partner serwisu
Jaki darmowy antywirus na Androida?
Autor:
Marek Kowalski
Data publikacji:
5 lutego 2015, 14:17
Średnia ocena:
Twoja ocena:
Tagi:
android, antywirus, av comparatives, av-test, avast! mobile security & antivirus, avira antivirus security, bezpieczeństwo, bitdefender antivirus free, cheetah mobile cm security, eset mobile security & antivirus, f-secure mobile security & f-secure safe, g data internet security light, google, ikarus mobile.security, kaspersky internet security, malware, mcafee free security & antivirus, quick heal antivirus & mobile security, sophos free antivirus and security, trend micro mobile security & antivirus, webroot security/anywhere – complete, zagrożenia

G Data Internet Security Light

Słowo Light w produkcie ochronnym dość znanej na naszym rynku niemieckiej marki G Data oznacza w tym przypadku oprogramowanie o ograniczonej funkcjonalności, ale udostępniane bez opłat, a także - w przeciwieństwie np. do wersji próbnych - bez ograniczeń czasowych. Bezpłatna wersja G Data Internet Security oferuje obok modułu antywirusowego również funkcje antykradzieżowe, znaleźliśmy też parę innych drobiazgów. Wyniki tego produktu w testach antywirusowych przeprowadzanych przez niezależne laboratoria, na których danych się opieraliśmy, wypadły rewelacyjnie, ale czy faktycznie skuteczność to cecha stanowiąca jedyne kryterium wyboru? Przekonajmy się.

 Instalacja i konfiguracja, czyli pierwszy kontakt 

Program pobraliśmy i zainstalowaliśmy z oficjalnego źródła: sklepu Google Play. Oczywiście wiązało się to z koniecznością akceptacji długiej listy uprawnień.

Pierwszy ekran widoczny po uruchomieniu to wymóg aktywacji, a później akceptacji licencji. Opcjonalnie można od razu uaktywnić na 30 dni funkcje premium. My zdecydowaliśmy się na test wyłącznie rozwiązań oferowanych bezpłatnie.

Kolejnym etapem jest zdefiniowanie hasła wymaganego przez moduł ochrony antykradzieżowej oraz podanie numeru telefonu, z którego będzie możliwa zmiana ustawianego tutaj hasła. Telefon, którego numer zostanie na tym etapie podany będzie również odbiorcą wiadomości o ewentualnej nieautoryzowanej wymianie karty SIM w zgubionym urządzeniu. Niestety, ochrona antykradzieżowa jest modułem w pełni funkcjonalnym wyłącznie w płatnej wersji testowanego programu.

Podobnie jak w przypadku innych programów posiadających moduł ochrony antykradzieżowej wymagane jest przydzielenie aplikacji ochronnej uprawnień administratora urządzenia.

Jeszcze tylko ekran podsumowujący wstępne ustawienia.

Ekran główny prezentuje komunikaty tzw. Centrum zabezpieczeń oraz przechowuje wiadomości dla użytkownika, np. tak jak to pokazano na powyższej ilustracji: o konieczności przeprowadzenia skanu i aktualizacji sygnatur wirusów.

Dotknięcie komunikatu o potrzebnym skanowaniu powoduje wyświetlenie ekranu dającego wybór metody skanowania. Domyślnie wybraną opcją jest skanowanie zainstalowanych aplikacji, ale można wybrać pełne skanowanie systemu.

Podczas próby aktualizacji sygnatur wirusów ujrzeliśmy niestety komunikat widoczny na powyższej ilustracji. Teoretycznie można przeprowadzać skan z wykorzystaniem domyślnie instalowanej bazy sygnatur, ale...

...niezaktualizowana baza jest mocno "nieświeża" - jak widać, przy braku dostępu do aktualizacji silnik antywirusowy wykorzystuje bazę datowaną na 31 lipca 2012 roku, zatem każde zagrożenie powstałe po tej dacie nie będzie wykrywane przez program.

Wreszcie po kilku próbach ponownego uruchomienia procedury aktualizacji, proces ten zakończył się sukcesem. Być może problem wynikał z chwilowej przerwy w dostępności łącza internetowego, choć trzeba zaznaczyć, że żadne z innych urządzeń wykorzystujących testowe łącze nie zasygnalizowało takiego objawu.

Odetchnąwszy z ulgą, że udało się zaktualizować program, produkt G Daty postanowił nam zrobić jeszcze jedną niespodziankę i po prostu aplikacja przestała działać. To jedyny tego typu przypadek w naszych testach. Nie udało nam się powtórzyć tego zjawiska, więc formalnie można uznać to istotnie za przypadek, choć subiektywnie rzecz biorąc niesmak pozostał.

Dostęp do wszystkich funkcji G Data Internet Security Light (oraz tych dostępnych w wersji premium) można uzyskać za pośrednictwem menu rozwijanego po dotknięciu widocznego w górnej części interfejsu napisu Internet Security z logiem marki. Menu jest dość bogate i oferuje szeroki zakres opcji, ale większość z nich dotyczy funkcji dostępnych odpłatnie. Moduł skanera antywirusowego już poznaliśmy przy okazji pierwszego skanowania, czas zatem przejść do kolejnego składnika wywoływanego przez polecenie Utrata/Kradzież.

Moduł antykradzieżowy

Pierwszy ekran modułu ochrony antykradzieżowej to zachęta do rejestracji w usłudze ActionCenter, udostępniającej webowy interfejs zdalnego zarządzania urządzeniami mobilnymi.

Niestety, to co zobaczyliśmy po wprowadzeniu sugerowanego przez aplikację adresu w przeglądarce Google Chrome na laptopie Macbook Pro niespecjalnie nas zachęciło do kontynuowania działań... Chcąc wyjaśnić sytuację okazało się, że serwis G Daty nie chciał działać jedynie w przypadku przeglądarki Google Chrome uruchomionej w systemie OS X 10.10 Yosemite, na pozostałych urządzeniach, zarówno mobilnych, jak i komputerach z systemem Windows (również z przeglądarką Google Chrome) witryna usługi ActionCenter uruchamiała się poprawnie.

Ciekawie rozwiązano proces rejestracji urządzenia mobilnego w ActionCenter. W przypadku innych aplikacji w naszym teście zazwyczaj odbywało się to po prostu poprzez rejestrację z poziomu mobilnej aplikacji. W tym przypadku rejestracji należy dokonać w samym serwisie ActionCenter, a następnie wybrać polecenie Add device (niestety, serwis ActionCenter nie jest dostępny po polsku). Spowoduje to wyświetlenie kodu QR, który należy zeskanować za pomocą aplikacji mobilnej. Gdyby skan się nie udał alternatywą jest wpisanie podawanego przez witrynę specjalnego kodu. Po wprowadzeniu tych danych z poziomu interfejsu webowego można zarządzać mobilnym urządzeniem. Dostępne są funkcje wyświetlania stanu urządzenia, lokalizacji, zdalnego wzbudzenia alarmu dźwiękowego, wyciszenia urządzenia, skasowania danych użytkownika czy zdalnej blokady sprzętu.

Oprócz tego możliwe jest również włączenie dodatkowej ochrony poprzez zaznaczenie opcji blokady czy lokalizacji urządzenia po zmianie karty SIM, albo zlokalizowania urządzenia przy niskim stanie baterii.

Zakres funkcji, do których zdalny dostęp uzyskamy w sytuacji awaryjnej jest w pełni konfigurowalny. Oczywiście wszystkie funkcje blokowania, lokalizacji czy zdalnego dostępu można wywoływać również za pomocą komend SMS.

Pozostałe funkcje

Wbudowana w produkt firmy G Data ochrona surfowania jest standardowo aktywna i chroni przed ewentualnymi atakami phishingowymi użytkowników dwóch wbudowanych w Androida przeglądarek, systemowej oraz Google Chrome. Co ciekawe, zgodnie z dokumentacją testowanego oprogramowania jest to funkcja premium, ale interfejs aplikacji tego w żaden sposób nie sygnalizuje mimo iż wcześniej nie zdecydowaliśmy się na aktywację funkcji płatnych na okres próbny.

Ciekawą funkcją jest audytor uprawnień. Mechanizm ten w czytelny sposób informuje o tym ile aplikacji ma dostęp do poszczególnych funkcji systemowych takich jak np. odczyt lokalizacji komórkowej/WiFi, dostęp do książki adresowej, możliwość wysyłania SMS-ów itp. Po wybraniu konkretnej funkcji systemowej otrzymamy szczegółową listę programów mających dostęp do danej funkcji. Większość pozycji na takich listach będą najprawdopodobniej zajmować składniki systemu operacyjnego, które są chronione przed usunięciem, ale oprócz tego mogą być widoczne również aplikacje dodane przez użytkownika, mające dostęp do danej funkcji systemu. Z poziomu wyświetlanej w opisywanym programie listy można je usunąć z systemu.

Kolejnym przydatnym składnikiem jest możliwość blokowania dostępu do aplikacji, ale podobnie jak w przypadku modułu antykradzieżowego czy antyphishingowej ochrony podczas surfowania jest to - zgodnie z dokumentacją - funkcja premium.

Program przy tym sam proponuje, które z aplikacji należy zablokować. Musimy przyznać że umieszczenie na górnych pozycjach klienta Facebooka czy właśnie opisywanego produktu ochronnego to rozsądna sugestia. Z pewnością niewiele osób życzyło by sobie, by osoba nieuprawniona publikowała w ich imieniu posty w sieci społecznościowej, albo modyfikowała ustawienia zabezpieczeń.

W produkcie G Daty znaleźliśmy również moduł kontroli rodzicielskiej (wg dokumentacji również jest to wyłącznie funkcja premium) umożliwiający nie tylko blokadę treści nieodpowiednich dla wybranej grupy wiekowej, ale również pozwalający na zdefiniowanie alternatywnych pulpitów z odrębnym zestawem aplikacji, np. gier dla naszej pociechy.

Kolejny element to filtr połączeń telefonicznych (niestety wg dokumentacji również niedostępny dla tych, którzy zdecydują się wyłącznie na korzystanie z funkcji bezpłatnych), musimy przyznać, że w stosunku do wielu innych programów oferujących podobną funkcję elastyczność tego mechanizmu w programie G Data Internet Security Light jest wręcz imponująca.

Parametry blokady pozwalają nie tylko wybrać blokowany numer (poprzez wpis ręczny, bądź odczyt z bazy kontaktów albo z rejestrów połączeń), ale także zdefiniować szereg warunków kiedy blokada ma obowiązywać, jaki ma być kierunek blokady (blokowanie połączenia przychodzącego lub wychodzącego). Możliwe jest również ustalenie konkretnych godzin i dni tygodnia kiedy blokada ma działać, a nawet miejsca w którym blokada ma obowiązywać. Oczywiście chodzi o miejsce względem telefonu, na którym konfigurujemy usługę, a nie lokalizacji telefonów potencjalnych dzwoniących, bo to tych danych z oczywistych względów dostępu nie mamy. Opisywana funkcja umożliwia również blokowanie SMS-ów (nie dotyczy Androida w wersji 4.4 i nowszej), czy blokowanie połączeń z numerów ukrytych.

W jaki sposób blokada jest realizowana? Osoba dzwoniąca słyszy jeden dzwonek, a następnie komunikat operatora "Numer zajęty, prosimy spróbować później". To samo, co usłyszałaby, gdyby wywoływany użytkownik odrzucił ręcznie połączenie. Blokada skutecznie ochroni przed natrętami, ale nie radzimy wypróbowywać na szefie, np. by do nas nie dzwonił jak jesteśmy w domu ;-)

Kolejną funkcją (również premium) testowanego oprogramowania jest możliwość ukrywania kontaktów. Wobec możliwości blokady dostępu do smartfonu choćby przez zablokowanie ekranu tego typu funkcja wydaje nam się nadmiarowa, ale może znajdą się tacy, którym taki mechanizm się przyda.

Również zakres dostępnych ustawień programu G Data Internet Security jest dość szeroki. Możemy np. wyłączyć zapisywanie raportów, wyłączyć bezpieczną przeglądarkę, regulować częstotliwość pobierania aktualizacji (standardowo pobierane są codziennie), dopuścić pobieranie aktualizacji również w sieci komórkowej, skonfigurować automatyczne skanowanie i jego częstotliwość (standardowo co 7 dni), możliwe jest również ograniczenie ochrony przeglądarki tylko do połączeń przez sieci WiFi, albo automatyczne odcinanie smartfonu od otwartych sieci WiFi w momencie wyłączenia ekranu. To nie wszystko, z poziomu ustawień możliwe jest aktywowanie dodatkowej ochrony w sieciach WiFi poprzez włączenie mechanizmu nadzorującego wpisy w tablicy ARP, co chroni przed atakami typu ARP Spoofing, czyli możliwością nieautoryzowanego nasłuchu ruchu w sieci WiFi, z której korzystamy. Czas na rezultaty wyników skuteczności silnika antywirusowego oprogramowania G Daty.

Wyniki testów AV Comparatives

Testy przeprowadzone przez specjalistów z austriackiego laboratorium antywirusowego dowodzą bardzo wysokiej skuteczności silnika antywirusowego programu G Data Internet Security. Wskaźnik Protection rate wynosi 100% i jest to jedyny tego typu przypadek spośród wszystkich aplikacji uwzględnionych w naszym artykule. Jeżeli chodzi o obciążenie baterii, systemu czy sieci, wpływ działającego mechanizmu ochronne był pomijalny. 

Wyniki testów AV-TEST

Również testy przeprowadzone przez AV-TEST potwierdzają bardzo wysoką skuteczność mobilnego oprogramowania G Daty. W teście AV-Test Protection program uzyskał najwyższą możliwą ocenę 6 i osiągnął stuprocentową skuteczność. Podobną ocenę produkt uzyskał również w teście AV-TEST Usability

Wady i zalety:

+ Szeroki zakres ustawień i rozbudowana funkcjonalność

+ Polskojęzyczny interfejs

+ Bardzo wysoka (najwyższa spośród opisywanych aplikacji) skuteczność detekcji i neutralizacji złośliwego kodu

+ Pomijalny wpływ oprogramowania ochronnego na wydajność mobilnego sprzętu i zużycie baterii

- Jedyna aplikacja, która podczas testów awaryjnie zakończyła działanie

- Mechanizm zdalnego czyszczenia danych nie obejmuje plików przechowywanych na karcie SD

- Funkcje stanowiące de facto część pakietu premium nie są czytelnie oznaczone w wersji Light

Cena wersji komercyjnej (G Data Internet Security): 78,52 zł (licencja z roczną aktualizacją baz sygnatur zagrożeń).

2015.02.09, 13:38
mam WP8.1 i leje na wirusy. A was biedaki z zielonym przygłupem w kieszeni po prostu mi żal. Wypasiony smartfon za 2 koła naszpikowany syfem. Co za porażka!
OdpowiedzRaportowany15
2015.02.09, 14:40
...ale jeżeli dostępu do szerokiego zakresu uprawnień domaga się np. programik do zmiany tapety w telefonie, powinno to wzbudzić nasze podejrzenia.>>> koniec cytatu. I jak zwykle zostawiacie temat zawieszony, a większość ludzi nie ma pojęcia: POBIERAĆ CZY NIE POBIERAĆ. Bo najczęściej nie ma wyjścia. Albo chcesz mieć aplikację i MUSISZ się zgodzić na ich warunki dostępu (bo inaczej nie zainstaluje się), albo od razu wywalić ją i zostać z nędznymi ochłapami co nie wymagają niczego. Nie ma wyjścia z takiej sytuacji, ale powinniście to wyraźnie napisać. Bo działacie tak, jakby to była tylko wina i głupota internautów, że pobierają aplikacje z dużymi żądaniami dostępu.
2015.02.09, 14:41
MarcinJS @ 2015.02.09 13:38
mam WP8.1 i leje na wirusy. A was biedaki z zielonym przygłupem w kieszeni po prostu mi żal. Wypasiony smartfon za 2 koła naszpikowany syfem. Co za porażka!

>>>>>>>>>> żałosny przygłup jesteś.
2015.02.09, 16:22
MarcinJS @ 2015.02.09 13:38
mam WP8.1 i leje na wirusy. A was biedaki z zielonym przygłupem w kieszeni po prostu mi żal. Wypasiony smartfon za 2 koła naszpikowany syfem. Co za porażka

Kolego, po pierwsze minimum szacunku zachowaj. Po drugie nic dziwnego że 'lejesz' na wirusy, skoro na WP masz garść aplikacji do pobrania i nic poza tym. Gdybym chciał telefon na który na ma ani wirusów, ani zbyt wielu aplikacji, to kupiłbym sobie Nokię 3310.
2015.02.09, 16:30
joten52 @ 2015.02.09 14:40
...ale jeżeli dostępu do szerokiego zakresu uprawnień domaga się np. programik do zmiany tapety w telefonie, powinno to wzbudzić nasze podejrzenia.>>> koniec cytatu. I jak zwykle zostawiacie temat zawieszony, a większość ludzi nie ma pojęcia: POBIERAĆ CZY NIE POBIERAĆ. Bo najczęściej nie ma wyjścia. Albo chcesz mieć aplikację i MUSISZ się zgodzić na ich warunki dostępu (bo inaczej nie zainstaluje się), albo od razu wywalić ją i zostać z nędznymi ochłapami co nie wymagają niczego. Nie ma wyjścia z takiej sytuacji, ale powinniście to wyraźnie napisać. Bo działacie tak, jakby to była tylko wina i głupota internautów, że pobierają aplikacje z dużymi żądaniami dostępu.

bo też ten artykuł jest o antywirusach, a nie o podejrzanych aplikacjach. A co do tego drugiego, sprawa jest prosta: podoba Ci się i ufasz wydawcy - instalujesz, a jak nie to nie. Nie rozumiem co masz na myśli pisząc że zostaję z nędznymi ochłapami nie wymagającymi niczego.
2015.02.09, 16:49
MarcinJS @ 2015.02.09 13:38
mam WP8.1 i leje na wirusy. A was biedaki z zielonym przygłupem w kieszeni po prostu mi żal. Wypasiony smartfon za 2 koła naszpikowany syfem. Co za porażka!

Żal to Ci d..pę ściska. Poza tym nic dziwnego, że nie ma na to coś wirusów, skoro to według mnie nie jest nawet pełnowartościowy system operacyjny. Przypomina to bardziej bezsystemowe softy ze starych telefonów dotykowych niż prawdziwy system operacyjny. Do tego z garstką aplikacji i małą liczbą użytkowników. Więc nic dziwnego, że ma to takie małe zainteresowanie ze strony hakerów.
a.silesian
2015.02.09, 18:26
joten52 @ 2015.02.09 14:40
...ale jeżeli dostępu do szerokiego zakresu uprawnień domaga się np. programik do zmiany tapety w telefonie, powinno to wzbudzić nasze podejrzenia.>>> koniec cytatu. I jak zwykle zostawiacie temat zawieszony, a większość ludzi nie ma pojęcia: POBIERAĆ CZY NIE POBIERAĆ. Bo najczęściej nie ma wyjścia. Albo chcesz mieć aplikację i MUSISZ się zgodzić na ich warunki dostępu (bo inaczej nie zainstaluje się), albo od razu wywalić ją i zostać z nędznymi ochłapami co nie wymagają niczego. Nie ma wyjścia z takiej sytuacji, ale powinniście to wyraźnie napisać. Bo działacie tak, jakby to była tylko wina i głupota internautów, że pobierają aplikacje z dużymi żądaniami dostępu.

Bzdura. Ostatnio szukałem aplikacji do sczytywania kodów kreskowych i obrazkowych. Z listy top5 każdy miał takie same możliwości, ale dopiero program nr. 5 nie był aplikacją szpiegowską. Dobre aplikacje można znaleźć, ale jak ktoś chce mieć wszystko za darmo i na wczoraj, to niech się potem zastanawia, w jaki sposób odblokować urządzenie przejęte przez hakera.
Edytowane przez autora (2015.02.09, 18:26)
2015.02.09, 18:36
Co za naciąganie...

Jak ktoś instaluje apki spoza marketu, z podejrzanych źródeł, na dodatek nie zwracając uwagi na uprawnienia, to sorry.

Ostatnio był artykuł, o tym, że nawet w GP prześlizgnęły się jakieś trojany, ale morał był taki, że skoro Google używa najmocniejszych antywirusów, to i te instalowane niewiele by dały.

Generalnie zdrowego rozsądku nie zastąpi żaden antywirus.
2015.02.09, 18:43
Otóż to. Grunt to wiedzieć co się instaluje i żadne antywirusy nie są potrzebne. Korzystam z Androida od około 5 lat, nigdy nie instalowałem żadnych antywirusów i nigdy nic złego mi się z telefonem nie stało. Te wszystkie antywirusy na Androida, to pic na wodę.
quniu88
2015.02.09, 19:30
MarcinJS @ 2015.02.09 13:38
mam WP8.1 i leje na wirusy. A was biedaki z zielonym przygłupem w kieszeni po prostu mi żal. Wypasiony smartfon za 2 koła naszpikowany syfem. Co za porażka!


A ja mam Moto G z czyściutkim Androidem (bez żadnych nakładek Samsunga, Sony czy HTC), kupiłem tuż po premierze rok temu za 130 funtów (wtedy na polski jakieś 650zł) i nie tylko nie mam syfu, ale w ciągu roku tylko raz telefon mi się zaciął i to przez SimCity BuildIt, nie zaś przez sam system.
Nie mam antywirusa i nie potrzebuję, śmieci nie instaluję, pykam czasem w sprawdzone gierki, a aplikacje jakich potrzebuję do życia są w telefonie od początku lub pobrałem w sprawdzonym pakiecie - nawigacja, mapy, aparat, kompas, latarka, odtwarzacz muzyczny i przeglądarka Chrome.
Moja motka jest w sieci non stop (mam internet no limit, bardzo szybki w UK) i nie mam żadnych problemów z telefonem.
Nie miałem nigdy Windowsa w telefonie i nie widzę potrzeby by użytkowników Windowsa nazywać debilami, ale jak się ma mały móżdżek to się obraża innych.
krzysztofpp1
2015.02.09, 19:46
niestety na mój samsung z andkiem 4.2.2 wtrynił się spam z wirem. mimo zainstalowanego avasta!!! i to od kogo: bitdefender antywirus!!! uszkodzili mi kartę pamięci!! przysłali, że mam 4 wirusy i czerwono migającą ikonkę. odrzuciłem i niestety smart się zawiesił. musiałem wyjąć baterię i dopiero odpalił. czy ktoś wie jak odzyskać dane z karty i jak uzyskać zadośćuczynienie?
2015.02.11, 11:34
zamiast płacić i wgrywać codziennie kolejne aktualizacje antywirusa na telefon lepiej jest wymienić telefon z androidem na jakiegoś Iphona lub jakąs nokię z Windows 8.1. Będzie w końcu szybko, bezpiecznie i wygodnie. Wiem co mówię bo miałem telefon z androidem i odżyłem jak się tego pozbyłem, obecnie mam Iphona mam też Nokię.
2015.02.11, 13:31
joten52 @ 2015.02.09 14:40
...ale jeżeli dostępu do szerokiego zakresu uprawnień domaga się np. programik do zmiany tapety w telefonie, powinno to wzbudzić nasze podejrzenia.>>> koniec cytatu. I jak zwykle zostawiacie temat zawieszony, a większość ludzi nie ma pojęcia: POBIERAĆ CZY NIE POBIERAĆ. Bo najczęściej nie ma wyjścia. Albo chcesz mieć aplikację i MUSISZ się zgodzić na ich warunki dostępu (bo inaczej nie zainstaluje się), albo od razu wywalić ją i zostać z nędznymi ochłapami co nie wymagają niczego. Nie ma wyjścia z takiej sytuacji, ale powinniście to wyraźnie napisać. Bo działacie tak, jakby to była tylko wina i głupota internautów, że pobierają aplikacje z dużymi żądaniami dostępu.

Jest wyjście :) Xposed i moduł X-Privacy :) Po zainstalowaniu aplikacji XXX, moduł X-Privacy pozwala na indywidualne zarządzanie uprawnieniami aplikacji, z rozbiciem na czynniki pierwsze. Czyli przykładowo, aplikacja do zmiany tapet wymaga zgody na dostęp do kontaktów telefonu? Ok, zgadzasz się przy instalacji, a potem szybciutko w X-Privacy blokujesz dostęp do kontaktów dla tej aplikacji. Wszystko piknie działa a aplikacja do zmiany tapet nie ma więcej dostępu do kontaktów :)
luiwer
2015.06.11, 16:42
MarcinJS @ 2015.02.09 13:38
mam WP8.1 i leje na wirusy. A was biedaki z zielonym przygłupem w kieszeni po prostu mi żal. Wypasiony smartfon za 2 koła naszpikowany syfem. Co za porażka!

Powiem Ci tak tzn.napiszę MASZ PO PROSTU RACJĘ.A Ci co komentują Twój post po prostu wiedzą że masz rację ale cóż mogą napisać.Kupując szajsunga za 2000 tys i na niego dmuchać i chuchać to lekka przesada.No nokie też są drogie tfuj microsoft ale to dla nie licznych którzy nie mają wiedzy.Pozdrawiam
luiwer
2015.06.11, 16:43
luiwer @ 2015.06.11 16:42
MarcinJS @ 2015.02.09 13:38
mam WP8.1 i leje na wirusy. A was biedaki z zielonym przygłupem w kieszeni po prostu mi żal. Wypasiony smartfon za 2 koła naszpikowany syfem. Co za porażka!

Powiem Ci tak tzn.napiszę MASZ PO PROSTU RACJĘ.A Ci co komentują Twój post po prostu wiedzą że masz rację ale cóż mogą napisać.Kupując szajsunga za 2000 tys i na niego dmuchać i chuchać to lekka przesada.No nokie też są drogie tfuj microsoft ale to dla nie licznych którzy nie mają wiedzy.Pozdrawiam

2015.09.13, 09:51
Aplikację 'CM Security' używam już od prawie trzech lat z przerwami, ale zawsze wracałem do tej. Nie zgadzam się z autorami tekstu i gratuluję 'rzetelności' w testach i ocenie końcowej 'CM Security'. Aplikacja odkąd jej używam, już od prawie dwóch lat posiada blokowanie aplikacji przed jej odinstalowaniem z urządzenia. Dziwię się autorom za tak niedbale wykonany test tej aplikacji. Wspomniana przez autora wada czyli możliwość usunięcia aplikacji z urządzenia przez osoby niepowołane, jest dostępna w menu 'AppLock'. Tam dotykamy menu czyli wielokropek w prawym górnym rogu, jest to wewnętrzne menu 'AppLock' a nie menu ogólne aplikacji. Znajdziemy tam m.in. opcję 'Ustawienia', wciskamy i fajkujemy opcję 'Zaawansowana ochrona'. Poniżej jest opis: 'Zapobiegaj odinstalowaniu CM Security, aby chronić aplikację'. Drugą sprawą jest blokowanie numerów poufnych i ochrona przed stalkingiem i nękaniem. W tej sprawie nie robię autorom zarzutów, bo jest to stosunkowo świeża funkcja. Dostępna jest ona w Menu głównym pod nazwą 'Blokowanie połączeń'. Tam znajdziemy się w zakładce 'Call History', więc przenosimy się do zakładki widocznej obok 'Lista Zablokowanych' i tam mamy wajchę do przesunięcia obok opisu: 'blokuj połączenia od numerów '?' (obok pytajnika symbol słuchawki). Dodatkowo w tym samym miejscu w prawym górnym rogu jest koło zębate, które naciskamy i jest tam druga wajcha do przesunięcia z opisem: 'Call blocking helps you to recognize unknown calls and block fraud / harassments'. 'CM Security' rozwija się dynamicznie. Teraz np. już nie ma wspomnianego przez autora artykułu przesadnego epatowania luką w systemie, o której autor pisze w tekście jako nadużycie. Pojawiła się też nowa funkcja 'Sejf', dostępna w 'AppLock' w zakładce 'Przechowalnia', i tu mamy trzy funkcje: 'Przeglądanie w Trybie Prywatnym', 'Zakładki' i 'Ukryj zdjęcia'. Osobiście używam tej trzeciej funkcji. Tam też możemy wysłać na pulpit urządzenia ikonę, w której możemy bezpośrednio przeglądać Internet w trybie prywatnym. Ukrywanie wybranych zdjęć na urządzeniu nie potrzebuje Internetu, cała operacja dokonuje się w urządzeniu. Pomimo chwil nieuwagi autora artykułu opisującej 'CM Security', stał się pomocny.
2016.01.11, 13:35
Tutaj nowszy test darmowych antywirusów Android na rok 2016:

[autopromocja komentującego]
Edytowane przez moderatora (2016.10.03, 11:01)