Wybierz stronę

Test oprogramowania: Panda Cloud Antivirus

Telepités

Biorąc pod uwagę historię, myślę, że możemy śmiało powiedzieć, że posiadamy wystarczającą wiedzę, aby rozpocząć instalację. Proces rozpoczyna się od pobrania pliku o wielkości 826 KB, który oczywiście nie obejmuje jeszcze całej aplikacji. Nawiasem mówiąc, węgierskojęzyczny instalator pasuje dokładnie do koncepcji, która również nas prowadzi. Oczywiście jak zawsze warto zajrzeć do umowy licencyjnej. Warto wiedzieć, że w przypadku edycji bezpłatnej licencja uprawnia licencjobiorcę do bezpłatnego korzystania z programu w następujących przypadkach: 

  • Dla komputerów z wieloma użytkownikami domowymi (do użytku prywatnego).
  • Dotyczy (nieograniczonych) komputerów należących do organizacji pozarządowych lub innych organizacji non-profit.
  • Do (nieograniczonych) komputerów należących do szkół państwowych. 

Panda może wykorzystywać technologię gromadzenia danych do zbierania danych technicznych (w tym danych związanych z podejrzanymi plikami) w celu ulepszania programu lub produktu, dostosowywania go do potrzeb użytkownika lub zapobiegania nielicencjonowanemu lub nielegalnemu korzystaniu z produktu lub programu. Na koniec należy nawet zauważyć, że aplikacja nie jest przeznaczona do użytku w środowiskach niebezpiecznych, które wymagają bezawaryjnej pracy. 

Przed przystąpieniem do procesu instalacji należy zastanowić się nad technikami używanymi podczas testowania. W rzeczywistości testowaliśmy oprogramowanie na jednej konfiguracji, ale teoretycznie na dwóch konfiguracjach. Maszyna „B” obejmuje środowisko zwirtualizowane, a także wprowadziliśmy sztuczne spowolnienie: naprawiliśmy częstotliwość operacyjną na 2,0 GHz z limitem wykonania procesora, wyłączyliśmy rdzeń procesora i ustawiliśmy rozmiar pamięci systemowej na 1 GB. W ten sposób chcieliśmy zasymulować, jak Panda działa w stosunkowo skromniejszym, przestarzałym środowisku oprogramowania, które jest zrozumiałe dla systemu Windows XP.

Komputer nazwany później „A” działał pod kontrolą systemu Windows 8, a tutaj włączyliśmy już pełną pojemność procesora Intel Celeron G530. Wyposażony w 4 GB pamięci systemowej host naturalnie pokrywał ostre środowisko. Oczywiście lepiej byłoby zmienić zwirtualizowany system na rzeczywistą konfigurację (teraz nie było to możliwe), jednak uważamy, że wykorzystaliśmy większość dostępnych nam opcji. Naprawdę możemy zacząć już teraz.

panda chmura_elso
W drugim etapie instalacji musimy zdecydować, czy potrzebujemy Panda Security Toolbar. Ponieważ tak naprawdę nie jesteśmy fanami pasków narzędzi, nie prosiliśmy o to.

panda chmura_masodik

Od ostatniej fazy dzieli nas jedno kliknięcie, do tej pory program był bardzo przejrzysty i zwięzły. Pobieranie i instalacja zajęły około 2 minut dla konfiguracji „B”, a maszyna „A” też nie była dużo szybsza, ponieważ obciążenie procesora nie osiągnęło 100 procent. Program nie wymagał restartu, bez problemu zarejestrował się w Security Center pod Windows XP, a przejście przebiegło gładko nawet w nowocześniejszym środowisku: Windows Defender zatrzymał się automatycznie i został zastąpiony przez Pandę. Cloud Antivirus wymagał zaledwie 100 MB pamięci w obu systemach. Pod koniec instalacji mogliśmy wybrać wersję Pro.

panda chmura_ezzel_vege

Tarcza prywatności uruchomiła się w ostatniej chwili, ale co to w ogóle jest? Po kilku badaniach okazało się, że ochrona pojawiła się w poprzedniej wersji, a w obecnej wersji została już dopracowana (automatycznie umożliwia licencjonowanym programom dostęp do chronionych plików i folderów).

panda ostatni_ostatnia

Naszym skromnym zdaniem Tarcza Prywatności jest powiązana z Kontrolą Konta Użytkownika (UAC) i dlatego może być wysoce zalecana w systemie Windows XP. Domyślnie Panda chroni Dokumenty (Windows XP) i niektóre główne foldery związane z systemem Windows (Windows 8) oraz Internet Explorer, Wordpad, Notatnik i Windows Media Player są dozwolone. Oprócz chronionych folderów istnieją pliki, które mają być chronione (audio, obrazy, pliki biurowe, wideo), ale można je edytować w taki sam sposób, jak foldery. Tarcza jest aktywowana, gdy nieznana aplikacja z jakiegoś powodu zażąda dostępu do danych elementów. Jeśli ktoś już zgubił włóczkę, obejrzyj poniższy film, a od razu będzie jasne. 


Oczywiście osłonę prywatności można wyłączyć na żądanie.