Wybierz stronę

Test oprogramowania: Panda Cloud Antivirus

Procesy

Wróciliśmy na główny ekran z husarskim cięciem. Wyświetlanie listy uruchomionych procesów nie jest wcale nowym rozwiązaniem (Norton, ESET NOD32 itp.), ale w kilku miejscach jest rozwiązane tak dobrze. Programy są oczywiście klasyfikowane według zagrożenia, a także zapisywane są daty pierwszego i ostatniego wykrycia. Możemy zablokować problematyczne procesy i w razie potrzeby wykorzystać monitor URL do uzyskania dodatkowych informacji, które pomogą Ci podjąć świadomą decyzję. Poniższy obrazek pokazuje, jak wszystko działa.

Omówimy ten temat bardziej szczegółowo później, ponieważ jest to jeden z fundamentów oprogramowania antywirusowego Pandy. Jeśli proces zostałby tutaj błędnie sklasyfikowany, wykazywałby wadę ochrony. Nawiasem mówiąc, lokalny klient nie jest tak wyjątkowy, że nawet sam się sprawdza. Moduł samoobrony? Być może.

panda url_monitor

Zaawansowane ustawienia

Znalezienie zaawansowanych ustawień również nie było do końca jasne, ale to znów nam się przydaje. Z pewną przesadą moglibyśmy nawet powiedzieć, że Panda mogła zamieścić następujące ostrzeżenie: No dalej, nie ma tu nic do oglądania! Domyślne ustawienia wydają się zadowalające, chociaż automatyczne usuwanie stwarza pewne problemy z programem antywirusowym, który może generować stosunkowo dużą liczbę fałszywych alarmów. W każdym razie uspokaja to, że możemy łatwo odzyskać błędnie usunięte pliki przez 7 dni. Zaawansowane rejestrowanie jest domyślnie wyłączone, ale wyświetlane są komunikaty ostrzegawcze. Z naszej strony być może zezwolilibyśmy na skanowanie skompresowanych plików na żądanie lub zwiększylibyśmy 7-dniowy cykl usuwania Kosza do 14 dni, ale niczemu innemu naprawdę nie można się sprzeciwić.

pandy spec_config

Dochodzenie 

Jeszcze o tym nie wspomnieliśmy, ale Panda integruje się również z menu kontekstowym po kliknięciu prawym przyciskiem myszy, umożliwiając uruchomienie natychmiastowego skanowania. Oczywiście możesz to również zrobić otwierając program antywirusowy, możesz wybrać jedną z trzech opcji skanowania: tryb niestandardowy (inne elementy), skanowanie zoptymalizowane i pełne skanowanie (skanowanie własnego komputera). Niestety nie ma zaplanowanych badań, być może jest to również drobna wada.

Domyślnie czas każdego skanowania może się różnić w zależności od wydajności komputera. Zoptymalizowane wyszukiwanie na żelazku „B” zajęło około 1-1,5 minuty, podczas których zeskanowano 7619 pozycji.

panda jest zaskoczona

Nasi czytelnicy to świetne listy plotek, które mogą pokazać, jak to jest, gdy Panda coś znajdzie. Ta część sprawy nie była konkretnie zaplanowana, w każdym razie życie sprowadziło nas w taki sposób, że w ciągu kilku godzin użytkowania udało nam się zebrać śledzący plik cookie, z którego, jeśli nie za dużo, to nadal jesteśmy z siebie dumni.

panda mas_elements

Znowu nie jesteśmy do końca usatysfakcjonowani, badanie pozostałych elementów odbywa się w niezbyt przyjaznym dla użytkownika interfejsie graficznym – o czym naszych czytelników może przekonać powyższy obrazek.

Warto wiedzieć, że pierwsze pełne skanowanie będzie najwolniejsze ze względu na sposób działania oprogramowania, ponieważ drugie wyszukiwanie ma już pamięć podręczną dla wykrytych, nieszkodliwych programów. Spróbowaliśmy również tego, zoptymalizowane wyszukiwanie drugiego uruchomienia zajęło pół minuty w systemie „B” i, co zaskakujące, cały skan był równie szybki. Pozostała jeszcze jedna rzecz, a mianowicie załadowanie „A” szybkim wyszukiwaniem, co oznaczało zbadanie 4 23 pozycji w 152 minuty. W drugim biegu ok. czas śledztwa został skrócony o połowę, więc skrytka miała efekt błogosławieństwa. Warto zwrócić uwagę na jeszcze dwa doświadczenia: pod słabszym żelazkiem obciążenie procesora podczas skanowania wynosiło 70-90 procent, a na mocniejszej maszynie gospodarował najwięcej w przedziale 20-40 procent. Ta ostatnia, notabene, zaskakująco dobrze zniosła ciężar poszukiwań, zwłaszcza że dodatkowa praca spowodowana przez Pandę wydawała się nieznaczna w drugiej rundzie.