Kaspersky Standard | Plus | Premium
- English
- Bahasa Indonesia
- Čeština (Česká republika)
- Dansk (Danmark)
- Deutsch
- Eesti
- Español (España)
- Español (México)
- Français
- Italiano
- Latviešu
- Lietuvių
- Magyar (Magyarország)
- Norsk, bokmål (Norge)
- Nederlands (Nederland)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Srpski
- Suomi (Suomi)
- Svenska (Sverige)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Ελληνικά (Ελλάδα)
- Български
- Русский
- Српски
- العربية (الإمارات العربية المتحدة)
- ไทย (ไทย)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Bahasa Indonesia
- Čeština (Česká republika)
- Dansk (Danmark)
- Deutsch
- Eesti
- Español (España)
- Español (México)
- Français
- Italiano
- Latviešu
- Lietuvių
- Magyar (Magyarország)
- Norsk, bokmål (Norge)
- Nederlands (Nederland)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Srpski
- Suomi (Suomi)
- Svenska (Sverige)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Ελληνικά (Ελλάδα)
- Български
- Русский
- Српски
- العربية (الإمارات العربية المتحدة)
- ไทย (ไทย)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Informacje o rozwiązaniach firmy Kaspersky
- Przekazywanie danych
- Przekazywanie danych zgodnie z Umową licencyjną
- Przekazywanie danych zgodnie z Umową licencyjną na terytorium Unii Europejskiej, Wielkiej Brytanii, Brazylii, Wietnamie, Indiach lub przez mieszkańców Kalifornii
- Przekazywanie danych do Kaspersky Security Network
- Zapisywanie danych do raportu z działania aplikacji
- Dane przetwarzane lokalnie
- Zapisywanie danych dla Obsługi Klienta
- Informacje na temat korzystania z aplikacji na terytorium Unii Europejskiej, Wielkiej Brytanii, Brazylii, Wietnamie, Indiach lub przez mieszkańców Kalifornii
- Jak działa subskrypcja
- Jak aktywować subskrypcję w urządzeniu
- Instalowanie lub odinstalowywanie aplikacji
- Jak chronić więcej urządzeń
- Podstawowa funkcjonalność aplikacji
- Określanie wskaźnika ochrony komputera i rozwiązywanie problemów z bezpieczeństwem
- Rozwiązywanie problemów z bezpieczeństwem na komputerze
- Raport aktywności aplikacji oraz raport szczegółowy
- Konfigurowanie interfejsu aplikacji
- Przywracanie domyślnych ustawień aplikacji
- Stosowanie ustawień aplikacji na innym komputerze
- Wstrzymywanie i wznawianie ochrony komputera
- Ocena aplikacji Kaspersky
- Wyszukiwanie funkcjonalności aplikacji
- Przechowuj
- Bezpieczeństwo
- Skanowanie komputera
- Uruchamianie Szybkiego skanowania
- Uruchamianie Pełnego skanowania
- Uruchamianie Skanowania obiektów
- Uruchamianie skanowania dysków wymiennych
- Uruchamiani Skanowania pliku lub folderu z poziomu menu kontekstowego
- Włączanie lub wyłączanie skanowania w tle
- Tworzenie terminarza skanowania
- Wyszukiwanie luk w aplikacjach zainstalowanych na komputerze
- Wykluczanie pliku, folderu lub typu zagrożenia ze skanowania
- Skanowanie plików w magazynie w chmurze OneDrive
- Aktualizowanie antywirusowych baz danych i modułów aplikacji
- Ochrona przed włamaniami
- Skanowanie słabych ustawień
- Monitor sieci
- Wstępne usuwanie wirusa przez Kaspersky
- Przywracanie usuniętego lub wyleczonego pliku
- Ochrona poczty elektronicznej
- Uczestnictwo w Kaspersky Security Network
- Ochrona przy użyciu interfejsu AMSI (Antimalware Scan Interface)
- Zdalne zarządzanie ochroną komputera
- Skanowanie komputera
- Wydajność
- Szybkie uruchamianie
- Przyspieszanie komputera
- Aktualizator aplikacji
- Duplikaty
- Pliki o dużym rozmiarze
- Nieużywane aplikacje
- Monitor kondycji dysku twardego
- Kopia zapasowa i Przywracanie
- Informacje o Kopii zapasowej i przywracaniu
- Tworzenie zadania kopii zapasowej
- Uruchamianie lub wznawianie zadania tworzenia kopii zapasowej
- Przywracanie danych z kopii zapasowej
- Przywracanie danych z magazynu FTP
- Przywracanie danych z kopii zapasowej przy użyciu Kaspersky Restore Utility
- Informacje o Magazynie w chmurze
- Aktywowanie Magazynu w chmurze
- Bieżąca aktywność
- Tryb Nie przeszkadzać
- Tryb Gry
- Oszczędzanie baterii
- Optymalizowanie obciążenia na systemie operacyjnym
- Prywatność
- Kaspersky VPN
- Kontroler wycieków danych
- Surfowanie incognito
- Informacje o module Surfowanie incognito
- Blokowanie gromadzenia danych
- Zezwalanie na gromadzenie danych na wszystkich stronach internetowych
- Zezwolenie na gromadzenie danych jako wykluczenie
- Przeglądanie raportu dotyczącego prób zgromadzenia danych w internecie
- Zarządzanie modułem Surfowanie incognito w przeglądarce internetowej
- Menedżer haseł
- Bezpieczne pieniądze
- Kontrola kamery internetowej i mikrofonu
- Informacje o dostępie aplikacji do kamery internetowej i mikrofonu
- Zmiana ustawień dostępu aplikacji do kamery internetowej lub mikrofonu
- Jak umożliwić lub zablokować dostęp do kamery internetowej dla poszczególnych aplikacji
- Jak umożliwić lub zablokować dostęp do mikrofonu dla poszczególnych aplikacji
- Wykrywanie stalkerware i innych aplikacji
- Blokowanie banerów
- Blokowanie instalacji niechcianych aplikacji
- Zmienianie ustawień Menedżera aplikacji
- Usuwanie adware
- Tajny magazyn
- Narzędzie usuwania danych
- Czyszczenie śladów aktywności
- Ochrona wykorzystująca wirtualizację sprzętową
- Ochrona danych osobowych w internecie
- Informacje o ochronie danych osobowych w internecie
- Informacje o Klawiaturze ekranowej
- Otwieranie Klawiatury ekranowej
- Konfigurowanie wyświetlania ikony Klawiatury ekranowej
- Informacje o ochronie danych wprowadzanych z klawiatury fizycznej
- Konfigurowanie ochrony danych wprowadzanych z klawiatury komputera
- Sprawdzanie bezpieczeństwa strony internetowej
- Zmienianie ustawień połączeń szyfrowanych
- Informacje o bezpiecznym połączeniu z sieciami Wi-Fi
- Konfiguracja powiadomień o lukach w sieciach Wi-Fi
- Tożsamość
- Inteligentny dom
- Monitorowanie inteligentnego domu
- Informacje o komponencie Monitorowanie inteligentnego domu
- Jak włączyć lub wyłączyć Monitorowanie inteligentnego domu
- Jak wyświetlić urządzenia w mojej sieci
- Jak odmówić dostępu do sieci dla urządzenia
- Jak usunąć z listy sieć, w której nie ma połączeń
- Jak wyłączyć powiadomienia, gdy urządzenia łączą się z moją siecią
- Jak przesłać opinię na temat komponentu Monitorowanie inteligentnego domu
- Analizator Wi-Fi
- Monitorowanie inteligentnego domu
- Dezinstalowanie niekompatybilnych aplikacji
- Korzystanie z aplikacji z poziomu wiersza poleceń
- Kontakt z Obsługą klienta
- Ograniczenia i uwagi
- Inne źródła informacji o aplikacji
- Ustawienia sieci do interakcji z usługami zewnętrznymi
- Informacje o kodzie firm trzecich
- Informacje o znakach towarowych
Ustawienia modułu Kontrola systemu
Rozwiń wszystko | Zwiń wszystko
Ten przełącznik włącza / wyłącza moduł Kontrola systemu.
Jeśli przycisk jest zielony, moduł będzie gromadził i zapisywał informacje o wszystkich zdarzeniach, które wystąpią w systemie operacyjnym (np. modyfikowanie pliku, modyfikowanie kluczy rejestru, uruchamianie sterowników, próby wyłączenia komputera). Te dane są używane do śledzenia szkodliwej i innej aktywności aplikacji (w tym oprogramowanie ransomware) oraz do przywrócenia stanu systemu operacyjnego sprzed zainstalowania aplikacji (do wycofania konsekwencji działania szkodliwego oprogramowania lub innej aktywności aplikacji). W niektórych przypadkach aktywność aplikacji nie może zostać wycofana, na przykład, gdy aplikacja została wykryta przez moduł Ochrona przed włamaniami.
Kontrola systemu zbiera dane z różnych źródeł, włączając w to inne moduły aplikacji Kaspersky. Kontrola systemu analizuje aktywność aplikacji i dostarcza zebrane informacje o zdarzeniach pozostałym modułom aplikacji Kaspersky.
W sekcji Ochrona przed exploitami możesz skonfigurować działania aplikacji wykonywane w przypadku uruchomienia plików wykonywalnych przez aplikacje podatne na ataki.
Monitorowanie prób wykonania nieautoryzowanych działań
Pole to włącza / wyłącza Ochronę przed
Kod programu, który wykorzystuje lukę w systemie lub oprogramowaniu. Exploity są często używane do instalowania szkodliwego oprogramowania na komputerze bez wiedzy użytkownika.
Jeśli to pole jest zaznaczone, aplikacja Kaspersky śledzi pliki wykonywalne uruchamiane przez aplikacje posiadające luki. Jeśli aplikacja Kaspersky wykryje próbę uruchomienia pliku wykonywalnego aplikacji podatnej na ataki, która nie została zainicjowana przez użytkownika, wykona akcję wybraną z listy rozwijalnej Po wykryciu zagrożenia.
Z listy rozwijalnej możesz wybrać akcję, którą Kontrola systemu wykona w przypadku uruchomienia pliku wykonywalnego monitorowanej aplikacji posiadającej luki.
Lista ta umożliwia wybranie spośród następujących akcji:
- Pytaj użytkownika. Kontrola systemu zapyta użytkownika o działanie, jakie ma wykonać. Ta opcja jest dostępna, jeżeli pole Automatycznie wykonuj zalecane działania jest odznaczone pod sekcją Ustawienia → Ustawienia zabezpieczeń → Wykluczenia i działania dotyczące wykrywania obiektów.
- Automatycznie wybierz akcję. Kontrola systemu automatycznie wykonuje akcje wybrane w ustawieniach aplikacji Kaspersky i dodaje do raportu informację o wybranej akcji. Ta opcja jest dostępna, jeżeli pole Automatycznie wykonuj zalecane działania jest zaznaczone pod sekcją Ustawienia → Ustawienia zabezpieczeń → Wykluczenia i działania dotyczące wykrywania obiektów.
- Zezwól na działanie. Kontrola systemu umożliwia uruchomienie pliku wykonywalnego.
- Blokuj działanie. Kontrola systemu zablokuje plik wykonywalny.
Akcja po wykryciu aktywności szkodliwej lub innej
Z tej listy rozwijalnej możesz wybrać akcję, jaką Kontrola systemu wykona w przypadku, gdy zostanie wykryta szkodliwa lub inna aktywność w oparciu o wyniki analizy aktywności aplikacji.
- Pytaj użytkownika. Kontrola systemu zapyta użytkownika o działanie, jakie ma wykonać. Ta opcja jest dostępna, jeżeli pole Automatycznie wykonuj zalecane działania jest odznaczone pod sekcją Ustawienia → Ustawienia zabezpieczeń → Wykluczenia i działania dotyczące wykrywania obiektów.
- Automatycznie wybierz akcję. Kontrola systemu automatycznie wykonuje działanie zalecane przez ekspertów z Kaspersky. Ta opcja jest dostępna, jeżeli pole Automatycznie wykonuj zalecane działania jest zaznaczone pod sekcją Ustawienia → Ustawienia zabezpieczeń → Wykluczenia i działania dotyczące wykrywania obiektów.
- Usuń aplikację. Kontrola systemu usunie aplikację.
- Przerwij działanie aplikacji. Kontrola systemu zakończy wszystkie procesy aplikacji.
- Ignoruj. Kontrola systemu nie podejmie żadnego działania na aplikacji.
Akcja podejmowana, jeśli szkodliwe lub inne działania mogą zostać wycofane
Z tej listy rozwijalnej możesz wybrać akcję, jaką Kontrola systemu wykona w przypadku możliwości wycofania szkodliwej lub innej aktywności aplikacji.
- Pytaj użytkownika. Jeśli akcje modułów Kontrola systemu, Ochrona plików bądź wyniki zadania skanowania potwierdzą, że wycofanie zmian jest niezbędne, Kontrola systemu zapyta użytkownika o akcję. Ta opcja jest dostępna, jeżeli pole Automatycznie wykonuj zalecane działania jest odznaczone pod sekcją Ustawienia → Ustawienia zabezpieczeń → Wykluczenia i działania dotyczące wykrywania obiektów.
- Automatycznie wybierz akcję. Jeśli Kontrola systemu przeanalizuje aktywność aplikacji i uzna ją za szkodliwą, wycofa aktywność aplikacji i powiadomi o tym użytkownika. Ta opcja jest dostępna, jeżeli pole Automatycznie wykonuj zalecane działania jest zaznaczone pod sekcją Ustawienia → Ustawienia zabezpieczeń → Wykluczenia i działania dotyczące wykrywania obiektów.
- Wycofaj. Kontrola systemu wycofa szkodliwą lub inną aktywność aplikacji.
- Nie wycofuj. Kontrola systemu zapisze informacje o szkodliwej lub innej aktywności, ale nie wycofa działań aplikacji.
W sekcji Ochrona przed oprogramowaniem blokującym ekran można wybrać akcje, jakie są wykonywane po wykryciu aktywności szkodliwego oprogramowania blokującego ekran. Szkodliwe oprogramowania blokujące ekran to szkodliwe programy, które ograniczają działanie użytkownika na komputerze poprzez zablokowanie ekranu i klawiatury lub zablokowanie dostępu do paska narzędzi i skrótów. Szkodliwe oprogramowanie blokujące ekran może wymuszać okup za przywrócenie dostępu do systemu operacyjnego. Używając funkcji ochrony przed szkodliwym oprogramowaniem blokującym ekran, możesz zamknąć każdego szkodnika tego typu poprzez wciśnięcie określonej kombinacji klawiszy.
Wykryj i zakończ działanie oprogramowania blokującego ekran
To pole włącza / wyłącza ochronę przed szkodliwymi programami blokującymi ekran.
Jeśli to pole jest zaznaczone, po wykryciu aktywności szkodliwych programów blokujących ekran możesz je zatrzymać, wciskając kombinację klawiszy określoną na liście rozwijalnej, znajdującej się pod polem do zaznaczenia.
Użyj kombinacji klawiszy w celu ręcznego zakończenia działania oprogramowania blokującego ekran
Z listy rozwijalnej możesz wybrać klawisz lub kombinację klawiszy, po wciśnięciu której włączona zostanie ochrona przed programami blokującymi ekran, wykrywająca i usuwająca te zagrożenia.
Domyślnie używana jest następująca kombinacja klawiszy: CTRL+ALT+SHIFT+F4.