Яндекс.Метрика
Spybot - Search and Destroy 1.6 | Freeware32.ru | Регистрация | Вход

Spybot - Search and Destroy 1.6

Программа Spybot - Search and Destroy для поиска программ-шпионов (spyware), рекламных вставок (adware), программ-похитителей данных (hijackers) и прочего вредоносного ПО.
При этом, в большинстве случаев программы, использующие эти модули, прекрасно работают и после того, как реклама уничтожена. Вторая функция программы – удаление следов пребывания в интернете и работы с компьютером, к которым относится список посещенных страниц в браузере, список запущенных файлов и приложений, файлы cookies и пр. Spybot Search and Destroy поддерживает Internet Explorer, Netscape Communicator и Opera.
В последней версии обновлена база данных программы: добавлена поддержка новых троянов, кейлоггеров, других типов вредоносных кодов.

Скриншот программы Spybot - Search and Destroy

Скриншот программы Spybot - Search and  Destroy

Программа: Spybot - Search and Destroy Версия: 1.6 Операционная система: All Windows Platform
Размер: 5037 Кб Лицензия: Freeware Стоимость: 0 RUR
Обращений: 3762
Сайт программы: http://www.spybot.info/ru/spybotsd/index.html
Скачать Spybot - Search and Destroy

Мы не требуем регистрации!

Напоминаем Вам о необходимости использовать антивирусное программное обеспечение.

Популярные программы раздела

Windows 7 Service Pack (SP1) x32 1

Пакет обновления 1 (SP1) для Windows 7 и Windows Server 2008 R2 (KB976932) x32.

Fport 2.0

FPort - сообщает обо всех открытых TCP/IP и UDP портах и отображает их к соответствующим сервисам.

Comodo Free Firewall 3.0.22

Бесплатный брандмауэр Comodo Free Firewall. Эта программа интересна не только своим бесплатным статусом, но также небольшим размером дистрибутива и дружелюбностью к пользователю.

GMER 1.0.15

Утилита, которая предназначена для выявления в системе руткитов (rootkits) - вредоносный софт, который может вызвать сбои в работе всей системы.

Acronis Privacy Expert Suite 9.0

Acronis Privacy Expert Suite обеспечивает упреждающую защиту компьютера от всех разновидностей вредоносного ПО

Комментарии