CCManager, proaktywny system obrony, jest rozwijany w oparciu o osiągnięcia badań złośliwego kodu i niedobór tradycyjnego oprogramowania antywirusowego. Integruje obrony proaktywnej, wzmocnienie bezpieczeństwa, automatyczne odzyskiwanie jako całość, ze specjalną technologią antywirusową do realizacji proaktywnej obrony przed wirusem ARP, złośliwy trojan, złośliwy plug-in, złośliwy skrypt, wariant wirus, wirus multipleksu, dziki wirus, wirus szyfrowania, fałszywe oprogramowanie, spyware i inne złośliwe kody w celu poprawy poziomu bezpieczeństwa systemu IT. Główne zalety CCManager są następujące:
Lepsza strategia antywirusowa
Potężniejsze funkcje antywirusowe
Bardziej zaawansowana technologia antywirusowa
Podstawową ideą technologii obrony proaktywnej jest automatyczna analiza zachowań wirusów, automatyczna identyfikacja wirusa, jasne raportowanie i automatyczne zabijanie wirusów w komputerach użytkowników przez sprzęt do proaktywnej obrony systemu antywirusowego.
CCManager przy użyciu technologii obrony proaktywnej (sprzęt antywirusowy), całkowicie rozwiązał problemy w skutecznej obronie nieznanych wirusów, że tradycyjne oprogramowanie antywirusowe nigdy nie rozwiązano.
CCManager w tym sprzętu antywirusowego jest rozwijany w oparciu o badania złośliwego kodu i niedobór tradycyjnego oprogramowania antywirusowego. Wykorzystuje specjalne zasoby integrujące technologię, technologię kontroli centrum i technologię obrony proaktywnej, aby stworzyć bardziej inteligentny mechanizm wykrywania wirusów, bardziej zaawansowany mechanizm odzyskiwania systemu, lepszą strategię antywirusową, potężniejszą funkcję antywirusową i bardziej zaawansowaną technologię antywirusową, aby poprawić zdolność obrony systemu IT do złośliwego kodu i zapewnić, że system IT nie zostanie zaatakowany przez wirusa.
Posiada sześć silników antywirusowych, sześć mechanizmów wykrywania, sześć mechanizmów przechwytywania i sześć mechanizmów odzyskiwania, które tworzą jedyny system sprzętu antywirusowego na świecie. Jest sześć razy silniejszy niż tradycyjne oprogramowanie antyprogramowe, ale przy użyciu zasobów komputera lttle.
historia wersji
- Wersja 6.10 opublikowany na 2009-12-02
Zmieniony interfejs GUI klienta
Szczegóły programu
Eula
Umowa licencyjna użytkownika końcowego – Umowa licencyjna użytkownika końcowego
UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO DLA JXJ TECHNOLOGIES, INC.
WAŻNE PROSIMY O UWAŻNE ZAPOZNANIE SIĘ Z WARUNKAMI NINIEJSZEJ UMOWY LICENCYJNEJ PRZED KONTYNUOWANIEM INSTALACJI PROGRAMU:
JXJ TECHNOLOGIES, INC. Umowa licencyjna użytkownika końcowego ("EULA") jest umową prawną między Użytkownikiem (osobą fizyczną lub jednym podmiotem) a JXJ TECHNOLOGIES, INC. dla oprogramowania JXJ TECHNOLOGIES, oprogramowania INC, które może zawierać powiązane komponenty oprogramowania, media, materiały drukowane oraz dokumentację online i elektroniczną ("SOFTWARE&PRODUCT;quot). Instalując, kopiując lub w inny sposób korzystając z OPROGRAMOWANIA, użytkownik wyraża zgodę na przestrzeganie warunków niniejszej Umowy Licencyjnej. Niniejsza umowa licencyjna stanowi całość umowy dotyczącej programu między Użytkownikiem a JXJ TECHNOLOGIES, INC. (dalej "licenser") i zastępuje wszelkie wcześniejsze propozycje, reprezentacje lub porozumienia między stronami. Jeśli użytkownik nie zgadza się z warunkami niniejszej Umowy Licencyjnej, nie należy instalować ani używać OPROGRAMOWANIA.
PRODUKT OPROGRAMOWANIA jest chroniony prawami autorskimi i międzynarodowymi traktatami o prawach autorskich, a także innymi prawami i traktatami dotyczącymi własności intelektualnej. OPROGRAMOWANIE JEST LICENCJONOWANE, a nie sprzedawane.
1. UDZIELENIE LICENCJI.
PRODUKT SOFTWARE JEST licencjonowany w następujący sposób:
a) Instalacja i użytkowanie.
JXJ TECHNOLOGIES, INC. udziela ci prawa do instalowania i używania kopii OPROGRAMOWANIA na komputerze użytkownika z ważną licencjonowaną kopią systemu operacyjnego, dla którego oprogramowanie zostało zaprojektowane [np.
b) Kopie zapasowe.
Użytkownik może również wykonać kopie OPROGRAMOWANIA, które mogą być niezbędne do tworzenia kopii zapasowych i archiwizacji.
2. OPIS INNYCH PRAW I OGRANICZEŃ.
(a) Prowadzenie informacji o prawach autorskich.
Użytkownik nie może usuwać ani zmieniać żadnych informacji o prawach autorskich na wszelkich kopiach OPROGRAMOWANIA.
b) Dystrybucja.
Użytkownik nie może rozpowszechniać zarejestrowanych kopii OPROGRAMOWANIA osobom trzecim. Wersje ewaluacyjne dostępne do pobrania ze stron internetowych JXJ TECHNOLOGIES, INC. mogą być swobodnie rozpowszechniane.
c) Zakaz inżynierii odwrotnej, dekompilacji i demontażu.
Użytkownik nie może odtwarzać oprogramowania, dekompilować ani dezasemleć OPROGRAMOWANIA, z wyjątkiem przypadków i tylko w zakresie, w jakim taka działalność jest wyraźnie dozwolona przez obowiązujące prawo, niezależnie od tego ograniczenia.
d) Wynajem.
Użytkownik nie może wypożyczać, dzierżawić ani wypożyczać OPROGRAMOWANIA.
(e) Usługi wsparcia.
JXJ TECHNOLOGIES, INC. może świadczyć usługi pomocy technicznej związane z OPROGRAMOWANIEM ("Support Services"). Każdy dodatkowy kod oprogramowania dostarczonyPRODUKT WARE ("Support Services"). Każdy dodatkowy kod oprogramowania dostarczony w ramach Usług Pomocy Technicznej będzie uważany za część OPROGRAMOWANIA i podlega warunkom niniejszej Umowy Licencyjnej.
(f) Zgodność z obowiązującymi przepisami prawa.
Użytkownik musi przestrzegać wszystkich obowiązujących przepisów dotyczących korzystania z OPROGRAMOWANIA.
3. WYPOWIEDZENIE
Bez uszczerbku dla jakichkolwiek innych praw, JXJ TECHNOLOGIES, INC. może wypowiedzieć niniejszą Umowę licencyjną, jeśli użytkownik nie przestrzega warunków niniejszej Umowy Licencyjnej. W takim przypadku użytkownik musi zniszczyć wszystkie kopie OPROGRAMOWANIA będącego w jego posiadaniu.
4. PRAWA AUTORSKIE
Wszystkie tytuły, w tym między innymi prawa autorskie, do OPROGRAMOWANIA i do niego oraz wszelkie jego kopie są własnościąJXJ TECHNOLOGIES, INC. lub jego dostawców. Wszelkie tytuły i prawa własności intelektualnej do treści, do których można uzyskać dostęp za pomocą OPROGRAMOWANIA, są własnością odpowiedniego właściciela treści i mogą być chronione przez obowiązujące prawa autorskie lub inne prawa własności intelektualnej i traktaty. Niniejsza Umowa Licencyjna Nie daje ci żadnych praw do korzystania z takich treści. Wszelkie prawa, które nie zostały wyraźnie przyznane, są zastrzeżone przez JXJ TECHNOLOGIES, INC.
5. BRAK GWARANCJI
JXJ TECHNOLOGIES, INC. wyraźnie zrzeka się jakiejkolwiek gwarancji na OPROGRAMOWANIE. OPROGRAMOWANIE jest dostarczane "Tak jak jest" bez jakiejkolwiek wyraźnej lub dorozumianej gwarancji, w tym, ale nie ograniczając się do jakichkolwiek gwarancji przydatności handlowej, niedokonania lub przydatności określonego celu. JXJ TECHNOLOGIES, INC nie gwarantuje ani nie ponosi odpowiedzialności za dokładność lub kompletność jakichkolwiek informacji, tekstu, grafiki, linków lub innych elementów zawartych w OPROGRAMOWANIU. JXJ TECHNOLOGIES, INC nie udziela żadnych gwarancji dotyczących jakichkolwiek szkód, które mogą być spowodowane przez transmisję wirusa komputerowego, robaka, bomby zegarowej, bomby logicznej lub innego takiego programu komputerowego. JXJ TECHNOLOGIES, INC. wyraźnie zrzeka się wszelkich gwarancji lub oświadczeń wobec Autoryzowanych Użytkowników lub osób trzecich.
6. OGRANICZENIE ODPOWIEDZIALNOŚCI
JXJ TECHNOLOGIES, INC. w żadnym wypadku nie ponosi odpowiedzialności za jakiekolwiek szkody (w tym, bez ograniczeń, utracone zyski, przerwy w działalności lub utracone informacje) spowodowane "korzystaniem przez Autoryzowanych Użytkowników lub niemożnością korzystania z OPROGRAMOWANIA, nawet jeśli JXJ TECHNOLOGIES, INC. zostało poinformowane o możliwości wystąpienia takich szkód. W żadnym wypadku JXJ TECHNOLOGIES, INC. nie ponosi odpowiedzialności za utratę danych lub za pośrednie, specjalne, przypadkowe, wtórne (w tym utracony zysk) lub inne szkody wynikające z umowy, czynu niedozwolonego lub w inny sposób. JXJ TECHNOLOGIES, INC. nie ponosi żadnej odpowiedzialności w odniesieniu do treści OPROGRAMOWANIA LUB jakiejkolwiek jego części, w tym między innymi za błędy lub pominięcia w nim zawarte, zniesławienie, naruszenie praw do reklamy, prywatność, prawa do znaków towarowych, przerwanie działalności, uszkodzenie ciała, utratę prywatności, prawa osobiste lub ujawnienie informacji poufnych.