ESET Internet Security
Nowości
Który produkt posiadam?
Wymagania systemowe
Przestarzała wersja systemu Microsoft Windows
Zapobieganie
Strony pomocy
Instalacja
Live Installer
Instalacja offline
Aktywacja produktu
Wprowadzanie klucza licencyjnego podczas aktywacji
Konta użytkowników ESET HOME
Aktywuj licencję testową
Bezpłatny klucz licencyjny produktu ESET
Aktywacja nie powiodła się — typowe scenariusze
Stan licencji
Aktywacja nie powiodła się z powodu nadużycia licencji
Zmiana produktu
Uaktualnienie licencji
Aktualizacja produktu
Starsza wersja licencji
Starsza wersja produktu
Narzędzie do rozwiązywania problemów z instalacją
Pierwsze skanowanie po instalacji
Uaktualnianie do nowszej wersji
Automatyczne uaktualnianie starszej wersji produktu
Okna dialogowe — Instalacja
Instalacja
Produkt ESET Internet Security zostanie zainstalowany
Wybierz inną linię produktów
Aktywacja
Rejestracja
Postęp aktywacji
Aktywacja zakończona pomyślnie
Przewodnik dla początkujących
Ikona na pasku zadań
Skróty klawiszowe
Profile
Aktualizacje
Skonfiguruj ochronę sieci
Włącz Anti-Theft
Kontrola rodzicielska
Praca z programem ESET Internet Security
Przegląd
Skanowanie komputera
Program uruchamiający skanowanie niestandardowe
Postęp skanowania
Dziennik skanowania komputera
Aktualizacja
Okno dialogowe — wymagane uruchomienie ponowne
Tworzenie zadań aktualizacji
Narzędzia
Pliki dziennika
Filtrowanie dziennika
Uruchomione procesy
Raport zabezpieczeń
Połączenia sieciowe
Działanie w sieci
ESET SysInspector
Harmonogram
Okna dialogowe — Harmonogram
Opcje planowanego skanowania
Przegląd zaplanowanego zadania
Szczegóły zadania
Częstotliwość wykonywania zadania
Czas zadania - Raz
Czas zadania - Codziennie
Czas zadania - Co tydzień
Czas zadania — zdarzenie wyzwalane
Pominięte zadanie
Szczegóły zadania - Aktualizacja
Szczegóły zadania - Uruchom aplikację
Leczenie systemu
Inspekcja sieci
Urządzenie sieciowe w Inspekcji sieci
Powiadomienia | Inspekcja sieci
Kwarantanna
Wybieranie próbki do analizy
Wybieranie próbki do analizy — podejrzany plik
Wybieranie próbki do analizy — podejrzana witryna
Wybieranie próbki do analizy — plik z fałszywym alarmem
Wybieranie próbki do analizy — witryna z fałszywym alarmem
Wybieranie próbki do analizy — inne
Ustawienia
Ochrona komputera
Wykrycie infekcji
Ochrona internetowa
Ochrona przed atakami typu „phishing”
Kontrola rodzicielska
Wyjątki dla witryny internetowej
Okna dialogowe — Kontrola rodzicielska
Skopiuj wyjątki z ustawień użytkownika
Skopiuj kategorie z konta
Ochrona sieci
Połączenia sieciowe
Szczegóły połączenia sieciowego
Rozwiązywanie problemów z dostępem do sieci
Czarna lista tymczasowa adresów IP
Dzienniki ochrony sieci
Rozwiązywanie problemów z zaporą
Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika
Tworzenie reguły na podstawie dziennika
Tworzenie wyjątków na podstawie powiadomień zapory osobistej
Zaawansowane funkcje dziennika dotyczące ochrony sieci
Rozwiązywanie problemów ze skanerem ruchu sieciowego
Okna dialogowe — Ochrona sieci
Zablokowane zagrożenie sieciowe
Wykrycie nowej sieci
Ustanawianie połączenia — wykrywanie
Zmiana aplikacji
Zaufana komunikacja przychodząca
Zaufana komunikacja wychodząca
Komunikacja przychodząca
Komunikacja wychodząca
Ustawienia widoku połączeń
Narzędzia zabezpieczające
Ochrona bankowości internetowej
Powiadomienie w przeglądarce
Anti-Theft
Okna dialogowe – Anti-Theft
Zaloguj się na swoje konto ESET HOME.
Konfiguracja nazwy urządzenia
Anti-Theft włączono/wyłączono
Dodawanie nowego urządzenia nie powiodło się
Import i eksport ustawień
Pomoc i obsługa
Informacje o programie ESET Internet Security
Aktualności ESET
Przesyłanie danych konfiguracji systemu
Pomoc techniczna
Konto ESET HOME
Połącz z ESET HOME
Logowanie do konta ESET HOME
Logowanie nie powiodło się — częste błędy
Dodaj urządzenie w ESET HOME
Ustawienia zaawansowane
Silnik detekcji
Wyłączenia
Pliki i foldery wyłączone ze skanowania
Dodawanie i edytowanie wyłączeń dotyczących wydajności
Format ścieżki wyłączenia
Zaawansowana konfiguracja wyłączeń
Dodawanie i edytowanie wyłączeń wykryć
Kreator tworzenia zaawansowanej konfiguracji wyłączeń
Opcje zaawansowane silnika detekcji
Skaner ruchu sieciowego
Ochrona oparta na chmurze
Filtr wyłączeń w ramach ochrony opartej na chmurze
Skanowania w poszukiwaniu szkodliwego oprogramowania
Profile skanowania
Skanowane obiekty
Skanowanie w trakcie bezczynności
Wykrywanie stanu bezczynności
Skanowanie przy uruchamianiu
Automatyczne sprawdzanie plików przy uruchamianiu
Nośniki wymienne
Ochrona dokumentów
System HIPS – System zapobiegania włamaniom działający na hoście
Wyłączenia systemu HIPS
Ustawienia zaawansowane systemu HIPS
Sterowniki, które mogą być ładowane
Okno interaktywne systemu HIPS
Wykryto potencjalne zachowanie oprogramowania wymuszającego okup
Zarządzanie regułami systemu HIPS
Ustawienia reguł systemu HIPS
Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS
Aktualizacja
Cofanie aktualizacji
Interwał czasu wycofywania
Aktualizacje produktów
Opcje połączenia
Zabezpieczenia
Ochrona systemu plików w czasie rzeczywistym
Wyłączenia procesów
Dodawanie i edytowanie wyłączeń procesów
Zmienianie ustawień ochrony w czasie rzeczywistym
Sprawdzanie skuteczności ochrony w czasie rzeczywistym
Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa
Ochrona dostępu do sieci
Profile połączenia sieciowego
Dodawanie lub edytowanie profili połączeń sieciowych
Warunki aktywacji
Zestawy adresów IP
Edytowanie zestawów adresów IP
Inspekcja sieci
Zapora
Ustawienia trybu uczenia się
Reguły zapory
Dodawanie lub edytowanie reguł zapory
Wykrywanie modyfikacji aplikacji
Lista aplikacji wyłączonych z wykrywania
Ochrona przed atakami z sieci (IDS)
Reguły IDS
Ochrona przed atakami brute force
Reguły
Opcje zaawansowane
SSL/TLS
Reguły skanowania aplikacji
Reguły certyfikatów
Zaszyfrowany ruch sieciowy
Ochrona programów poczty e-mail
Ochrona przesyłania poczty
Aplikacje wyłączone
Wykluczone adresy IP
Ochrona skrzynki pocztowej
Integracje
Pasek narzędzi programu Microsoft Outlook
Okno dialogowe potwierdzenia
Ponowne skanowanie wiadomości
Odpowiedź
Zarządzanie listami adresów
Listy adresów
Dodawanie/edytowanie adresu
Wynik przetwarzania adresów
ThreatSense
Ochrona dostępu do stron internetowych
Aplikacje wyłączone
Wykluczone adresy IP
Zarządzanie adresami URL
Lista adresów
Tworzenie nowej listy adresów
Jak dodać maskę adresu URL
Skanowanie ruchu HTTP(S)
ThreatSense
Kontrola rodzicielska
Konta użytkowników
Ustawienia konta użytkownika
Kategorie
Ochrona przeglądarek
Ochrona bankowości internetowej
Chronione strony internetowe
Kontrola dostępu do urządzeń
Edytor reguł kontroli dostępu do urządzeń
Wykryte urządzenia
Dodawanie reguł kontroli dostępu do urządzeń
Grupy urządzeń
Ochrona kamery internetowej
Edytor reguł ochrony kamery internetowej
ThreatSense
Poziomy leczenia
Lista rozszerzeń plików wyłączonych ze skanowania
Dodatkowe parametry ThreatSense
Narzędzia
Aktualizacja systemu Microsoft Windows®
Okno dialogowe – Aktualizacje systemu
Informacje o aktualizacjach
Funkcja poleceń ESET CMD
Pliki dziennika
Tryb gier
Diagnostyka
Pomoc techniczna
Łączność
Interfejs użytkownika
Elementy interfejsu użytkownika
Ustawienia dostępu
Hasło do ustawień zaawansowanych
Obsługa czytnika ekranu
Powiadomienia
Okno dialogowe - Stany aplikacji
Powiadomienia na pulpicie
Lista powiadomień na pulpicie
Interaktywne alerty
Komunikaty wymagające potwierdzeń
Przekazywanie
Ustawienia prywatności
Przywracanie ustawień w sekcji Ustawienia zaawansowane
Przywróć ustawienia domyślne
Przywracanie wszystkich ustawień w bieżącej sekcji
Błąd podczas zapisywania konfiguracji
Skaner wiersza polecenia
Często zadawane pytania
Aktualizowanie programu ESET Internet Security
Usuwanie wirusa z komputera
Zezwalanie na komunikację określonej aplikacji
Włączanie kontroli rodzicielskiej na koncie
Tworzenie nowego zadania w harmonogramie
Planowanie cotygodniowego skanowania komputera
Jak usunąć błąd „Nie można przekierować ochrony bankowości internetowej do żądanej strony internetowej”
Odblokowywanie obszaru Ustawienia zaawansowane
Jak rozwiązać dezaktywację produktu z ESET HOME
Produkt dezaktywowano, a urządzenie zostało odłączone
Produkt nie został aktywowany
Program poprawy jakości doświadczeń użytkowników
Umowa licencyjna użytkownika końcowego
Zasady ochrony prywatności
Ostatnia aktualizacja: 10.07.2023