. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10SHA-2 3. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11ESET File Security 3. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3. 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3. 4. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
ESET Business Account3. 5. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3. 5. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3. 5. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3. 5. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
ESMC 3. 6. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
ESET 3. 6. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27ESET Security Management Center 4. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Windows 4. 2. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4. 2. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
ESET File Security5.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5. 1. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
5. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5. 4. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5. 4. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5. 4. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5. 4. 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Web 5. 4. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5. 4. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5. 4. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5. 5. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5. 5. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5. 5. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5. 5. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5. 5. 4. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5. 5. 4. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5. 5. 4. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5. 5. 4. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5. 5. 4. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
ESET Shell5. 5. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5. 5. 5. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5. 5. 5. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
5. 5. 5. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
ESET SysInspector5. 5. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
ESET SysRescue Live5. 5. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5. 5. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5. 5. 8. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5. 5. 8. 1. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5. 5. 8. 1. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5. 5. 8. 1. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5. 5. 8. 1. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5. 5. 8. 1. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5. 5. 8. 1. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5. 5. 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5. 5. 9. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5. 5. 9. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5. 5. 9. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5. 5. 9. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5. 5. 9. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5. 5. 10
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76OneDrive 5. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
ESET OneDrive 5. 6. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
ESET OneDrive 5. 6. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
6.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 896. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6. 1. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6. 1. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6. 1. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
6. 1. 2. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
6. 1. 2. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
6. 1. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
6. 1. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6. 1. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6. 1. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
6. 1. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
ThreatSense 6. 1. 7. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
ThreatSense 6. 1. 7. 1. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
6. 1. 7. 1. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
6. 1. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
6. 1. 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
6. 1. 9. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6. 1. 10
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
6. 1. 10. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
6. 1. 10. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6. 1. 10. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6. 1. 10. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6. 1. 10. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6. 1. 10. 5. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6. 1. 10. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6. 1. 10. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Hyper-V 6. 1. 11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
OneDrive 6. 1. 12
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
HIPS6. 1. 13
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
HIPS 6. 1. 13. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
HIPS 6. 1. 13. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1196. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
6. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
6. 2. 2