Hirdetés

A víruskereső programok telepítése és frissítése érthetően bennünket igényel. A fiatalabb internetezők nem fognak emlékezni arra az időre, amikor antivírus program nélkül, valamint a rosszindulatú programok és az adathalász támadások állandó háttérrel fenyegetnek, és arra késztenek minket, hogy bölcs vagyunk a digitális biztonságunkon. Ugyanúgy, ahogy a rendszer megfertőzésének számos módja van, így számos víruskereső program is úgy gondolja, hogy a rendszer biztonságát, védelmét és védelmét megóvja.

Antivírus programok nagyjából ugyanazt a csomagot kínálják Hasonlítsa össze a víruskereső teljesítményét ezekkel az 5 legfontosabb weboldallalMilyen víruskereső szoftvert kell használni? Melyik a legjobb"? Itt áttekintjük az öt legjobb online forrást az antivírusok teljesítményének ellenőrzésére, hogy megalapozott döntést hozzunk. Olvass tovább a felhasználók számára: rendszerkeresés, valós idejű védelem A Windows Defender rosszindulatú programok védelmének használata a Windows 10 rendszeren

instagram viewer
Mint minden Windows operációs rendszer, a Windows 10 nyitott a visszaélésekre, és kiszolgáltatott az online fenyegetésekkel szemben. A biztonsági szoftver kötelező. A Windows Defender jó indulási hely, és végigvezeti Önt a telepítés során. Olvass tovább , karanténba helyezés és törlés, folyamatszkennelés és így tovább. Modern antivírus szoftvercsomagok is felhasználni a fájlok heurisztikus elemzését Kezelje webtartalmát: A blokkkövetés és a szkriptek alapvető kiterjesztéseiAz igazság az, hogy mindig van valaki vagy valaki, aki figyeli az internetes tevékenységeit és tartalmát. Végül minél kevesebb információt adunk ezeknek a csoportoknak, annál biztonságosabbak leszünk. Olvass tovább és a rendszerfolyamatok, amelyek során az antivírus felismerheti a gyanús kártékony anyagok közös viselkedési mintáját, és megállíthatja azt.

A víruskereső mindezeket megteheti. Bizonyos esetekben ez megállítja a támadókat az ajtónál. Másokban segít a tisztításban. De mi van nem víruskereskedése gondoskodik róla? Antivírusának mely aspektusai tehetik elérhetővé téged Önnek vagy vállalkozásának, még akkor is, ha telepítette és frissítette?

Kompromittált eszközök

A személyes eszközök (például okostelefonok, táblagépek és laptopok) jelentős növekedése a hálózati biztonság sebezhetőségét okozta, amely némileg kívül esik a víruskereső szoftverek hagyományos irányításán.

Sok vállalkozás működik Bgyűrű Ymi Own Device (BYOD) sémák a munkahelyen, lehetővé téve alkalmazottaik számára, hogy személyes eszközöket hozzák az üzleti környezetbe. Bármely alkalmazott, vírust hordozó eszköz terjesztheti saját fertőzését a helyi hálózaton. Hasonlóképpen, az otthoni hálózathoz hasonló körülmények között csatlakozó vendég láthatja, hogy a saját eszközei megfertőződtek.

A vállalkozások a BYOD sebezhetőségét enyhíthetik a hálózati biztonság szigorítása Miért kellene a Microsoft Security Essentialit cserélni megfelelő vírusvédelemre Olvass tovább , frissítés a dedikált tűzfalszolgáltatás Melyik ingyenes Windows tűzfal a legmegfelelőbb?Hangsúlyt helyezünk a víruskereső és rosszindulatú programok eltávolítására, de ne hagyjuk figyelmen kívül a tűzfalakat. Vessen egy pillantást a legjobb ingyenes Windows tűzfalakra, összehasonlítva a telepítés egyszerűségét, a könnyű használatot és a szolgáltatások rendelkezésre állását. Olvass tovább , a biztonsági rések javítása és a biztonsági rések frissítése. Gondos lehet az is, hogy egy vállalat egészére kiterjedő víruskereső és rosszindulatú szoftverek ellenőrzését az új és a már meglévő eszközökre a vállalat által jóváhagyott alkalmazás segítségével érvényesítsék.

A házfelhasználók számára azonban bizonyos szempontból nehezebb megállítani a személyes hálózatba belépő, veszélyeztetett eszközöket. Eltekintve attól, hogy mindenki számára belépjen a hálózat- és rendszerbiztonság fontosságába, csak remélhetjük, hogy a körülöttünk lévő emberek ésszerűek, és figyelmeztetés a lehetséges veszélyekre 5 legjobb ingyenes Internet Security Suite Windows-hozMelyik biztonsági csomagban bízol a legjobban? Megvizsgáljuk a Windows öt legjobb ingyenes biztonsági csomagját, amelyek mindegyikében vírusvédelmi, rosszindulatú programok és valós idejű védelmi funkciók találhatók. Olvass tovább . Sajnos nem mindig ez a helyzet.

Bennfentes fenyegetés?

A BYOD esetleges sebezhetőségével együtt egy bennfentes fenyegetés léphet fel a falakon belül, kihasználva a belső hálózati hozzáférésüket. Ha valaki a szervezeted belsejében úgy dönt, hogy csúnya meglepetést kíván eljuttatni Önnek és más kollégáknak, akkor nagyon sikeres lehet. A bennfentes fenyegetés különféle típusai vannak:

  • Rosszindulatú bennfentesek kissé ritka, de általában a legnagyobb kárt okozhatják. A rendszergazdák különösen kockázatosak lehetnek.
  • Kizsákmányolt bennfentesek általában becsapják vagy kényszerítik arra, hogy adatokat vagy jelszavakat biztosítsanak egy rosszindulatú harmadik fél számára.
  • Vigyázatlan bennfentesek azok, akik gondolkodás nélkül kattintanak, esetleg okosan (vagy sem!) megtervezett adathalász e-mailt nyitnak meg, és a cég e-mail címét hamisítják.

A bennfentes fenyegetéseket különösen nehéz enyhíteni, mivel nincs egységes viselkedési minta, amely potenciálisan felfedi a közelgő támadást. A támadót több ok vezetheti be:

  • IP lopás: Szellemi tulajdon lopása egy szervezettől vagy egyéntől.
  • Kémkedés: Minősített vagy érzékeny szervezeti információk, üzleti titkok, szellemi tulajdonok vagy személyes adatok feltárása, hogy előnyt szerezzenek, vagy felhasználhassák a kényszerítés alapjául.
  • Csalás: Szervezeti vagy személyes adatok felhasználása, módosítása vagy terjesztése személyes haszonszerzés céljából.
  • Szabotázs: Belső hozzáférés használata a rendszer speciális károsodásának felszámításához

Egy olyan világban, ahol az adatok uralkodnak a legfelsőbb szinten, az egyéneknek a munkahelyen és a munkahelyen kívül nagyobb hozzáférésük van a kritikus információkhoz és a kritikus rendszerekhez, valamint rengeteg üzletet kínálnak az információk kiszivárogtatásához. Ez a bizalmat helyezi a biztonsági csata élvonalába, antivírus szoftvert mentve, végpont szerepe.

„Az amerikai gazdaság megváltozott az elmúlt 20 évben. A szellemi tőke, nem pedig a fizikai eszközök, az Egyesült Államok vállalat értékének nagy részét képviseli. Ez a változás a vállalati eszközöket sokkal érzékenyebbé tette a kémkedésre. "

A veszélyhelyzet megértése A 2015 leg 6 legveszélyesebb biztonsági veszélyeA számítógépes támadások 2015-ben tovább növekednek, 425 000 000 rosszindulatú program támadás történt a forgalomban. Ebből a hatalmas összegből néhány fontosabb, mint mások. Itt áll az öt legjelentősebb idén az idei év… Olvass tovább csak a bennfentes fenyegetések elleni küzdelem egyik aspektusa, és semmi esetre sem az utolsó!

APTS

Advanced Persistent Ta csapdák általában észrevétlenül mennek keresztül, várva a megfelelő pillanatra, hogy sztrájkoljanak. Az malware vagy vírus Vírusok, kémprogramok, rosszindulatú programok stb. Magyarázat: Online fenyegetések megértéseAmikor elkezdi gondolkodni azon dolgokról, amelyek az Internet böngészésekor hibás lehet, az internet nagyon félelmetesnek tűnik. Olvass tovább be lehetne vezetni egy rendszerbe hetekkel vagy hónapokkal a működés megkezdése előtt, alvó állapotba kerülve, és a távirányító utasításait várva. Az APT-k általában egy profi hackerek haladó csoportjának aláírása, potenciálisan egy nagyobb szervezet részeként vagy egy nemzetállami támogatóval együtt dolgozva.

Az APT-t telepítő rosszindulatú entitás általában megpróbálja lerombolni a minõsített vagy érzékeny szellemi tulajdont információk, üzleti titkok, pénzügyi adatok vagy bármi más, amely felhasználható az áldozat károsítására vagy zsarolására (S).

Az APT tipikus példája a Remote Access Trojan (PATKÁNY). A rosszindulatú program nem működik, de aktiváláskor a távvezérlő működési jogosultságait kínálja, hogy a felismerés előtt minél több információt gyűjtsön. Ez azonban a felismerés, amely nehéz lesz A teljes malware-eltávolító útmutatóA rosszindulatú programok manapság mindenütt megtalálhatók, és a rosszindulatú programoknak a rendszeréből történő eltávolítása hosszú folyamat, útmutatást igénylő folyamat. Ha úgy gondolja, hogy számítógépe fertőzött, ez az útmutató, amire szüksége van. Olvass tovább . A RAT általában fejlett hálózati protokollokat tartalmaz a távvezérlővel való kommunikáció létrehozására. A kommunikációs csatorna létrehozása után az átadott információ nem tartalmaz tényleges információt rosszindulatú programok vagy rosszindulatú kódok, antivírus szoftverek és egyes tűzfalszolgáltatások maradva teljesen a sötét.

Íme néhány alapvető APT-észlelési módszer:

  • A késő esti órákban megnövekedett bejelentkezések száma. Ha a munkaerő aktív napközben, de éjjel bezárja az irodát, a késő esti adminisztrátorok hirtelen növekedése jelezheti a folyamatban lévő műveletet.
  • Hálózat széles hátsó ajtó trójai, hasonló fajtájú. Lehetséges, hogy az APT hackerek a trójai széles körét telepítették a helyi hálózatba, így hozzáférést biztosítanak a rendszeréhez, ha elsődleges támadási vektorukat fedezik fel. Leállította és megtisztította az egyik rendszert, de már hozzáférhetnek a mellette lévőhöz.
  • Nagy vagy váratlan adatátvitel, váratlan forrásokból származik, és egy váratlan vagy fel nem fedezhető végcímre kerül.
  • Váratlan adatgyűjtések felfedezése olyan adatok számára, amelyeket nem szabad egyetlen helyre koncentrálni. Lehet, hogy archiválták egy nem használt vagy homályos formátumú archívummal is.
  • A szokásosnál nagyobb számú jelentett lándzsás-adathalászati ​​kísérlet. Ha valaki tévesen kattintott, érdemes lehet megnézni a többi jelet.

A kísérlet vagy a folyamatban lévő ATP támadás felvetésének lényege, hogy megértsük, hogyan néz ki az adatáramlás korábban bármilyen gyanús kérdés, ezért érdemes egy pillanatra megérteni a véleményed finomabb pontjait hálózat.

Ismeretlen malware

A támadók hozzáértőek. Mielőtt egy új malware változatot szabadon bocsátana, a leendő támadók alaposan tesztelik alkalmazásukat a szokásos és fejlett vírusvédelmi szoftverek ellen, hogy megbizonyosodjanak arról, hogy nem esik-e az első akadályba. Mint a legtöbb fejlõdési formában (és valóban az életben is), miért kell a rosszindulatú szoftverek fejlesztésének bajba kerülnie óvintézkedések személyazonosságuk védelme érdekében, a támadási vektorok széles választékát véve, csak azonnali lövöldözés céljából le?

A csökkenés háromnegyede után új #rosszindulatú 42 millió új mintával folytatta növekedését a negyedik negyedévben: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 2016. március 25

PandaLabs, a Panda biztonság, észlelt és semlegesített több mint „84 millió új malware minta 2015 folyamán” - kilenc millióval több, mint 2014-ben. Az ábra azt jelenti, hogy az év folyamán több mint „230 000 új malware mintát állítottak elő”. A múlt év elején a Symantec hasonló megállapításokat jelentett be, bár napi számauk szignifikánsan magasabb volt, napi 480 000 körül jött be, míg AV-TEST becslés A rosszindulatú programok összes példánya kevesebb mint 400 millióról több mint 500 millióra nőtt a 2015. április és 2016. március közötti időszakban.

Az online zsarolás oka, az intelligens eszközökkel való visszaélés és a mobil malware növekedés csak néhány a 2016-os előrejelzésről # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 2016. március 10

Noha a számok változnak, a növekedés és a mögöttes jelentőség nagyon reális. A rosszindulatú programok fejlesztői folyamatosan frissítik és engedik fel a rosszindulatú programokat, csomagolják a csomagokat, hogy a felfedezett biztonsági réseket kihasználják, és még jóval a javítás előtt.

Szüksége van antivírusra?

Egyszóval, igen A legjobb víruskereső szoftver Windows 10-hezSzeretne szigorítani a számítógép biztonságát? Itt találja a Windows 10 legjobb víruskereső szoftverének lehetőségeit. Olvass tovább . Noha sok biztonsági kutató szerint az antivírus végponttá válik, és csak az eltávolításhoz hasznos, a rendszernek továbbra is rendelkeznie kell alapszintű védelem Hogyan kell észlelni a hamis víruskereső és rendszertisztító alkalmazásokatA hamis "antivírus" alkalmazások, amelyek úgy tesznek, mintha rosszindulatú programokat találnának, így megvásárolják az alkalmazás prémium verzióját, egyre növekszik, és egyre inkább a Mac felhasználók felé irányulnak. Íme néhány tipp ezen alkalmazások azonosításához ... Olvass tovább . Tevékenységeitől függően valószínűleg tudja, hogy szüksége van-e valami fejlettebbre, de az internetes hullámok nedves ruha nélküli lovaglása hidegben lehet.

Nem elég csupán a vírusölő „rendelkezésére” is. Rendszeresen frissítse. A biztonsági társaságok folyamatosan frissítik aláírási adatbázisukat, és mivel az új rosszindulatú programok száma egyre növekszik, akkor legalább megpróbál maradjon a görbe előtt Szüksége van víruskereső alkalmazásokra Androidon? Mi az iPhone?Szüksége van Androidra víruskereső alkalmazásokra? Mi a helyzet az iPhone-jával? Így fontosak az okostelefonok biztonsági alkalmazásai. Olvass tovább . Tehát, futtassa tovább, és legalább elkaphat néhány már ismert támadót, akik az ajtón kopognak.

Ha rövidesen frissíti az antivírust? Vagy bátorítja az internetet védelem nélkül? Tudassa velünk alább!

Gavin a MUO vezető írója. Ezenkívül a MakeUseOf kripto-központú testvére webhelyének, a Blocks Decoded szerkesztője és SEO igazgatója. Van egy BA (Hons) kortárs írása digitális művészeti gyakorlatokkal, amelyeket Devon dombjaiból ölelnek fel, valamint több mint egy évtizedes szakmai tapasztalattal rendelkezik. Nagyon sok teát fogyaszt.