Comodo Advanced Antivirus-Software | Holen Sie sich Complete Antivirus 2020

Comodo Advanced Antivirus-Software | Holen Sie sich Complete Antivirus 2020

Cyber-Angriffe Lesezeit: 4 Minuten

Den meisten Menschen ist das mittlerweile ziemlich klar Antivirus für PC macht einfach nicht den Job. Sie können nicht nur nicht sagen, ob es sich um einen Erfolg von drei Prozent oder neunzig Prozent handelt, diese Messung ist einfach unmöglich zu bestimmen. Die Gründe liegen ebenfalls auf der Hand. Es ist ein Werkzeug, das aus einer anderen Zeit übrig geblieben ist, und obwohl es immer noch seine Verwendung hat, ist es einfach nicht geeignet, Ihre Hauptverteidigungslinie zu sein. Es liegt nicht an der Arbeit.

Zunächst ein AV-Scanner erkennt nur, womit Sie bereits infiziert sind. In den alten Tagen der Amateurviren gab es ein Aktivierungsdatum für das Virus (Michelangelo beispielsweise wurde am Freitag, dem 6. März, aktiviertth) und das ließ die ganze Zeit bis zum Auslösedatum, um die Infektion zu erkennen und zu entfernen. Wir hören nichts mehr von einem Auslösedatum. Malware gibt es aus einem Grund, egal aus welchem ​​Grund.

Heutzutage gibt es jeden Tag mehr neue und einzigartige Beispiele für Malware als im gesamten ersten Jahrzehnt der Virengeschichte. (Mehr als zweihunderttausend neue Beispiele pro Tag zum Zeitpunkt dieses Schreibens, wahrscheinlich mehr, wenn Sie dies lesen.) Diese Malware-Beispiele replizieren sich meist nicht und können fast nie als wild gemeldet werden. Schließlich sind sie durchschnittlich nur 27 Stunden im Umlauf. Dies ist zu viel Arbeit und nicht genug Zeit für den besten altmodischen AV-Scanner. Zusammen mit anderen Fakten, die über Scannen und Malware bekannt sind, wird eines klar: Der AV-Scanner ist veraltet.

Andere Dinge wurden versucht und sie haben alle ihren Platz

Viele verschiedene Schemata wurden mit unterschiedlichem Erfolg auf Malware- und Sicherheitsprobleme angewendet. EIN Firewall Dies reicht nicht aus, um Sie zu schützen, kann jedoch ein leistungsstarkes Tool zum Erkennen und Analysieren ausgehender Datenpakete sein. Die hostbasierte Intrusion Prevention basiert auf Musterdateien für die Funktionalität von Malware (anstelle der eigentlichen Inhaltszeichenfolgen), kann jedoch leicht besiegt werden, indem einfach die Angriffsstruktur ausreichend variiert wird, um den verwendeten Mustern auszuweichen. Heuristiken, Reputationsdienste, Netzwerkfilter und viele andere Dinge zielen jeweils auf einen Teil des Malware- und Hacker-Problems ab, oft mit sehr guten Ergebnissen, aber keiner von ihnen ist der Aufgabe gewachsen.

Es könnte besser sein, die Hauptursache des Problems zu untersuchen.

Die Designphilosophie unserer bestehenden Systeme stammt aus einer Zeit unwichtiger Bedrohung. Die Computerprogrammierer, aus denen PC DOS 1.0 bestand, hatten noch nie einen Virus, Trojaner oder Wurm gesehen. Sie erwarteten weder Cloud Computing noch Botnets oder internationale Cyberkriminalität. Dies waren Science-Fiction-Konzepte, und wie die besten derartigen Konzepte wurden sie tatsächlich und schließlich ihren fiktiven Wurzeln nicht nur gerecht, sondern übertrafen sie in jeder Hinsicht. Da der Personal Computer in den 1980er Jahren begann, wurde alles mit einer Standard-Zulassungsarchitektur entworfen. Dies bedeutet, dass alle eingehenden Inhalte vom Personal Computer als vertrauenswürdig eingestuft werden und ohne Überprüfung durch den Benutzer oder den Computer selbst ausgeführt oder installiert werden. Man könnte sagen, dass unsere Computer nicht nur unsicher sind, sondern tatsächlich Promiscuous. Dies ist schade, da Mainframe-Computer in der Zeit vor der PC-Ära sehr strenge Berechtigungseinstellungen hatten. In der Welt eines PCs ist jeder Mann sein eigener Systemadministrator. Wir nennen diese Bedingung Standardmäßig zulassen Modus arbeiten können.

Deshalb lassen wir jedes Programm, das wir im Internet finden (wenn man im Internet surft, nimmt man Programme auf, ohne sie jemals zu sehen), laufen und installieren und vergleichen sie anschließend mit einer Datenbank bekannter Malware.

Die Alternative ist Standardmäßig verweigernund es ist unter vielen Namen bekannt, Whitelisting, Benutzer mit verringerten Berechtigungen, um nur ein paar zu nennen. Frühere Versuche, die Zugänglichkeit zum Computing-Client einzuschränken, haben den Benutzer mit der Genehmigungslast belastet. Dies funktioniert auf dem Mac ziemlich gut, aber für ihre Methode ist lediglich ein Kennwort für jede ausführbare Datei erforderlich, die heruntergeladen oder installiert wird. Dies ist nicht nur nicht leistungsfähig genug, sondern stört auch Benutzer, die es gewohnt sind, auf einem Wintel-basierten System über vollständige Administratorrechte zu verfügen. Ebenso stießen die jüngsten Vorstöße von Vista und Win7 in Denial auf sehr negative Benutzervorschauen. Benutzer möchten auf keinem System der Gatekeeper sein und dies lieber dem AV-Anbieter überlassen.

Standardmäßig wird davon ausgegangen, dass sich der Computer des Benutzers befindet sauber und frei von Malware zu Beginn und sollte entweder auf einer brandneuen Maschine oder auf einer Maschine angeordnet werden, die gerade speziell für diesen Zweck formatiert wurde. In einer Welt, in der AV nicht alles erkennen kann, sollten Sie Malware nicht so entfernen, wie sie gefunden wurde, sondern mit einer leeren Seite beginnen.

Bis heute hat sich die Herstellung eines angemessenen Ablehnungssystems über die verschiedenen AV-Anbieter und auch über den Riesen von Redmond hinaus bewährt. Hier bei Comodo haben wir eine andere Perspektive, weil wir eine andere Art von Unternehmen sind. Unsere Whitelist erreicht Ihren Computer und kennt bereits mehr als achtzig Millionen zertifizierte Anwendungen. Als Zertifizierungsstelle haben wir tatsächlich fast jede gängige Anwendung auf der Welt gemessen und katalogisiert. Wenn Sie auf eine Anwendung stoßen, die nicht in die Whitelist passt, wird das Programm in einer abgelegenen Sandbox ausgeführt, weit davon entfernt, echten Schaden anzurichten. Diese Kombination hält den Client sehr sicher und tut dies, ohne den Endbenutzer zu stören oder zu erschrecken.

Dies ist nur ein Teil einer umfassenden Sicherheitsstrategie, die Backups umfasst. Malware-Scan, HIPS, Verhaltenserkennung, eine Firewall und umfassender technischer Support. Comodo bietet ein umfassendes Spektrum an Sicherheitsprodukten für Endbenutzer, kleine und mittlere Unternehmen sowie das größte Unternehmen. Immerhin sind wir ein vertrauenswürdige Autorität.

Comodo ist so zuversichtlich, dass dieses umfassende Sicherheitsangebot Ihr System schützen kann, dass wir tatsächlich eine Garantie anbieten, die ein Angebot zur Behebung von Systemproblemen enthält, die dadurch verursacht wurden, dass wir Sie nicht bis zu fünfhundert Dollar schützen konnten. Kein anderer Anbieter hat jemals einen solchen Anspruch geltend gemacht, und bis heute mussten wir nie zahlen. (Es gelten gesetzliche Einschränkungen, garantieren nur die kostenpflichtige Version der Software, nicht die kostenlose Version). Für weitere Informationen besuchen Sie Comodo.com/news/press_releases/2010/04/comodo-internet-security-complete-v4.html.

Sie können Comodos Default Deny-Schutz unter ausprobieren antivirus.comodo.com/download-free-antivirus.php.

KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS

Zeitstempel:

Mehr von Cybersicherheit Comodo