Comodo Software antivirus avanzato | Ottieni l'antivirus completo 2020

Comodo Software antivirus avanzato | Ottieni l'antivirus completo 2020

Attacchi informatici Momento della lettura: 4 verbale

Ormai è abbastanza chiaro per la maggior parte delle persone Antivirus per pc semplicemente non sta facendo il lavoro. Non solo non puoi dire se si tratta di un successo del tre percento o del novanta percento, questa misura è semplicemente impossibile da determinare. Anche le ragioni sono ovvie. È uno strumento rimasto da un altro tempo e, sebbene abbia ancora i suoi usi, semplicemente non è adatto per essere la tua principale linea di difesa. Non dipende dal lavoro.

Per cominciare, un Scanner AV rileverà solo ciò da cui sei già stato infettato. Ai vecchi tempi dei virus amatoriali, c'era una data di attivazione per il virus (Michelangelo, ad esempio, attivato venerdì 6 marzoth) e che ha lasciato tutto il tempo che porta alla data di attivazione per rilevare e rimuovere l'infezione. Non sentiamo più parlare di una data di attivazione. Il malware è lì per una ragione, qualunque sia quella ragione.

Oggi ci sono più campioni nuovi e unici di malware ogni giorno di quelli prodotti nell'intero primo decennio di storia dei virus. (più di duecentomila nuovi campioni ogni giorno al momento della stesura di questo documento, probabilmente di più quando leggerai questo articolo) Questi campioni di malware per lo più non si replicano e non possono quasi mai essere segnalati come in circolazione. Infine sono in circolazione solo per una media di 27 ore. Questo è troppo lavoro e non abbastanza tempo anche per il miglior scanner AV vecchio stile. Considerati altri fatti noti sulla scansione e il malware, una cosa diventa chiara: Lo scanner AV è obsoleto.

Altre cose sono state provate e tutte hanno il loro posto

Tante differenti schemi sono stati applicati a malware e problemi di sicurezza, con livelli di successo variabili. UN firewall non è sufficiente per proteggerti, ma può essere un potente strumento per rilevare e analizzare i pacchetti di dati in uscita. La prevenzione delle intrusioni basata su host si basa sui file di pattern per la funzionalità del malware (invece delle sue stringhe di contenuto effettive) ma può essere facilmente sconfitta semplicemente variando la struttura di attacco in modo sufficiente per eludere i pattern utilizzati. Euristica, servizi di reputazione, filtri di rete e molti altri elementi prendono di mira ciascuno una parte del problema del malware e degli hacker, spesso con ottimi risultati, ma nessuno di questi è all'altezza del compito.

Potrebbe essere meglio esaminare la principale fonte del problema.

La filosofia di progettazione dei nostri sistemi esistenti proviene da un'era di minacce irrilevanti. I programmatori di computer che hanno creato PC DOS 1.0 non avevano mai visto un virus, un Trojan o un worm. Non si aspettavano il cloud computing o le botnet o la criminalità informatica internazionale. Questi erano concetti di fantascienza e, come tutti i migliori concetti del genere, in realtà e alla fine arrivarono non solo a vivere fino alle loro radici immaginarie, ma li superarono in ogni modo. Da quando il personal computer è nato negli anni '1980, tutto è stato progettato con un'architettura di autorizzazione predefinita. Ciò significa che tutto il contenuto in arrivo è considerato attendibile dal personal computer e verrà eseguito o installato senza alcun controllo da parte dell'utente o del computer stesso. Si potrebbe dire che i nostri computer non sono solo insicuri, ma che in realtà lo sono promiscua. Questo è un peccato perché nell'era precedente l'era dei PC, i computer mainframe avevano impostazioni di autorizzazioni molto rigide. Nel mondo di un PC ogni uomo è il proprio amministratore di sistema. Chiamiamo questa condizione Consenti predefinito modalità.

Quindi lasciamo allegramente ogni programma che troviamo su Internet (quando si naviga su Internet, si raccolgono i programmi senza nemmeno vederli) per eseguirli e installarli e quindi controllarli contro un database di malware noto, dopo il fatto.

L'alternativa è Negazione predefinitaed è noto con molti nomi, Whitelisting, Utente con privilegi più bassi, per citarne solo alcuni. I precedenti tentativi di limitare l'accessibilità al client informatico hanno posto l'onere dell'approvazione sull'utente. Funziona abbastanza bene su Mac, ma il loro metodo richiede semplicemente una password per ogni file eseguibile scaricato o installato. Questo non solo non è un rifiuto abbastanza potente, ma disturba gli utenti che sono abituati ad avere pieni privilegi di amministratore su un sistema basato su Wintel. Allo stesso modo, le recenti incursioni di Vista e Win7 in Denial hanno incontrato anteprime degli utenti molto negative. Agli utenti semplicemente non piace essere il gatekeeper su nessun sistema, preferendo lasciarlo al fornitore AV.

Predefinito Nega presuppone che sia la macchina dell'utente pulito e privo di malware per cominciare, e dovrebbe essere disposto su una macchina nuova di zecca o su una macchina che è stata appena formattata appositamente per lo scopo. In un mondo in cui AV non è in grado di rilevare tutto, è meglio non rimuovere il malware non appena viene rilevato, ma iniziare con una pagina vuota.

Ad oggi, la produzione di un adeguato sistema di negazione si è dimostrata al di là dei vari fornitori di AV e anche al di là del gigante di Redmond. Qui a Comodo abbiamo una prospettiva diversa, perché siamo un tipo diverso di azienda. La nostra lista bianca arriva sul tuo computer conoscendo già più di ottanta milioni di applicazioni certificate. In qualità di autorità di certificazione, abbiamo effettivamente misurato e catalogato la maggior parte delle applicazioni più comuni nel mondo. Se incontri un'applicazione che non rientra nella whitelist, il programma viene eseguito in una sandbox isolata, ben lontana dalla capacità di fare danni reali. Questa combinazione mantiene il cliente molto sicuro e lo fa senza disturbare o spaventare l'utente finale.

Questa è solo una parte di una strategia di sicurezza completa che include backup, scansione malware, HIPS, riconoscimento del comportamento, firewall e supporto tecnico completo. Comodo offre una gamma completa di prodotti di sicurezza per l'utente finale, la piccola e media impresa e la più grande impresa. Dopo tutto, siamo un autorità fidata.

Comodo è così fiducioso che questa offerta di sicurezza completa possa salvaguardare il tuo sistema che in realtà offriamo una garanzia che include un'offerta per riparare qualsiasi problema di sistema causato da qualsiasi nostro fallimento per proteggerti fino a cinquecento dollari. Nessun altro venditore ha mai presentato una simile richiesta e, ad oggi, non abbiamo mai dovuto pagare. (Si applicano restrizioni legali, garanzia valida solo sulla versione a pagamento del software, non sulla versione gratuita). Per tutti i dettagli visita Comodo.com/news/press_releases/2010/04/comodo-internet-security-complete-v4.html.

Puoi provare la protezione Nega predefinita di Comodo su antivirus.comodo.com/download-free-antivirus.php.

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo