読書の時間: 4 分
今ではほとんどの人にとってそれは明らかです PC向けウイルス対策 ただ仕事をしていません。 それがXNUMX%の成功なのか、XNUMX%の成功なのかがわからないだけでなく、この測定値を判断することは不可能です。 理由も明らかです。 それは別の時代から残されたツールであり、それはまだその用途を持っていますが、それは単にあなたの主要な防衛線になるのに適していません。 それは仕事次第ではありません。
まず、 AVスキャナー すでに感染しているものだけを検出します。 アマチュアウイルスの昔は、ウイルスの活性化日がありました(たとえば、ミケランジェロは6月XNUMX日金曜日に活性化されましたth)そして、感染を検出して除去するためのトリガー日までずっと残りました。 トリガー日についてはもう聞いていません。 マルウェアは、理由が何であれ、理由があります。
今日、ウイルスの歴史の最初の27年間で生成されたものよりも、マルウェアの新しいユニークなサンプルが毎日増えています。 (この記事の執筆時点では、毎日XNUMX万を超える新しいサンプルがあり、おそらくこれを読むまでにはさらに多くなります)これらのマルウェアサンプルはほとんど複製されず、実際に存在していると報告されることはほとんどありません。 最後に、それらは平均XNUMX時間しか流通していません。 これは手間がかかりすぎて、昔ながらの最高のAVスキャナーでさえ十分な時間ではありません。 スキャンとマルウェアについて知られている他の事実を考慮すると、XNUMXつのことが明らかになります。 AVスキャナーは廃止されました。
他のことも試みられましたが、それらはすべて自分の立場にあります
多くの異なる スキーマ マルウェアやセキュリティの問題に適用されており、成功の度合いはさまざまです。 A ファイアウォール はあなたを保護するのに十分ではありませんが、データの発信パケットを検出して分析するための強力なツールになる可能性があります。 ホストベースの侵入防止は、マルウェアの機能を(実際のコンテンツ文字列ではなく)パターンファイルに依存しますが、使用されているパターンを回避するのに十分な攻撃構造を変更するだけで簡単に無効にできます。 ヒューリスティック、レピュテーションサービス、ネットワークフィルタ、およびその他の多くのものはそれぞれ、マルウェアとハッカーの問題の一部を対象としており、多くの場合、非常に良い結果が得られますが、どれもタスクに対応していません。
問題の主な原因を調査することをお勧めします。
私たちの既存のシステムの設計哲学は、取るに足らない脅威の時代から来ています。 PC DOS 1.0を構成したコンピュータープログラマーは、ウイルス、トロイの木馬、またはワームを見たことがありませんでした。 彼らは、クラウドコンピューティング、ボットネット、または国際的なサイバー犯罪を予期していませんでした。 これらはサイエンスフィクションの概念であり、そのようなすべての最高の概念と同様に、実際にそして最終的には架空のルーツを実現するだけでなく、あらゆる点でそれらを上回りました。 パーソナルコンピュータは1980年代の幸運なことに始まったので、すべてがデフォルトの許可アーキテクチャで設計されました。 これは、すべての受信コンテンツがパーソナルコンピュータによって信頼されており、ユーザー側またはコンピュータ自体の一部を精査することなく実行またはインストールされることを意味します。 あなたは、アウトコンピュータは安全でないだけでなく、実際には安全であると言うかもしれません 無差別。 これは残念なことです。PCの時代より前の時代では、メインフレームコンピュータには非常に厳密なアクセス許可設定があったからです。 PCの世界では、すべての人が自分のシステム管理者です。 この状態を デフォルトの許可 モード。
そのため、インターネット上で見つけたすべてのプログラムを簡単に(インターネットを閲覧すると、プログラムを見ることなくピックアップし)、インストールしてから、既知のマルウェアのデータベースと照合します。
代替は デフォルトの拒否、そしてそれは多くの名前で知られています、 ホワイトリスト登録、特権の低下ユーザー、ほんの数例を挙げると。 コンピューティングクライアントへのアクセスを制限する以前の試みは、ユーザーに承認の負担をかけていました。 これはMacでかなりうまく機能しますが、その方法では、ダウンロードまたはインストールされる実行可能ファイルごとにパスワードが必要です。 これは、拒否するのに十分強力であるだけでなく、Wintelベースのシステムで完全な管理者権限を持つことに慣れているユーザーを悩ませます。 同様に、最近のVistaとWin7の拒否への進出は、非常に否定的なユーザープレビューに遭遇しました。 ユーザーは、どのシステムでもゲートキーパーになることを好まないため、AVベンダーに任せることを好みます。
デフォルトの拒否は、ユーザーのマシンが クリーンでマルウェアフリー まず、新しいマシンか、その目的のために特別にフォーマットされたばかりのマシンのいずれかに配置する必要があります。 AVがすべてを検出できない世界では、マルウェアが見つかったときに削除するのではなく、空白のページから始めるのが最善の方法です。
これまで、適切な拒否システムを作成することは、さまざまなAVベンダーを超えて、またレドモンドの巨人を超えて証明されています。 ここコモドでは、私たちが異なる種類の会社であるため、異なる視点を持っています。 ホワイトリストは、XNUMX万を超える認定アプリケーションをすでに知っているコンピュータに届きます。 認証局として、私たちは実際に世界のほとんどすべての一般的なアプリケーションを測定し、カタログ化しました。 ホワイトリストに適合しないアプリケーションに遭遇した場合、プログラムは、実際の損害を与える能力から遠く離れた、人里離れたサンドボックスで実行されます。 この組み合わせにより、クライアントは非常に安全に保たれ、エンドユーザーを煩わせたり怖がらせたりすることなく実行できます。
これは、バックアップを含む包括的なセキュリティ戦略の一部にすぎません。 マルウェアスキャン、HIPS、動作認識、ファイアウォール、および包括的なテクニカルサポート。 Comodoは、エンドユーザー、中小企業、および最大の企業向けに、あらゆる種類のセキュリティ製品を提供しています。 結局のところ、私たちは 信頼できる機関。
Comodoは、この包括的なセキュリティ製品がシステムを保護できると確信しているため、最大XNUMXドルの保護が失敗したために発生したシステムの問題を修復する提案を含む保証を実際に提供します。 他のベンダーがそのような主張をしたことはなく、今日まで、私たちは支払う必要がありませんでした。 (法的制限が適用され、ソフトウェアの有料バージョンでのみ有効であり、無料バージョンでは保証されません)。 詳細については、次のWebサイトをご覧ください。 Comodo.com/news/press_releases/2010/04/comodo-internet-security-complete-v4.html.
あなたはコモドのデフォルトの拒否保護を試すことができます Antivirus.comodo.com/download-free-antivirus.php.
無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- チャートプライム。 ChartPrime でトレーディング ゲームをレベルアップしましょう。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://blog.comodo.com/pc-security/the-art-of-denial/
- :持っている
- :は
- :not
- :どこ
- $UP
- 1
- 2020
- 225
- 27
- a
- 能力
- 私たちについて
- 接近性
- アクティベーション
- 実際の
- 実際に
- 管理人
- 高度な
- 後
- に対して
- すべて
- 許す
- ほとんど
- 既に
- また
- 代替案
- しかし
- 素人
- 金額
- an
- 分析します
- および
- 別の
- 期待して
- アンチウイルス
- どれか
- 申し込み
- 適用された
- 申し込む
- 承認
- 建築
- です
- 整えられた
- 到着
- AS
- と仮定する
- At
- 攻撃
- 攻撃
- 試み
- 権威
- AV
- AVスキャナー
- 平均
- 離れて
- バックアップ
- ベース
- BE
- なぜなら
- になる
- き
- 始まった
- 行動
- さ
- BEST
- より良いです
- 越えて
- ブログ
- ボットネット
- ブランド
- 真新しい
- 負担
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- コール
- came
- 缶
- 生じました
- 証明書
- 認証局
- 認証
- チェック
- 循環
- クレーム
- クリア
- クリック
- クライアント
- クラウド
- クラウドコンピューティング
- 組み合わせ
- comes
- コマンドと
- 会社
- コンプリート
- 包括的な
- コンピュータ
- コンピューター
- コンピューティング
- コンセプト
- 条件
- 確信して
- コンテンツ
- 犯罪
- サイバー
- サイバー攻撃
- サイバー犯罪
- データ
- データベース
- 日付
- 中
- 日
- 十年
- デフォルト
- 防衛
- 設計
- 設計
- 細部
- 検出
- 決定する
- 異なります
- do
- ありません
- そうではありません
- すること
- ドル
- ドント
- DOS
- 各
- 簡単に
- どちら
- end
- 十分な
- Enterprise
- 全体
- 時代
- さらに
- イベント
- 最終的に
- EVER
- あらゆる
- すべてのもの
- 調べる
- 例
- 既存の
- 実際
- 事実
- 不良解析
- 少数の
- フィクション
- 架空の
- File
- フィルター
- 最後に
- もう完成させ、ワークスペースに掲示しましたか?
- ファイアウォール
- 名
- フィット
- 五
- 発見
- 無料版
- 金曜日
- から
- フル
- フルスペクトル
- 機能性
- 門番
- 取得する
- 巨大な
- Go
- 良い
- 保証
- ハッカー
- 持っていました
- ハッピー
- 持ってる
- 持って
- 聞く
- こちら
- 彼の
- history
- host
- HOURS
- HTML
- HTTP
- HTTPS
- 百
- if
- 不可能
- in
- 含ま
- 入ってくる
- 安全でない
- install
- インストール
- インスタント
- を取得する必要がある者
- 世界全体
- インターネット
- インターネットセキュリティー
- に
- IT
- ITS
- 自体
- ジョブ
- JPG
- ただ
- 種類
- 知っている
- 既知の
- 最大の
- 主要な
- コメントを残す
- 左
- リーガルポリシー
- う
- ような
- LIMIT
- LINE
- ライブ
- より長いです
- 下げ
- MAC
- 機械
- 製
- 主要な
- マルウェア
- man
- 多くの
- 3月
- 手段
- 測定
- ミディアム
- 会った
- 方法
- かもしれない
- 百万
- モード
- 他には?
- 最も
- 主に
- ずっと
- 名
- 名
- 負
- ネットワーク
- 決して
- 新作
- いいえ
- なし
- 今
- nt
- 廃止された
- 明白
- of
- 提供
- 提供すること
- オファー
- 頻繁に
- 古い
- on
- ONE
- の
- or
- その他
- 私たちの
- 私たちのもの
- でる
- が
- 自分の
- パケット
- ページ
- 支払われた
- 部
- パスワード
- パターン
- パターン
- 支払う
- PC
- のワークプ
- パーセント
- パーミッション
- 個人的な
- 視点
- 哲学
- PHP
- ピック
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 強力な
- かなり
- 防止
- プレビュー
- 前
- 特権
- 多分
- 問題
- 問題
- 生産された
- 作成
- 製品
- 演奏曲目
- プログラマ
- プログラム
- 守る
- 保護
- 証明
- 目的
- 置きます
- 読む
- リアル
- 理由
- 理由は
- 最近
- 認識
- 削除します
- 除去
- 修理
- 報告
- 評判
- 必要
- 制限
- 結果
- ルーツ
- ラン
- サンドボックス
- 言う
- スキャニング
- 科学
- サイエンスフィクション
- スコアカード
- 精査
- 安全に
- セキュリティ
- 見ること
- 見て
- 送信
- サービス
- 設定
- すべき
- 単に
- から
- 小さい
- So
- ソフトウェア
- ソース
- 特に
- スペクトラム
- start
- 起動
- まだ
- 戦略
- 厳格な
- 構造
- 成功
- そのような
- サポート
- 超越
- システム
- 撮影
- ターゲット
- 仕事
- 技術的
- 言う
- より
- それ
- 世界
- アプリ環境に合わせて
- それら
- その後
- そこ。
- ボーマン
- 彼ら
- もの
- 物事
- この
- 千
- 脅威
- 三
- 時間
- 〜へ
- あまりに
- ツール
- 試み
- トリガー
- トロイの
- 信頼されている
- 試します
- 2
- ユニーク
- 中古
- ユーザー
- users
- 使用されます
- さまざまな
- ベンダー
- ベンダー
- バージョン
- 非常に
- ウイルス
- ウイルス
- 訪問
- ました
- 仕方..
- we
- WELL
- した
- この試験は
- どのような
- いつ
- ホワイトリスト
- 誰
- ワイルド
- 意志
- 無し
- 仕事
- ワーキング
- 世界
- ワーム
- 書き込み
- You
- あなたの
- ゼファーネット