Software antivírus avançado Comodo | Obtenha o antivírus completo 2020

Software antivírus avançado Comodo | Obtenha o antivírus completo 2020

Ataques cibernéticos Tempo de leitura: 4 minutos

Está bem claro para a maioria das pessoas agora que Antivírus para pc simplesmente não está fazendo o trabalho. Não apenas você não pode dizer se é um sucesso de três por cento ou um sucesso de noventa por cento, esta medição é simplesmente impossível de determinar. As razões também são óbvias. É uma ferramenta que sobrou de outra época e, embora ainda tenha seus usos, simplesmente não é adequada para ser sua principal linha de defesa. Não está à altura do trabalho.

Para começar, um Scanner AV detectará apenas o que você já está infectado. Nos velhos tempos dos vírus amadores, havia uma data de ativação para o vírus (Michelangelo, por exemplo, ativado na sexta-feira 6 de marçoth) e isso deixava todo o tempo até a data de ativação para detectar e remover a infecção. Não ouvimos mais sobre uma data de ativação. O malware existe por um motivo, seja ele qual for.

Hoje, há mais amostras novas e exclusivas de malware a cada dia do que foram produzidas em toda a primeira década da história do vírus. (mais de duzentos mil novos exemplos a cada dia no momento da redação deste artigo, provavelmente mais no momento em que você lê isso) Essas amostras de malware em sua maioria não se replicam e quase nunca podem ser relatadas como estando em liberdade. Finalmente, eles estão em circulação apenas por uma média de 27 horas. Isso é muito trabalho e não é tempo suficiente até mesmo para o melhor scanner AV à moda antiga. Juntamente com outros fatos conhecidos sobre verificação e malware, uma coisa fica clara: O scanner AV está obsoleto.

Outras coisas foram tentadas e todas têm seu lugar

Diferentes esquemas foram aplicados a problemas de malware e segurança, com diferentes níveis de sucesso. UMA firewall não é suficiente para protegê-lo, mas pode ser uma ferramenta poderosa para detectar e analisar pacotes de dados de saída. A prevenção de intrusão baseada em host depende de arquivos de padrão para a funcionalidade do malware (em vez de suas cadeias de conteúdo reais), mas pode ser facilmente derrotada simplesmente variando a estrutura de ataque o suficiente para evitar os padrões que estão sendo usados. Heurísticas, serviços de reputação, filtros de rede e muitas outras coisas, cada um direciona uma parte do problema do malware e do hacker, geralmente com resultados muito bons, mas nenhum deles está à altura da tarefa.

Talvez seja melhor examinar a principal fonte do problema.

A filosofia de design de nossos sistemas existentes vem de uma era de ameaças inconseqüentes. Os programadores de computador que criaram o PC DOS 1.0 nunca tinham visto um vírus, cavalo de Tróia ou worm. Eles não estavam antecipando a computação em nuvem ou botnets ou crimes cibernéticos internacionais. Esses eram conceitos de ficção científica e, como todos os melhores desses conceitos, de fato e eventualmente vieram não apenas à altura de suas raízes ficcionais, mas também as superaram em todos os sentidos. Desde que o computador pessoal começou na feliz e feliz década de 1980, tudo foi projetado com uma arquitetura de permissão padrão. Isso significa que todo o conteúdo recebido é confiável para o computador pessoal e será executado ou instalado sem qualquer controle por parte do usuário ou do próprio computador. Você pode dizer que nossos computadores não são apenas inseguros, mas também promíscuo. Isso é uma pena porque na era anterior à era do PC, os computadores mainframe tinham configurações de permissões muito restritas. No mundo de um PC, cada homem é seu próprio administrador de sistema. Chamamos esta condição Permissão padrão modo.

Portanto, alegremente deixamos que cada programa que encontrarmos na internet (quando alguém navega na internet, pega programas sem nem mesmo vê-los) sejam executados e instalados e, em seguida, os comparamos com um banco de dados de malware conhecido, após o fato.

A alternativa é Negar padrão, e é conhecido por muitos nomes, Lista de permissões, usuário com privilégios reduzidos, para citar apenas alguns. Tentativas anteriores de limitar a acessibilidade ao Cliente de Computação colocaram o ônus da aprovação sobre o usuário. Isso está funcionando muito bem no Mac, mas seu método simplesmente requer uma senha para cada arquivo executável que é baixado ou instalado. Isso não é apenas uma negação poderosa o suficiente, mas também incomoda os usuários que estão acostumados a ter privilégios de administrador completos em um sistema baseado em Wintel. Da mesma forma, as recentes investidas do Vista e do Win7 na negação encontraram visualizações de usuários muito negativas. Os usuários simplesmente não gostam de ser o porteiro em nenhum sistema, preferindo deixar isso para o fornecedor do antivírus.

Negação padrão assume que a máquina do usuário é limpo e livre de malware para começar, e deve ser organizado em uma máquina totalmente nova ou em uma máquina que acabou de ser formatada especificamente para esse propósito. Em um mundo onde o antivírus não consegue detectar tudo, é melhor não remover o malware quando ele é encontrado, mas começar com uma página em branco.

Até o momento, a produção de um sistema de negação adequado provou estar além dos vários fornecedores de antivírus e também da Giant of Redmond. Aqui na Comodo temos uma perspectiva diferente, porque somos um tipo de empresa diferente. Nossa Whitelist chega ao seu computador já conhecendo mais de oitenta milhões de aplicativos certificados. Como uma Autoridade de Certificação, nós medimos e catalogamos quase todos os aplicativos comuns no mundo. Se você encontrar qualquer aplicativo que não se enquadre na lista de permissões, o programa é executado em uma caixa de proteção isolada, bem longe da capacidade de causar qualquer dano real. Essa combinação mantém o cliente muito seguro e faz isso sem incomodar ou assustar o usuário final.

Isso é apenas parte de uma estratégia de segurança abrangente que inclui backup, verificação de malware, HIPS, reconhecimento de comportamento, firewall e suporte técnico abrangente. A Comodo oferece uma gama completa de produtos de segurança para o usuário final, pequenas e médias empresas e grandes empresas. Afinal, somos um autoridade confiável.

A Comodo está tão confiante de que esta oferta de segurança abrangente pode proteger seu sistema que, na verdade, oferecemos uma garantia que inclui uma oferta para reparar quaisquer problemas de sistema causados ​​por qualquer falha nossa em protegê-lo até quinhentos dólares. Nenhum outro fornecedor já fez tal reclamação e, até o momento, nunca tivemos que pagar. (restrições legais se aplicam, garantia válida apenas na versão paga do software, não na versão gratuita). Para mais detalhes visite Comodo.com/news/press_releases/2010/04/comodo-internet-security-complete-v4.html.

Você pode experimentar a proteção Default Deny da Comodo em antivírus.comodo.com/download-free-antivirus.php.

COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE

Carimbo de hora:

Mais de Comodo de segurança cibernética