English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

El paso a un nuevo modelo de lucha contra el virus de

Internet tips RSS Feed





Este es el segundo de una serie de artículos que destacan las razones por qué necesitamos un nuevo modelo de anti-virus y seguridad solutions.Reason # 1: la base ModelAnti proveedores de software de virus todavía dependen de métodos de ayer para la solución de los problemas de hoy: tienen que esperar para que el virus junto a causar estragos y luego producir una solución. Que trabajó durante mucho tiempo cuando un virus podría tardar años en recorrer el mundo. Interet Pero en este rápido enloquecido mundo en que vivimos hoy en día, este tipo de solución ya no es aplicable. Ahora, un virus puede recorrer el mundo y millones de infectar a los ordenadores en minutes.In los buenos viejos días un virus viajó en un disquete. Ponga un disquete en su ordenador y guardar algunos datos a él y el virus que infectan el disquete. Entonces, sin querer poner el disquete infectado en otro equipo y ¡listo el nuevo equipo se infectara. (Estoy planeando sobre muchos de detalle aquí para hacer un punto). Así que el progreso del virus fue lenta y constante. Los vendedores de antivirus tenido tiempo de su lado. Ellos tuvieron el tiempo para obtener una copia del virus, disecar, ejecutarlo a través de una serie de pruebas para venir con una cadena de firmas (ver abajo la definición), ponga la cadena en una base de datos de cadenas para buscar al escanear su disco duro (o disquetes) y liberar la nueva base de datos para el público. Hace diez años este el sistema funcionó muy well.But ahora todo el mundo está conectado a través de Internet. Ahora, correo electrónico utilizando como punto de transporte, que no tiene años para ganar impulso, en lugar que se necesita en cuestión de minutos. Y aquí es donde el modelo de pausas. Un paso atrás y hacerse la pregunta siguiente: si los proveedores pueden contagiarse "virus conocidos y desconocidos", como lo estipula su literatura, ¿cómo es que seguimos teniendo problemas de virus? La respuesta se encuentra en el hecho de que los autores de virus han sido más creativos en idear nuevas formas de infectar y causar estragos y la industria del software no ha respondido en especie, prefiriendo permanecer arraigados en su pasado de moda methodologies.Why no las viejas formas de trabajo más, usted puede pedir? Es relativamente simple. Vamos a pasar por el autor del virus steps.A desata NewVirus por correo electrónico. El virus de la masa de mails a miles de personas. Unos, no todos, sin querer abrir el archivo adjunto es el pensamiento de un amigo o el tema es tan atractiva que son engañados en la apertura sin pensar que es un problema (ver fotos de desnudos de Anna Kournikova). El mensaje de correo apego comienza inmediatamente enviando un correo electrónico a todos en su lista de contactos y se encaja en su sistema operativo de modo que se activa cada vez que enciende su gente de computer.The correos electrónicos que a su vez te dejes engañar en pensando que el correo electrónico es válida y que abra el archivo adjunto. Muy pronto todo el infierno se desata. Los organismos que controlan el tráfico de Internet ver los problemas que surgen con la picos repentinos en el tráfico de correo electrónico y comienzan a llegar las llamadas o mensajes de correo electrónico de alerta para el hecho de que hay un problema nuevo. Las muestras se obtienen y enviados a los proveedores de antivirus. Pasan los correos electrónicos a través de una serie de pruebas para analizar qué es exactamente lo hace el virus y cómo lo hace. Además, el análisis se realiza para extraer una serie única de 1 y 0 para identificar a este accesorio como otro que NewVirus. Esto se llama la cadena de la firma. Es importante que todo lo que cadena se llegó a que no existe en ningún otro programa o software, de lo contrario, obtendrá lo que se denomina una digresión positive.Quick falsa en "falsos positivos": si un vendedor llega a una cadena única que le pasa a estar integrada en Microsoft Word, entonces cada vez que un usuario ejecuta una exploración de su disco duro, Microsoft Word se identificará como están infectados con NewVirus. Los usuarios de Word y desinstalar volver a instalar sólo para saber que aún están infectadas. No habrá quejas, el proveedor se verá obligado a volver a evaluar la cadena de la firma y la re-lanzamiento de su lista de cadenas y admitir la firma error.Typically las cadenas se compara con un cargamento entero de software común sólo para proteger en contra de este suceso, sino que todavía sucede y los proveedores de aprender a sumar un nuevo software para su prueba beds.OK, por lo que el vendedor ha llegado en una cadena de firmas. Next? Aplicar la cadena en su base de datos de cadena para que cuando sus escáneres a escanear que coincidirá con lo que está en su disco duro a lo que está en la base de datos. Después de la base de datos ha sido actualizada la base de datos que liberan a sus clientes en lo que comúnmente se llama un "empate" donde enviar las actualizaciones a sus users.If primaria que usted no compró en este servicio, usted debe saber lo suficiente para iniciar sesión en su fabricante anti-virus y actualizar su software de manera que permanezca current.So ¿dónde estamos? El malo? O adolescente problema ha desatado NewVirus. NewVirus ha infectado miles de computadoras, los vendedores han sido alerta; NewVirus sigue afectando a, las soluciones se logran y "empujado" a los clientes de las empresas; NewVirus sigue afectando a cientos y miles de computadoras, los clientes corporativos respirar un suspiro de alivio y alertar a sus usuarios en cuanto al threat.Thousands nuevo, si no millones, de los ordenadores infectados y necesitan ser limpiados, porque la mejor manera de resolver el problema de los virus es esperar a que cada nuevo virus que venga y lo resolver caso por caso si basis.But se sentó y dijo: ¿y si? ¿Qué pasa si clasifican todas las cosas que puede hacer un virus (o podría hacerlo), construyó una serie de ordenadores para permitir que cualquier archivo adjunto de correo electrónico o un programa que rienda suelta de una computadora (como que tendría en su propia computadora? como un equipo que se llama "trampa") y luego analizar ese equipo para el comportamiento indeseable? Eso sería una verdadera pre-ataque preventivo en contra de todo el software malicioso. Este es el comportamiento basado en el modelo. Este modelo realmente te protegen de virus desconocidos, junto con todos los conocidos 70.000 parte viruses.In 2 hablaremos de los riesgos y fallos de seguridad, de haber distribuido de proveedores de software en su desktop.About El director general Klemmer AuthorTim, OnceRed LLC http://www.checkinmyemail.comTim Klemmer ha pasado la mayor parte de los 12 años diseñando y perfeccionando la primera verdadera

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu