English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Il passaggio ad un nuovo anti-virus modello

Internet Suggerimenti RSS Feed





Questo è il secondo di una serie di articoli evidenziando ragioni per le quali abbiamo bisogno di un nuovo modello di anti-virus e di sicurezza solutions.Reason # 1: la ModelAnti Basic fornitori di software antivirus si basano ancora su metodi di ieri per mondo in cui viviamo oggi, questo tipo di soluzione non è più applicabile. Ora, un virus può attraversare il mondo e infettare milioni di computer in minutes.In buoni vecchi giorni un virus percorsa da floppy disk. Metti un floppy nel computer e salvare alcuni dati su di esso e il virus potrebbe infettare il floppy. Quindi involontariamente mettere il floppy infetto in un altro computer e presto il nuovo computer dovrebbe essere infettati. (I'm scrematura su un sacco di dettaglio qui per fare un punto). Così il progresso del virus 'è stato lento e costante. Anti-virus avuto il tempo dalla loro parte. Hanno avuto il tempo per ottenere una copia del virus, sezionare, eseguire attraverso una serie di prove a venire con una stringa di firma (vedi sotto per definizione), inserire la stringa in un database di stringhe per cercare durante la scansione del disco rigido (e floppy) e rilasciare il nuovo database al pubblico. Dieci anni fa questo sistema ha funzionato molto well.But ora tutti sono collegati via Internet. Ora, e-mail utilizzando come punto di trasporto, non vorranno anni per raccogliere slancio, invece ci vuole una questione di minuti. E qui è dove il modello breaks. Un passo indietro e porsi la seguente domanda: se i fornitori possono catturare "virus noti e sconosciuti" come afferma la letteratura, come poi è che continuiamo ad avere problemi di virus? La risposta si trova nel fatto che gli autori di virus sono stati più creative nei prossimi inventano sempre nuovi modi per infettare e di provocare disastri e l'industria del software non ha risposto in natura, preferendo rimanere incorporati nel suo vecchio stile methodologies.Why non i vecchi modi di lavoro più, si potrebbe chiedere? E 'relativamente semplice. Andiamo con l'autore steps.A virus scatena NewVirus via e-mail. Ha il suo virus mail di massa a migliaia di persone. Un po 'di, non tutti, involontariamente aprire l'allegato pensiero è da un amico o il soggetto è così allettante che siano ingannati in apertura senza pensare che è un problema (cfr. immagini di nudo di Anna Kournikova). L'e-mail attaccamento inizia immediatamente via email a tutti nella sua lista di contatti e si incastona nel suo sistema operativo in modo che venga attivata ogni volta che si accende la sua gente ha computer.The email a sua volta Get Fooled in pensare l'e-mail è valido e non aprire l'allegato. Molto presto si scatena l'inferno. Agenzie che controllare il traffico Internet vedere i problemi che il picchi improvvisi di traffico e-mail e si cominciano a ottenere chiamate o e-mail avvertendolo del fatto che c'è un problema nuovo. I campioni vengono ottenuti e spedito a produttori di anti-virus. Passano le email attraverso una serie di test per analizzare che cosa esattamente il virus non e come lo fa. Inoltre l'analisi è effettuata per estrarre una stringa unica di 1 e 0 per identificare questo attaccamento, come altri che NewVirus. Questo è chiamato la stringa di firma. È importante che qualsiasi cosa stringa è arrivati a non esiste in nessun altro programma o un pezzo di software, altrimenti si ottiene quello che viene comunemente chiamata una digressione false positive.Quick su "falsi positivi": se un fornitore arriva a un unica stringa che accade solo per essere incorporati in Microsoft Word, quindi ogni volta che un utente esegue una scansione del proprio disco rigido, Microsoft Word saranno identificati come infetti da NewVirus. Gli utenti potranno disinstallare Word e re-installare solo per scoprire che sono ancora infetti. Ci saranno delle denunce; il venditore sarà costretto a rivalutare la stringa di firma e la re-release la sua lista di stringhe e ammettere l'error.Typically firma stringhe sono confrontati con una barca tutta di un software comune solo per proteggere contro questo fenomeno, ma capita ancora e fornitori di imparare ad aggiungere un nuovo software per i test beds.OK, in modo che il venditore è arrivato in una stringa di firma. Next? Attuare la stringa nella loro banca dati stringa in modo che quando i loro scanner esegue la scansione di essi corrispondono a quello che c'è sul vostro disco rigido a quello che c'è nel database. Dopo che il database è stato aggiornato liberano il database per i loro clienti in quello che è comunemente chiamato "push" in cui inviare gli aggiornamenti al loro users.If primaria non hai comprare in questo servizio, è necessario conoscere a sufficienza per l'accesso nel vostro anti-virus e di aggiornare il software in modo da rimanere current.So dove siamo? Il cattivo? O adolescente problema-ha scatenato NewVirus. NewVirus ha infettato migliaia di computer, i fornitori sono stati allertato; NewVirus continua ad infettare; soluzioni sono raggiunti e "spinto" per i clienti corporate; NewVirus continua a infettare centinaia di migliaia di computer; clienti aziendali tirare un sospiro di sollievo e di allarme loro utenti per quanto riguarda la threat.Thousands nuovo, se non milioni, di computer infettati e hanno bisogno di essere puliti, perché il modo migliore per risolvere il problema dei virus è di aspettare per ogni nuovo virus a venire avanti e risolvere il caso per basis.But caso se si sedette e disse: What if? Che cosa succede se si categorizzate tutte le cose che un virus può fare (o potrebbe fare), ha costruito una serie di computer per consentire a qualsiasi allegato e-mail o un programma di avere briglia sciolta di un computer (molto simile sarebbe sul proprio computer? come un computer si chiama "honeypot") e poi analizzare il computer per il comportamento indesiderato? Questo sarebbe un vero pre-attacco preventivo contro tutti i software dannoso. Questo è il comportamento basato su modello. Un tale modello sarebbe in realtà vi protegga virus sconosciuti, insieme con tutti i noti 70.000 viruses.In parte 2 vedremo i rischi e le falle di sicurezza di aver distribuito software vendor sul tuo desktop.About Il AuthorTim Klemmer CEO, OnceRed http://www.checkinmyemail.comTim LLC Klemmer ha speso la parte migliore di 12 anni progettazione e perfezionare il primo vero

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu