Firma el reconocimiento o análisis de comportamiento - que es mejor
Si estrechamente leer la descripción del programa de a-squared Anti-Malware se notará el término "doble protección en tiempo real". Suena bien, suena fuerte. Sin embargo, lo que esto significa y lo que la tecnología se encuentra detrás de esto no siempre es claro para aquellos que no son expertos en TI. Esta es razón suficiente para que dejemos a un lado todos los términos de marketing y aportar algo de luz al tema.
El virus de la primera computadora se detectaron en la naturaleza en el medio de la década de 1980. Este primer tema se convirtió en muy interesante a través del aumento del número de computadoras en los hogares a principios de los años 90. Una mención especial debe ser hecho aquí de una plaga llamada de Miguel Ángel que se hizo famoso y temido en el año 1992 a través de los informes de muchos medios de comunicación.
un antídoto para evitar la propagación de estos virus relativamente inofensivo fue naturalmente buscaba. La solución fue buscar un archivo infectado por el virus de características importantes. Estos son los patrones y regularidades que sólo se aplican a los virus de una específica. Al resumir esta característica información que terminar con una firma llamada. Esto es metafóricamente similar a una huella digital humana. Un escáner analiza la estructura interna de todos los archivos en un ordenador e intenta reconocer plagas potenciales basados en sus firmas (patrones de huellas digitales).
En estos días, no hay virus sólo, sino también gusanos, troyanos, spyware y otros tipos de plagas desagradables que son colectivamente conocido como malware. Esto significa que una gran cantidad de trabajo para los fabricantes de escáneres de disco duro: una nueva firma se debe crear para cada nueva plaga, e incluso para cada variante de una plaga ya se conoce. Con un estimado de 3.000 nuevas plagas por día este es un ejercicio mucho tiempo.
Esto nos lleva al problema básico con la firma basada en el reconocimiento de malware - un parásito que ha sido especialmente desarrollado para una ataque en particular no pueden ser detectados en principio. Los fabricantes de software de seguridad sólo reciben una muestra de la plaga, y puede crear una firma para sus lectores, cuando un determinado nivel de distribución ha sido alcanzado. La otra cara de esto es que el reconocimiento es relativamente fiable, software benignos rara vez se notificó como perjudiciales.
En estos días, la mayoría del malware proviene de Europa del Este o Asia y por lo general destinadas a los ataques dirigidos en redes específicas, o incluso se encargó en línea por organizaciones mafiosas. Anti-virus laboratorios rara vez se ve este tipo de malware y, por tanto no puede proporcionar Firmas para ellos.
Emsi Software ya se supone, hace muchos años que la protección puramente basadas en firmas de los ordenadores domésticos, tarde o temprano se vuelven inadecuadas. Para abordar este problema, una función de protección de segundo se integró a-squared Anti-Malware: Malware La IDS (Intrusión IDS = Sistema de Detección) es capaz de reconocer los comportamientos dañinos y por lo tanto pertenece a la categoría de comportamiento Los bloqueadores. Todos los programas activos en el sistema son monitoreados permanentemente para ello. Tan pronto como un programa muestra un comportamiento potencialmente dañino que se detiene y la notificación se genera. Esto impide la ejecución más de un programa sospechoso en el deseo de los usuarios - completamente sin firmas.
Además de bloqueadores de comportamiento, otra tecnología se está convirtiendo cada vez más popular, el HIPS (Host-based Intrusion Prevention System) enfoque. Estas herramientas proporcionan la notificación de los intentos de manipular las interfaces del sistema como inicia automáticamente, controladores de dispositivos, servicios, red, etc, pero no proporcionan exacta información sobre si una acción es realmente perjudicial o no. Usted puede imaginar esto como un tipo de firewall personal que inicialmente produce muchos (falso) las alarmas hasta que el software ha sido correctamente entrenado. El usuario debe decidir si simplemente un nuevo controlador se está instalando un troyano o malignos. En contraste con los programas de las caderas, el Malware IDS sólo proporciona información acerca de software verdaderamente potencialmente dañinos y reduce al mínimo el número de falsas alarmas. Esto es especialmente adecuado para usuarios inexpertos, mientras que los profesionales pueden activar el "Paranoid" en la opción a-squared Anti-Malware y lograr una funcionalidad similar a la que las caderas como lo desean.
Ambos enfoques, los escáneres basados en firmas y protección basada en el comportamiento de malware, tienen sus fortalezas y debilidades. A-squared Anti-Malware combina ambas tecnologías en un solo producto y por lo tanto ofrece una protección muy buena con un funcionamiento sencillo y casi no hay falsas alarmas. Sin embargo, si ya hay un escáner basado en firmas y desea tener también la funcionalidad de un bloqueador de comportamiento, entonces deberían echar un vistazo a Mamutu. Mamutu le ofrece una versión independiente de IDS Malware sin un escáner incorporado.
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!