, spørg eksperten.,, searchsecurity ekspert nick lewis er parat til at besvare deres spørgsmål om enterprise sikkerhedstrusler.forelægge deres spørgsmål via e - mail.(alle spørgsmålene er anonym.), malware forfattere er i en konstant katten efter musen - spil med antimalware forskere.så snart enten gør fremskridt, og den anden skranke.i den nylige angreb på, new york times, malware forfattere blev rapporteret at udnytte systemer, der ændrede størrelse og indholdet af malware filer for at undgå afsløring af signatur, der er baseret -, dog kun, at ændre størrelsen af de filer, ikke vil forhindre, at påvisning.de underskrifter er udarbejdet for malware påvisning kræver mere avancerede metoder - afhængig af modgiften motor og forskerhold, - - men normalt er mere avancerede end underskrifter sammenligne md 5 beløb.antimalware systemer er konstrueret til at se for visse mønstre eller hashes i en fil at identificere malware og potentielle varianter, uanset størrelse.defensive systemer har været nødt til at tilpasse sig til disse former for teknik under stigningen i polymorphic og konstant skiftende malware og bruger ofte heuristiske (spor baseret på tidligere malware påvisning) til at forbedre opklaringsniveauet.anvendelse af heuristiske teknikker er én måde, hvorpå falske positiver er indført, men de generelle forbedringer i sporing opvejer risikoen for falske positiver.hvis der er tilstrækkelige forskelle, der skabes mellem malware er fremstillet, kan det hjælpe malware undgå afsløring.,, de samme teknikker anvendes andre steder for at undgå signatur baseret på påvisning.undgå signatur baseret afsløring af indtrængen er opnået ved hjælp af ikke - slæder (en programmering teknik), skal kode eller udnytte kode, men ikke på slæder kan påvises.disse teknikker kan ikke være effektiv mod adfærds baseret på påvisning eller whitelisting.,,