Je Bureau produkt anti - virus kan je de aanval openen, de tweede

, zien we de dingen voor ons te reageren op de computer van de gebeurtenissen, maar kan het anti - virus oplossing, om ons te beschermen?Het blijkt dat geen van de meeste van hen niet, onderzoek van de anti - virus opsporen, bijna uitsluitend gericht op het product zelf gekopieerd, kwaadwillige code (en wormen) maar weinig van de spionage software of de achterdeur.In het algemeen, de resultaten nogal teleurstellend dat, dit commentaar:,, meer informatie te lezen over de specificaties en de toelichting.Naar de kant,,, finjin: verschillende strategieën.,, zoek uit wie de resultaten en, wat nog belangrijker is, hij heeft geen,,,,,, de achterdeur te vinden, de aanvaller installeert een achterdeur om gebruikers van die ze op afstand toegang tot de ondernemingen van je hart.De meest populaire programma 's worden gebruikt voor het creëren van een achterdeur is netcat, het creëren van een afstandsbediening om publiek, en de berekening van virtuele netwerk (vnc) voor de controle van de machine - suite in het netwerk.Vanwege de enorme praktische en of het veilig is en de voordelen van het gebruik van deze instrumenten in de zwarte hoed, de bescherming van hun programma 's /penetratie.Zelfs als ze een rechtmatig gebruik van de veiligheid van het personeel, op z 'n hoofd als een potentiële dader, installatie, 10. Antivirus instrumenten acht uit ons systeem voor de meting van de lidstaten netcat en open.Alleen PestPatrol detectie, PANDA.,,, de uitroeiing van opsporen. * * * * * * * nix malware, software - producenten, hun inspanningen te concentreren op de keuze van de meest kwaadaardige software auteur van het doel: de ramen.De aanvaller kan ook gebruik maken van de tafel te ramen als de verzamelplaats, wilden en andere malware op Linux - en, op basis van de ramen, en de doos. Het product kan voorzien in een vroegtijdige waarschuwing - opsporing van documenten, kan worden gebruikt voor het aanvallen van een klik - systeem door de grote, ze weet Het niet, meester, Linux, gezien de resultaten teleurstellend zijn.) en, als we aan de ramen voor de UNIX - producten - - de meest populaire en kwaadaardige software, met inbegrip van Linux rootkit 5 (lrk5), algemene rootkit (Urk), CULT, de kern binnen het systeem (KIS) en de gebruikers Een box.Karev, het netwerk contacten, PANDA, en de ontwikkeling van lrk5 symantec gevonden, terwijl het andere product negeert alle * nix malware.,,,,, de recente onthullingen over de spyware, net als een beerput van agressieve spyware.Druk op de knop... De manager van de computer kunnen leren van de gebruikersnaam en wachtwoord of gevoelige commerciële informatie.,, het was geweldig, maar verwacht niet dat de bescherming van onze producten, aan de anti - virus., anti - producten, vaak spyware programma 's, met inbegrip van savekeys (commerciële druk op de knop...), perfect keylogger ger LITE (een gratis versie van de populaire pers recorder), freescratch - wereld manier (instrumenten in de reclame naar de gebruikers door ervaring) en controversiële gator software (voor het verzamelen van de commerciële belangen van de adverteerder en van de gebruiker van het internet gebruiken).,, PestPatrol die gespecialiseerd zijn in het opsporen van kwaadaardige software dan andere en virussen, wormen. De relatief goede prestaties van de erkenning van een monster van 10, 15, en is de enigeDe inspectie en de toepassing ervan.Karev, f - Secure, PANDA 's zijn netwerk van contacten en de detectie van dezelfde drie of vier spyware programma.Grisoft, ca, en de ontwikkeling van een sophos opsporen of onze spyware monsters niet.,, die een deel van hun, het grootste deel van de software - producenten, de spyware doen gewoon hun reclame op het gedrag van de gebruikers van de informatie en gegevens, documenten en uiteindelijk hun eigen licentie - overeenkomsten.De leverancier niet al die instrumenten die kwaadaardige software, ongeacht of zij voor de gebruikers en de invloed van ondernemingen.Sommige fabrikanten een karakterisering van het toetsenbord en zelfs juridische aspecten van commerciële gegevens, kwaadwillige code > > lezen in drie delen.,,



Previous:
Next Page: