Ezekkel a módszerekkel kerülik meg a védelmet a vírusok

Egy érdekes, mélyebb szintű információkat tartalmazó tudástár vált elérhetővé az interneten a számítógépes vírusok által alkalmazott technikákkal kapcsolatban.
 

A vírusvédelmi technológiákat fejlesztő cégek automatizált rendszereket is alkalmaznak a kártékony, gyanús kódok kiszűréséhez. A nemkívánatos programok detektálása másként nem is lenne megvalósítható, hiszen azok olyan nagy számban terjednek, és olyan gyorsan változnak, hogy hagyományos megoldásokkal már nem lehetne gátat szabni a terjedésüknek. E védelmi technikák gyakorta épülnek virtuális vagy sandbox alapú környezetekre. Ezek révén - egyebek mellett gépi tanulásra épülő eljárásokkal karöltve - kiszűrhetővé válhatnak a gyanús tevékenységek, és gyorsabban kidolgozhatóvá válhatnak a vírusok ellenszerei.
 
Küzdelmes automatizálás
 
A mindennapokban a helyzet korántsem egyszerű. A vírusírók ugyanis pontosan tudják, hogy a szerzeményeiket milyen módszerekkel igyekeznek lebuktatni a víruskutatók. Ezért mindent megtesznek azért, hogy különféle elkerülő manővereket alkalmazzanak. Ennek pedig egyik legfontosabb jele, hogy egyre több kártékony kód képes azt felismerni, ha olyan környezetbe kerül, amely a lefülelésére szolgál. E tekintetben a vírusírók és a víruskutatók között komoly macska-egér harc folyik.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    11 biztonsági javítás érkezett a Thunderbird alkalmazáshoz.

  2. 3

    A Citrix XenServerhez egy biztonsági frissítés vált elérhetővé.

  3. 4

    A Microsoft Edge két biztonsági hiba miatt kapott frissítést.

  4. 4

    A WordPress kompatibilis Forminator bővítmény súlyos biztonsági hibát tartalmaz.

  5. 3

    A Graylog esetében egy biztonsági hiba megszüntetésére nyílt lehetőség.

  6. 4

    A Tenable Nessus három biztonsági frissítést kapott.

  7. 3

    Az Apache Hive fejlesztői egy biztonsági hibát javítottak.

  8. 5

    A Google Chrome egy kritikus veszélyességű, nulladik napi biztonsági rést foltozott be a Chrome webböngészőn.

  9. 5

    A Cisco két súlyos sérülékenységet szüntetett meg az Identity Services Engine-ben.

  10. 3

    A Python öt biztonsági hibajavítással lett gazdagabb.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség