Oglas
Nameščanje in posodabljanje protivirusnega programa je v nas razumljivo izvrtano. Mlajši uporabniki interneta si ne bodo zapomnili časa brez protivirusnih programov in nenehne grožnje napadov zlonamerne programske opreme in lažnega predstavljanja, zaradi česar bomo s svojo digitalno varnostjo previdni. Tako kot obstaja veliko načinov za okužbo vašega sistema, tako obstajajo tudi številni protivirusni programi, ki načrtujejo, da bo vaš sistem varen, varen in zaščiten.
Protivirusni programi ponujajo v glavnem enak sveženj Primerjajte delovanje protivirusnih programov s temi petimi najboljšimi spletnimi mestiKatero protivirusno programsko opremo naj uporablja? Kateri je "najboljši"? Tu si oglejmo pet najboljših spletnih virov za preverjanje učinkovitosti protivirusnih informacij, da vam pomagamo pri sprejemanju premišljene odločitve. Preberi več svojim uporabnikom: sistemske preglede, zaščita v realnem času Kako uporabljati zaščito pred zlonamerno programsko opremo Windows Defender v sistemu Windows 10 Kot vsak operacijski sistem Windows je tudi Windows 10 odprt za zlorabe in ranljiv za spletne grožnje. Varnostna programska oprema je obvezna. Windows Defender je dobro mesto za začetek in vas vodimo skozi namestitev. Preberi več , karanteno in brisanje, skeniranje procesov ipd. Tudi sodobni protivirusni programski paketi uporabi hevristično analizo datotek Nadzor nad svojo spletno vsebino: bistvene razširitve za blokiranje sledenja in skriptovResnica je, da vedno nekdo ali nekaj spremlja vašo internetno aktivnost in vsebino. Konec koncev, manj informacij, ki jih dajemo tem skupinam, bodo varnejše. Preberi več in sistemskih procesov, s katerimi lahko antivirus prepozna vzorce vedenja, ki so skupni sumljivemu zlonamernemu materialu, in ga ustavi.
Antivirus lahko naredi vse te stvari. V nekaterih primerih bo napadalce ustavil pred vrati. V drugih bo pomagal pri čiščenju. Ampak kaj ne vaš antivirus skrbi? Kateri vidiki vašega protivirusnega programa bi lahko pustili vas ali vaše podjetje izpostavljene, tudi ko ste nameščeni in posodobljeni?
Ogrožene naprave
Znatno povečanje osebnih naprav, kot so pametni telefoni, tablični računalniki in prenosni računalniki, je povzročilo ranljivost omrežne varnosti, kar je nekoliko zunaj običajnega nadzora protivirusne programske opreme.
Deluje veliko podjetij Bobroč Ynaše Own Device (BYOD) sheme na delovnem mestu, ki zaposlenim omogočajo, da osebne naprave prinesejo v poslovno okolje. Vsaka zaposlena naprava, ki je v virusu, lahko širi svojo okužbo po lokalnem omrežju. Prav tako lahko gost, ki se v podobnih okoliščinah poveže z vašim domačim omrežjem, opazi okužene svoje naprave.
Podjetja lahko ublažijo ranljivosti BYOD z poostritev njihove omrežne varnosti Zakaj bi morali zamenjati Microsoftove varnostne pripomočke s pravilnim protivirusnim programom Preberi več , nadgradnjo na namenska storitev Firewall Kateri brezplačni požarni zid za Windows je najboljši za vas?Poudarek dajemo odstranjevanju protivirusnih programov in zlonamerne programske opreme, vendar ne zanemarjamo požarnih zidov. Oglejmo si najboljše brezplačne požarne zidove Windows in primerjamo enostavnost nastavitve, enostavnost uporabe in razpoložljivost funkcij. Preberi več , popravljanje varnostnih lukenj in posodabljanje ranljivosti. Prav tako je morda smiselno, da s pomočjo aplikacije, ki jo je odobrila družba, izvajajo skeniranje antivirusov in zlonamerne programske opreme za celotno podjetje.
Vendar pa je domačim uporabnikom na nek način težje ustaviti ogrožene naprave, ki vstopajo v njihovo osebno omrežje. Če ne zavedamo pomena varnosti omrežij in sistema za vse, ki vstopajo v naše domove, lahko le upamo, da so ljudje okoli nas razumni in opozarja na morebitne grožnje 5 najboljših brezplačnih paketov internetne varnosti za WindowsKateremu varnostnemu paketu najbolj zaupate? Ogledamo si pet najboljših brezplačnih varnostnih paketov za Windows, ki vsebujejo protivirusne, anti-malware in zaščitne funkcije v realnem času. Preberi več . Žal to ni vedno tako.
Notranja grožnja?
Skupaj s potencialno ranljivostjo BYOD lahko znotraj vaših sten deluje notranja grožnja, ki izkorišča njihov notranji dostop do vašega omrežja. Če se nekdo v notranjosti vaše organizacije odloči, da želi poskrbeti grdo presenečenje za vas in druge sodelavce, bo to zelo lahko uspelo. Znotraj nevarnosti obstajajo različne vrste:
- Zlonamerni poznavalci so nekoliko redke, a ponavadi lahko povzročijo največ škode. Administratorji so lahko še posebej tvegani.
- Izkoriščeni insajderji so ponavadi zavedeni ali prisiljeni v posredovanje podatkov ali gesel zlonamerni tretji osebi.
- Brezskrbni Insajderji so tisti, ki kliknejo brez razmišljanja, morda odprejo pametno (ali ne!) zasnovan phishing e-poštni naslov, ki je ponarejen kot e-poštni naslov podjetja.
Znotraj groženj je še posebej težko omiliti, saj ni enotnega vzorca vedenja, ki bi potencialno izpostavil prihajajoči napad. Napadalec lahko vodi več razlogov:
- Kraja IP-ja: Kraja intelektualne lastnine organizacije ali posameznika.
- Vohunstvo: Odkrivanje tajnih ali občutljivih organizacijskih informacij, poslovnih skrivnosti, intelektualnih lastnosti ali osebnih podatkov za pridobitev prednosti ali uporabo kot osnova prisile.
- goljufije: Odobritev, spreminjanje ali distribucija organizacijskih ali osebnih podatkov za osebno korist.
- Sabotaža: Uporaba notranjega dostopa do zaračunavanja specifičnih poškodb sistema.
V svetu, kjer so podatki najvišji, imajo posamezniki na delovnem mestu in zunaj njega večji dostop do kritičnih informacij in kritičnih sistemov, pa tudi do številnih prodajnih mest, na katere lahko puščajo informacije. S tem zaupanje postavlja v ospredje varnostne bitke, protivirusno programsko opremo pa prenaša na varnostno kopijo, vloga končne točke.
„Ameriško gospodarstvo se je v zadnjih 20 letih spremenilo. Intelektualni kapital, ne fizična dobrina, zdaj predstavljajo največ vrednosti ameriške korporacije. Zaradi tega premika je premoženje podjetij precej bolj dovzetno za vohunjenje. "
Razumevanje pokrajine groženj Šest najbolj nevarnih nevarnosti za leto 2015Kibernetski napadi še naprej rastejo v letu 2015, v obtoku pa je bilo 425.000.000 napadov zlonamerne programske opreme. Od tega ogromnega zneska so nekateri pomembnejši od drugih. Pred vami je pet najbolj pomembnih doslej ... Preberi več je le en vidik boja proti notranjim grožnjam in nikakor ni zadnji!
APT
Advanajst Persistentni Tkocke običajno minejo neodkrite in čakajo na pravi trenutek. The zlonamerna programska oprema ali virus Virusi, vohunska programska oprema, zlonamerna programska oprema itd. Pojasnjeno: Razumevanje spletnih groženjKo začnete razmišljati o vseh stvareh, ki bi se med brskanjem po internetu lahko zmotile, začne splet izgledati kot precej strašljivo mesto. Preberi več bi lahko uvedli v sistem tedne ali mesece, preden začne delovati, ne miruje in čaka na navodila daljinskega upravljalnika. APT-ji so ponavadi podpis napredne skupine profesionalnih hekerjev, ki potencialno delujejo kot del večje organizacije ali z nacionalno podporo.
Zlonamerna entiteta, ki uporablja APT, bo običajno poskušala ogroziti intelektualno lastnino, tajno ali občutljivo informacije, poslovne skrivnosti, finančni podatki ali kaj drugega, kar bi lahko uporabili za poškodovanje ali izsiljevanje žrtve (s)
Tipičen primer APT je a Rčustvovati Access Trojan (PODGANA). Paket zlonamerne programske opreme je miren, ko pa je aktiviran, ponuja oddaljene krmilnike operativne privilegije za zbiranje čim več informacij pred odkritjem. Vendar je to tisto odkrivanje, ki postane težko Celoten vodnik za odstranjevanje zlonamerne programske opremeV teh dneh je zlonamerna programska oprema povsod povsod in izkoreninjenje zlonamerne programske opreme iz vašega sistema je dolgotrajen postopek, ki zahteva usmerjanje. Če menite, da je vaš računalnik okužen, je to vodnik, ki ga potrebujete. Preberi več . RAT običajno vsebuje napredne omrežne protokole za vzpostavitev komunikacije z daljinskim upravljalnikom. Ko je vzpostavljen komunikacijski kanal, posredovane informacije ne vsebujejo nobenega dejanskega zlonamerno programsko opremo ali zlonamerno kodo, zaradi česar je protivirusna programska oprema in nekatere storitve požarnega zidu popolnoma v temno.
Tu je nekaj osnovnih načinov zaznavanja APT:
- Povečanje pozno nočnih povišanih prijav. Če je vaša delovna sila aktivna podnevi, a pisarno zaprete ponoči, bi lahko nenadni skok v dostop do skrbnika pozno ponoči bil znak za stalno delovanje.
- Podobne raznovrstne mrežne zadnje trojanske mreže. Hekerji APT so morda v lokalnem omrežju namestili široko paleto Trojanov in dovolili dostop do vašega sistema, če bodo odkriti njihov primarni vektor napada. En sistem zaprete in očistite, vendar imajo že dostop do tistega, ki je zraven njega.
- Veliki ali nepričakovani prenosi podatkov, ki prihajajo iz nepričakovanih virov, ki se prenašajo na nepričakovani ali neodkrit končni naslov.
- Odkrivanje nepričakovanih zbirk podatkov, podatkov, ki ne bi smeli biti skoncentrirani na enem mestu. Morda je bil arhiviran tudi v neuporabljeni ali prikriti arhivski obliki.
- Več prijavljenih poskusov lažnega predstavljanja več kot običajno. Če je kdo pomotoma kliknil, bi bilo vredno preveriti ostale znake.
Ključno pri izbiri poskusa ali napada ATP je razumevanje, kako je videti vaš pretok podatkov pred kakršnih koli sumljivih vprašanj, zato si je vredno vzeti trenutek, da boste razumeli nekaj svojih lepših točk omrežje.
Neznana zlonamerna programska oprema
Napadalci so pametni. Pred sprostitvijo nove različice zlonamerne programske opreme vsak potencialni napadalec temeljito preizkusi svojo aplikacijo na običajni in napredni protivirusni programski opremi, da se prepriča, da ne bo padla na prvi oviri. Tako kot pri večini razvojnih oblik (in resnično, življenja), zakaj se lotite težav z razvojem zlonamerne programske opreme, jemanje previdnostni ukrepi za zaščito svoje identitete, pri čemer naj bi ohranili širok spekter napadalnih vektorjev, ki jih je treba takoj streljati dol?
Po 3 četrtini upada novo #malware nadaljeval rast v Q4 z 42 milijoni novih vzorcev: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT
- laboratoriji McAfee (@McAfee_Labs) 25. marec 2016
PandaLabs, ustvarjalci Panda Varnost, odkrita in nevtralizirana več kot "84 milijonov novih vzorcev zlonamerne programske opreme v celotnem letu 2015" - devet milijonov več kot leta 2014. Številka pomeni, da je bilo tekom leta več kot 230.000 novih vzorcev zlonamerne programske opreme. V začetku lanskega leta Symantec napovedal podobne ugotovitve, čeprav je bila njihova dnevna številka bistveno višja, in sicer približno 480.000 na dan, medtem ko Ocena AV-TEST skupno število zlonamernih programov se je v obdobju od aprila 2015 do marca 2016 povečalo na manj kot 400 milijonov, na več kot 500 milijonov.
Spike v spletnem izsiljevanju, zloraba pametnih naprav in rast zlonamerne programske opreme za mobilne naprave so le nekateri napovedi za leto 2016 # Trendtechday16
- Trend Micro UK (@TrendMicroUK) 10. marec 2016
Čeprav se številke razlikujejo, je rast in njihov osnovni pomen zelo resničen. Razvijalci zlonamerne programske opreme nenehno posodabljajo in izpuščajo zlonamerno kodo, prepletajo svoje pakete, da izkoristijo ranljivosti, ko so odkrite, in veliko preden jih popravijo.
Potrebujete antivirus?
Z eno besedo, da Najboljša protivirusna programska oprema za Windows 10Želite poostriti varnost v računalniku? Tu so najboljše možnosti protivirusne programske opreme za Windows 10. Preberi več . Čeprav mnogi raziskovalci na področju varnosti trdijo, da je protivirusna postaja končna točka, koristna le za odstranitev, bi vaš sistem še vedno moral imeti osnovna raven zaščite Kako opaziti lažne antivirusne in sistemske čistilne programeLažne "protivirusne" aplikacije, ki se pretvarjajo, da najdejo zlonamerno programsko opremo, zato boste kupili premijsko različico aplikacije, naraščajo in vedno bolj ciljajo na Mac uporabnike. Tu je nekaj nasvetov za prepoznavanje teh aplikacij ... Preberi več . Odvisno od svojih dejavnosti boste verjetno vedeli, ali potrebujete nekaj naprednejšega, vendar pa bi vas vožnja po internetnih valovih brez mokre obleke lahko pustila hladno.
Ni dovolj le »antivirus«. Redno ga posodabljajte. Varnostna podjetja nenehno posodabljajo svoje podpisne podatkovne baze in tako, kot se povečuje število novih zlonamerne programske opreme, boste želeli vsaj poskusiti ostanemo pred krivuljo Potrebujete protivirusne aplikacije za Android? Kaj pa iPhone?Ali Android potrebuje protivirusne aplikacije? Kaj pa vaš iPhone? Tukaj so pomembne varnostne aplikacije za pametne telefone. Preberi več . Torej, nadaljujte, in vsaj ujeli boste nekaj že znanih napadalcev, ki trkajo na vaša vrata.
Ali obsesivno posodabljate svoj protivirusni virus? Ali pa brez zaščite pogumneš internet? Sporočite nam spodaj!
Gavin je višji pisatelj na MUO. Je tudi urednik in vodja SEO-ja za kripto usmerjeno sestrsko spletno mesto MakeUseOf, Blocks Decoded. Ima BA (Hons) Sodobno pisanje z digitalnimi umetniškimi praksami, razbitimi s hribov Devona, in več kot desetletje profesionalnih izkušenj s pisanjem. Uživa obilne količine čaja.