Software  
 
Rede de conhecimento computador >> Software >> Software antivírus >> Content
Os autores de malware têm muitas maneiras de contornar os motores antivírus. Qual não seria uma técnica eficaz?
Aqui está um detalhamento de técnicas que * não seriam * eficazes para os autores de malware que tentam evitar o software antivírus e por quê:

técnicas ineficazes

* confiando apenas na ofuscação simples:
* O que é: Alterando características de malware facilmente identificáveis, como nomes de arquivos, strings ou uso de empacotadores básicos sem alterar fundamentalmente o código.
* Por que é ineficaz: Os motores antivírus modernos usam técnicas além da correspondência simples de assinatura. Heurísticas, análise comportamental e aprendizado de máquina geralmente podem ver através da ofuscação básica.

* direcionar definições de antivírus desatualizados:
* O que é: Explorando vulnerabilidades que já foram corrigidas em versões antivírus mais recentes.
* Por que é ineficaz: A maioria dos usuários e organizações mantém seu software antivírus atualizado, tornando essa abordagem não confiável.

* assumindo a ignorância do usuário:
* O que é: Confie nos usuários para clicar em links suspeitos, abrir anexos desconhecidos ou desativar os recursos de segurança.
* Por que é cada vez mais ineficaz: A conscientização do usuário sobre táticas de phishing e malware está crescendo. Além disso, os programas antivírus geralmente têm proteções embutidas contra truques comuns de engenharia social.

* Usando explorações facilmente detectáveis:
* O que é: Tentando usar vulnerabilidades conhecidas que já são amplamente corrigidas e sinalizadas pelos fornecedores de segurança.
* Por que é ineficaz: Os programas antivírus e os sistemas operacionais são atualizados regularmente para proteger contra explorações conhecidas.

Nota importante: Os autores de malware estão constantemente evoluindo suas técnicas. O que não funciona hoje pode ser parcialmente eficaz amanhã. A chave é que as empresas antivírus permaneçam à frente dessas tendências por meio de pesquisas e desenvolvimento contínuos.

Anterior :

Próximo :
  Os artigos relacionados
·Como desinstalar manualmente Trend Micro 
·Como Registrar controles de privacidade ParetoLogic 
·Qual é a função de Ntdtcstp.Dll 
·O que é o McAfee Agent 
·Como remover Surveillance Software 
·Como remover criptas Cavalo de Tróia 
·Como se livrar de uma infecção do Triângulo em Meu C…
·Como remover e reinstalar o Norton Internet Security 
·Como você baixar o Técnico Virtual da McAfee 
·Como recuperar arquivos do Baú da Avast 
  Artigos em destaque
·Como Posso Mostrar arquivo PDF para o uso como um gráf…
·Como excluir uma tabela no Office 2007 
·Como criar Documentação em Enterprise Architect 
·Como alterar manualmente o banco de dados de conexão d…
·Como obter um versão educacional do Photoshop 
·Como fazer para que eu possa ver o ícone do vídeo em …
·O que é o AutoCAD Lite 
·Como você baixa o mininova? 
·Como fazer seu próprio CRM Usando o Microsoft Access 
·Como exibir Brushes por Nome no Photoshop CS2 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados