REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Przełomowa technologia do zwalczania nieznanych cyberzagrożeń

REKLAMA

REKLAMA

Kaspersky Lab informuje o opatentowaniu swojej przełomowej technologii bezpieczeństwa IT w Stanach Zjednoczonych. Technologia ta umożliwia wykrywanie i usuwanie wszystkich szkodliwych programów, również tych wcześniej nieznanych, zainstalowanych na komputerze użytkownika po jednorazowym ataku wirusa.

Obecnie oprogramowanie crimeware powszechnie wykorzystuje trojany w celu przeniknięcia do maszyn użytkowników. Po zainstalowaniu się w systemie trojan pobiera z Internetu wiele innych szkodliwych programów. W rezultacie na komputerze użytkownika mogą znaleźć się dziesiątki różnych szkodliwych programów i ich komponentów. Niektóre z tych programów mogą być nowe, co oznacza, że ich sygnatury nie zostały jeszcze dodane do antywirusowych baz danych, lub mogą wykorzystywać nieznaną technologię w celu uniknięcia wykrycia. Takie szkodniki mogą być przez jakiś czas niewykrywane przez rozwiązania antywirusowe, wykonując w tym czasie szkodliwe i destrukcyjne operacje na zainfekowanym komputerze.

REKLAMA

Zamykanie luk pozwalających cyberprzestępcom na przeprowadzanie ataków

Jeden incydent wirusowy może spowodować, że na komputer zostanie pobrana duża liczba szkodliwych programów, które nie są znane oprogramowaniu antywirusowemu. Ten słaby punkt ochrony antywirusowej oznacza, że na skutek jednego incydentu komputer użytkownika będzie zagrożony do czasu, aż wszystkie szkodliwe programy i metody ukrywania zostaną zidentyfikowane i pojawią się odpowiednie uaktualnienia. Problem ten można rozwiązać, wykorzystując najnowszą technologię firmy Kaspersky Lab, opracowaną przez Michaiła Pawluszczika. 30 grudnia 2008 roku technologia ta otrzymała Patent nr 7472420 przyznany przez Amerykański Urząd Patentowy. Patent opisuje metodę zastosowaną do wykrywania i usuwania wszystkich szkodliwych programów zainstalowanych na komputerze użytkownika w wyniku pojedynczego incydentu wirusowego oraz lokalizuje źródło i czas incydentu.

Tropienie wirusów we wszystkich zakamarkach

Nowa technologia opiera się na rejestrowaniu zdarzeń systemowych wskazujących na możliwość infekcji wirusem (na przykład, modyfikacja pliku wykonywalnego lub wpisu w rejestrze systemowym), a następnie określaniu skali incydentu w oparciu o te wpisy. Gdy zostaje wykryty szkodliwy proces lub plik, uruchamia się moduł analizujący wcześniejsze zdarzenia, pozwalający na ustalenie źródła i czasu infekcji. System analizuje następnie wszystkie zdarzenia potomne związane ze zdarzeniem źródłowym, co pozwala wykryć wszystkie szkodliwe programy związane z incydentem, łącznie z tymi, które wcześniej nie były znane.

Zapobieganie przyszłym atakom cyberprzestępców

Oprócz wykrywania szkodliwego oprogramowania nowa technologia usuwa lub umieszcza w kwarantannie szkodliwy kod, przerywa działanie szkodliwych procesów oraz przywraca pliki systemowe z zaufanej kopii zapasowej. Informacje o szkodliwych programach wykrytych z pomocą opatentowanej metody można natychmiast wysłać do producentów rozwiązań antywirusowych w celu przyspieszenia ich reakcji na nowe zagrożenia. Ustalenie źródła i kontekstu infekcji może być pomocne w zapobieganiu podobnym incydentom w przyszłości, na przykład w wykrywaniu i blokowaniu zainfekowanych stron WWW, wykrywaniu i usuwaniu luk w zabezpieczeniach oprogramowania itd. Ponadto, zrekonstruowanie pełnego scenariusza incydentu i udokumentowanie go mogłoby zapewnić podstawę do wytoczenia procesu cyberprzestępcom odpowiedzialnym za dany incydent.

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Wielkanoc 2024. Polacy szykują się na święta przed telewizorem?

    Jaka będzie tegoroczna Wielkanoc? Z badania online przeprowadzonego przez firmę Komputronik wynika, że leniwa. Polacy są zmęczeni i marzą o odpoczynku. 

    Biznes kontra uczelnie – rodzaj współpracy, korzyści

    Czy doktorat dla osób ze świata biznesu to synonim synergii? Wielu przedsiębiorców może zadawać sobie to pytanie podczas rozważań nad podjęciem studiów III stopnia. Na ile świat biznesu przenika się ze światem naukowym i gdzie należy szukać wzajemnych korzyści?

    Jak cyberprzestępcy wykorzystują sztuczną inteligencję?

    Hakerzy polubili sztuczną inteligencję. Od uruchomienia ChataGPT liczba złośliwych wiadomości pishingowych wzrosła o 1265%! Warto wiedzieć, jak cyberprzestępcy wykorzystują rozwiązania oparte na AI w praktyce.

    By utrzymać klientów tradycyjne sklepy muszą stosować jeszcze nowocześniejsze techniki marketingowe niż e-commerce

    Konsumenci wciąż wolą kupować w sklepach stacjonarnych produkty spożywcze, kosmetyki czy chemię gospodarczą, bo chcą je mieć od razu, bez czekania na kuriera. Jednocześnie jednak oczekują, że tradycyjne markety zapewnią im taki sam komfort kupowania jak sklepy internetowe.

    REKLAMA

    Transakcje bezgotówkowe w Polsce rozwijają się bardzo szybko. Gotówka jest wykorzystywana tylko do 35 proc. transakcji

    W Polsce około 2/3 transakcji jest dokonywanych płatnościami cyfrowymi. Pod tym względem nasz kraj jest w światowej czołówce - gotówka jest wykorzystywana tylko do ok. 35 proc. transakcji.

    Czekoladowa inflacja (chocoflation) przed Wielkanocą? Trzeci rok z rzędu produkcja kakao jest mniejsza niż popyt

    Ceny kakao gwałtownie rosną, ponieważ 2024 r. to trzeci z rzędu rok, gdy podaż nie jest w stanie zaspokoić popytu. Z analiz Allianz Trade wynika, że cenę za to będą płacić konsumenci.

    Kończy się najostrzejsza zima od 50 lat. Prawie 5 mln zwierząt hodowlanych zginęło z głodu w Mongolii

    Dobiegająca końca zima w Mongolii, najostrzejsza od pół wieku, doprowadziła do śmierci niemal 5 mln kóz, owiec i koni, które nie są w stanie dotrzeć do pożywienia. To duży cios w gospodarkę kraju zamieszkanego przez ok. 3,3 mln ludzi, z których ok. 300 tys. utrzymuje się z hodowli zwierząt - podkreśliło Radio Swoboda.

    Nowe technologie pomogą ograniczyć marnowanie żywności?

    Każdy długi weekend czy święta to ogromne kolejki do marketów spożywczych. Polacy, pomimo wysokich cen, znów kupią więcej jedzenia niż potrzebują a duża część trafi na śmietnik. Niegospodarne podejście do żywności jest ogromnym wyzwaniem w obliczu zmian klimatycznych i coraz większego wysiłku, jaki trzeba będzie włożyć, by ją wyprodukować. Jak wykorzystać do tego nowa technologię? 

    REKLAMA

    Słowo "siostrzeństwo" w słownikach języka polskiego?

    Sondaż przeprowadzony przez Answear.LAB wskazuje  że ponad połowa kobiet uważa, że słowo „siostrzeństwo” powinno zostać wprowadzone do słowników języka polskiego. 97 proc. zauważa i docenia sukcesy kobiet.

    Rolnicy i pożyczka lombardowa - zmiana przepisów ustawy

    Sejm zmienił przepisy ustawy o pożyczce lombardowej. Przepisy nakazujące stosować do rolników ustawę o konsumenckiej pożyczce lombardowej zostały uchylone.

    REKLAMA