REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Przełomowa technologia do zwalczania nieznanych cyberzagrożeń

Subskrybuj nas na Youtube

REKLAMA

REKLAMA

Kaspersky Lab informuje o opatentowaniu swojej przełomowej technologii bezpieczeństwa IT w Stanach Zjednoczonych. Technologia ta umożliwia wykrywanie i usuwanie wszystkich szkodliwych programów, również tych wcześniej nieznanych, zainstalowanych na komputerze użytkownika po jednorazowym ataku wirusa.

Obecnie oprogramowanie crimeware powszechnie wykorzystuje trojany w celu przeniknięcia do maszyn użytkowników. Po zainstalowaniu się w systemie trojan pobiera z Internetu wiele innych szkodliwych programów. W rezultacie na komputerze użytkownika mogą znaleźć się dziesiątki różnych szkodliwych programów i ich komponentów. Niektóre z tych programów mogą być nowe, co oznacza, że ich sygnatury nie zostały jeszcze dodane do antywirusowych baz danych, lub mogą wykorzystywać nieznaną technologię w celu uniknięcia wykrycia. Takie szkodniki mogą być przez jakiś czas niewykrywane przez rozwiązania antywirusowe, wykonując w tym czasie szkodliwe i destrukcyjne operacje na zainfekowanym komputerze.

REKLAMA

Zamykanie luk pozwalających cyberprzestępcom na przeprowadzanie ataków

Jeden incydent wirusowy może spowodować, że na komputer zostanie pobrana duża liczba szkodliwych programów, które nie są znane oprogramowaniu antywirusowemu. Ten słaby punkt ochrony antywirusowej oznacza, że na skutek jednego incydentu komputer użytkownika będzie zagrożony do czasu, aż wszystkie szkodliwe programy i metody ukrywania zostaną zidentyfikowane i pojawią się odpowiednie uaktualnienia. Problem ten można rozwiązać, wykorzystując najnowszą technologię firmy Kaspersky Lab, opracowaną przez Michaiła Pawluszczika. 30 grudnia 2008 roku technologia ta otrzymała Patent nr 7472420 przyznany przez Amerykański Urząd Patentowy. Patent opisuje metodę zastosowaną do wykrywania i usuwania wszystkich szkodliwych programów zainstalowanych na komputerze użytkownika w wyniku pojedynczego incydentu wirusowego oraz lokalizuje źródło i czas incydentu.

Tropienie wirusów we wszystkich zakamarkach

Nowa technologia opiera się na rejestrowaniu zdarzeń systemowych wskazujących na możliwość infekcji wirusem (na przykład, modyfikacja pliku wykonywalnego lub wpisu w rejestrze systemowym), a następnie określaniu skali incydentu w oparciu o te wpisy. Gdy zostaje wykryty szkodliwy proces lub plik, uruchamia się moduł analizujący wcześniejsze zdarzenia, pozwalający na ustalenie źródła i czasu infekcji. System analizuje następnie wszystkie zdarzenia potomne związane ze zdarzeniem źródłowym, co pozwala wykryć wszystkie szkodliwe programy związane z incydentem, łącznie z tymi, które wcześniej nie były znane.

Zapobieganie przyszłym atakom cyberprzestępców

Oprócz wykrywania szkodliwego oprogramowania nowa technologia usuwa lub umieszcza w kwarantannie szkodliwy kod, przerywa działanie szkodliwych procesów oraz przywraca pliki systemowe z zaufanej kopii zapasowej. Informacje o szkodliwych programach wykrytych z pomocą opatentowanej metody można natychmiast wysłać do producentów rozwiązań antywirusowych w celu przyspieszenia ich reakcji na nowe zagrożenia. Ustalenie źródła i kontekstu infekcji może być pomocne w zapobieganiu podobnym incydentom w przyszłości, na przykład w wykrywaniu i blokowaniu zainfekowanych stron WWW, wykrywaniu i usuwaniu luk w zabezpieczeniach oprogramowania itd. Ponadto, zrekonstruowanie pełnego scenariusza incydentu i udokumentowanie go mogłoby zapewnić podstawę do wytoczenia procesu cyberprzestępcom odpowiedzialnym za dany incydent.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Raport Strong Women in IT: zgłoszenia do 31 lipca 2025 r.

Ruszył nabór do raportu Strong Women in IT 2025. Jest to raport mający na celu przybliżenie osiągnięć kobiet w branży technologicznej oraz w działach IT-Tech innych branż. Zgłoszenia do 31 lipca 2025 r.

Gdy ogień nie jest przypadkiem. Pożary w punktach handlowo-usługowych

Od stycznia do początku maja 2025 roku straż pożarna odnotowała 306 pożarów w obiektach handlowo-usługowych, z czego aż 18 to celowe podpalenia. Potwierdzony przypadek sabotażu, który doprowadził do pożaru hali Marywilska 44, pokazuje, że bezpieczeństwo pożarowe staje się kluczowym wyzwaniem dla tej branży.

Przedsiębiorcy zyskają nowe narzędzia do analizy rynku. Współpraca GUS i Rzecznika MŚP

Nowe intuicyjne narzędzia analityczne, takie jak Dashboard Regon oraz Dashboard Koniunktura Gospodarcza, pozwolą firmom na skuteczne monitorowanie rynku i podejmowanie trafniejszych decyzji biznesowych.

Firma w Anglii w 2025 roku – czy to się nadal opłaca?

Rok 2025 to czas ogromnych wyzwań dla przedsiębiorców z Polski. Zmiany legislacyjne, niepewne otoczenie podatkowe, rosnąca liczba kontroli oraz nieprzewidywalność polityczna sprawiają, że coraz więcej firm poszukuje bezpiecznych alternatyw dla prowadzenia działalności. Jednym z najczęściej wybieranych kierunków pozostaje Wielka Brytania. Mimo Brexitu, inflacji i globalnych zmian gospodarczych, firma w Anglii to nadal bardzo atrakcyjna opcja dla polskich przedsiębiorców.

REKLAMA

Windykacja należności krok po kroku [3 etapy]

Niezapłacone faktury to codzienność, z jaką muszą się mierzyć w swej działalności przedsiębiorcy. Postępowanie windykacyjne obejmuje szereg działań mających na celu ich odzyskanie. Kluczową rolę odgrywa w nim czas. Sprawne rozpoczęcie czynności windykacyjnych zwiększa szanse na skuteczne odzyskanie należności. Windykację możemy podzielić na trzy etapy: przedsądowy, sądowy i egzekucyjny.

Roczne rozliczenie składki zdrowotnej. 20 maja 2025 r. mija ważny termin dla przedsiębiorców

20 maja 2025 r. mija ważny termin dla przedsiębiorców. Chodzi o rozliczenie składki zdrowotnej. Kto musi złożyć dokumenty dotyczące rocznego rozliczenia składki na ubezpieczenie zdrowotne za 2024 r.? Co w przypadku nadpłaty składki zdrowotnej?

Klienci nie płacą za komórki i Internet, operatorzy telekomunikacyjni sami popadają w długi

Na koniec marca w rejestrze widniało niemal 300 tys. osób i firm z przeterminowanymi zobowiązaniami wynikającymi z umów telekomunikacyjnych - zapłata za komórki i Internet. Łączna wartość tych zaległości przekroczyła 1,4 mld zł. Największe obciążenia koncentrują się w stolicy – mieszkańcy Warszawy zalegają z płatnościami na blisko 130 mln zł, w czołówce jest też Kraków, Poznań i Łódź.

Leasing: szykowana jest zmiana przepisów, która dodatkowo ułatwi korzystanie z tej formy finansowania

Branża leasingowa znajduje się obecnie w przededniu zmian legislacyjnych, które jeszcze bardziej ułatwią zawieranie umów. Dziś, by umowa leasingu była ważna, wymagana jest forma pisemna, a więc klient musi złożyć kwalifikowany podpis elektroniczny lub podpisać dokument fizycznie. To jednak już niebawem może się zmienić.

REKLAMA

Spółka cywilna – kto jest odpowiedzialny za zobowiązania, kogo pozwać?

Spółka cywilna jest stosunkowo często spotykaną w praktyce formą prowadzenia działalności gospodarczej. Warto wiedzieć, że taka spółka nie ma osobowości prawnej i tak naprawdę nie jest generalnie żadnym samodzielnym podmiotem prawa. Jedynie niektóre ustawy (np. ustawy podatkowe) nadają spółce cywilnej przymiot podmiotu praw i obowiązków. W jaki sposób można pozwać kontrahenta, który prowadzi działalność w formie spółki cywilnej?

Polskie sklepy internetowe nie wykorzystują możliwości sprzedaży produktów w innych krajach - do zyskania jest wiele

43% sklepów internetowych nie prowadzi sprzedaży zagranicznej, a 40% posiada wyłącznie polską wersję językową. Tracą przez to ogromną możliwość rozwoju, bo w przypadku firm e-handlowych stawiających na globalizację z obrotów poza krajem zyskuje się średnio o 25% wyższe przychody.

REKLAMA