REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Przełomowa technologia do zwalczania nieznanych cyberzagrożeń

Subskrybuj nas na Youtube

REKLAMA

REKLAMA

Kaspersky Lab informuje o opatentowaniu swojej przełomowej technologii bezpieczeństwa IT w Stanach Zjednoczonych. Technologia ta umożliwia wykrywanie i usuwanie wszystkich szkodliwych programów, również tych wcześniej nieznanych, zainstalowanych na komputerze użytkownika po jednorazowym ataku wirusa.

Obecnie oprogramowanie crimeware powszechnie wykorzystuje trojany w celu przeniknięcia do maszyn użytkowników. Po zainstalowaniu się w systemie trojan pobiera z Internetu wiele innych szkodliwych programów. W rezultacie na komputerze użytkownika mogą znaleźć się dziesiątki różnych szkodliwych programów i ich komponentów. Niektóre z tych programów mogą być nowe, co oznacza, że ich sygnatury nie zostały jeszcze dodane do antywirusowych baz danych, lub mogą wykorzystywać nieznaną technologię w celu uniknięcia wykrycia. Takie szkodniki mogą być przez jakiś czas niewykrywane przez rozwiązania antywirusowe, wykonując w tym czasie szkodliwe i destrukcyjne operacje na zainfekowanym komputerze.

REKLAMA

Zamykanie luk pozwalających cyberprzestępcom na przeprowadzanie ataków

Jeden incydent wirusowy może spowodować, że na komputer zostanie pobrana duża liczba szkodliwych programów, które nie są znane oprogramowaniu antywirusowemu. Ten słaby punkt ochrony antywirusowej oznacza, że na skutek jednego incydentu komputer użytkownika będzie zagrożony do czasu, aż wszystkie szkodliwe programy i metody ukrywania zostaną zidentyfikowane i pojawią się odpowiednie uaktualnienia. Problem ten można rozwiązać, wykorzystując najnowszą technologię firmy Kaspersky Lab, opracowaną przez Michaiła Pawluszczika. 30 grudnia 2008 roku technologia ta otrzymała Patent nr 7472420 przyznany przez Amerykański Urząd Patentowy. Patent opisuje metodę zastosowaną do wykrywania i usuwania wszystkich szkodliwych programów zainstalowanych na komputerze użytkownika w wyniku pojedynczego incydentu wirusowego oraz lokalizuje źródło i czas incydentu.

Tropienie wirusów we wszystkich zakamarkach

Nowa technologia opiera się na rejestrowaniu zdarzeń systemowych wskazujących na możliwość infekcji wirusem (na przykład, modyfikacja pliku wykonywalnego lub wpisu w rejestrze systemowym), a następnie określaniu skali incydentu w oparciu o te wpisy. Gdy zostaje wykryty szkodliwy proces lub plik, uruchamia się moduł analizujący wcześniejsze zdarzenia, pozwalający na ustalenie źródła i czasu infekcji. System analizuje następnie wszystkie zdarzenia potomne związane ze zdarzeniem źródłowym, co pozwala wykryć wszystkie szkodliwe programy związane z incydentem, łącznie z tymi, które wcześniej nie były znane.

Zapobieganie przyszłym atakom cyberprzestępców

Oprócz wykrywania szkodliwego oprogramowania nowa technologia usuwa lub umieszcza w kwarantannie szkodliwy kod, przerywa działanie szkodliwych procesów oraz przywraca pliki systemowe z zaufanej kopii zapasowej. Informacje o szkodliwych programach wykrytych z pomocą opatentowanej metody można natychmiast wysłać do producentów rozwiązań antywirusowych w celu przyspieszenia ich reakcji na nowe zagrożenia. Ustalenie źródła i kontekstu infekcji może być pomocne w zapobieganiu podobnym incydentom w przyszłości, na przykład w wykrywaniu i blokowaniu zainfekowanych stron WWW, wykrywaniu i usuwaniu luk w zabezpieczeniach oprogramowania itd. Ponadto, zrekonstruowanie pełnego scenariusza incydentu i udokumentowanie go mogłoby zapewnić podstawę do wytoczenia procesu cyberprzestępcom odpowiedzialnym za dany incydent.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak założyć spółkę z o.o. z aktem notarialnym?

Umowa spółki z o.o. w formie aktu notarialnego jest konieczna, gdy wspólnicy zamierzają wprowadzić do umowy postanowienia, których dodanie nie jest możliwe w przypadku spółki z o.o. zakładanej przez S24. Dotyczy to m.in. sytuacji, w których wspólnicy zamierzają wnieść wkłady niepieniężne, wprowadzić obowiązek powtarzających się świadczeń niepieniężnych, zmienić zasady głosowania w spółce, uprzywilejować udziały co do głosu, czy do dywidendy.

W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby

Najpopularniejszą formą cyberataku jest obecnie phishing. Fałszywe wiadomości są coraz trudniejsze do wykrycia, bo cyberprzestępcy doskonale się wyspecjalizowali. Jak rozpoznać niebzepieczną wiadomość? Jak chronić swoją firmę przed cyberatakami?

Co nowego dla firm biotechnologicznych w Polsce? [WYWIAD]

Na co powinny przygotować się firmy z branży biotechnologicznej? O aktualnych problemach i wyzwaniach związanych z finansowaniem tego sektora mówi Łukasz Kościjańczuk, partner w zespole Biznes i innowacje w CRIDO, prelegent CEBioForum 2025.

Coraz trudniej rozpoznać fałszywe opinie w internecie

40 proc. Polaków napotyka w internecie na fałszywe opinie, wynika z najnowszego badania Trustmate.io. Pomimo, że UOKiK nakłada kary na firmy kupujące fałszywe opinie to proceder kwietnie. W dodatku 25 proc. badanych ma trudności z rozróżnieniem prawdziwych recenzji.

REKLAMA

To nie sztuczna inteligencja odbierze nam pracę, tylko osoby umiejące się nią posługiwać [WYWIAD]

Sztuczna inteligencja stała się jednym z największych wyścigów technologicznych XXI wieku. Polskie firmy też biorą w nim udział, ale ich zaangażowanie w dużej mierze ogranicza się do inwestycji w infrastrukturę, bez realnego przygotowania zespołów do korzystania z nowych narzędzi. To tak, jakby maratończyk zaopatrzył się w najlepsze buty, zegarek sportowy i aplikację do monitorowania wyników, ale zapomniał o samym treningu. O tym, dlaczego edukacja w zakresie AI jest potrzebna na każdym szczeblu kariery, jakie kompetencje są niezbędne, które branże radzą sobie z AI najlepiej oraz czy sztuczna inteligencja doprowadzi do redukcji miejsc pracy, opowiada Radosław Mechło, trener i Head of AI w BUZZcenter.

Lider w oczach pracowników. Dlaczego kadra zarządzająca powinna rozwijać kompetencje miękkie?

Sposób, w jaki firma buduje zespół i rozwija wiedzę oraz umiejętności swoich pracowników, to dzisiaj jeden z najważniejszych czynników decydujących o jej przewadze konkurencyjnej. Konieczna jest tu nie tylko adaptacja do szybkich zmian technologicznych i rynkowych, lecz także nieustanny rozwój kompetencji miękkich, które okazują się kluczowe dla firm i ich liderów.

Dziękuję, które liczy się podwójnie. Jak benefity mogą wspierać ludzi, firmy i planetę?

Coraz więcej firm mówi o zrównoważonym rozwoju – w Polsce aż 72% organizacji zatrudniających powyżej 1000 pracowników deklaruje działania w tym obszarze1. Jednak to nie tylko wielkie strategie kształtują kulturę organizacyjną. Często to codzienne, pozornie mało znaczące decyzje – jak wybór dostawcy benefitów czy sposób ich przekazania pracownikom – mówią najwięcej o tym, czym firma kieruje się naprawdę. To właśnie one pokazują, czy wartości organizacji wykraczają poza hasła w prezentacjach.

Windykacja należności. Na czym powinna opierać się działalność windykacyjna

Chociaż windykacja kojarzy się z negatywnie, to jest ona kluczowa w zapewnieniu stabilności finansowej przedsiębiorstw. Branża ta, często postrzegana jako pozbawiona jakichkolwiek zasad etycznych, w ciągu ostatnich lat przeszła znaczną transformację, stawiając na profesjonalizm, przejrzystość i szacunek wobec klientów.

REKLAMA

Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

REKLAMA