123
返回列表 发新帖
楼主: 1562859748
收起左侧

[求助] 科莫多防火墙搭配一个新的杀毒软件。

[复制链接]
hkjoj
发表于 2020-1-30 01:19:22 | 显示全部楼层
BD Free, Avira Free 或 卡巴免費版也可以
1562859748
 楼主| 发表于 2020-1-30 08:16:20 | 显示全部楼层
hkjoj 发表于 2020-1-30 01:19
BD Free, Avira Free 或 卡巴免費版也可以

已经入正卡卡巴斯基了  
lkqy
发表于 2020-2-4 23:52:06 | 显示全部楼层
CIS不就好了吗
1562859748
 楼主| 发表于 2020-2-5 07:24:45 | 显示全部楼层

他的杀毒不太敢恭维
bamhim168
发表于 2020-2-7 23:05:15 | 显示全部楼层
本帖最后由 bamhim168 于 2020-2-7 23:20 编辑

以前在win 7安装Malwarebytes 安全通知显示Malwarebytes是病毒软件也是反恶意软件

现在用win10 专业版最新版本
comodo防火墙+Malwarebytes+Adguard

在Malwarebytes,我们全力以求,特别是涉及到两个经常混淆使用且始终可互换使用的网络安全概念时,即防病毒和防恶意软件。当然,它们都指的是网络安全软件,但是这些术语实际上是什么意思,它们之间有什么区别,并且它们在应对当今的数字威胁方面仍然具有相关性吗?

让我们一次解开这些术语,并深入研究网络安全语义世界。

防病毒软件和反恶意软件有什么区别?
在大多数情况下,“反病毒”和“反恶意软件”是同一回事。它们都指旨在检测,防御和删除恶意软件的软件。与名称所暗示的相反,防病毒软件提供的保护范围远远超过病毒,它只是使用一个过时的名称来描述其功能。反恶意软件软件也旨在防御病毒。反恶意软件只是使用一个更现代的名称,涵盖了包括病毒在内的各种恶意软件。话虽如此,反恶意软件可以阻止病毒感染形式的发生并删除受感染的文件。但是,反恶意软件不一定具备恢复已被病毒更改或替换的文件的能力。防病毒软件和反恶意软件都属于更广泛的术语“ 网络安全”。

https://www.malwarebytes.com/antivirus/

bamhim168
发表于 2020-2-7 23:09:54 | 显示全部楼层
https://www.malwarebytes.com/antivirus/

在Malwarebytes,我们全力以求,特别是涉及到两个经常混淆使用且始终可互换使用的网络安全概念时,即防病毒和防恶意软件。当然,它们都指的是网络安全软件,但是这些术语实际上是什么意思,它们之间有什么区别,并且它们在应对当今的数字威胁方面仍然具有相关性吗?

让我们一次解开这些术语,并深入研究网络安全语义世界。

防病毒软件和反恶意软件有什么区别?
在大多数情况下,“反病毒”和“反恶意软件”是同一回事。它们都指旨在检测,防御和删除恶意软件的软件。与名称所暗示的相反,防病毒软件提供的保护范围远远超过病毒,它只是使用一个过时的名称来描述其功能。反恶意软件软件也旨在防御病毒。反恶意软件只是使用一个更现代的名称,涵盖了包括病毒在内的各种恶意软件。话虽如此,反恶意软件可以阻止病毒感染形式的发生并删除受感染的文件。但是,反恶意软件不一定具备恢复已被病毒更改或替换的文件的能力。防病毒软件和反恶意软件都属于更广泛的术语“ 网络安全”。

什么是网络安全?
网络安全(或计算机安全性)是任何旨在保护系统免受恶意攻击的策略的统称,这些策略旨在进行诸如将您的计算机作为人质,窃取系统资源(如在僵尸网络中)来记录您的密码和用户名,以及其他不好的事情。此类攻击可能通过您的硬件(例如,后门)或通过您的软件(例如,漏洞利用)发生。

如今,网络安全威胁及其对策已经千差万别,但当与消费者进行交流时,市场自然会力求简化。这就是为什么许多人仍然将“病毒”视为对其计算机的最大威胁。实际上,计算机病毒只是一种计算机威胁,当计算机处于婴儿期时,它就很流行。它们与当今最常见的威胁相去甚远,但名字却陷于泥潭。这有点像将每种疾病称为感冒。

“在大多数情况下,防病毒和反恶意软件是同一回事。他们俩都是指旨在检测,防御和删除恶意软件的软件。”

什么是计算机病毒?
计算机或PC病毒是由以下两个特征定义的(通常)有害软件:

它需要由毫无戒心的用户启动。触发病毒可以很简单,例如打开恶意电子邮件附件(malspam),启动受感染程序或在恶意网站(adware)上查看广告。一旦发生这种情况,该病毒便会尝试传播到计算机网络上或用户的联系人列表中的其他系统。
它必须是自我复制的。如果该软件没有自我复制,则不是病毒。通过修改或完全替换用户系统上的其他文件,可以进行此自我复制过程。无论哪种方式,生成的文件都必须显示与原始病毒相同的行为。
计算机病毒已经存在了数十年。从理论上讲,“自我复制自动机”(即病毒)的起源可追溯到数学家和数学家约翰·冯·诺伊曼(John von Neumann)在1940年代后期发表的一篇文章。早期病毒是在1970年代以前的个人计算机平台上发生的。但是,现代病毒的历史始于一个名为Elk Cloner的程序,该程序于1982年开始感染Apple II系统。该病毒通过受感染的软盘进行传播,本身无害,但会传播到与系统相连的所有磁盘上。它的传播速度如此之快,以致大多数网络安全专家认为这是历史上第一次大规模的计算机病毒爆发。

像Elk Cloner这样的早期病毒大多被设计为恶作剧。他们的创作者因臭名昭著和吹牛的权利而加入其中。但是,到1990年代初,青少年的恶作剧已经演变为有害的意图。PC用户遭受了旨在破坏数据,减慢系统资源和记录击键(也称为击键记录程序)的病毒攻击。对策的需求导致了第一个防病毒软件程序的开发。

早期的防病毒程序只具有反应性。他们只有在发生感染后才能检测到感染。此外,第一批防病毒程序通过寻找其特征码的相对原始的技术来识别病毒。例如,他们可能知道某个病毒的文件名为“ PCdestroy”,因此,如果防病毒程序识别出该名称,它将阻止威胁。但是,如果攻击者更改了文件名,则防病毒软件可能无效。尽管早期的防病毒软件还可以识别特定的数字指纹或模式,例如网络流量中的代码序列或已知的有害指令序列,但它们始终在追赶。

早期的基于特征码策略的防病毒软件可以轻松检测到已知病毒,但无法检测到新的攻击。相反,必须隔离并分析新病毒以确定其特征,然后将其添加到已知病毒列表中。防病毒用户必须定期下载包含数十万个签名的不断增长的数据库文件。即便如此,在数据库更新之前出现的新病毒仍使相当多的设备不受保护。结果是不断地追赶不断变化的威胁形势,因为新病毒被创建并释放到野外。

计算机病毒和防病毒程序的当前状态
如今,PC病毒已成为传统威胁,而不是对计算机用户的持续威胁。它们已经存在了数十年,并且没有实质性的改变。

因此,如果计算机病毒不再是真的,那么为什么人们仍将其威胁防护软件称为防病毒程序?

归结为根深蒂固的名称识别。病毒在90年代成为轰动性的头条新闻,安全公司开始将其用作一般网络威胁的简称。因此,术语“抗病毒”应运而生。几十年后,许多安全公司仍使用“防病毒”一词来推销其产品。这已经成为一个恶性循环。消费者认为病毒是网络威胁的代名词,因此公司将其网络安全产品称为“防病毒”软件,这使消费者认为病毒仍然是问题所在。

但是,这就是事情。尽管“病毒”和“防病毒”并非完全不合时宜,但现代网络威胁通常比其病毒前辈要严重得多。它们更深入地隐藏在我们的计算机系统中,并且更善于规避检测。昨天的古怪病毒引起了整个恶意库的骚扰,其中包括间谍软件,rootkit,木马,漏洞利用和勒索软件等高级威胁。

随着这些新的攻击类别的出现和发展,超越了早期病毒,防病毒公司继续履行其对付这些新威胁的使命。但是,防病毒公司不确定如何对其进行分类。他们是否应该继续以“防病毒”的形式销售其产品,而冒着还原的风险?例如,他们是否应该使用另一个“反威胁”来推销自己的产品,例如“反间谍软件”?还是采用包罗万象的方法,将所有内容组合到一个能够应对所有威胁的产品线中,是更好的选择吗?这些问题的答案取决于防病毒公司。

在Malwarebytes,网络安全是我们最高级别的综合类。这就是为什么将我们的反威胁工作结合到一个不仅涵盖病毒之外的术语中也很有意义的原因。因此,我们用来涵盖大部分工作的术语是“反恶意软件”,它是“反恶意软件”的简称。

“消费者认为病毒是网络威胁的代名词,因此公司将其网络安全产品称为“防病毒”软件,这使消费者认为病毒仍然是问题所在。”

如果病毒不再是威胁,我为什么需要网络安全?
病毒只是一种恶意软件。如今,还有其他更常见的恶意软件形式。这里仅仅是少数。

广告软件是一种不需要的软件,旨在在屏幕上投放广告,通常是在网络浏览器中,有时甚至是在移动应用程序中。通常,它要么伪装成合法的,要么背负另一个程序,以欺骗您将其安装到PC,平板电脑或移动设备上。
间谍软件是一种恶意软件,可以秘密观察计算机用户的活动,包括浏览活动,下载,付款信息和登录凭据,然后将该信息报告给软件的作者。间谍软件不仅适用于网络犯罪分子。合法公司有时会使用间谍软件来跟踪员工。
一个键盘记录器,间谍软件的不太复杂的表妹,是恶意软件,记录用户的所有键盘上的按键,通常存储所收集的信息,并将其发送给攻击者,谁是寻求例如用户名和密码,或信用卡详细信息的敏感信息。
一个计算机病毒是恶意软件连接到另一个程序,并触发时,通过修改其他计算机程序,用它自己的代码位感染它们复制自身。
蠕虫是一种类似于病毒的恶意软件,它们可以传播,但是不需要用户交互即可触发。
一个木马或木马,更是一个传递方法的感染,而不是感染本身。特洛伊木马程序本身就是有用的东西,目的是诱骗用户打开它。木马攻击几乎可以携带任何形式的恶意软件,包括病毒,间谍软件和勒索软件。著名的Emotet银行木马最初是作为信息窃取者,针对银行和大公司。后来,Emotet纯粹充当其他形式的恶意软件(通常是勒索软件)的感染媒介。
勒索软件是一种恶意软件,可以将您锁定在设备之外和/或对文件进行加密,然后强迫您支付赎金以将其取回。勒索软件被称为网络犯罪分子的首选武器,因为它要求以难以追踪的加密货币快速获利。GandCrab勒索软件背后的网络犯罪分子声称在一年半的时间里带来了超过20亿美元的赎金。
一个rootkit的是恶意软件,提供与被感染系统的管理员权限,并从普通计算机用户积极揣攻击者。Rootkit还会对系统上的其他软件(甚至是操作系统本身)隐藏。
恶意加密矿,有时也称为偷渡式挖矿或加密劫持,是一种越来越流行的基于恶意软件或基于浏览器的攻击形式,通过多种攻击方法来提供,包括恶意垃圾邮件,偷渡式下载以及流氓应用程序和扩展。它允许其他人使用您计算机的CPU或GPU来开采比特币或门罗币等加密货币。因此,加密矿工们不会让您利用计算机的功能赚钱,而是将收集的硬币发送到自己的帐户(而不是您的帐户)中。因此,从本质上讲,恶意的加密矿工正在窃取您设备的资源来赚钱。
漏洞利用是一种威胁,它利用系统中的错误和漏洞来允许漏洞利用的创建者提供恶意软件。SQL注入是最常见的漏洞利用之一。
恶意广告攻击是一种在大多数合法网站上使用恶意广告来传播恶意软件的攻击。您甚至无需点击广告即可受影响-伴随的恶意软件只需在浏览器中加载和查看页面即可自行安装。您要做的就是在错误的日期访问一个好的网站。
欺骗时的威胁伪装成东西它不是为了欺骗受害者采取某种行动就像打开被感染的电子邮件附件或输入自己的用户名和密码的恶意网站欺骗或伪造的,看起来像一个合法的网站出现。
网络钓鱼是一种攻击类型,旨在获取您的登录凭据,信用卡号以及攻击者认为有价值的任何其他信息。网络钓鱼攻击通常涉及某种形式的欺骗,通常是一封电子邮件,看起来像是来自您信任的个人或组织的电子邮件。许多数据泄露都是从网络钓鱼攻击开始的。
反恶意软件如何工作?
传统的基于签名的威胁检测方法在一定程度上是有效的,但是现代的反恶意软件也使用寻找恶意行为的较新方法来检测威胁。换句话说,基于签名的检测有点像寻找罪犯的指纹。这是识别威胁的好方法,但前提是您知道其指纹是什么样的。现代反恶意软件将检测范围进一步扩大,从而可以识别出从未见过的威胁。通过分析程序的结构和行为,它可以检测可疑活动。与这个类比保持一致,有点像注意到一个人总是和已知的罪犯在同一地方闲逛,并且口袋里有一把撬棍。

这种更新,更有效的网络安全技术称为启发式分析。“启发式”是研究人员创造的一个术语,用于通过分析程序的结构,行为和其他属性来检测威胁的策略。

启发式反恶意软件程序每次扫描可执行文件时,都会仔细检查程序的整体结构,编程逻辑和数据。一直以来,它会寻找异常指令或垃圾代码之类的东西。这样,它可以评估程序包含恶意软件的可能性。

此外,启发式技术的一大优势是它能够在恶意软件有机会运行并感染计算机之前检测文件中的恶意软件并启动记录。换句话说,启发式反恶意软件是主动的,而不是被动的。一些反恶意软件产品还可以在沙箱中运行可疑恶意软件,沙箱是一种受控环境,安全软件可以在其中确定程序是否可以安全部署。在沙箱中运行恶意软件可使反恶意软件查看该软件的功能,其执行的操作以及它是否试图隐藏自身或危害计算机。

启发式分析可帮助确保用户安全的另一种方法是分析网页特征,以识别可能包含漏洞利用的风险站点。如果识别出可疑的东西,它将阻止该站点。

简而言之,基于签名的防病毒就像夜总会门口的保镖一样,拿着一本厚厚的杯子照片,并引导任何匹配的人。启发式分析是负责寻找可疑行为,轻拍人们并将携带武器的人送回家的保镖。

“ Heuristics是研究人员创造的一个术语,它是一种通过分析程序的结构,行为和其他属性来检测病毒的策略。”

网络安全计划的进步
两种相对较新形式的恶意软件已帮助推动了无特征码检测方法的发展:漏洞利用和勒索软件。尽管这些威胁在许多方面都与其他威胁相似,但要检测出来却要困难得多。此外,一旦被感染,几乎不可能将其删除。

漏洞利用程序之所以得名,是因为它们实际上是利用系统,软件或Web浏览器中的漏洞来以各种方式安装恶意代码。开发了反利用措施来抵御这种攻击方法,从而防止Flash漏洞和浏览器漏洞,包括尚未发现的新漏洞或尚未创建补丁的漏洞。

勒索软件于2013年出现在恶意软件领域,并取得了举世瞩目的效果。勒索软件通过劫持和加密计算机数据,然后勒索支付作为数据人质来勒索自己,从而名声大噪。甚至威胁说如果截止日期过去而没有付款,则将其删除。

最初,这两种威胁都导致开发了专用的反利用和反勒索软件产品。自2016年12月起,Malwarebytes将反利用和恶意网站保护折叠到Windows的Malwarebytes的高级版本中,此后添加了反勒索软件以提供更高级的反恶意软件保护。

网络安全计划的未来(已经在这里)
人工智能(AI)和机器学习(ML)是反恶意软件技术的最新明星。

AI允许机器执行未专门为其预先编程的任务。AI不会盲目执行有限的命令集。相反,AI使用“智能”来分析情况,并针对给定的目标采取行动,例如识别勒索软件活动的迹象。

ML是一种能够识别新数据中的模式,然后以教导机器如何学习的方式对数据进行分类的编程。

换句话说,人工智能专注于构建智能机器,而机器学习则使用允许机器学习经验的算法。这两种技术都非常适合网络安全,尤其是对于基于签名的方法或其他手动措施而言,每天出现的威胁的数量和种类都过于庞大。AI和ML都仍处于发展阶段,但它们拥有巨大的希望。

实际上,在Malwarebytes,我们已经使用了一种机器学习组件,该组件可以检测野外从未见过的恶意软件,也称为零时差或零时数。我们软件的其他组件执行基于行为的启发式检测,这意味着它们可能不会将特定代码识别为恶意代码,但是他们确定文件或网站的行为是不应该的。该技术基于AI / ML,通过实时保护和按需扫描可供我们的用户使用。

对于具有多个要保护的端点的业务IT专业人员而言,启发式方法尤为重要。我们永远不知道下一个重大的恶意软件威胁将是什么。因此,启发式算法以及AI和ML 在Malwarebytes端点保护中起着重要的作用。它们共同创建了多层保护,可应对已知威胁和未知威胁的攻击链的所有阶段。

一盎司的预防与一磅的治愈
从台式机和笔记本电脑到平板电脑和智能手机,我们所有的设备都容易受到恶意软件的攻击。如果有选择,谁愿意预防感染而不是处理后果?

常规的防病毒软件无法胜任这项任务,定期的报纸头条报道又一次成功的网络攻击证明了这一点。

那么您应该怎么做才能保持安全呢?应该选择哪种类型的网络安全软件-防病毒或反恶意软件-解决由遗留病毒和新兴恶意软件组成的威胁格局?

事实是,仅传统的防病毒软件无法胜任这一任务,定期报纸头条报道了又一次成功的网络攻击证明了这一点。它不足以抵御新兴的零日威胁,不能让勒索软件成功劫持计算机,也不能完全删除恶意软件。所需要的是一个先进的网络安全程序,该程序足够灵活和智能,可以预测当今日益复杂的威胁。

的Malwarebytes为Windows满足了这一需要先进的网络安全(沿的Malwarebytes的Mac,的Malwarebytes为Android和的Malwarebytes业务解决方案)。Malwarebytes产品可防御恶意软件,黑客,病毒,勒索软件和其他不断发展的威胁,以帮助支持安全的在线体验。我们基于AI的启发式技术得到了增强,可阻止传统杀毒软件无法阻止的威胁。

要获得额外的保护层,请考虑使用Malwarebytes Browser Guard。这是浏览器扩展程序,可以停止烦人的广告和跟踪器。另外,它是世界上第一个阻止技术支持骗局的浏览器扩展。

业界观察家引用 Windows的Malwarebytes是其在分层保护方法中的作用,可在不降低系统性能的情况下提供可靠的保护。它可以清除所有恶意软件痕迹,阻止最新威胁,并快速执行扫描。

无论您选择哪种网络安全,您的第一道防线都是教育。通过定期阅读Malwarebytes Labs博客来了解最新的威胁和防护。
1562859748
 楼主| 发表于 2020-2-8 11:49:49 | 显示全部楼层
bamhim168 发表于 2020-2-7 23:05
以前在win 7安装Malwarebytes 安全通知显示Malwarebytes是病毒软件也是反恶意软件

现在用win10 专业版最 ...

我已经入正卡巴斯基了
毛豆的墙我不太会玩
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-22 12:05 , Processed in 0.099429 second(s), 14 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表