• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Így védünk meg az ismeretlen kártevőktől is

Így védünk meg az ismeretlen kártevőktől is

2018. 10. 5.
Kategóriák
  • Blogbejegyzés
Címkék
  • G DATA
  • magartásalapú védelem
  • újgenerációs vírusvédelem
  • vírusvédelem
  • Zsarolásvédelem
G DATA Next Generation Antivirus

Az antivírus megoldások régóta nem csupán a szignatúra alapú adatbázisok segítségével ismerik fel a kártevőket. A G DATA megoldása több proaktív, új generációs technológiát használ az IT infrastruktúra védelmére. Összeállításunkban ezeket mutatjuk be.

A Virus Total egy megszokott eszköz azok számára, akik kártevőkkel dolgoznak. A felhasználók feltölthetnek egy fájl a weboldalra, majd ellenőrizhetik, hogy az fertőzött vagy sem. A média munkatársai, az újságírók és a bloggerek is gyakran használják ezt a szolgáltatást, hogy eldöntsék, az antivírus gyártóknak van-e hatásos ellenszerük az épp aktuális kártevők ellen. Ám az antivírus megoldásokba beépített új generációs technológiák miatt a válasz sokszor félrevezető, ahogyan erre korábban is figyelmeztettünk.

Nem mindig megbízható

A Virus Total főleg a legfrissebb támadási kampányok esetén bizonyul megbízhatatlannak. Az antivírus megoldások az új kártevő első felbukkanását is észlelhetik a beépített proaktív felismerő technológiáknak köszönhetően. Vagyis a szolgáltatás a kártevők jó indikátora, de a platform nem használható arra, hogy a szakemberek, újságírók kiderítsék, mely kártevőt nem fedezik fel az antivírus megoldások – hangsúlyozza Ralf Benzmüller, a G DATA Security Labs vezetője.

Nagyon sok esetben ugyanis akkor is eldönthető, hogy egy adott fájl kártevő-e vagy sem, ha nem áll rendelkezésre az aláírás alapú összehasonlító adatbázis. A felhőalapú és új generációs vírusfelismerési technológiák segítségével az antivírus megoldások gyorsan felismerik a káros állományokat. A G DATA adatai szerint a legutóbbi időszakban a kártevőfelismerés 11,6 százaléka a termékbe beépített proaktív technológiáknak volt köszönhető.

Rég nem csak szignatúra alapon

Az elmúlt 20 évben alapjaiban megváltoztak az antivírus megoldások. A hackerek sokkal rövidebb ciklusokban módosítják a vírusokat – hogy ne ismerje fel őket az antivírus megoldás. A gyártói felhő alapú összehasonlítás pedig sokkal gyorsabban blokkolja a gyanús fájlokat, mint a folyamatos frissítésre támaszkodó klasszikus szignatúra alapú adatbázisok. A felhőszolgáltatás már régóta része a G DATA öntanuló, holisztikus rendszerének is.

A G DATA zsarolóvírus-ellenes technológiát is kidolgozott, mely megbízhatóan védi a felhasználókat az adathordozó tartalmának nem kívánt titkosítása ellen. A technológia lényege, hogy a háttérben figyeli a rendszertörténéseket, és amennyiben tömeges adattitkosítás indulna, úgy leállítja a folyamatot. A zsarolásvédelmi technológia gyakran figyelmeztetésként is szolgál számunkra. Ha egy alkalmazás tömeges titkosítást indított el, ez azt jelenti, hogy új kártevőről van szó, melyet a szignatúra alapú védelem nem ismert fel. Ilyenkor közelebbről is megvizsgáljuk, és eldöntjük, hogy kártevőről van-e szó. Ezután frissítjük a szignatúra alapú adatbázist is, így a zsarolásvédelmi technológiát kikapcsoló felhasználók számítópei is védve lesznek. A G DATA Zsarolásvédelmi Technológia működése ebben a cikkben tekinthető meg testközelből.

Viselkedés alapú felderítés

A G DATA egy másik összetevője, a magatartásalapú védelem is új generációs technológia, mely előre meghatározott indikátorok, vagyis viselkedés alapon riaszt vagy blokkolja a fájlok működését. A blogunkon már ismertetett fájlmentes vírusokat ez a technológia ismeri fel. Figyeli és felismeri, ha a programok automatikusan gyanús bejegyzéseket generálnak a Windows rendszerleíró adatbázisában (registry-ben). Detektálja azokat a .exe vagy .dll kiterjesztésű állományokat, melyek a system32 könyvtárba másolnák önmagukat. És hogy ez a viselkedés alapú felismerés minél pontosabb legyen, naponta 100 ezer mintát dolgozunk fel, az erre a célra létrehozott automata elemző rendszerekben (sandboxban, vagyis elszigetelt homokozókban). Az adatbázisban tárolt eredmények segítségével könnyen felismerhető, hogy az adott jellemzők milyen kombinációja mutat kártevőre, és ezt a folyamatot gépi tanulás technológiák is támogatják.

Megosztás

További cikkek

2025. 05. 30.

AI segítségével próbálták meg Trump kabinetfőnökét megszemélyesíteni


Tovább
2025. 05. 30.

Google Naptáron keresztül támadtak állami célpontokat kínai hackerek


Tovább
2025. 05. 30.

Megjelent az AsyncRAT trójai Rust nyelven újraírt változata


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    AI segítségével próbálták meg Trump kabinetfőnökét megszemélyesíteni
    2025. 05. 30.
  • 0
    Google Naptáron keresztül támadtak állami célpontokat kínai hackerek
    2025. 05. 30.
  • 0
    Megjelent az AsyncRAT trójai Rust nyelven újraírt változata
    2025. 05. 30.
  • 0
    Az FBI és az Europol megzavarta a több mint 10 millió aktív fertőzésért felelős Lumma kártevő hálózatát
    2025. 05. 22.
  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}