Nikolay Lazarenko 661 Опубликовано 6 марта, 2010 Share Опубликовано 6 марта, 2010 (изменено) абсолютно в чистоте приносимых флешек и дисков невозможно быть уверенным. но на компе без инета можно впринципе обойтися и без антивируса, но тогда например стоит переодически качать AVPTool и CureIt и проверять ими ПК Эти утилиты не имеют монитора,вот в чём проблема! ХИПС нужен на комп,КИС как раз подходит для этого.Только настройки надо жёсткие...Помимо всего этого,не помешает (ВСЕМ) почитать эту книгу(если кто не читал)...Перед тем как идти с флешкой к тому компу,нужно её проверить свежими базами КАВ/КИС и чем-нибудь ещё...раз в неделю делать логи AVZ и HJT и отправлять их хелперам,на всякий случай... Изменено 6 марта, 2010 пользователем Nikolay Lasarenko Цитата Ссылка на сообщение Поделиться на другие сайты
j0van 4 Опубликовано 6 марта, 2010 Share Опубликовано 6 марта, 2010 AVZ - не плохая утилитка Цитата Ссылка на сообщение Поделиться на другие сайты
Mark D. Pearlstone 1 709 Опубликовано 7 марта, 2010 Share Опубликовано 7 марта, 2010 AVZ - не плохая утилитка Она тоже требует обновления. Цитата Ссылка на сообщение Поделиться на другие сайты
BAHEK1987 12 Опубликовано 7 марта, 2010 Share Опубликовано 7 марта, 2010 Больше всего в КИС мне нравится функция поиск уязвимостей Цитата Ссылка на сообщение Поделиться на другие сайты
MASolomko 1 055 Опубликовано 7 марта, 2010 Share Опубликовано 7 марта, 2010 Продукты ЛК KAV 2010 и KIS 2010 обладают технологией эвристического анализа - Технология обнаружения угроз, неопределяемых с помощью баз Антивируса. Позволяет находить объекты, которые подозреваются на заражение неизвестным вирусом или новой модификацией известного.С помощью эвристического анализатора обнаруживаются до 92% новых угроз. Этот механизм достаточно эффективен и очень редко приводит к ложным срабатываниям... ... Суть метода заключается в анализе активности, которую объект производит в системе. Если эта активность типична для вредоносных объектов, то с достаточной долей вероятности объект будет признан вредоносным или подозрительным. Следовательно, новые угрозы будут распознаны еще до того, как их активность станет известна вирусным аналитикам. Технология обнаружения угроз, неопределяемых с помощью баз Антивируса. Позволяет находить объекты, которые подозреваются на заражение неизвестным вирусом или новой модификацией известного. С помощью эвристического анализатора обнаруживаются до 92% новых угроз. Этот механизм достаточно эффективен и очень редко приводит к ложным срабатываниям. Файлы, обнаруженные с помощью эвристического анализатора, признаются подозрительными. Где-то читал, что проводилось тестирование данной технологии в антивирусах. Продукт KIS 2009 показал хорошие результаты (суть заключалась в следующем: обновляли антивирус и через две недели запускали вредоносов, которых не было базах и тем самым проверяли работу эвристического анализа). Цитата Ссылка на сообщение Поделиться на другие сайты
Mark D. Pearlstone 1 709 Опубликовано 7 марта, 2010 Share Опубликовано 7 марта, 2010 Продукты ЛК KAV 2010 и KIS 2010 обладают технологией эвристического анализа - Где-то читал, что проводилось тестирование данной технологии в антивирусах. Продукт KIS 2009 показал хорошие результаты (суть заключалась в следующем: обновляли антивирус и через две недели запускали вредоносов, которых не было базах и тем самым проверяли работу эвристического анализа). Эверестик есть у многих, это не новая технология. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.