Перейти к содержанию

64bit 64 bit 64-bit


Рекомендуемые сообщения

Много времени потратил на поиск 64битного антивируса. Многие антивирусы всего лишь могут устанавливаться под 64 битную ось но сами не являются 64х битным приложением, о чем любезно сообщает таскманагер (*32) а если процесс 64х разрядный то *32 отсутствует. Я и нода и нортона ставил, всё *32. Подскажите если кто знает, есть 64битный сам антивирус? :D

Ссылка на комментарий
Поделиться на другие сайты

Добро пожаловать на форум :D

 

64битных антивирусов в данный момент нет, по той причине, что 64битные операционные системы пока что не сильно распространены. в том плане, что они есть, но не повсеместно :D.

да и пока что смысла использовать все 64 бит нет. это всего лишь влияет на вычислительную мощность проца да на режим работы оперативной памяти, и будет оптимизировать работу остальных приложений при запущенном антивирусе(меньший расход процессорного времени), это особенность архитектуры :)

 

смысл задействовать все 64 разряда - пока что есть только в обработке графики (игры и другие графические программы) и в серверных платформах.

Ссылка на комментарий
Поделиться на другие сайты

Однако резидентный антивирус такая штука которая всегда висит в памяти и потребляет ресурсы во время работы именно поэтому и хочется 64бита в надежде что ресурсов будет тратиться меньше. Может быть что нибудь такое планируется?

Ссылка на комментарий
Поделиться на другие сайты

Peps72 как ты себе это представляешь :D?

ресурсов потребляться меньше не будет. разрядность влияет только на общую скорость работы, всех приложений сразу. я ж выше написала, в чем разница. даже при 64bit антивирусе НЕ будет тратиться меньше оперативной памяти, например. просто будет шустрее сканирование по требованию(которое не надо так уж часто делать, у каспера например можно единожды его провести и забыть, iSwift и iChecker потом уже сделают свое дело).

переход то в любом случае будет рано или поздно. но когда все окончательно откажутся от 32бит, что будет нескоро. если уж в целом говорить - то лучше вкладывать не в битность, а в количество ядер(не просто так многие двуядерники до сих пор 32битные :D)

Ссылка на комментарий
Поделиться на другие сайты

Чёт Виталик вспомнился (задумчиво)

 

Peps72

http://www.anti-malware.ru/phpbb/viewtopic.php?t=3868

Пообщайся с автором темы...

Парень только пришел на форум, а ты его уже к этому злыдню в лапы отправляешь! :) :acute:

За что ты его так жестоко? :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • velikoross
      От velikoross
      Компьютер попался крипто вирус black bit 
      Помогите расшифровать, если такое вообще возможно.
      Систему я уже перестановил после этого (отчет снимал с вирусом на борту), зашифрованный файлы скопировал к себе отдельно
      FRST.txt Addition.txt files.zip Restore-My-Files.txt
    • KL FC Bot
      От KL FC Bot
      Израильский исследователь Мордехай Гури из университета Бен-Гуриона опубликовал исследование еще одного способа эксфильтрации данных из сети за воздушным зазором. На этот раз он нашел способ передавать данные при помощи радиоизлучения от центрального процессора, точнее от схемы его электропитания. Успешная добыча информации при помощи этого метода требует нахождения злоумышленника в паре метрах от процессора. Очевидно, это напомнило исследователю меры социальной дистанции, применявшиеся против эпидемии COVID-19, поэтому новая атака получила достаточно странное имя — COVID-bit.
      Мордехай Гури вообще специализируется на наиболее странных методах утечек данных. Он последовательно изучает вопрос защищенности изолированных компьютерных сетей. Его работы наглядно демонстрируют, что надеяться исключительно на «воздушный зазор» при построении модели безопасности не стоит. Большая часть методов, найденных Гури и его коллегами, работают при определенных условиях — когда злоумышленникам каким-то образом удалось установить на особо защищенном компьютере шпионское вредоносное ПО и теперь требуется получить собранную им информацию. Причем сделать это нужно незаметно, без подключения к Интернету, по возможности используя уже работающее у жертвы компьютерное оборудование.
      Импульсный преобразователь в роли передатчика
      В этот раз Гури тщательно изучил возможность применения принципа работы импульсного преобразователя напряжения для эксфильтрации данных. Любой блок питания для телефона или ноутбука является именно импульсным преобразователем переменного тока в постоянный. Импульсные блоки питания компактнее линейных, но по своей природе излучают достаточно серьезные радиопомехи. Они больше всего досаждают радиолюбителям, работающим на средних и коротких волнах, — именно там паразитное излучение импульсных блоков питания особенно заметно.
      Похожие импульсные преобразователи напряжения в большом количестве присутствуют в персональных компьютерах. Часть из них используется для питания центрального процессора. Во всех современных процессорах применяется система динамического изменения напряжения и частоты. Такая система позволяет снизить энергопотребление, когда процессор находится в простое — можно понизить его частоту и напряжение, а затем резко поднять их, когда появилась новая вычислительная задача.
      Так как в исследуемом сценарии потенциальный атакующий уже контролирует компьютер жертвы при помощи вредоносного ПО, возникает возможность как-то влиять на загрузку процессора, а соответственно на частоту и напряжение. Но как? Мордехай Гури выяснил, что паразитное излучение импульсного преобразователя напряжения меняет свой характер при изменении рабочего напряжения. А напряжение меняется в зависимости от нагрузки. То есть если подавать нагрузку на процессор с определенными интервалами, то получится генерировать радиосигнал на определенной частоте.
       
      View the full article
    • Yonas
      От Yonas
      Здравствуйте. Принесли компьютер (сервер)  инфицированный шифровальщиком Black Bit. Каким образом поймали шифровальщик пока неизвестно, скорее всего по RDP. Зашифрованные файлы сменили названия, например [howtodecryptsupport@cock.li][72F86E9A]desktop.ini.BlackBit. Там же лежит текстовый файлик с почтой для связи с злоумышленниками howtodescrypsupport@cock.li. Если не будет ответа через 24 часа, то просят написать на unlocker@decoymail.net или связаться в Телеграмм @rdp_help, и указан SYSTEM ID: 72F86E9A. 
      Addition.txt FRST.txt ВозможноВирус.7z Файлы и требование.7z
    • Pavel Morozov
      От Pavel Morozov
      На протяжении некоторого времени, мой компьютер находился во включенном состоянии. Ранее я баловался с удаленным доступом к компьютеру через удаленный рабочий стол. Сегодня вывел компьютер из спящего режима и увидел на рабочем столе изображение с надписью "BLACK BIT и т.д", изображение с полным текстом в архиве, также я написал сообщение на указанный почтовый адрес изображение с ответом также есть в архиве. По инструкции в архив были добавлены зашифрованные файлы и их оригиналы, а также файлы которые создал вирус, это два файла "Cpriv.BlackBit", "Cpriv2.BlackBit", "info.hta" и "Restore-My-Files.txt". Также в инструкции было написан про "Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool" данная программа не запускается от слова совсем не в обычном режиме не в режиме администратора.
      файлы.rar
    • marmon
      От marmon
      Добрый день зашифрованы файлы на сервере и в сети на сетевом диске
      Desktop.7z Addition.txt FRST.txt
×
×
  • Создать...