| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Comment avons des programmes de logiciel anti-virus ont évolué pour traiter les menaces les plus récents sur un ordinateur
    ? La guerre entre auteurs de logiciels malveillants et les programmeurs Antivirus est une bataille toujours en hausse. Au fil des ans , les programmeurs de logiciels malveillants ont développé des techniques sophistiquées , les virus et chevaux de Troie écriture qui profitent des failles récemment découvertes du système d'exploitation pour infecter les systèmes des utilisateurs . Les programmes antivirus ont évolué à l'avenant, en utilisant des tactiques avancées pour parer les nouvelles menaces et de protéger leurs propres processus de subversion. Mises à jour

    un des moyens les plus importants programmes antivirus ont évolué est le développement de mises à jour régulières et automatiques . La plupart des éditeurs de logiciels antivirus proposent au moins des mises à jour quotidiennes de leurs logiciels, et de nombreux programmes vont vérifier les mises à jour plusieurs fois par jour . Comme bon nombre des vulnérabilités que les auteurs de logiciels malveillants profitent de sont nouvellement découvert des failles de sécurité , une augmentation de la fréquence des mises à jour limite le montant des dommages que ces vulnérabilités peuvent causer. Un scanner de virus out-of- date n'est presque aussi mauvais que n'ayant pas de logiciel antivirus que ce soit.
    Système analyse

    Une autre technique auteurs de logiciels malveillants ont utilisé dans le passé s'attaque le programme antivirus lui-même. En prenant sur ​​des portions de la mémoire de l' ordinateur, le logiciel malveillant peut tromper le logiciel antivirus dans pas détecter , ou il peut simplement empêcher le programme de fonctionner du tout. Pour lutter contre ce type d'attaque , de nombreux programmes antivirus incluent la possibilité de programmer une analyse dans le cadre du processus de démarrage du système , d'exécuter l'analyse avant le chargement du système d'exploitation. En faisant cela, les antivirus gains de bains de contrôle complet des ressources du système et garantit qu'aucun code destiné à renverser le scanner va charger avant la numérisation commence.
    Avancée Analyse
    < p> logiciels antivirus modernes utilisent un certain nombre de différentes techniques d'analyse pour identifier les nouveaux logiciels malveillants avant même qu'elle ne cause des dommages. En comparant le code des programmes avec les chaînes trouvées dans les virus connus, scanners peuvent identifier les programmes qui utilisent les mêmes mécanismes d'infecter et de systèmes de dégâts. En outre, certaines suites antivirus créer une "sandbox" ou une machine virtuelle pour tester des programmes inconnus , permettant à n'importe quel code caché à la gâchette mais l'empêchant d' affecter quoi que ce soit à l'extérieur d'une section contenue en toute sécurité de la mémoire. Ces techniques produisent parfois des faux positifs, mais ils peuvent aussi vous alerter sur les menaces inconnues et vous conseiller à faire preuve de prudence lorsqu'ils traitent avec le code suspect.
    Temps réel Scans

    de nombreuses suites antivirus ont également commencé à utiliser des scanners en «temps réel ». Au lieu d' une simple numérisation de disques et de la mémoire lorsque vous demandez un balayage , le système scanne les emails que vous recevez , les fichiers que vous téléchargez eux et vous pouvez vérifier rapidement même les programmes avant de les exécuter . Cela peut quarantaine et supprimer les programmes malveillants instantanément , ce qui vous permet de parer infections bien avant le malware a une chance de prendre racine et de se reproduire .

    Previous :

    next :
      articles connexes
    ·Comment mettre à jour Symantec Endpoint 10 
    ·Comment se débarrasser de Spyhunter 
    ·Comment mettre à jour ESET Smart Security 
    ·Étapes à suivre pour protéger votre ordinateur 
    ·Comment mettre à jour Avast 5 
    ·Comment Silent- installation AVG 
    ·Comment installer Norton 360 sur mon HP Netbook 
    ·Comment désactiver l'écran de Nag Avira 
    ·Hacktool Menace Trojan Removal 
    ·Comment réinstaller Trend Micro Via Digital River 
      articles en vedette
    ·Comment puis-je créer un disque de sauvegarde pour un …
    ·Comment réduire LDF Taille 
    ·Comment faire pour supprimer PDF Print Serrure 
    ·Comment obtenir le DragonFireSDK Beta 
    ·Comment ajouter des instruments VST pour Cubase VST 
    ·Comment sélectionner des blocs non adjacentes de texte…
    ·Styles de texte décoratifs 
    ·Trojan Win32.Monderb suppression 
    ·Comment faire Étiquettes adresse de retour dans Travau…
    ·Comment faire pour supprimer la barre d'outils BlueSole…
    Copyright © Connaissances Informatiques http://fr.wingwit.com