Программное обеспечение
Что лучше NOD 32 или касперский?
нод
Конечно касперский. Нод сидит в трее и ни один вирус не видит - пропускает каждый вирус.
у меня кис2010, хотя НОД я доверяю, но себе не ставлю
КЛАССИЧЕСКАЯ МОДЕЛЬ БЕЗОПАСНОСТИ-МЫЛЬНЫЙ ПУЗЫРЬ!
кем лучше быть каратистом или боксером?
Как обманывают антивирус
Трюк 1: технология чистого листа
Малварь, написанная с нуля (from the scratch), не поддается детектированию в принципе (если, конечно, она не использует готовых компонентов, свистнутых из других вирусов, уже успевших засветиться в антивирусных базах) . Теоретически существуют определенные последовательности машинных инструкций/API-функций, характерных для малвари и практически не встречающихся в честных программах, по которым эвристический анализатор может определить угрозу при условии, что антивирус получает управление первым, что вовсе не факт!
Зловредные последовательности легко зашифровать, разнести по разным частям программы, разбавить мусором, в результате чего практически все эвристики остаются не у дел. Самые продвинутые (KAV, NOD32) упорно продолжают мочить заразу, поэтому хакерам приходится прибегать к другим трюкам. Но! Это в случае, если антивирус получает управление первым, например, если пользователь открывает исполняемый файл, проверяемый антивирусом перед запуском. А если малварь проникает через дыру в сетевом стеке (например) , то она (при наличии достаточных прав) запросто прикончит антивирус, и тот никак не сможет ей противостоять.
Трюк 2: упаковщики и протекторы
Антивирусы поддерживают обширную (и постоянно обновляемую) базу упаковщиков исполняемых файлов и прочих протекторов, разработчики которых прилагают титанические усилия, чтобы сделать упаковку однонаправленным процессом, то есть, чтобы максимально затруднить распаковку. Разгрызть навороченный протектор очень сложно, и на это уходит от пары дней до нескольких недель рабочего времени, в течение которого любой древний вирус, обработанный новым протектором, будет проходить сквозь антивирусные заслоны со свистом пули. Как вариант - можно слегка подправить код уже существующего протектора, и антивирус вновь обломается с его распаковкой.
Трюк 3: оставаться в памяти
Проактивные механизмы концентрируются вокруг исполняемых файлов, реестра и прочих ресурсов, в которых гнездится зараза, откладывая яйца. Однако существует множество червей, обитающих исключительно в памяти и не прикасающихся ни к диску, ни к реестру. Естественно, такие черви гибнут при перезагрузке, однако если компьютер подключен к сети, то червь будет приходить вновь и вновь, пока администратор не заткнет все дыры. Лишь некоторые антивирусы периодически выполняют сканирование памяти!
Трюк 4: код, который модифицирует себя сам
Даже у самых продвинутых AV-движков эмуляторы не поддерживают самомодифицирующийся код, что позволяет малвари установить команду перехода на честный код и тут же изменить целевой адрес на вирусное тело, но антивирусы этого не заметят и будут искать черную кошку, которой нет, в темной комнате, которая никогда не существовала. Естественно, некоторые тривиальные самомодификации изначально заложены в эвристический движок и палятся на лету, но в общем случае самомодифицирующийся код современным антивирусам все еще не по зубам.
делай выводы....
кем лучше быть каратистом или боксером?
Как обманывают антивирус
Трюк 1: технология чистого листа
Малварь, написанная с нуля (from the scratch), не поддается детектированию в принципе (если, конечно, она не использует готовых компонентов, свистнутых из других вирусов, уже успевших засветиться в антивирусных базах) . Теоретически существуют определенные последовательности машинных инструкций/API-функций, характерных для малвари и практически не встречающихся в честных программах, по которым эвристический анализатор может определить угрозу при условии, что антивирус получает управление первым, что вовсе не факт!
Зловредные последовательности легко зашифровать, разнести по разным частям программы, разбавить мусором, в результате чего практически все эвристики остаются не у дел. Самые продвинутые (KAV, NOD32) упорно продолжают мочить заразу, поэтому хакерам приходится прибегать к другим трюкам. Но! Это в случае, если антивирус получает управление первым, например, если пользователь открывает исполняемый файл, проверяемый антивирусом перед запуском. А если малварь проникает через дыру в сетевом стеке (например) , то она (при наличии достаточных прав) запросто прикончит антивирус, и тот никак не сможет ей противостоять.
Трюк 2: упаковщики и протекторы
Антивирусы поддерживают обширную (и постоянно обновляемую) базу упаковщиков исполняемых файлов и прочих протекторов, разработчики которых прилагают титанические усилия, чтобы сделать упаковку однонаправленным процессом, то есть, чтобы максимально затруднить распаковку. Разгрызть навороченный протектор очень сложно, и на это уходит от пары дней до нескольких недель рабочего времени, в течение которого любой древний вирус, обработанный новым протектором, будет проходить сквозь антивирусные заслоны со свистом пули. Как вариант - можно слегка подправить код уже существующего протектора, и антивирус вновь обломается с его распаковкой.
Трюк 3: оставаться в памяти
Проактивные механизмы концентрируются вокруг исполняемых файлов, реестра и прочих ресурсов, в которых гнездится зараза, откладывая яйца. Однако существует множество червей, обитающих исключительно в памяти и не прикасающихся ни к диску, ни к реестру. Естественно, такие черви гибнут при перезагрузке, однако если компьютер подключен к сети, то червь будет приходить вновь и вновь, пока администратор не заткнет все дыры. Лишь некоторые антивирусы периодически выполняют сканирование памяти!
Трюк 4: код, который модифицирует себя сам
Даже у самых продвинутых AV-движков эмуляторы не поддерживают самомодифицирующийся код, что позволяет малвари установить команду перехода на честный код и тут же изменить целевой адрес на вирусное тело, но антивирусы этого не заметят и будут искать черную кошку, которой нет, в темной комнате, которая никогда не существовала. Естественно, некоторые тривиальные самомодификации изначально заложены в эвристический движок и палятся на лету, но в общем случае самомодифицирующийся код современным антивирусам все еще не по зубам.
делай выводы....
и тот и тот
аваст
касперский NOD 32-всех каво я знаю у них за нода инет тормозил
нод просто дырка лучше каспер
ни то и не другое
Блин ну перед созданием тем поворошитн в поиске историю вопросов надоело уже отвечать... на вкус и цвет товарищей нет я за каспера
в зависимости от мощьности системы и угроз если слабоват и нета нет то определённо ставь нод а если нет то дырявый нод ничем не поможет а поможет грузной каспер
Что лучше туалетная бумага с пупырышками или без???? каждому по своему!!!
nod лучше
нод32
avast
касперский лучше. нод вирусы пропускает.
Касперский конечно лучше!!!! Алексей прав!! ! У НОДа дебильный сканер ...
Касперский. Он хоть и грузит по полной комп, но защищает отлично от всего...
Похожие вопросы
- NOD 32 и Касперский
- что лучше NOD 32 или Касперский (KIS)???
- Какой Антивирус лучше? Nod 32 или касперского?
- Какой антивирус лучше?? NOD 32 или Касперский?
- Какой на ваш взгляд лучший антивирус: Nod 32 или касперский?
- Где скачать антивирусник?? помогите очень надо. Можно любой, желательно NOD 32 или касперский. плиZZZ...
- Какой Антивирус лучше NOD 32 или Касперский 2011?
- Знаете ли вы хорошие антивирусы? Кроме nod 32 и Касперского
- ЛЮДИ КАКОЙ АНТИВИРУС ПОСАВЕТУЙТЕ ДЛЯ ЛУЧШЕГО РЕЗЕЛЬТАТА? Что лучше выявляет вирусы NOD 32 ИЛИ КАСПЕРСКИЙ?
- Антивирус NOD 32 лучше Касперского?