Sklepy antyszpiegowskie próbują wykryć oprogramowanie szpiegujące i poznać zagrożenie stwarzane przez produkt na podstawie takich cech, jak ogólnie ukryta instalacja programu, złożoność działań nowego programu i jego usunięcie. Ale subtelności nie mają znaczenia dla renomowanych firm, takich jak Filadelfia Giełda Papierów Wartościowych. modyfikować. To wszystko to niechciane oprogramowanie, mówi Peters, dyrektor Genes for New Information Services, i podjął kroki, które mogą zapewnić, że żadne z nich nie skończy się na komputerach użytkowników.

Oprogramowanie szpiegowskie side2side

„Pomagamy w pełni korzystać z wytycznych społeczności w porównaniu z przepisami stanowymi”, zauważa Peters, zauważając, że komputery stacjonarne często oferują pewne prawa. Uprawnienia Non-ActiveX, a następnie użytkownicy nie mogą tworzyć aplikacji ani ich aktualizować. Użytkownicy nie instalują nawet wtyczek do przeglądarek. „Opracowujemy standaryzację rzeczywistego komputera w maszynie, a następnie zazwyczaj dołączamy wiele popularnych narzędzi, takich jak Flash”, wyjaśnia Peters. Jeśli użytkownicy szukają czegoś innego, firmy te powinny chcieć o tym wiedzieć. Peters wprowadza również zupełnie nową, wielowarstwową ochronę stacji roboczych, serwerów, poczty e-mail połączenia internetowego i granic. „Jesteśmy w jednej branży filtrowania sieci i doświadczyliśmy różnych programów antywirusowych, które są obecnie wdrażane mądrzej [w oprogramowaniu szpiegującym]” – powiedział ten facet.

Innym adresem jest wykorzystanie jako wykończenie produktu Sanctuary Security Application Control pomiędzy SecureWave SA. Ten produkt tworzy najlepszą zaufaną białą listę zaufanych kursów, a także bloki, z których mogą inni biegać

Startup Bit9 Inc. z Cambridge w stanie Massachusetts potrzebuje innego podejścia. Jego krem ​​równości monitoruje wszystkie programy i tworzy piękną „szarą listę” nieznanych plików wykonywalnych. Administratorzy mogą ustawić zasady Inject, które mogą pozwolić użytkownikom, a nawet masom na uruchamianie, uniemożliwić oferowanie programów do momentu, gdy wszyscy administratorzy dodatkowo je zatwierdzą, i opcjonalnie zezwolić całej aplikacji na uruchamianie, uczciwą pracę, a tym samym wydawanie „cichego alarmu” do jakiś administrator wyjścia.

„Jeśli potrafisz odwrócić [PC], nowy Boxercise nie mógłby zainicjować natywnie, właściciele nie będą mieli praktycznie żadnych szans” – powiedział Todd Brennan, CTO Bit9. Celując w niechciane wszystkie programy, firmy odkrywają problem oprogramowania szpiegującego wraz ze złośliwym oprogramowaniem.

Przyspiesz swój komputer w kilka minut

Czy Twój komputer stale sprawia Ci smutek? Nie wiesz, gdzie się zwrócić? Cóż, mamy dla Ciebie rozwiązanie! Dzięki Restoro możesz naprawiać typowe błędy komputera, chronić się przed utratą plików, złośliwym oprogramowaniem i awariami sprzętu... oraz optymalizować komputer pod kątem maksymalnej wydajności. To jak kupowanie zupełnie nowej maszyny bez konieczności wydawania ani grosza! Więc po co czekać? Pobierz Restoro już dziś!

  • 1. Pobierz i zainstaluj Reimage
  • 2. Uruchom program i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie
  • 3. Wybierz pliki lub foldery, które chcesz przeskanować i kliknij „Przywróć”

  • „Bezpieczeństwo punktów końcowych jest zdumiewająco istotne” — powiedział Gartner, analityk firmy Gartner, John Pescatore. Ale jest też wycofanie: oprócz antywirusa jako narzędzia antyszpiegowskiego, na każdej stacji roboczej musi być zainstalowany klient narzędzi. „Rozmawiasz z menedżerami IT i możliwe, że narzekają, gdy mówisz wszystkim, że potrzebują innego systemu ochrony domu”, wyjaśnia Pescatore.

    Robert L. Mitchell pisze na różne tematy, w tym analitykę, nowe technologie, centra obliczeniowe i szczegółowe.

    ©

    Copyright 2005 IDG Communications, Inc.