PC Forteca
|
|
|
|
|
|
|
grupa komputerów, która zainfekowana przez szkodliwe oprogramowanie (np. przez trojana), może być zdalnie kontrolowana i wykorzystywana do przeprowadzania zorganizowanych, masowych ataków sieciowych OCR technika rozpoznawania znaków i tekstów, za której pomocą papierowy dokument tekstowy poddany skanowaniu może zostać zapisany w postaci elektronicznej, w oprogramowaniu zabezpieczającym tego typu mechanizm implementuje się w celu rozpoznawania treści przekazywanych nie jako tekst, lecz jako obraz – w szczególności dotyczy to tzw. spamu obrazkowego, niestanowiącego aktywnego zagrożenia, ale irytującego ze względu na przekazywane treści drive-by download określenie pobierania pliku (np. oprogramowania szpiegującego) na komputer ofiary bez jej świadomego udziału, np. po wejściu na specjalnie przygotowaną stronę WWW lub wiadomość pocztową rootkit narzędzie hakerskie, które atakujący zostawia na komputerze ofiary po pomyślnym włamaniu do niego; ma mu pomagać sterować jego pracą; ukrywa się w systemie przez wprowadzanie w nim odpowiednich zmian heurystyka metoda wykorzystywana w informatyce m.in. do znajdowania szkodliwego oprogramowania bez pełnej wiedzy o tym, jak dane zagrożenie wygląda, a jedynie na podstawie typowych cech jego działania |
Najszybszy w skanowaniu antywirusowym zdefiniowanego celu okazuje się Outpost, ale jednocześnie jego skuteczność jest najsłabsza. Przepuszczał zbyt wiele wirusów z przygotowanego zestawu. Najlepszą ochronę antywirusową, wynikającą przede wszystkim ze skuteczności, ale także z czasu skanowania, zapewniają G DATA i Kaspersky. Pod względem funkcji wykrywania oprogramowania szpiegowskiego najlepiej prezentuje się Norton. W zakresie ochrony antyspamowej najlepsze funkcje zapewnia
G DATA, który ma liczne mechanizmy klasyfikacji spamu, uwzględniające nawet bardzo wyszukane potrzeby. Zbyt proste mechanizmy oferuje Panda, a w Nortonie trzeba było doinstalować zewnętrzny dodatek, aby ta funkcja była w ogóle dostępna.
