Su elección en el software de virus es muy importante. Para comprender por qué, debe observar cómo funciona la mayoría de los programas antivirus:
Empresas como McAfee y Norton utilizan I + D, rastreadores web avanzados, científicos, inteligencia (espionaje) y otros recursos para rastrear e identificar virus conocidos y desconocidos y sus frecuentes mutaciones. Todos estos datos se convierten en un sistema de detección basado en firmas. Al indexar y aplicar hash a sus archivos en su sistema y luego compararlos con los hashes y firmas de virus conocidos, puede confirmar si tiene algún malware en su sistema. Es aún más rápido identificar nuevos archivos, no se necesitan exploraciones importantes. Por lo tanto, cada vez que su programa antivirus le proporciona una actualización, se agrega a la lista de virus conocidos para buscar. Suena simple, pero está lleno de problemas importantes, incluidos estos dos.
Problema 1: una amenaza persistente avanzada (APT), también conocida como China o un talentoso hacker de sombrero negro o la NSA, hacen un virus 100% personalizado, nunca antes visto (¿Stuxnut alguien?) Y lo envía a un sistema (¿Irán?) En lugar de cubrirlo en Internet para que McAfee se tope. ¿Cree que en una máquina específica McAfee lo encontrará y luego enviará un archivo de firma para el resto de nosotros? Probablemente no.
- ¿Cuáles son algunas preocupaciones sobre la investigación forense al adoptar la computación en la nube para su negocio? ¿Son válidos?
- ¿Qué hace que algunas personas se apasionen por la piratería ética o cualquier otra rama de la ciberseguridad?
- ¿Cuál es un buen ejemplo de mal uso de la palabra 'hackear'?
- Ciberguerra: ¿Es serio el gobierno de los EE. UU. Cuando afirma en la "Estrategia internacional para el ciberespacio" recientemente publicada que "Cuando esté justificado, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haría con cualquier otra amenaza para nuestro país"?
- ¿Cómo puede ayudarme el grupo Anónimo si la policía o los abogados no pueden atrapar a los piratas informáticos aquí?
Problema 2: puedo confirmar los virus de la lista blanca de McAfee (y otras grandes compañías de virus) (ignorar) para las fuerzas del orden y otras agencias de inteligencia (incluidas las empresas privadas). ¡Entonces podría tener un keylogger, Remote Access Tool u otro malware en su máquina que McAfee permite!
Entonces, ¿qué herramienta de virus utilizas?
Las herramientas de código abierto / gratuitas pueden no tener los mismos presupuestos de I + D que las empresas mencionadas anteriormente, pero tienen el poder de abastecimiento público y no tienen burocracia o agenda más que protegerlo. No hay un objetivo para actualizar solo una vez al mes o con una tarifa de suscripción. En cambio, la mayoría de las herramientas de código abierto se actualizan tan pronto como se identifica un nuevo problema.
Personalmente utilizo dos formas de protección contra virus: Microsoft Security Essentials y Malware bytes. Microsoft realmente impresionó a las personas con su herramienta antivirus gratuita y de bajos recursos justo antes del lanzamiento de Windows 7. Mantiene una herramienta antivirus estable con los recursos de Big Boy Microsoft ejecutándose en mi máquina. Los bytes de malware son mi recurso para asegurarme de que Microsoft esté haciendo su trabajo y no se pierda ningún virus personalizado recientemente identificado como Stuxnut o ceder en la aplicación de la ley y enumerar en blanco algún keylogger. Ejecutar esto una vez por semana parece funcionar bien y no consume los recursos de mi sistema. A veces, cuando estoy más paranoico, agrego el escaneo en línea de Trend Mirco en buena medida.
Nunca pagaré por un servicio que se preocupe más por las tarifas de suscripción y ayude al gobierno a proteger mi privacidad y protección.