| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Comportamiento de bloqueo de malware basados ​​en intereses
    Es fácil para el equipo para recoger los programas maliciosos en Internet. Sólo mediante la descarga de un archivo aparentemente inocente o visitar un sitio web comprometido, que podría terminar con un virus, keylogger, botnet u otro programa dañino. Algunos malware , incluso superpone a los programas legítimos , por lo que es muy difícil de quitar . De malware por comportamiento bloqueando los monitores cómo se comporta un programa dado . Cualquier comportamiento sospechoso activa una alerta , lo que le permite lidiar con el problema rápidamente . Software

    software malicioso malicioso se refiere a cualquier código , escritura , el contenido activo o de otro tipo de programación que interrumpe su experiencia de usuario . También puede robar información personal, el seguimiento de su actividad o secuestrar su computadora para introducirse en otros sistemas. El equipo desarrolla una infección de malware cada vez que se ejecute un archivo infectado, o cuando los scripts de las páginas web instalar un programa no deseado. Muchos programas maliciosos reproducen por sí mismos, y pueden instalar copias de sí mismos en el duro-a- alcanza áreas de tu ordenador. Incluso puede cambiar el nombre a sí mismos para parecerse a los archivos importantes del sistema.
    Firma Reconocimiento

    programas de detección de malware convencionales identificar las aplicaciones problemáticas mediante sus firmas. Las firmas son patrones conocidos de datos que actúan como las huellas digitales del software . Detección basada en firmas , sin embargo, requiere el programa para mantener una enorme biblioteca de información sobre malware existente. El programa debe actualizar esta información constantemente , ya que los programas maliciosos que no figuran en la base de datos puede no ser detectada . El software de detección debe saber acerca de los virus u otro malware antes de que pueda atraparlos.
    Comportamiento Reconocimiento

    detección de malware comportamiento no se basa en firmas. En cambio, el software vigila cómo los programas activos en el sistema se comportan . Cuando un programa recoge datos inusuales , se replica de forma inesperada, o se involucra en otras conductas sospechosas , las banderas del sistema y lo aísla . La mayoría de los programas le permiten saber tan pronto como encuentran un virus u otro software malicioso. Esto reduce el riesgo de falsos positivos , ya que se puede ver en el archivo del problema y decidir si es realmente malware.
    Limitaciones
    software de detección de malware por comportamiento

    funciona bien para coger los programas maliciosos tan pronto como son lanzados , en lugar de esperar a una actualización de base de datos. Detección de comportamiento, sin embargo, requiere de escaneo del sistema en tiempo real. Esto utiliza más recursos del equipo de exploración basada en firmas , que se puede programar para los momentos en que no es necesario usar la computadora .

    Previous :

    next :
      Artículos relacionados
    ·Cómo eliminar un virus que corrompe y Cambia el nombre…
    ·¿Qué es un Caballo de Troya virus informático 
    ·Cómo agregar excepciones a McAfee 
    ·Cómo actualizar una almeja Tk Virus Scanner 
    ·¿Cómo deshacerse de un troyano Vundo 
    ·Cómo desactivar el McAfee Virus Scan 
    ·Cómo deshabilitar temporalmente McAfee Virus Protectio…
    ·Top 10 Software de Seguridad de Internet 
    ·Cómo actualizar los archivos de ESET 
    ·Cómo quitar Spyware Striker Pro 
      Artículos destacados
    ·¿Qué es un colgante Derecho guión 
    ·Cómo mover la biblioteca de iTunes a un equipo nuevo u…
    ·Cómo convertir un archivo de Word a Obras 
    ·Cómo abrir Microsoft Publisher 95 a 98 
    ·Cómo importar un archivo de Word 2007 y Excel 2007 
    ·¿Cómo puedo cambiar las fechas de todas las hojas de …
    ·Cómo imprimir texto sombreado en PowerPoint 
    ·Inquilino Pro Solución de problemas 
    ·Cómo poner un vídeo en mi página web 
    ·Cómo encontrar nombres de pistas del CD 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com