Viselkedésalapú védelmet fejleszt a VirusBuster
A VirusBuster Kft. 74 millió forint uniós támogatást nyert a Vállalatok komplex technológiai innovációjának támogatása című pályázati kiíráson az Új Széchenyi Terv keretében, a pénzt egy több mint 220 millió forint összköltségvetésű új vírusvédelmi szoftver készítésére fordítják.
A közlemény szerint a vírusvédelmi fejlesztéssel foglalkozó magyar vállalkozás olyan vírusvédelmi szoftvert készít, amely nem az eddig megszokott módon, azaz a programok statikus felismerési módszerére alapozva szűri ki a kártékony alkalmazásokat, hanem a számítógépen futó folyamatok viselkedésének elemzésével.
A védelmi megoldás így az újonnan felbukkanó károkozókat is képes majd felismerni még akkor is, ha azt a hagyományos eljárásokkal nem, vagy csak nehezen lehetne megtenni a felismerést gátló álcázó technikák miatt. A szokásostól eltérő, furcsa működésű folyamatokat lefülelő, viselkedésalapú felismerési technológiát a cég nemcsak saját rendszereibe építi be, hanem más vírusvédelmi terméket gyártó cégeknek is értékesíti.
Kapcsolódó cikkek
- Az Alkonyat-filmekre való rákeresés egyenes út lehet a “Halál csókjához”
- Sok kárt okoznak a vírusok
- Ötödik hónapja vezet az Autorun vírus
- A hackerek már a smartphone-ban vannak - Mobilkártevők inváziója 2. rész
- A hackerek már a smartphone-ban vannak - Mobilkártevők inváziója 1. rész
- Felhő alapú védelem az ESET-től
- Trójai az Androidon
- Agresszív vírusok fenyegetik a mobilosokat
- 30 ezer magyar kémkedik
- Symantec: Magyar piacon a SEP 12.1
Biztonság ROVAT TOVÁBBI HÍREI
Adatmentés másképp: hogyan védhet meg a 3-2-1 stratégia a zsarolóvírustól?
Sokan még mindig csak egy kötelező, unalmas feladatként tekintenek az adatmentésre, amit csak azért pipálnak ki, mert „muszáj”. Pedig egy jól megtervezett biztonsági mentés akár életmentő is lehet, különösen egy zsarolóvírusos támadás során. A Kingston szakértői szerint a 3-2-1 mentési stratégia kulcsfontosságú – legyen szó céges dokumentumokról vagy személyes adatokról, ezzel a módszerrel hatékonyan megőrizhető az adatok biztonsága, és a működés folytonossága is.