Перейти к содержанию

Recommended Posts

VSM

Как устроен и как работает данный компонент ? Где можно об этом почитать, посмотреть пример/образец шаблона опасного поведения ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VSM

В статье https://ru-ru.facebook.com/notes/kaspersky-lab/боевые-легенды-мониторинг-активности-незримая-но-очень-эффективная-защита/203108233095699/  написано " он сразу вычислит программу, которая хочет получить доступ к вашим персональным данным", "Или любую другую подозрительную активность".

Насколько эта информация правдоподобна? Возможно ли, что вредоносная программа будет работать незаметно для  Мониторинга активности? Какова вероятность попадания такой программы на компьютер пользователя?

Мониторинг активности использует поведенческие сигнатуры. Так же, как и Файловый антивирус. Если сигнатуры не будет, то Мониторинг активности угрозу не обнаружит (то есть антивирус бессилен против новейших угроз, так же как и 5, и 10 лет назад) ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

×