Е.Каспеский: проактивная защита не имеет будущего - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
nobody@nowhere

Е.Каспеский: проактивная защита не имеет будущего

Recommended Posts

nobody@nowhere

Цитата:

This means that 'reinvented' proactive technologies are only effective for a relatively short length of time. Where junior hackers need a few weeks or a couple of months to get round proactive protection, professional hackers will need one or two days, or, in the worst case, a few minutes or hours. This means that behaviour blockers or heuristic analyzers, however effective they may be, need constant development and updating. It should also be noted that adding new signatures to antivirus databases is a matter of a few minutes, whereas perfecting and testing proactive protection methods takes much longer. The result is that in many cases signature updates to antivirus databases are far better that the average proactive protection solution.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Е.К. постоянно это говорит, что проактивная защита не имеет смысла по сути, я простораюсь найти линк на его комменты по этой теме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
Е.К. постоянно это говорит, что проактивная защита не имеет смысла по сути, я простораюсь найти линк на его комменты по этой теме.

Тогда у него просто раздвоение личности что является признаком шизофрении. Что сейчас подается как Величайшее Достижение всех времен и народов как не "проактивная" защита? или опять добрый царь обманут злыми боярами (в лице Никишина и прочих маркетологов)? кстати, что это слово это значит?

PS. не нужно ничего искать - http://www.kaspersky.com/eugenearticle

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
PS. не нужно ничего искать - http://www.kaspersky.com/eugenearticle

У нас вот тут его статья на русском выложена

http://www.anti-malware.ru/index.phtml?par...=industry#part3

там как раз про это есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Е.К. постоянно это говорит, что проактивная защита не имеет смысла по сути, я простораюсь найти линк на его комменты по этой теме.

Тогда у него просто раздвоение личности что является признаком шизофрении. Что сейчас подается как Величайшее Достижение всех времен и народов как не "проактивная" защита? или опять добрый царь обманут злыми боярами (в лице Никишина и прочих маркетологов)? кстати, что это слово это значит?

PS. не нужно ничего искать - http://www.kaspersky.com/eugenearticle

Злой боярин Никишин всегда говорил и будет говорить, что не одними проактивными технологиями жив антивирус. По-моему ЕК в своей статье говорит тоже самое, не так ли?

--- ЕК ---

Это, конечно же, не означает, что проактивные методы защиты бесполезны, — нет. Они прекрасно справляются со своей частью работы и могут остановить некоторое количество компьютерной заразы, разработанной не шибко умелыми хакерами-программистами. И по этой причине они могут являться достойными дополнениями к традиционным сигнатурным сканерам — однако полагаться на них целиком и полностью нельзя.

--- ЕК ---

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

Из статьи по ссылке

http://www.anti-malware.ru/index.phtml?par...=industry#part3

там как раз про это есть.

Цитата:

...Называйте это как угодно — хоть профессиональной этикой, но никакого информационного отчуждения в антивирусной среде нет (за исключением компаний-изгоев, запятнавших свою репутацию неэтичными поступками)....

*****************************************************

Многие имеют коронные фразы.Изгои это те,кто неэтичный поступок сделал в том плане,как это обычно понимают или те,кто тише кричит "ты делаешь неэтичный поступок"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Не вижу, где он сказал, что у проактивки нету будущего. Хоть убей... Ткните носом... Единственное, что он сказал, так это то, что проактивная защита БЕЗ сигнатурной - это не надёжно. Т.е. голый HIPS - это бэд, сказал Е.К. А из вот этой его фразы:

Таким образом, вновь изобретенные проактивные технологии работают довольно короткое время

ясно, что проактивная защита позиционируется Е.К. как попытка защититься пока не будет выпущена сигнатура. Имхо вполне обоснованно.

Это, конечно же, не означает, что проактивные методы защиты бесполезны, — нет. Они прекрасно справляются со своей частью работы и могут остановить некоторое количество компьютерной заразы, разработанной не шибко умелыми хакерами-программистами. И по этой причине они могут являться достойными дополнениями к традиционным сигнатурным сканерам — однако полагаться на них целиком и полностью нельзя.

Вот и всё =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Конечно, Евгений имел в виду, как я понимаю, что проактивные технологии сами (в чистом виде) бесполезны. Поэтому проактивная защита сама по себе не имеет будующего по его мнения.

А как дополнения к сигнатурной, где ЛК по скорости реакции всех рвет, - пожалуйста. :-)

У него там еще была одна мысль интересная, что мол проактивку тоже нужно постоянно обновлять, что в конечном итоге приведет к выпуску все тех же сигнатур, только будут они уже какие-то другие (проактивные сигнатуры если хотите). Кстати, это очень похоже на сервис Outbreak Prevention от Trend Micro.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Ну на сервис тренда мысль каспера свосем не похожа

проактивку и эвристики постоянно надо совершенствовать поскоку их учатся обходить

и очень скоро их надо будет докурчивать очень часто

не так часто как выпуск сигнатур - но тем не менее раз в месяц или даже неделю мне кажется это на такая уж фантастика

а что касается того что эвристика и проактивка без сигнатур жить не могут сие есть факт, взгляните на нод32, у него на климентьевских тестах 60-70% эвристический детекшен, а он по эвристикам лучший.

Как не крути а 30% надо сигнатурами добирать

Добавлено спустя 3 минуты 34 секунды:

Инкогн ребята самый лучший из нас. Вы почитайте его.

После его слов даже не удобно как-то на кого-то наезжать, ругать кого-то.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Я Евгения понимаю... Столько лет народ бьется над созданием этих проактивных технологий, а пока (давайте посмотрим правде в глаза) ничего путного не вышло... Один раз можно плюнуть и сказать - да пошло оно... ;-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да много кто бьется да не у всех получается

МЫ СЕЙЧАС ОТКИНЕМ ПОВЕДЕНЧЕСКИЕ БЛОКИРАТОРЫ (НАДЕЮСЬ ИХ ТЕСТЫ ЕЩЕ ВПЕРЕДИ), хотя первые резултаты по ЛКашной реализации уже есть, скажу о них позже.

И РАССМОТРИМ ТАКУЮ СОСТАВЛЯЮЩУЮ ПРОАКТИВНОЙ ЗАЩИТЫ КАК ЭВРИСТИКИ

если мы сравним два скриншота, которые ниже (это тест на эвристики клименти), то поймем, что реально круто получилось у BitDefendera и Eset.

Первый скриншот показывает уровень детекта

второй фолсы

В итоге у Доктора, VBA32 и Авира нещадно фолсят, за что и не получили адвансд+ награду в тесте

AVK использует чужие движки: битдефендера и касперского

TrustPort тоже, так что их из рассмотрения выкидываем.

Остаются как видим НОД32 и Битдефендер

У них реально хорошая работа эврситиков.

на чем фолсят можно подробно здесь поглядеть

http://www.av-comparatives.org/seiten/ergebnisse_2006_05.php

______________________________.GIF

_____.GIF

post-10-1149172120.gif

post-1-1149172120.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Эвристика и проактивка - это разные вещи. Графики выше показывают именно эвристику, т.е. анализ кода. Проактивка - это анализ поведения (ну т.е. так этот термин прижился тут на форуме и у ЛК). Если бы анализ поведения тоже учитывался, результаты были бы иными. Хотя бы потому, что у большинства принимавших участие в тестировании попросту нету анализаторов поведения как таковых.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Дмитрий,

Согласно статье Андрея НИкишина проактивная защита как она есть (да и вообще по жизни) проактивка - это и эвристики и поведенческие блокираторы, т.е. это если очень грубо говорить НЕсигнатурные методы.

Поведенческие блокираторы оценивают поведение на"на живой машине"

одна из возможностей эвристиков - это ведь по сути в режиме эмуляции также оценивают поведение - я на грубом бытовом уровне говорю.

тоесть по сути эвристика и поведенческий блокиратор это все различные варианты проактивной защиты.

Вы правы, что в тесте клименти оцениваются именно ЭВРИСТИКИ.

Модуль Проактивной защиты (поведенческий блокиратор), который сделали в ЛК, и которая есть еще у Панды например еще - клименти НЕ ОЦЕНИВАЕТ.

ЭТО ВАЖНАЯ ОГОВОРКА, КОТОРУЮ Я ЗАБЫЛ СДЕЛАТЬ. ПРОШУ ПРОЩЕНИЯ, СЕЙЧАС ПОПРАВЛЮ

Добавлено спустя 36 минут 5 секунд:

Теперь насчет анализаторов поведения или как еще их называют поведенческих блокираторов

Таковым по сути является модуль проактивной защиты ЛК.

Есть такой любопытный ресурс

http://www.firewallleaktester.com/tests.php

Его команда проводила тесты фаерволов на способность противостоять действию троянцев. ТОесть проверялась не способность противостоять атакам извне, а проницаемость изнутри - не менее важный оценки фаервола

НО вот беда многие производители решили добавить к фаерволам поведенческие блокираторы и выпустить некое комплексное решение Host Intrusion Prevention System (HIPS). И тогда перед командой сего замечательного проекта стала задача - как теперь сравнивать продукты?

Подумали они и решили, что надо делать так:

тем кто заблокировал очередную попытку пробиться сквозь защиту (очередной leaktest) фаерволом - тому занчит 1 очко

а если же сработал поведенческий блокиратор и спросил у пользователя чего ему делать, то тогда 0,5 очка, т.к. пользователь то ошибится может при ответе.

Ну и посчитали они таже не только балы, но и общее число предотвращенных попыток пробится, т.е. общий уровень надежности HIPS при условии, что пользователь правильно ответил на вопросы поведенческого блокиратора.

Всего попыток пробится (leaktests) авторы исследования применяли 18.

И выяснилось, что по числу предотвращенных попыток пробиться лидерует KIS6.0 c чем его поздравляем. При этом КИС взял 16 из 18 ликтестов, 8 из них как я понял поведенческим блокиратором. В итоге по баллам кис не первый (слишком много проаквтивкой взял:o), но по общему уровню заблокированных попыток как я уже сказал впереди планеты всей

Результаты ликтестов в аттаче.

Так что насчет ничего не получается с проактивкой это пожалуй перебор

Ну а вот эвристики надо подтягивать, не все же ноду с битом зажигать

HIPS.GIF

post-10-1149189321.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Так что насчет ничего не получается с проактивкой это пожалуй перебор

Ну а вот эвристики надо подтягивать, не все же ноду с битом зажигать

Суть здесь именно в том, что сама концепция поведенческого анализа проблематична. Слишком много подозрительных действий могут с высокой долей вероятности совершаться безобидными программами. И поведенческий блокиратор будет честно ругаться на эти безобидные программы. Здесь важно понимать, что это не false alarm! Т.е. глупо говорить, что "у такого-то продукта кривой глючный ХИПС, потому что он орёт на punto switcher, MS Visual Studio, Adobe Reader и т.п." Здесь проблема не в кривости реализации, а в несовершенстве самой концепции. Ибо punto switcher действительно инвэйдится в процессы (а это потенциально опасное действие); дебагер Visual Studio - само собой, это его работа; Adobe Reader слушает клавиатуру, даже будучи неактивным, ничем не хуже любого кейлоггера - тоже потенциально опасно. И любой поведенческий анализатор кинет на это алерт.

И именно из-за этой проблемы, я полагаю, Николай Терещенко сказал, что особых результатов вендоры в этом направлении не добились. Я очень хорошо отношусь к КИС 6.0 (вы, я думаю, заметили по моим постам) и всячески его рекомендую. Но вместе с тем большинству простых пользователей придётся отказаться от силы его проактивной защиты в теперешней её реализации. Она обеспечивает очень высокий уровень защиты, но и требует профессионализма от юзера. И самым приоритетным направлением сегодня, имхо, должно быть именно продвижение поведенческих анализаторов ближе к народу. К сожалению, пока в данной области достигнуто мало =(

Ну а что касается качества детекта новых зловредов, то очевидно, что поведенческий анализатор способен ловить больший процент "новичков", чем эвристик. И не думаю, что эвристик может с ним тягаться. Ведь есть элементарные потенциально опасные действия, которые не буду пойманы эвристиком. Но... эвристик молчаливей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Суть здесь именно в том, что сама концепция поведенческого анализа проблематична.

Как, в принципе, и вся концепция проактивной защиты, включая эвристический анализ.

Слишком много подозрительных действий могут с высокой долей вероятности совершаться безобидными программами. И поведенческий блокиратор будет честно ругаться на эти безобидные программы. Здесь важно понимать, что это не false alarm! Т.е. глупо говорить, что "у такого-то продукта кривой глючный ХИПС, потому что он орёт на punto switcher, MS Visual Studio, Adobe Reader и т.п." Здесь проблема не в кривости реализации, а в несовершенстве самой концепции. Ибо punto switcher действительно инвэйдится в процессы (а это потенциально опасное действие); дебагер Visual Studio - само собой, это его работа; Adobe Reader слушает клавиатуру, даже будучи неактивным, ничем не хуже любого кейлоггера - тоже потенциально опасно. И любой поведенческий анализатор кинет на это алерт.

Тут, думаю, есть поле для дискуссии. Дело в том, что поведенческий анализ может быть разным. Поведенческий ананиз может быть основан на анализе отельных подозрительных действий, так и комплекса действий.

Подробнее см. здесь http://www.viruslist.com/ru/analysis?pubid=170273483

В первом случае, высока вероятность ложных срабатываний, а во втором случае их вероятность ниже, но и шансы "пропустить" заражение соответсвенно выше.

То есть, получается, что чем больше анализируется действий, тем меньше вероятность ложных срабатываний. Замечу, что это правило может иметь исключения.

Метод, основанный на анализе комплекса подозрительных действий, насколько я знаю, используется в антивирусах BitDefender и Panda. Могу сказать, основываясь на личном опыте, что чувствительность поведенческого анализатора в этих продуктах относительно невысока.

Что касается эвристических анализаторов, то и здесь разработчики сталкиваются с подобной проблемой. Чем выше степень чувствительность эвристика, тем выше уровень ложных срабатываний. Это, я думаю, общеизвестный факт. Хотя и здесь, наверное возможны исключения.

И именно из-за этой проблемы, я полагаю, Николай Терещенко сказал, что особых результатов вендоры в этом направлении не добились.

Возможно.

Я очень хорошо отношусь к КИС 6.0 (вы, я думаю, заметили по моим постам) и всячески его рекомендую. Но вместе с тем большинству простых пользователей придётся отказаться от силы его проактивной защиты в теперешней её реализации. Она обеспечивает очень высокий уровень защиты, но и требует профессионализма от юзера. И самым приоритетным направлением сегодня, имхо, должно быть именно продвижение поведенческих анализаторов ближе к народу. К сожалению, пока в данной области достигнуто мало =(

Согласен.

Ну а что касается качества детекта новых зловредов, то очевидно, что поведенческий анализатор способен ловить больший процент "новичков", чем эвристик. И не думаю, что эвристик может с ним тягаться.

Можно зделать так, что бы эвристик ловил практически все, при этом делая максимум ложных срабатываний.

Ведь есть элементарные потенциально опасные действия, которые не буду пойманы эвристиком. Но... эвристик молчаливей.

Эвристик можно зделать более разговорчивым, повысив его чувствительность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Метод, основанный на анализе комплекса подозрительных действий, насколько я знаю, используется в антивирусах BitDefender и Panda. Могу сказать, основываясь на личном опыте, что чувствительность поведенческого анализатора в этих продуктах относительно невысока

Все в кучу...

У панды - аналог кавовского поведенческого анализатора

У БитДефендера - аналог Нормановского Сандбокса - эмуляция процесса в виртуальной среде и отслеживанеи совершенный действий.

Чуствительноть БитДефендера высока (если исключить вирусы специально борящиеся с эмуляторами) как впрочем и у нормана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Метод, основанный на анализе комплекса подозрительных действий, насколько я знаю, используется в антивирусах BitDefender и Panda. Могу сказать, основываясь на личном опыте, что чувствительность поведенческого анализатора в этих продуктах относительно невысока

Все в кучу...

У панды - аналог кавовского поведенческого анализатора

У БитДефендера - аналог Нормановского Сандбокса - эмуляция процесса в виртуальной среде и отслеживанеи совершенный действий.

Чуствительноть БитДефендера высока (если исключить вирусы специально борящиеся с эмуляторами) как впрочем и у нормана.

Может быть. Спорить не буду. Но чувствительность поведенческого анилизатора Pandы и BitDefendera, насколько я заметил, ниже чем у KAV/KIS. Как Вы это объясните Tix?...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Эта цитата ЕК --- ответ на заявления маркетологов некоторых антивирусных компаний, что мол будущие за превентивными (эвристическими) технологиями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Может быть. Спорить не буду. Но чувствительность поведенческого анилизатора Pandы и BitDefendera, насколько я заметил, ниже чем у KAV/KIS. Как Вы это объясните Tix?...

Очень просто - у каспа эвристиг гуано (разработка нового ведется), у панды получше.. но у панды еще и проактивка есть которая здесь не участвовала.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Вот это тему я откопал! Неужели такое было?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Андрей-001

Ну а че, в CF1 к WKS 6 MP4 модуль проактивной защиты уже выключен по умолчанию... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Тем не менее, продолжительное время продукты ЛК были с проактивной защитой.

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Ну так разве что-то принципиально изменилось? По-прежнему на долю реактивных методов обнаружение приходится бОльшая часть защиты пользователя.

Тем не менее, продолжительное время продукты ЛК были с проактивной защитой.

Почему "были"? И сейчас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Если проактивка не имеет будущего, то когда произойдет полный отказ от нее?

Или все же будет и дальше жить, а это утверждение не верно? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Anti-bot

Вы тему читали? Слова о том, что проактивка не сможет в обозримом будущем вытеснить реактивные методы обнаружения были приподнесены троллем как "проактивка не имеет будущего".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×