Infelizmente, isso é uma expressão de marketing dos criadores do ThreatFire. Todas as empresas modernas de antivírus fazem uso do "monitoramento em tempo real" - é chamado de heurística. Basicamente, se você estiver navegando na Web e depois de visitar um site desonesto, o Internet Explorer de repente começa a soltar arquivos em sua máquina e tentar chamar CreateProcess (), qualquer antivírus que se preze começará a pular para cima e para baixo, independentemente de que exploit de dia zero pode ter sido usado para atacar o navegador em primeiro lugar.
O importante é lembrar que, embora as explorações de dia zero sejam o fim "sexy" do hacking, elas são a forma mais incomum de comprometer sua máquina - o mais comum é executar um aplicativo que você acabou de baixar da Internet e Em seguida, clicou em "Sim" para conceder permissões de administrador, seguido de perto por ser explorado através de explorações bem conhecidas por ter software não corrigido em sua máquina (que não é apenas atualizações do Windows, ele também está executando a versão mais recente do navegador com poucos plug-ins de navegador a última versão possível).
A execução de um Antivírus não se trata de impedir que sua máquina seja invadida por explorações de dia zero. Trata-se de impedir que malware bem conhecido instale rootkits em sua máquina e aproveite os detalhes do seu cartão de crédito e, francamente, não importa se você está usando o ThreatFire, Sophos, Symantec ou Kaspersky, todos fazem praticamente o mesmo coisa de detectar cepas de malware conhecidas e aplicar heurística para capturar novas ameaças.