Antivírus ThreatFire - como ele é diferente e substitui o antivírus normal?

0

Ao ler o Escritório Federal de Segurança da Informação da Alemanha recomenda o Chrome no Chrome Blog, eles vinculam ao guia de práticas recomendadas:

Today the BSI, Germany’s Federal Office for Information Security released a best practice guide for Windows users as part of their overall guidelines and recommendations for Cyber Security.

Com a ajuda do Google Tradutor, descobri que, juntamente com os produtos antivírus tradicionais, como os da MS, Avira ou Avast recomendam uma ferramenta chamada ThreatFire .

Eu nunca ouvi falar sobre isso e na página inicial eles afirmam:

ThreatFire is dramatically different to traditional antivirus software. Normal antivirus products usually need to have first identified and seen a threat before they can provide adequate protection against it.

...

By implementing sophisticated real-time behavioral analysis ThreatFire is able to stop never- before-seen "zero-day" threats solely by detecting their malicious activity.

Parece bom, especialmente quando o Departamento Federal de Segurança da Informação da Alemanha o recomenda e que suas outras recomendações são muito boas e eu concordo com elas.

Mas eu acho pouca informação sobre o threatfire no superuser.com, exceto que o usuário kai o recomenda junto com o AV tradicional.

Mas se já for melhor que AV, devo precisar de AV também? E o que os outros sabem sobre este software e sua eficácia?

    
por Janis Veinbergs 10.02.2012 / 18:50

1 resposta

1

Infelizmente, isso é uma expressão de marketing dos criadores do ThreatFire. Todas as empresas modernas de antivírus fazem uso do "monitoramento em tempo real" - é chamado de heurística. Basicamente, se você estiver navegando na Web e depois de visitar um site desonesto, o Internet Explorer de repente começa a soltar arquivos em sua máquina e tentar chamar CreateProcess (), qualquer antivírus que se preze começará a pular para cima e para baixo, independentemente de que exploit de dia zero pode ter sido usado para atacar o navegador em primeiro lugar.

O importante é lembrar que, embora as explorações de dia zero sejam o fim "sexy" do hacking, elas são a forma mais incomum de comprometer sua máquina - o mais comum é executar um aplicativo que você acabou de baixar da Internet e Em seguida, clicou em "Sim" para conceder permissões de administrador, seguido de perto por ser explorado através de explorações bem conhecidas por ter software não corrigido em sua máquina (que não é apenas atualizações do Windows, ele também está executando a versão mais recente do navegador com poucos plug-ins de navegador a última versão possível).

A execução de um Antivírus não se trata de impedir que sua máquina seja invadida por explorações de dia zero. Trata-se de impedir que malware bem conhecido instale rootkits em sua máquina e aproveite os detalhes do seu cartão de crédito e, francamente, não importa se você está usando o ThreatFire, Sophos, Symantec ou Kaspersky, todos fazem praticamente o mesmo coisa de detectar cepas de malware conhecidas e aplicar heurística para capturar novas ameaças.

    
por 05.03.2012 / 23:10