Jeśli ktoś sie włamie do firmy to wirusa może do wszystkiego wszczepić i to z zasady praktycznej a nie teorii.
Pamiętam taki incydent z Operą
Kiedyś opera dumnie się chwaliła że po jakiś tam audycie bezpieczeństwa mimo problemu i kompatybilności z wchodzeniem na strony jest najbezpieczniejszą przeglądarka na świcie a po 2 tyg włam na ich serwer i modyfikacja zawirusowanych aktualizacji i masz babo placek
1)Darmowe Comodo bez AV + SecureAplus możesz dorzucić MBAM jako dodatkowy darmowy skaner na żądanie
2a)Płatne jakiś pakiet IS np ESET i do tego Piaskownica od Sandboxie
2b)Jeśli jednak zdecydujesz sie na coś mniej automatycznego to polecam solidnego HIPS'a jak SpyShelter czy ReHIPS lub pół środek czyli jakiś anty-exe jak Exe Radar Pro
-bump-
Nie zależnie od wyboru nacisk w tym wypadku użytkowania powinien być na przeglądarkę a ją najlepiej zabezpieczyć izolacja czyli piaskownica
a antywirusy to taka pogoń za motylem może wykryje a może nie.. no i kopia zapasowa systemu i danych ofc
Pamiętam taki incydent z Operą
Kiedyś opera dumnie się chwaliła że po jakiś tam audycie bezpieczeństwa mimo problemu i kompatybilności z wchodzeniem na strony jest najbezpieczniejszą przeglądarka na świcie a po 2 tyg włam na ich serwer i modyfikacja zawirusowanych aktualizacji i masz babo placek
[Aby zobaczyć linki, zarejestruj się tutaj]
1)Darmowe Comodo bez AV + SecureAplus możesz dorzucić MBAM jako dodatkowy darmowy skaner na żądanie
2a)Płatne jakiś pakiet IS np ESET i do tego Piaskownica od Sandboxie
2b)Jeśli jednak zdecydujesz sie na coś mniej automatycznego to polecam solidnego HIPS'a jak SpyShelter czy ReHIPS lub pół środek czyli jakiś anty-exe jak Exe Radar Pro
-bump-
Nie zależnie od wyboru nacisk w tym wypadku użytkowania powinien być na przeglądarkę a ją najlepiej zabezpieczyć izolacja czyli piaskownica
a antywirusy to taka pogoń za motylem może wykryje a może nie.. no i kopia zapasowa systemu i danych ofc
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.