Como REMOVER Vírus Malware (Propagandas Anúncios) da Tela do Celular Android
Um serviço de rede que captura mais softwares maliciosos do que um único programa antivírus detecta sozinho pode ser a próxima arma usada para combater ameaças da Internet.
Pesquisadores da Universidade de Michigan, que desenvolveram o serviço CloudAV, afirmam que antivírus os programas não detectam uma porcentagem substancial de malware. Além disso, eles dizem que há um intervalo de tempo entre quando uma ameaça aparece e quando o programa antivírus é atualizado para detectá-la.
Especialistas em segurança alertam que as pessoas devem usar produtos antivírus, mas também a eficácia dos programas está diminuindo lentamente. aumento de software malicioso
[Leitura adicional: Como remover malware do seu PC com Windows]O método dos pesquisadores usa o conceito de "computação em nuvem", em que o processamento de uma tarefa é executado em um servidor remoto e o resultado é devolvido a um PC ou dispositivo móvel.
O CloudAV usa uma abordagem muscular, combinando 10 mecanismos antivírus e dois de detecção comportamental em um único serviço. Os pesquisadores seguiram a sugestão da "N-version programming", um método no qual diferentes implementações de software são usadas para garantir a confiabilidade de serviços como sistemas de arquivos.
"Mecanismos antivírus têm recursos de detecção complementares e uma combinação de muitos diferentes os motores podem melhorar a identificação geral de softwares maliciosos e indesejados ", de acordo com a CloudAV. "Este modelo permite a identificação de software malicioso e indesejado por vários mecanismos de detecção heterogêneos em paralelo, uma técnica que chamamos de proteção da versão N."
Para usar o CloudAV, um agente host é instalado em um PC executando Windows, Linux ou os sistemas operacionais do FreeBSD. O agente também pode ser instalado em um dispositivo móvel.
O agente monitora novos arquivos e programas que são gravados no disco. Um cache é criado de arquivos analisados anteriormente para reduzir a carga na rede. Novos arquivos não reconhecidos no cache local são enviados para a rede. O CloudAV pode compará-lo com seu cache ou executar uma análise, que leva cerca de 1,3 segundo.
Durante os seis meses de testes, o CloudAV detectou 98% de cerca de 7.220 amostras de malware que os pesquisadores executaram contra ele. Um mecanismo de detecção única obtém apenas 83%, segundo os pesquisadores. Os mecanismos antivírus usados pela CloudAV são o Avast, o AVG, o BitDefender, o ClamAV, o F-Prot, o F-Secure, o Kaspersky, a McAfee, a Symantec e a Trend Micro. mais dois mecanismos de detecção comportamental, Sandbox da Norman Solutions e CWSandbox da Sunbelt Software. Os pesquisadores alertam que os serviços de rede como o CloudAV não substituirão antivírus ou software de detecção de invasão, mas poderiam ser usados em conjunto para criar uma melhor defesa contra malware
O trabalho de pesquisa foi escrito por Jon Oberheide, Evan Cooke e Farnam Jahanian, do Departamento de Engenharia Elétrica e Ciência da Computação da Universidade de Michigan.
A Microsoft revelou na terça-feira preços e mais detalhes sobre como venderá sua infraestrutura de computação em nuvem do Windows Azure. A Microsoft revelou na terça-feira preços e mais detalhes sobre como venderá sua infraestrutura de computação em nuvem do Windows Azure, tornando-a gratuita para qualquer um usar agora antes que a empresa comece a cobrar em novembro.
Microsoft oferecerá três modelos de preços para o Azure quando começar a cobrar por ele em sua Conferência de Desenvolvedores Profissionais da Microsoft no final deste ano: preços baseados no consumo, nos quais as pessoas só pagarão pelo que usam; preços baseados em assinatura; e licenciamento por volume, para que os clientes corporativos possam integrar o Azure a acordos corporativos existentes com a Microsoft, disse o gerente geral da Microsoft, Doug Hauger.
Senhas específicas de aplicativos enfraquecem a autenticação de dois fatores do Google, dizem pesquisadores Pesquisadores descobriram uma brecha no sistema de autenticação do Google que permitia para ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para aplicativos individuais.
Pesquisadores do provedor de autenticação de dois fatores Duo Security descobriram uma brecha no sistema de autenticação do Google que permitiu ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para conectar aplicativos individuais às contas do Google.
Diferença entre computação em nuvem e computação em grade
Este artigo fala sobre computação em nuvem e computação em grade e explica a diferença entre eles.