ESET NOD32 Antivirus 4 dla Mac OS X i Linux

ESET NOD32 Antivirus 4 dla Mac OS X i Linux15.12.2009 11:22

Firma ESET, producent ESET Smart Security oraz ESET NOD32 Antivirus, udostępniła wersje beta swoich nowych produktów - ESET NOD32 Antivirus 4 dla systemów Mac OS X oraz Linux

Opracowanie ESET NOD3. Antivirus dla Mac OS X i Linux jest odpowiedzią na rosnącą potrzebę ochrony antywirusowej zgłaszaną przez coraz liczniejszą grupę użytkowników tych systemów. Rozwiązania ESET NOD32 Antivirus 4 dla systemów Mac OS X oraz Linux, podobnie jak inne produkty z rodziny ESET, bazują na wykorzystaniu zaawansowanych metod analizy heurystycznej oraz mechanizmów sztucznej inteligencji, tworząc linię ochrony zarówno przed znanymi, jak i zupełnie nowymi, jeszcze nierozpoznanymi zagrożeniami. Twórcy ESET NOD32 Antivirus dla Mac OS X oraz Linux położyli ogromny nacisk na zabezpieczenie miejsc potencjalnie wrażliwych na ataki. Stąd silna ochrona i skanowanie plików dołączonych do wiadomości e-mail oraz pobieranych z Internetu, a także pamięci przenośnych typu USB.

Źródło zdjęć: © (fot. Eset)
Źródło zdjęć: © (fot. Eset)

Najważniejsze cechy ESET NOD32 Antivirus 4 dla Mac OS X oraz Linux:
• Automatycznie wykrywa i usuwa złośliwe programy - włączając w to zagrożenia przygotowane z myślą o Windows, Mac OS X, a także ataki przygotowane równolegle na oba systemy.
• Zaawansowane możliwości konfiguracji - umożliwia konfigurowanie maksymalnej wielkości, czasu i głębokości skanowania plików, archiwów i innych obiektów.
• Automatyczne skanowanie nośników wymiennych - obecnie bardzo często używanych przez cyberprzestępców do rozprzestrzeniania zagrożeń.
• Ochrona systemu w czasie rzeczywistym - wszystkie działania na plikach takie jak kopiowanie, przenoszenie i pobieranie są automatycznie sprawdzane w tle.
• Przejrzyste statystyki wykrytych zagrożeń - logi skanowanych plików, raporty w czasie rzeczywistym na temat operacji przeprowadzanych na plikach.
•. Regularne aktualizacje baz sygnatur i modułu zaawansowanej analizy heurystycznej.
Programy firmy ESET do wykrywania nowych zagrożeń wykorzystują sztuczną inteligencję oraz zaawansowane metody analizy heurystycznej. W razie potrzeby nieznany plik jest uruchamiany przez program w oddzielonym, zabezpieczonym środowisku, dzięki czemu rozwiązanie może sprawdzić działanie groźnego kodu, nie narażając systemu operacyjnego na niebezpieczeństwo. Sprawdzany kod jest następnie analizowany pod kątem podejrzanego zachowania i klasyfikowany jako zagrożenie lub bezpieczna zawartość.

Producent przypomina, że wersja beta ESET NOD32 Antivirus dla Mac OS X oraz Linux jest wczesną wersją testową finalnego produktu, dlatego nie posiada jeszcze wszystkich funkcjonalności oraz pełnej dokumentacji. Wersja testowa rozwiązania przeznaczona jest dla zaawansowanych użytkowników i nie powinna być instalowana na urządzeniach, które przechowują wrażliwe dla użytkownika dane.

Wersję testową ESET NOD32 Antivirus dla Mac OS X oraz Linux (w języku angielskim) można pobrać z naszej strony wybierając zakładkę pobierz, a następnie Wersje Beta.

Pierwszy bonet przygotowany na platformę OS X

W ostatnim czasie, po raz pierwszy użytkownicy systemu Mac OS X zostali narażeni na autentyczne niebezpieczeństwo. Szczegółowy opis sposobu przenikania tego zagrożenia został opublikowany na stronie Virus Bulletin www.virusbtn.com, miesięcznika monitorującego zagrożenia. Koń trojański zbadany przez Mario Ballado Barcenę i Alfredo Posoli`ego został określony mianem "OSX.Iservice". Zainfekowane nim stacje robocze Mac OS X używane były następnie do przeprowadzenia ataku DDoS (Distributed Denial of Service) na witrynę o nazwie dollarcardmarketing.com.

Zgodnie z zamiarem twórców trojan OSX.Iservice stworzył pierwszy botnet z użyciem komputerów pracujących na systemie OS X - sieć zainfekowanych komputerów kontrolowanych przez atakującego.

Źródło zdjęć: © (fot. Eset)
Źródło zdjęć: © (fot. Eset)

Trojan rozprzestrzeniał się za pomocą sieci P2P ukryty w nielegalnych kopiach programów iWork 09 oraz Adobe Photoshop CS4. Grupę docelową stanowili zatem użytkownicy poszukujący nielegalnych wersji płatnego oprogramowania. Trojan był aktywowany, dopiero gdy użytkownicy uruchamiali i instalowali zmodyfikowane nielegalne kopie oprogramowania. Interesującym jest fakt, że najbardziej wyszukane próby ataku, dawały złudzenie poprawnej, legalnej instalacji - do uwiarygodnienia się używały Authorization Service API.

Nowe zagrożenie zapoczątkowało dyskusję na temat bezpieczeństwa systemów operacyjnych firmy Apple uważanych dotąd za odporne na tego typu ataki. Wydaje się jednak, że minęła już era, w której wspomniane systemy były niezauważane i pomijane przez twórców wirusów.

- Ten przypadek dowodzi, że zdobywające coraz większy udział w rynku komputery Apple Mac, stały się atrakcyjnym celem dla autorów złośliwych kodów i innych sprawców cyberprzestępstw. Użytkownicy nie powinni dać się zwieść złudnemu poczuciu bezpieczeństwa - pewna doza ostrożności przy korzystaniu z komputera i zainstalowanych na nim programów jest zawsze pożądana. W przypadku ataków z użyciem trików socjotechnicznych zdwojona ostrożność to często jedyny sposób, aby nie paść ofiarą przestępców - mówi Juraj Malcho, szef ESET Viruslab.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.