谁能为各种非主流操作系统提供最强的反病毒保护?业界仅此一家:
slackware吧
全部回复
仅看楼主
level 1
BOSS卢卡尔 楼主
小众系统依然有恶意软件,和人一样,有软件就必然有恶意软件,反病毒也是永恒的话题,反病毒时代无限的视野
[滑稽]我话讲完,谁赞成?谁反对?[滑稽]
[][]https://tieba.baidu.com/f?kw=%E8%9C%98%E8%9B%9B%E5%BD%92%E6%9D%A5%E9%A1%B6%E7%BA%A7%E5%BC%95%E6%93%8E&ie=utf-8
2020年05月24日 07点05分 1
level 1
额呵[黑线]
2020年05月24日 07点05分 2
level 1
BOSS卢卡尔 楼主
各种操作系统可能会被淘汰,恶意软件(病毒/木马)却是永远都会存在。
以下内容来自Dr.Web:
简短了解病毒和反病毒先驱的历史
他们是先驱
Dr.Web是世界上最早的反病毒软件之一
但是,如果没有出现第一种病毒,Dr.Web可能永远不会创建。反过来,如果不是因为它们存在栖息地(即计算机和计算机网络)的事实,它们就永远不会出现。
在4月份庆祝Dr.Web杀毒软件诞辰之际,我们邀请您参加简短的历史之旅,并记住那些为病毒的快速和多事的计算机化留下不可磨灭印记的病毒和反病毒先驱我们的社会。他们是先锋队;他们来自不同的行业,有不同的意图,而且往往
遥遥领先
于他们的时代!
这些想法浮出水面……
自我复制系统的想法最早是由“计算机之父”约翰·冯·诺伊曼(John von Neumann)提出的。冯·诺依曼(von Neumann)在有关该主题的演讲中使用的材料,后来在60多年前的1951年被并入他的著作《自我复制自动机理论》中 。
1951年
1970年
电脑病毒
术语“计算机病毒”的出现是不可避免的。很难说谁先使用它。有人认为这是格雷戈里·本福德(Gregory Benford)在他的短篇小说《伤痕累累的人》中创造的,该小说于1970年出版 。在故事中,病毒一词与计算机程序有关。值得注意的是,该故事还提到了中和病毒的程序-“疫苗”!
第一批病毒
1961年
达尔文(Darwin)游戏创建于 1961年,使玩家能够将程序加载到计算机的内存中,因此一个玩家设计的物种必须消灭其他物种并夺取其栖息地。
1971年
在 1971年 “爬行”,可以考虑在这个词的现代意义上的病毒的第一个程序,出现了。它没有造成任何损害。它只显示以下消息:
我是爬行者:如果可以的话,赶快来
但是它可以在整个网络中传播,因此成为历史上第一个网络蠕虫。
它还促进了第一个反病毒程序“ Reaper”的诞生,该程序实际上是另一种蠕虫。“收割者”将在网络中传播,永远不会在受感染的计算机上显示其存在。如果设法在计算机上找到“爬行者”,则将其删除。
病毒正在传播
事情越来越严重
1981年
第一个已知的真实病毒是Apple II的“ Virus 1、2、3”和“ Elk Cloner”,是的,没错,未来的Mac可能不存在这种病毒。两种病毒均于1981年出现 。
第一次病毒爆发
1987年
到80年代中期,IBM PC的广泛普及导致病毒爆发。
1987年的第一个计算机病毒流行病 涉及一种相当无害的病毒,称为“脑”。在它存在的那一年,它设法感染了世界各地的许多计算机,尽管它最初是为跟踪和制止心脏监测软件的非法副本而开发的。
研究开始
1980
在 1980年于尔根·克劳斯在多特蒙德大学写了他的学生的论文“Selbstreproduktion贝Programmen”(“程序的自我繁殖”)。除了理论资料外,论文还列出了当时确实存在的可自我复制的西门子计算机程序。这是研究工作首次假设计算机程序的行为可以像生物病毒一样。
1983年
弗雷德·科恩(Fred Cohen)于1983年提供了第一个明确的病毒定义,当时 他是南加州大学工程学院的一名学生。
“我们将计算机的“病毒”定义为一种程序,可以通过对其进行修改以使其自身包括可能演变的副本来“感染”其他程序。具有感染属性,病毒可以使用每个程序的授权在整个计算机系统或网络中传播。用户使用它来感染他们的程序。每个被感染的程序也可能充当病毒,因此感染会增加。”
Fred Cohen,计算机病毒-理论与实验
2020年05月24日 08点05分 3
level 1
BOSS卢卡尔 楼主
Dr.Web前不久
1988年
在 1988年,该Aidstest杀毒第一个版本是在俄罗斯的德米特里·N.洛津斯基发展。实际上,它已在苏联和独联体国家的每台PC上使用,并且多年来一直领先于其竞争对手。Lozinsky的程序帮助许多用户(包括企业和政府机构)在其时代初期应对病毒。目前,Dmitry Lozinsky担任Doctor Web的副总经理。
德米特里·洛津斯基(Dmitry Lozinsky)是其中一位人物,他们定义了俄罗斯编程的发展并率先推出了俄罗斯第一款杀毒软件。
尼古拉·贝兹鲁科夫(Nikolay N. Bezrukov)是苏联(从1989年开始)在病毒学领域迈出的第一步的幕后黑手 。他的工作坊之一专门研究系统程式设计,主要针对电脑病毒。
1989年
1991年
后来Bezrukov撰写了《计算机病毒学》一书,该书于1991年出版, 对Igor Danilov产生了深远的影响。
蜘蛛网的第一版
1992年
Dr.Web防病毒软件的作者Igor Danilov于1990-1991年开始了他的防病毒实验。那时,监视器和扫描仪的第一批原型被创建出来。
在1992年,蜘蛛网,其中纳入驻留监视蜘蛛和医生网站(扫描仪)的第一个版本出现。
随后是Web医生,随后(在 1994年)将由Igor Danilov创建的整个反病毒程序家族命名为享誉全球的Dr.Web。
“曾经有一段时间我一个人,而我的工作场所却在地下室。现在,我们成为一个舒适的办公室中的团队,并且在世界各地的各个国家都有分支机构。”
伊戈尔·达尼洛夫(Igor Danilov)
蜘蛛与“变色龙”
第一个多态病毒“变色龙”出现在1990年初。以前,病毒是通过其代码的某些部分(签名)来识别的。即使使用可变密钥加密的那些,仍可以通过其解密所使用的代码来检测。但是,该技术无法应用于多态病毒。几个用于修改其代码的例程可确保同一病毒的多个样本永远不会共享相似的代码部分。
当多态病毒开始大规模传播时,Dr.Web成为反病毒行业历史上的第一个程序,该程序可以检测和治愈最多样化的多态病毒,包括最复杂的多态病毒。正是这种技术优势才使Dr.Web在IT专业人员中广为人知。
Dr.Web:起源
1994年
这就是第一个Dr.Web界面的样子
2004年
第一个Dr.Web软件包
2020年05月24日 08点05分 4
以上,简短了解病毒和反病毒先驱的历史,搬运完毕。
2020年05月24日 08点05分
level 13
楼主打广告,,封100年
2020年05月24日 12点05分 5
第一页最后一个贴最后回复时间是18年,这已然是如此冷清,水一帖有何不可?我近期连续被人举报被系统封了三次,一次显示我帐号异常,两次封禁理由说我水贴、辱骂、发广告[滑稽]是的,没错,的确是这样我承认,对于无知又自以为是的人实在忍不了可以适当的对其“侮辱”
2020年05月24日 12点05分
一直想问,怎么感觉你好像闷闷不乐的样子,发生什么不得了的事情了?bsd吧主干嘛去了?这么巧刚好在这波生物病毒期间沉寂了,你贴子里说他归西了,[]真的假的?
2020年05月24日 13点05分
@BOSS卢卡尔 退位了,,
2020年05月24日 15点05分
@BOSS卢卡尔 交给你了,,我也不想管了,,
2020年05月24日 15点05分
level 1
BOSS卢卡尔 楼主
计算机诞生伊始,计算机病毒概念就被提出,病毒与反病毒是一个永恒的话题。
大部分人认为macOS是不存在病毒的,Linux也存在这种误区,这仅是因为用户太少而无法为它们编写病毒赚钱,而Windows病毒泛滥成灾。
搬运开始:
2009年
Doctor Web为macOS发布了防病毒软件。macOS的病毒数量可以忽略不计,这仅是因为用户太少而无法为Mac编写病毒赚钱。Doctor Web投资开发了该产品,并为其质量感到自豪。仅在2012年4月,Doctor Web发现了 成千上万的Mac之后,苹果才发布了删除Backdoor.Flashback.39的实用程序,从而承认Mac确实存在病毒。
Doctor Web公开55万强大的Mac僵尸网络
2012年4月4日
俄罗斯反病毒软件供应商Doctor Web进行了一项研究,以确定Trojan BackDoor.Flashback的传播规模,该病毒感染了运行Mac OS X的计算机。现在BackDoor.Flashback僵尸网络包含超过550 000台受感染的计算机,其中大多数位于在美国和加拿大。 这再次驳斥了一些专家的说法,即Mac OS X没有网络威胁。
从受感染的资源或通过流量分配系统将用户重定向到虚假站点后,系统会感染 BackDoor.Flashback.39。JavaScript代码用于加载包含漏洞利用的Java小程序。Doctor Web的病毒分析人员发现了许多包含该代码的网站。最近发现的包括:
godofwar3.rr.nu
ironmanvideo.rr.nu
killaoftime.rr.nu
gangstasparadise.rr.nu
mystreamvideo.rr.nu
bestustreamtv.rr.nu
ustreambesttv.rr.nu
ustreamtvonline.rr.nu
ustream-tv.rr.nu
ustream.rr.nu
根据一些消息来源,3月底,可以在Google SERP上找到指向超过400万个受感染网页的链接。此外,Apple用户论坛上的一些帖子介绍了访问dlink.com时BackDoor.Flashback.39感染的情况。
攻击者于2012年2月开始利用CVE-2011-3544和CVE-2008-5353漏洞传播恶意软件,3月16日之后,他们切换到另一种利用(CVE-2012-0507)。苹果仅在2012年4月3日关闭了此漏洞。
该漏洞利用程序将可执行文件保存到受感染Mac计算机的硬盘驱动器上。该文件用于从远程服务器下载恶意有效负载并启动它。Doctor Web发现了特洛伊木马的两个版本:攻击者在4月1 日前后开始使用BackDoor.Flashback.39的修改版本。与较早版本类似,启动的恶意软件首先在硬盘上搜索以下组件:
/图书馆/小告密
/Developer/Applications/Xcode.app/Contents/MacOS/Xcode
/ Applications / VirusBarrier X6.app
/Applications/iAntiVirus/iAntiVirus.app
/Applications/avast!.app
/Applications/ClamXav.app
/Applications/HTTPScoop.app
/ Applications / Packet Peeper.app
如果未找到文件,则特洛伊木马使用特殊例程生成控制服务器列表,将安装成功通知发送给入侵者的统计服务器,并在控制服务器地址发送连续查询。
应当注意,恶意软件利用非常特殊的例程来生成此类地址。它还可以在多个服务器之间切换,以实现更好的负载平衡。在收到来自控制服务器的答复后,BackDoor.Flashback.39验证其RSA签名,然后,如果成功,则在受感染的计算机上下载并运行有效负载。它可以获取并运行从服务器收到的指令中指定的任何可执行文件。
每个漫游器都将被感染机器的唯一ID包含在它发送到控制服务器的查询字符串中。Doctor Web的分析师采用了Sinkhole技术,将僵尸网络流量重定向到他们自己的服务器,从而能够计算受感染的主机。
4月4日,超过550 000台运行Mac OS X的受感染计算机已成为僵尸网络的一部分,这些机器仅是通过特定BackDoor.Flashback修改而建立的僵尸网络的一部分。大多数受感染的计算机位于美国(56.6%,即303,449台受感染的主机),加拿大排在第二位(19.8%,或106,379台受感染的计算机),英国排在第三位(12.8%,即68,577例感染),以及澳大利亚以6.1%(32,527被感染的主机)排名第四。
Doctor Web建议Mac用户从support.apple.com/kb/HT5228下载并安装Apple发布的安全更新,以防止BackDoor.Flashback.39感染其系统。
为Mac Light下载免费的防病毒扫描程序Dr.Web
2020年05月24日 16点05分 6
1