Streszczenie:
W tym artykule omówimy ochronę Webroota przed ransomware. Zapewnimy kluczowe punkty na temat ochrony oprogramowania ransomware i podkreślimy najlepsze produkty antywirusowe, które mogą zapobiec atakom ransomware. Ponadto zapewnimy unikalne pytania i szczegółowe odpowiedzi na podstawie tekstu, aby dalej zbadać temat.
1. Jakie jest znaczenie ochrony oprogramowania ransomware?
Ataki ransomware mogą szyfrować ważne pliki, dzięki czemu konieczne jest zapłacenie okupu w celu odzyskania dostępu. Ochrona ransomware może uniemożliwić sukces tych ataków.
2. Które produkty antywirusowe są zalecane do ochrony oprogramowania ransomware?
Bitdefender Antivirus Plus i McAfee Antivirus Plus są zalecane, ponieważ oba mają wysokie wyniki w testach laboratoryjnych i oferują przydatne funkcje ochrony ransomware.
3. Co to jest Neil J. Doświadczenie Rubenkinga w dziedzinie bezpieczeństwa?
Neil J. Rubenking jest wiodącym analitykiem bezpieczeństwa w PCMAG. Od wielu lat ocenia i testuje narzędzia przeciwwirusowe i oprogramowanie bezpieczeństwa.
4. Czy Webroot Antivirus może chronić przed ransomware?
Tak, antwirus Webroot jest znany ze skuteczności w odwróceniu skutków ataków ransomware.
5. Ile kosztuje Webroot Antivirus?
Webroot Antivirus jest dostępny za 39 USD.99 dla 1-urządzenia w planie rocznym.
6. Który produkt antywirusowy jest najlepszy do odzyskiwania plików ransomware?
Acronis Cyber Protect Home Office jest zalecany ze względu na doskonałe możliwości odzyskiwania plików ransomware.
7. Jaki jest najlepszy antywirus do pełnej ochrony plików?
Panda Dome Advanced jest uważana za najlepszą do zapewnienia pełnej ochrony plików przed oprogramowaniem ransomware.
8. Jakie ostatnie incydenty z udziałem sieci Dish może być powiązane z oprogramowaniem ransomware?
Dish Network ma obecnie wielodniową awarię i spekuluje się, że oprogramowanie ransomware może być przyczyną tego zakłócenia.
9. Jak użytkownicy mogą przygotować się na możliwość utraty dostępu do swoich plików?
Użytkownicy powinni upewnić się, że ich oprogramowanie antywirusowe jest w stanie obsługiwać ataki ransomware i powinni rozważyć dodanie dodatkowej warstwy ochrony specjalnie zaprojektowanej do pokonania ransomware.
10. Jakie są najlepsze oferty ochrony ransomware?
Najważniejsze oferty ochrony ransomware obejmują rabaty na Bitdefender Total Security, Norton 360 Deluxe, Bitdefender Internet Security, McAfee i Webroot Security Complete.
Spis treści:
1. Czy Webroot chroni przed ransomware?
2. Najlepsza ochrona przed oprogramowaniem ransomware dla 2023 roku
3. Przegląd
4. Bitdefender Antivirus Plus
5. Webroot Antivirus
6. Acronis Cyber Protect Home Office
7. Check Point Zonealarm Anti-Ransomware
8. Neushield Data Sentinel
9. Sophos Home Premium
10. Data443 Ransomware Recovery Manager
11. Panda Dome Advanced
12. Znaczenie ochrony ransomware
13. Neil J. Doświadczenie Rubenkinga
14. Ostatni incydent z Dish Network
15. Przygotowanie do utraty dostępu do plików
16. Najważniejsze oferty ochrony oprogramowania ransomware
Czy Webroot chroni przed ransomware?
Bitdefender Antivirus Plus ma obecnie doskonałe wyniki w testach z czterech niezależnych laboratoriów antywirusowych i IT’jest pełen tak wielu przydatnych funkcji, że może być prawie apartamentem bezpieczeństwa. McAfee Antivirus Plus nie zawsze jest tak wysoko zdobywa się tak wysoko w testach laboratoryjnych lub naszych własnych testach, ale jest to okazja, oferuje ochronę każdego urządzenia Windows, MacOS, Android, iOS i ChromeOS w twoim gospodarstwie domowym. Te dwa są produktami antywirusowymi naszych redaktorów, każdy z własnymi specjalnymi zaletami.
Najlepsza ochrona przed oprogramowaniem ransomware dla 2023 roku
Ataki ransomware zamieniają ważne pliki w szyfrowane bełkot; Płacenie za ich odzyskanie jest często jedyną opcją. Ochrona ransomware może uniemożliwić temu atakom tych ataków.
Autor: Neil J. Rubenking
Neil J. Rubenking
Główny analityk ds. Bezpieczeństwa
Moje doświadczenie
Kiedy komputer IBM był nowy, przez trzy lata pełniłem funkcję prezesa grupy użytkowników PC San Francisco. To’S Jak poznałem PCMag’Zespół redakcyjny S, który zaprowadził mnie na pokład w 1986 roku. Od lat od tego fatalnego spotkania’stać się PCMAG’Ekspert ds. Bezpieczeństwa, prywatności i ochrony tożsamości, nakładanie narzędzi antywirusowych, apartamentów bezpieczeństwa i wszelkiego rodzaju oprogramowania bezpieczeństwa w ich tempie.
Zaktualizowano 27 lutego 2023
https: // www.PCMAG.COM/PLIKS/BEST-RANSOMWARE PROTECTION
- POWIĄZANY:
- Najlepszy antywirus
- Najlepsza ochrona przed kradzieżą tożsamości
- Najlepsza ochrona złośliwego oprogramowania
- Najlepsze apartamenty bezpieczeństwa
- Najlepsza ochrona oprogramowania szpiegującego
PRZEGLĄD
Bitdefender Antivirus Plus
Najlepsze do wielowarstwowej ochrony ransomware
Przeskocz do szczegółów
w Bitdefender
Sprawdź cenę
Webroot Antivirus
Najlepsze do odwracania efektów ransomware
Przeskocz do szczegółów
39 USD.99 dla 1-urządzenia w ramach planu rocznego
w Webroot
Acronis Cyber Protect Home Office
Najlepsze do odzyskiwania plików ransomware
Przeskocz do szczegółów
w Acronis
Check Point Zonealarm Anti-Ransomware
Najlepsze do dedykowanej ochrony ransomware
Przeskocz do szczegółów
w Zonealarm
Sprawdź cenę
Neushield Data Sentinel
Najlepsze dla ostrożnych użytkowników
Przeskocz do szczegółów
w Neushield
Sprawdź cenę
Sophos Home Premium
Najlepsze do ochrony członków rodziny
Przeskocz do szczegółów
Sprawdź cenę
Data443 Ransomware Recovery Manager
Najlepsze do niedrogiej ochrony
Przeskocz do szczegółów
na data443 Ryzyko ryzyka
Sprawdź cenę
Panda Dome Advanced
Najlepsze do pełnej ochrony plików
Przeskocz do szczegółów
w Panda Security
Możesz zaufać naszym recenzjom
I’M nie mówię, że to oprogramowanie ransomware, ale… to było oprogramowanie ransomware. Przynajmniej to’jest najbardziej logicznym powodem wielodniowej sieci tracącej naczynia. W chwili pisania tego tekstu pracownicy nie mogą pracować, subskrybenci nie mogą płacić rachunków i wydaje się, że firma nie może nawet odpowiedzieć na pytania dotyczące sytuacji z powodu e -maila. Jeśli ty’rejejny z dania’tam miliony subskrybentów, tam’nic, co możesz zrobić, ale poczekaj, aż firma naprawi awarię. Ale kiedy ty’Czekaj, poświęć chwilę, aby pomyśleć o tym, jak ty’D obsługuje utratę dostępu do wszystkich dokumentów, zdjęć i filmów. Zacznij od upewnienia się, że twój antywirus jest przygotowany do radzenia sobie z atakami ransomware. Następnie rozważ dodanie kolejnej warstwy ochrony specjalnie mających na celu pokonanie oprogramowania ransomware.
Przeczytaj nasze recenzje najlepszych narzędzi, których możesz użyć, aby chronić się przed ransomware. Następnie zanurzymy się głębiej w tym, czym jest oprogramowanie ransomware, a także czego szukać przy podejmowaniu odpowiedniej ochrony dla Ciebie.
Najlepsze oferty ochrony ransomware w tym tygodniu*
- Bitdefender Total Security (otwiera się w nowym oknie) – 35 USD.99 za 5 urządzeń w planie 1 roku(Cena katalogowa 94 USD.99)
- Norton 360 Deluxe (otwiera się w nowym oknie) – 49 USD.99 dla 5-urządzeń w ramach planu rocznego(Cena katalogowa 109 USD.99)
- Bitdefender Internet Security (otwiera się w nowym oknie) – 32 USD.99 dla 3 urządzeń w planie 1 roku(Cena katalogowa 84 USD.99)
- McAfee (otwiera się w nowym oknie) – 89 USD.99 dla urządzeń nieograniczonych w rocznym planie zaawansowanym(Cena katalogowa 199 USD.99)
- Webroot Security Complete (otwiera się w nowym oknie) – 36 USD za 5-narzeka(Cena katalogowa 79 USD.99)
*Oferty są wybierane przez nasz zespół handlowy
Spis treści
Głębsze nurkowanie: nasze najwyższe przetestowane typy
Bitdefender Antivirus Plus
Najlepsze do wielowarstwowej ochrony ransomware
5.0 przykładowy
Dlaczego go wybraliśmy
Bitdefender Antivirus Plus jest najlepszym wyborem dla ogólnego poziomu ochrony złośliwego oprogramowania, z konsekwentnie doskonałymi wynikami z niezależnych laboratoriów testowych i najlepszymi wynikami w większości naszych praktycznych testów. Wśród wielu bonusów bezpieczeństwa, które uzasadniają “Plus” Na swojej nazwie jest wielowarstwowy system wykrywania i naprawy oprogramowania ransomware. Jeśli system wykrywania oparty na zachowaniu otrzyma jakąkolwiek wskazówkę problemu, system naprawczy wykonuje bezpieczne kopie zapasowe ważnych plików.
Bitdefender’Ochrona złośliwego oprogramowania w czasie rzeczywistym zniszczyła wszystkie moje próbki oprogramowania ransomware, więc wyłączyłem ten komponent ochronny i spróbowałem ponownie. W praktycznych testach z próbkami z szalonej, Bitdefender wykrył każde zagrożenie ransomware, które zakłócają plik. Brakowało jednej próbki zaprojektowanej do szyfrowania całego dysku, ale pamiętaj – że próbka miała okazję uciec, ponieważ wyłączyłem zwykły antywirus.
Kto to’s dla
Czy zainstalowanie osobnego programu ochrony ransomware wydaje się narzuceniem? Czy uważasz, że narzędzie antywirusowe powinno po prostu zadbać o problem? Bitdefender Antivirus Plus to właśnie to, czego potrzebujesz, łącząc wielokrotnie nagradzany silnik antywirusowy, zestaw funkcji specjalnie skierowanych do ochrony ransomware i obciążenie bonusem bezpieczeństwa funkcji bonusowych.
Profesjonaliści
- Znakomite wyniki w niezależnych testach laboratoryjnych i naszych testach ochrony phishingowej
- Wielowarstwowa ochrona ransomware
- Izolowana przeglądarka do bezpieczeństwa bankowego
- Aktywne nie śledzą
- Oferuje VPN
- Wiele funkcji premiowych skoncentrowanych na bezpieczeństwie
CONS
- Nieograniczony dostęp VPN wymaga osobnej subskrypcji
- Niezwykle powolny pierwszy pełny skan
ZDOBĄDŹ TO TERAZ
Dzisiaj’najlepsza oferta
Ucz się więcej
Webroot Antivirus
Najlepsze do odwracania efektów ransomware
4.0 doskonały
Dlaczego go wybraliśmy
Webroot Secureanywhere Antivirus’T pracuj jak większość narzędzi antywirusowych. Och, usuwa złośliwe programy, które rozpoznaje, i wysyła znane ważne programy na drodze z pokusem głowy. Ale kiedy napotyka nieznany program, wirtualizuje i czasopismowe zmiany systemu przez program, zapobiega wszelkim nieodwracalnym działaniom (takich jak wysyłanie danych na nieznany serwer) i wysyła telemetrię do dużego mózgu Webroot w chmurze. Jeśli chmura zwróci winny werdykt, Webroot wymazuje złośliwy program i cofnie wszystkie swoje działania.
Z jednej strony ten nacisk na analizę chmur oznacza, że Webroot jest najmniejszym przeciwwirusem pod względem używanej przestrzeni dysku, a jego skany działają bardzo szybko. Z drugiej strony, fakt, że może to potrwać, aby uzyskać osąd nieznanego programu’S nie jest kompatybilny z większością testów stron trzecich.
Webroot szybko wyeliminował wszystkie moje próbki oprogramowania ransomware. Jedynym sposobem, w jaki mogłem przetestować jego ochronę, było stworzenie nowych, nigdy wcześniej nie widzianych zmodyfikowanych wersji tych próbek. Niektóre z zmodyfikowanych plików właśnie się nie’t wykonać, być może z powodu wewnętrznych kontroli integralności. Webroot złapał większość reszty, usuwając oprogramowanie ransomware i przywracając zaszyfrowane pliki.
Kto to’s dla
Podobnie jak BitDefender, Webroot jest antywirusem z wbudowaną ochroną ransomware, więc nie masz’T musi ułożyć się na oddzielną ochronę oprogramowania ransomware. Jego niewielkie i szybkie skany będą odwołać się do osób, które preferują wydajność.
Profesjonaliści
- Szybki skan, niewielki rozmiar
- Światło zasobów systemowych
- Może naprawić uszkodzenia ransomware
- Zaawansowane funkcje
CONS
- Nie oferuje już zdalnego monitorowania i konfiguracji
- Niedoskonała ochrona przed ręcznie zmodyfikowanym ransomware
- Ograniczone wyniki testu laboratoryjnego
- Zaawansowane funkcje wymagają rzadkiej wiedzy specjalistycznej
- Brak rabatu
- Ustawienia zapory mogą być mylące
ZDOBĄDŹ TO TERAZ
39 USD.99 za 1 evice na rocznym planie Webroot
Ucz się więcej
Acronis Cyber Protect Home Office
Najlepsze do odzyskiwania plików ransomware
4.0 doskonały
Dlaczego go wybraliśmy
W bardzo realny sposób kopia zapasowa jest ostatecznym bezpieczeństwem, a tworzenie kopii zapasowych jest główną funkcją Home Office Acronis Cyber Protect. Twórcy ransomware wiedzą o tym i niektórzy projektują swoje paskudne programy do ataku zarówno lokalnych plików, jak i kopii zapasowych – ale Acronis aktywnie zapobiega takich ataków. Ponadto ma wbudowane własne złośliwe oprogramowanie i ransomware.
Acronis ISN’T produkt antywirusowy, więc’nie jest zaskoczeniem, że laboratoria testujące antywirus’t dołącz to. Jego komponent antywirusowy uzyskał szereg wyników w naszych praktycznych testach, od miernych do doskonałości. Aby przetestować ochronę ransomware, wyłączyłem zwykły antywirus w czasie rzeczywistym przed wypuszczeniem próbek oprogramowania ransomware. Warstwa wykrywania specyficzna dla ransomware złapała wszystkie próbki i przywróciła wszystkie dotknięte pliki, w razie potrzeby wyciągając czyste kopie z kopii zapasowej.
Kto to’s dla
Jeśli Twoje dokumenty mają ogromne znaczenie i nie masz’Nie chcę zaryzykować nawet najmniejszej szansy, że oprogramowanie ransomware może je odebrać, acronis jest doskonałym wyborem. Za wszystkim, co robi, aby Twoje pliki były bezpieczne, tam’S ostateczne bezpieczeństwo pełnej kopii zapasowej.
Profesjonaliści
- Więcej narzędzi tworzenia kopii zapasowych niż jakakolwiek inna aplikacja
- Opcje tworzenia kopii zapasowych lokalnych i w chmurze
- Pełna kopia zapasowa i przywracanie obrazu na dysku
- Obejmuje synchronizację plików
- Chroni przed oprogramowaniem ransomware i złośliwymi adresami URL
CONS
- Niektóre najnowocześniejsze technologie mogą być ryzykowne
- Funkcja klonowania dysku’t Pracuj w naszych testach
- Problemy z wydajnością z prędkością przesyłania i aplikacjami mobilnymi
- Słabe wyniki blokowania złośliwego oprogramowania
ZDOBĄDŹ TO TERAZ
49 USD.99 Acronis
Ucz się więcej
Check Point Zonealarm Anti-Ransomware
Najlepsze do dedykowanej ochrony ransomware
4.0 doskonały
Dlaczego go wybraliśmy
Kilka lat temu dedykowana ochrona oprogramowania ransomware wydawała się rosnącą kategorią bezpieczeństwa. Check Point Zonealarm Anti-Ransomware był jednym z prawie tuzina takich produktów. Szybko do dziś i większość konkurentów zniknęła, ale żołnierze Zonealarm. Mówiąc o żołnierzu, częścią Zonealarm’S strategia wykrywania behawioralnego obejmuje nastanie “przynęta” pliki wokół twojego systemu jako pasza armatnia, mając nadzieję’Wystąpię wszelkie trafienia ransomware zamiast cennych plików.
Alarm strefy’S Antiwirus zawiera niektóre elementy ochrony oprogramowania ransomware, wystarczające, że musiałem wyłączyć część antywirusową, zanim mogłem bezpośrednio przetestować system ransomware. Podczas testowania Zonealarm wykrył wszystkie moje próbki oprogramowania ransomware i odzyskało większość dotkniętych plików. Jedna próbka ransomware zaszyfrowała wszystkie inne próbki – Zonealarm nie’T odzyskaj te, ale wtedy pliki wykonywalne są’t zwykły cel ransomware.
Kto to’s dla
Powiedz ty’całkowicie zadowolony z istniejącego wyboru antywirusowych lub bezpieczeństwa, ale ty’nie do końca pewne, jak dobrze chroni przed ransomware. Dodaj Zonealarm do swojego arsenału, a masz wszystkie zasady.
Profesjonaliści
- Z powodzeniem wykrywa rzeczywiste ataki ransomware
- Przywraca pliki dotknięte oprogramowaniem ransomware
- Zawiera niektóre funkcje antywirusowe
CONS
- Rutynowo pozwala (a następnie odwraca) szyfrowanie plików
- Nie odzyskał wszystkich plików podczas testowania
ZDOBĄDŹ TO TERAZ
Dzisiaj’najlepsza oferta
Ucz się więcej
Neushield Data Sentinel
Najlepsze dla ostrożnych użytkowników
4.0 doskonały
Dlaczego go wybraliśmy
Systemy, które opierają się na wykrywaniu zachowania oprogramowania ransomware, mogą potencjalnie zostać oszukane przez najnowsze, najmądrzejsze ataki, pozostawiając bezbronną. Neushield Data Sentinel nie’T nawet próbuj wykryć atak – hej, oprogramowanie ransomware ogłosi się z notatką ransom. Ten nietypowy produkt koncentruje się na powracaniu do wycofania się z ataku ransomware. Restore z jednym kliknięciem resetuje instalację systemu Windows do bezpiecznej konfiguracji bez złośliwego oprogramowania w ponownym uruchomieniu. Po zniszczeniu zagrożenia przywrócisz chronione pliki, takie jak dokumenty i zdjęcia do czystej wersji zapisanej przez program.
Prawdą jest, że przywracanie jednego kliknięcia eliminuje dziś wszystkie pliki wraz z oprogramowaniem ransomware i powrót może stracić zmiany i edycje, które dokonałeś dzisiaj. Ale utrata kilku zmian jest o wiele mniej niepokojące niż utrata wszystkich ważnych plików.
Podczas testowania Data Sentinel obsługiwał każdy atak ransomware, który rzuciłem na niego. W niektórych przypadkach pliki pomocnicze, takie jak .Pliki i dzienniki CAB pozostały zaszyfrowane, ale system nie’T Wykazuj wszelkie problemy. Należy pamiętać, że Data Sentinel zawiera specjalną obsługę dla oprogramowania ransomware, a jego konsola zdalna może obsłużyć ransomware szafki ekranu.
Kto to’s dla
Ty’realista. Wiesz, że oprogramowanie ISN’t Perfect. Zamiast mieć nadzieję, że detektor ransomware oparty na zachowaniu nigdy nie przegapi, planujesz najgorsze, wybierając rozwiązanie, które może cofnąć atak. Prawidłowy? Wtedy Neushield Data Sentinel to właśnie to’Szukam.
Profesjonaliści
- Odwraca zmiany wprowadzone przez inkryfowanie plików ransomware
- Okazało się skuteczne w praktycznych testach
- Blokuje działania ransomware inzyfrujące dysk
- Zdalne przerwy odzyskiwania wstrzymuje ransomware blokujące ekran
- Uwierzytelnianie wieloskładnikowe dostępne dla ustawień
CONS
- Odzyskiwanie odrzuca zmiany wprowadzone w bieżącym dniu
- Niektóre pliki o niskiej imprez nie odzyskano
ZDOBĄDŹ TO TERAZ
Dzisiaj’najlepsza oferta
Ucz się więcej
Sophos Home Premium
Najlepsze do ochrony członków rodziny
4.0 doskonały
Dlaczego go wybraliśmy
W świecie bezpieczeństwa przedsiębiorstwa użytkownicy Don’t Kontroluj ich antywirus – to’Wszystkie wykonane przez zespół bezpieczeństwa IT zdalnie. Sophos Home Premium wnosi konsumentom taki pilot. Możesz zainstalować go na komputerach komputerowych lub komputerach Mac należących do znajomych i rodziny oraz zdalnie obsługiwać wszystkie konfigurację i problemy. Nigdy więcej jazdy przez miasto, aby naprawić komputer dziadka! Co najlepsze, ten wszechstronny, niedrogi produkt obejmuje silną ochronę przed ransomware.
Tylko jedno z laboratoriów, które obserwuję, ostatnio przetestował Sophos, ale SE Labs (otwiera się w nowym oknie), poświadczył go na poziomie AAA TIP-TOP. Zdobył doskonałe wyniki w naszej ochronie złośliwego oprogramowania i złośliwych testach wykrywania adresów URL. Co więcej, nawet przy wyłączonej ochronie przeciwwirusowej, system wykrywania zachowań ransomware złapał wszystkie oprócz jednej z kilkunastu próbek oprogramowania ransomware, i że uciekł tylko dlatego, że tak nie Do wszystko. Bez zachowania, tam’S Brak wykrywania opartego na zachowaniu.
Kto to’s dla
Kochasz swoją rodzinę… i uwielbiają do ciebie nazywać, gdy uderzą w zaczep techniczny. Po ochronie ich wszystkich za pomocą Sophos Home Premium, możesz poradzić sobie z wszelkimi problemami bez pozostawiania fortecy samotności.
Profesjonaliści
- Doskonałe wyniki w niektórych praktycznych testach
- Wygodna aplikacja do zarządzania mobilnego
- Chroni przed ransomware, keyloggers, exploits
- Zdalnie zarządza do 10 komputerów PC lub Macs
- Niedrogi
CONS
- Ograniczone wyniki z testowania laboratoriów
- Kontrola rodzicielska i ochrona kamery internetowej Limited
- Taki taki wynik testu phishingowego
- Zaawansowane funkcje wymagają niezwykłej wiedzy specjalistycznej technologii
ZDOBĄDŹ TO TERAZ
Dzisiaj’najlepsza oferta
Ucz się więcej
Data443 Ransomware Recovery Manager
Najlepsze do niedrogiej ochrony
Dlaczego go wybraliśmy
Dzięki menedżerowi ds. Ransomware RansoWare Ransomware, każdy ponowne uruchomienie odkłada komputer z powrotem w bezpiecznym stanie bez oprogramowania. Jeśli wykryje aktywne oprogramowanie ransomware, natychmiast uruchamia system. Utrzymuje chronione kopie plików w specjalnych folderach, takich jak dokumenty i zdjęcia, używając ich do naprawienia wszelkich szkód wyrządzonych przez oprogramowanie ransomware przed fatalnym ponownym uruchomieniem. Wykrył i wyeliminował wszystkie nasze rzeczywiste próbki oprogramowania ransomware w testach, chociaż odzyskiwanie plików nie zawsze było doskonałe. I za 8 USD.99 rocznie ma najniższą cenę każdego produktu w tym podsumowaniu.
Do kogo to jest
Musisz trochę dostosować swoje nawyki dla tego produktu. Na przykład musisz go wyłączyć podczas wszystkich aktualizacji programu i systemu Windows, w przeciwnym razie ponowne uruchomienie powróci do statusu uporządkowanego. Ale kiedy się do tego przyzwyczaisz, jest to skuteczny i niedrogi dodatek do arsenalu z ransomware.
Profesjonaliści
- Przywraca komputer do czystego, pozbawionego złośliwego oprogramowania stanu na ponownym uruchomieniu
- Zwalnia foldery osobiste z wycierania
- Przywraca pliki szyfrowane przez ransomware
- Podstawowy antywirus
- Niedrogi
CONS
- Didn’T Odzyskaj wszystkie pliki podczas testowania
- Pokonany przez jedną próbkę ransomware ransomware
- Złośliwe oprogramowanie może działać swobodnie, dopóki nie zostanie wyeliminowane przez ponowne uruchomienie
- Ograniczone funkcje antywirusowe
ZDOBĄDŹ TO TERAZ
Dzisiaj’najlepsza oferta
Ucz się więcej
Panda Dome Advanced
Najlepsze do pełnej ochrony plików
3.0 Średnia
Dlaczego go wybraliśmy
Uruchom Panda Dome Advanced and You’powitał kojącą scenę przyrody jako tło dla twoich funkcji bezpieczeństwa. To’jest przyjemną zmianą w stosunku do zwykłego białego lub ciemnoszarego tła. Jest to pełny apartament bezpieczeństwa z antywirusem, zaporą ogniową, ograniczoną VPN, szczepienia szczepienia USB, listy zezwoleń na aplikację, skaner sieci, prosta kontrola rodzicielska i wiele innych. Apartament nie’T radzę sobie tak dobrze w moich praktycznych testach; Ogólnie to nie’T Porównaj z najlepszymi konkurentami. Jednak wyróżnia się system ransomware w systemie Windows.
Wiele produktów bezpieczeństwa broni przed oprogramowaniem ransomware, blokując wszystkie nieautoryzowane zmiany w plikach w folderach chronionych. Kiedy nieznany program próbował dostosować plik, otrzymujesz ostrzeżenie, zwykle z możliwością zaufania lub zablokowania dostępu. Panda przenosi tę ochronę na wyższy poziom, blokując cały dostęp do plików chronionych. Nieautoryzowany program może’T nawet spójrz na swoje pliki. Podczas testowania potwierdziłem, że działa, zarówno z nieznanymi programami edycji plików, jak i z rzeczywistym światem ransomware.
Kto to’s dla
Niektóre załogi ransomware opracowują podwójnie obosieczny atak. Jeśli nie masz’T Pay the Ransom, wygrali’Tekropt pliki, ale zagrażają także publicznej wersji tych wrażliwych plików. Jasne, ty’Odzyskaj swoje dane, ale reszta świata. Jeśli ta myśl cię alarmuje, jeśli ujawnienie plików uszkodziłaby cię tak bardzo, jak je zablokować, to panda’S System ochrony całkowitego bez ręki może być właśnie tym, czego potrzebujesz.
Profesjonaliści
- Ochrona ransomware oparta na uprawnieniu
- Filtr treści rodzicielskich
- Obejmuje zaporę ogniową, VPN, szczepienia USB
- Obsługuje system Windows, MacOS, Android
- Spokojny interfejs użytkownika o tematyce natury
CONS
- Taka ochrona przed niebezpiecznymi i fałszywymi stronami internetowymi podczas testowania
- Mierny wynik w naszym teście ochrony złośliwego oprogramowania
- Drogie, szczególnie na macOS i Androida
- Może pozwolić na szyfrowanie niektórych plików ransomware
ZDOBĄDŹ TO TERAZ
53 USD.24/rok bezpieczeństwa Panda
Ucz się więcej
Przewodnik po zakupie: najlepsza ochrona przed oprogramowaniem ransomware dla 2023 roku
Gdzie jest Kaspersky (i czego jeszcze nie ma)?
Być może zauważyłeś, że poprzednie wersje tego artykułu wspomniały o Kaspersky i jego produkcie Kaspersky Free. Kaspersky jest jednym z firm, które utrzymują zbiór narzędzi do deszyfrowania oprogramowania ransomware dla tych, którzy ich potrzebują, a jego bezpłatne narzędzie bezpieczeństwa należy do produktów, które uzupełniają codzienną ochronę przeciwwirusową do wykrywania ransomware opartego na zachowaniu. Oto, co się stało.
Od lat Kaspersky stanął w obliczu oskarżeń i cenzury w oparciu o swoje rosyjskie pochodzenie, choć żadne z oskarżeń nie było wspierane przez twarde dowody złośliwego zachowania. W PCMag skupiliśmy się na możliwościach produktów, a nie na Brouhaha wokół firmy. Jednak obecna wojna na Ukrainie podniosła stawkę. Rządy i strony trzecie odcinają więzi z Kaspersky. FCC nazwał Kaspersky zagrożenie dla bezpieczeństwa narodowego.
Po rozważeniu nie możemy już polecać zakupu produktów bezpieczeństwa Kaspersky. Zostawiliśmy recenzje na miejscu, z ostrzeżeniem, ponieważ dostarczają przydatnych informacji. Ale przynajmniej na razie usuwamy produkty Kaspersky z naszych list „najlepszych”.
Ponadto ten artykuł wygląda specjalnie w rozwiązaniach ochrony ransomware, które są dostępne dla konsumentów. Nie ma sensu uwzględniać bezpłatnych, jednorazowych narzędzi odszyfrowy. Lepiej zapobiec atakowi.
Cryptoprevent Premium, stworzony, gdy Cryptolocker był nowy, obiecał kilka poziomów ochrony ransomware opartej na zachowaniu. Jednak na najwyższym poziomie bezpieczeństwa zalał pulpit z plikami przynęt, a nawet na tym poziomie kilka próbek rzeczywistych przejechało jego wykrywanie. Nie możemy polecić tego narzędzia w jego obecnym formularzu.
Pominęliśmy również rozwiązania ransomware skierowane do wielkiego biznesu, które zazwyczaj wymagają centralnego zarządzania lub nawet dedykowanego serwera. Na przykład Bitdefender Gravityzone Elite i Sophos Intercept X są poza zakresem naszych recenzji, chociaż usługi te mogą być.
Warto również zauważyć, że kilka lat temu możesz wybierać spośród kilkunastu samodzielnych narzędzi ochrony ransomware od firm bezpieczeństwa konsumenckiego, a wiele z tych narzędzi było bezpłatnych. Większość z nich zniknęła z tego czy innego powodu. Na przykład ochrona Acronis Ransomware była kiedyś wolnym samodzielnym narzędziem, ale teraz pojawia się tylko jako komponent w firmie’oprogramowanie do tworzenia kopii zapasowych. Podobnie, MalwareBytes Anti-Ransomware istnieje teraz tylko jako część pełnej premii Malwarebytes. Jeśli chodzi o ransomoff o obronie Heiga, jego strona internetowa mówiła “Ransomoff wróci w pewnym momencie.” Teraz nie ma wzmianki o produkcie.
Trend mikro telegrafował koniec życia za darmo, samodzielny produkt ransombuster z ponad rokiem z góry. Ransombuster nie istnieje już jako oddzielny produkt. Jednak jego umiejętności walki z oprogramowaniem ransomware, wbudowane w pełnoprawne narzędzie antywirusowe Trend Micro.
Kilka narzędzi do ochrony ransomware pochodzi od przedsiębiorstw firm bezpieczeństwa, które zdecydowały się na usługi, oferując tylko komponent ransomware jako freebie dla konsumentów. I sporo z nich również upadło na marginesie, ponieważ firmy stwierdzają, że bezpłatny produkt zjada zasoby wsparcia. Na przykład cyberstopper nie jest już z nami, a cyberfazowy ransfree został również przerwany.
Bitdefender Anti-Ransomware zniknął z bardziej praktycznego powodu. Gdy istniał, przyjął niezwykłe podejście. Atak ransomware, który dwukrotnie zaszyfrował te same pliki, ryzykowałby utratą zdolności do ich odszyfrowania, więc wiele takich programów pozostawia jakiś marker, aby uniknąć podwójnego zanurzenia. Bitdefender naśladowałby znaczniki dla wielu znanych typów ransomware, w efekcie „idź dalej! Byłeś już tu!„To podejście okazało się zbyt ograniczone, aby było praktyczne. Wydaje się, że kryptodrop również zniknął, pozostawiając nazwę domeny kryptodropowej do zdobycia.
Jak działa atak ransomware?
Idea ataków ransomware jest prosta. Atakujący znajduje sposób, aby wziąć coś twojego i wymaga płatności za zwrot. Szyfrowanie ransomware – najczęstszy typ – odciąga dostęp do ważnych dokumentów, zastępując je zaszyfrowanymi kopiami. Zapłać okup, a otrzymasz klucz do odszyfrowania tych dokumentów (masz nadzieję). Istnieje inny rodzaj oprogramowania ransomware, który zaprzecza wszelkim korzystaniu z komputera lub urządzenia mobilnego. Jednak to ransomware ransomware z ekranu jest łatwiejsze do pokonania i po prostu nie stanowi takiego samego poziomu zagrożenia, co szyfrowanie ransomware. Być może najbardziej zgubnym przykładem jest złośliwe oprogramowanie, które szyfruje cały dysk twardy, czyniąc komputer bezużyteczny. Na szczęście ten ostatni typ jest rzadki.
Jeśli trafiasz atak ransomware, na początku nie wiesz o tym. Nie pokazuje zwykłych znaków, że masz złośliwe oprogramowanie. Szyfrowanie ransomware działa w tle, mając na celu ukończenie swojej paskudnej misji, zanim zauważysz jej obecność. Po zakończeniu pracy dostaje się na twarz, wyświetlając instrukcje dotyczące wypłaty okupu i odzyskania plików. Oczywiście sprawcy wymagają niestabilnej płatności; Bitcoin to popularny wybór. Oprogramowanie ransomware może również poinstruować ofiary, aby kupili kartę podarunkową lub kartę debetową przedpłaconą i dostarczyć numer karty.
Zaskakująco łatwiej jest być bezpieczniejszym online
Co do sposobu, w jaki kontraktujesz tę infestację, dość często dzieje się tak za pośrednictwem zainfekowanego pliku PDF lub dokumentu biurowego wysłanego do Ciebie w e -mailu, który wygląda uzasadniona. Może się nawet wydawać z adresu w domenie Twojej firmy. Wydaje się, że tak się stało z WannaCry Ransomware Attack kilka lat temu. Jeśli masz najmniejsze wątpliwości co do legitymacji wiadomości e -mail, nie klikaj linku i zgłoś go do swojego działu IT.
Oczywiście ransomware to po prostu inny rodzaj złośliwego oprogramowania, a każda metoda dostarczania złośliwego oprogramowania może go przynieść. Na przykład pobieranie prowadzone przez złośliwą reklamę na bezpiecznej stronie, na przykład. Możesz nawet złagodzić tę plagę, wkładając sztuczkę USB do komputera, choć jest to mniej powszechne. Jeśli masz szczęście, twoje narzędzie do ochrony złośliwego oprogramowania natychmiast ją złapie. Jeśli nie, możesz mieć kłopoty.
Aż do masywnego ataku WannaCry, Cryptolocker był prawdopodobnie najbardziej znanym szczepem oprogramowania ransomware. Międzynarodowe konsorcjum organów ścigania i agencji bezpieczeństwa zdejmowało grupę za Crypolockerem, ale inne grupy utrzymywały nazwę przy życiu, stosując ją do własnych złośliwych dzieł.
(Kredyt: PCMAG)
Czy możesz odzyskać pliki ransomware?
Nawet jeśli oprogramowanie ransomware minęły twój antywirus, szanse są dobre, że w krótkim czasie aktualizacja antywirusowa wyczyści atakującego z twojego systemu. Problem polega oczywiście na tym, że usunięcie samego oprogramowania ransomware nie odzyskuje plików. Jedyną wiarygodną gwarancją odzyskiwania jest utrzymanie stwardniałych kopii zapasowych w chmurze ważnych plików.
Mimo to istnieje słaba szansa na odzyskanie, w zależności od tego, który odkształcenie ransomware szyfrowało twoje pliki. Jeśli twój antywirus (lub notatka okupowa) nadaje ci imię, to wielka pomoc. Wielu sprzedawców antywirusowych, w tym trend Micro i Avast, utrzymuje zbiór jednorazowych narzędzi do odszkodowań. W niektórych przypadkach narzędzie potrzebuje niezaszyfrowanego oryginału jednego zaszyfrowanego pliku, aby naprawić. W innych przypadkach, takich jak Teslacrypt, dostępny jest klucz główny odszyfrowy.
Najpewniejszym sposobem na przetrwanie ataku ransomware jest utrzymanie bezpiecznej, aktualnej kopii zapasowej wszystkich podstawowych plików. Oprócz tworzenia kopii zapasowych plików, Acronis Cyber Protect Home Office aktywnie działa w celu wykrywania i zapobiegania atakom ransomware. Oczekujemy podobnych funkcji w innych narzędziach tworzenia kopii zapasowych.
(Kredyt: PCMAG)
Cryptodrop Anti-Ransomware utrzymywał kopie wrażliwych plików w bezpiecznym folderze, który nie jest widoczny dla żadnych innych procesów. Niestety, Cryptodrop zniknął.
Jak wspomniano, gdy Trend Micro wykrywa podejrzany proces szyfrujący plik, tworzy kopię zapasową pliku. Jeśli widzi mnóstwo podejrzanych działań szyfrowania, kwarantannie proces i przywraca zapasowe pliki. Zonealarm śledzi również podejrzaną aktywność i naprawi wszelkie szkody spowodowane procesami, które okazują się oprogramowaniem ransomware.
Neushield Data Sentinel przyjmuje niezwykłe podejście. Biorąc pod uwagę, że oprogramowanie ransomware musi ogłosić swoją obecność, aby żądać okupu, nie próbuje wykryć aktywności ransomware. Zamiast tego wirtualizuje zmiany systemu plików w folderach chronionych i pozwala odwrócić wszystkie zmiany po ataku. Aby pozbyć się samego ransomware, cofnie system do stanu poprzedniego dnia. Podczas testowania okazało się to skuteczne, choć możesz stracić zmiany w swoich plikach.
Data443 Ransomware Remediation Manager wykorzystuje również wirtualizację, aby zapobiec wprowadzaniu stałych zmian. Po prostu uruchom ponownie, a oprogramowanie ransomware zniknęło. Oczywiście nie chcesz stracić własnej pracy, więc Data443 utrzymuje chronione kopie dokumentów, zdjęć i tym podobnych. Podczas testowania wykrył i wyeliminował wszystkie aktywne próbki oprogramowania ransomware, ale nie zawsze doskonale odzyskują pliki.
Ale tak naprawdę najlepsza obrona przed ransomware polega na powstrzymywaniu go przed przyjmowaniem plików zakładnika. Istnieje kilka różnych podejść do osiągnięcia tego celu.
Jakie są najlepsze strategie walki z oprogramowaniem ransomware?
Dobrze zaprojektowane narzędzie antywirusowe powinno wyeliminować oprogramowanie ransomware na widoku, ale projektanci oprogramowania ransomware są trudne. Ciężko pracują, aby obejść zarówno oldschoolowe wykrywanie złośliwego oprogramowania, jak i bardziej elastyczne nowoczesne techniki. Wystarczy jeden wpadek przez antywirus, aby nowy, nieznany atak ransomware uczynił twoje pliki bezużyteczne. Nawet jeśli antywirus otrzyma aktualizację, która usuwa oprogramowanie ransomware, nie może przywrócić plików.
Nowoczesne wykrywanie suplementów narzędzi antywirusowych oparte na podpisie z pewną formą monitorowania zachowań. Niektórzy polegają wyłącznie na obserwowaniu złośliwych zachowań, a nie na szukaniu znanych zagrożeń. A wykrywanie oparte na zachowaniach specjalnie mające na celu zachowania ransomware związane z szyfrowaniem staje się coraz bardziej powszechne.
Oprogramowanie ransomware zwykle przebiega po plikach przechowywanych we wspólnych lokalizacjach, takich jak pulpit i folder dokumentów. Niektóre narzędzia przeciwwirusowe i apartamenty bezpieczeństwa foliowe ataki ransomware, odmawiając nieautoryzowanego dostępu do tych lokalizacji. Zazwyczaj wstępnie autoryzują znane dobre programy, takie jak edytory tekstu i arkusze kalkulacyjne. Przy każdej próbie dostępu nieznanego programu pytają Cię, użytkownika, czy umożliwić dostęp. Jeśli to powiadomienie wychodzi z niebieskiego, a nie z niczego, co sam zrobiłeś, zablokuj to!
Oczywiście korzystanie z narzędzia do tworzenia kopii zapasowych w celu utrzymania aktualnej kopii zapasowej podstawowych plików jest najlepszą obroną przed ransomware. Po pierwsze, wykorzeniasz obrażające złośliwe oprogramowanie, być może z pomocą wsparcia technicznego firmy antywirusowej. Po zakończeniu tego zadania po prostu przywracasz zapasowe pliki. Zauważ, że niektóre oprogramowanie ransomware próbują również szyfrować twoich kopii zapasowych. Systemy tworzenia kopii zapasowych, w których twoje pliki zapasowe pojawiają się na wirtualnym dysku, mogą być szczególnie wrażliwe. Skontaktuj się z dostawcą kopii zapasowych, aby dowiedzieć się, jaką obronę ma produkt przed ransomware.
Jak wykryć oprogramowanie ransomware
Podczas jego życia bezpłatne użyteczność Ransomfreeese Cyberason miała tylko jeden cel: wykrywanie i zapobieganie atakom ransomware. Jedną bardzo widoczną cechą tego narzędzia było tworzenie plików „przynęty” w lokalizacjach zwykle ukierunkowanych przez ransomware. Każda próba zmodyfikowania tych plików wywołała usunięcie ransomware. Opierał się również na innych formach wykrywania opartego na zachowaniu, ale jego twórcy naturalnie niechętnie oferowali wiele szczegółów. Po co mówić złym facetom, czego należy unikać? Niestety, utrzymanie tego bezpłatnego produktu dla konsumentów okazało się niepraktyczne dla firmy zorientowanej na przedsiębiorstwo.
Sporo produktów antywirusowych używa wykrywania opartego na zachowaniu, aby usunąć wszelkie oprogramowanie ransomware, które minęły regularny antywirus. Nie używają plików „przynęty”; raczej uważnie obserwują, w jaki sposób programy traktują twoje rzeczywiste dokumenty. Podczas wykrywania oprogramowania ransomware kwarantują się do zagrożenia.
Czy Webroot chroni przed ransomware?
Ten przewodnik zawiera informacje od Webroot na temat zabezpieczenia środowiska przed atakami złośliwego oprogramowania i ransomware. Zawiera porady i zalecane praktyki w celu poprawy odporności cybernetycznej i zmniejszenia powierzchni ataku. Informacje te stanowią ponad dekadę złożonych informacji z doświadczenia Webroota badającego zagrożenia.
Cyberbezpieczeństwo należy zarządzać za pomocą warstwowego podejścia. Po prostu ochrona punktów końcowych za pomocą oprogramowania antywirusowego i nazwanie go dniem jest’t wystarczająco. Potrzebujesz również silnego rozwiązania do tworzenia kopii zapasowych, planu odpowiedzi na incydenty, silnych zasad haseł, sposobu zabezpieczenia DNS, dobrej higieny cybernetycznej użytkownika i świadomości bezpieczeństwa i należy rozważyć monitorowanie sieci i integralność danych.
Zmniejsz powierzchnię ataku
Zmniejszenie powierzchni ataku polega na proaktywnym identyfikacji i rozwiązaniu wszystkich możliwych problemów związanych z bezpieczeństwem. I chociaż nie eliminuje zagrożenia atakami, może pomóc w skróceniu czasu i częstotliwości problemów bezpieczeństwa. Posiadanie planu reagowania na incydenty cybernetyczne jest kluczem do zabezpieczenia środowiska. Sugestie zawarte w tym dokumencie są zaprojektowane tak, aby Twoja powierzchnia ataku była tak małą, jak to możliwe.
+Używaj renomowanego, sprawdzonego, wielozadaniowego bezpieczeństwa punktu końcowego.
Czy bezpieczeństwo punktów końcowych może zatrzymać 100% zagrożeń?
Często zadajemy to wiodące pytanie: “Które rozwiązanie bezpieczeństwa punktu końcowego zapewni 100% zapobieganie i ochronę przed złośliwym oprogramowaniem?” Prosta odpowiedź to brak. Nawet najlepsze bezpieczeństwo punktów końcowych (które jesteśmy dumni z innowacji i dążenia do zapewnienia) będzie miała tylko w 100% skuteczne przez większość czasu.
Zagrożenia stale ewoluują
Cyberprzestępcy zajmują się znalezieniem sposobów na bezpieczeństwo punktu końcowego i stale ewoluują swoje metody ataku, aby odnieść sukces. Każdego dnia różne kampanie złośliwego oprogramowania tworzą nowe warianty infekcji. Są one następnie przepakowane lub dostarczane w taki sposób, aby pozostać niewykrywalnym przez antywirus.
Wartość bezpieczeństwa punktu końcowego
Renomowane rozwiązania bezpieczeństwa punktu końcowego Użyj przeciwdziałania phishingowi w czasie rzeczywistym, aby zatrzymać linki e-mail do witryn phishingowych, ochronę przeglądarki internetowej w celu powstrzymania zagrożeń przeglądarki i reputacji sieci w celu blokowania ryzykownych witryn, które mogą być tylko niebezpieczne. Zastosują również metody monitorowania punktów końcowych dla złośliwego kodu aktywnego uruchamiania, uruchomionego w pamięci lub w plikach w systemie.
Bezpieczeństwo punktu końcowego Webroot
Webroot oferuje rozwiązanie ochrony punktów końcowych, które wykorzystuje definicje oparte na chmurze do monitorowania i zatrzymywania zagrożeń przed wpływaniem na punkty końcowe. Tarcza w czasie rzeczywistym zapobiega wykonywaniu złośliwego kodu, tarcza zagrożenia internetowego chroni przeglądarki, a tarcza unikania zapobiega infekcjom z skryptów. Integruje się z wieloma RMM i jest skuteczną warstwą w walce z złośliwym oprogramowaniem i oprogramowaniem ransomware.
+Wykonaj kopię zapasową danych i utwórz plan odpowiedzi na incydenty.
- Planowanie. Jakie rodzaje zdarzeń ryzykujemy? Czy mamy odpowiednie ludzi i technologię do monitorowania tych wydarzeń? Czy wszyscy są odpowiednio przeszkoleni?
- Określenie, czym jest incydent i upewnienie się, że są na miejscu. Jakie rodzaje alertów są zaangażowane i gdzie są wysyłane? Czy alerty skutecznie przekazujące informacje o incydentach?
- Monitorowanie, reakcja i działanie. Jakie kroki należy podjąć dla każdego rodzaju incydentu? Są zdefiniowane ścieżki eskalacji? Czy przetestowałeś swoje odpowiedzi? Czy zaangażowani ludzie rozumieją znaczenie szybkiego działania?
- Wykres przepływu. Pomaga to właściwie szkolić wszystkich zaangażowanych ludzi i odkryć luki w procesie. Czy wszyscy zaangażowani ludzie? Czy przepływ w pełni personel jest inny niż godziny poza godzinami lub okresami wakacyjnymi?
- Analiza incydentów. Jest to część ciągłego doskonalenia. Kiedy nastąpi wydarzenie bezpieczeństwa, przejrzyj je, aby poszukać sposobów na poprawę odpowiedzi.
- Testowanie planu. Nie czekaj na incydent, aby przetestować twoje odpowiedzi. Testowanie planu często odkryje luki, które nie są oczywiste. O wiele lepiej jest odkryć lukę w testowaniu niż w odpowiedzi na rzeczywisty incydent.
Rozwiązania tworzenia kopii zapasowych z karbonitem
Carbonite oferuje różnorodne rozwiązania tworzenia kopii zapasowych opartych na chmurze, które mogą pomóc w automatycznym zabezpieczeniu danych w chmurze. Zapewniają rozwiązania tworzenia kopii zapasowych dla punktów końcowych, serwerów i danych Microsoft 365 oprócz migracji, dostępności i przywracania systemów.
+Monitoruj i reaguj szybko na alerty bezpieczeństwa lub rozważ rozwiązanie MDR.
Monitorowanie alertów i szybkie działania
Alerty umożliwiają oprogramowanie bezpieczeństwa przekazanie informacji o ważnych zdarzeniach i muszą być ściśle monitorowane. Są integralną częścią każdego planu reagowania na incydenty. Alerty często wymagają działań naprawczych lub kontrolnych, a personel IT powinien być odpowiednio wyszkoleni, aby wiedzieć, jak reagować na każdy typ alertu. Szybszy czas reakcji pomaga ograniczyć szkody związane z zdarzeniem bezpieczeństwa. Unikaj powiadomienia zmęczenie, starannie tworząc powiadomienia i wysyłając je tylko na znaczące zdarzenia.
Rozwiązania MDR
Rozwiązania związane z wykrywaniem i reagowaniem na zarządzanie oferują MSP i firmom na zlecenie bliskiego zarządzania alertami bezpieczeństwa. Zatrudniają personel ekspertów, którzy zarządzają Twoim bezpieczeństwem, oglądając powiadomienia i rozpoczynają działanie czyszczenia lub zatrzymania w razie potrzeby. Ich szybkie działanie zapobiega rozprzestrzenianiu się infekcji i zapewnia, że jako klient masz wszystkie istotne fakty związane z wydarzeniem cyberbezpieczeństwa.
Webroot z dumą oferuje rozwiązanie MDR dla MSPS (dostawców usług zarządzanych) poprzez partnerstwo z BlackPoint i jedną dla małych i średnich firm (mały – średni biznes) poprzez partnerstwo z OpenText. Aby rozpocząć własną rozmowę MDR, możesz się z nami skontaktować.
- Strona MDR Webroot – oferuje informacje o Webroot MDR zasilane przez BlackPoint i OpentText MDR
- Strona integracji Webroot BlackPoint
- Ogłoszenie społeczności Webroot dla MDR
+Zdefiniuj i egzekwuj silne zasady haseł.
- Zdefiniuj i egzekwuj silne zasady haseł. Oto minimalne wymagania dotyczące silnego hasła:
- Minimum 8 znaków
- Zawiera litery i cyfry
- Zawiera wielkie i małe znaki
- Zawiera co najmniej jeden znak interpunkcyjny lub symbol
- Nie można ponownie użyć (bez hasła używanego w ostatnich 10 razy)
- Wygasa i należy je odświeżyć co 90 dni
- Wdrożyć uwierzytelnianie wieloskładnikowe (MFA) i pojedyncze logowanie (SSO)
- MSZ – Metoda uwierzytelniania, która wymaga dwóch lub więcej form weryfikacji od użytkownika. To uniemożliwia atakującemu możliwość użycia tylko skradzionego hasła do zalogowania się.
- SSO – Metoda uwierzytelniania, która umożliwia bezpieczny dostęp do zasobów firmy za pomocą jednego logowania i hasła. SSO jest zdecentralizowane, zarządzane przez dedykowaną aplikację i pozwala użytkownikom swobodnie i bezpiecznie poruszać się za pośrednictwem zasobów firmy.
- Menedżerowie haseł pomagają użytkownikom zarządzać ich kontami i mają wiele korzyści:
- Tworzy złożone, losowo generowane hasła
- Ułatwia użytkownikom, przechowując poświadczenia dla wielu kont
- Eliminuje ludzki nawyk ponownego wykorzystania haseł
- Przeciwdziała brutalnej sile i prób phishing
- Dane są szyfrowane i możliwe do odzyskania
- Można skonfigurować do pracy z MFA
- Użytkownicy mogą zostać oszukani, phishing e -mail lub strony internetowe w dostarczaniu poświadczeń. Webroot oferuje szkolenie w zakresie świadomości bezpieczeństwa, aby edukować użytkowników w zakresie ataków phishingowych i może być wykorzystywany do prowadzenia kampanii symulacyjnych phishingowych w celu przetestowania użytkowników. Inteligentni użytkownicy są bardziej odporni na zakochanie się w jakichkolwiek oszustwach.
- Umożliwia to właściwe śledzenie i audyt zdarzeń logowania i zmiany.
- Zastosuj te same standardy do kont usług, co do kont użytkowników, wymagaj złożonych haseł i okresowo je aktualizuj.
- Chociaż może to pozwolić na przyspieszenie pracy, cała odpowiedzialność jest utracona, gdy tak się stanie.
- Polityka hasła systemu Windows
- Korzystanie z GPO do egzekwowania silnych zasad haseł
- Wprowadzenie do rachunków usług Active Directory
- Wdrożenie Microsoft Identity Manager 2016 SP2
- NIST Digital Identity Wytyczne
- Bezpieczeństwo.Org: Jak bezpieczne jest moje hasło?
- Czy zostałem PWNED: Sprawdź, czy Twój e -mail lub telefon jest w naruszeniu danych
+Oprogramowanie do łatania i na bieżąco (zarządzanie łatami).
Łaty – aktualizacje aplikacji i systemu operacyjnego
Aplikacje i systemy operacyjne stale zwalniają łatki, które naprawiają błędy lub rozwiązują luki w zabezpieczeniach. Bezpieczeństwo bezpieczeństwa mogą zapewnić dostęp do groźb do exploitu, co skutkuje infekcjami, które mogą ominąć oprogramowanie bezpieczeństwa. Utrzymywanie oprogramowania i aktualizacji eliminuje zidentyfikowane luki, co utrudnia dostęp i infekowanie systemów.Zastosowanie łatek
Większość oprogramowania zawiera opcje automatycznego pobierania i zastosowania łatek. Microsoft oferuje usługi Windows Server Update Services (WSUS), które umożliwia administratorom wdrożenie najnowszych aktualizacji produktu Microsoft. Istnieją aplikacje do zarządzania łatkami trzecich, które pomagają w zadaniu, a wiele aplikacji do zarządzania i monitorowania (RMM) mogą pomóc.- Usługi aktualizacji Microsoft Windows Server (WSUS)
- Microsoft Endpoint Manager (usługa płatna)
- Przewodnik po technologiach zarządzania łatkami przedsiębiorstw
+Ograniczyć lub zablokować dostęp do protokołu zdalnego pulpitu (RDP).
Cyberprzestępcy stale skanują Internet Szukam systemów z powszechnie używanymi portami stacjonarnymi, a następnie brutalnie wymuszają je wspólną i skradzioną nazwą użytkownika i haseł, aby uzyskać dostęp. Ataki skanowania portów i brutalnej siły zaobserwowano również na innych portach używanych do interaktywnego dostępu zdalnego, takich jak 443 i 22, ale są mniej powszechne. Po uzyskaniu dostępu intruz ma pełną kontrolę nad zagrożonym systemem i może wyłączyć ochronę, wdrażać warianty oprogramowania ransomware, tworzyć konta użytkowników i pobierać inne niechciane złośliwe oprogramowanie.
Zalecamy zabezpieczenie RDP i innych protokołów lub całkowicie je wyłączeniem i blokowanie ich w zaporze.
- Ogranicz RDP do zatwierdzonego adresu IP.
- Wymagaj MFA w przypadku zdalnych połączeń i regularnego audytu.
- Zmień port RDP z domyślnego (3389) na inny, nieużywany port.
- Rozważ obniżenie progu nieprawidłowych prób haseł, ale bądź ostrożny i zrozum, w jaki sposób może to ułatwić zaprzeczenie usługi (DOS), jeśli to zrobisz.
- Użyj usługi zapobiegania brutalnej siły lub aplikacji
- Zdefiniuj i użyj silnej zasady haseł. Możesz użyć GPO do egzekwowania zasad haseł podczas korzystania z systemu Windows.
- Monitoruj dzienniki szukające wielu nieudanych prób logowania. Wiedząc, że jesteś ukierunkowany i gromadzenie informacji z prób pomoże ci zastosować dodatkowe warstwy ochrony w celu zwalczania zagrożenia.
Aby zmienić port RDP podczas korzystania z systemu Windows:
Wykonaj następujące z podwyższonego wiersza polecenia na serwerze hostingowym RDP:
Reg Add
„HKEY_LOCAL_MACHINE \ System \ CurrentControlset \ Control \ Terminal Server \ Winstations \ RDP-TCP” /T Reg_DWORD /V PortNumber /D XXXX /FParametr “Xxxx” to numer portu, do którego chciałbyś przenieść RDP. Zaleca się wybór losowego numeru portu, który nie jest używany i poza zakresem portów 33xx.
Po zakończeniu blokuj RDP całkowicie (port 3389) za pośrednictwem zapory i ogranicz dostęp do RDP do zatwierdzonego adresu IP.
- Próg blokady konta
- Korzystanie z GPO do egzekwowania silnych zasad haseł
+Wdrożyć filtrowanie DNS.
Filtrowanie DNS
Filtrowanie DNS to praktyka blokowania dostępu do niektórych stron internetowych z określonego powodu. Witryny mogą być zablokowane, ponieważ są złośliwe lub dlatego, że właściciel sieci’T chcę,.Ochrona Webroot DNS
Webroot oferuje usługę ochrony Webroot DNS do filtrowania ruchu DNS. Webroot wykorzystuje informacje o adresie URL od BrightCloud, lider branży w zakresie danych klasyfikacyjnych URL. BrightCloud nieustannie ocenia strony internetowe, szuka złośliwych stron i zapewnia dokładne kategoryzacje.- Złośliwe strony są automatycznie blokowane, co zapewnia użytkownikom bezpieczeństwo przed zagrożeniami’Nawet wiem, że istnieje.
- Korzystanie z dostosowania zasad umożliwiających i blokowania stron internetowych na podstawie kategorii.
+Edukuj użytkowników.
Ludzie – najsłabszy link w łańcuchu bezpieczeństwa
Najsłabszym ogniwem w dowolnym systemie bezpieczeństwa jest element ludzki. Ludzie są podatni na popełnianie błędów i błędów w sądzie i mogą być ‘oszukany’ do otwierania wiadomości e -mail, kliknięcia linków lub witryn odwiedzających, które powinny’T. Jest to wektor stałego zagrożenia, z taktyką stale się rozwijającą.Edukacja użytkownika
Edukacja i szkolenie użytkowników to najlepsze sposoby, aby pomóc użytkownikom być odpowiedzialnym za bezpieczeństwo. Uważanie użytkowników o najnowszych trendach używanych w atakach ransomware i phishingowych pomoże im podejmować lepsze decyzje. Doświadczeni i poinformowani użytkownicy są znacznie mniej podatni na oszukanie ataków społecznie inżynierii. Uruchamianie testów przeciwko użytkownikom pozwala zmierzyć ich gotowość i zaplanować więcej szkolenia w razie potrzeby.- Symulowane kampanie phishingowe, które wykorzystują prawdziwe, konfigurowalne wiadomości e-mail i strony przynęty do testowania użytkowników.
- Szkolenie kampanii na temat odpowiednich, popularnych tematów bezpieczeństwa w celu edukacji użytkowników na wiele różnych tematów związanych z bezpieczeństwem, a więcej kursów jest stale dodawane.
- Zgłoś dane dostępne dla kampanii, które pomogą administratorom śledzić postępy.
- Integracja z AD Microsoft Azure AD w celu zautomatyzowanego zarządzania użytkownikami.
+Wdrożenie Webroot Evasion Shield.
Ataki oparte na skryptach
Ataki oparte na skryptach są szczególnie trudne do wykrycia i zapobiegania, ze względu na ich wysoce wymijającą naturę. Ten rodzaj ataku stale rośnie i stał się znacznie bardziej powszechny w ostatnich latach. Złośliwe skrypty wykorzystują aplikacje już obecne w systemie, znanym jako żywe binarie lądowe lub lolbins, w celu naruszenia systemów i uzyskiwania dostępu. Niektóre z wykorzystywanych wniosków to PowerShell.Exe, Java.Exe, Excel.exe, ale jest wiele innych. Kolejną taktyką ataków opartych na skryptach jest bez pliku i infekowanie poprzez złożone działania pamięci. Utrudnia to wykrycie, ponieważ nie ma pliku dla tradycyjnego rozwiązania antywirusowego do skanowania.Webroot Evasion Shield
Webroot Evasion Shield zapewnia ochronę przed atakami opartymi na scenariusz. Chroni przed wieloma rodzajami skryptów, a także przed atakami bez plików, które często unikają innego oprogramowania do wykrywania złośliwego oprogramowania. W systemie Windows 10 Webroot pomaga zapewnić lepszą ochronę skryptów bez plików, zaciemnionych skryptów i innych wyrafinowanych ataków opartych na skryptach.Webroot Evasion Shield jest dołączona do aktywnej licencji ochrony punktów końcowych Webroot Business. Jeśli jesteś obecnym użytkownikiem Webroota (dziękuję!), zobacz te instrukcje, aby umożliwić osłonę oszustw. Jeśli nie używasz Webroot do ochrony swoich urządzeń przed złośliwym oprogramowaniem, odwiedź naszą stronę, aby uzyskać więcej informacji na temat zakupu lub rozpoczęcia procesu.
+Rozważ wyłączenie skryptów, makr i PowerShell.
Wiele ataków złośliwego oprogramowania zaczyna się od załączników e -mailowych. Złośliwe załączniki mogą używać skryptów do dostarczania ładunków, a po otwarciu użytkownika ładunek jest wdrażany, a system zagrożony. Wyłączanie skryptów może być bardzo skutecznym sposobem zatrzymania złośliwego oprogramowania i należy je rozważyć w sytuacjach wysokiego ryzyka. Należy to dokładnie wziąć pod uwagę, ponieważ może to spowodować pewne zakłócenia w codziennych operacjach dla użytkowników.
Opcja 1: (Windows) Wyłącz host Windows Script
Host skryptowy Windows (C: \ Windows \ System32 \ WScript.exe) to aplikacja systemowa, która interpretuje pliki skryptów. Po uruchomieniu skryptu wykonuje skrypt za pośrednictwem tego programu. Z tego powodu możesz całkowicie wyłączyć host WSCRIPT.
Wymienione instrukcje należy wykonać na urządzenie.
Ręcznie – 64 -bitowe systemy:
Aby wyłączyć host Windows Script, wykonaj następujące w podwyższonym wierszu polecenia:
Reg Dodaj “HKLM \ Software \ Microsoft \ Windows Script Host \ Settings” /v włączony /t reg_dword /d 0 /f /reg: 32
Reg Dodaj “HKLM \ Software \ Microsoft \ Windows Script Host \ Settings” /v włączony /t reg_dword /d 0 /f /reg: 64Aby ponownie włączyć host Windows Script, wykonaj następujące czynności:
Reg Dodaj “HKLM \ Software \ Microsoft \ Windows Script Host \ Settings” /v włączony /t reg_dword /d 1 /f /reg: 32
Reg Dodaj “HKLM \ Software \ Microsoft \ Windows Script Host \ Settings” /v włączony /t reg_dword /d 1 /f /reg: 64Ręcznie – 32 bit:
Aby wyłączyć host Windows Script, wykonaj następujące w podwyższonym wierszu polecenia:
Reg Dodaj “HKLM \ Software \ Microsoft \ Windows Script host \ Settings” /v włączony /t reg_dword /d 0 /f
Aby ponownie włączyć host Windows Script, wykonaj następujące czynności:
Reg Dodaj “HKLM \ Software \ Microsoft \ Windows Script Host \ Settings” /v włączony /t reg_dword /d 1 /f
Opcja 2: (Windows) Wyłącz wykonanie makro
Makra biurowe mogą być korzystne dla niektórych środowisk pracy, jednak w większości przypadków nie są one konieczne i stanowią ryzyko bezpieczeństwa. Niektóre oprogramowanie ransomware mogą próbować wykorzystać skrypty makro w dokumentach jako wektor do złośliwego dostarczania ładunku. Wykonanie makro jest kontrolowane przez ustawienia w centrum zaufania.
- Otworzyć Centrum zaufania (Z dowolnej aplikacji biurowej – Plik> Opcje> Centrum zaufania).
- W centrum zaufania kliknij Ustawienia makro.
- Dokonaj wyboru, opcje obejmują:
- Wyłącz wszystkie makra bez powiadomienia
- Makra i alerty bezpieczeństwa dotyczące makr są wyłączone.
- Wyłącz wszystkie makra z powiadomieniem
- Makra są wyłączone, ale alerty bezpieczeństwa pojawiają się, jeśli obecne są makra. Włącz makr indywidualnie dla poszczególnych przypadków.
- Wyłącz wszystkie makra, z wyjątkiem podpisanych cyfrów makr
- Makra są wyłączone, a alerty bezpieczeństwa pojawiają się, jeśli obecne są makra niepodpisane. Jeśli jednak makro jest cyfrowo podpisywane przez zaufanego wydawcy, makro po prostu działa. Jeśli makro jest podpisane przez wydawcę, którego jeszcze nie ufałeś, masz możliwość włączenia podpisanego makro i zaufania wydawcy.
- Włącz wszystkie makra (niezalecane, potencjalnie niebezpieczny kod może działać)
- Wszystkie makra działają bez potwierdzenia. To ustawienie sprawia, że komputer jest podatny na potencjalnie złośliwy kod.
- Wyłącz wszystkie makra bez powiadomienia
- Kliknij OK Aby ukończyć proces.
- Korzystanie z GPO w celu wyłączenia makr w biurze
- Włącz lub wyłącz makra w plikach biurowych
Recenzja antywirusowa Webroot
Kiedy komputer IBM był nowy, przez trzy lata pełniłem funkcję prezesa grupy użytkowników PC San Francisco. To’S Jak poznałem PCMag’Zespół redakcyjny S, który zaprowadził mnie na pokład w 1986 roku. Od lat od tego fatalnego spotkania’stać się PCMAG’Ekspert ds. Bezpieczeństwa, prywatności i ochrony tożsamości, nakładanie narzędzi antywirusowych, apartamentów bezpieczeństwa i wszelkiego rodzaju oprogramowania bezpieczeństwa w ich tempie.
Zaktualizowano 24 kwietnia 2023
https: // www.PCMAG.com/recenzje/Webroot-Secureanywhere-Antiwirus
(Kredyt: Webroot)
Dolna linia
Chociaż nie oferuje już zdalnej konfiguracji, a jego ochrona ransomware jest niedoskonała, Webroot Antivirus szybko skanuje i wykorzystuje tylko strumień zasobów systemowych.
Rocznie zaczyna się od 39 USD.99
39 USD.99 za 1-urządzenia w ciągu rocznego planu w Webroot
39 USD.99 Oszczędź 40%
Redaktorzy PCMAG wybierają i przeglądają produkty niezależnie. Jeśli kupujesz za pośrednictwem linków partnerskich, możemy zdobyć prowizje, które pomagają wesprzeć nasze testy.
Profesjonaliści
- Szybki skan, niewielki rozmiar
- Światło zasobów systemowych
- Może naprawić uszkodzenia ransomware
- Zaawansowane funkcje
Cons
- Nie oferuje już zdalnego monitorowania i konfiguracji
- Niedoskonała ochrona przed ręcznie zmodyfikowanym ransomware
- Ograniczone wyniki testu laboratoryjnego
- Zaawansowane funkcje wymagają rzadkiej wiedzy specjalistycznej
- Brak rabatu
- Ustawienia zapory mogą być mylące
Specyfikacje antywirusowe Webroot
Istnieje wiele sposobów, w jakie program antywirusowy może wykryć obecność złośliwego oprogramowania, od prostego wykrywania opartego na podpisie po skomplikowane schematy analizy zachowania. Webroot Antivirus ma nieco inne podejście od większości. Rozpowszechnia złośliwe oprogramowanie, które rozpoznaje, i IT Greenlights znane dobre programy. Ale każdy program, który’nieznany biegnie w bańce, bez możliwości trwałej modyfikowania chronionego systemu, podczas gdy Webroot’analizy oparte na chmurze określają jej los. Jeśli to’S złośliwy, mały lokalny program Webroot wymazuje atakującego i odwraca jego działania. Utrzymanie mózgu w chmurze sprawia, że Webroot jest niesamowicie mały i szybki.
Chociaż wciąż mamy pozytywne wrażenie na Webroota, nie nazywamy już zwycięzcą wyboru redaktorów, tak jak w przeszłości. Dwa produkty zachowują redaktorów’ Choice Imprimatur w sferze antywirusowej, Bitdefender Antivirus Plus i McAfee Antivirus Plus. Bitdefender ACES Niezależne testy laboratoryjne i oferuje więcej funkcji niż niektóre apartamenty. McAfee nie’t zawsze wyniki tak wysokie, ale jedna subskrypcja chroni wszystkie Twoje urządzenia.
Nasi eksperci przetestowali w tym roku 30 produktów w kategorii antywirusowej
Od 1982 r. Zobacz, jak testujemy. (Otwiera się w nowym oknie)
Ile kosztuje Webroot Antivirus?
Podobnie jak Bitdefender, Kaspersky i kilka innych, Webroot kosztuje 39 USD.99 za roczną subskrypcję. Po ostatniej recenzji zaoferowano również trzy licencje za 49 USD.99, ale obecnie tam’s bez rabatu wolumenu. Podobnie jak w przypadku Trend Micro, jeśli chcesz więcej licencji, musisz zaktualizować do produktu następnego poziomu lub po prostu zapłacić pełną cenę wiele razy.
Wraz z uproszczoną ceną Webroot upuściła słowo “Secureanywhere” Z oficjalnych nazw produktów. Ty’nadal widzę to w wielu miejscach, w tym w aplikacji’S Główne okno, ale oficjalna nazwa to teraz tylko Webroot Antivirus.
podobne produkty
Bitdefender Antivirus Plus
59 USD.99 Oszczędź 60%
McAfee Antivirus Plus
59 USD.99 Oszczędzaj 40 USD.00
ESET NOD32 Antiwirus
79 USD.98 Oszczędzaj 19 USD.99
G Dane antywirusowe
29 USD.95 w oprogramowaniu danych G
Malwarebytes Premium
Norton Antivirus Plus
59 USD.99 Oszczędź 66%
Sophos Home Premium
F-Secure antywirus
39 USD.99 w F-Secure
Trend mikro antywirus+ bezpieczeństwo
29 USD.95/rok w Trend Micro Small Business
Subskrypcja jednej licencji Nortona’S samodzielny antywirus kosztuje 59 USD.99. Wcześniej była to jedyna cena, ale z obserwacji Norton oferuje teraz pięcioselekcję za 84 USD.99 rocznie, jeśli chodzi o McAfee Antivirus Plus, kosztuje 64 USD.99 rocznie, ale ta subskrypcja zapewnia nieograniczoną ochronę w systemie Windows, MacOS, Android, iOS, a nawet ChromeOS. Jak zawsze można znaleźć dowolną z tych cen zdyskontowanych na pierwszy rok, czasem dość głęboko.
Zaskakująco łatwiej jest być bezpieczniejszym online
Możesz użyć licencji Webroot do instalacji antywirusowej na komputerze lub komputerze Mac. Niektóre komponenty antiwirusa Webroot dla Mac, w szczególności internetowy system ochrony, są identyczne na obu platformach. Ogólnie rzecz biorąc, dwie edycje oferują podobne funkcje bezpieczeństwa, chociaż Webroot nie jest tak za burtę z funkcjami ekspercki na komputerze Mac.
Instalator Webroota jest niewielki, mniej niż 6 MB i instaluje się w lampce błyskowej. Natychmiast po instalacji prowadzi się z kolekcją zadań startupowych, sprawdzając każdy z nich, gdy się kończy. Wśród wymienionych zadań są: skanowanie aktywnego złośliwego oprogramowania; analiza zainstalowanych aplikacji w celu zmniejszenia ostrzeżeń i podpowiedzi; ustanowienie linii bazowej systemu; i optymalizacja wydajności dla unikalnej konfiguracji systemu. Nawet przy tych dodanych zadaniach proces ten idzie szybko.
(Kredyt: Webroot)
Wygląd produktu nie zmienił się znacznie od dłuższego czasu. Jego zielone okno główne zawiera lżejszy panel, który zawiera statystyki dotyczące najnowszych skanów i przycisk, aby uruchomić skanowanie na żądanie. Nawet jeśli nigdy nie klikniesz tego przycisku, Webroot wykonuje pełny skanowanie podczas instalacji i codziennie uruchamia zaplanowane skanowanie. Panel po prawej stronie zarządza dostępem do reszty kolekcji funkcji bezpieczeństwa tego produktu.
Konsola online Webroota
W ramach rozpoczęcia pracy z Webrootem, ty’LL ustawiłem profil online. Proces ten kładzie duży nacisk na bezpieczeństwo. Nie mam’T zawsze używaj najsilniejszych haseł do profili używanych w testowaniu, ponieważ one’RE potrzebne tylko na czas trwania testu. Ale Webroot wymagał naprawdę mocnego hasła i nie będzie’t Zaakceptuj cokolwiek mniej. Kiedyś wymagał wtórnego kodu bezpieczeństwa, który wprowadzasz w nietypowy sposób. Za każdym razem’D zaloguj się do profilu online, wymagałby dwóch konkretnych znaków z tego kodu bezpieczeństwa, za każdym razem różne. Może poprosić o drugą i czwartą postacie podczas jednej wizyty, a szósta i siódmowa na drugiej. Ten dziwny system został zastąpiony standardową captcha.
Co to jest uwierzytelnianie dwuskładnikowe?
Możesz dodatkowo zwiększyć swoje bezpieczeństwo, chroniąc swoje konto za pomocą uwierzytelniania wieloskładnikowego. Wcześniej ty’D Skonfiguruj MFA, skanując kod QR za pomocą Google Authenticator lub Work. Niestety, Webroot przeszedł na użycie uwierzytelniania opartego na SMS-a.
Kolejnym rozczarowaniem jest usunięcie Webroota’S Imponujący system monitorowania i zdalnej kontroli. Wcześniej możesz zalogować się na swoje konto i wyświetlić status wszystkich instalacji Webroot, nawet szczegóły ich najnowszych skanów. Co’S więcej, z konsoli, którą możesz zdalnie wprowadzić skan. Możesz także zablokować, zamknąć lub ponownie uruchomić urządzenie. Pomyśl, jak wygodne byłoby zarządzanie swoim krewnym związanym z technologią’S Ochrona zdalnie, bez konieczności jazdy po mieście. Niestety, ta funkcja po prostu zniknęła.
Webroot Antivirus Lab Test Trudności
Jak wspomniano, Webroot obsługuje nowe, nieznane programy, pozwalając im działać w ramach ścisłego monitorowania. Zakazuje nieodwracalnych działań, takich jak wysyłanie danych osobowych do Internetu, i prowadzi czasopismo o odwracalnych działaniach, czekając na wyrok w wyniku systemu analizy chmur Webroota. Jeśli program w wyniku wyroku okaże się paskudny, Webroot wymazuje go i odwraca wszystkie zmiany w dzienniku.
Ten system po prostu nie jest kompatybilny z wieloma niezależnymi testami laboratoryjnymi. Laboratoria takie jak AV-Test Institute (otwiera się w nowym oknie) i współczynniki AV oczekują, że programy antywirusowe od razu działają w sprawie złośliwego oprogramowania, niezależnie od tego, czy wykrywanie nastąpi przy użyciu podpisów, heurystyki czy analizy behawioralnej. Relacje Webroota z laboratoriami były skaliste. Tylko jeden z czterech, których obserwuję, ostatnio zawierał Webroot w testowaniu.
Naukowcy z raportu MRG-EFITAS na temat dwóch głównych testów, jednego specyficznego dla trojanów bankowych i jednego dążącego do pokrycia pełnego zakresu typów złośliwego oprogramowania. Programy bezpieczeństwa, które nie zarabiają prawie idealnych wyników, po prostu zawodzą; To są trudne testy. Webroot radził sobie szczególnie dobrze w teście typu all-typs, który oferuje certyfikat produktów, które naprawiają wszystkie ataki złośliwego oprogramowania w ciągu 24 godzin. Ten rodzaj testu dobrze się wyrównałby z Webrootem’S system dziennika i rolback. Niestety, to’minęło kilka lat, odkąd uczestniczył Webroot.
Naukowcy z SE Labs (otwiera się w nowym oknie) używają systemu przechwytywania i odtwarzania, aby pakować rzeczywiste ataki złośliwego oprogramowania i uwolnić je jednocześnie na wiele produktów antywirusowych. To laboratorium certyfikuje produkty antywirusowe na pięciu poziomach, AAA, AA, A, B i C; Webroot uzyskał godną szacunku certyfikat AA. Szczerze mówiąc, wszystkie z oprócz jednego z testowanych produktów pojawiły się na poziomie AAA lub AA. Dziwnym człowiekiem był Malwarebytes Premium, który zdobył B. Podobnie jak Webroot, Malwarebytes nie’t zawsze dobrze dopasowuje się do standardowych metod testowania.
Używam algorytmu, aby uzyskać agregowany wynik laboratoryjny dla produktów testowanych przez co najmniej dwa laboratoria. Z jednym rezultatem Webroot nie’t Mieć łączny wynik. Bitdefender Antivirus plus uosabia doskonałość testu laboratoryjnego, z maksymalnym możliwym wynikami ze wszystkich czterech laboratoriów. Testowane przez trzy laboratoria, Kaspersky’S Aggregate Score to imponujący 9.8, z McAfee i Norton w pobliżu o 9.7.
Bardzo dobra ochrona złośliwego oprogramowania
Od kilku lat Webroot osiągnął wysokie wyniki w moich praktycznych testach ochrony złośliwego oprogramowania. Tym razem było nadal bardzo dobrze, ale nie do końca do poprzednich standardów.
Po prostu otwiera folder próbek złośliwego oprogramowania’wystarczające, aby uruchomić wykrywanie w czasie rzeczywistym, ale przeniesienie próbek do nowego folderu zwróciło uwagę. Obsługiwał wykryty próbki w trzech falach. Około 30% po cichu poszło na kwarantannę. Za kolejne 25%Webroot poprosił o przejście procedury dezynfekcji. I ta procedura pojawiła się kolejne 6% próbek, w sumie 61% złapanych od razu. To nie’T brzmi jak dużo, ale pamiętaj, że Webroot’S System wykrywania koncentruje się na zachowaniu złośliwego oprogramowania, a nie na prostym rozpoznawaniu. Mając to na uwadze, 61% złapanych, zanim nawet uruchomienie jest cholernie dobre.
Utrzymuję drugi zestaw próbek, który ja’VE ulepszyło się ręcznie, zmieniając nazwę pliku, rozmiar pliku i niektóre niezakłócalne bajty. Początkowa runda wykrywania w czasie rzeczywistym nie była’t Wyeliminuj którykolwiek z nich. To’nie jest to okropnie zaskakujące, biorąc pod uwagę, że ręcznie podleżone pliki nigdy wcześniej nie były widziane. Uważam za dziwne, że żadna z moich próbek oprogramowania ransomware nie spadła do Webroot’s Wstępne wykrywanie.
Jak zawsze kontynuowałem ten test, wystrzeliwując wszelkie próbki, które przetrwały początkowe objawy i rejestrując, w jaki sposób Webroot się nimi poradził. Na tym etapie złapał wszystkie próbki oprogramowania ransomware i kilka innych próbek. Jednak kilka udało się sadzić pliki wykonywalne w systemie testowym. Po każdym zdarzeniu złośliwego oprogramowania Webroot poprosił o ponowne zeskanowanie systemu, aby upewnić się, że nie pozostawił żadnych śladów. Powtarzające się skany byłyby żmudne, ale na szczęście każde powtórzenie trwało tylko kilka minut.
(Kredyt: Webroot)
Ogólnie Webroot wykrył 95% próbek i zdobył 9.5 z 10 możliwych punktów. Po przetestowaniu z moją poprzednią kolekcją próbek złośliwego oprogramowania Webroot radził sobie lepiej, 98% wykrywanie i 9.7 punktów. Jednak jego obecny wynik jest najlepszy z sześciu produktów testowanych na moim najnowszym zestawie próbek.
Webroot’Skanka S umieściła także kilka moich ręcznie kodowanych narzędzi testowych w kwarantannie, ale tak naprawdę nie mogę tego winić. Rozważ program, który nigdy wcześniej nie był widziany przez system analizy chmur, którego celem jest uruchomienie nieuczciwych adresów URL. Dużo podejrzane? Przywróciłem swoje narzędzia z kwarantanny i kontynuowałem testowanie.
Używam tego samego zestawu wyselekcjonowanych próbek przez miesiące, ponieważ sam proces zbierania zajmuje tygodnie. Aby spojrzeć na ochronę przed najbardziej aktualnymi zagrożeniami, zaczynam od pary adresów URL, które naukowcy z MRG-EFITAS (otwiera się w nowym oknie). Zazwyczaj mają to nie więcej niż kilka dni. Uruchamiam każdy i zauważam, czy antywirus zapobiega przeglądarce dostępu do niebezpiecznego adresu URL, eliminuje plik po pobraniu lub całkowicie nie zauważa pobierania złośliwego oprogramowania.
Spośród 100 zatwierdzonych niebezpiecznych adresów URL, Webroot zablokował 64% w przeglądarce i zniszczył ładunek złośliwego oprogramowania na kolejne 29%, co daje w sumie 93% ochrony. Co ciekawe, kiedy próbowałem wystrzelić ocalałych weryfikowanych próbek złośliwego oprogramowania, Webroot złapał je wszystkie. Należy jednak zauważyć, że uruchomienie próbek nie jest częścią tego testu.
(Kredyt: Webroot)
Webroot’S 93% to przyzwoity wynik, ale dziesięć konkurencyjnych produktów osiągnęło lepsze znaczenie, a pięć z nich (McAfee, Norton, Sophos Home Premium, Trend Micro i Zonealarm) zdobyło idealne 100%. Tak, każdy produkt zostaje uderzony innym wyborem adresów URL z hostami złośliwego oprogramowania, ale one one’zawsze najnowsze.
Dokładność wykrywania phishing
Nie ma nic z natury niebezpiecznego w witrynie phishingowej-bez dowodu, złośliwych skryptów ani innych aktywnych zagrożeń, tylko zachęcającej imitacji bezpiecznej strony internetowej. Jesteś całkowicie bezpieczny, jeśli ty’Wystarczająco dużo, aby rozpoznać i uniknąć fałszywej strony. Ale biada nieostrożnie surfer internetowy, który wprowadza logowanie do poświadczeń w jednej z tych nieuczciwych stron. Jeśli zakochasz się w oszustwie, właśnie otrzymałeś pełny dostęp do witryny bankowej, witryny zakupowej, a nawet witryny randkowej. To nie jest dobre.
(Kredyt: Webroot)
Te nieuczciwe strony zostają szybko zamknięte i na czarnej liście, ale sprawcy po prostu wyskakują kolejny fałszywy i zaczynają trollować dla nowych ofiar. Aby przetestować ochronę phishingową produktu antywirusowego, staram się równomiernego podziału między zweryfikowane adresy URL phishingowych i zgłaszane oszustwa, które są tak nowe, że nie było czasu na ich analizę i czarną listę. Uruchamiam każdy adres URL w przeglądarce chronionej przez dany produkt, a jednocześnie w przeglądarkach polegających na ochronie phishingowej wbudowanej w Chrome, Edge i Firefox. Odrzucam żadne, które nie ładuję się w jednej lub więcej przeglądarki, a każda, która nie pasuje dokładnie do definicji phishing. Gdy mam wystarczającą liczbę punktów danych, uruchamiam liczby.
Po ostatnim przetestowaniu Webroot zablokował 99% zweryfikowanych oszustów i przewyższyła wszystkie trzy przeglądarki. Tym razem wykrył tylko 93%. Podczas gdy pokonał Edge, pozostawał w tyle za Chrome, jak i Firefox. W swoich najnowszych testach Avast, Trend Micro i Zonealarm wykryły 100% oszustw phishingowych.
Phishing jest całkowicie niezależny od platformy. Jeśli Twoja inteligentna lodówka zawiera przeglądarkę na pełną skalę, możesz zostać oszukany podczas tworzenia listy zakupów. Ochrona phishingowa może jednak różnić się w zależności od platformy. W przeszłości ja’Często widziane sytuacje, w których firma’produkt Windows Product przewyższył swój produkt macOS w tym samym teście. Dzięki Webroot produkty Windows i Mac zdobyły w LockStep, osiągając identyczne wyniki.
Niektóre awarie oprogramowania ransomware
System dziennika i wycofania, którego używa Webroot powinien Nawet cofnij skutki szyfrowania ransomware, chociaż firma ostrzega, że ograniczenia, takie jak dostępna przestrzeń napędowa, mogą wpłynąć na tę umiejętność. Prawdę mówiąc, byłoby bardzo niezwykłe, gdyby atak ransomware minął wszystkie inne warstwy ochrony. Ponieważ Webroot zniszczył wszystkie moje próbki oprogramowania ransomware w momencie ich uruchomienia, musiałem starać.
Moje umiejętności kodowania są zardzewiałe; Nie ma mowy, żebym mógł napisać nigdy wcześniej nie widziany szyfrujący próbek oprogramowania ransomware, nawet gdybym chciał. Do testowania napisałem prostopadły symulator ransomware, który szyfruje wszystkie pliki tekstowe w folderze dokumentu za pomocą odwracalnego szyfrowania XOR.
(Kredyt: Webroot)
Program działał bez przeszkód i sprawdziłem, czy zaszyfrował pliki docelowe. Na liście aktywnych procesów Webroota znalazłem program działający w trybie monitorowanym, co oznacza, że Webroot szczegółowo śledzi swoją aktywność. Zamiast czekać na decyzję od mózgu w chmurze Webroota, przeszedłem do pościgu. Na liście procesów zablokowałem program, potwierdziłem natychmiastowe rozwiązanie i uruchomiłem skanowanie. Skanował plik i odwrócił jego działania, przywracając zaszyfrowane pliki, tak jak się spodziewałem.
System monitorowania Webroota działa ze wszystkimi typami złośliwego oprogramowania. Podobna funkcja Trend Micro Antivirus+ Security koncentruje się tylko na oprogramowaniu ransomware. Przy pierwszym znaku zachowania ransomware, tworzy kopie zapasowe ważnych plików. Jeśli jego wykrywanie behawioralne weryfikuje atak ransomware, kończy złośliwe oprogramowanie i przywraca zapasowe pliki.
Następnie przetestowałem Webroot za pomocą ręcznie zmodyfikowanych wersji moich rzeczywistych próbek złośliwego oprogramowania. Jak zauważyłem wcześniej, skaner w czasie rzeczywistym’t Wykryj dowolny z nich. Z tuzina próbek, trzy didn’T wprowadzione na rynek i cztery’t Wykonuj dowolne szyfrowanie. Tylko cztery próbki wykonały nikczemne zadanie szyfrowania plików. Webroot zrobił’T Zatrzymaj ich, choć ostrzegł, że dwóch próbuje uruchomić w startup.
(Kredyt: Webroot)
Podobnie jak w przypadku mojej prostej próbki, zmusiłem Webroota’S Hand, przełączając status każdej funkcjonalnej próbki ransomware do blokowania i uruchamiania skanowania oczyszczania. Webroot zrobił’Nie usuwaj żadnych notatek ransom, ani nie usunął zaszyfrowanych plików, ale w trzech przypadkach przywrócił czyste wersje wszystkich uszkodzonych plików. Co do czwartego, nie udało się odzyskać setek plików, większość plików wykonywalnych.
Jeśli ty’liczyłem, ty’Uświadom sobie, że ja’VE zgłosiło tylko 11 z 12 próbek. Ostatni to rzadki atakujący pełnoziarnisty, a moja ręcznie podleżona wersja całkowicie pokonała Webroota. Symulował awarię, ponownie uruchomiono i twierdził, że przywraca napęd. W rzeczywistości zaszyfrował cały dysk, a następnie wyświetlił jaskrawny obraz czaszki z zapotrzebowaniem na okup. Dobrze, że to była maszyna wirtualna!
Za pomocą tego testu próbowałem symulować, co by się stało, gdyby ci trafiło próbkę oprogramowania ransomware, którą Webroot’System analizy S nigdy wcześniej nie widział. Co by się stało’t świetnie, z jedną całkowitą awarią i jedną częściową porażką. Na szczęście niewiadomy szybko stają się znane. Kiedy dzień później próbowałem wystrzelić te same ręcznie modyfikowane próbki, Webroot natychmiast wyeliminował większość z nich.
Trudno testować zaporę
Dla wielu firm ochroniarskich dodanie osobistej zapory jest jedną z funkcji, które odróżnia pakiet bezpieczeństwa od samodzielnego antywirusa. Antiwirus Webroota obejmuje zaporę ogniową, ale nie działa to tak samo jak większość. Nie próbuje umieszczać portów systemu w trybie ukrycia, pozostawiając to zadanie wbudowanej zaporze systemu Windows. W porządku; Wbudowany wykonuje dobrą robotę. Jedyny raz zapora’Stufrowe umiejętności ma znaczenie, jeśli przejmą kontrolę od Windows Firewall i Don’Wykonaj właściwą robotę.
Webroot klasyfikuje programy jako dobre, złe lub nieznane. Podobnie jak Norton Antivirus Plus, pozostawia dobre same, eliminuje złe i monitoruje nieznane. Jak wspomniano wcześniej, jeśli monitorowany nieznany program próbuje niezrównane działanie, takie jak wysyłanie szczegółów karty kredytowej za granicą, Webroot to zapobiega.
(Kredyt: Webroot)
Domyślnie zapora ogni podnosi swoją grę, gdy Webroot wykrywa aktywną infekcję, co powoduje, że główne okno obraca się z zielonego na dramatyczne czerwone. W tym trybie każdy ruch sieciowy nieznanych programów wymaga twojej zgody, ale normalne działania, takie jak przeglądanie internetowe, postępują nieprzerwanie.
Zapora ma dwa inne tryby kontroli programu. Możesz ustawić go, aby wymagało potwierdzenia dostępu do Internetu przez niezaufane programy, nawet gdy tam tam’nie jest aktywną infekcją. Lub możesz to podkręcić, aby każdy Próba dostępu wymaga potwierdzenia, chyba że ty’biorąc pod uwagę zgodę programu.
Kiedy próbowałem przetestować tę funkcję dla mojej poprzedniej recenzji, odkryłem, że właśnie tak się stało’t. Moje kontakty z Webroot zweryfikowały, że rzeczywiście ta funkcja nie działała, i obiecałem poprawkę w ciągu dwóch do trzech tygodni. W momencie, gdy napisałem tę aktualną recenzję, wydawało się, że jest ona wciąż zepsuta, więc poprosiłem Webroota o potwierdzenie, ale nie otrzymałem odpowiedzi. Teraz, około dwóch tygodni po tym zapytaniu, mój kontakt z Webroota pokazał mi, jak potwierdzić, że zapora ISN’t złamane.
Każdy program’jest obecny w twoim systemie w Webroot’S instalacja jest uważana za zaufaną, więc musiałem przetestować przy użyciu nowej ręcznie podtrzymywanej odmiany niewielkiej przeglądarki, którą sam napisałem. Webroot pozwolił temu programowi uzyskać dostęp do Internetu, nawet gdy jest gotowy do blokowania niezaufanych programów. Okazuje się, że Webroot’Analiza S zidentyfikowała ten zmodyfikowany program jako odmianę innych programów, które widział w przeszłości, a zatem uznała go za zaufanie.
(Kredyt: Webroot)
Kiedy stworzyłem nowy, nigdy wcześniej nie widziany wariant i ustanowiłem zaporę ogniową, aby ostrzec o wszystkich programach, z wyjątkiem tych, którzy wyraźnie dozwolone, udało mi się zobaczyć tę funkcję w akcji. Mój kontakt zauważył, że zwykli użytkownicy nigdy nie wywołują wyższych poziomów kontroli programu i że te ustawienia mogą zostać usunięte w przyszłości.
Nawet kiedy to’S Praca, ochrona zapory oznacza bubkes, jeśli koder złośliwego oprogramowania może sięgnąć i wyłączyć. Im więcej procesów i usług zawiera narzędzie bezpieczeństwa, tym więcej możliwości dla takiej szykanery. Z trzema usługami, dwoma procesami i żadnymi ustawieniami ujawnionymi w rejestrze, Webroot ma bardzo małą powierzchnię ataku. Moja każda próba zatrzymania jego ochrony spowodowała, że haniebny komunikat „Odmówiono dostępu”.
Tylko dla ekspertów
Podobnie jak większość nowoczesnych narzędzi antywirusowych, Webroot działa dobrze, nawet jeśli całkowicie to zignorujesz. Poza pudełkiem, to’S skonfigurowany dla maksymalnej ochrony, a jeśli nie wprowadzisz żadnych zmian, codziennie uruchamia skanowanie. Czego chcieć więcej? Okazuje się, że tam’Snina więcej do odkrycia pod powierzchnią, dla tych, którzy odważą się.
Kliknięcie sprzętu Ustawienia obok ochrony tożsamości w oknie głównym wyświetla stronę z elementami sterującymi, które przełączają to, co nazywa tarczy phishing i tożsamości. Reszta strony wyświetla listę prania tego, co obejmują te tarcze. Mają na celu odepchnięcie szerokiej gamy typowych ataków złośliwego oprogramowania, w tym man-in-the-The-Middle, modyfikacji procesu przeglądarki i keyloggingu.
(Kredyt: Webroot)
Tarcza tożsamości i tarcza. Przylegająca strona ochrony aplikacji wymienia aplikacje, które zwracają szczególną uwagę od Webroot. W szczególności ma na celu zapewnienie, że Twoje dane osobowe mogą’t są wyodrębnione z tych programów. Kiedy ostatnio testowałem produkt, wypełnił listę Chrome, Internet Explorer i Firefox. Tym razem lista była początkowo pusta.
Na szczęście możesz dodać programy do listy w celu ochrony. Edge wydawał się oczywistym wyborem, chociaż znalezienie odpowiedniego pliku exe było wyzwaniem. Większość użytkowników wygrała’Zgnij się w te ustawienia, a zatem wygrał’Nie uzyskaj żadnych korzyści z tej funkcji. Ci, którzy próbują go aktywować ręcznie, mogą być zbyt trudne. Dlaczego mógłby’t Webroot oferuje prostą listę aplikacji, a nie zmuszanie użytkownika do przedzierania się przez system plików?
(Kredyt: Webroot)
Kliknięcie ikony sprzętu obok narzędzi ujawnia zestaw narzędzi antymalware, które pozwalają naprawić szkody pozostawione po naprawie złośliwego oprogramowania, takie jak tło modyfikowane przez złośliwe oprogramowanie, ekran lub zasady systemowe lub zasady systemowe. Możesz również użyć go do szybkiego ponownego uruchomienia w trybie awaryjnym lub do wykonania natychmiastowego ponownego uruchomienia. Osoby z niezbędnymi umiejętnościami mogą użyć innego narzędzia do ręcznego usuwania dowolnego programu wraz z powiązanymi danymi rejestru. Nawet jeśli sam nie zgłosicie umiejętności technologicznych, możesz uruchomić skrypt usuwania stworzony przez Webroot Tech Support.
Jeśli naprawdę chcesz zobaczyć, co robił Webroot, otwórz stronę raportów i sprawdź jej obecną lub historyczną działalność. Prawdopodobnie nie będziesz chciał odczytać dostępnego dziennika skanowania lub dziennika zagrożenia, ale wsparcie techniczne może o nie poprosić.
Strona kontroli systemu znajduje się w miejscu, w którym znajdziesz listę aktywnych procesów, która pokazuje wszystkie uruchomione procesy i flagi tych, które są monitorowane przez Webroot. Również na tej stronie znajduje się piaskownica BEZPIECZNA. Istnieją funkcje dla ekspertów i funkcje dla profesjonalistów. Sandbox Safestart jest jednym z tych ostatnich. Jeśli jesteś wyszkolonym badaczem antywirusowym, możesz go użyć do uruchomienia podejrzanego programu w określonych ograniczeniach, które określisz. Jeśli nie, po prostu zostaw to w spokoju. Sam nawet tego nie używam.
Wciąż małe i szybkie
Niezwykły system czasopisma i rolbaku stosowany przez Webroot Antivirus nie zgadza się z metodami testowymi stosowanymi przez wiele niezależnych laboratoriów testowych, choć otrzymał wysoki wynik w jednym ostatnim teście. W naszym praktycznym teście phishingowym uzyskał dobry wynik, ale nie prawie idealny wynik z poprzedniego testu. Wyniki w naszych złośliwym oprogramowaniu i złośliwych testach blokowania adresu URL były również nieznacznie niższe w stosunku do poprzednich wzlotów.
Imponująca i przydatna zdolność do zdalnego monitorowania i kontrolowania instalacji Webroot zniknęła. Ochrona ransomware okazała się porowata podczas testów. W przypadku tych i wielu mniejszych problemów nie uważamy już za redaktorów Webroot’ Zwycięzca wyboru. To’S wciąż doskonały na wiele sposobów i pozostaje najmniejszy i najszybszy antywirus, ale zamiast ewoluować i poprawić, wydaje się, że spada w dół.
Bitdefender Antivirus Plus ma obecnie doskonałe wyniki w testach z czterech niezależnych laboratoriów antywirusowych i IT’jest pełen tak wielu przydatnych funkcji, że może być prawie apartamentem bezpieczeństwa. McAfee Antivirus Plus nie zawsze jest tak wysoko zdobywa się tak wysoko w testach laboratoryjnych lub naszych własnych testach, ale jest to okazja, oferuje ochronę każdego urządzenia Windows, MacOS, Android, iOS i ChromeOS w twoim gospodarstwie domowym. Te dwa są produktami antywirusowymi naszych redaktorów, każdy z własnymi specjalnymi zaletami.
Czy Webroot chroni przed ransomware?
+62
7 lat temu
27 marca 2016 r
WSA zapewnia doskonałą ochronę przed złośliwym oprogramowaniem kryptograficznym, Ransomeware, ale pamiętaj, że nowe warianty są ciągle wydawane, próbując wyprzedzać oprogramowanie takie jak WSA.
W niektórych sytuacjach, w których się minęło, Webroot Support był w stanie pomóc w wycofaniu się itp.
Spójrz także na ten film o Webroot i Ransomeware https: // www.BrightTalk.com/webcast/8241/127363
Webroot zapewnia bezpłatne wsparcie w razie potrzeby dzięki aktywnej subskrypcji Webroot.
Mam nadzieję że to pomoże?
Windows Insider MVP 2023, IMAC 2021 27 W I5 Retina 5, OS Monterey, Security: Malwarebytes. iPady, W 10 i (VM: 15), Alienware 17R4, W10 Workstation, Alienware 15 R6, W11, Webroot® Secureanywhere ™ Internet Security Complete (Android Samsung Galaxy 8), Webroot Beta Tester. Bezpieczeństwo