Comodo Antivirus

Por ComodoGratisDescargas: 660,000
  • Detecta y destruye el malware y los virus
  • Última actualización: 27/04/20
  • Ha habido 2 actualizaciones en los últimos 6 meses
  • La versión actual tiene 0 banderas en VirusTotal
Comodo Antivirus es una solución de seguridad gratuita para Windows que utiliza una potente combinación de antivirus, sandboxing y análisis de comportamiento para proteger rápidamente su ordenador de malware conocido y desconocido. Nuestro escáner en tiempo real supervisa constantemente su ordenador en busca de amenazas, protegiéndolo desde el momento en que inicia Windows. Nuestro antivirus es también el más preciso porque escaneamos los archivos con nuestros rápidos servidores basados en la nube. Estos contienen las listas negras de virus más recientes, por lo que no tiene que descargar las actualizaciones antes de recibir protección contra las amenazas recién descubiertas. ¿Pero sabía que el software antivirus tradicional sólo puede detectar alrededor del 40% de los virus en circulación? Comodo Antivirus le protege contra el otro 60% aislando automáticamente todos los archivos desconocidos en un contenedor seguro llamado sandbox. La caja de arena es un entorno de seguridad reforzado para las aplicaciones desconocidas (aquellas que no son ni definitivamente seguras ni definitivamente malware). Las aplicaciones en la caja de arena se ejecutan bajo un conjunto de privilegios cuidadosamente seleccionados y escriben en un sistema de archivos y un registro virtuales. En pocas palabras, el malware de día cero se mantiene alejado de sus datos en lugar de permitirle que se desboque como lo harían otros antivirus. Así que nuestro auto-sandbox proporciona una protección sin igual contra las amenazas de día cero, pero ¿qué hacemos para probar el comportamiento de estos archivos? Entra Viruscope. Viruscope es una tecnología avanzada de análisis del comportamiento que supervisa los procesos en el sandbox y le avisa si realizan acciones que podrían amenazar su seguridad. Utiliza un sofisticado conjunto de reconocedores de comportamiento para determinar si las acciones de un archivo en la caja de arena son o no maliciosas.
Por
Comodo
Publicación
April 26, 2020
Versión
12.2.2.7036
Sistemas operativos
Windows 10, Windows 8, Windows Vista, Windows, Windows 7, Windows XP
Requisitos adicionales
None

hola, yo nostromo 771 hoy me gustaría empezar a probar la solución antivirus que a antivirus 2019 versión 12 10 6914. A partir de 21 10 diecinueve años, el producto antivirus fue especialmente seleccionado para la prueba con el fin de probar exactamente la capacidad de antivirus de este producto de prueba realiza su sistema operativo windows, 10, 64, bit hardware profesional, máquinas de prueba, procesador, fx, 83, 150, 16, gigabytes, RAM, 120, gigabytes ssd. Antes de instalar la solución antivirus, territorio de la computadora se comprueba con escáneres adicionales para cualquier Antes de instalar el producto de invierno nante pequeño no encuentra ningún elemento peligroso en el territorio de la computadora.

Hitman pro no hay rastros de la infección del sistema, hitman pro no hay rastros de la infección del sistema no se encontró pequeña. Yo la versión anti malware. Escaneo rápido de la empresa. No se encontraron elementos peligrosos procediendo a la instalación de la solución antivirus inmediatamente después de la instalación. El procedimiento de actualización de la base de datos antivirus se ejecutó inmediatamente después de la base de datos. Actualización, escaneo rápido. No se encontraron elementos peligrosos. Se cambió la configuración a la protección proactiva en relación con lo que se requiere para reiniciar la máquina.

Lo que hago y hago. El programa se ha ajustado al modo activo máximo. Todos los componentes del programa antivirus funcionan en modo proactivo. El sistema inicia automáticamente los componentes en el entorno virtual si estos objetos no son de confianza, procedo a la descarga de un recurso remoto, preparado, elementos maliciosos. Descargo, 1 archivo con elementos maliciosos acumulados para el 20 de febrero, voy a guardar para descargar el objeto de directorio, guardado, 2 archivo acumulado, codificadores de prueba, 1, descarga, guardar para descargar el objeto de directorio en el directorio y el último archivo codificadores de prueba, 2 descarga guardar para descargar el directorio todos los archivos están en el directorio.

Descomprimo 1 archivo introduzco la contraseña una advertencia del defensor antivirus en la detección de archivo de malware desempaquetado. El siguiente objeto para desempaquetar 2 archivo desempaquetado, introduzco la contraseña se termina de crecer y el último.
Si desempacar entro. La contraseña Desembalaje está terminado, me quita los archivos de ejecución, una exploración de usuario forzado de los directorios desempaquetados comienza a detectar elementos peligrosos, termina la exploración se encuentra. Una acción de amenaza que está programada por defecto es desarmar respectivamente a todos los objetos.

Aplico esta acción. Todos los objetos son procesados. Hay una advertencia antivirus que requiere reiniciar el equipo para completar el proceso, ya que es un requisito del programa para completar el procesamiento de la amenaza, me doy cuenta, la eliminación de las amenazas detectadas, – I, marcarlos en el directorio y tratar de ejecutar de nuevo un forzado, la exploración. Se deben desactivar 16 objetos más después de procesar las amenazas detectadas realizando una comprobación más del directorio. El proceso de escaneo ha finalizado. El antivirus no encuentra más elementos peligrosos. Comprobemos la cantidad de elementos restantes en los directorios: codificadores primera prueba tipo1 para los restantes 430 elementos, tipo 2, 297 2 directorios con tempo 158 objetos, tipo, 245, elementos acumulados, backdoor un objeto, objetos botnet, no draper, cuatro elementos: objeto pequeño 91, otros objetos que hasta ahora los escáneres antivirus definen de forma diferente.

El número total de elementos en el directorio es ahora 66. Francés, no gent, un elemento troyano 116 elemento troyano cripta, seis elementos virus, un elemento: gusanos, dos elementos, iniciar el lanzamiento en tiempo real los elementos restantes, tipo 1. Como hay muchos elementos, el lanzamiento se realizará de forma selectiva. 43 objeto, ejecutar como administrador se ofrece para elegir las acciones predeterminadas aplicar ejecutar en un contenedor, que es un entorno virtual. Permitir pide el programa por lo que no se sabe cómo malicioso que trata de hacer lo peligroso para el equipo, es difícil de decir en este momento.

Permitiré las acciones del programa como por defecto. Todavía funciona en un entorno limitado, el objeto 50, el siguiente directorio de prueba 2 y completa el lanzamiento de objetos. El número de elementos bastante grande, por lo que el lanzamiento fue selectivo en todos los directorios. La carga en el procesador se mantiene, ya que todos los objetos se cargan en su mayoría en un entorno virtual.
Así que, en realidad, después del reinicio en la memoria de estos archivos, la exploración de la base de datos antivirus se completa.

Se encontraron elementos peligrosos que requieren la desactivación. Todos los objetos están en los directorios virtuales, que creó el programa para ejecutar los elementos, y se encontró un objeto entre los lanzados. Este elemento peligroso del directorio, Trojan 555, eran objetos que fueron ignorados en el procesamiento del usuario del directorio. El programa advierte que es necesario reiniciar el sistema para eliminar definitivamente algunos elementos. Lo que hago después de reiniciar el sistema se ponen en marcha, entonces toda la acción del servidor intenta manipular los procesos del sistema. Cuatro elementos están presentes en este momento.

De acuerdo con la información de carga automática, hay elementos que antes estaban ausentes en el sistema. ¿Qué pasa con estos objetos para los objetos encriptadores que estaban bajo los archivos de protección no se cifran. Los objetos de video todos los documentos encriptados disponibles están disponibles y legibles, los objetos de música. Todas las imágenes disponibles no estaban encriptadas,, etc. y los objetos de vídeo todos los documentos disponibles y legibles todos los objetos de música disponibles todas las imágenes disponibles. Todos los encriptados disponibles tampoco están expuestos, vaya al directorio de inicio y borre los elementos ubicados aquí.

Todos los elementos se eliminan fácilmente en tiempo real. Ninguno de los archivos no funcionan limpio. La papelera de reciclaje realizar una exploración del sistema para cualquier -, cualquier elemento peligroso. Hitman pro encuentra en el territorio de la computadora, 30 elementos peligrosos 36 rastros aquí es necesario considerar el hecho de que la mayoría del objeto está en un directorio virtual. Es especialmente para el antivirus de disco dado donde se iniciaron temporalmente en el limitado entre los objetos que empezamos como la estancia. Por lo tanto, estos archivos a considerar como tal no se mantienen en el sistema.

Ellos son limitados y serán finalmente eliminados por el antivirus después de que, sin embargo, tenemos un objeto que se encuentra en el directorio de usuario, que viene a iniciar y se ejecuta en el objeto de la biblioteca con la extensión temporal, que se define como pequeño va más, virtual y el directorio de los objetos dados.
No consideraré más objetos en el territorio del ordenador, todos los demás directorios virtuales de invierno. La palabra de la boca encuentra en el territorio de la computadora, un elemento peligroso y está conectado con la decisión.

Hitman pro que el mismo elemento, que se encuentra en el directorio de usuario q9 triple win32 cerca del nuevo luchador, anti versión pequeña, corporativa encontró tres elemento peligroso: los resultados de la mirada, el directorio de archivos del directorio de usuario, el mismo objeto que otros escáneres, espía en las contraseñas, la tracción y las claves del registro, más otros cualquier – o cualquier otro elemento peligroso en el equipo no se detectó como resultado.

Durante la prueba durante el desembalaje y la exploración fue eliminado. La mayoría de los elementos hay que decir que el resultado es un gran número de carpetas permaneció objetos que se pueden ejecutar. El sistema antivirus fue configurado de tal manera que, de hecho, todos los objetos llegaron al entorno virtual. Este entorno tiene la posibilidad de que los usuarios tomen una decisión de forma independiente y si no se estableció ninguna acción obligatoria para iniciar el entorno virtual para elegir cómo actuar. Si el usuario se encontraba con estos objetos fuera del entorno virtual, entonces, por supuesto, podían correr y trabajar.

Un gran número de objetos estaba en la memoria, a pesar de que todos ellos, de hecho, y con la excepción de un número muy pequeño de elementos, se ejecutaron exactamente en un entorno virtual. Hay un objeto que entró en el autoarranque actualmente en ejecución y en funcionamiento, y es inseguro. Los archivos de usuario no estaban cifrados, no había ningún directorio protegido en el escritorio ni en el disco C. En este momento, el equipo de pruebas del producto ha terminado con usted fue nostromo 771.

Gracias por su atención. Adiós [música], ..
None.

Hola, todos con ustedes de nuevo comenzar huang y la tarea de protección para nuestra próxima. Necesitamos un antivirus que sea eficaz y, al mismo tiempo, sea libre de decir honestamente que el antivirus de hoy, que consideraremos, puede ser utilizado incluso para fines comerciales. Por lo menos toda la informacion que se subraya de los desarrolladores del sitio oficial y del conjunto de foros que he visitado, habla que es posible hacer antivirus la empresa, el comodu, en el bastante buenos indicadores. Básicamente, si va a mirar a su calificación, es posible utilizar y así proceder. Le mostraré la instalación y el ajuste de este antivirus.

El entorno de windows xp le dirá que. Tiene que ser instalado en las ventanas, 7 y en las ventanas 8. En consecuencia, aquí es un experimento. Voy a tener un entorno virtualbox y vamos a considerar los elementos de la configuración del antivirus dado. Ahora vamos a tener todo cargado, van a proceder. Necesitamos un rebote registrado bajo ellos para comenzar. Tendremos que descargar el antivirus. Será posible hacerlo de varias maneras o desde el sitio oficial o, por ejemplo, un portal suave sitio. Aquí está el principio de este antivirus adjunta un montón más programas, como un buen servidor de seguridad, también el equipo, pero hoy vamos a considerar sólo la instalación y configuración de antivirus, por lo que vamos a empezar a descargar sitios portal, por lo que abrir un video.

Si usted ha sido instalado otro programa antivirus, algunos- o instalado, es necesario instalar y luego proceder directamente a instalar el antivirus. Así que ahora la calle está todavía cargado. No se quiere actualizar y por eso se descarga el antivirus y luego se instala, y por eso se descarga el antivirus y se procede a instalarlo haciendo doble clic o si se instala en o ocho es mejor y con el botón derecho del ratón ejecutar como administrador aceptar. Aquí se puede quitar la configuración de la barra de yandex o elementos adicionales del índice que ofrecen para instalar depredador I, eliminar porque no los necesito. Haga clic en instalar más y va el proceso de instalación.

Viene en varias etapas. La primera etapa de desembalaje a continuación, sale el menú de ajustes adicionales, la configuración de los ajustes que se instalarán y sólo entonces comienza la instalación directamente programa antivirus. En principio, todo está casi automatizado en las sutilezas en la instalación todavía elegir. Ruso- y aquí mirar con cuidado, me puede leer personalmente. Estas características adicionales que se ofrecen no son necesarios, por lo que cancelar y aquí todavía está abajo configurar la instalación.

Ir allí elegir sólo el antivirus que desea instalar otros programas que son, en principio bastante útil, especialmente firewall comodo puede entregar e instalar con esta opción. Yo no los necesito. Yo uso sólo el antivirus y ahora, como vamos a considerar, el antivirus no proporcionan sólo él después de esto hago clic en aceptar la instalación y la instalación se produce después de la instalación. Vamos a hablar más de configuración, antivirus Así.

Hicimos la instalación al final de la instalación. Usted recibirá un mensaje que debe reiniciar el equipo, asegúrese de hacerlo, porque de lo contrario no ajustar antivirus sin que no se puede desde el hecho de que se reinició automáticamente pop-up esta ventana y algunos elementos más la ventana se puede quitar aquí, la ventana principal antivirus y aquí para entrar en las opciones y configurarlo. Tenemos que hacer lo siguiente: entrar en la exploración de usuario escanear otras opciones en principio. Aquí están los principales elementos con los que vamos a trabajar. Lo que es necesario aquí para establecer por lo que el antivirus le molestó demasiado y tomó una gran cantidad de protección.

Tengo un submenú caderas. Así que al entrar en ella, vamos a encender un cierto modo limpio hasta que en este modo no le molestará demasiado y una gran cantidad de características se hará cargo. Pero si usted no quiere más protección de este, antivirus puede ahorrar otros decidieron aquí ver que hay incluso un ejército de largo alcance, el modo de aprendizaje de modo seguro es menor que el modo puro. Hasta ahora, te recomiendo este modo a katan, mejor o más ergonómico personalizarlo a usted puede hacer que los mensajes emergentes no existía en absoluto.

Sólo tiene que activar esta opción y decir bloquear las solicitudes y luego no mostrar sus mensajes en principio. Este antivirus muy muchos ajustes que tiene, pero también recomendaría lo siguiente: incluir esto: establecer el modo de adaptación a los recursos del sistema de baja es característica muy útil, especialmente para los débiles k. Usted tendrá que reiniciar el equipo y, a continuación, lo más probable un virus. Ellos reaccionarán a cualquier cambio que se produzca en su sistema. ¿Qué más hay aquí? Vamos a ver básicamente aquí se puede crear reglas para las aplicaciones aquí y como aquí. Si especialmente si se comprueba el sistema, digamos que algunos otros antivirus, estamos seguros de que usted no tiene un virus, entonces usted puede agregar una excepción a cualquier programa que los nombres, pero personalmente, en mi experiencia, yo digo que usted puede agregar la carpeta c archivos de programa por completo, por lo que el antivirus no toca porque, en mi experiencia, los virus más a menudo se esconden en los documentos y la configuración y, por supuesto, en la carpeta de Windows: y sus subcarpetas.

Si lo sabes así, entonces, respectivamente, todos los programas ejecutables que se instalen allí, digamos, serán menos inspeccionados por este antivirus, lo que a su vez les dará cierta libertad y, al mismo tiempo, no estarás hurgando constantemente en las peticiones que aparezcan aquí. Eso es básicamente si el código malicioso, digamos, algo, intenta hacer algo con su registro. En cualquier caso, el navegador verá esto o decir que este programa está tratando de hacer algo significa que usted puede seguir para decidir si esto es malo para su equipo o no. Si usted, como usted es consciente de que este programa que se ejecuta, en principio, considerar este enfoque tiene un lugar para existir porque cuando en antivirus, en principio, es más o menos una muy porno y el valle como el modo que tiene, ¿qué más está aquí ahora, vamos a ver para que las caderas de protección también puede hacer reglas por las que el antivirus trabajará con las aplicaciones.

Es decir determinarlas en qué-. Qué estados y todo lo demás se puede incluso tratar de ejecutar aplicaciones en una caja de arena. Es decir, si confío, esta oferta de aplicación, se puede ejecutar en modo protegido y el antivirus controlará completamente.
Básicamente, ¿qué otras características útiles puede haber aquí mucho, por supuesto, aquí, pero otra cosa muy útil es la figura de la configuración y la capacidad de importar los ajustes de configuración que hizo explico lo que, por ejemplo, se establece una cómoda antivirus y estas opciones optima gente para su trabajo.

Puede exportarlos, escribirlos, digamos en una unidad flash, llámelo como quiera, y luego este archivo se puede importar a cualquier otro equipo en el que desea ser instalado. Komodo una característica muy útil, yo, a menudo utilizan y recomiendan tomar a bordo, dejar de escanear lo que más necesitamos para actualizar la base de datos antivirus, en principio, es bastante fácil de actualizar desde Internet. Como se ve, no se requiere el registro, sólo tiene que instalar el antivirus Nick configurar y funcionará que se sienta cómodo.

Por ejemplo. Aquí hay un widget especial com. No inspira por lo que siempre lo apago. Eso es todo en principio, cuando alguien se actualiza, cuando se comprueba el sistema, se calentará aquí, un icono verde que el sistema es seguro y todo está bien. Usted puede, en este antivirus, no pasan los planes para escanear esto se hace de nuevo. Estos ajustes pueden ver los archivos que estarán en cuarentena y, por cierto, en función de la que usted sabe acerca de este programa, para eliminarlos de la cuarentena o eliminar o posiblemente curar un montón de opciones aquí. Muy antivirus de ajuste fino. Bastante es bastante profesional aquí, en principio, estos ajustes que mostró y suficiente para hacer que el antivirus funciona.

Bueno, en principio, si lo desea, puede ajustar aún más de ajuste fino, como el establecimiento de la hora del mensaje que aparecerá aquí. Por ejemplo, fuertemente no distraer usted puede poner un ojo y segundos ejemplo puede crear antivirus pr especial del programa, y se describirá a usted en detalle por qué no quiere ejecutar este programa o lo que se requiere para hacer lo que no le gustaba aquí. Además, existe la posibilidad de cómo- antivirus prestar atención a no todas las interfaces, digamos, por ejemplo, ahora voy a encontrar y mostrar a usted.
Así que encontré la opción.

Es en la configuración de las caderas ajustes de monitoreo. Eso es lo que monitorea directamente el antivirus y se puede desactivar algunos elementos aquí si usted piensa que la actividad de los virus de estas fuentes mínimas en todas estas interfaces com protegidos como el seguimiento de acceso directo a los objetos, la madre del monitor, mi teclado monitor aquí es que se puede ajustar, y este punto también, en principio, dejo todo si usted tiene un equipo bastante potente. Si no, usted puede ajustar aquí, digamos que las fuentes más comunes y dejarlos.

Así que eso es básicamente todos los principios básicos que hemos hecho todo el escaneo con este antivirus, al igual que el apoyo a la exploración como cualquier otro botón derecho del ratón sobre los objetos o los ataques es el escaneo en sí antivirus, pero aquí la exploración completa, por ejemplo, o la exploración rápida. Eso es como todos los elementos que deben estar presentes en un antivirus normal en este antivirus Eso es. Es con usted fue un comienzo. Juan mira nos envíe sus preguntas..
None.

Sean todos bienvenidos a otra revisión de Maori Geek hoy, vamos a echar un vistazo a kimono Cloud Antivirus. Este producto en particular está más orientado a los usuarios promedio de todos los días, a diferencia de su producto de seguridad de Internet. Como esto es más automatizado y usted sabe que no incluye el firewall o las caderas, pero tiene algunas características interesantes que decidí echar un vistazo a hoy y ha sido un tiempo desde que he dado Komodo el tratamiento de revisión completa. Así que si nos sumergimos en el producto – y echamos un vistazo a su usabilidad y su interfaz de usuario, realmente me gusta esta interfaz de usuario.

Creo que le da un montón de información, así, como tiene todo lo que usted va a necesitar para usted sabe, ejecutar el producto y encontrar lo que usted necesita encontrar. Por ejemplo, aquí arriba, te permite comprobar fácilmente las actualizaciones del programa, por lo que este es un programa totalmente basado en la nube en términos de las firmas. No tienes que actualizar la base de datos, lo que es bueno para el usuario medio, porque sabes que no tienen que preocuparse por eso. Lo saben. El programa se mantiene actualizado. Voy a comprobar si hay actualizaciones ahora mismo, sólo para hacerlo en cámara.

¡No hay nuevas actualizaciones! Aquí tienes tu pestaña de escaneo, tu pestaña de ejecución virtual, tus registros y tu cuarentena. Así que usted puede iniciar un escaneo si desea ejecutar un programa virtualmente ver los registros o la cuarentena derecho de la interfaz principal, que es agradable abajo. Aquí, se muestra el número de amenazas detectadas y el número de aplicaciones en la caja de arena. Aquí se puede activar y desactivar la protección en tiempo real, incluyendo el antivirus, y la caja de arena más.

Aquí hay un nuevo componente que nunca he visto que se llama. Valkyrie que estaba haciendo un poco de investigación sobre este componente en particular y, básicamente, analiza los archivos de forma dinámica miró a todo el proceso de ejecución del archivo y ve lo que quiere hacer, si es malicioso o no, malicioso, mientras que a veces un archivo en realidad ser atrapados por los bloqueadores de comportamiento durante un determinado paso del programa, si está violando una determinada regla de la mayo del bloqueador de comportamiento este programa o este producto de lo que yo entiendo, o este componente analiza toda la ejecución del archivo y luego determina si es malicioso o necesita ser presentado para el análisis humano o lo que sea.

Permítanme sacar su sitio web muy rápido, espera un segundo aquí está su sitio web, su sistema de análisis de archivos avanzados, como yo, estaba diciendo que utiliza el comportamiento en tiempo de ejecución. Cientos de características de un archivo se basan en el análisis. Los resultados pueden advertir a los usuarios contra el malware no detectado por los productos antivirus clásicos. Es como estaba diciendo que básicamente mira el comportamiento en tiempo de ejecución del producto determina si es malware o potencialmente quiero un programa o lo que sea, y entonces el experto humano no lo mirará tan bien como Valkyrie y, la mayoría de las veces parece ser bastante correcto, al menos por lo que están poniendo en su sitio web.

Por ejemplo, este archivo de aquí fue subido ayer y Valkyrie determinó que era malware. Los laboratorios también determinaron que era malware y así sucesivamente. Así que esta es una idea bastante emocionante. Veremos qué pasa, lo probaremos y veremos qué tal funciona. También tengo su ámbito de virus, que es más de su. Ya sabes bloqueador de comportamiento tradicional. También mira el comportamiento del archivo, pero parece que lo hace más rápido. Entonces creo que Valkyries va a hacerlo ya que Valkyries va a utilizar varias técnicas de análisis y mirar todo el archivo y lo que quiere hacer, así que ya veremos.

Creo que esto es más un tipo de análisis de comportamiento de día cero a largo plazo que tal vez la cobertura de virus es tan de todos modos continuar en nuestra mirada en el producto. Tenemos nuestra configuración aquí. Me gustaría que el botón de configuración estuviera en la interfaz de usuario. Ya sabes, en lugar de oscurecer a la izquierda aquí, pero no es demasiado difícil de encontrar aquí. Puedes desactivar las diferentes configuraciones generales de la interfaz de usuario, las actualizaciones, la clasificación de los archivos del antivirus y la protección del navegador, lo cual es siempre agradable, y te dan algunas características avanzadas para aquellos usuarios avanzados que quieran usar este producto.

También tienen su pequeño widget aquí, que te muestra. El número de archivos que se han detectado es malicioso, así como las aplicaciones que están en la caja de arena, así como se puede iniciar una exploración y esas cosas, así como acceder a su navegador, que creo que esto realmente se inicia un navegador caja de arena.
Si estoy, si recuerdo correctamente y el acceso, ya sabes, Komodos um sitios de redes sociales también. Vamos a apagar esto. Sólo para la comodidad de todos. Yo, tampoco lo uso en mi ordenador. Así que no me siento tan mal por apagarlo de todos modos.

Tenemos algunas URLs maliciosas aquí suficiente de mí hablando sobre el producto y el buceo en él, pero tiene algunas características interesantes. Vamos a probarlo, vamos a comprobar su uso de memoria. Es un poco alto para un producto basado en la nube, pero no es excesivamente pesado, porque no he notado ningún tipo de ralentización del sistema ni nada por el estilo. Así que vamos a seguir adelante y lanzar nuestro navegador aquí y empezar a golpear.

Estos enlaces en estos son enlaces frescos de hoy los recogió todos de mis fuentes. Así que vamos a ver lo bien que Komodo nos puede proteger de nuevo. Es hasta la fecha. Por lo tanto, vamos a averiguar aquí, aquí está nuestro primer archivo vamos a seguir adelante y ejecutarlo y eso es realmente extraño. Se ejecuta una línea de comandos, estoy, no estoy seguro de si está haciendo algo malicioso por la forma en que todos los escudos están en Komodo así, pero puedo escribir en esta línea de comandos, lo que me hace pensar que tal vez no es tan malicioso como parece ser.

Oh bien, vamos a seguir adelante vamos a ver si hizo algo en un poco de tiempo esto creo que es algún tipo de script malicioso, no estoy seguro de si esto es realmente va a hacer nada o si sólo va a, tratamos de ponerlo en un ejecutable y ver si se carga si pongo una doble extensión. No, no, no lo hace así que de todos modos tengo algunos enlaces más que puedo agarrar. Así que no es un gran problema. Aquí está nuestro siguiente archivo, lowrider punto, exe, bien, ha sido capturado por la caja de arena sólo por el icono.

Me hace pensar que se trata de un ransomware, no estoy seguro, así que veremos qué pasa o si un antivirus lo detecta o si no lo detectan las firmas, aunque Komodo no es conocido por tener grandes firmas, así que le daremos una oportunidad. Este también está atrapado por la caja de arena. Está tratando de lanzar probablemente un proceso hijo, pero veremos qué pasa. Sí. Está generando un montón de cosas, sí, hay todo tipo de cosas sucediendo dentro de la caja de arena en este momento.

En realidad, sí, he generado procesos hijos. Pensé que justo aquí y en realidad hay otro corriendo también. Está asociado con ese. Así que este por el nombre de la aplicación, creo, es probablemente algún tipo de ransomware o un troyano bancario, pero tenemos algunos archivos que están siendo analizados por Valkyrie en este momento. Así que vamos a ver qué pasa, de todos modos vamos a seguir adelante chico o hacer que uno. Déjame ver, no lo hice. Bien, vamos a ejecutar este archivo que también está aislado por la caja de arena.

Está bien. Te muestra exactamente lo que los archivos están haciendo en términos de lanzamiento ya sabes, los procesos de los niños y lo que no. Oh, por la mañana, no hay reproductor de flash puede estar fuera de fecha. Oh sí, claro, de acuerdo, pero, como se puede ver, esta sesión del navegador que este malware ha lanzado es en realidad sandbox, porque es un esquema aquí que indica en la caja de arena va a hacer esto, porque esto debe ser interesante. Esto es probablemente más malware, estoy muy curioso para ver lo que este archivo va a tratar de hacer, pero dejar que se ejecute de todos modos es dentro de la caja de arena.

Así que esto en realidad podría ser una mirada adware. Triste eran ish, pero nunca se sabe que podría. Trata de descargar alguna basura en el fondo. En realidad, parece que va a instalar un montón de basura de todos modos seguir adelante. Tenemos este siguiente archivo: videos que exe cuz, todos sabemos que un video es un archivo ejecutable que uno ha sido bloqueado por el antivirus como malware sin clasificar, por lo que vamos a deshacerse de él. Así que ahí está nuestra primera detección de firmas sí, parece que tenemos algunas cosas en el oh sí. Definitivamente, aquí está nuestro siguiente archivo malicioso llamado aleatoriamente archivo ejecutable, porque esos son todos legítimos que uno creo que tiene sí ver.

Como se puede ver aquí, es el lanzamiento de un montón de cosas que creo que esto es todo el adware – es – el tipo de comportamiento que el último archivo que no recibió una alerta para que este nombre al azar ejecutable allí vamos malware sin clasificar por Komodo y se ha bloqueado la ejecución del archivo. Así que eso es la detección de dos firmas. Sigamos con este otro archivo ejecutable de nombre aleatorio porque, de nuevo, sabemos que es legítimo y también ha sido bloqueado.
Por el antivirus es malware sin clasificar. La máquina es definitivamente lento, pero I.

Creo que es porque tenemos un montón de cosas pasando dentro de la caja de arena en este momento. Todo este malware es en realidad tratando de usted sabe. Esto es lo que estaría sucediendo si no estaba dentro de la caja de arena, pero podemos fácilmente que me gusta tener el agradable botón limpio, caja de arena aquí, que, si ninguno de estos procesos terminar yo, seguir adelante y hacer eso y, como se puede ver, tenemos definitivamente comportamiento malicioso pasando porque la máquina es realmente muy lento.

Así que permítanme seguir adelante y hacer una pausa. El vídeo ver si puedo terminar este malware, por lo que podemos seguir adelante y continuar con la prueba. Bueno, así que como yo estaba haciendo una pausa, el vídeo que tengo un par de virus eart que este nombre al azar ejecutable aquí, que creo que es uno de los que he cargado. Permítanme comprobar aquí, sí aquí mismo de esta casa de compras de mascotas com es probablemente cryptolocker, que es el virus, copes manera de decir que tenemos rescate y, como se puede ver, parece que está cargando, sus notas de rescate sí.

Así que todo esto es caja de arena, aunque la capa de virus, alerta, ha desaparecido, no sé si es probablemente porque esta cosa del navegador está tratando de mantenerse en la parte superior, pero voy a ponerlo en cuarentena, porque me parece que esta cosa está tratando de mantenerse en la parte superior. Esto parece en realidad como una estafa de soporte técnico, así que vamos a poner en cuarentena que es agradable, que le permiten tomar medidas de la caja de arena y deshacerse de los archivos. Así que mientras está haciendo eso, voy a seguir adelante y pausar el video y agarrar otro enlace para que, uno que no que no se carga por lo que voy a estar de vuelta bien, así que lo que voy a tener que hacer sólo para que podamos seguir aquí es restablecer la caja de arena, porque una gran parte de este malware es que tenemos algunos adware – es – mierda, que está aquí que fue descargado por esta cosa actualizador principal.

Voy a tener que seguir adelante y limpiar la caja de arena, porque se está volviendo realmente difícil de usar esta máquina simplemente porque tenemos mucho que hacer dentro de la caja de arena en este momento.
Así que lo que voy a hacer es que voy a limpiar todo esto y luego al final. Lo que vamos a hacer es comprobar la máquina con hitman pro y zamana y ver si hay algún malware que realmente consiguió a través de lo que voy a limpiar todos estos procesos maliciosos que no, que es agradable, se deshace de inmediato quiero decir que era rápido, que se han ido ahora, así que ahora podemos continuar con la prueba. Así que eso es una cosa que usted sabe que toma un tiempo para Komodo para hacer es usted sabe, deshacerse de los procesos maliciosos.

Yo, no sé si esto es una página web infectada o qué o si era antes del blah. Es una página de blogspot, así que sería muy sorprendente que estuviera infectada. Aquí está nuestro último archivo ejecutable y está bloqueado por el antivirus como malware no clasificado. Así que voy a coger un par de enlaces más y luego vamos a terminar la parte de la prueba. Así que voy a estar de vuelta bien, por lo que no parece que esta página web aquí estaba haciendo nada así que voy a agarrar Tengo un par de archivos más.

Aquí podemos probar. Aquí está nuestro primer ejecutable números y letras al azar, punto, exe bloqueado por el antivirus malware sin clasificar, y aquí es un archivo de JavaScript. Así que vamos a guardar este en el editor de escritorio no pudo ser verificado, bueno, ejecutarlo está aislado, parece que se ha estrellado dentro de la caja de arena que, no sé si es realmente malicioso o no. Así que déjame ver si hay otro enlace aquí que pueda probar.

Vamos a probar este. Parece que ese archivo malicioso ha sido eliminado. Dame un segundo aquí: bien, así que busqué el hash md5 de este último archivo. Justo aquí que traté de cargar. Es definitivamente malicioso es sector por 29 de 59 motores en virustotal. Curiosamente no es detectado por komodo, obviamente, como vimos porque el antivirus no lo bloqueó, pero parece ser una especie de troyano exploit he visto este nombre blackhole antes que era en realidad un nombre de un kit de explotación. Así que podría ser algún tipo de exploit, pero es definitivamente malicioso, pero se estrelló dentro de la caja de arena.

Así que no estoy seguro de si fue porque faltaba el programa que estaba tratando de explotar o si simplemente no podía hacer nada, por lo que sólo terminó de cualquier manera, Komodo lo atrapó dentro del lado dentro de la caja de arena. Así que estoy satisfecho con eso. Así que lo que voy a hacer es que voy a, agarrar, Zaman y hitman Pro vamos a asegurarnos de que ningún malware se coló a través de la caja de arena o el antivirus, y luego vamos a hacer la relación de detección. Así que voy a estar de vuelta. Bien, entonces hitman pro terminó de escanear, no encontró nada y tampoco Ximena. Así que eso es una hoja limpia perfecta para Komodo, como has visto, el malware se le permitió cargar, pero no hizo ningún cambio en el sistema no se le permitió pegar su línea por mucho tiempo.

Por supuesto, su detección de la firma no era realmente tan grande, pero su negación por defecto realmente funciona muy bien allí. Así que ahora vamos a hacer. Vamos a ver cuál es la tasa de detección general del antivirus en la nube Komodo. Mi paquete de malware pegarlo en el escritorio voy a desactivar temporalmente el antivirus por ahora. Sólo para que, puedo conseguir el archivo de malware en el escritorio y para hacerlo un poco más rápido para que la protección en tiempo real no es la eliminación de archivos, y luego vamos a ver lo que la tasa de detección global es y probar en las capacidades de día cero. Aunque ya hemos visto cómo funciona, vamos a pasar por las rutinas generales habituales, como hacemos normalmente, así que volveré en cuanto tenga mi archivo de malware.

Bueno, así que estamos de vuelta. He arrastrado el malware al escritorio. Tenemos 681 de nuestras muestras no invitadas aquí, así que voy a escanear con Comodo, ver cuántas detecta y elimina, y luego haremos el componente de día cero. Así que voy a estar de vuelta bien, por lo que komodo terminado de escanear lo escaneó dos veces y me dejó más de 558 elementos que la transferencia se traduce en una relación de detección de dieciocho punto: cero, seis por ciento, abismal, absolutamente abismal, pero I.

No creo que es la dirección que Komodo está tratando de ir es hacia las firmas.
Creo que están tratando de alejarse de las firmas, pero es un ratio de detección terrible. Sin embargo, todavía tienen firmas, y eso es absolutamente terrible. Así que, pero vamos a ver cómo comodo maneja algunos de estos malware. Ahora, desde mi punto de vista, komodo diferencia entre los archivos que ya están en la máquina o que los archivos que vienen de unidades USB o de Internet o unidades de red.

Así que vamos a ver cómo lo maneja. Esto, por supuesto, viene de una unidad de red que uno es detectado por el alcance del virus como un troyano cuando entró en la caja de arena. Intentemos con este otro que también está aislado como puedes ver. Se basan en gran medida en la caja de arena, que ha sido el caso de komodo por un tiempo, porque, honestamente, su ratio de detección es bastante malo, pero, como podemos ver, algunos de estos se estrellan dentro de la caja de arena, como shell dot exe. Bueno, eso parece un archivo legítimo, totalmente legítimo. Como se puede ver, tenemos cosas que se estrellan dentro de la caja de arena malware 31, como podemos ver.

Algunos de estos tienen como esto era un proceso hijo de algún otro archivo, porque no estaba allí antes y yo. No tengo nada que se nombra con cualquier tipo de letras, así que voy a lanzar un poco más de estos y luego vamos a pasar vamos a hacer una exploración con un zoom en hitman Pro, así que me pregunto si hay algo porque no he recibido la alerta de la caja de arena y, pero podría ser retrasado, pero no estoy viendo ningún tipo de alertas de la caja de arena, que tipo de me hace preguntar si los últimos archivos que acabo de ejecutar en realidad quedó atrapado en la caja de arena o, si están corriendo en la memoria.

Así que bien. Tenemos algunos archivos de nuevo siendo analizados por Valkyrie, así que voy a. Deja que esta máquina se ejecute durante un minuto y luego voy a estar de vuelta en y voy a hacer un análisis con voy a eliminar el malware, carpeta y voy a hacer un análisis con hitman pro Enzo mama, así que voy a estar de vuelta bien, así que tenemos finalmente más cosas que se ejecutan dentro de la caja de arena, como podemos ver también estamos recibiendo alertas de alcance de virus. He conseguido algunos de estos desde que la cámara ha estado fuera de malware.

24 ha sido detectado como un troyano genérico, así que nos desharemos de él. Es emocionante ver que los componentes de día cero están funcionando realmente bien o, en mi opinión, realmente bien juntos. He visto un montón de ya sabes, ya sabes la caja de arena es, obviamente, el aislamiento de las cosas, pero también estamos viendo ya sabes, estoy, viendo algunas cosas en la memoria que no estoy viendo en la caja de arena, que tipo de me hace pensar que se están ejecutando en la memoria como este, así que vamos a ver así que sólo para mostrar lo engañoso malware puede ser.

Tenemos este derecho aquí: proceso de host para Windows garantizar que no es el proceso de host para Windows, se llama SVC host y tiene ese nombre de aplicación, no es como VC host. Es un malware, así de engañoso puede ser el malware. A veces ahora tenemos algunos SVC hosting, que son legítimos, pero te garantizo que este en particular aquí no es probablemente sólo para ver así. De todos modos voy a eliminar el malware, carpeta y probablemente terminar todo este malware y luego vamos a ver si algo fue capaz de colarse a través de lo que voy a estar de vuelta.

Bien, hitman pro y amana han terminado de escanear y no han encontrado ningún malware después de haber limpiado el sandbox. Así que mi veredicto final sobre Komodo cloud, antivirus, estoy, realmente desgarrado en este producto yo, voy a ser descaradamente honesto al respecto. Realmente estoy desgarrado por un lado. Es la firma. El ratio de detección es absolutamente abismal. De hecho es el ratio de detección más bajo que he visto.

Sin embargo, por otro lado, sus componentes de día cero son muy activos y mantienen la máquina totalmente limpia, a pesar de que su detección de firmas es terrible. Otra cosa es para una solución anti-malware basada en la nube. El uso de la memoria es un poco alto. Sin embargo, dicho esto, aquí está mi pensamiento sobre esto también. Creo que tiene más en el extremo posterior, entonces usted sabe. Obviamente, las soluciones anti-malware tradicionales tienen con usted sabe, las firmas donde la tormenta en la nube, y se necesita menos. Ya sabes, el uso de recursos y ese tipo de cosas, porque tienes la caja de arena aquí y tienes Valkyrie también corriendo y ya sabes la prevención de las infecciones de malware, así que estoy realmente dividido en este producto, porque la tasa de detección es absolutamente abismal y el uso de la memoria para una solución anti-malware basada en la nube es un poco alto.

Sin embargo, como ya he dicho, cuando veo que los componentes de día cero funcionan y evitan las infecciones, a pesar de su escaso índice de detección, suelo recomendar un producto porque, en realidad, a veces, y en muchas ocasiones, hago más hincapié en los componentes de día cero porque creo que son más eficaces a la hora de evitar las infecciones de malware. Las firmas son buenas, pero hay que conocer el malware antes de poder bloquearlo con las firmas, y éstas tardan en ponerse al día. Sin embargo, con este producto, obviamente el ratio de detección, como he dicho, es abismal, pero la máquina está totalmente limpia. Ni una sola muestra de malware fue capaz de hacer ningún tipo de cambio malicioso.

No hay elementos de inicio, ni procesos holográficos, así que ahora mismo, voy a decir que hay mejores opciones por ahí, simplemente por el abismal ratio de detección, y ya sabes que no estoy muy seguro de lo que hace su sistema Valkyrie ahora mismo. Tarda mucho tiempo en analizar el archivo. No determinó que ninguno de ellos fuera malicioso en este momento. Así que en este momento, no lo voy a recomendar sólo por su abismal ratio de detección – y sabes que tal vez podrían bajar el uso de recursos un poco como yo, dije: Puse mucho énfasis en los componentes de y como cuando quick Heal tenía un ratio de detección horrible.

Todavía lo recomendaba, porque su bloqueador de comportamiento era, ya sabes, bastante activo, pero por otro lado, su ratio de detección no era tan malo como el de Komodos, y este no está funcionando realmente como un antivirus. En mi opinión, está funcionando más como un sistema de prevención de intrusiones en el host, por lo que todos ustedes pueden tomar su propia decisión, pero en este momento, voy a, decir que son, mejores opciones por ahí, sólo porque usted sabe que creo que el usuario general, a pesar de que este es más automático y probablemente orientado más hacia el usuario medio, el usuario medio en general probablemente no va a, saber cómo manejar esa situación.

Que tuve antes donde todo estaba bloqueado y la máquina era realmente lento.
No van a, realmente saben ir allí y limpiar la caja de arena, así que creo que se están moviendo en la dirección correcta, pero creo que necesita más trabajo. Así que de todos modos gracias por ver y voy a hablar con ustedes más tarde …
None.

¡Califica nuestro programa!
Total: 55 Promedio: 3