
2023 Autor: Peter John Melton | [email protected]. Zuletzt bearbeitet: 2023-08-25 03:28
Microsoft plant sein Vorgehen sorgfältig, bevor neue Malware-Bedrohungen erkannt werden. Es ist der Ansicht, dass das Verständnis der Malware-Landschaft für Infektionsversuche von entscheidender Bedeutung ist. Computer, auf denen Echtzeit-Sicherheitssoftware ausgeführt wird, blockierten Malware, noch bevor sie einen Computer infizieren konnten. Es ist jedoch wichtig, ihre Prävalenz zu messen.

- Fehlerquote - Prozentsatz der Computer, auf denen Microsoft-Echtzeit-Sicherheitsprodukte ausgeführt werden, auf denen Malware gemeldet wird, unabhängig davon, ob der Infektionsversuch erfolgreich ist oder nicht.
- Computer Cleaned Per Mile (CCM) - Computer werden für jeweils 1.000 verschiedene Computer gereinigt, die das Malicious Software Removal Tool (MSRT) ausführen. Das von Microsoft für das Microsoft Windows-Betriebssystem entwickelte, frei verteilte Tool zum Entfernen von Viren entfernt stark verbreitete oder schwerwiegende Bedrohungen von Computern.
Microsoft Security Intelligence-Bericht
Das Microsoft Security Intelligence-Bericht Band 16 Regional Threat Assessment deckt Malware-Instanzen ab, die blockiert werden, bevor sie Systeme infizieren können, und werden nach einer Infektion mit dem Virenschutzprogramm unter den folgenden Kategorien "Begegnung" und "Infektionsraten-Trends" entfernt. Der Bericht wird nur im vierten Quartal 2013 sowohl landesweit als auch weltweit angeboten.
Begegnungs- und Infektionsraten in den USA
Dem Bericht zufolge sind 12,0% der Computer in den USA auf Malware gestoßen, verglichen mit der weltweiten Quote im vierten Quartal 2013 von 21,6%. Die grafische Darstellung der Aussage ist unten angegeben.
Malware, die in den Vereinigten Staaten in 4Q13 aufgetreten ist, nach Bedrohungskategorie
Die allgemeinste Kategorie in den Vereinigten Staaten in 4Q13 war Verschiedene Trojaner. An zweiter Stelle platziert ist Trojanische Downloader und Dropper Dies war bei 5,1 Prozent aller Computer der Fall, gegenüber 4,0 Prozent im dritten Quartal 2013. Die dritthäufigste Kategorie in den Vereinigten Staaten im vierten Quartal 2013 war Ausnutzen.

Familien mit der höchsten Bedrohung durch Begegnungsrate.
Die allgemeinste aller Bedrohungsfamilien, die in den Vereinigten Staaten im 4. Quartal 13 auftraten, war Win32 / RotbrowIn den USA wurden insgesamt 2,6 Prozent der Computer mit Berichterstellung beschädigt. An zweiter Stelle stand Win32 / Brantall, von dem festgestellt wurde, dass 1,7 Prozent der Computer mit Erkennungen in den USA betroffen waren. Die dritthäufigste Bedrohungsfamilie, die im vierten Quartal 13 in den USA auftrat, war JS / UrntoneDies betrifft 0,8 Prozent der Berichterstellungscomputer mit Erkennungen in den USA.
In dem Bericht wurde auch die Methode beschrieben, mit der Angreifer Computerbenutzer offensiv missbrauchen - Websites, die Phishing-Angriffe durchführen oder Malware verbreiten. Es erwähnt die Schritte, die Microsoft und andere Browseranbieter in diese Richtung unternommen haben. So gibt es Filter zum Verfolgen von Websites, die Malware- und Phishing-Angriffe hosten, und die auffällige Warnungen anzeigen, wenn Benutzer versuchen, zu ihnen zu navigieren.
Vollständige Statistiken, die im Bericht dargestellt werden, werden von Microsoft-Sicherheitsprogrammen und -diensten generiert, die auf Computern in den Vereinigten Staaten in 4Q13 ausgeführt werden. Sie können die Berichte für Ihr Land herunterladen Hier.
Empfohlen:
Warum Sie (die meisten) alternativen Browser, die auf Google Chrome basieren, nicht verwenden sollten

Google Chrome basiert auf Chromium, einem Open-Source-Browserprojekt. Jeder kann den Chromium-Quellcode verwenden, um daraus einen eigenen Browser zu erstellen, ihn umzubenennen und nach Belieben zu ändern. Aus diesem Grund gibt es so viele alternative Browser, die auf Google Chrome basieren. Die meisten möchten Sie jedoch nicht unbedingt verwenden.
Wie stumm ich (die meisten) Spam-Konten und Trolle auf Twitter?

Ich liebe Twitter, aber es gibt keinen Zweifel, dass es seit langem ein Spam- und Troll-Problem hat. Wenn Sie über ein beliebtes Produkt oder eine beliebte Dienstleistung twittern, erhalten Sie oft seltsame Antworten von zufälligen Konten. Stecken Sie den Kopf aus und nehmen Sie eine politische Haltung ein. Anonyme Trolle werden versuchen, Sie niederzureißen.
Grundlegende Wartungsaufgaben, die die meisten Benutzer übersehen

Der Besitz eines Eigenheims erfordert viel Verantwortung, vor allem regelmäßige Wartung, damit alles reibungslos funktioniert. Es gibt jedoch eine Handvoll grundlegender Wartungsaufgaben, die Sie möglicherweise vergessen.
Warum Sie (die meisten) alternativen Browser, die auf Google Chrome basieren, nicht verwenden sollten

Google Chrome basiert auf Chromium, einem Open-Source-Browserprojekt. Jeder kann den Chromium-Quellcode verwenden, um daraus einen eigenen Browser zu erstellen, ihn umzubenennen und nach Belieben zu ändern. Aus diesem Grund gibt es so viele alternative Browser, die auf Google Chrome basieren. Die meisten möchten Sie jedoch nicht unbedingt verwenden.
Wissen Sie, was mit WizTree den meisten Speicherplatz auf Ihrem PC belegt

WizTree ist eine Freeware für Windows 10, mit der Sie Ihren Computer scannen und analysieren können, was den meisten Speicherplatz auf der Festplatte Ihres Computers belegt. Mit diesem Tool können Sie die Dateien und Ordner mit dem meisten Speicherplatz auf Ihrer Festplatte ermitteln.