ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್

ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಆಂಟಿ-ಮಾಲ್‌ವೇರ್ ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ. ಇದೊಂದು ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಂ. ಇದನ್ನು ಮಾಲ್‌ವೇರ್‌ಅನ್ನು ತಡೆಗಟ್ಟಲು , ಪತ್ತೆ ಮಾಡಲು ಮತ್ತು ತೆಗೆದುಹಾಕಲು ಬಳಸಲಾಗುತ್ತದೆ . ಈ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಎವಿ ಸಾಫ್ಟ್‌ವೇರ್‌ ಎಂದು ಸಂಕ್ಷೇಪಿಸಲಾಗಿದೆ.

ಕ್ಲಾಮ್ ಟಿಕೆ, ಆಂಟಿವೈರಸ್ ಎಂಜಿನ್ ಅನ್ನು ಆಧರಿಸಿದ ಮುಕ್ತ-ಮೂಲ ಆಂಟಿವೈರಸ್ ಅನ್ನು ಮೂಲತಃ ೨೦೦೧ ರಲ್ಲಿ ತೋಮಸ್ಜ್ ಕೊಜ್ಮ್ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದರು.

ಹೆಸರಿಗೆ ತಕ್ಕ೦ತೆ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿನ ವೈರಸ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ತೆಗೆದುಹಾಕಲು ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ.[] ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಇತರೆ ರೀತಿಯ ಮಾಲ್‌ವೇರ್‌ಗಳಿಂದ ಕಂಪ್ಯೂಟರ್‌ಅನ್ನು ರಕ್ಷಿಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಆಧುನಿಕ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ತನ್ನ ಬಳಕೆದಾರರನ್ನು ದುರುದ್ದೇಶಪೂರಿತ ಬ್ರೌಸರ್ ಸಹಾಯಕ ವಸ್ತುಗಳು (ಬಿಎಚ್‌ಒಗಳು), ಕೀಲಾಜರ್‌ಗಳು, ಬ್ಯಾಕ್‌ಡೋರ್, ರೂಟ್‌ಕಿಟ್‌ಗಳು, ಟ್ರೋಜನ್ ಹಾರ್ಸ್, ಬಗ್ಸ್, ದುರುದ್ದೇಶಪೂರಿತ ಎಲ್‌ಎಸ್‌ಪಿಗಳು, ಡಯಲರ್‌ಗಳು, ವಂಚನೆಗಳು, ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ , ಕೆಲವು ಅಪಾಯಕಾರಿ ಉತ್ಪನ್ನಗಳು ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ಯು.ಆರ್‌.ಎಲ್‌ಗಳು, ಸ್ಪ್ಯಾಮ್, ಹಗರಣ ಮತ್ತು ಫಿಶಿಂಗ್ ದಾಳಿಗಳು, ಆನ್‌ಲೈನ್ ಬ್ಯಾಂಕಿಂಗ್ ದಾಳಿಗಳು, ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ತಂತ್ರಗಳು, ಸುಧಾರಿತ ನಿರಂತರ ಬೆದರಿಕೆ (ಎಪಿಟಿ),ಬ್ರೌಸರ್ ಅಪಹರಣಕಾರರು, ರಾನ್ಸಮ್‌ವೇರ್ ಮತ್ತು ಬೋಟ್‌ನೆಟ್ ಡಿಡಿಒಎಸ್ ದಾಳಿಯಂತಹ ಇತರ ಕಂಪ್ಯೂಟರ್ ಬೆದರಿಕೆಗಳಿಂದ ರಕ್ಷಿಸುತ್ತಿದೆ.

ಇತಿಹಾಸ

ಬದಲಾಯಿಸಿ

೧೯೭೧-೧೯೮೦ ಅವಧಿ (ಆಂಟಿವೈರಸ್ ಪೂರ್ವ ದಿನಗಳು)

ಬದಲಾಯಿಸಿ

೧೯೭೧ ರಲ್ಲಿ ಹಂಗೇರಿಯನ್ ವಿಜ್ಞಾನಿ ಜಾನ್ ವಾನ್ ನ್ಯೂಮನ್ ಥಿಯರೀ ಆಫ಼್ ಸೆಲ್ಫ್ ರಿಪ್ರೊಡ್ಯುಸಿ೦ಗ್ ಆಟೋನಮೇಟಾ ವನ್ನು ಪ್ರಕಟಿಸಿದಾಗ, ಮೊದಲ ಬಾರಿಗೆ ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಕಾಣಿಸಿಕೊಂಡಿತು ಮತ್ತು ಇದನ್ನು "ಕ್ರೀಪರ್ ವೈರಸ್" ಎಂದು ಕರೆಯಲಾಯಿತು.[] ಈ ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಟೆನೆಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಡಿಜಿಟಲ್ ಎಕ್ವಿಪ್ಮೆಂಟ್ ಕಾರ್ಪೊರೇಶನ್‌ನ (ಡಿಇಸಿ) ಪಿಡಿಪಿ -೧೦ ಮೇನ್‌ಫ್ರೇಮ್ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಸೋಂಕನ್ನು ತಗುಲಿಸಿತು. ಈ ಕ್ರೀಪರ್ ವೈರಸ್ ಅನ್ನು ಅಂತಿಮವಾಗಿ ರೇ ಟಾಮ್ಲಿನ್ಸನ್ ರಚಿಸಿದ "ದಿ ರೀಪರ್" ಎಂಬ ಪ್ರೋಗ್ರಾಂನಿಂದ ಅಳಿಸಲಾಯಿಯತು.[][][] ಕೆಲವರು "ದಿ ರೀಪರ್" ಅನ್ನು ಇದುವರೆಗೆ ಬರೆದ ಮೊದಲ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಎಂದು ಪರಿಗಣಿಸುತ್ತಾರೆ . ಆದರೆ ಗಮನಿಸಬೇಕಾದ ಅಂಶವೆಂದರೆ ರೀಪರ್ ವಾಸ್ತವವಾಗಿ ಕ್ರೀಪರ್ ವೈರಸ್ ಅನ್ನು ತೆಗೆದುಹಾಕಲು ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ವೈರಸ್. ಕ್ರೀಪರ್ ವೈರಸ್ ಅನ್ನು ಹಲವಾರು ಇತರ ವೈರಸ್‌ಗಳು ಅನುಸರಿಸುತ್ತವೆ.[][]


ಅಂತರಜಾಲ ಸಂಪರ್ಕವು ವ್ಯಾಪಕವಾಗಿ ಹರಡುವ ಮೊದಲು, ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌ಗಳು ಸೋಂಕಿತ ಫ್ಲಾಪಿ ಡಿಸ್ಕ್ಗಳಿಂದ ಹರಡಲಾಗುತಿತ್ತು.[][] ಅದು ಹೇಗೋ ಅಂತರ್ಜಾಲದ ಬಳಕೆ ಸಾಮಾನ್ಯವಾಗುತ್ತಿದ್ದಂತೆ, ವೈರಸ್‌ಗಳು ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಹರಡಲು ಪ್ರಾರಂಭಿಸಿದವು.[೧೦][]

೧೯೮೭ ರಲ್ಲಿ ಮೊದಲ ಬಾರಿಗೆ ಬರ್ನ್ಡ್ ಫಿಕ್ಸ್ "ವೈಲ್ಡ್ ಇನ್" ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಅನ್ನು ಸಾರ್ವಜನಿಕವಾಗಿ ನಿರ್ವಹಿಸಿದರು.[೧೧][೧೨][೧೩][೧೪] [೧೫]


೧೯೮೭ ರಲ್ಲಿ, ಫ್ರೆಡ್ ಕೊಹೆನ್ ಎಲ್ಲಾ ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌ಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪತ್ತೆಹಚ್ಚುವ ಯಾವುದೇ ಅಲ್ಗಾರಿದಮ್ ಇಲ್ಲ ಎಂದು ಬರೆದರು.[೧೬]

೧೯೮೦-೧೯೯೦ ಅವಧಿ (ಆರಂಭಿಕ ದಿನಗಳು)

ಬದಲಾಯಿಸಿ

ಮೊದಲ ಆಂಟಿವೈರಸ್ ಉತ್ಪನ್ನದ ಆವಿಷ್ಕಾರದ ಹಕ್ಕಿಗಾಗಿ ಬಹಳ ಪೈಪೋಟಿಯಿದೆ. ೧೯೮೭ ರಲ್ಲಿ ಬರ್ಂಡ್ ಫಿಕ್ಸ್ ಅವರು "ಇನ್ ದಿ ವೈಲ್ಡ್" ಎಂಬ ಕಂಪ್ಯೂಟರ್‌ನ ವೈರಸ್ ("ವಿಯೆನ್ನಾ ವೈರಸ್") ಅನ್ನು ತೆಗೆದು ಹಾಕುವ ಮೂಲಕ ಮೊದಲ ಸಾರ್ವಜನಿಕವಾದ ದಾಖಲಾತಿಯನ್ನು ಬರೆದರು.[೧೭][೧೮]


೧೯೮೭ ರಲ್ಲಿ, ೧೯೮೫ ರಲ್ಲಿ ಜಿ ಡೇಟಾ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ಆಂಡ್ರಿಯಾಸ್ ಲುನಿಂಗ್ ಮತ್ತು ಕೈ ಫಿಗ್, ಅಟಾರಿ ಎಸ್ಟಿ ಪ್ಲಾಟ್ಫಾರ್ಮ್‌ಗಾಗಿ ತಮ್ಮ ಮೊದಲ ಆಂಟಿವೈರಸ್ ಉತ್ಪನ್ನವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು.[೧೯] ೧೯೮೭ ರಲ್ಲಿ, ಅಲ್ಟಿಮೇಟ್ ವೈರಸ್ ಕಿಲ್ಲರ್ (ಯುವಿಕೆ) ಸಹ ಬಿಡುಗಡೆಯಾಯಿತು.[೨೦] ಇದು ಅಟಾರಿ ಎಸ್ಟಿ ಮತ್ತು ಅಟಾರಿ ಫಾಲ್ಕನ್ಗೆ ವಾಸ್ತವಿಕವಾಗಿ ಉದ್ಯಮ ಪ್ರಮಾಣಿತ ಆಂಟಿವೈರಸ್ , ಇದರ ಕೊನೆಯ ಆವೃತ್ತಿಯನ್ನು (ಆವೃತ್ತಿ ೯.೦) ಏಪ್ರಿಲ್ ೨೦೦೪ ರಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು. ೧೯೮೭ ರಲ್ಲಿ, ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್ನಲ್ಲಿ, ಜಾನ್ ಮೆಕಾಫಿ ಮೆಕಾಫಿ ಕಂಪನಿಯನ್ನು ಸ್ಥಾಪಿಸಿದರು ಮತ್ತು ಆ ವರ್ಷದ ಕೊನೆಯಲ್ಲಿ, ಅವರು ವೈರಸ್‌ ಸ್ಕ್ಯಾನ್‌ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು. ೧೯೮೭ರಲ್ಲಿ (ಚೆಕೊಸ್ಲೊವಾಕಿಯಾದಲ್ಲಿ), ಪೀಟರ್ ಪಾಸ್ಕೊ, ರುಡಾಲ್ಫ್ ಹ್ರುಬಿ, ಮತ್ತು ಮಿರೋಸ್ಲಾವ್ ಟ್ರೊಂಕಾ ಎನ್ಒಡಿ ಆಂಟಿವೈರಸ್‌ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ರಚಿಸಿದರು.[೨೧][೨೨][೨೩]


೧೯೮೭ ರಲ್ಲಿ, ಫ್ರೆಡ್ ಕೋಹೆನ್ ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪತ್ತೆಹಚ್ಚುವ ಯಾವುದೇ ಕ್ರಮಾವಳಿ ಇಲ್ಲ ಎಂದು ಬರೆದಿದ್ದಾರೆ.[೨೪]

ಅಂತಿಮವಾಗಿ, ೧೯೮೭ ರ ಕೊನೆಯಲ್ಲಿ, ಮೊದಲ ಎರಡು ಹ್ಯೂರಿಸ್ಟಿಕ್ ಆಂಟಿವೈರಸ್ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು: ರಾಸ್ ಗ್ರೀನ್ಬರ್ಗ್ ಬರೆದ ಫ್ಲುಶಾಟ್ ಪ್ಲಸ್ ಮತ್ತು ಎರ್ವಿನ್ ಲ್ಯಾಂಟಿಂಗ್ ಬರೆದ ಆಂಟಿ೪ಯುಎಸ್. ರೋಜರ್ ಗ್ರಿಮ್ಸ್ ತನ್ನ ಒ'ರಿಲ್ಲಿ ಪುಸ್ತಕ, ಮೆಲಿಷಿಯಸ್ ಮೊಬೈಲ್ ಕೋಡ್: ವೈರಸ್ ಪ್ರೊಟೆಕ್ಷನ್ ಫಾರ್ ವಿಂಡೋಸ್ ನಲ್ಲಿ, ಫ್ಲೂಶಾಟ್ ಪ್ಲಸ್ ಅನ್ನು "ದುರುದ್ದೇಶಪೂರಿತ ಮೊಬೈಲ್ ಕೋಡ್ (ಎಂಎಂಸಿ) ವಿರುದ್ಧ ಹೋರಾಡುವ ಮೊದಲ ಸಮಗ್ರ ಕಾರ್ಯಕ್ರಮ" ಎಂದು ಬಣ್ಣಿಸಿದ್ದಾರೆ.


ಆದಾಗ್ಯೂ, ಆರಂಭಿಕ ಎವಿ ಎಂಜಿನ್ ಗಳು ಬಳಸಿದ ಹ್ಯೂರಿಸ್ಟಿಕ್ ಪ್ರಕಾರವು ಇಂದು ಬಳಸಲಾಗುವುದಕ್ಕಿಂತ ಸಂಪೂರ್ಣವಾಗಿ ಭಿನ್ನವಾಗಿತ್ತು.[೨೫][೨೬][೨೭] ಆಧುನಿಕ ಎಂಜಿನ್ ಗಳನ್ನು ಹೋಲುವ ಹ್ಯೂರಿಸ್ಟಿಕ್ ಎಂಜಿನ್ ಹೊಂದಿರುವ ಮೊದಲ ಉತ್ಪನ್ನವು ೧೯೯೧ ರಲ್ಲಿ ಎಫ್-ಪ್ರೊಟ್ ಆಗಿತ್ತು. ಆರಂಭಿಕ ಹ್ಯೂರಿಸ್ಟಿಕ್ ಎಂಜಿನ್ ಗಳು ಬೈನರಿಯನ್ನು ವಿವಿಧ ವಿಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸುವುದನ್ನು ಆಧರಿಸಿದ್ದವು: ದತ್ತಾಂಶ ವಿಭಾಗ, ಕೋಡ್ ವಿಭಾಗ (ಕಾನೂನುಬದ್ಧ ಬೈನರಿಯಲ್ಲಿ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಯಾವಾಗಲೂ ಒಂದೇ ಸ್ಥಳದಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ).[೨೮] ವಾಸ್ತವವಾಗಿ, ಆರಂಭಿಕ ವೈರಸ್ಗಳು ವಿಭಾಗಗಳ ವಿನ್ಯಾಸವನ್ನು ಮರುಸಂಘಟಿಸಿದವು, ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಇರುವ ಫೈಲ್ನ ತುದಿಗೆ ಜಿಗಿಯಲು ವಿಭಾಗದ ಆರಂಭಿಕ ಭಾಗವನ್ನು ಅತಿಕ್ರಮಿಸಿದವು - ಮೂಲ ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಪುನರಾರಂಭಿಸಲು ಮಾತ್ರ ಹಿಂತಿರುಗುತ್ತವೆ. ಇದು ಬಹಳ ನಿರ್ದಿಷ್ಟವಾದ ಮಾದರಿಯಾಗಿದ್ದು, ಆ ಸಮಯದಲ್ಲಿ ಯಾವುದೇ ಕಾನೂನುಬದ್ಧ ಸಾಫ್ಟ್‌ವೇರ್‌ನಿಂದ ಬಳಸಲಾಗಲಿಲ್ಲ, ಇದು ಅನುಮಾನಾಸ್ಪದ ಕೋಡ್ ಅನ್ನು ಹಿಡಿಯಲು ಸೊಗಸಾದ ಹ್ಯೂರಿಸ್ಟಿಕ್ ಅನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ. ಅನುಮಾನಾಸ್ಪದ ವಿಭಾಗ ಹೆಸರುಗಳು, ತಪ್ಪಾದ ಶೀರ್ಷಿಕೆ ಗಾತ್ರ, ನಿಯಮಿತ ಅಭಿವ್ಯಕ್ತಿಗಳು ಮತ್ತು ಮೆಮೊರಿಯಲ್ಲಿ ಭಾಗಶಃ ಮಾದರಿ ಹೊಂದಾಣಿಕೆಯಂತಹ ಇತರ ರೀತಿಯ ಸುಧಾರಿತ ಹ್ಯೂರಿಸ್ಟಿಕ್ಸ್ ಅನ್ನು ನಂತರ ಸೇರಿಸಲಾಯಿತು.[೨೯]


೧೯೮೮ ರಲ್ಲಿ, ಆಂಟಿವೈರಸ್ ಕಂಪನಿಗಳ ಬೆಳವಣಿಗೆ ಮುಂದುವರಿಯಿತು. ಜರ್ಮನಿಯಲ್ಲಿ, ಜಾರ್ಕ್ ಆರ್ಬಾಕ್ ಅವಿರಾ (ಆ ಸಮಯದಲ್ಲಿ ಎಚ್ + ಬಿಇಡಿವಿ) ಅನ್ನು ಸ್ಥಾಪಿಸಿದರು ಮತ್ತು ಆಂಟಿವೈರ್‌ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು (ಆ ಸಮಯದಲ್ಲಿ "ಲ್ಯೂಕ್ ಫೈಲ್ವಾಲ್ಕರ್" ಎಂದು ಹೆಸರಿಸಲಾಯಿತು).[೩೦] ಬಲ್ಗೇರಿಯಾದಲ್ಲಿ, ವೆಸೆಲಿನ್ ಬೊಂಟ್ಚೆವ್ ತನ್ನ ಮೊದಲ ಫ್ರೀವೇರ್ ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು (ನಂತರ ಅವರು ಫ್ರಿಸ್ಕ್ ಸಾಫ್ಟ್‌ವೇರ್‌ಗೆ ಸೇರಿದರು). ಟಿಬಿಎವಿ ಎಂದೂ ಕರೆಯಲ್ಪಡುವ ಥಂಡರ್ಬೈಟ್ ಆಂಟಿವೈರಸ್‌ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಫ್ರಾನ್ಸ್ ವೆಲ್ಡ್ಮನ್ ಬಿಡುಗಡೆ ಮಾಡಿದರು (ಅವರು ತಮ್ಮ ಕಂಪನಿಯನ್ನು ೧೯೯೮ ರಲ್ಲಿ ನಾರ್ಮನ್ ಸೇಫ್ಗ್ರೌಂಡ್ಗೆ ಮಾರಾಟ ಮಾಡಿದರು). ಚೆಕೊಸ್ಲೊವಾಕಿಯಾದಲ್ಲಿ, ಪಾವೆಲ್ ಬೌಡಿಸ್ ಮತ್ತು ಎಡ್ವರ್ಡ್ ಕುಸೆರಾ ಅವಾಸ್ಟ್ ಸಾಫ್ಟ್ವೇರ್ (ಆ ಸಮಯದಲ್ಲಿ ಆಲ್ವಿಲ್ ಸಾಫ್ಟ್ವೇರ್) ಅನ್ನು ಸ್ಥಾಪಿಸಿದರು ಮತ್ತು ಅವಾಸ್ಟ್‌ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು! ಆಂಟಿವೈರಸ್. ಜೂನ್ ೧೯೮೮ ರಲ್ಲಿ, ದಕ್ಷಿಣ ಕೊರಿಯಾದಲ್ಲಿ, ಅಹ್ನ್ ಚಿಯೋಲ್-ಸೂ ವಿ ೧ ಎಂದು ಕರೆಯಲ್ಪಡುವ ತನ್ನ ಮೊದಲ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು (ಅವರು ನಂತರ ೧೯೯೫ ರಲ್ಲಿ ಅಹ್ನ್ಲ್ಯಾಬ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದರು). ಅಂತಿಮವಾಗಿ, ಶರತ್ಕಾಲ ೧೯೮೮ ರಲ್ಲಿ, ಯುನೈಟೆಡ್ ಕಿಂಗ್‌ಡಮ್‌ನಲ್ಲಿ, ಅಲನ್ ಸೊಲೊಮನ್ ಎಸ್ &ಎಸ್ ಇಂಟರ್ನ್ಯಾಷನಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದರು ಮತ್ತು ಅವರ ಡಾ. ಸೊಲೊಮನ್ ಅವರ ಆಂಟಿ-ವೈರಸ್ ಟೂಲ್ಕಿಟ್ ಅನ್ನು ರಚಿಸಿದರು (ಅವರು ಇದನ್ನು ೧೯೯೧ ರಲ್ಲಿ ಮಾತ್ರ ವಾಣಿಜ್ಯಿಕವಾಗಿ ಪ್ರಾರಂಭಿಸಿದರೂ - ೧೯೯೮ ರಲ್ಲಿ ಸೊಲೊಮನ್ ಅವರ ಕಂಪನಿಯನ್ನು ಮೆಕಾಫಿ ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡರು). ನವೆಂಬರ್ ೧೯೮೮ ರಲ್ಲಿ, ಮೆಕ್ಸಿಕೊ ನಗರದ ಪ್ಯಾನ್ಅಮೆರಿಕನ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಪ್ರಾಧ್ಯಾಪಕ ಅಲೆಜಾಂಡ್ರೊ ಇ. ಕ್ಯಾರಿಲ್ಸ್ ಮೆಕ್ಸಿಕೊದಲ್ಲಿ "ಬೈಟ್ ಮಾಟಾಬಿಚೋಸ್" (ಬೈಟ್ ಬಗ್ಕಿಲ್ಲರ್) ಎಂಬ ಹೆಸರಿನಲ್ಲಿ ಮೊದಲ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ನ ಕೃತಿಸ್ವಾಮ್ಯ ಪಡೆದರು.


೧೯೮೮ ರಲ್ಲಿ, ಬಿಟ್ನೆಟ್ / ಎರ್ನ್ ನೆಟ್ವರ್ಕ್‌ನಲ್ಲಿ ವೈರಸ್-ಎಲ್ ಎಂಬ ಹೆಸರಿನ ಮೇಲ್ ಮಾಡುವ ಪಟ್ಟಿಯನ್ನು ಪ್ರಾರಂಭಿಸಲಾಯಿತು, ಅಲ್ಲಿ ಹೊಸ ವೈರಸ್‌ಗಳು ಮತ್ತು ವೈರಸ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಮತ್ತು ತೆಗೆದುಹಾಕುವ ಸಾಧ್ಯತೆಗಳನ್ನು ಚರ್ಚಿಸಲಾಯಿತು. ಈ ಮೇಲ್ ಮಾಡುವ ಪಟ್ಟಿಯ ಕೆಲವು ಸದಸ್ಯರೆಂದರೆ: ಅಲನ್ ಸೊಲೊಮನ್, ಯುಜೀನ್ ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ (ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಲ್ಯಾಬ್), ಫ್ರಿರಿಕ್ ಸ್ಕುಲಾಸನ್ (ಫ್ರಿಸ್ಕ್ ಸಾಫ್ಟ್ವೇರ್), ಜಾನ್ ಮೆಕಾಫಿ (ಮೆಕಾಫಿ), ಲೂಯಿಸ್ ಕೊರನ್ಸ್ (ಪಾಂಡಾ ಸೆಕ್ಯುರಿಟಿ), ಮಿಕ್ಕೊ ಹಿಪ್ಪೊನೆನ್ (ಎಫ್-ಸೆಕ್ಯೂರ್), ಪೆಟರ್ ಸ್ಜೋರ್, ಜಾರ್ಕ್ ಆರ್ಬಾಕ್ (ಅವಿರಾ) ಮತ್ತು ವೆಸೆಲಿನ್ ಬೊಂಟ್ಚೆವ್ (ಫ್ರಿಸ್ಕ್ ಸಾಫ್ಟ್ವೇರ್).

೧೯೮೯ ರಲ್ಲಿ, ಐಸ್ಲ್ಯಾಂಡ್‌ನಲ್ಲಿ, ಫ್ರಿರಿಕ್ ಸ್ಕುಲಾಸನ್ ಎಫ್-ಪ್ರೊಟ್ ಆಂಟಿ-ವೈರಸ್‌ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ರಚಿಸಿದರು (ಅವರು ಫ್ರಿಸ್ಕ್ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ೧೯೯೩ ರಲ್ಲಿ ಸ್ಥಾಪಿಸಿದರು).[೩೧] ಏತನ್ಮಧ್ಯೆ, ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್‌ನಲ್ಲಿ, ಸಿಮ್ಯಾಂಟೆಕ್ (೧೯೮೨ ರಲ್ಲಿ ಗ್ಯಾರಿ ಹೆಂಡ್ರಿಕ್ಸ್ ಸ್ಥಾಪಿಸಿದರು) ಮ್ಯಾಕಿಂತೋಷ್ (ಎಸ್ಎಎಂ) ಗಾಗಿ ತನ್ನ ಮೊದಲ ಸಿಮ್ಯಾಂಟೆಕ್ ಆಂಟಿವೈರಸ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿತು. ಮಾರ್ಚ್ ೧೯೯೦ ರಲ್ಲಿ ಬಿಡುಗಡೆಯಾದ ಎಸ್ಎಎಂ ೨.೦, ಹೊಸ ವೈರಸ್‌ಗಳನ್ನು ತಡೆಹಿಡಿಯಲು ಮತ್ತು ತೆಗೆದುಹಾಕಲು ಎಸ್ಎಎಂ ಅನ್ನು ಸುಲಭವಾಗಿ ನವೀಕರಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಅನುವು ಮಾಡಿಕೊಡುವ ತಂತ್ರಜ್ಞಾನವನ್ನು ಸಂಯೋಜಿಸಿತು, ಇದರಲ್ಲಿ ಪ್ರೋಗ್ರಾಂನ ಬಿಡುಗಡೆಯ ಸಮಯದಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಅನೇಕವು ಸೇರಿವೆ.[೩೨]

೧೯೮೦ ರ ದಶಕದ ಕೊನೆಯಲ್ಲಿ, ಯುನೈಟೆಡ್ ಕಿಂಗ್ಡಮ್‌ನಲ್ಲಿ, ಜಾನ್ ಹ್ರುಸ್ಕಾ ಮತ್ತು ಪೀಟರ್ ಲ್ಯಾಮರ್ ಭದ್ರತಾ ಸಂಸ್ಥೆ ಸೋಫೋಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದರು ಮತ್ತು ಅವರ ಮೊದಲ ಆಂಟಿವೈರಸ್ ಮತ್ತು ಗೂಢಲಿಪೀಕರಣ ಉತ್ಪನ್ನಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಪ್ರಾರಂಭಿಸಿದರು. ಅದೇ ಅವಧಿಯಲ್ಲಿ, ಹಂಗೇರಿಯಲ್ಲಿ, ವೈರಸ್ ಬಸ್ಟರ್ ಅನ್ನು ಸಹ ಸ್ಥಾಪಿಸಲಾಯಿತು (ಇದನ್ನು ಇತ್ತೀಚೆಗೆ ಸೋಫೋಸ್ ಸಂಯೋಜಿಸಿದೆ).

೧೯೯೦-೨೦೦೦ ಅವಧಿ (ಆಂಟಿವೈರಸ್ ಉದ್ಯಮದ ಹೊರಹೊಮ್ಮುವಿಕೆ)

ಬದಲಾಯಿಸಿ

೧೯೯೦ ರಲ್ಲಿ, ಸ್ಪೇನ್‌ನಲ್ಲಿ, ಮೈಕೆಲ್ ಉರಿಜಾರ್ಬರೆನಾ ಪಾಂಡಾ ಸೆಕ್ಯುರಿಟಿ (ಆ ಸಮಯದಲ್ಲಿ ಪಾಂಡಾ ಸಾಫ್ಟ್ವೇರ್) ಅನ್ನು ಸ್ಥಾಪಿಸಿದರು.[೩೩] ಹಂಗೇರಿಯಲ್ಲಿ, ಭದ್ರತಾ ಸಂಶೋಧಕ ಪೆಟರ್ ಸ್ಜೋರ್ ಪಾಶ್ಚರ್ ಆಂಟಿವೈರಸ್ ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು. ಇಟಲಿಯಲ್ಲಿ, ಗಿಯಾನ್ಫ್ರಾಂಕೊ ಟೊನೆಲ್ಲೊ ವಿರಿಟ್ ಇಎಕ್ಸ್ಪ್ಲೋರರ್ ಆಂಟಿವೈರಸ್ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ರಚಿಸಿದರು, ನಂತರ ಒಂದು ವರ್ಷದ ನಂತರ ಟಿಜಿ ಸಾಫ್ಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದರು.[೩೪]


೧೯೯೦ ರಲ್ಲಿ, ಕಂಪ್ಯೂಟರ್ ಆಂಟಿವೈರಸ್ ರಿಸರ್ಚ್ ಆರ್ಗನೈಸೇಶನ್ (ಸಿಎಆರ್ಒ) ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಯಿತು.[೩೫] ೧೯೯೧ ರಲ್ಲಿ, ಸಿಎಆರ್‌ಒ "ವೈರಸ್ ನೇಮಿಂಗ್ ಸ್ಕೀಮ್" ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿತು, ಇದನ್ನು ಮೂಲತಃ ಫ್ರಿರಿಕ್ ಸ್ಕುಲಾಸನ್ ಮತ್ತು ವೆಸೆಲಿನ್ ಬೊಂಟ್ಚೆವ್ ಬರೆದಿದ್ದಾರೆ. ಈ ಹೆಸರಿಸುವ ಯೋಜನೆಯು ಈಗ ಹಳತಾಗಿದ್ದರೂ, ಹೆಚ್ಚಿನ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತಾ ಕಂಪನಿಗಳು ಮತ್ತು ಸಂಶೋಧಕರು ಅಳವಡಿಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸಿದ ಏಕೈಕ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಮಾನದಂಡವಾಗಿ ಇದು ಉಳಿದಿದೆ. ಸಿಎಆರ್‌ಒ ಸದಸ್ಯರಲ್ಲಿ: ಅಲನ್ ಸೊಲೊಮನ್, ಕಾಸ್ಟಿನ್ ರೈಯು, ಡಿಮಿಟ್ರಿ ಗ್ರಿಯಾಜ್ನೋವ್, ಯುಜೀನ್ ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ, ಫ್ರಿಡ್ರಿಕ್ ಸ್ಕುಲಾಸನ್, ಇಗೊರ್ ಮುಟ್ಟಿಕ್, ಮಿಕ್ಕೊ ಹಿಪ್ಪೊನೆನ್, ಮಾರ್ಟನ್ ಈಜುಗಾರ, ನಿಕ್ ಫಿಟ್ಜ್ ಗೆರಾಲ್ಡ್, ಪ್ಯಾಡ್ಗೆಟ್ ಪೀಟರ್ಸನ್, ಪೀಟರ್ ಫೆರ್ರಿ, ರಿಘರ್ಡ್ ಜ್ವಿಯೆನ್ಬರ್ಗ್ ಮತ್ತು ವೆಸೆಲಿನ್ ಬೊಂಟ್ಚೆವ್ ಸೇರಿದ್ದಾರೆ.[೩೬][೩೭]


೧೯೯೧ ರಲ್ಲಿ, ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್‌ನಲ್ಲಿ, ಸಿಮ್ಯಾಂಟೆಕ್ ನಾರ್ಟನ್ ಆಂಟಿವೈರಸ್‌ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿತು. ಅದೇ ವರ್ಷದಲ್ಲಿ, ಜೆಕ್ ಗಣರಾಜ್ಯದಲ್ಲಿ, ಜಾನ್ ಗ್ರಿಟ್ಜ್ಬಾಚ್ ಮತ್ತು ಟೊಮಾಸ್ ಹೋಫರ್ ಎವಿಜಿ ಟೆಕ್ನಾಲಜೀಸ್ (ಆ ಸಮಯದಲ್ಲಿ ಗ್ರಿಸಾಫ್ಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದರು), ತಮ್ಮ ಆಂಟಿ-ವೈರಸ್ ಗಾರ್ಡ್ (ಎವಿಜಿ) ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ೧೯೯೨ ರಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಿದರು. ಮತ್ತೊಂದೆಡೆ, ಫಿನ್ಲ್ಯಾಂಡ್‌ನಲ್ಲಿ, ಎಫ್-ಸೆಕ್ಯೂರ್ (೧೯೮೮ ರಲ್ಲಿ ಪೆಟ್ರಿ ಅಲ್ಲಾಸ್ ಮತ್ತು ರಿಸ್ಟೋ ಸಿಲಾಸ್ಮಾ ಸ್ಥಾಪಿಸಿದರು - ಡೇಟಾ ಫೆಲೋಗಳ ಹೆಸರಿನಲ್ಲಿ) ತಮ್ಮ ಆಂಟಿವೈರಸ್ ಉತ್ಪನ್ನದ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿತು. ವರ್ಲ್ಡ್ ವೈಡ್ ವೆಬ್‌ನಲ್ಲಿ ಅಸ್ತಿತ್ವವನ್ನು ಸ್ಥಾಪಿಸಿದ ಮೊದಲ ಆಂಟಿವೈರಸ್ ಸಂಸ್ಥೆ ಎಂದು ಎಫ್-ಸೆಕ್ಯೂರ್ ಹೇಳಿಕೊಂಡಿದೆ.[೩೮]

೧೯೯೧ ರಲ್ಲಿ, ಯುರೋಪಿಯನ್ ಇನ್ಸ್ಟಿಟ್ಯೂಟ್ ಫಾರ್ ಕಂಪ್ಯೂಟರ್ ಆಂಟಿವೈರಸ್ ರಿಸರ್ಚ್ (ಇಐಸಿಎಆರ್) ಅನ್ನು ಆಂಟಿವೈರಸ್ ಸಂಶೋಧನೆಯನ್ನು ಮತ್ತಷ್ಟು ಹೆಚ್ಚಿಸಲು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ಅಭಿವೃದ್ಧಿಯನ್ನು ಸುಧಾರಿಸಲು ಸ್ಥಾಪಿಸಲಾಯಿತು.[೩೯][೪೦]


೧೯೯೨ ರಲ್ಲಿ, ರಷ್ಯಾದಲ್ಲಿ, ಇಗೊರ್ ಡ್ಯಾನಿಲೋವ್ ಸ್ಪೈಡರ್ ವೆಬ್ ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು, ಅದು ನಂತರ ಡಾ.ವೆಬ್ ಆಯಿತು.[೪೧]

೧೯೯೪ ರಲ್ಲಿ, ಎವಿ-ಟೆಸ್ಟ್ ತಮ್ಮ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ೨೮,೬೧೩ ವಿಶಿಷ್ಟ ಮಾಲ್ವೇರ್ ಮಾದರಿಗಳು (ಎಂಡಿ ೫ ಆಧಾರದ ಮೇಲೆ) ಇವೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ.[೪೨]

ಕಾಲಾನಂತರದಲ್ಲಿ ಇತರ ಕಂಪನಿಗಳು ಸ್ಥಾಪನೆಯಾದವು. ೧೯೯೬ ರಲ್ಲಿ, ರೊಮೇನಿಯಾದಲ್ಲಿ, ಬಿಟ್ ಡಿಫೆಂಡರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಯಿತು ಮತ್ತು ಆಂಟಿ-ವೈರಸ್ ಇಎಕ್ಸ್ಪರ್ಟ್ (ಎವಿಎಕ್ಸ್) ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿತು. ೧೯೯೭ ರಲ್ಲಿ, ರಷ್ಯಾದಲ್ಲಿ, ಯುಜೀನ್ ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಮತ್ತು ನಟಾಲಿಯಾ ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಭದ್ರತಾ ಸಂಸ್ಥೆ ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಲ್ಯಾಬ್ ಅನ್ನು ಸಹ-ಸ್ಥಾಪಿಸಿದರು.[೪೩][೪೪]


೧೯೯೬ ರಲ್ಲಿ, "ಸ್ಟಾಗ್" ಎಂದು ಕರೆಯಲ್ಪಡುವ ಮೊದಲ "ಇನ್ ದ್ ವಲ್ಡ್" ಲಿನಕ್ಸ್ ವೈರಸ್ ಸಹ ಇತ್ತು.[೪೫]

೧೯೯೯ ರಲ್ಲಿ, ಎವಿ-ಟೆಸ್ಟ್ ತಮ್ಮ ಡೇಟಾಬೇಸ್ನಲ್ಲಿ ೯೮,೪೨೮ ವಿಶಿಷ್ಟ ಮಾಲ್ವೇರ್ ಮಾದರಿಗಳು (ಎಂಡಿ ೫ ಆಧಾರದ ಮೇಲೆ) ಇವೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ.

೨೦೦೦-೨೦೦೫ ರ ಅವಧಿ

ಬದಲಾಯಿಸಿ
  • ೨೦೦೦ ದಲ್ಲಿ, ರೈನರ್ ಲಿಂಕ್ ಮತ್ತು ಹೊವಾರ್ಡ್ ಫುಹ್ಸ್ ಓಪನ್ ಆಂಟಿವೈರಸ್ ಪ್ರಾಜೆಕ್ಟ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಮೊದಲ ಓಪನ್ ಸೋರ್ಸ್ ಆಂಟಿವೈರಸ್ ಎಂಜಿನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದರು.[೪೬]
  • ೨೦೦೧ ರಲ್ಲಿ, ಥಾಮಸ್ ಕೋಜ್ಮ್ ಕ್ಲಾಮ್‌ಎ‌ವಿ ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದರು, ಇದು ವಾಣಿಜ್ಯೀಕರಣಗೊಂಡ ಮೊದಲ ಓಪನ್ ಸೋರ್ಸ್ ಆಂಟಿವೈರಸ್ ಎಂಜಿನ್ ಆಗಿದೆ.[೪೭] ೨೦೦೭ ರಲ್ಲಿ, ಕ್ಲಾಮ್‌ಎ‌ವಿ ಅನ್ನು ಸೋರ್ಸ್ ಫೈರ್ ಖರೀದಿಸಿತು, ಇದನ್ನು ೨೦೧೩ ರಲ್ಲಿ ಸಿಸ್ಕೊ ಸಿಸ್ಟಮ್ಸ್ ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡಿತು.[೪೮]
  • ೨೦೦೨ ರಲ್ಲಿ, ಯುನೈಟೆಡ್ ಕಿಂಗ್ಡಮ್ನಲ್ಲಿ, ಮಾರ್ಟೆನ್ ಲುಂಡ್ ಮತ್ತು ಥೀಸ್ ಸೊಂಡರ್ಗಾರ್ಡ್ ಆಂಟಿವೈರಸ್ ಸಂಸ್ಥೆ ಬುಲ್ಗಾರ್ಡ್ ಅನ್ನು ಸಹ-ಸ್ಥಾಪಿಸಿದರು.[೪೯]
  • ೨೦೦೫ ರಲ್ಲಿ, ಎವಿ-ಟೆಸ್ಟ್ ತಮ್ಮ ಡೇಟಾಬೇಸ್ನಲ್ಲಿ ೩೩೩,೪೨೫ ಅನನ್ಯ ಮಾಲ್ವೇರ್ ಮಾದರಿಗಳು (ಎಂಡಿ ೫ ಆಧಾರದ ಮೇಲೆ) ಇವೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ.

೨೦೦೫-೨೦೧೪ರ ಅವಧಿ

ಬದಲಾಯಿಸಿ

೨೦೦೭ ರಲ್ಲಿ, ಎವಿ-ಟೆಸ್ಟ್ ಆ ವರ್ಷಕ್ಕೆ ಮಾತ್ರ ೫,೪೯೦,೯೬೦ ಹೊಸ ವಿಶಿಷ್ಟ ಮಾಲ್ವೇರ್ ಮಾದರಿಗಳನ್ನು (ಎಂಡಿ ೫ ಆಧಾರದ ಮೇಲೆ) ವರದಿ ಮಾಡಿದೆ. ೨೦೧೨ ಮತ್ತು ೨೦೧೩ ರಲ್ಲಿ, ಆಂಟಿವೈರಸ್ ಸಂಸ್ಥೆಗಳು ದಿನಕ್ಕೆ ೩೦೦,೦೦೦ ರಿಂದ ೫೦೦,೦೦೦ ಕ್ಕಿಂತ ಹೆಚ್ಚು ಹೊಸ ಮಾಲ್ವೇರ್ ಮಾದರಿಗಳನ್ನು ವರದಿ ಮಾಡಿವೆ.[೫೦][೫೧]

ಮುಂದಿನ ವರ್ಷಗಳಲ್ಲಿ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ಹಲವಾರು ವಿಭಿನ್ನ ತಂತ್ರಗಳನ್ನು (ಉದಾ. ನಿರ್ದಿಷ್ಟ ಇಮೇಲ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ರಕ್ಷಣೆ ಅಥವಾ ಕಡಿಮೆ ಮಟ್ಟದ ಮಾಡ್ಯೂಲ್ಗಳು) ಮತ್ತು ಪತ್ತೆ ಕ್ರಮಾವಳಿಗಳನ್ನು ಬಳಸುವುದು ಅಗತ್ಯವಾಗಿದೆ, ವಿವಿಧ ರೀತಿಯ ಕಡತಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದರ ಜೊತೆಗೆ ಹಲವಾರು ರಕ್ಷಣಾ ಮಾರ್ಗಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕಾಗಿದೆ. ಇದಕ್ಕೆ ಕಾರಣಗಳು:

  • ಮೈಕ್ರೋಸಾಫ್ಟ್ ವರ್ಡ್ ನಂತಹ ವರ್ಡ್ ಪ್ರೊಸೆಸರ್ ಅಪ್ಲಿಕೇಶನ್ ಗಳಲ್ಲಿ ಬಳಸುವ ಶಕ್ತಿಯುತ ಮ್ಯಾಕ್ರೊಗಳು ಅಪಾಯವನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿದವು. ವೈರಸ್ ಬರಹಗಾರರು ದಾಖಲೆಗಳಲ್ಲಿ ಹುದುಗಿರುವ ವೈರಸ್ ಗಳನ್ನು ಬರೆಯಲು ಮ್ಯಾಕ್ರೊಗಳನ್ನು ಬಳಸಬಹುದು. ಇದರರ್ಥ ಗುಪ್ತ ಲಗತ್ತಿಸಲಾದ ಮ್ಯಾಕ್ರೊಗಳೊಂದಿಗೆ ದಾಖಲೆಗಳನ್ನು ತೆರೆಯುವ ಮೂಲಕ ಕಂಪ್ಯೂಟರ್ಗಳು ಈಗ ಸೋಂಕಿನಿಂದ ಅಪಾಯಕ್ಕೆ ಒಳಗಾಗಬಹುದು.
  • ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗದ ಫೈಲ್ ಸ್ವರೂಪಗಳ ಒಳಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಆಬ್ಜೆಕ್ಟ್ ಗಳನ್ನುಸೇರಿಸುವುದರಿಂದ ಆ ಫೈಲ್ ಗಳನ್ನು ತೆರೆಯುವುದು ಅಪಾಯಕ್ಕೆಡೆಯಾಗುತ್ತದೆ.
  • ನಂತರದ ಇಮೇಲ್ ಪ್ರೋಗ್ರಾಂಗಳು, ವಿಶೇಷವಾಗಿ ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನ ಔಟ್‌ಲುಕ್ ಎಕ್ಸ್‌ಪ್ರೆಸ್ ಮತ್ತು ಔಟ್‌ಲುಕ್, ಇಮೇಲ್ ಹುದುಗಿರುವ ವೈರಸ್‌ಗಳಿಗೆ ಗುರಿಯಾಗುತ್ತವೆ. ಸಂದೇಶವನ್ನು ತೆರೆಯುವ ಅಥವಾ ಪೂರ್ವವೀಕ್ಷಣೆ ಮಾಡುವ ಮೂಲಕ ಬಳಕೆದಾರರ ಕಂಪ್ಯೂಟರ್ ಸೋಂಕಿಗೆ ಒಳಗಾಗಬಹುದು.[೫೨]

೨೦೦೫ ರಲ್ಲಿ, ಎಫ್-ಸೆಕ್ಯೂರ್ ಎಂಬ ಭದ್ರತಾ ಸಂಸ್ಥೆಯು ಬ್ಲ್ಯಾಕ್ಲೈಟ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಆಂಟಿ-ರೂಟ್ಕಿಟ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಮೊದಲ ಸಂಸ್ಥೆಯಾಗಿದೆ.[೫೩]

ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರು ಸಾಮಾನ್ಯವಾಗಿ ನಿರಂತರವಾಗಿ ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿರುವುದರಿಂದ, ಜಾನ್ ಒಬೆರ್ಹೈಡ್ ಮೊದಲು ೨೦೦೮ ರಲ್ಲಿ ಕ್ಲೌಡ್ ಆಧಾರಿತ ಆಂಟಿವೈರಸ್ ವಿನ್ಯಾಸವನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದರು.[೫೪]

ಫೆಬ್ರವರಿ ೨೦೦೮ ರಲ್ಲಿ ಮೆಕಾಫಿ ಲ್ಯಾಬ್ಸ್ ಉದ್ಯಮದ ಮೊದಲ ಕ್ಲೌಡ್-ಆಧಾರಿತ ಮಾಲ್ವೇರ್-ವಿರೋಧಿ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ವೈರಸ್‌ ಸ್ಕ್ಯಾನ್ ಆರ್ಟೆಮಿಸ್ ಹೆಸರಿನಲ್ಲಿ ಸೇರಿಸಿತು. ಇದನ್ನು ಫೆಬ್ರವರಿ ೨೦೦೮ ರಲ್ಲಿ ಎವಿ-ತುಲನಾತ್ಮಕತೆಯಿಂದ ಪರೀಕ್ಷಿಸಲಾಯಿತು ಮತ್ತು ಅಧಿಕೃತವಾಗಿ ಆಗಸ್ಟ್ ೨೦೦೮ ರಲ್ಲಿ ಮ್ಯಾಕ್‌ಎ‌ಫಿ ವೈರಸ್ ಸ್ಕ್ಯಾನ್ ನಲ್ಲಿ ಅನಾವರಣಗೊಳಿಸಲಾಯಿತು.[೫೫][೫೬]

ಕ್ಲೌಡ್ ಎವಿ ಭದ್ರತಾ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ತುಲನಾತ್ಮಕ ಪರೀಕ್ಷೆಗೆ ಸಮಸ್ಯೆಗಳನ್ನು ಸೃಷ್ಟಿಸಿತು - ಎವಿ ವ್ಯಾಖ್ಯಾನಗಳ ಭಾಗವು ಪರೀಕ್ಷಕರ ನಿಯಂತ್ರಣದಿಂದ ಹೊರಗಿತ್ತು (ನಿರಂತರವಾಗಿ ನವೀಕರಿಸಿದ ಎವಿ ಕಂಪನಿಯ ಸರ್ವರ್ಗಳಲ್ಲಿ) ಇದರಿಂದಾಗಿ ಫಲಿತಾಂಶಗಳು ಪುನರಾವರ್ತಿತವಾಗುವುದಿಲ್ಲ. ಇದರ ಪರಿಣಾಮವಾಗಿ, ಮಾಲ್ವೇರ್-ವಿರೋಧಿ ಪರೀಕ್ಷಾ ಮಾನದಂಡಗಳ ಸಂಸ್ಥೆ (ಎಎಂಟಿಎಸ್ಒ) ಕ್ಲೌಡ್ ಉತ್ಪನ್ನಗಳನ್ನು ಪರೀಕ್ಷಿಸುವ ವಿಧಾನದ ಮೇಲೆ ಕೆಲಸ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿತು, ಇದನ್ನು ಮೇ ೭, ೨೦೦೯ ರಂದು ಅಳವಡಿಸಿಕೊಳ್ಳಲಾಯಿತು.[೫೭]

೨೦೧೧ ರಲ್ಲಿ, ಎವಿಜಿ ಇದೇ ರೀತಿಯ ಕ್ಲೌಡ್ ಸೇವೆಯನ್ನು ಪರಿಚಯಿಸಿತು, ಇದನ್ನು ಪ್ರೊಟೆಕ್ಟಿವ್ ಕ್ಲೌಡ್ ಟೆಕ್ನಾಲಜಿ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ.[೫೮]

೨೦೧೪-ಪ್ರಸ್ತುತ: ಮುಂದಿನ ಪೀಳಿಗೆಯ ಏರಿಕೆ, ಮಾರುಕಟ್ಟೆಯ ಬಲವರ್ಧನೆ

ಬದಲಾಯಿಸಿ

ಬ್ರೋಮಿಯಂನ ಒಂದು ವಿಧಾನವು ಅಂತಿಮ ಬಳಕೆದಾರರು ಪ್ರಾರಂಭಿಸಿದ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯಿಂದ ಡೆಸ್ಕ್ ಟಾಪ್ ಗಳನ್ನು ರಕ್ಷಿಸಲು ಮೈಕ್ರೋ-ವರ್ಚುಯಲೈಸೇಶನ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. ಸೆಂಟಿನೆಲ್ ಒನ್ ಮತ್ತು ಕಾರ್ಬನ್ ಬ್ಲ್ಯಾಕ್ ನ ಮತ್ತೊಂದು ವಿಧಾನವು ನೈಜ ಸಮಯದಲ್ಲಿ ಪ್ರತಿಯೊಂದು ಪ್ರಕ್ರಿಯೆಯ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮಾರ್ಗದ ಸುತ್ತಲೂ ಪೂರ್ಣ ಸಂದರ್ಭವನ್ನು ನಿರ್ಮಿಸುವ ಮೂಲಕ ನಡವಳಿಕೆಯ ಪತ್ತೆಹಚ್ಚುವಿಕೆಯ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ, ಆದರೆ ಸೈಲಾನ್ಸ್ ಯಂತ್ರ ಕಲಿಕೆಯನ್ನು ಆಧರಿಸಿದ ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆಯ ಮಾದರಿಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ.[೫೯][೬೦]

ಹೆಚ್ಚೆಚ್ಚು, ಈ ಸಹಿ-ರಹಿತ ವಿಧಾನಗಳನ್ನು ಮಾಧ್ಯಮ ಮತ್ತು ವಿಶ್ಲೇಷಕ ಸಂಸ್ಥೆಗಳು "ಮುಂದಿನ ಪೀಳಿಗೆಯ" ಆಂಟಿವೈರಸ್ ಎಂದು ವ್ಯಾಖ್ಯಾನಿಸಿವೆ ಮತ್ತು ಕೋಲ್ಫೈರ್ ಮತ್ತು ಡೈರೆಕ್ಟ್ ಡಿಫೆನ್ಸ್ ನಂತಹ ಸಂಸ್ಥೆಗಳಿಂದ ಪ್ರಮಾಣೀಕೃತ ಆಂಟಿವೈರಸ್ ಬದಲಿ ತಂತ್ರಜ್ಞಾನಗಳಾಗಿ ತ್ವರಿತ ಮಾರುಕಟ್ಟೆ ಅಳವಡಿಕೆಯನ್ನು ನೋಡುತ್ತಿವೆ.[೬೧][೬೨][೬೩] ಇದಕ್ಕೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ಸಾಂಪ್ರದಾಯಿಕ ಆಂಟಿವೈರಸ್ ಮಾರಾಟಗಾರರಾದ ಟ್ರೆಂಡ್ ಮೈಕ್ರೊ, ಸಿಮ್ಯಾಂಟೆಕ್ ಮತ್ತು ಸೋಫೋಸ್ ತಮ್ಮ ಪೋರ್ಟ್ ಫೋಲಿಯೊಗಳಲ್ಲಿ "ಮುಂದಿನ-ತಲೆಮಾರಿನ" ಕೊಡುಗೆಗಳನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಪ್ರತಿಕ್ರಿಯಿಸಿದ್ದಾರೆ, ಏಕೆಂದರೆ ಫಾರೆಸ್ಟರ್ ಮತ್ತು ಗಾರ್ಟ್ನರ್ ನಂತಹ ವಿಶ್ಲೇಷಕ ಸಂಸ್ಥೆಗಳು ಸಾಂಪ್ರದಾಯಿಕ ಸಹಿ ಆಧಾರಿತ ಆಂಟಿವೈರಸ್ ಅನ್ನು "ಪರಿಣಾಮಕಾರಿಯಲ್ಲ" ಮತ್ತು "ಹಳತಾಗಿದೆ" ಎಂದು ಕರೆದಿವೆ.[೬೪][೬೫]

ವಿಂಡೋಸ್ ೮ ರ ಹೊತ್ತಿಗೆ, ವಿಂಡೋಸ್ ಡಿಫೆಂಡರ್ ಬ್ರಾಂಡ್ ಅಡಿಯಲ್ಲಿ ವಿಂಡೋಸ್ ತನ್ನದೇ ಆದ ಉಚಿತ ಆಂಟಿವೈರಸ್ ರಕ್ಷಣೆಯನ್ನು ಒಳಗೊಂಡಿದೆ.[೬೬][೬೭] ಆರಂಭಿಕ ದಿನಗಳಲ್ಲಿ ಕೆಟ್ಟ ಪತ್ತೆ ಅಂಕಗಳ ಹೊರತಾಗಿಯೂ, ಎವಿ-ಟೆಸ್ಟ್ ಈಗ ಡಿಫೆಂಡರ್ ಅನ್ನು ಅದರ ಉನ್ನತ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಒಂದಾಗಿ ಪ್ರಮಾಣೀಕರಿಸುತ್ತದೆ.[೬೮] ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಸೇರ್ಪಡೆಯು ಆಂಟಿವೈರಸ್ ಮಾರಾಟದ ಮೇಲೆ ಹೇಗೆ ಪರಿಣಾಮ ಬೀರಿತು ಎಂಬುದು ಸಾರ್ವಜನಿಕವಾಗಿ ತಿಳಿದಿಲ್ಲವಾದರೂ, ಆಂಟಿವೈರಸ್ಗಾಗಿ ಗೂಗಲ್ ಹುಡುಕಾಟ ದಟ್ಟಣೆಯು ೨೦೧೦ ರಿಂದ ಗಮನಾರ್ಹವಾಗಿ ಕುಸಿದಿದೆ. ೨೦೧೪ ರಲ್ಲಿ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಮೆಕ್‌ಎಫಿಯನ್ನು ಖರೀದಿಸಿತು.[೬೯][೭೦]


೨೦೧೬ ರಿಂದ, ಉದ್ಯಮದಲ್ಲಿ ಗಮನಾರ್ಹ ಪ್ರಮಾಣದ ಬಲವರ್ಧನೆ ಕಂಡುಬಂದಿದೆ. ಅವಾಸ್ಟ್ ೨೦೧೬ ರಲ್ಲಿ ಎವಿಜಿಯನ್ನು ೧.೩ ಬಿಲಿಯನ್ ಡಾಲರ್‌ಗೆ ಖರೀದಿಸಿತು.[೭೧] ಅವಿರಾವನ್ನು ನಾರ್ಟನ್ ಮಾಲೀಕ ಜೆನ್ ಡಿಜಿಟಲ್ (ನಂತರ ನಾರ್ಟನ್ ಲೈಫ್ ಲಾಕ್) ೨೦೨೦ ರಲ್ಲಿ $ ೩೬೦ ಮಿಲಿಯನ್ ಗೆ ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡಿತು.[೭೨] ೨೦೨೧ ರಲ್ಲಿ, ಜೆನ್ ಡಿಜಿಟಲ್‌ನ ಅವಿರಾ ವಿಭಾಗವು ಬುಲ್ಗಾರ್ಡ್ ಅನ್ನು ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡಿತು. ಬುಲ್ಗಾರ್ಡ್ ಬ್ರಾಂಡ್ ಅನ್ನು ೨೦೨೨ ರಲ್ಲಿ ನಿಲ್ಲಿಸಲಾಯಿತು ಮತ್ತು ಅದರ ಗ್ರಾಹಕರನ್ನು ನಾರ್ಟನ್‌ಗ್ವ್ ಸ್ಥಳಾಂತರಿಸಲಾಯಿತು.[೭೩] ೨೦೨೨ ರಲ್ಲಿ, ಜೆನ್ ಡಿಜಿಟಲ್ ಅವಾಸ್ತ್ ಅನ್ನು ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡಿತು, ನಾಲ್ಕು ಪ್ರಮುಖ ಆಂಟಿವೈರಸ್ ಬ್ರಾಂಡ್ಗಳನ್ನು ಒಂದೇ ಮಾಲೀಕರ ಅಡಿಯಲ್ಲಿ ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕ್ರೋಢೀಕರಿಸಿತು.[೭೪]

ವೈರಸ್‌ಗಳನ್ನು ಪತ್ತೆ ಮಾಡುವ ವಿಧಾನಗಳು

ಬದಲಾಯಿಸಿ
 
ಕ್ಲಾಮ್ ಎವಿ 0.95.2 ನ ಕಮಾಂಡ್-ಲೈನ್ ವೈರಸ್ ಸ್ಕ್ಯಾನರ್ ವೈರಸ್ ಸಿಗ್ನೇಚರ್ ವ್ಯಾಖ್ಯಾನ ನವೀಕರಣವನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತದೆ, ಫೈಲ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಟ್ರೋಜನ್ ಅನ್ನು ಗುರುತಿಸುತ್ತದೆ.

ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌ಗಳ ಅಧ್ಯಯನದಲ್ಲಿನ ಕೆಲವು ಘನ ಸೈದ್ಧಾಂತಿಕ ಫಲಿತಾಂಶಗಳಲ್ಲಿ ಒಂದಾದ ಫ್ರೆಡೆರಿಕ್ ಬಿ. ಕೊಹೆನ್‌ರ ೧೯೮೭ ರ ಪ್ರದರ್ಶನವು ಎಲ್ಲಾ ವೈರಸ್‌ಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪತ್ತೆಹಚ್ಚುವಂತಹ ಅಲ್ಗಾರಿದಮ್ ಇಲ್ಲ ಎ೦ದು ನಿರೂಪಿಸಿತು. ಆದರೂ, ರಕ್ಷಣೆಯ ವಿಭಿನ್ನ ಪದರಗಳನ್ನು ಬಳಸುವುದರಿಂದ, ಉತ್ತಮ ಪತ್ತೆ ದರವನ್ನು ಸಾಧಿಸಬಹುದು. ಮಾಲ್ವೇರ್ ಅನ್ನು ಗುರುತಿಸಲು ಆಂಟಿವೈರಸ್ ಎಂಜಿನ್ ಬಳಸಬಹುದಾದ ಹಲವಾರು ವಿಧಾನಗಳಿವೆ:

ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪತ್ತೆ

ಬದಲಾಯಿಸಿ

ಇದು ಒಂದು ನಿರ್ದಿಷ್ಟ ನಡವಳಿಕೆ-ಆಧಾರಿತ ಪತ್ತೆ ತಂತ್ರವಾಗಿದ್ದು, ಚಾಲನೆಯ ಸಮಯದಲ್ಲಿ ವರ್ತನೆಯ ಫಿಂಗರ್‌ಪ್ರಿಂಟ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯುವ ಬದಲು, ಇದು ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ವರ್ಚುವಲ್ ಪರಿಸರದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ, ಪ್ರೋಗ್ರಾಂ ಯಾವ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಲಾಗ್ ಮಾಡುತ್ತದೆ.[೭೫] ಲಾಗ್ ಮಾಡಲಾದ ಕ್ರಿಯೆಗಳಿಗೆ ಅನುಗುಣವಾಗಿ, ಪ್ರೋಗ್ರಾಂ ದುರುದ್ದೇಶಪೂರಿತವಾಗಿದೆಯೆ ಅಥವಾ ಇಲ್ಲವೇ ಎಂಬುದನ್ನು ಆಂಟಿವೈರಸ್ ಎಂಜಿನ್ ನಿರ್ಧರಿಸುತ್ತದೆ. ಇಲ್ಲದಿದ್ದರೆ, ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ನೈಜ ಪರಿಸರದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ.[೭೬] ಈ ತಂತ್ರವು ಸಾಕಷ್ಟು ಪರಿಣಾಮಕಾರಿ ಎಂದು ತೋರಿಸಿದರೂ, ಅದರ ನಿಧಾನತೆಯನ್ನು ಗಮನಿಸಿದರೆ, ಇದನ್ನು ಅಂತಿಮ-ಬಳಕೆದಾರರ ಆಂಟಿವೈರಸ್ ಪರಿಹಾರಗಳಲ್ಲಿ ಬಳಸುವುದು ಬಹಳ ಕಡಿಮೆ.

ದತ್ತಾಂಶ ಗಣಿಗಾರಿಕೆ ತಂತ್ರಗಳು

ಬದಲಾಯಿಸಿ

ಇದು ಮಾಲ್ವೇರ್ ಪತ್ತೆಯಲ್ಲಿ ಅನ್ವಯಿಸುವ ಇತ್ತೀಚಿನ ವಿಧಾನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ದತ್ತಾಂಶ ಗಣಿಗಾರಿಕೆ ಮತ್ತು ಯಂತ್ರ ಕಲಿಕೆ ಕ್ರಮಾವಳಿಗಳನ್ನು ಫೈಲ್ ನ ನಡವಳಿಕೆಯನ್ನು (ದುರುದ್ದೇಶಪೂರಿತ ಅಥವಾ ಹಾನಿಕಾರಕ) ವರ್ಗೀಕರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.[೭೭][೭೮][೭೯][೮೦][೮೧][೮೨][೮೩][೮೪][೮೫][೮೬][೮೭][೮೮][೮೯][೯೦]

ಸಹಿ-ಆಧಾರಿತ ಪತ್ತೆ

ಬದಲಾಯಿಸಿ

ಮಾಲ್ವೇರ್ ಅನ್ನು ಗುರುತಿಸಲು ಸಾಂಪ್ರದಾಯಿಕ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಸಹಿಗಳ ಮೇಲೆ ಹೆಚ್ಚು ಅವಲಂಬಿತವಾಗಿದೆ. ಮಾಲ್ವೇರ್ ಆಂಟಿವೈರಸ್ ಸಂಸ್ಥೆಯ ಕೈಗೆ ಬಂದಾಗ, ಅದನ್ನು ಮಾಲ್ವೇರ್ ಸಂಶೋಧಕರು ಅಥವಾ ಕ್ರಿಯಾತ್ಮಕ ವಿಶ್ಲೇಷಣಾ ವ್ಯವಸ್ಥೆಗಳಿಂದ ವಿಶ್ಲೇಷಿಸಲಾಗುತ್ತದೆ.[೯೧] ನಂತರ, ಇದು ಮಾಲ್ವೇರ್ ಎಂದು ನಿರ್ಧರಿಸಿದ ನಂತರ, ಫೈಲ್‌ನ ಸರಿಯಾದ ಸಹಿಯನ್ನು ಹೊರತೆಗೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ನ ಸಹಿ ಡೇಟಾಬೇಸ್‌ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಸಹಿ-ಆಧಾರಿತ ವಿಧಾನವು ಮಾಲ್ವೇರ್ ಮೇಲೆ ಏಕಾಏಕಿ ಪರಿಣಾಮ ಬೀರಬಹುದಾದರೂ, ಮಾಲ್ವೇರ್ ಕುರಿತಾಗಿ ಬರೆಯುವ ಲೇಖಕರು "ಆಲಿಗೋಮಾರ್ಫಿಕ್", "ಪಾಲಿಮಾರ್ಫಿಕ್" ಮತ್ತು ಇತ್ತೀಚೆಗೆ "ಮೆಟಮಾರ್ಫಿಕ್" ವೈರಸ್‌ಗಳ ಬಗ್ಗೆ ಬರೆಯುವ ಮೂಲಕ ಅಂತಹ ಸಾಫ್ಟ್‌ವೇರ್‌ಗಿಂತ ಒಂದು ಹೆಜ್ಜೆ ಮುಂದೆ ಇಡಲು ಪ್ರಯತ್ನಿಸಿದ್ದಾರೆ.[೯೨]

ರೂಟ್‌ಕಿಟ್ ಪತ್ತೆ

ಬದಲಾಯಿಸಿ

ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ರೂಟ್‌ಕಿಟ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಬಹುದು. ರೂಟ್‌ಕಿಟ್ ಎನ್ನುವುದು ಒಂದು ರೀತಿಯ ಮಾಲ್‌ವೇರ್ ಆಗಿದ್ದು, ಅದನ್ನು ಪತ್ತೆ ಮಾಡದೆಯೇ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ ಮೇಲೆ ಆಡಳಿತಾತ್ಮಕ ಮಟ್ಟದ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ರೂಟ್‌ಕಿಟ್‌ಗಳು ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಆಂಟಿ-ವೈರಸ್ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಹಾಳುಮಾಡಬಹುದು ಮತ್ತು ಅದನ್ನು ನಿಷ್ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಮಾಡಬಹುದು. ರೂಟ್‌ಕಿಟ್‌ಗಳನ್ನು ತೆಗೆದುಹಾಕಲು ಸಹ ಕಷ್ಟ, ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಣಾ ಸಾಧನದ (ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್) ಸಂಪೂರ್ಣ ಮರು-ಸ್ಥಾಪನೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ.[೯೩]

ಪರಿಣಾಮಕಾರಿತ್ವ

ಬದಲಾಯಿಸಿ
 
ಕಮಾಂಡ್-ಲೈನ್ ಆರ್ಕ್ಹಂಟರ್ ಸ್ಕ್ಯಾನರ್ ಉಬುಂಟುನಲ್ಲಿ ಚಲಿಸುವ ಲಿನಕ್ಸ್ ರೂಟ್ಕಿಟ್ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಎಂಜಿನ್ ಆಗಿದೆ.

ಹಿಂದಿನ ವರ್ಷದಲ್ಲಿ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಪರಿಣಾಮಕಾರಿತ್ವವು ಕಡಿಮೆಯಾಗಿದೆ ಎಂದು ಡಿಸೆಂಬರ್ ೨೦೦೭ ರಲ್ಲಿ ನಡೆದ ಅಧ್ಯಯನಗಳು ತೋರಿಸಿಕೊಟ್ಟವು, ವಿಶೇಷವಾಗಿ ಅಪರಿಚಿತ ಅಥವಾ ಜ಼ೆರೊ ಡೇ ದಾಳಿಯ ವಿರುದ್ಧ. ಈ ಬೆದರಿಕೆಗಳ ಪತ್ತೆ ಪ್ರಮಾಣವು ೨೦೦೬ ರಲ್ಲಿ ೪೦-೫೦% ರಿಂದ ೨೦೦೭ ರಲ್ಲಿ ೨೦-೩೦% ಕ್ಕೆ ಇಳಿದಿದೆ ಎಂದು ಕಂಪ್ಯೂಟರ್ ನಿಯತಕಾಲಿಕವು ಕಂಡುಹಿಡಿದಿದೆ.

ಎಲ್ಲಾ ಪ್ರಮುಖ ವೈರಸ್ ಸ್ಕ್ಯಾನರ್‌ಗಳ ಸ್ವತಂತ್ರ ಪರೀಕ್ಷೆಯು ಯಾವುದೂ ಕೂಡ ೧೦೦% ವೈರಸ್ ಪತ್ತೆಹಚ್ಚುವಿಕೆಯನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ ಎಂದು ತೋರಿಸಿತು. ನೈಜ-ಪ್ರಪಂಚದ ಸನ್ನಿವೇಶಗಳಿಗೆ ಉತ್ತಮವಾದವುಗಳನ್ನು ೯೯.೯% ರಷ್ಟು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ, ಹಾಗೂ ಆಗಸ್ಟ್ ೨೦೧೩ ರಲ್ಲಿ ನಡೆಸಿದ ಪರೀಕ್ಷೆಗಳಲ್ಲಿ ೯೧.೯% ರಷ್ಟು ಕಳಪೆಯಾದವುಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಿತು .ಅನೇಕ ವೈರಸ್ ಸ್ಕ್ಯಾನರ್‌ಗಳು ಸುಳ್ಳು ಸಕಾರಾತ್ಮಕ ಫಲಿತಾಂಶಗಳನ್ನು ನೀಡುತ್ತವೆ, ಹಾನಿಕರವಲ್ಲದ ಫೈಲ್‌ಗಳನ್ನು ಮಾಲ್‌ವೇರ್ ಎಂದು ಗುರುತಿಸುತ್ತವೆ.

ಹೊಸ ವೈರಸ್‌ಗಳ ವಿರುದ್ಧ ಆಂಟಿ-ವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳು ಯಾವಾಗಲೂ ಪರಿಣಾಮಕಾರಿಯಾಗಿರುವುದಿಲ್ಲ, ಸಹಿ ಮಾಡದ ಆಧಾರಿತ ವಿಧಾನಗಳನ್ನು ಬಳಸುವ ಹೊಸ ವೈರಸ್‌ಗಳನ್ನು ಸಹ ಕಂಡುಹಿಡಿಯಬೇಕಾಗುತ್ತದೆ. ಇದಕ್ಕೆ ಕಾರಣ ಏನೆ೦ದರೆ, ವೈರಸ್ ವಿನ್ಯಾಸಕರು ತಮ್ಮ ಹೊಸ ವೈರಸ್‌ಗಳನ್ನು ಪ್ರಮುಖ ಆಂಟಿ-ವೈರಸ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಪರೀಕ್ಷಿಸಿ ಅವುಗಳನ್ನು "ವೈಲ್ಡ್" ಗೆ ಬಿಡುಗಡೆ ಮಾಡುವ ಮೊದಲು ಪತ್ತೆ ಮಾಡಲಾಗಿಲ್ಲ.

ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಇತರೆ ಅನಾನುಕೂಲಗಳು

ಬದಲಾಯಿಸಿ

ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಕೆಲವು ನ್ಯೂನತೆಗಳನ್ನು(ಅನಾನುಕೂಲಗಳುನ್ನು) ಹೊಂದಿದೆ:

  • ಅದರಲ್ಲಿ ಮೊದಲನೆಯದು ಅದು ಕಂಪ್ಯೂಟರ್‌ನ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಇದಲ್ಲದೆ, ಅನನುಭವಿ ಬಳಕೆದಾರರನ್ನು ಕಂಪ್ಯೂಟರ್ ಬಳಸುವಾಗ ಸುಳ್ಳು ಭದ್ರತೆಯ ಭಾವಕ್ಕೆ ತಳ್ಳಬಹುದು.[೯೪][೯೫]
  • ಹೊಸ ಬಳಕೆದಾರರು, ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಒದಗಿಸುವ ಪ್ರಾಂಪ್ಟ್‌ಗಳು ಮತ್ತು ನಿರ್ಧಾರಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಬಹುದು.[೯೬]
  • ತಪ್ಪಾದ ನಿರ್ಧಾರವು ಸುರಕ್ಷತೆಯ ಉಲ್ಲಂಘನೆಗೆ ಕಾರಣವಾಗಬಹುದು.[೯೭]
  • ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಸಾಮಾನ್ಯವಾಗಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ಅತ್ಯಂತ ವಿಶ್ವಾಸಾರ್ಹ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಚಲಿಸುತ್ತದೆ, ಇದು ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ದುರುದ್ದೇಶಪೂರಿತ ಪ್ರಕ್ರಿಯೆ ಮತ್ತು ಫೈಲ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಇದರಿ೦ದ ದಾಳಿಯ ಸಂಭಾವ್ಯ ಮಾರ್ಗವು ಸೃಷ್ಟಿಯಾಗಿತ್ತದೆ.
  • ಯುಎಸ್ ರಾಷ್ಟ್ರೀಯ ಭದ್ರತಾ ಸಂಸ್ಥೆ (ಎನ್‌ಎಸ್‌ಎ) ಮತ್ತು ಯುಕೆ ಸರ್ಕಾರಿ ಸಂವಹನ ಕೇಂದ್ರ ಕಚೇರಿ (ಜಿಸಿಎಚ್‌ಕ್ಯು) ಗುಪ್ತಚರ ಸಂಸ್ಥೆಗಳು ಕ್ರಮವಾಗಿ ಬಳಕೆದಾರರ ಮೇಲೆ ಕಣ್ಣಿಡಲು ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತಿವೆ. ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಗೆ ಆಧಾರವಾಗಿರುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ ಹೆಚ್ಚು ಸವಲತ್ತು ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ, ಇದು ದೂರಸ್ಥ ದಾಳಿಗೆ ಹೆಚ್ಚು ಇಷ್ಟವಾಗುವ ಗುರಿಯಾಗಿದೆ. ಆಂಟಿ-ವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ "ಬ್ರೌಸರ್‌ಗಳು ಅಥವಾ ಡಾಕ್ಯುಮೆಂಟ್ ರೀಡರ್‌ಗಳಂತಹ ಸುರಕ್ಷತೆ-ಪ್ರಜ್ಞೆಯ ಕ್ಲೈಂಟ್-ಸೈಡ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಹಿಂದೆ ವರ್ಷಗಳಿ೦ದ ಇದೆ.[೯೮] ಇದರರ್ಥ ಅಕ್ರೋಬ್ಯಾಟ್ ರೀಡರ್, ಮೈಕ್ರೋಸಾಫ್ಟ್ ವರ್ಡ್ ಅಥವಾ ಗೂಗಲ್ ಕ್ರೋಮ್ ಅಲ್ಲಿನ ೯೦ ಪ್ರತಿಶತದಷ್ಟು ಆಂಟಿ-ವೈರಸ್ ಉತ್ಪನ್ನಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು ಕಷ್ಟ".

ಕಾಳಜಿಯ ವಿಷಯಗಳು

ಬದಲಾಯಿಸಿ

ಅನಿರೀಕ್ಷಿತ ನವೀಕರಣ ವೆಚ್ಚಗಳು

ಬದಲಾಯಿಸಿ

ಕೆಲವು ವಾಣಿಜ್ಯ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ಅಂತಿಮ-ಬಳಕೆದಾರ ಪರವಾನಗಿ ಒಪ್ಪಂದಗಳು ಚಂದಾದಾರಿಕೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನವೀಕರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಖರೀದಿದಾರರ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಅನ್ನು ಸ್ಪಷ್ಟ ಅನುಮೋದನೆಯಿಲ್ಲದೆ ನವೀಕರಣ ಸಮಯದಲ್ಲಿ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬಿಲ್ ಮಾಡಲಾಗುತ್ತದೆ ಎಂಬ ಷರತ್ತುಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.[೯೯] ಉದಾಹರಣೆಗೆ, ಪ್ರಸ್ತುತ ಚಂದಾದಾರಿಕೆಯ ಮುಕ್ತಾಯಕ್ಕೆ ಕನಿಷ್ಠ ೬೦ ದಿನಗಳ ಮೊದಲು ಬಳಕೆದಾರರು ಚಂದಾದಾರಿಕೆಯನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳಬೇಕೆಂದು ಮೆಕಾಫಿ ಬಯಸುತ್ತದೆ.[೧೦೦] ಬಿಟ್ ಡಿಫೆಂಡರ್ ನವೀಕರಣಕ್ಕೆ ೩೦ ದಿನಗಳ ಮೊದಲು ಚಂದಾದಾರಿಕೆಯನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳಬೇಕೆಂಬ ಅಧಿಸೂಚನೆಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ನಾರ್ಟನ್ ಆಂಟಿವೈರಸ್ ಸಹ ಚಂದಾದಾರಿಕೆಗಳನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನವೀಕರಿಸುತ್ತದೆ.[೧೦೧]

ತಪ್ಪು ಸಕಾರಾತ್ಮಕತೆಗಳಿಂದ ಉಂಟಾಗುವ ಸಮಸ್ಯೆಗಳು

ಬದಲಾಯಿಸಿ

ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ದುರುದ್ದೇಶಪೂರಿತವಲ್ಲದ ಫೈಲ್ ಅನ್ನು ಮಾಲ್ವೇರ್ ಎಂದು ಗುರುತಿಸುವುದನ್ನು "ಸುಳ್ಳು ಸಕಾರಾತ್ಮಕ" ಅಥವಾ "ಸುಳ್ಳು ಎಚ್ಚರಿಕೆ" ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಇದು ಸಂಭವಿಸಿದಾಗ, ಅದು ಗಂಭೀರ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು. ಉದಾಹರಣೆಗೆ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಂಡೋಸ್ ಆಂಟಿವೈರಸ್ ಅಪ್ಲಿಕೇಶನ್ ಗಳಲ್ಲಿ ಸಾಮಾನ್ಯವಾಗಿರುವಂತೆ, ಸೋಂಕಿತ ಫೈಲ್ ಗಳನ್ನು ತಕ್ಷಣವೇ ಅಳಿಸಲು ಅಥವಾ ಕ್ವಾರಂಟೈನ್ ಮಾಡಲು ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದರೆ, ಅಗತ್ಯ ಫೈಲ್ ನಲ್ಲಿನ ತಪ್ಪು ಧನಾತ್ಮಕತೆಯು ವಿಂಡೋಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂ ಅಥವಾ ಕೆಲವು ಅಪ್ಲಿಕೇಶನ್ ಗಳನ್ನು ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿಸಬಹುದು.[೧೦೨] ನಿರ್ಣಾಯಕ ಸಾಫ್ಟ್ ವೇರ್ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಉಂಟಾದ ಹಾನಿಯಿಂದ ಚೇತರಿಸಿಕೊಳ್ಳಲು ತಾಂತ್ರಿಕ ಬೆಂಬಲ ವೆಚ್ಚಗಳು ಉಂಟಾಗುತ್ತವೆ ಮತ್ತು ಪರಿಹಾರ ಕ್ರಮಗಳನ್ನು ಕೈಗೊಳ್ಳುವಾಗ ವ್ಯವಹಾರಗಳನ್ನು ಮುಚ್ಚುವಂತೆ ಒತ್ತಾಯಿಸಬಹುದು.[೧೦೩][೧೦೪]

ಸುಳ್ಳು-ಸಕಾರಾತ್ಮಕಗಳ ಉದಾಹರಣೆಗಳು:

ಬದಲಾಯಿಸಿ

ಮೇ ೨೦೦೭:

ಬದಲಾಯಿಸಿ

ಸಿಮ್ಯಾಂಟೆಕ್ ನೀಡಿದ ದೋಷಪೂರಿತ ವೈರಸ್ ಸಹಿಯು ಅಗತ್ಯ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಫೈಲ್ಗಳನ್ನು ತೆಗೆದುಹಾಕಿತು. ಆದರೆ ಇದು ತಪ್ಪಾಗಿತ್ತು. ಇದರಿಂದಾಗಿ ಸಾವಿರಾರು ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಬೂಟ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.[೧೦೫]

ಏಪ್ರಿಲ್ ೨೦೧೦:

ಬದಲಾಯಿಸಿ

ಮೆಕಾಫಿ ವೈರ‌ಸ್‌ ಸ್ಕ್ಯಾನ್ ಸಾಮಾನ್ಯ ವಿಂಡೋಸ್ ಬೈನರಿಯಾದ svchost.exe ಅನ್ನು ಸರ್ವೀಸ್ ಪ್ಯಾಕ್ ೩ ನೊಂದಿಗೆ ವಿಂಡೋಸ್ ಎಕ್ಸ್‌ಪಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಯಂತ್ರಗಳಲ್ಲಿ ವೈರಸ್ ಎಂದು ಪತ್ತೆಹಚ್ಚಿತು. ಇದು ರೀಬೂಟ್ ಲೂಪ್ ಮತ್ತು ಎಲ್ಲಾ ನೆಟ್ವರ್ಕ್ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಂಡಿತು.[೧೦೬][೧೦೭]

ಡಿಸೆಂಬರ್ ೨೦೧೦:

ಬದಲಾಯಿಸಿ

ಎವಿಜಿ ಆಂಟಿ-ವೈರಸ್ ಸೂಟ್ನಲ್ಲಿನ ದೋಷಯುಕ್ತ ನವೀಕರಣವು ವಿಂಡೋಸ್ ೭ ನ ೬೪-ಬಿಟ್ ಆವೃತ್ತಿಗಳನ್ನು ಹಾನಿಗೊಳಿಸಿತು, ಅಂತ್ಯವಿಲ್ಲದ ಬೂಟ್ ಲೂಪ್ ರಚಿಸಿದ ಕಾರಣ ಅದನ್ನು ಬೂಟ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.[೧೦೮]

ಅಕ್ಟೋಬರ್ ೨೦೧೧:

ಬದಲಾಯಿಸಿ

ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನ ಸ್ವಂತ ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್‌ಗೆ ಪ್ರತಿಸ್ಪರ್ಧಿಯಾಗಿ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸೆಕ್ಯುರಿಟಿ ಎಸೆನ್ಷಿಯಲ್ಸ್ (ಎಂಎಸ್ಇ) ಗೂಗಲ್ ಕ್ರೋಮ್ ವೆಬ್ ಬ್ರೌಸರ್ ಅನ್ನು ತೆಗೆದುಹಾಕಿತು. ಎಂಎಸ್ಇ ಕ್ರೋಮ್ ಅನ್ನು ಝ್ಬಾಟ್ ಬ್ಯಾಂಕಿಂಗ್ ಟ್ರೋಜನ್ ಎಂದು ಫ್ಲ್ಯಾಗ್ ಮಾಡಿದೆ.[೧೦೯]

ಸೆಪ್ಟೆಂಬರ್ ೨೦೧೨:

ಬದಲಾಯಿಸಿ

ಸೋಫೋಸ್‌ನ ಆಂಟಿ-ವೈರಸ್ ಸೂಟ್ ತನ್ನದೇ ಸೇರಿದಂತೆ ವಿವಿಧ ನವೀಕರಣ-ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಮಾಲ್ವೇರ್ ಎಂದು ಗುರುತಿಸಿತು. ಪತ್ತೆಯಾದ ಫೈಲ್ ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅಳಿಸಲು ಇದನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ, ಸೋಫೋಸ್ ಆಂಟಿವೈರಸ್ ಸ್ವತಃ ನವೀಕರಿಸಲು ಸಾಧ್ಯವಾಗದಿರಬಹುದು, ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಹಸ್ತಚಾಲಿತ ಹಸ್ತಕ್ಷೇಪದ ಅಗತ್ಯವಿರುತ್ತದೆ.[೧೧೦][೧೧೧]

ಸೆಪ್ಟೆಂಬರ್ ೨೦೧೭:

ಬದಲಾಯಿಸಿ

ಗೂಗಲ್ ಪ್ಲೇ ಪ್ರೊಟೆಕ್ಟ್ ಆಂಟಿ-ವೈರಸ್ ಮೊಟೊರೊಲಾದ ಮೋಟೋ ಜಿ ೪ ಬ್ಲೂಟೂತ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಮಾಲ್ವೇರ್ ಎಂದು ಗುರುತಿಸಲು ಪ್ರಾರಂಭಿಸಿತು, ಇದರಿಂದಾಗಿ ಬ್ಲೂಟೂತ್ ಕಾರ್ಯಕ್ಷಮತೆ ನಿಷ್ಕ್ರಿಯವಾಯಿತು.[೧೧೨]

ಸೆಪ್ಟೆಂಬರ್ ೨೦೨೨:

ಬದಲಾಯಿಸಿ

ಮೈಕ್ರೋಸಾಫ್ಟ್ ಡಿಫೆಂಡರ್ ಎಲ್ಲಾ ಕ್ರೋಮಿಯಂ ಆಧಾರಿತ ವೆಬ್ ಬ್ರೌಸರ್ಗಳು ಮತ್ತು ವಾಟ್ಸಾಪ್, ಡಿಸ್ಕಾರ್ಡ್, ಸ್ಪಾಟಿಫೈನಂತಹ ಎಲೆಕ್ಟ್ರಾನ್ ಆಧಾರಿತ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ತೀವ್ರ ಬೆದರಿಕೆ ಎಂದು ಘೋಷಿಸಿತು.[೧೧೩]

ಬಳಕೆ ಮತ್ತು ಅಪಾಯಗಳು

ಬದಲಾಯಿಸಿ

ಎಫ್‌ಬಿಐ ಸಮೀಕ್ಷೆಯ ಪ್ರಕಾರ, ಪ್ರಮುಖ ವ್ಯವಹಾರಗಳು ವೈರಸ್‌ಗಳ ಸಮಸ್ಯೆಯೊಂದಿಗೆ ವ್ಯವಹರಿಸುವಾಗ ವಾರ್ಷಿಕವಾಗಿ ೧೨ ಮಿಲಿಯನ್‌ನಷ್ಟು ನಷ್ಟವನ್ನು ಅನುಭವಿಸುತ್ತವೆ.[೧೧೪] ೨೦೦೯ ರಲ್ಲಿ ನಡೆಸಿದ ಸಮೀಕ್ಷೆಯ ಪ್ರಕಾರ, ಸಣ್ಣ ಮತ್ತು ಮಧ್ಯಮ ಗಾತ್ರದ ವ್ಯವಹಾರದ ಮೂರನೇ ಒಂದು ಭಾಗವು ಆ ಸಮಯದಲ್ಲಿ ಆಂಟಿವೈರಸ್ ರಕ್ಷಣೆಯನ್ನು ಬಳಸಿರಲಿಲ್ಲ, ಆದರೆ ೮೦% ಕ್ಕಿಂತ ಹೆಚ್ಚು ಮನೆಯಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ ಬಳಕೆದಾರರು ಕೆಲವು ರೀತಿಯ ಆಂಟಿವೈರಸ್‌ಗಳನ್ನು ಇನ್‌ಸ್ಟಾಲ್ ಮಾಡಿಕೊಂಡಿದ್ದರು .[೧೧೫] ಜಿ ಡಾಟಾ ಸಾಫ್ಟ್‌ವೇರ್ ಮಾಡಿದ ಸಮೀಕ್ಷೆಯ ಪ್ರಕಾರ ೨೦೧೦ ರಲ್ಲಿ ಶೇಕಡ ೪೯ ರಷ್ಟು ಮಹಿಳೆಯರು ಯಾವುದೇ ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಬಳಸಿರಲಿಲ್ಲ.[೧೧೬]

ಇತರೆ ಪರಿಹಾರ

ಬದಲಾಯಿಸಿ

ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಅಳವಡಿಸಲ್ಪಡುವ ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಮಾಲ್‌ವೇರ್ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ಬಳಸುವ ಸಾಮಾನ್ಯ ವಿಧಾನವಾಗಿದೆ, ಆದರೆ ಇದು ಏಕೈಕ ಪರಿಹಾರವಲ್ಲ. ಯುನಿಫೈಡ್ ಥ್ರೆಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ (ಯುಟಿಎಂ), ಹಾರ್ಡ್ವೇರ್ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಫೈರ್‌ವಾಲ್‌ಗಳು, ಕ್ಲೌಡ್ ಆಧಾರಿತ ಆಂಟಿವೈರಸ್ ಮತ್ತು ಆನ್‌ಲೈ‌ನ್ ಸ್ಕ್ಯಾನರ್‌ಗಳು ಸೇರಿದಂತೆ ಇತರ ಪರಿಹಾರಗಳನ್ನು ಬಳಕೆದಾರರು ಬಳಸಬಹುದು.

ಉಲ್ಲೇಖಗಳು

ಬದಲಾಯಿಸಿ
  1. "What is antivirus software?". Microsoft. Archived from the original on April 11, 2011.
  2. Thomas Chen, Jean-Marc Robert (2004). "The Evolution of Viruses and Worms". Archived from the original on May 17, 2009. Retrieved February 16, 2009.
  3. Bassham, Lawrence; Polk, W. (October 1992). "History of Viruses". Nistir 4939. doi:10.6028/NIST.IR.4939. Archived from the original on April 23, 2011.
  4. Leyden, John (January 19, 2006). "PC virus celebrates 20th birthday". The Register. Archived from the original on September 6, 2010. Retrieved March 21, 2011.
  5. "The History of Computer Viruses". November 10, 2017.
  6. From the first email to the first YouTube video: a definitive internet history Archived December 31, 2016, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.. Tom Meltzer and Sarah Phillips. The Guardian. October 23, 2009
  7. IEEE Annals of the History of Computing, Volumes 27–28. IEEE Computer Society, 2005. 74 Archived May 13, 2016, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.: "[...]from one machine to another led to experimentation with the Creeper program, which became the world's first computer worm: a computation that used the network to recreate itself on another node, and spread from node to node."
  8. ೮.೦ ೮.೧ Metcalf, John (2014). "Core War: Creeper & Reaper". Archived from the original on May 2, 2014. Retrieved May 1, 2014.
  9. "Creeper – The Virus Encyclopedia". Archived from the original on September 20, 2015.
  10. Panda Security (April 2004). "(II) Evolution of computer viruses". Archived from the original on August 2, 2009. Retrieved June 20, 2009.
  11. "Elk Cloner". Archived from the original on January 7, 2011. Retrieved December 10, 2010.
  12. "Top 10 Computer Viruses: No. 10 – Elk Cloner". Archived from the original on February 7, 2011. Retrieved December 10, 2010.
  13. "List of Computer Viruses Developed in 1980s". Archived from the original on July 24, 2011. Retrieved December 10, 2010.
  14. Fred Cohen: "Computer Viruses – Theory and Experiments" (1983) Archived June 8, 2011, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.. Eecs.umich.edu (November 3, 1983). Retrieved on 2017-01-03.
  15. Cohen, Fred (April 1, 1988). "Invited Paper: On the Implications of Computer Viruses and Methods of Defense". Computers & Security. 7 (2): 167–184. doi:10.1016/0167-4048(88)90334-3.
  16. "Virus Bulletin :: In memoriam: Péter Ször 1970–2013". Archived from the original on August 26, 2014.
  17. Kaspersky Lab Virus list. viruslist.com
  18. Wells, Joe (August 30, 1996). "Virus timeline". IBM. Archived from the original on June 4, 2008. Retrieved June 6, 2008.
  19. G Data Software AG (2017). "G Data presents first Antivirus solution in 1987". Archived from the original on ಮಾರ್ಚ್ 15, 2017. Retrieved ಡಿಸೆಂಬರ್ 13, 2017.
  20. Karsmakers, Richard (ಜನವರಿ 2010). "The ultimate Virus Killer Book and Software". Archived from the original on ಜುಲೈ 29, 2016. Retrieved ಜುಲೈ 6, 2016.
  21. Cavendish, Marshall (2007). Inventors and Inventions, Volume 4. Paul Bernabeo. p. 1033. ISBN 978-0761477679.
  22. "About ESET Company". Archived from the original on ಅಕ್ಟೋಬರ್ 28, 2016.
  23. "ESET NOD32 Antivirus". Vision Square. ಫೆಬ್ರವರಿ 16, 2016. Archived from the original on ಫೆಬ್ರವರಿ 24, 2016.
  24. Cohen, Fred, An Undetectable Computer Virus (Archived), 1987, IBM
  25. Yevics, Patricia A. "Flu Shot for Computer Viruses". americanbar.org. Archived from the original on August 26, 2014.
  26. Strom, David (April 1, 2010). "How friends help friends on the Internet: The Ross Greenberg Story". wordpress.com. Archived from the original on August 26, 2014.
  27. "Anti-virus is 30 years old". spgedwards.com. April 2012. Archived from the original on April 27, 2015.
  28. "A Brief History of Antivirus Software". techlineinfo.com. Archived from the original on August 26, 2014.
  29. Grimes, Roger A. (ಜೂನ್ 1, 2001). Malicious Mobile Code: Virus Protection for Windows. O'Reilly Media, Inc. p. 522. ISBN 9781565926820. Archived from the original on ಮಾರ್ಚ್ 21, 2017.
  30. "Friðrik Skúlason ehf" (in ಐಸ್‌ಲ್ಯಾಂಡಿಕ್). Archived from the original on June 17, 2006.
  31. "The 'Security Digest' Archives (TM) : www.phreak.org-virus_l". Archived from the original on January 5, 2010.
  32. "Symantec Softwares and Internet Security at PCM". Archived from the original on July 1, 2014.
  33. Naveen, Sharanya. "Panda Security". Archived from the original on ಜೂನ್ 30, 2016. Retrieved ಮೇ 31, 2016.
  34. "Who we are – TG Soft Software House". www.tgsoft.it. Archived from the original on October 13, 2014.
  35. "A New Virus Naming Convention (1991) – CARO – Computer Antivirus Research Organization". Archived from the original on August 13, 2011.
  36. "CARO Members". CARO. Archived from the original on July 18, 2011. Retrieved June 6, 2011.
  37. CAROids, Hamburg 2003 Archived November 7, 2014, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
  38. "F-Secure Weblog : News from the Lab". F-secure.com. Archived from the original on September 23, 2012. Retrieved September 23, 2012.
  39. "About EICAR". EICAR official website. Archived from the original on June 14, 2018. Retrieved October 28, 2013.
  40. Harley, David; Myers, Lysa; Willems, Eddy. "Test Files and Product Evaluation: the Case for and against Malware Simulation" (PDF). AVAR2010 13th Association of anti Virus Asia Researchers International Conference. Archived from the original (PDF) on September 29, 2011. Retrieved June 30, 2011.
  41. "Dr. Web LTD Doctor Web / Dr. Web Reviews, Best AntiVirus Software Reviews, Review Centre". Reviewcentre.com. Archived from the original on February 23, 2014. Retrieved February 17, 2014.
  42. [In 1994, AV-Test.org reported 28,613 unique malware samples (based on MD5). "A Brief History of Malware; The First 25 Years"]
  43. "BitDefender Product History". Archived from the original on March 17, 2012.
  44. "InfoWatch Management". InfoWatch. Archived from the original on August 21, 2013. Retrieved August 12, 2013.
  45. "Linuxvirus – Community Help Wiki". Archived from the original on March 24, 2017.
  46. "Sorry – recovering..." Archived from the original on August 26, 2014.
  47. "Sourcefire acquires ClamAV". ClamAV. August 17, 2007. Archived from the original on December 15, 2007. Retrieved February 12, 2008.
  48. "Cisco Completes Acquisition of Sourcefire". cisco.com. October 7, 2013. Archived from the original on January 13, 2015. Retrieved June 18, 2014.
  49. Der Unternehmer – brand eins online Archived November 22, 2012, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.. Brandeins.de (July 2009). Retrieved on January 3, 2017.
  50. Williams, Greg (April 2012). "The digital detective: Mikko Hypponen's war on malware is escalating". Wired. Archived from the original on March 15, 2016.
  51. "Everyday cybercrime – and what you can do about it". Archived from the original on February 20, 2014.
  52. "New virus travels in PDF files". ಆಗಸ್ಟ್ 7, 2001. Archived from the original on ಜೂನ್ 16, 2011. Retrieved ಅಕ್ಟೋಬರ್ 29, 2011.
  53. Slipstick Systems (February 2009). "Protecting Microsoft Outlook against Viruses". Archived from the original on June 2, 2009. Retrieved June 18, 2009.
  54. "CloudAV: N-Version Antivirus in the Network Cloud". usenix.org. Archived from the original on August 26, 2014.
  55. McAfee Artemis Preview Report Archived April 3, 2016, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.. av-comparatives.org
  56. McAfee Third Quarter 2008 Archived April 3, 2016, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.. corporate-ir.net
  57. "AMTSO Best Practices for Testing In-the-Cloud Security Products". AMTSO. Archived from the original on April 14, 2016. Retrieved March 21, 2016.
  58. "TECHNOLOGY OVERVIEW". AVG Security. Archived from the original on June 2, 2015. Retrieved February 16, 2015.
  59. Messmer, Ellen (2014-08-20). "Start-up offers up endpoint detection and response for behavior-based malware detection". networkworld.com. Archived from the original on February 5, 2015.
  60. "Homeland Security Today: Bromium Research Reveals Insecurity in Existing Endpoint Malware Protection Deployments". Archived from the original on September 24, 2015.
  61. "Duelling Unicorns: CrowdStrike Vs. Cylance In Brutal Battle To Knock Hackers Out". Forbes. July 6, 2016. Archived from the original on September 11, 2016.
  62. "CylancePROTECT® Achieves HIPAA Security Rule Compliance Certification". Cylance. Archived from the original on October 22, 2016. Retrieved October 21, 2016.
  63. "Trend Micro-XGen". Trend Micro. October 18, 2016. Archived from the original on December 21, 2016.
  64. Potter, Davitt (June 9, 2016). "Is Anti-virus Dead? The Shift Toward Next-Gen Endpoints". Archived from the original on December 20, 2016.
  65. The Forrester Wave™: Endpoint Security Suites, Q4 2016 Archived October 22, 2016, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.. Forrester.com (October 19, 2016). Retrieved on 2017-01-03.
  66. Paul Wagenseil (2016-05-25). "Is Windows Defender Good Enough? Not Yet". Tom's Guide (in ಇಂಗ್ಲಿಷ್). Retrieved 2023-12-18.
  67. "Test antivirus software for Windows 11 - October 2023". www.av-test.org (in ಅಮೆರಿಕನ್ ಇಂಗ್ಲಿಷ್). Retrieved 2023-12-18.
  68. "Next-Gen Endpoint". Sophos. Archived from the original on November 6, 2016.
  69. "Google Trends". Google Trends (in ಅಮೆರಿಕನ್ ಇಂಗ್ಲಿಷ್). Archived from the original on 2023-12-18. Retrieved 2023-12-18.
  70. "McAfee Becomes Intel Security". McAfee Inc. Archived from the original on January 15, 2014. Retrieved January 15, 2014.
  71. "Avast Announces Agreement to Acquire AVG for $1.3B". Avast Announces Agreement to Acquire AVG for $1.3B (in ಇಂಗ್ಲಿಷ್). Retrieved 2023-12-18.
  72. Lunden, Ingrid (2020-12-07). "NortonLifeLock acquires Avira in $360M all-cash deal, 8 months after Avira was acquired for $180M". TechCrunch (in ಅಮೆರಿಕನ್ ಇಂಗ್ಲಿಷ್). Retrieved 2023-12-18.
  73. Daniel Todd (2022-02-07). "BullGuard to drop name in favour of Norton branding". channelpro (in ಇಂಗ್ಲಿಷ್). Retrieved 2023-12-18.
  74. "NortonLifeLock Completes Merger with Avast". NortonLifeLock Completes Merger with Avast (in ಇಂಗ್ಲಿಷ್). Retrieved 2023-12-18.
  75. Lv, Mingqi; Zeng, Huan; Chen, Tieming; Zhu, Tiantian (2023-10-01). "CTIMD: Cyber Threat Intelligence Enhanced Malware Detection Using API Call Sequences with Parameters". Computers & Security. 136: 103518. doi:10.1016/j.cose.2023.103518. ISSN 0167-4048.
  76. Sandboxing Protects Endpoints | Stay Ahead Of Zero Day Threats Archived April 2, 2015, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.. Enterprise.comodo.com (June 20, 2014). Retrieved on 2017-01-03.
  77. Kiem, Hoang; Thuy, Nguyen Yhanh and Quang, Truong Minh Nhat (December 2004) "A Machine Learning Approach to Anti-virus System", Joint Workshop of Vietnamese Society of AI, SIGKBS-JSAI, ICS-IPSJ and IEICE-SIGAI on Active Mining; Session 3: Artificial Intelligence, Vol. 67, pp. 61–65
  78. Data Mining Methods for Malware Detection. 2008. pp. 15–. ISBN 978-0-549-88885-7. Archived from the original on March 20, 2017.
  79. Dua, Sumeet; Du, Xian (April 19, 2016). Data Mining and Machine Learning in Cybersecurity. CRC Press. pp. 1–. ISBN 978-1-4398-3943-0. Archived from the original on March 20, 2017.
  80. Firdausi, Ivan; Lim, Charles; Erwin, Alva; Nugroho, Anto Satriyo (2010). "Analysis of Machine learning Techniques Used in Behavior-Based Malware Detection". 2010 Second International Conference on Advances in Computing, Control, and Telecommunication Technologies. p. 201. doi:10.1109/ACT.2010.33. ISBN 978-1-4244-8746-2. S2CID 18522498.
  81. Siddiqui, Muazzam; Wang, Morgan C.; Lee, Joohan (2008). "A survey of data mining techniques for malware detection using file features". Proceedings of the 46th Annual Southeast Regional Conference on XX – ACM-SE 46. p. 509. doi:10.1145/1593105.1593239. ISBN 9781605581057. S2CID 729418.
  82. Deng, P.S.; Jau-Hwang Wang; Wen-Gong Shieh; Chih-Pin Yen; Cheng-Tan Tung (2003). "Intelligent automatic malicious code signatures extraction". IEEE 37th Annual 2003 International Carnahan Conference on Security Technology, 2003. Proceedings. p. 600. doi:10.1109/CCST.2003.1297626. ISBN 978-0-7803-7882-7. S2CID 56533298.
  83. Komashinskiy, Dmitriy; Kotenko, Igor (2010). "Malware Detection by Data Mining Techniques Based on Positionally Dependent Features". 2010 18th Euromicro Conference on Parallel, Distributed and Network-based Processing. p. 617. doi:10.1109/PDP.2010.30. ISBN 978-1-4244-5672-7. S2CID 314909.
  84. Schultz, M.G.; Eskin, E.; Zadok, F.; Stolfo, S.J. (2001). "Data mining methods for detection of new malicious executables". Proceedings 2001 IEEE Symposium on Security and Privacy. S&P 2001. p. 38. CiteSeerX 10.1.1.408.5676. doi:10.1109/SECPRI.2001.924286. ISBN 978-0-7695-1046-0. S2CID 21791.
  85. Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi (2007). "IMDS". Proceedings of the 13th ACM SIGKDD international conference on Knowledge discovery and data mining – KDD '07. p. 1043. doi:10.1145/1281192.1281308. ISBN 9781595936097. S2CID 8142630.
  86. Kolter, J. Zico; Maloof, Marcus A. (December 1, 2006). "Learning to Detect and Classify Malicious Executables in the Wild". J. Mach. Learn. Res. 7: 2721–2744.
  87. Tabish, S. Momina; Shafiq, M. Zubair; Farooq, Muddassar (2009). "Malware detection using statistical analysis of byte-level file content". Proceedings of the ACM SIGKDD Workshop on Cyber Security and Intelligence Informatics – CSI-KDD '09. p. 23. CiteSeerX 10.1.1.466.5074. doi:10.1145/1599272.1599278. ISBN 9781605586694. S2CID 10661197.
  88. Ye, Yanfang; Wang, Dingding; Li, Tao; Ye, Dongyi; Jiang, Qingshan (2008). "An intelligent PE-malware detection system based on association mining". Journal in Computer Virology. 4 (4): 323. CiteSeerX 10.1.1.172.4316. doi:10.1007/s11416-008-0082-4. S2CID 207288887.
  89. Sami, Ashkan; Yadegari, Babak; Peiravian, Naser; Hashemi, Sattar; Hamze, Ali (2010). "Malware detection based on mining API calls". Proceedings of the 2010 ACM Symposium on Applied Computing – SAC '10. p. 1020. doi:10.1145/1774088.1774303. ISBN 9781605586397. S2CID 9330550.
  90. Shabtai, Asaf; Kanonov, Uri; Elovici, Yuval; Glezer, Chanan; Weiss, Yael (2011). ""Andromaly": A behavioral malware detection framework for android devices". Journal of Intelligent Information Systems. 38: 161. doi:10.1007/s10844-010-0148-x. S2CID 6993130.
  91. Fox-Brewster, Thomas. "Netflix Is Dumping Anti-Virus, Presages Death Of An Industry". Forbes. Archived from the original on September 6, 2015. Retrieved September 4, 2015.
  92. Automatic Malware Signature Generation Archived January 24, 2021, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.. (PDF) . Retrieved on January 3, 2017.
  93. "Terminology – F-Secure Labs". Archived from the original on August 24, 2010.
  94. "How Antivirus Software Can Slow Down Your Computer". Support.com Blog. Archived from the original on September 29, 2012. Retrieved July 26, 2010.
  95. "Softpedia Exclusive Interview: Avira 10". Ionut Ilascu. Softpedia. April 14, 2010. Archived from the original on August 26, 2011. Retrieved September 11, 2011.
  96. "Norton AntiVirus ignores malicious WMI instructions". Munir Kotadia. CBS Interactive. October 21, 2004. Archived from the original on September 12, 2009. Retrieved April 5, 2009.
  97. "NSA and GCHQ attacked antivirus software so that they could spy on people, leaks indicate". June 24, 2015. Retrieved October 30, 2016.
  98. "Popular security software came under relentless NSA and GCHQ attacks". Andrew Fishman, Morgan Marquis-Boire. June 22, 2015. Archived from the original on October 31, 2016. Retrieved October 30, 2016.
  99. Kelly, Michael (ಅಕ್ಟೋಬರ್ 2006). "Buying Dangerously". Archived from the original on ಜುಲೈ 15, 2010. Retrieved ನವೆಂಬರ್ 29, 2009.
  100. Bitdefender (2009). "Automatic Renewal". Archived from the original on ಅಕ್ಟೋಬರ್ 6, 2009. Retrieved ನವೆಂಬರ್ 29, 2009.
  101. Symantec (2014). "Norton Automatic Renewal Service FAQ". Archived from the original on ಏಪ್ರಿಲ್ 13, 2014. Retrieved ಏಪ್ರಿಲ್ 9, 2014.
  102. Protalinski, Emil (November 11, 2008). "AVG incorrectly flags user32.dll in Windows XP SP2/SP3". Ars Technica. Archived from the original on April 30, 2011. Retrieved February 24, 2011.
  103. "McAfee to compensate businesses for buggy update". Archived from the original on September 4, 2010. Retrieved December 2, 2010.
  104. "Buggy McAfee update whacks Windows XP PCs". Archived from the original on January 13, 2011. Retrieved December 2, 2010.
  105. Tan, Aaron (May 24, 2007). "Flawed Symantec update cripples Chinese PCs". CNET Networks. Archived from the original on April 26, 2011. Retrieved April 5, 2009.
  106. "McAfee DAT 5958 Update Issues". April 21, 2010. Archived from the original on April 24, 2010. Retrieved April 22, 2010.
  107. "Botched McAfee update shutting down corporate XP machines worldwide". April 21, 2010. Archived from the original on April 22, 2010. Retrieved April 22, 2010.
  108. Leyden, John (December 2, 2010). "Horror AVG update ballsup bricks Windows 7". The Register. Archived from the original on December 5, 2010. Retrieved December 2, 2010.
  109. MSE false positive detection forces Google to update Chrome, 2011-10-03, archived from the original on October 4, 2011, retrieved October 3, 2011{{citation}}: CS1 maint: unfit URL (link)
  110. Sophos Antivirus Detects Itself as Malware, Deletes Key Binaries, The Next Web, 2012-09-20, archived from the original on January 17, 2014, retrieved March 5, 2014
  111. Shh/Updater-B false positive by Sophos anti-virus products, Sophos, 2012-09-19, archived from the original on April 21, 2014, retrieved March 5, 2014
  112. If Google Play Protect is breaking bluetooth on your Moto G4 Plus, don't worry because there's a fix, Android Police, 2017-09-11, archived from the original on November 7, 2017, retrieved November 1, 2017
  113. Windows Defender is reporting a false-positive threat 'Behavior:Win32/Hive.ZY'; it's nothing to be worried about, Windows Central, 2022-09-05, archived from the original on September 5, 2022, retrieved September 5, 2012
  114. "FBI estimates major companies lose $12m annually from viruses". January 30, 2007. Archived from the original on July 24, 2012. Retrieved February 20, 2011.
  115. Kaiser, Michael (April 17, 2009). "Small and Medium Size Businesses are Vulnerable". National Cyber Security Alliance. Archived from the original on September 17, 2012. Retrieved February 24, 2011.
  116. Nearly 50% Women Don’t Use Anti-virus Software Archived May 13, 2013, ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.. Spamfighter.com (September 2, 2010). Retrieved on January 3, 2017.