Użyj programu Anti-Exploit, aby chronić swój komputer przed atakami typu zero-day

Aug 9, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Programy antywirusowe zapewniają dodatkową warstwę bezpieczeństwa, blokując techniki używane przez atakujących. Te rozwiązania mogą chronić Cię przed exploitami Flash i lukami w zabezpieczeniach przeglądarek, nawet nowymi, których wcześniej nie widziano lub które nie zostały jeszcze załatane.

Użytkownicy systemu Windows powinni zainstalować bezpłatny program Malwarebytes Anti-Exploit, aby zabezpieczyć swoje przeglądarki internetowe. W przeciwieństwie do przydatnego narzędzia EMET firmy Microsoft, Malwarebytes nie wymaga żadnej specjalnej konfiguracji - wystarczy go zainstalować i gotowe.

Aktualizacja : W systemie Windows 10 jest teraz wbudowany program antywirusowy Windows Defender obejmuje ochronę przed exploitami . Zastępuje EMET firmy Microsoft i jest instalowany domyślnie dla wszystkich. Malwarebytes Premium zawiera teraz również funkcje ochrony przed exploitami - nie jest już osobnym narzędziem.

Malwarebytes Anti-Exploit

Polecamy Malwarebytes Anti-Exploit dla tego. Darmowa wersja chroni przeglądarki internetowe, takie jak Internet Explorer, Chrome, Firefox, Opera oraz ich wtyczki, takie jak Flash i Silverlight, a także Java. Wersja płatna chroni więcej aplikacji, w tym czytnik Adobe PDF i aplikacje Microsoft Office. (Jeśli korzystasz z wersji bezpłatnej, jest to dobry powód, aby po prostu skorzystać z przeglądarki PDF wbudowanej w przeglądarkę. Wersja bezpłatna chroni program Adobe Reader, o ile jest załadowana jako wtyczka przeglądarki).

Programy antywirusowe mogą pomóc chronić Cię przed poważnymi atakami, a Malwarebytes Anti-Exploit oferuje dobrą darmową wersję, jest łatwy w konfiguracji - wystarczy go zainstalować - i zapewnia solidną ochronę. Każdy użytkownik systemu Windows może uzyskać dodatkową ochronę przed głównymi atakami online - exploitami przeglądarek i wtyczek - i powinien to zainstalować. To dobra forma obrony przed tym wszystkim Flash 0-dni .

Malwarebytes zauważa, że ​​ta aplikacja pomyślnie zatrzymano trzy duże zero-dniowe Flash na początku 2015 roku. Zwracają uwagę na „cztery warstwy” ochrony zapewniane przez Malwarebytes Anti-Exploit. Oprócz zapewnienia, że ​​DEP i ASLR są włączone dla tej aplikacji w 64-bitowym systemie operacyjnym, narzędzie zatrzymuje stosowane techniki omijania zabezpieczeń systemu operacyjnego, a także złośliwe wywołania API. Obserwuje również aplikację i zatrzymuje ją, jeśli zachowuje się w sposób, który nie wydaje się odpowiedni dla jej typu aplikacji.

Na przykład, jeśli Internet Explorer zdecyduje się rozpocząć korzystanie z funkcji API CreateProcess w systemie Windows, to narzędzie może zauważyć, że robi coś niezwykłego i zatrzymać je. Jeśli Chrome lub wtyczka Flash spróbują rozpocząć zapisywanie w plikach, których nigdy nie powinni, mogą zostać natychmiast zakończone. Inne zabezpieczenia pomagają powstrzymać przepełnienia bufora i inne nieprzyjemne, ale powszechne techniki wykorzystywane przez złośliwe oprogramowanie. Nie korzysta z bazy sygnatur, takiej jak program antywirusowy - łączy się z niektórymi podatnymi na ataki programami i po prostu chroni przed potencjalnie szkodliwym zachowaniem. Pozwala to na zatrzymanie nowych ataków przed utworzeniem sygnatur lub poprawek.

Z technicznego punktu widzenia MBAE działa poprzez wstrzykiwanie swojej biblioteki DLL do tych chronionych aplikacji, jak widać w przypadku Process Explorer . Wpływa tylko na te konkretne aplikacje, więc nie spowolni ani nie będzie kolidować z niczym innym w systemie.

Microsoft EMET

ZWIĄZANE Z: Szybko zabezpiecz swój komputer dzięki pakietowi narzędzi Microsoft Enhanced Mitigation Experience Toolkit (EMET)

Firma Microsoft udostępnia bezpłatne narzędzie znane jako EMET lub Enhanced Mitigation Experience Toolkit , dłużej niż Malwarebyes Anti-Exploit jest dostępny. Microsoft kieruje to narzędzie przede wszystkim do administratorów systemu, którzy mogą go używać do zabezpieczania wielu komputerów w większych sieciach. Chociaż istnieje spora szansa, że ​​EMET został skonfigurowany na komputerze służbowym, do którego masz dostęp, prawdopodobnie nie używasz go jeszcze w domu.

Nic nie stoi jednak na przeszkodzie, abyś korzystał z EMET w domu. Jest darmowy i zapewnia kreatora, który nie sprawia trudności w konfiguracji.

ZWIĄZANE Z: 6 Zaawansowane porady dotyczące zabezpieczania aplikacji na komputerze za pomocą EMET

EMET działa podobnie do Malwarebytes Anti-Exploit, wymuszając włączenie niektórych zabezpieczeń dla potencjalnie podatnych aplikacji, takich jak przeglądarka internetowa i wtyczki oraz blokowanie popularnych technik wykorzystywania pamięci . Możesz użyj go do zablokowania innych aplikacji jeśli chcesz ubrudzić sobie ręce. Jednak ogólnie rzecz biorąc, nie jest on tak przyjazny dla użytkownika ani tak łatwy w konfiguracji i zapomnij, jak Malwarebytes Anti-Exploit. Według. Malwarebytes Anti-Exploit wydaje się również oferować więcej warstw ochrony to porównanie EMET i MBAE od Malwarebytes .

HitmanPro.Alert

HitmanPro.Alert oferuje podobną ochronę przed exploitami, jaką można znaleźć w Malwarebytes Anti-Exploit i EMET. Jest to najnowsza dostępna tutaj opcja i - w przeciwieństwie do powyższych narzędzi - te zabezpieczenia nie są dostępne w wersji bezpłatnej. Będziesz potrzebować płatnej licencji, aby korzystać z ochrony przed exploitami w HitmanPro.Alert. Nie mamy tak dużego doświadczenia z tym rozwiązaniem, jak HitmanPro.Alert niedawno zyskał te funkcje.

Uwzględniamy to tutaj tylko ze względu na kompletność - większości ludzi wystarczy bezpłatne narzędzie do ochrony przeglądarek. Chociaż HitmanPro.Alert może oferować bardziej szczegółowe zabezpieczenia pamięci w porównaniu z innymi rozwiązaniami, niekoniecznie będzie działać lepiej niż MBAE lub EMET w stosunku do rzeczywistych zagrożeń.


Chociaż powinieneś używać programu antywirusowego (nawet tylko narzędzia Windows Defender wbudowanego w Windows 10, 8.1 i 8), a także programu antywirusowego, nie powinieneś używać wielu programów przeciwdziałających exploitom. Skonfigurowanie Malwarebytes Anti-Exploit i EMET do współpracy może być możliwe, ale niekoniecznie uzyskuje się podwójną ochronę - wiele się pokrywa.

Tego typu narzędzia mogą potencjalnie kolidować ze sobą w sposób, który powoduje awarie aplikacji lub po prostu ich brak ochrony.

Protecting Your ICS From Zero-Day Attacks - Part 1: Understanding The Problem

How Check Point SandBlast Can Protect Your Network From Unknown Exploits And Zero Day Attacks


Prywatność i ochrona - Najpopularniejsze artykuły

Jak dodać wykluczenia w programie Windows Defender w systemie Windows 10

Prywatność i ochrona May 25, 2025

TREŚĆ NIENARUSZONA Windows Defender , zintegrowany z systemem Windows 10, działa w tle i skanuje pliki w poszukiwaniu złośliwego oprogramowania. Aby poprawić wyd..


Jak osadzać pliki w innych plikach za pomocą steganografii w systemie Windows

Prywatność i ochrona Aug 15, 2025

Czy masz dokumenty lub zdjęcia, których nie chcesz, aby ktokolwiek inny znalazł? Czytaj dalej, aby dowiedzieć się, jak możesz osadzić ważne pliki w innych plikac..


Jak sprawdzić, czy komputer ma układ TPM (Trusted Platform Module)

Prywatność i ochrona Jul 12, 2025

Sprzęt TPM zapewnia odporny na manipulacje sposób przechowywania kluczy szyfrowania na komputerze. W systemach Windows 10, 8 i 7 do włączenia i używania jest zwykle..


Jak sprawić, by gwiazdki hasła były widoczne w oknie terminala w systemie Linux

Prywatność i ochrona Aug 4, 2025

Po uruchomieniu polecenia za pomocą sudo w systemie Linux, terminal wyświetla monit o wpisanie hasła bez wizualnej informacji zwrotnej podczas pisania. Pokażemy szybkie poprawki..


Jak korzystać z Google Authenticator i innych aplikacji do uwierzytelniania dwuskładnikowego bez smartfona

Prywatność i ochrona Nov 18, 2025

Google, Dropbox, LastPass, Battle.net, Guild Wars 2 - wszystkie te usługi i nie tylko oferują uwierzytelnianie dwuskładnikowe aplikacje działające na smartfonach..


Jak utworzyć i używać dysku resetowania hasła lub pamięci USB w systemie Windows 8 lub 10

Prywatność i ochrona Aug 4, 2025

TREŚĆ NIENARUSZONA Zapomnienie hasła może być bardzo frustrujące, jednak sytuację tę można by całkowicie złagodzić, gdybyś zawsze miał pod ręką dysk resetowania ha..


Użyj autouruchamiania, aby ręcznie wyczyścić zainfekowany komputer

Prywatność i ochrona Jul 23, 2025

TREŚĆ NIENARUSZONA Istnieje wiele programów antywirusowych, które oczyszczą Twój system z okropności, ale co się stanie, jeśli nie będziesz w stanie korzystać z takiego programu?..


Twórz skrócone adresy URL goo.gl w Google Chrome w łatwy sposób

Prywatność i ochrona Jan 28, 2026

TREŚĆ NIENARUSZONA Czy chciałeś wypróbować nową usługę Google skracania adresów URL i dodać ją do Chrome? Teraz możesz to zrobić bardzo łatwo dzięki rozszerzeniu skracacza g..


Kategorie