MCShield je i dalje kopetentan softver zahvaljujuci njegovim + auto-rutinamaAntiAutorun, AntiScript, AntiLNK, pair of AntiMimics routines, three AntiReplicator routines, AntiRimecud, known bad file/folder names check, AntiEsfury (stands for folder name heur. few similar routines), AntiCryptoLocker (USB based), hashes, general/blended file heuristics (files are checked in 6 ways), CheckFileSignatures te bi i dalje trebao da cilja vecinu poznatog i novog USB related malware-a.
To je zato sto pokriva sve poznate vektor napade koje malware generalno moze pokusati iskoristi. Naravno, neki propust danas je moguc ali i dalje malo verovatan.
Ali da, MCShield "as-is" softver to treba imati na umu.
Medjutim, fora je u tome sto se MCS nikada nije oslanjao na svoju bazu podataka, vec na svoje rutine, svoje motore recimo to tako. I to ga izvlaci...
Ako se FP desi (sto je vrlo realno danas, jer baza podataka nije azurirana godinama a ona je uglavnom sluzila kao whitelist legitimnih fajlova) korisnik bi trebao da moze da vrati iz Quarantina svaki file i iz podesavanja postavi sam legitimni file rucno kao whitelisted.
Sto se USB related malware-a tice, morao bi da "procunjam" malo po web-u ali mislim da i nema nekih novih malware-a a da koriste neki novi vektor napada. Mozda je neko vreme bila aktuelna po stranim forumima neka varijanta koju MCShield nije pravilno ciljao ali taj malware se mislim ugasio. Treba racunati da je ovo 2020 i da Windows 10 nije Windows 7, sve se menja.
Sto se tice konkurencije, nisam siguran da postoji ali ne drzi me za rec. Mislim da se vecina tih softvera oslanja ili na bazu podataka ili na samo na nekom anti-autorun rutini.
MCShield jos ima "zeleno svetlo" i videcemo koliko ce to trajati.
|