Secunia testade hur väl ett dussin Internet-säkerhetspaket kunde identifiera när en programvara sårbarhet utnyttjades, och det var dåligt att upptäcka när en dators programvara attackerades. sade Thomas Kristensen, Secunias CTO.
Det är ett annat tillvägagångssätt från hur programmen byggs idag. Säkerhetsprogram tenderar att fokusera på upptäckt av skadlig programvara som slutar på en dator efter att en sårbarhet har utnyttjats. Programvaran uppdateras med signaturer eller datafiler som känner igen vissa skadliga nyttolaster som levereras till PC-postutnyttjandet.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]
Det finns en tydlig fördel med att fokusera på att upptäcka ett utnyttjande snarare än att försvara sig mot otaliga nyttolast, sade Kristensen. Utnyttjandet i sig förändras inte och måste utnyttjas på samma sätt för att datorn ska hackas.Ett otaligt nyttolast - allt från tangenttrycksloggar till botnetprogramvara - kan användas under en attack mot en sårbarhet.
Att identifiera utnyttjandet är inte lätt arbete, men Kristensen sa. Versioner av programmet som påverkas av sårbarheten måste analyseras före och efter att en patch tillämpas för att ta reda på hur exploateringen fungerar.
För sitt test utvecklade Secunia sitt eget fungerande utnyttjande för kända sårbarheter i programvaran. Av dessa exploater var 144 skadliga filer, som multimediafiler och kontorsdokument. De återstående 156 användningarna inkorporerades i skadliga webbsidor som letade efter webbläsare och ActiveX-sårbarheter.
Symantec kom ut överst, men även då var resultaten inte fantastiska: företagets Internet Security Suite 2009 upptäckte 64 av 300 utnyttjanden, eller 21,33 procent av provet.
Resultaten blev då mycket värre. BitDefenders Internet Security Suite 2009 build 12.0.10 kom i andra och upptäckte 2,33 procent av provuppsättningen. Trend Micros Internet Security 2008 hade samma detekteringsgrad som BitDefender, följt av McAfees Internet Security Suite 2009 i tredje på 2 procent.
Kristensen varnade för att Secunia var medveten om att de flesta leverantörer inte är inriktade på att upptäcka exploateringar. Men det skulle gynna leverantörer att börja skapa signaturer för exploits snarare än bara nyttolast, eftersom det skulle kunna spara dem mer tid. Det finns betydligt färre utnyttjanden än nyttolast, sa han.
Säljare som Symantec verkar flytta i den riktningen, eftersom det har skapat signaturer för Microsoft-relaterade verksamheter, säger Kristensen. "
" Vi ser ingen av De andra leverantörerna har något som liknar det, säger Kristensen.
Under tiden måste användarna använda programvarupatcher så snart dessa patchar släpps. Om det finns en fördröjning mellan när ett utnyttjande är offentligt och en patch släpps kan användarna helt enkelt undvika att använda det speciella programmet.
"För många människor tror att de inte har något att oroa sig för om de bara har [antivirusprogram] Kristensen sa. "Tyvärr är det definitivt inte fallet."
T-Mobile är den senaste mobiloperatören för att inse att det är dåligt affärer - och dåligt för familjer - att presentera föräldrarna med klistermärkechocken för en multi-hundra dollarräkning den första månaden en barns textmeddelanden långt bortom planen för sin mobiltelefon.
Planen Family Allowances, som lanseras i augusti, låter föräldrarna ställa en rad regler och kontroller över sina barns användning för en kurs på $ 2 per månad per rad, vilket T-Mobile beskriver som "inledande". Andra operatörer tar betalt mer. Tjänsten tillåter gränser att ställas in och ändras för hur många minuter som används, hur många textmeddelanden som skickats och mottagna, och de nedladdningar som utfördes. Föräldrar kan också lägga till specifika nummer, som deras, som alltid kan ringa
Läcker eller befriade bilder visar en iPhoneliknande enhet som utför uppgifter som förväntas i iPhone 3.0.
Glöm E3 och WWDC, Vi får all information vi behöver direkt från källan: Kina.
UltimaCalc utför kraftiga vetenskapliga beräkningar - men det är lätt på din dator
Utvärdera komplexa ekvationer och mer utan att tömma systemresurser .