• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

السلام عليكم ورحمة الله وبركاته اخي العزيز محمد انا اعتذر عن المتابعة والإسهاب معكم واشكركم وافرا
كما الامتنان موصول للأخوة الاكارم ميدو وحسين و mha1m و When The Dark ووحي القلم
وابو رضوى محمد الدسوقي هذا الشخص احبه في الله على الدعاء الجميل والكلم الطيب
بارك الله فيكم اجمعين وجزاكم خيرا
1aa324a04ffa6ef.jpg

4442596b6ea303d.png

تعقيبا على الاخوة ضمنا واخص هنا الاخ الغالي عبد الباري حفظه الله
بصورة عامة تكون الافضلية للجناح الامني كاسبير سكي في الاستخدام الشخصي بينما تكون افضلية د.ويب في حماية الشبكات وبرنامج د.ويب غير متوفر في الدول العربية باستثناء الجزائر لذا تجده غير شائع بينما كاسبير سكي برنامج شعبي جماهيري يتبنى اللغة العربية وبصورة تقنية يبدو تفوق د.ويب في الحماية الكلاسيكية فضلا عن كفاءة حماية التصفح كما تجد ان د.ويب لا يعول على خبرة المستخدم في اتخاذ القرارات ومع ذلك يدعك تشاهد اسم الفيروس قبل حذفه كما تكاد تنتفي الايجابيات او السلبيات الكاذبة في اثناء الكشف والسبب يعود الى تقنية فلاي كود التي تمنع التنبيه الكاذب وتتعرف على البرمجيات الضارة حتى لو تغير توقيعها الرقمي تتجاهل التوقيع الرقمي للفيروس بينما باقي البرامج قد تدخل نفس الفيروس في قاعدة بياناتها عشرات المرات بسبب تغير التوقيع الرقمي للفيروس او تغير حجمه او اسمه بينما يتميز كاسبير سكي في اساليب الحماية الاستباقية المتقدمة (الديناميكية) وتنقسم الى ثلاثة طرائق طرق التحليل السلوكي وتقنيات مراقبة تنفيذ العمليات واساليب رصد سلامة البرمجيات ونظم التشغيل وتعرف بالحماية في العمق وهي تشير الى الحماية من الهجوم دون انتظار وتتيح للمستخدم حرية التصرف ويتميز الكاسبير بالكشف الذكي عن الشذوذ النموذجي لسلسلة عمليات البرمجيات الخبيثة مما يتيح الكشف عن العينات الفيروسية والتي تكون غالبا مجهولة من مكافحة الفيروسات وباستخدام هذه الخدمة يمكن الحصول على معلومات شاملة عن حالة النظام والكشف عن وجود البرامج الضارة النشطة بما في ذلك غير القابلة للكشف على اساس التواقيع والغرض من تقنية الكشف للصمود امام اختبار نظام الذكاء الصناعي الزمني
ويعود التباين بين المنتجين بسبب اختلاف المنهجية او فلسفة المنتج
ولكن اهم ما يميز د.ويب بعده منتج اصلي يعود لدولة تعول عليه في حماية خصوصيتها لا يضم اسهم كما لا تمنح الشركة حقوق امتيازات لشركات اخرى كما لا تعمل على شراء براءات اختراعات اجنبية بدوافع امنية اما عن كاسبير سكي فهو منتج عالمي يضم اسهم عديدة فضلا عن اعتماده لبراءات اختراعات بغض النظر عن المنشأ فالشركة تضم تسع مساهمين رئيسين وان معظم الاسهم تعود لشركة علاء الدين بينما اقل الاسهم روسية فرأسمال الشركة جله أجنبي وليس روسي كما يشاع
وتعد من اهم عيوب الكاسبير سكي فضلا عن استهلاكه لموارد النظام يعمل على تلف النضيدة بعد مرور مدة قصيرة
كما يعد من اكثر البرامج ضغطا على المتصفحات لوجود المرشح المسؤول عن مهمة تصفية المستوى المنخفض في الطرف الاول من مكافحات الفيروسات وهو يضم كثير من الخدمات لا تعد من صلب الحماية كما يضم الكاسبير اسوأ مجتمع سحابي كما يظهر الكاسبير نافذة منبثقة تشير الى الكشف عن ملف خطير ومن ثم يتيح لك الخيار بين ان تسمح للملف للعمل حتى يتلف النظام او تحجز الملف واذا فعلت خيار عدم الثقة بالشهادة الرقمية يصبح كالاونلاين ارمور مجرد جهاز انذار
بينما تجدني افضل د.ويب بشكل شخصي فهو ينتمي الى جيل حديث يعمل على محاكاة عمليات الذكاء البشري بحيث تكون في البرنامج القدرة على حل المشاكل واتخاذ القرارات بأسلوب منطقي ومرتب ولا يرجع الى المستخدم في القرارات الحاسمة وليس العكس كما لا يعاني د.ويب من اي خطأ برمجي تقني في عمليات البرنامج المنطقية كتسرب الذاكرة فهو يملك القدرة على افراغ ذاكرة التخزين المؤقت بعد امتلائها فهو يحافظ على مستوى ذاكرة ثابت حتى مع المشاركة مع عمليات تطبيقات المستخدم المختلفة اذ يستخدم تقنية الحد الادنى من ذاكرة الوصول العشوائي ليستطيع البرنامج في هذه الوضع من العمل على الحد الادنى من ذاكرة الوصول العشوائي في حال وجود العديد من البرامج المتداخلة مع بعضها بحيث يصبح حجم ذاكرة الرام المتبقي كبير من خلال استغلال الذاكرة الظاهرية الداخلية للويندوز ليواصل عمله بشكل طبيعي
بينما تعد من اهم عيوب د.ويب فشله التام في قتل العملية الخبيثة المحمية مما يؤدي الى تلف نظام العمل بالكامل من دون القدرة على الاستعادة
مع انتفاء قدرته في الحماية والتصدي للملفات الملغومة
التلغيم فهي طريقة لدمج واخفاء السيرفر مع ملف اخر مثل كراك او برنامج محمول فعندما تقوم بتشغيل الملف يتم استخراج السيرفر معه بنفس الوقت بدون شعور المستخدم ويمكن بعد ذلك ان يحقن نفسه في عمليات اخرى
فضلا عن قصور د.ويب في الحماية من الاوامر الدفعية-

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


اذ يمكن تنفيذ أمر أو مجموعة أوامر من دوس على دفعات يتم تخزينها مسبقا في ملف دفعي batch file تحمل الملفات الدفعية امتداد BAT أو CMD
فملفات البات ( الملفات الدفعية ) يكون فيها اوامر تدمير ويتم دمجها مع برامج التثبيت من دون علم المستخدم، كما في الديدان التي تنتشر
فهي عبارة عن ملفات تحتوي على أوامر نظام الدوس كل أمر في سطر واحد ويكون لها امتداد BAT أو CMD ويتم ذلك باستخدام برامج تحرير النصوص كبرنامج Notepad تقوم بكتابة الأوامر ثم حفظها في ملف بامتداد BAT وعند فتح الملف يقوم موجه الأوامر بتنفيذ الأوامر الموجودة في الملف

النتائج العامة عن تقييم قابلية استخدام
كاسبير انترنت سكيوريتي
7f2bf13127add74.jpg

د.ويب سكيوريتي
28dd4e8adda883c.jpg

د.ويب برنامج حماية بلا زيادة ولا نقصان بلا زيادة كما في كاسبير سكي والحصان ولا نقصان كما في كمودو ونورتن
4442596b6ea303d.png

استدرك معكم هنا حتى اودعكم واصل الى خلاصة الكلام
انا بحاجة بين مدة واخرى الى قرص قابل للإزالة والنقل خصوصا الفلاش ميموري وتكون الملفات غالبا كتابية فضلا عن ملتيميديا متنوعة وفي كل مرة خلال تلكم السنوات الطويلة مع د.ويب يقف عاجزا في علاج فيروسات الشورت كت وسواها وحتى اداة د.ويب كاريت المحمولة لا تهش ولا تنش وطبعا كما يعلم لا يمكن اعادة تهيئة الفلاش مع هذا الفيروس وعلى الرغم من عدها في غالب الامر من عائلة الساليتي الغابرة مما يضطرني مرغما الى تثبيت النسخة المجانية من مكافح الفيروسات سماد مع ان سريالاته لغرض الترقية متوافرة ومن ثم فور الانتهاء احرص على الازالة والاكتفاء بجناح امني واحدا

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


ينظر ماذا وجدت في الفلاش على الرغم من حضور د.ويب
58b011f5ab18b8b.png

4442596b6ea303d.png

الموجز بين ما هو صحيح وما هو شائع
ليس كل ما هو صحيح شائعا ولا كل شائع صحيحا
عندما يخترق نظام العمل او يصاب بإحدى الفيروسات يجب ان لا يعتمد المستخدم على برنامج الحماية فقط الذي من طبيعة عمله الكشف عن البرنامج الخبيث ومن ثم حذفه واعادة النظام الى حالته السابقة قبل الاصابة
اذ ان برنامج الحماية لا يتيح الاجابة او التعرف عن طبيعة عمل الفيروس عندما أصاب الجهاز وكيفية اصابة الجهاز ومعرفة المعلومات التي كتبها الفيروس على الجهاز وتحديد المعلومات التي اخذها من الجهاز وبصورة عامة كافة الاضرار التي سببها وغيرها من الاجوبة
فقد حذف مضاد الفيروسات بمساعدة المستخدم البرنامج الخبيث الذي اصاب الجهاز لكن في بعض الحالات وهي شائعة ان المستخدم لا يعلم انه بمجرد اعادة تشغيل الجهاز قد تعمل نسخ اخرى من الفيروس أضافها الفيروس بعد الإصابة مباشرة وبطريقة مشفرة من خلال وسائل لا يعلمها مضاد الفيروسات
74f9e3fa99d3183.png

المصدر

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


وفي حالات كثيرة لا يمكن لبرنامج الحماية الكشف عن فيروس معين لا سيما الفيروسات الحديثة التي يصعب اكتشافها بالطرق الكلاسيكية باستخدام التواقيع بما يعرف بالتحليل الثابت بأنواعه الثابت والارشادي والتحليل على اساس السمعة فقد تستخدم الفيروسات طرق متقدمة تجعلها مشفرة عن برامج الحماية ويقوم بفك تشفيره عندما يعمل بصورة آلية
مما يجعل برامج الحماية دائما متأخر عن كاتبي الفيروس فضلا عن رد فعل مضاد الفيروس المسوف
وقد تحدث اكثر من مصدر في مجال امن المعلومات عن الموت السريري لبرامج الحماية
Is Anti-virus Dead, The answer is YES

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


المصدر

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


انا ارى الحماية من الفيروسات لم تمت لكنها فقط لا يمكنها مواكبة تكنلوجيا كاتبي الفيروسات
ومضاد الفيروسات وحده لا يكفي

المصدر

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


ومع ذلك ما زال لبرنامج الحماية دور مهم في الحماية وخفض الاضرار بشكل كبير خصوصا من البرمجيات الخبيثة المعروفة وبشكل اقل في البرامج الخبيثة القديمة
لكن لا يمكن الاعتماد على برنامج الحماية بشكل كلي في الحماية من

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


فضلا عن عجزه شبه التام من معرفة اسباب الاصابة والاحداث التي سببها الفيروس وغيرها

4442596b6ea303d.png

فالحماية الناضجة تعود الى دراية ودربة المستخدم
اذ يجب توافر اساسيات توسع مدارك المستخدم وتقوي مهاراته مع الحاجة الى الخبرة
كما يجب ان يكون للمستخدم فكرة اساسية عن

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


فقد يستلزم الرجوع الى الصيغة الاولية حتى يتسنى معرفة بعض التفاصيل
يجب ان تكون لدى المستخدم فكرة اساسية عن أنظمة الويندوز وتركيبتها سيما في التعامل مع الذاكرة والملفات التنفيذية
يجب ان تكون لدى المستخدم فكرة عامة عن كيفية عمل البرمجيات والمترجمات والأنظمة التخيلية
توافر ادوات لدى المستخدم
أدوات توفير بيئة عمل أمنة
Safe Environment
أدوات متابعة سلوك النظام بشكل دائم
System Monitoring
أدوات تحليل البرنامج التنفيذي
Software Analysis

1a7ed18bfc17575.gif

في امان الله وحفظه
 

التعديل الأخير:
توقيع : samerira
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى