1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

ما الفائدة من خاصية viruscope الجديدة في الكمودو

الموضوع في 'منتدى نقاشات واختبارات برامج الحماية' بواسطة أحمد البدارنة, بتاريخ ‏فبراير 6, 2014.

حالة الموضوع:
مغلق
  1. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى


    [​IMG]






    قبل الموضوع
    اختصار مانع سلوك =BB
    اختصار VC=viruscope
    اختصار الجدار الناري = FW




    [​IMG]


    ما هي خاصية viruscope وماذا يستفاد منها

    هي خاصية تم عملها في الكمودو لم ليس لديهم خبرة في تنبيهات HIPS و FIREWALL

    كما تعلمون ان الهبس على الافتراضي معطل و السبب مراعاة للمبتدئين

    هذة الخاصية تراقب العمليات النشطة غير المعروفة او غير الموثوقة من الكمودو

    ما هو شكل النتبيهات هذة الخاصية ؟

    هذة الخاصية تم وضعها للعمل تلقائي يعني دون تدخل المستخدم

    وعند عمل الاداة يدوية تكون هكذا :

    للعلم هذة التنبيهات دائما تبدا او تسمي الفايروس :
    Generic.
    [​IMG]





    [​IMG]




    الهدف من هذة الخاصية

    1. الكشف عن البرمجيات الخبيثة (العمليات النشطة )
    2. عكس العمليات وهذا الى حد الان غير معروف كيف اي ارجاع كل ما سببة الفايروس او العملية الى سابق عهدة (Roullback )
    3. مساعدة الخبراء على تحديد المرمجيات او العمليات الخبيثة يدويا
    ===========================================
    ما علاقة هذة الخاصية مع مانع السلوك

    الغرض منه هو أن يجب أن تعمل جنبا إلى جنب BBمع VC للسماح عكس الإجراءات التي لا يمكن أن يكون قد تم حظره من دون زعزعة الاستقرار.




    [​IMG]



    كيف ؟

    1. تسجيل النشاط العملية
    2. التعرف البرمجيات الخبيثة
    3. عكس العمل الخبيثة
    4. انعكاسات من واجهة المستخدم الرسومية أعلاه







    [​IMG]



    سلوك
    تسجيل

    يتم تسجيل جميع الإجراءات القابلة للتنفيذ المحمولة غيرvirtualised العمليات، بما في ذلك عمليات موثوق به، ويظهر هذا السجل ليتم الاحتفاظ بها للدورة تشغيل العملية. تسجيل يمتد عبر العمليات الفرعية. لم تقم بتسجيل تفسير (على سبيل المثال ملفات البات ) التنفيذية. سجل يمكن الوصول إليها من
    HIPS، جدار حماية، وصلة AV التنبيهات ~ أنشطة عملية

    العملية في كيل سويتش ~ ~ التبويب خصائص النشاط عملية
    قائمة العمليات النشطة ~ ~ عرض جميع العمليات انقر بزر الماوس الأيمن ~ عملية نشاطات
    HIPS، جدار حماية، وصلة AV التنبيهات ~ أنشطة عملية

    2-تظهر هذه الإجراءات حاليا ليتم تسجيل ما إذا كانوا يحدث فعلا أم لا. هذا هو يتم تسجيل الإجراءات منعت من قبل BB على الرغم من أنها لا يحدث. ربما يكون الغرض من هذه
    3-تسجيل الإجراءات هي على الأرجح تلك المذكورة أدناه بالإضافة إلى انعكاس ل
    تعديل ملف
    حذف ملف
    تغيير وقت الملف إلى الماضي
    تعداد الملفات
    عملية إنهاء
    ملف الصورة تحميل
    قطع اتصال
    4-يتم تسجيل الإجراءات غير virtualised من العمليات الافتراضية. لا يتم تسجيل الإجراءات الافتراضية
    .




    [​IMG]




    تمييز المخاطر

    1-يحدد الإجراءات التالية عندما نفذت من خلال عمليات غير معروفة (ولكن غير موثوق بها ) يؤدي إلى غير و virtualised، عملية غير المقيدة يجري الاعتراف ( الكشف )، و البرمجيات الخبيثة و تنبيه مثل AV يصدر :

    • نقل ( ليس نسخ ) الذاتي ل تشغيله تلقائيا مسار
    • تحرك (وليس نسخ ) الذاتي ل مجلد آخر وإحفظ الرابط ( الاختصار ) في تقرير المصير ل تشغيله تلقائيا مسار
    • نقل ( ليس نسخ ) الذاتي ل مجلد آخر و تعيين قيمة التسجيل في مفتاح التشغيل التلقائي في تقرير المصير
    2-يبدو الكشف عن اثنين من التحركات المرحلة (نسخة ثم حذف ) ليتم الكشف عنها. تظهر التحركات باستخدام قص و لصق ل أساليب يتم الكشف ، على الرغم من أنه ليس من الواضح إذا كان المقصود بذلك.
    تم الكشف عن مجموعات العمل حتى لو يتم تنفيذ الأجزاء الثانية أو اللاحقة بها العمليات التابعة
    في بعض الأحيان يتم نبهت هذه الإجراءات ل مجموعات BB'd ( مقيد) يعالج على الرغم من أنها مسدودة . ربما هو غير مقصودة هذا . ربما كان المقصود أن عدم منعت مجموعات العمل المعترف بها وينبغي تنبيه - ولكن هناك أيا من هذه في الوقت الحاضر.
    3-يعمل الكشف عن مجريات الأمور لا ثابت ولا توقيع المتمركزة حاليا لمساعدة الاعتراف
    يحدث تسجيل الاعتراف تحت الجذوع AV ، ولكن حاليا يتم تسجيل الأحداث فقط عند طلب الانعكاس. ويرد معرف مثيل recogniser في اسم العمود الخبيثة في Generic.Infector.n الشكل حيث n هو عدد صحيح . معداء عام 3 يبدو أن " التحرك الذاتي إلى مجلد آخر وإحفظ الرابط ( الاختصار ) في تقرير المصير ل تشغيله تلقائيا المسار ' ، معداء عام 4 يبدو أن " التحرك الذاتي ل تشغيله تلقائيا المسار' ، معداء عام 5 يبدو أن 'نقل الذات إلى الآخر مجلد و تعيين قيمة التسجيل في التشغيل التلقائي في تقرير المصير " لل مسار




    [​IMG]


    انعكاس ربما قصدهم rollback لا اعرف حتى المشرفي في الكمود لا يعرف
    الإجراءات العملية التالية عندما نفذت من قبل مجهولين ( غير موثوق بها ) ملفات unvirtualised يمكن عكسها . لاحظ أن الإجراءات التي من شأنها أن تنطوي على ملف التخزين المؤقت لعكس مفقودة .
    إنشاء ملف
    إعادة تسمية ملف
    تغيير سمات الملف
    إنشاء عملية
    إنشاء مفتاح
    حذف مفتاح
    إعادة تسمية مفتاح
    القيمة المحددة
    حذف قيمة
    إنشاء اتصال
    يبدأ الانعكاس عن طريق اختيار 'نظيفة' من التنبيه VC ، ويبدو أن لا يتم تسجيل في التفاصيل حتى الآن ، على الرغم من يرصد إدخال في سجلات AV رابطة الدول المستقلة. هناك بدائل التنبيه AV العادية. تجاهل يتجاهل مرة واحدة للجلسة المدى العملية. تقارير إيجابية كاذبة يجب تحميل سيج ل سحابة ؟
    تنظيف وبالتالي الانعكاس هو الإجراء الافتراضي و يحدث بعد 2 دقيقة إذا لم يتم تحديد أية إجراءات أخرى
    يبدو انعكاس ل أن تقتصر على الإجراءات التي نفذت في الدورة المدى العملية الحالية
    عندما يتم عكس عملية الحجر الصحي و ذلك أيضا باستخدام ميزة AV الحجر الطبيعي
    استعادة ملف معترف بها من الحجر لا عكس عكس ، لذلك إذا تم حذف الملفات بشكل غير صحيح فإنها تظل كذلك .

    تحديث
    المكون الاعتراف البرمجيات الخبيثة هي قابلة للتحديث بدون تحديث الملفات القابلة للتنفيذ CIS الرئيسي. ربما هذا يمتد إلى مرافق انعكاس جدا - ونحن لا نعرف حتى الآن






    اسف على سوء الترجمة لكن لا يمكن اعطاء الروابط لانها في منتدى البيتا ولا تظهر الى للمسجلين



    [​IMG]

    [​IMG]

    [​IMG]
     
  2. pro george

    pro george زيزوومي VIP

    إنضم إلينا في:
    ‏أغسطس 31, 2013
    المشاركات:
    4,296
    الإعجابات :
    16,893
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    In My LapTop
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    شكرا ---موضوع رائع ---وخاصية بنفرد بها الكومودو
    ولكن هل اعتمد علي السحاب
    مثل فحص سلوكيات الملف سحابيا
     
  3. Axx

    Axx زيزوومي VIP

    إنضم إلينا في:
    ‏يناير 3, 2013
    المشاركات:
    6,164
    الإعجابات :
    13,102
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    خاصية جميلة فعلا :wink::wink:
     
  4. ABDELHAK AS

    ABDELHAK AS عضو شرف

    إنضم إلينا في:
    ‏نوفمبر 28, 2008
    المشاركات:
    3,571
    الإعجابات :
    13,253
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    MOROCCO
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    ما اثار اعجابي ليس الكومودو ولا خواصه....ما اثار اعجابي حقا هو اجتهادك ومتابعتك وشرحك لخواص المدكور (y)(y)(y)(y)(y)(y)(y)(y)(y):):):):):):):)
     
  5. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    اهلا جورج الاداة لا تعتمد على السحاب لكن يتم تحديث قواعدها بستمرار
     
  6. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    :openmouth:
    :kissingheart::kissingheart::kissingheart::kissingheart::kissingheart::kissingheart:
     
  7. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    (y)
     
  8. pro george

    pro george زيزوومي VIP

    إنضم إلينا في:
    ‏أغسطس 31, 2013
    المشاركات:
    4,296
    الإعجابات :
    16,893
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    In My LapTop
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    يعني كأنة درع من دروع الكومودو
     
  9. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    +
    على ما اعتقد سوف يكون هناك تواصل مع مختبرات التحليل للكمودو
    Comodo Valkyrie

    +
    او
    Comodo Instant Malware Analysis Online - CIMA
     
  10. nizarawi

    nizarawi زيزوومى فعال

    إنضم إلينا في:
    ‏يناير 7, 2008
    المشاركات:
    178
    الإعجابات :
    331
    نقاط الجائزة:
    250
    الإقامة:
    poland
    برامج الحماية:
    Norton
    نظام التشغيل:
    Windows 7
    بارك الله فيك موضوع رائع
    بالنسبة لعمل rollback فهي موجودة حسب معلوماتي في الكاسبر(في خاصية التنظيف) والبولقارد (نوفا شيلد )واظن ان مستعملي هده البرامج لاحظو دلك
    انتظر تجربة هده الخاصية بفارغ الشدة وارجو ان تكون تعمل داخل وخارح الساندبوكس
     
  11. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    اخي هذة تلقائية وتختلف عن خواص باقي البرامج لانها ترجع كل تغيرات التى احدثها الفايروس بعكس البرامج الاخرى هي اكثر ماتكون مثل defenswall لكن تلقائية
    والى الان لا يوجد معلومات كافية عنها وهي قيد التطوير :)
     
  12. باسل القرش

    باسل القرش كبير المراقبين طـــاقم الإدارة داعــــم للمنتـــــدى ★ نجم المنتدى ★ فريق الدعم لقسم الحماية فريق فحص زيزووم للحماية نجم الشهر فريق قسـم الهواتف الذكية عضوية موثوقة ✔️ فريق دعم البرامج العامة

    إنضم إلينا في:
    ‏فبراير 3, 2012
    المشاركات:
    7,734
    الإعجابات :
    14,341
    نقاط الجائزة:
    13,821
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    +(y)
     
  13. elmasry2006

    elmasry2006 .: خبير نقاشات الحماية :.

    إنضم إلينا في:
    ‏فبراير 8, 2012
    المشاركات:
    5,948
    الإعجابات :
    12,998
    نقاط الجائزة:
    1,345
    الجنس:
    ذكر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows XP
    بارك الله فيك احمد
    انا بدأت افكر في العوده الي معشوقي الاول الكموووووووووووووووووووووووووووودو
     
  14. أحمد البدارنة

    أحمد البدارنة .: خبير تحليل ملفات :.

    إنضم إلينا في:
    ‏مارس 25, 2013
    المشاركات:
    5,685
    الإعجابات :
    20,832
    نقاط الجائزة:
    1,220
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    :grin:
     
    برووج السمآآء و elmasry2006 معجبون بهذا.
  15. tarkanbounce

    tarkanbounce زيزوومى ذهبى

    إنضم إلينا في:
    ‏يناير 6, 2010
    المشاركات:
    1,859
    الإعجابات :
    5,263
    نقاط الجائزة:
    1,070
    الجنس:
    ذكر
    الإقامة:
    المنصورة / جمهورية مصر العربية
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 7
    موضوع اكثر من رائع بإنتظار الكومودو النسخة النهائية واظن انها ستكون اقوى برنامج حماية متكامل للمحترفين وزوى الخبرة ولا بيت ديفندر ولا كاسبر
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...