وعليكم السلام اخي محمد ورحمة الله وبركاته
لعمري انا استعذر منكم اخي الكريم لتاخري او مجاراتكم في الرد لانشغالي
اشكركم اخي بارك اللهم فيكم وصدقا ومن دون محاباة لو وضعت د.ويب في كفة ميزان وبرامج حماية الارض في كفة ومن ثم وضعت يديك ووضع الغالي ميدو يديه فوقها
لرجحت وثقلت كفة د.ويب
ولكنني حتى لا اجشم عليكم معتقدا انت زاهدا عنه وفيه تجاوزت عن ذكر د.ويب
وكما اسلفت لكم سابقا بانكم سوف تحومون بين برامج الحماية وفي نهاية مطافكم ستقعون ندما للدكتور وحينها سوف لن اسعفكم
ولا اخفيكم ولهي وفرحي في الاصدار التجريبي التاسع اذ اتمت الشركة تغييرات عدة واكبت التطورات الامنية على الشبكة وحماية الخصوصية بمنوال سلس لا تعمق فيه او تصنع
وينظر معي اخي الفاضل محمد الى موقع
softexia وهو يعنى في توفير روابط متجددة لتحميل البرامج الامنية واخص منها التجريبية مع اتاحة مقدمة تعريفية للبرنامج المنتخب وايجاز اهم التغييرات المنجزة وانا من ضمن المساهمين على استحياء
اخي الغالي محمد دعني اتخلى عن بعض اولوياتي وهي بحدود ثلاثين مادة ونتفق على محددات بسيطة في انتخاب برنامج الحماية المناسب ومنها مثلا
ان يضم الجناح الامني محرك حارس الملف يتميز بانه اصلي يعود للشركة المنتجة ولا يعتمد البرنامج على محرك برنامج حماية آخر
List of AV Vendors
ويتم التعرف على كفاءة المحرك بشكل قاطع في دقة تسميته للملفات الضارة
وان لا يحجز او يمنع عمليات معروفة جدا وعمليات آمنة من الوصول
وان يتمتع بتلقائية في الوضع الافتراضي من دون ان يركن الى المستخدم في القرارات الحاسمة
فضلا عن ارتباط عدد تواقيع البيانات مع كفاءة اداء المحرك
فكلما كانت قاعدة البيانات اكبر يصبح برنامج الحماية بطيء جدا في الكشف ومقارنة البصمات كما يشير عدد التواقيع الكبير الى فشل محرك برنامج الحماية في الكشف عن الفيروسات المتماثلة ويدخل نفس الفيروس في قاعدة بياناتها عشرات المرات وربما المئات بسبب تغيير التوقيع الرقمي للفيروس من تشفير وترميز او اسمه او حجمه او حتى دمجه مع برامج اخرى ويبدو البرامج التي تملك فواعد كبيرة انها غالبا تحذف ملفات الكراك الغير مؤذية التي لا تشكل خطر على الجهاز وهي تبحث عن أرقام تضيفها لقواعد بياناتها وهي وهمية لا تشكل خطر وليست فيروسات
لذا تلجا برامج الحماية بسبب فشل تقنية المحرك وللمحافظة على الحجم المعقول لحجم قاعدة البيانات الى الاستعانة بأنظمة منع اختراق الاجهزة او التحليل السحابي او بيئة وهمية
بينما يبدو اختفاء الايجابيات او السلبيات الكاذبة في تقنية المحرك تجد ان السمة الفارقة للأنظمة الاخرى هي اما الاخطاء الواردة او الركون الى حسن تصرف المستخدم
فقواعد البيانات الاصغر تشير قطعا الى برنامج الحماية الافضل
ان يتوافر الاصلاح او العلاج والمعافاة التلقائية في قواعد اجراءات التنظيف في برنامج الحماية المعتمد عند الكشف على ملف مصاب
اختبار قوة التنظيف والاصلاح في برامج الحماية - ميدو
رابط يضم الاختبار الخاص بالدكتور ويب
وينظر الى اختبارات قدرة مكافحات الفيروسات على كشف وعلاج وحجر وازالة البرمجيات الخبيثة النشطة من دون تحطيم او التأثير على كفاءة نظام التشغيل
ويمكن تتبع سير كفاءة علاج الاصابات المعقدة للبرمجيات الخبيثة النشطة من خلال اختبار المنتجات التالية
كما يبدو تدهور مكافحات الفيروسات في علاج الاصابات وعجزها في مواكبة مسيرة تطور البرمجيات الخبيثة وتعقيد المخاطر الامنية على وجه العموم في ضوء التحدي المفروض على المنتجين في الكشف عن البرمجيات الضارة واستعادة نظام معافى ومن دون تدخل المستخدم على وفق الاعدادات الافتراضية
تعد الجدران النارية الحديقة الخلفية لبرامج مضادات الفيروسات فالجدران النارية تستخدم قواعد حوسبة آمنة لحماية حاسوبك من التطفل أو الاقتحام لكن مضاد الفيروسات هو الخط الاول للدفاع وللحيلولة دون اصابة الجهاز بالبرمجيات الخبيثة فما فائدة الجدار الناري اذا تم اختراق النظام لضعف خاصية الكشف في مضاد الفيروسات في حينها لا ينفع اي جدار ناري حتى وان كان الافضل وتعود قوة جدران الحماية على ما يعدها صاحبها عليه
اذ يحتاج المستخدم الى المساعدة فضلا عن برامج ارشادية خاصة بإعداد الجدران النارية
حتى يتسنى له من اتخاذ جميع القرارات الصائبة وقد يسبب اختيار خاطيء واحد بإحساس أمني زائف
وينبغي ان يضم الطقم الامني جدار حماية يكون التباين فيه بين الوضع الافتراضي والاعدادات اليدوية كبير مع المحافظة على نسبة معقولة من الحماية اكثر من 50% في الوضعين
مع ملاحظة عدد الاخطاء في اثناء استخدام الاعدادات الافتراضية واعدادات الحد الاقصى اليدوية مما يؤدي الى اصابة النظام ويبدو ان اكثر من 50% غير مقبولة بينما تعد 10 الى 30% نسبة مقبولة ويلاحظ ان جدار النار كمودو لا توجد به اي مشاكل في الضبط اليدوي لكنه يحتاج الى معرفة في ضبط وتخصيص الاعدادات الخاصة به بينما الغريب انه سجل نسبة 12% من الاخطاء في الوضع الافتراضي
وبما ان الكشف نوعان الاول بوساطة التواقيع وهو الاكثر موثوقية واليه تعود كلمة الفصل الواضحة والثاني التكنلوجيا الاستباقية وهي تشمل مجموعة واسعة من المناهج والمفاهيم
وتعد هذه التقنيات لغرض التصدي Zero Day Malwareوتتم عن طريق توافر وسائل كشف ذاتية باستخدام قواعد متقدمة تفحص من خلالها سلوك البرنامج
Proactive لمنع التهديدات وتتيح للمستخدم حرية التصرف
وبصورة عامة يشاع اسلوبان من وسائل الكشف الذاتية
سبر الشفرة Code Scanning ومانعات السلوك Behavior Blocking
وبصورة اكثر تفصيلا من خلال تقنية المحرك الخاصة التي تمنع التنبيه الكاذب وتتعرف على البرمجيات الضارة حتى لو تغير توقيعها الرقمي
والاصلاح بتوفير توقيعات أي أجزاء صغيرة من الشيفرة تضم تعريفا لهذه التهديدات ليتم تلافيه ثم يتم توزيع ملفات الاصلاح بسرعة
ومن خلال التقنية المعنية في سد الثغرات الامنية ومن خلال الكشف الاستدلالي الهيوريستك
من دون الاخذ بعين الاعتبار برامج تحليل احداث النظام مانعات السلوك وانظمة منع اختراق الاجهزة
ومحللات الحماية الاستباقية غير قادرة على تنظيف الاصابة الموجودة بالفعل في الجهاز
حيث يكون ماسحات المحرك المستندة على التواقيع كلمة الفصل الواضحة
كما ان نسبة الاكتشافات الخاطئة تزيد كلما اعتمدنا على محللات الحماية الاستباقية
بسبب تعميم الاشتباهات ولتحقيق اكبر قدر من الأمان
بينما لا تدرج تقنية السحاب او البيئة الوهمية كصندوق الرمل من ضمن الحماية الاستباقية
كما ينبغي توافر محلل سلوك قياسي Behavior Blocking يساعد في عملية صنع القرار يراقب ويشخص سلوك وفعاليات وانشطة البرامج يضم اعدادات يمكن تخصيصها على وفق الطلب يسمح بمزيد من التحكم وبمزيد من خيارات التكوين تضفي طابع المستخدم الشخصي
ويقوم بتنبيه المستخدم او يتخذ اجراء على اساس معايير محددة مسبقا واعتمادا على الاعدادات التي تم ضبطها
يراقب ويشخص سلوك البرنامج كله عندما تجتمع مقياس نصائح السلوكيات سيقوم مانع السلوك بتنبيه المستخدم أو اتخاذ الإجراء ضد البرنامج بأكمله على أساس معايير محددة مسبقا واعتمادا على الاعدادات ومانع السلوك يساعد في جزء كبير من عملية صنع القرار برنامج تعتبر سيئة كليا عادة يتم الحجر تلقائيا من دون اي تدخل من قبل المستخدم وان مانعات السلوك مختصة بالبرنامج بأكمله بدلا من الإجراءات الفردية فهي يمكن أن تكون أبسط بكثير لفهم المستخدمين وبالتالي تستخدم على النحو المناسب (لهذا السبب مانعات السلوك مثالية للمستخدم الأقل خبرة المبتدأين)
ومحلل السلوك برنامج ذات طيف واسع من الحماية وهو مهم لمستخدمي الموجة الواسعة او من يعمل على الاتصال بالانترنت بصورة دائمة فهو يعد اساسا لحماية ملفات النظام الحرجة في الكشف عن برنامج ضار محتمل من السيطرة على تطبيق آخر مثل تشغيل احدى خدمات ويندوز او تغيير مدخلات قيم سجل النظام فضلا عن صد هجوم صفر اليوم وللحماية من البرمجيات التجسسية والغير مرغوب بها PUPs وهجمات مخترقي الانظمة وينصح باستعماله في التعاملات الالكترونية وخاصة البنوك
ويعد افضل محللات السلوك التي تستخدم مزيجا من تقنيات التوقيع والتحليل السلوكي
وان عد محلل السلوك في د.ويب هو الادنى بين برامج الحماية لكنه وكما يبدو يضم اعدادات تمكن المستخدم من تخصيصها
بينما نجد ان محللات السلوك التي لا تضم اي خيارات ينبغي عدم اعتمادها كما يبدو في محلل السلوكي لبرنامج جي داتا
كما لاجل توثيق الايجابيات الكاذبة في برامج الحماية يستوجب توافر خطوط مساندة في برنامج الحماية مثل تقديم الملف للتحليل في مخابر الشركة المنتجة للجناح الامني وامكانية طلب الاستشارة المجانية
فضلا عن اجراءات وقائية المستعملة للحد من التهديد او اثر احتمال ضياع البيانات او الخصائص وقد تكون هذه الاجرائيات على شكل اليات تحكم امان فيزيائية، كالاقفال والبوابات وكلمات المرور
وبما ان الاخطار المتعددة تستدعي خطوط دفاع متعددة فلا مشكلة في الجمع بين اكثر من برنامج حماية شرط ان لا تكون متماثلة في مهامها
ويبدو ان السؤال الذي يتكرر على الاسماع
ما هي متطلبات برنامج حماية متكامل
ليس له عيب او خطأ برمجي ظاهري او خفي
ويعد تسرب الذاكرة memory leak اهم عيوب برامج الحماية وهو خطأ برمجي تقني في عمليات البرنامج المنطقية اذ يفشل البرنامج من افراغ الذاكرة المؤقتة الرام بعد الانتهاء من استخدامها مما يؤدي الى ارتفاع في الذاكرة المستخدمة بنظام التشغيل بكامله
ان لا تعمل برامج الحماية على مراقبة الاجهزة كما في معظمها وكأنها برامج تجسس
تجمع معلومات عن المستخدم وعن سلوكه في استخدام الكمبيوتر والانترنت وإرسال هذه المعلومات إلى جهة قد تستفيد منها بطريقة أو بأخرى
ويلاحظ انه في ضوء طلب برنامج الحماية التحديث من الانترنيت يتطلب ارسال توقيع رقمي للترخيص وإشعار استلام الحزمة وقد يقوم البرنامج بإرسال احصائية بأسماء الفيروسات التي تم حذفها او حتى حجرها والمفروض على برنامج الحماية مراقبة الملفات التي يتم تنزيلها وليس فتح اتصال ويجب ان لا تزيد البيانات المرسلة عن600 بايت في الثانية باي حال مع الاخذ بنظر الاعتبار معدل ارسالها الكلي مع عدد منافذ الاتصال المفتوحة
ادنى مرتبة في الاعتماد على الغيمة cloud
وعدم ارسال ملفات المستخدمين الى الغيمة من دون موافقة واضحة
وخدمة السحاب هي نقل وإزاحة البنى التحتية للشبكات والبرمجيات والعتاد من الحاسب الشخصي إلى الانترنت مما يؤدى إلى العديد من الفوائد ومنها تقليل التكلفةولكن ترتبط في اثناء تطبيق بيئة الغيمةعمليا مشاكل لاسيما المخاطر المتعلقة بأمن البيانات سواء من قبل المخترقين أو من موظفين الشركة المزودة لخدمة الغيمةومنها الكشف عن بعض المعلومات الشخصية
تأثيره منخفض على اداء الجهاز
ان يكون خفيفا جدا في تجاوبه مع النظام واستخدامه للموارد
فغالبا ما تجد برنامج حماية استهلاكه للموارد قليل ولكن حينها يكون تجاوب النظام ثقيل
ان يجمع اربعة مستويات الامان الاساسية حماية تصفح ومحرك يضم قاعدة بيانات وحماية استباقية متقدمة وجدار حماية
على ان تكون الاولوية لفعالية قاعدة البيانات والحماية في اثناء التصفح
يمكن استحصال تحديثاته يدويا
وان تكون قيمة الحماية مساوية لقيمة بياناتك الخاصة
لذا يفضل الابتعاد عن البرامج المجانية
ولا اظن يوجد من المستخدمين من يثق بمكافحات الفيروسات المجانية ولا يوجد من يعتقد أنها توفر افضل حماية كما أن هناك عدد قليل من البرامج المجانية التي تضم أكثر من مستوى أمان ذو جودة معقولة
وان استخدام البرمجيات المجانية او ادواتها
أفضل من لاشيء
ولكن هذا ليس له علاقة بكفاءة الحماية ضد الإصابات الجديدة
وهي تمثل الحد الادنى من الحلول الامنية
اذ ان تطوير البرامج الأمنية الجيدة تكلف اموال فضلا عن وجود تقنيات جديدة باستمرار يتم النظر فيها وتطويرها على أساس منتظم وعدد لا يحصى من التوقيعات الجديدة بحاجة إلى إنشاء وهو ما توفره البرامج الامنية مدفوعة الثمن
ويتجلى الاختلاف الكبير بين البرامج المجانية ومدفوعة الثمن في المقام الاول الى مستوى الدعم المقدم الى المستخدمين مما يمنح راحة بال اضافية
وان الميزات المتقدمة منزوعة في عروض برامج الحماية المجانية مما يسدي الى شركات برامج الحماية دعاية وعملية إقناع لإغراء واستدراج المستخدمين إلى ترقية الى نسخهم التجارية المدفوعة لمزيد من الامان هذا يدعى عامل التأكيد مع برامج الحماية المجانية اذ ان المستخدمون يقصفون في أغلب الأحيان بالتنبيهات المنبثقة اضافة شعار او دعاية او اعلان تحث للترقية الى الخدمة المدفوعة
[/B]
مع تسجيل ملاحظات بسيطة اتركها لكم ومنها تسجيل اختبار النت في اثناء انتخاب برامج الحماية
OOKLA SPEEDTEST
PINGTEST.NET
وسواها اخي ابو جاسم جلها تجدها في حزمة من الادوات المنتخبة من شركة مايكروسوفت Sysinternals Suite
اخي محمد رحمك اللهم ووالديكم راجيا لكم الخير كله ظاهره وباطنه في الحياة الدنيا والآخرة
اذا تسمح لي اخي محمد ان اسجل اعجابي بتعقيبات المفضال ميدو في موضوع
ما هو المحدث في الاصدار الجديد من برنامج الحماية الصيني كيهو
وكانه قد سرق لساني وما زلت ادون دهشتي في تدان وجهات النظر بيننا
عيني عليك باردة
كما انوه على امرين
الاول ان حماية النظام الخاص للمستخدم من الجرائم السيبرانية لا يقل اهمية عن المحافظة عن البنية التحتية لمؤسسات الدولة لما تنطوي عليه في صميم الحريات الاساسية للتعبير والتجمع والخصوصية الفردية والتدفق الحر لمعلومات الاتصالات الالكترونية ومعالجة البيانات ذات الطابع الشخصي وحماية حقوق الملكية الفكرية للمستخدم في المجال المعلوماتي التي قد تشكل مورد مالي مهم للمستخدم فضلا عن الجانب المعنوي
اما الثاني فلا وجود لمانع سلوك متقدم او هيبس حقيقي من دون توافر بيئة وهمية تحجر على الملفات الغير معروفة وتحددها ليجري تحليلها غالبا بالسحاب فالعلاقة متناظرة
HIPS هو للسيطرة على مستوى التطبيق (أي ان هذا البرنامج يسمح له بعمل A لكن ليس B) ويسمح بمزيد من التحكم فهو الأنسب للمستخدمين ذوي الخبرة المتقدمين الذين لديهم المعرفة والصبر للرد على المطالبات ويمكنه أن يفهم ويستجيب بشكل مناسب لأنواع التنبيهات المنبثقة واتخاذ خيارات الاعدادات المناسبة
اللهم يحفظكم اخي ويسدد رميكم ويدفع عنكم الضر والضرار ويرزقكم من حيث لا تحتسبون
اللهم آمين