• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

التميمي14

.: خبراء نقاشات الحماية :. خبراء زيزووم
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
23 أغسطس 2012
المشاركات
4,060
مستوى التفاعل
11,304
النقاط
1,900
الإقامة
السعوديه
غير متصل
السلام عليكم
بغض النظر عن تقرير موقع تقييم برامج الحمايه الحيادي اتمنى افادتي بالافضل بناء على التجربه فالكاسبر عندي قارب على الانتهاء ولن اعيد تفعيله الا بنزول نسخه 2014 عربيه
نبغى الافضل
البتدفندر 2014
الجي داتا 2014
الكاسبر 2013
نسخه سكورتي
تحياتي واشواقي وامنياتي وسلامي



gf33.jpg
 

توقيع : التميمي14
الأفضل البقاء على الكاسبر


اذا جهازك أصابه فايروس وفقدت الكثير بسببه بوجود الكاسبر في ذلك الوقت تستطيع تغييره " رأي شخصي"

أعد تفعيل الكاسبر واذا تبي اللغة العربية ارجع ل ادصار 2013 وفعهل بسيريال " موجود بمنتدى الحماية"

وتعدد برامج الحماية على الحقيقي قد تضر بجهازك
 

توقيع : tariq al
الأفضل البقاء على الكاسبر


اذا جهازك أصابه فايروس وفقدت الكثير بسببه بوجود الكاسبر في ذلك الوقت تستطيع تغييره " رأي شخصي"

أعد تفعيل الكاسبر واذا تبي اللغة العربية ارجع ل ادصار 2013 وفعهل بسيريال " موجود بمنتدى الحماية"

وتعدد برامج الحماية على الحقيقي قد تضر بجهازك


بارك الله فيك وفي رأيك​
ليس هناك برامج اخرى انما برنامج واحد وبين فتره واخرى نعمل اعاده ضبط الشركه بكبسه زر​
الان جاري تثبيت الجي داتا لتجربته بعد ان امضيت 3 سنوات ونيف عنه نرى هل تخلى عن عيبه المشين 2010 وهو فحص الملفات قبل تحميلها مما يسبب بطئ بالاتصال والجهاز​
bjdr.jpg
 
توقيع : التميمي14
اخي حماده اولا تحياتي
بالنسبه لطبقات الحمايه في الجي داتا كيف وضعها ؟

اكون كاذب لو قلت لك انني فاكر تفاصيل - فقد كان في بدايات ظهور اصدار 2013 :unsure:
 
توقيع : hamede
تم نقل الموضوع للركن الانسب​
===​
بالتوفيق​
 
توقيع : ثعلب الجزائري
أهلا تميمي
جي داتا!!!!
ليس خيار جيدا
محلل سلوك اضمن لك ان سيسقط يوما ما
فاشل في التنظيف:(
تثقييييل النت بشكل مخييف
فايروول
أي طفل هكر سيسطادك
غبي(لا أقصد اهانته ) جدا وبدائي
أما ان تضعه على الأوتو بايلت
فيتحفك ماشاء الله:(
أو على الوضع (المتدني :() فيجننك :(
ضعف من ناحية الحماية الأستباقية
فيلتر ويب جيد
محرك جيد
لو ان محرك الشركة :( يعني جيد لكن الأفاست أقوى
الكلام كله بعد تجربة طويييييييييييييييييييييلة :(
أنصحك بالامسيسوفت
ولو كان يضايقك
لن تجد في ثنائيات المحركات ألا التراست
وهذا ماحدث معي بالضبط :(
حسنا\
انتظر ريثما يصدر البتديفندر النهائي
 
توقيع : MagicianMiDo32
بارك الله فيك وفي رأيك​
ليس هناك برامج اخرى انما برنامج واحد وبين فتره واخرى نعمل اعاده ضبط الشركه بكبسه زر​
الان جاري تثبيت الجي داتا لتجربته بعد ان امضيت 3 سنوات ونيف عنه نرى هل تخلى عن عيبه المشين 2010 وهو فحص الملفات قبل تحميلها مما يسبب بطئ بالاتصال والجهاز​
bjdr.jpg

:( أظنني تأخرت
عموما أحذر ان يخترقك أحدهم :(
موفق :)
محبك \\ ميدو 32
 
توقيع : MagicianMiDo32
اكتشاف للجي داتا بعد ان حذفت الكاسبر واعدت تشغيل الجهاز

wkn7.jpg
 
توقيع : التميمي14
أهلا تميمي
جي داتا!!!!
ليس خيار جيدا
محلل سلوك اضمن لك ان سيسقط يوما ما
فاشل في التنظيف:(
تثقييييل النت بشكل مخييف
فايروول
أي طفل هكر سيسطادك
غبي(لا أقصد اهانته ) جدا وبدائي
أما ان تضعه على الأوتو بايلت
فيتحفك ماشاء الله:(
أو على الوضع (المتدني :() فيجننك :(
ضعف من ناحية الحماية الأستباقية
فيلتر ويب جيد
محرك جيد
لو ان محرك الشركة :( يعني جيد لكن الأفاست أقوى
الكلام كله بعد تجربة طويييييييييييييييييييييلة :(
أنصحك بالامسيسوفت
ولو كان يضايقك
لن تجد في ثنائيات المحركات ألا التراست
وهذا ماحدث معي بالضبط :(
حسنا\
انتظر ريثما يصدر البتديفندر النهائي



هلا وغلا ومرحبا ميدو
كلامك جميل كجمالك لكن البتدفندر صدرت نسخته النهائيه ان لم اكن غلطان

بالنسبه للجي داتا هي تجربه لفتره وانا اراه الان تمام تحسن كثيرا عن 2010 وهي اخر مره استخدمته الاتصال عندي سريع فايبر 20 ميقا ماشاء الله ولا ارى له تاثير سلبي وانظر اكتشافه في ردي السابق
ومحرك الافاست والبتدفندر فيه يؤديان الغرض اتمنى ان تتطلع على شرح وافي له فكل المميزات فيه تمام

تحياتي
 
توقيع : التميمي14
من كان يمتك جهاز ذو مواصفات عاليه
الافضل البيتدفندر 2014 او كاسبر 2014
كلاهما قوه فولاذيه ...
اما من كانت مواصفات جهازه متوسطه
الافاست 2014 مع قرب نزوله او النود سكيورتي 7
 
السلام عليكم اخي في الله محمد التميمي
ورعاك الله اخي الرشيد وكبت عداك وزادك رفعة
لعمري تحسست مقامكم السامي ورياستكم في المناقشات فلم اجد لكم موضوع او مشاركة فهممت ان ابعث لكم برسالة مستفسرا عن احوالكم فاذا بي اجدكم هنا
فحفظكم اللهم من كل محنة
والغريب اخي ابو جاسم ان يرى همم الاخوة لا سيما في منتدى المناقشات كساحل البحر بين المد والجزر فاذا ابصرت الاخ حمد غاب ابي العباس واذا حضرت غاب الدكتور احمد والاخ عمر واذا حضر الاخ ميدو غاب الكل :eek:
الجناح الامني جي داتا خيار ضعيف وغير جيد ومن الصواب تركه
متفقا مع الاخ الكريم ميدو فهو اهل لما يقول لمن يعزو له طيش السهام وعلى ان يكون هذا الاتفاق مقصورا على محلل السلوك وجدار النار وازيد في قولي ان البرنامج يفتح تسعة عمليات ويستهلك بحدود 83 مب من الموارد وحمايته للتصفح سيئة وقواعد اجراءات التنظيف غير جيدة فهو يستبدل كلمة العلاج بالتعقيم ولا يوجد دليل في قدرته على شفاء الملفات المصابة اما عن قدرته في الكشف سيما عند الوصول فحدث ولا حرج فضلا عن ضعف الكشف عند الطلب والبرنامج يضم محركين البيتديفندر ومحرك الشركة الخاص وكان سابقا الافاست كما يلاحظ في تأثيره على فتح النظام وحتى غلقه وحتما لاحظت الاعدادات في واجهة البرنامج فهي لا تتيح للمستخدم او تترك له حرية للتخصيص ولا تعليق على فعالية الطيار الآلي في اعدادات الجدار النار ومع ذلك قد يتميز بدقة تسمياته للبرمجيات الخبيثة
Trend Micro
واختم كلامي بعرض فائق احترامي وخالص سلامي على السعودية ومن حل في الرياض وان كان سلامي على البعد لا يجدي ودمتم محروسين
NlsC6.gif
 
توقيع : samerira
السلام عليكم اخي في الله محمد التميمي
ورعاك الله اخي الرشيد وكبت عداك وزادك رفعة
لعمري تحسست مقامكم السامي ورياستكم في المناقشات فلم اجد لكم موضوع او مشاركة فهممت ان ابعث لكم برسالة مستفسرا عن احوالكم فاذا بي اجدكم هنا
فحفظكم اللهم من كل محنة
والغريب اخي ابو جاسم ان يرى همم الاخوة لا سيما في منتدى المناقشات كساحل البحر بين المد والجزر فاذا ابصرت الاخ حمد غاب ابي العباس واذا حضرت غاب الدكتور احمد والاخ عمر واذا حضر الاخ ميدو غاب الكل :eek:
الجناح الامني جي داتا خيار ضعيف وغير جيد ومن الصواب تركه
متفقا مع الاخ الكريم ميدو فهو اهل لما يقول لمن يعزو له طيش السهام وعلى ان يكون هذا الاتفاق مقصورا على محلل السلوك وجدار النار وازيد في قولي ان البرنامج يفتح تسعة عمليات ويستهلك بحدود 83 مب من الموارد وحمايته للتصفح سيئة وقواعد اجراءات التنظيف غير جيدة فهو يستبدل كلمة العلاج بالتعقيم ولا يوجد دليل في قدرته على شفاء الملفات المصابة اما عن قدرته في الكشف سيما عند الوصول فحدث ولا حرج فضلا عن ضعف الكشف عند الطلب والبرنامج يضم محركين البيتديفندر ومحرك الشركة الخاص وكان سابقا الافاست كما يلاحظ في تأثيره على فتح النظام وحتى غلقه وحتما لاحظت الاعدادات في واجهة البرنامج فهي لا تتيح للمستخدم او تترك له حرية للتخصيص ولا تعليق على فعالية الطيار الآلي في اعدادات الجدار النار ومع ذلك قد يتميز بدقة تسمياته للبرمجيات الخبيثة
Trend Micro
واختم كلامي بعرض فائق احترامي وخالص سلامي على السعودية ومن حل في الرياض وان كان سلامي على البعد لا يجدي ودمتم محروسين
NlsC6.gif

وعليكم السلام ورحمه الله وبركاته
سألت عنك العافيه اللهم امين والله ان لك وحشه وكل رد من ردودك تستحق افراد موضوع كامل كلها تنضخ معرفه ودرايه وحكمه اخي سامر
الله يحفظنا واياك واحبابنا واحبابكم جميعا انت مكسب للجميع وكأني ببقيه المنتديات رغم خفت وهجها كأني بها تغبط موقع زيزوم لتواجدك في ردهاته وجنباته
الغريب في ردك اخي سامر لم تشر بمجرد اشاره للدكتور ويب :D
وماهو سر اشارتك للترند مايكرو ؟ لي سابق تجربه به حمايه ويب لا يدانيه برنامج اخر
استخدامي للجي داتا 2014 كتجربه ووجدته رائع ليس على اخر عهدي به 2010 ورغم ان الجهاز متوسط الامكانيات الا انه يعمل بكفاءه عاليه وبوجود الكيهو
لكن الجي داتا اعتقد اخي سامر مازال يستخدم محرك الافاست بجوار البتدفندر
انا انتظر صدور الكاسبر 2014 نسخه عربيه
او البتدفندر نسخه عربيه بعد ان تتضح اموره ويثبت اداءه
او الافاست 9 بنسخته النهائيه
هذه البرامج التي انتظرها
تحياتي واشواقي الحاره لك اخي سامر جعل ايامك كلها سعاده وهناء
 
توقيع : التميمي14
تتمه لكلامك اخي سامر لم يتخلى الجي داتا عن سياسته في فحص الملفات قبل التحميل وهذا ماجعلني اتخلى عنه من عام 2010 ولم اعود له الا امس بنسخه 2014 لكن صدمت بانها مازالت موجوده

لاحظ هنا وهذا ماجعلني اكرر رده الفعل تجاه ايضا


للاسف كنت اتوقع الجي داتا قد تخلى عن طريقته في فحص الملفات قبل التحميل منذ ان تركت استخدامه 2010 وبعد 4 سنوات مازالت الطريقه متبعه وهي ماجعلتني اتخلى عنه وقتها
فملف حجمه 1.6 م فقط ياخذ قبل تحميله 3 دقائق !!

f4y6.jpg




لي عوده بعد انهاء الجي داتا فحص الملف ومن ثم عمل سكااان وبعدها قد نضطر لتوديع الجي داتا بسبب هذا النهج


ــــــــــــــــــــــــ
عدنا للاسف لم يكتشف بالفحص ولن اخاطر بتشغيله في ظل وجود الجي داتا
 
توقيع : التميمي14
تتمه لكلامك اخي سامر لم يتخلى الجي داتا عن سياسته في فحص الملفات قبل التحميل وهذا ماجعلني اتخلى عنه من عام 2010 ولم اعود له الا امس بنسخه 2014 لكن صدمت بانها مازالت موجوده

لاحظ هنا وهذا ماجعلني اكرر رده الفعل تجاه ايضا

لا يفترض أن يفحص ملف بهذا الحجم عند التحميل :(
 
توقيع : MagicianMiDo32
الجي داتا
يستخدم محلل سلوك لايملك تقنية الهيبس :)
وانما يحلل سلوك الملف
ليخبرك
هل هو سيئ أو يتركك
وهو أشبه بالنوفاشيلد ان لم يكن هو
جداره الناري ان لم يكن يستخدم جدار الويندوز برادار خاص به
2
الاولى أوتو بايلوت
لارسائل
أختراق فقط :(
الثانية
رسائل بعدد النجوم
تك تك تك تك تك
سيضيع وقتك وانت تضغط الاو
فالفارق بين كل رسالة والأخرى أجزاء بسيطة من الثانية
التنظيف :(
موفق:)
 
توقيع : MagicianMiDo32
وعليكم السلام اخي محمد ورحمة الله وبركاته
لعمري انا استعذر منكم اخي الكريم لتاخري او مجاراتكم في الرد لانشغالي
اشكركم اخي بارك اللهم فيكم وصدقا ومن دون محاباة لو وضعت د.ويب في كفة ميزان وبرامج حماية الارض في كفة ومن ثم وضعت يديك ووضع الغالي ميدو يديه فوقها
لرجحت وثقلت كفة د.ويب
Xz6Qc.gif

ولكنني حتى لا اجشم عليكم معتقدا انت زاهدا عنه وفيه تجاوزت عن ذكر د.ويب
وكما اسلفت لكم سابقا بانكم سوف تحومون بين برامج الحماية وفي نهاية مطافكم ستقعون ندما للدكتور وحينها سوف لن اسعفكم
ولا اخفيكم ولهي وفرحي في الاصدار التجريبي التاسع اذ اتمت الشركة تغييرات عدة واكبت التطورات الامنية على الشبكة وحماية الخصوصية بمنوال سلس لا تعمق فيه او تصنع
وينظر معي اخي الفاضل محمد الى موقع softexia وهو يعنى في توفير روابط متجددة لتحميل البرامج الامنية واخص منها التجريبية مع اتاحة مقدمة تعريفية للبرنامج المنتخب وايجاز اهم التغييرات المنجزة وانا من ضمن المساهمين على استحياء
اخي الغالي محمد دعني اتخلى عن بعض اولوياتي وهي بحدود ثلاثين مادة ونتفق على محددات بسيطة في انتخاب برنامج الحماية المناسب ومنها مثلا
ان يضم الجناح الامني محرك حارس الملف يتميز بانه اصلي يعود للشركة المنتجة ولا يعتمد البرنامج على محرك برنامج حماية آخر
List of AV Vendors
ويتم التعرف على كفاءة المحرك بشكل قاطع في دقة تسميته للملفات الضارة
ومن خلال التحديث التلقائي اذ تعد اكفأ قاعدة بيانات هي التي تعمل على جميع انظمة العمل المختلفة كما تتميز بصغرها فضلا عن انتفاء اي مشاكل في تحديثها وحتى في اتصال انترنت ضعيف كما يمكن للبرنامج من صيانة قاعدة بيانات الفيروسات وانشاء اخرى جديدة وهو في هذه الحالة يستوجب اعادة تشغيل النظام وينبغي ان لا تتجاوز حجم التحديث الى 10 كيلو بايت وان تصل تحديثات قاعدة بيانات الفيروسات 5-7 مرات كل الساعة
فضلا عن ارتباط عدد تواقيع البيانات مع كفاءة اداء المحرك
فكلما كانت قاعدة البيانات اكبر يصبح برنامج الحماية بطيء جدا في الكشف ومقارنة البصمات كما يشير عدد التواقيع الكبير الى فشل محرك برنامج الحماية في الكشف عن الفيروسات المتماثلة ويدخل نفس الفيروس في قاعدة بياناتها عشرات المرات وربما المئات بسبب تغيير التوقيع الرقمي للفيروس من تشفير وترميز او اسمه او حجمه او حتى دمجه مع برامج اخرى ويبدو البرامج التي تملك فواعد كبيرة انها غالبا تحذف ملفات الكراك الغير مؤذية التي لا تشكل خطر على الجهاز وهي تبحث عن أرقام تضيفها لقواعد بياناتها وهي وهمية لا تشكل خطر وليست فيروسات
لذا تلجا برامج الحماية بسبب فشل تقنية المحرك وللمحافظة على الحجم المعقول لحجم قاعدة البيانات الى الاستعانة بأنظمة منع اختراق الاجهزة او التحليل السحابي او بيئة وهمية
بينما يبدو اختفاء الايجابيات او السلبيات الكاذبة في تقنية المحرك تجد ان السمة الفارقة للأنظمة الاخرى هي اما الاخطاء الواردة او الركون الى حسن تصرف المستخدم
فقواعد البيانات الاصغر تشير قطعا الى برنامج الحماية الافضل

وان لا يحجز او يمنع عمليات معروفة جدا وعمليات آمنة من الوصول
وان يتمتع بتلقائية في الوضع الافتراضي من دون ان يركن الى المستخدم في القرارات الحاسمة

ان يتوافر الاصلاح او العلاج والمعافاة التلقائية في قواعد اجراءات التنظيف في برنامج الحماية المعتمد عند الكشف على ملف مصاب
اختبار قوة التنظيف والاصلاح في برامج الحماية - ميدو
رابط يضم الاختبار الخاص بالدكتور ويب

وينظر الى اختبارات قدرة مكافحات الفيروسات على كشف وعلاج وحجر وازالة البرمجيات الخبيثة النشطة من دون تحطيم او التأثير على كفاءة نظام التشغيل
ويمكن تتبع سير كفاءة علاج الاصابات المعقدة للبرمجيات الخبيثة النشطة من خلال اختبار المنتجات التالية
PIrM4.jpg

كما يبدو تدهور مكافحات الفيروسات في علاج الاصابات وعجزها في مواكبة مسيرة تطور البرمجيات الخبيثة وتعقيد المخاطر الامنية على وجه العموم في ضوء التحدي المفروض على المنتجين في الكشف عن البرمجيات الضارة واستعادة نظام معافى ومن دون تدخل المستخدم على وفق الاعدادات الافتراضية
yy8eB.jpg

تعد الجدران النارية الحديقة الخلفية لبرامج مضادات الفيروسات فالجدران النارية تستخدم قواعد حوسبة آمنة لحماية حاسوبك من التطفل أو الاقتحام لكن مضاد الفيروسات هو الخط الاول للدفاع وللحيلولة دون اصابة الجهاز بالبرمجيات الخبيثة فما فائدة الجدار الناري اذا تم اختراق النظام لضعف خاصية الكشف في مضاد الفيروسات في حينها لا ينفع اي جدار ناري حتى وان كان الافضل وتعود قوة جدران الحماية على ما يعدها صاحبها عليه
اذ يحتاج المستخدم الى المساعدة فضلا عن برامج ارشادية خاصة بإعداد الجدران النارية
حتى يتسنى له من اتخاذ جميع القرارات الصائبة وقد يسبب اختيار خاطيء واحد بإحساس أمني زائف
وينبغي ان يضم الطقم الامني جدار حماية يكون التباين فيه بين الوضع الافتراضي والاعدادات اليدوية كبير وتعد نسبة 10% مقبولة بينما يبدو ان اقل من 5% غير مقبولة مع المحافظة على نسبة معقولة من الحماية اكثر من 50% في كلا الوضعين
JIjiE.jpg

مع ملاحظة عدد الاخطاء في اثناء استخدام الاعدادات الافتراضية واعدادات الحد الاقصى اليدوية مما يؤدي الى اصابة النظام ويبدو ان اكثر من 50% غير مقبولة بينما تعد 10 الى 30% نسبة مقبولة ويلاحظ ان جدار النار كمودو لا توجد به اي مشاكل في الضبط اليدوي لكنه يحتاج الى معرفة في ضبط وتخصيص الاعدادات الخاصة به بينما الغريب انه سجل نسبة 12% من الاخطاء في الوضع الافتراضي
Mduj9.jpg

وبما ان الكشف نوعان الاول بوساطة التواقيع وهو الاكثر موثوقية واليه تعود كلمة الفصل الواضحة والثاني التكنلوجيا الاستباقية وهي تشمل مجموعة واسعة من المناهج والمفاهيم وتعد هذه التقنيات لغرض التصدي Zero Day Malwareوتتم عن طريق توافر وسائل كشف ذاتية باستخدام قواعد متقدمة تفحص من خلالها سلوك البرنامج Proactive لمنع التهديدات وتتيح للمستخدم حرية التصرف
وبصورة عامة يشاع اسلوبان من وسائل الكشف الذاتية
سبر الشفرة Code Scanning ومانعات السلوك Behavior Blocking

وبصورة اكثر تفصيلا من خلال تقنية المحرك الخاصة التي تمنع التنبيه الكاذب وتتعرف على البرمجيات الضارة حتى لو تغير توقيعها الرقمي
والاصلاح بتوفير توقيعات أي أجزاء صغيرة من الشيفرة تضم تعريفا لهذه التهديدات ليتم تلافيه ثم يتم توزيع ملفات الاصلاح بسرعة

ومن خلال التقنية المعنية في سد الثغرات الامنية ومن خلال الكشف الاستدلالي الهيوريستك
من دون الاخذ بعين الاعتبار برامج تحليل احداث النظام مانعات السلوك وانظمة منع اختراق الاجهزة
ومحللات الحماية الاستباقية غير قادرة على تنظيف الاصابة الموجودة بالفعل في الجهاز
حيث يكون ماسحات المحرك المستندة على التواقيع كلمة الفصل الواضحة
كما ان نسبة الاكتشافات الخاطئة تزيد كلما اعتمدنا على محللات الحماية الاستباقية
بسبب تعميم الاشتباهات ولتحقيق اكبر قدر من الأمان

بينما لا تدرج تقنية السحاب او البيئة الوهمية كصندوق الرمل من ضمن الحماية الاستباقية
كما ينبغي توافر محلل سلوك قياسي Behavior Blocking يساعد في عملية صنع القرار يراقب ويشخص سلوك وفعاليات وانشطة البرامج يضم اعدادات يمكن تخصيصها على وفق الطلب يسمح بمزيد من التحكم وبمزيد من خيارات التكوين تضفي طابع المستخدم الشخصي
ويقوم بتنبيه المستخدم او يتخذ اجراء على اساس معايير محددة مسبقا واعتمادا على الاعدادات التي تم ضبطها
يراقب ويشخص سلوك البرنامج كله عندما تجتمع مقياس نصائح السلوكيات سيقوم مانع السلوك بتنبيه المستخدم أو اتخاذ الإجراء ضد البرنامج بأكمله على أساس معايير محددة مسبقا واعتمادا على الاعدادات ومانع السلوك يساعد في جزء كبير من عملية صنع القرار برنامج تعتبر سيئة كليا عادة يتم الحجر تلقائيا من دون اي تدخل من قبل المستخدم وان مانعات السلوك مختصة بالبرنامج بأكمله بدلا من الإجراءات الفردية فهي يمكن أن تكون أبسط بكثير لفهم المستخدمين وبالتالي تستخدم على النحو المناسب (لهذا السبب مانعات السلوك مثالية للمستخدم الأقل خبرة المبتدأين)
ومحلل السلوك برنامج ذات طيف واسع من الحماية وهو مهم لمستخدمي الموجة الواسعة او من يعمل على الاتصال بالانترنت بصورة دائمة فهو يعد اساسا لحماية ملفات النظام الحرجة في الكشف عن برنامج ضار محتمل من السيطرة على تطبيق آخر مثل تشغيل احدى خدمات ويندوز او تغيير مدخلات قيم سجل النظام فضلا عن صد هجوم صفر اليوم وللحماية من البرمجيات التجسسية والغير مرغوب بها PUPs وهجمات مخترقي الانظمة وينصح باستعماله في التعاملات الالكترونية وخاصة البنوك
ويعد افضل محللات السلوك التي تستخدم مزيجا من تقنيات التوقيع والتحليل السلوكي
uggBq.jpg

وان عد محلل السلوك في د.ويب هو الادنى بين برامج الحماية لكنه وكما يبدو يضم اعدادات تمكن المستخدم من تخصيصها
zilMt.jpg

بينما نجد ان محللات السلوك التي لا تضم اي خيارات ينبغي عدم اعتمادها كما يبدو في محلل السلوكي لبرنامج جي داتا

ZJ8EJ.jpg

كما لاجل توثيق الايجابيات الكاذبة في برامج الحماية يستوجب توافر خطوط مساندة في برنامج الحماية مثل تقديم الملف للتحليل في مخابر الشركة المنتجة للجناح الامني وامكانية طلب الاستشارة المجانية
فضلا عن اجراءات وقائية المستعملة للحد من التهديد او اثر احتمال ضياع البيانات او الخصائص وقد تكون هذه الاجرائيات على شكل اليات تحكم امان فيزيائية، كالاقفال والبوابات وكلمات المرور
وبما ان الاخطار المتعددة تستدعي خطوط دفاع متعددة فلا مشكلة في الجمع بين اكثر من برنامج حماية شرط ان لا تكون متماثلة في مهامها
ويبدو ان السؤال الذي يتكرر على الاسماع
ما هي متطلبات برنامج حماية متكامل
ليس له عيب او خطأ برمجي ظاهري او خفي
ويعد تسرب الذاكرة memory leak اهم عيوب برامج الحماية وهو خطأ برمجي تقني في عمليات البرنامج المنطقية اذ يفشل البرنامج من افراغ الذاكرة المؤقتة الرام بعد الانتهاء من استخدامها مما يؤدي الى ارتفاع في الذاكرة المستخدمة بنظام التشغيل بكامله
ان لا تعمل برامج الحماية على مراقبة الاجهزة كما في معظمها وكأنها برامج تجسس
تجمع معلومات عن المستخدم وعن سلوكه في استخدام الكمبيوتر والانترنت وإرسال هذه المعلومات إلى جهة قد تستفيد منها بطريقة أو بأخرى

ويلاحظ انه في ضوء طلب برنامج الحماية التحديث من الانترنيت يتطلب ارسال توقيع رقمي للترخيص وإشعار استلام الحزمة وقد يقوم البرنامج بإرسال احصائية بأسماء الفيروسات التي تم حذفها او حتى حجرها والمفروض على برنامج الحماية مراقبة الملفات التي يتم تنزيلها وليس فتح اتصال ويجب ان لا تزيد البيانات المرسلة عن600 بايت في الثانية باي حال مع الاخذ بنظر الاعتبار معدل ارسالها الكلي مع عدد منافذ الاتصال المفتوحة
ادنى مرتبة في الاعتماد على الغيمة cloud
وعدم ارسال ملفات المستخدمين الى الغيمة من دون موافقة واضحة
وخدمة السحاب هي نقل وإزاحة البنى التحتية للشبكات والبرمجيات والعتاد من الحاسب الشخصي إلى الانترنت مما يؤدى إلى العديد من الفوائد ومنها تقليل التكلفةولكن ترتبط في اثناء تطبيق بيئة الغيمةعمليا مشاكل لاسيما المخاطر المتعلقة بأمن البيانات سواء من قبل المخترقين أو من موظفين الشركة المزودة لخدمة الغيمةومنها الكشف عن بعض المعلومات الشخصية
تأثيره منخفض على اداء الجهاز
ان يكون خفيفا جدا في تجاوبه مع النظام واستخدامه للموارد
فغالبا ما تجد برنامج حماية استهلاكه للموارد قليل ولكن حينها يكون تجاوب النظام ثقيل
ان يجمع اربعة مستويات الامان الاساسية حماية تصفح ومحرك يضم قاعدة بيانات وحماية استباقية متقدمة وجدار حماية
على ان تكون الاولوية لفعالية قاعدة البيانات والحماية في اثناء التصفح

يمكن استحصال تحديثاته يدويا
وان تكون قيمة الحماية مساوية لقيمة بياناتك الخاصة
لذا يفضل الابتعاد عن البرامج المجانية

ولا اظن يوجد من المستخدمين من يثق بمكافحات الفيروسات المجانية ولا يوجد من يعتقد أنها توفر افضل حماية كما أن هناك عدد قليل من البرامج المجانية التي تضم أكثر من مستوى أمان ذو جودة معقولة
وان استخدام البرمجيات المجانية او ادواتها
أفضل من لاشيء

ولكن هذا ليس له علاقة بكفاءة الحماية ضد الإصابات الجديدة

وهي تمثل الحد الادنى من الحلول الامنية
اذ ان تطوير البرامج الأمنية الجيدة تكلف اموال فضلا عن وجود تقنيات جديدة باستمرار يتم النظر فيها وتطويرها على أساس منتظم وعدد لا يحصى من التوقيعات الجديدة بحاجة إلى إنشاء وهو ما توفره البرامج الامنية مدفوعة الثمن
ويتجلى الاختلاف الكبير بين البرامج المجانية ومدفوعة الثمن في المقام الاول الى مستوى الدعم المقدم الى المستخدمين مما يمنح راحة بال اضافية
وان الميزات المتقدمة منزوعة في عروض برامج الحماية المجانية مما يسدي الى شركات برامج الحماية دعاية وعملية إقناع لإغراء واستدراج المستخدمين إلى ترقية الى نسخهم التجارية المدفوعة لمزيد من الامان هذا يدعى عامل التأكيد مع برامج الحماية المجانية اذ ان المستخدمون يقصفون في أغلب الأحيان بالتنبيهات المنبثقة اضافة شعار او دعاية او اعلان تحث للترقية الى الخدمة المدفوعة


مع تسجيل ملاحظات بسيطة اتركها لكم ومنها تسجيل اختبار النت في اثناء انتخاب برامج الحماية
OOKLA SPEEDTEST
NQoDO.jpg

obdKY.jpg

PINGTEST.NET
0ms6H.jpg

1LL7C.jpg

وسواها اخي ابو جاسم جلها تجدها في حزمة من الادوات المنتخبة من شركة مايكروسوفت Sysinternals Suite
اخي محمد رحمك اللهم ووالديكم راجيا لكم الخير كله ظاهره وباطنه في الحياة الدنيا والآخرة
اذا تسمح لي اخي محمد ان اسجل اعجابي بتعقيبات المفضال ميدو في موضوع
ما هو المحدث في الاصدار الجديد من برنامج الحماية الصيني كيهو
وكانه قد سرق لساني وما زلت ادون دهشتي في تدان وجهات النظر بيننا

عيني عليك باردة
كما انوه على امرين
الاول ان حماية النظام الخاص للمستخدم من الجرائم السيبرانية لا يقل اهمية عن المحافظة عن البنية التحتية لمؤسسات الدولة لما تنطوي عليه في صميم الحريات الاساسية للتعبير والتجمع والخصوصية الفردية والتدفق الحر لمعلومات الاتصالات الالكترونية ومعالجة البيانات ذات الطابع الشخصي وحماية حقوق الملكية الفكرية للمستخدم في المجال المعلوماتي التي قد تشكل مورد مالي مهم للمستخدم فضلا عن الجانب المعنوي
اما الثاني فلا وجود لمانع سلوك متقدم او هيبس حقيقي من دون توافر بيئة وهمية تحجر على الملفات الغير معروفة وتحددها ليجري تحليلها غالبا بالسحاب فالعلاقة متناظرة
HIPS هو للسيطرة على مستوى التطبيق (أي ان هذا البرنامج يسمح له بعمل A لكن ليس B) ويسمح بمزيد من التحكم فهو الأنسب للمستخدمين ذوي الخبرة المتقدمين الذين لديهم المعرفة والصبر للرد على المطالبات ويمكنه أن يفهم ويستجيب بشكل مناسب لأنواع التنبيهات المنبثقة واتخاذ خيارات الاعدادات المناسبة

اللهم يحفظكم اخي ويسدد رميكم ويدفع عنكم الضر والضرار ويرزقكم من حيث لا تحتسبون
اللهم آمين
NlsC6.gif
 
التعديل الأخير بواسطة المشرف:
توقيع : samerira
السلام عليكم ..​
أخي التميمي , من تجربة طويلة للجي داتا , لكلا الاصداريين 2013 & 2014​
لا يقارن أبداً ب البتنفدفندر أو الكاسبر بآصدارتهم السابقة ( 2013 )​
===​
بشكل عام , هذه الفترة لم أجرب أي حماية من الاصدارات الحديثة ( 2014 )​
وذلك لبطئ آتصال الانترنت الشديد :mad:
لكن آظن الفترة الحالية , أفضل خيار هو الكاسبرسكاي 2013 ;)
:sneaky:
تحياتي​
 
توقيع : .: OMAR :.
وعليكم السلام اخي محمد ورحمة الله وبركاته
لعمري انا استعذر منكم اخي الكريم لتاخري او مجاراتكم في الرد لانشغالي
اشكركم اخي بارك اللهم فيكم وصدقا ومن دون محاباة لو وضعت د.ويب في كفة ميزان وبرامج حماية الارض في كفة ومن ثم وضعت يديك ووضع الغالي ميدو يديه فوقها
لرجحت وثقلت كفة د.ويب
Xz6Qc.gif

ولكنني حتى لا اجشم عليكم معتقدا انت زاهدا عنه وفيه تجاوزت عن ذكر د.ويب
وكما اسلفت لكم سابقا بانكم سوف تحومون بين برامج الحماية وفي نهاية مطافكم ستقعون ندما للدكتور وحينها سوف لن اسعفكم
ولا اخفيكم ولهي وفرحي في الاصدار التجريبي التاسع اذ اتمت الشركة تغييرات عدة واكبت التطورات الامنية على الشبكة وحماية الخصوصية بمنوال سلس لا تعمق فيه او تصنع
وينظر معي اخي الفاضل محمد الى موقع softexia وهو يعنى في توفير روابط متجددة لتحميل البرامج الامنية واخص منها التجريبية مع اتاحة مقدمة تعريفية للبرنامج المنتخب وايجاز اهم التغييرات المنجزة وانا من ضمن المساهمين على استحياء
اخي الغالي محمد دعني اتخلى عن بعض اولوياتي وهي بحدود ثلاثين مادة ونتفق على محددات بسيطة في انتخاب برنامج الحماية المناسب ومنها مثلا
ان يضم الجناح الامني محرك حارس الملف يتميز بانه اصلي يعود للشركة المنتجة ولا يعتمد البرنامج على محرك برنامج حماية آخر
List of AV Vendors
ويتم التعرف على كفاءة المحرك بشكل قاطع في دقة تسميته للملفات الضارة
وان لا يحجز او يمنع عمليات معروفة جدا وعمليات آمنة من الوصول
وان يتمتع بتلقائية في الوضع الافتراضي من دون ان يركن الى المستخدم في القرارات الحاسمة
فضلا عن ارتباط عدد تواقيع البيانات مع كفاءة اداء المحرك

فكلما كانت قاعدة البيانات اكبر يصبح برنامج الحماية بطيء جدا في الكشف ومقارنة البصمات كما يشير عدد التواقيع الكبير الى فشل محرك برنامج الحماية في الكشف عن الفيروسات المتماثلة ويدخل نفس الفيروس في قاعدة بياناتها عشرات المرات وربما المئات بسبب تغيير التوقيع الرقمي للفيروس من تشفير وترميز او اسمه او حجمه او حتى دمجه مع برامج اخرى ويبدو البرامج التي تملك فواعد كبيرة انها غالبا تحذف ملفات الكراك الغير مؤذية التي لا تشكل خطر على الجهاز وهي تبحث عن أرقام تضيفها لقواعد بياناتها وهي وهمية لا تشكل خطر وليست فيروسات
لذا تلجا برامج الحماية بسبب فشل تقنية المحرك وللمحافظة على الحجم المعقول لحجم قاعدة البيانات الى الاستعانة بأنظمة منع اختراق الاجهزة او التحليل السحابي او بيئة وهمية
بينما يبدو اختفاء الايجابيات او السلبيات الكاذبة في تقنية المحرك تجد ان السمة الفارقة للأنظمة الاخرى هي اما الاخطاء الواردة او الركون الى حسن تصرف المستخدم
فقواعد البيانات الاصغر تشير قطعا الى برنامج الحماية الافضل

ان يتوافر الاصلاح او العلاج والمعافاة التلقائية في قواعد اجراءات التنظيف في برنامج الحماية المعتمد عند الكشف على ملف مصاب
اختبار قوة التنظيف والاصلاح في برامج الحماية - ميدو
رابط يضم الاختبار الخاص بالدكتور ويب

وينظر الى اختبارات قدرة مكافحات الفيروسات على كشف وعلاج وحجر وازالة البرمجيات الخبيثة النشطة من دون تحطيم او التأثير على كفاءة نظام التشغيل
ويمكن تتبع سير كفاءة علاج الاصابات المعقدة للبرمجيات الخبيثة النشطة من خلال اختبار المنتجات التالية
PIrM4.jpg

كما يبدو تدهور مكافحات الفيروسات في علاج الاصابات وعجزها في مواكبة مسيرة تطور البرمجيات الخبيثة وتعقيد المخاطر الامنية على وجه العموم في ضوء التحدي المفروض على المنتجين في الكشف عن البرمجيات الضارة واستعادة نظام معافى ومن دون تدخل المستخدم على وفق الاعدادات الافتراضية
yy8eB.jpg

تعد الجدران النارية الحديقة الخلفية لبرامج مضادات الفيروسات فالجدران النارية تستخدم قواعد حوسبة آمنة لحماية حاسوبك من التطفل أو الاقتحام لكن مضاد الفيروسات هو الخط الاول للدفاع وللحيلولة دون اصابة الجهاز بالبرمجيات الخبيثة فما فائدة الجدار الناري اذا تم اختراق النظام لضعف خاصية الكشف في مضاد الفيروسات في حينها لا ينفع اي جدار ناري حتى وان كان الافضل وتعود قوة جدران الحماية على ما يعدها صاحبها عليه
اذ يحتاج المستخدم الى المساعدة فضلا عن برامج ارشادية خاصة بإعداد الجدران النارية
حتى يتسنى له من اتخاذ جميع القرارات الصائبة وقد يسبب اختيار خاطيء واحد بإحساس أمني زائف
وينبغي ان يضم الطقم الامني جدار حماية يكون التباين فيه بين الوضع الافتراضي والاعدادات اليدوية كبير مع المحافظة على نسبة معقولة من الحماية اكثر من 50% في الوضعين
JIjiE.jpg

مع ملاحظة عدد الاخطاء في اثناء استخدام الاعدادات الافتراضية واعدادات الحد الاقصى اليدوية مما يؤدي الى اصابة النظام ويبدو ان اكثر من 50% غير مقبولة بينما تعد 10 الى 30% نسبة مقبولة ويلاحظ ان جدار النار كمودو لا توجد به اي مشاكل في الضبط اليدوي لكنه يحتاج الى معرفة في ضبط وتخصيص الاعدادات الخاصة به بينما الغريب انه سجل نسبة 12% من الاخطاء في الوضع الافتراضي
Mduj9.jpg

وبما ان الكشف نوعان الاول بوساطة التواقيع وهو الاكثر موثوقية واليه تعود كلمة الفصل الواضحة والثاني التكنلوجيا الاستباقية وهي تشمل مجموعة واسعة من المناهج والمفاهيم وتعد هذه التقنيات لغرض التصدي Zero Day Malwareوتتم عن طريق توافر وسائل كشف ذاتية باستخدام قواعد متقدمة تفحص من خلالها سلوك البرنامج Proactive لمنع التهديدات وتتيح للمستخدم حرية التصرف
وبصورة عامة يشاع اسلوبان من وسائل الكشف الذاتية
سبر الشفرة Code Scanning ومانعات السلوك Behavior Blocking

وبصورة اكثر تفصيلا من خلال تقنية المحرك الخاصة التي تمنع التنبيه الكاذب وتتعرف على البرمجيات الضارة حتى لو تغير توقيعها الرقمي
والاصلاح بتوفير توقيعات أي أجزاء صغيرة من الشيفرة تضم تعريفا لهذه التهديدات ليتم تلافيه ثم يتم توزيع ملفات الاصلاح بسرعة

ومن خلال التقنية المعنية في سد الثغرات الامنية ومن خلال الكشف الاستدلالي الهيوريستك
من دون الاخذ بعين الاعتبار برامج تحليل احداث النظام مانعات السلوك وانظمة منع اختراق الاجهزة
ومحللات الحماية الاستباقية غير قادرة على تنظيف الاصابة الموجودة بالفعل في الجهاز
حيث يكون ماسحات المحرك المستندة على التواقيع كلمة الفصل الواضحة
كما ان نسبة الاكتشافات الخاطئة تزيد كلما اعتمدنا على محللات الحماية الاستباقية
بسبب تعميم الاشتباهات ولتحقيق اكبر قدر من الأمان

بينما لا تدرج تقنية السحاب او البيئة الوهمية كصندوق الرمل من ضمن الحماية الاستباقية
كما ينبغي توافر محلل سلوك قياسي Behavior Blocking يساعد في عملية صنع القرار يراقب ويشخص سلوك وفعاليات وانشطة البرامج يضم اعدادات يمكن تخصيصها على وفق الطلب يسمح بمزيد من التحكم وبمزيد من خيارات التكوين تضفي طابع المستخدم الشخصي
ويقوم بتنبيه المستخدم او يتخذ اجراء على اساس معايير محددة مسبقا واعتمادا على الاعدادات التي تم ضبطها
يراقب ويشخص سلوك البرنامج كله عندما تجتمع مقياس نصائح السلوكيات سيقوم مانع السلوك بتنبيه المستخدم أو اتخاذ الإجراء ضد البرنامج بأكمله على أساس معايير محددة مسبقا واعتمادا على الاعدادات ومانع السلوك يساعد في جزء كبير من عملية صنع القرار برنامج تعتبر سيئة كليا عادة يتم الحجر تلقائيا من دون اي تدخل من قبل المستخدم وان مانعات السلوك مختصة بالبرنامج بأكمله بدلا من الإجراءات الفردية فهي يمكن أن تكون أبسط بكثير لفهم المستخدمين وبالتالي تستخدم على النحو المناسب (لهذا السبب مانعات السلوك مثالية للمستخدم الأقل خبرة المبتدأين)
ومحلل السلوك برنامج ذات طيف واسع من الحماية وهو مهم لمستخدمي الموجة الواسعة او من يعمل على الاتصال بالانترنت بصورة دائمة فهو يعد اساسا لحماية ملفات النظام الحرجة في الكشف عن برنامج ضار محتمل من السيطرة على تطبيق آخر مثل تشغيل احدى خدمات ويندوز او تغيير مدخلات قيم سجل النظام فضلا عن صد هجوم صفر اليوم وللحماية من البرمجيات التجسسية والغير مرغوب بها PUPs وهجمات مخترقي الانظمة وينصح باستعماله في التعاملات الالكترونية وخاصة البنوك
ويعد افضل محللات السلوك التي تستخدم مزيجا من تقنيات التوقيع والتحليل السلوكي
uggBq.jpg

وان عد محلل السلوك في د.ويب هو الادنى بين برامج الحماية لكنه وكما يبدو يضم اعدادات تمكن المستخدم من تخصيصها
zilMt.jpg

بينما نجد ان محللات السلوك التي لا تضم اي خيارات ينبغي عدم اعتمادها كما يبدو في محلل السلوكي لبرنامج جي داتا

ZJ8EJ.jpg

كما لاجل توثيق الايجابيات الكاذبة في برامج الحماية يستوجب توافر خطوط مساندة في برنامج الحماية مثل تقديم الملف للتحليل في مخابر الشركة المنتجة للجناح الامني وامكانية طلب الاستشارة المجانية
فضلا عن اجراءات وقائية المستعملة للحد من التهديد او اثر احتمال ضياع البيانات او الخصائص وقد تكون هذه الاجرائيات على شكل اليات تحكم امان فيزيائية، كالاقفال والبوابات وكلمات المرور
وبما ان الاخطار المتعددة تستدعي خطوط دفاع متعددة فلا مشكلة في الجمع بين اكثر من برنامج حماية شرط ان لا تكون متماثلة في مهامها
ويبدو ان السؤال الذي يتكرر على الاسماع
ما هي متطلبات برنامج حماية متكامل
ليس له عيب او خطأ برمجي ظاهري او خفي
ويعد تسرب الذاكرة memory leak اهم عيوب برامج الحماية وهو خطأ برمجي تقني في عمليات البرنامج المنطقية اذ يفشل البرنامج من افراغ الذاكرة المؤقتة الرام بعد الانتهاء من استخدامها مما يؤدي الى ارتفاع في الذاكرة المستخدمة بنظام التشغيل بكامله
ان لا تعمل برامج الحماية على مراقبة الاجهزة كما في معظمها وكأنها برامج تجسس
تجمع معلومات عن المستخدم وعن سلوكه في استخدام الكمبيوتر والانترنت وإرسال هذه المعلومات إلى جهة قد تستفيد منها بطريقة أو بأخرى

ويلاحظ انه في ضوء طلب برنامج الحماية التحديث من الانترنيت يتطلب ارسال توقيع رقمي للترخيص وإشعار استلام الحزمة وقد يقوم البرنامج بإرسال احصائية بأسماء الفيروسات التي تم حذفها او حتى حجرها والمفروض على برنامج الحماية مراقبة الملفات التي يتم تنزيلها وليس فتح اتصال ويجب ان لا تزيد البيانات المرسلة عن600 بايت في الثانية باي حال مع الاخذ بنظر الاعتبار معدل ارسالها الكلي مع عدد منافذ الاتصال المفتوحة
ادنى مرتبة في الاعتماد على الغيمة cloud
وعدم ارسال ملفات المستخدمين الى الغيمة من دون موافقة واضحة
وخدمة السحاب هي نقل وإزاحة البنى التحتية للشبكات والبرمجيات والعتاد من الحاسب الشخصي إلى الانترنت مما يؤدى إلى العديد من الفوائد ومنها تقليل التكلفةولكن ترتبط في اثناء تطبيق بيئة الغيمةعمليا مشاكل لاسيما المخاطر المتعلقة بأمن البيانات سواء من قبل المخترقين أو من موظفين الشركة المزودة لخدمة الغيمةومنها الكشف عن بعض المعلومات الشخصية
تأثيره منخفض على اداء الجهاز
ان يكون خفيفا جدا في تجاوبه مع النظام واستخدامه للموارد
فغالبا ما تجد برنامج حماية استهلاكه للموارد قليل ولكن حينها يكون تجاوب النظام ثقيل
ان يجمع اربعة مستويات الامان الاساسية حماية تصفح ومحرك يضم قاعدة بيانات وحماية استباقية متقدمة وجدار حماية
على ان تكون الاولوية لفعالية قاعدة البيانات والحماية في اثناء التصفح

يمكن استحصال تحديثاته يدويا
وان تكون قيمة الحماية مساوية لقيمة بياناتك الخاصة
لذا يفضل الابتعاد عن البرامج المجانية

ولا اظن يوجد من المستخدمين من يثق بمكافحات الفيروسات المجانية ولا يوجد من يعتقد أنها توفر افضل حماية كما أن هناك عدد قليل من البرامج المجانية التي تضم أكثر من مستوى أمان ذو جودة معقولة
وان استخدام البرمجيات المجانية او ادواتها
أفضل من لاشيء

ولكن هذا ليس له علاقة بكفاءة الحماية ضد الإصابات الجديدة

وهي تمثل الحد الادنى من الحلول الامنية
اذ ان تطوير البرامج الأمنية الجيدة تكلف اموال فضلا عن وجود تقنيات جديدة باستمرار يتم النظر فيها وتطويرها على أساس منتظم وعدد لا يحصى من التوقيعات الجديدة بحاجة إلى إنشاء وهو ما توفره البرامج الامنية مدفوعة الثمن
ويتجلى الاختلاف الكبير بين البرامج المجانية ومدفوعة الثمن في المقام الاول الى مستوى الدعم المقدم الى المستخدمين مما يمنح راحة بال اضافية
وان الميزات المتقدمة منزوعة في عروض برامج الحماية المجانية مما يسدي الى شركات برامج الحماية دعاية وعملية إقناع لإغراء واستدراج المستخدمين إلى ترقية الى نسخهم التجارية المدفوعة لمزيد من الامان هذا يدعى عامل التأكيد مع برامج الحماية المجانية اذ ان المستخدمون يقصفون في أغلب الأحيان بالتنبيهات المنبثقة اضافة شعار او دعاية او اعلان تحث للترقية الى الخدمة المدفوعة

[/B]
مع تسجيل ملاحظات بسيطة اتركها لكم ومنها تسجيل اختبار النت في اثناء انتخاب برامج الحماية
OOKLA SPEEDTEST
NQoDO.jpg

obdKY.jpg

PINGTEST.NET
0ms6H.jpg

1LL7C.jpg

وسواها اخي ابو جاسم جلها تجدها في حزمة من الادوات المنتخبة من شركة مايكروسوفت Sysinternals Suite
اخي محمد رحمك اللهم ووالديكم راجيا لكم الخير كله ظاهره وباطنه في الحياة الدنيا والآخرة
اذا تسمح لي اخي محمد ان اسجل اعجابي بتعقيبات المفضال ميدو في موضوع
ما هو المحدث في الاصدار الجديد من برنامج الحماية الصيني كيهو
وكانه قد سرق لساني وما زلت ادون دهشتي في تدان وجهات النظر بيننا

عيني عليك باردة
كما انوه على امرين
الاول ان حماية النظام الخاص للمستخدم من الجرائم السيبرانية لا يقل اهمية عن المحافظة عن البنية التحتية لمؤسسات الدولة لما تنطوي عليه في صميم الحريات الاساسية للتعبير والتجمع والخصوصية الفردية والتدفق الحر لمعلومات الاتصالات الالكترونية ومعالجة البيانات ذات الطابع الشخصي وحماية حقوق الملكية الفكرية للمستخدم في المجال المعلوماتي التي قد تشكل مورد مالي مهم للمستخدم فضلا عن الجانب المعنوي
اما الثاني فلا وجود لمانع سلوك متقدم او هيبس حقيقي من دون توافر بيئة وهمية تحجر على الملفات الغير معروفة وتحددها ليجري تحليلها غالبا بالسحاب فالعلاقة متناظرة
HIPS هو للسيطرة على مستوى التطبيق (أي ان هذا البرنامج يسمح له بعمل A لكن ليس B) ويسمح بمزيد من التحكم فهو الأنسب للمستخدمين ذوي الخبرة المتقدمين الذين لديهم المعرفة والصبر للرد على المطالبات ويمكنه أن يفهم ويستجيب بشكل مناسب لأنواع التنبيهات المنبثقة واتخاذ خيارات الاعدادات المناسبة

اللهم يحفظكم اخي ويسدد رميكم ويدفع عنكم الضر والضرار ويرزقكم من حيث لا تحتسبون
اللهم آمين
NlsC6.gif

السلام عليكم اخي سامر
لا اله الا الله يزداد ثقتي يوم بعد يوم ومع كل رد ان من دون الرد وكتبه داهيه بالحمايه والسوفتوير وانه لا يتكلم من فراغ وانه يملك حاشيه ومعاجم من الكلمات التي تنسدل في ردوده بكل سلاسه
قد يستغرب الاعضاء من زياده مدحي لهذا الرجل ويذهب خيالهم بعيد اني اعرفه عن قرب .
والله لم ارى او اقابل هذا الاصيل سامر انما انا لا اتوانى عن التفكير بصوت عالي وقول ما اريد لمن اريد وهذا ليس اطراء او مدح انما كما تشاهدون جميعا كل رد من ردود الاخ سامر تستحق ان يفرد لها موضوع

اخي سامر فعلا جربت الجي داتا على سبيل التجربه على عده روابط احتياليه وتصيد لم يكتشف الا نسبه بسيطه منها

من سياق كلامك اخي
سامر لا اراك تاتي بين سطور كلامك عن الافاست لا من قريب ولا بعيد رغم انه كما ترى وانت كلك درايه به ؟!
اتمنى ان تفرد موضوع في قسم الاعضاء نتبادل فيه مع الاخوه ومعك الحديث الاخوي في كل شي موضوع مفتوح وبوجودك يحلى الحديث
تحياتي واشواقي لك ولقلمك
 
التعديل الأخير بواسطة المشرف:
توقيع : التميمي14
بارك الله فيك اخي عمر انت وافي وكريم ابن اخ كريم تحياتي لك
 
توقيع : التميمي14
وعليكم السلام اخي محمد ورحمة الله وبركاته
لعمري انا استعذر منكم اخي الكريم لتاخري او مجاراتكم في الرد لانشغالي
اشكركم اخي بارك اللهم فيكم وصدقا ومن دون محاباة لو وضعت د.ويب في كفة ميزان وبرامج حماية الارض في كفة ومن ثم وضعت يديك ووضع الغالي ميدو يديه فوقها
لرجحت وثقلت كفة د.ويب
Xz6Qc.gif

ولكنني حتى لا اجشم عليكم معتقدا انت زاهدا عنه وفيه تجاوزت عن ذكر د.ويب
وكما اسلفت لكم سابقا بانكم سوف تحومون بين برامج الحماية وفي نهاية مطافكم ستقعون ندما للدكتور وحينها سوف لن اسعفكم
ولا اخفيكم ولهي وفرحي في الاصدار التجريبي التاسع اذ اتمت الشركة تغييرات عدة واكبت التطورات الامنية على الشبكة وحماية الخصوصية بمنوال سلس لا تعمق فيه او تصنع
وينظر معي اخي الفاضل محمد الى موقع softexia وهو يعنى في توفير روابط متجددة لتحميل البرامج الامنية واخص منها التجريبية مع اتاحة مقدمة تعريفية للبرنامج المنتخب وايجاز اهم التغييرات المنجزة وانا من ضمن المساهمين على استحياء
اخي الغالي محمد دعني اتخلى عن بعض اولوياتي وهي بحدود ثلاثين مادة ونتفق على محددات بسيطة في انتخاب برنامج الحماية المناسب ومنها مثلا
ان يضم الجناح الامني محرك حارس الملف يتميز بانه اصلي يعود للشركة المنتجة ولا يعتمد البرنامج على محرك برنامج حماية آخر
List of AV Vendors
ويتم التعرف على كفاءة المحرك بشكل قاطع في دقة تسميته للملفات الضارة
ومن خلال التحديث التلقائي اذ تعد اكفأ قاعدة بيانات هي التي تعمل على جميع انظمة العمل المختلفة كما تتميز بصغرها فضلا عن انتفاء اي مشاكل في تحديثها وحتى في اتصال انترنت ضعيف كما يمكن للبرنامج من صيانة قاعدة بيانات الفيروسات وانشاء اخرى جديدة وهو في هذه الحالة يستوجب اعادة تشغيل النظام وينبغي ان لا تتجاوز حجم التحديث الى 10 كيلو بايت وان تصل تحديثات قاعدة بيانات الفيروسات 5-7 مرات كل الساعة
فضلا عن ارتباط عدد تواقيع البيانات مع كفاءة اداء المحرك
فكلما كانت قاعدة البيانات اكبر يصبح برنامج الحماية بطيء جدا في الكشف ومقارنة البصمات كما يشير عدد التواقيع الكبير الى فشل محرك برنامج الحماية في الكشف عن الفيروسات المتماثلة ويدخل نفس الفيروس في قاعدة بياناتها عشرات المرات وربما المئات بسبب تغيير التوقيع الرقمي للفيروس من تشفير وترميز او اسمه او حجمه او حتى دمجه مع برامج اخرى ويبدو البرامج التي تملك فواعد كبيرة انها غالبا تحذف ملفات الكراك الغير مؤذية التي لا تشكل خطر على الجهاز وهي تبحث عن أرقام تضيفها لقواعد بياناتها وهي وهمية لا تشكل خطر وليست فيروسات
لذا تلجا برامج الحماية بسبب فشل تقنية المحرك وللمحافظة على الحجم المعقول لحجم قاعدة البيانات الى الاستعانة بأنظمة منع اختراق الاجهزة او التحليل السحابي او بيئة وهمية
بينما يبدو اختفاء الايجابيات او السلبيات الكاذبة في تقنية المحرك تجد ان السمة الفارقة للأنظمة الاخرى هي اما الاخطاء الواردة او الركون الى حسن تصرف المستخدم
فقواعد البيانات الاصغر تشير قطعا الى برنامج الحماية الافضل

وان لا يحجز او يمنع عمليات معروفة جدا وعمليات آمنة من الوصول
وان يتمتع بتلقائية في الوضع الافتراضي من دون ان يركن الى المستخدم في القرارات الحاسمة

ان يتوافر الاصلاح او العلاج والمعافاة التلقائية في قواعد اجراءات التنظيف في برنامج الحماية المعتمد عند الكشف على ملف مصاب
اختبار قوة التنظيف والاصلاح في برامج الحماية - ميدو
رابط يضم الاختبار الخاص بالدكتور ويب

وينظر الى اختبارات قدرة مكافحات الفيروسات على كشف وعلاج وحجر وازالة البرمجيات الخبيثة النشطة من دون تحطيم او التأثير على كفاءة نظام التشغيل
ويمكن تتبع سير كفاءة علاج الاصابات المعقدة للبرمجيات الخبيثة النشطة من خلال اختبار المنتجات التالية
PIrM4.jpg

كما يبدو تدهور مكافحات الفيروسات في علاج الاصابات وعجزها في مواكبة مسيرة تطور البرمجيات الخبيثة وتعقيد المخاطر الامنية على وجه العموم في ضوء التحدي المفروض على المنتجين في الكشف عن البرمجيات الضارة واستعادة نظام معافى ومن دون تدخل المستخدم على وفق الاعدادات الافتراضية
yy8eB.jpg

تعد الجدران النارية الحديقة الخلفية لبرامج مضادات الفيروسات فالجدران النارية تستخدم قواعد حوسبة آمنة لحماية حاسوبك من التطفل أو الاقتحام لكن مضاد الفيروسات هو الخط الاول للدفاع وللحيلولة دون اصابة الجهاز بالبرمجيات الخبيثة فما فائدة الجدار الناري اذا تم اختراق النظام لضعف خاصية الكشف في مضاد الفيروسات في حينها لا ينفع اي جدار ناري حتى وان كان الافضل وتعود قوة جدران الحماية على ما يعدها صاحبها عليه
اذ يحتاج المستخدم الى المساعدة فضلا عن برامج ارشادية خاصة بإعداد الجدران النارية
حتى يتسنى له من اتخاذ جميع القرارات الصائبة وقد يسبب اختيار خاطيء واحد بإحساس أمني زائف
وينبغي ان يضم الطقم الامني جدار حماية يكون التباين فيه بين الوضع الافتراضي والاعدادات اليدوية كبير مع المحافظة على نسبة معقولة من الحماية اكثر من 50% في الوضعين
JIjiE.jpg

مع ملاحظة عدد الاخطاء في اثناء استخدام الاعدادات الافتراضية واعدادات الحد الاقصى اليدوية مما يؤدي الى اصابة النظام ويبدو ان اكثر من 50% غير مقبولة بينما تعد 10 الى 30% نسبة مقبولة ويلاحظ ان جدار النار كمودو لا توجد به اي مشاكل في الضبط اليدوي لكنه يحتاج الى معرفة في ضبط وتخصيص الاعدادات الخاصة به بينما الغريب انه سجل نسبة 12% من الاخطاء في الوضع الافتراضي
Mduj9.jpg

وبما ان الكشف نوعان الاول بوساطة التواقيع وهو الاكثر موثوقية واليه تعود كلمة الفصل الواضحة والثاني التكنلوجيا الاستباقية وهي تشمل مجموعة واسعة من المناهج والمفاهيم وتعد هذه التقنيات لغرض التصدي Zero Day Malwareوتتم عن طريق توافر وسائل كشف ذاتية باستخدام قواعد متقدمة تفحص من خلالها سلوك البرنامج Proactive لمنع التهديدات وتتيح للمستخدم حرية التصرف
وبصورة عامة يشاع اسلوبان من وسائل الكشف الذاتية
سبر الشفرة Code Scanning ومانعات السلوك Behavior Blocking

وبصورة اكثر تفصيلا من خلال تقنية المحرك الخاصة التي تمنع التنبيه الكاذب وتتعرف على البرمجيات الضارة حتى لو تغير توقيعها الرقمي
والاصلاح بتوفير توقيعات أي أجزاء صغيرة من الشيفرة تضم تعريفا لهذه التهديدات ليتم تلافيه ثم يتم توزيع ملفات الاصلاح بسرعة

ومن خلال التقنية المعنية في سد الثغرات الامنية ومن خلال الكشف الاستدلالي الهيوريستك
من دون الاخذ بعين الاعتبار برامج تحليل احداث النظام مانعات السلوك وانظمة منع اختراق الاجهزة
ومحللات الحماية الاستباقية غير قادرة على تنظيف الاصابة الموجودة بالفعل في الجهاز
حيث يكون ماسحات المحرك المستندة على التواقيع كلمة الفصل الواضحة
كما ان نسبة الاكتشافات الخاطئة تزيد كلما اعتمدنا على محللات الحماية الاستباقية
بسبب تعميم الاشتباهات ولتحقيق اكبر قدر من الأمان

بينما لا تدرج تقنية السحاب او البيئة الوهمية كصندوق الرمل من ضمن الحماية الاستباقية
كما ينبغي توافر محلل سلوك قياسي Behavior Blocking يساعد في عملية صنع القرار يراقب ويشخص سلوك وفعاليات وانشطة البرامج يضم اعدادات يمكن تخصيصها على وفق الطلب يسمح بمزيد من التحكم وبمزيد من خيارات التكوين تضفي طابع المستخدم الشخصي
ويقوم بتنبيه المستخدم او يتخذ اجراء على اساس معايير محددة مسبقا واعتمادا على الاعدادات التي تم ضبطها
يراقب ويشخص سلوك البرنامج كله عندما تجتمع مقياس نصائح السلوكيات سيقوم مانع السلوك بتنبيه المستخدم أو اتخاذ الإجراء ضد البرنامج بأكمله على أساس معايير محددة مسبقا واعتمادا على الاعدادات ومانع السلوك يساعد في جزء كبير من عملية صنع القرار برنامج تعتبر سيئة كليا عادة يتم الحجر تلقائيا من دون اي تدخل من قبل المستخدم وان مانعات السلوك مختصة بالبرنامج بأكمله بدلا من الإجراءات الفردية فهي يمكن أن تكون أبسط بكثير لفهم المستخدمين وبالتالي تستخدم على النحو المناسب (لهذا السبب مانعات السلوك مثالية للمستخدم الأقل خبرة المبتدأين)
ومحلل السلوك برنامج ذات طيف واسع من الحماية وهو مهم لمستخدمي الموجة الواسعة او من يعمل على الاتصال بالانترنت بصورة دائمة فهو يعد اساسا لحماية ملفات النظام الحرجة في الكشف عن برنامج ضار محتمل من السيطرة على تطبيق آخر مثل تشغيل احدى خدمات ويندوز او تغيير مدخلات قيم سجل النظام فضلا عن صد هجوم صفر اليوم وللحماية من البرمجيات التجسسية والغير مرغوب بها PUPs وهجمات مخترقي الانظمة وينصح باستعماله في التعاملات الالكترونية وخاصة البنوك
ويعد افضل محللات السلوك التي تستخدم مزيجا من تقنيات التوقيع والتحليل السلوكي
uggBq.jpg

وان عد محلل السلوك في د.ويب هو الادنى بين برامج الحماية لكنه وكما يبدو يضم اعدادات تمكن المستخدم من تخصيصها
zilMt.jpg

بينما نجد ان محللات السلوك التي لا تضم اي خيارات ينبغي عدم اعتمادها كما يبدو في محلل السلوكي لبرنامج جي داتا

ZJ8EJ.jpg

كما لاجل توثيق الايجابيات الكاذبة في برامج الحماية يستوجب توافر خطوط مساندة في برنامج الحماية مثل تقديم الملف للتحليل في مخابر الشركة المنتجة للجناح الامني وامكانية طلب الاستشارة المجانية
فضلا عن اجراءات وقائية المستعملة للحد من التهديد او اثر احتمال ضياع البيانات او الخصائص وقد تكون هذه الاجرائيات على شكل اليات تحكم امان فيزيائية، كالاقفال والبوابات وكلمات المرور
وبما ان الاخطار المتعددة تستدعي خطوط دفاع متعددة فلا مشكلة في الجمع بين اكثر من برنامج حماية شرط ان لا تكون متماثلة في مهامها
ويبدو ان السؤال الذي يتكرر على الاسماع
ما هي متطلبات برنامج حماية متكامل
ليس له عيب او خطأ برمجي ظاهري او خفي
ويعد تسرب الذاكرة memory leak اهم عيوب برامج الحماية وهو خطأ برمجي تقني في عمليات البرنامج المنطقية اذ يفشل البرنامج من افراغ الذاكرة المؤقتة الرام بعد الانتهاء من استخدامها مما يؤدي الى ارتفاع في الذاكرة المستخدمة بنظام التشغيل بكامله
ان لا تعمل برامج الحماية على مراقبة الاجهزة كما في معظمها وكأنها برامج تجسس
تجمع معلومات عن المستخدم وعن سلوكه في استخدام الكمبيوتر والانترنت وإرسال هذه المعلومات إلى جهة قد تستفيد منها بطريقة أو بأخرى

ويلاحظ انه في ضوء طلب برنامج الحماية التحديث من الانترنيت يتطلب ارسال توقيع رقمي للترخيص وإشعار استلام الحزمة وقد يقوم البرنامج بإرسال احصائية بأسماء الفيروسات التي تم حذفها او حتى حجرها والمفروض على برنامج الحماية مراقبة الملفات التي يتم تنزيلها وليس فتح اتصال ويجب ان لا تزيد البيانات المرسلة عن600 بايت في الثانية باي حال مع الاخذ بنظر الاعتبار معدل ارسالها الكلي مع عدد منافذ الاتصال المفتوحة
ادنى مرتبة في الاعتماد على الغيمة cloud
وعدم ارسال ملفات المستخدمين الى الغيمة من دون موافقة واضحة
وخدمة السحاب هي نقل وإزاحة البنى التحتية للشبكات والبرمجيات والعتاد من الحاسب الشخصي إلى الانترنت مما يؤدى إلى العديد من الفوائد ومنها تقليل التكلفةولكن ترتبط في اثناء تطبيق بيئة الغيمةعمليا مشاكل لاسيما المخاطر المتعلقة بأمن البيانات سواء من قبل المخترقين أو من موظفين الشركة المزودة لخدمة الغيمةومنها الكشف عن بعض المعلومات الشخصية
تأثيره منخفض على اداء الجهاز
ان يكون خفيفا جدا في تجاوبه مع النظام واستخدامه للموارد
فغالبا ما تجد برنامج حماية استهلاكه للموارد قليل ولكن حينها يكون تجاوب النظام ثقيل
ان يجمع اربعة مستويات الامان الاساسية حماية تصفح ومحرك يضم قاعدة بيانات وحماية استباقية متقدمة وجدار حماية
على ان تكون الاولوية لفعالية قاعدة البيانات والحماية في اثناء التصفح

يمكن استحصال تحديثاته يدويا
وان تكون قيمة الحماية مساوية لقيمة بياناتك الخاصة
لذا يفضل الابتعاد عن البرامج المجانية

ولا اظن يوجد من المستخدمين من يثق بمكافحات الفيروسات المجانية ولا يوجد من يعتقد أنها توفر افضل حماية كما أن هناك عدد قليل من البرامج المجانية التي تضم أكثر من مستوى أمان ذو جودة معقولة
وان استخدام البرمجيات المجانية او ادواتها
أفضل من لاشيء

ولكن هذا ليس له علاقة بكفاءة الحماية ضد الإصابات الجديدة

وهي تمثل الحد الادنى من الحلول الامنية
اذ ان تطوير البرامج الأمنية الجيدة تكلف اموال فضلا عن وجود تقنيات جديدة باستمرار يتم النظر فيها وتطويرها على أساس منتظم وعدد لا يحصى من التوقيعات الجديدة بحاجة إلى إنشاء وهو ما توفره البرامج الامنية مدفوعة الثمن
ويتجلى الاختلاف الكبير بين البرامج المجانية ومدفوعة الثمن في المقام الاول الى مستوى الدعم المقدم الى المستخدمين مما يمنح راحة بال اضافية
وان الميزات المتقدمة منزوعة في عروض برامج الحماية المجانية مما يسدي الى شركات برامج الحماية دعاية وعملية إقناع لإغراء واستدراج المستخدمين إلى ترقية الى نسخهم التجارية المدفوعة لمزيد من الامان هذا يدعى عامل التأكيد مع برامج الحماية المجانية اذ ان المستخدمون يقصفون في أغلب الأحيان بالتنبيهات المنبثقة اضافة شعار او دعاية او اعلان تحث للترقية الى الخدمة المدفوعة


مع تسجيل ملاحظات بسيطة اتركها لكم ومنها تسجيل اختبار النت في اثناء انتخاب برامج الحماية
OOKLA SPEEDTEST
NQoDO.jpg

obdKY.jpg

PINGTEST.NET
0ms6H.jpg

1LL7C.jpg

وسواها اخي ابو جاسم جلها تجدها في حزمة من الادوات المنتخبة من شركة مايكروسوفت Sysinternals Suite
اخي محمد رحمك اللهم ووالديكم راجيا لكم الخير كله ظاهره وباطنه في الحياة الدنيا والآخرة
اذا تسمح لي اخي محمد ان اسجل اعجابي بتعقيبات المفضال ميدو في موضوع
ما هو المحدث في الاصدار الجديد من برنامج الحماية الصيني كيهو
وكانه قد سرق لساني وما زلت ادون دهشتي في تدان وجهات النظر بيننا

عيني عليك باردة
كما انوه على امرين
الاول ان حماية النظام الخاص للمستخدم من الجرائم السيبرانية لا يقل اهمية عن المحافظة عن البنية التحتية لمؤسسات الدولة لما تنطوي عليه في صميم الحريات الاساسية للتعبير والتجمع والخصوصية الفردية والتدفق الحر لمعلومات الاتصالات الالكترونية ومعالجة البيانات ذات الطابع الشخصي وحماية حقوق الملكية الفكرية للمستخدم في المجال المعلوماتي التي قد تشكل مورد مالي مهم للمستخدم فضلا عن الجانب المعنوي
اما الثاني فلا وجود لمانع سلوك متقدم او هيبس حقيقي من دون توافر بيئة وهمية تحجر على الملفات الغير معروفة وتحددها ليجري تحليلها غالبا بالسحاب فالعلاقة متناظرة
HIPS هو للسيطرة على مستوى التطبيق (أي ان هذا البرنامج يسمح له بعمل A لكن ليس B) ويسمح بمزيد من التحكم فهو الأنسب للمستخدمين ذوي الخبرة المتقدمين الذين لديهم المعرفة والصبر للرد على المطالبات ويمكنه أن يفهم ويستجيب بشكل مناسب لأنواع التنبيهات المنبثقة واتخاذ خيارات الاعدادات المناسبة

اللهم يحفظكم اخي ويسدد رميكم ويدفع عنكم الضر والضرار ويرزقكم من حيث لا تحتسبون
اللهم آمين
NlsC6.gif

هذا الرد يستحق التثبيت ل 3 أيام بصراحة
لكن لو كنت جعلته موضوع
أحسنت ياغالي
كل كلامك منطقي
وأظن أنك تحصل على المعلومات من نفس مصادري السرية:D
 
التعديل الأخير بواسطة المشرف:
توقيع : MagicianMiDo32
هذا الرد يستحق التثبيت ل 3 أيام بصراحة
لكن لو كنت جعلته موضوع
أحسنت ياغالي
كل كلامك منطقي
وأظن أنك تحصل على المعلومات من نفس مصادري السرية:D

هذا الرد من اخي سامر يعلم الله وضعته في المفضله تتفق معي يا ميدو بلا شك اخونا سامر شهادتنا فيه مجروحه مبدع . مخلص . متفاني . حريص على خدمه الغير . محب للخير . فاهم ما يقول ويكتب

اتمنى ان تجرب يا اخي ميدو الافاست 9 بيتا على الوهمي وتعطينا رأيك فيه وهل النسخه مستقره ؟ ولا اريد ان اوجه طلبي للغالي سامر فقد اثقلنا عليه وما على الكريم من تشرط

تحياتي لكما
 
توقيع : التميمي14
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى