• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع ABDELHAK AS
  • تاريخ البدء تاريخ البدء
  • المشاهدات 1,351
الحالة
مغلق و غير مفتوح للمزيد من الردود.

ABDELHAK AS

عضو شرف
إنضم
28 نوفمبر 2008
المشاركات
3,571
مستوى التفاعل
13,253
النقاط
1,220
الإقامة
MOROCCO
غير متصل
السلام عليكم ورحمة الله تعالى وبركاته

....هل فعلا تعمد الشركات المطورة لبرامج الحماية لخداع الشركات المنافسة ...لتغرق اسواق البرمجيات وتكسب اكثر ...
سؤال يفرض نفسه سيما ادا علمنا ان الاخبار المسربة من داخل دهاليز هده الشركات تؤكد هده الامور ...
هل فعلا يحتاج الكاسبر وهو الحائز على قلوبنا في منطقتنا العربية قبل الجوائز لمثل هده المناورات اللاشرعية ..
...هدا تقرير بترجمة غوغل يفضح كل شئ...


eginning أكثر من عقد من الزمان، واحدة من أكبر الشركات الأمنية في العالم، كاسبرسكي لاب ومقرها موسكو، حاولت الإضرار المنافسين في السوق عن طريق خداع برامج مكافحة الفيروسات الخاص بهم إلى تصنيف الملفات حميدة بأنها خبيثة، وفقا لاثنين من الموظفين السابقين.وقالوا ان الحملة السرية استهدفت شركة مايكروسوفت (MSFT.O)، AVG تقنيات NV (AVG.N)، أفاست للبرمجيات والمنافسين الآخرين، خداع بعضهم في حذف أو تعطيل الملفات الهامة على أجهزة الكمبيوتر عملائها.وقال أمروا بعض الهجمات التي كاسبرسكي لاب المؤسس المشارك، يوجين كاسبيرسكي، في جزء منه للانتقام من خصومه أصغر انه يشعر وقلد البرنامج له بدلا من تطوير التكنولوجيا الخاصة بها."، نظرت يوجين هذه سرقة"، وقال أحد الموظفين السابقين. طلبت كل من المصادر عدم الكشف عن هويته وقالوا انهم كانوا ضمن مجموعة صغيرة من الناس الذين يعرفون عن العملية.نفى كاسبرسكي لاب بقوة أنه خداع المنافسين في تصنيف الملفات نظيفة كما الخبيثة، ما يسمى ايجابيات كاذبة."، أجرت الشركة أبدا أي حملة سرية لخداع المنافسين في توليد ايجابيات كاذبة تهدف لتقويض وضع في السوق"، وقال كاسبرسكي في تصريح لرويترز. "هذه الأعمال غير الأخلاقية، شريفة وشرعيتها هو على الأقل مشكوك فيه."وقال تنفيذيون في مايكروسوفت، AVG و أفاست رويترز في وقت سابق أن الأحزاب غير معروفة حاولت للحث على ايجابيات كاذبة في السنوات الأخيرة. عندما اتصلت هذا الأسبوع، كان لديهم أي تعليق على الادعاء بأن كاسبرسكي لاب قد استهدفتهم.الشركة الروسية هي واحدة من الأكثر شعبية صناع برامج مكافحة الفيروسات، ويضم 400 مليون مستخدم و 270000 عملاء من الشركات. وقد فاز كاسبيرسكي باحترام واسع في هذه الصناعة لأبحاثها على برامج التجسس الغربية المتطورة ودودة الكمبيوتر ستكسنت الذي تخريب البرنامج النووي الايراني في 2009 و 2010.وقال العامين السابقين العاملين كاسبرسكي لاب الرغبة في بناء حصتها في السوق يؤخذ أيضا في كاسبرسكي التشكيلة من المنافسين للتخريب.وقال الموظف السابق واحد "وتقرر تقديم بعض المشاكل" لمنافسيه. "انها ليست ضارة فقط لشركة منافسة ولكن أيضا من أجل الإضرار أجهزة المستخدمين."وقال موظف كاسبيرسكي السابق تم تعيين الباحثين الشركة للعمل لمدة أسابيع أو أشهر في كل مرة على مشاريع التخريب.وقال موظف سابق كانت المهمة الرئيسية لعكس مهندس برامج الكشف عن الفيروسات المنافسين لمعرفة كيفية خداع لهم إلى ضعف الملفات جيدة خبيثة.وقال خبراء الصناعة قد زاد من فرصة لمثل هذا الخداع على مدى العقد الماضي ونصف حيث وصل عدد المتزايد من برامج الكمبيوتر الضارة ودفعت شركات الأمن لتبادل المزيد من المعلومات مع بعضها البعض. أنها مرخصة محركات الكشف عن الفيروسات بعضهم البعض، تبادلت عينات من البرامج الضارة، وأرسلت الملفات المشبوهة لتجميع طرف ثالث مثل شركة جوجل (GOOGL.O) فايروس توتال.من خلال تبادل جميع هذه البيانات، يمكن للشركات الأمنية بتشخيص أسرع الفيروسات الجديدة وغيرها من المحتويات الضارة. ولكن بالتعاون يسمح أيضا الشركات على الاقتراض بشكل كبير من عمل بعضهم البعض بدلا من العثور على الملفات السيئة من تلقاء نفسها.كاسبرسكي لاب في عام 2010 شكا علنا عن المقلدين، داعيا إلى مزيد من الاحترام للملكية الفكرية كما أصبح تبادل البيانات أكثر انتشارا.في محاولة لإثبات أن شركات أخرى تم تمزيق عمله، وقال كاسبرسكي أنه يتعارض مع تجربة: إنه خلق 10 ملفات ضارة وقال فايروس توتال أنه اعتبرها الخبيثة. فايروس توتال تجمع معلومات عن الملفات المشبوهة وتشترك بها مع الشركات الأمنية.خلال أسبوع ونصف، وأعلن عن ملفات 10 خطير من قبل ما لا يقل عن 14 شركات الأمن التي أعقبت عمياء الرصاص كاسبيرسكي، وفقا لعرض وسائل الاعلام التي قدمها كبار المحللين كاسبيرسكي ماغنوس Kalkuhl في موسكو في يناير كانون الثاني عام 2010.وقال موظف سابق عند الشكاوى برنامج Kaspersky لم تؤد إلى تغيير كبير، وصعدت من التخريب.حقن BAD CODEوقال موظف سابق في أسلوب واحد، فإن المهندسين كاسبيرسكي تأخذ جزءا مهما من البرامج التي توجد عادة في أجهزة الكمبيوتر وحقن كود سيئة في ذلك بحيث بدا الملفات مثل كان مصابا به. سوف يرسلون ملف التلاعب مجهول لفايروس توتال.ثم، عندما ركض المنافسين هذا الملف التلاعب عن طريق محركات الكشف عن الفيروسات، وسوف يتم وضع علامة الملف كما يحتمل أن تكون خبيثة. إذا بدا ملف التلاعب قريبة بما فيه الكفاية لالأصلي، يمكن كاسبيرسكي خداع الشركات المتنافسة في التفكير كان ملف نظيف مشكلة أيضا.كان فايروس توتال اي تعليق فوري.ونفى كاسبيرسكي في ردها على أسئلة مكتوبة من رويترز باستخدام هذه التقنية. وقالت انها أيضا كانت ضحية لمثل هذا الهجوم في نوفمبر تشرين الثاني عام 2012، عندما "طرف مجهول الثالث" التلاعب كاسبيرسكي إلى ملفات misclassifying من تينسنت (0700.HK)، Mail.ru (MAILRq.L) ومنصة الألعاب البخار كما الخبيثة.
وقال مسؤولون تنفيذيون أمن مدى الضرر الناجم عن مثل هذه الهجمات من الصعب تقييم لبرامج مكافحة الفيروسات يمكن التخلص من ايجابيات كاذبة لمجموعة متنوعة من الأسباب، وننشغل العديد من الحوادث بعد تتأثر بعدد قليل من الزبائن.وقال موظف كاسبيرسكي السابق كانت شركة مايكروسوفت واحدة من المنافسين التي تم استهدافها لأن العديد من الشركات الأمنية أصغر جاءت تقدم الشركة ومقرها واشنطن ريدموند، في الكشف عن الملفات الخبيثة. انهم رفضوا إعطاء تقرير مفصل عن اي هجوم محدد.وقال مدير الأبحاث مكافحة البرامج الضارة من مايكروسوفت، دينيس باتشلدر لرويترز في ابريل نيسان ان فذكر وقت مارس 2013 عندما دعا العديد من العملاء للشكوى من أن رمز الطابعة اعتبروا خطرين من قبل برنامج الحماية من الفيروسات وضعت في "الحجر الصحي".وقال باتشلدر استغرق منه ما يقرب من ست ساعات لمعرفة أن رمز الطابعة بدا الكثير مثل قطعة أخرى من التعليمات البرمجية التي مايكروسوفت قد قضت في وقت سابق الخبيثة. وقال ان شخص ما اتخذت ملف الشرعي وتكدست رزمة من التعليمات البرمجية سيئة في ذلك. لأن رمز الطابعة العادي بدا كثيرا مثل رمز تغير، الحجر الصحي برنامج مكافحة الفيروسات أيضا.خلال الأشهر القليلة المقبلة، ووجد فريق باتشلدر في المئات، وفي النهاية الآلاف من الملفات الجيدة التي تم تعديلها لتبدو سيئة. وقال باتشلدر موظفيه عدم محاولة التعرف على الجاني."لا يهم حقا الذي كان عليه"، قال. "وكان كل واحد منا في هذه الصناعة الضعف، في أن استندت أنظمتنا على الثقة. كنا نريد للحصول على هذا ثابت."ورفض باتشلدر في مقابلة لاحقة يوم الاربعاء التعليق على أي دور كاسبرسكي قد لعبت في 2013 مشاكل رمز الطابعة أو أي هجمات أخرى. رويترز لا يوجد دليل يربط كاسبرسكي لهجوم رمز الطابعة.كما انتشرت في صناعة الأمن حول ايجابيات كاذبة يسببها وجدت من قبل مايكروسوفت، وقالت شركات أخرى حاولوا معرفة ما حدث من خطأ في أنظمتها الخاصة وما يجب القيام به بشكل مختلف، ولكن لا أحد تحديد المسؤولين عنها.في أفاست، حرة إلى حد كبير صناعة برامج مكافحة الفيروسات مع حصة أكبر من السوق في العديد من الدول الأوروبية ودول أمريكا الجنوبية، وجدت موظفي مجموعة واسعة من برامج تشغيل شبكة الاتصال التلاعب، تكرار لإصدارات اللغات المختلفة.وقال الرئيس التنفيذي للعمليات أفاست اوندريج فلتشيك رويترز في ابريل نيسان انه يشتبه تم المخالفين مجهزة تجهيزا جيدا لمؤلفي البرمجيات الخبيثة و"أراد الحصول على بعض المتعة" على حساب الصناعة. وقال انه لم يستجب لطلب يوم الخميس للتعليق على الادعاء بأن كاسبرسكي قد يسببها ايجابيات كاذبة.موجات من الهجماتوقال موظف سابق كاسبرسكي لاب التلاعب المغلوطة وتشغيله لأكثر من 10 عاما، مع فترة الذروة بين عامي 2009 و 2013.وليس من الواضح إذا كانت الهجمات قد انتهت، رغم مسؤول عن أمن ويقول ايجابيات كاذبة هي أقل بكثير من مشكلة اليوم.هذا هو في جزء منه لشركات الأمن نمت أقل عرضة لقبول قرارات منافس كما الإنجيل وتنفق أكثر للتخلص من ايجابيات كاذبة.وقال رئيس قسم التكنولوجيا السابق AVG، ويوفال بن اسحاق الشركة عانت من الكنوز الدفينة العينات السيئة التي توقفت بعد ذلك إعداد مرشحات خاصة للكشف عن لهم وتحسين محرك الكشف عنها."كانت هناك عدة موجات من هذه العينات، وعادة أربع مرات في السنة. واستمر هذا الجيل شلت عينة لمدة أربع سنوات. وكان في استقبال الموجة الأخيرة في بداية عام 2013" وقال لرويترز في ابريل نيسان.ورفض المسؤول استراتيجية AVG، وتود سيمبسون، للتعليق على الأربعاء.وقال كاسبيرسكي انها تحسنت أيضا الخوارزميات للدفاع ضد عينات الفيروس كاذبة. وأضافت أنه يعتقد أجرت أي شركة مكافحة الفيروسات الهجمات "كما سيكون له أثر سيء للغاية على الصناعة بأكملها.""، على الرغم من أن سوق الأوراق المالية تنافسي للغاية، عن ثقته الصرف التهديد البيانات هو بالتأكيد جزء من الأمن الشامل للنظام الإيكولوجي IT كامل، ويجب عدم المساس هذا التبادل أو معطوب"، وقال كاسبيرسكي.(الإبلاغ من قبل جوزيف Menn؛ تحرير بواسطة تيفاني وو)


...التقرير بلغته الانجليزية هنا

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
 

توقيع : ABDELHAK AS
عليكم السلام و رحمة الله و بركاته ..
ألف شكر لك أخي عبدالحق على هذه المتابعة و المعلومات القيمة ...
 
توقيع : أبو رمش
مشكور يالغالي على هذا الطرح

شخصيا ارى ان اغلب الشركات تمارس الغش والخداع
ومن الطبيعي ان نسمع اخبار كهذه
 
توقيع : SkY MaRvEL
الف شكر على النقل والمعلومات القيمة
الربح اولا
وروح المنافسة الشريفة في الاخير
 
توقيع : mha1m
شكرا على المعلومة اخي الكريم
 
هذا هو حال السوق والمنافسة في هذا المجال
 
توقيع : hitman samir12
جزاك الله خيرا على المعلومات القيمة
 
تشكر على هذه المعلومات وأكيد أن هذه الشركات تغش خصوصا فيما أضحى نسمعه عنها من أخبار تتعلق بالتجسس على أجهزة المستخدمين
كما هو الحال أيضا مع مايكروسوفت.
 
توقيع : mohamed gouch
السلام عليكم ورحمة الله تعالى وبركاته
....هل فعلا تعمد الشركات المطورة لبرامج الحماية لخداع الشركات المنافسة ...لتغرق اسواق البرمجيات وتكسب اكثر ...
سؤال يفرض نفسه سيما ادا علمنا ان الاخبار المسربة من داخل دهاليز هده الشركات تؤكد هده الامور ...
هل فعلا يحتاج الكاسبر وهو الحائز على قلوبنا في منطقتنا العربية قبل الجوائز لمثل هده المناورات اللاشرعية ..
...هدا تقرير بترجمة غوغل يفضح كل شئ...

eginning أكثر من عقد من الزمان، واحدة من أكبر الشركات الأمنية في العالم، كاسبرسكي لاب ومقرها موسكو، حاولت الإضرار المنافسين في السوق عن طريق خداع برامج مكافحة الفيروسات الخاص بهم إلى تصنيف الملفات حميدة بأنها خبيثة، وفقا لاثنين من الموظفين السابقين.وقالوا ان الحملة السرية استهدفت شركة مايكروسوفت (MSFT.O)، AVG تقنيات NV (AVG.N)، أفاست للبرمجيات والمنافسين الآخرين، خداع بعضهم في حذف أو تعطيل الملفات الهامة على أجهزة الكمبيوتر عملائها.وقال أمروا بعض الهجمات التي كاسبرسكي لاب المؤسس المشارك، يوجين كاسبيرسكي، في جزء منه للانتقام من خصومه أصغر انه يشعر وقلد البرنامج له بدلا من تطوير التكنولوجيا الخاصة بها."، نظرت يوجين هذه سرقة"، وقال أحد الموظفين السابقين. طلبت كل من المصادر عدم الكشف عن هويته وقالوا انهم كانوا ضمن مجموعة صغيرة من الناس الذين يعرفون عن العملية.نفى كاسبرسكي لاب بقوة أنه خداع المنافسين في تصنيف الملفات نظيفة كما الخبيثة، ما يسمى ايجابيات كاذبة."، أجرت الشركة أبدا أي حملة سرية لخداع المنافسين في توليد ايجابيات كاذبة تهدف لتقويض وضع في السوق"، وقال كاسبرسكي في تصريح لرويترز. "هذه الأعمال غير الأخلاقية، شريفة وشرعيتها هو على الأقل مشكوك فيه."وقال تنفيذيون في مايكروسوفت، AVG و أفاست رويترز في وقت سابق أن الأحزاب غير معروفة حاولت للحث على ايجابيات كاذبة في السنوات الأخيرة. عندما اتصلت هذا الأسبوع، كان لديهم أي تعليق على الادعاء بأن كاسبرسكي لاب قد استهدفتهم.الشركة الروسية هي واحدة من الأكثر شعبية صناع برامج مكافحة الفيروسات، ويضم 400 مليون مستخدم و 270000 عملاء من الشركات. وقد فاز كاسبيرسكي باحترام واسع في هذه الصناعة لأبحاثها على برامج التجسس الغربية المتطورة ودودة الكمبيوتر ستكسنت الذي تخريب البرنامج النووي الايراني في 2009 و 2010.وقال العامين السابقين العاملين كاسبرسكي لاب الرغبة في بناء حصتها في السوق يؤخذ أيضا في كاسبرسكي التشكيلة من المنافسين للتخريب.وقال الموظف السابق واحد "وتقرر تقديم بعض المشاكل" لمنافسيه. "انها ليست ضارة فقط لشركة منافسة ولكن أيضا من أجل الإضرار أجهزة المستخدمين."وقال موظف كاسبيرسكي السابق تم تعيين الباحثين الشركة للعمل لمدة أسابيع أو أشهر في كل مرة على مشاريع التخريب.وقال موظف سابق كانت المهمة الرئيسية لعكس مهندس برامج الكشف عن الفيروسات المنافسين لمعرفة كيفية خداع لهم إلى ضعف الملفات جيدة خبيثة.وقال خبراء الصناعة قد زاد من فرصة لمثل هذا الخداع على مدى العقد الماضي ونصف حيث وصل عدد المتزايد من برامج الكمبيوتر الضارة ودفعت شركات الأمن لتبادل المزيد من المعلومات مع بعضها البعض. أنها مرخصة محركات الكشف عن الفيروسات بعضهم البعض، تبادلت عينات من البرامج الضارة، وأرسلت الملفات المشبوهة لتجميع طرف ثالث مثل شركة جوجل (GOOGL.O) فايروس توتال.من خلال تبادل جميع هذه البيانات، يمكن للشركات الأمنية بتشخيص أسرع الفيروسات الجديدة وغيرها من المحتويات الضارة. ولكن بالتعاون يسمح أيضا الشركات على الاقتراض بشكل كبير من عمل بعضهم البعض بدلا من العثور على الملفات السيئة من تلقاء نفسها.كاسبرسكي لاب في عام 2010 شكا علنا عن المقلدين، داعيا إلى مزيد من الاحترام للملكية الفكرية كما أصبح تبادل البيانات أكثر انتشارا.في محاولة لإثبات أن شركات أخرى تم تمزيق عمله، وقال كاسبرسكي أنه يتعارض مع تجربة: إنه خلق 10 ملفات ضارة وقال فايروس توتال أنه اعتبرها الخبيثة. فايروس توتال تجمع معلومات عن الملفات المشبوهة وتشترك بها مع الشركات الأمنية.خلال أسبوع ونصف، وأعلن عن ملفات 10 خطير من قبل ما لا يقل عن 14 شركات الأمن التي أعقبت عمياء الرصاص كاسبيرسكي، وفقا لعرض وسائل الاعلام التي قدمها كبار المحللين كاسبيرسكي ماغنوس Kalkuhl في موسكو في يناير كانون الثاني عام 2010.وقال موظف سابق عند الشكاوى برنامج Kaspersky لم تؤد إلى تغيير كبير، وصعدت من التخريب.حقن BAD CODEوقال موظف سابق في أسلوب واحد، فإن المهندسين كاسبيرسكي تأخذ جزءا مهما من البرامج التي توجد عادة في أجهزة الكمبيوتر وحقن كود سيئة في ذلك بحيث بدا الملفات مثل كان مصابا به. سوف يرسلون ملف التلاعب مجهول لفايروس توتال.ثم، عندما ركض المنافسين هذا الملف التلاعب عن طريق محركات الكشف عن الفيروسات، وسوف يتم وضع علامة الملف كما يحتمل أن تكون خبيثة. إذا بدا ملف التلاعب قريبة بما فيه الكفاية لالأصلي، يمكن كاسبيرسكي خداع الشركات المتنافسة في التفكير كان ملف نظيف مشكلة أيضا.كان فايروس توتال اي تعليق فوري.ونفى كاسبيرسكي في ردها على أسئلة مكتوبة من رويترز باستخدام هذه التقنية. وقالت انها أيضا كانت ضحية لمثل هذا الهجوم في نوفمبر تشرين الثاني عام 2012، عندما "طرف مجهول الثالث" التلاعب كاسبيرسكي إلى ملفات misclassifying من تينسنت (0700.HK)، Mail.ru (MAILRq.L) ومنصة الألعاب البخار كما الخبيثة.
وقال مسؤولون تنفيذيون أمن مدى الضرر الناجم عن مثل هذه الهجمات من الصعب تقييم لبرامج مكافحة الفيروسات يمكن التخلص من ايجابيات كاذبة لمجموعة متنوعة من الأسباب، وننشغل العديد من الحوادث بعد تتأثر بعدد قليل من الزبائن.وقال موظف كاسبيرسكي السابق كانت شركة مايكروسوفت واحدة من المنافسين التي تم استهدافها لأن العديد من الشركات الأمنية أصغر جاءت تقدم الشركة ومقرها واشنطن ريدموند، في الكشف عن الملفات الخبيثة. انهم رفضوا إعطاء تقرير مفصل عن اي هجوم محدد.وقال مدير الأبحاث مكافحة البرامج الضارة من مايكروسوفت، دينيس باتشلدر لرويترز في ابريل نيسان ان فذكر وقت مارس 2013 عندما دعا العديد من العملاء للشكوى من أن رمز الطابعة اعتبروا خطرين من قبل برنامج الحماية من الفيروسات وضعت في "الحجر الصحي".وقال باتشلدر استغرق منه ما يقرب من ست ساعات لمعرفة أن رمز الطابعة بدا الكثير مثل قطعة أخرى من التعليمات البرمجية التي مايكروسوفت قد قضت في وقت سابق الخبيثة. وقال ان شخص ما اتخذت ملف الشرعي وتكدست رزمة من التعليمات البرمجية سيئة في ذلك. لأن رمز الطابعة العادي بدا كثيرا مثل رمز تغير، الحجر الصحي برنامج مكافحة الفيروسات أيضا.خلال الأشهر القليلة المقبلة، ووجد فريق باتشلدر في المئات، وفي النهاية الآلاف من الملفات الجيدة التي تم تعديلها لتبدو سيئة. وقال باتشلدر موظفيه عدم محاولة التعرف على الجاني."لا يهم حقا الذي كان عليه"، قال. "وكان كل واحد منا في هذه الصناعة الضعف، في أن استندت أنظمتنا على الثقة. كنا نريد للحصول على هذا ثابت."ورفض باتشلدر في مقابلة لاحقة يوم الاربعاء التعليق على أي دور كاسبرسكي قد لعبت في 2013 مشاكل رمز الطابعة أو أي هجمات أخرى. رويترز لا يوجد دليل يربط كاسبرسكي لهجوم رمز الطابعة.كما انتشرت في صناعة الأمن حول ايجابيات كاذبة يسببها وجدت من قبل مايكروسوفت، وقالت شركات أخرى حاولوا معرفة ما حدث من خطأ في أنظمتها الخاصة وما يجب القيام به بشكل مختلف، ولكن لا أحد تحديد المسؤولين عنها.في أفاست، حرة إلى حد كبير صناعة برامج مكافحة الفيروسات مع حصة أكبر من السوق في العديد من الدول الأوروبية ودول أمريكا الجنوبية، وجدت موظفي مجموعة واسعة من برامج تشغيل شبكة الاتصال التلاعب، تكرار لإصدارات اللغات المختلفة.وقال الرئيس التنفيذي للعمليات أفاست اوندريج فلتشيك رويترز في ابريل نيسان انه يشتبه تم المخالفين مجهزة تجهيزا جيدا لمؤلفي البرمجيات الخبيثة و"أراد الحصول على بعض المتعة" على حساب الصناعة. وقال انه لم يستجب لطلب يوم الخميس للتعليق على الادعاء بأن كاسبرسكي قد يسببها ايجابيات كاذبة.موجات من الهجماتوقال موظف سابق كاسبرسكي لاب التلاعب المغلوطة وتشغيله لأكثر من 10 عاما، مع فترة الذروة بين عامي 2009 و 2013.وليس من الواضح إذا كانت الهجمات قد انتهت، رغم مسؤول عن أمن ويقول ايجابيات كاذبة هي أقل بكثير من مشكلة اليوم.هذا هو في جزء منه لشركات الأمن نمت أقل عرضة لقبول قرارات منافس كما الإنجيل وتنفق أكثر للتخلص من ايجابيات كاذبة.وقال رئيس قسم التكنولوجيا السابق AVG، ويوفال بن اسحاق الشركة عانت من الكنوز الدفينة العينات السيئة التي توقفت بعد ذلك إعداد مرشحات خاصة للكشف عن لهم وتحسين محرك الكشف عنها."كانت هناك عدة موجات من هذه العينات، وعادة أربع مرات في السنة. واستمر هذا الجيل شلت عينة لمدة أربع سنوات. وكان في استقبال الموجة الأخيرة في بداية عام 2013" وقال لرويترز في ابريل نيسان.ورفض المسؤول استراتيجية AVG، وتود سيمبسون، للتعليق على الأربعاء.وقال كاسبيرسكي انها تحسنت أيضا الخوارزميات للدفاع ضد عينات الفيروس كاذبة. وأضافت أنه يعتقد أجرت أي شركة مكافحة الفيروسات الهجمات "كما سيكون له أثر سيء للغاية على الصناعة بأكملها.""، على الرغم من أن سوق الأوراق المالية تنافسي للغاية، عن ثقته الصرف التهديد البيانات هو بالتأكيد جزء من الأمن الشامل للنظام الإيكولوجي IT كامل، ويجب عدم المساس هذا التبادل أو معطوب"، وقال كاسبيرسكي.(الإبلاغ من قبل جوزيف Menn؛ تحرير بواسطة تيفاني وو)


...التقرير بلغته الانجليزية هنا

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
وعليكم السلام ورحمة الله وبركاته اخي الغالي ابو عبير
انا اشعر بالقلق من المنتجات الغربية سيما الامري كية اكثر بمرات عديدة من منتجات او تطبيقات روسية او صينية حتى لو عدت غير مرغوب بها
التقرير ينوه عن امرين الاول الموثوقية والثاني الخصوصية
الخصوصية تتقدم على الموثوقية
لكن يمكن جعلها تحت باب واحد يدعى اختبار الخصوصية والموثوقية
2055e935c94da8f.png

الموثوقية

وتعد الانذارات الكاذبة (FP) من اهم جوانب الموثوقية اتجاه المنتج للتمييز بين الملفات النظيفة والمصابة
كما يلاحظ ان في اختبارات منظمة AV-Test.org
تدرج الانذارات الكاذبة ضمن اختبار قابلية الاستخدام او المرونة Usability
انواع الانذارات الكاذبة
تحذيرات كاذبة أو الاعتراضات (الحيلولة دون) عند زيارة المواقع
اكتشافات كاذبة للبرامج الشرعية كأنها برامج ضارة خلال مسح النظام

تحذيرات كاذبة فيما يتعلق ببعض الإجراءات التي يتم تنفيذها في اثناء تثبيت واستخدام البرامج الشرعية
اعتراضات كاذبة (احباط) بعض الإجراءات المتخذة في أثناء تثبيت واستخدام البرامج الشرعية
بصورة عامة يعد اهم ما يعني المستخدم
لا يحذف ملفات الكراك الغير مؤذية التي لا تشكل خطر على الجهاز
لان من يفعل ذلك هو شركات تبحث عن أرقام تضيفها لقواعد بياناتها وهي وهمية لا تشكل خطر وليست فيروسات
ولا يمكن مسامحة برنامج الحماية الى حظر تطبيقات أكيدة بصفتها تطبيقات معروفة (good ware)

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

انخفاض القيم تشير الى نتائج افضل

19aaff8594d8980.png

8faa319b1bd3908.png

بينما يشير مصطلح الخصوصية الى الحق الشرعي للمستخدم في الحفاظ على خصوصية البيانات المخزنة على الحاسوب
ويكمن محور الخصوصية في المعلومات الصحية والسجل القضائي والمعلومات المالية ومعلومات الموقع والسكن
ومعلومات عن الجنس أو العرق أو الدين ومعلومات عن البيانات السرية بمختلف انواعها

ويعد انتهاك الخصوصية في الشبكات الاجتماعية الامري كية كالفيس بوك خير مثال على المخاطر الأمنية التي يتعرض لها الفرد او المجتمع
اختبار برامج الحماية في علاج او اصلاح جهاز الكمبيوتر من الملفات الخبيثة النشطة
منصة الاختبار ويندوز 7 نواة 64 بت
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

منهجية اختبار مكافحات الفيروسات
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

العينات المختبرة معنية بالاختراق وانتهاك الخصوصية

وقد جرى اختيار العينات بطريقة قصدية وهي تعد التحدي الحقيقي لبرامج الحماية في تفادي والوقاية من اختراق الأجهزة وسرقة البيانات الحساسة
وبصورة عامة تدرج تحت بند حماية الخصوصية ويحتاج الى تحقيقها على سبيل المثال معالجة الثغرات ..

93eae3905b091ae.png

(
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(Uroburos, Turla
(
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(Rovnix Mayachok, Boigy
(
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(Powessere
(
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(WinNT/Pitou
(
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(HTTBot, Syndicasec
(
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(Bebloh, Shiptob, Bublik
(
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(TDL4,TDSS, Alureon, Tidserv
(
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(PRAGMA TDSS, Alureon
(++
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(Sirefef MAX
93eae3905b091ae.png

ووفقا للمخطط يبدو تحليل النتائج
ويشير الى برامج الحماية التي حققت ازالة العدوى النشطة وحافظت على سلامة النظام من الاختراق وانتهاك الخصوصية
مع الحفاظ على سلامة النظام من الانهيار كالشاشة الزرقاء
ومن دون التسبب بضعف كفاءة واداء النظام
8b46a9abd130c03.png

من الممكن تتبع التغييرات في برامج الحماية خلال 5 سنوات في فعالية علاج الاصابات المعقدة
كما يبدو تدهور مكافحات الفيروسات في علاج الاصابات وعجزها في مواكبة مسيرة تطور البرمجيات الخبيثة وتعقيد المخاطر الامنية على وجه العموم
في ضوء التحدي المفروض على المنتجين في الكشف عن البرمجيات الضارة واستعادة نظام معافى ومن دون تدخل المستخدم على وفق الاعدادات الافتراضية

b658fa7be24512a.png

2055e935c94da8f.png

ومن ضروري الانتباه ان روسيا والصين تدير انشطتها وتطور قدراتها
ضد المنهج الغربي الذي يضم الاتحاد الاوربي والولايات المتحدة لا سيما في البرامج والملفات الامنية
فالمهارات والقدرات التكنلوجية المستخدمة وطنية بالكامل وهي عكس الخط الغربي
خصوصا منذ 4 الى 5 سنوات الماضية
وحتما نعلم ان الغرب منذ 50 عام الى وقت قريب الافضل
اذ ان بريطانيا وحدها تنفق 800 مليون جنيه على الانترنت عدا مراكز البيانات وغيرها من البنى التحتية..
ميزانية مشروع قانون يعزز الأمن السيبراني في الولايات المتحدة
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

كما ينظر الى
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

في تحذيره من المخاطر المترتبة من جراء استخدام النت
وينصح مواطنيه من الحروب الغير تقليدية وبأخذ الحذر واللجوء الى موقعين رئاسيين اعدت للنصح والارشاد
وهو تحدي تكنلوجي واقعي في الوقاية من عدو مجهول الهوية والموقع تكون واسطتها الويب وتختلف اضرارها من منظورة تستهدف المستخدم الى امكانية تعطيل جميع نواحي الحياة مثلا تعرض موقع وزارة المالية للهجوم او يتم تحويل بعض البيانات عن الانفاق العسكري والاجتماعي وسواها او يتم تعطيل دوائر خدمية كالكهرباء
والمتهم في نظر امري كا قطعا الصين بالمقام الاول ومن ثم روسيا
ومن المواقع الرسمية الامريكية تبدو الاستجابة للحوادث الرئيسية
وتحليل التهديدات وتبادل المعلومات الحيوية في أمن السيبراني
مع الشركاء الموثوق بهم في جميع أنحاء العالم كما ورد حرفيا

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

وينظر الى التنبيهات والنصائح
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

فضلا عن موقع

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ويبدو حاليا أن ميزانية الصين ضد الجريمة الالكترونية تقدر بحدود 10 مليار دولار في العام
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

في حين يتجلى الان ضعف قدرة الغرب في هذه المرحلة في اجراء هجمات ناجحة واسعة النطاق
كما هو حال الصين وروسيا
ويبدو ان برامج الحماية الامري كية تلعب دورا كبيرا في استراتيجية جمع المعلومات
فضلا عن محركات البحث لا سيما كوكل سيء الصيت وخدمات البريد الالكتروني ..
فامري كا ومن ثم اوربا تضفي الشرعية بحجة الاحتياجات الامنية لردأ تهديدات الارهابيين للأمن القومي
فتسخر جميع الحلول الرقمية للتعقب وكسر حواجز الخصوصية للحصول على المعلومات

اليوم الصين وحدها اكثر فعالية حاليا بـ 10 مرات من قدرات الشركات الغربية
فالحلول الامنية الوطنية ومن ضمنها برامج الحماية توازي الاقتصاد والشؤون العسكرية والتكنلوجيا
اذ يعد الامن السيبراني من اهم مجالات الدفاع والامن القومي
واذا اردت ان تفتش عن الدول الحرة ذات الارادة فتش عن حلولها الامنية المقدمة
والعكس صحيح يشير انتفاء برنامج حماية عربي الى فقدان الاهلية والسيادة لهذه الدول

2055e935c94da8f.png

كما ستجد فضائح ووقائع بالأخص المرتبطة بامري كا لا حصر لها تمس خصوصية المستخدم
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

اخبار ومدونات
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
فضلا عن
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

فضلا عن الصحف والمجلات التي تقوم بنشر التقارير الامنية
مثل جريدة الناتو وتجد من خلالها
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

وعلى سبيل المثال لا الحصر
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
تقرير مفصل عن تقنيات التجسس والمراقبة
وقد جرى تقسيم تلكم التقنيات في ضوء استخداماتها الى خمسة أقسام
وهي القرصنة – والاعتراض – والتحليل - والمسح – والمجهولية
ويلاحظ المخاطر الامنية العشرة الاكثر اهمية في تطبيقات الانترنت
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

المشروع المفتوح لأمن تطبيقات الويب ( اواسب)
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

نصائح وأدوات وأدلة تفصيلية لاتصالات أكثر أماناً على الإنترنت الفهرس
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

مجلات مستقلة يمكن الاطلاع عليها
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ويذكر ان اول حصان طروادة قد استخدمته امري كا لغرض تدمير محطة غاز سوفيتية وبسبب هذا الانفجار جرت صناعة برنامج الحماية د.ويب
كما ان انظمة العمل ويندوز امري كية المصدر تضم ثغرات امنية عدة جعلت عن عمد فضلا عما في التطبيقات الاخرى...
وقد جعلت بقصد الاختراق والتجسس والمتابعة
ما جاء في التقرير ادعاء ماكر ومحض افتراء وكما يقال في المصري قصر ذيل وقلة حيلة
وانا لا ادعي كل ما جاء في التقرير خاطيء ولا انزه اي برنامج تحت اي عنوان
فانا اعد كاسبير سكي ثالث اسوأ برنامج حماية في معدل ارسال البيانات ومنافذ الاتصال المفتوحة بعد التورنيد مايكرو والايست

لكن ما اطلعت عليه جاء كما الكهانة والتنجيم مائة خبر ليس منها الا خبر واحد صادق

ينظر الى المصداقية والموثوقية في الخدمات المقدمة من شركة كاسبيرسكي
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

59a59346feb59d2.png

مع الشكر والتقدير
ودمتم في امان الله وحفظه
 
التعديل الأخير:
توقيع : samerira
توقيع : ALmehob
والله غريب لما تسمع انه الكاسبر يزور اكتشافات ويعطي رسائل كاذبة عن ملفات سليمة
ومعروف انه البرنامج هو من اقل البرامج في الاكتشافات الخاطئة وحته في كراك إعادة
الفترة التجريبية مصنوع له يصنفه على انه هاك تول وباقي برامج الحماية تعتبرة ملف ضار
اعتقد وهو راي شخصي انه هالرسايل هي من ناس فيهم غيرة على الشركة او تشويه
سمعه لمصالح معروفه
 
توقيع : prooonet
عند الوصول للقمة بالعمل والمثابرة لا بد ان يكون هناك من حساد ومكائد ...!
 
في نقطة توني قاريها بالتقرير اكتشفت فيها شي كنت اتمنى اعرفه

m5zn_c067b216948ea9d.jpg



توني داري انه فايروس توتال تابع لشركة قوقال الحين عرفت ليش متصفح كروم
قوي في اكتشافات الروابط الضارة الظاهر انهم يعتمدون فيه على فايروس توتال
ويضيفون تواقيع في متصفح كروم يعتمد فيه على جميع برامج الحماية 222o_O
 
توقيع : prooonet
واذا كان كلامي صحيح راح يعتبر قوقل كروم اقوى برنامج في حماية الويب حاليا او مستقبلا
 
توقيع : prooonet
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى