• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


تسلم اخي اللورد ربي يحفظك :heart:

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

تسلم اخي رامي لي الشرف اكون بلدياتك
ماشاء الله عليك نشاط منقطع النظير
في كل ارجاء المنتدى
وخفة دم ما حصلتش
==
اسال الله سبحانه وتعالى ان يحفظكم بحفظه
وان يمتعكم بموفور الصجة وراحة البال
:heart:
 

توقيع : احمد المخاتره

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


للاسف كنت بدور على صوره حسن الهلالى وملحقتش اصور لان رسائل الهبيس كانت كتيره

الخطاف لغه دراجه فى الكمودو من بدايه فيرس الفديه
مفداها انه بيسطب ممر اخر لمرور الفيروسات ويستخدمونها الهكر فى فكره فيرس الفديه
وموجوده فى الظبط

1734941682928.webp
1734941682928.webp
 
توقيع : باسل القرشباسل القرش is verified member.

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



بالاضافة الى ما تفضل به الاستاذ باسل جزاه الله خيرا
:rose::heart::rose:
المفهوم الاكثر انتشارا لما يعرف باللغة العربية بالخطاف او ( الصنارة )


هـو الــ Hook ( الهــوك )

1735016650202.webp


==
الـ هوك (Hook) مصطلح يُستخدم في مجالات البرمجة وأمن المعلومات للإشارة إلى تقنيات معينة تُستخدم لتعديل أو تحسين سلوك أنظمة التشغيل أو التطبيقات أو مكونات البرمجيات الأخرى. في سياق الحماية من الفيروسات، يمكن أن يكون للهوك استخدامات متعددة، سواء كانت إيجابية أو سلبية.

==
الاستخدامات الإيجابية للهوك :

- رصد الأحداث: تُستخدم تقنيات الهوك لمراقبة الأحداث مثل ضغطات المفاتيح أو نقرات الفأرة
وهذا الامر يساعد برامج الحماية في الكشف عن الأنشطة غير العادية أو الضارة.

- تعديل سلوك البرامج: يمكن للهوك تعديل سلوك تطبيق معين
مما يسمح لبرامج الحماية بالتفاعل مع النظام بشكل أكثر فعالية
مثل منع تنفيذ التعليمات البرمجية الضارة.


الاستخدامات السلبية للهوك

- حقن التعليمات البرمجية الضارة: حيث تستخدم بعض البرمجيات الخبيثة تقنيات الهوك
لتغيير سلوك الوظائف الداخلية في نظام التشغيل أو التطبيقات.
ويمكن أن يؤدي هذا الامر إلى مراقبة الأنشطة وسرقة المعلومات الحساسة دون علم المستخدم.


- التلاعب بالعمليات: يمكن للبرمجيات الخبيثة استخدام الهوك للتلاعب بعمليات النظام
مما يجعلها أكثر صعوبة في الاكتشاف من قبل برامج الحماية التقليدية


=======
طريقة عمل الهوك في برامج الحماية
  1. بدء العملية: حيث تبدأ البرامج في مراقبة النظام.
  2. مراقبة الأنشطة: تتبع الأنشطة الجارية على النظام.
  3. اكتشاف سلوك مشبوه: تحديد أي سلوك غير عادي أو مشبوه.
  4. اتخاذ إجراء: اتخاذ الإجراءات المناسبة مثل إيقاف العملية أو إبلاغ المستخدم.
========
طبعا هذا مختصر بسيط للميزة
==

الخلاصة :

الهوك هو أداة قوية في عالم البرمجة والحماية من الفيروسات، حيث يمكن استخدامها بطرق مفيدة لتعزيز الأمان، ولكنها أيضًا تمثل خطرًا كبيرًا عندما تُستخدم لأغراض خبيثة. لذا، من المهم أن تكون برامج الحماية قادرة على التعرف على هذه التقنيات والتعامل معها بفعالية للحفاظ على أمان الأنظمة

==
وهذه صور باللغة الانجليزية لهذه الميزة ضمن اعدادات Hips الكومودو لان الاستاذ باسل
ارفقها باللغة العربية وبعض المصطلحات التقنية قد تكون مفهومة للبعض باللغة الانجليزية



ميزة Windows/WinEvent Hooks في برنامج كومودو إنترنت سيكيورتي
تتعلق بكيفية التعامل مع الأحداث في نظام التشغيل ويندوز.
وهي تسمح للبرامج بالتقاط الأحداث (مثل الرسائل أو الإجراءات) قبل أن تصل إلى التطبيقات أو النظام
==
اما وجودها ضمن الهيبس وباقي ميزات المراقبة في برنامج الكومودو لانها تمكن البرنامج
من مراقبة الأحداث الهامة مثل الأنشطة المشبوهة أو التغييرات في النظام
وهذا يساعد في تعزيز الأمان وكشف التهديدات قبل أن تتسبب في ضرر.

1735016920482.webp




1735016948697.webp
 
توقيع : احمد المخاتره

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



+


تحليل الملف الثاني أخي رامي
لاني انشغلت وقت التجربة ولم أكمل التحليل واكتفيت بنتيجة الكشف


9OT4wi9.png


UgeZwYW.png


JME7ddb.png


Q8sz9vX.png


wPS0qdP.png


fJjRZIU.png


3JUJcBL.png


cDI05lO.png


2yFaRjl.png


اتصال الملف الثاني

HDfBsGp.png


SnIDTRA.png
 
توقيع : احمد المخاتره
توقيع : احمد المخاتره
عودة
أعلى