• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

ما شاء الله عليك استاذنا الفاضل 💖
شكلك من عشاق الكاسبر الله يسامحه اللي عملي غسيل مخ 🥹

تسلم اخي اللورد ربي يحفظك :heart:
خلاص لو مش عاجبك النورتون هات السيريال :222cool:
وبعدين ملكش دعوة بالاخ @احمد المخاتره
دة خليجي زيي يعني يخصني وبلدياتي
يعشق اي برنامج هو عاوزه :222cautious: :222cautious:
تسلم اخي رامي لي الشرف اكون بلدياتك
ماشاء الله عليك نشاط منقطع النظير
في كل ارجاء المنتدى
وخفة دم ما حصلتش
==
اسال الله سبحانه وتعالى ان يحفظكم بحفظه
وان يمتعكم بموفور الصجة وراحة البال
:heart:
 

توقيع : احمد المخاتره
ايه خطاف عالمي دة
هو كومودو قالك خطاف عالمي؟؟

للاسف كنت بدور على صوره حسن الهلالى وملحقتش اصور لان رسائل الهبيس كانت كتيره

الخطاف لغه دراجه فى الكمودو من بدايه فيرس الفديه
مفداها انه بيسطب ممر اخر لمرور الفيروسات ويستخدمونها الهكر فى فكره فيرس الفديه
وموجوده فى الظبط

1734941682928.webp
1734941682928.webp
 
توقيع : باسل القرشباسل القرش is verified member.
للاسف كنت بدور على صوره حسن الهلالى وملحقتش اصور لان رسائل الهبيس كانت كتيره

الخطاف لغه دراجه فى الكمودو من بدايه فيرس الفديه
مفداها انه بيسطب ممر اخر لمرور الفيروسات ويستخدمونها الهكر فى فكره فيرس الفديه
وموجوده فى الظبط

مشاهدة المرفق 264424مشاهدة المرفق 264424


بالاضافة الى ما تفضل به الاستاذ باسل جزاه الله خيرا
:rose::heart::rose:
المفهوم الاكثر انتشارا لما يعرف باللغة العربية بالخطاف او ( الصنارة )


هـو الــ Hook ( الهــوك )

1735016650202.webp


==
الـ هوك (Hook) مصطلح يُستخدم في مجالات البرمجة وأمن المعلومات للإشارة إلى تقنيات معينة تُستخدم لتعديل أو تحسين سلوك أنظمة التشغيل أو التطبيقات أو مكونات البرمجيات الأخرى. في سياق الحماية من الفيروسات، يمكن أن يكون للهوك استخدامات متعددة، سواء كانت إيجابية أو سلبية.

==
الاستخدامات الإيجابية للهوك :

- رصد الأحداث: تُستخدم تقنيات الهوك لمراقبة الأحداث مثل ضغطات المفاتيح أو نقرات الفأرة
وهذا الامر يساعد برامج الحماية في الكشف عن الأنشطة غير العادية أو الضارة.

- تعديل سلوك البرامج: يمكن للهوك تعديل سلوك تطبيق معين
مما يسمح لبرامج الحماية بالتفاعل مع النظام بشكل أكثر فعالية
مثل منع تنفيذ التعليمات البرمجية الضارة.


الاستخدامات السلبية للهوك

- حقن التعليمات البرمجية الضارة: حيث تستخدم بعض البرمجيات الخبيثة تقنيات الهوك
لتغيير سلوك الوظائف الداخلية في نظام التشغيل أو التطبيقات.
ويمكن أن يؤدي هذا الامر إلى مراقبة الأنشطة وسرقة المعلومات الحساسة دون علم المستخدم.


- التلاعب بالعمليات: يمكن للبرمجيات الخبيثة استخدام الهوك للتلاعب بعمليات النظام
مما يجعلها أكثر صعوبة في الاكتشاف من قبل برامج الحماية التقليدية


=======
طريقة عمل الهوك في برامج الحماية
  1. بدء العملية: حيث تبدأ البرامج في مراقبة النظام.
  2. مراقبة الأنشطة: تتبع الأنشطة الجارية على النظام.
  3. اكتشاف سلوك مشبوه: تحديد أي سلوك غير عادي أو مشبوه.
  4. اتخاذ إجراء: اتخاذ الإجراءات المناسبة مثل إيقاف العملية أو إبلاغ المستخدم.
========
طبعا هذا مختصر بسيط للميزة
==

الخلاصة :

الهوك هو أداة قوية في عالم البرمجة والحماية من الفيروسات، حيث يمكن استخدامها بطرق مفيدة لتعزيز الأمان، ولكنها أيضًا تمثل خطرًا كبيرًا عندما تُستخدم لأغراض خبيثة. لذا، من المهم أن تكون برامج الحماية قادرة على التعرف على هذه التقنيات والتعامل معها بفعالية للحفاظ على أمان الأنظمة

==
وهذه صور باللغة الانجليزية لهذه الميزة ضمن اعدادات Hips الكومودو لان الاستاذ باسل
ارفقها باللغة العربية وبعض المصطلحات التقنية قد تكون مفهومة للبعض باللغة الانجليزية



ميزة Windows/WinEvent Hooks في برنامج كومودو إنترنت سيكيورتي
تتعلق بكيفية التعامل مع الأحداث في نظام التشغيل ويندوز.
وهي تسمح للبرامج بالتقاط الأحداث (مثل الرسائل أو الإجراءات) قبل أن تصل إلى التطبيقات أو النظام
==
اما وجودها ضمن الهيبس وباقي ميزات المراقبة في برنامج الكومودو لانها تمكن البرنامج
من مراقبة الأحداث الهامة مثل الأنشطة المشبوهة أو التغييرات في النظام
وهذا يساعد في تعزيز الأمان وكشف التهديدات قبل أن تتسبب في ضرر.

1735016920482.webp




1735016948697.webp
 
توقيع : احمد المخاتره
الله يديم هالجمعة الطيبة وما يحرمنا منها
وشكرا على العينة اخي رامي
:heart:
==
تجربتي للملف الاول

مكتشف من خلال سحاب الكاسبر


F4pnBu1.png


===

مكتشف من خلال الدفاع الاستباقي

kXeQ26Y.png


6kbkVYu.png


3qDMqmX.png



تفرعات الملف في عمليات النظام

j3dJ4UO.png


رصد اتصالات الملف

F5LWb3G.png


xAi5HNh.png


7bQIYtf.png


SdiK19V.png


hGCcoT0.png


w1pjHvq.png


fahscbj.png


bJJN55n.png


==

الملف الاول تم اكتشافه من المحرك

DvFYChn.png


+


تحليل الملف الثاني أخي رامي
لاني انشغلت وقت التجربة ولم أكمل التحليل واكتفيت بنتيجة الكشف


9OT4wi9.png


UgeZwYW.png


JME7ddb.png


Q8sz9vX.png


wPS0qdP.png


fJjRZIU.png


3JUJcBL.png


cDI05lO.png


2yFaRjl.png


اتصال الملف الثاني

HDfBsGp.png


SnIDTRA.png
 
توقيع : احمد المخاتره
توقيع : احمد المخاتره
عودة
أعلى