Week 4
تقوم مجموعات برامج الحماية بعمل ضعيف في اكتشاف متى يتعرض برنامج الكمبيوتر للهجوم ، وفقا للبائع الدنماركي Secunia.
اختبر Secunia مدى قدرة عشرات من مجموعات أمان الإنترنت على تحديد متى يتم استغلال ثغرة البرامج ، قال توماس كريستنسن ، CTO في Secunia
هذا نهج مختلف عن كيفية تصميم البرامج اليوم. تميل برامج الأمان إلى التركيز على اكتشاف البرامج الضارة التي ينتهي بها الأمر على جهاز الكمبيوتر بعد استغلال الثغرة الأمنية. يتم تحديث البرنامج بالتواقيع ، أو ملفات البيانات ، التي تتعرف على حمولات ضارة معينة يتم تسليمها إلى PC post exploit
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]هناك ميزة واضحة في التركيز وقال كريستنسن: "عند الكشف عن أي استغلال بدلاً من الدفاع ضد حمولات لا تعد ولا تحصى". لا يمكن تغيير الاستغلال نفسه ويجب استخدامه بنفس الطريقة التي يتم بها اختراق جهاز الكمبيوتر.
يمكن نشر عدد لا يحصى من الحمولات - بدءاً من أجهزة تسجيل ضغط المفاتيح إلى برامج الروبوتات - أثناء هجوم ضد هشاشة <>
خرجت Symantec على القمة ، ولكن حتى في ذلك الحين ، لم تكن نتائجها ممتازة: كشف جناح أمن الإنترنت 2009 في شركة 64 من 300 مآثر ، أو 21.33 في المئة من مجموعة العينة.
ثم أصبحت النتائج أسوأ بكثير. وجاء برنامج BitDefender's Security Security Suite 2009 الإصدار 12.0.10 في المرتبة الثانية ، محققاً 2.33 في المائة من مجموعة العينات. وسجلت شركة Trend Micro's Internet Security 2008 نفس معدل اكتشاف BitDefender ، يليه برنامج McAfee's Internet Security Suite 2009 في المرتبة الثالثة بنسبة 2 في المئة.
حذر كريستنسن من أن Secunia كانت على علم بأن معظم البائعين لا يركزون على اكتشاف المآثر. ولكن من المفيد للبائعين البدء في إنشاء توقيعات للاستغلال بدلاً من مجرد الحمولات ، لأنه يمكن أن يوفر لهم المزيد من الوقت. وقال إن هناك مآثر أقل بكثير من الحمولات.
يبدو أن البائعين مثل سيمانتك يتحركون في هذا الاتجاه ، حيث أنها أنشأت توقيعات لما يستعمله مايكروسوفت من مآثر.
لا نرى أيًا من البائعون الآخرون لديهم أي شيء مشابه لذلك ، "قال كريستنسن.
في هذه الأثناء ، يجب على المستخدمين تطبيق تصحيحات البرامج بمجرد إصدار تلك التصحيحات. إذا كان هناك تأخير بين وقت استغلال عام وإصدار تصحيح ، يمكن للمستخدمين أيضًا ببساطة تجنب استخدام برنامج معين.
"الكثير من الأشخاص يعتقدون أنه ليس لديهم ما يقلقهم إذا كان لديهم فقط [برنامج لمكافحة الفيروسات] ،" وقال كريستنسن. "لسوء الحظ ، هذا بالتأكيد ليس هو الحال."
الفرق بين البرنامج المجاني ، البرامج المجانية ، البرامج مفتوحة المصدر ، البرامج التجريبية ، التجريبية ، الخ
الفرق بين البرامج الضارة ، البرامج النصية ، البرامج التجريبية ، برامج التجسس ، ادواري ، Nagware ، Donationware ، Liteware ، مجانية ، البرمجيات الحرة ، مفتوحة المصدر ، كومبيوتري ، المهجرين ، الخ
أدوات اختبار أداء أداء متصفح الويب
قائمة بـ 9 أدوات اختبار لمستعرض ويب وأدوات اختبار سرعة عبر الإنترنت. قم بقياس JavaScript ، HTML5 ، إلخ ، العروض. استخدم Peacekeeper، Lite Brite ، إلخ.
مراجعة اختبار السرعة لـ iphone: تنزيل ، اختبار سرعة التحميل
تعرف على خصوصيات وعموميات اختبار السرعة ، وهو تطبيق مجاني ومجاني لقياس سرعة اتصالك من جهاز iPhone الخاص بك.