تبلیغات :
دانلود فیلم جدید
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک

[ + افزودن آگهی متنی جدید ]




صفحه 608 از 946 اولاول ... 108508558598604605606607608609610611612618658708 ... آخرآخر
نمايش نتايج 6,071 به 6,080 از 9460

نام تاپيک: دانلود ویروس، تروجان، بررسی مخرب ها و تست آنتی‌ویروس ╣══ مقررات پست اول حتما مطالعه شود ══╠

  1. #6071
    کاربر فعال انجمن آنتی ویروس jolan57's Avatar
    تاريخ عضويت
    Mar 2008
    محل سكونت
    ملایر
    پست ها
    1,973

    پيش فرض

    این هم یک بکدور که فعلا زیرو دی هست چون بیشتر سوییت ها از روی هوش میشناسن !!


    لینک دانلود:

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


    پسورد: 123


    امروز روز zero day بوده هاااااااااااااااا
    AVIRA&KASPERSKY


    مخرب قبلی هم اجرا نشد

  2. 4 کاربر از jolan57 بخاطر این مطلب مفید تشکر کرده اند


  3. #6072
    پروفشنال arfnpm's Avatar
    تاريخ عضويت
    Jul 2008
    محل سكونت
    تهران
    پست ها
    713

    پيش فرض

    این هم یک بکدور که فعلا زیرو دی هست چون بیشتر سوییت ها از روی هوش میشناسن !!


    لینک دانلود:

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


    پسورد: 123


    امروز روز zero day بوده هاااااااااااااااا
    درود
    موتور ایکاروس اینارو میشناسه.

  4. 2 کاربر از arfnpm بخاطر این مطلب مفید تشکر کرده اند


  5. #6073
    كاربر فعال انجمن آنتی‌ويروس
    (کارشناس Emsisoft)
    xman681's Avatar
    تاريخ عضويت
    Jan 2012
    محل سكونت
    اصفهان يگانه شهر زيباي خدا
    پست ها
    963

    پيش فرض

    این هم یک نمون zero day دیگر

    لینک دانلود:
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    پسورد: 123


    فقط بگم ران نکنید / فکر بکنم از خانواده zbot باشه
    سلام

    اجرا نمیشه ؛ اسکن هم چیزی نشون نداد Emsisoft
    Last edited by xman681; 25-05-2012 at 20:46.

  6. این کاربر از xman681 بخاطر این مطلب مفید تشکر کرده است


  7. #6074
    Banned
    تاريخ عضويت
    Jul 2009
    محل سكونت
    اصـــــــــــــفهان وضعیت:Deactivated
    پست ها
    2,517

    پيش فرض

    دوستان یک جای کار میلنگه !!!

    چند مخرب از یک سرور که همگی ران نشدند ولی با اسم zbot شناخته می شوند ، یعنی برنامه نویس این ویروس مهم که به اسم zeus هست اینقدر احمق هست که قبل اینکه بروی سرور برای دانلود قرار بده ، یعنی خودش قبل از ان تست نمیکنه ؟؟؟؟

    چرا روی بعضی از ویندوز ها ران میشه و روی بعضی ها ران نمیشه !!

    به نظر من باید یک حیله از سمت برنامه نویس باشه که با اجرا نشدن ان ، کاربر فکر بکنه برنامه ران نمیشود ولی در اصل به صورت پنهان داره کار خودش را انجام میده !!! بدترین ویروس مالی که zbot / zeus هست و فوق العاده پیچیده هست !

  8. 4 کاربر از Karkas20 بخاطر این مطلب مفید تشکر کرده اند


  9. #6075
    حـــــرفـه ای A M ! N's Avatar
    تاريخ عضويت
    Dec 2009
    محل سكونت
    Under the weeping moon
    پست ها
    7,119

    پيش فرض

    این برنامه اگر هم برای -- باشد باز مخرب نیست چرا ؟
    سلام.
    البته این همونطوری که عرض کردم یک حدس بود و نمیشه بهش قطعیت داد. همینطور پیش ابزارهای زیادی برای هــک هستند که لزوما مخرب هم نیستند.. مثال : برنامه ی Shadow security scanner یک برنامه ی معتبر هست ولی ابزاریست در جهت اعمال خرابکاری ها.



    موقع نصب کسپر هیچ هشداری مبنی برا کیلاگر بودن این فایل نداشت و در صورتی که برای شرکت ارسال شده.
    اگر هم برای -- باشه برای هکیدن یوزر نیست بلکه کمک کننده هکر برای سو استفاده از دی ان اس و دیتا هست.
    که باز هم تردید دارم / من این برنامه را روی سیستم اصلی نصب کردم و فقط یه فایل میخواست در فلدر system 32 بارگزاری بکنه که اجازه بهش داده شد و اینکه بعد از اجرا خود برنامه اگزیت شد ولی میخواست به جایی کانکت شه ولی کیلاگر نیست چرا؟؟؟؟؟؟؟؟

    برنامه ی BSA لزوما نمیگه که این برنامه
    Keylogger هستش.. بلکه میگه رفتارهای مشابه کیلاگر داره ، یادتون نره که این برنامه دیتابیسی نداره چیزی که ما در زمینه ی آنتی ویروس ها میبینیم ، این برنامه یک ابزار Advanced هستش که فقط با برآورد خود کاربر نیمه متخصص میشه نتیجه گرفت ازش. روش صحیح این هستش که به جای نگاه کردن به مشابهات ( همون لیستی که رفتارهای مالوار رو با YES و NO بررسی کرده ) وارد Report ها بشیم و اونجا ببینیم که فایل وارد چه مسیرهایی میشه ، اونجا دیگه به شما بستگی داره که چه تصمیمی راجع به اون فایل و نوعش بگیرین. بهتره به لوگ ها نگاه بشه.

    یک هکر نمیاد راحت به کاربر برنامه ای بده که جلو چشم کاربر بخواد به سرور کانکت شه پس میاد چیکار یمکنه برنامه را به صورت دیگه به کاربر میده و در ضمن اگر پورتی که این برنامه بخواد به سرور کانکت شه بلوک شده باشه توسط سوییت با خیالت راحت از این مخرب ها بازی کنید/ علی خودش میدونه چطور باید یه کیلاگر به به یک کاربر داد /
    البته اینکه گفتم شاید ابزار هــک و نفوذ باشه ، منظورم این نبود که روی سیستم قربانی بخواد اجرا بشه.. منظور این هست که ابزاری هست برای افرادی که میخوان با خود اون برنامه هـــک انجام بدن.. اسم این افراد همیشه هــکر نیست خصوصا وقتی که نرم افزار مربوطه یک اتوماسیون باشه..

    این سبک هــک دیگه الان پیش پا افتاده هست و هیچ هـــکری هم قصد این رو نداره که مدتها صبر کنه که آیا قربانی برنامه ی موردنظرش رو اجرا کنه و آیا برنامه ی امنیتی اجازه ی فعالیت بهش بده ، آیا سرورهای پروکـــسی قربانی راه ارتباط رو قطع نکردن و هزاران آیا و اما ی دیگه... برنامه های تروجان اینروزه اینقدر هوشمند شدن که بتونن تشخیص بدن از کدوم پورت بایستی ارتباط برقرار کنن، یک پورت به این شکل کار میکنه که درحالت Idle بسته هست ، وقتی از طرف برنامه ای فراخوانی میشه که برای فایروال ویندوز تعریف شده هست ، پورت باز میشه ، روش کار استاکسنت و دوکو رو از یاد نبرین که با سرقت گواهینامه های معتبر چقدر راحت از سد مشهورترین برنامه های امنیتی گذشتند.



    در رابطه با فایل SetupNetFW.exeیک سری اقدامات برای تکمیل بررسی های خودم انجام دادم و به این نتایج رسیدم:



    نکته ای که نظرمو جلب کرد در حین اجرای فایل نصب SetupNetFW.exe در بخش License Agreement این برنامه سورس اینترنتی خودش رو معرفی کرده :

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


    که سایت netcoffee.com.ve هستش.. که آلوده و حاوی مخرب هستش :

    دیدگاه شبکه ی WOT :
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    و همینطور به گزارش WOT این سایت در لیست دامین های آلوده ی کمپانی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] ثبت شده است.

    از طرفی دیگر این سایت توسط بیت دیفندر هم بلاک میشه :

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]



    پس دیگه لزومی نمیبینم راجع به مخرب بودن سرور فایل استدلال بیارم.. وقتی سرور یک فایل یا برنامه آلوده باشه ، و وقتی برنامه سعی در ارتباط با سرور خودش هست ، و وقتی رفتارهای مخربگونه ی اون توسط آنالیز بررسی شده ،،، بنابراین فایل مطمئنا با هدف مخرب بودن ساخته شده.. حالا چرا این موضوع از دید کسپراسکی ( که مث خدا بهش نگاه میشه ) پنهان شده ، سوالی است که باید از خود کمپانی کسپراسکی بپرسید. پس هیچوقت نمیشه روی درستی نتیجه ی کسپراسکی یا هر سوییت دیگری مانور داد.



    اما انالیزو شرکت کسپرسکی نظری دیگه ای داره به این عکس توجه کنید فایلهایی که شما میگید اویرا قطعا درست مخرب تشخیص داده کسپر این اعتقاد نداره احتمالا انالیزور کسپر اشتباه کرده



    این جور که به نظر میاد همشون فالس داشتن البته از دید کسپر/ این فایل با فلش زرد مشخص کردم کاملا مشخص بشه
    البته بستگی داره ببنیم کدوم از انتی ویروسها مثبت کاذب دادن که اینم باید معلوم بشه چه مدت زمان میبره تا از دست انتی ویروس نجات پیدا میکنه

    سلام.

    نه
    لزومی هست که آویرا درست گفته باشه و نه لزومی هست که آنالیزهای کسپراسکی کافی یا درست بوده باشه.به درستی این نتایج نمیشه صحه گذاشت که البته چرا رو بعدا خدمتتون عرض میکنم. به عنوان مثال بارها دیدیم که کسپراسکی سایتهای حاوی سریال و کلیدهای خودشو بلاک کرده و اونارو به اسم سایت های مخرب فیشینگ و خطرناک به کاربر معرفی کرده..!! درحالتی که تنها محتوای سایت کلید و سریال بوده . دلیلش هم واضح هست که چرا..به دلیل ایجاد رعب و وحشت برای کاربران که وارد سایت نشن به هیچ عنوان..


    به این عکس توجه کنید یک کرک برنامه نرو کسپر بدون اپدیت اسکن کردم که با هوش مخرب شناخت ولی بعد از اپدیت مشخص شد کسپر فالس داده




    من که تا به حال ندیدم انتی ویروسی بیاد کرک بعد از شناسایی با اپدیت از لیست تهدیدها خارج کنه به قول یکی دوستان اگه این کرک انتی های دیگه میشناختن تا ابد فک نکنم از دیتابیس انتی ها خارج میشد

    بیشتر آنتی ویروس ها این قابلیت رو دارند همونطور که امسیسافت هم دوستمون گفتند که این قابلیت رو داره که بعد از هرآپدیت مخربهای شناخته شده ی قبلی رو چک کنه برای بررسی وضعیت کاذب یا عدم کاذب.

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    این فایل کسپر الوده تشخیص نمیده


    نمیدونم چه اصراری دارین که به درستی نتیجه های کسپراسکی صحه بزارین.. کسپراسکی هنوز نقصهای غیر قابل کتمانی داره که باید در نظر گرفته بشه ::

    ضعف کسپراسکی در پاکسازی سیستمی که ویروسهای تحت اتوران داره :

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    ازین موارد خیلی زیاده که همونطوری که گفتم برای سیستم های کارگاه شبکه ی دانشگاه خود ما پیش اومد سیستمهایی که دارای سوییت کسپراسکی با آخرین آپدیت هستند و همیشه آنلاین با گارد پرواکتیو.. دچار ویروسهای چندشکلی ( Polymorphic ) تحت اتوران میشه که نه تنها در وهله ی اول جلوگیری نکرده بوده بلکه در وهله ی بعدی در پاکسازی اون هم ناتوان بود.. که سرانجام با آویرا ابتدا دفع اتوران ها شد و سپس دفع مالوارها..



    یا خبر هـــک شدن وبسایت کسپراسکی که پس ازون تمام کاربرای کاربرای کسپراسکی به لینک دیگه ای Redirect شدن بدون اینکه متوجه بشن تایید شده هست:


    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


    ** با اینکه کسپراسکی نتایج خیلی خوبی رو در تستها بدست میاره ولی صرفا دلیلی نداره که بهش به عنوان یک مرجع استاندارد یا یک شاقول برای بررسی درستی یا نادرستی نتایج سوییت های دیگر نگاه کرد.



    اما من کلا سندباکس ها رو قبول ندارم که مخرب باید در سندباکس اجرا کنی ممکنه مخرب به خاطر محدودیت در سندباکس نتونه خودشو اجرا کنه ویا اینکه مخرب تشخص بده داره تو سندباکس اجرا میشه و خودشو لو نده
    همونطوری که قبلا عرض کردم سندباکس تفاوتی با حالت عادی نداره.. تنها تفاوت اینه که تغییرات درپایان Discard میشن یا اینکه در نوع دیگر هم اینطوری بگم که به عنوان مثال فرض کنید مخرب میخواد داخل درایو D اجرا بشه اما توسط سندباکس داخل درایو E اجرا میشه که فرقی به حال مخرب نمیکنه قاعدتا..
    اما یه دلیلی دیگه ای که برنامه Buster Sandbox Analyzer قبول ندارم اینه که اگه یادت باشه تو یکی از پستای ارزانس یکی از کاربرا یک فایل مخرب قرار داد که هر جفتمون با همین برنامه تست کردیم و رفتار مشکوکی نداشت

    همچنین عباس جان این برنامه در وهله اول تست کرد و رفتار مشکوکی در این برنامه دروغین مشاهده نکرد اما بعد از فرستادن این مخرب به کمپانی کسپر این فایل به عنوان worm شناسایی کرد
    همونطوری که قبلا گفتم برای بررسی وضعیت یک فایل ابتدایی ترین برداشت این هست که بیایم صفحه ی رفتارها ( YES OR NO ) رو مشاهده کنیم. بررسی باید از طریق لوگهای Registry و File و Network و API انجام بشه تا بشه نتیجه گیری درستی انجام داد. به کار بردن لفظ دروغین رو متوجه نمیشم ، لوگهای این برنامه کاربردی-تخصصی هستند، هیچ محصول امنیتی ای هم نیست که همچین آنالیز گسترده ای بشه باهاش روی فایل انجام داد و همچین Usabality رو داشته باشه. پذیرفتن این حقیقت، کار مشکلی نیست..


    و یک دلیلی دیگه ای که این برنامه قبول ندارم اینه که کسپر چند روز پیش در فول اسکن گیر داد که ممکنه مخرب باشه اینم عکس(البته ممکنه فالس باشه)


    برای کسپراسکی که حتی MBAM رو به عنوان بدافزار معرفی میکنه هیچ چیزی نمیتونه ظاهرا غیر ممکن باشه.. برنامه ی BSA رسما به عنوان پلاگینهای SandboxIE ازش استفاده میشه :

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    از همین الان این رو به عنوان مثبت کاذب کسپراسکی بدونید. قبلا هم گفته بودم که برای اجرای صحیح این برنامه باید از دخالت سوییت ها جلوگیری بشه.









    در آخر مطلبی دارم که خوندنش عاری از لطف نیست.

    توی این تاپیک به کرار دیدم که هنوز عده ای از دوستان هم هستند روی محصول موردنظرشون تعصب خاصی دارند و همیشه قصد دارند اون محصول و یا نظرشون رو به محصول یا نظرهای دیگه غالب نشون بدند..و این مساله هربار باعث ناراحتی بنده شد.

    بیاید این قضیه رو موشکافی بکنیم با هم.

    چی باعث میشه که یک کاربر تعصب داشته باشه نسبت به یک محصول و باعث تفریط بشه..و چرا ..


    محصول های امنیتی فقط یک هدف براشون مهم هست و اون هم اینه که کلای خود رو قاضی کنند ، پولی بدست بیارن و بس.. اگه فک کردین که شرکتی با هدف برقراری امنیت جلو آمده بهتره تجدید نظر کنید.

    پس امکان این هست که بتونن به واسطه ی راههای فریبکارانه حتی بدون برقراری امنیت برای کاربران پول بدست بیارن. پس باید از هر عکس العمل احتمالی شرکتهای امنیتی آگاه باشیم.


    چرا دو یا چند شرکت امنیتی که به سادگی درحال گردش مالی کمپانی های خود هستند ، باید بی سبب باعث ایجاد بحثهای به دور از شئونات انسانی ( که از ساده ترین و ابتدایی ترین نیاز های انسانی هست ) بشود که به طبع نتیجه ی آن گله مندی ، دلخوری ، ناراحتی ، رنجیدگی ، آزردگی ، بخل ، کینه و ... در رفتارهای همدیگر باشد.؟؟

    اگه صرفا کسی این رو بدونه و باز دست به برخورد های تعصب گونه بزنه خب ناچارا باید به اون فرد ، برچسب شرارت زده بشه.


    و

    دوستان خواهشمندم که بیایم با هم تعصبات رو کنار بگذاریم و با ایجاد کلمات پرخاشگر راجع به سوییتها و .. باعث تحریک اعصاب کاربران دیگه نشیم.. شرکتهای امنیتی هیچ سود یا منفعت بالقوه ای برای کسی نخواهند داشت.



    عرضم تمام.
    Last edited by A M ! N; 26-05-2012 at 04:27.

  10. 6 کاربر از A M ! N بخاطر این مطلب مفید تشکر کرده اند


  11. #6076
    Banned
    تاريخ عضويت
    Jul 2009
    محل سكونت
    اصـــــــــــــفهان وضعیت:Deactivated
    پست ها
    2,517

    پيش فرض

    سلام امین جان

    زیاد نوشتید ولی چیز یکه هست اون فایل ویروس نیست

    زیاد نوشتن برای من کافی نیست / درست بودن مطلب برای من کافی...

    چیزی که من گفتم همینه فایل مورد نظر ما مخرب نیست / حالا هرسایتی میخواد دامین این فایل را بلاک کنه !

    امین بحثت دیگه ارزش نداره....من دیگه ادامه نمیدم..من خودم تو بحث کردن دیگه اوستا شدم و الان میبینم در جواب دیگری شما دارید چهره یک سوییت را خراب میکنید ولی لازم به ذکر هست همه چیز را گفتید ولی اینم بدونید و بخونید !!!

    aspersky was the most challenging at first, Kaspersky is paranoid as fuck! But it has an exploit in KIS, KAV and PURE, allowing to start malicious code in the memory context of a trusted system process unnoticed. Kaspersky won't interfere if it thinks it's the system process doing changes to the system.
    اینجا هکر ما میگه باگ داره ولی داره رفع باگ و بیشتر کردن امنیت میکنه :
    حالا اینجا یا هکر ما میدونسته چطوری میشه کسپر را دور زد و چیزی نگفته یا در کسپر وجود داره ولی هیچکس فعلا نمیتونه بهش رخنه بکنه !!
    همه سوییت ها مشکلاتی دارند ! نیازی به غصه خوردن برای دیگران نیست !!!!!!!

    حرف کارمندان ماتوسک برای کسپرسکی 2013

    The very same version of Kaspersky Internet Security 2012 was tested almost a year ago (on 20th June 2011) in former Proactive Security Challenge(tests were performed on 32-bit Windows XP platform) and its results were excellent, over 90 %. On 64-bit Windows 7 platform that is used for Proactive Security Challenge 64, the results of Kaspersky Internet Security 2012 are much worse – exactly 28 %. This difference is significant but it confirms the trend we have experienced since upgrading to 64-bit Windows 7 platform. The security software vendors do have serious troubles implementing same level of security here. However, the case of Kaspesrky Internet Security is little more complex. As we can see no major update has been done for almost a year to Kaspersky Internet Security 2012, but its vendor has been working on a new version called Kaspersky Internet Security 2013 and have already asked us to privately test it under Proactive Security Challenge 64's methodology. Since Kaspersky Internet Security 2013 is still in the beta stage, the rules of our project do not allow its results to be published, but we can confirm that the results of privately tested Kaspersky Internet Security 2013 Beta were close to the results of the 2012 version on 32-bit Windows XP platform. The fans of Kaspersky Internet Security should not be worried too much since the upcoming version 2013 is expected to rescue the currently lost positions again.
    کسپر را از یکی از دوستان پرسیدم چرا اب شما توی یک جوی نمیره ، گفت چون فروشش کم شده

    بحث سالم: بحثی هست که نظرات شخصی را با دیگر چیزها ادغام نکنیم و به طرف تحمیل نکنیم

    علی هم یه اشتباه داشت !!! ( خودم بهش گوش زد میکنم )

    ولی تو بحث ادم باید حرف خودش را بزنه ، شما هرچی هم بیایید برای سوییت ها بحث کنید ، اکثر حرف شما را قبول هم نمیکنن !


    زیر پست شما تشکر زدم ، دلیلش این نبود که تمام حرف های شما درست هست ، من برای اندکی از صحبت های شما تشکر زدم !

    در ضمن این جریان های -- شدن کسپر همه جای مثبت داره و هم منفی /

    امین یه سوال ازت میکنم پاسخ بده:

    علی تو پستی که داد از اویرا یا هر سوییتی که بود در مورد ضعف و یا -- شدنش چیزی نگفت ، ولی شما هرچی بود را از کسپر گفتید !! میتونم بپرسم دلیلش چی بوده؟؟؟

    نگید که برای نشان دادن ضعف کسپر بوده که من خندم میگیره !!!!




    از علی هم میخواهم که فعلا هیچ پستی ندهد !


    من زیاد روی سوییت کاری ندارم ، چون هر روز یه چیزی نصب میکنم ، ولی اگر دیدید که یهو از سکوت خارج شدم و جواب دوست خوبم رادادم اینه که از دروغ و حاشیه سازی متنفرم ، اون کس می تونه دوست یا دشمن باشه !!



    تو یاهو هم که دیدی چندبار خودم گفتم روسی جماعت فرصت طلب و شیاد هستند ولی چیزی که اینجا هست نباید همه چیز را باهم قاطی کرد !!

    پدر دوست من معتاد هست و ادم کثیف ایا میتونم برچسب دزد یا معتاد بودن را به پسرش بزنم ؟؟؟

    خیر به هیچ وجه !!

    خب کسپر -- شده ، روسی هست ، دزد هست ، لایسنس هاش بلاک شدن ، تو تست ها قاچاقی اول شده ، دیتابیس خوب ینداره ، کارمندان جواب کاربر را نمی دهند ، ( درست میگم ) ولی ایا این چیز ها میتونه برا محصول ان شرکت تاثیر بگذارد ؟؟؟


    یه چیزی میگم و خلاص :

    بعضی دوستان فکر میکنند اگر کسی جواب پست شان را ندهند ، یعنی پست که زده درست هست و جوابی هیچ جای اشکال نداره ولی نمیدونن بعضی از دوستان برای رفاقت چیزی نمی گویند ! من جز این دسته نیستم ! حرف درست را قبول و اشتباه را رد میکنم !

    یه معذرت خواهی از عباس بکنم بخاطر یه بحثی که شد ولی اگر چیزی نمی گفتم ، نمی توانستم ساکت بنشینم !

    هرکس از راه میرسه با کسپر لج شده ، نگو خودش قبلا کاربرش بوده ولی الان یهو زد شده !!!!

    امین دفاع از حقیقت هیچ وقت تعصب نیست ، این جمله را هیچوقت فراموش نکن ، در صورتی تعصب به حساب می اید که حرف شما درست باشه و طرف قبول نکنه !

    درسته دیگه بقیه شرکت ها مشکل ندارند مثل کسپر !! ولی تو این همه انتی ها که من تست کردم کسپر یه سروگردن ازشون بالاتر بوده ، والسلام !

    نورتون و بیتی و بقیه هم خوب بودند
    Last edited by Karkas20; 26-05-2012 at 10:19.

  12. 4 کاربر از Karkas20 بخاطر این مطلب مفید تشکر کرده اند


  13. #6077
    حـــــرفـه ای A M ! N's Avatar
    تاريخ عضويت
    Dec 2009
    محل سكونت
    Under the weeping moon
    پست ها
    7,119

    پيش فرض

    سلام

    یک نمونه مخرب zero day که امضای دیجیتالی هم داره !!

    لینک دانلود:

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    پسورد: 123

    نتیجه ی بیت دیفندر :

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


    یک نمونه مخرب zero day که امضای دیجیتالی هم داره !!
    باید بگم این مالوار هیچ امضای دیجیتالی ای نداره !

    تصویرهای سمت راست متعلق به یک Digital sign معتبر و واقعی هست و تصویر سمت چپ متعلق به مالوار شما که فقط دارای یک Digital sign تصنعی و Fake هستش:

    <<<<<


    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    همچنین اینجا برنامه نویس امضای دیجیتال رو به مدت 28 سال معرفی کرده که شوخ طبعی برنامه نویس رو به محضر عالی میرسونه.

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    این هم یک نمون zero day دیگر

    لینک دانلود:
    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    پسورد: 123


    فقط بگم ران نکنید / فکر بکنم از خانواده zbot باشه

    بعد از Extract شدن :

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]







  14. 2 کاربر از A M ! N بخاطر این مطلب مفید تشکر کرده اند


  15. #6078
    Banned
    تاريخ عضويت
    Jul 2009
    محل سكونت
    اصـــــــــــــفهان وضعیت:Deactivated
    پست ها
    2,517

    پيش فرض

    یه نمون مخرب جدید نمیدونم جدیده یا قدیمی ولی سایز کمی داره ،

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


    پسورد : 123

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    فقط من ران کردم کسپر بهش گیر داد !!

    بعد ران شدن به این سایت هدایت میشه :

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

    دو نسخه دیگه از همین ویروس :

    فکر بکنم یکی باشند ، فقط ران نکنید

    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


    نکته : این فایل را حتما در سندباکس ران بکنید ، عواقب خوب ینداره
    Last edited by Karkas20; 26-05-2012 at 13:49.

  16. 3 کاربر از Karkas20 بخاطر این مطلب مفید تشکر کرده اند


  17. #6079
    Banned
    تاريخ عضويت
    Jul 2009
    محل سكونت
    اصـــــــــــــفهان وضعیت:Deactivated
    پست ها
    2,517

    پيش فرض وضعیت امنیت در سال 2011 به گزارش سیمانتک

    شركت سایمانتك در گزارش MessageLabs Intelligence به بررسی آماری وضعیت امنیت در سال 2011 و مقایسه آن با سال 2010 پرداخته است. در ادامه خلاصه ای از این گزارش را مشاهده می‌كنید.

    نقض داده‌ها در سال 2011
    2011 سال نقض داده‌ها بود. تجزیه و تحلیل‌های بخش صنعت نشان می‌دهد كه 93 درصد از كل سرقت هویت مربوط به شركت‌های نرم افزاری، فناوری اطلاعات و بخش‌های مراقبت بهداشتی بوده است.
    در بین تمامی بخش‌ها، سرقت و از دست دادن داده شایع ترین رخداد بود. در سال 2011، 34.3 درصد یا حدود 18.5 بیلیون سرقت هویت صورت گرفت. در سراسر جهان به ازای هر رخنه، حدود 1.1 بیلیون هویت افشاء شد و به طور كلی در سال 2011 بیش از 232.4 بیلیون هویت فاش شد.
    بنا بر مطالعه Ponemon، سهل انگاری (36 درصد در انگلستان و 39 درصد در آمریكا) و حملات مجرمان یا حملات مخرب (31 درصد در انگلستان و 37 درصد در آمریكا) از علل اصلی نقض داده‌ها بوده است. هم‌چنین یافته‌های این مطالعه نشان داد، در سال 2011 بیشتر سازمان‌ها از فناوری پیشگیری از از دست دادن داده استفاده كردند و نسبت به سال گذشته تنها تعداد كمی از ركوردها گم شدند.

    تهدیدات علیه دستگاه‌های تلفن همراه
    بر خلاف سیستم‌های بسته مانند آی فون اپل، اندروید دارای پلت فرم نسبتا باز است در نتیجه برای توسعه دهندگان از جمله نویسندگان بدافزار بسیار راحت تر است تا برای اندروید برنامه‌های كاربردی نوشته و آن را توزیع كنند. در سال 2011 شاهد خانواده‌های بدافزار مانند Opfake بودیم. این بدافزار از پلت فرم‌های قدیمی‌تر به اندروید انتقال یافته است.
    در حال حاضر بیش از نیمی از تهدیدات اندروید، داده‌های دستگاه را جمع آوری می‌كنند یا فعالیت‌های كاربران را ردگیری می‌نمایند. تقریبا یك چهارم تهدیدات تلفن همراه كه در سال 2011 شناسایی شدند برای فرستادن محتوی طراحی شده بودند كه این روش یكی از محبوب‌ترین روش‌ها برای نویسندگان بدافزار تلفن است تا بوسیله فرستادن پیام كوتاه از گوشی‌های آلوده شده، پول بسیاری را بدست آورند. 18 درصد تهدیدات شناسایی شده در سال 2011 از این روش استفاده كردند.


    هرزنامه‌ها در سال 2011
    در سال 2011 با وجود كاهش قابل توجه در ایمیل‌های هرزنامه ‌ای (75.1 درصد از كل ایمیل‌ها در سال 2011 در مقایسه با 88.5 درصد در سال 2010)، هرزنامه‌ها هم‌چنان برای بسیاری از سازمان‌ها یك مشكل مزمن است و برای شركت‌های كوچك می‌تواند یك قاتل خاموش باشد، به خصوص اگر هر روز برای سرورهای ایمیل آن‌ها میلیون‌ها هرزنامه ارسال گردد. با استفاده از قدرت بات‌نت‌ها، شبكه‌های كامپیوتری با بدافزار آلوده می‌شوند و كنترل آن‌ها در اختیار مجرمان سایبری قرار می‌گیرد. هرزنامه‌نویسان می‌توانند هر روز میلیاردها ایمیل هرزنامه ‌ای ارسال نمایند، شبكه‌های شركت‌ها را مسدود كنند و سرعت ارتباطات را كاهش دهند. در سال 2011 به طور میانگین هر روز 42 میلیارد ایمیل هرزنامه‌ ای ارسال شد در حالی‌كه در سال 2010 روزانه 61.6 میلیارد ایمیل هرزنامه ای ارسال شده است.
    در سال 2011 شاهد هرزنامه، سرقت هویت و فریب 419 بودیم كه از ناآرامی‌های سیاسی، مرگ ومیر چهره‌های معروف و حوادث طبیعی سوء استفاده كردند. بر خلاف هرزنامه، فعالیت‌های سرقت هویت افزایش داشت (0.33 درصد یا یكی از هر 298 ایمیل در سال 2011 درمقایسه با 0.23 درصد یا یكی از هر 442.1 ایمیل در سال 2010).

    بات نت‌های ارسال كننده هرزنامه
    به طور كلی در سال 2011، حدود 81.2 درصد از هرزنامه‌ها از طریق بات نت‌ها ارسال شدند در حالی‌كه در سال 2010 این میزان حدود 88.2 درصد بود. بین روزهای 16 و 17 مارس، بسیاری از سرورهای (C&C) بات نت Rustock كه در آمریكا واقع شده بود از كار انداخته شد و در نتیجه تعداد هرزنامه‌های ارسال شده كه یك هفته قبل از خاموش شدن این بت نت 51 میلیارد هرزنامه در هر روز بود، یك هفته پس از خاموش شدن بات نت به 31.7 میلیارد در هر روز كاهش یافت.
    بدافزارها در سال 2011
    از نظر فعالیت‌های بدافزاری، كشورهای ایالات متحده امریكا، چین و هند هم چنان صدر نشین هستند. به طور كلی حملات نشأت گرفته از ایالات متحده امریكا نسبت به سال 2010، یك درصد كاهش داشت در حالی‌كه این میزان برای كشور چین نسبت به سال 2010، نزدیك به 10 درصد كاهش را نشان می‌دهد.
    ایالات متحده امریكا اولین منبع تولیدكننده تمامی فعالیت‌ها به جزء كدهای مخرب و زامبی‌های هرزنامه ای است. حدود 12.6 درصد از فعالیت‌های bot، 33.5 درصد از حملات مبتنی بر وب، 16.7 درصد از حملات شبكه ای و 48.5 درصد از وب سایت‌های سرقت هویت از این كشور نشأت می‌گیرد.

    ایمیل‌های خرابكار
    در سال 2011، تعداد ایمیل‌های مخرب به عنوان بخشی از كل ترافیك ایمیل افزایش یافت. شركت‌های بزرگ شاهد بیشترین افزایش ایمیل‌های مخرب بودند. برای شركت‌های بزرگ با بیش از 2500 كارمند یكی از هر 205.1 ایمیل و برای شركت‌های كوچك و متوسط یكی از هر 267.9 ایمیل به عنوان ایمیل مخرب شناسایی شد.
    مجرمان، بدافزارها را در قالب طیف وسیعی از انواع پیوست‌ها از جمله به عنوان فایل‌های PDF و اسناد مایكروسافت ورد پنهان كردند. بسیاری از این پیوست‌ها شامل كدهای مخرب بودند كه از آسیب پذیری‌های برنامه‌های كاربردی سوء استفاده می‌كردند. حداقل دو تا از این حملات از آسیب پذیری‌های zero-day درAdobe Reader سوء استفاده كردند.
    تجزیه و تحلیل‌ها نشان می‌دهد كه 39.1 درصد از ایمیل‌های خرابكار به جای یك فایل پیوست حاوی بدافزار از لینك‌هایی كه به كد مخرب متصل می‌شوند، استفاده كردند. این میزان نسبت به سال 2010 افزایش یافته است. یافته‌ها نشان می‌دهد كه مجرمان در حال تغییر بردارهای حمله از حملات مبتنی بر ایمیل به حملات مبتنی بر وب هستند.


    تعداد آسیب پذیری‌ها
    در سال 2011، 4989 آسیب پذیری جدید شناسایی شد كه این میزان در سال 2010، 6253 آسیب پذیری بود. با وجود این كاهش، روند كلی در طول زمان صعودی است و سایمانتك در هر هفته حدود 95 آسیب پذیری جدید را كشف می‌كند.

    آسیب پذیری در مرورگرهای وب
    مرورگرهای وب یك هدف محبوب برای مجرمان هستند. مجرمان می‌توانند از آسیب پذیری در مرورگرهای اینترنت اكسپلورر، فایرفاكس یا كروم ، هم چنین پلاگین‌های PDF readers سوء استفاده نمایند.
    در سال 2011، شاهد یك كاهش بزرگ در سوء استفاده از آسیب پذیری‌های مرورگرهای محبوب بودیم. این میزان از 500 آسیب پذیری در سال 2010 به 351 آسیب پذیری در سال 2011 كاهش یافت. بخش عمده ای از این كاهش مربوط به كاهش آسیب پذیری‌ها در گوگل كروم بود. به طور كلی، تعداد آسیب پذیری‌های تحت تاثیر پلاگین‌های مرورگر با كاهش بسیار كمی از 346 آسیب پذیری به 308 آسیب پذیری رسید.


    منبع خبر: [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

  18. 3 کاربر از Karkas20 بخاطر این مطلب مفید تشکر کرده اند


  19. #6080
    كاربر فعال انجمن آنتی‌ويروس
    (کارشناس Emsisoft)
    xman681's Avatar
    تاريخ عضويت
    Jan 2012
    محل سكونت
    اصفهان يگانه شهر زيباي خدا
    پست ها
    963

    پيش فرض

    سلام

    با عرض معذرت از [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] و [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] عزیز

    من کوچکتر از این حرف ها هستم که بخوام صحبت کنم نه اطلاعاتی دارم و نه تجربه ای

    ولی خداییش حرف ما هم این هست که به جای تعصب بیاییم بحث مستند و علمی کنیم و نتیجه بگیریم بعد از اینکه Emsisoft اکثر موارد را شناخت هم پریدند و کنایه زدند ولی ما هم خداییش گفتم بله مشکل فالس داریم به این خاطر و ضمنا خواستیم به جای این برخورد صبور باشیم و راه های دیگه را هم آزمایش کنیم تا ببینیم کدام انتی عملکرد بهتر داره

    انتظار در آینده هم اینه که همین طور باشه هر کسی با انتی خودش ولی با مستندات واقعی و علمی کار کنه نه با تخریب یا هر چیز دیگر .....

    ولی در مورد اون فایل عقل میگه وقتی چند شرکت معتبر مخرب بودن را تایید میکنند و یک شرکت معتبر سالم بودن را === اون فایل مخرب است

    موفق باشید

  20. 6 کاربر از xman681 بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •