Tech reviews and news

ما هو محرك الكشف عن البرامج الضارة؟

click fraud protection

محرك الكشف عن البرامج الضارة هو جزء من برنامج مكافحة الفيروسات الذي يتعرف بالفعل على البرامج الضارة.

كانت الفيروسات الأولى عبارة عن تجارب أنشأها باحثون وهواة ، وقد صنع بعضهم أيضًا برامج مكافحة فيروسات مستهدفة مصممة للبحث عن فيروس معين وإزالته إذا تم العثور عليه.

كاسبيرسكي المضاد للفيروسات

كاسبيرسكي المضاد للفيروسات

الحماية الأساسية من الفيروسات

يحظر برنامج مكافحة الفيروسات المصنف 5 نجوم البرامج الضارة والفيروسات في الوقت الفعلي ويوقف المتسللين ، والآن خصم 50٪ بسعر 12.49 جنيهًا إسترلينيًا فقط

  • كاسبيرسكي
  • كان 24.99 جنيه إسترليني
  • 12.49 جنيه إسترليني في السنة
عرض

ظهرت أدوات الكشف عن الفيروسات ذات الطيف الواسع في عام 1987 (على التوالي بواسطة G Data و John McAfee ومؤسسو Set) بحثت عن سلاسل فريدة من التعليمات البرمجية المرتبطة بفيروسات معينة. كانوا يحاولون أيضًا "تحصين" جهاز كمبيوتر عن طريق تعديل ملفات معينة لإعطاء الفيروسات الانطباع بأن النظام مصاب بالفعل.

نما عدد تعقيد الفيروسات بسرعة ، مع إدخال العديد من الإجراءات المضادة المصممة لتعطيل أدوات مكافحة الفيروسات. بدأ محرك الكشف عن البرامج الضارة في البحث عن تشفير الملفات توقيعات التجزئة بدلاً من سلاسل محددة من التعليمات البرمجية.

إذا كان كل ملف ثنائي يحتوي على تجزئة فريدة ، فمن الممكن اكتشاف ملف ضار ، بغض النظر عن اسمه ، طالما أنه يحتوي على نفس البيانات مثل تلك التي استخدمتها لإنشاء التجزئة. في الممارسة العملية ، خاصة مع خوارزميات التجزئة القديمة ، يمكنك الحصول على نفس التجزئة من اثنين مختلفين تمامًا بالصدفة البحتة ، مما يؤدي إلى تحديد الملفات بشكل غير صحيح على أنها فيروسات - نطلق على هذا اسم "خطأ إيجابي".

ظهرت فيروسات متعددة الأشكال تهدف إلى تغيير شفرتها عندما تنسخ نفسها ، مع الاحتفاظ بحملتها الخبيثة ، لمواجهة ذلك. أضافت محركات الكشف إمكانيات "المسح الاسترشادي" والتي ، بدلاً من توقيع الملف الشامل ، تفك تجميع الثنائيات وتنظر للحصول على تعليمات برمجية معروفة من البرامج الضارة الموجودة والسلوك الضار المعروف ، مما يجعلها أشبه بأن تكون الأنواع الجديدة من البرامج الضارة مكتشف.

أصبحت "الحماية في الوقت الحقيقي" ، بدلاً من الفحص عند الطلب ، هي القاعدة ، مع تشغيل أدوات مكافحة الفيروسات تم تصميم Windows ، على وجه الخصوص ، لفحص الملفات الجديدة والتثبيتات والتخزين المتصل وملفات أكثر. نظرًا لأن معظم أجهزة الكمبيوتر متصلة بالإنترنت باستمرار ، فقد أصبح اكتشاف البرامج الضارة في الوقت الفعلي أكثر أهمية.

ترسل برامج مكافحة الفيروسات ملفات يحتمل أن تكون ضارة إلى المنزل لمزيد من التحليل ، مما يساهم في دقة قواعد البيانات المقدمة لمستخدميها - فكلما زاد عدد المستخدمين ، زادت العينات. هذا هو أحد أسباب التحسن الهائل في دقة Microsoft Defender في عصر Windows 10.

بدأ "مكافحة الفيروسات السحابية" في الظهور الآن بفضل انتشار اتصالات الإنترنت عالية السرعة وقوة الخادم الهائلة عبر الإنترنت. يتم إجراء تحليل البرامج الضارة عن بُعد ، مما يقلل العبء على الأجهزة الفردية ، على الرغم من أنك ستجد القليل منها تعريفات مختلفة تدور حول ما يشكل بالضبط "مكافحة فيروسات السحابة" ، اعتمادًا على من يحاول البيع انت ماذا.

كاسبيرسكي المضاد للفيروسات

كاسبيرسكي المضاد للفيروسات

الحماية الأساسية من الفيروسات

يحظر برنامج مكافحة الفيروسات المصنف 5 نجوم البرامج الضارة والفيروسات في الوقت الفعلي ويوقف المتسللين ، والآن خصم 50٪ بسعر 12.49 جنيهًا إسترلينيًا فقط

  • كاسبيرسكي
  • كان 24.99 جنيه إسترليني
  • 12.49 جنيه إسترليني في السنة
عرض

في الوقت الحالي ، تعد ميزة السحابة AV الحقيقية ، مع التحليل في الوقت الفعلي للملفات المشبوهة التي يتم إجراؤها عن بُعد ، ميزة شائعة لحماية نقطة النهاية التجارية للأعمال ، ولكن Virus Total المملوك لشركة Google يوفر فحصًا سحابيًا عند الطلب من خلال العديد من محركات الكشف المختلفة ، والمتاحة من خلال كل من موقع الكتروني وله متصفح المكونات الإضافية، المصممة لتكملة إعداد برنامج مكافحة الفيروسات المعتاد لجهاز الكمبيوتر الخاص بك.

أسئلة وأجوبة

ما المحرك الذي يستخدمه برنامج مكافحة الفيروسات الخاص بي؟

يمتلك معظم صانعي برامج مكافحة الفيروسات محركات الكشف الخاصة بهم ، والتي تم تطويرها داخليًا ، على الرغم من أن البعض يجمع بين أدوات الكشف الخاصة بهم ومحركات من مطورين آخرين لتحسين الدقة. تستخدم شركات مكافحة الفيروسات التي تطلق إصدارات مجانية ومدفوعة الأجر من منتجاتها بشكل شبه دائم نفس محركات البرامج الضارة في كليهما.

F- تأمين يستخدم مزيجًا من محرك الكشف عن البرامج الضارة الخاص به والآخر من صنع أفيرا (التي تواصل استخدام وترخيص محركها الداخلي منذ استحواذ NortonLifeLock عليها في عام 2021). ومع ذلك ، فإن السوق يضيق حيث يشتري المطورون الكبار بعضهم البعض. على سبيل المثال ، تستخدم AVG و Avast نفس المحرك بعد اندماج الشركتين في عام 2017 تحت اسم Avast. BullGuard تستخدم سابقًا ملف BitDefender المحرك جنبًا إلى جنب مع وحدات الحماية الخاصة به ، ولكنه يستخدم الآن محرك Avira.

كيف يمكنني معرفة المحرك الذي تستخدمه مجموعة برامج مكافحة الفيروسات الخاصة بي؟

يمكنك غالبًا معرفة المحرك الذي تستخدمه مجموعة برامج مكافحة فيروسات معينة إما عن طريق قراءة شراكة الشركة المصنعة وعقود OEM ، البحث في ملفاته لتحديد الأسماء ، أو من خلال المراجعات التي طلب فيها الصحفيون من البائعين الإعلان عن المحركات استعمال.

هل يهم المحرك الذي يستخدمه برنامج مكافحة الفيروسات الخاص بي؟

نعم و لا. أنت تريد أفضل اكتشاف ممكن للبرامج الضارة ، ولكن يجب الانتباه إلى الأداء العام لمجموعات مكافحة الفيروسات بدلاً من المكونات التي تدخل فيها. انظر مراجعاتنا ومقالي على فهم نتائج اختبار مكافحة الفيروسات لمساعدتك في تحديد أفضل مجموعة AV لك.

قد ترغب…

ما هو وضع التصفح المتخفي في Chrome؟

ما هو وضع التصفح المتخفي في Chrome؟

روث جوكروجرقبل 55 دقيقة
أفضل طريقة لإضافة فحص الفيروسات إلى Chrome و Firefox باستخدام VT4Browsers

أفضل طريقة لإضافة فحص الفيروسات إلى Chrome و Firefox باستخدام VT4Browsers

كلغ. الأيتام2 منذ أيام
ما هو هجوم تصعيد الامتياز؟

ما هو هجوم تصعيد الامتياز؟

كلغ. الأيتام2 منذ أيام
البرمجيات الخبيثة من اسكوبار " يمكن أن تلحق الضرر بالحسابات المصرفية للضحايا"

البرمجيات الخبيثة من اسكوبار "يمكن أن تلحق الضرر بالحسابات المصرفية للضحايا"

هانا ديفيز1 قبل أسبوع
ما هي البرمجيات الخبيثة اسكوبار؟

ما هي البرمجيات الخبيثة اسكوبار؟

كلغ. الأيتام1 قبل أسبوع
كيفية تعطيل وحذف سجل المواقع الخاص بك على Google

كيفية تعطيل وحذف سجل المواقع الخاص بك على Google

كلغ. الأيتام1 قبل أسبوع

لماذا نثق في صحافتنا؟

تأسست Trusted Reviews في عام 2004 لتقدم لقرائنا نصائح شاملة وغير متحيزة ومستقلة حول ما يجب شراؤه.

اليوم ، لدينا ملايين المستخدمين شهريًا من جميع أنحاء العالم ، ونقيم أكثر من 1000 منتج سنويًا.

انسحاب Microsoft و Intel و Google و Amazon من CES 2022 - هل ستستمر؟

انسحاب Microsoft و Intel و Google و Amazon من CES 2022 - هل ستستمر؟

Microsoft هو أحدث اسم كبير يسقط خططًا ليكون حاضرًا فعليًا في CES 2022 في كانون الثاني (يناير) مع ...

اقرأ أكثر

ماذا تتوقع من Xbox في عام 2022

ماذا تتوقع من Xbox في عام 2022

كان عام 2021 عامًا كبيرًا بالنسبة لأجهزة Xbox. لم يقتصر الأمر على تحدي المشككين من خلال إطلاق الع...

اقرأ أكثر

أكبر تقنية محمولة يمكن توقعها في عام 2022: شحن أسرع ، مشاهدة Pixel والمزيد

أكبر تقنية محمولة يمكن توقعها في عام 2022: شحن أسرع ، مشاهدة Pixel والمزيد

الرأي: كان عام 2021 هو العام الذي أوقفت فيه شركة Apple أخيرًا عرض 120 هرتز على iPhone ، فقد صنعت ...

اقرأ أكثر

insta story