تحميل كاسبر سكاي 2020

المشاركات
2
الإعجابات
0
#1
يعد Kaspersky دائمًا أفضل أداء لأداء مكافحة الفيروسات ويستمر هذا التقليد. أحدث النتائج من تغطية AV-Test Kaspersky Internet Security 19 ، والتي تستخدم نفس محرك الكشف مثل منتجات Kaspersky الأخرى. في شهري يوليو وأغسطس 2019 ، كان لدى Kaspersky معدل حماية بنسبة 100 بالمائة ضد هجمات البرمجيات الخبيثة التي استمرت 0 يومًا ، بما في ذلك تهديدات الويب والبريد الإلكتروني استنادًا إلى 368 عينة. وكان معدل الكشف عن البرمجيات الخبيثة واسعة الانتشار والمنتشرة باستخدام أكثر من 13000 عينة بنسبة 100 في المائة أيضًا.

شهد اختبار الحماية الواقعية في الفترة من يوليو إلى أغسطس 2019 من AV-Comparatives أيضًا تصنيفًا عاليًا من Kaspersky. وكان محرك الكشف بنسبة 99.1 في المئة المحظورة مع صفر ايجابيات كاذبة من 352 عينة.

أخيرًا ، ننتقل إلى مختبرات SE التي يغطي أحدث تقرير لها أبريل حتى يونيو 2019. حصلت Kaspersky على تصنيف AAA ، وهو أعلى درجات توفره مختبرات SE ، إلى جانب تسعة أجنحة حماية أخرى.

أما بالنسبة لاختبارات الأداء داخل الشركة ، فقد كانت إيجابية إلى حد كبير. لقد ابتعدنا عن إجراء الاختبار الحالي لدينا بعدد من الاختبارات الجديدة. بشكل عام ، كان أداء Kaspersky جيدًا جدًا دون أي تغيير تقريبًا مع تثبيت Kaspersky أو بدونه على جهاز الكمبيوتر الشخصي الخاص بنا.

في اختبار نقل الملفات الكبير ، كان برنامج Kaspersky أسرع بمعدل 11 ثانية ، وهذا ليس مهمًا لأن وقت النقل بأكمله كان أكثر من 10 دقائق. في اختبار وقت فك الضغط ، كان برنامج Kaspersky أبطأ بنسبة 35 ثانية من تثبيت برنامج غير نظام Kaspersky لنظام التشغيل Windows 10. إذا قمت بالكثير من فتح ملفات zip الكبيرة ، فقد يستغرق الأمر وقتًا أطول قليلاً مع تثبيت برنامج Kaspersky.

لم ير اختبار PC Mark 10 Extended أي اختلاف في الأداء مع أو بدون تشغيل Kaspersky بعد إجراء فحص كامل.
خاتمة

ليس هناك شك في أن Kaspersky Security Cloud عبارة عن مجموعة مكافحة فيروسات قوية. أدائها من الدرجة الأولى ، والسعر جيد ، وخاصة للعائلات. كل ذلك يعود إلى ما إذا كنت تثق في الشركة لأن مكافحة الفيروسات يجب أن يكون لها روابط عميقة في نظامك. يمكنك الحصول على قيمة أكبر بكثير للأمان مع جميع ميزات Kaspersky مقارنة بالخيارات المجانية مثل Windows Defender المدمج ، وبالنسبة للعائلات فإنه يغطي عددًا كبيرًا من الأجهزة دون كسر البنك.

تحميل كاسبر سكاي 2020 عربي من ميديا فاير kaspersky

تمكن باحثو الأمن في Kaspersky من الكشف عن بعض عمليات القرصنة التي أطلقتها ما يُعتقد أنها وكالة استخبارات في أوزبكستان. وفقًا للباحثين ، كان من السهل القبض على جواسيس أوزبكستان بسبب أمنهم التشغيلي السيئ للغاية (opsec).
لعبة SandCat والماوس

كما أفاد نائب ، وجد باحثو كاسبرسكي مؤخرًا مجموعة اختراق تعتقد أنها وكالة استخبارات من أوزبكستان. سمّت Kaspersky في الأصل المجموعة "SandCat" ، لكن الآن يعتقد أن SandCat هو في الواقع جهاز أمن الدولة التابع لحكومة أوزبكستان (SSS).

واحدة من ممارسات مجموعة opsec المشكوك فيها شملت استخدام "اسم مجموعة عسكرية لها علاقات مع SSS" لتسجيل واحد من المجالات في البنية التحتية للهجوم ، وفقا لنائب.

حدث خطأ آخر في SandCat وهو تثبيت Kaspersky Anti-Virus على نفس الأجهزة التي استخدمتها لكتابة البرامج الضارة الجديدة. سمح هذا للقياس عن بُعد الخاص بمكافحة الفيروسات في Kaspersky بالكشف عن الكود الضار وجمعه قبل نشره. لقد حصلت Kaspersky بالفعل على مشكلة كبيرة في Kaspersky حول هذه الميزة منذ وقت ليس ببعيد ، عندما اتهمت الحكومة الأمريكية البائع بسرقة المستندات السرية بهذه الطريقة. ولكن في هذه الحالة ، استخدمت Kaspersky ميزة الكشف عن الفيروسات الخاصة بها للتعرف على أربعة مآثر جديدة لليوم صفر اشترتها SandCat من وسطاء ثغرات أمنية خارجية. تمكنت Kaspersky لاحقًا من الكشف عن أنشطة مجموعات الاختراق الحكومية السعودية والإمارات العربية المتحدة التي اشترت الأدوات نفسها.

كيف طورت SandCat قدراتها على القرصنة

نحن نعلم من اختراق سابق ضد Hacking Team ، وهي شركة إيطالية تبيع أدوات القرصنة للحكومة وتطبيق القانون ، أن SSS كان عميلًا في عام 2011. كان Hacking Team واحدًا من أكثر شركات أدوات المراقبة سيئة السمعة من إيطاليا التي كانت تبيع المراقبة و اختراق البرامج للحكومات القمعية. لكن النشاطات الإلكترونية لـ SSS طارت تحت الرادار حتى الآن.

كشفت Kaspersky عن آثار أنشطة SandCat منذ عام 2018 ، لكن في ذلك الوقت لم يكن لديها سبب للاعتقاد بأن SandCat كانت SSS. في عام 2018 ، كان SandCat يستخدم قطعة من البرمجيات الخبيثة تسمى "Chainshot" والتي كانت تستخدمها أيضًا مجموعات المملكة العربية السعودية والإمارات العربية المتحدة. ومع ذلك ، كان SandCat يستخدم بنية أساسية هجومية مختلفة عن البلدين الآخرين ، مما أدى إلى اعتقاد Kaspersky بأنها يجب أن تكون مجموعة اختراق غير مرتبطة. أحد الأشياء التي عرفها باحثو كاسبرسكي في ذلك الوقت هو أنه مهما كانت المجموعة ، فقد كان لها دعم مالي كبير. لقد استنتجوا هذا من حقيقة أن قراصنة SandCat كانوا يحترقون (يستخدمونهم ويفقدونهم لاكتشافهم من خلال الآخرين) من خلال مآثرهم مثل لا شيء. ومع ذلك ، فإن حرق المآثر بهذه السرعة يعني أن المملكة العربية السعودية والإمارات العربية المتحدة لم تعد قادرة على استخدامها.

تعتقد Kaspersky أنه في آخر الهجمات ، قامت SandCat بشراء مآثر من شركتين إسرائيليتين ، NSO Group و Candiru. اتهمت مجموعة NSO في الماضي ببيع أدوات مراقبة للحكومات التي تستهدف الصحفيين والمعارضين ، لكن الشركة نفت هذه المزاعم. يوفر Candiru منصة لإدارة عمليات المراقبة والقرصنة كخدمة لمجموعات القرصنة المهتمة.

ربما تكون الشركات قد توقفت عن بيع أدواتها إلى SandCat في عام 2018. وذلك عندما تعتقد Kaspersky أن مجموعة SandCat ربما تكون قد بدأت في تطوير أدواتها الداخلية. ومع ذلك ، فإن تنفيذها الضعيف لأوبسك جعل الأمر أسهل بالنسبة للمجموعة.

يعتقد باحثو كاسبرسكي أن الاكتشاف الأخير قد يجبر SandCat على تحسين opsec الخاص به ، ولكن في الوقت نفسه قد يضعهم أيضًا في دائرة الضوء. من المتوقع الآن أن يبحث المزيد من الباحثين في مجال الأمن عن أدوات SandCat وربما يحددون المزيد من ضحاياهم.
 
التعديل الأخير بواسطة المشرف:
أعلى