تقرير فعالية الحزمة
نقوم بتجميع التهديدات الأكثر بحثًا عنها من قاعدة بيانات MetaDefender Cloud على مدار الشهر الماضي، ويمكنك الاطلاع عليها أدناه مع بيانات حول مدى جودة اكتشافها من قبل حزم MetaDefender Core .
نظرة عامة على فعالية الكشف
MetaDefender Core حزمة | 4 المحركات | 8 المحركات | 10 المحركات | 12 المحركات | 15 المحركات | 16 المحركات | 20 المحركات | حزمة بائعي البرامج المستقلين (ISV) | العدد الأقصى للمحركات |
---|---|---|---|---|---|---|---|---|---|
الكشف عن أهم 10000 تهديد | 87.3% | 89.9% | 91.2% | 92.3% | 95.5% | 95.1% | 96.4% | 98.5% | 99.2% |
التهديدات الأكثر بحثًا عن التهديدات على MetaDefender Cloud بناءً على طلبات المستخدمين. للحصول على قائمة كاملة ، راجع صفحة الترخيص الخاصة بنا. |
مصفوفة الكشف عن التهديدات
يُرجى ملاحظة أن بيانات الكشف تأتي من إصدارات حزمة أدوات تطوير Software (SDK) وواجهة سطر الأوامر (CLI) من محركات مكافحة البرمجيات الخبيثة هذه، باستخدام التحليل الثابت فقط، وليس من تطبيقات سطح المكتب لنقطة النهاية التي قد تكون قادرة على تحسين التحليل السلوكي والتحليل الديناميكي الآخر، لذلك قد تختلف نتائج الكشف بشكل كبير عن أداء نقطة النهاية التجارية. يجب عدم استخدام البيانات الواردة أدناه لمقارنة أداء تطبيقات مكافحة البرمجيات الخبيثة لسطح المكتب أو الخادم
للتأكيد على قيمة المسح المتعدد، أردنا أن نوضح كيف يمكن لحزم OPSWAT MetaDefender Core أن تكتشف أهم التهديدات في قائمتنا. كلما تمت إضافة المزيد من محركات الفحص، يتم اكتشاف المزيد من أهم التهديدات، مما يشير إلى القيمة المضافة مع كل زيادة في حزم MetaDefender Core Packages. يعتبر الكشف بنسبة 100% هو الإصدار المجاني من MetaDefender Cloud لأنه يحتوي على أكبر عدد من المحركات. وعلى الرغم من أن هذه الحزمة غير متوفرة تجارياً، إلا أننا نستخدمها لأغراض العرض والتحليلات. يتم تضمين التحسينات في خوارزمياتنا لتجنب الانحرافات عن طريق الإيجابيات الخاطئة
التهديدات الأكثر بحثًا على MetaDefender Cloud خلال الثلاثين يومًا الماضية
هل تريد معرفة موعد صدور التقارير الجديدة؟
انضم إلى قائمة البريد الإلكتروني الخاصة بنا للبقاء على اطلاع دائم بالمشهد الأمني.
الأسئلة الشائعة
- التهديدات الأكثر بحثًا على MetaDefender Cloud خلال الثلاثين يومًا الماضية
- يجب اكتشافها على أنها ضارة بواسطة 3 محركات على الأقل
- يعاد فحصها كل يوم لتحديث عدد المحركات التي تكتشف التهديد
- يتضمن فقط الملفات الثنائية القابلة للتنفيذ
التهديدات المذكورة أعلاه هي أكثر التهديدات التي تم البحث عنها من قاعدة بياناتنا التي تحتوي على التجزئة على مدار الثلاثين يومًا الماضية. تأتي هذه التجزئات من الملفات التي تم تحميلها إلى MetaDefender Cloud ونقوم بتصفيتها إلى تلك التي تم الإبلاغ عنها كتهديدات خبيثة من قبل ثلاثة محركات مكافحة فيروسات أو أكثر: نقوم بذلك للحد من الإيجابيات الخاطئة أو اكتشافات التهديدات غير الصحيحة. لقد أجرينا بعض الاختبارات الداخلية للعثور على "النقطة المثالية" لأدنى عدد من المحركات لاكتشاف التهديد، وقررنا أن ثلاثة محركات هي الأفضل لبياناتنا. لم نكن نريد حدًا أدنى منخفضًا جدًا، مما قد يؤدي إلى الكثير من النتائج الإيجابية الخاطئة، ولكن الحد الأدنى المرتفع جدًا قد يؤدي إلى استبعاد التهديدات الحقيقية والجديدة والمثيرة للاهتمام
يتم إجراء العديد من عمليات البحث عن التجزئة على MetaDefender Cloud كجزء من تقييم مخاطر نقطة النهاية، لذا فإن العديد من أهم التهديدات التي ستراها هي ملفات نظام ويندوز وماك وملفات العمليات. قد لا تظهر هنا التهديدات الأكثر شيوعاً في مرفقات البريد الإلكتروني على سبيل المثال. نحن ندرج البرامج غير المرغوب فيها المحتملة (PUPs) والتطبيقات غير المرغوب فيها المحتملة (PUAs) ضمن أهم التهديدات؛ على الرغم من أنها قد لا تُعتبر في الواقع برامج ضارة، إلا أن سلوكها واستخدامها قد يكون له تأثيرات غير مقصودة على الأمن أو الخصوصية، كما أن العديد من محركات مكافحة الفيروسات تُشير إلى هذه الأنواع من التطبيقات على أنها برامج إعلانية أو برامج رمادية أو أشرطة أدوات، إلخ
لا، محركات مكافحة البرمجيات الخبيثة التي نستخدمها في MetaDefender Cloud هي حزم SDK و CLI التي تستخدم أساليب الكشف القائمة على التوقيعات والاستدلال أو التحليل الثابت. مع التحليل الساكن، لا يتم تنفيذ الملف، ولكن يتم تحليله بحثًا عن أنماط خبيثة وفحصه بحثًا عن توقيعات البرامج الضارة المعروفة. غالبًا ما تستخدم منتجات مكافحة الفيروسات المثبتة على حاسوبك أيضًا التحليل الديناميكي، حيث يتم ملاحظة سلوك الملف. يمكن لطرق الكشف السلوكي، التي غالبًا ما تستخدم بيئة رمل لتنفيذ الملف، تحديد النشاط الخبيث الذي يحدث فقط في وقت التشغيل والذي لا يمكن اكتشافه عن طريق التحليل الثابت. لهذا السبب، وكذلك بسبب التباين في التكوينات في نشر أي فرد أو شركة لمنتج مكافحة الفيروسات الخاص بهم، قد لا تتطابق النتائج التي نعرضها هنا مع النتائج التي قد تلاحظها من برنامج مكافحة الفيروسات المثبت لديك
تشير النتائج هنا فقط إلى اكتشاف التهديد، وليس بالضرورة القدرة على عزل التهديد أو تنظيفه أو حذفه أو معالجته بأي طريقة أخرى. عند تحديد فعالية أي منتج لمكافحة البرمجيات الخبيثة في حماية جهاز نقطة النهاية، من المهم تقييم قدرته على اكتشاف التهديدات ومعالجتها. لا تتناول هذه البيانات معالجة التهديدات
لا يوجد محرك واحد لمكافحة البرمجيات الخبيثة مثالي بنسبة 100% من الوقت، واستخدام محركات متعددة للبحث عن التهديدات يسمح لك بالاستفادة من نقاط القوة في كل محرك على حدة وضمان الكشف في أقرب وقت ممكن. على الرغم من أن البيانات أعلاه لا تعرض سوى مجموعة فرعية من التهديدات الأكثر شيوعًا في البرية وتستخدم فقط محركات مكافحة البرمجيات الخبيثة المستندة إلى نظام ويندوز في MetaDefender Cloud إلا أنها توفر مؤشرًا على تباين معدلات اكتشاف البرمجيات الخبيثة الشائعة من قبل مجتمع مكافحة البرمجيات الخبيثة. ويمكنك استخدام هذه البيانات للتحقق من التهديدات الحالية وكذلك لمشاهدة نمو اكتشاف التهديدات الجديدة بمرور الوقت
بالإضافة إلى ذلك، غالبًا ما يتم دمج إصدارات سطر الأوامر من منتجات مكافحة البرمجيات الخبيثة في مرشح البريد العشوائي أو منتج أمان الويب، وقد توفر هذه النتائج مزيدًا من المعلومات عن تلك التطبيقات، على الرغم من أن التكوين المحدد يمكن أن يؤثر أيضًا على معدلات الاكتشاف
تهدف MetaDefender Cloud إلى أن تكون خدمة غير متحيزة، ولا تروج لمحرك على آخر، والبيانات أعلاه ليست مخصصة لمقارنة أداء محركات معينة، لأسباب منها:
- تأتي هذه البيانات من حزم SDK و CLI ، وليس من تطبيقات نقطة النهاية أو سطح المكتب
- تستخدم هذه البيانات التحليل الثابت فقط ، وليس التحليل النشط
- تأتي هذه البيانات من حركة بحث MetaDefender Cloud فقط
- لا توفر هذه البيانات مؤشرا على مدى قدرة التطبيق على حماية جهاز الكمبيوتر الخاص بك
قد تتم مشاركة الملفات التي يتم تحميلها إلى MetaDefender Cloud مع بائعي محركات مكافحة الفيروسات للمساعدة في تحسين خدماتهم ومنتجاتهم، ما لم تكن تستخدم المعالجة الخاصة (متاحة فقط للمستخدمين التجاريين). يُرجى الاطلاع على سياسة الخصوصية