Berekening van de hash-code van een bestand of CD

Status
Niet open voor verdere reacties.

Quit

Steunend lid
Vip Lid
De File Threat Rank is gebaseerd op een groot aantal factoren. Een van deze factoren is een Heuristische scan van het bestand. Kortweg houdt dit in dat onbekende bestanden worden gescand op schadelijke code die al is gevonden in bekende virussen.
Een hash van een bestand is een goede manier om schadelijke bestanden te herkennen. Als je een veilig bestand een klein beetje bewerkt veranderd de hash al. Op deze manier kun je een geïnfecteerd bestand snel herkennen. Dit voordeel is door sommige virus makers in een nadeel veranderd. Ze maken een virus wat zich regelmatig in uiterlijk veranderd. Vaak door willekeurige code toe te voegen. Dit levert een groot aantal onbekende hashes op. Het duurt vaak een week voordat deze hashes zijn gemerkt als schadelijk maar op dat moment heeft het virus zich weer opnieuw veranderd.
De heuristische scan van Agics maakt gebruik van het fijt dat een klein deel van de code nooit veranderd. Dit is namelijk het eigenlijke virus. Het scant bekende virussen en legt een database aan van bekende stukken code die het virus vormen. Vervolgens wordt er voor deze code gezocht in onbekende bestanden. Om te voorkomen dat de schadelijke code niet toevallig ook voorkomt in een legitiem bestand, en dus legitieme bestanden als schadelijk worden gemarkeerd wordt ook een database aangelegd van veilige code.
Als de scan van Agics een onbekend of nooit eerder gescand bestand tegenkomt dan maakt hij een log bestand van de code en stuurt deze naar onze server. Daar wordt deze ontleedt en verwerkt. Dit gebeurd dus niet op uw computer zodat snelheid gegarandeerd blijft. De File Threat Rank wordt vervolgens ge update met de nieuwe informatie. Zo kan een tot nu toe onbekend virus binnen een aantal minuten worden gedetecteerd.

 

Bijlagen

  • Berekening van de hash-code van een bestand of CD.PDF
    411.2 KB · Weergaven: 148
Laatst bewerkt door een moderator:
graag ook de verklaring , wat is de hash-code ?
( ik denk dat er wel meerderen zijn die zich dit zulle afvragen ...dus ben ikke niet alleen !! )
 
Met een hashwaarde kan de integriteit en authenticiteit van een bestand worden bevestigd. Het is verstandig een MD5 hashwaarde vergelijking te doen in het geval van een installatie CD die 100% correct moet zijn.
 
dat bedoelde ik met de vraag?
wat is de hash-code ?
echter was deze niet volledig ...er had moeten bijstaan , waarvoor dient deze ?

dus in een simpele bewoording :
deze kun je gebruiken om na te gaan of hetgene wat je gedownload heb orgineel gebleven is of eerder is bewerkt !
 
ja het is me nu duidelijk ....
maar zeg nu zelf wie van al de internet gebruikers zal dit gaan toepassen bij elke download .....

enkel diegene die laat ons zeggen " 10x links kijken, en 10x rechts vooralleer men de straat over steekt ..! " als je begrijp wat ik bedoel..
 
Bij twijfel doe ik dit meestal wel.

De meeste kwaadaardige software wordt geinstalleerd door bewerkte install of setup bestanden. Dus met een verkeerde hash code.
 
ik snap dit laatste dus niet of bedoel je dat het tool dat je aanprees ook scant op de aanwezige hash-code's
 
En hier heb ik nog wat info over het programma gevonden.
Ik zal het toevoegen aan de topicstart
De Agics Hashscan en de Agics systeemscan zijn gisteren ge update naar een nieuwe versie. Deze versie voegt een file scan toe. Wat doet deze scan precies ?
Als eerder aangegeven wordt de File Threat Rank gebaseerd op een groot aantal factoren. Een van deze factoren is een Heuristische scan van het bestand. Kortweg houdt dit in dat onbekende bestanden worden gescand op schadelijke code die al is gevonden in bekende virussen.
Een hash van een bestand is een goede manier om schadelijke bestanden te herkennen. Als je een veilig bestand een klein beetje bewerkt veranderd de hash al. Op deze manier kun je een geïnfecteerd bestand snel herkennen. Dit voordeel is door sommige virus makers in een nadeel veranderd. Ze maken een virus wat zich regelmatig in uiterlijk veranderd. Vaak door willekeurige code toe te voegen. Dit levert een groot aantal onbekende hashes op. Het duurt vaak een week voordat deze hashes zijn gemerkt als schadelijk maar op dat moment heeft het virus zich weer opnieuw veranderd.
De heuristische scan van Agics maakt gebruik van het fijt dat een klein deel van de code nooit veranderd. Dit is namelijk het eigenlijke virus. Het scant bekende virussen en legt een database aan van bekende stukken code die het virus vormen. Vervolgens wordt er voor deze code gezocht in onbekende bestanden. Om te voorkomen dat de schadelijke code niet toevallig ook voorkomt in een legitiem bestand, en dus legitieme bestanden als schadelijk worden gemarkeerd wordt ook een database aangelegd van veilige code.
Als de scan van Agics een onbekend of nooit eerder gescand bestand tegenkomt dan maakt hij een log bestand van de code en stuurt deze naar onze server. Daar wordt deze ontleedt en verwerkt. Dit gebeurd dus niet op uw computer zodat snelheid gegarandeerd blijft. De File Threat Rank wordt vervolgens ge update met de nieuwe informatie. Zo kan een tot nu toe onbekend virus binnen een aantal minuten worden gedetecteerd.
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan