<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/pxstudioopensource/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя pxstudioopensource]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Sat, 09 May 2026 22:02:00 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Как проверять программы на вирусы]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/1033244/</guid>
      <link>https://habr.com/ru/articles/1033244/?utm_campaign=1033244&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/28d/fc1/5bc/28dfc15bc8822ace14e2545f76b47388.png" /><p>Всем привет! Сегодня хотелось бы написать как проверить программы на вирусы, я разберу как простые где особо разбираться не надо, так и способы по сложнее где надо смотреть на всякие скриншоты и т.д, Ну, начнем!  Способ 1: Заходим на VirusTotal и туда кидаем файл. Но, не все обнаружения бывают правдивыми, бывают как реальные обнаружения, так и ложные. Как распознать где ложное срабатывание антивируса а где нет? Ну первое, возьмем в пример эту картинку где изображен файл с 1 обнаружением, Trapmine конечно хороший антивирус, но тут кроме него никто больше не говорит ничего. Обычно ложные срабатывания выдают эти антивирусы:Bkav Pro,Jiangmin,Zillya(иногда),VBA32 (иногда),Trapmine (не так часто, но возможно)</p><p>2. Заходим на сайт вроде Hybrid Analysis или Tria.ge (без VPN может не работать ) После чего кидаем файл, выбираем версию Windows или даже Android, затем ждем анализ от Meta Defender и Crowdstrike Falcon (если вы на Hybrid Analysis), если там что то есть красное то посмотрите что, если написано что то вроде:Stealer, RAT, Rootkit или что то вроде того, то удаляйте файл немедленно!</p> <a href="https://habr.com/ru/articles/1033244/?utm_campaign=1033244&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Sat, 09 May 2026 06:14:10 GMT</pubDate>
      <dc:creator><![CDATA[PXStudioOpenSource]]></dc:creator>
      <category><![CDATA[IT-компании]]></category><category><![CDATA[Программирование]]></category>
      <category><![CDATA[туториал]]></category><category><![CDATA[разбор]]></category><category><![CDATA[вирусы]]></category><category><![CDATA[анализатор]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как я спас компьютеры миллионов юзеров Winget. История одного форка «Запрета»]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/1032982/</guid>
      <link>https://habr.com/ru/articles/1032982/?utm_campaign=1032982&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/8e2/adb/91d/8e2adb91da591a06791151ba18f47fd2.png" /><p>Недавно я обнаружил вредоносный форк Zapret — да-да, тот самый Zapret 2&nbsp;GUI. А&nbsp;дальше вы можете почитать нажав «Узнать больше!»</p> <a href="https://habr.com/ru/articles/1032982/?utm_campaign=1032982&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Узнать больше!</a>]]></description>
      
      <pubDate>Fri, 08 May 2026 09:54:39 GMT</pubDate>
      <dc:creator><![CDATA[PXStudioOpenSource]]></dc:creator>
      <category><![CDATA[Программирование]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Сетевые технологии]]></category><category><![CDATA[GitHub]]></category>
      <category><![CDATA[вирус]]></category><category><![CDATA[вирусный анализ]]></category><category><![CDATA[winget]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
