Bu məqaləni lazımdır. |
Sıfır-gün (ing. Zero-day; həmçinin Sıfır-saat və ya 0-gün kimi tanınır) açığı əvvəlcədən aşkara çıxarılmamış gizli kompüter proqramı açığıdır və xakerlər tərəfindən, məlumat, kompüter və ya şəbəkəyə mənfi təsir üçün istifadə olunur. Bu qüsur məlum olan kimi proqram müəllifinin onun mənfi məqsədlər üçün istifadə olunmasının qarşısını almaq üçün sıfır günü mövcuddur.
Xakerlər hücumlarında sıfır-gün açığını ictimayyətə açıqlandığı gün və ya ondan əvvəlki gün istifadə edirlər. Bu hücumlar çox təhlükəlidir.
“Sıfır-gün” termini ilkin olaraq yeni proqram təminatının ictimaiyyətə təqdim edilməsindən sonrakı günlərin sayını nəzərdə tuturdu, buna görə də “sıfır gün proqramı” buraxılışdan əvvəl tərtibatçının kompüterinə sındırılaraq əldə edilmişdir. Nəhayət, bu termin bu sındırmağa icazə verən zəifliklərə və satıcının onları düzəltməli olduğu günlərin sayına tətbiq olundu. Təchizatçılar zəiflik barədə məlumat əldə etdikdən sonra adətən zəiflikləri aradan qaldıracaq və ya onu azaltmaq üçün həll yollarını məsləhət görəcəklər.
Adın mənşəyi
Sıfır-gün adının iki əsas mənşəyi mövcuddur. Proqram təminatında zəiflik tapıldığı zaman onu mənfi məqsədlə istifadə etmək üçün bir neçə gün tələb olunur, eyni zamanda antivirus satıcıları tərəfindən bu boşluğu qaldırmaq üçün həllər axtarılır. Xakerlər proqram təminatındakı zəifliklə tanış olduqdan sonra həmin boşluğu öz xeyrinə dəyişməyə çalışır və zaman onların xeyrinə işləyir yəni getdikcə problemin aradan qaldırılma ehtimalı azalmağa başlayır.
Hücum istiqamətləri
Zərərli proqram yazanlar sıfır-gün zəiflikləri bir neçə istiqamətdə mənfi məqsədlər üçün istifadə edə bilər. İstifadəçilər dələduz veb saytlara daxil olduqda zərərli kodlar veb brouzerdeki boşluqları üzə çıxarır. Veb brouzerlər krimanllar üçün əsas hədəf sayılır bunun da səbəbi onların genişmiqyaslı istifadə olunmasıdır. Diger bir vasitə SMTP protokolu ilə göndərilən eletron məktublardır hansı ki onları açan aplikasiyadakı zəifliklərdir. Həmçinin çox və tez-tez işlənən ümumi fayıllar da onların hədəfinə çevrilir (Məsələn US-CERT məlumat bazası) Krminallar bundan hücum edən sistem ilə hədəf arasında və məlumatların oğurlanmasında istifadə edə bilər.
Zəifliyin aşkarlanması
Hazırda bir çox virus müəllifləri öz səylərini proqram təminatında naməlum boşluqların aşkarlanmasına yönəldirlər. Bu, zəifliklərdən istifadənin yüksək səmərəliliyi ilə bağlıdır ki, bu da öz növbəsində iki faktla əlaqələndirilir — həssas proqram təminatının yüksək yayılması (bu, adətən hücuma məruz qalan proqramdır) və zəifliyin aşkarlanması arasında müəyyən vaxt intervalı. Proqram şirkəti və səhvlərin düzəldilməsi üçün müvafiq yeniləmələr buraxılmalıdır.
Virus müəllifləri zəiflikləri aşkar etmək üçün müxtəlif üsullardan istifadə edirlər, məsələn:
- Proqram kodunun sökülməsi (disassembler) və sonradan proqram kodunda səhvlərin birbaşa axtarışı;
- Ters mühəndislik və proqram təminatının əməliyyat alqoritmlərində səhvlərin sonrakı axtarışı;
- Fuzz testi proqram təminatı üçün bir növ stress testidir, mahiyyəti açıq-aydın yanlış parametrləri ehtiva edən böyük miqdarda məlumatın proqram təminatı tərəfindən işlənməsidir.
Zəiflik pəncərəsi
Sıfır-gün hücumlarının baş verməsinin səbəbi təhlükə yarandıqdan sonra təhlükəsizlik tədbirlərinin həyata keçrilməsinə qədər zəiflik pəncərəsinin mövcud olmasıdır.
Viruslar troyanlar və başqa sıfır-gün hücumlarda zəiflik pəncərəsi üçün bir sıra iş qrafiki var. Yeni təhlükənin buraxılması, təhlükənin üzə çıxarılması və öyrənilməsi, yeni həll mexanizminin formalaşdırılması, təhlükəni üzə çıxaran proqram təminatının buraxılması, həmin proqram təminatının istifadəçilərə aid sistemlərdə quraşdırılması və virus bazasının yenilənməsi.
Bu proses saatlarla və hətta həftələrlə davam edə bilər. Bir hesabata görə 2006-cı ildə zəiflik pəncərəsi 28 gün davam etmişdir.
Müdafiə
Sıfır-gün müdafiəsi, sıfır-gün təhlükələrinə qarşı müdafiə metodudur. Bu hücumlar ümumilikdə hamıya məlum olmadıqda ondan müdafiə olunmaq çətindir. Sıfır-gün hücumları təhlükəsiz şəbəkələrə qarşı daha səmərəlidir və uzun müddət gizli qala bilir. Ona görədə bu cür təhlükəsiz sistemlərdə istifadəçilər təhlükələrdən xəbərdar olmalı və daha təhlükəsiz hesablama vərdişlərinə yiyələnməlidirlər. Yaddaş korlanmasına qarşı bir sıra vasitələr istifadə olunur. Müasir Əməliyyat Sistemlərində (OS X, Windows Vista, Solaris, Linux, Unix, and Unix-əsaslı mühitlərdə) bu müdafiə vasitələri mövcuddur. Amma Windows XP-də yaddaş korlanmasına qarşı daha az müdafiə metodları var və əvvəlki versiyalarında daha azdır. Zaman ötdükcə bütün ƏS təhlükəsizlik tədbirlərini dahada gücləndirir. Sıfır-gün yaddaş korlanmasına qarşı masaüstü və server proqram təminatı vardır.
Səhvən təqdim olunmuşdur ki, hər hansi yeni kodun virus olub-olmadığını müəyyənləşdirmək mümkün deyil və belə bir yanaşma problemin həll olunma ehtimlanı azaldır. Amma bəzi situasiyalarda proqramın zərərli olub olmadığına görə kateqoriyalara bölmək zərurəti olmur. O yetərlidir ki çox az proqram təhlükəsiz taninsin və eyni zamanda həm təhlükəli həmdə təhlükəsiz proqramlar silinsin. Sonar texnologiyası təhlükəsiz proqram təminatını müəyyənləşdirmək üçün xüsusi alqoritm istifadə edir. Yeni quraşdlrılan proqram bu kriteriyaları ödəmirsə o təhlükəli virus hesab olunur.
Qurdlar
Sıfır-gün qurdlar hücum zamanı kompüter mütəxəssisləri tərəfindən bilinmədiyindən üstünlüyə malik olur. Yaxin tarix sifir-gün qurdlarin artığını göstərir. Yaxşı dizayn olunmuş qurdlar dəqiqələr (hətta saniyələr) içində yayıla və İnternet global şəbəkəsinə dağıdıcı zədələr verə bilər.
Etika
Sıfır-gün açığına aid məlumatların istifadəsinə və toplanmasına dair fərqli ideologiyalar mövcuddur. Bir çox antivirus satıcılar zəifliklərin xarakterini daha yaxşı başa düşmək və onlarin fiziki şəxslər, kompüter qurdlar və viruslar tərəfindən istismarını anlamaq üçün sıfır-gün zəiflikləri üzrə tədqiqat həyata keçirir. Alternativ olaraq, bəzi satıcılar tədqiqat potensialının çoxaltmaq üçün bəzi proqram açığlarını alır. Belə bir proqram nümunəsi TippingPoint-dir. Bu proqram açığlarının alınması ve satışı dünyanın əksər yerlərində qanunsuz deyil baxmayaraq ki, açıqlanması üsulu üzərində bir çox mubahisə var.
Ən formal proqramları Rain Forest puppy açıqlama və ya təhlükəsizlik zəifliyi Hesabatı və cavabı üçün OIS Təlimatları qaydalarini izləyir. Ümumiyyətlə bu qaydalar satıcılara bildirmədən zəifliklərin ictimayi açıqlanması və adekvat vaxt dəmədən bir patch istehsal olmasi qadağandir.
Viruslar
Sıfır-gün virusları əvvəlcədən bilinən amma hələdə qarşısı alna bilinməyən zərərli proqramlardır digər sözlə onlara uyğun antiviruslar yazılmamışdır.
Adətən antivirus proqram təminati zərərli proqram təminatini müəyyənləşdirmək üçün elektron imzalardan istifadə edir. Bu metod effektiv ola biler amma əgər əvvəlcədən əldə olunmuş nümunələr yoxdursa və istifadeçilərə göndərilməmişdirsə həmin zərəli proqramlardan qorunmaq qeyri mümkün hala gəlir. Məhz buna görə bu həll metodu sıfır-gün hücumlarına qarşı effektiv deyil Müasir antivirus proqram təminati hələdə elektron imzalardan istifade edir amma eyni zamanda başqa növ analizlərdən də istifadə edir.
Kod analiz
Kod analizdə faylın maşın kodu analiz olunur ki, nə isə şübhəli görsənirmi yoxsa yox? Adətən zərərli proqram təminati özünəməxsus xarakteristik davranışı var və adını çəkdiyimiz metod bunu müəyyənləşdirməyə çalışır.
Yararli olmasina baxmayaraq bəzi məhdudiyyətlər mövcuddur. Kodun hansı hissəsinde təhlükə mövcud olduğunun müəyyənləşdirmək elədə asan deyil. Başqa bir məhdudiyyət vaxtın və imkanların məhdudiyyətli olmasıdır. Həmişə daha çox effektivlik üçün daha çox vaxt tələb olunur.
Yaris
Sadaladığımız məhdudiyyətlərin öhdəsindən gəlmək üçün kodun ancaq şübhəli hissələrini ayrıca icra etmək və müşahidə etmək lazımdır.
Antivirus proqram sənayesində rəqabət
Ümumiyyətlə, müdafiə sənayəsində elektron-imza əsaslı müdafiə bütün antivirus satıcıları tərəfindən eyni dərəcədə effektiv qəbul edilir. Əgər zərərli proqram təminatını fərqləndirən elektron-imza mövcuddursa hər məhsul onu üzə çıxarmalıdır, amma bəzi antivirus satıcıları digərlərindən daha tez viruslardan xəbərdar olurlar və öz müştərilərinin elektron-imza bazalarını yeniləyirlər.
Həmçinin bax
İstinadlar
- Guo, Mingyu; Wang, Guanhua; Hata, Hideaki; Babar, Muhammad Ali. "Sıfır gün istismarları üçün bazarları maksimuma çatdıran gəlir". Autonomous Agents and Multi-Agent Systems (ingilis). 35 (2). 2021-07-01: 36. arXiv:2006.14184. doi:10.1007/s10458-021-09522-w. ISSN 1387-2532.
- Compare: "Sıfır Gün Zəifliyi nədir?". pctools. . 2017-07-04 tarixində . İstifadə tarixi: 2016-01-20.
Sıfır gün zəifliyi satıcıya məlum olmayan proqram təminatında istismar edilə bilən səhvə aiddir. Satıcı xəbərdar olub onu düzəltməyə tələsməzdən əvvəl bu təhlükəsizlik boşluğundan krakerlər istifadə edə bilər – bu istismara sıfır gün hücumu deyilir.
- Zetter, Kim. "Hacker Lexicon: Sıfır Günü nədir?". Wired (magazine). 2014-11-11. 2022-11-30 tarixində . İstifadə tarixi: 2023-01-20.
- ""Zero Day" termini haradan gəlir - mmmm". 2018-01-31. 2018-01-31 tarixində . İstifadə tarixi: 2021-09-05.
- . . 2016-03-04 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2016-03-04.
- . Computerworld. 2008-12-22 tarixində orijinalından arxivləşdirilib.
- "E-mail Qalıq Risklərin Qiymətləndirilməsi" (PDF). Avinti, Inc. səh. 2. 2020-08-19 tarixində (PDF). İstifadə tarixi: 2023-01-20.
Ədəbiyyat
- Messmer, Ellen, Is Desktop Antivirus Dead? 2016-04-24 at the Wayback Machine, PC World, April 6, 2007.
- Naraine, Ryan, Anti-Virus Is Dead, D-E-A-D, Dead! 2012-08-03 at the Wayback Machine, eWeek, December 1, 2006.
Xarici keçidlər
- Zero Day Tracker
- US-CERT vulnerability database
wikipedia, oxu, kitab, kitabxana, axtar, tap, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, tarixi, endir, indir, yukle, izlə, izle, mobil, telefon ucun, azeri, azəri, azerbaycanca, azərbaycanca, sayt, yüklə, pulsuz, pulsuz yüklə, haqqında, haqqinda, məlumat, melumat, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar, android, ios, apple, samsung, iphone, pc, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, web, computer, komputer
Bu meqaleni vikilesdirmek lazimdir Lutfen meqaleni umumvikipediya ve redakte qaydalarina uygun sekilde tertib edin Sifir gun ing Zero day hemcinin Sifir saat ve ya 0 gun kimi taninir acigi evvelceden askara cixarilmamis gizli komputer proqrami acigidir ve xakerler terefinden melumat komputer ve ya sebekeye menfi tesir ucun istifade olunur Bu qusur melum olan kimi proqram muellifinin onun menfi meqsedler ucun istifade olunmasinin qarsisini almaq ucun sifir gunu movcuddur Xakerler hucumlarinda sifir gun acigini ictimayyete aciqlandigi gun ve ya ondan evvelki gun istifade edirler Bu hucumlar cox tehlukelidir Sifir gun termini ilkin olaraq yeni proqram teminatinin ictimaiyyete teqdim edilmesinden sonraki gunlerin sayini nezerde tuturdu buna gore de sifir gun proqrami buraxilisdan evvel tertibatcinin komputerine sindirilaraq elde edilmisdir Nehayet bu termin bu sindirmaga icaze veren zeifliklere ve saticinin onlari duzeltmeli oldugu gunlerin sayina tetbiq olundu Techizatcilar zeiflik barede melumat elde etdikden sonra adeten zeiflikleri aradan qaldiracaq ve ya onu azaltmaq ucun hell yollarini meslehet gorecekler Adin menseyiSifir gun adinin iki esas menseyi movcuddur Proqram teminatinda zeiflik tapildigi zaman onu menfi meqsedle istifade etmek ucun bir nece gun teleb olunur eyni zamanda antivirus saticilari terefinden bu boslugu qaldirmaq ucun heller axtarilir Xakerler proqram teminatindaki zeiflikle tanis olduqdan sonra hemin boslugu oz xeyrine deyismeye calisir ve zaman onlarin xeyrine isleyir yeni getdikce problemin aradan qaldirilma ehtimali azalmaga baslayir Hucum istiqametleriZererli proqram yazanlar sifir gun zeiflikleri bir nece istiqametde menfi meqsedler ucun istifade ede biler Istifadeciler deleduz veb saytlara daxil olduqda zererli kodlar veb brouzerdeki bosluqlari uze cixarir Veb brouzerler krimanllar ucun esas hedef sayilir bunun da sebebi onlarin genismiqyasli istifade olunmasidir Diger bir vasite SMTP protokolu ile gonderilen eletron mektublardir hansi ki onlari acan aplikasiyadaki zeifliklerdir Hemcinin cox ve tez tez islenen umumi fayillar da onlarin hedefine cevrilir Meselen US CERT melumat bazasi Krminallar bundan hucum eden sistem ile hedef arasinda ve melumatlarin ogurlanmasinda istifade ede biler Zeifliyin askarlanmasiHazirda bir cox virus muellifleri oz seylerini proqram teminatinda namelum bosluqlarin askarlanmasina yoneldirler Bu zeifliklerden istifadenin yuksek semereliliyi ile baglidir ki bu da oz novbesinde iki faktla elaqelendirilir hessas proqram teminatinin yuksek yayilmasi bu adeten hucuma meruz qalan proqramdir ve zeifliyin askarlanmasi arasinda mueyyen vaxt intervali Proqram sirketi ve sehvlerin duzeldilmesi ucun muvafiq yenilemeler buraxilmalidir Virus muellifleri zeiflikleri askar etmek ucun muxtelif usullardan istifade edirler meselen Proqram kodunun sokulmesi disassembler ve sonradan proqram kodunda sehvlerin birbasa axtarisi Ters muhendislik ve proqram teminatinin emeliyyat alqoritmlerinde sehvlerin sonraki axtarisi Fuzz testi proqram teminati ucun bir nov stress testidir mahiyyeti aciq aydin yanlis parametrleri ehtiva eden boyuk miqdarda melumatin proqram teminati terefinden islenmesidir Zeiflik penceresiSifir gun hucumlarinin bas vermesinin sebebi tehluke yarandiqdan sonra tehlukesizlik tedbirlerinin heyata kecrilmesine qeder zeiflik penceresinin movcud olmasidir Viruslar troyanlar ve basqa sifir gun hucumlarda zeiflik penceresi ucun bir sira is qrafiki var Yeni tehlukenin buraxilmasi tehlukenin uze cixarilmasi ve oyrenilmesi yeni hell mexanizminin formalasdirilmasi tehlukeni uze cixaran proqram teminatinin buraxilmasi hemin proqram teminatinin istifadecilere aid sistemlerde qurasdirilmasi ve virus bazasinin yenilenmesi Bu proses saatlarla ve hetta heftelerle davam ede biler Bir hesabata gore 2006 ci ilde zeiflik penceresi 28 gun davam etmisdir MudafieSifir gun mudafiesi sifir gun tehlukelerine qarsi mudafie metodudur Bu hucumlar umumilikde hamiya melum olmadiqda ondan mudafie olunmaq cetindir Sifir gun hucumlari tehlukesiz sebekelere qarsi daha semerelidir ve uzun muddet gizli qala bilir Ona gorede bu cur tehlukesiz sistemlerde istifadeciler tehlukelerden xeberdar olmali ve daha tehlukesiz hesablama verdislerine yiyelenmelidirler Yaddas korlanmasina qarsi bir sira vasiteler istifade olunur Muasir Emeliyyat Sistemlerinde OS X Windows Vista Solaris Linux Unix and Unix esasli muhitlerde bu mudafie vasiteleri movcuddur Amma Windows XP de yaddas korlanmasina qarsi daha az mudafie metodlari var ve evvelki versiyalarinda daha azdir Zaman otdukce butun ES tehlukesizlik tedbirlerini dahada guclendirir Sifir gun yaddas korlanmasina qarsi masaustu ve server proqram teminati vardir Sehven teqdim olunmusdur ki her hansi yeni kodun virus olub olmadigini mueyyenlesdirmek mumkun deyil ve bele bir yanasma problemin hell olunma ehtimlani azaldir Amma bezi situasiyalarda proqramin zererli olub olmadigina gore kateqoriyalara bolmek zerureti olmur O yeterlidir ki cox az proqram tehlukesiz taninsin ve eyni zamanda hem tehlukeli hemde tehlukesiz proqramlar silinsin Sonar texnologiyasi tehlukesiz proqram teminatini mueyyenlesdirmek ucun xususi alqoritm istifade edir Yeni qurasdlrilan proqram bu kriteriyalari odemirse o tehlukeli virus hesab olunur QurdlarSifir gun qurdlar hucum zamani komputer mutexessisleri terefinden bilinmediyinden ustunluye malik olur Yaxin tarix sifir gun qurdlarin artigini gosterir Yaxsi dizayn olunmus qurdlar deqiqeler hetta saniyeler icinde yayila ve Internet global sebekesine dagidici zedeler vere biler Etika Sifir gun acigina aid melumatlarin istifadesine ve toplanmasina dair ferqli ideologiyalar movcuddur Bir cox antivirus saticilar zeifliklerin xarakterini daha yaxsi basa dusmek ve onlarin fiziki sexsler komputer qurdlar ve viruslar terefinden istismarini anlamaq ucun sifir gun zeiflikleri uzre tedqiqat heyata kecirir Alternativ olaraq bezi saticilar tedqiqat potensialinin coxaltmaq ucun bezi proqram aciglarini alir Bele bir proqram numunesi TippingPoint dir Bu proqram aciglarinin alinmasi ve satisi dunyanin ekser yerlerinde qanunsuz deyil baxmayaraq ki aciqlanmasi usulu uzerinde bir cox mubahise var En formal proqramlari Rain Forest puppy aciqlama ve ya tehlukesizlik zeifliyi Hesabati ve cavabi ucun OIS Telimatlari qaydalarini izleyir Umumiyyetle bu qaydalar saticilara bildirmeden zeifliklerin ictimayi aciqlanmasi ve adekvat vaxt demeden bir patch istehsal olmasi qadagandir ViruslarSifir gun viruslari evvelceden bilinen amma helede qarsisi alna bilinmeyen zererli proqramlardir diger sozle onlara uygun antiviruslar yazilmamisdir Adeten antivirus proqram teminati zererli proqram teminatini mueyyenlesdirmek ucun elektron imzalardan istifade edir Bu metod effektiv ola biler amma eger evvelceden elde olunmus numuneler yoxdursa ve istifadecilere gonderilmemisdirse hemin zereli proqramlardan qorunmaq qeyri mumkun hala gelir Mehz buna gore bu hell metodu sifir gun hucumlarina qarsi effektiv deyil Muasir antivirus proqram teminati helede elektron imzalardan istifade edir amma eyni zamanda basqa nov analizlerden de istifade edir Kod analiz Kod analizde faylin masin kodu analiz olunur ki ne ise subheli gorsenirmi yoxsa yox Adeten zererli proqram teminati ozunemexsus xarakteristik davranisi var ve adini cekdiyimiz metod bunu mueyyenlesdirmeye calisir Yararli olmasina baxmayaraq bezi mehdudiyyetler movcuddur Kodun hansi hissesinde tehluke movcud oldugunun mueyyenlesdirmek elede asan deyil Basqa bir mehdudiyyet vaxtin ve imkanlarin mehdudiyyetli olmasidir Hemise daha cox effektivlik ucun daha cox vaxt teleb olunur Yaris Sadaladigimiz mehdudiyyetlerin ohdesinden gelmek ucun kodun ancaq subheli hisselerini ayrica icra etmek ve musahide etmek lazimdir Antivirus proqram senayesinde reqabet Umumiyyetle mudafie senayesinde elektron imza esasli mudafie butun antivirus saticilari terefinden eyni derecede effektiv qebul edilir Eger zererli proqram teminatini ferqlendiren elektron imza movcuddursa her mehsul onu uze cixarmalidir amma bezi antivirus saticilari digerlerinden daha tez viruslardan xeberdar olurlar ve oz musterilerinin elektron imza bazalarini yenileyirler Hemcinin baxGirisin idare edilmesi mexanizmi Etik hakerIstinadlarGuo Mingyu Wang Guanhua Hata Hideaki Babar Muhammad Ali Sifir gun istismarlari ucun bazarlari maksimuma catdiran gelir Autonomous Agents and Multi Agent Systems ingilis 35 2 2021 07 01 36 arXiv 2006 14184 doi 10 1007 s10458 021 09522 w ISSN 1387 2532 Compare Sifir Gun Zeifliyi nedir pctools 2017 07 04 tarixinde Istifade tarixi 2016 01 20 Sifir gun zeifliyi saticiya melum olmayan proqram teminatinda istismar edile bilen sehve aiddir Satici xeberdar olub onu duzeltmeye telesmezden evvel bu tehlukesizlik boslugundan krakerler istifade ede biler bu istismara sifir gun hucumu deyilir Zetter Kim Hacker Lexicon Sifir Gunu nedir Wired magazine 2014 11 11 2022 11 30 tarixinde Istifade tarixi 2023 01 20 Zero Day termini haradan gelir mmmm 2018 01 31 2018 01 31 tarixinde Istifade tarixi 2021 09 05 2016 03 04 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 2016 03 04 Computerworld 2008 12 22 tarixinde orijinalindan arxivlesdirilib E mail Qaliq Risklerin Qiymetlendirilmesi PDF Avinti Inc seh 2 2020 08 19 tarixinde PDF Istifade tarixi 2023 01 20 EdebiyyatMessmer Ellen Is Desktop Antivirus Dead 2016 04 24 at the Wayback Machine PC World April 6 2007 Naraine Ryan Anti Virus Is Dead D E A D Dead 2012 08 03 at the Wayback Machine eWeek December 1 2006 Xarici kecidlerZero Day Tracker US CERT vulnerability database