الإهداءات | |
| LinkBack | أدوات الموضوع | إبحث في الموضوع | انواع عرض الموضوع |
#1
| |||||||||||
| |||||||||||
خطورة الفيروسات والبرمجيات الخبيثه على اجهزة الحاسب ما هي الفيروسات والبرمجيات الخبيثة على أجهزة الحاسب فيروس الكمبيوتر هو جزء من البرامج ينتشر ذاتيًا، وتعطل الفيروس ات الأداء الطبيعي لجهاز الكمبيوتر، مما يؤدي إلى إتلاف برامجه أو سرقة بياناته، وفيروس الكمبيوتر الأول تم إنشاؤه في عام 1971 إلى اختبار ما إذا كانت برامج الكمبيوتر يمكن تكرار الذات، ومن المثير للاهتمام أن تصميمه مستوحى من الطبيعة نفسها. كما تعلم، فإن الفيروس البيولوجي هو طفيلي صغير يعتمد على الخلايا الحية للبقاء على قيد الحياة، وتعيش الفيروسات على حساب العائل الذي يمكن أن يكون حيوانًا أو نباتًا أو بكتيريا، بمجرد أن يصيب الفيروس خلية مضيفة يبدأ الفيروس في التكاثر وغزو الخلايا الأخرى ونشر المرض، وعلى نفس المنوال يظهر فيروس كمبيوتر على جهاز الحساب دون دعوة ويبدأ في التكاثر، إذا تركت دون رادع يمكن أن تسبب الكثير من الضرر. علامات وجود الفيروسات والبرمجيات الخبيثة
يتوقف مدى خطورة الفيروسات والبرمجيات الخبيثه كل هذا يتوقف على نوايا الهاكر، والتي قد تتراوح من الرغبة في التباهي بالمهارات إلى الإرهاب، ويمكن للفيروسات حذف البرامج أو التعامل مع لوحات المفاتيح أو السماح بالوصول إلى المعلومات الحساسة أو إغراق الشبكة بحركة المرور ، مما يجعل من المستحيل القيام بأي شيء عبر الإنترنت، وأيضاً يمكن للفيروس تدمير جهاز الكمبيوتر. ومع ذلك في معظم الحالات لا تعد الفيروسات والبرمجيات الخبيثه عادةً أكثر من مصدر إزعاج يمكنك إصلاحه بسهولة، لكن في بعض الحالات، يمكن أن تؤدي الفيروسات إلى عواقب أكثر خطورة. على سبيل المثال ، أرسل فيروس ILOVEYOU نفسه إلى 50 مليون مستخدم حول العالم وأضاف برنامج سرقة كلمات المرور إلى Internet Explorer، مما تسبب في أضرار تصل إلى 15 مليار دولار، وأوقف فيروس Sobig.F حركة مرور الكمبيوتر في واشنطن العاصمة مما تسبب في أضرار بقيمة 37 مليار دولار. آثار الفيروسات والبرمجيات الخبيثة تعتمد الفيروسات والبرمجيات الخبيثة كليًا على مضيفيها، تمامًا مثل أشقائهم البيولوجيين لا ينبهك الفيروس عند الإصابة، وبدلاً من ذلك يحاول البقاء دون أن يلاحظه أحد لأطول فترة ممكنة وفيما يلي الآثار السلبية لفيروسات والبرمجيات الخبيثة:
ويمكن طرح بعض الاسئلة للتأكد من وجود فيروس ومن ضمن هذه الأمثلة: هل هناك ملفات مفقودة؟ هل أنت غير قادر على فتح تطبيقات معينة؟ هل تبدأ البرامج غير المعروفة عند تشغيل جهاز الكمبيوتر الخاص بك؟ أو هل ظهرت ملفات أو مجلدات أو تطبيقات جديدة على محرك الأقراص الثابتة لديك من العدم؟ إذا كان الأمر كذلك، فمن المحتمل أن تكون البرامج الضارة قد استولت على جهاز الحاسب. على عكس إخوانه البيولوجيين، يوجد فيروس كمبيوتر على حساب مضيف، يربط نفسه بالملفات والتطبيقات، لذلك ليس من المفاجئ أن يتسبب فيروس الكمبيوتر في تعديلها الملحوظ. الأهداف الأكثر شيوعًا للفيروسات هي ملفات النظام بدونها، قد لا يعمل نظام الكمبيوتر بشكل صحيح أو حتى لا يعمل على الإطلاق، وبالتالي من خلال إصابة هذه الملف ات يمكن للمتسلل وراء فيروس أن يستهدف النظام بأكمله في محاولة للتحكم في جهاز الكمبيوتر الخاص بك عن بُعد.
علامة تحذير أخرى يجب البحث عنها هي حركة مرور الشبكة العالية، والتي غالبًا ما ترتفع أثناء مرحلة النسخ المتماثل الذاتي للإصابة بالفيروس. وتشمل العلامات الأخرى لفيروسات والبرمجيات الخبيثة عمليات إعادة التوجيه العشوائية للمتصفح أو النقص المفاجئ في مساحة القرص الصلب أو توقف النظام أو استنزاف البطارية غير المبرر.[1] حلول مكافحة البرامج الضارة والفيروسات نظرًا لوجود العديد من أنواع البرامج الضارة والفيروسات في البرية ويقوم مجرمو الإنترنت بإنشاء المزيد كل يوم تعتمد معظم حلول مكافحة البرامج الضارة والفيروسات على طرق متعددة لاكتشاف الملفات المشبوهة وحظرها، والأنواع الأربعة الرئيسية لاكتشاف البرامج الضارة هي: مسح ضوئي قائم على التوقيع: هذا هو الأسلوب الأساسي الذي تستخدمه جميع برامج مكافحة البرامج الضارة، بما في ذلك البرامج المجانية، وتعتمد الماسحات الضوئية القائمة على التوقيع على قاعدة بيانات لتوقيعات الفيروسات المعروفة، ويعتمد نجاح الماسح الضوئي على حداثة التواقيع في قاعدة البيانات. تحليل إرشادي: هذا يكتشف الفيروسات من خلال تشابهها مع الفيروسات ذات الصلة، ويفحص عينات من التعليمات البرمجية الأساسية في البرنامج الضار بدلاً من التوقيع بالكامل، ويمكن للمسح الإرشادي اكتشاف الفيروس حتى لو كان مخفيًا تحت رمز غير هام إضافي. حلول مراقبة السلوك في الوقت الحقيقي: تسعى هذه الإجراءات إلى اتخاذ إجراءات غير متوقعة، مثل إرسال تطبيق غيغابايت من البيانات عبر الشبكة، يمنع النشاط ويطارد البرامج الضارة وراءه، وهذا الأسلوب مفيد في الكشف عن البرامج الضارة المليئة بالملفات. تحليل Sandbox: يؤدي ذلك إلى نقل الملفات المشبوهة إلى وضع الحماية أو بيئة آمنة لتنشيط الملف وتحليله دون تعريض بقية الشبكة للمخاطر المحتملة. ويمكن لمتخصصي أمن تكنولوجيا المعلومات زيادة دفاعات البرامج الضارة والفيروسات في مؤسستهم عن طريق تحديث التطبيقات والأنظمة الأساسية وتصحيحها، وتعتبر التصحيحات والتحديثات ضرورية بشكل خاص لمنع البرامج الضارة التي لا تحتوي على ملفات، والتي تستهدف نقاط ضعف التطبيق ولا يمكن اكتشافها بسهولة باستخدام حلول مكافحة البرامج الضارة. المصدر: منتدى همسات الغلا o',vm hgtdv,shj ,hgfvl[dhj hgofdei ugn h[i.m hgphsf hgohwm hgpfdfi hgtdv,shj h]iaj o',vm ugn ,hgfvld[hj ::: ثلاثة اخرجهم من حياتك: :: من استرخص مشاعرك :: من يتلذذ في تعكير مزاجك :: من هانت عليه العشرة ا-------------------ا |
15-03-2022, 08:21 PM | #2 |
| .سلمت يداك على روعة الطرح وسلم لنا ذوقك الراقي على جمال الاختيار .. لك ولحضورك الجميل كل الشكر والتقدير .. اسأل الباري لك سعادة دائمة .. ودي وتقديري لسموك ميوره |
وحدك يالله تدرك عمق ما أشعر به فكن معي دائما _ _ _ _ يبقى الكتمان مريح رغم انه مؤذي داخليا _ _ _ _ اشعر بخيبه مثل ذالك السجين الذي سمحوا له بالزياره مرا واحد في السنه ولم يأتي احد لزيارته |
15-03-2022, 08:40 PM | #3 |
| يعطيك العافية على طرحك الرائع وموضوعك الشيق والنافع جزاك الله خير الجزاء وشكرا لكـ |
|
10-04-2022, 09:25 PM | #5 |
| مَوْضُوٌعْ فِيٍ قَمّةْ الْرَوُعَهْ لَطَالمَا كَانَتْ مَواضِيعَكْ مُتمَيّزهَ لاَ عَدِمَنَا هَذَا الْتّمِيزْ وَ رَوْعَةْ الأخَتِيارْ دُمتْ لَنَا وَدَامَ تَأَلُقَكْ الْدّائِمْ |
|
18-05-2022, 06:10 AM | #6 |
| مشكوووووورين\ والله يعطيكم الف عافيه |
::: ثلاثة اخرجهم من حياتك: :: من استرخص مشاعرك :: من يتلذذ في تعكير مزاجك :: من هانت عليه العشرة ا-------------------ا |
الكلمات الدلالية (Tags) |
الخاصة , الحبيبه , الفيروسات , ادهشت , خطورة , على , والبرميجات |
| |
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
مشاكل ذوي الاحتياجات الخاصة في المدارس | ذابت نجوم الليل | همسات ذوي الاحتياجات الخاصة | 19 | 31-10-2023 08:25 PM |
مصطلحات لذوي الاحتياجات الخاصة 29{ مشاركة فعاليات فرسان الإبداع } | مبارك آل ضرمان | همسات ذوي الاحتياجات الخاصة | 8 | 10-07-2018 07:29 PM |
التربية الخاصة:مفهومها،أهدافها ،مبادئها -اسماء وعناوين المراكز 2 (فعالية فرسان الإب | مبارك آل ضرمان | همسات ذوي الاحتياجات الخاصة | 10 | 30-06-2018 11:26 AM |
كتب تهمك في التربية الخاصة | ابن عمان | همسات ذوي الاحتياجات الخاصة | 20 | 24-06-2018 09:22 AM |
كتب مهمة تهتم بالتربية الخاصة | مبارك آل ضرمان | همسات ذوي الاحتياجات الخاصة | 12 | 23-06-2018 09:43 PM |