• الادارة
  • دروس اللغة الاسبانية
  • مجتمع.
  • ثقافة.
  • Arabic
    • Arabic
    • Bulgarian
    • Croatian
    • Czech
    • Danish
    • Dutch
    • English
    • Estonian
    • Finnish
    • French
    • Georgian
    • German
    • Greek
    • Hebrew
    • Hindi
    • Hungarian
    • Indonesian
    • Italian
    • Japanese
    • Korean
    • Latvian
    • Lithuanian
    • Norwegian
    • Persian
    • Polish
    • Portuguese
    • Romanian
    • Russian
    • Serbian
    • Slovak
    • Slovenian
    • Swedish
    • Thai
    • Turkish
    • Ukrainian
  • Twitter
  • Facebook
  • Instagram
  • المفهوم في التعريف ABC
    • علوم.
    • تعرف علينا
    • علم النفس. أعلى التعاريف
    • تاريخ. أعلى التعاريف

    المفهوم في التعريف ABC

    منوعات   /   by admin   /   July 04, 2021

    بقلم غويلم ألسينا غونزاليس ، في يوليو. 2016

    على الرغم من أننا نتحدث جميعًا بالعامية على أساس منتظم من "الفيروس" للإشارة إلى البرمجيات يضر بنا الحاسوب، في الواقع الفيروسات ليست سوى حالة ، نوع معين من هذه البرامج ، واسمه العام هو البرمجيات الخبيثة، وهو اختصار لعبارة "البرامج السيئة".

    من القراصنة المثاليين إلى الجريمة الأكثر تعقيدًا

    جذور التيار البرمجيات الخبيثة إنهم يغوصون في نفس التاريخ العميق للإنترنت ؛ أحد الابتكارات الأولى التي تناسب تعريف "البرمجيات الخبيثة "هي الدودة التي أنشأها روبرت تابان موريس ، وهو أول برنامج يعيد إنتاج نفسه على الشبكة الحوسبة، تم إنشاؤه عام 1988.

    في تلك الأيام الأولى ، العديد من أولئك الذين خلقوا البرمجيات الخبيثة لم يكونوا أكثر من مخادعين (ثقلين جدًا) استمتعوا بالاعتزاز بفكرة محو جميع محتويات HDD أجهزة الكمبيوتر الخاصة بمستخدمي الإنترنت ، أو المثاليين الذين اقتصرت إبداعاتهم على تداول الرسائل الانتقامية من جميع الأنواع.

    ما زلت أتذكر نسخة ، بمجرد تثبيتها على جهاز الكمبيوتر ، في كل مرة يكتب فيها المستخدم كلمات ريغان (بواسطة رونالد ريغان ، رئيس الولايات المتحدة من عام 1981 إلى 1989) ، ثاتشر (مارغريت تاتشر ، رئيسة الوزراء البريطانية من 1978 إلى 1990) أو بوتا (بيتر بوثا ، رئيس وزراء جنوب إفريقيا من 1978 إلى 84) ، استبدلتهم بـ يسب. لم يفعل أي شيء آخر.

    instagram story viewer

    في البداية ، لم تكن هناك طريقة للربح من البرامج الضارة ، فقط لإلحاق الضرر (شيء ، على سبيل المثال ، يمكن أن يكون مفيدًا للجيوش وخدمات ذكاء للحرب الإلكترونية) ، ولكن مع تطور الإنترنت ظهرت الخدمات المصرفية ، بدأت المواقع تطلب من المستخدمين إعطائها بدأت البيانات الشخصية التي يمكن أن يستخدمها المجرمون ، وفي النهاية ، المافيا والمجرمون في الاهتمام بإمكانيات البرمجيات الخبيثة.

    في الوقت الحاضر ، لا يزال أي أثر "رومانسي" أو هزلي يمكن أن يكون موجودًا في بداية عالم البرامج الضارة تم محوها لصالح استخدامها كأداة إجرامية من قبل المافيا والأفراد ، ما يسمى ب "مجرمو الإنترنت".

    هناك عالم سفلي كامل مخصص لهذا العمل المظلل ، عالم سفلي يمكن الاتصال به على شبكة الويب العميقة ، الويب العميق.

    أنواع البرامج الضارة

    بمرور الوقت وتطورها ، اتخذت البرامج الضارة أشكالًا مختلفة ، اعتمادًا على ما تفعله لإصابة ملف الكمبيوتر والإجراءات التي يتخذونها بعد ذلك ، العينات المتخصصة في تنفيذ المهام أسمنت.

    من خلال خلط بعض المفاهيم ، في عالم البرمجيات الخبيثة يمكننا التمييز بين الأنواع التالية:


    • فايروس. هذا مصطلح عام للغاية ، والذي يتضمن جميع البرامج التي تنتشر بنفسها ، ونسخ نفسها من آلة إلى أخرى ، في كل مرة يتمكنون فيها من إصابة جهاز كمبيوتر جديد. يحمل فيروس الكمبيوتر عادة ما يسمى "الحمل" ، وهذا ليس أكثر من سلسلة من الإجراءات التي ينفذها بعد مرور بعض الوقت على إصابة الجهاز (أيام أو أسابيع). التكاثر الذاتي هو السمة الرئيسية لهم ، في حين أن ما يمكنهم فعله على كمبيوتر الضحية لا يحددهم.
    • برامج الفدية. ربما تم تضمين المصطلح الأحدث في مصطلحات البرمجيات الخبيثة. يحدد نوع البرنامج الذي ، بمجرد أن يتمكن من تثبيت نفسه على كمبيوتر الضحية ، ما يفعله هو تشفير جميع ملفات البيانات (مستندات ، صور ، فيديوهات ، ...) بتشفير قوي وباستخدام كلمة مرور لا يعرفها المستخدم ، بحيث لا يستطيع المستخدم فك تشفير الملفات. بعد ذلك ، تقدم رسالة اختطاف ، تطلب مبلغًا من المال مقابل توفير كلمة المرور للمستخدم. بعض المنظمات لديها التطور (وكذلك الخد) لتقديم أصيلة الخط الساخن لدعم "عملائها" (الضحايا) حتى يتمكنوا من تنفيذ مدفوعاتهم من خلال طرق يصعب تتبعها ، مثل عملات البيتكوين.
    • التصيد. يطلق عليه هذا الاسم بسبب تشابهه مع فعل الصيد: يتم إلقاء خطاف (عادةً عبر بريد الكتروني، الطُعم) الذي يحتوي على رابط لصفحة تحاكي صفحة أخرى شرعية والتي تُطلب فيها بيانات خاصة لمستخدم الإنترنت (المصيدة). على سبيل المثال ، هل تلقيت يومًا رسالة بريد إلكتروني يفترض أنها تأتي من بنك ويطلب منهم ملء نموذج بكلمة المرور والبيانات الخاصة بهم لإجراء عمليات نقل ، بحجة التحقق من سلامة? حسنًا ، لا تتبعهم ، اتصل بالمصرف الذي تتعامل معه عبر الهاتف أو شخصيًا ، واسأل. ربما يعطون المجرمين بيانات تسمح لهم بإفراغ حسابك.
    • برامج التجسس. كما يوحي الاسم ، هو كذلك البرمجيات الخبيثة هذا ، بمجرد تثبيته على جهاز الكمبيوتر الخاص بنا ، يتم تخصيصه للتجسس علينا بهدف استخراج كلمات المرور والبيانات الأخرى مثل مفاتيح البنك للتمكن من تنفيذ العمليات عبر الإنترنت. مثل الجواسيس الحقيقيين ، فهو خفي ولن ندرك أنه مثبت على نظامنا ...
    • البرامج الضارة -2
    • Addware. الأكثر "ضررًا" على الإطلاق ، لأن أكثر من "هجوم" ، مزعج. مهمتهم هي ببساطة أن يظهروا لنا إعلان بشكل إلزامي ، حتى يتمكن من تحويل العمل اليومي مع جهاز الكمبيوتر الخاص بنا إلى جحيم بسيط.
    • حصان طروادة. كما يوحي اسمها بالفعل ، فإننا نواجه عاملًا ممرضًا يدخل أنظمتنا مموهًا داخل شيء آخر ، والذي يمكن أن يكون برنامجًا شرعيًا. بهذه الطريقة ، عند تثبيت قال البرمجيات، قمنا أيضًا بتثبيت ملف البرمجيات الخبيثة.
    • أبواب خلفية. ما يفعله هو فتح "باب خلفي" في نظام كمبيوتر يسمح لمجرم الإنترنت بالتحكم عن بعد في الجهاز المصاب ، والذي يمكن استخدامه لشن هجمات ضد الأجهزة الأخرى مثل رفض خدمات.

    هناك أنواع أخرى ، لكنها في الأساس متغيرات من الأنواع التي نراها مكشوفة هنا ، مثل كيلوغرز، ماذا سيكون برامج التجسس.

    ماذا نفعل لحماية أنفسنا من البرمجيات الخبيثة؟

    التوصية الأولى هي أن يكون لديك ملف البرمجيات مناسب لجهاز الكمبيوتر الخاص بنا ، مثل ملف مضاد للفيروسات وجدار ناري محدث ومهيأ بشكل صحيح. هناك برامج من هذا النوع مجانية ومدفوعة.

    والثاني هو استخدام الفطرة السليمة ، على سبيل المثال ، عدم النقر على الرابط الأول المرسل إلينا عبر البريد الإلكتروني.

    الصور: iStock - vm / lvcandy

    مواضيع في البرامج الضارة
    سحابة الكلمات الدلالية
    • منوعات
    تقييم
    0
    الآراء
    0
    تعليقات
    يوصي للأصدقاء
    • Twitter
    • Facebook
    • Instagram
    الإشتراك
    اشترك في التعليقات
    YOU MIGHT ALSO LIKE
    • منوعات
      04/07/2021
      عناصر الاتصال
    • منوعات
      04/07/2021
      100 أمثلة على ضمائر التعجب
    • خصائص المعلومات المحاسبية
      محاسبة
      04/07/2021
      خصائص المعلومات المحاسبية
    Social
    929 Fans
    Like
    6011 Followers
    Follow
    4716 Subscribers
    Subscribers
    Categories
    الادارة
    دروس اللغة الاسبانية
    مجتمع.
    ثقافة.
    علوم.
    تعرف علينا
    علم النفس. أعلى التعاريف
    تاريخ. أعلى التعاريف
    أمثلة
    مطبخ
    معرفة أساسية
    محاسبة
    انكماش
    Css
    الثقافة والمجتمع
    السيرة الذاتية
    حق
    تصميم
    فن
    مهنة
    استطلاعات الرأي
    مقالات
    كتابات
    فلسفة
    تمويل
    الفيزياء
    جغرافية
    قصة
    تاريخ المكسيك
    آسيا والمحيط الهادئ
    Popular posts
    عناصر الاتصال
    منوعات
    04/07/2021
    100 أمثلة على ضمائر التعجب
    منوعات
    04/07/2021
    خصائص المعلومات المحاسبية
    خصائص المعلومات المحاسبية
    محاسبة
    04/07/2021

    العلامات

    • معرفة أساسية
    • محاسبة
    • انكماش
    • Css
    • الثقافة والمجتمع
    • السيرة الذاتية
    • حق
    • تصميم
    • فن
    • مهنة
    • استطلاعات الرأي
    • مقالات
    • كتابات
    • فلسفة
    • تمويل
    • الفيزياء
    • جغرافية
    • قصة
    • تاريخ المكسيك
    • آسيا والمحيط الهادئ
    • الادارة
    • دروس اللغة الاسبانية
    • مجتمع.
    • ثقافة.
    • علوم.
    • تعرف علينا
    • علم النفس. أعلى التعاريف
    • تاريخ. أعلى التعاريف
    • أمثلة
    • مطبخ
    Privacy

    © Copyright 2025 by Educational resource. All Rights Reserved.