منتديات عراق show
مرحبا بـــــكم في منتديات عـــراق شـو من
هذة الرسالة يتضــــح انك غير مسجـــل لــــــــدينا كـــــــــــــــم يسعدنـــــــا الانظمـــــــام الى المنتــــــدى



 
الرئيسيةالبوابةاليوميةس .و .جبحـثقائمة الاعضاءالمجموعاتالتسجيلدخولطلب الاشراف
أنت غير مسجل فى منتديات عراق شو . للتسجيل الرجاء إضغط هنـا
سحابة الكلمات الدلالية
لعبة جيلبريك يقراه الصوتيات احمد grand الفنان صيانة تحديث ستيشن الساعدي ريال ترجمة العاب اصلاح اجزاء لطمية اعطال جميع برنامج ياابن التعليق SPEED العربي تعاريف تحميل
المواضيع الأكثر شعبية
مكتبة الصوتيات/لطميات/افراح/اناشيد{بصيغة Mp3} تحميل مباشر
حصرياً طريقة تشغيل العاب Ps3 من الهارد دون الحاجة لأن تشتري اسطوانة
طريقة حذف الحقوق الصوتيه من الاغاني حصرياً ..
تعاريف كروت الشاشة msi nvidia
اسرار لعبة The Incredible Hulk
اكبر مجموعة العاب ps3 تورنت بالصور
||:: حـ صريــا شــ رحـ عــمل Downgrade لــي اخـ ر تـحديث وهو 3.55 شـرح واضـح ::||
اسرار لعبة Midnight Club: Los Angeles وكؤوس
موضوع شامل للداون قريد بواسطة E3 Flasher خطوة بخطوة وتثبيت كاستم روجيرو 4.46 مباشرة بدون المرور على
صلح الإمام الحسن (عليه السلام):
المواضيع الأكثر نشاطاً
طلب الاشراف
طريقة تركيب ثيمات للـ ps3 + ثيمات
_...مكتبــــة برامج النوكيا ---الجيل الخامس,الجيل الثالث,الجيل الثاني..._
شرح طريقة عمل باتش للالعاب على 3.41 او كاستم geohot v3.55 من XMB
مكتبة العاب ps3 حصريا لدى منتديات عراق شو **((متجدد))** part 1
اكبر مجموعة العاب ps3 تورنت بالصور
شرح متكامل لتهكير الـps3 على 3.55 +شرح اداة عمل ملف باتش اللعبة pkg
مكتبة الصوتيات/لطميات/افراح/اناشيد{بصيغة Mp3} تحميل مباشر
حصرياً طريقة تشغيل العاب Ps3 من الهارد دون الحاجة لأن تشتري اسطوانة
قصيدة احب كلمن للحلفي&الحجامي رووووووعه
المواضيع الأخيرة

شاطر | 
 

 تعريف الفيروسات

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
المدير العام
المدير
المدير


عدد المساهمات : 1020
تقييم : 0
تاريخ التسجيل : 03/07/2010
الموقع : كربلاء

مُساهمةموضوع: تعريف الفيروسات   الإثنين يوليو 19, 2010 1:40 am

هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات أو اصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها عند تنفيذ بعض الأوامر و البعض الاخر عندما يحين التوقيت و التاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من جهاز الى اخر عن طريق الملفات المتبادلة بين المستخدمين


أنواع الفيروسات


يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك


Boot Sector Virus

تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب و الأقراص اللينة و تنتشر عن طريقها من مستخدم الى اَخر و تكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من أي قرص صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل و يقوم هذا الفيروس بتحميل نفسه للذاكرة في كل مرة يتم فيها تشغيل الجهاز


File Infector Virus

هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و رسائل البريد الإلكتروني كملف ملحق كما يمكنه الإنتقال من البرامج المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار السريع و اصابة بقية الملفات الموجودة في البرامج التنفيذية الأخرى


Macro Viruses

هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني و البرامج المجانية و كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة

و من الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لو كان هناك فيروس مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات و هكذا و لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف



كيفية عمل الفيروسات


يقوم من أنشأ أو برمج الفيروس ببرمجة الفيروس و توجيه الأوامر له حيث يقوم بتحديد الزمان و متى و كيف يبدأ الفيروس بالنشاط و عادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، و تختلف الفيروسات من حيث بدأ النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات يبدأ بالنشاط بعد التكاثر و الوصول الى رقم معين من النسخ


و بعد أن ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك ما يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك انواع اخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما و هناك انواع اشد فتكا فتقوم بمسح كل المعلومات من قرصك الصلب




أشهر الهجمات الفيروسية


لقد بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي و منذ ذلك الوقت تطورت وظهرت أنواع أكثر شراسة و سرعة خاصة مع نهاية عقد التسعينات و لقد وصل العدد المعروف من الفيروسات الشهيرة و النسخ المعدلة منها الى أكثر من خمسين ألف فيروس و هي في ازدياد كل يوم وهنالك الاف من الفيروسات الجديدة الفتاكة و المتواجدة داخل المختبرات و مراكز الأبحاث في دول عديدة وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو


أشهر الفيروسات التي أنتشرت بطريقة وبائية و بسرعة فائقة لتصيب الملايين من الأجهزة حول العالم


Melissa Virus فيروس ميليسا

و هي من أسرع الفيروسات التي أنتشرت في عام 1999 و هي من نوع ماكرو فيروس متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح الملف الملحق بالرسالة الا و يبدأ الفيروس بالعمل حيث يستطيع الوصول الى قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين عنوان دون علمك و تستمر على نفس المنوال


Explore Zip

وهو فيروس مشابه للسابق و لكنه مدمر أكثر حيث يقوم بمسح كل الملفات التي أنشأت بواسطة برنامج لتحرير النصوص


Bubble Boy

مشابة للسابق


CIH Virus

وهو من أخطر الفيروسات لأنه قادر على مسح القرص الصلب و اصابة البرنامج الأساسي المسؤول عن المخرجات و المدخلات للجهاز مما قد يتسبب في تلف اللوحة الأم


Love Virus فيروس الحب

و هو مشابه لفيروس مليسا و لكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني و لقد أثار الرعب في بداية هذا العام نتيجة لسرعة انتشاره



كيفية الوقاية


طبعا ليس هناك أفضل من الحصول على برنامج متخصص ضد الفيروسات مع متابعة تحديث البرنامج كل شهر وكذلك الحذر من فتح الملفات الملحقة في الرسائل الإلكترونية و لمزيد من المعلومات يرجى الإطلاع على المقالة الخاصة بهذا الخصوص

أمن البريد الإلكتروني


البرامج المضادة للفيروسات


هي البرامج التي تقوم بحمايتك من هجمات الفيروسات و بقية البرامج التي تشكل تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من أي مصدر مثل الأقراص المدمجة و الأقراص اللينة و الرسائل الإلكترونية و كذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أو تعطيل عمل البرامج المهددة لسلامة الجهاز و ملفات البرامج الموجودة على جهازك و يتكون برنامج مضاد الفيروسات من جزئين مختلفين


التشغيل المباشر عند الدخول

وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أو تنزيل الملفات من الإنترنت وهو ما يعرف ب

On Access element


التشغيل عند الطلب

وهذا الجزء يعمل عندما تطلب أنت منه ذلك و هو متخصص بالكشف عن الفيروسات و أحصنة طروادة في القرص الصلب و الأقراص اللينة و الأقراص المدمجة وهو مايعرف ب

On Demand element





كيفية عملها


ان البرامج المضادة للفيروسات عبارة عن تقنية مسح و رصد للبرامج الشبوهه التي تتميز بخصائص معينة أو تحتوي على صيغة معينة من البرمجة عبارة عن مجموعة من الأرقام الثنائية وهي التي تعرف ب (التوقيع) و يتم ذلك بالطريقة التالية


يقوم البرنامج المضاد بالنظر الى كل الملفات و البرامج ذات الطبيعة التنفيذية

تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات


و الجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000 نوع من الفيروسات و أكثر من عشرة الاف من تواقيع أحصنة طروادة و الديدان كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث و اضافة المزيد من هذه التواقيع كل يوم


بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أو حصان طروادة و يقوم بإعلام المستخدم عنه

يقوم البرنامج المضاد بتخيير المستخدم بين مسح أو تعطيل الفيروس أو بإصلاح الخلل بطريقة اَلية


تكنولوجيا الكشف


يقوم مصنعي و مبرمجي الفيروسات عادة بتعديل أو تحريف التوقيع الأصلي لبعض البرامج الشهيرة و ذلك لتضليل المستخدم و البرنامج الأصلي و تقوم تكنولوجيا الكشف عن هذا التزوير و التعدبل بواسطة المقارنة السريعة بين التواقيع الأصلية و المزيفة


مدى الإعتمادية على هذه البرامج


ليس هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة و لكن اذا قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى 95% و ذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة و أحصنه طروادة تظهر كل شهر


تكاليف البرامج المضادة للفيروسات و أشهرها


ان البرامج المتخصصة في الحماية من الفيروسات رخيصة الثمن و لا تتعدى اربعين دولار و لذلك احرص على اقتناء واحدة لحمايتك من الفيروسات و أحصنة طروادة


نصائح عامة بخصوص برامج الفيروسات


دائما قم بشراء برنامج من شركة متخصصة تقوم بخدمة التحديث الدائم مجانا عبر شبكة الإنترنت لمدة عام على الأقل من تاريخ شراؤك للبرنامج و قم بتجديد البرنامج لديك كل اسبوعين أو كل شهر على الاكثر لأن هنالك الكثير من الفيروسات الجديدة كل فترة و الطريقة الوحيدة لتجنب الإصابة بالفيروسات هي استمرارية التحديث لبرنامجك مع اجراء الكشف الكامل لكل الملفات الموجودة في جهازك بعد كل تحديث



مفاهيم خاطئة عن برامج الحماية من الفيروسات


لعل من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد بأن اقتناء برنامج مضاد للفيروسات يمنع و يحمي من هجوم الهاكرز و المخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات و الديدان و تستطيع التعرف على معظم أحصنه طروادة و لكن لا تقوم بغلق المنافذ و المعابر الموجودة في جهازك و التي تمكن المخترقين من الوصول الى جهازك ومعلوماتك و لذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص يعرف بجدران اللهب


طرق العدوى بالفيروسات


تعتبر الرسائل الإلكترونية أكبر مصدر للفيروسات وذلك لسهولة إضافتها كملفات ملحقة وسرعة انتشارها على الشبكة في زمن قصير جدا، وتعتبر نسخ البرامج المقلدة مصدرا اًخر للفيروسات. أما المصدر الأقل انتشارا فهي الأقراص اللينة ولكنها أخطر

بكثير من المصادر الأخرى وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك


اما أحصنة طروادة وديدان الإنترنت فهي شبيهة جدا بالفيروسات ولكنها تختلف في الهدف فمثلا الديدان تقوم بمسح أو تدمير المعلومات من البرامج التطبيقية كبرامج المحاسبة وقواعد المعلومات فقط كما أن بمقدور هذه الديدان التكاثر حتى تملأ الذاكرة و تعطل الجهاز الضحية، أما أحصنة طروادة فهي لا تدمر ولا تمسح المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات ومن ثم ارسالها لمصدرها (مرسل برنامج حصان طروادة) وهو عادة ما يكون فرد أو موقع أو منظمة لجمع المعلومات


(Hacking)الاختراق


هو قيام شخص أو أكثر بمحاولة الوصول الى جهازك أو الشبكة الخاصة بشركتك عن طريق شبكة الإنترنت وذلك باستخدام برامج متخصصة(سكانرز) في فك الرموز والكلمات السرية وكسر الحواجز الأمنية واستكشاف مواطن الضعف في جهازك أو شبكة معلوماتك وعادة ما تكون المخارج (بوابات العبور للمعلومات ) الخاصة بالشبكة المحلية ، وهذه أسهل الطرق للوصول إلى جميع ملفاتك وبرامجك

وبالنسبة للمخترقين أصبحت المهمة عسيرة بعض الشئ وذلك في اختراق المؤسسات والمواقع الكبيرة بعد تطور نظم الدفاع وبرامج الحماية،ولكن بالنسبة لأجهزة الأفراد مازالت الأبواب مفتوحة وهي كما يقول المثل المصري (وكالة من غير بواب !!!)

جافا سكريبت و جافاأبليتس والأكتف إكس

وكلها تقنيات حديثة ومفيدة ولكن تهدد أمن المستخدمين علما بأن الأخيرتين تعتبر أساسا من الأدوات المهمة جدا لتصميم المواقع الحديثة ولكن سوء استخدام هذه التكنولوجيا يهدد مستقبلها ومدى انتشار شعبيتها، وذلك لقيام العديد من المستخدمين المتمرسين بتعطيل هذه الخاصية من المتصفح الخاص بهم وبالتالى العزوف عن المواقع المصممة على أساس هذه التكنولوجيا مما يؤدي الى فقدان شريحة كبيرة من المستخدمين لأنها مصدر خطير جدا على الأمن و عادة تقوم المواقع المشبوهه و العائدة ملكيتها لأحد المحتالين باستخدام هذه التقنية بكثرة لأنها قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أو ملفات البرامج ولهذا السبب تتجنب معظم المواقع العالمية الإفراط فيها بينما يقوم اصحاب المواقع الشخصية باستخدامها بكثرة ليظهروا قدراتهم أمام الأصدقاء و الزملاء بحسن نية ،


جواسيس البريد الإلكتروني: وهم عادة من المخترقين السابقين لجهازك أو ممن يشاركونك الجهاز فعليا سواءا في المنزل أو العمل أو مستخدم اخر للجهاز خاصة إذا كنت في مقهى للإنترنت ولم تخرج من برنامج البريد بشكل صحيح أو لم تقم بالخروج من برنامج المتصفح

راصدي لوحة المفاتيح: وهم من أخطر مصادر التهديد الأمني حيث أنهم قادرين على رصد أي ضغطة على لوحة المفاتيح وبذلك يتمكنون من رصد كل ما يتم كتابته على لوحة المفاتيح خاصة اسم المستخدم وكلمات العبور وذلك حتى قبل أن يتمكن جهازك أو برنامجك من اخفاء و تشفير الكلمة ولحسن الحظ فإن هذه البرامج غير منتشرة عبر الشبكة لأنها تتطلب الوصول الى جهازك فعليا ، و يكثر استخدام هذه البرامج من قبل النساء (الزوجات) لمراقبة دردشة الأزواج على الشبكة ! كما يستخدمها بعض ضعاف النفوس لرصد معلومات الغير في مقاهي الإنترنت والأجهزة العامة في المكتبات وغيرها من الاماكن ولذلك يتردد الكثير من المستخدمين ممن يعتمدون على الأجهزة العامة كمقاهي الإنترنت (و لا يمتلكون أجهزة خاصة بهم) من الشراء المباشر من الإنترنت و استخدام بطاقات الائتمان ويفضلون التحويل البنكي أو الاتصال لإملاء الرقم بالهاتف أما اذا كنت تتسوق من جهازك الخاص فلا داعي للقلق و ننصح بقراءة المقالة الخاصة عن أمن التجارة




الوقاية خير من العلاج


هذه الحكمة البليغة خير معين لك لكي تحافظ على جهازك ومعلوماتك عندما تكون على شبكة الإنترنت وحتى تستطيع أن تتخيل الموقف عليك بمعاملة موضوع حماية الخصوصية والأمن في الإنترنت تماما كما تتعامل مع الموضوعين في المنزل فمثلا في البيت أنت تحمي خصوصيتك بعدة طرق منها أن تضع الستائر على النوافذ أو أن تغلق النوافذ والأبواب الخارجية لمنع أي شخص من الدخول إلى المنزل أو القيام بسرقة أي شئ ، وكذلك إذا أردت مزيد من الخصوصية تقوم بإغلاق باب حجرتك وإذا أردت إخفاء شئ تقوم بوضعه داخل صندوق و كذلك في الإنترنت عليك القيام بنفس الشئ فمثلا : إذا أردت حماية خصوصيتك عليك أن تسدل الستار على تحركاتك وتصفحك وإذا أردت المزيد من الخصوصية عليك بوضع الأرقام السرية وكلمات العبور لجهازك وإذا أردت حماية نفسك من اللصوص في ا لإنترنت عليك القيام بغلق الباب امامهم. تخيل ان سور المنزل هو جهازك وباب منزلك الخارجي في الإنترنت هو نظام التشغيل وباب شقتك هو انظمة أو ملفات المشاركة (نت ورك) التي تجعلك قادر على العمل كعنصر من شبكة حاسبات اًلية متصلة مع بعضها البعض و باب غرفتك هو المتصفح الخاص بالإنترنت ، وبالتأكيد إذا لم يسبق لك الإعداد لحماية نفسك وجهازك سوف تندهش بعد أن تقرأ مقالتنا القادمة (في نفس هذه الصفحة) حول الإجراءات الوقائية لأمن وحماية الخصوصية لأنك سوف تكتشف بأنك كنت تنام وباب المنزل مفتوح وكذلك باب الشقة وكذلك باب الغرفة وستائر النافذة غير مسدله !!! فتابع معنا




خطوات و اجراءات بسيطة ولكنها تغلق الأبواب وتحميك


في هذة المقالة سوف نذكر لك عدة إجراءات بسيطة وعادات مفيدة تتعود عليها اثناء تصفحك للإنترنت ، علما بأن هذه الإجراءات لا تغنيك عن إقتناء برنامج حماية متخصص ولكنها كافيه لكي تبدأ ببناء خط دفاعي أول و قوي يصعب من مهمة اللصوص والمتطفلين خاصة اذا كنت تعمل من جهاز شخصي متصل بالإنترنت عن طريق مودم أما إذا كنت متصل بالإنترنت بطريقة أسرع كالخطوط الرقمية فأنت بحاجة فورية لبرنامج متخصص للحماية والسبب هو حصولك على رقم أي بي(عنوان بروتوكول الإنترنت) ثابت مخصص لك مما يسهل عملية تتبعك على الإنترنت أما لو كنت تستخدم فاكس مودم عادي للإتصال بالإنترنت فإن مزود الخدمة لا يخصص لك رقم أي بي محدد ولكنك تحصل على رقم مختلف كلما قمت بالإتصال على الشبكة. أما لو كنت تملك شبكة من الكمبيوترات المتصلة مع بعضها البعض وجهازك يعتبر جزء من هذه الشبكة المتصلة بالإنترنت فإنك بحاجة فورية لبرنامج حماية متخصص(جدران اللهب) وذلك لأن المخارج المخصصة لمشاركة الملفات تكون مفتوحة و جاهزة لاي هاكر


اتبع هذه النصائح لزيادة مستوي الأمن


أولا : اشتري نسخة أصلية وحديثة من نظام التشغيل وذلك لأن نظام التشغيل هو أساس الحماية وفي نفس الوقت يمكن أن يكون أكبر نقطه ضعف في جهازك و في الحقيقة تقوم الشركات المنتجة لأنظمة التشغيل بتحديث وتعديل هذه الأنظمة كلما يتم إكتشاف خلل أمني وعادة يتم إخبارك بالبريد الإلكتروني أو يتم ذلك بطريقة مباشرة من خلال ارتباطك المباشر بالشركة المنتجة أو زيارة موقع الشركة والبحث عن التحديثات و من ثم تنزيل الملفات الخاصة بالتحسينات على نظام التشغيل وعادة لا يتمتع من يملك نسخة مقلدة من هذه الميزة وأنا أشبه من لا يمتلك نسخة أصلية من نظام التشغيل كمن يشتري فيلا فاخرة ويستعير قفل الباب من الجيران


ثانيا : قم بتنزيل أحدث نسخة(اصدار) من المتصفح وذلك لأن الاصدارات القديمة بها العديد من الثقوب الأمنية والتي تجعل منك هدفا سهلا وطبعا إذا كنت ممن يشترون من خلال الشبكة احصل على نسخة مدعومه بقوة تشفير 128 بت، كما ننصح بتعديل مستوى الأمن في المتصفح وذلك بمنع وتعطيل التشغيل المباشر لأكتف إكس و جافا و جافا سكريبت


LAN ثالثا : التحكم بملفات المشاركة المحلية

إذا كنت تملك نظام تشغيل ويندوز ولست متصل بشبكة حاسبات اًلية داخل المكتب او المنزل أي انك لست بحاجة إلى أي نوع من أنواع الملفات الخاصة بالمشاركة قم بمسح وإزالة أي نوع من ملفات المشاركة لأن نظام ويندوز يقوم بفتح هذه الملفات بطريقة مباشرة كشيء أساسي في النظام و تعتبر هذه الملفات أكبر مصدر تهديد أمني لك لأنها تسمح لأي شخص في الإنترنت من الدخول إلى جهازك ومشاركتك في ملفاتك ومعلوماتك الموجودة فى الجهاز


رابعا : احمي جهازك بكلمة مرور تمنع الاخرين من الدخول إلى جهازك . فهناك عدة كلمات عبور يمكنك انشاءها في جهازك فمثلا يمكنك وضع كلمة عبور على جهازك لايمكن لأي أحد غيرك من تشغيل أو استخدام الجهاز إلا بعد كتابتها ، وهنالك كلمة عبور في نظام التشغيل وندوز 98-95 ولكنها غير مجدية وتحتاج لكثر من الجهد حتى يمكن برمجتها وجعلها مفيدة أما مستخدمي وندوز إن تي فيمكنهم التمتع بميزة كلمة العبور ، وهنالك أيضا كلمة عبور يمكن وضعها إذا كنت متصل بشبكة معينة حيث لا يتم الاتصال إلا بعد ادخالها


خامسا : عليك بنسخة أصلية وحديثة من برنامج مضاد للفيروسات وأقول أصلية لأنك سوف تتمتع بخدمة مجانية وغالبا ما تكون لمدة عام وهي خدمة التحديث المباشر من موقع الشركة المنتجة وهذا غير متوفر للنسخ المقلدة واحرص على تجديد وتحديث نسختك كل اسبوع أو عشرة ايام وذلك لظهور فيروسات جديدة أو نسخ معدلة من فيروسات قديمة كل يوم


سادسا : تجنب تنزيل أو تحميل أي برامج أو ملفات ذات طبيعة تنفيذية خاصة من مصادر غير موثوق بها


سابعا : تجنب فتح الملفات المرفقة في الرسائل الإلكترونية من مصادر غير معروفة لديك وخاصة إذا كانت من نوع


.exe ,.com and .bat


ثامنا : تجنب تنزيل أي برامج مجانية (إذا لم تكن من مواقع معروفة وذات سمعة بالحفاظ على الخصوصية وكذلك تجنب تنزيل البرامج من مصادر الأخبار الجماعية وهو ما يعرف ب

News Group

لأن الكثير من الهاكرز يتخفون تحت مظلة هذه البرامج للوصول الى جهازك


تاسعا : إذا كنت تملك معلومات في غاية الأهمية أو خاصة جدا ، قم باستخدام أي برنامج لتشفير معلوماتك ورسائلك الإلكترونية


عاشرا : لا تقم بأي عملية شراء من شبكة الإنترنت دون التأكد من استخدام سيرفر اًمن و وجود علامة القفل المغلق في المتصفح وكذلك تغير

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] to [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

وهنا تلاحظ وجود حرف (إس) زيادة مما يعني انك تستخدم بروتوكول امن لنقل المعلومات ولكن عليك بالتأكد من أنك تستخدم قوة تشفير 128 بت وذلك لتوفير الأمان اللازم ويمكنك التأكد من قوة التشفير في متصفحك (انترنت إكسبلورر) وذلك بالنقر على

Help

وهو موجود على الجانب الأيسر من شاشة المتصفح في أعلى الصفحة

ومن ثم اختيار

About Internet Explorer

وسوف تجد كلمة

Cipher 128 bit

فإن لم تجد هذا الرقم ، قم قم بتنزيل نسخة جديدة من موقع ويندوز


حادي عشر : تجنب الموافقة على حفظ اسم المستخدم وكلمات العبور في أي وقت لأنك لو وافقت على ذلك فسوف تسهل العملية على الهاكرز لأنه سوف يجدها مخزنة و جاهزة له


تحذير لا تسمح لأي كان خاصة من موقع شخصي أو غير متخصص باجراء تجربة على جهازك ومسح المنافذ المفتوحة فهناك العديد من الهاكرز يتخفون تحت هذا القناع ويخدعونك بهذه الحيلة لتنزيل برامج التجسس والتعرف على نقاط الضعف في جهازك أو شبكتك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.iraqshow.yoo7.com
 
تعريف الفيروسات
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات عراق show  :: قسم الكمبيوتر والانترنيت :: منتدى التعاريف والتعريب و اصلاح المشاكل الكمبيوتر-
انتقل الى: