مشاهدة النتائج 1 الى 7 من 7
  1. #1

    رائع كيف تعمل الفيروسات......... زد من ثقافتك

    السلام عليكم

    هل تعلم

    تتضمن معظم الكمبيوترات الشخصية المباعة حديثاً برامج لمكافحة الفيروسات، وهذه الحقيقة، أكثر من أي شيء آخر، تدلنا على مدى انتشار الفيروسات، ومدى قبول صناعة الكمبيوتر بها، كقدر لا مفر منه! لقد أصبحت الفيروسات أمراً واقعاً في عالم الكمبيوتر اليوم.

    يوجد حالياً الآلاف من فيروسات الكمبيوتر، ويمكن تصنيفها إلى عدة فئات، لكنها جميعاً، على العموم، تخضع لتعريف مشترك بسيط: الفيروس هو برنامج كمبيوتر مصمم عمداً ليقترن ببرنامج آخر، بحيث يعمل الفيروس عندما يعمل ذلك البرنامج، ومن ثمَّ يعيد إنتاج نفسه باقترانه ببرامج أخرى. ويقترن الفيروس بالبرنامج الأصلي بإلصاق نفسه به، أو باستبداله أحياناً، وقد يغير الفيروس نفسه عند إعادة الإنتاج، فيظهر كنسخة معدلة عن النسخة التي قبلها، كلما كرر العملية. ويمكن أن تتلوث برامج الماكرو بالفيروس، أو قطاع الإقلاع (boot sector) على القرص، وهو أول برنامج يتم تحميله من قرص يحمل ملفات إقلاع نظام التشغيل.

    لاحظ عبارة "مصمم عمداً" في التعريف، فالفيروسات لا تظهر صدفة، بل يكتبها مبرمجون ذوو مهارات عالية عادة، ثم يجدون طريقة لنشرها في أجهزة المستخدمين الغافلين عنها. وكلما أصبحت برامج مكافحة الفيروسات أقوى، زاد المبرمجون من جهودهم لتطوير فيروسات أذكى، للتحايل عليها. والهدف من تطوير الفيروسات، بالنسبة للكثير من مؤلفيها، ليس أكثر من تحد، والرغبة في إثبات تفوقهم، بينما هو للبعض الآخر التلذذ بإثارة حيرة الآخرين وشكوكهم في الكمبيوتر، أو إزعاجهم، وحتى إيذائهم! وهذا أمر سيئ جداً، إذ يمكنهم أن يجنوا أموالاً طائلة، إذا وجهوا مواهبهم لمساعدة الشركات على حل مشكلة العام 2000، بدلاً من هدرها في أعمال لا طائل منها، مثل تطوير الفيروسات.

    اشتهرت فيروسات الكمبيوتر بقدرتها على الأذى وإحداث الأضرار، لكن في الحقيقة، فإن الكثير منها غير مؤذ. صحيح أن بعضها يحذف الملفات، أو يقوم بأعمال تخريبية أخرى، لكن معظمها يسبب إزعاجاً بسيطاً فقط، وبعضها لا يلحظه المستخدم العادي أبداً. ويكفي أن يتمكن البرنامج من إعادة إنتاج نفسه حتى يعتبر فيروساً، بغض النظر عن الأعمال التي ينفذها.

    لكن، في الحقيقة، حتى الفيروسات غير المؤذية، تسبب بعض الأذى! فهي تستهلك مساحات تخزين على القرص، وجزءاً من ذاكرة الكمبيوتر، وتشغل جزءاً من طاقة المعالج، وبالتالي فهي تؤثر على سرعة وكفاءة الجهاز. أضف إلى ذلك، أن برامج كشف الفيروسات وإزالتها، تستهلك أيضاً موارد الجهاز. ويرى الكثير من المستخدمين، أن برامج مكافحة الفيروسات تبطئ عمل الجهاز بشكل ملحوظ، وهي أكثر تطفلاً عليه من الفيروسات ذاتها! وبعبارة أخرى، تؤثر الفيروسات في عالم الكمبيوتر، حتى إذا لم تكن تفعل شيئاً.


    الفيروسات وأشباه الفيروسات

    إن الشرح المذكور في الفقرة السابقة عن الفيروس، أكثر تحديداً من الطريقة التي نستخدم فيها كلمة "فيروس" في الواقع. وتوجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك هذه الأنواع مع الفيروسات في أنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر، مصممة عمداً لتنفيذها. ومن هذه الأنواع: الديدان (worms)، وأحصنة طروادة (Trojan horses)، وبرامج الإنزال (droppers). وتعتبر كل هذه البرامج، بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة (malware)، وهي مشتقة من عبارة malicious-logic software.

    والدودة برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلى الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان -وهي الدودة المضيفة (host worm)- الشبكة لنسخ نفسها، فقط، إلى أجهزة الكمبيوتر المتصلة بالشبكة. بينما توزع الدودة الشبكية (network worm) أجزاءها على عدة كمبيوترات، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء. ويمكن أن تظهر الديدان على كمبيوترات منفصلة، فتنسخ نفسها إلى أماكن متعددة على القرص الصلب.

    وسمي النوع الثاني من البرمجيات الماكرة "حصان طروادة"، نسبة للأسطورة الإغريقية الواردة في ملحمة الأوديسا لهوميروس، حيث ترك الجيش الإغريقي حصاناً خشبياً ضخماً، كهدية لسكان طروادة، وكان يختبئ ضمنه مجموعة من الجنود الأشداء، بعد أن تظاهروا بإنهاء الحصار الطويل، وعندما رحل الجيش وأدخل السكان الحصان إلى داخل أسوار المدينة، خرج الجند منه وانقضوا على الحامية، وسقطت المدينة في أيدي الإغريق. وتعتمد برامج أحصنة طروادة على المبدأ ذاته، فهي تختبئ ضمن برامج يبدو مظهرها بريئاً، وعندما يشغّل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر ويقوم بعمل معين مصمم له. وتختلف أحصنة طروادة عن الفيروسات العادية، في أنها لا تعيد إنتاج نفسها.

    وصممت برامج الإنزال (droppers) لمراوغة برامج مكافحة الفيروسات، وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة هذه البرامج عادة، نقل وتركيب الفيروسات، فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر، لكي تنطلق وتلوثه بالفيروس المحمول في طياتها.

    وينتمي مفهوم قنبلة (bomb) الكمبيوتر إلى هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقت محدد، اعتماداً على ساعة الكمبيوتر. فيمكن برمجة قنبلة مثلاً، لمسح كافة الملفات ذات الامتداد .DOC من قرصك الصلب، عشية رأس السنة الميلادية، أو لعرض رسالة على الشاشة، في اليوم المصادف لعيد ميلاد شخصية مشهورة. وتعمل بعض القنابل تحت شروط أو أحداث أخرى، فيمكن أن تنتظر القنبلة إلى أن يتم تشغيل برنامج معين، عشرين مرة مثلاً، وعندها تمسح ملفات القوالب (templates) الخاصة بهذا البرنامج. ومن وجهة النظر هذه، تعتبر القنابل مجرد برامج جدولة زمنية ماكرة.

    ويمكننا النظر إلى الفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال (ولا يشترط ذلك)، وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها. ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية، إلا أنها تشابهها في نقطتين: فهي تنفذ أعمالاً لا يريدها المستخدم، وتحول البرنامج الذي تلتصق به إلى حصان طروادة عملياً (تختبئ داخله، وتعمل عندما يعمل البرنامج، وتنفذ أعمالاً غير مرغوبة).


    كيف يعمل الفيروس؟

    تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الكمبيوتر على جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد إلكتروني.

    ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات. أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها.

    إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس ناشطاً، وجهازك أصبح ملوثاً.

    وقد ينفذ الفيروس مهمته فور تنشيطه (ويطلق عليه فيروس العمل المباشر direct-action)، أو يقبع منتظراً في الذاكرة، باستخدام وظيفة "الإنهاء والبقاء في الذاكرة" (terminate and stay resident, TSR)، التي تؤمنها نظم التشغيل عادة. وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً. يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.


    أنواع الفيروسات

    يبحث مطورو الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك، لكن أنواع الفيروسات معدودة عملياً، وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)، وملوثات الملفات (file infectors)، وفيروسات الماكرو (macro viruses). وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها يبقى واحداً.

    تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر وينفذ التعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس (DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة MBR viruses، قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع، وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.

    تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses) نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا الفيروس، عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه، ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.

    تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على حقيقة أن الكثير من التطبيقات تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها ضمن التطبيق، من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم للعمل مع تطبيق معين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام البرنامج.
    sigpic83132_2


  2. ...

  3. #2

    رائع تكملة

    ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite) بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.

    ستجد قائمة ضخمة بأسماء الفيروسات، مع شرح تفصيلي عن آثار كل منها، في قسم Virus Encyclopedia من موقع مختبر مكافحة الفيروسات، الخاص بشركة سيمانتك، على العنوان:

    http://www.symantec.com/avcenter/vinfodb.html

    ذكاء الفيروسات في ازدياد

    نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا (Java applets). صحيح أن هذه التقنيات صُممت مع ضمان حماية القرص الصلب من برامج الفيروسات (تعد جافا أفضل من ActiveX في هذا المجال)، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب. ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك الكمبيوترات ببعضها، وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها إنترنت لإجراء ترقية نظم التشغيل عبرها (يؤمن نظاما ويندوز98 وويندوز2000 هذه الإمكانيات).
    إن أقل ما يوصف به مطورو الفيروسات، هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات. فمثلاً، تضلل الفيروسات المتسللة (stealth viruses) الجديدة، برامج مكافحة الفيروسات، بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟

    يعتمد مبدأ عمل الفيروس المتسلل، على الاحتفاظ بمعلومات عن الملفات التي لوثها، ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة، وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات، بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل!

    أما الفيروسات متغيرة الشكل (polymorphic viruses)، فتعدل نفسها أثناء إعادة الإنتاج، مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس، اكتشاف كافة أشكاله الموجودة، وبالتالي تستطيع الفيروسات الناجية، الاستمرار وإعادة إنتاج أشكال جديدة.

    تظهر أنواع جديدة من الفيروسات إلى حيز الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى، إلى ما شاء الله.

    و قريبا في السوق العالمية فيروس x men و سيكون بالمجان

  4. #3
    مسلم وأفتخر gnmhS4gnmhS4gnmhS4
    الصورة الرمزية الخاصة بـ أوروتشيمارو ساما








    مقالات المدونة
    1

    وسام شهر النور وسام شهر النور
    مسابقة معاً نحو القمة مسابقة معاً نحو القمة
    وسام روح التــعاون وسام روح التــعاون
    مشاهدة البقية
    السلام عليكم

    شكراً جزيلاً أخوي

    فعلاً إستفدت كثير من هذا الموضوع

    جزاك الله خير الجزاء أخوي الكريم

    مع السلامة

  5. #4
    مشكور مشكور اخوي موضوع مفيد فيه معلومات كثييرر جديده عليا تسلم
    دايمـ. معاكمـ. .::][::.وين مارحتو روحي.::][::. دايمـ. معاكمـ.

  6. #5
    سلامت يداك اخي الكريم على ابداعك المتواضع
    واهديك الورود العطيره على طرحك للموضوع
    الله يسلمك على المعلومات المفيدة
    الله يعطيك الصحة والعافيه
    دمت في حفظ الرحمن
    rasool_19

  7. #6
    يسلمو ايدينك اخوي على الموضوع القيم
    استفدت منه كثير ونا دايم اقرا عن الفايروسات ودايم اشوف ( حصان طروادة ) بس ماني عارف اش معناها

    ارجو منك شرح معنى ( حصان طروادة )

    ويعطيك ألف عافية
    [GLOW]THERE IS NO GOD EXCEPT ALLAH[/GLOW][SHADOW]DO FOR ALLAH, ALLAH WILL DO FOR YOU[/SHADOW] [GLOW]Take Care Of Your Today, Your Tomorrow Will Care You[/GLOW] attachment

  8. #7

    رائع ما هو حصان طروادة؟

    ما هو حصان طروادة؟

    History of the term Trojan Horseتاريخ التعبير حصان طروادة
    The original trojan horse was built by Odysseus, the King of Ithica, during the legendary Trojan Wars.الاصلي حصان طروادة الذي اقيم أوديسيوس ، ملك يثيكا اثناء حروب طروادة الاسطوريه. The Greeks were losing the siege of the city of Troy.اليونانيون فقد كان حصار مدينة تروي. Odysseus had a large wooden horse built and left as a "gift" outside the walls of the city of Troy.اوديسيوس كان حصان خشبي كبير بنى وترك بانها "هدية" من خارج اسوار مدينة تروي. He then ordered the Greek army to sail away.ثم امر الجيش اليوناني الابحار بعيدا.

    The Trojans believed the horse to be a peace offering from Odysseus.في تروجانس ان الحصان انه عرض السلام من اوديسيوس. Instead, the horse was filled with Greek warriors, including Odysseus and Menelaus.بدلا من ذلك ، كان ملء الحصان اليوناني اوديسيوس والمحاربون وبما مينيلوس. As the Trojans slept, the Greek army sailed back to Troy and the soldiers hiding in the wooden horse snuck out and opened the gates of the city for them.فينام ، تروجانس الجيش اليونانى ابحرت الى تروي والجنود المختبئين في حصان خشبي تسللت الى وفتحت بوابات المدينة.

    The Computer Trojan Horseالحاسوب حصان طروادة
    A computer trojan horse is a program which appears to be something good, but actually conceals something bad.كمبيوتر حصان طروادة هو البرنامج الذي يبدو انه شيء جيد ، ولكن الواقع تخفي شيئا سيئا.

    One way to spread a trojan horse is to hide it inside a distribution of normal software.احدى الطرق لانتشار حصان طروادة هو الاختباء داخل توزيع البرامج العاديه. In 2002, the sendmail and OpenSSH packages were both used to hide trojan horses.وفي عام 2002 ، ومجموعة http://www.fsf.org وبينسه كانت تستخدم لاخفاء خيول طروادة. This was done by an attacker who broke into the distribution sites for these software packages and replaced the original distributions with his own packages.وهذا هو ما فعله المهاجم من اقتحام مواقع توزيع هذه البرامج مجموعة ومحل الاصلي توزيع مواد بنفسه.

    A more common method of spreading a trojan horse is to send it via e-mail.اكثر الوسائل شيوعا لانتشار حصان طروادة لارساله عبر البريد الالكتروني. The attacker will send the victim an e-mail with an attachment called something like "prettygirls.exe."المهاجم الضحيه سترسل بالبريد الالكتروني مع ضميمه الى ما يشبه "بريتيغيرلس.كسي". When the victim opens the attachment to see the pretty girls, the trojan horse will infect his system.عندما يفتح الضحيه الحب يرى الجميلة ، بنات حصان طروادة العدوى له.

    A similar technique for spreading trojan horses is to send files to unsuspecting users over chat systems like IRC, AIM, ICQ, MSN, or Yahoo Messenger.تقنيه مماثلة لنشر خيول طروادة لارسال الملفات الى جاهل المستخدمين الدردشه على غرار نظم المركز ، الهدف الصحيح ، أو الحر ، ياهو رسول.

    The Trojan Horses Virusخيول طروادة فيروس
    Unlike viruses, trojan horses do not normally spread themselves.وبخلاف الفيروسات ، طروادة الخيول لا عادة انتشار أنفسهم. Trojan horses must be spread by other mechanisms.خيول طروادة يجب ان انتشار آليات اخرى.

    A trojan horse virus is a virus which spreads by fooling an unsuspecting user into executing it.حصان طروادة فيروس فيروس التي تنتشر بها خداع المستخدم فالمطمئنين الى التنفيذ.

    An example of a trojan horse virus would be a virus which required a user to open an e-mail attachment in Microsoft Outlook to activate.مثال لحصان طرواده فيروس سيكون الفيروس الذي يتطلب المستخدم لفتح البريد الألكتروني الحب مايكروسوفت في المستقبل الى تفعيل. Once activated, the trojan horse virus would send copies of itself to people in the Microsoft Outlook address book.وعند تشغيل فيروس حصان طروادة سوف يرسل نسخا من نفسه الى الناس في نظرة مايكروسوفت دفتر العناوين.

    The trojan horse virus infects like a trojan horse, but spreads like a virus.حصان طروادة فيروس يصيب مثل حصان طروادة ، بل ينتشر مثل فيروس.

    Effects of a Trojan Horseاثار حصان طروادة
    The victim running the trojan horse will usually give the attacker some degree of control over the victim's machine.الضحيه ادارة حصان طروادة عادة تعطي المهاجم قدر من التحكم في جهاز الضحيه. This control may allow the attacker to remotely access the victim's machine, or to run commands with all of the victim's privileges.هذه السيطرة قد تسمح لمهاجم بعيد وصول الضحيه للالة او مع الاوامر مع كل ضحيه من امتيازات.

    The trojan horse could make the victim's machine part of a Distributed Denial of Service (DDoS) network, where the victims machine is used to attack other victims.حصان طروادة يمكن ان تجعل الضحيه آلة جزءا من الحرمان من الخدمة (دوس) شبكة ضحايا الآلة التي تستخدم لمهاجمة الضحايا الاخرين.

    Alternatively, the trojan horse could just send data to the attacker.وفي المقابل ، يمكن ان حصان طروادة فقط ارسال البيانات الى منفذ العملية. Data commonly targeted by trojan horses includes usernames and passwords, but a sophisticated trojan horse could also be programmed to look for items such as credit card numbers.بيانات استهدفت خيول طروادة الذي يتضمن اسماء المستعملين وكلمات السر ، لكن متطوره حصان طروادة كما يمكن برمجته للبحث عن مواد مثل ارقام بطاقات الائتمان.

    Protecting Against a Trojan Horseحمايه ضد اي حصان طروادة
    Anti-virus programs detect known trojan horses.مكافحة الفيروسات برامج الكشف معروف خيول طروادة. However, trojan horse programs are easier to create than viruses and many are created in small volumes.لكن حصان طروادة البرامج اسهل من انشاء الفيروسات وخلق كثير الصغيرة الاحجام. These trojan horse programs will not be detected by anti-virus software.حصان طروادة هذه البرامج لا يتم كشف من البرامج المضاده للفيروسات.

    The best defense against a trojan horse is to never run a program that is sent to you.افضل دفاع ضد اي حصان طروادة هو ابدا مع اي برنامج ان يرسل اليكم. E-mail and chat systems are not safe methods of software distribution.البريد الالكتروني والدردشه الانظمه غير آمنة اساليب توزيع البرامج.

    Spyware and adwareوالتجسس Adware
    Many people consider spyware and adware to be forms of a trojan horse.كثير من الناس والتجسس Adware الى اشكال كحصان طروادة.

    Spyware programs perform a useful function, and also install a program that monitors usage of the victim's computer for the purpose of marketing to the user.التجسس برامج تؤدي وظيفة مفيدة ، وكذلك تركيب برنامج لمراقبة استخدام الضحيه للحاسوب لاغراض التسويق للمستخدم.

    Adware programs are similiar to spyware programs, except the additional software they install shows advertising messages directly to the user.Adware برامج مماثلة لبرامج التجسس ، الا وهي تركيب برامج اضافية تظهر الرسائل الاعلانيه مباشرة الى المستخدم
    أرجو أن أكون قد أجبت عن تسائلك أخي never

بيانات عن الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

عدد زوار الموضوع الآن 1 . (0 عضو و 1 ضيف)

المفضلات

collapse_40b قوانين المشاركة

  • غير مصرّح لك بنشر موضوع جديد
  • غير مصرّح بالرد على المواضيع
  • غير مصرّح لك بإرفاق ملفات
  • غير مصرّح لك بتعديل مشاركاتك
  •  

مكسات على ايفون  مكسات على اندرويد  Rss  Facebook  Twitter