العودة   منتديات أنا شيعـي العالمية منتديات أنا شيعي العالمية المنتدى العلمي والتقني

المنتدى العلمي والتقني المنتدى مخصص للأمور الفنية

إضافة رد
   
أدوات الموضوع انواع عرض الموضوع

الصورة الرمزية كربلائية القلب
كربلائية القلب
عضو نشط
رقم العضوية : 20809
الإنتساب : Aug 2008
المشاركات : 153
بمعدل : 0.03 يوميا

كربلائية القلب غير متصل

 عرض البوم صور كربلائية القلب

  مشاركة رقم : 1  
المنتدى : المنتدى العلمي والتقني
افتراضي معلومات عن الفيروسات
قديم بتاريخ : 02-08-2008 الساعة : 06:42 PM




اعتقد البعض أن الفيروسات ظهرت وانتشرت خلال الأعوام الأخيرة فقط، ولكننا إذا استعرضنا تاريخ الفيروسات نجد أنه يزيد عن 20 عاما حيث بدأ تاريخها عام 1983 عندما توصل طالب دكتوراه هو "فريد كوهين" في جامعة جنوب كاليفورنيا، إلى فكرة إمكانية قيام برامج الكمبيوتر باستنساخ نفسها بنفسها، وأطلق كوهين على البرامج التي تتمتع بهذه القدرة لقب فيروس تشبيها لها بالفيروسات البيولوجية، والتي تتكاثر داخل الخلايا من خلال إجبارها للخلايا الطبيعية على صناعة نسخ مطابقة من الفيروس.
احرص على تحديث برامجك
تصدر الشركات المنتجة لأنظمة التشغيل، أو برامج الإنترنت، بين الحين والآخر، برامج تقوية لأنظمتها، لسد ثغرات أمنية محددة، أو إصلاح خلل يعاني منه النظام، وعليك أن تتأكد من تحديث مكونات نظام التشغيل الذي تستخدمه، وتوزع الشركات هذه التحديثات مجاناً عبر الإنترنت على مواقع الشركات المنتجة لنظام التشغيل أو برامج الإنترنت.
فيروس حصان طرواده
قام كوهين أيضا بتعريف تلك البرامج الفيروسية على أنها البرامج القادرة على السيطرة على البرامج الأخرى، وإحداث تغييرات معينة بها، بهدف إجبارها على صنع المزيد من النسخ المطابقة أو أحيانا المعدلة من الفيروس الأصلي. وبعد مرور أقل من ثلاثة أعوام على اكتشاف مفهوم الفيروسات الكمبيوترية، أطلق مبرمج كمبيوتر با**تاني أول فيروس في تاريخ تقنية المعلومات: كان اسمه المخ "The Brain ".
ولكن لم يظهر مدى فداحة خطر فيروسات الكمبيوتر بشكل جلي إلا مع حلول عام 1988، عندما قام شخص يدعى روبرت موريس بإطلاق أول دودة كمبيوترية على أعضاء شبكة ARPANET المستخدمة من قبل وزارة الدفاع الأميركية والعديد من الجامعات.
وبالفعل تمكنت تلك الدودة البدائية من تعطيل أكثر من 6 آلاف كمبيوتر، من خلال إغراق ذاكرة الأجهزة بنسخ لا تحصى من نفسها. وتسبب هذا الهجوم في بدء صناعة كاملة هي صناعة أمن المعلومات وبرامج مكافحة فيروسات الكمبيوتر.
ما هي الغاية من تصميم الفيروس ؟
صممت فيروسات الكمبيوتر كبرامج كتبت في الأساس بغرض إلحاق الضرر بكمبيوتر آخر، أو السيطرة عليه، بحيث يصيب الملفات التشغيلية الموجودة في الجهاز المستهدف، وعند تنفيذ هذه الملفات يقوم الفيروس بالعمل وتنفيذ المهام التي عمل من أجلها والتي غالباً ما تكون لأغراض تخريبية كحذف الملفات والعبث بنظام التشغيل وغيرها.
والفيروسات لا تظهر صدفة، بل يكتبها مبرمجون ذوو مهارات عالية عادة، ثم يجدون طريقة لنشرها في أجهزة المستخدمين الغافلين عنها. وكلما أصبحت برامج مكافحة الفيروسات أقوى، زاد المبرمجون من جهودهم لتطوير فيروسات أذكى للتحايل عليها.
وقد سميت بالفيروسات حيث تشبه الفيروسات البيولوجية في الجسم البشري، ولمزيد من التوضيح فقد سميت بذلك حيث تتشابه مع هذه الفيروسات البيولوجية في جانبين أساسيين، الأول أن فيروسات الكمبيوتر تحتاج دائماً إلى ملف عائل تعيش متستّرةً فيه، فالفيروسات، دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أولاً.
أما الجانب الثاني، فإن فيروسات الكمبيوتر تستطيع أن تنسخ نفسها، حيث تتم كتابة هذه البرامج المؤذية لتقوم بنسخ نفسها فوراً بمجرّد تشغيل البرنامج المصاب. وهي تنسخ نفسها للأقراص الأخرى، فإذا كان الكمبيوتر مصاباً ووضعت فيه قرصاً مرناً، يتم نسخ الفيروس أوتوماتيكياً للقرص المرن ، ونظراً لهذه الخاصية في الفيروسات، تجد أن القرص المصاب يعطيك علامة أنه ممتلئ تماماً برغم أنك لم تقم بتخزين غير ملفات ذات حجم صغير.
مؤشرات الإصابة بالفيروسات ..
يعاني بعض المستخدمين من عدم معرفة ما إذا كان جهاز الكمبيوتر مصابا بالفيروسات أم لا، ولذلك على الفرد أن يعرف أعراض مرض الجهاز قبل أن تتفاقم المشكلة وتنتج عنها نتائج سلبية وخسائر فادحة ، وهناك بعض الأعراض الشائعة والتي عادة ما تظهر على الجهاز بعد إصابته بالفيروسات وهي:
التباطؤ في إجراء الأوامر
تبدو على الجهاز أعراض البطء بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت ولا تتناسب مع سرعته المقررة، وهذا العارض يلاحظه المستخدم بسهولة.
القرص الممتلئ
يمتلئ القرص بما لا يتناسب مع عدد وحجم الملفات الموجودة عليه، حيث هناك أنواع من الفيروسات التي تتخفى داخل الملفات ولا يستطيع المستخدم اكتشافها ولكنها تمثل عبء كبير على ذاكرة القرص.
مربعات الحوار الغير مألوفة
تظهر مربعات حوار غير مألوفة أثناء العمل على الجهاز ، وقد تطلب هذه المربعات أي شيء من المستخدم كأن يغلق مثلا البرنامج أو تخبره بالتوجه إلى موقع إلكتروني معين وما إلى ذلك من الرسائل الغريبة الغير معتادة.
إضاءة اللمبة
إضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف، ولكن عليك أن تتذكر أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً ولكن عليك الحرص والكشف على جهازك وحمايته من الفيروسات دائما بالطرق التي سنتلوها عليك الآن.
الأسلحة الضرورية لمواجهة هجوم الفيروسات
ابدأ بتحصين البيت من الداخل، عليك بإغلاق نقاط الضعف في جهازك، حيث يتضمن كل نظام تشغيل أو برنامج عدداً من الموصفات، التي يمكن استغلالها لأهداف خبيثة. ويمكنك منع الكثير من محاولات الاختراق بإلغاء فعالية مثل هذه الميزات حتى تبقي جهازك بعيدا عن مناورات العدو وأن تبعد المخاطر عن الثغرات ونقاط الضعف الموجودة عندك.
من أكثر هذه الميزات خطورة في نظام ويندوز، تفعيل خيار "مشاركة في الملفات والطباعة" (File and Print Sharing)، الموجود في "لوحة التحكم" (Control Panel)، ضمن أيقونة "الشبكة" (Network)، أثناء الاتصال بالإنترنت ، وخاصة بالنسبة للمتصلين عبر وصلات مودم كبلي، حيث يسمح تفعيل هذين الخيارين، لأي مستخدم يتصل بالشبكة ضمن النطاق ذاته أن ينقر على أيقونة "جوار شبكة الاتصال" (Network Neighborhood)، لتظهر له سواقات جهازك، **واقات مشتركة على الشبكة، ويتمكن من التعامل معها، كما يفعل مع الملفات الموجودة على جهازه. فإذا كنت لا تستخدم هذه الميزة، لمشاركة المستخدمين الآخرين ضمن شبكتك على الملفات والطابعة، فننصحك بإلغاء فعاليتها فوراً.
قد الأمر المهم الآخر لحماية نظامك أثناء تصفح إنترنت هو تعديل إعدادات المتصفح الأمنية، بحيث تقلل من المخاطر الأمنية التي تتعرض لها أثناء التصفح، خاصة عندما تتصفح مواقع غير موثوقة، وتمنع تحميل ملفات وبرامج قد تضر بجهازك.
برامج الحماية تجنبك الاختراق
تكمن خطورة الفيروسات في ظهورها المتنوع واليومي مما يسبب أكثر المشاكل خطراً، حيث يمكنها تدمير البيانات، أو تخريبها على مستوى واسع، ولذلك يجب تحميل برنامج حماية من الفيروسات على الكمبيوتر ، وأن تحدّث ملفات تعريف الفيروسات من الشركة المنتجة باستمرار، وجميع الشركات تضع هذه الخاصية ضمن برنامجها ، وينصح بأن يكون التحديث خلال فترات متقاربة، لتضمن الحماية من أحدث الفيروسات، حيث أن الحديث منها هو الذي يتسبب بأكبر الأضرار، نتيجة عدم تعرف برامج الوقاية عليه.
وننصحك بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص الشيفرات المكونة لصفحات HTML بحثاً عن برمجيات ActiveX أو جافا خبيثة، لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة، يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج أن تتعرف عليها.
وتذكّر أن تعدل إعدادات برامج الحماية، بحيث تفحص البرامج المرفقة مع رسائل البريد الإلكتروني تلقائياً، أو أن تفحص البرامج المرفقة يدوياً، قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي تستخدمه ميزة الفحص التلقائي هذه.
كن حريصا في تعاملك مع هذه البرامج
هناك بعض البرامج التي يستخدمها الأشخاص وهم لا يعلمون بمدى خطورتها على أمن الكمبيوتر الخاص بهم، ومما يزيد من خطورة هذه البرامج أن هناك الشهيرة منها والتي يقبل على تحميلها العديد من المستخدمين.
فعلى سبيل المثال يعد برنامج التراسل الفوري وخاصة ICQ وبعض أنظمة الدردشة الأخرى من أخطر البرامج التي تسبب لك عواقب وخيمة، حيث تبقى هذه البرامج فعالة طيلة فترة عمل الجهاز، وتسلط الضوء عليك، كلما اتصلت بإنترنت، معلنة وجودك، لمن يرغب من المخترقين، بالإضافة إلى أنها تقدم له معلومات عنك، تسهل عملية الاختراق. وننصحك لذلك، أن توقف عمل مثل هذه البرامج، كلما توقفت عن استخدامها.
البريد الإلكتروني قد يكون عدوا
رسالة البريد الإلكتروني التي يعتبرها البعض كفيروس هي ليس كذلك إطلاقا، فالفيروس برنامج ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني لا يعد خطرا إلا إذا قام المستخدم بتشغيله.
ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات ، أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها.
لذلك تذكّر ألا تشغل أي برنامج تشغيلي تستقبله عن طريق البريد الإلكتروني، حتى إذا ادّعى مرسله بأنه برنامج مفيد جداً، وحتى إذا كان من مصدر موثوق، كصديق أو قريب، حيث لا يمكنك أن تعرف المصدر الأصلي للبرنامج. وننصحك أيضاً، بعدم جلب برامج تشغيلية، من مواقع إنترنت غير موثوقة.
حوائط النار تجنبك الدمار
تستخدم معظم الشركات المرتبطة بإنترنت، أنظمة جدران نارية (firewalls). ويكون لهذه الأنظمة أهمية فائقة، إذا كانت الشركة تقدم خدمات عبر الانترنت، أو أنها تعمل بالتجارة الإلكترونية، وتعمل أنظمة الجدار الناري على منع معظم محاولات الدخول غير المشروع إلى النظام أو الشبكة، حيث تستقر بينها، وبين نقطة الاتصال بشبكة إنترنت، وتسمح أو تمنع الوصول إليها، ولم تعد حلول الجدران النارية، مقتصرة على الشبكات والأنظمة المتطورة، بل بدأت حلول جدران نارية شخصية بالظهور والانتشار، بعد زيادة المخاطر التي يمكن أن يتعرض لها المستخدمين.
وتتمكن هذه الجدران النارية من كشف كثير من الفيروسات، وصد الكثير من محاولات الاختراق، التي يمكن أن تتم عبر عدد كبير من البرامج المتخصصة بذلك، مثل برامج الأبواب الخلفية Bo2K، وNetBus، وغيرها الكثير، كما تسمح بعضها بأن يحدد المستخدم بعض المواقع التي يمنع دخول مستخدمي الجهاز إليها.
كلمة أخيرة:
تذكر دائما أن عليك دراسة الاحتياجات الأمنية لنظامك ، وألا تغالي في استخدام وسائل الحماية، التي قد تؤدي إلى بطء في عمل النظام، وألا تقلل أيضاً من أهمية استخدام هذه الوسائل. فإذا كنت تتصل بإنترنت عبر مقدم خدمة إنترنت، بطلب الاتصال الهاتفي (Dial-up) فيتمتع نظامك غالباً، بمستوى أمان أعلى من الاشتراكات المباشرة بإنترنت، أو الخطوط المؤجرة ذات الاتصال الدائم، وذلك لأن مقدم خدمة إنترنت، يمنح المشتركين عناوين IP ديناميكية، تتغير في كل اتصال.
ولا يتمكن المخترقون، لهذا السبب، من تكرار محاولة الاختراق، التي يتطلب نجاحها أكثر من محاولة، إلا خلال فترة الاتصال الواحد ، أما أصحاب الاشتراك الدائم بإنترنت، فتكون لأجهزتهم عناوين IP ثابتة، وتزيد لذلك فرص نجاح محاولات الاختراق، ويكون لاستخدام جدار ناري في هذه الحالة أهمية بالغة .
تعليق من قبلي - جهاد حلال
احب ان اضيف امر ضروري جدا لتفادي الفايروسات التي تغير ملحقات الملفات
قم بجعل وندوز يعرض الملفات مع ملحقاتها كاملة وذلك لان وندوز تقوم بشكل افتراضي بحجب ملحقات الملفات المعروفة بذلك تقدم مساعدة كبيرة لهذا النوع من الفيروسات التي تغير ملحقات الملفات مثال على ذلك:
لنفرض ان لديك ملف اسمه demo وهذا الملف من النوع **** لا يقم وندوز بعرض امتداد هذا الملف المعروف بشكل افتراضي,لنفرض ان فايرس قام بدخول جهازك ويحمل الاسم cool.txt ولكنه من النوع التنفيذي اي لاحقة الملف هي exe ولكن وندوز لم يعرض اللاحقة بشكل افتراضي (الاسم الحقيقي cool.txt.exe( عندها ستنفّذ هذا الملف معتقدا انه ملف نوع **** وهنا يقوم الفايرس بعمله التخريبي.



م ن ق و و و و و و ل:p


توقيع : كربلائية القلب
من مواضيع : كربلائية القلب 0 الفرنسي
0 لقطة نادرة وحديثة جداً جداً جداً للسيد نصر الله ..
0 شوفو جيف يدربون على الاولمبيات
0 اغرب 10 فلاش ميموري في العالم
0 اكبر لاب توب في العالم

الصورة الرمزية فراشة المستقبل
فراشة المستقبل
عضو برونزي
رقم العضوية : 20487
الإنتساب : Jul 2008
المشاركات : 996
بمعدل : 0.17 يوميا

فراشة المستقبل غير متصل

 عرض البوم صور فراشة المستقبل

  مشاركة رقم : 2  
كاتب الموضوع : كربلائية القلب المنتدى : المنتدى العلمي والتقني
افتراضي
قديم بتاريخ : 02-08-2008 الساعة : 07:15 PM


يسلموووووووووووو على النقل المفيد تقبلي مروري كربلائية القلب
تحياتي

توقيع : فراشة المستقبل
تعباااان ورحت للطبيب
وصفلي علاج غريب
لقـــــاء بالحــبــــــيب
كل يوم حتى اطــيب
من مواضيع : فراشة المستقبل 0 اعذاار اطلاب قبل 50 سنهـ
0 ( صوورة اجمل توأم )
0 ( حال الأعضاء عند حذف مواضيعهم )
0 شرب الماء على معده خاليه يعالج امرااض خطيرره
0 مخااطر استخداام الهاتف للأطفال

الصورة الرمزية عشق فاطمي
عشق فاطمي
شيعي حسيني
رقم العضوية : 23
الإنتساب : Jul 2006
المشاركات : 8,626
بمعدل : 1.33 يوميا

عشق فاطمي غير متصل

 عرض البوم صور عشق فاطمي

  مشاركة رقم : 3  
كاتب الموضوع : كربلائية القلب المنتدى : المنتدى العلمي والتقني
افتراضي
قديم بتاريخ : 03-08-2008 الساعة : 06:46 PM


نقل رائع جدا ومفيد اختي
معلومات جديده

احسنت
موفقه


توقيع : عشق فاطمي
من مواضيع : عشق فاطمي 0 أي لون من الاصدقاء أنت!!
0 مرض الكواساكي
0 اعترف خطير جدا من ابن تيمية !!
0 سرقوا فضائل أهل البيت والآن أدعيتهم !!
0 نزار قباني والحسين سلام الله عليه

سيهاتي 1
عضو برونزي
رقم العضوية : 7859
الإنتساب : Aug 2007
المشاركات : 1,357
بمعدل : 0.22 يوميا

سيهاتي 1 غير متصل

 عرض البوم صور سيهاتي 1

  مشاركة رقم : 4  
كاتب الموضوع : كربلائية القلب المنتدى : المنتدى العلمي والتقني
افتراضي
قديم بتاريخ : 05-08-2008 الساعة : 02:46 PM


يسلمو خيتو على هذا الموضوع المفيد
تحياتي


من مواضيع : سيهاتي 1 0 علي (عليه السلام) والخصائص "السادسه"
0 تسعة أعشار حسن الخلق في التغافل
0 علي (عليه السلام) والخصائص "الحلقة الخامسه"
0 كرامة من كرامات الإمام الحجة عليه السلام
0 كرامات الإمام الرضا عليه السلام : الحلقة (8)

الصورة الرمزية أنوار البتول
أنوار البتول
شيعي حسيني
رقم العضوية : 6057
الإنتساب : Jun 2007
المشاركات : 8,820
بمعدل : 1.43 يوميا

أنوار البتول غير متصل

 عرض البوم صور أنوار البتول

  مشاركة رقم : 5  
كاتب الموضوع : كربلائية القلب المنتدى : المنتدى العلمي والتقني
افتراضي
قديم بتاريخ : 05-08-2008 الساعة : 06:31 PM


يسلموو خيتوو عالمعلوماات المفيده .. يعطيج العافيه وعسااج عالقووه ..

توقيع : أنوار البتول

من مواضيع : أنوار البتول 0 طلب خلفيات منحدرات فكتورية
0 طلب خطوط فارسية
0 كل عام وأنتم أقرب إلى الله
0 اليوم شع نور الهداية التامة
0 اشرقت الأكوان بمولد الأقمار

الصورة الرمزية ابن الاخوه
ابن الاخوه
عضو برونزي
رقم العضوية : 12450
الإنتساب : Nov 2007
المشاركات : 326
بمعدل : 0.05 يوميا

ابن الاخوه غير متصل

 عرض البوم صور ابن الاخوه

  مشاركة رقم : 6  
كاتب الموضوع : كربلائية القلب المنتدى : المنتدى العلمي والتقني
افتراضي
قديم بتاريخ : 06-08-2008 الساعة : 12:50 AM


السلام عليكم

شكررررا على المعلومات

توقيع : ابن الاخوه
السلام عليكِ يا جبل الصبر

~~ زينب الكبرى~~
_ع_
من مواضيع : ابن الاخوه 0 سيدة ايات القران الكريم
0 ممثل مرجعية السيد الشيرازي ...يزور مرجعية اليعقوبي ....
0 المفكر الاسلامي نجاح الطائي ... يزور المرجعية الرشيدة .
0 رسالة المرجعية الرشيدة الى النساء اللواتي فى اروبا ..
0 رقمك ........ ممكن !!!
إضافة رد

مواقع النشر (المفضلة)



تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

الشبكة: أحد مواقع المجموعة الشيعية للإعلام

الساعة الآن: 07:07 PM.

بحسب توقيت النجف الأشرف

Powered by vBulletin 3.8.14 by DRC © 2000 - 2024
جميع الحقوق محفوظة لـ منتديات أنا شيعـي العالمية


تصميم شبكة التصاميم الشيعية