مخاطر الفيروسات
صفحة 1 من اصل 1
مخاطر الفيروسات
2- الديدان Worms:
تختلف الديدان عن الفيروسات بأنها ليست بحاجة إلى تدخل من المستخدم لانتشارها، أي أنها تنتقل تلقائيا
إلى الكمبيوتر بمجرد اتصاله بالإنترنت أو الشبكة المحلية التي تحتوي على الدودة، أو عند وضع القرص المدمج DVD الذي يحتوي على الدودة في السواقة الخاصة به.
يعتبر التعرف على الديدان أمرا أكثر صعوبة من التعرف على الفيروسات بالنسبة لبرامج الحماية، وذلك لأنها تعمل ذاتيا دون تشغيل برامج أخرى.
3- ملفات تروجان Trojan:
تعود تسمية هذه الملفات إلى الحادثة الشهيرة لاقتحام القلعة في جزيرة طروادة المحاصرة، وفيها تسلل الجنود إلى القلعة مختبئين ضمن تمثال كبير على هيئة حصان.
ومثلا قد تقوم بتحميل إحدى الملفات من الإنترنت على أنه لعبة كمبيوتر، لتفاجأ بعد تشغيل اللعبة المفترضة بأنها برنامج خبيث من نوع تروجان هدفه حذف أو تعديل بعض البيانات الموجودة على كمبيوترك.
إذا فالمستخدم يقوم بتحميل ملف تروجان إلى الكمبيوتر وتشغيله عمدا، لكن دون معرفة محتواه الحقيقي.
4- ملفات وبرامج التجسس Spyware:
تصل هذه البرامج إلى كمبيوتر المستخدم دون علمه، لتتنصت على استخداماته للكمبيوتر، إذ تقوم مثلا بمراقبة كلمات المرور التي يكتبها في حسابات البريد الإلكتروني، أو تلك الخاصة بالحسابات والمعاملات البنكية التي تتم عبر الإنترنت.
لا تعمل برامج التجسس بصورة مستقلة، بل تكون بمثابة برنامج الزبون Client الذي يتصل بالبرنامج الأساسي Server الموجود لدى مطوري برنامج التجسس، وذلك لتسريب بيانات المستخدم إليه.
تختلف الديدان عن الفيروسات بأنها ليست بحاجة إلى تدخل من المستخدم لانتشارها، أي أنها تنتقل تلقائيا
إلى الكمبيوتر بمجرد اتصاله بالإنترنت أو الشبكة المحلية التي تحتوي على الدودة، أو عند وضع القرص المدمج DVD الذي يحتوي على الدودة في السواقة الخاصة به.
يعتبر التعرف على الديدان أمرا أكثر صعوبة من التعرف على الفيروسات بالنسبة لبرامج الحماية، وذلك لأنها تعمل ذاتيا دون تشغيل برامج أخرى.
3- ملفات تروجان Trojan:
تعود تسمية هذه الملفات إلى الحادثة الشهيرة لاقتحام القلعة في جزيرة طروادة المحاصرة، وفيها تسلل الجنود إلى القلعة مختبئين ضمن تمثال كبير على هيئة حصان.
ومثلا قد تقوم بتحميل إحدى الملفات من الإنترنت على أنه لعبة كمبيوتر، لتفاجأ بعد تشغيل اللعبة المفترضة بأنها برنامج خبيث من نوع تروجان هدفه حذف أو تعديل بعض البيانات الموجودة على كمبيوترك.
إذا فالمستخدم يقوم بتحميل ملف تروجان إلى الكمبيوتر وتشغيله عمدا، لكن دون معرفة محتواه الحقيقي.
4- ملفات وبرامج التجسس Spyware:
تصل هذه البرامج إلى كمبيوتر المستخدم دون علمه، لتتنصت على استخداماته للكمبيوتر، إذ تقوم مثلا بمراقبة كلمات المرور التي يكتبها في حسابات البريد الإلكتروني، أو تلك الخاصة بالحسابات والمعاملات البنكية التي تتم عبر الإنترنت.
لا تعمل برامج التجسس بصورة مستقلة، بل تكون بمثابة برنامج الزبون Client الذي يتصل بالبرنامج الأساسي Server الموجود لدى مطوري برنامج التجسس، وذلك لتسريب بيانات المستخدم إليه.
قاسم الوكاع- عدد المساهمات : 79
نقاط : 23113
تاريخ التسجيل : 28/03/2009
مواضيع مماثلة
» مخاطر الفيروسات
» مخاطر الفيروسات
» مخاطر الفيروسات
» مخاطر الفيروسات
» انواع الفيروسات وكيف نحمي جهازنا منها واخر تقرير عن اخطر الفيروسات
» مخاطر الفيروسات
» مخاطر الفيروسات
» مخاطر الفيروسات
» انواع الفيروسات وكيف نحمي جهازنا منها واخر تقرير عن اخطر الفيروسات
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى