check_post_to_show: string(2052) "{"is_valid":1,"global_remaining_posts_to_view":0,"remaining_posts_to_view":0,"number_all_post":0,"number_post_read":0,"exceeded_daily_limit":0,"is_watched_before":0,"sso_id":42646,"user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","user_ip":"3.233.221.90","user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/technodad\/%D8%B4%D9%8A%D9%81%D8%B1%D8%A9-%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A9-%D8%B6%D8%A7%D8%B1%D8%A9\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CDN_LOOP":"cloudflare","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"833b7df608e082fc-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CF_CONNECTING_IP":"3.233.221.90","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.17","SERVER_PORT":"80","REMOTE_ADDR":"3.233.221.90","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":null,"CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"55578","REDIRECT_URL":"\/technodad\/\u0634\u064a\u0641\u0631\u0629-\u0628\u0631\u0645\u062c\u064a\u0629-\u0636\u0627\u0631\u0629\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":null,"SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1702274266.809429,"REQUEST_TIME":1702274266,"argv":[],"argc":0,"HTTPS":"on"},"content_user_category":"paid","content_cookies":{"status":0,"sso":{"content_id":42646,"client_id":"1d1883f4-87d0-4156-8903-e6ceb0cb4224"},"count_read":null},"is_agent_bot":1}"
هي نصوص برمجية حاسوبية ضارة مصممة لإنشاء أو استغلال نقاط ضعف النظام، يتم تصميمها بواسطة جهات مسيئة لإحداث تغييرات غير مرغوب فيها أو تلف أو وصول مستمر إلى أنظمةالحاسوب. تؤدي الشيفرات البرمجية الضارة إلى خروقات أمنية وسرقة المعلومات والبيانات وغيرها من الأضرار المحتملة للملفات وأنظمة الحوسبة.
كيف تعمل الشيفرة البرمجية الضارة؟
يمكن التلاعب بأي مُكون مبَرمج في نظام حوسبة. تعتبر المكونات الكبيرة المهددة بالخطر كثيرة مثل البنية التحتية لشبكات الحاسوب، والمكونات الأصغر مثل تطبيقات الهاتف المحمول وحتى أجهزة إنترنت الأشياء. وتعمل الجهات القائمة على إنشاء مثل هذه البرمجيات وفق أربع خطوات أساسية:
البحث واكتشاف نقاط ضعف الحاسوب المستهدف.
كتابة شيفرة برمجية ضارة لاستغلال نقاط الضعف الموجودة.
إرسال الشيفرة البرمجية الضارة للهدف.
تنفيذ الشيفرة البرمجية الضارة من خلال أمر موجه أو من تلقاء نفسه.
كيف تنتشر الشيفرات البرمجية الضارة؟
يمكن أن تنتشر هذه التهديدات على أي قناة اتصال تنقل البيانات. وغالباً تشمل ما يلي:
الشبكات الإلكترونية - الشبكات الداخلية، ومشاركة الملفات ومواقع الإنترنت العامة.
البريد الإلكتروني والرسائل القصيرة وتطبيقات المراسلة عبر الهاتف المحمول وغيرها.
يستطيع العديد من أنواع الشيفرات البرمجية الضارة أن يلحق ضرراً بالحاسوب الخاص بك من خلال العثور على نقاط دخول تؤدي إلى بياناتك الثمينة، وأشهرها هي الفيروسات والديدان التي تنتشر ذاتياً بين الحواسيب، وحصان طروادة والعديد من الملفات الضارة والتي تتكون من ملفات غير قابلة للتنفيذ، وغالباً ما يتم نشر هذه الملفات على وسائل التواصل الاجتماعي والمواقع الإلكترونية والبريد الإلكتروني.
كيف تحمي أجهزتك من الشيفرات البرمجية الضارة؟
بإمكانك اتباع الخطوات التالية للتقليل من مخاطر الشيفرات البرمجية الضارة:
استخدام برنامج مكافحة الفيروسات، وتعد خطوة مهمة للكشف عن التهديدات التي تواجه الحاسوب فور وجودها.
التعامل بحذر مع المرفقات والروابط القادمة من البريد الإلكتروني والتحقق من المرسل حتى لو كنت تعرفه.
حظر الإعلانات المنبثقة، والتي تقود إلى صفحات تحتوي على الشيفرات الضارة.
السماح بأذونات محددة فقط، لا يجوز النقر على كلمة السماح دائماً أو قبول كل ملفات تعريف الارتباط عند الدخول لمواقع جديدة.
لا تدخل أي فلاشة إلى أجهزة إنترنت الأشياء الخاصة بك قبل أن تفحصها وتتأكد من خلوّها من الشيفرات البرمجية الضارة.
هي نصوص برمجية حاسوبية ضارة مصممة لإنشاء أو استغلال نقاط ضعف النظام، يتم تصميمها بواسطة جهات مسيئة لإحداث تغييرات غير مرغوب فيها أو تلف أو وصول مستمر إلى أنظمةالحاسوب. تؤدي الشيفرات البرمجية الضارة إلى خروقات أمنية وسرقة المعلومات والبيانات وغيرها من الأضرار المحتملة للملفات وأنظمة الحوسبة.
كيف تعمل الشيفرة البرمجية الضارة؟
يمكن التلاعب بأي مُكون مبَرمج في نظام حوسبة. تعتبر المكونات الكبيرة المهددة بالخطر كثيرة مثل البنية التحتية لشبكات الحاسوب، والمكونات الأصغر مثل تطبيقات الهاتف المحمول وحتى أجهزة إنترنت الأشياء. وتعمل الجهات القائمة على إنشاء مثل هذه البرمجيات وفق أربع خطوات أساسية:
البحث واكتشاف نقاط ضعف الحاسوب المستهدف.
كتابة شيفرة برمجية ضارة لاستغلال نقاط الضعف الموجودة.
إرسال الشيفرة البرمجية الضارة للهدف.
تنفيذ الشيفرة البرمجية الضارة من خلال أمر موجه أو من تلقاء نفسه.
كيف تنتشر الشيفرات البرمجية الضارة؟
يمكن أن تنتشر هذه التهديدات على أي قناة اتصال تنقل البيانات. وغالباً تشمل ما يلي:
الشبكات الإلكترونية – الشبكات الداخلية، ومشاركة الملفات ومواقع الإنترنت العامة.
البريد الإلكتروني والرسائل القصيرة وتطبيقات المراسلة عبر الهاتف المحمول وغيرها.
يستطيع العديد من أنواع الشيفرات البرمجية الضارة أن يلحق ضرراً بالحاسوب الخاص بك من خلال العثور على نقاط دخول تؤدي إلى بياناتك الثمينة، وأشهرها هي الفيروسات والديدان التي تنتشر ذاتياً بين الحواسيب، وحصان طروادة والعديد من الملفات الضارة والتي تتكون من ملفات غير قابلة للتنفيذ، وغالباً ما يتم نشر هذه الملفات على وسائل التواصل الاجتماعي والمواقع الإلكترونية والبريد الإلكتروني.
كيف تحمي أجهزتك من الشيفرات البرمجية الضارة؟
بإمكانك اتباع الخطوات التالية للتقليل من مخاطر الشيفرات البرمجية الضارة:
استخدام برنامج مكافحة الفيروسات، وتعد خطوة مهمة للكشف عن التهديدات التي تواجه الحاسوب فور وجودها.
التعامل بحذر مع المرفقات والروابط القادمة من البريد الإلكتروني والتحقق من المرسل حتى لو كنت تعرفه.
حظر الإعلانات المنبثقة، والتي تقود إلى صفحات تحتوي على الشيفرات الضارة.
السماح بأذونات محددة فقط، لا يجوز النقر على كلمة السماح دائماً أو قبول كل ملفات تعريف الارتباط عند الدخول لمواقع جديدة.
لا تدخل أي فلاشة إلى أجهزة إنترنت الأشياء الخاصة بك قبل أن تفحصها وتتأكد من خلوّها من الشيفرات البرمجية الضارة.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.