$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6923 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(42646)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "3.235.249.219"
  ["user_header"]=>
  object(stdClass)#7059 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(104) "/technodad/%d8%b4%d9%8a%d9%81%d8%b1%d8%a9-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-%d8%b6%d8%a7%d8%b1%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b7d65e0dee3ae8-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "3.235.249.219"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "3.235.249.219" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "56804" ["REDIRECT_URL"]=> string(44) "/technodad/شيفرة-برمجية-ضارة/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711631185.851406) ["REQUEST_TIME"]=> int(1711631185) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(42646) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي الشيفرة البرمجية الضارة؟

هي نصوص برمجية حاسوبية ضارة مصممة لإنشاء أو استغلال نقاط ضعف النظام، يتم تصميمها بواسطة جهات مسيئة لإحداث تغييرات غير مرغوب فيها أو تلف أو وصول مستمر إلى أنظمة الحاسوب. تؤدي الشيفرات البرمجية الضارة إلى خروقات أمنية وسرقة المعلومات والبيانات وغيرها من الأضرار المحتملة للملفات وأنظمة الحوسبة.

كيف تعمل الشيفرة البرمجية الضارة؟

يمكن التلاعب بأي مُكون مبَرمج في نظام حوسبة. تعتبر المكونات الكبيرة المهددة بالخطر كثيرة مثل البنية التحتية لشبكات الحاسوب، والمكونات الأصغر مثل تطبيقات الهاتف المحمول وحتى أجهزة إنترنت الأشياء. وتعمل الجهات القائمة على إنشاء مثل هذه البرمجيات وفق أربع خطوات أساسية:

  1. البحث واكتشاف نقاط ضعف الحاسوب المستهدف.
  2. كتابة شيفرة برمجية ضارة لاستغلال نقاط الضعف الموجودة.
  3. إرسال الشيفرة البرمجية الضارة للهدف.
  4. تنفيذ الشيفرة البرمجية الضارة من خلال أمر موجه أو من تلقاء نفسه.

كيف تنتشر الشيفرات البرمجية الضارة؟

يمكن أن تنتشر هذه التهديدات على أي قناة اتصال تنقل البيانات. وغالباً تشمل ما يلي:

  • الشبكات الإلكترونية – الشبكات الداخلية، ومشاركة الملفات ومواقع الإنترنت العامة.
  • البريد الإلكتروني والرسائل القصيرة وتطبيقات المراسلة عبر الهاتف المحمول وغيرها.
  • الاتصال اللاسلكي مثل البلوتوث.
  • واجهات الاتصال المباشرة مثل كابلات يو إس بي (USB).

أنواع الشيفرات البرمجية الضارة

يستطيع العديد من أنواع الشيفرات البرمجية الضارة أن يلحق ضرراً بالحاسوب الخاص بك من خلال العثور على نقاط دخول تؤدي إلى بياناتك الثمينة، وأشهرها هي الفيروسات والديدان التي تنتشر ذاتياً بين الحواسيب، وحصان طروادة والعديد من الملفات الضارة والتي تتكون من ملفات غير قابلة للتنفيذ، وغالباً ما يتم نشر هذه الملفات على وسائل التواصل الاجتماعي والمواقع الإلكترونية والبريد الإلكتروني. 

كيف تحمي أجهزتك من الشيفرات البرمجية الضارة؟

بإمكانك اتباع الخطوات التالية للتقليل من مخاطر الشيفرات البرمجية الضارة:

  • استخدام برنامج مكافحة الفيروسات، وتعد خطوة مهمة للكشف عن التهديدات التي تواجه الحاسوب فور وجودها.
  • التعامل بحذر مع المرفقات والروابط القادمة من البريد الإلكتروني والتحقق من المرسل حتى لو كنت تعرفه.
  • حظر الإعلانات المنبثقة، والتي تقود إلى صفحات تحتوي على الشيفرات الضارة.
  • السماح بأذونات محددة فقط، لا يجوز النقر على كلمة السماح دائماً أو قبول كل ملفات تعريف الارتباط عند الدخول لمواقع جديدة.
  • لا تدخل أي فلاشة إلى أجهزة إنترنت الأشياء الخاصة بك قبل أن تفحصها وتتأكد من خلوّها من الشيفرات البرمجية الضارة.
Content is protected !!