تعلم الحاسوب – Telegram
تعلم الحاسوب
19.1K subscribers
178 photos
12 videos
67 files
60 links
للتواصل :-

@Mybot7539_bot
Download Telegram
#معلومة

cpu =central processing unity

المعالج مسؤول عن تشغيل الجهاز ومعالجة كل البيانات الموجودة في الجهاز سواء كانت قراءة أو كتابة

المعالج عبارة عن أنوية و هذه الأنوية عبارة عن وحدات معالجة صغيرة داخل المعالج و لكي تنقل هذه الأوامر أو البيانات يجب ان يكون هناك مسارات

المسار أو ال thread هو عبارة عن طريق لكي تعبر منه ال المعلومات لكي تعالج عبر الأنوية و لارسالها مرة اخرى

يجب ان يكون هناك ذاكرة صغيرة جدا لحفظ المعلومات مؤقتا و حذفها لتسهيل العمل على الانوية و تسمى الكاش ميموري او cach memory و الكاش يقسم الى ثلاث أقسام رئيسية و هي كالتالي....

L3
L2
L1
الL3 هو القسم الذي لديه اكبر مساحة بين الثلاثة و يليه L2 ثم L1

يكون الفرق معالج رباعي النواة من شركة إنتل عن معالج رباعي نواة آخر من شركة amd هو سرعة النواة الواحدة و المعمارية و دقة التصنيع مثال....

I7 7700k و r5 1500x
كلاهما يحتويان على أربعة انوية و ثمان مسارات لكن سرعة النواة الواحدة لدى i7 7700k أسرع بكثير من سرعة النواة الواحدة لدى r5 1500x لكن الحرارة لدى r5 1500x اقل بكثير و دقة التصنيع هي نفسها 14nm لدى كلا المعالجين و المعمارية هي بنية المعالج و طريقة تصنيعه...
👍6
واجهة المستخدم الرسومية يرمز لها :-
Anonymous Quiz
29%
VGA
13%
FGI
16%
ROM
42%
GUI
👍3
👎2
لايحتاج المستخدم ان يتذكر الاوامر المعقدة ويمكن ان يرى الاوامر الموجودة بسهولة :-
Anonymous Quiz
40%
واجهة سطر الاوامر
31%
واجهة رسومية
11%
واجهة عمل مشتركة
17%
لاشي مما ذكر
للبحث في آلاف سجلات الموضفين وعرض النتائج نستخدم برنامج :-
Anonymous Quiz
61%
قواعد البيانات
10%
معالج النصوص
10%
اوراق العمل
18%
محركات البحث
👍2
كيف تعرف أن حاسوبك مخترق؟


يقوم الهاكرز بعمليات اختراق الأجهزة وتدمير الحواسيب أو التجسس عليها ومشاهدة ما يفعله أصحابها على شبكة الإنترنت.

عندما يتم تعريض جهاز الكمبيوتر للإصابة بملف التجسس، وهو ما يسمى بالباتش أو بالتروجان، فإنه يقوم بفتح البورت ( port) أو منفذ داخل الجهاز يجعل كل شخص لديه برنامج تجسس يقوم باقتحام وسرقة الجهاز من خلال هذا الملف.


يتبع ....... . 👇👇
كيف تعرف أن حاسوبك مخترق؟


👇👇
1:- إيقاف تشغيل برنامج مكافحة الفيروسات تلقائيا :-ً
 
👈 هذا البرنامج لا يُمكن أن يتوقف من تلقاء نفسه، فإذا حدث ذلك فمن المحتمل بقوة أن يكون جهازك قد تم اختراقه.
2:- تحرك المُؤشر من تلقاء نفسه :-

👈 عند ملاحظتك لتحرك مؤشر الماوس من تلقاء نفسه وأنه يقوم بتحديد شيء ما، فاعلم بأنه تم اختراق جهازك.
3:- الكمبيوتر يعمل ببطء شديد :-

👈 اذا لاحظت انخفاضاً كبيراً في سرعة الإنترنت الخاص بك وأن أي عملية بسيطة تقوم بها تستغرق الكثير من الوقت فإن هذا يعني أن شخصاً ما قد اخترق جهازك.
👍1
4:- إعلانات زائفة عن وجود فيروسات بحاسوبك :-

👈 الهدف من هذه الإعلانات هو أن يضغط المستخدم على الرابط الموضح بها، ومن ثم يتم تحويله إلى موقع ذي تصميم احترافي للغاية فقط لسرقة بيانات خاصة شديدة الحساسية مثل رقم بطاقة الائتمان الخاصة بك.
5:- أصدقاؤك بدأوا بتلقي رسائل بريد إلكتروني مزيفة من بريدك الشخصي :-

👈 وهذا دليل على أن هناك اختراقاً لحاسوبك وأن أحدهم يتحكم بالبريد الخاص بك.
6:- كاميرا الويب الخاصة بك :-

👈 إذا كانت كاميرا الويب الخاصة بك تُومض من تلقاء نفسها، فقم بإعادة تشغيل الكمبيوتر وتحقّق مما إذا كانت تُومض مرة أخرى في غضون حوالي 10 دقائق، فهذا يدل على تعرض الجهاز إلى الاختراق.
7:- يتم حذف الملفات من قِبل شخص آخر :-

👈 بكل تأكيد سيكون جهازك قد تعرض للاختراق إذا لاحظت أن بعض البرامج أو الملفات تم حذفها دون علمك.
8:- إعادة توجيهك إلى مواقع ويب مختلفة :-

👈 إذا وجدت أن حاسوبك يبدأ بالتنقل بين النوافذ والصفحات المختلفة بشكل جنوني دون أي تدخل منك فقد حان الوقت للتنبيه.
🔰 ماذا نقصد بالبرمجيات الخبيثة المتعددة الأشكال والبرمجيات الخبيثة المتحولة :- 👇👇
1
👈 يمتلك المخترقون خدعة واحدة في جعبتهم للتنسيق مع الأجنحة الأمنية. تعتمد هذه الخدعة على ما يسمى ب " التوقيعات -  signatures " لإكتشاف ما إذا كان البرنامج خبيثا أم لا.
عند اكتشاف فيروس جديد، يتم تسجيل توقيعه وإرساله إلى برنامج مكافحة الفيروسات الخاص بكل شخص آخر لمساعدتهم في اكتشافه بطريقة ما، يكون التوقيع هو بصمة الفيروس على سجل الشرطة؛ بمجرد أن يتم " القبض عليه بمعنى الفيروس " ، يتم إعلام الجميع بإطلاق هذا البرنامج المارق بمجرد ظهوره.


 ولكن ماذا لو أمكن لمطوّر البرامج تغيير توقيع الفيروس ؟ وبهذه الطريقة، لن يتم اكتشافه حتى إذا كان لدى برنامج مكافحة الفيروسات سجل بصمة إصبع سابقة للبرامج الضارة وهذا يعني أنك لست بحاجة إلى التخلص من الشفرة بمجرد اكتشافها؛ وأيضا يعني ببساطة أنها ستقوم بتمويه جديد.
هذا هو بالضبط ما تفعله البرمجيات الخبيثة متعددة الأشكال والمتحولة، ومستقبلها مع الذكاء الإصطناعي قد يعني انتشار سلالات سيئة من البرمجيات حول الإنترنت.
👍2
👈- البرمجيات الخبيثة متعددة الأشكال - 
Polymorphic Malware :-

تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب "core " ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها.

دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.


حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.


👈- البرمجيات الخبيثة المتحولة 

   Metamorphic Malware :-

البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة.
هذا يجعل الأمر أكثر صعوبة لكشفها .


👈- كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع  مبرمجي الأمن ؟
وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.
إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.

وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع - إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.


👈- ماذا يمكنك أن تفعل حيال هذه البرمجيات الخبيثة ؟
قد يكون من المخيف قليلاً أن نسمع عن البرمجيات الخبيثة التي تتجنب الأمن ومع انتشار برامج مكافحة الفيروسات عبر الإنترنت، يحتاج مطورو البرمجيات الخبيثة إلى رفع مستوى لعبتهم لتجاوز حاجز الأمان، ولكن هذا التأهب من طرف المطورين لا يغير من حقيقة أن أفضل مضاد للفيروسات هو إحساسك العام ألا تنزل ملفات مشبوهة أو تفتح رسائل بريد إلكتروني مريبة أو تنقر على روابط غريبة يرسلها أصدقاءك على الشبكات الاجتماعية إليك.
لا تستطيع البرامج الضارة المتحولة مهاجمتك إذا لم تعطها الفرصة من خلال العمليات التي ذكرناها .
1
#ملفات_الكوكيز_cookies:-

حتى تتصل بالشبكة الدولية، فإنك تستخدم برنامجا يسمى "مستعرضا" أو متصفح  أكثر المستعرضات شعبية هي كوكل كروم او إنترنت إكسبلورر و فاير فوكس ..
 يتصل مستعرضك بالشبكة ويطلب معلومات نيابة عنك. عندما تصل المعلومات، يعرضها مستعرضك على الشاشة.
 تسمى الحاسبات التي ترسل المعلومات "خادمات الويب".

 يملك حاسبك خدمة ذاتية مبنية فيه تسمح لخادمات الويب بتخزين بيانات تسمى كوكيز Cookies للاسترجاع لاحقا

ما قد  تتنبه  له هو أن الكعكات ترسل لحاسبك من وراء الكواليس، وتتراكم هذه المعلومات "الكوكيز" كلما زرت مواقع ويب أكثر، وتستخدم ألغراض مختلفة، منها رصد (تدوين) حركتك على الويب، الناس تقلق من الكوكيز ألنها ممكن أن تستخدم لكشف خصوصيتك
👍5