تعلم الحاسوب – Telegram
تعلم الحاسوب
19.1K subscribers
178 photos
12 videos
67 files
60 links
للتواصل :-

@Mybot7539_bot
Download Telegram
2:- تحرك المُؤشر من تلقاء نفسه :-

👈 عند ملاحظتك لتحرك مؤشر الماوس من تلقاء نفسه وأنه يقوم بتحديد شيء ما، فاعلم بأنه تم اختراق جهازك.
3:- الكمبيوتر يعمل ببطء شديد :-

👈 اذا لاحظت انخفاضاً كبيراً في سرعة الإنترنت الخاص بك وأن أي عملية بسيطة تقوم بها تستغرق الكثير من الوقت فإن هذا يعني أن شخصاً ما قد اخترق جهازك.
👍1
4:- إعلانات زائفة عن وجود فيروسات بحاسوبك :-

👈 الهدف من هذه الإعلانات هو أن يضغط المستخدم على الرابط الموضح بها، ومن ثم يتم تحويله إلى موقع ذي تصميم احترافي للغاية فقط لسرقة بيانات خاصة شديدة الحساسية مثل رقم بطاقة الائتمان الخاصة بك.
5:- أصدقاؤك بدأوا بتلقي رسائل بريد إلكتروني مزيفة من بريدك الشخصي :-

👈 وهذا دليل على أن هناك اختراقاً لحاسوبك وأن أحدهم يتحكم بالبريد الخاص بك.
6:- كاميرا الويب الخاصة بك :-

👈 إذا كانت كاميرا الويب الخاصة بك تُومض من تلقاء نفسها، فقم بإعادة تشغيل الكمبيوتر وتحقّق مما إذا كانت تُومض مرة أخرى في غضون حوالي 10 دقائق، فهذا يدل على تعرض الجهاز إلى الاختراق.
7:- يتم حذف الملفات من قِبل شخص آخر :-

👈 بكل تأكيد سيكون جهازك قد تعرض للاختراق إذا لاحظت أن بعض البرامج أو الملفات تم حذفها دون علمك.
8:- إعادة توجيهك إلى مواقع ويب مختلفة :-

👈 إذا وجدت أن حاسوبك يبدأ بالتنقل بين النوافذ والصفحات المختلفة بشكل جنوني دون أي تدخل منك فقد حان الوقت للتنبيه.
🔰 ماذا نقصد بالبرمجيات الخبيثة المتعددة الأشكال والبرمجيات الخبيثة المتحولة :- 👇👇
1
👈 يمتلك المخترقون خدعة واحدة في جعبتهم للتنسيق مع الأجنحة الأمنية. تعتمد هذه الخدعة على ما يسمى ب " التوقيعات -  signatures " لإكتشاف ما إذا كان البرنامج خبيثا أم لا.
عند اكتشاف فيروس جديد، يتم تسجيل توقيعه وإرساله إلى برنامج مكافحة الفيروسات الخاص بكل شخص آخر لمساعدتهم في اكتشافه بطريقة ما، يكون التوقيع هو بصمة الفيروس على سجل الشرطة؛ بمجرد أن يتم " القبض عليه بمعنى الفيروس " ، يتم إعلام الجميع بإطلاق هذا البرنامج المارق بمجرد ظهوره.


 ولكن ماذا لو أمكن لمطوّر البرامج تغيير توقيع الفيروس ؟ وبهذه الطريقة، لن يتم اكتشافه حتى إذا كان لدى برنامج مكافحة الفيروسات سجل بصمة إصبع سابقة للبرامج الضارة وهذا يعني أنك لست بحاجة إلى التخلص من الشفرة بمجرد اكتشافها؛ وأيضا يعني ببساطة أنها ستقوم بتمويه جديد.
هذا هو بالضبط ما تفعله البرمجيات الخبيثة متعددة الأشكال والمتحولة، ومستقبلها مع الذكاء الإصطناعي قد يعني انتشار سلالات سيئة من البرمجيات حول الإنترنت.
👍2
👈- البرمجيات الخبيثة متعددة الأشكال - 
Polymorphic Malware :-

تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب "core " ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها.

دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.


حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.


👈- البرمجيات الخبيثة المتحولة 

   Metamorphic Malware :-

البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة.
هذا يجعل الأمر أكثر صعوبة لكشفها .


👈- كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع  مبرمجي الأمن ؟
وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.
إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.

وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع - إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.


👈- ماذا يمكنك أن تفعل حيال هذه البرمجيات الخبيثة ؟
قد يكون من المخيف قليلاً أن نسمع عن البرمجيات الخبيثة التي تتجنب الأمن ومع انتشار برامج مكافحة الفيروسات عبر الإنترنت، يحتاج مطورو البرمجيات الخبيثة إلى رفع مستوى لعبتهم لتجاوز حاجز الأمان، ولكن هذا التأهب من طرف المطورين لا يغير من حقيقة أن أفضل مضاد للفيروسات هو إحساسك العام ألا تنزل ملفات مشبوهة أو تفتح رسائل بريد إلكتروني مريبة أو تنقر على روابط غريبة يرسلها أصدقاءك على الشبكات الاجتماعية إليك.
لا تستطيع البرامج الضارة المتحولة مهاجمتك إذا لم تعطها الفرصة من خلال العمليات التي ذكرناها .
1
#ملفات_الكوكيز_cookies:-

حتى تتصل بالشبكة الدولية، فإنك تستخدم برنامجا يسمى "مستعرضا" أو متصفح  أكثر المستعرضات شعبية هي كوكل كروم او إنترنت إكسبلورر و فاير فوكس ..
 يتصل مستعرضك بالشبكة ويطلب معلومات نيابة عنك. عندما تصل المعلومات، يعرضها مستعرضك على الشاشة.
 تسمى الحاسبات التي ترسل المعلومات "خادمات الويب".

 يملك حاسبك خدمة ذاتية مبنية فيه تسمح لخادمات الويب بتخزين بيانات تسمى كوكيز Cookies للاسترجاع لاحقا

ما قد  تتنبه  له هو أن الكعكات ترسل لحاسبك من وراء الكواليس، وتتراكم هذه المعلومات "الكوكيز" كلما زرت مواقع ويب أكثر، وتستخدم ألغراض مختلفة، منها رصد (تدوين) حركتك على الويب، الناس تقلق من الكوكيز ألنها ممكن أن تستخدم لكشف خصوصيتك
👍5
#ما__هي__أهمية__ميزة__التحقق_____بخطوتين______

تتعرض كلمات السر لخطر السرقة من قبل المهاجمين في الفضاء الإلكتروني .

في اللحظة التي يتم فيها اختراق الحساب، يقوم المخترق بعزلك من حسابك ووضع يده على قائمة اتصالاتك.
وعندها يبدأ بإرسال رسائل ملغومة من حسابك.

يعتبر اختراق حساب واحد بمثابة كرة الثلج التي ستتدحرج وتشمل كافة الحسابات المرتبطة بحسابك، سواء كانت لك أم لأصدقائك. وحتماً سيتسبب هذا في ايذائك وايذاء أصدقائك.

من شأن تفعيل ميزة التحقق بخطوتين منع المهاجم من الوصول إلى حسابك حتى في حال حصوله على كلمة السر واسم المستخدم.

سوف يتم تنبيهك بحدوث محاولة فاشلة لتسجيل الدخول إلى حسابك.

في حال رغبتك بتأمين حساباتك ومعلوماتك، عليك تفعيل ميزة التحقق بخطوتين .
👍2
👍2
تعلم الحاسوب
Photo
#ما_هي_الهندسة_الاجتماعية_وكيف_تتجنب_مخاطرها__؟

عنما يُطلب من المستخدمين التفكير في أمنهم وسلامتهم على الإنترنت، فإن أفكارهم تتحول باتجاه الهواتف الذكية والحواسيب المحمولة واللوحية وكيفية المحافظة عليها بعيداً عن المخترقين والبرمجيات الخبيثة.

وبطبيعة الحال يجب الحرص على هذا التفكير وتعزيزه ومتابعة الإرشادات الأمنية المتعلقة به، لكن مع ذلك فإن هذا الجزء لا يُمثل سوى نصف القصة.

فالجانب الآخر للأمن عبر الإنترنت يُمثل أهمية أكبر بكثير وهو العنصر الأكثر فاعلية في الحماية الأمنية ألا وهو العنصر البشري.

فحتى لو استطاع مطورو النظم الأمنية الوصول إلى نظام معصوم من البرمجيات الخبيثة ولا يُمكن اختراقه، وهذا لن يحدث على الأقل حالياً، إلا أن هذه النظم تبقى مرهونة بالتفاعل البشري وبطريقة تعاطي المستخدم مع النظام، لذا فكل شيء يتمحور حول المستخدم نفسه “البشر”.

لذا يعتمد الكثير من المخترقين والقراصنة حول العالم على العنصر البشري فقط وبعيداً عن التفاعل بينه وبين الأجهزة، وهو ما يُعرف بالهندسة الاجتماعية.

وباختصار يُمكن تعريف الهندسة الاجتماعية على أنها التلاعب بالبشر وخداعهم بهدف الحصول على بيانات أو معلومات أو أموال كانت ستظل خاصة وآمنة ولا يُمكن الوصول إليها.

ومن هنا يستخدم المخترق المتحايل “المهندس الاجتماعي” مهاراته لاستهداف نقاط الضعف البشرية في محاولة للتحايل على الضوابط والإجراءات التي من شأنها أن تمنعه من الحصول على المعلومات التي يحتاجها.
👍2
#ما_هي_نوعية_المعلومات_التي_يمكن_خسارتها___؟


الإجابة باختصار “كل شيء”، ففي عصر المعلومات يمكن أن يكون لأي معلومة قيمة، الشخص الذي يستهدفك أيضاً له دوافع معينة وبالتالي لا يُمكن الاستهتار بأي معلومة تخسرها.

وبالطبع فإن المخترقين الذين يعتمدون على الهندسة الاجتماعية يركزون بصورة أساسية على الخدمات المالية مثل الحسابات البنكية على الإنترنت أو أي معلومات تساعدهم في الحصول على أموال.
👍1
#كيف_أحمي_نفسي؟

1:- النصيحة الأساسية التي تجنبك الكثير من المشاكل الأمنية، هي “لا تُشارك أبداً أي معلومات أو أي بيانات شخصية مع أي جهة كانت” وعلى الرغم من سهولة القيام بهذا الأمر إلا أن الكثير من المستخدمين يغفلون عن هذه النصيحة.

2:- تحقق دائماً من الأشخاص الذين تتحدث إليهم سواءً عبر الهاتف أو عبر البريد الإلكتروني أو خدمات التواصل الفوري وغيرها، مثلاً لو كان المتصل من شركة رسمية فلا تجد حرجاً أن تطلب منه معلوماته الكاملة وأن يقوم بالاتصال من رقم هاتف رسمي يُمكن التحقق منه.

3:- لا تفتح مرفقات البريد الإلكتروني من أشخاص غير معروفين، فلغاية الآن يتم استخدام هذه الطريقة على نطاق واسع لنشر البرمجيات الخبيثة والحصول على المعلومات الشخصية، وذلك من خلال انتحال هوية شركات كبرى وإرفاق بعض الملفات في البريد.

4:- اعمل على تأمين هاتفك الذكي أو حاسبك المحمول، يُمكن أن تعتمد على فلترة البريد المزعج بالاعتماد على أدوات خاصة، كذلك اعتمد على برامج قوية لمكافحة الفيروسات تتضمن أدوات لمكافحة رسائل وصفحات التصيد.
👍1
#لحماية_جهازك_من_الفيروسات_والبرمجيات_الخبيثة...

وغيرها من التهديدات، هي في المقام الأول مسؤوليتك، وهناك العديد من الأشياء التي يمكنك القيام بها للبقاء آمنًا والحفاظ على هاتفك منها، وإليكم هذه الأشياء على شكل نقاط:

1- تحديث نظام التشغيل وخاصةً التحديثات الأمنية الشهرية.

2- لا تقوم بتحميل ملفات APK من جهات خارجية غير موثوقة.

3-لا تقم بتثبيت تطبيقات أنت لا تحتاجها.

4- تثبيت التطبيقات فقط من المتاجر المعترف بها، يفضّل متجر قوقل بلاي، أو متاجر أخرى موثوقة مثل امازون.

5-خذ لنفسك لحظة لفهم أذونات التطبيق وقرائتها قبل السماح لها بالوصول.

6-لا تمنح الهاتف صلاحيات الروت إلا اذا كنت تعرف ما تقوم به.