أخر الاخبار

تعرف على البرمجيات الخبيثة وكيفية حماية جميع أجهزتك منها

 

البرمجيات الخبيثة وكيفية حماية جميع أجهزتك منها

تشير البرامج الضارة ، وهي اختصار لعبارة "malware" ، إلى نوع من برامج الكمبيوتر المصممة لإصابة كمبيوتر مستخدم شرعي وإلحاق الضرر به بطرق متعددة. يمكن للبرامج الضارة أن تصيب أجهزة الكمبيوتر والأجهزة بعدة طرق وتأتي في عدد من الأشكال ، تشمل القليل منها فقط الفيروسات والديدان وأحصنة طروادة وبرامج التجسس والمزيد. من الضروري أن يعرف جميع المستخدمين كيفية التعرف على البرامج الضارة بجميع أشكالها وحمايتهم منها.

إذن ما هي البرمجيات الخبيثة؟ إنه يأتي في مجموعة متنوعة محيرة من الأشكال. من المحتمل أن تكون فيروسات الكمبيوتر هي أكثر أنواع البرامج الضارة شيوعًا ء سميت بهذا الاسم لأنها تنتشر عن طريق نسخ نفسها. الديدان لها خاصية مماثلة. تمت تسمية الأنواع الأخرى من البرامج الضارة ، مثل برامج التجسس ، بناءً على ما تفعله: في حالة برامج التجسس ، فإنها تنقل المعلومات الشخصية ، مثل أرقام بطاقات الائتمان. 


مشروع إجرامي


لذا بعد طرح السؤال "ما هي البرامج الضارة؟" الأسئلة المنطقية التالية هي ، "من الذي أنشأها ، ولماذا؟" لقد ولت الأيام التي تم فيها إنشاء معظم البرامج الضارة بواسطة المخادعين المراهقين. تم تصميم البرامج الضارة اليوم إلى حد كبير من قبل المجرمين المحترفين ومن أجلهم.

قد يستخدم هؤلاء المجرمين مجموعة متنوعة من التكتيكات المعقدة. في بعض الحالات ، كما يشير موقع Public CIO notes للتكنولوجيا ، قام مجرمو الإنترنت "بحبس" بيانات الكمبيوتر ء مما يجعل المعلومات غير قابلة للوصول ء ثم طلبوا فدية من المستخدمين لاستعادة تلك البيانات.

لكن الخطر الرئيسي الذي يشكله مجرمو الإنترنت على مستخدمي أجهزة الكمبيوتر الثقيلة هو سرقة المعلومات المصرفية عبر الإنترنت مثل الحسابات المصرفية وحسابات بطاقات الائتمان وكلمات المرور. قد يستخدمها المتسللون الإجراميون الذين يسرقون هذه المعلومات بعد ذلك لاستنزاف حسابك أو تشغيل فواتير بطاقة ائتمان احتيالية باسمك. أو قد يبيعون معلومات حسابك في السوق السوداء ، حيث تأتي هذه المعلومات السرية بسعر جيد.  

 

الحماية من البرامج الضارة

إذن نحن الآن في أكبر سؤال على الإطلاق: "كيف أتأكد من خلو جهاز الكمبيوتر أو الشبكة من البرامج الضارة؟"

الجواب من جزئين: اليقظة الشخصية ، وأدوات الوقاية. يعد البريد الإلكتروني من أكثر الطرق شيوعًا لنشر البرامج الضارة ، والذي قد يتخفى ليبدو كما لو كان من شركة مألوفة مثل أحد البنوك ، أو بريدًا إلكترونيًا شخصيًا من صديق.

كن حذرًا من رسائل البريد الإلكتروني التي تطلب منك تقديم كلمات مرور. أو رسائل البريد الإلكتروني التي يبدو أنها واردة من الأصدقاء ، ولكن ليس بها سوى رسالة مثل "تحقق من هذا الموقع الرائع!" متبوعًا برابط.
اليقظة الشخصية هي الطبقة الأولى من الحماية ضد البرامج الضارة ، ولكن مجرد توخي الحذر لا يكفي. نظرًا لأن أمان الأعمال ليس مثاليًا ، فحتى التنزيلات من المواقع الشرعية قد تحتوي أحيانًا على برامج ضارة مرفقة. مما يعني أنه حتى أكثر المستخدمين حكمة معرضون للخطر ، ما لم تتخذ إجراءات إضافية.

الحماية من البرامج الضارة
source:pexels.com


ما هي الحماية من البرامج الضارة؟

توفر الحماية الأمنية من البرامج الضارة تلك الطبقة الحيوية الثانية من الحماية لجهاز الكمبيوتر أو الشبكة. حزمة برامج مكافحة الفيروسات القوية هي المكون الأساسي للدفاعات التكنولوجية التي يجب أن يمتلكها كل نظام كمبيوتر شخصي أو تجاري.

الحماية من الفيروسات جيدة التصميم لها العديد من الخصائص. يقوم بفحص أي برنامج تم تنزيله حديثًا للتأكد من أنه خالٍ من البرامج الضارة. يقوم بفحص الكمبيوتر بشكل دوري لاكتشاف أي برامج ضارة قد تكون قد تسللت والتغلب عليها. يتم تحديثه بانتظام للتعرف على أحدث التهديدات.

يمكن أن تتعرف الحماية الجيدة من الفيروسات أيضًا ء وتحذر ء حتى من تهديدات البرامج الضارة غير المعروفة سابقًا ، استنادًا إلى الميزات التقنية (مثل محاولة "الإخفاء" على جهاز الكمبيوتر) التي تتميز بها البرامج الضارة. بالإضافة إلى ذلك ، تكتشف برامج مكافحة الفيروسات القوية وتحذر من مواقع الويب المشبوهة ، خاصة تلك التي قد تكون مصممة "للتصيد الاحتيالي" (وهي تقنية تخدع المستخدمين لإدخال كلمات مرور أو أرقام حسابات).

أخيرًا ، يجب أن تكون الحماية من البرامج الضارة قابلة للاستخدام. يجب أن يكون برنامج مكافحة الفيروسات الفعال سهل التنزيل والتثبيت ، لذلك لا تحتاج إلى أن تكون دكتوراه. في علوم الكمبيوتر من أجل استخدامه. ابحث عن حلول برامج مكافحة الفيروسات التي لها الخصائص الموضحة أعلاه ء وتابع ذلك بتثبيتها.

حماية قوية من البرامج الضارة تحمي أموالك على وجه التحديد. تحمي هذه الأدوات معلومات حسابك ، ويمكنها أيضًا توفير أدوات إدارة كلمات المرور بحيث لا يؤدي الإحباط الناتج عن كلمات المرور المنسية إلى تخطي هذا المكون الأساسي للحماية.

لا توجد حماية مطلقة. لكن الجمع بين الوعي الشخصي وأدوات الحماية المصممة جيدًا سيجعل جهاز الكمبيوتر الخاص بك آمنًا قدر الإمكان.





وضع القراءة :
حجم الخط
+
16
-
تباعد السطور
+
2
-
تعريف الارتباط

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.