طالما أنك تستخدم الكمبيوتر والانترنت وبمجرد دخولك لهذا العالم فانت لست فى منأى عن هجمات الهاكرز والاختراق ، والهاكرز كل يوم يطور نفسه ويسعى للتخفى ونحن اليوم فى مؤسسة بريق القمة حرصنا أن نتجول معك فى عالم الهاكرز لتتعرف كيف يمكن للهاكرز أن يخترق جهازك ويحصل على معلوماتك .
أنواع هجمات الهاكرز :
النوع الأول :
الهجمات الغير فعالة Traffic Analysis:
يقوم فيه المخترق بتحليل الاتصال الخاص بك ويطلع على معلوماتك ولكن دون المساس بها أو تغييرها فقط هو يطلع عليها .
للاسف من الصعب تحديد وجود الهاكرز لانك لاتشعر بأى تغيير .
هذا النوع من الهجمات لا يتعلق بالكومبيوتر المكتبي فحسب، بل يمتد إلى الأجهزة اللوحية والمفكرات الشخصية والهواتف المحمولة أيضًا.
النوع الثانى :
الهجمات الفعّالة – Active Attacks :
هذه الهجمات تحدث من خلال الفيروسات والبرامج الخبيثة ولذلك ليس عليك ان تستقبل أى ملف من مصدر مجهول أو تقوم بتصفح مواقع مشبوهة ، وعليك أن تستخدم برنامج للحماية من الفيروسات .
ظهر أوّل فيروس رقميّ في أواخر الثمانينيّات عندما كانت أجهزة الحاسب الشخصية في بداية انتشارها وكما يشير الاسم، الفيروس الرقمي هو كود برمجيّ أو برنامج صغير يكون في الغالب مخفيًّا في برنامج آخر غير ضار، وبمجرد دخوله للنظام يقوم بنسخ نفسه (نسخ مطورة أحيانًا) والانتشار في النظام والانتقال للأنظمة الأخرى المتصلة به، وينفّذ عمليات ضارة مثل سرقة مساحة القرص الصلب، إنهاك المعالج، سرقة المعلومات، إتلاف البيانات، إظهار رسائل غير مرغوب فيها أو حتّى التواصل مع أشخاص باستخدام هويتك.
أنواع هجمات الهاكرز :
النوع الأول :
الهجمات الغير فعالة Traffic Analysis:
يقوم فيه المخترق بتحليل الاتصال الخاص بك ويطلع على معلوماتك ولكن دون المساس بها أو تغييرها فقط هو يطلع عليها .
للاسف من الصعب تحديد وجود الهاكرز لانك لاتشعر بأى تغيير .
هذا النوع من الهجمات لا يتعلق بالكومبيوتر المكتبي فحسب، بل يمتد إلى الأجهزة اللوحية والمفكرات الشخصية والهواتف المحمولة أيضًا.
النوع الثانى :
الهجمات الفعّالة – Active Attacks :
هذه الهجمات تحدث من خلال الفيروسات والبرامج الخبيثة ولذلك ليس عليك ان تستقبل أى ملف من مصدر مجهول أو تقوم بتصفح مواقع مشبوهة ، وعليك أن تستخدم برنامج للحماية من الفيروسات .
ظهر أوّل فيروس رقميّ في أواخر الثمانينيّات عندما كانت أجهزة الحاسب الشخصية في بداية انتشارها وكما يشير الاسم، الفيروس الرقمي هو كود برمجيّ أو برنامج صغير يكون في الغالب مخفيًّا في برنامج آخر غير ضار، وبمجرد دخوله للنظام يقوم بنسخ نفسه (نسخ مطورة أحيانًا) والانتشار في النظام والانتقال للأنظمة الأخرى المتصلة به، وينفّذ عمليات ضارة مثل سرقة مساحة القرص الصلب، إنهاك المعالج، سرقة المعلومات، إتلاف البيانات، إظهار رسائل غير مرغوب فيها أو حتّى التواصل مع أشخاص باستخدام هويتك.
مع تحيات مؤسسة بريق القمة
عنوان
حولي _ش قتيبة _خلف مجمع النقره الجنوبي
للاستفسار يرجي الاتصال على
الموبايل : (965) 67788700
الارضي : (965) 22640406
تابعونا على المدونه
http://www.bariq1alqma.blogspot.com/
تويتر
https://twitter.com/bariqalqma
الفيس بوك
https://www.facebook.com/bariqalqmakw
جوجل بلس
https://plus.google.com/+bariqalqma
انستجرام
http://instagram.com/bariqelqema
0 التعليقات:
إرسال تعليق