المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية
Untitled Document
أبحث في الأخبار
بالصور: صرح تربوي جديد تضيفه العتبة الحسينية.. شاهد كيف أصبح مجمع مدارس الوارث في حي السلام
2024-03-28
بالصور: بزخارف جميلة ومن أفخر الانواع.. فرش السجاد داخل الصحن الحسيني الشريف
2024-03-28
مركز ميزان للرعاية الصحية التابع للعتبة الحسينية المقدسة يحصي خدماته المقدمة ضمن مبادرة عطاء المجتبى (ع) الطبية مدفوعة التكلفة
2024-03-28
بالفيديو: في مستشفى المجتبى (ع) لإمراض الدم وزراعة نخاع العظم.. مراجعون يقدمون شكرهم لممثل المرجعية العليا والعتبة الحسينية على المبادرات التي تخدم العراقيين
2024-03-28
بتوجيه من ممثل المرجعية الدينية.. قسم الشؤون الدينية التابع للعتبة الحسينية يتفق مع دائرة إصلاح الأحداث على تنفيذ ورش تأهيلية للنزلاء
2024-03-28
سيقدم خدماته للراغبين من طلبة الدراسات العليا والباحثين ومن جميع الجامعات العراقية.. جامعة الزهراء (ع) للبنات التابعة للعتبة الحسينية تعلن عن افتتاح مختبر تخصصي للتقطيع النسيجي
2024-03-28


الفيروسات الرقمية الخمسة الأخطر!


  

2532       07:33 صباحاً       التاريخ: 2-11-2016              المصدر: dw.com
تتجازو أحيانا بعض فيروس الكومبيوتر حد الخطر التقليدي من حيث معدل انتشارها أو الأضرار التي تسببها، ويمسي من أسوأ المخاطر التي تشكل تهديدا للفضاء الإلكتروني. موقع "ساينس أليرت" أورد أخطر خمسة فيروسات في عالم الإنترنت.
أورد الموقع الإلكتروني "ساينس أليرت" المتخصص في الأبحاث العلمية والتكنولوجيا تقريرا بشأن خمسة من أخطر الفيروسات الإلكترونية مع التحذير من مغبة التعامل مع المرفقات أو الروابط الإلكترونية غير المعروفة التي كانت سببا في تفشي هذه الفيروسات وانتشارها على نطاق واسع عبر شبكة الانترنت.
وجاء في صدارة الفيروسات التي شكلت خطورة كبيرة فيروس "ميليسا" الذي ظهر عام 1999، وكان يخترق أجهزة الكمبيوتر في صورة مستند نصي، ويقوم بتحميل مواقع خارجة على كمبيوتر الضحية ثم يرسل نفسه إلى ضحايا آخرين عن طريق عناوين البريد الإلكتروني المسجلة على الكمبيوتر الأول. وتسبب فيروس "ميليسا" في خسائر بقيمة 80 مليون دولار، وهي تكلفة تعطيل العمل وإزالة الفيروس من الأجهزة المصابة.
ولكن يبدو أن البشر لم يتعلموا من الدرس الأول، فبعد عام واحد ظهر فيروس آخر يحمل اسم "أي لاف يو" أي "أحبك"، وكان يعتمد على استغلال فضول الضحية من أجل فتح رسالة مرفقة عبر البريد الإلكتروني. وكانت هذه الرسالة تحتوي على برنامج صغير الحجم يقوم بنسخ البيانات الشخصية للمستخدم من القرص الصلب للكمبيوتر.
ومثل فيروس ميليسا، كان فيروس "أحبك" يرسل نفسه تلقائيا إلى ضحايا جدد اعتمادا على عناوين البريد الإلكتروني المسجلة على الكمبيوتر الأول. ووصل عدد ضحايا هذا الفيروس إلى قرابة 45 مليون كمبيوتر، وبلغت قيمة الخسائر الناجمة عنه نحو عشرة مليارات دولار. وفي عام 2003، ظهر الفيروس "إس كيو إل سلامر" الذي كان يستهدف أجهزة خوادم الشركات التي تستخدم في تخزين البيانات.
وكان هذا الفيروس يتسلل إلى أنظمة المعلومات لدى الشركات ثم يرسل نفسه إلى أجهزة كمبيوتر أخرى. وأصاب هذا الفيروس قطاعات كاملة من شبكة الانترنت، وتسبب في خسائر بقيمة 2ر1 مليار دولار خلال الأيام الخمسة الأولى من ظهوره. وفي عام 2007، ظهر الفيروس"،" الذي كان ينتشر عن طريق رابط إلكتروني مرفق برسالة إلكترونية. وبمجرد النقر على الرابط، كان الفيروس يقوم بتنزيل كود صغير على الكمبيوتر بهدف ربط الجهاز بشبكة روبوت واحدة تعرف باسم "بوتنت" تضم عددا هائلا من الأجهزة المصابة المتصلة بالانترنت. وكانت جميع الأجهزة المصابة بفيروس "ستورم وورم" تستغل في مهاجمة الخوادم وشن حملات الرسائل الدعاية غير المرغوب فيها.
ونظرا لانتشاره على عدد هائل من الأجهزة، كانت شركات الأمن الإلكتروني تجد صعوبة كبيرة في تعقب أثره والتصدي له. وشهد عام 2007 أيضا ظهور الفيروس "ميبروت" الذي كان يجمع الأجهزة المصابة أيضا في شبكة روبوت "بوتنت" واحدة. ويقول الخبراء إن هذا الفيروس كان يخترق أنظمة التشغيل في أجهزة الكمبيوتر، مما كان يجعل من الصعب القضاء عليه. وكان يستطيع التجسس على جميع الأنشطة التي يقوم بها المستخدم على جهازه.
ويقول الخبراء إن هذا الفيروس استولى على بيانات أكثر من 500 ألف حساب بنكي خلال أقل من عام. والآن وبعد مرور تسع سنوات على ظهور الفيروس "ميبروت"، أصبحت الفيروسات أكثر تطورا وضراوة، كما أصبح من الأصعب اكتشافها والتصدي لها للحد من انتشارها، لاسيما بعد أن أصبحنا نعتمد بشكل متزايد على تقنيات الحوسبة السحابية في الاحتفاظ بكثير من البيانات الشخصية. ويؤكد الخبراء أنه لا توجد وسيلة تكفل حماية بنسبة 100 بالمائة من خطر الفيروسات، ولكنه ينبغي دائما التزام القواعد التي تقلل من احتمالات الخطورة مثل تجنب الملفات أو الروابط المرفقة برسائل البريد الإلكتروني مجهولة المصدر، مع ضرورة تحديث أنظمة التشغيل وكافة البرمجيات الموجودة على الكمبيوتر بشكل دائم.


Untitled Document
طه رسول
كيف تحافظ المعادن والفيتامينات على توازن جسم الإنسان؟
جواد مرتضى
{وَبِالْوَالِدَيْنِ إِحْسَانًا}
د. فاضل حسن شريف
(غنة النون الساكنة أو المشددة) في سورة الحج (ح 3)
جواد مرتضى
الصِّبغَةُ الإلهيَّةُ
د. فاضل حسن شريف
(~: مد ست حركات لزوما) وتطبيقات من سورتي الفاتحة وآل...
جواد مرتضى
نبذة من علم أمير المؤمنين (عليه السلام)
د. فاضل حسن شريف
(~: المد المتصل) وتطبيقات من آيات سورة الأنفال (ح 2)
جواد مرتضى
الاسراء والمعراج للـنبي (ص)
د. فاضل حسن شريف
(قلقلة الطاء الساكنة) في سورتي التوبة و هود
جواد مرتضى
الوليد الأوّل لبيت الرسالة
حسن الهاشمي
أزمة منصب رئيس السلطة التشريعية في بوصلة المرجعية
د. فاضل حسن شريف
تطبيقات اخفاء لام التعريف قبل الحرف الشمسي من سورة ال...
عبدالله مرتضى محمد تقي الحسيني
الكذب والافتراء على الامام الحسن عليه السلام
د. فاضل حسن شريف
(لا: النهي عن الوقف) وتطبيقات من سورتي الأنعام والأعراف