الصور المتحركة لتدوينات بلوجر




Blogger Tips and TricksLatest Tips For BloggersBlogger Tricks

المشاركات الشائعة

الأحد، 29 يونيو 2014

شرح مفصل عن الفيروسات حتى تعرفها وتعرف انواعها وهل جهازك مصاب

هذا شرح مفصل عن الفيروسات حتى تعرفها وتعرف انواعها وهل جهازك مصاب وانت لاتدرى وطرق القضاء عليها والفرق بينها وبين الدودة والتروجان فنبدأ على بركة الله

الفيروس:-الفيروس يمكن تشبيهه بمرض معدي يصيبالانسان ويحتاج للمضاد الحيوي للقضاء عليه وهذا المضاد الحيوي هو عباره عنبرامج مكافحه الفيروسات المنتشره ومن اشهرها افيرا و الكاسبر سكاي والنورتن والبتديفاندر والتي تقوم بالحد من انتشار الفيروس ويذيد من مناعه الجهازفي وجهالبرامج والفيروسات الضاره .في العادة معظم الفيروسات تأتي على شكل ملف تنفيذي exe منتقله من جهاز الىجهاز اخر ، فهذا الفيروس اللعين يربط نفسه ببرنامج تطبيقي في الاغلبواحيانا كثيره بالصور وملفات الفيديو المشبوهه وعند تحميلها على الجهاز فهيلن تعمل الا اذا قمت انت بتشغيلها فانت بذلك تعطيها الامر لبدايه عملها منحيث لاتعلم ويتفاوت ضرر كل فيروس عن الاخر حسب قوته وحجمه والغرض الذي انشيء من اجله فبعضها يدمر الهاردوير وبعضها يدمر بعض المهام الرئيسيه البسيطه في الجهاز وبعضها يدمر الملفات والمستندات المهمه وبعضها
يتلف الكروت mother board.والاخطر انهيار نظام التشغيل بالكامل وعدم عملالجهاز بالكامل.

ما هي مراحل العدوى 



1- 
مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
2- 
مرحلة الانتشار : و يبدأ الفيروس في نسخ نفسه و الانتشار في البرامج واصابتها و ووضع علامته فيها ..
3- 
مرحلة جذب الذناد: و هي مرحلة الانفجار في تاريخ معين او يوم معين .. مثل فيروس تشرنوبيل ..
4- 
مرحلة الاضرار : و يتم فيها تخريب الجهاز ..اذا الفيروس ينتقل هنا بواسطه الانسان من جهاز الى جهاز اخر ويعمل بمجردتشغيلها وافضل بيئه لانتقال الفيروس هي البريد الالكتروني والمواقع الاباحيه اوالمشبوهه.

أنواع الفيروسات
================

1: 
فيروسات قطاع التشغيل Boot Sector Virusوهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز

2: 
فيروسات الماكرو Macro Virusوهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنهاتكتب بالورد او Notpad

3: 
فيروسات الملفات File Virusوهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..

4: 
الفيروسات المخفية Steath Virusوهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها

5: 
الفيروسات المتحولة Polymorphic virusوهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها

6: 
فيروسات متعددة الملفات Multipartite Virusتصيب ملفات قطاع التشغيل و سريعة الانتشار ..

7: 
فيروسات الدودة Wormوهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزةو بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لالأزاله الملفات و تخريبها ..

8: 
الباتشات Trojansوهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعضالتورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية ومن ثم يجمع نفسه مره ثاني
اشهر الفيروسات
--------------
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا وفيروس الحبLove ..
متى يصيبنا هذا الفايروس  ::

عدم تحميل تحديثات الويندوز لتقفل ثغرات الويندوز و الاكسبلورر
عدم تحديث برامج الانتي فايروس من وقت طويل
الانتي فايروس الذي لديك ضعيف ولا يستطيع كشف مثل هذه الفايروسات
الفايروس ذو اصدار جديد ولم يتم كشفه من قبل برامج الانتي فايروس
عدم وجود بجهازك انتي فايروس

:: 
طريقة انتشاره ::
طريقه انتشاره ,, يقوم بإرسال نفسه إلى عناوين البريد الالكتروني التي يحصل عليها بالبحث في صفحات الانترنت التي تنتهي باللواحق التالية :
ASP, CFM, CSV, DOC, EML, HTML, PHP, TXT, WAB 
ويصيب جميع أنظمة ويندوز ويستحدث ملفات بالأسماء التالية :
csrss.exe, inetinfo.exe, lsass.exe,
services.exe, WowTumpeh.com, eksplorasi.pif 
او عن طريق الفلاش ممري او سي دي مصاب

:: 
ماهي واضراره  ::

1- 
يتم اعادة التشغيل بمجرد تحميل ملف تنفيذي برنامج مثلا
2- 
يتم اعاده التشغيل عند محاولة الدخول الي الدوس
3- 
يقوم بتعطيل الرجستري ,, أي لان تستطيع الدخول الي الرجستري
4- 
يقوم بوضع صفحات ويب في مستنداتك وجهازك بخلفيه خضراء ,, وبها كلام سيء
5- 
يقوم بنشر ونسخ نفسه بشكل سريع في مجلداتك تصل نسخه ,, الي الالف النسخ
6- 
بطء شديد في الجهاز وتهنيق ملحوظ
7- 
يقوم باخفاء خيار  خيارات المجلد  من قائمة أدوات
8- 
يقوم بنسخ نفسه على هئيه صورة مجلد ,, ولكن هو في الحقيقه ليس مجلدوانما هو تطبيق ولكن بصورة مجلد ,, وعند الدخول الي المجلد هذا فانك تقومبمساعدته على نسخ نفسه اكثر ..


:: 
كيف نعرف بأن جهازنا مصاب بهذا الفايروس  ::هناك اربع طرق لمعرفه ما اذا كان بجهازك فايروس او لا ,,

:: 
الطريقه الاولى ::قم بتحميل اي ملف ينتهى بـ exe على سبيل المثال اي برنامج مثلا ,, اذا قامالجهاز بإعاده التشغيل ,, فتأكد ان جهازك مصاب بهذا الفايروس

:: 
الطريقة الثانيه ::أذهب الي اي مجلد ,, على سبيل المثال اذهب الي جهاز الكمبيوتر ,, ومن أعلىاختار  أدوات  ومن ثم ,, انظر على القائمة المنسدله هل يوجد بها  خيارات المجلد  ,, أذا لم يكن موجود فأنت مصاب بهذا الفايروس

:: 
الطريقة الثالثه ::أذهب الي  ابدأ  ومن ثم  تشغيل  وأكتب  regedit  ,, أذا ظهرلديك رساله خطأ فاذا أنت مصاب بالفايروس

:: 
الطريقه الرابعه ::أذهب الي  ابدأ  ومن ثم  تشغيل  وأكتب  cmd  اذا اعاد الجهازالتشغيل أذا أنت مصاب بالفايروس


:: 
الأداة الاولى ::أسم الاداة / AntiBrontokA-en

:: 
الأداة الثانيه ::أسم الاداة / F1-Brontok-Sx

:: 
الأداة الثالثه ::أسم الاداة / removerبعدما حذفنا الفايروس بواسطه هذة الادوات ,, نقوم باعاده التشغيل ,, ونذهب ونطبق الخطوات الاربع التي تم ذكرها بالاعلى ,, لتتأكد ان جهازك اصبح خاليامن هذا الفايروس


الادوات صغيره الحجم وباجمالي 500 kb

الدوده:-
الدوده هي جزء فرعي من الفيروس وتختلف عنه بانها اوسع انتشارا لانها تنتقل من جهاز الى الاف الاجهزه بدونتدخل الانسان ، في حاله الاصابه بالدوده فانها تلقائيا تقوم بنسخ نفسهاالاف المرات وباشكال مختلفه وبالتالي تقوم بارسال نفسها لبقيه الاجهزهتلقائيا وافضل طريقه لكشفها سريعا ظهور نافذة طلب الاتصال اتوماتيكيا بدونطلبك فهي تقوم بهذه العمليه لنشر نفسها تلقائيا بواسطه طرق الاتصال المختلفه أنت فانتبه ففي هذه الحاله لديك دودة.واضرار الدودة تكمن في زيادة في استخدام مصادر الجهاز فيحصل في الجهازتعليق بسبب قله الرام المتوفر وأيضا تسبب الدودة في توقف عمل الخوادم فعلىسبيل المثال :- لو كان عندك دودة فستقوم الدودة بنسخ نفسها ثم إرسال لكل شخص من هم لديك في القائمة البريدية نسخة وإذا فتح احدهم هذه الرسالةستنتقل إلى كل من لديه هو في قائمته البريدية وهذا يولد انتشاراً واسعاًجداً.التروجان
التروجان مزعج جدا وليس ضارا كالفيروسات والدوده ولا يتكاثرمثل الدودة ولا يلحق نفسه ببرنامج مثل الفيروس ولا ينتشر أيضا سواء عن تدخل بشري أو لا، فهو ينتقل عبر زيارة احد المواقع المشبوهة وأحيانا يطلب منك تحميل برنامج معينوهنا الزائر قد ينخدع في ذلك فيعتقد انه برنامج وهو في الحقيقة تروجان .اضرار التروجان تكمن في مسح بعض الأيقونات على سطح المكتب. مسح بعض ملفات النظام. مسح بعض بياناتك المهمة. تغير الصفحة الرئيسية للإنترنت إكسبلوررعدم قدرتك على تصفح الانترنت.وأيضا التروجانات تقوم بوضع باكدور في جهازك من ما يسمح بنقل بياناتك الخاصة إلى الطرف الآخر بدون علمك، وهذا اخطر مافي الموضوع.


افضل طرق الحمايه
بالنسبه للدوده والتروجان يعتبر الافيرا الكاسبر سكاي والنود بكامل تحديثاتها اقوى اداه في القضاء عليهما وبالنسبه للفيروس فهي تختلف من شخص لاخر ومن وجهه نظري هذه ثلاث برامج ممتاز في هذا المجال بالاضافه لبرامجازاله الباتشات وملفات التجسس
اسال الله ان علمنا ما ينفعنا وزدنا علما وبارك لنا فيما علمتنا

الأربعاء، 25 يونيو 2014

سامسونج تغيير أسم متجر التطبيقات إلى Samsung Galaxy Apps





سامسونج تغيير أسم متجر التطبيقات إلى Samsung Galaxy Apps … بعد التسريبات التي تحدثت عن نية سامسونج اطلاق متجر تطبيقات جديد خاص بالجهزة القابلة للإرتداء تحت مسمى Gear Store أصبح واقعاً مع بعض الاختلافات عما سرب سابقاً.
فقد أعلنت سامسونج اليوم عن تغيير أسم متجر التطبيقات المعروف بـ Samsung Apps إلى Samsung Galaxy Apps بداية من الشهر المقبل، وهذا يعني أن هذا المتجر سيضم تصنيفات خاصة بأجهزة جالاكسي كافة من هواتف و أجهزة لوحية و أجهزة قابلة للإرتداء والتي تحمل العلامة التجارية “جير” Gear.

روسيا تعتزم التخلي عن المعالجات التي تنتجها شركتا “إنتل” و “أيه إم دي” AMD

أفاد تقرير إخباري أن الحكومة الروسية تعتزم التخلي عن المعالجات التي تنتجها شركتا “إنتل” و “أيه إم دي” AMDوالاستعاضة عنها بأخرى مطورة محليًا وتعتمد على معمارية “أيه آر إم” ARM.
ونقلت صحيفة “كوميرسانت” Kommersant الروسية أن ثلاث شركات محلية مملوكة للدولة قد كثفت جهودها لتطوير معالج يُدعى “بيكال” Baikal.
ويستخدم هذا المعالج، الذي سيجري تطويره وفق تقنية 28 نانومتر، في تصميمه الأساسي، نواة “كورتيكس أيه-57″ Cortex A-57 التي تأتي بمعمارية 64-بت.
وسيوفر معالج “بيكال” ثمانية أنوية على الأقل، كما أنه سيعمل بتردد 2 جيجاهرتز أو أكثر ليُستخدم ضمن أجهزة الحاسب الشخصي والخوادم.
ووفقًا للصحيفة، فمن المفترض أن توزع المعالجات روسية الصنع للشركات المملوكة للحكومة والسلطات المحلية التي تقوم سنويًا بشراء 700 ألف حاسب شخصي بقيمة 500 مليون دولار، و 300 ألف خادم بقيمة 800 مليون دولار، بحسب وكالة معلومات الدولة المركزية الروسية.
وعن السبب وراء هذه الخطوة من قبل الحكومة الروسية، يتوقع البعض أنها تأتي للتخلص من الرقابة والتجسس الذي قد تكون شركات مثل “إنتل” و “أيه إم دي” عرضة له من قِبل وكالة الأمن القومي الأمريكية NSA.
ويرى البعض الآخر أن الخطوة يأتي في إطار الانتقال إلى استخدام معالجات “أيه آر إم” 64-بت التي توفر تكاليف تشغيلية أقل، وهو ما دفع العديد من الشركات، مثل “أمازون” و “جوجل” و “فيسبوك” إلى دراسة تصميم معالجات “أيه آر إم” الخاصة بها.

الجمعة، 25 أبريل 2014

لحماية نفسك من الاختراق



يوم سوف اريكم 12 طريقة لحماية نفسك من الاختراق 

1.

عند دخولك لموقع يطلب منك التسجيل وتعبئة بياناتك، قم بتعبئة الخانات الإلزامية فقط. انتبه كذلك إلى إلغاء خيار مشاركة بياناتك مع
جهات أخرى (قد يكون بالتأشير أو بإلغاء التأشير من صندوق معين، فكن حذراً).

2. لا تنشء حساباً شخصياً.

عند رغبتك بالحصول على خدمة من موقع معين، إذا لم يكن هذا الحساب جزء من عملية مستمرة تتطلب بياناتك الصحيحة،
فقم بتعبئة الخانات بأي بيانات للحصول على الخدمة فقط، أو قم باستخدام الموقع التاليwww.bugmenot.com حيث
يوفر بيانات تسجيل مسبقة للعديد من المواقع بحيث يمكنك استخدامها من دون إعطاء أي بيانات شخصية عنك.

3. ابحث عن القفل.

عند دخولك لموقع للقيام بعملية مالية، ابحث عن القفل، في أسفل المتصفح، وعن (https) في بداية خانة العنوان.
وجود القفل ليس بالضرورة ضماناً لأمان الموقع، وإنما غياب القفل هو بالضرورة علامة لعدم أمان هذا الموقع.

4. لا تقع فريسة للـ (Phishing).

إذا وصلك بريد الكتروني من بنك أو أي مؤسسة مالية، ويرغب منك بالضغط على رابط موجود بالرسالة لأي سبب كان،
فقم مباشرة بتجاهل هذا البريد والذهاب إلى موقع البنك أو المؤسسة المالية مباشرة، والبحث عن الموضوع الذي كان سبباً في إرسال
هذا الإيميل إليك. إذا لم تجد الموضوع فقم بمراسلة البنك مباشرة وإخبارهم بما حدث.

5. لا تقع فريسة للـ (Phishing) أيضاً.

متصفحا (Internet Explorer 7) و (Firefox 2) مدمج بهما أداة لاكتشاف مواقع الـ (Phishing) بالبحث عن الموقع في
القائمة السوداء الخاصة بهذه المواقع، أو تحليل لمحتويات الموقع مباشرة إذا لم يكن موجوداً بالقائمة. تأكد من تفعيل هذه الخاصية وأخذها بعين الاعتبار.

6. ابحث بأمان.

عند البحث في محركات البحث، من المفيد أن تقوم بتحميل أداة (site-ty) والتي تقوم العديد من شركات أمن المعلومات بتوفيرها.
هذه الأداة تعطيك لون أحمر في نتائج البحث عند المواقع الغير آمنة. من المفيد أن تقوم بتحميل هذه الأداة والاستفادة منها.

7. تحكم بنفسك.

من الممكن أن تستخدم أداة للتحكم في البيانات التي تقوم بإرسالها، بحيث تضع لك قائمة بالبيانات التي ترغب في حمايتها، وعند
قيامك بإرسال أو كتابة هذه البيانات في إيميل أو برامج محادثة فإن هذه الإداة إما أن تمنع إرسالها أو تقوم استبدالها ببيانات أخرى.
هذه الأداة مفيدة لبعض الأشخاص فربما تفكر في استخدامها.

8. استخدام بطاقات الائتمان (one-shot).




توفر العديد من شركات بطاقات الائتمان، بطاقات للاستخدام لمرة واحدة. الرقم الموجود بهذه البطاقات صالح لعملية شراء واحدة فقط.
فكر باستخدام هذه البطاقات خاصة عند الشراء من المواقع غير المشهورة أو عند التعامل مع مواقع لأول مرة، أو استخدمها في كل
عمليات الشراء على الانترنت، إذا رغبت بذلك.

9. ثقّف عائلتك

ثقف زوجتك/زوجك وأبناءك عند استخدامهم لجهاز الحاسب ودخول الانترنت بعدم إعطاء بياناتهم لأي جهة أو موقع، والحذر عند القيام بذلك.
كما يمكنك استخدام بعض البرامج الأسرية للتحكم بهذه الاستخدامات.

10. أمّن نفسك

ليست كل المخاطر من الانترنت فقط، انتبه من الأشخاص أو البرامج التي من الممكن أن يقوموا بنسخ بياناتك والحصول عليها.
احرص على قفل جهازك أو إغلاقه عند الابتعاد عنه، كذلك قم باستخدام كلمات مرور معقدة لجعل الحصول على هذه البيانات أصعب.

11. فكّر من خارج الصندوق.

لا تصدق كل ما يأتيك عن طريق البريد، وقم كذلك بإتلاف الأوراق قبل رميها في حالة احتوائها على أي بيانات خاصة عنك.

12. تعلم المزيد.

هناك العديد من المواقع المتخصصة التي تعلمك كيف تكون قابلاً للاختراق؟ وكيف تقوم بحماية نفسك

فحص الملفات قبل فتحها على جهاز الخاص

يقوم البعض بتنزيل ملفات من مواقع او من الاصدقاء , ولا يعرف اذا كانت تحتوي على فيروسات
لذا يتوجب عليك فحصها قبل القيام بفتح تلك الملفات , وقد لا يمتلك البعض البرامج للقيام بهذه المهمة

لذا يمكنك الدخول على الموقع : https://www.virustotal.com

ومن ثم إختيار الملف المراد فحصه , وانتظر حتى تحصل على النتيجة

كيف تختبر برنامج الحماية الذي تستخدم إن كان قادر على حمايتك ضد الڤيروسات

لا اعرف حقا اي برنامج حماية تستخدم لكن ما انا متاكد منه انه يجب ان يكون برنامج حماية قوي وفعال ، ولايمكن ان يتحقق هذا الشرط إلا إذا كان هذا البرنامج قادر على صد البرامج الضارة قبل وصولها إلى حاسوبك او مايصطلح عليه بــ Real Time Scanner وهو عندما يكون برنامج الحماية يعمل جنبا إلى جنب مع نظام التشغيل حيث يفحصه ويراقبه ثانية بثانية وفي حالة وجود اي مخاطر يسارع إلى صدها قبل حدوث إصابة او إختراق ! هكذا في هذه التدوينة ساريك طريقة قمة البساطة لكي تعرف إن كنت تتوفر على مضاد ڤيروسات يعول عليه ام انك تعتمد على برنامج يعيش في سبات عميق وذلك عن طريق ملف الــ EICAR ، فماهو ملف EICAR






طريقة استعمال ملف EICAR

يكفي ان تتوجه اولا إلى رابط ملف تحميل EICAR في اسفل التدوينة لشركة كاسبرسكي بعد ذلك إنزل قليلا للاسفل كما هو موضح في الصورة

ثم بعد ذلك انقر على Download eicar.zip ، فإن كان مضاد الڤيروسات الذي تستخدم قوي سيقوم هذا الاخير بصد الملف قبل تحميله إلى حاسوبك ، إن كان متوسط الحماية سيصده في عملية فك الضغط اما إذا كان لاهذا ولاذاك فقم بتغير الانتي ڤيروس و غيره ببرنامج آخر انصحك بأڤاست 

ماذا يحدث إذا قمت بتشغيل ملف EICAR ولم يحدث شيئ ؟
قد تطرح على نفسك هذا السؤال ! فلا تقلق لن يحدث شيئ ولن يتسبب لك في ضرر للحاسوب فهو كما قلت يحتوي فقط على اكواد ASCII عشوائية مكتوبة بطريقة تثير شك برامج الحماية لاغير وعند تشغيلها فلن تتسبب في ضرر لحاسوبك لهذا لا تخشى التجربة
التجربة على الموقع
http://support.kaspersky.com/viruses/general/459

الثلاثاء، 15 أبريل 2014

شرح مبسط لانواع الفيروسات التي تصيب اجهزتنا

أنواعها وما هي خصائصها؟



اولاً :ما هي الفيروسات:

هي برنامج أو جزء في الشفرة التي تدخل إلى الحاسب الألي لهدف التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على الانتقال من مكان إلى مكان ومن حاسب إلى حاسب والاختفاء وتغطية محتوياتها .

ثانياً : مما يتكون الفيروس؟
-1 برنامج فرعي ليصيب البرامج التنفيذية ..
- 2برنامج فرعي لبدء عمل الفيروس ..
-  3    برنامج فرعي لبدء التخريب ..

ثالثاً: أنواعها :
1- يبدأ عمل الفيروس التخريبي إذا تحقق شرط معين كتاريخ - أو فتح برنامج أو انتقال من نظام إلى نظام.
2- يبدأ عمل الفيروس التخريبي بمجر التشغيل الحاسب وتعمل على نسخ نفسها لإعادة تشغيلها.
3- يبدأ عمل الفيروس التخريبي بمجرد الانتقال ولمرة واحدة .

رابعاً: مكان الإصابة بالفيروسات :
:  1 فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
: 2 فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
:  3 فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
:  4 الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
:   5    الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6 : فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
:  7 فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
: 8  الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
الـ Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه

خامساً : خطوات عمل الفيروس :
تختلف طريقة العدوى من فايروس لاخر و من نوع لاخر و هذا شرح مختصر لكيفية عمل الفيروسات : -
-1  تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .
-2 عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفيروس كما يلي : -
أ- ينفذ البرنامج الفعي الخاص بالبحث , فيبحث الفيروس عن البرامج ذات الامتداد .exe او .com او .. و ان واجد اي منها يحضر جزء صغير من
بداية البرنامج الى الذاكرة و من ثم يبحث عن علامته فان وجدها ترك البرنامج و بحث عن غيره و اذا لم يجدها يضعها في اول البرنامج .
ب - بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب الاخطاء عند عمل البرنامج المصاب .
-3 بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفيروس يتحكم فيه) ليبدو انه يعمل بصورة طبيعية .
-4   بعد ذلك تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الاول حيث ان الفيروس قد انتشر في البرامج الاخرى .

سادساً: ما هو تأثير الفيروس :
أو ماذا يمكن أن تعمل للفيروسات ؟؟:
-1 تباطؤ أداء الكمبيوتر ، أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .
-2 زيادة حجم الملفات ، أو زيادة زمن تحميلها إلى الذاكرة .
-3 سماع نغمات موسيقية غير مألوفة .
-4 ظهور رسائل أو تأثيرات غريبة على الشاشة .
-5    زيادة في زمن قراءة القرص إذا كأن محمياً وكذلك ظهور رسالة FATALI/O ERROR .
-6 تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna الذي يكتب 62 مكان الثواني .
-7 حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث قفل للوحة المفاتيح كما في فيروس Edv.
-8  نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسة . ويمكن كشف ذلك بواسطة الأمر MEM أو CHKDSK
-9 ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي .
-10 ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد .
-11 تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR
-12 إتلاف ملفات البيانات مثل ملفات وورد وا**ل …… وغيرها .

سابعاً : ما هي مراحل العدوى ؟
-1 مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
-2 مرحلة الانتشار : و يبدء الفيورس في نسخ نفسه و الاتشار في البرامج و اصبتها و ووضع علامته فيها ..
-3 مرحلة جذب الذناد: و هي مرحلة الانفجار في تاريخ معين او يوم .. مثل فيروس تشرنوبيل ..
-4  مرحلة الاضرار : و يتم فيها تخريب الجهاز ..

ثامناً: كيف تنتقل أو تصيب الأجهزة :
-1 تشغيل الجهاز بواسطة اسطوانة مرنه مصابه.
-2 تنفيذ برنامج في اسطوانة مصابه .
-3 نسخ برنامج من اسطوانة مصابة بالفيروس إلى الجهاز .
-4 تحميل الملفات أو البرامج من الشبكات أو الإنترنت
-5 تبادل البريد الإلكتروني المحتوي على الفيروسات (attachments).

تاسعاً : الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات :
-1 تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص .
-2  لا تباشر القيام بأي عمل قبل أعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم .
-3 أعد إقلاع جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام دوس ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب .
-4 أفحص جميع الأقراص اللينة الموجودة لديك مهما كأن عددها لعزل الأقراص المصابة من السليمة .

عاشراً: الوقاية من الإصابة بالفيروسات :
-1 فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استعمالها .
-2 تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك .
-3 عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل إنترنت قبل فحصه .
-4 عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات .
-5 عدم ترك الأقراص اللينة في السواقة عند ما يكون الجهاز متوقفا عن العمل .
6- التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز .
-7  عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة .
-8  حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الانتقال إليها .
-9 استخدام برامج أصلية أو مرخصة .
-10 استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك .
-11 الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة .
-12 تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري .
-13 تحديث البرامج المضادة للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة .
-14 الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة.
-15 الانتباه للأقراص اللينة الواردة من المعاهد والكليات ( الأماكن التقليدية للفيروسات  .
-16 إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة non bootable diskette .

Seagate تطلق أقراص تخزين صلبة بسعات تصل حتى 6 تيرابايت

أطلقت شركة “سيجيت” Seagate مجموعة من أقراص التخزين الصلبة التي تبلغ سعتها 6 تيرابايت، وتأتي بواجهة “ساتا” SATA وقادرة على نقل البيانات بسرعتين، 6 جيجابت في الثانية و 12 جيجابت في الثانية. وتمتاز الأقراص الصلبة الجديدة من “سيجيت” التي تأتي بقياس 3.5 بوصة وتحوي 6 صفائح سعة كل واحدة منها 1 تيرابايت، بأنها غير مُعبأة بغاز الهيليوم، الذي يُستخدم عادةً في الأقراص الصلبة لتقليل الاحتكاك والاهتزاز. يُشار إلى أنه يتوفر في الأسواق أقراص صلبة بسعة 6 تيرابايت، لكنها تعتمد على غاز الهليوم الذي قد يتسرب مع الزمن مُسببًا توقف القرص الصلب عن العمل. وتقول “سيجيت” إن الأقراص الصلبة الجديدة تقدم أداءً أسرع بنسبة 25 في المائة مقارنة بأقراص شركة “إتش جي إس تي” HGST، كما أنها تتوفر بأربع سعات، 2 و 4 و 5 و 6 تيرابايت. يُذكر أن أقراص صلبة بسعة 6 تيرابايت متوفرة منذ أشهر في الأسواق وتنتجها شركات مثل، “إتش جي إس تي” و “دبليو دي” WD ولكنها معبأة بغاز الهيليوم. وكانت شركة “توشيبا” أعلنت منتصف شباط/فبراير الماضي عن مجموعة من أقراص التخزين الصلبة غير المعبأة بغاز الهيليوم والتي تصل سعاتها حتى 5 تيرابايت.