المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية
Untitled Document
أبحث في الأخبار
بوقت قياسي وبواقع عمل (24)ساعة يوميا.. مطبعة تابعة للعتبة الحسينية تسلّم وزارة التربية دفعة جديدة من المناهج الدراسية
2024-05-05
يعد الاول من نوعه على مستوى الجامعات العراقية.. جامعة وارث الانبياء (ع) تطلق مشروع اعداد و اختيار سفراء الجامعة من الطلبة
2024-05-05
قسم الشؤون الفكرية والثقافية يعلن عن رفد مكتبة الإمام الحسين (ع) وفروعها باحدث الكتب والاصدارات الجديدة
2024-05-05
بالفيديو: بمشاركة عدد من رؤساء الاقسام.. قسم تطوير الموارد البشرية في العتبة الحسينية يقيم ورشة عمل لمناقشة خطط (2024- 2025)
2024-05-05
بحضور ممثل المرجعية العليا والامين العام للعتبة الحسينية.. اقامة مجلس عزاء بمناسبة ذكرى استشهاد الإمام جعفر الصادق (عليه السلام)
2024-05-04
معاهد المكفوفين في العتبة الحسينية تكرم إحدى طالباتها التي فازت بالمركز الأول في تحدي القراءة على مستوى كربلاء
2024-05-04


الفيروسات الرقمية الخمسة الأخطر!


  

2605       07:33 صباحاً       التاريخ: 2-11-2016              المصدر: dw.com
تتجازو أحيانا بعض فيروس الكومبيوتر حد الخطر التقليدي من حيث معدل انتشارها أو الأضرار التي تسببها، ويمسي من أسوأ المخاطر التي تشكل تهديدا للفضاء الإلكتروني. موقع "ساينس أليرت" أورد أخطر خمسة فيروسات في عالم الإنترنت.
أورد الموقع الإلكتروني "ساينس أليرت" المتخصص في الأبحاث العلمية والتكنولوجيا تقريرا بشأن خمسة من أخطر الفيروسات الإلكترونية مع التحذير من مغبة التعامل مع المرفقات أو الروابط الإلكترونية غير المعروفة التي كانت سببا في تفشي هذه الفيروسات وانتشارها على نطاق واسع عبر شبكة الانترنت.
وجاء في صدارة الفيروسات التي شكلت خطورة كبيرة فيروس "ميليسا" الذي ظهر عام 1999، وكان يخترق أجهزة الكمبيوتر في صورة مستند نصي، ويقوم بتحميل مواقع خارجة على كمبيوتر الضحية ثم يرسل نفسه إلى ضحايا آخرين عن طريق عناوين البريد الإلكتروني المسجلة على الكمبيوتر الأول. وتسبب فيروس "ميليسا" في خسائر بقيمة 80 مليون دولار، وهي تكلفة تعطيل العمل وإزالة الفيروس من الأجهزة المصابة.
ولكن يبدو أن البشر لم يتعلموا من الدرس الأول، فبعد عام واحد ظهر فيروس آخر يحمل اسم "أي لاف يو" أي "أحبك"، وكان يعتمد على استغلال فضول الضحية من أجل فتح رسالة مرفقة عبر البريد الإلكتروني. وكانت هذه الرسالة تحتوي على برنامج صغير الحجم يقوم بنسخ البيانات الشخصية للمستخدم من القرص الصلب للكمبيوتر.
ومثل فيروس ميليسا، كان فيروس "أحبك" يرسل نفسه تلقائيا إلى ضحايا جدد اعتمادا على عناوين البريد الإلكتروني المسجلة على الكمبيوتر الأول. ووصل عدد ضحايا هذا الفيروس إلى قرابة 45 مليون كمبيوتر، وبلغت قيمة الخسائر الناجمة عنه نحو عشرة مليارات دولار. وفي عام 2003، ظهر الفيروس "إس كيو إل سلامر" الذي كان يستهدف أجهزة خوادم الشركات التي تستخدم في تخزين البيانات.
وكان هذا الفيروس يتسلل إلى أنظمة المعلومات لدى الشركات ثم يرسل نفسه إلى أجهزة كمبيوتر أخرى. وأصاب هذا الفيروس قطاعات كاملة من شبكة الانترنت، وتسبب في خسائر بقيمة 2ر1 مليار دولار خلال الأيام الخمسة الأولى من ظهوره. وفي عام 2007، ظهر الفيروس"،" الذي كان ينتشر عن طريق رابط إلكتروني مرفق برسالة إلكترونية. وبمجرد النقر على الرابط، كان الفيروس يقوم بتنزيل كود صغير على الكمبيوتر بهدف ربط الجهاز بشبكة روبوت واحدة تعرف باسم "بوتنت" تضم عددا هائلا من الأجهزة المصابة المتصلة بالانترنت. وكانت جميع الأجهزة المصابة بفيروس "ستورم وورم" تستغل في مهاجمة الخوادم وشن حملات الرسائل الدعاية غير المرغوب فيها.
ونظرا لانتشاره على عدد هائل من الأجهزة، كانت شركات الأمن الإلكتروني تجد صعوبة كبيرة في تعقب أثره والتصدي له. وشهد عام 2007 أيضا ظهور الفيروس "ميبروت" الذي كان يجمع الأجهزة المصابة أيضا في شبكة روبوت "بوتنت" واحدة. ويقول الخبراء إن هذا الفيروس كان يخترق أنظمة التشغيل في أجهزة الكمبيوتر، مما كان يجعل من الصعب القضاء عليه. وكان يستطيع التجسس على جميع الأنشطة التي يقوم بها المستخدم على جهازه.
ويقول الخبراء إن هذا الفيروس استولى على بيانات أكثر من 500 ألف حساب بنكي خلال أقل من عام. والآن وبعد مرور تسع سنوات على ظهور الفيروس "ميبروت"، أصبحت الفيروسات أكثر تطورا وضراوة، كما أصبح من الأصعب اكتشافها والتصدي لها للحد من انتشارها، لاسيما بعد أن أصبحنا نعتمد بشكل متزايد على تقنيات الحوسبة السحابية في الاحتفاظ بكثير من البيانات الشخصية. ويؤكد الخبراء أنه لا توجد وسيلة تكفل حماية بنسبة 100 بالمائة من خطر الفيروسات، ولكنه ينبغي دائما التزام القواعد التي تقلل من احتمالات الخطورة مثل تجنب الملفات أو الروابط المرفقة برسائل البريد الإلكتروني مجهولة المصدر، مع ضرورة تحديث أنظمة التشغيل وكافة البرمجيات الموجودة على الكمبيوتر بشكل دائم.


Untitled Document
د. فاضل حسن شريف
کتاب الإمام الصادق عليه السلام للشيخ المظفر والقرآن...
حسن الهاشمي
الآثار الوضعية للذنوب... جريمة الزنا بين الشريعة...
د. فاضل حسن شريف
شبهة العصمة "لِيَغْفِرَ لَكَ اللَّهُ مَا تَقَدَّمَ...
عبد العباس الجياشي
هل الاستشفاء بملابس الرسول (صلى الله عليه وآله) جائز؟
حسن الهاشمي
من أين لك هذا... خيال أم حقيقة؟!
د. فاضل حسن شريف
کتاب الإمام الصادق عليه السلام للشيخ المظفر والقرآن...
إسلام سعدون النصراوي
إمام المحدثين وجليس المساكين
د. فاضل حسن شريف
کتاب الإمام الصادق عليه السلام للشيخ المظفر والقرآن...
احمد الخرسان
ذكرى استشهاد الإمام العظيم جعفرِ بن محمد الصادق (عليه...
د. فاضل حسن شريف
اشارات قرآنية من كتاب فقه الإمام الصادق للشيخ مغنية (ح...
نجم الحجامي
صحابة باعوا دينهم – 10 عمرو بن حريث المخزومي
حسن السعدي
الصوت: دراسة فيزيائية
علي الحسناوي
هل تجوز إحالة الموظف الى التقاعد بناء على طلبه إذا...
منتظر جعفر الموسوي
التضخم الاقتصادي عبر التاريخ والدروس المستفادة