التخطي إلى المحتوى الرئيسي
security

28 نوع من المخاطر والتهديدات الامنية للكمبيوتر الجزء الثانى

Avatar
بواسطة mohamed · نُشر:
آخر تحديث: · ليست هناك تعليقات
                         

28نوع من المخاطر والتهديدات الامنية للكمبيوتر الجزء الأول

                                                       والان نكمل باقى الأنواع



11-      Botnets
هو برنامج خبيث سريع الانتشار وهو من اخطر أنواع التهديدات وينتشر بطرق مختلفة يستخدمه شخصي يدعى boot master في التحكم في عدد كبير من الأجهزة عبر الانترنت قد يصل الى الالاف من الكمبيوترات, وهذا الهاكر يمكنه مشاهدة كل ماتقوم بعمله على الجهاز ويمكنه ان يتحكم فى حاسوبك , كما يستخدم هذا النوع فى استخدام العديد من الحواسيب فى الهجوم على موقع معين DDOS ATTACK .



12-      Dialer
هذا النوع لم يعد منتشر هذه الأيام فهو كان يستخدم إثناء الاتصال على الانترنت باستخدام المودم , حيث كان يستخدم فى فصل الانترنت عنك بدون ان تنتبه ويستخدم الهاكر المودم الخاص فى عمل المكالمات الدولية المكلفة وانت لاتعرف شىء إلا بعد ان تصل لك الفاتورة أخر الشهر وتدخل فى مشاكل مع الشركة التي هى الأخرى لاذنب لها فيه.


13-      Dropper
هو برنامج تم تصميمه لتثبيت البرامج الضارة المفيدة للهاكر على جهازك مثل Malware or Backdoor.وهناك نوعين منه نوع يثبت فورا لتجنب الكشف من الانتى فيروس , ونوع اخر يسقط ملف صغير على جهازك وظيفته فقط يثير عملية تحميل المالوير المطلوب أصابه جهازك به.

14-      FakeAV
هو مكافح فيروسات وهمي منتشر على أجهزة الماك يقنع المستخدم انه يوجد على جهازه فيروس ليقوم بتثبيت برنامج تجسسي على جهازك,ويقوم بسرقه كل شىء على جهازك

15-      Phishing او التصيد
هي طريقة خداع حيث يقوم الهاكر بإنشاء موقع وهمي مشابه للياهو ميل على سبيل المثال لكى يقنع الضحية بإدخال اسم المستخدم والباسورد الخاص به ثم بعد ذلك لاتذهب البيانات الى خادم الياهو ولكن تذهب الى الهاكر منشئ الصفحة الوهمية.


16-      Cookies
                   هى ملفات نصية تستخدمها المواقع فى العادة فى شىء مفيد وهو عند دخول للموقع فى مرة اخرى بدلا من اعاده ادخل بياناتك مرة اخرى فيتم الرجوع لملف الكوكيز لاخذ البيانات المسجله به , ولكن بعض المواقع تستخدم هذا الملف فى انتهاك خصوصية المستخدم والتجسس عليه , ولكن بإمكاننا تعطيل خاصية الكوكيز من خلال المتصفح المستخدم.
17-      Bluesnarfing
هذا النوع من الهجوم يستخدم البلوتوث سواء في الموبايل أو اللاب توب أو PDA للدخول غير المصرح على جهازك بما يحويه من قائمه اتصال وصور وفيديو , وهو شائع الاستخدام ويستطيع من خلاله الهاكر الاتصال من جهازك كما يريد.



18-      Bluejacking
هي ايضا تستخدم تقنية البلوتوث ولكنها ليست مضره مثل ال Bluesnarfing ولكنها نوع من الإزعاج فقط حيث يجعلك تستقبل رغما عنك رسالة , فهي ليست شيء يضر الخصوصية أو نظام الجهاز.


19-      DDOS attack
يسمى هذا الهجوم بهجوم الدوس أو حجب الخدمة وهو شائع الاستخدام حيث يعتمد على استخدام ألاف من الأجهزة المصابة في اغراق موقع معين بسيل كبير من ملايين البيانات مما يؤدى لعدم قدرة الموقع على أداء عمله بصورة سليمة وتعطله في النهاية تماما عن العمل , وقد تعرض العديد من المواقع  الكبرى لهذا الهجوم مثل Yahoo!، eBay، Amazon، CNN .


20-      Boot Sector Virus
هذا النوع من الفيروسات يتواجد فى القطاع صفر من الهارد المسمى Master Boot Record وهذا القطاع هو أول نقطة يتجه إليها الجهاز عند الإقلاع وفى بعض الأحيان يتسبب هذا الفيروس في تعطيل الجهاز عن الإقلاع , و اذا حاولت عمل فورمات للويندوز قد لايؤدى هذا الى إزالة الفيروس لأن الفورمات للبارتشن سى لايقوم بتهيئة هذا القطاع صفر.



........................................................... يتبع 


تعليقات 0

إرسال تعليق

Cancel