بســــم اللـــه الـرحـمـــن الـرحــــيــم
Virus
برنامج تطفلي تخريبي يقحم نفسه في ملفات الحاسوب عبر عملية نسخ نفسه. ويتم عادةً تنفيذ الفيروسات عند تحميل الملفات المصابة إلى الذاكرة مما يسمح بإعادة عملية النسخ.. الأثر السلبي للفيروسات واضح دائماً ومن الممكن أن يكون تأثيرها عالمياً.أحد الأمور التي قد يقوم بها الفيروس هي حجز مكان كبير من الذاكرة وبالتالي عدم السماح للبرامج بأخذ مكانها المطلوب. تدعى البرامج التي تمتلك القدرة على نسخ نفسها والانتهاء بنتائج مؤذية على الحاسب بالبكتريا bacterium
Cavity Virus
نوع من الفيروسات يدمج ثم يخفي نفسه في جزءٍ من ملف ما؛ مما يسمح للفيروس بالبقاء مخبئاً ودون أن يؤثر على وظيفة الملف.
Trojan Horse
برنامج تخريبي يتقنع على أنه لعبة أو على أنه تطبيق مفيد … الخ؛ وعند تشغيل الـTrojan Horse يظن المستخدم أن البرنامج يقوم بعمله الطبيعي بينما هو يقوم بتخريب النظام!!
Worm دودة
برنامج يقوم بنسخ نفسه عبر مجموعة من الحواسب، ومن الممكن أيضاً أن تنسخ الدودة نفسها داخل الجهاز نفسه مؤدية إلى انهيار النظام.
CIH Virus (فيروس شرنوبل)
فيروس على مستوىً عالي من التخريب ظهر أول مرة عام 1998. يقوم هذا الفيروس بمحاولة الكتابة على الـ Flash BIOS في الحاسب المصاب بحيث يجعل الحاسب غير قابل للإقلاع (Unbootable). أطلق عليه اسم شرنوبل بسبب التاريخ الذي تم تفعيل الفيروس فيه لأول مرة وهو ذكرى حادثة المفاعل النووي شرنوبل.
Cluster Virus
فيروس يصيب برنامجاً واحداً فقط في النظام ولكن ما يظهر للمستخدم هو أن جميع البرامج قد تمت إصابتها بالفيروس. تقنياً يقوم هذا الفيروس بالتعديل على ملفات النظام بحيث يتم تحميل الفيروس عندما يتم تشغيل أي برنامج وبالتالي يظهر للمستخدم بأن الفيروس قد أصاب كل الملفات.
Macro Virus
فيروس مكتوب بأي لغة ماكرو والتي تكون عادة مدموجة بتطبيق ما حيث يتم تفعيل فيروس الماكرو عند تشغيل أي ملف يُفتح بواسطة التطبيق نفسه.
Melissa
فيروس ماكرو شهير يصيب ملفات الـ Word في Microsoft Office 97 و 2000 ظهر أول مرة في ربيع عام 1999 .
يصل إلى المستخدم كرسالة بريد إلكتروني مع ملف مرفق يكون عنوان الرسالة
An Important Message From <user name> حيث يكون user name هو أحد الأشخاص من دفتر العناوين لديك. عند فتح الملف المرفق يقوم الفيروس مباشرة إذا كان Microsoft Outlook منصباً بإرسال نفسه إلى أول 50 عنوان من دفتر العناوين لديك؛ ويقوم الفيروس بالتلاعب بسجلات النظام System Registry ، يصيب الملف Normal.dot وهو قالب ملف الـ Word لأي ملف جديد، وبالتالي يضمن الفيروس إصابة أي ملف Word جديد به. ربما لايمتلك Melissa آثاراً تدميرية كبيرة على الجهاز المصاب ولكنه يرهق حساب البريد الإلكتروني الخاص بك عبر زيادة عدد الرسائل المرسلة إليك مثلاً. تم تسمية هذا الفيروس بهذا الإسم بعد معرفة الشخص الذي صممه.
malicious mobile code
فيروس أو برنامج يستفيد من الضعف الموجود في نظام التراسل اللاسلكي. يمكن أن يصيب الحواسب والأجهزة الكفية والهواتف التي تتمتع بقدرة الدخول إلى الإنترنت أو أي جهاز آخر يعتمد أسلوب التراسل اللاسلكي.
Multipartite virus
فيروس يقوم على دمج قدرات نوعين مختلفين من الفيروسات فيروسات الـ boot sector وفيروسات الملفات فتقوم هذه الفيروسات بإصابة جزء من ملفات النظام ثم تتوزع لتنتشر على كافة أرجاء النظام. وكنتيجة لقدرات هذا الفيروس فإنه من الصعب جداً التخلص منه.
VBS/VBSWG Virus
اختصار لـ Visual Basic Script/Visual Basic Script Worm Generator . وهو أحد أطقم صناعة الفيروسات Virus Creation Toolkit والتي تتيح لأي كان صناعة فيروسات بدون أي خبرة عملية بالبرمجة
Virus signature
جزء من كود فيروس ٍٍ ما يقوم بتمييز الفيروس عن غيره من البرامج لذا فإن مضاد الفيروسات يقوم دائماً بالبحث عن هذا التوقيع (Signature).
benign virus
برنامج عادي يمتلك أحد خصائص الفيروس المشهورة – التضاعف الذاتي مثلاً – ولكنه لا يسبب أي ضرر للنظام الذي يصيبه.
Peachy virus
فيروس ظهر عام 2001 محاولاً – ولأول مرة في عالم الفيروسات – أن يقوم بالانتشار عبر ملفات الـ PDF الكتب الإلكترونية التي تحتاج Adobe Acrobat Reader . يستفيد هذا الفيروس من الخاصية الموجودة في Adobe Acrobat التي تسمح بدمج ملفات عادية ضمن ملفات الـ PDF.
phage virus
فيروس تدميري يصيب الأجهزة الكفية التي تشغل النظام Palm OS ، يصيب فيروس الـ phage أحد البرامج ضمن النظام Palm OS ثم ينتشر ليصيب كافة البرامج الباقية كما يقوم هذا الفيروس بنسخ نفسه في أجهزة أخرى مستفيداً من تقنية الـ Beam الموجودة في Palm OS والتي تسمح بنشر البرامج عبر الأشعة تحت الحمراء.
SHS virus
أي فيروسات تصيب الحاسب عبر إخفاء ملفات ذات امتداد .shs تنتشر هذه الفيروسات عادةً كملفات مرفقة بالبريد الإلكتروني.
sparse infector
نوعٌ من الفيروسات لا يعمل إلا عند شرط معين ويبقى الـ sparse infector مخفياً داخل النظام ولا يشعر به المستخدم إلا عند شرط محدد بشكل رقمي كتاريخ معين أو كتشغيل برنامج ما عددٍ من المرات …
Zoo Virus
فيروس الاختبارات أنواعٌ كهذه من الفيروسات لا تنتشر بين مستخدمي الحاسوب وتكون موجودة دوماً في مختبرات الشركات المصنعة لبرامج مضادات الفيروسات.
overwriting virus
فيروس يقوم بإزالة كافة المعلومات الأصلية الموجودة على الملف المصاب، وبالتالي يجعل الملف عديم القيمة.
retro virus
فيروس يتبع أسلوبا مميزاً في التخفي عبر إصابة وتعطيل عمل برنامج مضاد الفيروسات يدعى أيضاً
anti-anti-virus
Explore Zip
فيروس تدميري يصيب الأجهزة المزودة بنظام Microsoft Windows ، يمكن وصفه بأنه دودة Worm و Trojan بنفس الوقت.
Bomb القنبلة
برنامج يتم زرعه في الحاسوب بشكلٍ سري بهدف عطبه وجعله غير قادر على العمل.
Back door
يقوم بالدخول إلى نظامٍ أو شبكةٍ ما عبر اختراق نظم الحماية فيه حيث يقوم المبرمجين عادةً ببناء برامج الـ Back door بهدف اكتشاف أخطاء نظام ما يعملون على تطويره. غالباً ما يتم تسريبه ونشره بين المخترقين مما يسبب مشكلةً في أمن النظام ويدعى أيضاً trapdoor.
كيبورد فوشي @kybord_foshy
كبيرة محررات
يلزم عليك تسجيل الدخول أولًا لكتابة تعليق.
مليكة القلم
•
شكرا على المعلومات القيمه
قلب محطم
•
~{الأمَل المشرق :معلومات رااائعه .. بس الله يكفينا شر هالفيروسات ..معلومات رااائعه .. بس الله يكفينا شر هالفيروسات ..
ما شاء الله موضوع مميز. اسمحي لي أضيف كم تعريف بعد
zombie computer
جهاز كمبيوتر مُخترق و تحت السيطرة الكاملة من قبل المخترق أحيانا حتى بدون علم مستخدم أو صاحب الجهاز و يستخدمها المخترق عادة في الهجمات على مواقع الانترنت علشان يطلعها من الخدمة أو لارسال رسائل البريد الغير مرغوب فيها Spam و يقدر عددها بعشرات آلاف الأجهزة على الانترنت
Botnet
مجموعة من الأجهزة المخترقة Zombies تحت سيطرة مخترق واحد أو عدة مخترقين و تستخدم الأجهزة عادة لتنفيذ عمليات غير قانونية مثل استضافة المواقع المخادعة Phishing و ارسال رسائل البريد المزعجة.
zombie computer
جهاز كمبيوتر مُخترق و تحت السيطرة الكاملة من قبل المخترق أحيانا حتى بدون علم مستخدم أو صاحب الجهاز و يستخدمها المخترق عادة في الهجمات على مواقع الانترنت علشان يطلعها من الخدمة أو لارسال رسائل البريد الغير مرغوب فيها Spam و يقدر عددها بعشرات آلاف الأجهزة على الانترنت
Botnet
مجموعة من الأجهزة المخترقة Zombies تحت سيطرة مخترق واحد أو عدة مخترقين و تستخدم الأجهزة عادة لتنفيذ عمليات غير قانونية مثل استضافة المواقع المخادعة Phishing و ارسال رسائل البريد المزعجة.
الصفحة الأخيرة