ما هي البرامج الضارة؟
و تشمل جميع أنواع البرامج الضارة، و أشكالها المعروفة مثل أحصنة طروادة، الفدية، و الفيروسات، و الديدان و البرامج الضارة المصرفية. القاسم المشترك لكل ما هو موضح في هذا المصطلح هو النية الخبيثة للمصممين أو المشغلين.
كيفية التعرف على البرامج الضارة؟
بالنسبة للمستخدم العادي، فإنه من الصعب تمييز أي ملف على انه من البرمجيات الخبيثة أو لا. هذا هو السبب في وجود حلول أمنية, و الحفاظ على قواعد بيانات واسعة من العينات الخبيثة التي سبق رؤيتها و إستخدام تقنيات وقائية متعددة لمواجهات جديدة.
كيف تعمل البرامج الضارة؟
مؤلفوا البرامج الضارة في الوقت الحاضر هم مبدعون جداً. “منتجاتهم” تنتشر عبر نقاط الضعف على أنظمة غير مؤمنة, تتسلل و تتخطى التدابير الأمنية، و تختفى في الذاكرة، أو تقليد التطبيقات المشروعة فقط للبقاء غير مكتشفة.
و مع ذلك، حتى اليوم واحدة من أكثر الناقلات الفعالة للعدوى هي الحلقة الأضعف في سلسلة -و هو المستخدم. و قد أثبتت رسائل البريد الإلكتروني التي تم تصميمها جيداً و المرفقات الضارة أنها طريقة فعالة لإختراق نظام ما. و أنها تأخذ فقط نقرة واحدة لتنفيذ الإختراق.
قراءة المزيد
كيف تبقى محمياً؟
الخطوة الأولى هي إبقاء كل البرامج محدثة, بما في ذلك نظام التشغيل و جميع التطبيقات. ليس فقط لإضافة الميزات و التحسينات و إصلاح الخلل، و لكن أيضاً لتصحيح نقاط الضعف التي يمكن أن يساء إستخدامها من قبل مجرمي الإنترنت و شفراتهم الخبيثة.
غير أن ذلك لا يشمل جميع التهديدات التي تلوح في الأفق و لذلك، ينبغي إيجاد حل أمني موثوق بهلوقف الهجمات المحتملة.
النسخ الإحتياطية المخزنة على القرص الصلب هي وسيلة أخرى لمكافحة البرامج الضارة، مما يسمح للمستخدم بسهولة إستبدال أي بيانات التي قد تكون معطوبة أو تالفة أو مشفرة من قبل المهاجمين.
لمحة تاريخية قصيرة
أول فيروس للكمبيوتر مسجل في أوائل عام ١٩٨٦من قبل باكستاني. حاول البقاء متخفى كلما أمكن. أصيب الدماغ الباكستاني قطاع التمهيد للأقراص المرنة و إنتشر عالمياً في غضون أسابيع – و هو ملحوظ جداً، نظراً لأنه تم نشره فقط عبر ٥.٢٥ من "الأقراص.
و منذ ذلك الحين، تطورت البرامج الضارة إلى أشكال مختلفة، المبدعين دائماً يجيدون طرق جديدة للضحايا . الإنترنت جعل النشر أسهل بكثير و مكن مؤلفي البرمجيات الخبيثة لنشر "البرمجيات الخبيثة" لشبكة عالمية من الضحايا.