ما هو هجوم التعليمات البرمجية الخبيثة؟
ما هو هجوم التعليمات البرمجية الخبيثة؟

فيديو: ما هو هجوم التعليمات البرمجية الخبيثة؟

فيديو: ما هو هجوم التعليمات البرمجية الخبيثة؟
فيديو: أنواع البرمجيات الخبيثة | Types of Malware 2024, أبريل
Anonim

كود ضار هو تهديد أمان تطبيق لا يمكن التحكم فيه بكفاءة بواسطة برامج مكافحة الفيروسات التقليدية البرمجيات وحده. كود ضار يصف فئة واسعة من مصطلحات أمان النظام التي تتضمن هجوم البرامج النصية والفيروسات والديدان وأحصنة طروادة والأبواب الخلفية و ضار المحتوى النشط.

مع وضع هذا في الاعتبار ، ما هو مثال على رمز خبيث؟

أمثلة من كود خبيث تشمل فيروسات الكمبيوتر ، والديدان ، وأحصنة طروادة ، والقنابل المنطقية ، وبرامج التجسس ، والبرامج الدعائية ، وبرامج الباب الخلفي.

وبالمثل ، ما هي حماية التعليمات البرمجية الضارة؟ كود ضار تشمل ، على سبيل المثال ، الفيروسات والديدان وأحصنة طروادة وبرامج التجسس. حماية التعليمات البرمجية الضارة تشمل الآليات ، على سبيل المثال ، تعريفات التوقيع المضادة للفيروسات والتقنيات القائمة على السمعة. توجد مجموعة متنوعة من التقنيات والأساليب للحد أو القضاء على آثار رمز خبيث.

علاوة على ذلك ، ما هو الهجوم الخبيث؟

أ هجوم ضار هي محاولة لاستخدام أو الاستفادة من جهاز كمبيوتر شخص ما ، سواء من خلال فيروسات الكمبيوتر أو الهندسة الاجتماعية أو التصيد الاحتيالي أو أنواع أخرى من الهندسة الاجتماعية.

كيف يمكن أن تسبب التعليمات البرمجية الخبيثة الضرر؟

الفيروسات لديها القدرة لتخريب أو تدمير الملفات الموجودة على نظام الكمبيوتر وتنتشر عن طريق مشاركة وسائط قابلة للإزالة مصابة بالفعل ، وفتح ضار مرفقات البريد الإلكتروني وزيارة ضار صفحات الانترنت. وظيفتها هي إلى استخدام جميع موارد جهاز الكمبيوتر الخاص بك ، والتي من الممكن أن يسبب حاسوبك إلى توقف عن الاستجابة.

موصى به: