نزاروو
أهلاً وسهلاً بك زائرنا الكريم أذا كانت هذه زيارتك الأولى قم بالتسجيل لكي تستطيع المشاركة والتواصل
وشكراً لزيارتك
نزاروو
أهلاً وسهلاً بك زائرنا الكريم أذا كانت هذه زيارتك الأولى قم بالتسجيل لكي تستطيع المشاركة والتواصل
وشكراً لزيارتك
نزاروو
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

نزاروو

civilization
 
البوابةالرئيسيةأحدث الصورالتسجيلدخولأسأل عن ما لا تعلم
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
مكتبة الصور
خفايا البرمجيات الخبيثة Empty
المواضيع الأكثر شعبية
قصة الزير سالم الجزء التاسع والأخير
رسائل للغالين
قصة الزير سالم الجزء الثامن
بعض خواص الثايرستور
النقطة والسطر
تنين كومودو
قصة الزير سالم الجزء الرابع
رسائل الشوق والحنين
من أسرار موجه الأوامر دوس
مدينة اللاذقية
المواضيع الأخيرة
» برنامج ماسنجر ودردشة كاملTrillian
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 22, 2011 10:20 pm من طرف نزاروو

» بروسلي شعلة
خفايا البرمجيات الخبيثة Emptyالخميس أكتوبر 13, 2011 10:08 pm من طرف نزاروو

» أسماء علماء ومخترعون
خفايا البرمجيات الخبيثة Emptyالخميس أكتوبر 13, 2011 9:36 pm من طرف محمد

» وفاء صديق
خفايا البرمجيات الخبيثة Emptyالخميس أكتوبر 13, 2011 9:25 pm من طرف محمد

» أقتراح
خفايا البرمجيات الخبيثة Emptyالأحد أكتوبر 09, 2011 4:47 pm من طرف صااالح

» تخاريف واشعات انتهاء العالم فى 2012 مع الدليل على التخاريف
خفايا البرمجيات الخبيثة Emptyالأحد أكتوبر 09, 2011 3:16 am من طرف صااالح

» الديناصورات
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 08, 2011 11:11 pm من طرف نزاروو

» قصة مؤلمة معنى أن تحب الآخرين كما هم
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 08, 2011 4:46 pm من طرف نزاروو

» طريقة التأكد من صلاحية أسطوانة الغاز
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 08, 2011 4:02 pm من طرف نزاروو

» فنون القش بالصور
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 08, 2011 3:13 pm من طرف نزاروو

» منزل مصنوع من الورد الطبيعى
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 08, 2011 1:40 pm من طرف نزاروو

أفضل 10 أعضاء في هذا المنتدى
نزاروو
خفايا البرمجيات الخبيثة I_vote_rcapخفايا البرمجيات الخبيثة I_voting_barخفايا البرمجيات الخبيثة I_vote_lcap 
صااالح
خفايا البرمجيات الخبيثة I_vote_rcapخفايا البرمجيات الخبيثة I_voting_barخفايا البرمجيات الخبيثة I_vote_lcap 
مجد
خفايا البرمجيات الخبيثة I_vote_rcapخفايا البرمجيات الخبيثة I_voting_barخفايا البرمجيات الخبيثة I_vote_lcap 
حبات الندى
خفايا البرمجيات الخبيثة I_vote_rcapخفايا البرمجيات الخبيثة I_voting_barخفايا البرمجيات الخبيثة I_vote_lcap 
الباشق
خفايا البرمجيات الخبيثة I_vote_rcapخفايا البرمجيات الخبيثة I_voting_barخفايا البرمجيات الخبيثة I_vote_lcap 
كرم
خفايا البرمجيات الخبيثة I_vote_rcapخفايا البرمجيات الخبيثة I_voting_barخفايا البرمجيات الخبيثة I_vote_lcap 
محمد
خفايا البرمجيات الخبيثة I_vote_rcapخفايا البرمجيات الخبيثة I_voting_barخفايا البرمجيات الخبيثة I_vote_lcap 
زهور الربيع
خفايا البرمجيات الخبيثة I_vote_rcapخفايا البرمجيات الخبيثة I_voting_barخفايا البرمجيات الخبيثة I_vote_lcap 
أبو سمير
خفايا البرمجيات الخبيثة I_vote_rcapخفايا البرمجيات الخبيثة I_voting_barخفايا البرمجيات الخبيثة I_vote_lcap 
جاد
خفايا البرمجيات الخبيثة I_vote_rcapخفايا البرمجيات الخبيثة I_voting_barخفايا البرمجيات الخبيثة I_vote_lcap 
تصويت
ما رأيك بمظهر المنتدى
 ممتاز
 جيد جداً
 جيد
 مقبول
 ليس كما يجب
 غير مناسب
 سيئ
استعرض النتائج
برنامج ماسنجر ودردشة كاملTrillian
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 22, 2011 10:20 pm من طرف نزاروو
Trillian
Chat with all your friends on mIRC, AIM, ICQ, MSN, and Yahoo Messenger.الأصدار: 3.1
التوافق: Windows 95/98/Me/2000/XP

الحجم: 8.58 م.ب

مجاني


<TABLE>

<TR>
<td>التفاصيل حمل </TD></TR></TABLE>

منقول


[ قراءة كاملة ]
تعاليق: 0
أسماء علماء ومخترعون
خفايا البرمجيات الخبيثة Emptyالأحد أكتوبر 09, 2011 5:07 pm من طرف صااالح
ــ آرثــــــر ويـن \ مخترع الكلمات المتقاطـعـة / 1913 / أمريكي

ــ أبـوبـكر الـفزاري \ مبتكر آلة الاسطرلاب /‏

ــ أحمد بن محمد الصاغاني \مخترع جهاز الاسطرلاب /‏

ــ أحمد شـاه دراني \ مؤسس الدولة …


[ قراءة كاملة ]
تعاليق: 1
تخاريف واشعات انتهاء العالم فى 2012 مع الدليل على التخاريف
خفايا البرمجيات الخبيثة Emptyالأحد أكتوبر 09, 2011 3:16 am من طرف صااالح
تخاريف واشعات انتهاء العالم فى 2012 مع الدليل على التخاريف


هستيريا انتهاء العالم في 21-12-2012 تصيب امريكا والعالم / وفيلم من هوليود يجسد الرعب



كثرت الاحاديث والتوقعات عن قرب نهاية العالم، وعن …

[ قراءة كاملة ]
تعاليق: 0
طريقة التأكد من صلاحية أسطوانة الغاز
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 08, 2011 4:02 pm من طرف نزاروو
طريقة التأكد من صلاحية أسطوانة الغاز

تاريخ إنتهاء صلاحية الإسطوانة مكتوب بطريقة ترميز خاصة وسهلة جداً

A

يعني الربع الأول من السنة



B

يعني الربع الثاني من السنة



C


يعني الربع الثالث …

[ قراءة كاملة ]
تعاليق: 0
الهاي
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 08, 2011 1:33 pm من طرف عمر عبدالعزيز
نكتة شباب الهاي مرا واحد راح لينتحر قام دعثر منو قايل اها رحنا

تعاليق: 0
أفضل تقييم ذاتي لعمله
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 08, 2011 12:51 am من طرف نزاروو
أفضل تقييم ذاتي للعمل .!


دخل فتى صغير إلى محل تسوّق وجذب صندوق كولا إلى أسفل كابينة الهاتف.. ووقف فوق الصندوق ليصل إلى أزرار الهاتف و بدأ باتصال هاتفي
انتبه صاحب المحل للموقف و بدأ بالاستماع …


[ قراءة كاملة ]
تعاليق: 0
مصحف بأسمك مدى الحياة
خفايا البرمجيات الخبيثة Emptyالسبت أكتوبر 08, 2011 12:47 am من طرف نزاروو
====== اخواني و اخواتي ======

*450 ريال فقط سيتم طبع
مصحف شريف باسمك كل سنة مدى الحياة وستأخذ اجر من يقراه حتى بعد مماتك ولك أن تتخيل الأجر .

*450 ريال قد تكون قيمة حضور حفلة
أو زجاجة عطر فرنسي أو قيمة …


[ قراءة كاملة ]
تعاليق: 0
بعض خواص الثايرستور
خفايا البرمجيات الخبيثة Emptyالأحد أكتوبر 02, 2011 11:25 pm من طرف نزاروو
الثايرستور
إليكم فيما يلي أهم خواص الثايرستور:
1- يتم قدح الثايرستور بواسطة توتر مستمر أو متناوب يطبق على البوابة .
2- يوقف الثايرستور عن العمل عن طريق المصعد , وذالك بتخفيض توتره أو إلغاء أو …

[ قراءة كاملة ]
تعاليق: 0
إعراب فلسطين بلغة الأطفال تدمع له الأعين
خفايا البرمجيات الخبيثة Emptyالأحد سبتمبر 25, 2011 4:05 pm من طرف نزاروو
طفل يعرب كلمة فلسطين إعرابا تدمع لهاالعين

طفل يعرب كلمة فلسطين إعرابا تدمع لها العين



قال الأستاذ للتلميذ... قف وأعرب يا ولدي:

"عشق المسلم أرض فلسطين"


وقف الطالب وقال:

عشق: فعل صادق مبني …

[ قراءة كاملة ]
تعاليق: 0

 

 خفايا البرمجيات الخبيثة

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
صااالح
نائب المدير
نائب المدير
صااالح


عدد المساهمات : 71
النقاط التي اكتسبها العضو من مساهماته : 4833
السٌّمعَة : 7
تاريخ التسجيل : 02/09/2011
العمر : 28
الموقع : سورية

خفايا البرمجيات الخبيثة Empty
مُساهمةموضوع: أسرار لوحة المفاتيح   خفايا البرمجيات الخبيثة Emptyالإثنين سبتمبر 05, 2011 7:41 pm

خفايا البرمجيات الخبيثة 8b0a6022ab1

وظائف لوحة المفاتيح من F1إلى F12

1-(Esc)= و وظيفة هذا الزر فى لوحة المفاتيح أثنين: الوظيفة الأولى و هى متعلقة بالأنترنت... حيث أنه يوقف تحميل الصفحة التى أردت فتحها . و الوظيفة الثانية و هى خاصة بالأكسبلورار .... حيث أنه يمكن من الخروج من بعض العمليات التى تقوم بها على جهاز الكمبيوتر.

2-(F1)= و وظيفة هذا الزر فى لوحة المفاتيح هى فتح ملف ال (HELP) . و مع الأسف (99.9%) من مستخدمى الكمبيوتر يخافوا فتح هذا الملف لأنهم يملون القراءه . حاجة غريبة !!!! و على فكرة هذا الملف يحوى جميع أستخدامات الويندوز من الألف حتى الياء .

3-(F2)= و وظيفة هذا الزر فى لوحة المفاتيح هى تغيير اسم أى ملف ، أو فولد ر، أو درايف . و بأختصار شديد بدل ما تعمل كليك يمين ، و تضغط على (rename) ... فهذا الزر يسهل الأمر عليك . أيضاً لهذا الزر فائدة أخرى ، و هى متعلقة بال (D.O.S) ... و الوظيفة هى أنك و أنت بتغير نسخة الويندوز من الدوس ، فبمجرد الضغط على هذا الزر فتظهر لك شاشة ال (MENU).

4-(F3)= و وظيفة هذا الزر فى لوحة المفاتيح هى أظهار لوحة البحث عن الملفات .... الله.. حاجة سريعة !!! بدل ما تضغط على قائمة (START) ، ثم (SEARCH) ، ثم (FILES OR FOLDERS) ... ياساتر مشوار طويل!!! هو الواحد لسه هيضغط على كل هذي الأزارير .... و هذه هى فائدة لوحة المفاتيح .. توفير الوقت . أيضاً لهذا الزر فائدة أخرى ، و هى متعلقة بال (D.O.S) ... و الوظيفة هى بمجرد الضغط على هذا الزر فتظهر لك شاشة ال (VIEW) .. أى خدمة .

5-(F4)= و وظيفة هذا الزر فى لوحة المفاتيح هى أنك عندما تضغط على أيقونة (MY COMPUTER) الموجودة على الديسكتوب ، ثم تضغط على (VIEW) الموجودة فى أعلى اليسار ، و بعد أن تضغط عليها ستنزل لك قائمة ... ففى بداية هذه القائمة ستجد الكلمة (TOOLBARS) ، و تخرج منها قائمة أخرى ... و فى هذه القائمة ستجد الكلمة (ADDRESS BAR) ... فأذا ضغطت عليها ، فستجدها ظهرت لك فى صفحة الأكسبلورار ، و هى بأختصار الخانة البيضاء التى تكتب فيها اسم الموقع الذى تريد أن تذهب أليه ، و على يمين هذه الخانة البيضاء الطويلة ستجد زر يسمى (GO) .. و فائدة هذا الزر هى أنك بعد كتابة اسم الموقع فبمجرد الضغط عليه ، فأنك بهذا تعطى أمر بالذهاب الى الموقع الذى كتبته ، و وظيفة الزر الذى نتحدث عنه منذ البداية ، و هى أنك بمجرد الضغط عليه فيفتح لك الخانة البيضاء و ترى قائمة تنزل منها أسماء المواقع التى دخلتها من قبل . أيضاً لهذا الزر فائدة أخرى ، و هى متعلقة بال (D.O.S) ... و الوظيفة هى بمجرد الضغط على هذا الزر فتظهر لك شاشة ال (EDIT) .

6-(F5)= و لهذا الزر وظائف متعددة ، و هى كالتالى: الوظيفة الأولى و هى متعلقة بالأنترنت ... و هى بمجرد الضغط على هذا الزر فأنك بهذا تعيد تحميل أو فتح صفحة النت مرة أخرى . الوظيفة الثانية و هى متعلقة بالأكسبلورار ... و هى بمجرد الضغط على هذا الزر فأنك بهذا كأنك بتعمل (REFRESH) للكمبيوتر. الوظيفة الثالثة و هى متعلقة بالدوس أو (D.O.S) ... و الوظيفة هى بمجرد الضغط على هذا الزر فتظهر لك شاشة ال (COPY) لكى تحدد منها كيف ستكون أختيارات النسخ عن طريق شاشة الدوس ، و على فكرة أنا دائماً بعمل ال (COPY) و ال (CUT) من خلال الدوس ، و هذا لسرعته الرهيبة فى النقل و الحفاظ على كفاءة الويندوز.

7-(F6)= و لهذا الزر وظيفتين: الوظيفة الأولى و متعلقة بالأكسبلورار ، و هى وظيفة لذيذة و غريبة جداً ، و أنا متأكد أنه لا يعلمها ألا القليل من مستخدمى عالم الكمبيوتر ... و هى أنك عندما تشير بالماوس على مثلاً ملف (NOTEPAD) فمن المؤكد أنه يجعل الملف مظلل ، و هنا تأتى روعة زر ال (F6) ... و هى أنك حتى و لو ظللت مائة ملف أو فولدر فبمجرد الضغط عليه ، فأنه يزيل هذا التظليل بالكامل ... و جربوها .. جميلة !!! و الوظيفة الثانية و هى متعلقة بالدوس ... و فائدة هذا الزر فى الدوس تنقسم الى قسمين.. القسم الأول هو أنك يمكنك عمل (RENAME) لأى ملف ، و القسم الثانى هو أنك يمكنك عمل (MOVE) أيضاً لأى ملف أو أى شئ .

8-(F7)= و مع الأسف ليس له فائدة تستحق الأهتمام من ناحية الويندوز. لذلك سأشرح فائدته فى الدوس و هى بمجرد الضغط على هذا الزر فتظهر لك شاشة ال (MK DIR) ، و هذه الخاصية طبعاً مهمة .

9-(F8)= و مع الأسف ليس له فائدة تستحق الأهتمام من ناحية الويندوز. لذلك سأشرح فائدته فى الدوس و هى بمجرد الضغط على هذا الزر فتظهر لك شاشة ال (DELETE) .

10-(F9)= و مع الأسف ليس له فائدة تستحق الأهتمام من ناحية الويندوز. لذلك سأشرح فائدته فى الدوس و هى بمجرد الضغط على هذا الزر فتظهر لك شاشة ال (PULL DN) .

11-(F10)= و مع الأسف ليس له فائدة تستحق الأهتمام من ناحية الويندوز. لذلك سأشرح فائدته فى الدوس و هى بمجرد الضغط على هذا الزر فأنك تخرج من الشاشة الزرقاء التى تقوم بعمل أغلب عمليات الدوس من خلالها ، بأختصار فهى تساوى معنى كلمة (QUIT): أى خروج .... أى خدمة . أما وظيفة الزر (Fn) فهو يستخدم فى بعض البرامج ، و أعتقد أنه ليس مفيد ... و أن كان وظيفة الزر (Fn) تأتى فى أستخدامات ال (EXCEL) و ال (ACCESS) و كل حاجة فى وقتها ... و لا كيف... هههههههه .

12-(F11)= و وظيفة هذا الزر هى عمل حفظ لأى ملف .. مثلاً الوورد ، أو النوتباد . و بأختصار فهو يساوى كلمة (SAVE) .

13-(F12)= و وظيفة هذا الزر بأختصار تساوى كلمة (SAVE AS) .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
صااالح
نائب المدير
نائب المدير
صااالح


عدد المساهمات : 71
النقاط التي اكتسبها العضو من مساهماته : 4833
السٌّمعَة : 7
تاريخ التسجيل : 02/09/2011
العمر : 28
الموقع : سورية

خفايا البرمجيات الخبيثة Empty
مُساهمةموضوع: الفيروسات وأخطارها   خفايا البرمجيات الخبيثة Emptyالأربعاء سبتمبر 14, 2011 1:37 am

عليك أولاً دراسة عمل أقوى وأشهر الفيروسات :
تتضمن معظم الكمبيوترات الشخصية المباعة حديثاً برامج لمكافحة الفيروسات، وهذه الحقيقة،
أكثر من أي شيء آخر، تدلنا على مدى انتشار الفيروسات، ومدى قبول صناعة الكمبيوتر بها،
كقدر لا مفر منه! لقد أصبحت الفيروسات أمراً واقعاً في عالم الكمبيوتر اليوم. يوجد حالياً
الآلاف من فيروسات الكمبيوتر، ويمكن تصنيفها إلى عدة فئات، لكنها جميعاً، على العموم، تخضع
لتعريف مشترك بسيط: الفيروس هو برنامج كمبيوتر مصمم عمداً ليقترن ببرنامج آخر، بحيث يعمل
الفيروس عندما يعمل ذلك البرنامج، ومن ثمَّ يعيد إنتاج نفسه باقترانه ببرامج أخرى. ويقترن
الفيروس بالبرنامج الأصلي بإلصاق نفسه به، أو باستبداله أحياناً، وقد يغير الفيروس نفسه
عند إعادة الإنتاج، فيظهر كنسخة معدلة عن النسخة التي قبلها، كلما كرر العملية. ويمكن
أن تتلوث برامج الماكرو بالفيروس، أو قطاع الإقلاع (boot sector) على القرص، وهو أول برنامج
يتم تحميله من قرص يحمل ملفات إقلاع نظام التشغيل.

*
تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الكمبيوتر على جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد إلكتروني.
*
لاحظ عبارة "مصمم عمداً" في التعريف، فالفيروسات لا تظهر صدفة، بل يكتبها مبرمجون ذوو مهارات
عالية عادة، ثم يجدون طريقة لنشرها في أجهزة المستخدمين الغافلين عنها. وكلما أصبحت برامج
مكافحة الفيروسات أقوى، زاد المبرمجون من جهودهم لتطوير فيروسات أذكى، للتحايل عليها.
والهدف من تطوير الفيروسات، بالنسبة للكثير من مؤلفيها، ليس أكثر من تحد، والرغبة في إثبات
تفوقهم، بينما هو للبعض الآخر التلذذ بإثارة حيرة الآخرين وشكوكهم في الكمبيوتر، أو إزعاجهم،
وحتى إيذائهم! وهذا أمر سيئ جداً، إذ يمكنهم أن يجنوا أموالاً طائلة، إذا وجهوا مواهبهم لمساعدة
الشركات على حل مشكلة العام 2000، بدلاً من هدرها في أعمال لا طائل منها، مثل تطوير الفيروسات
*
ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات. أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها.

إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس ناشطاً، وجهازك أصبح ملوثاً.

*

[b]اشتهرت فيروسات الكمبيوتر بقدرتها على الأذى وإحداث الأضرار، لكن في الحقيقة، فإن الكثير منها
غير مؤذ. صحيح أن بعضها يحذف الملفات، أو يقوم بأعمال تخريبية أخرى، لكن معظمها يسبب إزعاجاً
بسيطاً فقط، وبعضها لا يلحظه المستخدم العادي أبداً. ويكفي أن يتمكن البرنامج من إعادة إنتاج نفسه
حتى يعتبر فيروساً، بغض النظر عن الأعمال التي ينفذها.

لكن، في الحقيقة، حتى الفيروسات غير المؤذية، تسبب بعض الأذى! فهي تستهلك مساحات تخزين على القرص،
وجزءاً من ذاكرة الكمبيوتر، وتشغل جزءاً من طاقة المعالج، وبالتالي فهي تؤثر على سرعة وكفاءة الجهاز.
أضف إلى ذلك، أن برامج كشف الفيروسات وإزالتها، تستهلك أيضاً موارد الجهاز. ويرى الكثير من المستخدمين،
أن برامج مكافحة الفيروسات تبطئ عمل الجهاز بشكل ملحوظ، وهي أكثر تطفلاً عليه من الفيروسات ذاتها!
وبعبارة أخرى، تؤثر الفيروسات في عالم الكمبيوتر، حتى إذا لم تكن تفعل شيئاً.
*
وقد ينفذ الفيروس مهمته فور تنشيطه (ويطلق عليه فيروس العمل المباشر direct-action)، أو يقبع منتظراً في الذاكرة، باستخدام وظيفة "الإنهاء والبقاء في الذاكرة" (terminate and stay resident, TSR)، التي تؤمنها نظم التشغيل عادة. وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً. يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها


عدل سابقا من قبل صااالح في الأربعاء سبتمبر 14, 2011 1:49 am عدل 1 مرات (السبب : وجود خطا بلأرسال)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
الباشق
منورنا
منورنا
avatar


عدد المساهمات : 15
النقاط التي اكتسبها العضو من مساهماته : 4666
السٌّمعَة : 2
تاريخ التسجيل : 28/08/2011

خفايا البرمجيات الخبيثة Empty
مُساهمةموضوع: خفايا البرمجيات الخبيثة   خفايا البرمجيات الخبيثة Emptyالأحد سبتمبر 18, 2011 9:34 pm

أنا أشكرك صااالح

على المجهود المبذول
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
خفايا البرمجيات الخبيثة
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» البرامج الخبيثة

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
نزاروو :: التكنلوجيا والمعلوماتية والحواسيب :: أسرار الحواسيب و برنامج التشغيل-
انتقل الى: