الأطفال الإعلاميون في حضرة أمير الحدود الشمالية    وزير الاستثمار: 600 شركة عالمية تتخذ المملكة مقرا إقليميا لها    الكشف عن تسليم 100 طائرة بخمس سنوات بالتزامن مع استلام الناقل السعودي أول طائرة A320neo في 2025    على عكس «الفيدرالي».. ترمب: يجب خفض الفائدة    صحف عالمية تحذر من انهيار هدنة غزة    فريق تقييم الحوادث باليمن ينفي قيام التحالف باستهداف عدد من المنازل والمباني    الاتحاد السعودي للشطرنج.. رؤية جديدة نحو العالمية    العدل: منصة نافذ سرّعت الإجراءات وقلّلت التكاليف وزادت الشفافية    أمير الحدود الشمالية يستقبل الأطفال الإعلاميين بعد إتمامهم برنامج «الإعلامي الصغير»    محافظ الأحساء يكرّم الفائزين بجائزة تميّز خدمة ضيوف الرحمن    وفود العسكريين يزورون مجمع الملك فهد لطباعة المصحف    كانسيلو على رادار مانشستر يونايتد.. هل يوافق الهلال على بيع اللاعب؟    الأمير فيصل بن بندر يكرّم طلبة تعليم الرياض الفائزين في الأولمبياد الوطني للإبداع العلمي    لترتيب المرحلة الانتقالية ..سورية تشكل اللجنة التحضيرية للمؤتمر الوطني    «الأرصاد»: أمطار رعدية على معظم مناطق السعودية    قائد القوات الخاصة للأمن والحماية يزور جناح وزارة الداخلية في "ليب 2025"    أمير الشرقية يدشن فروع شمعة التوحد بالأحساء والظهران ويفتتح جمعية "نمو"    ليب 2025 .. استثمارات تقنية تتجاوز 500 مليون دولار لدفع تحول قطاع الأعمال السعودي    ركن الحرفيين يجذب زوّار معرض جازان للكتاب    جامعة الملك عبدالعزيز تحتفل بتخريج الدفعة ال ( 54 )    الأردن: لا توطين.. لا تهجير.. ولا حلول على حسابنا    حكومة لبنان: بيان وزاري يُسقط «ثلاثية حزب الله»    «اليونسكو» تستشهد ب«سدايا» نموذجاً عالمياً في دمج البيانات والذكاء الاصطناعي    السعودية تتسلّم رئاسة الشبكة العالمية لسلطات إنفاذ قانون مكافحة الفساد    «أرسين فينغر» يطلع على استراتيجية المنتخبات والإدارة الفنية    من رواد الشعر الشعبي في جازان.. الشاعر مهدي بن قاسم فقيهي    نيابة عن خادم الحرمين.. ولي العهد يرعى الحفل الختامي لمهرجان الملك عبدالعزيز للإبل    «ريمونتادا» مثيرة تقود ريال مدريد لكسر عقدة مانشستر سيتي بفوز تاريخي    "بونهور" مديراً فنياً لاتحاد كرة القاعدة والكرة الناعمة    القلعة يقترب من"الثانية"    الصيد.. تجربة متكاملة    المملكة 11 عالميًا والأولى إقليميًا في المؤشر العالمي لسلامة الذكاء الاصطناعي    المملكة تواصل جهودها الإنسانية عالميًا عبر «الملك سلمان للإغاثة»    مجلس الوزراء برئاسة ولي العهد يؤكد : رفض قاطع لتصريحات إسرائيل المتطرفة بتهجير الفلسطينيين    مناقشة سبل مكافحة الأطفال المتسولين    إزالة «العقارات العشوائية» بمكة ينشط أسواق المستعمل والسكراب    قرد يقطع الكهرباء عن بلد بالكامل    الدول العربية تبلغ واشنطن رفض خطة ترمب لغزة    مصر: سنقدم تصورا متكاملا لإعادة إعمار غزة مع ضمان بقاء الفلسطينيين    مملكة الأمن والأمان    سلمان بن سلطان: القيادة تولي اهتمامًا بتنمية المحافظات    فنانة مصرية تتعرض لحادث سير مروع في تايلاند    توثيق تطور الصناعة السعودية    الساعاتي..عاشق الكتب والمكتبات    أمير القصيم يكرم 27 يتيمًا حافظًا للقرآن    القيادة تهنئ الرئيس الإيراني بذكرى اليوم الوطني لبلاده    رأس اجتماع لجنة الحج والزيارة بالمنطقة.. أمير المدينة: رفع مستوى الجاهزية لراحة المصلين في المسجد النبوي    أمير منطقة المدينة المنورة يرأس اجتماع لجنة الحج والزيارة بالمنطقة    أمريكية تفقد بصرها بسبب «تيك توك»    «حملة أمل» السعودية تعيد السمع ل 500 طفل سوري    بعض نقاط التمييز بين اضطرابات الشخصية    «المحتوى الشبكي».. من التفاعلية إلى الاستقطاب!    بصراحة مع وزير التعليم !    أوغندا تسجل إصابات بإيبولا    الاستحمام البارد يساعد على النوم    القشطة والفطائر على وجبات الإفطار بالمسجد النبوي    زار" خيبر" واستقبل المواطنين.. أمير المدينة: القيادة مهتمة بتنمية المحافظات والارتقاء بمستوى الخدمات    الإنسان قوام التنمية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الفيروسات.. الرعب المتجدد لمستخدمي الكمبيوتر
نشر في المدينة يوم 12 - 11 - 2010

مع بداية أنتشار أجهزة الكمبيوتر الشخصية، وإقبال الناس على شرائها واستخدامها في أعمالهم لم يكن هناك خطر كبير يتهدد أجهزتهم وبياناتهم؛ ذلك أن كل جهاز كان مستقلًا في عمله، ولا يرتبط مع غيره من الأجهزة، وكان الخلل الذي من الممكن أن يصيب الجهاز هو اضطراب في النظام جراء تركيب أو استخدام برنامج ما من قبل المستخدم نفسه، وهذه كانت حالات قليلة لأن تداول البرامج والملفات كان في أضيق الحدود.ففي الماضي القريب - أواخر الثمانينيات - كانت عملية إدخال او تشغيل ملف للجهاز تتم عبر منفذ واحد فقط وهو القرص المرن Floppy Disk والذي انقرض بسبب وجود وسائط نقل احدث وأكبر سعة كفلاشات اليو إس بي والهارديسكات الخارجية والاقراص المضغوطة بأنواعها. وأضيف إليها البريد الالكتروني في بداية هذه الألفية كناقل مهم وحيوي للملفات، وأصبح الجهاز الشخصي الآن مرتبط بشبكة تضم ملايين الأجهزة الأخرى، يأخذ منهم ويرسل لهم ويجري تبادلًا للملفات بشكل كبير بين الأجهزة وبوسائل متعددة.
كل هذا جعل نسبة إصابة أنظمة التشغيل في الأجهزة بالاعطال تتزايد بأرقام كبيرة جدًا فأصبح لا يكاد يخلو جهاز كمبيوتر من الإصابة بالعديد من الفيروسات وملفات التجسس، وأصبح الكل يبحث بشكل مستمر عن أفضل برنامج لحماية جهازه وملفاته من التخريب والضياع، وأصبحت الحماية هي الشغل الشاغل للمستخدمين.ولكن ما الفيروسات؟ ومتى ظهرت؟ وهل تختلف عما يسمى بملفات التجسس؟ في الواقع ظهرت الفيروسات أول مرة في عام 1978م إلا أن أول تجربة عملية مسجلة لفيروس كانت في شهر نوفمبر من عام 1983م في مؤتمر خاص بأمن الحاسبات، وظهر أول فيروس ينتقل عن طريق الاقراص المرنة على نظام الدوس في العام 1986م، وهو نفس العام الذي ظهر فيه اول ملف تجسس. ولكنها ظلت محاولات محدودة لم تنتشر الا مع انتشار الاستخدام العام للشبكة العنكبوتية والبريد الالكتروني. فأصبح من السهل على صانعي هذه الفيروسات نشرها وارسالها إلى اعداد كبيرة من المستخدمين. مسببة الدمار للأجهزة وضياع الكثير من معلوماتها، ويكفينا منها فيروس “ميليسا” الذي بدأ في العام 1999م عهدًا جديدًا من الفيروسات استهدف حواسب الشركات مما تسبب في خسائر تقدر بمليارات الدولارات.
والفيروس هو في الحقيقة برنامج - كأي برنامج نستخدمه - إلا أنه صمم أساسًا للتخريب والتدمير. فمنها ما يقوم بمسح ملفات معينة من ملفات نظام التشغيل بهدف تدميره وتعطيله، ومنها ما يستهدف الملفات الخاصة بالمستخدم فيدخل على الكمبيوتر ويبدأ في ربط نفسه بالبرامج الاخرى ويتكاثر وينتشر في البرامج وفي الذاكرة ويسبب رسائل الخطأ المزعجة التي تربك المستخدم وتفقده السيطرة والتحكم بالجهاز، أو تتسبب في انهيار كامل للنظام وايقاف الجهاز عن العمل بصورة كاملة، كما تقوم ايضًا بتفخيخ الملفات والمستندات الخاصة ومحوها.
ولا يقتصر ضرر الفيروسات على الجانب البرمجي فقط، بل قد يمتد ضررها إلى الأجزاء الملموسة من الكمبيوتر كتخريب واتلاف بعض اجزاء الهارديسك (القرص الصلب)، وكذلك إصابة أحد الكروت أو اللوحة الأم للجهاز Mother Board بالخلل مما يضطرنا إلى تبديلها.أما ما يسمى بملفات التجسس فهي تتفق مع الفيروسات في خطرها على الكمبيوتر ولكنها تختلف معها في طريقة عملها، فالفيروسات تقوم بتنبيهك عن وجودها بالخلل الذي تحدثه في الجهاز وبسبب العلامات القوية الدالة على الإصابة بها، في حين أن أساس عمل ملفات التجسس هو الحرص على عدم إحساسك بأي تغير في جهازك، لأن الهدف هو التجسس الحر على كل ما تقوم به وكل ما يوجد لديك من ملفات، وبتعبير أبسط تقوم ملفات التجسس بقتح قناة اتصال بين الجهاز الضحية والجهاز المخترق، قد لا يحس بها مستخدم الجهاز الضحية، ولكنها تتيح للمخترق مشاركته في كل ما يقوم به.
فيقوم مثلًا بمشاهدة بث حي لسطح المكتب بكل ما يحتويه، سواء ما يتصفحه المستخدم أو حتى برامج المحادثة التي يستخدمها، يشاهدها طرف ثالث خفي. أو يقوم بجولات على الملفات الموجودة، ينسخ منها ما يشاء على جهازه. مما يمثل انتهاكًا كاملًا للخصوصية يقع ضحيته مستخدم الجهاز المصاب، فيُراقب فيما يتحدث به أو يشاهده، ويُنسخ من ملفاته الخاصة المكتوبة أو المصورة أو الفيديو لجهة غير معلومة لديه ولا يعلم فيما يمكن أن تُستخدم بعد ذلك. لذا وجب الحرص على عدم إصابة الكمبيوتر بأي من الفيروسات أو ملفات التجسس باتباع الاجراءات اللازمة والمتمثلة في تركيب برامج الحماية والكشف عن الفيروسات وملفات التجسس مع التأكيد على استخدام النسخ الأصلية المرخصة من الشركة المنتجة، وتحديث هذه البرامج بشكل مستمر، لأنها لو لم يتم تحديثها لا تصبح ذات فائدة. فالتحديث هو ضمانة استمرارية كشفها عن الجديد من هذه الملفات، فهي في تطور مستمر وكأنها الحرب بين المستخدمين ومبرمجي هذا الفيروسات، فحص أي ملف قبل فتحه أو نقله من أي من وسائط التخزين الخارجية، الحرص على فحص الملفات المستقبلة عن طريق البريد الالكتروني او التي يتم تنزيلها من مواقع الانترنت، وعدم تنزيل الملفات من أي رسالة مجهولة المصدر او موقع مشبوه، والمداومة على فحص الجهاز بشكل كامل وبصفة دورية او ضبط برنامج الحماية ليقوم بهذا العمل آليًا، أو عند الشعور بأي تغيير أو بطء في الكمبيوتر سواء اثناء التصفح او تشغيل برنامج، ويجب فصله تمامًا وبشكل فوري عن الانترنت وإجراء فحص كامل له وهو غير متصل بالشبكة. ولنتذكر دائمًا أننا نحن خط الدفاع الأول للحماية بتجنبنا استقبال الملفات مجهولة المصدر والمغلفة بالإبهار بينما في ثناياها الخطر كله، وأن نبتعد عن التجول في المواقع التي لا تحمل صفة الامان وتسعى للتخريب، حتى ننعم باستخدام آمن للأجهزة يضمن لنا المتعة والفائدة والخصوصية.


انقر هنا لقراءة الخبر من مصدره.