هل تعلم ان لفيروس الكمبيوتر دورة حياة
منضمة أنونيموس المغربية :: الأقسام العامة ( الهــــاكر و الإختـــــراق ) وافضل طرق والحماية :: ... :::قســـم الهــــ ــاكر العــــام ::: ...
صفحة 1 من اصل 1
هل تعلم ان لفيروس الكمبيوتر دورة حياة
السلام عليكم
دورة حياة فيروس الكمبيوتر
فيروسات الحاسبات الشخصية لها دورة حياة مثل الفيروسات التى تصيب الإنسان ، وهذه الدورة تبدأ من تصميم الفيروس على حاسب الشخص الذى قام بتطويره ، وتنتهى عندما تتم إزالته نهائيا من على الحاسبات الشخصية وشبكة الإنترنت بمختلف أنحاء العالم .و هناك ستة مراحل لدورة حياة فيروسات الكمبيوتر تتمثل فيما يلى:
1-مرحلة التصميم : عملية تصميم فيروس جديد تحتاج إلى شخص على درجة عالية من الكفاءة فى التعامل مع لغات البرمجة على الحاسب الشخصى مثل لغة c++ والجافا والفيجوال بيسك .. للأسف إن هذه الخبرات والكفاءات قد لا تصبح ضرورية فى المستقبل حيث يتم تقديم مساعدات كثيرة على شبكة الإنترنت للمبرمجين المبتدئين الذين يريدون أن يقوموا بتصميم فيروس .
2- الانتشار : عادة ما يقوم مطورو الفيروسات بنشر فيروساتهم على أكبر عدد من الحاسبات الشخصية قبل أن يبدأ الفيروس بإحداث الآثار التدميرية المكلف بها ، السبب فى ذلك هو نشر أكبر عدد من النسخ قبل أن تنتبه شركات مقاومة الفيروسات لوجوده فتضع البرامج المضادة له ، فى هذه المرحلة تصل الفيروسات إلى حاسبات وتظل بها دون أن تظهر أى أعراض على الحاسبات المصابة .
3- النشاط : تبدأ الفيروسات فى النشاط وإحداث الآثار التدميرية التى تم برمجتها للقيام بها عند وقوع حدث معين . قد يتم برمجة الفيروس لكى ينشط فى توقيت معين أو عند تشغيل برنامج ما أو عند الاتصال بشبكة الإنترنت أو عند وصول جزء ثانى من الفيروس إلى الحاسب المصاب ، الآثار التدميرية تتنوع من تدمير ملفات مخزنه على الحاسب أو استهلاك المساحات الخالية فى وحدة التخزين أو إلغاء برامج أو سرقة معلومات .
4-اكتشاف الفيروس : قد لا تتبع هذه الخطوة دائما عملية نشاط الفيروس ، فقد تكون الشركات المنتجة لبرامج مقاومة الفيروسات أكثر ذكاء ، بحيث تكتشف وجود الفيروس قبل أن ينشط .
عندما يتم اكتشاف أى فيروس جديد يتم إبلاغ هيئة تسمى icse فى واشنطن بالولايات المتحدة بنوعية هذا الفيروس وطبيعته ، لكى يتم توثيق هذه المعلومات وإرسالها إلى كل الشركات المنتجة لبرامج مقاومة الفيروسات .
5-المواجهة : فى هذه المرحلة تقوم شركات إنتاج برامج مقاومة الفيروسات بتعديل برامجها وملفاتها لكى تتعامل مع الفيروس الجديد . و لكل فيروس بصمة خاصة به ( هى الكود الذى تكتب به أوامر الفيروس بأحد لغات الحاسب ) ، ويتم إضافة هذه البصمة لملفات البرامج . يقوم المستخدمين بتنزيل الملفات بعد التعديل من على موقع الشركة على شبكة الإنترنت ، ويقومون بتحديث برامج المقاومة به ، هذه المرحلة قد تصل إلى ستة أشهر حسب نوع الفيروس .
6-الاستئصال : بعد فترة من قيام عدد كبير من المستخدمين بتحديث برامجهم لمقاومة الفيروس بالتعديلات التى تكتشف وتقضى على الفيروس ، تنحسر آثار هذا لفيروس بحيث تنخفض درجة تهديده لمجتمع المعلومات العالمى . لم يتم التأكد حتى الآن من أن أحد فيروسات الحاسبات قد تم القضاء عليه تماما بحيث لا يوجد على اى حاسب شخصى فى العالم ، ولكن مئات الفيروسات تم الحد من خطورتها ومحاصرتها إلى حد كبير ، بحيث لم تعد تشكل أى تهديد فى الوقت الحالى لمستخدمى الحاسبات الشخصية أو الخادمة.
دورة حياة فيروس الكمبيوتر
فيروسات الحاسبات الشخصية لها دورة حياة مثل الفيروسات التى تصيب الإنسان ، وهذه الدورة تبدأ من تصميم الفيروس على حاسب الشخص الذى قام بتطويره ، وتنتهى عندما تتم إزالته نهائيا من على الحاسبات الشخصية وشبكة الإنترنت بمختلف أنحاء العالم .و هناك ستة مراحل لدورة حياة فيروسات الكمبيوتر تتمثل فيما يلى:
1-مرحلة التصميم : عملية تصميم فيروس جديد تحتاج إلى شخص على درجة عالية من الكفاءة فى التعامل مع لغات البرمجة على الحاسب الشخصى مثل لغة c++ والجافا والفيجوال بيسك .. للأسف إن هذه الخبرات والكفاءات قد لا تصبح ضرورية فى المستقبل حيث يتم تقديم مساعدات كثيرة على شبكة الإنترنت للمبرمجين المبتدئين الذين يريدون أن يقوموا بتصميم فيروس .
2- الانتشار : عادة ما يقوم مطورو الفيروسات بنشر فيروساتهم على أكبر عدد من الحاسبات الشخصية قبل أن يبدأ الفيروس بإحداث الآثار التدميرية المكلف بها ، السبب فى ذلك هو نشر أكبر عدد من النسخ قبل أن تنتبه شركات مقاومة الفيروسات لوجوده فتضع البرامج المضادة له ، فى هذه المرحلة تصل الفيروسات إلى حاسبات وتظل بها دون أن تظهر أى أعراض على الحاسبات المصابة .
3- النشاط : تبدأ الفيروسات فى النشاط وإحداث الآثار التدميرية التى تم برمجتها للقيام بها عند وقوع حدث معين . قد يتم برمجة الفيروس لكى ينشط فى توقيت معين أو عند تشغيل برنامج ما أو عند الاتصال بشبكة الإنترنت أو عند وصول جزء ثانى من الفيروس إلى الحاسب المصاب ، الآثار التدميرية تتنوع من تدمير ملفات مخزنه على الحاسب أو استهلاك المساحات الخالية فى وحدة التخزين أو إلغاء برامج أو سرقة معلومات .
4-اكتشاف الفيروس : قد لا تتبع هذه الخطوة دائما عملية نشاط الفيروس ، فقد تكون الشركات المنتجة لبرامج مقاومة الفيروسات أكثر ذكاء ، بحيث تكتشف وجود الفيروس قبل أن ينشط .
عندما يتم اكتشاف أى فيروس جديد يتم إبلاغ هيئة تسمى icse فى واشنطن بالولايات المتحدة بنوعية هذا الفيروس وطبيعته ، لكى يتم توثيق هذه المعلومات وإرسالها إلى كل الشركات المنتجة لبرامج مقاومة الفيروسات .
5-المواجهة : فى هذه المرحلة تقوم شركات إنتاج برامج مقاومة الفيروسات بتعديل برامجها وملفاتها لكى تتعامل مع الفيروس الجديد . و لكل فيروس بصمة خاصة به ( هى الكود الذى تكتب به أوامر الفيروس بأحد لغات الحاسب ) ، ويتم إضافة هذه البصمة لملفات البرامج . يقوم المستخدمين بتنزيل الملفات بعد التعديل من على موقع الشركة على شبكة الإنترنت ، ويقومون بتحديث برامج المقاومة به ، هذه المرحلة قد تصل إلى ستة أشهر حسب نوع الفيروس .
6-الاستئصال : بعد فترة من قيام عدد كبير من المستخدمين بتحديث برامجهم لمقاومة الفيروس بالتعديلات التى تكتشف وتقضى على الفيروس ، تنحسر آثار هذا لفيروس بحيث تنخفض درجة تهديده لمجتمع المعلومات العالمى . لم يتم التأكد حتى الآن من أن أحد فيروسات الحاسبات قد تم القضاء عليه تماما بحيث لا يوجد على اى حاسب شخصى فى العالم ، ولكن مئات الفيروسات تم الحد من خطورتها ومحاصرتها إلى حد كبير ، بحيث لم تعد تشكل أى تهديد فى الوقت الحالى لمستخدمى الحاسبات الشخصية أو الخادمة.
Sniper- أنونيموس المغرب
- المشاركات : 449
تاريخ التسجيل : 15/01/2009
مواضيع مماثلة
» لمن يريد تعلم الهكر اسطوانه تعلم الهكر كامل بانواعه
» تدمير الوندوز وايقاف الكمبيوتر
» اكثر من 30 سبب يبطئ الكمبيوتر يعني بتقدر تقول 13
» تدمير الوندوز وايقاف الكمبيوتر
» اكثر من 30 سبب يبطئ الكمبيوتر يعني بتقدر تقول 13
منضمة أنونيموس المغربية :: الأقسام العامة ( الهــــاكر و الإختـــــراق ) وافضل طرق والحماية :: ... :::قســـم الهــــ ــاكر العــــام ::: ...
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
20/2/2021, 8:35 am من طرف Ander
» اول مشاركه معاكم حبايب
3/7/2015, 11:03 am من طرف labhiri
» كيف تعرف اللي يدق على جوالك ولد ولا .. بنت
26/12/2014, 8:39 am من طرف ضما الفراق
» 3 طرق لاختيار كلمة مرور لا يمكن اختراقه
18/9/2014, 6:30 am من طرف drissharboul
» فك كلمة سر الملفات المضغوطة
6/8/2014, 11:30 am من طرف hakilos
» ماذا تفعل الـ alt في الفيسبوك
25/7/2014, 7:40 pm من طرف 007anounyme
» *-_-* انضم الى hakerblack TEAM *-_-*
25/7/2014, 7:14 pm من طرف 007anounyme
» ملف صغير لتدمير الهاردسك Hard disk Killer
25/7/2014, 6:45 pm من طرف 007anounyme
» هل تريد ان تـعـرف جوالك أصلي ام لا !!!! تـعـال
15/6/2014, 11:25 am من طرف alsheikh