الإعلانات
إذا لم تحافظ على جهاز الكمبيوتر الخاص بك محميًا ، فمن السهل جدًا إصابته بالعدوى - حيث يمكن للكثير منكم الاتصال به. هناك طرق متعددة للحفاظ على جهاز الكمبيوتر الخاص بك نظيفًا وبياناتك آمنة. تستطيع استخدم الفطرة السليمة لتجنب الاصابة بنزلة برد رقمية 7 نصائح عامة شائعة لمساعدتك على تجنب اصطياد البرامج الضارةجعلت الإنترنت الكثير ممكنا. أصبح الوصول إلى المعلومات والتواصل مع الناس من بعيد نسيمًا. في الوقت نفسه ، يمكن أن يقودنا فضولنا بسرعة إلى الأزقة الافتراضية المظلمة ... اقرأ أكثر ، وتثبيت تطبيق جيد لمكافحة الفيروسات.
جزء آخر من تأمين جهاز الكمبيوتر الخاص بك ووجودك على الإنترنت هو البقاء على علم. ابق على اطلاع بالاتجاهات الأمنية الهامة وثغرات الأمان.
أحد المصطلحات التي غالبًا ما تظهر فيما يتعلق بالفيروسات والأمن هي ثغرات يوم الصفر ونقاط الضعف والهجمات. منذ وقت ليس ببعيد تم العثور على ثغرة أمنية في Internet Explorer عمرها سبع سنوات. يبدو وكأنه وقت طويل؟ أنه. لمساعدتك في جذب الموضوع ، سنشرح لك مفهوم ثغرة البرامج واستغلال اليوم صفر ونافذة الفرصة.
ضعف البرامج
يتكون التطبيق البرمجي المتوسط من كمية لا تصدق من التعليمات البرمجية. كما هو متوقع ، فإن الكثير من التعليمات البرمجية ليست دليلًا على الرصاص في مفهومها. واحد ، الخلل تنزلق. الكثير من هذه الأخطاء غير ضارة نسبيًا (نسبيًا هي الكلمة الرئيسية) - إنها تخلق حالة من الجمود وتجميد التطبيق ، أو جعل التطبيق يسيء التصرف في ظل عدم انتظام معين الظروف.
ينشأ خطر أمني أكثر خطورة من وجود أخطاء قابلة للاستغلال أو ثغرات في البرامج. تهدد ثغرات البرامج أمان نظام الكمبيوتر. التسلل من خلال الشقوق التي يوفرها كود معيب أو غير كافٍ ، يكون الأفراد الخبيثون قادرين على ذلك في بعض الأحيان تنفيذ التعليمات البرمجية الخاصة بهم تحت ستار مستخدم الكمبيوتر ، أو الوصول إلى البيانات المقيدة (على سبيل المثال لا الحصر الاحتمالات).
ببساطة ، ثغرة البرنامج هي خلل في تصميم البرنامج أو تنفيذه يمكن استغلاله.
مآثر يوم الصفر
لا تؤذي ثغرة البرامج بمفردها (حتى الآن). أولاً ، على المهاجم أن يجد الثغرة ويكتب برمجية إكسبلويت ؛ برنامج يستخدم الثغرة لتنفيذ هجوم. هذا الهجوم (يوم الصفر) يمكن أن يأخذ شكل فيروس أو دودة أو حصان طروادة ما الفرق بين الدودة والتروجان والفيروس؟ [MakeUseOf يوضح]يصف بعض الأشخاص أي نوع من البرامج الضارة بأنه "فيروس كمبيوتر" ، ولكن هذا ليس دقيقًا. تعد الفيروسات والديدان وأحصنة طروادة أنواعًا مختلفة من البرامج الضارة ذات السلوكيات المختلفة. على وجه الخصوص ، نشروا أنفسهم في ... اقرأ أكثر إصابة نظام الكمبيوتر الخاص بك.
غالبًا ما يتم اكتشاف ثغرات البرامج هذه أولاً (أو لفت انتباه) مطوري البرامج ، ويتم إصلاحها في التحديثات المستقبلية للتطبيق. ولكن إذا تمكن المهاجم من اكتشاف الثغرة الأمنية قبل يعرف المطور ذلك ، يمكن للمهاجم كتابة برمجية إكسبلويت في يوم الصفر. يستمد هذا المصطلح اسمه من حقيقة أن الهجمات الأولى تحدث قبل أن يعرف أي شخص (والأهم من ذلك ، المطور) الضعف.
نافذة الضعف
يمنح استغلال اليوم صفر للمهاجم ميزة غير مسبوقة. نظرًا لأن مطور البرامج لم يكن على دراية ببرمجيات إكسبلويت ، فلن يكون قادرًا على تطوير حل ، كما أن مستخدمي التطبيق بدون حماية تمامًا. حتى يتم ملاحظة الهجوم وتسجيله ، حتى الماسحات الضوئية التقليدية للفيروسات ذات فائدة قليلة. تصف نافذة الثغرات الوقت بين استغلال ثغرة أولاً ويقوم مطور التطبيق بدفع رقعة. يتبع هذا جدول زمني مميز.
- يتم إدخال الثغرة (غير المعروفة) في جزء من البرنامج.
- يجد المهاجم الثغرة الأمنية.
- يقوم المهاجم بكتابة ونشر ثغرة يوم صفر.
- تم اكتشاف الثغرة الأمنية من قبل شركة البرمجيات وبدأت في تطوير الإصلاح.
- يتم الكشف عن الثغرة بشكل علني.
- يتم إصدار توقيعات مكافحة الفيروسات لمآثر يوم الصفر.
- يطلق المطورون رقعة.
- ينتهي المطورون من نشر التصحيح.
هجمات استغلال يوم الصفر تستمر من النقطة 3 إلى النقطة 5. بالنسبة الى دراسة حديثة، تستمر هذه الفترة عشرة أشهر في المتوسط! ومع ذلك ، لا تتأثر عادة العديد من المضيفين. القوة الأكبر لهجمات اليوم صفر هي عدم رؤيتها النسبية ، وغالبًا ما تستخدم هجمات اليوم صفر لضرب أهداف محددة للغاية.
فترة أخطر بكثير بالنسبة للمستخدم العادي تستمر من النقطة 5 إلى النقطة 8وهي موجة هجوم المتابعة. وفقط على النقطة 6 سوف هؤلاء تطبيقات مكافحة الفيروسات أفضل 10 برامج مجانية لمكافحة الفيروساتبغض النظر عن جهاز الكمبيوتر الذي تستخدمه ، فأنت بحاجة إلى الحماية من الفيروسات. إليك أفضل أدوات مكافحة الفيروسات المجانية التي يمكنك استخدامها. اقرأ أكثر بدء التنفيذ. ووفقًا للدراسة نفسها ، سرب مهاجمون آخرون إلى الضعف بعد الكشف عنها علنًا ، ويزداد حجم الهجمات بما يصل إلى خمسة أوامر من حيث الحجم!
بعد قراءة المقال ، كيف تبدو ثغرة Internet Explorer التي تبلغ من العمر سبع سنوات؟ نظرًا لنقص البيانات ، لا يمكننا الجزم بحجم نافذة الثغرة بالضبط ، ولكن من المحتمل أنها لم تكن صغيرة. دعنا نعرف أفكارك في قسم التعليقات أسفل المقالة!
حقوق الصورة: فيكتور هابيك / FreeDigitalPhotos.net
أنا كاتب وطالب علوم كمبيوتر من بلجيكا. يمكنك دائمًا تقديم خدمة لي من خلال فكرة مقالة جيدة أو توصية كتاب أو فكرة وصفات.