الإعلانات

بين الحين والآخر ، قد تسمع عن إصدار جديد من نظام التشغيل يتم تسريبه ومتاح للمحاولة الآن. لقد سلطنا الضوء على عدد قليل من هؤلاء في الماضي بأنفسنا. ولكن هل من الآمن تنزيل نظام تشغيل مُسرّب وتثبيته وتشغيله؟

ربما ، لكنك تغتنم الفرصة إذا فعلت ذلك.

هناك الكثير من عدم اليقين حول أنظمة تشغيل مسربة: هل ستنجح؟ هل تم العبث بها؟ لماذا تسرب شخص ما هذا؟ هناك عدد قليل من الطرق التي يمكن أن تسير فيها وتعضك في النهاية.

في المرة القادمة التي ترى فيها أخبارًا عن نظام تشغيل مُسرّب - حتى لو كان نظامًا معروفًا مثل Windows أو Mac - ضع المخاطر التالية في الاعتبار. قد لا يستحق ذلك.

1. نظام تشغيل مخترق

عندما يقوم شخص ما بتسريب نظام تشغيل ، عليك أن تسأل نفسك لماذا فعل ذلك. قد لا نكتشف السبب الدقيق أبدًا ، ولكن من الجيد التفكير في الدوافع الخفية.

سربها فريق علاقات عامة. تم التخطيط لعدد مدهش من التسريبات في الواقع. أصبحت القصص التي تتضمن تسريبات أكثر درامية على الفور ، والتي تعمل على إثارة ضجة واهتمام حول إصدار لم يكن من الممكن ملاحظته. هذه التسريبات آمنة بقدر ما تحصل.

قام موظف مارق بتسريبه. شخص ما لديه حق الوصول إلى الإصدار القادم وإما يعطيه لشخص آخر (على سبيل المثال ، مدير قذر يبيع إلى منافس) أو يطلقها بمفردها (على سبيل المثال مطور ساخط يريد إيذاء الشركة قبل شركته خروج). عادة ما تكون هذه التسريبات آمنة.

instagram viewer

قام أحد المتسللين بتسريبه. بعض العبقرية الماهرة في التكنولوجيا - ربما صيني ، ربما روسي ، ربما أمريكي - تمكن من اختراق أمن الشركة ، والاستيلاء على مصدر نظام التشغيل ، وتعديله ، ثم إطلاقه في البرية.

هذا هو ما يجب أن تقلق بشأنه.

3 مخاطر حقيقية عند تنزيل أنظمة تشغيل الكمبيوتر المحمول المتسربة

هل يمكن للقراصنة تسريب نظام تشغيل بنوايا الإيثار ، وذلك ببساطة لإعطاء الناس فرصة لتجربته؟ أكيد. هل من المحتمل؟ لا. هناك الكثير من المخاطر التي تنطوي عليها للهاكر: إذا تم القبض عليه ، ستكون العقوبات شديدة.

لذلك إذا كان شخص ما سيقتحم وسرقة برنامج شركة - ناهيك عن شيء كبير وقيم مثل نظام تشغيل كامل - فعندئذ يمكنك أن تراهن على أنه يفعل ذلك لتحقيق بعض المكاسب. وماذا يمكن أن يكسب؟ من أعلى رأسي:

  • التجسس على نشاطك وبيع البيانات إلى أطراف ثالثة
  • تحويل جهاز الكمبيوتر الخاص بك إلى الروبوتات غيبوبة هل جهاز الكمبيوتر الخاص بك هو زومبي؟ وما هو حاسوب الزومبي ، على أي حال؟ [MakeUseOf يوضح]هل تساءلت يومًا من أين تأتي كل رسائل البريد الإلكتروني العشوائي؟ من المحتمل أن تتلقى المئات من رسائل البريد الإلكتروني غير المرغوب فيها التي يتم تصفيتها كل يوم. هل هذا يعني أن هناك المئات والآلاف من الناس جالسين ... اقرأ أكثر
  • اجعل جهاز الكمبيوتر الخاص بك عرضة للخطر من خلال باب خلفي مفتوح

هل تحرك عينيك؟ لا تفعلي! هذه الاشياء فعل يحدث - كما هو الحال في عام 2016 عندما خدع المتسللين المستخدمين لتثبيت نسخة مخترقة من Linux Mint ، والتي أعطت وصول الكمبيوتر الكامل إلى عناوين IP في بلغاريا. إذا تسرب Windows أو Mac في أي وقت ، فقد يكون هناك خطر مماثل تمامًا.

2. إصابات البرامج الضارة

يوجد دائما خطر عند التنزيل أي برنامج من موقع لا تعرفه ، وعندما يتم تسريب نظام التشغيل ، يمكنك التأكد من أن 99 في المئة من الوقت ، ستتم استضافته على موقع لم تسمع به من قبل - ويمكن أن تكون مواقع التنزيل موطنًا لها البرامج الضارة.

للتوضيح ، قد يكون التنزيل نفسه شرعيًا ولكن الموقع مليء به إعلانات محملة بالبرامج الضارة كيفية اكتشاف وتجنب تحذيرات الفيروسات والبرامج الضارة المزيفةكيف يمكنك التمييز بين رسائل التحذير من الفيروسات الأصلية والمزيفة أو البرامج الضارة؟ يمكن أن يكون الأمر صعبًا ، ولكن إذا بقيت هادئًا ، فهناك بعض العلامات التي ستساعدك على التمييز بين الاثنين. اقرأ أكثر و أزرار تحميل وهمية كيف تتجنب الإعلانات المزيفة المتخفية في روابط التنزيل المزيفةالإعلانات المزيفة المتخفية في روابط التنزيل في جميع أنحاء الويب. فيما يلي بعض النصائح الحيوية لتجنب الإعلانات المصممة لخداعك. اقرأ أكثر أنك في نهاية المطاف تصاب بفيروس في محاولتك للاستيلاء على نظام التشغيل المتسرب.

التنزيلات المنتحلة تشكل خطرًا أيضًا. لنفترض أن هناك تسربًا لإصدار جديد تمامًا من macOS. لن يكون من الصعب للغاية على محتال ذكي إنشاء موقع تنزيل بديل ("مرآة") تبدو شرعي لكنه يقدم نسخة بديلة من ISO ، EXE ، DMG ، أو ما لديك.

بمجرد محاولة تثبيت نظام التشغيل وهمية تسربت المصابة.

3 مخاطر حقيقية عند تنزيل البريد الإلكتروني لأنظمة التشغيل المتسربة

السيول ليست أقل خطورة. في الواقع ، إذا تم تحميل التسرب الأصلي على أنه سيل ، يصبح انتحال الهوية أكثر سهولة. لا يعرف معظم المستخدمين العاديين كيفية التمييز بين السيول الحقيقية والمزيفة ، وبالتالي الاستسلام للخداع.

يحدث ذلك طوال الوقت مع ملفات الأفلام 4 علامات Telltale أنك قمت بتنزيل ملف فيلم مزيف اقرأ أكثر . لماذا يكون نظام التشغيل مختلفًا؟

احترس من رسائل البريد الإلكتروني المشبوهة. في عام 2006 ، كانت هناك دودة تسمى W32 / Bagle. AT تنكر في جميع أنواع البرامج المزيفة (مثل الشقوق والتحديثات والتسريبات) ونشرها عبر الشبكات من خلال مرفقات البريد الإلكتروني. أحد أسمائها المزيفة؟ "Windows Longhorn Beta Leak.exe"! ييكيس.

يمكنك التخفيف من هذه المخاطر المحددة من خلال إعداد قوي لمكافحة الفيروسات (راجع مجموعات الأمان الخاصة بـ شبابيك أفضل 5 أجنحة أمن إنترنت مجانية لنظام التشغيل Windowsما هي مجموعة الأمان التي تثق بها أكثر؟ نحن ننظر إلى خمسة من أفضل مجموعات الأمان المجانية لنظام Windows ، وكلها تقدم ميزات الحماية من الفيروسات والبرامج الضارة والحماية في الوقت الحقيقي. اقرأ أكثر , ماك 9 خيارات لمكافحة الفيروسات من Apple Mac يجب أن تفكر فيها اليومالآن ، يجب أن تعرف أن أجهزة Mac تحتاج إلى برنامج مكافحة فيروسات ، ولكن أي واحد يجب أن تختار؟ ستساعدك أجنحة الأمان التسعة هذه على البقاء خاليًا من الفيروسات وأحصنة طروادة وجميع أنواع البرامج الضارة الأخرى. اقرأ أكثر و لينكس أفضل 6 برامج مجانية لمكافحة الفيروسات من Linuxهل تعتقد أن Linux لا يحتاج إلى برامج مكافحة الفيروسات؟ فكر مرة اخرى. يمكن أن تضمن أدوات مكافحة الفيروسات المجانية هذه أن صندوق Linux يبقى خاليًا من الفيروسات. اقرأ أكثر ) ، ولكن حتى ذلك الحين ، إذا لم يكن برنامج مكافحة الفيروسات لديك محدثًا بحلول وقت التنزيل ، فقد لا يصاب بجميع الفيروسات.

3. جهاز من الطوب

لا يرتبط هذا الخطر الأخير بأي نية ضارة ، ولكن يمكن أن يؤدي بسهولة إلى الأذى والإحباط مثل المخاطر المذكورة أعلاه.

على الأرجح ، نظام التشغيل المسرب ليس جاهزًا للاستخدام.

فكر في الأمر بهذه الطريقة: حتى بعد أشهر من الاختبار والتحضير ، يمكن أن يأتي نظام تشغيل تم إصداره وفقًا للجدول الزمني البق ومواطن الخلل الكارثية 8 مشاكل مزعجة في Windows 10 وكيفية إصلاحهاكانت الترقية إلى Windows 10 سلسة بالنسبة لمعظم المستخدمين ، ولكن سيواجه بعض المستخدمين دائمًا مشكلات. حان الوقت لحل هذه المشكلات ، سواء كانت شاشة وامضة أو مشكلات في الاتصال بالشبكة أو استنزاف البطارية. اقرأ أكثر . تخيل كم سيكون الأمر أسوأ إذا تم إصدار نظام التشغيل قبل أن يصبح جاهزًا للاستخدام العام؟

3 مخاطر حقيقية عند تحميل أنظمة التشغيل المتسربة من الطوب الكمبيوتر المدمرة

و "الكارثة" ليست بخس.

أسوأ سيناريو ، قد تواجه مشكلة نادرة تدمر نظامك وتجعله غير قابل للتشغيل. قد يؤدي خلل صغير يؤثر على أداة تحميل التشغيل إلى تشغيل جهاز لا يتم تشغيله. في حالة الهاتف ، قد لا تتمكن حتى من إعادة التهيئة والبدء من جديد (الهاتف الآن "لبنة" هل أنت متأكد من أنه خربت؟ كيف يمكنك إصلاح الهاتف الذكي المكسوربالعودة إلى اليوم ، سيكون من الصعب جدًا استعادة جهاز من الطوب ، ولكن على مر السنين تم بناء بعض المرونة في الهواتف الذكية والأجهزة اللوحية. في هذه الأيام يتم الضغط على زر ذكي قليل ، مفيدة إضافية ... اقرأ أكثر ).

كانت هذه مخاطر حقيقية لأي شخص رأى تسرب Windows 10 Cloud ISO في أوائل عام 2017 وقررت تجربتها. كان هذا بناءًا مبكرًا للغاية ، وغير جاهز للجمهور ، ومليء بالأخطاء.

عند تثبيت نظام تشغيل مسرب ، فأنت في الأساس تتعامل مع دور المتبني المبكر 5 أسباب لماذا يكون المتبني المبكر فكرة سيئةهل أنت من النوع الذي يطلب مسبقًا أحدث أدوات التكنولوجيا بمجرد توفرها؟ إذن فأنت متبني مبكر. هل هناك جانب سلبي؟ هيا نكتشف. اقرأ أكثر : مقابل امتياز تجربة شيء جديد تمامًا ، فإنك تعرض نفسك لعدد من المخاطر غير المؤكدة.

كيفية التخفيف من هذه المخاطر

للبقاء واضحًا تمامًا حول هذه المخاطر ، فإن أفضل شيء يمكنك القيام به هو تجنب أنظمة تشغيل مسربة تمامًا. لا تقم بتنزيلها ولا تقم بتثبيتها.

ولكن إذا كنت ترغب حقًا في اللعب وتجربتها ، استخدام جهاز افتراضي اختبار نظام تشغيل جديد؟ حافظ على أمانك باستخدام جهاز افتراضي اقرأ أكثر .

من خلال تشغيل نظام التشغيل الذي تم تسريبه في VM بدون اتصال بالإنترنت ، يمكنك عزل فرصة وجود خطأ يحول جهازك إلى لبنة ، ويمكنك تقليل مخاطر تعرض نواة للخطر. ولكن ستظل بحاجة إلى توخي الحذر عند تنزيل نظام التشغيل ، حيث لا يزال بإمكانك التقاط البرامج الضارة بهذه الطريقة.

هل سبق لك أن حاولت تشغيل نظام تشغيل مسرب؟ كيف سار الأمر؟ حصلت على أي نصائح أخرى للحد من المخاطر؟ أخبرنا في التعليقات أدناه!

حقوق الصورة: EugenP /صور الإيداع

جويل لي لديه بكالوريوس. في علوم الكمبيوتر وأكثر من ست سنوات من الخبرة في الكتابة المهنية. وهو رئيس تحرير MakeUseOf.