دورات هندسية

 

 

مجانا تعرف على ال

صفحة 1 من 4 12 3 4 الأخيرةالأخيرة
النتائج 1 إلى 10 من 32
  1. [1]
    الصورة الرمزية محسن 9
    محسن 9
    محسن 9 غير متواجد حالياً

    عضو متميز

    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    مجانا تعرف على الفيروسات وافحص كمبيوترك ب

    بسم الله الرحمن الرحيم



    الحمد لله رب العالمينوالصلاة والسلام على أشرف الأنبياء والمرسلين سيدنا محمد وعلى آله وصحبهأجمعين.



    وقلِ اعملوا فسيرىالله عملكم ورسوله والمؤمنين



    البداية تعريف بالفيروسات



    واسفل الصفحة روابط لاكثر من عشر شركات متخصصة بالفيروسات



    تفحص كمبيوترك بالمجان وتساعدك في حال وجود فيروس



    لاتستطيع إزالته فقط ارسلهم على عنوانهم البريدي



    الموجود في المواقع ادناه في مجلد مرفق في ماف الرار



    ادناه



    فك الضغط لتجد اكثر من عشر مواقع فقط اضغط مرتين عليه ليفتح لك الموقع



    ومن خلاله افحص كمبيوترك باتباعك التعليمات



    ارجو لكم الفائدة



    وضعت روابط انسخ والصق او حمل من المرفقات



    البداية



    تعريف بالفايروسات



    فيروساتالكمبيوتر


    نبذة تاريخية:

    بدأ ظهور أولفيروس سنة 1978م أو قبلها بقليل ، ولم تأخذ المشكلة شكلها الحالي من الخطورة إلاّمع انتشار استخدام شبكة الانترنت ووسائل الاتصالات المعقدة، منها: البريدالإلكتروني. حيث أمكن ما لم يكن ممكناً من قبل من ناحية مدى انتشار الفيروس ومدىسرعة انتشاره.

    لماذا سميالفيروس بهذا الاسم؟

    تطلق كلمة فيروس علىالكائنات الدقيقة التي تنقل الأمراض للإنسان ، وتنتشر بسرعة مرعبة . وبمجرد دخولهاإلى جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم ومنها ماهو قاتل يسبب الموت.

    والفيروس عندما يدخل إلى الكمبيوتر، يعمل نفس التأثيرات ونفس الأفعال ، وله نفس قدرة التكاثر ، وربط نفسه بالبرامجحتى يسبب دمار الكمبيوتر دماراً شاملاً.


    وهناك بعض أوجه الشبه بين الفيروس الحيوي والفيروسالإلكتروني منها:
    1. يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم .. وكذلك الفيروس الالكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.
    2. يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة .. كذلكالفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة.
    3. الخلية التي تصاب بالفيروس لا تصاب به مره أخرى ، أي يتكون لديهامناعة .. وكذلك الحال مع الفيروس الإلكتروني حيث أنه يختبر البرامج المطلوب إصابتهافإن كانت أصيبت من قبل لا يرجع إليها بل ينتقل إلى برامج أخرى وملفات جديدة.
    4. الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فترهالحضانة) .. وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراضعليها.
    5. يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه (الإيدز مثلاً) .. وكذلك الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.
    ومن خلال هذه الأسباب ، يتضح لماذا سمي الفيروس بهذا الاسم ، رغم أنه في الواقع ليس سوى برنامج من برامج الكمبيوتر.



    يتبع

  2. [2]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    يتبع

    بسم الله الرحمنالرحيم




    يوجد تعريفين للفيروس هما:
    1. أن الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدرمن الضرر، ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريقالتوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافهالتدميرية.
    2. أن الفيروس عبارة عن برنامج تطبيقي يتم تصميمه من قبل أحد المخربين لكي يدمر البرامج والأجهزة.
    لأي التعريفين تميل؟

    شخصياً أميل إلى التعريف الأول لعدة أسباب منها:
    أن الفيروس لا يستطيع أن يعمل بمفرده دون وسط ناقل
    .. هل سمعت يوماً عن فيروس وجد منفرداً ؟
    وإلاّ كيف
    يستطيع أن ينتقل من حاسب لاخر؟ .. لأن أي عاقل لن يقبل أن يرسل له فيروس بصورته المجردة.


    كيف يعملالفيروس ؟

    يحاول كل فيروس تقريباً أن يقوم بنفس الشيء .. وهو الإنتقال من برنامج إلى آخر، ونسخ الشفرة إلى الذاكرة، ومن هناك تحاول الشفرة نسخ نفسها إلى أي برنامج يطلب العمل، أو موجود بالفعل قيد العمل.
    كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً، دون
    أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل.

    وتعرض أيضا رسائل مزعجة، ومن ثم تخفض من أداء
    النظام أو حتى تدمر النظام كاملاً.

    وهناك بعض الفيروسات
    تلتقط عناوين البريد الإلكتروني، ثم تؤلف رسائل نيابة عنك، وترسلها إلى جميع العناوين الموجودة في مجلد العناوين لديك، مرفقة بملفات ملوثة بالفيروس.

    بسم الله الرحمن الرحيم





    خصائص الفيروسات:

    القدرة على التخفي
    :

    للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبّه، حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة ، أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه.
    وللفيروسات عدة وسائل للتخفي منها، ارتباطه بالبرامج المحببة إلى
    المستخدمين.. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج.
    وبعض الفيروسات تقوم بالتخفي في أماكن خاصة
    مثل ساعة الحاسب وتنتظر وقت التنفيذ. كما أن بعضها تقوم بإخفاء أي أثر لها، حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية.

    الإنتشار
    :

    يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار. وقد سبق وأن قدمت العوامل التي تساعده في ذلك.

    القدرة التدميرية:

    تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين ( كفيروس تشرنوبل ).
    يتبع

    0 Not allowed!



  3. [3]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    يتبع

    بسم الله الرحمن الرحيم






    أنواع الفيروسات:


    فيروسات قطاع التشغيل (Boot Sector):
    تصيب هذه الفيروسات قطاع التشغيل في القرص الصلب.. وهو الجزء الذي يقرؤه النظام عند كل مرة يتم فيها طلب تشغيل الجهاز.

    فيروساتالملفات:
    تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل: command.com أو win.com

    الفيروسات المتعددةالملفات:
    تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.

    الفيروسات الخفية (الأشباح):
    وهذه فيروسات مخادعة.. إذ أنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل، ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب.

    الفيروساتمتعددة القدرة التحوليّة:
    وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلى آخر، لكي يصعب اكتشافها.

    فايروسالمايكرو:
    وهذا النوع من الفيروسات يختبئ في ملفات المايكرو للوورد. وتسمح تعليمات التهيئة المتطورة بأن تُنفّذ تلقائياً ضمن أي صيغة تختارها. كما يسمح "وورد بيسك" بالوصول المباشر لملفات النظام مما يجعل فيروس المايكرو قادراً على محو ملفات النظام أو حتى إعادة تهيئة النظام كاملاً (أو ما يعرف بعملية الفرمته).

    يتبع

    0 Not allowed!



  4. [4]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    يتبع

    بسم الله الرحمن الرحيم




    أعراض الإصابةبالفيروس:
    1. نقص شديد في الذاكرة : ويلاحظ أن للذاكرة ثلاث حالات:
    o الحالة الاولى : قبل دخول الفيروسن تكون الذاكرة في حالة طبيعية.
    o الحالة الثانية : (ثم) بعد أن يبدأ الفيروس في العمل، فإنه يلاحظنقص شديد في الذاكرة، وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة، وكذلكملفات التبادل (Swap Files) عن طريق إزالة البيانات المخزنة، مما ينتج عن توقفالبرنامج العامل في الوقت ذاته، لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلهاالفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل.
    o أما الحالة الثالثة : بعد أن يكرر الفيروس نفسه، يحتل الذاكرة (مثل ما احتلت إسرائيل فلسطين، ولكن الحق يقال أن الفيروس أرحم من إسرائيل لأنه منالممكن أن يزال أمّا إسرائيل فلم ولن يستطيع أي مضاد فيروسات أن يعملمعها).
    2. بطء تشغيل النظام بصورة مبالغ فيها.
    3. عرض رسائل الخطأ بدون أسباب حقيقية.
    4. تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسبا ب منطقية.
    5. الخطأ في استعمال لوحة المفاتيح عن طريق إظهار أحرف غريبه أوخاطئة عند النقر على حرف معين.
    6. توقف النظام بلا سبب.
    7. استخدام القرص الصلب بطريقة عشوائية.. وتستطيع أن تلاحظ ذلك منإضائة لمبة القرص الصلب حتى وإن كان لا يعمل.
    8. اختلاط أدلة القرص أو رفض النظام العمل منذ البداية.
    أماكن الفيروسالإستقرارية:

    يبحث الفيروس عن أهداف،يضمن وجودها في أي نظام تشغيل، وهي التي لا يستطيع أي نظام أن يعمل بدونها.

    ففي نظام ويندوز أو أي إصدار من أي نظام تشغيل آخريعتمد على DOS ، فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM ، وذلكلأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام، وحيث أن هذاالملف، هو المسؤول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت منأوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT.
    وهناك حيلة طريفة يلجأ إليها بعض المبرمجينالأذكياء.. وهي أن يغير اسم هذا الملف لكي يصعب على الفيروس ربط نفسه به.
    يتبع

    0 Not allowed!



  5. [5]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    يتبع

    وهناك أيضا ملفات ( SYS, CONFIG, BAT, AUTOEXEC ) لأنالنظام يبحث عن هذه الملفات عند بدء التشغيل، وينفذ ما بها من تعليمات.
    ومن أماكن الفيروسات المفضلة مخزن COMS، وهو مكان فيالذاكرة يتم عن طريقه ضبط ساعة النظام. وهذا المكان فيمنتهى الخطورة :
    1. لأن هذا المكان توجد به طاقة عن طريق البطاريات التي تستخدم فيالمحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.
    2. لأن هذا المكان أول مكان يتم تشغيله عند بدء التشغيل.
    3. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR.
    أيضاً عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى ما حانت ساعة الصفر

    0 Not allowed!



  6. [6]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    يتبع

    بسم الله الرحمن الرحيم


    أفضل برامج الحماية منالفيروسات

    توجد العديد من برامج الحماية من الفيروسات لكن أفضلها وأشهرها على الإطلاق هما هذان البرنامجان:
    وهذان البرنامجان هما الأفضل والأقوى في دنيا مكافحة الفيروسات وخصوصاً مع التحديث الدائم لهما ولتعريفات الفيروسات من خلال الإنترنت لأن التحديث الدائم للبرنامج يتيح له الفرصة في التعرف على الفيروسات الجديدة ومن ثم منعها من إحداث أي ضرر بالجهاز.

    بسم الله الرحمن الرحيم


    كيفيةحماية الحاسوب
    1. من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلهاطوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرهاسواء كان أسبوعياً أو يومياً أو عند التشغيل.
    2. عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني أو أي برنامجآخر، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أنيكون مصدر الرسالة معروفاً، وأن تكون تتوقع وصول هذا الملف لأن بعض الفيروسات ترسلنفسها بأسماء أشخاص آخرين عن طريق دفتر العناوين لذا احذر من ذلك.
    3. متابعة أخبار الفيروسات وطرق تغريرها بالمستخدم ، عبر مواقعالأخبار التقنية أو الصحف اليومية أو النشرات الإخبارية بهدف أخذ الاحتياطاتاللازمة وعدم الوقوع في فخ هذا الفيروس الجديد.
    4. التأكد من مصدر أي برنامج تقوم بإنزاله عبر إنترنت وفحصه بواسطةبرنامج مضاد الفيروسات الذي تستخدمه قبل تثبيته في جهازك.
    5. تعطيل خاصية تحميل الجهاز من مشغل الأقراص المرنة (Floppy drive).
    6. من الضروري أيضاً تحديث برامج مستكشف الفيروسات بصورة دورية، منخلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولكعلى آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقايةمنها.
    7. تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدةتصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة ، وعدم السماح بإدخالوتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.
    8. الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرصالمرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصةالملائمة للتشغيل عندها.
    9. تحميل البرامج عن طريق المواقع الموثوقفيها.
    يتبع

    0 Not allowed!



  7. [7]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    يتبع

    بسم الله الرحمنالرحيم




    الفيروسات وأشباه الفيروسات

    توجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك هذهالأنواع مع الفيروسات في أنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر،مصممة عمداً لتنفيذها.


    ومنهذه الأنواع:
    الديدان (worms)، وأحصنة طروادة (Trojan horses)، وبرامج الإنزال (droppers) .


    وتعتبر كل هذه البرامج، بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامجالماكرة (malware)، وهي مشتقة من عبارة malicious-logic software .


    والدودة : برنامجيعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلى الأقراصالمرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدىأنواع الديدان - وهي الدودة المضيفة (host worm) - الشبكة لنسخ نفسها، فقط، إلىأجهزة الكمبيوتر المتصلة بالشبكة.

    بينما توزع الدودةالشبكية (network worm) أجزاءها على عدة كمبيوترات، وتعتمد على الشبكة فيما بعدلتشغيل هذه الأجزاء. ويمكن أن تظهر الديدان على كمبيوترات منفصلة، فتنسخ نفسها إلىأماكن متعددة على القرص الصلب.


    وسمي النوع الثانيمن البرمجيات الماكرةأحصنة طروادة : وتعتمد برامجأحصنة طروادة على المبدأ ذاته، فهي تختبئ ضمن برامج يبدو مظهرها بريئاً، وعندمايشغّل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر، ويقوم بعمل معين مصممله. وتختلف أحصنة طروادة عن الفيروسات العادية، في أنها لا تعيد إنتاج نفسها .


    وصممت برامج الإنزال droppers : لمراوغة برامج مكافحة الفيروسات، وتعتمد على التشفير غالباًلمنع اكتشافها. ووظيفة هذه البرامج عادة، نقل وتركيب الفيروسات، فهي تنتظر لحظةحدوث أمر معين على الكمبيوتر، لكي تنطلق وتلوثه بالفيروس المحمول في طياتها.


    وينتمي مفهوم قنبلة (bomb)الكمبيوتر إلى هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرةكواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقتمحدد، اعتماداً على ساعة الكمبيوتر.

    فيمكن برمجة قنبلةمثلاً، لمسح كافة الملفات ذات الامتداد DOC من قرصك الصلب، عشية رأس السنةالميلادية، أو لعرض رسالة على الشاشة، في اليوم المصادف لعيد ميلاد شخصية مشهورة.

    وتعمل بعض القنابل تحت شروط أو أحداث أخرى، فيمكن أنتنتظر القنبلة إلى أن يتم تشغيل برنامج معين، عشرين مرة مثلاً، وعندها تمسح ملفاتالقوالب (templates) الخاصة بهذا البرنامج. ومن وجهة النظر هذه، تعتبر القنابل مجردبرامج جدولة زمنية ماكرة .

    ويمكننا النظر إلىالفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطةبرامج الإنزال (ولا يشترط ذلك)، وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها .


    ولا تعتبر الفيروسات مماثلة لأحصنة طروادة منالناحية التقنية،إلا أنها تشابهها في نقطتين :

    فهي تنفذ أعمالاً لا يريدها المستخدم ..
    وتحول البرنامج الذي تلتصق به إلى حصان طروادة عملياً (تختبئ داخله، وتعمل عندما يعمل البرنامج، وتنفذ أعمالاً غير مرغوبة) .

    0 Not allowed!



  8. [8]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    يتبع

    بسم الله الرحمن الرحيم



    ذكاءالفيروسات في ازدياد

    نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا (Java applets).

    صحيح أن هذه التقنيات صُممت مع ضمان
    حماية القرص الصلب من برامج الفيروسات (تعد جافا أفضل من ActiveX في هذا المجال)، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب.

    ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر
    الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك الكمبيوترات ببعضها، وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها إنترنت لإجراء ترقية نظم التشغيل عبرها (يؤمن نظاما ويندوز98 وويندوز2000 هذه الإمكانيات).

    إن
    أقل ما يوصف به مطوروا الفيروسات، هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات.

    فمثلاً، تضلل الفيروسات المتسللة
    (stealth viruses) الجديدة، برامج مكافحة الفيروسات، بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟؟؟؟


    يعتمد مبدأ عمل الفيروس المتسلل، على
    الاحتفاظ بمعلومات عن الملفات التي لوثها، ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة، وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات، بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل!

    أما الفيروسات متغيرة الشكل
    (polymorphic viruses)، فتعدل نفسها أثناء إعادة الإنتاج، مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس، اكتشاف كافة أشكاله الموجودة، وبالتالي تستطيع الفيروسات الناجية، الاستمرار وإعادة إنتاج أشكال جديدة.
    تظهر أنواع جديدة من الفيروسات إلى حيز الوجود بشكل
    دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى إلى ما شاء الله.

    اتبع الروابط والمرفقات
    أرجو الرد على الموضوع ليزداد النشاط ونقدم المزيد لمن نحبهم أخوة بالله يهمنا أمرهم

    وايضا الدعاء من القلب

    0 Not allowed!



  9. [9]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    الروابط لعشر شركات متخصصة بالفيروسات وافحص مجانا

    بسم الله الرحمن الرحيم
    وبالله نستعين على القوم الظالمين
    مواقع مهمة لفحص الفيروسات مجانا
    انسخ والصق واضغط انتر
    موقع مكافي
    --------------------------
    موقع سيمانتك
    _______________
    موقع باندا
    ---------------
    موقع البيت ديفيندر
    -------------
    موقع ترينو بي سي سللين
    موقع رافا نت
    -----------------
    موقع بي سي بت ستوب
    ------------------------------------------
    لفحص الجهاز من ملفاتالتجسس
    موقع
    موقع
    موقع
    موقع
    موقع
    لفحص منافذ الجهاز
    موقع
    http://mu.hackerwhacker.com/freetools.php

    0 Not allowed!



  10. [10]
    محسن 9
    محسن 9 غير متواجد حالياً
    عضو متميز
    الصورة الرمزية محسن 9


    تاريخ التسجيل: Apr 2006
    المشاركات: 3,101
    Thumbs Up
    Received: 25
    Given: 0

    المرفقات

    حمل المواقع انا قمت بفتحها وتخزينها لاقدمها لك وارجو الفائدة تعم على الجميع واخيرا لكم الشكر وكل التقدير
    تعذر الرفع سارفعها في وقت لاحق

    0 Not allowed!



  
صفحة 1 من 4 12 3 4 الأخيرةالأخيرة
الكلمات الدلالية لهذا الموضوع

عرض سحابة الكلمة الدلالية

RSS RSS 2.0 XML MAP HTML