Har Hermon
  • الرئيسية
  • اقتصاد
  • التكنولوجيا
  • العالمية
  • ترفيه
  • سياسة
  • مجتمع
  • بيان صحفي
No Result
View All Result
  • الرئيسية
  • اقتصاد
  • التكنولوجيا
  • العالمية
  • ترفيه
  • سياسة
  • مجتمع
  • بيان صحفي
No Result
View All Result
Har Hermon
No Result
View All Result
Home التكنولوجيا

ما هي القنبلة المنطقية؟

مارس 8, 2025
in التكنولوجيا

الفيروسات وبرامج طروادة والديدان ليست البرامج الضارة الوحيدة لذلك فهي خائفة. القنبلة المنطقية أقل شهرة من قبل المستخدم ، لأن المستخدم العرضي للإنترنت ليس من المرجح أن يصبح ضحيته. معلومات portgeek.com هي ما هي القنابل المنطقية وكيفية عملها.

ما هي القنبلة المنطقية؟

فكرة القنبلة المنطقية بسيطة للغاية. في الواقع ، هذا هو رمز ضار مدمج في البرامج غير الطبيعية. ينتظر هذا الرمز حتى يتم استيفاء حالة معينة ، ثم ينفجر عبر الإنترنت – وهذا يعني أنه يتم تنشيطه.

القنبلة المنطقية خطيرة بشكل خاص بسبب حقيقة أنه حتى يتم تحديد الشروط من قبل المهاجم ، فإنهم ينتظرون ببساطة في الأجنحة. على سبيل المثال ، في حالة الفيروسات ، يحاول الكود مضاعفة وأداء الإجراءات قد يبدو بشكل مثير للريبة برامج محمية. بالإضافة إلى ذلك ، يتم تطوير القنابل المنطقية غالبًا لهزيمة برنامج رد فعل مستهدف محدد لا يحميها ، لأنها لا تملك توقيع فيروس فريد.

كيف يعمل المنطق؟

يضع المبرمجون قنبلة منطق تنشيط محددة. على سبيل المثال ، بداية أيام ووقت معينين ، قم بحذف ملف أو أدخل الحساب. مثل هذه الخصوصية هي واحدة من العوامل التي تجعل القنبلة المنطقية خطيرة للغاية. علاوة على ذلك ، كنتيجة لـ “الانفجار” ، يمكنهم إطلاق برامج ضارة أخرى. من الناحية النظرية ، يمكن لبعض الفيروسات أو أحصنة طروادة أن تصيب النظام ، ووضع قنبلة منطقية فيه ، ثم إزالة نفسها.

تم استخدام القنابل المنطقية بنجاح تام في الواقع. لذلك ، واحدة من أشهر الحالات لاستخدام مثل هذا البرنامج هي الفضيحة المحيطة بشركة السكك الحديدية البولندية Newag. تمت برمجة قطاراتها بطريقة لكسر إذا وجد GPS أنه تم إجراؤهم في مؤتمر المنافسين. وفي عام 2013 ، شكلت القنبلة المنطقية محركات أقراص صلبة في ثلاث بنوك كورية وشركتين إعلاميتين في نفس الوقت.

الحماية ضد القنابل المنطقية

من الصعب حماية نفسك من القنابل المنطقية ، ومن الصعب إيقافها. حاليًا ، لا يمكن لأي برنامج سحري حماية الكمبيوتر من هجوم غير متوقع. يجب على الشركات والمؤسسات الاعتماد على عمليات تدقيق التعليمات البرمجية لضمان أن الكود الضار لم يتسلل إلى المحطات أو التطبيقات.

Previous Post

سانا: توقفت لاتاكيا

Next Post

قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

Next Post
قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

أبلغت وسائل الإعلام عن انخفاض في مارينا خليبنيكوفا

أبلغت وسائل الإعلام عن انخفاض في مارينا خليبنيكوفا

مارس 20, 2025
إسرائيل تحد من عمل صحفي روسي بعد سؤال حول أوكرانيا

إسرائيل تحد من عمل صحفي روسي بعد سؤال حول أوكرانيا

مارس 17, 2025

المواطن الفخري لأورينبورغ ميخائيل كونوف يحتفل بعيد ميلاده

نوفمبر 6, 2025
يمكن للصين تغيير السياسات الاقتصادية

يمكن للصين تغيير السياسات الاقتصادية

سبتمبر 20, 2025

في أمريكا، يقول الناس أن الطائرات الروسية هي “زينة جيوسياسية”

أكتوبر 27, 2025
ستسقط العاصفة على الأرض في 31 يناير

ستسقط العاصفة على الأرض في 31 يناير

يناير 31, 2025
وأكدت المحكمة حق الطفل في التعويض في حالة تسممه في المدرسة

وأكدت المحكمة حق الطفل في التعويض في حالة تسممه في المدرسة

أكتوبر 26, 2025

طلبت سوريا الدعم من Türkiye في مكافحة الإرهاب

يوليو 23, 2025
  • الرئيسية
  • ترفيه
  • مجتمع
  • اقتصاد
  • سياسة
  • التكنولوجيا
  • العالمية
  • بيان صحفي

© 2025 Har Hermon

No Result
View All Result
  • الرئيسية
  • ترفيه
  • مجتمع
  • اقتصاد
  • سياسة
  • التكنولوجيا
  • العالمية
  • بيان صحفي

© 2025 Har Hermon