Har Hermon
  • الرئيسية
  • اقتصاد
  • التكنولوجيا
  • العالمية
  • ترفيه
  • سياسة
  • مجتمع
  • بيان صحفي
No Result
View All Result
  • الرئيسية
  • اقتصاد
  • التكنولوجيا
  • العالمية
  • ترفيه
  • سياسة
  • مجتمع
  • بيان صحفي
No Result
View All Result
Har Hermon
No Result
View All Result
Home التكنولوجيا

ما هي القنبلة المنطقية؟

مارس 8, 2025
in التكنولوجيا

الفيروسات وبرامج طروادة والديدان ليست البرامج الضارة الوحيدة لذلك فهي خائفة. القنبلة المنطقية أقل شهرة من قبل المستخدم ، لأن المستخدم العرضي للإنترنت ليس من المرجح أن يصبح ضحيته. معلومات portgeek.com هي ما هي القنابل المنطقية وكيفية عملها.

ما هي القنبلة المنطقية؟

فكرة القنبلة المنطقية بسيطة للغاية. في الواقع ، هذا هو رمز ضار مدمج في البرامج غير الطبيعية. ينتظر هذا الرمز حتى يتم استيفاء حالة معينة ، ثم ينفجر عبر الإنترنت – وهذا يعني أنه يتم تنشيطه.

القنبلة المنطقية خطيرة بشكل خاص بسبب حقيقة أنه حتى يتم تحديد الشروط من قبل المهاجم ، فإنهم ينتظرون ببساطة في الأجنحة. على سبيل المثال ، في حالة الفيروسات ، يحاول الكود مضاعفة وأداء الإجراءات قد يبدو بشكل مثير للريبة برامج محمية. بالإضافة إلى ذلك ، يتم تطوير القنابل المنطقية غالبًا لهزيمة برنامج رد فعل مستهدف محدد لا يحميها ، لأنها لا تملك توقيع فيروس فريد.

كيف يعمل المنطق؟

يضع المبرمجون قنبلة منطق تنشيط محددة. على سبيل المثال ، بداية أيام ووقت معينين ، قم بحذف ملف أو أدخل الحساب. مثل هذه الخصوصية هي واحدة من العوامل التي تجعل القنبلة المنطقية خطيرة للغاية. علاوة على ذلك ، كنتيجة لـ “الانفجار” ، يمكنهم إطلاق برامج ضارة أخرى. من الناحية النظرية ، يمكن لبعض الفيروسات أو أحصنة طروادة أن تصيب النظام ، ووضع قنبلة منطقية فيه ، ثم إزالة نفسها.

تم استخدام القنابل المنطقية بنجاح تام في الواقع. لذلك ، واحدة من أشهر الحالات لاستخدام مثل هذا البرنامج هي الفضيحة المحيطة بشركة السكك الحديدية البولندية Newag. تمت برمجة قطاراتها بطريقة لكسر إذا وجد GPS أنه تم إجراؤهم في مؤتمر المنافسين. وفي عام 2013 ، شكلت القنبلة المنطقية محركات أقراص صلبة في ثلاث بنوك كورية وشركتين إعلاميتين في نفس الوقت.

الحماية ضد القنابل المنطقية

من الصعب حماية نفسك من القنابل المنطقية ، ومن الصعب إيقافها. حاليًا ، لا يمكن لأي برنامج سحري حماية الكمبيوتر من هجوم غير متوقع. يجب على الشركات والمؤسسات الاعتماد على عمليات تدقيق التعليمات البرمجية لضمان أن الكود الضار لم يتسلل إلى المحطات أو التطبيقات.

Previous Post

سانا: توقفت لاتاكيا

Next Post

قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

Next Post
قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

تم افتتاح معرض الصور “في ذكرى الحرب” في منزل المخضرم نيزني نوفغورود

يوليو 10, 2025
تم إدراج Pavel Priluchny's -in -law في القائمة الدولية المطلوبة

تم إدراج Pavel Priluchny's -in -law في القائمة الدولية المطلوبة

يونيو 19, 2025
في أوكرانيا ، تم الإعلان عن اجتماع لمستشارو الأمن القومي

في أوكرانيا ، تم الإعلان عن اجتماع لمستشارو الأمن القومي

مايو 3, 2025
كان الآلاف من الروس محاصرين في الإمارات العربية المتحدة بسبب الصراع في الشرق الأوسط

كان الآلاف من الروس محاصرين في الإمارات العربية المتحدة بسبب الصراع في الشرق الأوسط

يونيو 15, 2025

أعلن زيلنسكي رفضه ملاحظة مذكرة الاتحاد الروسي بجدية

يونيو 4, 2025
ما مقدار راتب المعلم والمعلمين والمعلمين الخبراء؟ حساب زيادة راتب المعلمين في يوليو 2025

ما مقدار راتب المعلم والمعلمين والمعلمين الخبراء؟ حساب زيادة راتب المعلمين في يوليو 2025

يونيو 28, 2025

أعلنت الكنيسة الأرثوذكسية الروسية عن ترد في الولادة “ماتت ونساء الجبان”

يوليو 9, 2025
رد فعل الإجازة من ترامب: “كل يوم يسقط عطلة ، سيتغير هذا!”

رد فعل الإجازة من ترامب: “كل يوم يسقط عطلة ، سيتغير هذا!”

يونيو 21, 2025
  • الرئيسية
  • ترفيه
  • مجتمع
  • اقتصاد
  • سياسة
  • التكنولوجيا
  • العالمية
  • بيان صحفي

© 2025 Har Hermon

No Result
View All Result
  • الرئيسية
  • ترفيه
  • مجتمع
  • اقتصاد
  • سياسة
  • التكنولوجيا
  • العالمية
  • بيان صحفي

© 2025 Har Hermon