Har Hermon
  • الرئيسية
  • اقتصاد
  • التكنولوجيا
  • العالمية
  • ترفيه
  • سياسة
  • مجتمع
  • بيان صحفي
No Result
View All Result
  • الرئيسية
  • اقتصاد
  • التكنولوجيا
  • العالمية
  • ترفيه
  • سياسة
  • مجتمع
  • بيان صحفي
No Result
View All Result
Har Hermon
No Result
View All Result
Home التكنولوجيا

ما هي القنبلة المنطقية؟

مارس 8, 2025
in التكنولوجيا

الفيروسات وبرامج طروادة والديدان ليست البرامج الضارة الوحيدة لذلك فهي خائفة. القنبلة المنطقية أقل شهرة من قبل المستخدم ، لأن المستخدم العرضي للإنترنت ليس من المرجح أن يصبح ضحيته. معلومات portgeek.com هي ما هي القنابل المنطقية وكيفية عملها.

ما هي القنبلة المنطقية؟

فكرة القنبلة المنطقية بسيطة للغاية. في الواقع ، هذا هو رمز ضار مدمج في البرامج غير الطبيعية. ينتظر هذا الرمز حتى يتم استيفاء حالة معينة ، ثم ينفجر عبر الإنترنت – وهذا يعني أنه يتم تنشيطه.

القنبلة المنطقية خطيرة بشكل خاص بسبب حقيقة أنه حتى يتم تحديد الشروط من قبل المهاجم ، فإنهم ينتظرون ببساطة في الأجنحة. على سبيل المثال ، في حالة الفيروسات ، يحاول الكود مضاعفة وأداء الإجراءات قد يبدو بشكل مثير للريبة برامج محمية. بالإضافة إلى ذلك ، يتم تطوير القنابل المنطقية غالبًا لهزيمة برنامج رد فعل مستهدف محدد لا يحميها ، لأنها لا تملك توقيع فيروس فريد.

كيف يعمل المنطق؟

يضع المبرمجون قنبلة منطق تنشيط محددة. على سبيل المثال ، بداية أيام ووقت معينين ، قم بحذف ملف أو أدخل الحساب. مثل هذه الخصوصية هي واحدة من العوامل التي تجعل القنبلة المنطقية خطيرة للغاية. علاوة على ذلك ، كنتيجة لـ “الانفجار” ، يمكنهم إطلاق برامج ضارة أخرى. من الناحية النظرية ، يمكن لبعض الفيروسات أو أحصنة طروادة أن تصيب النظام ، ووضع قنبلة منطقية فيه ، ثم إزالة نفسها.

تم استخدام القنابل المنطقية بنجاح تام في الواقع. لذلك ، واحدة من أشهر الحالات لاستخدام مثل هذا البرنامج هي الفضيحة المحيطة بشركة السكك الحديدية البولندية Newag. تمت برمجة قطاراتها بطريقة لكسر إذا وجد GPS أنه تم إجراؤهم في مؤتمر المنافسين. وفي عام 2013 ، شكلت القنبلة المنطقية محركات أقراص صلبة في ثلاث بنوك كورية وشركتين إعلاميتين في نفس الوقت.

الحماية ضد القنابل المنطقية

من الصعب حماية نفسك من القنابل المنطقية ، ومن الصعب إيقافها. حاليًا ، لا يمكن لأي برنامج سحري حماية الكمبيوتر من هجوم غير متوقع. يجب على الشركات والمؤسسات الاعتماد على عمليات تدقيق التعليمات البرمجية لضمان أن الكود الضار لم يتسلل إلى المحطات أو التطبيقات.

Previous Post

سانا: توقفت لاتاكيا

Next Post

قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

Next Post
قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

تلقى مساعدة الجيش الروسي في منطقة كلبه “أوسكار خشن”

تلقى مساعدة الجيش الروسي في منطقة كلبه “أوسكار خشن”

أبريل 19, 2025
أعلنت المغنية جوليا فولكوفا عن الوحدة مع لينا كاتينا

أعلنت المغنية جوليا فولكوفا عن الوحدة مع لينا كاتينا

يونيو 2, 2025
يتنبأ سيمونيان بتقسيم أوكرانيا في مثال بولندا

يتنبأ سيمونيان بتقسيم أوكرانيا في مثال بولندا

أبريل 13, 2025
لقد تم تقدير Loza بشدة لتغييرات الرسوم المتحركة وأغاني الاتحاد السوفيتي

لقد تم تقدير Loza بشدة لتغييرات الرسوم المتحركة وأغاني الاتحاد السوفيتي

مايو 1, 2025
Zelensky مدعو إلى لاهاي

Zelensky مدعو إلى لاهاي

يونيو 4, 2025
تحدثت المجد عن حالتها بعد المشاكل الصحية

تحدثت المجد عن حالتها بعد المشاكل الصحية

سبتمبر 19, 2025
أخبر بوتين المشاركين في “بطل البطل” حول مناقشة ميزانية وزارة الدفاع عن الاتحاد الروسي

أخبر بوتين المشاركين في “بطل البطل” حول مناقشة ميزانية وزارة الدفاع عن الاتحاد الروسي

يونيو 12, 2025
رفضت زيكسل إصلاح فجوة خطيرة في جهاز التوجيه الخاص بها

رفضت زيكسل إصلاح فجوة خطيرة في جهاز التوجيه الخاص بها

فبراير 6, 2025
  • الرئيسية
  • ترفيه
  • مجتمع
  • اقتصاد
  • سياسة
  • التكنولوجيا
  • العالمية
  • بيان صحفي

© 2025 Har Hermon

No Result
View All Result
  • الرئيسية
  • ترفيه
  • مجتمع
  • اقتصاد
  • سياسة
  • التكنولوجيا
  • العالمية
  • بيان صحفي

© 2025 Har Hermon