Har Hermon
  • الرئيسية
  • اقتصاد
  • التكنولوجيا
  • العالمية
  • ترفيه
  • سياسة
  • مجتمع
  • بيان صحفي
No Result
View All Result
  • الرئيسية
  • اقتصاد
  • التكنولوجيا
  • العالمية
  • ترفيه
  • سياسة
  • مجتمع
  • بيان صحفي
No Result
View All Result
Har Hermon
No Result
View All Result
Home التكنولوجيا

ما هي القنبلة المنطقية؟

مارس 8, 2025
in التكنولوجيا

الفيروسات وبرامج طروادة والديدان ليست البرامج الضارة الوحيدة لذلك فهي خائفة. القنبلة المنطقية أقل شهرة من قبل المستخدم ، لأن المستخدم العرضي للإنترنت ليس من المرجح أن يصبح ضحيته. معلومات portgeek.com هي ما هي القنابل المنطقية وكيفية عملها.

ما هي القنبلة المنطقية؟

فكرة القنبلة المنطقية بسيطة للغاية. في الواقع ، هذا هو رمز ضار مدمج في البرامج غير الطبيعية. ينتظر هذا الرمز حتى يتم استيفاء حالة معينة ، ثم ينفجر عبر الإنترنت – وهذا يعني أنه يتم تنشيطه.

القنبلة المنطقية خطيرة بشكل خاص بسبب حقيقة أنه حتى يتم تحديد الشروط من قبل المهاجم ، فإنهم ينتظرون ببساطة في الأجنحة. على سبيل المثال ، في حالة الفيروسات ، يحاول الكود مضاعفة وأداء الإجراءات قد يبدو بشكل مثير للريبة برامج محمية. بالإضافة إلى ذلك ، يتم تطوير القنابل المنطقية غالبًا لهزيمة برنامج رد فعل مستهدف محدد لا يحميها ، لأنها لا تملك توقيع فيروس فريد.

كيف يعمل المنطق؟

يضع المبرمجون قنبلة منطق تنشيط محددة. على سبيل المثال ، بداية أيام ووقت معينين ، قم بحذف ملف أو أدخل الحساب. مثل هذه الخصوصية هي واحدة من العوامل التي تجعل القنبلة المنطقية خطيرة للغاية. علاوة على ذلك ، كنتيجة لـ “الانفجار” ، يمكنهم إطلاق برامج ضارة أخرى. من الناحية النظرية ، يمكن لبعض الفيروسات أو أحصنة طروادة أن تصيب النظام ، ووضع قنبلة منطقية فيه ، ثم إزالة نفسها.

تم استخدام القنابل المنطقية بنجاح تام في الواقع. لذلك ، واحدة من أشهر الحالات لاستخدام مثل هذا البرنامج هي الفضيحة المحيطة بشركة السكك الحديدية البولندية Newag. تمت برمجة قطاراتها بطريقة لكسر إذا وجد GPS أنه تم إجراؤهم في مؤتمر المنافسين. وفي عام 2013 ، شكلت القنبلة المنطقية محركات أقراص صلبة في ثلاث بنوك كورية وشركتين إعلاميتين في نفس الوقت.

الحماية ضد القنابل المنطقية

من الصعب حماية نفسك من القنابل المنطقية ، ومن الصعب إيقافها. حاليًا ، لا يمكن لأي برنامج سحري حماية الكمبيوتر من هجوم غير متوقع. يجب على الشركات والمؤسسات الاعتماد على عمليات تدقيق التعليمات البرمجية لضمان أن الكود الضار لم يتسلل إلى المحطات أو التطبيقات.

Previous Post

سانا: توقفت لاتاكيا

Next Post

قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

Next Post
قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

تحدثت كنيسة روسيا الرئيسية عن كهنة KPI لدخول الجنة

تحدثت كنيسة روسيا الرئيسية عن كهنة KPI لدخول الجنة

فبراير 17, 2025

هناك تفاصيل جديدة حول كارثة تيتان

أبريل 13, 2025
وقال رجل الأعمال ماتوس إن غالكين* عاش مع بوجاتشيفا لصالح العاصمة وعلاقتها

وقال رجل الأعمال ماتوس إن غالكين* عاش مع بوجاتشيفا لصالح العاصمة وعلاقتها

مارس 17, 2025
سعر الذهب في 10 يوليو: كم هو غرام والذهب اليوم؟ شراء الذهب مباشرة والسعر على الفور

سعر الذهب في 10 يوليو: كم هو غرام والذهب اليوم؟ شراء الذهب مباشرة والسعر على الفور

يوليو 10, 2025
ماسك: مع مزيد من التطوير للذكاء الاصطناعي، يمكن للناس التوقف عن استخدام المال

ماسك: مع مزيد من التطوير للذكاء الاصطناعي، يمكن للناس التوقف عن استخدام المال

نوفمبر 20, 2025
تم إطلاق الكمبيوتر اللوحي الجديد للألعاب Lenovo Legion Y700 AI

تم إطلاق الكمبيوتر اللوحي الجديد للألعاب Lenovo Legion Y700 AI

فبراير 2, 2026
فئة المنتج الصارقة في 19 فبراير 2025: حزمة رمضان ، منتجات عائلية إلكترونية وعشرات منتجات الحملات

فئة المنتج الصارقة في 19 فبراير 2025: حزمة رمضان ، منتجات عائلية إلكترونية وعشرات منتجات الحملات

فبراير 17, 2025
دعا Skabeeva Zelensky A Nits بسبب كلماته حول معلم بوتين

دعا Skabeeva Zelensky A Nits بسبب كلماته حول معلم بوتين

سبتمبر 12, 2025
  • الرئيسية
  • ترفيه
  • مجتمع
  • اقتصاد
  • سياسة
  • التكنولوجيا
  • العالمية
  • بيان صحفي

© 2025 Har Hermon

No Result
View All Result
  • الرئيسية
  • ترفيه
  • مجتمع
  • اقتصاد
  • سياسة
  • التكنولوجيا
  • العالمية
  • بيان صحفي

© 2025 Har Hermon


Warning: array_sum() expects parameter 1 to be array, null given in /www/wwwroot/harhermon.org/wp-content/plugins/jnews-social-share/class.jnews-social-background-process.php on line 111