Har Hermon
  • الرئيسية
  • اقتصاد
  • التكنولوجيا
  • العالمية
  • ترفيه
  • سياسة
  • مجتمع
  • بيان صحفي
No Result
View All Result
  • الرئيسية
  • اقتصاد
  • التكنولوجيا
  • العالمية
  • ترفيه
  • سياسة
  • مجتمع
  • بيان صحفي
No Result
View All Result
Har Hermon
No Result
View All Result
Home التكنولوجيا

ما هي القنبلة المنطقية؟

مارس 8, 2025
in التكنولوجيا

الفيروسات وبرامج طروادة والديدان ليست البرامج الضارة الوحيدة لذلك فهي خائفة. القنبلة المنطقية أقل شهرة من قبل المستخدم ، لأن المستخدم العرضي للإنترنت ليس من المرجح أن يصبح ضحيته. معلومات portgeek.com هي ما هي القنابل المنطقية وكيفية عملها.

ما هي القنبلة المنطقية؟

فكرة القنبلة المنطقية بسيطة للغاية. في الواقع ، هذا هو رمز ضار مدمج في البرامج غير الطبيعية. ينتظر هذا الرمز حتى يتم استيفاء حالة معينة ، ثم ينفجر عبر الإنترنت – وهذا يعني أنه يتم تنشيطه.

القنبلة المنطقية خطيرة بشكل خاص بسبب حقيقة أنه حتى يتم تحديد الشروط من قبل المهاجم ، فإنهم ينتظرون ببساطة في الأجنحة. على سبيل المثال ، في حالة الفيروسات ، يحاول الكود مضاعفة وأداء الإجراءات قد يبدو بشكل مثير للريبة برامج محمية. بالإضافة إلى ذلك ، يتم تطوير القنابل المنطقية غالبًا لهزيمة برنامج رد فعل مستهدف محدد لا يحميها ، لأنها لا تملك توقيع فيروس فريد.

كيف يعمل المنطق؟

يضع المبرمجون قنبلة منطق تنشيط محددة. على سبيل المثال ، بداية أيام ووقت معينين ، قم بحذف ملف أو أدخل الحساب. مثل هذه الخصوصية هي واحدة من العوامل التي تجعل القنبلة المنطقية خطيرة للغاية. علاوة على ذلك ، كنتيجة لـ “الانفجار” ، يمكنهم إطلاق برامج ضارة أخرى. من الناحية النظرية ، يمكن لبعض الفيروسات أو أحصنة طروادة أن تصيب النظام ، ووضع قنبلة منطقية فيه ، ثم إزالة نفسها.

تم استخدام القنابل المنطقية بنجاح تام في الواقع. لذلك ، واحدة من أشهر الحالات لاستخدام مثل هذا البرنامج هي الفضيحة المحيطة بشركة السكك الحديدية البولندية Newag. تمت برمجة قطاراتها بطريقة لكسر إذا وجد GPS أنه تم إجراؤهم في مؤتمر المنافسين. وفي عام 2013 ، شكلت القنبلة المنطقية محركات أقراص صلبة في ثلاث بنوك كورية وشركتين إعلاميتين في نفس الوقت.

الحماية ضد القنابل المنطقية

من الصعب حماية نفسك من القنابل المنطقية ، ومن الصعب إيقافها. حاليًا ، لا يمكن لأي برنامج سحري حماية الكمبيوتر من هجوم غير متوقع. يجب على الشركات والمؤسسات الاعتماد على عمليات تدقيق التعليمات البرمجية لضمان أن الكود الضار لم يتسلل إلى المحطات أو التطبيقات.

Previous Post

سانا: توقفت لاتاكيا

Next Post

قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

Next Post
قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

قام البنك المركزي بتخفيض معدلات الخصم في معاملات Reeskont

عاقبت المحكمة الهريس في 200000 روبل. لإساءة استخدام حرية المعلومات

عاقبت المحكمة الهريس في 200000 روبل. لإساءة استخدام حرية المعلومات

أغسطس 25, 2025

تحدث النمسا السابق وزير الخارجية عن إعادة تشغيل العلاقات بين روسيا والولايات المتحدة

أبريل 21, 2025
Rospotrebnadzor: مستوى الإشعاع على الحدود الأوكرانية لا يتجاوز متوسط ​​القيم

Rospotrebnadzor: مستوى الإشعاع على الحدود الأوكرانية لا يتجاوز متوسط ​​القيم

فبراير 15, 2025
دعت إيران مجلس أمن الأمم المتحدة إلى إدانة تهديدات ترامب بانتهاك القانون الدولي

دعت إيران مجلس أمن الأمم المتحدة إلى إدانة تهديدات ترامب بانتهاك القانون الدولي

أبريل 1, 2025
الهجوم العظيم من المملكة العربية السعودية

الهجوم العظيم من المملكة العربية السعودية

أغسطس 10, 2025
قال المطلعون ما هي التحسينات التي يجب أن تنتظر في صناديق سلسلة iPhone 17

قال المطلعون ما هي التحسينات التي يجب أن تنتظر في صناديق سلسلة iPhone 17

مارس 19, 2025
لدى فيكتوريا بيكهام خوفًا جديدًا على سياق التخلي عن ابنه من العائلة

لدى فيكتوريا بيكهام خوفًا جديدًا على سياق التخلي عن ابنه من العائلة

سبتمبر 11, 2025
زيادة بعد مشاركة “متزوج إذا كنت تحبك

زيادة بعد مشاركة “متزوج إذا كنت تحبك

فبراير 19, 2025
  • الرئيسية
  • ترفيه
  • مجتمع
  • اقتصاد
  • سياسة
  • التكنولوجيا
  • العالمية
  • بيان صحفي

© 2025 Har Hermon

No Result
View All Result
  • الرئيسية
  • ترفيه
  • مجتمع
  • اقتصاد
  • سياسة
  • التكنولوجيا
  • العالمية
  • بيان صحفي

© 2025 Har Hermon


Warning: array_sum() expects parameter 1 to be array, null given in /www/wwwroot/harhermon.org/wp-content/plugins/jnews-social-share/class.jnews-social-background-process.php on line 111