• من نحن
  • انضم الينا
  • اعلن معنا
  • سياسة الخصوصية
  • اتصل بنا
Kolchitv
  • الرئيسية
  • قوالب بلوجر
  • قوالب ووردبريس
  • اضافات بلوجر
  • قوالب تقنية
  • قوالب منوعة
  • منوعات

ما هو Rootkit و كيف تحذفه من جهازك

الكاتب : Yassir Limouri
بتاريخ : 4:18 PM
عدد التعليقات : 0
Rootkit هو مصطلح يستخدم لوصف التخفي  و في كثير من الأحيان بالخبيث و هي تلك البرامج التي يمكن أن تعطي السيطرة الكاملة على المهاجم لنظامك في حين تبقى غير مرئية على نحو فعال إلى مستخدم الكمبيوتر المشروع أو مسؤول النظام. طريقة واحدة للتفكير في أنه قد يكون مثل متسلل الخفي قادر يهيمون على وجوههم على الرغم من منزلك أو مكتبك اسم 'الجذور الخفية' يأتي من المصطلح الوصول جذر ، والذي بدوره يصف الإدارية أو الوصول "الخارق" . وهذا يمكن أن تستخدم لتسبب أضرارا كبيرة للكمبيوتر أو شبكة، على الرغم من الجذور الخفية هي موجهة عموما نحو الشبح - هم أكثر عرضة لتغيير البرامج الأخرى قيد التشغيل في نظام لمنع كشف وإخفاء أنفسهم. وهذا يجعل العديد منهم من الصعب جدا الكشف عنها.
ما هو Rootkit و كيف تحذفه من جهازك
أي نوع من الضرر يمكن أن تسبب Rootkit؟
 في حين أن درجة الوصول والسيطرة على الكمبيوتر الهدف يعتمد على مكان مضمن في النظام، يمكن للجذور الخفية في وضع جيد تفعل أي شيء إلى الكمبيوتر الهدف. وهذا يشمل يختبئ غيرها من البرامج الضارة من الكشف عن طريق برامج الأمان و / أو إنشاء سهولة الوصول (عادة عن طريق "مستتر" في النظام المستهدف) للجذور الخفية أو غيرها من البرامج الضارة للتجسس على مستخدمي الكمبيوتر خلسة، وسرقة البيانات، موارد النظام التخريب أو السيطرة عن بعد الكمبيوتر للاستخدام في الروبوتات.
يمكن أن تواجه Rootkit؟
 للأسف، يمكن أن الجذور الخفية تكمن في الانتظار لك في عدد من الأماكن. من بين الاكثر شعبية هي محرك من قبل التنزيلات، محرك البحث الأمثل (ويعرف أيضا باسم "سيو") ، روابط لمواقع إلكترونية مصابة في رسائل البريد الإلكتروني والوصول إلى النظام مباشرة. محرك من قبل التنزيلات هي الهجمات الخبيثة الفورية التي غالبا ما تكمن في الانتظار على مواقع حميدة المظهر. ينطوي تحميل المواقع المصابة مع كلمات شعبية لتظهر عالية في عمليات البحث على الانترنت (وخداعك النقر عليها). رسائل البريد الإلكتروني الخبيثة مثل هجمات التصيد كثيرا ما تتضمن روابط لمواقع أو المرفقات المصابة محملة البرمجيات الخبيثة - النقر عليها لن ينتهي بسعادة. مرة واحدة انه أو انها تحصل على موطئ قدم في النظام، يمكن للهاكر استخدام الممارسة المعروفة باسم "التصعيد امتياز 'لاكتساب القدرة على ذلك (وتثبيت الجذور الخفية للسيطرة).
مهاجم ذكي يمكن الوصول المادي المباشر إلى النظام الخاص بك عن طريق التواجد في المكان المناسب في الوقت المناسب أو الظهور لديك سببا وجيها ليكون هناك . ويشار إلى هذا التكتيك الهندسة الاجتماعية كما وانه كل شيء خداع لك في تقديم ما يصل المعلومات أو الوصول التي لا ينبغي الوصول إليها. يمكن أيضا تشغيل هذا النوع من احتيال عبر الهاتف. إذا مهاجم قادر على الوصول إلى النظام الخاص بك إما إلكترونيا أو شخصيا
***فرجة ممتعة***
رابط تحميل البرنامج 
 Rootkit
Tweet
شارك
Hm
ياسر لموري

ياسر لموري : من المملكة المغربية, مصمم ، مبرمج مغربي مستقل اهتم بتصميم قوالب بلوجر ، ووردبريس و برمجة المواقع و كذلك عمل ريسكين لتطبيقات الاندرويد تهمني مساعدتكم لانشاء لدونات احترافي بقوالب مجانية و كذلك مدفوعة احترافية .

0 comments:

Newer Post Home Older Post
Subscribe to: Post Comments (Atom)

الشبكات الاجتماعية

  • +140اعجاب

  • +1.5Kمتابع

  • +1.7Kمتابع

  • 1.4kمشترك

  • 1.5kمشترك

  • 2.4kمشترك

اعلان على الموقع

تابعنا علي الفيسبوك

اعلان على الموقع

المشاركات الشائعة

  • حذف و تغيير خلفية الصورة بدون برامج
  • رسائل مجانية إلى كافة أنحاء العالم بلا حدود
  • كيفية إضهار كلمة المرور لتحقق منها قبل إستعمالها على المتصفح موزيلا فايرفوكس
  • أسهل طريقة لصنع برنامج
  • إضافة أزرار المشاركة بشكل متميّز
  • مقدمة
  • كيف تستخرج مفاتيح تفعيل جميع إصدارات الويندوز مع The Magical Jelly Bean Keyfinder
  • إلى كل من يريد تعلم البيانو
  • أزيد من 200 طريقة ناجحة لكسب المال على الأنترنت بسهولة "INFOGRAPHIC"
  • موقع ربح المال و الحد الأدنى للسحب 2 $
جميع الحقوق محفوضة لموقع جريدة الاستاذ © 2015
تصميم : ياسر لموري