عرض مشاركة واحدة
#1  
قديم 23-02-2023
جوهرة القصيد متواجد حالياً
Saudi Arabia     Female
SMS ~ [ + ]
رحيل والدي.
ألمٌ .. لا يفارق قلبي
آوسمتي
لوني المفضل Chocolate
 إنتسابي ♡ » 686
 آشراقتي ♡ » Nov 2020
 آخر حضور » منذ 7 ساعات (06:36 PM)
موآضيعي » 411
آبدآعاتي » 94,428
دولتي الحبيبه » دولتي الحبيبه Saudi Arabia
جنسي  »  Female
 حالتي الآن »
آلقسم آلمفضل  » الأدبي♡
آلعمر  » 30سنة
الحآلة آلآجتمآعية  » مرتبط ♡
الاعجابات المتلقاة » 2397
الاعجابات المُرسلة » 62
 التقييم » جوهرة القصيد has a reputation beyond reputeجوهرة القصيد has a reputation beyond reputeجوهرة القصيد has a reputation beyond reputeجوهرة القصيد has a reputation beyond reputeجوهرة القصيد has a reputation beyond reputeجوهرة القصيد has a reputation beyond reputeجوهرة القصيد has a reputation beyond reputeجوهرة القصيد has a reputation beyond reputeجوهرة القصيد has a reputation beyond reputeجوهرة القصيد has a reputation beyond reputeجوهرة القصيد has a reputation beyond repute
مُتنفسي هنا » مُتنفسي هنا
مَزآجِي  »  
مشروبك   7up
قناتك abudhabi
اشجع hilal
بيانات اضافيه [ + ]
شكراً: 1
تم شكره 1,373 مرة في 863 مشاركة
Q129 يتم اغلاق الثغرات الأمنية في البرامج من خلال



يتم اغلاق الثغرات الأمنية في البرامج من خلال التّحديث التلقائي، وهي واحدة من أسهل الطّرق لحماية برامج الأجهزة بشكل عام، حيثُ تأتي الثغرات الأمنية بعدّة أنواع مختلفة، ونظرًا لاحتواء جهازك الخاص على مجموعة واسعة من التّطبيقات والبرامج فعليك تفعيل خاصية التّحديث التلقائيّ، إذ يتم تحديث البرنامج من آن لآخر بأحدث الإصدارات.

إذ يبحث البعض عن حلول قاطعة لمنع الاختراق، حيثُ أصبحت المشاكل البرمجيّة من المُشكلات المُزعجة التي تواجه العديد والتي تنتُج عادةً عن تواجد بعض الأكواد، ومن ثم إضافة العناصر المُخترقة داخل البرنامج سواء العملي منه أو حتى التطبيق الذي قامت الشركات المُتخصصة بتصميمه.
والجدير بالذّكر أن اللغات البرمجيَّة أصبحت من اللغات الشائعة والمعروفة، فلم يعد من الممكن الاستغناء عنها، وذلك لأنَّها اشتملت على العديد من الحلول لجميع المشكلات التي تواجه البرامج أو التطبيقات المختلفة، والتي يتم استخدامها بشكل مستمر.

الذي يتحكم في عملية الاتصال بين الحاسب والشبكة ويمنع البرامج الضارة هو
جدار الحماية.

يُعتبر جدار الحماية الجزء الأول والمسؤول عن التحكُّم في عملية الاتصال بين كلاً من الحاسب والشبكة، بالتّالي يتمكّن ثم منع البرامج الضارة وتأثيراتها السلبيَّة، ولكن إن لم يكْن هُناك تفعيل للتحديث التلقائي ستكون نسبة الاختراق أو وجود الثغرات الأمنية كبيرة، مما يُسهّل على المخترقين استغلال تلك الثغرات واختراق البرنامج بنجاح.

ما هي الثغرات وما هي أنواعها
الثغرات الأمنية سهلة الاختراق.
الثغرات الأمنية الخطرة.
المتعلقة بالتفاعل غير الآمن.
الثغرات الأمنية عبارة عن عدّة مناطق ضعيفة موجودة في أنظمة التشغيل الخاصة بالحاسب الآلي، والجدير بالذكر أنَّ هذه المناطق الضعيفة تظهر بشكل واضح في جميع البرمجيات وليس في الأنظمة الخاصة بأجهزة التشغيل فقط، وهو الأمر الذي ينتج عن الوقوع في عدد من الأخطاء البرمجيَّة والتي تحدث أثناء تطوير البرامج المختلفة.

الثغرات الأمنية سهلة الاختراق: التي تعد واحدة من أهم أنواع الثغرات الأمنية على الإطلاق خاصةً وأنها منتشرة ومعروفة من قبل العديد من المستخدمين، وتعتبر من الثغرات الضرورية للحفاظ على أمان التطبيق.


الأمنية الخطرة: تستهدف هذه الثغرات إدارة الموارد وتعمل على إنشاء الكثير من موارد النظام، حتى يتم استخدامها ونقلها ومن ثم تدميرها ومن أمثلتها الذاكرة.

الأمنية المتعلقة بالتفاعل غير الآمن: تعتبر من أنواع الثغرات الأقل شيوعًا خاصةً وأنها تحتوي على قائمة كاملة من الثغرات الأمنية الأكثر طالبًا.

كيف تحدث الثغرات
المصادقة المعطلة.
حقن SQL.
البرمجة النصية عبر المواقع.
التزوير عبر الموقع.
التكوين الخاطئ للأمان.
قد تتسبب بعض العوامل المختلفة في حدوث مجموعة من الثغرات الأمنيَّة، مما يُسهّل عملية الاختراق وتسريب البيانات الخاصة بك، وتتمثّل تلك العوامل في:

المصادقة المعطلة: عادةً ما يتم اختراق البيانات بالاعتماد على خاصيّة المصادقة، حيثُ يُوهم المخترق الجهاز أو البرنامج بأنَّه هو المستخدم الأصلي عن طريق اختراق بيانات المُستخدم والهويّة خاصته.

حقن SQL: تُعتبر واحدة من أكثر الثغرات الأمنية انتشارًا، إذ تُساعد في الوصول إلى محتوى قاعدة البيانات بواسطة إدخال مجموعة تعليمات برمجيَّة ضارة، بالتّالي تسمح للمُخترق بالاستيلاء على أدق البيانات، والهويات إضافةً إلى المشاركة بها في أنشطة أُخرى خبيثة.. وهكذا.

البرمجة النصية عبر المواقع: تتشابه تمامًا مع حقن SQL المخترقة، وذلك عن طريق هجوم البرمجة النصيّة عبر المواقع بواسطة تعليمات برمجيَّة ضارة في موقع ويب، بالتّالي تظهر هجوم البرمجة النصيَّة عبر المواقع لمُستخدمي موقع الويب بدلاً من موقع الويب الفعلي أو الأصلي، مما يُعرض المستخدمين لتسريب بياناتِهم الخاصة بسهولة.

التزوير عبر الموقع: تعمل تلك الثغرة الأمنية على خداع المُستخدم عن طريق تنفيذه لإجراء لا ينوي القيام به، بمعنى إدخال المُستخدم بياناته الشخصية عن طريق الخطأ إلى هجمات ضارة.

التكوين الخاطئ للأمان: قد يمثّل أي خطأ في أيّ مكوّن من مكونات نظام الأمان إشارة جيدة للجهات الخبيثة، إذ يتم استغلال الخطأ في الاختراق بسهولة.[1]

من طرق حماية الأجهزة
استخدام جدار الحماية.
تثبيت برامج مكافحة الفيروسات.
تثبيت حزمة من برامج التّجسس.
استخدام كلمات مرور معقدة.
تفعيل التحديث التلقائي.
استخدام المصادقة ذات العاملين.
استخدام جدار الحماية: عادةً ما تمتلك أنظمة التشغيل جدران حماية مُدمجة، وهي عبارة عن بعض البرامج المُصممة لتعمل كواقي أو حاجز بين معلوماتك الخاصة على البرنامج أو الجهاز بشكلٍ عام، وبين الهجمات الخارجيَّة، لذا تمنع الوصول إلى نظام عملك وتبعث لك بعض التحذيرات في حال وجود أي تهديد.

تثبيت برامج مكافحة الفيروسات: تنتشر فيروسات الكمبيوتر والبرامج الضارة في أي مكان يُمكنك زيارته، ولكن مع برامج المُكافحة يتم حماية جهازك الخاص من الهجمات الضّارة، ومن أشهر وأفضل برامج مكافحة الفيروسات:

Avast.
Malwarebytes.
Panda Free Antivirus.
ثبيت حزمة من برامج التّجسس: تعمل برامج التّجسس أيضًا على حماية بياناتك الخاصة، عن طريق مراقبة معلوماتك الخاصة والشخصيَّة وتنظيمها وجمعها سرًا، حيثُ تم تصميم مثل هذه البرامج ليكون من الصعب اكتشافها أو التخلّص منها بسهولة، كما تهدف أيضًا في توجيهك نحو مواقع الويب الآمنة.

استخدام كلمات مرور معقدة: يُمكن أن تساعد كلمات المرور القويّة وصعبة التخمين في تأمين بياناتك الخاصة، وهي واحدة من أسهل الطّرق المُستخدمة لحماية الأجهزة، فكلما كانت كلمة المرور الخاصة بك أكثر أمانًا، كلما صعُب الأمر على المتسلل في عملية الاختراق.

تفعيل التحديث التلقائي: لا بد من تفعيل التحديثات التلقائيَّة الجديدة لأنظمة التشغيل الخاصة بك، حيثُ تفيد بعض تحديثات التّطبيقات والبرامج في إصلاح أي ثغرات أمنيّة قبل استغلالها من قِبل المتسللين.

استخدام المصادقة ذات العاملين: قد تكون كلمات المرور خط الدفاع الأول ضد هجمات المتسللين، ولكن تفعيل خاصية المصادقة هي ثاني طريقة فعّالة في تأمين بياناتك من التهكير، حيثُ تساعد في تعزيز خاصية الأمان نظرًا لطلبها إدخال رمز رقمي لا يتم إرساله إلا على رقم هاتفك الخاص أو بريدك الإلكتروني.


djl hyghr hgeyvhj hgHlkdm td hgfvhl[ lk oghg l, hulhr plhl pfN




djl hyghr hgeyvhj hgHlkdm td hgfvhl[ lk oghg l, hgHlkdm hgfvhl[ hgeyvhj hulhr plhl pfN td




 توقيع : جوهرة القصيد



سلمت الانامل يالبرنسيسه عالتصميم الرائع لاهنتي

رد مع اقتباس