جاري تحميل ... Information Technology

إعلان الرئيسية

إعلان في أعلي التدوينة

حماية الكمبيوتر من برامج الفدية الضارة

 السلام عليكم

اليوم سوف نتحدث عن اضرار الفدية ، والتخلص منها الخ 


حماية الكمبيوتر من برامج الفدية الضارة


حماية الكمبيوتر من برامج الفدية الضارة


ما هر برامج الفدية وما المطلوب للتامين ؟

اليكم المعلومات عن التامين من برامج الفدية الضارة وهى ما يلى :-

 (برامج الفدية) المطلوبة للتأمين.

هناك نوعان مختلفان. أولاً ، PC-Locker الذي يقفل الجهاز بالكامل و Data-Locker الذي يقوم بتشفير بيانات محددة ، وهو يسمح للجهاز بالعنوان. الهدف الرئيسي هو دفع الأموال تحديد وفك التشفير أولاً ، معرفة اسم عائلة حامل أولاً. هذا أسهل مما يبدو. ما عليك سوى البحث في فريق البحث عن البرامج وتحميل مذكرة الفدية. سيكتشف اسم العائلة وغلاف ما يوجهك خلال التشفير. الحصول على اسم العائلة ، ومطابقة الملاحظة ، يمكن فك تشفير الملفات باستخدام Tesla crypt 4.0. أولاً ، يجب ضبط مفتاح التشفير. سيسمح تحديد الامتداد الملحق بالملفات المشفرة للأمام. إذا كنت في شك ، فما عليك سوى تحديد. استعادة البيانات استعادة البيانات بنفسك. من الممكن أن يكون يتعذر عليه يتعذر استرداده. يعتمد النجاح على عدد من المتغيرات مثل نظام التشغيل ، والتقسيم ، والأولوية في الكتابة فوق الملف ، ومعالجة مساحة القرص ، إلخ.

 في زيادة فرصتك يتم استرداد الملفات التي تدوم طويلاً. برنامج الفدية التشفير الجديد الذي يستهدف أنظمة Linux المعروف باسم Linux.Encoder.1 ، البرامج والمواقع الشخصية والتجارية للهجوم ويتم بدفع عملة بيتكوين بحوالي 500 دولار لفك تشفير الملفات. تم اكتشاف ثغرة أمنية في Magento CMS من قبل المهاجمين الذين استغلوا الموقف بسرعة. بينما تم إصدار تصحيح للثغرات الأمنية الحرجة لـ Magento ، فقد فات الأوان بالنسبة لمسؤولي الويب الذين استيقظوا على الرسالة التي تضمنت رسالة تقشعر لها الأبدان: "تم تشفير ملفاتك الشخصية! يُعتقد أيضًا أن الهجمات تحدث على أنظمة إدارة المحتوى الأخرى مما يجعل الحدث معروفًا في هذا الإصدار. كيف تضرب البرامج،

كيف تتاثر البرامج تصل البرامج  الى تأثر جميع أنواع الدلائل الرئيسية الموجودة في النمط النباتي. سيكون هذا وحده كافيًا لإحداث أرقام مختلفة من أرقام الدار البيضاء. كل دليل يدخله ويسبب أنه يشير إلى التشفير. هناك بعض ما تبحث عنه من برامج معينة: منشآت اباتشي منشآت Nginx تثبيتات MySQL الموجودة في البنية التحتية من التقارير ، يبدو أيضًا أن أدلة السجل ليست ضد محتويات صفحات الويب. الأماكن المجاورة التي تصل إليها - الملفات للعمل التشغيل Windows ملفات المستندات مكتبات البرنامج جافا سكريبت صفحات ملف الخادم النشط (.asp) إجراءات التسجيل الخاصة بشركات التشغيل التي تدركها ، فإنهم يخضعون لفرض إجراءات التسجيل في بيئة التشغيل الخاصة بهم. المطالب المقدمة في كل دليل مشفر ، يسقط مهاجمو البرامج الضارة ملفًا نصيًا بديلًا  README_FOR_DECRYPT.txt. يتم طلب الدفع بالطريقة الوحيدة لفك التشفير عبر موقع مخفي من خلال بوابة. إذا قرر الشخص أو الشركة المتضررة الدفع ، تبدأ البرامج الثابتة فك تشفير جميع الملفات ثم تبدأ في التراجع عن البيانات. يقوم بالتسجيل في تشفير ر كل شيء بنفسه ،وتوجد برامج عديدة لاذالة هذة البرامج الضارة.

 ولاكن هذا ليس من المؤكد رجوع البيانات لان الشخص او المجموعة الذين قامو بهذا العمل السيئ ليسوا على المستوى الاخلاقى للوعود الصادقة .


ليست هناك تعليقات:

إرسال تعليق

إعلان في أسفل التدوينة

إتصل بنا

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

مدونةتكنولوجياالمعلومات. هى مدونة عربية مصرية مهتمة بمجال التكنولوجيا والمعلوميات , تقدم شروحات حصرية فى هذاالمجال, كما توجد ايضا اقسام متنوعة فى عدد من المجالات الاخرى , وايضا المدونة تجدالعديد من الشروحات فى مجال الويندوز والاندوريد, وايضا, تم انشاء المدونة منها تقديم كل ماهو جديد فى مجال التكنولوجيا والمعلوميات ,