
27/07/2002, 12:56 AM
|
 | عضو إدارة الموقع الرسمي لنادي الهلال | | تاريخ التسجيل: 13/08/2000 المكان: قلوب الأحبة فى شبكة الزعيم
مشاركات: 13,348
| |
أخبار الانترانت والكمبيوتر ليوم السبت 17_5_1423هـ [c]  [/c]
[c]  [/c]
[c]  [/c] [c]برنامج القرآن الكريم لأجهزة «بوكت بي سي» لأول مرة [/c]
[c]  [/c] [c]في أول تطبيق لها لأنظمة «بوكيت بي سي» \«ويندوز سي إي» التي قامت بتعريبها، أطلقت الشركة الدولية لأجهزة المعلومات (IAI) برنامج القرآن الكريم في خطوة هي الأولى من نوعها في هذا المجال، ليعمل على جميع الأجهزة التي تعمل بهذا النظام مثل «آي باك» و«لووكس» من «فوجيتسو-سيمنس» و"كاسيوبيو» من «كاسيو» وغيرها من الأنظمة.
وحتى تستطيع IAI تقديم مثل هذه الحلول كان عليها أولا أن تطور عدة تطوير تطبيقات عربية (Arabic Software Development Kit (SDK)) لتطوير تطبيقات لأنظمة «بوكيت بي سي»، حيث أطلقت على هذه العدة اسم «في جيبي ع»، التي أطلقتها في شهر إبريل (نيسان) الماضي، ثم استخدمتها لتطوير نسخة برنامج القرآن الكريم لتعمل مع هذه الأنظمة. وسيكون بإمكان كل من يرغب بتجربة البرنامج الجديد، الحصول على نسخة تجريبية مجانية من خلال الموقع www.ArabicPocketPC.com أو الموقع www.Arabic-Windows-CE.com، التابعين للشركة، ابتداء من الشهر المقبل، كما صرح بذلك اياد سليمان، رئيس شركة IAI في حديث خاص بجريدة «الشرق الأوسط».
وكان قد أتيح لـ«الشرق الأوسط» فرصة اختبار نموذج أولي للبرنامج، احتوى على سورتي الفاتحة والبقرة، تميزت عن نسخة القرآن الكريم الذي اشتهرت بها الشركة نفسها عندما أنتجتها لتعمل على أنظمة «بالم» التي كانت قد عرفتها سابقا، إذ تظهر الآيات بخط نسخي جميل كالخط المستخدم في المصاحف الورقية. ولم يتوقف هذا التشابه في العرض عند هذا الحد، إذ وزعت صفحات الآيات بنفس الطريقة التي وزعت بها في المصحف الورقي، مما يساعد الراغبين بالحفظ على ذلك. كما يتيح البرنامج تحريك الصفحة صعودا ونزولا، واستعراض المصحف بدلالة رقم الصفحة، أو السورة أو الآية. ويمكن لمستخدم البرنامج تعليم أي صفحة من الصفحات للرجوع إليها في أي وقت، مع إمكانية إعطاء العلامة اسما خاصا مناسبا للصفحة. أما أهم وظائف البرنامج فهي إمكانية البحث بدلالة كلمة أو موضوع، سواء في سورة معينة أو في كامل القرآن. كما سيتيح للمستخدم تغيير حجم الحرف المستخدم لعرض الآيات ولونها وشكل كتابته. وتتفوق هذه النسخة من البرنامج على نسخة «بالم» من القرآن الكريم، بإتاحتها إمكانية الاستماع إلى قراءة للآيات بفضل إمكانية تشغيل الملفات الصوتية في أجهزة «بوكيت بي سي». كما سيقم امكانية سماع الآيات بتقنية «إم بي 3» إذا سمحت مساحة التخزين الفارغة على الجهاز بذلك. وقال إياد سليمان، ان شركته ستطلق عدة التعريب نفسها (في جيبي ع) في الربع الأخير من العام الحالي، بعد اكتمال جميع خطوات التطوير اللازمة، حتى يصبح في متناول كل من يرغب في اقتحام سوق تطويرات التطبيقات العربية لنظام «بوكيت بي سي» باستخدام لغة «سي ++» أو «فيجوال بيسيك». وأضاف سليمان أن نسخة تجريبية (بيتا) مجانية من عدة التطوير هذه ستتوفر على الموقعين أعلاه، بعد التسجيل من خلال عنوان البريد الإلكتروني [email protected]. [/c]
[c]  [/c] [c]برنامج Quick time من أبل ماكنتوش [/c]
[c]  [/c] [c]برنامج Quick time من أبل ماكنتوش والمعروف بجودته في عرض الأفلام والأغاني على جهاز الحاسب يظهر بشكله الجديد في الإصدار الأخير وهو الإصدار السادس والذي أعلنت عنه الشركة يوم الاثنين الماضي وعرضت الخبر عدة مواقع على الإنترنت منها CNET وZD. net والـ بي. بي. سي وغيرها، ويمكن عبر هذا الإصدار عرض الأغاني في الشكل MPEG-4 وهو ما يعد خطوة كبيرة في عالم الإنترنت والوسائط المتعددة.
الجدير بالذكر ان مايكروسوفت تنوي قريباً الإعلان عن الإصدار الجديد من برنامجها Windows-media Player الإصدار التاسع. [/c]
[c]  [/c] [c]الاتصالات تقدم خدمة تصفح الدليل للأرقام المعلنة بالهاتف الثابت عبر شبكة الإنترنت [/c]
[c]  [/c] [c]ادرجت شركة الاتصالات السعودية خدمة جديدة على موقعها في شبكة الانترنت، حيث يتمكن المشتركون من تصفح الدليل الالكتروني عبر الموقع. وتتيح الخدمة لمستخدمي شبكة الانترنت داخل وخارج المملكة الحصول على الارقام المعلنة فقط لهواتف واسماء مشتركي خدمة شبكة الهاتف الثابت بكافة مناطق المملكة، وكذلك ارقام واسماء مشتركي خدمة الاتصال المجاني (800)، ولسهولة البحث تم تقسيم ملفات البيانات الى ثلاثة ملفات الاول خاص بمشتركي المنازل (سكني) الثاني خاص بأسماء الشركات والمؤسسات التجارية وبيانات الدوائر والمؤسسات الحكومية (تجاري وحكومي) والثالث خاص بمشتركي خدمة الارقام المجانية (800)، ويتم البحث اولاً باختيار الملف المراد البحث به (سكني - تجاري وحكومي - خدمة 800) بعد ذلك يتم البحث اما بالاسم أو رقم الهاتف، وتتيح خاصية البحث اما بإدخال الاسم كاملا او اي جزء منه، كما يمكن ايضاً البحث عن البيانات بواسطة العنوان البريدي للمشترك (صندوق البريد والرمز البريدي).
صرح بذلك مدير عام خدمات المشتركين والمبيعات عبدالله السابر الذي اوضح ان هذه الخدمة تأتي في اطار جهود الشركة في تيسير خدماتها لجمهور عملائها، مع الاخذ بأسباب التقنية الحديثة مع العلم أنها خدمة مجانية تقدمها الشركة عبر موقعها على الشبكة العالمي. [/c]
[c]  [/c] [c] أنواع الاختراق وآثاره [/c]
[c]  [/c] [c]ننشر أنواع الاختراق وأثاره.
1- اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالباً ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلى النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطاؤها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقو الهوت ميل في الولوج إلى معلومات النظام قبل شهرين.
2- اختراق الأجهزة الشخصية والعبث بما تحتويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب آخر.
3- التعرض للبيانات أثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكية ATM وفي هذا السياق نحذر هنا من امرين لا يتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان. أما الأمر الثاني فبقدر ما هو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية. فالبعض عندما يستخدم بطاقة السحب الآلي من مكائن البنوك النقدية AMT لا ينتظر خروج السند الصغير المرفق بعملية السحب أو أنه يلقي به في اقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيداً. ولو نظرنا إلى ذلك المستند سنجد ارقاماً تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات الأهمية ولكننا لو أدركنا بأن تلك الأرقام ما هي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ AMT وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لادركنا أهمية التخلص من المستند الصغير بطريقة مضمونة ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي
بل والتعرف على الأرقام السرية للبطاقة البنكية AMT.
الآثار
1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس إلى صور تتعلق بالديانة اليهودية بعد عملية اختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك أو الحصول على خدمات مادية أو أي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات الـ AMT.
3- اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول إلى الإنترنت حيث يلاحظ الضحية أن ساعاته تنتهي دون أن يستخدمها وكذلك انتحال شخصيته في منتديات الحوار. [/c]
[c]  [/c] [c] اختراق خطير لموقع بيع أدوات إليكترونية [/c]
[c]  [/c] [c]ذكرت شركة www.nerds.net وهي موقع متخصص في بيع الأدوات الالكترونية على الانترنت أنها قد تقدمت بدعوى إلى FBI واتصلت بعملائها لتحذيرهم بأن قرصان محترفا استطاع اختراق الأنظمة الأمنية للموقع والحصول على قوائم طويلة بأسماء العملاء وأرقام اشتراكاتهم السرية وأرقام بطاقاتهم الاعتمادية من فيزا وغيرها، ويبلغ عدد المشتركين في هذا الموقع حوالي 100ألف مشترك ولم تكتف القائمة على هذه المعلومات فقط بل انها تحتوي على عناوينهم البريدة وعنوان المنزل وأرقام الهواتف مما يزيد من خطورة هذا الاختراق، وقد اكتشفت الشركة فجأة أن القرصان الذي أطلق على نفسه Zilterio قد دخل إلى نظام الموقع مساء الثلاثاء الماضي ولم يتم بعد التأكد ما إذا كان قد وصل إلى تلك المعلومات الخطيرة [/c]
[c]  [/c] [c]برنامج لكشف الأعطال في النوافذ يمكنه مساعدة المقرصنين [/c]
[c]  [/c] [c]هي ليست شفرة أمنية ولكن لو استطاع أحد المقرصنين الدخول إلى هذا البرنامج المساعد على كشف الأعطال Debngger فيسمكنه التحكم في واحد من أفضل أنظمة التشغيل أمناً وهو النوافذ - 2000والنوافذ - إن تي للخادمات والشبكات وقد ارسلت بالفعل ميكروسوفت تحذيراً لمديري الشبكات.
ويستطيع من يستخدم هذا البرنامج تشغيل أب برنامج على نظام التشغيل في أي مكان وبكامل الصلاحيات Admin. Level وإذا ما استطاع أي مهاجم الدخول له فبإمكانه أن يصبح مستخدماً عضواً في الشبكة وتنفيذ ما يريد من برامج وأحلالها ويقول السيد مارك مافريد كبير مكافحة القرصنة بشركة eEye لأنظة الحماية أن هناك برامج تساعد هذا البرنامج لتعطي المقرصن القوة وهو بذلك يشبه دودة نمدا التي تحتاج إلى برنامج مساعد للسيطرة على النظام، ولكن ميكروسوفت لا تبدي انزعاجاً شديداً لهذه الهفوة حيث يجب على المقرصن أن يقوم بأعمال صعبة تتمثل في الدخول للشبك باسم مستخدم موجود أصلاً وضع برامج ممنوعة وهذه لا يمكن أداؤها إلا لمن لهم الصلاحية. [/c]
[c]  [/c] [c]كيف تكتشف ملفات التجسس في جهازك وتزيلها [/c]
[c]  [/c] [c]طرق عديدة تستطيع من خلالها اكتشاف ملفات التجسس في جهازك سوف نذكر منها طريقتين وهي:
الطريقة الأولى:
1- انقر على ابدأ.
2- اكتب على خانة التشغيل run الأمر system.ini ثم اضغط OK
سوف تفتح المفكرة.. إذا كان جهازك سليماً سوف تجد بالسطر الثالث هذه العبارة shell=Explorer.exe
الطريقة الثانية:
من قائمة بدء التشغيل:
1- انقر على ابدأ.
2- اكتب في خانة التشغيل RUN الأمر التالي MSCONFIG
3- ثم اضغط موافق.
4- افتح بدء التشغيل وسوف تظهر لك شاشة تعرض لك كل البرامج التي تبدأ العمل مباشرة مع بدء التشغيل.
إذا وجدت أي برنامج غريب لم تقم أنت بتنصيبه احذف علامة الصح الموجودة في المربع المقابل لاسم الملف ثم اضغط موافق ثم وافق على إعادة تشغيل الجهاز. وهناك طرق أخرى عن طريق الريجستري وايضاً عن طريق الدوس ولكننا فضلنا هذه لسهولتها خاصة للمبتدئين. [/c]
[c]  [/c] [c] قراصنة الكمبيوتر يتحدون الرقابة الحكومية [/c]
[c]  [/c] [c]كشف بعض أشهر قراصنة الكمبيوتر في العالم الاحد الماضي النقاب عن خطة لتوفير برامج كمبيوتر مجانية للتصفح المجهول عبر الانترنت في البلدان التي تفرض رقابة على الشبكة.
واذاعت مجموعة المتسللين التي تطلق على نفسها اسم "هاكتيفيسمو" برنامجا يسمح لمستخدمي الانترنت باخفاء رسائل داخل صور موضوعة على الانترنت والالتفاف حول اشهر اساليب الشرطة في الرقابة.
وعلاوة على ذلك قال متسلل ألماني معروف دولياً باسم "ميكستر" ان المجموعة تستعد في الاسابيع القادمة لاطلاق تكنولوجيا لو استخدمت على نطاق واسع فستسمح لأي شخص بإقامة شبكات مجهولة الهوية يمكن لمتصفحي الانترنت الوصول اليها وتقاسم المعلومات دون ان يتركوا أي أثر.
وجاء اعلان المجموعة وهو نتاج مشروع استمر عامين شارك فيه كبار قراصنة الكمبيوتر في العالم في مؤتمر "اتش.تو.اتش.تو" الذي استمر ثلاثة ايام في نيويورك... ويجذب هذا المؤتمر النصف سنوي عددا يقدر بحوالي ألفين من خبراء الامن والكمبيوتر ومنهم أبرز قراصنة الكمبيوتر بالولايات المتحدة.
ويسمح برنامج ميكستر ويعرف فنياً باسم "البروتوكول" لمستخدمي أجهزة الكمبيوتر العاديين بانشاء نسخة غير مركزية من الشبكات التي تستخدمها الحكومات وكثير من الشركات في إقامة شبكات آمنة معزولة عن الشبكة العامة للانترنت.
وبرنامج المجموعة مصمم بحيث يتفادى برامج الواقية ضد القرصنة التي لا تسمح سوى بدخول جزئي لشبكات الكمبيوتر العالمية والتي تحول دون الوصول الى انواع معينة من العناوين المحظورة على الشبكات الداخلية للشركات والى الدول التي تفرض قيودا على الدخول الى شبكة الانترنت.
وتقول المجموعة ان بمقدورها التغلب على محاولات تقييد تصفح الانترنت والتعرف على ما بها من اخبار مثيرة للجدل او الدخول الى مواقع حقوق الانسان وذلك بتغيير اشكال هذه المواقع بحيث تبدو بلا خطورة.
ومن المرجح ان تزيد هذه الخطوة من حدة المعركة الدائرة بين المدافعين عن حرية الرأي وبين أجهزة الرقابة الحكومية في 20دولة او نحو ذلك والتي تفرض قيودا على دخول الجمهور الى الانترنت. وقد تثير ايضا قلقا بين أجهزة الامن الغربية
التي تخشى من استفادة المجرمين بهذه التكنولوجيا في استغلال الاطفال في اعمال منافية للآداب او من جانب تنظيم القاعدة الذي يتزعمه أسامة بن لادن في التخطيط لشن هجمات جديدة في انحاء من العالم. [/c]
[c]  [/c] [c]مزودات الانترنت مهددة بأكبر عملية تخريب حتى الآن [/c]
[c]  [/c] [c]تصاعدت حدة التحذيرات الأمنية من عدة شركات متخصصة من خطورة بقاء ملايين مزودات الانترنت في العالم من دون حماية بعد اكتشاف أحدث ثغرة أمنية تستهدف تلك المزودات التي تقوم باستضافة المواقع النسيجية.
وأشارت عدة تحذيرات أمنية إلى أن الفترة الحالية يمكن أن تكون هي الأخطر حتى الآن بعد اكتشاف عدة ثغرات أمنية في مزودات مايكروسوفت IIS ومزودات Apache وهو ما يعني أن عدداً كبيراً جداً من خدمات ومواقع الانترنت يمكن أن يتم اختراقها ومحوها ما لم يقم المعنيون وهم المديرون التقنيون بتحديث وسد تلك الثغرات في خادمتهم الشبكية المرتبطة بالانترنت بما فيها مزودات الويب العربية.
وأكدت تلك المصادر أن شبكة الانترنت باتت الآن مهددة بعد الاكتشافات المتوالية لثغرات أمنية في أهم خادمي شبكة الانترنت وهما IIS وApache وتسريع الهاكرز والمخربين لعملية تطوير سكربتات لتشغيل تلك الثغرات والاستفادة منها.
وقالت إن اكتشاف ثغرة HTR في مزود مايكروسوفت الشبكي IIS في الحادي عشر من الشهر الماضي واعترف مايكروسوفت نفسها بأن تلك الثغرة تتيح للمخربين إمكانية السيطرة عن بعد على الخادم الشبكي ناهيك عن تخريب محتوياته وتأكيده أن نصف الخادمات الشبكية المرتبطة بالانترنت تحمل تلك الثغرة تؤكد مدى خطوة الوضع. وأوضحت تلك المصادر أن الإعلان عن اكتشاف المزيد من الثغرات في المزود الشبكي الشهير Apache في عدة إصدارات مختلفة بعد عدة أيام من اكتشاف ثغرات IIS يجعل أي مستخدم أو مدير شبكة على الانترنت يقلق من اختراق شبكته كما أنه يقدم فرصة على طبق من ذهب للمخربين لتحقيق أكبر الخسائر في شبكات الانترنت الدولية المترابطة.
واستطردت تلك المصادر في تقاريرها المختلفة أن مجرد معرفة الهاكرز بنوع الثغرة وانتشارها على الشبكة الدولية سيمكن من تطوير برامج وعدد خاصة تقوم بتشغيل تلك الثغرة لاقتحام مزودات الانترنت ومن ثم العبث بما فيها من معلومات.
واعتبرت شركة Netcrafts أن الأمر لا يتعلق بتحذير عابر فقط لمديري الشبكات ولكن الأمر خطير جداً وتتجاوز خطورته خطورة ما فعلته دودة النيمدا السابقة والتي الحقت دماراً وخسائر كبيرة في شبكة الانترنت الدولية. وقالت إن الأمر لا يقتصر فقط على مزودي الأباتشي ومايكروسوفت بل يشمل قائمة طويلة من أنظمة الخادمات الشبكية كمزود اللينكس وأنظمة تشغيل أخرى. [/c]
[c]  [/c] [c]الحب يواصل صدارة أخطر الفيروسات الحاسوبية والقديمة تعود للمنافسة [/c]
[c]  [/c] [c]واصل فيروس الحب في نسخته الجديدة PE_FUNLOVE.4099 صدارتها في قائمة أخطر الفيروسات للاسبوع الثاني على التوالي حسب تصنيف شركة تريند مايكرو عبر موقعها www.trendmicro.com وذلك على الرغم من شهرته واكتشافها منذ عدة سنوات إلا نسخته تلك تُعد الأحدث من بين نسخ الفيروس المدمرة التي تنشط في الفترة من 6إلى 20ابريل من كل عام.
وجاءت المفاجئة في قائمة الفيروسات الأخطر في المركز الثاني إذ حل فيروس JS_EXCEPTION.GEN وهو نوع فريد من الفيروسات مصمم بلغة الجافا يستغل ثغرة أمنية في متصفح الإنترنت انترنت اكسبلورار من مايكروسوفت كما أنه يُعد من الفيروسات التي يمكن استخدامها كباب خلفي في الاجهزة المصابة TROJAN للتحكم به عن بعد.ويمكن العثور على معادلته البرمجية من خلال صفحة المتصفح في سجل النظام على المسار التالي HKEY_CURRENT_USER>Software>Microsoft
>Internet Explorer>Main ومع ذلك فلاتزال شركة تريند مايكرو عند رأيها في أنه فيروس خبيث قليل الخطورة.
وكالعادة فإن الفيروسات السيئة السمعة والشهيرة في نفس الوقت عادت للظهور مجددا في قائمة الفيروسات الخطيرة اذ جاء فيروس النيمدا الخطير في نسخته PE_NIMDA.E في المرتبة الثالثة ليؤكد من جديد أن المستخدمين هم المسئولون عن انتشار مثل تلك الفيروسات بسبب عدم اتخاذهم للاجراءات الأمنية الخاصة لوقف انتشار الفيروسات عن طريق تحديث برامج الحماية لديهم لوقف ومنع تلك الفيروسات من الانتشار في اجهزتهم ومن ثمَّ الانطلاق إلى أجهزة معارفهم المسجلة عناوينهم لديهم.
وقد تراجع فايروس KLEZ.H الشهير إلى المرتبة الرابعة بعد أن كان لعدة أسابيع في صدارة قائمة الفيروسات الخطيرة رغم أن الشركة لاتزال تصنفه بالفيروس القليل الخطورة مع أنه يهدف إلى شن حملات اغراقية بريدية موجهة للمسجلين في قائمة المعارف في برامج البريد الإلكتروني. وجاء فايروس النيمدا مجدداً في المركز الخامس بنسخته الخاصة JS_NIMDA.A وقد أكدت الشركة أنه فايروس متوسط الخطورة يجب الحذر منه خاصة وأنه يُعد نسخة مطورة من النيمدا باستخدام تقنيات الجافا ويقوم بتثبيت نفسه في ملفات القراءة النصية الموجودة بكثرة في الجهاز. فيما جاء PE_ELKERN.D في المركز السادس بعد أن كان تم الكشف عنه خلال الأسبوعين الماضيين وهو من الفيروسات التي تقبع في ذاكرة الجهاز الأساسية ليقوم بإعادة تشغيل نفسه كل مرة تقوم فيها بفتح جهازك ويستهدف ملفات اللواحق PE من جديد وقد صنفته تريند مايكرو من الفيروسات القليلة الخطورة.
وجاء فايروس FRETHEM.K الذي تم اكتشافه خلال الأسبوعين الماضيين في المرتبة السابعة تسبقه موجة من التحذيرات التي ترشحه لأن يكون واحداً من أهم وأخطر الفيروسات المعلوماتية الحالية وهو مصنف على أنه متوسط الخطورة ويتضمن ملفاً مرفقاً يتضمن الطلب من المستخدم فتح الملف المتضمن لكلمات مرور سرية . فيما جاء فايروس HTML_IFRMEXP.GEN الذي تم اكتشافه خلال الأسبوعين الماضيين في المرتبة الثامنة وهو من الفيروسات المصنفة على أنه قليل الخطورة وهو من الفيروسات التي يمكن تضمينه لأي صفحات نسيجية HTML ومن هنا تبرز خطورته إذ يستهدف اعطاب برامج المتصفح إنترنت اكسبلورار وخاصة في نسختيه , 51و,
55.وأخيراً جاء فايروس YAHA.E في نسخته الجديدة في المرتبة التاسعة وهو من فصيلة الديدان البريدية التي تستهدف برامج البريد الإلكتروني ويتضمن ملفاً مرفقاً وهما SCR و BAT ويحملان في العادة نسخة من الفيروس تقوم بإصابة الجهاز حال فتحه لتستهدف المزيد من المسجلين فيه قائمتة البريدية.كما حل فايروس JS_NOCLOSE.E في نسخته الثانية في المرتبة العاشرة بتصنيف قليل الخطورة مع أنه يمكن استخدامها كباب خلفي تقليدي في الجهاز المصاب أو يمكن تضمينه لأي ملف HTML.
والنصيحة التي دائماً ما نوجهها لجميع المستخدمين هو الحذر من أية ملفات مرفقة وعدم فتح البريد الاإلكتروني إلا بعد ترشيحه باستخدام أحد برامج الحماية من الفيروسات وأيضاً الحرص على التحديث الدائم لبرامج الحماية لإبقائها في جاهزيتها القصوى للتصدي لأي فيروسات تستهدف الجهاز المصاب. [/c] |