check_post_to_show: string(2435) "{"is_valid":1,"global_remaining_posts_to_view":0,"remaining_posts_to_view":0,"number_all_post":0,"number_post_read":0,"exceeded_daily_limit":0,"is_watched_before":0,"sso_id":13027,"user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","user_ip":"34.228.52.21","user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%A7%D9%84%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7\/%D9%81%D9%8A%D8%B1%D9%88%D8%B3-%D9%81%D8%AF%D9%8A%D8%A9-%D8%A2%D8%AE%D8%B1-%D9%8A%D8%AB%D9%8A%D8%B1-%D8%A7%D9%84%D8%B0%D8%B9%D8%B1-%D9%81%D9%8A-%D8%A3%D9%86%D8%AD%D8%A7%D8%A1-%D8%A7%D9%84%D8%B9%D8%A7\/","REDIRECT_HTTP_AUTHORIZATION":null,"REDIRECT_STATUS":"200","HTTP_AUTHORIZATION":null,"HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"popsciarabia.com","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"832c2b404cc83961-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CF_CONNECTING_IP":"34.228.52.21","HTTP_CDN_LOOP":"cloudflare","HTTP_CF_IPCOUNTRY":"US","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at popsciarabia.com Port 80<\/address>","SERVER_NAME":"popsciarabia.com","SERVER_ADDR":"172.18.0.6","SERVER_PORT":"80","REMOTE_ADDR":"34.228.52.21","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":null,"CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"59152","REDIRECT_URL":"\/\u0627\u0644\u062a\u0643\u0646\u0648\u0644\u0648\u062c\u064a\u0627\/\u0641\u064a\u0631\u0648\u0633-\u0641\u062f\u064a\u0629-\u0622\u062e\u0631-\u064a\u062b\u064a\u0631-\u0627\u0644\u0630\u0639\u0631-\u0641\u064a-\u0623\u0646\u062d\u0627\u0621-\u0627\u0644\u0639\u0627\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":null,"SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":"1702113592.3881","REQUEST_TIME":"1702113592","argv":[],"argc":"0","HTTPS":"on"},"content_user_category":"paid","content_cookies":{"status":0,"sso":{"content_id":13027,"client_id":"2f44be15-307a-4a5b-aeea-7ee6f634e946"},"count_read":null},"is_agent_bot":1}"
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
لم تكد شبكة الإنترنت تسترد أنفاسها بعد هجوم فيروس الفدية واناكراي Wannacry والذي أمسك بخناق آلاف أجهزة الكمبيوتر في شهر مايو الماضي، حتى ظهر أمس (الثلاثاء 27 يونيو) فيروس آخر مستخدماً ذات الأسلوب الابتزازي. يقوم هذا الفيروس بتشفير بيانات الأجهزة التي يدخلها ويطالب الضحايا بدفع مبلغ 300 دولار أميركي بعملة البيتكوين وإلا فسيتلف كامل البيانات.
ظهر الفيروس بداية في أوكرانيا ثم انتشر في كافة أنحاء العالم، من روسيا إلى الهند، ومن الدانمارك إلى لوس أنجلوس بالولايات المتحدة الأميركية.
الفيروس هو نسخة جديدة من فيروس الفدية"petya" والذي يستغل الثغرة التي كانت موجودة في أنظمة تشغيل ويندوز. حيث يقوم هذا الفيروس بإعادة تشغيل جهاز الضحية وتشفير جدول الملف الرئيسي (Master File Table) ثم استبدال سجل التمهيد الرئيسي (Master Boot Record) بمجموعة من التعليمات البرمجية الخبيثة التي تجعل الجهاز غير قابل للتشغيل.
وقد أصدرت الهيئة العامة لتنظيم قطاع الاتصالات في دولة الإمارات إرشادات لتجنب الوقوع في براثن هذا الفيروس. وقد دعت المستخدمين للحرص على إنشاء نسخة احتياطية باستمرار،تجنب فتح الروابط والملفات مجهولة المصدر، استخدام برنامج مكافح للفيروسات أصلي، التشغيل في هاتفك وجهاز الحاسب الآلي باستمرار وتجنب الدخول للمواقع المشبوهة.
أما إذا سبق السيف العذل ووقعت عزيزي القارئ ضحية لفيروس الفدية، فإن الهيئة تدعو لـ:
تجنب الانصياع لطلبات المخترقين، لأنه لا يمكنك ضمان استعادة ملفاتك عند دفع الفدية.
إذا كان الجهاز المتضرر تابعا لمؤسستك، قم بإبلاغ قسم تقنية المعلومات مباشرة.
إذا كان الجهاز المتضرر هو جهازك الشخصي، قم بأخذه إلى الوكيل المعتمد لإصلاحه.
كذلك تنصح الهيئة القائمين على أنظمة تقنية المعلومات بأخذ الاحتياطات التالية:
تصحيح وتحديث الأنظمة الخاصة بك، أو النظر في حلول virtual patching.
التأكد من تفعيل الجدران النارية الخاصة بك فضلا عن أنظمة التسلل والوقاية من التسلل.
الرصد الاستباقي والتحقق من صحة حركة الدخول والخروج من الشبكة.
التأكد من عدم السماح بتنصيب البرامج والملفات المشبوهة.
نشر مراقبة التطبيق لمنع الملفات المشبوهة من التنفيذ على رأس مراقبة السلوك التي يمكن أن تحبط التعديلات غير المرغوب فيها على النظام.
توظيف تصنيف البيانات وتجزئة الشبكة للتخفيف من تعرض البيانات للخطر.
تعطيل (SMB v1)للأجهزة المعرضة للاختراق.
التأكد من أن جميع التصحيحات الأخيرة (إذا أمكن باستخدام حلول virtual patching) يتم تطبيقها على أنظمة التشغيل المتأثرة -وخاصة تلك المتعلقة MS17-010.
بالنهاية كل من يحتاط بالشكل المطلوب، لن يكون ضمن قائمة ضحايا هذا النوع من الفيروسات. وبقليل من الحرص يمكن تجنب هذا الهجوم وغيره من المحاولات التي تسعى لاختراق شبكة الإنترنت وخصوصية مستخدميها.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.