09/06/2020 دائما عند تركيب كاميرات مراقبة لمنازلنا أول سؤال يخطر في بالنا، هل من الممكن اختراق كاميرات المراقبة ؟ والجواب على هذا السؤال سيكون بنعم شاهدو هذا الفيديو لأحد العائلات الأمريكية وتمكن المخترق من مراقبة الأطفال والتحدث معهم من خلال مايكرفون الكاميرا. وفي هذه المدونة سنشرح لكم كيف تحمي كاميرات المراقبة من الأختراق بالطرق التالية:- أولا: كاميرات المراقبة الغير متصلة بالأنترنت:- بعض العملاء لا يرغبو بمراقبة منزلهم عن بعد، بالتالي لن تحتاج الى توصيل الانترنت الى جهاز التسجيل DVR، لذلك هم بأمان ولن يتمكن أحد من اختراق الكاميرات وبإمكانهم مراقبة كاميرات المراقبة من منازلهم فقط. اختراق كاميرات المراقبة ip. ثانيا: كاميرات المراقبة المتصلة بالأنترنت:- تأكد تماما بأن لا أحد يجرء على اختراق كاميرات المراقبة اذا لم يتصل جهاز التسجيل DVR بالانترنت، بمعنى اذا اردت ان تراقب منزلك او متجرك عن طريق الجوال او عن بعد فهذا سيتطلب منك توصيل الانترنت بجهاز التسجيل DVR وهنا سيكون جهازك عرضة للأختراق. عند رغبتك بتركيب كاميرات مراقبة حاول ان تبحث عن شركات موثوقة ولديها سمعة جيدة وابتعد عن العمالة السائبة لغرض توفير بعض المال، حتى لا تتعرض الى سرقة معلومات الدخول وكلمة السر واستخدامها ضدك.
حماية كاميرات المراقبة من الاختراق غير إسم المستخدم و الباسورد الإفتراضي لا تستخدم أبدا الباسورد الإفتراضي لكاميرا الاي بي ، DVR أو NVR. يمكن أن يقوم المخترق بتجربة الباسورد الإفتراضي ويستطيع أن يجمع قائمة بهذه الباسوردات الإفتراضية فقط عن طريق البحث على قوقل. من الجيد أن الشركات الكبرى أصبحت تطلب من المستخدمين تعيين باسورد في أول مرة يشغل المستخذم جهاز التسجيل أو الكاميرا، لكن إستخدام كلمة سر سهلة مثل admin 12345 أو admin123 هي أو مايقوم الهاكرز بتجربته من أجل التسلل إلى نظام المراقبة الفيديو الخاص بك. الإقتناء من ماركات لها سمعة كاميرات المراقبة و أجهزة التسجيل الرخيصة الثمن لا تقوم بمواكبة التحديثات الأمنية و ليس لها نظام حماية قوية لهذا هي الأكثر عرضة للاختراق. دائما ننصح بشراء نظام كاميرات مراقبة من براندات عالمية التي توفر باستمرار الدعم التقني و تقوم بشكل دوري بإطلاق التحديثات الأمنية لنظام التشغيل الخاص بها. إذن ماركة جيدة تعني أمان أكثر. اختراق كاميرات المراقبة يكشف ظروفاً مروعة في سجن «أفين» الإيراني | الشرق الأوسط. تحديث الكاميرا وجهاز التسجيل من الضروري تحديث الفيرموير في أجهزة المراقبة. التحديثات الجديدة تقوم بتحسين أداء الأجهزة وتقوم بمعالجة نقاط الضعف التي يستغلها الهاكرز.
دفع المشرعون في وقت لاحق للإصلاحات في أفين، بعد تقارير عن انتهاكات في السجن، ما أدى إلى تركيب كاميرات المراقبة. استمرت المشاكل، ومع ذلك، ذكرت تقارير للمقرر الخاص للأمم المتحدة جاويد رحمن مراراً وتكراراً أن سجن أفين هو موقع لانتهاكات السجناء. اختراق كاميرات المراقبة على نفس الشبكة. وحذر رحمن في يناير (كانون الثاني) من أن السجون الإيرانية تواجه «اكتظاظاً ونقصاً في النظافة» و«عقبات لا يمكن التغلب» لمواجهة جائحة «كورونا». وكتب أن «سجناء الرأي والسجناء السياسيين أصيبوا بكوفيد، أو عانوا من أعراضه، مع حرمان العديد من الاختبارات أو العلاج أو يعانون من تأخيرات غير ضرورية في تلقي نتائج الاختبارات والعلاج».
5) عدم ترك الأقراص اللينة في السواقة عند ما يكون الجهاز متوقفا عن العمل. 6) التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز. 7) عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة. حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الانتقال إليها. 9) استخدام برامج أصلية أو مرخصة. بحث عن فيروسات الحاسب كامل - التعليم السعودي. 10) استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك. 11) الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة. 12) تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري. 13) تحديث البرامج المضادة للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة. 14) الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة. 15) الانتباه للأقراص اللينة الواردة من المعاهد والكليات ( الأماكن التقليدية للفيروسات). 15) إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة non bootable diskette. __________________________________ اضغط الرابط أدناه لتحميل البحث كامل ومنسق جاهز للطباعة تنزيل "بحث-للطلبة-عن-فيروسات-الكمبيوتر" بحث-للطلبة-عن-فيروسات-الكمبيوتر – تم التنزيل العديد من المرات – 19 كيلوبايت
كيفية عمل الفيروسات يقوم من أنشأ الفيروس ببرمجة الفيروس وتوجيه الأوامر له حيث يقوم بتحديد الزمان ومتى وكيف يبدأ الفيروس بالنشاط، وعادةً ما تعطي فرصة كافية من الوقت للفيروس حتى يضمن حرية الانتشار دون أنْ يلفت الإنتباه؛ ليتمكن من إصابة أكبر عدد ممكن من المستخدمين. تختلف الفيروسات من حيثُ بدء النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات من يبدأ بالنشاط بعد التكاثر والوصول إلى عدد معين من النسخ، وبعد أنْ ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من إنشاء ذلك الفيروس. هنالك أيضًا من يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك أنواع أُخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تمامًا و هناك أنواع أشد فتكًا فتقوم بمسح كل المعلومات من القرص الصلب. بحث عن فيروسات الحاسب. كيف تحمى نفسك من الفيروسات العادية والمتنقلة من خلال استخدامك للإنترنت والكمبيوتر يزداد خطر التعرض لفيروسات الكمبيوتر، وفي بعض الأحيان توقف هذه الفيروسات قبل أن تتمكن أجهزة الكمبيوتر من الإقلاع، غالبًا ما تنتشر فيروسات الإنترنت عبر مرفقات رسائل البريد الإلكتروني أو رسائل المراسلات الفورية؛ ولهذا فمن الضروري: عدم فتح مرفقات البريد الالكترونى إلا إذا كنت تعرف أنك تتوقعه؛ فباِستطاعة الفيروسات أنْ تكون متخفية كمرفقات صور مضحكة وبطاقات المعايدة والملفات الصوتية.
2) تنفيذ برنامج في اسطوانة مصابه. 3) نسخ برنامج من اسطوانة مصابة بالفيروس إلى الجهاز. 4) تحميل الملفات أو البرامج من الشبكات أو الإنترنت 5) تبادل البريد الإلكتروني المحتوي على الفيروسات (attachments).. 6) فلاشات الميمورى والميمورى كاردس. تاسعاً: الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات: 1) تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص. 2) لا تباشر القيام بأي عمل قبل أعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم. 3) أعد إقلاع جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام دوس ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب. بحث عن فيروسات الحاسب الالي. 4) أفحص جميع الأقراص اللينة الموجودة لديك مهما كأن عددها لعزل الأقراص المصابة من السليمة. عاشراً: الوقاية من الإصابة بالفيروسات: 1) فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استعمالها. 2) تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك. 3) عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل إنترنت قبل فحصه. 4) عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات.
الفيروس متعدد الأشكال: وهو شكل من أشكال الفيروسات، يُنشئ نسخًا أثناء الانتشار، وتكون هذه النسخ متماثلةً ومتكافئةً وظيفيًا، ولكن لها أنماط مختلفة، وذلك من أجل خداع برمجيات مكافحة الفيروسات، ويكون لكل نسخة توقيع خاص بها. بحث كامل عن فيروسات الحاسب. فيروس التحول: يشبه هذا الفيروس الفيروس متعدد الأشكال، إذ يُعيد الفيروس كتابة نفسه بالكامل في كل مرة ينتشر فيها بتقنيات التحول المتعددة، مما يزيد من صعوبة الاكتشاف، ولكن الفرق في فيروس التحول أنه قادر على تغير سلوكه ومظهره. مراحل تطور الفيروس تمر دورة حياة الفيروس النموذجية في أربع مراحل رئيسية، وهي: [٣] المرحلة الخاملة: يكون الفيروس في هذه المرحلة خامدًا، ولكن ينشط بعد حدث معين مثل تغير التاريخ، أو بعد وجود ملف معين، أو عندما تتجاوز سعة القرص الصلب حدًا معينًا، وليس بالضرورة أن تمر جميع الفيروسات بهذه المرحلة. مرحلة الانتشار: ينسخ الفيروس نفسه في هذه المرحلة في مناطق مختلفة، وبرامج متنوعة على القرص الصلب، ولا يُشترط أن تكون النسخ مطابقة للنسخة الأصلية؛ لأن الفيروسات تتحول لشكل آخر تجنبًا للكشف. مرحلة التشغيل: يُنشط الفيروس في هذه المرحلة لأداء الهدف الرئيسي الذي أُعد من أجله، ويبدأ الفيروس بمرحلة التشغيل بعد أحداث معينة، بما في ذلك عدد المرات التي صنع فيها الفيروس نسخًا من نفسه.