الوقاية من فيروسات_الحاسوب : يُنصح المستخدم عادةً بحماية جهازه من الفيروسات ووقايته منها، وذلك باتباع الخطوات التالية عدم تحميل أي برامج دون إجراء فحص لها، وكذلك الأمر بالنسبة للملفات المحملة والمنقولة من الشبكة العنكبوتيّة فيتوجب الفحص قبل التشغيل.
تحميل البرامج الخاصة للكشف عن وجود الفيروسات ومكافحتها في جهاز الحاسوب.
الاحتفاظ بنسخ احتياطيّة (Backup) للملفات والبرامج
الاعتماد على برامج الجدار الناري التي تقف عائقاً في وجه الفيروسات.
عدم تشغيل ملفات وبرامج مجهولة المصدر.
أخذ الحيطة والحذر من الرسائل التي تصل عبر البريد الإلكترونيّ والروابط المجهولة المصدر وفحصها قبل فتحها.
معلومة
cpu =central processing unity
المعالج مسؤول عن تشغيل الجهاز ومعالجة كل البيانات الموجودة في الجهاز سواء كانت قراءة أو كتابة
المعالج عبارة عن أنوية و هذه الأنوية عبارة عن وحدات معالجة صغيرة داخل المعالج و لكي تنقل هذه الأوامر أو البيانات يجب ان يكون هناك مسارات
المسار أو ال thread هو عبارة عن طريق لكي تعبر منه ال المعلومات لكي تعالج عبر الأنوية و لارسالها مرة اخرى
يجب ان يكون هناك ذاكرة صغيرة جدا لحفظ المعلومات مؤقتا و حذفها لتسهيل العمل على الانوية و تسمى الكاش ميموري او cach memory و الكاش يقسم الى ثلاث أقسام رئيسية و هي كالتالي
L3
L2
L1
الــ L3 هو القسم الذي لديه اكبر مساحة بين الثلاثة و يليه L2 ثم L1
يكون الفرق معالج رباعي النواة من شركة إنتل عن معالج رباعي نواة آخر من شركة amd هو سرعة النواة الواحدة و المعمارية و دقة التصنيع
مثال I7 7700k و r5 1500x كلاهما يحتويان على أربعة انوية و ثمان مسارات لكن سرعة النواة الواحدة لدى i7 7700k أسرع بكثير من سرعة النواة الواحدة لدى r5 1500x لكن الحرارة لدى r5 1500x اقل بكثير و دقة التصنيع هي نفسها 14nm لدى كلا المعالجين
كيف تعرف أن حاسوبك مخترق؟
يقوم الهاكرز بعمليات اختراق الأجهزة وتدمير الحواسيب أو التجسس عليها ومشاهدة ما يفعله أصحابها على شبكة الإنترنت.
عندما يتم تعريض جهاز الكمبيوتر للإصابة بملف التجسس وهو ما يسمى بالباتش أو بالتروجان فإنه يقوم بفتح البورت ( port) أو منفذ داخل الجهاز يجعل كل شخص لديه برنامج تجسس يقوم باقتحام وسرقة الجهاز من خلال هذا الملف.
1:- إيقاف تشغيل برنامج مكافحة الفيروسات تلقائيا :- هذا البرنامج لا يُمكن أن يتوقف من تلقاء نفسه، فإذا حدث ذلك فمن المحتمل بقوة أن يكون جهازك قد تم اختراقه.
2:- تحرك المُؤشر من تلقاء نفسه :- عند ملاحظتك لتحرك مؤشر الماوس من تلقاء نفسه وأنه يقوم بتحديد شيء ما، فاعلم بأنه تم اختراق جهازك.
3:- الكمبيوتر يعمل ببطء شديد :- اذا لاحظت انخفاضاً كبيراً في سرعة الإنترنت الخاص بك وأن أي عملية بسيطة تقوم بها تستغرق الكثير من الوقت فإن هذا يعني أن شخصاً ما قد اخترق جهازك.
4:- إعلانات زائفة عن وجود فيروسات بحاسوبك :- الهدف من هذه الإعلانات هو أن يضغط المستخدم على الرابط الموضح بها ومن ثم يتم تحويله إلى موقع ذي تصميم احترافي للغاية فقط لسرقة بيانات خاصة شديدة الحساسية مثل رقم بطاقة الائتمان الخاصة بك.
5:- أصدقاؤك بدأوا بتلقي رسائل بريد إلكتروني مزيفة من بريدك الشخصي :- وهذا دليل على أن هناك اختراقاً لحاسوبك وأن أحدهم يتحكم بالبريد الخاص بك.
6:- كاميرا الويب الخاصة بك :- اذا كانت كاميرا الويب الخاصة بك تُومض من تلقاء نفسها، فقم بإعادة تشغيل الكمبيوتر وتحقّق مما إذا كانت تُومض مرة أخرى في غضون حوالي 10 دقائق، فهذا يدل على تعرض الجهاز إلى الاختراق.
7:- يتم حذف الملفات من قِبل شخص آخر :- بكل تأكيد سيكون جهازك قد تعرض للاختراق إذا لاحظت أن بعض البرامج أو الملفات تم حذفها دون علمك.
8:- إعادة توجيهك إلى مواقع ويب مختلفة :- إذا وجدت أن حاسوبك يبدأ بالتنقل بين النوافذ والصفحات المختلفة بشكل جنوني دون أي تدخل منك فقد حان الوقت للتنبيه
