النتائج (
الإنجليزية) 1:
[نسخ]نسخ!
Vulnerabilities in InternetThe Internet is susceptible to flaws and weaknesses in the defences. This weakness may be caused by programming errors and defects in the system design. The reason some weaknesses to erroneous data entry, so that often allows the execution of commands or SQL language statements. Sometimes a programmer fails to verify the size of the stored data, leading to a flood of data, causing corruption of the stack or binary tree in memory.Often allows vulnerabilities an attacker to circumvent program override check access or execute commands on the host system.There are a number of weaknesses that your computer or your network vulnerable. One of the most common is data entry validation errors such as error code resulting from the format icons, deal wrong with changing codes cover program therefore interpret these symbols and enter SQL statements and include conflicting scripts-located within Web applications. And common vulnerabilities also crash stack overflow data in cache, in addition to the files symbolic links (Symlinks).Examine vulnerabilitiesThere may be weaknesses in all operating systems such as Windows, Macintosh, Linux, OpenVMS, and others. And can scan network weaknesses and server by testing the special screening of electronic pages and servers and firewalls, etc to see how exposure to vulnerabilities. Screening programs can be downloaded from Internet vulnerabilities.3. security problemsThe problem occurs when the security system is hacked by attackers or hackers (hacker) or viruses or other types of malicious programs.And more people targeted in security breaches are people who surf the Internet, causing annoying problems such as penetration slows traffic and interrupted at regular intervals. Can data inaccessible and at worst can penetrate a user's personal information.In the case of programming errors or wrong settings on the Web server, it may allow remote users to unauthorized classified documents containing personal information or get information about server host machine allowing a breakthrough. These persons can also execute commands on your host server which can modify the system and launch agharakih attacks leading to crash the device temporarily, as that typically attacks (DoS) aimed at slower or shell data traffic across the network. It is typically a distributed attacks (DDoS), the aggressor uses the number of computers that controlled the attack on computer or other computers. The main program is installed for the distributed denial-of-attacks (DDoS) on a computer using a stolen account.Spy on network data and interception of information transmitted between the server and the browser could become possible if you leave the network or servers open and exposed its weaknesses.HackerA hacker is a person who creates and modify software and computer hardware. This term has become so negative meaning as given to the person exploiting the system by obtaining unauthorized access to the systems and perform unwanted operations. But this term (hacker) can be given to a person who uses his skills to develop computer software and management of computer systems and computer security.Computer virusesComputer viruses are the most common problems of information security of persons and companies. And computer virus is unwanted program and enter to the device without permission and copies of the same entry in computer software, a virus is a malicious program or spammed. And other invasive programs called worms or Trojans or advertising programs or spyware.يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة. للمزيد من المعلومات، إطلع على “كيف تحمي كمبيوترك من الفيروسات؟“.اللصوصية (Phishing)يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.البريد الإلكترونييجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره. انظر الفقرات التالية..
يجري ترجمتها، يرجى الانتظار ..
