صفحة رئيسية | المنتجات

رسالة على الانترنت
المزيد من المعلومات

أدوات البرمجيات التعدين

تعدين العملات الرقمية يشكّل 10% من الإصابات عبر ...

تعدين العملات الرقمية يشكّل 10% من الإصابات عبر USB وبعض الضحايا مستغَلّون منذ سنوات يسخّر المهاجمون الإلكترونيون أدوات التخزين المحمولة USB، التي تشتهر بنشر البرمجيات الخبيثة بين أجهزة الحاسوب غير المتصلة بالإنترنت ...

Read More
مدونة كاسبرسكي الرسمية برمجيات تنقيب مخفية ...

2018-4-5  اكتشف باحثون كاسبرسكي لاب أن المزيد من مجرمي الإنترنت قد تحولوا إلى استخدام البرمجيات الخبيثة للتنقيب عن العملات الرقمية بطريقة غير شرعية من خلال حسابات مستخدمي الأجهزة المحمولة (تُعرف هذه البرمجيات ببرمجيات التعدين).

Read More
كيف تعرف أن حاسوبك يعمل على تعدين العملات ...

2020-12-20  تزامنًا مع الارتفاع الشديد لأسعار العملات الرقمية، وبهدف الحصول على المال السهل بطرق غير مشروعة، فقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، حيث من المحتمل أن تكون برمجيات التعدين الخبيثة قد ...

Read More
كيف تكون ضحية للتعدين من خلال تحميلك للبرامج ...

2021-9-23  وقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، تزامناً مع الارتفاع الشديد بأسعار العملات الرقمية، بهدف الحصول على المال السهل بطرق غير مشروعة. وقد تنبأ بذلك في العام 2016 باحثو كاسبرسكي لاب، الذين ...

Read More
كيف تحمي حاسوبك من تعدين البيتكوين؟ بوبيولار ...

2021-10-12  وفي حال عدم وجودها، والمتصفح يستهلك طاقة كبيرة، يجب إيقافه، وتفعيل برنامج مكافحة البرمجيات الخبيثة؛ لوقف عملية التعدين إن وجدت.

Read More
كيف تحمي حاسوبك من فيروسات التعدين

2019-7-19  تعدين البيتكوين عملية معقدة ليست فقط فتح برنامج وترك الجهاز يعمل لفترات طويلة وربما 24 ساعة على 24 ساعة، فالبرامج المستخدمة تقوم بالملايين من العمليات الحسابية والتي تستهلك موارد جهازك منها الذاكرة العشوائية والمعالج ...

Read More
ارتفاع قيمة «البيتكوين» تضاعف عدد البرمجيات ...

2021-6-6  وتحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات، فضلا عن اختيار تثبيت التطبيقات من مصادر ...

Read More
400 ألف مستخدم واجهوا خطر برمجيات التعدين

2021-6-11  كما ارتفع عدد المستخدمين الذين واجهوا برمجيات التعدين على أجهزتهم، ارتفاعا مطردا من 187،746 مستخدما في كانون الثاني (يناير) إلى 200،045 في آذار (مارس) 2021، وفي المجمل، واجه 432،171 مستخدما فريدا برمجيات التعدين في الربع الأول من ...

Read More
نسخ جديدة من برمجيات التعدين تتضاعف أربع مرات ...

2021-6-3  • الحرص دائمًا على تحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات.

Read More
كيف تعرف أن حاسوبك يعمل على تعدين العملات ...

2020-12-20  تزامنًا مع الارتفاع الشديد لأسعار العملات الرقمية، وبهدف الحصول على المال السهل بطرق غير مشروعة، فقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، حيث من المحتمل أن تكون برمجيات التعدين الخبيثة قد ...

Read More
نسخ جديدة من برمجيات التعدين تتضاعف أربع مرات ...

الحرص دائمًا على تحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات.

Read More
كيف تكون ضحية للتعدين من خلال تحميلك للبرامج ...

2021-9-23  وقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، تزامناً مع الارتفاع الشديد بأسعار العملات الرقمية، بهدف الحصول على المال السهل بطرق غير مشروعة. وقد تنبأ بذلك في العام 2016 باحثو كاسبرسكي لاب، الذين ...

Read More
كيفية تعدين عملة البيتكوين والأجهزة المستخدمة ...

2021-11-15  التعدين عبر كروت الشاشة التعدين عبر كروت الشاشة كروت الشاشة تعتبر أيضا من الطرق القديمة لتعدين البيتكوين، فقوة الهاش التي تنتجها ستجعلك في تعدين 1 بيتكوين في حوالي 100 سنة. هناك الكثير والكثير من العملات الجديدة التي ...

Read More
كيف تحمي حاسوبك من فيروسات التعدين

2019-7-19  تعدين البيتكوين عملية معقدة ليست فقط فتح برنامج وترك الجهاز يعمل لفترات طويلة وربما 24 ساعة على 24 ساعة، فالبرامج المستخدمة تقوم بالملايين من العمليات الحسابية والتي تستهلك موارد جهازك منها الذاكرة العشوائية والمعالج ...

Read More
أفضل 10 برامج لمكافحة برمجيات التجسس في [2021]

أفضل الحزم الكاملة لمكافحة الفيروسات التي تقدم قدرات لمكافحة برمجيات التجسس: 1.磊 Norton – أفضل برنامج مكافحة برمجيات خبيثة بشكل عام في 2021. 2.賂 McAfee – معدلات ممتازة لرصد وحذف البرمجيات الخبيثة مع تقديم حماية جيدة.

Read More
البرمجيات الخبيثة - مكتبة نور

ذكرت آرس تكنيكا في شهر يناير لعام 2018 أن إعلانات يوتيوب التي تحتوي على شفرة جافا سكريبت قد استخدمت لتشغيل العمليات الحسابية (CPU) لاستخراج cryptocurrency Monero بيتكوين سرقة البرمجيات الخبيثة يمكن لبعض البرامج الضارة سرقة ...

Read More
نبذة عن هندسه البرمجيات

2008-5-9  هندسة البرمجيات ( Software Engineering) هي دراسة نظامية لعملية تحليل و تصميم لبرامج الحاسوب و التي تشمل وسائل و أدوات بناء برامج الحاسوب.كما تدرس هندسة البرامج دورة حياة البرامج، وتعطي أشكالاً متعددة لعملية بناء البرامج.

Read More
400 ألف مستخدم واجهوا خطر برمجيات التعدين

2021-6-11  كما ارتفع عدد المستخدمين الذين واجهوا برمجيات التعدين على أجهزتهم، ارتفاعا مطردا من 187،746 مستخدما في كانون الثاني (يناير) إلى 200،045 في آذار (مارس) 2021، وفي المجمل، واجه 432،171 مستخدما فريدا برمجيات التعدين في الربع الأول من ...

Read More
نسخ جديدة من برمجيات التعدين تتضاعف أربع مرات ...

2021-6-3  • الحرص دائمًا على تحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات.

Read More
كيف تعرف أن حاسوبك يعمل على تعدين العملات ...

2020-12-20  تزامنًا مع الارتفاع الشديد لأسعار العملات الرقمية، وبهدف الحصول على المال السهل بطرق غير مشروعة، فقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، حيث من المحتمل أن تكون برمجيات التعدين الخبيثة قد ...

Read More
نسخ جديدة من برمجيات التعدين تتضاعف أربع مرات ...

الحرص دائمًا على تحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات.

Read More
كيف تكون ضحية للتعدين من خلال تحميلك للبرامج ...

2021-9-23  وقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، تزامناً مع الارتفاع الشديد بأسعار العملات الرقمية، بهدف الحصول على المال السهل بطرق غير مشروعة. وقد تنبأ بذلك في العام 2016 باحثو كاسبرسكي لاب، الذين ...

Read More
معرفة ما إذا كان الحاسوب الخاص بك يقوم بتعدين ...

وقد ارتفعت حوادث البرمجيات الخبيثة التي تحتوي على أدوات التعدين المشفرة ستة أضعاف هذا العام، وفقا لIBM Managed Security Services. و إليك كيفية معرفة ما إذا كنت يتم استغلال موارد حاسوبك، لإثراء شخص آخر.

Read More
تحديث مزيّف لأدوبي فلاش يقوم بتشغيل برمجيات ...

2018-10-12  و خلافاً لأغلبية البرمجيات الخبيثة التي تصيب الأجهزة، لا تضر برمجيات التعدين غير المصرّح به ببيانات الضحية ومعلوماته أو نظام تشغيله أو اتصاله بالإنترنت، بل تسرق قدرات المعالجة من وحدة المعالجة المركزية CPU أو من وحدة ...

Read More
أدوات استخراج البيانات - دليل سريع Astera

استخراج البيانات هو عملية تحويل مجموعات كبيرة من البيانات الخام إلى معلومات مفيدة باستخدام أدوات استخراج البيانات. اكتشف المزيد هنا. في ضربة حظ غريبة ، تصبح مالكًا لمنجم ذهب. الذهب ملك لك ، ولكن بدلاً من استخراجه وجني ...

Read More
البرمجيات الخبيثة - مكتبة نور

ذكرت آرس تكنيكا في شهر يناير لعام 2018 أن إعلانات يوتيوب التي تحتوي على شفرة جافا سكريبت قد استخدمت لتشغيل العمليات الحسابية (CPU) لاستخراج cryptocurrency Monero بيتكوين سرقة البرمجيات الخبيثة يمكن لبعض البرامج الضارة سرقة ...

Read More
كتب أنواع البرمجيات الخبيثة - مكتبة نور

كتب أنواع البرمجيات الخبيثة (8,866 كتاب) كتب أنواع البرمجيات الخبيثة. اذا لم تجد ما تبحث عنه يمكنك استخدام كلمات أكثر دقة. # تحليل البرمجيات الخبيثة # أدوات البرمجيات الخبيثة # مكافحة البرمجيات ...

Read More
المزيد من المعلومات