تعدين العملات الرقمية يشكّل 10% من الإصابات عبر USB وبعض الضحايا مستغَلّون منذ سنوات يسخّر المهاجمون الإلكترونيون أدوات التخزين المحمولة USB، التي تشتهر بنشر البرمجيات الخبيثة بين أجهزة الحاسوب غير المتصلة بالإنترنت ...
Read More2018-4-5 اكتشف باحثون كاسبرسكي لاب أن المزيد من مجرمي الإنترنت قد تحولوا إلى استخدام البرمجيات الخبيثة للتنقيب عن العملات الرقمية بطريقة غير شرعية من خلال حسابات مستخدمي الأجهزة المحمولة (تُعرف هذه البرمجيات ببرمجيات التعدين).
Read More2020-12-20 تزامنًا مع الارتفاع الشديد لأسعار العملات الرقمية، وبهدف الحصول على المال السهل بطرق غير مشروعة، فقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، حيث من المحتمل أن تكون برمجيات التعدين الخبيثة قد ...
Read More2021-9-23 وقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، تزامناً مع الارتفاع الشديد بأسعار العملات الرقمية، بهدف الحصول على المال السهل بطرق غير مشروعة. وقد تنبأ بذلك في العام 2016 باحثو كاسبرسكي لاب، الذين ...
Read More2021-10-12 وفي حال عدم وجودها، والمتصفح يستهلك طاقة كبيرة، يجب إيقافه، وتفعيل برنامج مكافحة البرمجيات الخبيثة؛ لوقف عملية التعدين إن وجدت.
Read More2019-7-19 تعدين البيتكوين عملية معقدة ليست فقط فتح برنامج وترك الجهاز يعمل لفترات طويلة وربما 24 ساعة على 24 ساعة، فالبرامج المستخدمة تقوم بالملايين من العمليات الحسابية والتي تستهلك موارد جهازك منها الذاكرة العشوائية والمعالج ...
Read More2021-6-6 وتحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات، فضلا عن اختيار تثبيت التطبيقات من مصادر ...
Read More2021-6-11 كما ارتفع عدد المستخدمين الذين واجهوا برمجيات التعدين على أجهزتهم، ارتفاعا مطردا من 187،746 مستخدما في كانون الثاني (يناير) إلى 200،045 في آذار (مارس) 2021، وفي المجمل، واجه 432،171 مستخدما فريدا برمجيات التعدين في الربع الأول من ...
Read More2021-6-3 • الحرص دائمًا على تحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات.
Read More2020-12-20 تزامنًا مع الارتفاع الشديد لأسعار العملات الرقمية، وبهدف الحصول على المال السهل بطرق غير مشروعة، فقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، حيث من المحتمل أن تكون برمجيات التعدين الخبيثة قد ...
Read Moreالحرص دائمًا على تحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات.
Read More2021-9-23 وقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، تزامناً مع الارتفاع الشديد بأسعار العملات الرقمية، بهدف الحصول على المال السهل بطرق غير مشروعة. وقد تنبأ بذلك في العام 2016 باحثو كاسبرسكي لاب، الذين ...
Read More2021-11-15 التعدين عبر كروت الشاشة التعدين عبر كروت الشاشة كروت الشاشة تعتبر أيضا من الطرق القديمة لتعدين البيتكوين، فقوة الهاش التي تنتجها ستجعلك في تعدين 1 بيتكوين في حوالي 100 سنة. هناك الكثير والكثير من العملات الجديدة التي ...
Read More2019-7-19 تعدين البيتكوين عملية معقدة ليست فقط فتح برنامج وترك الجهاز يعمل لفترات طويلة وربما 24 ساعة على 24 ساعة، فالبرامج المستخدمة تقوم بالملايين من العمليات الحسابية والتي تستهلك موارد جهازك منها الذاكرة العشوائية والمعالج ...
Read Moreأفضل الحزم الكاملة لمكافحة الفيروسات التي تقدم قدرات لمكافحة برمجيات التجسس: 1.磊 Norton – أفضل برنامج مكافحة برمجيات خبيثة بشكل عام في 2021. 2.賂 McAfee – معدلات ممتازة لرصد وحذف البرمجيات الخبيثة مع تقديم حماية جيدة.
Read Moreذكرت آرس تكنيكا في شهر يناير لعام 2018 أن إعلانات يوتيوب التي تحتوي على شفرة جافا سكريبت قد استخدمت لتشغيل العمليات الحسابية (CPU) لاستخراج cryptocurrency Monero بيتكوين سرقة البرمجيات الخبيثة يمكن لبعض البرامج الضارة سرقة ...
Read More2008-5-9 هندسة البرمجيات ( Software Engineering) هي دراسة نظامية لعملية تحليل و تصميم لبرامج الحاسوب و التي تشمل وسائل و أدوات بناء برامج الحاسوب.كما تدرس هندسة البرامج دورة حياة البرامج، وتعطي أشكالاً متعددة لعملية بناء البرامج.
Read More2021-6-11 كما ارتفع عدد المستخدمين الذين واجهوا برمجيات التعدين على أجهزتهم، ارتفاعا مطردا من 187،746 مستخدما في كانون الثاني (يناير) إلى 200،045 في آذار (مارس) 2021، وفي المجمل، واجه 432،171 مستخدما فريدا برمجيات التعدين في الربع الأول من ...
Read More2021-6-3 • الحرص دائمًا على تحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات.
Read More2020-12-20 تزامنًا مع الارتفاع الشديد لأسعار العملات الرقمية، وبهدف الحصول على المال السهل بطرق غير مشروعة، فقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، حيث من المحتمل أن تكون برمجيات التعدين الخبيثة قد ...
Read Moreالحرص دائمًا على تحديث البرمجيات على جميع الأجهزة، واستخدام أدوات يمكنها الكشف تلقائيًا عن الثغرات الأمنية وتنزيل التصحيحات المناسبة لها وتثبيتها، لمنع برمجيات التعدين من استغلال الثغرات.
Read More2021-9-23 وقد جرى توظيف برمجيات التعدين الخبيثة على نحو متزايد خلال العام 2017، تزامناً مع الارتفاع الشديد بأسعار العملات الرقمية، بهدف الحصول على المال السهل بطرق غير مشروعة. وقد تنبأ بذلك في العام 2016 باحثو كاسبرسكي لاب، الذين ...
Read Moreوقد ارتفعت حوادث البرمجيات الخبيثة التي تحتوي على أدوات التعدين المشفرة ستة أضعاف هذا العام، وفقا لIBM Managed Security Services. و إليك كيفية معرفة ما إذا كنت يتم استغلال موارد حاسوبك، لإثراء شخص آخر.
Read More2018-10-12 و خلافاً لأغلبية البرمجيات الخبيثة التي تصيب الأجهزة، لا تضر برمجيات التعدين غير المصرّح به ببيانات الضحية ومعلوماته أو نظام تشغيله أو اتصاله بالإنترنت، بل تسرق قدرات المعالجة من وحدة المعالجة المركزية CPU أو من وحدة ...
Read Moreاستخراج البيانات هو عملية تحويل مجموعات كبيرة من البيانات الخام إلى معلومات مفيدة باستخدام أدوات استخراج البيانات. اكتشف المزيد هنا. في ضربة حظ غريبة ، تصبح مالكًا لمنجم ذهب. الذهب ملك لك ، ولكن بدلاً من استخراجه وجني ...
Read Moreذكرت آرس تكنيكا في شهر يناير لعام 2018 أن إعلانات يوتيوب التي تحتوي على شفرة جافا سكريبت قد استخدمت لتشغيل العمليات الحسابية (CPU) لاستخراج cryptocurrency Monero بيتكوين سرقة البرمجيات الخبيثة يمكن لبعض البرامج الضارة سرقة ...
Read Moreكتب أنواع البرمجيات الخبيثة (8,866 كتاب) كتب أنواع البرمجيات الخبيثة. اذا لم تجد ما تبحث عنه يمكنك استخدام كلمات أكثر دقة. # تحليل البرمجيات الخبيثة # أدوات البرمجيات الخبيثة # مكافحة البرمجيات ...
Read More