من اخطر العلوم على وجهة الارض علم تصميم فيروسات الكمبيوتر والموبيل مقطع خطير
HTML-код
- Опубликовано: 16 сен 2024
- تصميم فيروسات الكمبيوتر والموبايل هو نشاط غير أخلاقي وغير قانوني. يتعارض هذا النوع من الأنشطة مع الأخلاقيات والقوانين المتعلقة بأمان المعلومات والممتلكات الرقمية. إن تطوير ونشر الفيروسات الرقمية يمثل خطرًا جسيمًا على مستخدمي الكمبيوتر والهواتف الذكية، ويمكن أن يتسبب في العديد من المشاكل والأذى.
إليك بعض الأسباب التي تجعل تصميم فيروسات الكمبيوتر والموبايل من أخطر الأنشطة:
1. *تدمير البيانات:* فيروسات الكمبيوتر يمكن أن تتسبب في حذف أو تلف البيانات المهمة على الأجهزة المصابة.
2. *سرقة المعلومات الشخصية:* بعض الفيروسات تهدف إلى سرقة المعلومات الشخصية مثل كلمات المرور ومعلومات الحسابات المصرفية.
3. *التجسس والمراقبة:* يمكن لبعض أنواع البرامج الضارة تثبيت نفسها على الأنظمة لتجسس على الأنشطة والمعلومات الشخصية للمستخدمين.
4. *تعطيل الأنظمة:* بعض الفيروسات تستهدف تعطيل الأنظمة وتجعلها غير قادرة على العمل بشكل صحيح، مما يتسبب في فشل الخدمات وفقدان البيانات.
5. *الهجمات الكبيرة على الشبكات:* في بعض الحالات، يمكن أن تستخدم فيروسات الكمبيوتر كأدوات لتنفيذ هجمات ضخمة على الشبكات، مثل هجمات الحجب الخدمي (DDoS).
لحماية أنظمتك ومعلوماتك الشخصية، يجب على الأفراد والشركات تبني ممارسات أمان قوية وتحديث برامج الحماية بانتظام. كما يجب على المجتمع الرقمي بأكمله العمل معًا لتعزيز الأمان ومحاربة التهديدات الرقمية.
يمكنك الانضمام مباشرة لقناة الدكتور محمد الجندى الرسمية من هنا
/ drelguindy
الصفحة الرسمية على الفيس بوك / drelguindy
الاكونت الرسمى على تك توك / drelguindy
#تك_توك
#الجندى
#ادمن_hishamrmadan
و ياريت تتكلم عن نماذج ال NLP زي GPT لاكن في الأمن السيبراني. خصوصا جمع المعلومات و انشاء برمجيات خبيثة . اعتقد دة موضوع شائك جدا. تخيل ولو ل وهلة اداة زي Maltego شغالة بنموذج NLP ولو حتي بنص كفائة GPT 😊
صناعة فايروسات بالوقت الحاضر سهلة انا استخدم فيجوال بيسك دوت نت بالبرمجة والتشفير وفي بعض احيان تجي في بالي ابرمج فايروس مثلا اخلي الفايروس يعمل في وقت من السنة واليوم او يمسح اي ملف بصيغة jpg يعني صورة وهكذا’’’,وفي احصنة طروادة مثل برنامج njrat نقوم بتكوين ملف تروجان اضع الايبي ورقم المنفذ وارساله الى الشخص المحدد عند فتح الملف يحصل عملية اختراق عند افتح البرنامج اقوم بالتنصت على البورت المحدد يثم اتحكم بالحاسوب بشكل كامل.
طب ما تعرفني ازاي
malware design isn't generating payloads with the help of metasploit or even using njrat lol, all these stuff are a rookie level. when you look around the news you'll see lots of creative techniques has been used in malware development from evasion to persist permissions on the target host etc... it's not as easy as you think
ان اعطيت مثال بسيط على الفايروسات البدائية اللي الشخص في الفيديو تكلم عنها انا اعرف انهو في امور اكثر احترافية انا تكلمت من ضمن مايتضمن هذا الفيديو انا اعرف انهو في امور احترافي من لغات البرمجة مثل البايثون C,C++ وغيرها من لغات البرمجة وانظمة اختبار الاختراق كالي ليونكس وغير من توزيعات اختبار الاختراق ,,,,شكرا ياصديقي ارجو ان تكون بصحة جيدة وداعا.@@detective5253
اشرح لي اكثر حو njrat
ياريت تعملنا حلقة عن نماذ الذكاء الأصتناعي الجديدة زي نموذج RVC الخاص بنسخ الأصوات و أستخدامها في الهجمات السيبرانية و هل يمكن تمييز الصوت المنسوخ عن الأصلي؟. و بالمناسبة انا اعرف طالب أمن سيبراني استخدم النموذج دة ف الهندسة الأجتماعية و حرفيا مفيش حد قدر يكتشفه كان بيقدر بكل بساطة ف خلال يوم يكون حرفيا انشئ شخصية و حياة كاملة لأنسان غير موجود اساسا بغض النظر عن كيفية استخدامه للنموذج دة فهو قدر يخترق اشخاص و حسابات لأشخاص كتير جدا.
شكراً جزيلاً د. محمد
جزاك الله عنا خير جزاء دكتور محمد
ما هي التخصصات الذي تؤدي الى مبرمج صناعة برامج فيروسات ؟
احظر من فيروسات كنبيوتر. روعب. في ناس ملش في ليلة بفهمش تافية من حدث
ممكن حضرتك لو بتدي محاضرات او قرصات في مكان انا حابب اكون تلميذ عند حضرتك انا طالب علم من فضلك
talk about carbanak group please!!
What is this group?
❤
سهل البرنامج ينسخ نفسه المهم الايفينت اللي هيخلها تشتغل وتنسخ نفسها