إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11
إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.
محاصر؟ هل تعرضت بياناتك للخطر حتى بعد تثبيت العديد من برامج مكافحة الفيروسات والبرامج الضارة؟ هل واجهوا الدخيل؟ ماذا لو لم يتمكن برنامج الأمان الخاص بك من اكتشاف الجاني؟ نعم ، هذا ممكن لأن هناك تهديدات أخرى ، أكثر خداعًا وتلاعبًا من الفيروسات والبرامج الضارة ، يطلق عليها اسم " الجذور الخفية ".
الجذور الخفية هي برامج كمبيوتر تتنكر في صورة برامج أساسية في نظام التشغيل وتوفر وصولاً على مستوى المسؤول للمهاجمين. تم اشتقاق المصطلح "root" من حسابات UNIX esque المميزة وتشير "المجموعة" إلى مجموعة من الأدوات. تقوم الجذور الخفية أيضًا بإخفاء الملفات الضارة الأخرى من خلال توفير غطاء لها من برامج مكافحة الفيروسات.
مصدر الصورة: pondurance.com
كيف تخفي الجذور الخفية وجودها؟
يخفي Rootkit وجوده في أي جهاز باستخدام طرق مختلفة مثل استخدام بعض الطبقات الأساسية لنظام التشغيل مثل واجهة برنامج التطبيق (API) أو إعادة توجيه الوظائف أو استخدام وظائف غير موثقة. قد يتصرف أيضًا مثل تطبيق شرعي في نظام التشغيل ، مع توفير الوصول الكامل لنظامك للمهاجمين. بعد الحصول على حق الوصول ، يمكن للمهاجم تشغيل ملفات قابلة للتنفيذ ومعالجة تكوين النظام على الكمبيوتر المضيف.
مصدر الصورة: spywareinfoforum.com
الكشف عن الجذور الخفية:
يشبه البحث يدويًا عن الجذور الخفية في الكمبيوتر البحث عن إبرة في كومة قش. نظرًا لخاصية التمويه ، تفشل معظم برامج مكافحة الفيروسات والبرامج الضارة في اكتشاف أو عزل الجذور الخفية. ومع ذلك ، فقد وجد أيضًا أن بعض برامج مكافحة البرامج الضارة عالية المستوى والموحدة غير قادرة على اكتشافها وتحييدها. بخلاف هذه البرامج ، يمكن للمرء أيضًا معرفة ما إذا كان جهاز الكمبيوتر الخاص به مصابًا من خلال سلوكه. يمكن أن تشير التغييرات غير المعتادة في إعدادات Windows ، وسرعة الزحف على الإنترنت ، والتأخيرات المتكررة ، وتعطل النظام إلى نشاط rootkit على نظامك.
مصدر الصورة: newpctricks.net
تتمتع الجذور الخفية بفرصة أفضل للتشخيص عندما تكون في وضع المستخدم. ولكن بمجرد دخولهم إلى نواة نظام التشغيل ، تقل فرص اكتشافهم. OS Kernel هو النظام الأساسي الأساسي الذي يقوم بتشغيل نظام التشغيل ومكافحة الفيروسات. لذلك ، بمجرد دخول البرامج الضارة إلى وضع Kernel ، يصبح من الصعب عليك استرداد أي شيء.
لم يعد نظام التشغيل جديرًا بالثقة عندما يقترب برنامج rootkit من وضع kernel. هنا ، يكتسب rootkit امتيازات على مستوى المسؤول ويمكنه التحكم في Master Boot Records ويمكنه ضبط نفسه للتشغيل عند تمهيد النظام. بمجرد وصول الجذور الخفية إلى مرحلة "Bootkit" ، لن يساعدك تنسيق القرص الثابت.
حل:
عندما يتعلق الأمر بالجذور الخفية ، فإن الوقاية خير من العلاج. تفشل معظم برامج الأمان في اكتشاف الجذور الخفية ، لذلك لا جدوى من شرائها. أفضل طريقة للتأمين هي إعادة تحليل عادات التصفح والتنزيل. ومع ذلك ، فإن مطوري برامج الجذور الخفية يصنعون الخبز والزبدة من خلال تحليل وبرمجة البرامج الضارة بناءً على عادات التصفح الخاصة بك. ومن ثم ، يحتاج المرء إلى توخي الحذر الشديد عند استخدام الإنترنت.
راجع أيضًا: أفضل 10 برامج لمكافحة البرامج الضارة لعام 2017
إجمالاً ، تعد الجذور الخفية أسوأ أنواع العدوى التي يمكن أن يصاب بها جهاز الكمبيوتر الخاص بك. سيكون الامتناع عن زيارة مواقع الويب غير الآمنة وتنزيل المحتوى من مصادر مشبوهة أفضل ممارسة للحماية. تأكد من حماية جهاز الكمبيوتر الخاص بك باستخدام برنامج موثوق لمكافحة البرامج الضارة والفيروسات لمواجهة مثل هذه التهديدات.
إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.
إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.
في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.
هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.
البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.
عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.
هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.
لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.
كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.
قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.