$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6906 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(20405)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.235.46.191"
  ["user_header"]=>
  object(stdClass)#7059 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(109) "/technodad/%d8%a7%d9%84%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b84c9e5a1c57ee-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(126) "https://technologyreview.ae/%D8%A7%D9%84%D8%A8%D8%B1%D9%85%D8%AC%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%AE%D8%A8%D9%8A%D8%AB%D8%A9/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.235.46.191"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.235.46.191" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "48228" ["REDIRECT_URL"]=> string(45) "/technodad/البرمجيات-الخبيثة/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711636029.414656) ["REQUEST_TIME"]=> int(1711636029) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7058 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7057 (2) { ["content_id"]=> int(20405) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي البرمجيات الخبيثة؟

يشير مصطلح البرمجيات الخبيثة إلى أي برمجية تسبب الضرر للأنظمة الحاسوبية والشبكات والخدمات والبيانات الرقمية؛ حيث تشمل الديدان (Worms) والفيروسات (Viruses) وأحصنة طروادة (Trojans) وبرمجيات التجسس (Spyware) وبرمجيات الفدية (Ransomware) وغيرها. وقد ظهرت لأول مرة في مطلع سبعينيات القرن الماضي عندما تم تطوير فيروس عُرف باسم كريبر (Creeper).

كيف تعمل البرمجيات الخبيثة؟

يتم تطوير وتصميم البرمجيات الخبيثة من خلال كتابة أكواد برمجية تؤدي مهام مختلفة باختلاف نوعها؛ فبعضها يستنسخ نفسه مراراً وتكراراً بحيث يستهلك موارد الحاسوب ويخرب النظام مثل الفيروسات؛ فيما يتجسس بعضها الآخر على حركة البيانات ضمن الشبكة مثل برمجيات التجسس؛ ويقوم نوع ثالث بتشفير بيانات المستخدم أو قفل النظام مثل برمجيات الفدية.

ما هي طرق انتشار البرمجيات الخبيثة؟

عثرت البرمجيات الخبيثة منذ نشأتها على العديد من الطرق للانتشار والهجوم على الأنظمة. ومن أهم تلك الطرق الإعلانات الخبيثة على بعض المواقع ومرفقات البريد الإلكتروني، بالإضافة إلى ملفات تثبيت البرامج المزيفة والتطبيقات وأقراص يو إس بي (USB) المصابة وروابط التصيد (Phishing) وغيرها.

ما أهم أنواع البرمجيات الخبيثة؟

  1. الفيروسات: أكثر أنواع البرمجيات الخبيثة شيوعاً، وتتضمن أكواد برمجية خبيثة مصحوبة بنصوص أخرى سليمة، وتنتظر اللحظة المناسبة لتبدأ بتنفيذ مجموعة من العمليات المؤتمتة.
  2. الديدان: كما يوحي الاسم فإنّ الديدان تنتقل من جهاز إلى آخر عبر الشبكة، ويمكن أن تصيب كامل الشبكة أو الأجهزة المتصلة بسرعة كبيرة.
  3. برمجيات التجسس: مصممة للتجسس على نشاط المستخدمين وبياناتهم، حيث تعمل بشكل سري في الخلفية وتجمع المعلومات دون علم المستخدم.
  4. أحصنة طروادة: هذه البرمجيات مستوحاة من أسطورة حصان طروادة الخشبي الإغريقية، حيث تخفي نفسها داخل برمجيات شرعية لتساعد برمجيات خبيثة أخرى على اختراق الأنظمة.
  5. برمجيات الفدية: تقوم هذه البرمجيات بتشفير بيانات المستخدمين أو تعطيل الأنظمة للحصول على مبلغ فدية.
Content is protected !!