- المجلس الانتقالي الجنوبي بالحوطة ينفي مزاعم وقوع احتجاجات ليلية
- قيادي بالانتقالي الجنوبي لـ"سبوتنيك": عدن تعيش وضعا كارثيا.. غياب كامل للخدمات الرئيسية والكهرباء
- تعرف على سعر الصرف وبيع العملات مساء الخميس بالعاصمة عدن
- رئيس مجلس القيادة يعقد اجتماعا برئيس الوزراء والمسؤولين المعنيين بالشأن الاقتصادي والخدمي
- الجفري: محافظ شبوة يمد عدن بشحنة نفط إسعافية والحكومة تمارس حرب الخدمات ضد الجنوب
- «قوات الحزام الأمني» ... عشر سنوات من التضحيات والإنجازات ... ونحو مستقبل أكثر إشراقاً واستقراراً
- حلف قبائل حضرموت ينقض مبادرة الرئاسي اليمني ويستأنف التصعيد
- وزير النقل يلتقي عضو هيئة رئاسة المجلس الانتقالي الجنوبي باعوم
- تقرير : انهيار الخدمات يؤجج الخلافات بين أطراف الشرعية..
- إيقاف اشتراط لقاح الحمى الشوكية للمعتمرين
شدد خبير ألماني على ضرورة أن يقوم المستخدم بتفعيل برامج مكافحة الفيروسات باستمرار، وأن يتم تحديثها بصورة منتظمة، حتى لا يصبح حاسوبه جزءاً من شبكات "بوت نت" التي تتيح للقراصنة استغلال حواسيبهم لشن هجمات على نطاق واسع على خادم ويب.
وأضاف خبير تكنولوجيا المعلومات الألماني كلاوديو مولر أنه من دون الحماية الحديثة يمكن أن تقوم البرمجيات الخبيثة باستعمال حواسب المستخدم في إرسال البريد المتطفل (سبام) إلى المستخدمين الآخرين.
وأشار الخبير في مجلة "شيب أون لاين" الألمانية إلى أن هجمات شبكات "بوت نت" لم تعد تقتصر على الحواسب المزودة بنظام "مايكروسوفت ويندوز" كما كان الحال في السابق، ولكن هذه الشفرات الخبيثة أصبحت تستهدف حاليا حواسب "ماك" المزودة بنظام "أو أس أكس" والهواتف الذكية، ولذلك يتعين على المستخدم تثبيت برامج موثوقة لمكافحة الفيروسات.
وأضاف كلاوديو مولر أنه لم تعد هناك أهمية كبيرة لنوعية مواقع الويب التي يتصفحها المستخدم حاليا، إذ تنتشر البرمجيات الخبيثة والشيفرات الضارة في الكثير من مواقع الويب الشهيرة والمرموقة، حيث يتزايد انتشار الإعلانات التي تحتوي على فيروسات بمثل هذه الصفحات.
جدير بالذكر أن شبكة "بوت نت" هي مجموعة ضخمة يبلغ تعدادها الآلاف -وقد يصل للملايين- من الأجهزة التي تم اختراقها عن طريق الإنترنت، كل واحد منها يُسمى "بوت" تخدم مكون "بوت نت" أو ما يُسمى بـ"سيد البوت".
ويستخدم "سيد البوت" قناة أوامر وتحكم لإدارة شبكته وتنفيذ هجماته. وتسمية البوت نت هذه مشتقة من شبكة الروبوت، حيث إن الأجهزة تخدم سيد البوت دون اختيارها، تماماً مثل أجهزة الروبوت. وبمجرد أن ينضم الجهاز لشبكة الروبوت فإن سيد البوت يستطيع التجسس على صاحب الجهاز دون أن يشعر بذلك.