https://www.google.com/search?q=%D8%A7%D9%84%D8%A7%D9%86%D8%AA%D8%B1%D9%86%D8%AA+%D8%A7%D9%84%D8%A7%D9%85%D9%86&rlz=1C1CAFA_enIL738IL741&oq=%D8%A7%D9%84%D9%86%D8%AA%D8%B1%D9%86%D8%AA+%D8%A7%D9%84&aqs=chrome.1.69i57j0l5.13471j0j8&sourceid=chrome&ie=UTF-8والخطر هنا يشمل الضرر المتأتي على الإنسان من سرقة معلومة أو نشر معلومة أو اي كان ذانطرق الاختراق كثيرة فإن طرق الحماية أيضا كثيرة وتأتي من الاحتمالات المتوقعة من بعض الهكر. وكما تأتي الحماية من بعض برامج الحماية، تأتي معها ملفات خبيثة، يتم استقلالها من طرف مبرمجين يديرون تصرفها عكس ماهي مكتوبة لها أصلا، والحماية في الأنترنت محصورة كلها في البرامج (بالإنجليزية:Programs) اي لا دخل للهاردوير (بالإنجليزية:Hardware) في شأنها. إلا إذا كان الهاردوير Hardware فيه حماية خاصة، يأتي اختراق من طرف أخر يمسى بـ هكر يحمل نفس الهاردوير. وبما أن البرامج تكتب كلها بلغة الكبيوتر سواء كانت هذه اللغة فردية أو لغة تجميع، أو لغة رقاقة معينه، فإن المعالج أو الرقاقة هي من تحلل مادة هذه اللغة، بمعطيات أصحاب الرقاقات، فنادر ما يتم كشف اختراق هكر يستخدم رقاقة معينه لاختراق معين
Published: Feb 3, 2020
Latest Revision: Feb 3, 2020
Ourboox Unique Identifier: OB-726124
Copyright © 2020