الجمعة، 18 نوفمبر 2016

البرنامج الأقوى في إلغاء البرامج مع التفعيل Iobit Uninstaller 6


برنامج Iobit Uninstaller 6 اقوى برنامج لإلغاء تثبيت البرامج ليس هذا فقط بل يقوم بإنشاء نقاط استعادة للبرامج قبل حذفها لكي تستطيع استرجاع البرنامج بعد حذفه نهائيا من الجهاز كما يقوم بتنظيف مفاتيح الريجستري من بقايا البرامج الملغاة ، و يقوم ايضا بحذف الاضافات الغير هامة من المتصفحات ، لن اطيل عليكم أحبتي و أتركم مع تحميل البرنامج 

تحميل البرنامج من الموقع الرسمي :

تحميل البرنامج مباشرة :

تحميل التفعيل : (يوجد في مجلد التفعيل ملفين كل ملف خاص بنواة الويندوز ، قم بنقر مرتين على ملف الريجستري  ليتم التفعيل)


bloggeradsenseo

برنامج تسريع الحاسوب و تنظيف الويندوز Advanced SystemCare 10

السلام عليكم إخواني أخواتي زوار مدونة كل العلوم
اليوم أضع بين ايديكم البرنامج الرهيب في تسريع االكمبيوتر وتنظيف الويندوز و العناية به Advanced SystemCare 10
Optimize for 300% Faster PC
Your computer would have various problems as it getting older and this is where Advanced SystemCare 10 could offer help. Apart from the all-in-one feature, Advanced SystemCare is the best PC cleaner and registry cleaner utility for your Windows based PCs. With its help, users can clean up all kinds of junk files, sweep private information, and accelerate internet speed to enjoy faster & cleaner PC. What’s more, new Startup Optimization module of Advanced SystemCare 10 can quickly scan startup items and make users disable unnecessary ones to boost startup time. Download it now to free from slow PC!
Monitor RAM, CPU & Disk in RealTime
Users speak highly of Performance Monitor once it was adopted. To expand its functionality and serve users better, New Resource Manager is added. Via Resource Manager, user can not only monitor RAM, CPU & Disk conditions of their PCs in real time, but also quickly end multiple tasks to release more space and make PC runs smooth & fast.
Capture Intruder with New FaceID
Users who has camera with your computer can enjoy this amazing facial recognition feature of Advanced SystemCare 10. With this brand new feature, Advanced SystemCare 10 can help capture intruders secretly accessing to your PC or trying to steal your personal information and important files. Users only need to set up your own face model at first, Advanced SystemCare 10 would automatically capture intruders’ image in the background later.





طريقة تفعيل البرنامج :

1- 


2- 



3- 



4- 

في حالة تفعيل البرنامج و قمت بإعادة تشغيل الكمبيوتر و لا حظت ان التفعيل لم يعمل قم  ياتبع مسار ملف الهوست التالي : C:\Windows\system32\drivers\etc

ثم انسخ ملف الهوست داخله 

تحميل البرنامج من الموقع الرسمي:

تحميل التفعيل:

مسار الهوست: C:\Windows\system32\drivers\etc


bloggeradsenseo

السبت، 22 أكتوبر 2016

الأمن النفسي و علاقته بالتحصيل الدراسي - دراسة ميدانية على عينة من تلاميذ المرحلة الثانوية

أبرز ما جاء في المذكرة :

ﻣﻔﮭﻮم اﻷﻣﻦ اﻟﻨﻔﺴﻲ
أﺷﻜﺎل و أﺑﻌﺎد اﻷﻣﻦ اﻟﻨﻔﺴﻲ
أھﻤﯿﺔ و أھﺪاف اﻷﻣﻦ اﻟﻨﻔﺴﻲ
ﺧﺼﺎﺋﺺ و ﻧﻈﺮﯾﺎت اﻷﻣﻦ اﻟﻨﻔﺴﻲ اﻷﻣﻦ
ﻣﮭﺪدات اﻷﻣﻦ اﻟﻨﻔﺴﻲ   و مصادره
أﺳﺎﻟﯿﺐ ووﺳﺎﺋﻞ ﺗﺤﻘﯿﻖ اﻷﻣﻦ اﻟﻨﻔﺴﻲ
اﻟﺘﺮﺑﯿﺔ  من اجل الامن النفسي
ﻣﻔﮭﻮم اﻟﺘﺤﺼﯿﻞ اﻟﺪراسي
ﺷﺮوط اﻟﺘﺤﺼﯿﻞ اﻟﺠﯿﺪ
اﻟﻌﻮاﻣﻞ اﻟﻤﺆﺛﺮة ﻓﻲ اﻟﺘﺤﺼﯿﻞ اﻟﺪراسي
اﻟﻌﻤﻠﯿﺎت اﻟﻌﻘﻠﯿﺔ اﻟﺘﻲ ﺗﺴﺎھﻢ ﻓﻲ ﻋﻤﻠﯿﺔ اﻟﺘﺤﺼﯿﻞ
ﻣﻌﻮﻗﺎت ﻟﻠﺘﺤﺼﯿﻞ اﻟﺪراﺳﻲ
ﻣﺸﺎﻛﻞ اﻟﺘﺤﺼﯿﻞ اﻟﺪراﺳﻲ
اﻟﺤﻠﻮل اﻟﻤﻘﺘﺮﺣﺔ لمشاكل اﻟﺘﺤﺼﯿﻞ
أھﻤﯿﺔ اﻟﺘﺤﺼﯿﻞ اﻟﺪراﺳﻲ

تحميل المذكرة :


bloggeradsenseo

الأربعاء، 12 أكتوبر 2016

أحكام المرأة الحامل في الفقه المالكي

أهم العناوين التي  جاءت في هذه المذكرة :
ترجمة موجزة لمذهب الإمام مالك
تعريف مذهب الإمام مالك
نشأة مذهب الإمام مالك ومكانته
لمحة عن حياة الإمام مالك
نسب الإمام مالك وصفاته وأخلاقه
مشائخ الإمام مالك
الأحاديث الواردة في فضل الإمام مالك
مؤلفات الإمام مالك
مدا رس المالكية وأصول المذهب
مفهوم الرخصة الشرعية وأقسامها 
 تعريف العزيمة
آ يات التيسير والتخفيف
أحاديث يستفاد منها سماحة الدين ويسره
أحاديث يؤمر فيها با لتخفيف
عبادات المرأة الحامل
طهارة المرأة الحامل
ما يخرج من الحامل من الدم أثناء الحمل وقبل الولادة
أنواع الدماء التي تنزل من المرأة الحامل
الحيض
النفاس
الإستحاضة
 أحكام الدماء التي تخرج من المرأة الحامل أثناء الحمل 
ما يخرج من المرأة الحامل من الدم قبيل الولادة
حكم الدماء التي تخرج من الحامل قبيل الولادة فقهاً
ما يخرج من المرأة الحامل من الدم بعد الولادة
 ما يخرج من المرأة الحامل من غير الدم
ما يخرج من الحامل من الإفرازات المهبلية
أحكام االإفرازات التناسلية فقهاً
صلاة وصوم المرأة الحامل
كيفية أداء الصلوات في حالة العجز
حكم جمع الصلاة للمرأة الحامل
صوم المرأة الحامل
إفطار المرأة الحامل في شهر رمضان
إفطار المرأة المرضع
حج المرأة الحامل
استطاعة المرأة الحامل
وجوب الحج وتراخيصه للمرأة الحامل
طواف الإفاضة للمرأة النفساء
حكم طواف المرأة النفساء طواف الإفاضة 
 أحكام الأسرة المتعلقة با لمرأة الحامل
 نكاح المرأة الحامل و طلاقها
نكاح المرأة الحامل من نكاح صحيح والمرأة المرضع
حكم جماع المرأة الحامل من نكاح صحيح فقهاً
الإتيان وقت الصوم أو الإعتكاف
الإتيان حال الإحرام  با لحج أو العمرة
حكم جماع المرأة المرضع فقهاً
حكم جماع المرأة المرضع طبا
نكاح المرأة الحامل من زنا  
آ ثار الزنا من الناحية الشرعية
آ ثار الزنا من الناحية الطبية
طلاق المرأة الحامل
ماهية الطلاق
تعريف الطلاق وشروطه
حكم الطلاق
أسباب الطلاق 
حكم طلاق المرأة الحامل فقهاً
ماهية لعان المرأة الحامل
مشروعية اللعان
 صيغة اللعان
نتائج اللعان والحكمة منه
حكم نفي حمل المرأة الحامل
وقت ملاعنة المرأة الحامل وفوريته وتراخيه
نفي الولد بإ دعاء الإستبراء من عدمه
علاقة الإستبراء بنفي الولد
وقت وقوع الفرقة باللعان وكيفية وقوعها
نفقة المرأة الحامل
تعريف النفقة
حكم النفقة
عناصر النفقة
نفقة المرأة الحامل المطلقة وسكناها
نفقة المرأة المطلقة المدعية الحمل فقها
نفقة المرأة الحامل المختلعة
نفقة المرأة الحامل الملاعنة 
نفقة المرأة الناشز
نفقة المرأة الحامل المتوفى عنها زوجها وسكناها
ماهية عدة المرأة الحامل
تعريف العدة
الحكمة من العدة 
مقدار عدة المرأة الحامل 
أقل مدة الحمل فقها
حكم  نقص أقل مدة الحمل عن ستة أشهر عند المالكية
أكثر مدة الحمل فقها

bloggeradsenseo

الثلاثاء، 11 أكتوبر 2016

فقه الحديث عند الحافظ ابن رجب من خلال كتابه جامع العلوم و الحكم

جاء في فهرس هاته المدونة:

حياة ابن رجب وآثاره العلمية
لعصر الذي عاش فيه ابن رجب
كتاب جامع العلوم والحكم
أصل الكتاب وأهيته
منهجية فقه الحديث عند ابن رجب
مقدمة عامة حول فقه الحديث
تعريف الفقه
مسألة تقسيم الدين إلى أصول وفروع
تعريف الحديث
الفرق بين الحديث والخبر والأثر
تعريف فقه الحديث
 موضوع فقه الحديث وأهميته
 أهية علم الحديث
علم الحديث الطريق إلى معرفة أحكام الشريعة
تخريج الحديث عند ابن رجب
تعريف المتصل أو الموصول
تعريف المرسل
حقيقة المرسل في اللغة وبيان استعارته للمعنى الإصطلاحي
حقيقة الحديث المرفوع في اصطلاح المحدثين
هل يصحح الحديث إذا وافق ظاهر القرآن
 تعريف المتابعات
 تعريف الشاهد
الفروق بين الإعتبار والمتابعات والشواهد
تعريف السند المعنعن
معنى المزيد في متصل الأسانيد
الفرق بي التدليس وبين الإرسال الخفي
تعريف المدرج
مدرج المتن وأنواعه
الجهالة وأسبابها
الوُحدان
المبهم
مجهول العين
مجهول الحال
شرح الحديث بالقرآن
شرح الحديث بالحديث
شرح الحديث بالأثار

تحميل المذكرة:


bloggeradsenseo

الأحد، 9 أكتوبر 2016

الأندلسيون وتأثيراتهم الحضارية في المغرب الأوسط من القرن السابع إلى القرن التاسع الهجريين و من القرن الثالث عشر إلى القرن الخامس عشر الميلاديين

أهم ما جاء في فهرس هاته المدونة مايلي :

مدخل: المغرب الأوسط و الأندلس جغرافيا وسياسيا قبل القرن السابع الهجري
التحديد الجغرافي للمغرب الأوسط
الأوضاع السياسية للمغرب الأوسط
مرحلة الفتح وعصر الولاة
مرحلة الدول المستقلة
مرحلة الصراع الفاطمي الأموي
مرحلة الدولتين:الحمادية والمرابطية
مرحلة الدولة الموحدية
التحديد الجغرافي للأندلس
الأوضاع السياسة للأندلس
مرحلة الفتح
مرحلة الولاة
مرحلة الدولة الأموية
عهد الإمارة
عود الخلافة
مرحلة ملوك الطوائف
مرحلة دولة المرابطين
مرحلة دولة الموحدين
الواقع السياسي للمغرب الأوسط والأندلس من ق 7هـ إلى 9 هـ
سقوط الدولة الموحدية
دولة بني عبد الواد الزيانية:النشأة والتطور
سقوط الدولة الزيانية وزوالها
نشأة الدولة الحفصية و مراحلها
العدوان النصراني الإسباني على مدن الأندلس
دولة بني الأحمر النصرية و سقوط الأندلس
مراحل الهجرة الأندلسية إلى المغرب الأوسط 
عوامل الهجرة الأندلسية إلى المغرب الأوسط
التأثيرات الحضارية الأندلسية في حاضرة تلمسان الزيانية
التأثيرات الحضارية الأندلسية في حاضرة بجاية الحفصية

تحميل المذكرة:


bloggeradsenseo

الاثنين، 3 أكتوبر 2016

جرائم المساس بالأنظمة المعلوماتية


جاء في فهرس هاته المذكرة :
  • مبحث تمهيدي:أسباب ظهور جرائم المساس بالأنظمة المعلوماتية و دوافع ارتكابها
  • المطلب الأول:أسباب ظهور جرائم المساس بالأنظمة المعلوماتية
  • المطلب الثاني: دوافع ارتكاب جرائم المساس بالأنظمة المعلوماتية
  • الفصل الأول : مفهوم الجرائم المساس بالأنظمة المعلوماتية
  • المبحث الأول: تعريف جرائم المساس بالأنظمة المعلوماتية وخصائصه
  • المطلب الأول: تعريف جرائم المساس بالأنظمة المعلوماتية
  • المطلب الثاني: خصائص جرائم المساس بالأنظمة المعلوماتية
  • المبحث الثاني: أسس جرائم المساس بالأنظمة المعلوماتية
  • المطلب الأول :الجرائم الواقعة على الأشخاص
  • المطلب الثاني: الجرائم الواقعة على الأموال
  • المطلب الثالث: الجرائم الواقعة على أمن الدولة
  • الفصل الثاني: مكافحة جرائم المساس بالأنظمة المعلوماتية
  • المبحث الأول: الجرائم المعاقب عليها في الاتفاقيات الدولية
  • المطلب الأول :اتفاقية بودابست 2001 لمكافحة جرائم المساس بالأنظمة المعلوماتية
  • المطلب الثاني: المعاهدات والقوانين الخاصة بحماية الملكية الفكرية
  • المطلب الثالث: القانون العربي النموذجي
  • المبحث الثاني : الجهود التشريعية للحد من جرائم المساس بالأنظمة المعلوماتية
  • المطلب الأول: تطور الحماية الجنائية على المستوى الدولي
  • المطلب الثاني:تطور الحماية الجنائية على المستوى الداخلي

تحميل المذكرة


bloggeradsenseo

الجمعة، 23 سبتمبر 2016

جرائم الانترنت و الحاسوب الجزء الثاني

تنقسم جرائم الانترنت و الحاسوب الى عدة انواع نذكر منها :

جرائم و اقعة على الاشخاص  ومن جملة الجرائم الواقعة على الأشخاص:

جريمة انتحال الشخصية: فهي جريمة قديمة جدا ، الا  انه ومع انتشار شبكة الانترنت فقد اخذ هذا النوع       من الجرائم شكلا جديدا ، وهي ما يعمد إليه المجرم من استخدام شخصية شخص آخر للاستفادة من سمعته مثلاً أو ماله أو صلاحياته ، او يستخدم شخصية موقع الكتروني مثلا من اجل الحصول على المعلمومات السرية كرقم بطاقة الائتمان مثلا .
إخفاء الشخصية : يتم استخدام برامج إخفاء الشخصية تلك عند الدخول على برامج التحدث حتى يتمكن الشخص من التحدث كما يريد وفي المواضيع التي يريدها دون إعلان شخصيته الحقيقة كي لا يتعرف عليه احد دون الالتزام بتقاليد أو بقوانين .
نشر الاباحة : لقد وفرت شبكة الانترنت أكثر الوسائل فعالية و جاذبية لصناعة و نشر الإباحية الجنسية ، فان شبكة الانترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو و حوارات سواء كانت مسجلة أو مباشرة في متناول الجميع ، ذكرت شركة (PLAY BOY) الإباحية بأن 4,70 مليون يزورون صفحاتها على  شبكة الانترنت أسبوعيا .

جرائم واقعة على الأموال : 

جرائم السطو على أرقام البطاقات الائتمانية
إن ما ولدته الثورة  الرقمية ما عرف بالتجارة الالكترونية ، حيث أصبح الفرد يقتني ما يحتاجه من إغراض منزلية ملابس هواتف دون الذهاب إلى التسوق ، و لإتمام عمليات البيع و الشراء يجب توفر بطاقة ائتمانية         و ملأ مجموعة من البيانات الشخصية من اسم و العنوان و رقم البطاقة الائتمانية ، وهي بدورها تمثل أكثر البيانات الشخصية عرضة للاعتداء ، سواء بالحصول عليها بطريق الاحتيال أو بسرقة أرقام هذه البطاقات خلال الفجوات الغير آمنة في قنوات الانترنت  ، فسرقة أرقام بطاقات الائتمان تعد جريمة موازية تماما لجريمة سرقة النقود ، و هي جريمة منصوص عليها في كافة القوانين .
ممارسة القمار:
في الماضي كان لعب  القمار يستلزم وجود اللاعبين معا على طاولة واحدة ليتمكنوا من لعب القمار، ومع انتشار شبكة الانترنت على مستوى العالم فقد أصبح لعب القمار أسهل حيث أصبح بإمكان اللاعبين التجمع معا عبر شبكة الانترنت ولعب جميع أنواع القمار من خلال الشبكة . إن لعب القمار يخالف تعاليم الدين في كافة البلاد العربية ، وبالتالي غير مصرح به حتى لو كان عبر الشبكة  كما انه في الولايات المتحـــدة الأمريكيــــــة لعب القمار عبر الشبكة غير مصرح به قانونا على الإطلاق ، وليتفادى أصحاب المواقع تلك المشكلة القانونية قد يلجأون إلى إدارة تلك المواقع المشبوهة من خارج حدود الولايات المتحدة الأمريكية

جرائم واقعة على امن الدولة

   استغلت الكثير من الجماعات المتطرفة ، الطبيعة الاتصالية للإنترنت من أجل بث معتقداتها وأفكارها و تنسيق عملياتها بل تعداه الأمر إلى ممارسات تهدد أمن الدولة المعتدى عليها خاصة المتمثلة في الإرهاب والجريمة المنظمة اللذان أخذا منحى آخر في استعمال الإنترنت ، كما أن ثقافة الإرهاب يتم بثها عبر الإنترنت عن طريق تأسيس مواقع افتراضية  تمثل المنظمات الإرهابية .
كما ان التجسس يعتبر من اخطر الجرائم على امن الدولة حيث يقوم الإرهابيون بالتجسس على الأشخاص أو الدول أو المنظمات أو الهيئات أو المؤسسات الدولية أو الوطنية  وتستهدف عمليات التجسس الإرهابي في عصر المعلومات ثلاثة أهداف رئيسية وهي: التجسس العسكري  و التجسس السياسي و التجسس الاقتصادي.

bloggeradsenseo

جرائم الانترنت و الحاسوب الجزء الأول

يشهد العالم ثورة تكنولوجية لا مثيل لها ، و تعتبر ثورة الاتصالات المحرك الأساسي في التطورات الحادثة اليوم .
فلا يمر يوم إلا وهناك جديد في مجال التقنية ، فأجهزة الحاسوب في تطور مستمر وطاقات تخزين المعلومات على الذاكرات المحمولة تزداد كل يوم .
أضف إلى كل هذا  ، الانتشار المتزايد لشبكة الانترنت التي نراها اليوم تطوي المسافات جاعلة من العالم قرية صغيرة ، كما وفرت للناس من التواصل و تكوين صداقات جديدة و الترفيه و التعلم  ....
فلقد انتقل الناس من العالم الواقعي إلى العالم الافتراضي ، و لنا أن تصور حجم التفاعلات التي تتم في الواقع الافتراضي ، فعلى سبيل المثال أعجب بصورة اوباما و هو يحتضن زوجته 4 مليون على الفيسبوك  و نصف مليون مشاركة ، و حصدت صورة جندي و هو يودع ابنه الرضيع مليون إعجاب و 128000 مشاركة .
إلا أن الاستخدام المتزايد لهذه التقنيات لا يحمل دوما في طياته أثارا ايجابية حيث رافق هذا الاستخدام العديد من أوجه الاستغلال المتعسف المقترنة بسوء النية ، فتولدت عن هذه الاستخدامات الغير عقلانية جرائم سميت بجرائم الانترنت و الحاسوب . ولقد لقي الفقه صعوبة في وضع تعريف موحد لهذه الجرائم و ذلك ما تتسم به من خصائص غير تلك المعروفة في الجرائم الكلاسيكية .
فهناك من عرفها على أساس وسيلة ارتكاب الجريمة  ،  حيث يشترط وجوب ارتكابها بواسطة الحاسب الآلي     و البعض عرفها على أساس توافر المعرفة بتقنية المعلومات ، فلارتكابها لابد من ان تتوفر في المجرم الدراية   و المعرفة التقنية بتقنية الحاسبات الآلية ، و توجد طائفة أخرى ارتكزت في تعريفها على أساس موضوع الجريمة إذ يجب أن يكون الحاسب الآلي أو الانترنت      هما محلا الجريمة .

و من الخصائص التي تتميز بها جرائم الانترنت و الحاسوب :

اولا : هي جرائم مخفية و مستترة لان الضحية لا يراها رغم أنها تقع أثناء تواجده على الشبكة مثل التجسس و سرقة المعلومات  و البيانات .
ثانيا : سرعة التطور في ارتكابها و في أساليبها  حيث يرتبط هذا النوع من الجرائم ارتباطا وثيقا بالتطور السريع الذي نشهده اليوم في تكنولوجيا الاتصالات وتطور التقنيات المستخدمة وكل مرة تظهر برامج و تقنيات جديدة لاختراق الحواسيب و شبكات الانترنت و من أمثلة ذلك الميتاسبلويت ، الارميتاج ، النجرات
ثالثا : ما يميز هذا النوع من الجرائم أنها جرائم ليس فيها أثار للعنف و لا للدماء  ، كل ما تحتاجه هو القدرة على التعامل مع جهاز الحاسوب بطريقة تقنية
رابعا :جرائم عابرة للحدود : بمعنى انها لا تعترف بالحدود الجغرافية ، إذ غالبا ما يكون الجاني في بلد و الضحية في بلد أخر . 

اما الأسباب الدافعة لارتكاب الجرائم المعلوماتية :

- المتعة و التحدي و الرغبة في قهر النظام فغالبا ما يكون الدافع لدى مرتكبي الجرائم المعلوماتية هو الرغبة في إثبات الذات         و تحقيق الانتصار على الأنظمة المعلوماتية .
- هناك بعض الشباب الطائش وصغار السن يرتكبون هذه الجرائم من اجل الظهور في الإعلام و حصد التقدير من الناس .
- تعد الرغبة في تحقيق الثراء من العوامل الرئيسية لارتكاب الجريمة عبر الانترنت ، نظرا للربح الكبير الذي يمكن أن يحققه    هذا النوع من الأنشطة الإجرامية .
ونتج عن هذا النوع من الجرائم طائفة جديدة من المجرمين يختلفون عن مجرمين التقليدين 
فمجرم الانترنت و الحاسوب يتمتع بالذكاء و المهارة الكبيرة في التعامل مع النظام ألمعلوماتي و يتلاعب بالبرامج و المعلومات كيفما شاء
كما انه إنسان اجتماعي يحيا وسط المجتمع و يمارس أعماله في مجال المعلوماتية أو غيرها من المجالات وهذا عكس المجرم التقليدي الذي تجده دائما منعزل عن المجتمع أو تجد الناس ينفرون منه 
 و تجده دائما يخاف دوما من أن تنكشف جريمته و افتضاح أمره لما يترتب عن ذلك من ارتباك مالي وفقدان المركز الوظيفي     في كثير من الأحيان .


و حتى ينفذ المجرم جريمته لا بد عليه من ان يعتمد على عدة تقنيات متطورة و  تطورها هذا يزداد كل يوم 
فمن بين تقنيات التدمير الناعمة و التي تصيب النظام ألمعلوماتي بأضرار جسيمة يصعب تفاديها تبرز:



فيروسات الحاسب الآلي ، و من اهم الفيروسات التي تم رصدها في هذا المجال و التي سببت اضرار كبيرة ، فيروس حصان طروادة  ، و تكمن خطورة هذا البرنامج في كونه يتيح للمخترق أن يحصل على كلمة سر الجهاز و الدخول اليه بطريقة لا تثير   أي ريبة دون الإحساس بذلك .

برامج الدودة : فهي تصيب الحواسيب الموصولة بالشبكة بشكل أوتوماتيكي و تنتشر بشكل أوسع و أسرع في النظام ، لا تقوم بحذف أو تغيير الملفات ، بل تقوم بتهليك موارد الجهاز واستخدام الذاكرة بشكل فظيع ، مما يؤدي إلى بطء ملحوظ جدًا للجهاز .

القنابل : وهناك نوعين من القنابل :

القنابل المنطقية : يتم إدخال القنابل المنطقية بطريقة غير مشروعة ومخفية مع برامج أخرى كما أنها برامج تظل خاملة          إلى أن تتحقق لها بعض الشروط ، فتنفجر وتدمر الملفات الموجودة داخل جهاز الحاسوب .

القنبلة الزمنية : هي عكس القنابل المنطقية فهي تثير حدثا في لحظة زمنية محددة بالساعة و اليوم و السنة .



bloggeradsenseo

المشاركات الشائعة

أرشيف المدونة