Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » البرامج الثابتة هي الرابط الضعيف في أمان جهاز الكمبيوتر الخاص بك. إليك كيفية البقاء آمنة
    اخر الاخبار

    البرامج الثابتة هي الرابط الضعيف في أمان جهاز الكمبيوتر الخاص بك. إليك كيفية البقاء آمنة

    فريق التحريربواسطة فريق التحرير9 سبتمبر, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    البرامج الثابتة هي البرنامج المنخفض المستوى المدمج بعمق في أجهزة جهازك. إنه يجلس تحت البرامج ذات المستوى الأعلى وأجهزة الكمبيوتر الخاص بك ويعمل كنوع من الجسر الذي يدير العمليات الحرجة لجهاز الكمبيوتر الخاص بك. على هذا النحو ، فإنه يتمتع بامتيازات لا يتمتع برامج المستوى الأعلى.

    تعني هذه الامتيازات أنها يمكن أن تصل إلى جميع ذاكرة الكمبيوتر الشخصي ، وتجاوز آليات الأمان ، والبقاء على قيد الحياة العمليات الدفاعية مثل إعادة تثبيت نظام تشغيل جهاز الكمبيوتر الخاص بك. على هذا النحو ، إنه متجه مثالي للبرامج الضارة.

    يمكن أن تسمح البرامج الثابتة الضارة للمجرمين على أجهزة الكمبيوتر الخاصة بك أو نظام التشغيل الخاص بك ، أو تسوية أمان الشبكة و/أو سرقة ملفات أو بيانات الاعتماد المهمة. هناك العديد من الأمثلة على أن البرامج الثابتة إما مصابة بالبرامج الضارة أو وجود نقاط ضعف تم استغلالها بواسطة مجرمي الإنترنت.

    ومن الأمثلة الجيدة على ذلك أن نقاط الضعف الرعدية التي سمحت ، من بين أمور أخرى ، بإعادة برمجة منافذ Thunderbolt في أجهزة كمبيوتر المستخدم.

    ولكن إذا كانت البرامج الثابتة جزءًا لا يتجزأ من تشغيل جهاز الكمبيوتر الخاص بك ولم تخضع لعمليات دفاعية ، فكيف تحمي جهاز الكمبيوتر الخاص بك من التهديدات الأمنية التي تتوافق معها؟

    كيفية الحماية من تهديدات أمن البرامج الثابتة

    من الأفضل القيام بحماية من تهديدات أمن البرامج الثابتة من خلال نهج متعدد الطبقات.

    لأحد ، سترغب في الحفاظ على البرامج الثابتة والبرامج بشكل متكرر ، نظرًا لأن الشركات المصنعة تتعامل بشكل دوري مع نقاط الضعف في الأمان وتحسين الأمان من خلال أحدث تصحيحاتها.

    جزء من القيام بذلك هو اليقظة حول المكان الذي تحصل فيه على تحديثاتك – من أجل السلامة ، احصل دائمًا على تحديثات البرامج الثابتة والبرامج الخاصة بك من المصادر الرسمية.

    ثانياً ، يجب عليك تمكين الحذاء الآمن. Secure Boot هو معيار أمان وإعداد يضمن حذاء الكمبيوتر فقط باستخدام البرامج الثابتة التي يتم الوثوق بها من قبل الشركات المصنعة للمعدات الأصلية (OEMS). يمكنك تمكين التمهيد الآمن في إعدادات BIOS/UEFI لجهاز الكمبيوتر الخاص بك.

    بعد ذلك ، نظرًا لأن الكثير من هجمات البرامج الثابتة تتطلب وصولًا ماديًا إلى الأجهزة ، يجب عليك تقييد الوصول المادي إلى جهاز الكمبيوتر الخاص بك وأجهزةه كلما أمكن ذلك ، وخاصة في الأماكن العامة المشتركة حيث يستخدم المهاجمون أدوات متخصصة لاستخراج أو إصابة البرامج الثابتة للكمبيوتر الشخصي.

    هذا يزداد الحد من استخدام الأجهزة الأجنبية مثل منافذ USB العامة ، والتي يمكن أن تؤوي تحديثات البرامج الثابتة الخبيثة أو تصيب البرامج الثابتة الخاصة بك برمز ضار.

    أخيرًا ، يجب عليك دائمًا استخدام برامج مكافحة الفيروسات المحدثة والمواد المضادة للفيروسات. على الرغم من أنه من الصحيح أن هذه البرامج لا يمكنها اكتشاف التنازلات على مستوى البرامج الثابتة ، إلا أنها يستطيع اكتشف البرامج الضارة المحملة في تحديثات البرامج الثابتة قبل تثبيتها ، والتي يمكن أن تكون المنقذ في منع إصابة جهاز الكمبيوتر الخاص بك في المقام الأول.

    ليس هناك ما يضمن أنه يمكنك دائمًا الحفاظ على أجهزة الكمبيوتر الخاصة بك بنسبة 100 في المائة مقابل تسوية أمان البرامج الثابتة ، ولكن باستخدام هذه التقنيات المنطقية ، يمكنك تحسين الفرص بشكل كبير.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقحماية Denuvo للعبة Borderlands 4 تثير الجدل مع فتور بين اللاعبين والمقرصنين!
    التالي آلات التفكير تسمى أول شريك APAC في Openai

    المقالات ذات الصلة

    اخر الاخبار

    شاهدت طائرة ناسا الأسرعة من الصوت مناورات خلال اختبارها الأخير.

    4 مايو, 2026
    اخر الاخبار

    في عهد تيرنوس، تشهد شركة آبل مرحلة جديدة من الإنفاق.

    3 مايو, 2026
    اخر الاخبار

    ترقية نظام التشغيل إلى Windows 11 Pro متاحة مقابل 10 دولارات فقط.

    2 مايو, 2026
    اخر الاخبار

    بدائل (Docusign) للفرق: معايير الاختيار وتجنب الأخطاء.

    30 أبريل, 2026
    اخر الاخبار

    بيكسار تستكشف أفكارًا إضافية لسلسلة “قصة لعبة” إلى جانب الجزء الخامس.

    28 أبريل, 2026
    اخر الاخبار

    كيف يصلح البحارة الرومان السفن أثناء الإبحار بعيدًا عن الميناء.

    24 أبريل, 2026
    اخر الاخبار

    أصبح استبدال باقة التلفزيون باهظة الثمن بهوائي أمرًا أسهل.

    23 أبريل, 2026
    اخر الاخبار

    يستهدف تحديث ويندوز 11 القادم من مايكروسوفت الاستقرار والسرعة.

    21 أبريل, 2026
    اخر الاخبار

    يتخذ صانعو القرار بشأن المخزون قرارات مستنيرة بأداة جديدة، بتخفيض 85%.

    21 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬190 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025873 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024830 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024785 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024729 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    فريق التحرير19 يونيو, 2025
    ألعاب

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    فريق التحرير11 نوفمبر, 2025
    الذكاء الإصطناعي

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    Hend Ali16 أبريل, 2026
    رائج الآن

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    19 يونيو, 202520 زيارة

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    11 نوفمبر, 202518 زيارة

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    16 أبريل, 202617 زيارة
    اختيارات المحرر

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter