ما هي الاختلافات بين فيروسات الكمبيوتر والفيروسات البيولوجية؟

لقد شكلت الفيروسات البيولوجية دائمًا تهديدًا قويًا للبشرية. لا عجب أن الفيروسات أصبحت نموذجًا مثاليًا للأسلحة في عالم مختلف تمامًا - عالم البرمجة. تم إنشاء فيروسات الكمبيوتر الأولى في السبعينيات . ما بدأ كمجرد مزحة، تطور الفيروس وأصبح يشكل تهديدًا كبيرًا لاستقرار شبكات الكمبيوتر في جميع أنحاء العالم. عندما تنظر عن كثب إلى الفيروسات البيولوجية وفيروسات الكمبيوتر، سترى أنها متشابهة بشكل غريب.

ولا نعرف ما هي التحديات التي سيخلقها هذان الفيروسان في المستقبل. لكن فهم كيفية انتقالها والأعراض وكيفية انتشار الفيروس والأضرار التي يمكن أن تسببها سيساعدنا في اتخاذ الاستجابات المناسبة.

أساسيات فيروسات الكمبيوتر وعلم الأحياء

هيا لنبدأ مع الأساسيات:

كيف يبدو الفيروس؟

الفيروسات البيولوجية

ما هي الاختلافات بين فيروسات الكمبيوتر والفيروسات البيولوجية؟

هذه صورة بالمجهر الإلكتروني لجزيئات SARS-CoV-2 المسببة لوباء كورونا.

فيروس الكمبيوتر

ما هي الاختلافات بين فيروسات الكمبيوتر والفيروسات البيولوجية؟

هذا جزء من التعليمات البرمجية من ميليسا - فيروس كمبيوتر سيء السمعة انتشر عبر البريد الإلكتروني في عام 1999.

قد تبدو مختلفة تمامًا، لكنها في الأساس عبارة عن سلسلة واحدة من التعليمات البرمجية. وفي كلتا الحالتين، يعد هذا الرمز عبارة عن تعليمات ستتبعها الفيروسات.

ما هي أوجه التشابه الأخرى؟

الفيروسات البيولوجية

  • يتكاثر فقط داخل خلايا الكائن الحي.
  • يتجدد داخل الجسم على مدى فترة من الزمن دون ظهور أي أعراض؛ تسمى فترة الحضانة.
  • يمكنه إنشاء نسخ متحولة مقاومة للأجسام المضادة والأدوية.
  • قد يهاجم و/أو يعرض جهاز المناعة للخطر لحماية نفسه.

فيروس الكمبيوتر

  • يستنسخ عن طريق نسخ نفسه في برامج الكمبيوتر الأخرى.
  • لا يمكن برمجتها للتسبب في ضرر إلا بعد حدث معين، مثل تشغيل التطبيق.
  • يمكن تغيير التعليمات البرمجية الموجودة في النسخ لتجنب اكتشافها بواسطة برامج مكافحة الفيروسات.
  • يمكن حظر برامج مكافحة الفيروسات - مثل GandCrab.

يعد كلا هذين الفيروسين مجرد أحد التهديدات في عالمهما الخاص. إلى جانب الفيروسات البيولوجية، هناك أيضًا البكتيريا والفطريات والعديد من أنواع الجراثيم الأخرى. وبالمثل، فإن فيروسات الكمبيوتر ليست سوى نوع واحد من البرامج الضارة - برامج الكمبيوتر الخطيرة. ومع ذلك، غالبًا ما يطلق الناس على جميع البرامج الضارة اسم "فيروس" الشائع. في الواقع، الفيروسات الكلاسيكية ليست شائعة جدًا. العديد من الهجمات السيبرانية سيئة السمعة تنتج عن ديدان الكمبيوتر، وهي أقرباء للفيروسات، وهي أكثر عدوى واستقلالية.

ما مدى التشابه بين فيروسي التفشي؟

كان هناك العديد من حالات تفشي الأمراض الناجمة عن فيروسات الكمبيوتر والبرامج الضارة في التاريخ (بعضها تسبب في أضرار جسيمة). وبطبيعة الحال، فإن الأوبئة التي تسببها الفيروسات البيولوجية لها تأثير أكثر خطورة. الجدري والأنفلونزا الإسبانية والإيدز والإيبولا وكوفيد-19 ليست سوى بعض من الأمراض الفيروسية التي هزت العالم.

على الرغم من أن فيروسات الكمبيوتر ليست قاتلة، إلا أنها لا تترك عواقب وخيمة ويمكن أن تكون خطيرة على مستوى العالم. على سبيل المثال، في عام 2010، تسبب فيروس ستوكسنت في إلحاق أضرار كبيرة بالبرنامج النووي الإيراني. وفي عام 2008، أصاب فيروس كونفيكر شبكة الكمبيوتر التابعة للبحرية الفرنسية، مما أجبر طائراتها على الهبوط. وتسببت دودة MyDoom في أضرار تجاوزت 38 مليار دولار ــ وهو ما يعادل الخسارة الاقتصادية العالمية التي بلغت 40 مليار دولار والتي سببها تفشي فيروس السارس في الفترة 2002-2004.

وبالنظر إلى الأوقات التي تنتشر فيها الفيروسات البيولوجية والبرامج الضارة على أجهزة الكمبيوتر، يمكننا أن نرى بعض أوجه التشابه. ينتشر كلا الفيروسين من خلال نوع من الاتصال، مما يؤدي إلى أعداد كبيرة من العدوى:

تفشي الفيروس البيولوجي

ما هي الاختلافات بين فيروسات الكمبيوتر والفيروسات البيولوجية؟

هذه هي حالات الإيبولا خلال وباء 2014-2015 في غينيا وليبيريا وسيراليون.

انتشار فيروسات الكمبيوتر

ما هي الاختلافات بين فيروسات الكمبيوتر والفيروسات البيولوجية؟

هذه هي حالات الإصابة بفيروس Code Red خلال أول ظهور له في عام 2001.

وفي الأمثلة أعلاه، أصاب فيروس Code Red أكثر من 350 ألف جهاز كمبيوتر في أقل من 24 ساعة، بينما أصاب فيروس إيبولا أكثر من 25 ألف شخص في أكثر من عام. على الرغم من أن معدلات الإصابة ليست هي نفسها، إلا أن النمط العام متشابه: تبدأ العدوى من نقاط واحدة وسرعان ما تصبح منتشرة على نطاق واسع (يمكنك رؤية النمو المتسارع في كلا الرسمين البيانيين أعلاه).

العامل المهم هو إيقاف الفيروس في المقام الأول، مما يقلل الضرر بشكل كبير. وهذا يقودنا إلى بعض الاستنتاجات الهامة.

نستنتج

على الرغم من وجود أوجه تشابه بين الفيروسات البيولوجية وفيروسات الكمبيوتر، إلا أن بينهما بالطبع اختلافات كبيرة في سلوكهما والأساليب المستخدمة للتعامل معها.

ومن المهم أن نتذكر أن البشر يتمتعون بمقاومة للفيروسات لا تتمتع بها معظم الأجهزة. يعد جهاز المناعة لدينا أداة فعالة في هزيمة معظم الهجمات الفيروسية.

بالنسبة للأجهزة، نحتاج إلى تزويدها بنظام الحماية الخاص بنا، مثل برامج مكافحة الفيروسات الموثوقة . وفي الوقت نفسه، انتبه دائمًا إلى التحديثات المهمة لضمان عمل البرنامج بسلاسة وفعاليته ضد أحدث الفيروسات.

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.