تسجيل الدخول إنشاء حساب جديد

برامج التجسس أمثلة على

"برامج التجسس" بالانجليزي  "برامج التجسس" في الصينية  
أمثلةجوال إصدار
  • وأمضيتُ أيّامي في تحميل برامج التجسس على كمبيوتر ابنتي
  • أنها حلقة مفرغة برامج التجسس لا يمكن تعقبها
  • سأعوضك المرة القادمة برامج التجسس التي هاجمت صفحتك الرئيسية
  • حاسوب (سومرز) كانَ مصاباً ببرامج التجسس التي يتم من خلالها التحكم بالكاميرا تلقائياً
  • سيقوم هذا الرجل بكشف أكثر برامج التجسس سرية، أمام الملايين؟
  • انطون لديها الكشف عن برامج التجسس على هاتفه المحمول، ذلك اغلاق على الفور.
  • في رابطة الدول المستقلة 5.0 الحماية من الفيروسات سحابة وبرامج التجسس المسح الضوئي وأضاف.
  • ماذا عن برامج التجسس؟
  • هؤلاء الأشخاص يطورون كل الأشياء، من مقاعد سيارات الأطفال إلى برامج التجسس العسكرية المتقدمة.
  • برامج التجسس لا تنتشر مثل الفيروسات، بل بدلا من ذلك يتم عادة تثبيتها من خلال استغلال الثغرات الأمنية.
  • بعض الخاطفين للمتصفح تحتوي أيضا على برامج التجسس، على سبيل المثال، بعض تثبيت برنامج كلوغر لجمع المعلومات مثل المصرفية وتفاصيل مصادقة البريد الإلكتروني .
  • ينشر موقع ريف نيوز المقالات التي تركز على الصناعات المتعلقة بالإنترنت مثل التسويق على الإنترنت والتسويق لتحسين محركات البحث والتسويق للشركات التابعة والبيع بالتجزئة (التجارة الإلكترونية) والتحليلات وبرامج التجسس والمدونات ومناهج اقتسام العائدات عبر الإنترنت وشبكات الإعلان وقضايا الأمن والمواقف القانونية.
  • أوضح سيمانتيك أن كشفه تم على أساس البرامج التي تعمل بشكل مشابه لبرامج التجسس المختلفة، بناء علي استخدام الخوادم الوكيلة (بروكسي) المفتوحة لاختراق جدران الحماية المستخدمة لمنع المواقع على شبكة الإنترنت، ولكنها عدلت من طريقة كشفها لاستبعاد المدخل المجاني.
  • البرمجيات الخبيثة هي قصيرة الأجل لل"البرمجيات الخبيثة"، ويستخدم لوصف البرامج لتسبب ضررا على جهاز كمبيوتر واحد، والخادم، أو شبكة الكمبيوتر سواء كان ذلك عن طريق استخدام فيروس، حصان طروادة، والبرمجيات التجسسية، وما إلى ذلك برامج التجسس هو قطعة من البرمجيات التي يحصل على معلومات من كمبيوتر المستخدم دون موافقة المستخدم.
  • يمكن استخدام مصطلح «فيروس الحاسب الآلي» كعبارة شاملة لتشمل جميع أنواع الفيروسات الحقيقية والبرامج الضارة، بما في ذلك الديدان الحاسوبية، وأحصنة طروادة، ومعظم برامج روتكيت، وبرامج التجسس، والادويرات غير الشريفة وغيرها من البرامج الضارة وغير المرغوب فيها (على الرغم من أن جميعها فريدة من الناحية الفنية)، ويثبت أنها مربحة ماليًا للمنظمات الإجرامية، مما يتيح فرصًا أكبر للغش والابتزاز مع زيادة الأمن والسرية وعدم الكشف عن هويته.