احصل على Geeky وأصلح جهاز الكمبيوتر الخاص بك باستخدام HijackThis

احصل على Geeky وأصلح جهاز الكمبيوتر الخاص بك باستخدام HijackThis

يعد تصفح الإنترنت الحديث تمرينًا على تجنب عمليات الاحتيال والفيروسات والبرامج الضارة التي تكمن في كل زاوية. للأسف لم يعد الأمر كذلك أن زيارة مواقع الويب ذات السمعة الطيبة فقط يمكن أن تحافظ على سلامتك أيضًا. هذا لا يعني أن ملف موقع دفق الموسيقى المفضل هو بالضرورة ضار بالرغم من ذلك. بدلاً من ذلك ، يتم اختراق العديد من مواقع الويب والتنزيلات ورسائل البريد الإلكتروني وتحميلها بقصد ضار.





بينما تترك البرامج الضارة أحيانًا تلميحات غير دقيقة حول وجودها ، فإن هذا ليس هو الحال دائمًا. غالبًا ما تشعر أن شيئًا ما ليس على ما يرام. ربما يكون ملفًا مفقودًا أو نشاط شبكة غير مفسر. ومع ذلك ، لقد تحققت من جميع أماكن الاختباء الواضحة ، فأين تتجه بعد ذلك؟ لحسن الحظ ، قد تنقذ أداة فحص البرامج الضارة الشائعة المعروفة باسم HijackThis.





خطف ماذا؟

كان HijackThis موجودًا منذ مطلع الألفية ، وقد تم إنشاؤه في الأصل بواسطة Merijn Bellekom كبرنامج احتكاري. HijackThis (HJT) هي أداة مسح تُستخدم غالبًا لتحديد موقع البرامج الضارة والبرامج الإعلانية المثبتة على جهاز الكمبيوتر الخاص بك. الغرض المقصود منه ليس لإزالة البرامج الضارة ، ولكن لمساعدتك في تشخيص أي إصابات. في عام 2007 ، تم بيعه لشركة برامج الأمان Trend Micro بعد جمع أكثر من 10 ملايين عملية تنزيل. عندما تشتري شركة كبيرة تطبيقًا صغيرًا مطورًا بشكل مستقل ، فإن هذا غالبًا ما يشير إلى زواله.





ومع ذلك ، خالفت Trend Micro هذا الاتجاه بإصدارها HijackThis على SourceForge كمشروع مفتوح المصدر. قالت Trend Micro في ذلك الوقت إنها ملتزمة بتطوير HJT. ومع ذلك ، لم يمض وقت طويل على اتخاذ القرار بفتح المصدر HTJ ، توقف التطوير عند الإصدار 2.0.5. واحدة من فوائد البرامج مفتوحة المصدر هو أن أي شخص قادر على عرض أو تعديل شفرة المصدر. لحسن الحظ ، في حالة HJT ، اختار مطور آخر الوشاح الذي تركته Trend Micro وكان مشغولًا بصيانة مفترق طرق المشروع الأصلي - هيجكثيس شوكة V3 .

هيجكثيس!

في حين أن نسختين من HJT موجودة الآن - إصدار Trend Micro في الإصدار 2.0.5 و fork حاليًا عند 2.6.4 - فقد حافظ كلاهما على ميزة المسح الأصلية إلى حد كبير دون تغيير منذ ذروة منتصف العقد الأول من القرن الحادي والعشرين.



المسح

تقوم معظم البرامج الضارة بإجراء تغييرات على نظام التشغيل الخاص بك ، سواء عن طريق تحرير السجل أو تثبيت برامج إضافية أو تغيير الإعدادات في متصفحك. قد لا تكون هذه الأعراض واضحة دائمًا ، وقد يكون ذلك مقصودًا حتى لا يتم اكتشاف البرامج الضارة بسهولة. يفحص HJT من خلال جهاز الكمبيوتر الخاص بك ، والسجل ، وإعدادات البرامج الشائعة الأخرى ويسرد ما يعثر عليه. يحتوي Windows على أدوات مساعدة مضمنة ، ولكن HJT يجمع جميع أماكن إخفاء البرامج الضارة الشائعة معًا في قائمة واحدة.

ومع ذلك ، فإن الأداة لا تصدر أي حكم على ما تجده ، على عكس غيرها برامج مكافحة الفيروسات السائدة . هذا يعني أنه لا يخضع لتحديثات تعريف الأمان المنتظمة ، ولكنه يعني أيضًا أنه من المحتمل أن يكون خطيرًا. تعد العديد من عمليات فحص HJT ضرورية للوظيفة المناسبة لجهاز الكمبيوتر الخاص بك ، وقد تكون إزالتها كارثية. لهذا السبب ، فإن التوجيه المشترك عند استخدام HJT هو تشغيل الفحص وإنشاء ملف سجل ونشره عبر الإنترنت للآخرين لإلقاء نظرة عليه ومساعدتك في فهم النتائج.





فئات

يفحص HJT عددًا من المناطق التي عادةً ما تهاجمها البرامج الضارة. حتى تتمكن من تحديد النتائج بسهولة عن طريق منطقة المسح ، يتم تجميع النتائج في عدة فئات. هناك أربع فئات على نطاق واسع ؛ R ، F ، N ، O.

  • R - بحث Internet Explorer وصفحات البدء
  • و- برامج التحميل التلقائي
  • N - صفحات Netscape Navigator و Mozilla Firefox Search و Start Pages
  • O - مكونات نظام تشغيل Windows

يتعلق F بالتحميل التلقائي للبرامج الضارة التي يصعب تشخيصها حيث تحاول هذه البرامج غالبًا تعطيل وصولك إلى أدوات Windows المساعدة مثل Task Manager. تميل البرامج الضارة ، وخاصة برامج الإعلانات المتسللة ، إلى الاختباء داخل المتصفح في شكل عمليات إعادة توجيه لمحرك البحث أو تغييرات في الصفحة الرئيسية. يمكن أن تساعدك نتائج HJT في تحديد ما إذا كان هناك أي شيء ضار مخفي داخل متصفحك. Chrome غائب بشكل ملحوظ عن القائمة ، مما قد يحد من فائدته لأي مستخدم لمتصفح Google الشهير للغاية. تشير الفئة N إلى العناصر المتعلقة بـ Netscape Navigator ، متصفح التسعينيات الشهير والذي تم إيقافه في عام 2008. على الرغم من أنه يتضمن عناصر متعلقة بـ Firefox ، إلا أنه مؤشر على مدى ضآلة التطوير الذي تم الالتزام به لـ HijackThis في السنوات الأخيرة.





ملف السجل

يعد ملف السجل أحد أهم مخرجات الفحص. يتضمن هذا قائمة بكل ما وجده HJT. يمكنك بعد ذلك نشر محتويات ملف السجل في منتدى أمان للآخرين للمساعدة في تشخيص مشكلتك. استخدم المطور الأصلي للاحتفاظ بموقع ويب مخصص لتحليل ملفات السجل هذه. ومع ذلك ، عندما قامت Trend Micro بالتحويل إلى المصدر المفتوح ، تم إغلاق موقع الويب.

أفضل تنسيق للقرص الصلب الخارجي ماك

لكن هذا لا يعني أنك خارج الخيارات. لا تزال المنتديات الأمنية خلية نحل من النشاط حيث يرغب العديد من الأعضاء في تقديم خبراتهم للمحتاجين. كن حذرًا في هذه المواقع - في حين أن غالبية المستخدمين سيكونون جديرين بالثقة تمامًا ، هناك دائمًا أقلية قد تتصرف بقصد ضار. إذا كان لديك أي شك ، فانتظر إجماع الأعضاء الآخرين. تذكر أيضًا أن لا تكشف أبدًا عن أي معلومات شخصية أو حساسة ، بما في ذلك كلمات المرور أو بيانات اعتماد تسجيل الدخول الأخرى.

التحليل اليدوي وتنفيذ الإصلاحات

إذا كنت تشعر بالثقة في معرفتك بالسجل ومكونات Windows الأخرى ، فقد ترغب في تخطي تحليل المجموعة ومحاولة الإصلاح بنفسك. على الرغم من محدوديتها ، إلا أن HJT يمنحك بعض الإرشادات عند إجراء تحليلك الخاص. تحديد إدخال في قائمة النتائج والنقر معلومات عن العنصر المحدد من قائمة Scan & fix stuffs يفتح حوارًا به معلومات أساسية عن النتيجة.

من المهم أن تتذكر أن هذا التوجيه مخصص لفئة النتائج فقط ، وليس العنصر نفسه. على سبيل المثال ، الإرشادات الخاصة بنتيجة مع الفئة R0 هي 'قيمة السجل التي تم تغييرها من القيمة الافتراضية ، مما أدى إلى تغيير صفحة بحث IE أو الصفحة الرئيسية أو صفحة شريط البحث أو مساعد البحث.' بمجرد تحديد أي إدخالات مشبوهة ترغب في تغييرها ، حدد مربعات الاختيار وانقر فوق إختيار الأصلاح لإزالة كافة الإدخالات المحددة.

هيجكثيس - الشوكة

تتمتع البرامج مفتوحة المصدر بالكثير من الفوائد ، ليس أقلها قدرة التطوير على الاستمرار لفترة طويلة بعد تفكك المشروع الأصلي. بفضل قرار Trend Micro بفتح مصدر HijackThis ، استمر المطور Stanislav Polshyn من حيث توقف Trend Micro. تنتقل هذه النسخة المتشعبة من HJT من إصدار Trend Micro 2.0.5 إلى 2.6.4. من المربك إلى حد ما أن يشير المطور إلى أحدث إصدار على أنه الإصدار 3.

يضيف الإصدار 3 دعمًا لأنظمة التشغيل الحديثة مثل Windows 8 و 10 ، وواجهة محسّنة. تم تحسين الفحص أيضًا من خلال الكشف عن الاختراق المحدث. على الرغم من أن الوظيفة الأساسية لـ HJT هي الفحص وملف السجل الناتج ، إلا أنها تتضمن أيضًا Process Manager و Uninstaller و Hosts file manager. يتوسع الإصدار المتشعب في هذه الميزات مع إضافة StartupList ، ومدقق التوقيع الرقمي ، و Registry Key Unlocker.

نظرًا لطبيعة البرنامج ، من الأفضل دائمًا توخي الحذر عند التنزيل من جهة خارجية. لم تتلق HJT fork الكثير من التغطية التي قد تجعلك تشكك في تكرارها. ومع ذلك ، قد يكون هذا انعكاسًا لكيفية تغير سوق الأدوات المبسطة وظيفيًا ولكن المتقدمة مثل هذه. تجدر الإشارة إلى أنه بالنسبة للجزء الأكبر ، لا تجلب الشوكة سوى تحسينات تدريجية على فحص Trend Micro. إذا كنت تفضل الالتزام بالإصدار السائد الأقدم ، فيجب أن يكون الإصدار 2.0.5 أكثر من كافٍ.

نهج بحذر

ما لم تكن واثقًا من إدارة السجل ، فلا يجب عليك تطبيق أي إصلاحات قبل أخذ المشورة. لا يصدر HJT أي حكم بشأن سلامة أي دخول - إنه يمسح فقط لمعرفة ما هو موجود ، شرعي أو غير ذلك. يحتوي السجل على جميع العناصر المهمة لنظام التشغيل الخاص بك ، وبدونها قد يرفض جهاز الكمبيوتر الخاص بك العمل بشكل صحيح.

حتى إذا كنت تشعر أنه يمكنك التنقل بثقة في طريقك حول السجل ، فيجب عليك التعامل مع أي إصلاحات بحذر. قبل تطبيق الإصلاحات ، تأكد من عمل نسخة احتياطية من السجل داخل HJT. تتمثل الخطوة التالية أيضًا في إكمال نسخة احتياطية كاملة للكمبيوتر لاستعادتها في حالة حدوث خطأ ما.

هل أنت جاهز لاستعادة جهاز الكمبيوتر الخاص بك؟

HijackThis ارتفع إلى الشهرة في السنوات الأولى للإنترنت ، حتى قبل ولادة Google. تعني بساطته أنه أصبح الأداة المفضلة لأي شخص يهدف إلى تشخيص الإصابة بالبرامج الضارة. ومع ذلك ، فإن الاستحواذ عليها من قبل Trend Micro ، والتحول إلى المصدر المفتوح ، والشوكة التي تمت صيانتها حديثًا ، أدت إلى إبطاء التطور إلى حد الزحف. ربما تكون قد تركت تتساءل عن سبب استخدامك لـ HJT أسماء بارزة أخرى .

قد لا يكون HJT هو نوع التطبيق العصري الأنيق الذي نستخدمه في عصر الهاتف الذكي. ومع ذلك ، فإن طول عمرها دليل على فائدتها. مع اختيار Trend Micro لجعل HJT مفتوح المصدر ، يكون لديك دائمًا أداة متاحة مجانًا للمواقف التي لا يمكن لأي شيء آخر القيام بها.

ما رأيك في HijackThis؟ ما هي أسوأ قصة تخيفك من البرامج الضارة؟ كيف تخلصت منه؟ اسمحوا لنا أن نعرف في التعليقات!

حقوق الصورة: 6okean.gmail.com/ الإيداع

يشارك يشارك سقسقة بريد الالكتروني 12 موقع فيديو أفضل من اليوتيوب

إليك بعض مواقع الفيديو البديلة لموقع YouTube. يحتل كل منهما مكانة مختلفة ، لكنهما يستحقان الإضافة إلى إشاراتك المرجعية.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • تطبيق محمول
  • محرك أقراص USB
  • مكافحة البرامج الضارة
نبذة عن الكاتب جيمس فرو(تم نشر 294 مقالة)

جيمس هو محرر أدلة المشتري لـ MakeUseOf وكاتب مستقل يجعل التكنولوجيا متاحة وآمنة للجميع. الاهتمام الشديد بالاستدامة والسفر والموسيقى والصحة العقلية. بكالوريوس هندسي في الهندسة الميكانيكية من جامعة ساري. وجد أيضًا في PoTS Jots يكتب عن الأمراض المزمنة.

المزيد من James Frew

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك