كيفية استبعاد تطبيق من Exploit Protection على نظام التشغيل Windows 10

click fraud protection

غالبًا ما يتم خصم Windows Defender باعتباره مزعجًا وتدخليًا والعديد من Windows 10 يبحث المستخدمون عن طرق لإلغاء تنشيطه. الحقيقة هي أن Windows Defender هو أداة فعالة للحفاظ على نظامك آمنًا. يتم تحديث تعريفات الفيروسات بشكل منتظم ولكن بصرف النظر عن ذلك ، فإنه يحتوي أيضًا على ميزات تحمي نظامك من التهديدات الأحدث والأكثر تعقيدًا مثل برامج الفدية. Exploit Protection هي إحدى هذه الميزات التي تمنع التطبيقات غير الضارة من التسلح. إذا كنت بحاجة إلى ذلك ، فيمكنك استبعاد تطبيق من Exploit Protection. فقط قم بذلك على مسؤوليتك الخاصة.

استبعاد التطبيق من الحماية من الاستغلال

لاستبعاد تطبيق من Exploit Protection ، ستحتاج إلى حقوق المسؤول. افتح Windows Defender وانتقل إلى التحكم في التطبيقات والمستعرض. مرر إلى الأسفل وحدد إعدادات الحماية من الاستغلال ضمن قسم الحماية من الاستغلال.

في شاشة إعدادات الحماية من الاستغلال ، انتقل إلى علامة التبويب إعدادات البرنامج وانقر على خيار "إضافة برنامج للتخصيص". أسهل طريقة لإضافة برنامج هي تحديد EXE الخاص به. انتقل إلى هذا المسار وفي نافذة متصفح الملفات التي تفتح وانتقل إلى EXE للتطبيق الذي تريد استبعاده وحدده.

instagram viewer

بمجرد إضافة التطبيق إلى القائمة ، حدده ، وانقر فوق الزر تحرير.

سيؤدي هذا إلى فتح قائمة طويلة من الإعدادات التي يمكنك تمكينها / تعطيلها. إذا كنت تبحث عن نوع معين من الإعدادات لتعطيله ، فيمكنك القيام بذلك وترك كل شيء آخر دون تغيير. انقر فوق تطبيق لإضافة الاستثناء.

لماذا استبعاد التطبيقات؟

نادرًا ما يكون للحماية من الاستغلال تأثير سلبي على أداء أي تطبيق ، ومع ذلك ، لا تزال هناك استثناءات. يبدو أن هناك بعض الألعاب التي تواجه مشكلة في التشغيل بسلاسة عندما يتم تمكين هذه الميزة لهم ، ولهذا السبب يبحث المستخدمون عن تعطيلها لهذه الألعاب فقط.

ما هي الحماية من الاستغلال؟

الحماية من الاستغلال هي شكل من أشكال حقن الشفرة. يعمل عبر تطبيق غير ضار مثل Microsoft Word. إذا كنت ستفتح مستند Word ، فستفعل ذلك دون التفكير في كونه ضارًا ولسبب وجيه. إنه مستند ومنطقيًا ، أسوأ شيء يمكن أن يكون له هوامش سيئة ولكن إذا نشأ المستند من مصدر غير معروف ، فمن المحتمل أن يحتوي على القليل من التعليمات البرمجية الخبيثة فيه. لا يمكن تنفيذ هذا الرمز نفسه عبر ملف ولكن البرنامج ، على سبيل المثال ، يمكن استخدام Microsoft Word لتشغيله والتسبب في تلفه.

تبحث برامج استغلال الثغرات الأمنية عن نقاط الضعف في التطبيقات التي يمكن استخدامها لإصابة الأنظمة أو اختراقها ، وتنتشر العدوى من خلال الملفات غير الضارة التي سيتم تشغيل التطبيق عليها. حماية برمجيات إكسبلويت تقاومها.

watch instagram story