آرتين لتعليم اللغات https://www.forum.art-en.com/ |
|
كل شي عن اختراق الأجهزة (الهاكر) https://www.forum.art-en.com/viewtopic.php?t=10555 |
صفحة 1 من 3 |
الكاتب: | بثينة [ الخميس يوليو 24, 2008 9:53 pm ] |
عنوان المشاركة: | كل شي عن اختراق الأجهزة (الهاكر) |
ما هي عملية الهاكينج أو التجسس ؟ تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. من هم الهاكرز ؟ هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت .. ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 1- وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !! 2- الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .. 3-كيف يتمكن الهاكر من الدخول إلى جهازك ؟ عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !! كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟ لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي : 1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) . 2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !! وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش ! ما هو رقم الآي بي أدرس ؟ هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم .. ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه : 212.123.123.200 ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي : 212.123.123.366 لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 . ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !! كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ الطريقة الأولى : أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ! ولابد أن يذكر أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس و ربما يجعل جهازك مفتوحا امام الهاكر والمتطفلون ! الطريقة الثانية : أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك .. الطريقة الثالثة : إنزال برامج أو ملفات أو صور من مواقع مشبوهة مثل المواقع التي تساعد على تعليم التجسس.. ! الطريقة الرابعة : الدخول إلى مواقع مشبوهة مثل المواقع المخلة بالآداب حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك ! كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب .. وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش( يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين : 212.224.123.10 212.224.123.100 لاحظ آخر رقمين وهما : 10 و 100 فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي التاليين : 212.224.123.10 و 212.224.123.100 وهي الأجهزة التي طلب منه الهاكر البحث بينها ! بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل : 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة ! كيف تعرف إذا كان جهازك مخترقاً أم لا ؟ في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك .. هذا الموقع يكشف لك عما إذا كان جهازك مخترق أم لا وهو يظهر فى نفس الوقت مدى كفاءة حائط الجدار الناري لديك إذا كان لديك ذلك . أما إذا لم يكن لديك فستجد العيب وتعرف اين يخترق جهازك .. إضغط على الرابط في الأسفل وأنتظر قليلاً ... ثم بعدها سوف تخرج لك عدة مداخل لجهازك ( شاهد مايلي ) (1) فإذا كان المدخل مفتوح أى مخترق ستجد كلمة Openباللون الأحمر . (2) إذا كان المدخل مغلق (أى أنه يمكن الوصول إليه ولكنه لم يخترق بعد) فستجد كلمة Closed باللون الأصفر (3) أما إذا كان حائط الصد عندك قوى ولا يسمح بالأختراق فستجد كلمة Secure باللون الأخضر وهى عبارة عن أن المداخل لديك آمنه ومضمونة . http://probe.hackerwatch.org/probe/probe.asp" onclick="window.open(this.href);return false; وظيفه هذا الموقع هو معرفه البورتات او المنافذ المفتوحه في جهازك و هذا برنامج لتنظيف الجهاز من باتش الهاكر Armor2Net وحجمه 3.55MB هذه النسخة الجديدة من هذا البرنامج آخر نسخة و كامل يتميز هذا البرنامج بقوة فعاليته و نشاطه البرنامج مصنف خمس نجوم البرنامج ضروري لكل جهاز و لست بحاجة الى10برامج اخرى عند تثبيت هذا البرنامج الرائع البرنامج متوافق مع xp 2000 98 95 nt4 عــمــل الــبــرنــامــج :- 1- منع تسرب واختراق داخل الجهاز التي تكون مضرة بالجهاز 2- منع المتطفلين من الاختراق 3-حماية الجهاز من التروجوناتhackers Trojan 4- إقفال النت عند محاولة الاختراق 5 - تنظيف الجهاز من ملفات التجسس 6 - منع الاعلانات التي تنزل تلقائيا على الجهاز 7 - يعتبر جدار ناري ويعطيك تفاصيل وخيارات عند محاولة شخص إختراقك |
الكاتب: | Yara [ الخميس يوليو 24, 2008 10:06 pm ] |
عنوان المشاركة: | كيف يتم اختراق الجهاز ( الهكر ) |
بثينة, wow ![]() ![]() ![]() ![]() |
الكاتب: | z-r-11 [ الجمعة يوليو 25, 2008 1:45 am ] |
عنوان المشاركة: | كيف يتم اختراق الجهاز ( الهكر ) |
بثينة, شرح متميز للغاية....و اعتقد ان الاي بي هو اهم ثغرة للاختراق بالاضافة للسبل الاخرة التي ذكرتيها في موضوعك.. سلمت يداكي اخيتي و ننتظر المزيد ...دمتي بود |
الكاتب: | أحمد الدالي [ الجمعة يوليو 25, 2008 3:52 am ] |
عنوان المشاركة: | كيف يتم اختراق الجهاز ( الهكر ) |
بثينة, شو صايرة هاكر هالأيام ![]() ![]() أنا ما بحب كل هالشغلات..يعني ما بتعامل فيها لأنو ما بتلزمني في عالم بتحط برامج حماية ومدري شو...بس متلي أنا مين يعني بدو يخترقني ويلي بدو يخترقني رح يزعل عليي ...لأنو ما عندي شي يستفيد منو ![]() ![]() وبالنسبة للإيميل اذا طار فعندي نسخة احتياطية بس بيني وبينكن اذا حدا بيخترقني يمكن موت لأنو ذكرياتي كلها بالكومبيوتر ومافيني استغني عنها.......الله يحمينا حسن شي ويلي بحب يخترقني تكرم عينو أنا بعطيه الآي بي تبعي مشان ما يتعذب ![]() ![]() شكرا للنقل بثينة ![]() ![]() ![]() ![]() |
الكاتب: | عاشقة العربية [ الجمعة يوليو 25, 2008 7:32 am ] |
عنوان المشاركة: | كيف يتم اختراق الجهاز ( الهكر ) |
بثينة, عن جد الله يجيرنا .. ناس فايقة ورايقة وبتحب الأذى الموضوع كتير حلو .. يسلمو إيديكي |
الكاتب: | MÖØÒÕNL!GHT [ السبت يوليو 26, 2008 1:12 am ] |
عنوان المشاركة: | كيف يتم اختراق الجهاز ( الهكر ) |
الله يعطيكي العافية والله الموضوع كتييير مهم ولازم الكل ياخد احتياطوا ويعرف لان ( ولادين الحلال كترانين هالايام).. ومن بعد اذنك بثينة اذا بتسمحيلي اعمل اضافة ع موضوعك واكتب كيف بتعرف اذا كان جهازنا مخترق او لا!!! و الطريقة هي... من قائمة ابدا start افتح تشغيل Run ثم اكتب التالي : system.ini ** اذا ظهر لك for 16-bit app support [drivers] wave=mmdrv.dll mci] [driver32] [386enh] woafont=dosapp.FON EGA80WOA.FON=EGA80850.FON EGA40WOA.FON=EGA40850.FON CGA80WOA.FON=CGA80850.FON CGA40WOA.FON=CGA40850.FON فاعلم أن جهازك لم يتم اختراقه أبدا. ( وهيك بكون الي معك تحلاية) ![]() ![]() ![]() ** أما اذا ظهرلك هييييييك لا سمح الله for 16-bit app support [drivers] wave=mmdrv.dll timer=timer.drv( * )( * )( * )( * )* ( * )( * )( * )( * )* ( * )( * )( * )( * )*<<<< < النجوم هي العلامة على الاختراق > [mci] [driver32] [386enh] woafont=dosapp.FON EGA80WOA.FON=EGA80850.FON EGA40WOA.FON=EGA40850.FON CGA80WOA.FON=CGA80850.FON CGA40WOA.FON=CGA40850.FON فــ يؤسفني اني الك انو جهازك تم اختراقه.. ![]() ![]() |
الكاتب: | غريب [ السبت يوليو 26, 2008 4:48 pm ] |
عنوان المشاركة: | كيف يتم اختراق الجهاز ( الهكر ) |
صحيح يا بثينة ولكن الهكر كيف يعرف IP تاع الضحية اذا لم يكن موجود معه على الماسنجر
فتوجد كتير طرق للاختراق عن طريق تلغيم احد المواقع او الصفحات الانترنيت او صورة او ملف لأخفاء جهازك من الشبكة بدون برنامج فى Run اكتب Cmd ثم اكتب هذا الأمر net Config Server /hidden:yes ثم انتظر نصف ساعة و ستجد ان جهازك قد اختفى من الشبكة مع العلم ان ذلك لا يأثر على ال Share او لو كنت بتسخدم برنامج مثل ال Pcany Where أوNet Support و للتراجع عن هذا الأمر اكتب Net Config Server /hidden:no ثم انتظر نصف ساعة واعمل Restart للجهاز وسوف يظهر الجهاز كما كان ملحوظه وهذا الأمر تم تجربتة على نسخة Xp /sp2 هل جهازك مخترق ؟ إذهب الى التالي: Start Run System.ini ثم start Run win.ini وابحث عن القيم التالية run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها. Start Run System.ini أذهب للسطر الخامس لو كان :- User.exe=User.exe جهازك سليم أما لو وجدته :- User.exe=User.exe*** *** *** إذن جهازك تم اختراقه تم اختراق جهازي ماذا افعل ؟؟؟؟؟؟؟؟؟؟؟؟ فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها اما اذا أردت انا لا تفرمت الجهاز اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm وAd ware الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها و الثاني firewall للحمايه و نزل انتي فايروس و اعمل به سكان أيضا أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟ الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد كيف احمي نفسي؟ 1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس 2: عمل سكان كامل على الجهاز كل ثلاث ايام 3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين) 4: وضع Firewall جيد 5: وضح Anti-Virus جيد 6: ايقاف خاصية مشاركة الملفات :- control panal / network / configuration / file and print sharring i want to be able to give others access to my files الغي التحديد ثم ok 7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي 8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول http://www.antionline.com/" onclick="window.open(this.href);return false; 9: لا تخزن كلمات المرور او كلمات السر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...) 10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها .. 11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز تقفيل البورتات هكذا تقفل جميع البورتات في وجه الهكرز الكثير منا قد يتخوف من الهاكر واكثر البرامج ( الفايرول ) الجدار الناري قد تفى بالغرض ولكن لو لم تستخدم بطريقه سليمه فيكون وجودها مثل عدمها ...... اقدم لكم هذه الطريقه التى عن طريقها تستطيع تقفيل جميع البورتات ( الثغرات الامنيه ) الموجوده بكل الاجهزه . اتمنى اتباع الطريقه كما هي : إذهب إلى: Start>Run واكتب الامر التالي command.com ستظهر لك نافذة إكتب فيها: ping host و إضغط enter ثـم إنـتـظر و اكـتــب: ping port و إضـغـــط enter ثـم إنـــتــظر و اكـتـب: ping port1027 وإضـغــط enter و إنـتـظـر ثـم إكــتـب: ping port80 و إضـغـط enter ثـم اكـتـب: ping ***** و إضـغــط enter ثم اكتب: ping port و إضـغـط enter و الآن إنـتـهت الـمـهـمـة.. لـقـد قـمـت بـتـقـفــيـل بـورت فــي الـبــروكــسـي الـخـاص بـك و لـقـد تـم مـنـع دخـول الــهــاكــرز مـن تـلـك الثـغــرة الأمــنــيـة تقبلو مروري اخوكم الصغير ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
الكاتب: | غريب [ السبت يوليو 26, 2008 4:50 pm ] |
عنوان المشاركة: | كيف يتم اختراق الجهاز ( الهكر ) |
حتى لا تتعرض للاختراق .. نصائح أساسية هامة للغاية ..
1- نصّب حزمة حماية مكوّنة من : - برنامج مكافحة فيروسات مع آخر تحديثاته .. - برنامج مكافحة السباي وير والأد وير - برنامج مكافحة الاختراق .. يعتقد البعض أن مكافح الفيروسات يكفي عن غيره وهذا خطأ .. إذ لا بد من تكامل الحزمة مع بعضها البعض لحماية الجهاز . ** 2- لا تستقبل ولا تفتح أي ملف من مصدر غير موثوق .. أو من شخص لا تعرفه .. وبالأخص ما يأتيك عبر البريد .. فبعض المستخدمين يفتح بريده ثم يبدأ في مطالعة كل ما هبّ ودبّ من الرسائل الواردة إليه .. ويطالع كل الملفات المرفقة .. وهذا لو فتحت جهازة لوجدت الفيروسات والتروجانات والسباي وير متمكنة منه ! ** 3- احذر من أي رسالة أو موقع يطلب منك إدخال أي كلمة مرور ( عبر البريد ) .. ولا تتجاوب معه نهائيا . ** 4- أغلق خاصية الاكمال التلقائي من انترنت اكسبلورر .. ولا تسمح بحفظ كلمات المرور في النماذج .. واكتب كلمات مرورك على ورقة على المكتب أو الطاولة .. فلو استطاع أحد أن يخترق جهازك .. فلن يستطيع أن يخترق مكتبك ! ** 5- لا تدخل بريدك أو أيّ من معلوماتك الخاصة من مقاهي الانترنت نهائيا .. فهناك برامج تعمل بشكل مخفي تحفظ جميع النماذج التي تقوم بتعبئتها دون أن تشعر ** 6- غيّر كلمات مرورك بين فترة وأخرى .. وينصح أن تكون الكلمة مكونة من حروف وأرقام كثيرة يصعب تخمينها ، لأن هناك برامج تقوم بتجريب الآلاف من كلمات المرور وتعمل مسح على مدار الساعة .. فيدخل المخترق اسم المستخدم للبرنامج ويطلب منه تخمين كلمة المرور .. فإذا كانت كلمة المرور سهلة مثل هذه 12345 فسوف يحصل عليها في وقت قياسي ولكن إذا كانت كلمة المرور صعبة مثل هذه : Rhjju665dTpl,Q:4#6;/.gf9 فسوف يكون من الصعب جدا أن يكتشفها البرنامج بالتخمين ولو بعد 100 سنة وتزداد الصعوبة أكثر إذا أضيف في كلمة المرور أحرف أخرى باللغة العربية في المواقع التي تسمح بذلك . ** 7- لا تستخدم كلمة مرور موحّدة .. بل اجعل كلمة مرور بريدك تختلف عن معرفك بالساحة .. وأيضا تختلف عن معرفك في المنتديات الأخرى .. ولو استطعت أن تجعل لكل منتدى أو بريد كلمة مرور مختلفة فافعل .. وضع جدولا لكلمات المرور ( على مكتبك وليس في جهازك ) ** 8- احذر من مواقع الكراكات والسيريالات والمواقع غير الموثوقة ففيها برامج يتم تحميلها في الخلفية أثناء تصفح الموقع .. وهي تتحدّث بشكل مستمر .. وأحيانا تفشل برامج السباي وير في مقاومتها أو القضاء عليها .. وكذلك عند تركيب كراك لبرنامج فكثير من هذه الكراكات يحتوي على باتش يمكن أن يكون عند تشغيله ثغرة خطيرة في جهازك . ** 9 - للعلم مواقع المراسلة التي ظهرت مؤخرا وشارك فيها كثير من الأعضاء .. من السهل جدا جدا للعاملين بتلك المواقع .. الاطلاع على محتويات الرسائل الموجودة بها .. ولذا إذا استخدمتها فكن على حذر .. فالرسائل الواردة إليك والمرسلة منك عن طريقها مكشوفة بنسبة 100 % !! ** 10- على أسوأ الاحتمالات لا تترك بيانات أو ملفات أو مستندات خاصة بك في بريدك الالكتروني .. بل بادر بمسحها أو الاحتفاظ بها في جهازك .. وأيضا يفضّل أن تحفظ ملفاتك الشخصية الخاصة والتي لا ترغب أن يطّلع عليها أحد في فلاش ديسك أو هارديسك خارجي .. وتقوم بفصلها عند الاتصال بالانترنت .. |
الكاتب: | بثينة [ السبت يوليو 26, 2008 7:06 pm ] |
عنوان المشاركة: | كل شي عن اختراق الأجهزة (الهاكر) |
KING HACER, MÖØÒÕNL!GHT, مشكورين كتير على تكميل الموضوع ![]() بس انا كنت عم بعمل موضوع كامل عن كل شي بيخص الهاكينخ و فتت لقيتكن مكملينوا لهيك قلت صايرة و صايرة منعدل هاد و منقتصد موضوع جديد ![]() Yara, ![]() ![]() ![]() z-r-11, كمان انا ناطرة مواضيعك المميزة دائما ![]() ![]() Acrobat, اقتباس:
شو صايرة هاكر هالأيام
يعني ضروري تنفضحني انت ![]() عم امزح الله وكيلك ![]() بس انا برأيي انو لازم نتعلم كل شي منقدر نتعلموا و مو بالضرورة نستعمل هالشي المهم نكون محصنين حالنا من الناس الي بتستعملوا و مو همهن غير الأذى بعدين أنا الي كتبتو هوي شرح عن التجسس الي ممكن الكل يتعرضلو و عن التحصن منو ![]() اقتباس:
س بيني وبينكن اذا حدا بيخترقني يمكن موت لأنو ذكرياتي كلها بالكومبيوتر
لهيك بنصحك خلي كل شي عالفلاشة و بلالك التخزين عالجهاز لأنو راحوا ما ح اشمت فيك ابدا ومافيني استغني عنها.......الله يحمينا حسن شي ![]() ![]() ![]() هدى معك حق و صايرة هالشغلة شغلة كتير ناس فاضيين للمشاكل و الأذى ![]() |
الكاتب: | بثينة [ السبت يوليو 26, 2008 7:35 pm ] |
عنوان المشاركة: | كل شي عن اختراق الأجهزة (الهاكر) |
اقتباس:
و هذا برنامج لتنظيف الجهاز من باتش الهاكر
انسيت حط رابط تحميل البرنامج Armor2Net وحجمه 3.55MB هذه النسخة الجديدة من هذا البرنامج آخر نسخة و كامل يتميز هذا البرنامج بقوة فعاليته و نشاطه البرنامج مصنف خمس نجوم البرنامج ضروري لكل جهاز و لست بحاجة الى10برامج اخرى عند تثبيت هذا البرنامج الرائع البرنامج متوافق مع xp 2000 98 95 nt4 عــمــل الــبــرنــامــج :- 1- منع تسرب واختراق داخل الجهاز التي تكون مضرة بالجهاز 2- منع المتطفلين من الاختراق 3-حماية الجهاز من التروجوناتhackers Trojan 4- إقفال النت عند محاولة الاختراق 5 - تنظيف الجهاز من ملفات التجسس 6 - منع الاعلانات التي تنزل تلقائيا على الجهاز 7 - يعتبر جدار ناري ويعطيك تفاصيل وخيارات عند محاولة شخص إختراقك ![]() هنـــــــــــــــــــا بعتذر ![]() |
صفحة 1 من 3 | جميع الأوقات تستخدم التوقيت العالمي+03:00 |
Powered by phpBB® Forum Software © phpBB Group http://www.phpbb.com/ |