الأربعاء، 27 يونيو 2012

الدرس 33 : حصري ! طريقة فتح الفايسبوك على انترنت iam المجانية

0 التعليقات

الدرس 33 : حصري ! طريقة فتح الفايسبوك على انترنت iam المجانية



السلام عليكم، دائما مع الحصريات لعشاق الانترنت المجاني، اليوم وجدت لكم طريقة جديدة و حصرية لفتح الفايسبوك باستعمال انترنت iam المجانية على الكارت 3G للهاتف، و ذلك عبر proxifier دون الحاجة الى تعبئة الموديم، و يمكنك الدخول بشكل قانوني و حفظ كلمة المرور للدخول مباشرة في المرة القادمة أثناء الاشتغال بانترنت iam المجانية.


الطريقة سهلة جدا :


أولا ندخل الى m.facebook.com
ثم نضغط على Essayez l’autre mode de connexion




 بعدها اكتب الامايل و الكود :




 النتيجة ^^ :




 و للانتقال الى الفايسبوك الخاص بالحاسوب قم بالدخول عبر www.facebook.com
و سيدخل مباشرة ^^ :






أتمنى أن ينال الموضوع اعجابكم :) مع تحياتي الخالصة !
دمتم في امان الله و رعايته
أي استفسار ضعه في التعليق




تابع القراءة Résuméabuiyad

الدرس 32 : شرح مختصر لطريقة تفعيل zéro.facebook على بطاقة سيم انوي

0 التعليقات


الدرس 32 : شرح مختصر لطريقة تفعيل zéro.facebook على بطاقة سيم انوي  
السلام عليكم، اخواني متتبعي مدونة سوس، اليوم سوف أقوم بشرح بسيط و مختصر لطريقة تفعيل خدمة الواب Wap 0.facebook على بطاقات سيم انوي وهي خدمة مجانية لدى شبكة انوي، تتيح لك الدخول الى حسابك على الفايسبوك ولاكن بدون صور أي أن الصور لا تظهر، وسأشرح كذلك طريقة ادخال الاعدادت اللازمة للجوال لمن وجد مشكلة في ذلك :


لتفعيل خدمة INWI 0.facebook.com

يجب التوفر على شريحة انوي، مع هاتف يدعم gprsالاتصال بمصلحة الزبناء 220 مع اتباع التعليمات (توفر1 درهم على الاقل).

اعطه اسم و نوع الهاتف والاسم الكامل الخاص بك.

وانتظر قليلا...

سيقول لك انك ستتوصل برسالة

وانتظر قليلا...

عندما تصلك الرسالة افتحها و اضغط على option وبعدها installer وركب الكود 0000

اطفئ الهاتف و اعد اشتغاله وبعد ذلك ستذهب مباشرة الى



menunavigateurparamétrewap gprsoptionmodifier URL page d'accueil



http://0.facebook.com



اضغط على الزر الاحمر للخروج



اضغط على ok/i للذهاب الى الصفحة الرئيسية للانترنت



وأخيرا يمكنك الاستمتاع بالفايسبوك على جوالك :)



لمن لم ترسل له الاعدادات او وجد مشكلة في عملية التثبيت فهي كالتالي :



أدخل الى هذا الموقع http://configuration.inwi.ma ستجد خانة أدخل فيها رقم هاتفك 06.....



ثم اضغط Ok سيصلك كود عبر sms الى هاتفك خده وأدخل في الخانة التالية في الموقع و أضغط Valider و أختر نوع هاتفك و ضع علامة على اعدادات Wap Gprs ثم اضغط على Démarrer ستصلك الاعدادات على الهاتف عن طريق sms أفتح الرسالة اذا طلب منك ادخال كود أدخل أربعة أصفار 0000 و أعمل Option ثم Enregistrer.
اتمنى ان اكون قد وضعت جميع مراحل الحصول على الخدمة
واذا واجهتكم اي مشاكل انا في خدمتكم

دمتم في رعاية الله

تابع القراءة Résuméabuiyad

الدرس 31 : حصريا ! الدردشة على الفيسبوك باستعمال Opera Mini على Imedia

0 التعليقات
 الدرس 31 : حصريا ! الدردشة على الفيسبوك باستعمال Opera Mini على Imedia 



 
السلام عليكم، مرحبا بكم من جديد مع تدوينة جديدة و حصرية و هي كيفية تشغيل دردشة الفيسبوك على اميديا باستعمال أوبرا ميني، نظرا لكثرة الطلب عليها، و العديد من الاخوان يسألونني باستمرار عن ان كان بامكاني افادتهم بطريقة للدردشة على الفيسبوك باستعمال الهاتف، و اليوم وجدت لكم طريقة مجربة من طرفي و شغالة ^^ الان يمكنك أن ترى جميع أصدقائك المتصلين (أون لاين) و يمكنك الدردشة معهم بكل سهولة :)


و الطريقة سهلة جدا :

ما عليك سوى الدخول على هذا الموقع :  

و سوف يظهر لك جميع الأصدقاء المتصلين على الفيسبوك ^^


أتمنى أن ينال الموضوع اعجابكم :)
كلمة شكر تكفيني



 
تابع القراءة Résuméabuiyad

الدرس 30 : حصري ! مفاجئة لأصحاب inwi و iam و meditel

0 التعليقات
الدرس  30 :  حصري ! مفاجئة لأصحاب inwi و iam و meditel   


السلام عليكم، زوار و متتبعي المدونة، دائما مع الجديد و المواضيع الحصرية


كما ترون في بعض الاشهارات على القنوات المغربية كـ 2M و الأولى و المغربية ... بعض الأغاني يتم تحميلها على الهاتف 
مثلا : للتوصل بأغنية معينة على الهاتف عليك مثلا ارسال : G1 او G2 او F2 الى الرقم 9010 تمن الرسالة 10.80 درهم


ولكن معي أنا ستكون بالمجان ^^ و بطريقة سهلة يمكن للجميع الاستفادة من الرنات بالمجان !
و تشتغل الطريقة على جميع الشبكات : انوي ، اتصالات المغرب ، ميديتل و بدون رصيد .. حتى و ان كان لديك رصيد فلا تخف، لن يتم اقتطاع شيئ :)



هناك شرط واحد و أعتقد أن الجميع يتوفر عليه و هو أن تكون الانترنت المجانية مفعلة لديك، مثلا اتصالات المغرب يجب أن تكون لديك موبيلزون - انوي يجب أن يكون لديك zéro.facebook ، ميديتل يجب أن تكون لديك اميديا.



الطريقة : مثلا اذا رأيت في الاشهار على التلفاز ارسل G1 فلا ترسل. عليك فقط بالدخول الى الموقع التالي في هاتفك و في الحين سيتم تحميل الاغنية ^^ :






و كما ترون بالاحمر حرف G1 هو الوحيد الذي يتم تغييره حسب حرف الأغنية التي تريد تحميلها. يعني اذا اردتم تحميل أغنية عليك فقط بتغيير ذلك الحرف بحرف الأغنية التي تريد.



ملاحظة : يجب كتابة الحرف G1 او G2 او ... باحرف كبيرة اي MAJISCULE




أتمنى أن يعجبكم الموضوع :)
دمتم في رعاية الله


تابع القراءة Résuméabuiyad

طريقة إزالة العلبة الصوتية في جميع شبكات الاتصالات المغربية

0 التعليقات

طريقة إزالة العلبة الصوتية في جميع شبكات الاتصالات المغربية


السلام عليكم و رحمة الله تعالى و بركاته
سأشرح لكم اليوم طريقة ازالة العلبة الصوتية في جميع الشبكات الوطنية
اتصالات المغرب، ميديتل، وانا، انوي





اتـصـــالات المــغـرب : 
لا توجد أية طريقة عملية لحذف العلبة الصوتيةـ سوى الاتصال بالرقم 888، واتباع التعليمات الصوتية المتعلقة بذلك، ويتم إلغاء تشغيلها في حدود 24 ساعة، ثمن المكالمة درهم واحد لا غير، لا يقارن بالدراهم التي سيخسرها من سيتصل بك من الأهل و الأحباب. 

------------------------------------------------------------------------
 مـيـديـتـيــل :

 يجب ادخال الأكواد التالية: 

- إلغاء تشغيل العلبة الصوتية في حالة عدم الإجابة:

 ركبوا الرمز #61# ، ثم اضغطوا على زر الإتصال باللون الأخضر، أو ok بالنسبة للهواتف القديمة نوعا ما، ستظهر على الشاشة الرسالة التالية: En absence tous appels inactifs . كما يمكن ظهور رسالة أخرى تحمل نفس المعنى، وذلك حسب نوعية الهاتف.

 - إلغاء تشغيل العلبة الصوتية إذا كان الخط مشغولا: 

ركبوا بنفس الطريقة السابقة الرمز #67#، ستظهر على الشاشة الرسالة التالية: Occupé Tous les appels inactifs.

 - إلغاء تشغيل العلبة الصوتية في حالة عدم تشغيل الهاتف، أو التواجد بمنطقة خارج التغطية (وما أكثرها):

 ركبوا بنفس الطريق السابقة الرمز #62#، ستظهر على الشاشة الرسالة التالية: Injoignable tous les appels inactifs.

 ------------------------------------------------------------------------



 وانــــا :

 الطريقة أيضا سهلة للغاية، ومجربة على جميع أنواع هواتف باين مني شخصيا وعلى ضمانتي، يكفي اتباع التعليمات التالية: 

 - لحذف المجيب الآلي بعد خمس رنات دون إجابة : 
ركبوا الرمز #123#، ستسمعون رسالة صوتية تقول: لقد تم إيقاف الخدمة المطلوبة، Le service demandé a bien été désactivé 
- لحذف المجيب الآلي أثناء انشغال خط الهاتف، أو وجوده خارج التغطية، أو عدم تشغيله 
 ركبوا الرمز #122#، ستستمعون إلى نفس الرسالة السابقة. 

 ------------------------------------------------------------------------

 إنـــوي :

 لإزالة العلبة الصوتية لزبناء إينوي يرجى تركيب الكود التالي :


#002## 

(من اليمين إلى اليسار )
 ثم زر الاتصال
 يعني تبدا بدياز .دياز و تاباعها 002 و عاود تاني دياز

 ------------------------------------------------------------------------
تابع القراءة Résuméabuiyad

الأحد، 24 يونيو 2012

كيف تصبح هاكر محترف دروس من الالف الى الياء - درس 09

0 التعليقات
كيف تصبح هاكر محترف  دروس من الالف الى الياء - درس 09

الدرس التاسع : التخلص من الإعلانات والكعكات (Cookies) والمخترقين

سنحاول اليوم استعراض بعض البرامج التي توفر الحماية أينما كنت على شبكة الإنترنت، وكذلك بعض البرامج التي تقفل جهازك وتقوم بتشفير البيانات التي تبعث بها بحيث لا يعترضها أحد أو لا تقع في يد حتى أقرب الموظفين إليك في مجال العمل· وسواء أردنا ذلك أو لم نرده، فان الإبحار على شبكة الإنترنت يجعلنا عرضة للقراصنة والمخترقين، والمتطفلين، وغيرهم·

* إلغاء الإعلانات
صحيح أن الإعلانات التي تقفز أمامك على الشاشة كلما تنقلت من صفحة الى أخرى ليست مضرة وهي في بعض الأحيان الثمن الذي تدفعه مقابل الاستفادة من المواقع التي تتصفحها، ولكنك تستطيع أن تزيل الإعلانات من كمبيوترك إذا استخدمت البرنامج التالي المجاني OptOut الذي تستدعيه من موقع الشركة http://grc.com/ على الإنترنت، وبالذات من الصفحة http://grc.com/optout.htm فهذا البرنامج يزيل حتى بقايا الاعلانات التي تعلق في الكمبيوتر·
وهناك برنامج آخر أقوى منه هو ad-Aware وهو برنامج مجاني تستطيع استدعاءه من موقع الشركة http://www.lavasoft.de/
الوقاية من القراصنة
ربما كانت الطريقة المثلى للوقاية من المخترقين والقراصنة على الإنترنت وخصوصا إذا كان أحدنا يستخدم الخط الرقمي أو ADSL السريع، في استخدام جدران النار الشخصية·
ويعد البرنامج Tiny Personal Firewall من البرامج الناجحة في هذا الخصوص، وتستطيع استدعاءه من موقع الشركة Tiny Software على العنوان www.tinysoftware.com/index.php فهو يوفر ثلاثة مستويات من الوقاية ويجعلك توصف الأمان حسبما تريد وهناك أيضا البرنامج Termi-Net وتجده على العنوان http://www.danu.ie/ وهو جدار ناري وتستطيع ان توصف مستويات الأمن المناسبة لك والتي تعمل بطريقة تلقائية·
من جهة أخرى، فانك تحتاج في كل مرة تريد مراجعة بريدك الالكتروني الى كلمة مرور Password وبدونه لا تستطيع أن تحصل على رسائلك الالكترونية، وكذلك الحال كلما أردت شراء بعض السلع والخدمات عبر الانترنت·
ان ذلك يعرضك لمخاطر القراصنة الذين قد يسرقون رقم بطاقة الائتمان الشخصية الخاصة بك لاستخدامها، ولهذا السبب، تستطيع بقليل من العناية أن تحافظ على السرية والأمان في هذه الأحوال كلها·
إليك بالبرنامج Password 0002 وتجده على عنوان الشركة http://www.mightsoft.com/ فهو يقوم باختزان وحفظ كلمات المرور الخاصة بك كما يقوم بتشفيرها بحيث لا يستطيع أحد فهمها، كما يمكن للبرنامج أن يعد كلمات مرور خاصة بك·
الوقاية من الكعكات Cookies
الكعكات Cookies كما نعرف جميعا عبارة عن ملفات لبرامج صغيرة للغاية ترسلها الى كمبيوترك شركات ما أثناء زيارتك لمواقعها على الانترنت، ومن المعروف أن هذه الكعكات تلتصق بالكمبيوتر وتبدأ بارسال معلومات الى الشركات المعنية تبين فيها طريقتك في الابحار على الانترنت، واسلوبك في التعامل مع المواقع، وتهدف من وراء ذلك الى تطوير خدماتها بحيث تلبي رغباتك ورغبات الآخرين، ولكن كثيرا من المبحرين لا يحبذون ذلك وخصوصا ان بعض أنواع الكعكات تتابع كل صفحة من صفحات الوب التي تزورها·
وهناك برنامج تستطيع بواسطته التخلص من الكعكات وهو Zeroclick وتستطيع استدعاءه مجانا من عنوان الشركة www.davecentral.com/86321.html وهو يمنع أي نوع من الكعكات من الالتصاق بجهازك·
وهناك برامج تخيرك بين قبول هذه الكعكات أو رفضها منها البرنامج Cookie Pal وتجده على عنوان الشركة http://www.kburra.com/ أو البرنامج (شرطي الكعكات) Cookie Cop وتجده على عنوان الشركة www.pacificnet.net/~bbruce/cookycop.htm
كيف تقفل جهازك؟
الحفاظ على السرية لا يقتصر فحسب على ابحارك على شبكة الانترنت، بل يشمل أيضا أولئك الأشخاص الذين يستخدمون جهازك في غيابك، ولذلك تحتاج الى برنامج يقفله ويقوم بتشفير كافة البيانات الموجودة فيه·
ان البرنامج Freezer خير من يقوم بالمهمة وتجده على عنوان الشركة http://www.talyasoft.com/ وهو يستخدم مستويات مختلفة من التعقيد لمنع أي شخص من دخول جهازك أو حتى استخدام أي وظيفة منه، كما يمنعه من استخدام كلمة المرور الخاصة بك· البرنامج ثمنه 25 دولارا ولكنك تستطيع تجربته لمدة شهر. وهناك أيضا البرنامج SecureIt Pro وتجده على عنوان الشركة www.go.to/quantrixأما اذا لم ترد اغلاق جهازك وتريد أن تعرف كيف يستخدمه الآخرون في غيابك، اليك هذا البرنامج Desktop Dectective وتجده على عنوان الشركة www.davecentral.com/84321.html
تابع القراءة Résuméabuiyad

كيف تصبح هاكر محترف دروس من الالف الى الياء - درس 08

0 التعليقات
كيف تصبح هاكر محترف  دروس من الالف الى الياء - درس 08


الدرس الثامن : كيف تتخلص من القنبلة  Sub seven 


أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه يعتبر أقوى برنامج إختراق للأجهزة الشخصية وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ





أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفهيعتبر أقوى برنامج إختراق للأجهزة الشخصية .. وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ كما يمكنه إختراقمزودات البريد smtp/pop3 يعتبر الإختراق به صعب نسبيا وذلك لعدم إنتشار ملف التجسس الخاص به في أجهزة المستخدمين الا أنه قائما حاليا على الإنتشار بصورة مذهلة ويتوقع أنه بحلول منتصف عام 2001 سوف تكون نسبة الأجهزة المصابة بملف السيرفر الخاص به 40-55 % من مستخدمي الإنترنت حول العالم وهذه نسبة مخيفة جدا إذا تحققت فعلا ... مميزاته خطيرة للغاية فهو يمكن المخترق من السيطرة الكاملة على الجهاز وكأنه جالس على الجهاز الخاص به حيث يحتوي على أوامر كثيرة تمكنه من السيطرة عليه ... بل يستطيع أحيانا الحصول على أشياء لا يستطيع مستخدم الجهاز نفسه الحصول عليها مثل كلمات المرور .. فالمخترق من هذا البرنامج يستطيع الحصول على جميع كلمات المرور التي يستخدمها صاحب الجهاز !!! ولخطورته الكبيرة فسوف نفصل في الشرح عنه


أعـراض الإصابة :


من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز بإستخدام بعض الملفات المساعدة له في ذلك


خطورة البرنامج :


يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .


التخلص منه :


1- إفتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذاالملف عن أي قيك شبيهة بالقيم التـالية :


run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll


لاحظ أن xxxx تعني إسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها


2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس ستجد السطر التالي :


shell = Explorer.exe ... فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :


shell=Explorer.exe xxxx.exe .... أو shell = Explorer.exe xxxx.dll


مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر : shell = Explorer.exe


3- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى


ملف السجل ثم قم بالدخول تسلسليا على الأتي :


HKEY_LOCAL_MACHINE


Software


Microsoft


Windows


Current Version


داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف
تابع القراءة Résuméabuiyad

كيف تصبح هاكر محترف دروس من الالف الى الياء - درس 07

0 التعليقات
كيف تصبح هاكر محترف  دروس من الالف الى الياء - درس 07

الدرس السابع : طريقة حذف الباتش من الجهاز
 
هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز

كيفية حذف الملف ؟

طريقة حذف الملف سهلة جدا

1- في قائمة البداية اختر الأمر RUN


2- اكتب هذه الكلمة في المكان المتاح REGEDIT




3- من القائمة اختر HKEY-LOCAL-MACHINE



4- بعد ذلك اختر Software





5- ثم Microsoft





6- بعد ذلك Windows





7- ثم Current Version





8- و أخيرا Run





9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز
تابع القراءة Résuméabuiyad

كيف تصبح هاكر محترف دروس من الالف الى الياء - درس 06

1 التعليقات
كيف تصبح هاكر محترف  دروس من الالف الى الياء - درس 06

الدرس السادس : طرق التخلص من ملفات التجسس


هذه مجموعة من اشهر ملفات التجسس و طرق الخلاص منها ..
Back Oriface

يعمل على فتح المنفذ 3317 لجهازك و يجعل مستخدمي برنامج باك اورفز قادرين على اختراقك .
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run Once.
3- اسم الملف متغيير من مكان لأخر امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف او السرفر تظهر بعده مسافةو من ثم .exe عندما تجد الملف الغه تماما ..


Net Bus - النسخ قبل 2000

هو الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت
يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من السيطرة شبه الكاملة على جهازك .
طريقة التخلص من الملف:
1-اطفأ الجهاز و اعد تشغيلة بهيئة الوضع الآمن او Safe Mode .
2- من الاعلى انتبع الخطوات من1و 2
3- ابحث عن الملف التالي c:\windows\patch.exe و الغه و من ثم اعد تشغيل الجهاز.

للأعلى
Net Bus 2000

على عكس السابق فاسمه متغيير و حجمة 599 بايت.
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_Machine ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run services
3- ابحث في القائمة على اليمين عنNBsvr.exe ( هذا هو اسم الملف في الغالب) هكذا انت على علم ان جهازك مصاب .. و عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية.
4- انتقل إلى HKEY_LOCAL_USER ثم ابحث عن مجلد اسمه NetBus Server اضغط على المجلد بزر الفأرة الايمن اختر DELETE
5- اختر إعادة تشغيل الجهاز بوضع دوس DOS
5- اكتب Cd Winodw ثم إدخال Enter اتبعها ب CD system و ادخال و من ثم اكتب Del NBSvr.exe و ادخال ، Del NBHelp.dll و اخي Del Log.txt و انتهى . اعد تشغيل جهازك .

Heack’a Tack’a

يستخدم بروتوكل FTP مما يصعب الوصول اليه.يستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 .
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run
3- ابحث عن Explorer32 و الذي يوافق المسار C:\WINDOWS\Expl32.exe و قم بحذفه

للأعلى
NetSphere

يستخدم المنافذ TCP 30100 - TCP 30101-TCP 30102
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run
2-ابحث في الجهه اليمنى عن c:\windows\system\nssx.exe
3- احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE.
للأعلى

مصادر و برامج مفيدة:
Commondon Threat معلومات حول انواع كثيرة من ملفات التجسس إذا لم تجد ما تريد في موقعنا يمكنك الاتجاه لهذا الموقع .
The Cleaner يقوم بتنظيف جهازك من معظم ملفات التجسس.
Port list قائمة بالمنافذ المستخدمة من قبل ملفات التجسس
BOClean ينظف جهازك من Back Oriface و انواع اخرى
تابع القراءة Résuméabuiyad

كيف تصبح هاكر محترف دروس من الالف الى الياء - درس 05

0 التعليقات
كيف تصبح هاكر محترف  دروس من الالف الى الياء - درس 05

الدرس الخامس : طريقة إغلاق البورتات المفتوحة



سبق وأن تطرقنا إلى طريقة الكشف عن البورتات ( المنافذ ) المفتوحة في جهازك، والآن سنتعرف على طريقة إغلاق هذه المنافذ.


إنها مشكلة معروفة ومعتادة.. تنفذ أمر "netstat -a" على الويندوز، وترى عدد من المنافذ بحالة "LISTENING" أو "ESTABLISHED".


يعني ذلك أن بعض التطبيقات تعمل متخفية وبالتالي تُبقي المنافذ التي تستخدمها مفتوحة لأي اتصال قادم.


تكمن المشكلة في معرفة أيّ تطبيق هو الذي يبقي المنفذ مفتوحاً، ومن ثم يتم إغلاق هذا التطبيق.


فمن غير معرفة ذلك، يمكن أن يكون تروجان بداخل جهازك ويتم السيطرة عليه، أو غيره من التطبيقات التي تعمل دون علمك.


و لذلك يجب عليك التحرّي لمعرفة ما يُنصت في جهازك.



استخدام Inzider :


تابع القراءة Résuméabuiyad

كيف تصبح هاكر محترف دروس من الالف الى الياء - درس 04

0 التعليقات
 كيف تصبح هاكر محترف  دروس من الالف الى الياء - درس 04

الدرس الرابع : أخطر برامج الاختراق المتداولة

ننتقل اليوم للحديث عن أهم وأشهر برامج الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها بين المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door.

البرنامج نت بص Net Bus

تمكن مبرمج سويدي اسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على الوندوز 95 من برنامج لم يطلق عليه اسما في ذلك الوقت · يستطيع مستخدم البرنامج تشغيله بواسطة كمبيوتر بعيد · هذا البرنامج سماه اتوبيس الشبكة صدرت بعد ذلك نسخ عديدة منه، اذكر منها النسخة 1,6 و 1,7 Net Bus Pro وأخيرا Bus 0002 Net .
إمكانياته
- يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد على الشكل التالي:
1- عرض صورة مفاجئة على شاشة الضحية، أو تغيير إعدادات الشاشة دون تدخل من المستخدم
2- فتح و غلق باب سواقة السي دي تلقائيا، دون تدخل من المستخدم·
3- وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم تحريكه عن هذه المنطقة ·
4 ظهور حركة للماوس دون أي تدخل من صاحب الجهاز ·
5- عرض رسالة قصيرة على الشاشة تختفي وتظهر فجأة او تبقى معلقة دائما بالشاشة فلا يستطيع المستخدم التخلص منها·
6-التجسس على المستخدم ورؤية كل ما يفعله ·
7- عـــــــرض محتويات القرص الصلب بالكامل عن بعد ·
8- إنزال أي ملف من جهاز الضحية إلى جهاز المخترق ·
9- تحميل أي ملف من جهاز المخترق إلى جهاز الضحية ·
10- التحكم في علو وانخفاض الصوت·
11- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية·
12- حذف أي ملف من القرص الصلب وقت ما يشاء المخترق ·
13- إقفال أي نافذة من النوافذ المفتوحة بشاشة الضحية
14- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى
15- تغيير إعدادات النظام بالجهاز الخاص بالضحية·
كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج، كما هو الحال في معظم برامج الاختراق، أن ينفذها، أو بمعنى أوضح السيطرة الكاملة على جهاز الضحية ·
- بعد كل ما ذكرته، سوف يصاب أي شخص يتعرض جهازه للاختراق، بنوع من الخوف والرعب الشديد ولكن الموضوع فى منتهى البساطة، فلا تستعجلوا القرار بقيامكم بعمل فورمات للهارد ديسك لان العلم لم يكتف بذلك، فالمعروف أن كل فعل له رد فعل، بمعنى أنه عندما يوضع ملف التجسس في الجهاز فانه يوضع فى مكان معين وتوجد طرق عديدة للتخلص من هذه البرامج المؤذية، لذلك حافظ على هدوئك تماما، وابحث معي عن حلول للمشكلة، فى كل الأماكن التالية:
إن المخترق لكي يتمكن من الاختراق عليه الدخول من أحد المنافذ Ports والبرامج المضادة للمخترقين كفيلة بإغلاق تلك المنافذ في وجه المخترق؛ ولكن، حتى نقطع الطريق على المخترق، إليكم طريقة ممتازة لاكتشاف المنافذ المفتوحة وإغلاقها بطريقة يدوية من خلال الوندوز ويجب تنفيذ هذا الإجراء أثناء الاتصال بالإنترنت online حتى نتمكن من رؤية جميع المنافذ المتصلة بطريقة غير شرعية أثناء الاتصال بالإنترنت·
1- من قائمة إبدأ اختر التشغيل Start/Run
2 -عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
3 -سيظهر لك اطار نظام التشغيل دوس وفي داخل الإطار وأمام خانة المؤشر اكتب netstat - a: ثم اضغط على Enter
4 - والآن قارن بين ارقام المنافذ التي ظهرت لك مع أرقام المنافذ التالية، وهي المنافذ التي يفتحها في العادة ملف التجسس الباتش التابع لبرنامج Net Bus فإن وجدت رقم المنفذ ضمنها، فإن جهازك قد اخترق، وعليك في هذه الحالة التخلص أولا من ملف التجسس ·
وهذه منافذ دخول برنامج النت باص :
- 43002 - 5401 - 0954 - 1176 - 0037- 1037 - 6037 - 3037 - 8037 - 92003 - 00103 - 10103 - 20103 - 73313 - 83313 - 93313
التخلص من برنامج الباتش الخاص بالنت باص واغلاق منافذه المفتوحة:
الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بجهاز الضحية واذا تم تحديده والتخلص منه، قطعت عليه طريق التجسس· أما المنافذ التي فتحت فهي جزء من الذاكرة يتعرف عليها الجهاز بأنها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فان الوندوز يعيد إغلاق تلك المنافذ أتوماتيكيا عقب إعادة تشغيل الجهاز لأن مصدرها ( ملف الباتش) وملف الباتش قد قضي عليه تماما·
في الدرس المقبل موعدنا مع البقرة الميتة··أقصد برنامج التجسس البقرة الميتة وطرق مكافحته - فى العدد القادم سوف نتناول شرح لبرنامج Black Orifice أو البقرة الميتة وطرق مكافحته ومنافذ
تابع القراءة Résuméabuiyad

كيف تصبح هاكر محترف دروس من الالف الى الياء - درس 03

0 التعليقات

كيف تصبح هاكر محترف  دروس من الالف الى الياء - درس 03


الدرس الثالث : تصنيف برامج الهاكرز


في شبكة الإنترنت هناك العديد من المنغصات و المشاكل ومن أهمها تسخير بعض البرامج من قبل بعض الأشرار واستخدامها كأسلحة فتاكة للهجوم على الأجهزة وشبكات الكمبيوتر و كذلك التجسس على معلومات بقية المستخدمين ، وتعرف هذه البرامج ب
MALICIOUS PROGRAMS
ونستعرض في هذه الصفحة تصنيفها الحديث بطريقة سهلة بعيدا عن التعمق والتعقيد حتى يسهل علينا التفريق بينهم وبالتالي امكانية حماية أنفسنا ومعلوماتنا المهمة من عبث هؤلاء الأشرار وبالتالي تجنب هجومهم على قدر الإمكان

حتى وقت قريب كان تصنيف هذه البرامج ينقسم إلى ثلاث فروع فقط وهي


الفيروسات
ديدان الإنترنت
أحصنة طروادة

ولكن مع تطور هذه البرامج والتكنولوجيا المستخدمة فيها تم تحديث طريقة التصنيف لبرامج الأشرار والتي تمكن هؤلاء الهاكرز من الوصول الى أهدافهم الغير نبيلة

التصنيف الحديث لبرامج الأشرار


برامج سريعة التكاثر والانتشار

وهي الفيروسات وديدان الإنترنت حيث أنها قادرة على التكاثر والانتشار بسرعة كبيرة لتصيب أجهزة وبرامج أخرى ، والفرق بين الفيروسات والديدان هو أن الفيروس بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه وبالتالي يستطيع التكاثر والانتشار عن طريقة ، وأشهر مثال على ذلك هو فيروس مليسا و فيروس الحب حيث أن الأخير كان بحاجة إلى برنامج مايكروسوفت أوت لوك كحاضن له ، أما الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها
وأشهر مثال على هذا النوع هو موري وارم

برامج للتجسس وإرسال المعلومات

تقوم هذه البرامج بجمع كل المعلومات التي يريدها الهاكر وتقوم بارسال تلك المعلومات إلى مصدرذلك البرنامج حتى لو كان هناك جدران اللهب الذي يحمي ذلك الجهاز وذلك لقدرة هذا النوع من استغلال نقطة ضعف في معظم أنواع جدران اللهب التي تسمح بخروج وتصدير المعلومات من الجهاز أو الشبكة المحلية بواسطة
HTTP AND FTP
وأشهر الأمثلة على هذه الأنواع
Caligula , Marker and Groov

برامج التحكم عن بعد و الهجوم المنسق

تسمح هذه البرامج للأشرار في حال وصولها إلى أي جهاز من الأجهزة بالتحكم الكامل بالجهاز ومن أشهر الأمثلة
Back Orifice Program and Net Bus Program
أما أشهر الأمثلة على البرامج القادرة على التحكم عن بعد و التي تستطيع تسخير هذه الأجهزة لتنفيذ الهجوم المنسق و تعطيل عمل المواقع المشهورة هو برنامج
Trinoo Program
&
Tribe Flood Network(TFN)Program

برامج جديدة من أحصنة طروادة تجمع من كل بحر قطرة

هذه البرامج من أخطر أنواع أحصنه طروادة حيث أنها تستفيد من ميزة كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص فمثلا يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماما مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع
FTP and HTTP
تماما مثل برامج التجسس والنتيجة هي برنامج جديد قادر على تخطي و خداع جدران اللهب وبالتالي جمع مالذ وطاب من المعلومات من كلمات عبور وأسماء مستخدمين وأرقام بطاقات الائتمان و كذلك تدمير بعض الملفات وتعديل مهامها
وأخيرا لا بد من الاشارة إلى ضرورة الحذر والأستعانة ببرامج متخصصة للحماية وجدران اللهب الجديدة واتخاذ الاجراءات الأمنية الضرورية لتجنب الهجوم ويمكنك الاستفادة من المعلومات التي نشرناها سابقا في صفحة أمن الإنترنت أو زيارة الصفحة المخصصة للتعرف على برامج الحماية
تابع القراءة Résuméabuiyad

السبت، 23 يونيو 2012

الأن يمكنك تحرير تعليقاتك في الفيس بوك

0 التعليقات

الأن يمكنك تحرير تعليقاتك في الفيس بوك

عندما نكتب تعليق في الفيس بوك ونكتشف بأن هناك خطأ في التعليق كان الحل الوحيد لتعديل التعليق هو حذفه وكتابته من جديد او كتابة تعليق اخر لتصحيح التعليق السابق ، أما الأن أصحبت هذه المشكلة من الماضي حيث قام الفيس بوك بإطلاق ميزة تحرير التعليق من دون الحاجة لحذفه وإعاده كتابته ، كل ما على المستخدم هو الضغط على زر التحرير كما يظهر في الصورة العلوية و إعادة كتابه التعليق.
ليس هذا فحسب، حيث انه بعد إجراء أكثر من تعديل على التعليق ستظهر عبارة  (حُرر) بجانب وقت التعليق و قبل زر أعجبني، وبالضغط عليه يمكنك استعراض كافة التعديلات التي اجريت على هذا التعليق وتوقيت كل منها أيضاً. ويمكن لأي شخص له صلاحية مشاهدة التعليق أن يشاهد التعديلات التي أجريت على التعليق.

 

تابع القراءة Résuméabuiyad

ويندوز 8 سيشكل تحدياً لمبرمجي الفايروسات

0 التعليقات

ويندوز 8 سيشكل تحدياً لمبرمجي الفايروسات

 كشفت شركة مايكروسوفت الأمريكية  عن أحدث  نسخة من نظام تشغيلها ويندوز فون   ،بعد أيام من  إبهارها عالم التكنولوجيا بحاسوبها اللوحي الذي تنافس به «آي باد».
ونظام تشغيل الهاتف الجديد مأخوذ من نظام تشغيل ويندوز 8 الذي سيعمل على  أجهزة الحاسوب الشخصي والحاسوب اللوحي الجديد «سرفس»، واعدة بتكامل كبير  للغاية مع الأجهزة المثبت عليها أنظمة ويندوز.
وقال جو بيلفيور،نائب رئيس الشركة لأنظمة ويندوز فون،إن «مستقبل ويندوز  فون يرتبط بأساس مشترك ويندوز… سوف يتم إطلاق ويندوز فون 8 هذا الخريف  بنفس النواة الموجودة في نظام ويندوز 8 المقبل الذي يعمل على أجهزة  الحاسوب المنزلية واللوحية». وسيعمل نظام التشغيل على هواتف يصنعها شركاء مايكروسوفت مثل هواوي  وسامسونج وإتش تي سي وبالطبع شركة نوكيا للهواتف المحمولة،والتي ترهن  مستقبل هواتفها الذكية بالكامل على أنظمة تشغيل ويندوز.
وتحتاج مايكروسوفت بصورة ملحة دفعة قوية في سوق الهواتف الذكية حيث تسعى  إلى التقدم من خلف الصفوف لتنافس آبل وجوجل في قطاع أجهزة المحمول.

تابع القراءة Résuméabuiyad

كيف تصبح هاكر محترف دروس من الالف الى الياء - درس 02

0 التعليقات

كيف تصبح هاكر محترف  دروس من الالف الى الياء - درس 02


الدرس الثاني : الفيروسات



تعريف الفيروسات

هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات أو اصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها عند تنفيذ بعض الأوامر و البعض الاخر عندما يحين التوقيت و التاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من جهاز الى اخر عن طريق الملفات المتبادلة بين المستخدمين

أنواع الفيروسات



يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك


Boot Sector Virus
تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب و الأقراص اللينة و تنتشر عن طريقها من مستخدم الى اَخر و تكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من أي قرص صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل و يقوم هذا الفيروس بتحميل نفسه للذاكرة في كل مرة يتم فيها تشغيل الجهاز


File Infector Virus هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و رسائل البريد الإلكتروني كملف ملحق كما يمكنه الإنتقال من البرامج المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار السريع و اصابة بقية الملفات الموجودة في البرامج التنفيذية الأخرى


Macro Viruses هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني و البرامج المجانية و كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة
و من الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لو كان هناك فيروس مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات و هكذا و لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف


كيفية عمل الفيروسات



يقوم من أنشأ أو برمج الفيروس ببرمجة الفيروس و توجيه الأوامر له حيث يقوم بتحديد الزمان و متى و كيف يبدأ الفيروس بالنشاط و عادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، و تختلف الفيروسات من حيث بدأ النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات يبدأ بالنشاط بعد التكاثر و الوصول الى رقم معين من النسخ


و بعد أن ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك ما يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك انواع اخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما و هناك انواع اشد فتكا فتقوم بمسح كل المعلومات من قرصك الصلب



أشهر الهجمات الفيروسية



لقد بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي و منذ ذلك الوقت تطورت وظهرت أنواع أكثر شراسة و سرعة خاصة مع نهاية عقد التسعينات و لقد وصل العدد المعروف من الفيروسات الشهيرة و النسخ المعدلة منها الى أكثر من خمسين ألف فيروس و هي في ازدياد كل يوم وهنالك الاف من الفيروسات الجديدة الفتاكة و المتواجدة داخل المختبرات و مراكز الأبحاث في دول عديدة وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو


أشهر الفيروسات التي أنتشرت بطريقة وبائية و بسرعة فائقة لتصيب الملايين من الأجهزة حول العالم


Melissa Virus فيروس ميليسا و هي من أسرع الفيروسات التي أنتشرت في عام 1999 و هي من نوع ماكرو فيروس متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح الملف الملحق بالرسالة الا و يبدأ الفيروس بالعمل حيث يستطيع الوصول الى قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين عنوان دون علمك و تستمر على نفس المنوال


Explore Zip وهو فيروس مشابه للسابق و لكنه مدمر أكثر حيث يقوم بمسح كل الملفات التي أنشأت بواسطة برنامج لتحرير النصوص


Bubble Boy مشابة للسابق


CIH Virus
وهو من أخطر الفيروسات لأنه قادر على مسح القرص الصلب و اصابة البرنامج الأساسي المسؤول عن المخرجات و المدخلات للجهاز مما قد يتسبب في تلف اللوحة الأم


Love Virus فيروس الحب و هو مشابه لفيروس مليسا و لكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني و لقد أثار الرعب في بداية هذا العام نتيجة لسرعة انتشاره


كيفية الوقاية



طبعا ليس هناك أفضل من الحصول على برنامج متخصص ضد الفيروسات مع متابعة تحديث البرنامج كل شهر وكذلك الحذر من فتح الملفات الملحقة في الرسائل الإلكترونية و لمزيد من المعلومات يرجى الإطلاع على المقالة الخاصة بهذا الخصوص
أمن البريد الإلكتروني
البرامج المضادة للفيروسات



هي البرامج التي تقوم بحمايتك من هجمات الفيروسات و بقية البرامج التي تشكل تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من أي مصدر مثل الأقراص المدمجة و الأقراص اللينة و الرسائل الإلكترونية و كذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أو تعطيل عمل البرامج المهددة لسلامة الجهاز و ملفات البرامج الموجودة على جهازك و يتكون برنامج مضاد الفيروسات من جزئين مختلفين


التشغيل المباشر عند الدخول
وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أو تنزيل الملفات من الإنترنت وهو ما يعرف ب
On Access element


التشغيل عند الطلب
وهذا الجزء يعمل عندما تطلب أنت منه ذلك و هو متخصص بالكشف عن الفيروسات و أحصنة طروادة في القرص الصلب و الأقراص اللينة و الأقراص المدمجة وهو مايعرف ب
On Demand element




كيفية عملها



ان البرامج المضادة للفيروسات عبارة عن تقنية مسح و رصد للبرامج الشبوهه التي تتميز بخصائص معينة أو تحتوي على صيغة معينة من البرمجة عبارة عن مجموعة من الأرقام الثنائية وهي التي تعرف ب (التوقيع) و يتم ذلك بالطريقة التالية


يقوم البرنامج المضاد بالنظر الى كل الملفات و البرامج ذات الطبيعة التنفيذية
تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات


و الجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000 نوع من الفيروسات و أكثر من عشرة الاف من تواقيع أحصنة طروادة و الديدان كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث و اضافة المزيد من هذه التواقيع كل يوم


بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أو حصان طروادة و يقوم بإعلام المستخدم عنه
يقوم البرنامج المضاد بتخيير المستخدم بين مسح أو تعطيل الفيروس أو بإصلاح الخلل بطريقة اَلية

تكنولوجيا الكشف



يقوم مصنعي و مبرمجي الفيروسات عادة بتعديل أو تحريف التوقيع الأصلي لبعض البرامج الشهيرة و ذلك لتضليل المستخدم و البرنامج الأصلي و تقوم تكنولوجيا الكشف عن هذا التزوير و التعدبل بواسطة المقارنة السريعة بين التواقيع الأصلية و المزيفة

مدى الإعتمادية على هذه البرامج



ليس هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة و لكن اذا قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى 95% و ذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة و أحصنه طروادة تظهر كل شهر

تكاليف البرامج المضادة للفيروسات و أشهرها



ان البرامج المتخصصة في الحماية من الفيروسات رخيصة الثمن و لا تتعدى اربعين دولار و لذلك احرص على اقتناء واحدة لحمايتك من الفيروسات و أحصنة طروادة

نصائح عامة بخصوص برامج الفيروسات



دائما قم بشراء برنامج من شركة متخصصة تقوم بخدمة التحديث الدائم مجانا عبر شبكة الإنترنت لمدة عام على الأقل من تاريخ شراؤك للبرنامج و قم بتجديد البرنامج لديك كل اسبوعين أو كل شهر على الاكثر لأن هنالك الكثير من الفيروسات الجديدة كل فترة و الطريقة الوحيدة لتجنب الإصابة بالفيروسات هي استمرارية التحديث لبرنامجك مع اجراء الكشف الكامل لكل الملفات الموجودة في جهازك بعد كل تحديث


مفاهيم خاطئة عن برامج الحماية من الفيروسات



لعل من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد بأن اقتناء برنامج مضاد للفيروسات يمنع و يحمي من هجوم الهاكرز و المخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات و الديدان و تستطيع التعرف على معظم أحصنه طروادة و لكن لا تقوم بغلق المنافذ و المعابر الموجودة في جهازك و التي تمكن المخترقين من الوصول الى جهازك ومعلوماتك و لذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص يعرف بجدران اللهب
تابع القراءة Résuméabuiyad

كيف تصبح هاكر محترف دروس من الالف الى الياء - درس 01

0 التعليقات

 كيف تصبح هاكر محترف  دروس من الالف الى الياء


الدرس الاول : تاريخ الهاكرز

الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم
أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟
هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة
هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس
تاريخ الهاكرز : قبل عام 1969
في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .
فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .
في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .
و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .
العصر الذهبي للهاكرز - 1980 - 1989
في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .
و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .
في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .
حرب الهاكرز العظمى - 1990 - 1994
البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار
الهاكرز في الولايات المتحدة
قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .
كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها
ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك
الهاكرز في الدول العربية
للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :
الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت
أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج
تابع القراءة Résuméabuiyad

سجل برنامج Internet Download Manager بإسمك واجعل منه نسخة أصلية مدى الحياة

2 التعليقات

C:\WINDOWS\system32\drivers\etc

تجد هذا الملف  
 hosts  


  
ثم ضع الكود التالى فى المكان الموضح فى الصورة
كود:

 127.0.0.1tonec.com
127.0.0.1 www
.tonec.com
127.0.0.1 registeridm
.com
127.0.0.1 www
.registeridm.com
127.0.0.1 secure
.registeridm.com
127.0.0.1 internetdownloadmanager
.com
127.0.0.1 www
.internetdownloadmanager.com
127.0.0.1 secure
.internetdownloadmanager.com
127.0.0.1 mirror
.internetdownloadmanager.com
127.0.0.1 mirror2
.internetdownloadmanager.com
127.0.0.1 mirror3
.internetdownloadmanager.com

 اختار ايه سريل من السريلات التاليه:
 ...........................................
 KCE9Y-PUYTC-1L2ES-77OQS
OP3BQ-I5EAR-UN52H-VR7QX
7TSFG-YWZ5O-YWLSB-89N41
ZJ14C-KHNV1-I9YPK-YITD9
...........................................




تابع القراءة Résuméabuiyad

للنساء فقط

0 التعليقات
تابع القراءة Résuméabuiyad

الجزيرة الرياضية بث مباشر

0 التعليقات
تابع القراءة Résuméabuiyad

الخميس، 7 يونيو 2012

"فيسبوك" تضيف ميزات جديدة لمديري الصفحات

0 التعليقات

"فيسبوك" تضيف ميزات جديدة لمديري الصفحات


  أعلنت شبكة التواصل الاجتماعي "فيسبوك" عن إضافة ميزات جديدة يمكن أن يستفيد منها مُديري الصفحات على الموقع، وبشكل خاص الصفحات التي يُشرف على إدراتها عدة أشخاص، حيث أصبح بالإمكان تعيين صلاحيات محددة لكل شخص من الأشخاص المشرفين على إدارة الصفحة، بالإضافة إلى ميزة النشرات المجدوَلة Scheduled Posts والتي يمكن إدراجها بحيث يتم نشرها في وقت محدد لاحقاً.

الآن أصبح بإمكان مديري الصفحات تعيين صلاحيات معينة للمديرين الآخرين في الصفحة، حيث يتوفر خمسة أدوار مختلفة لمديري الصفحة وهي: مدير، صانع محتوى، مشرف، مُعلن، ومحلل الإحصائيات بحسب ما ذكرته "البوابة العربية لأخبار التقنية".

ويمتلك المدير الصلاحيات الأعلى، بما في ذلك إرسال الرسائل وإنشاء النشرات والإعلانات ومشاهدة الإحصائيات. والمدير هو الوحيد الذي يستطيع التحكم بصلاحيات بقية المستخدمين، بينما يمتلك محلل الإحصائيات Insights Analyst الصلاحيات الأقل، حيث لا يتمكن إلا من الاطلاع على إحصائيات الصفحة.

والميزة الثانية التي توفرت لمديري الصفحات هي إمكانية جدولة النشرات بشكل مسبق، بحيث يتم نشرها في المستقبل بحسب الوقت الذي يحدده المستخدم، وذلك حتى ستة أشهر قادمة مع وجود 15 دقيقة على الأقل تفصل بين النشرة والأخرى.

ويسعى "فيسبوك" من خلال إطلاق هذه الميزات إلى تسهيل عملية إدارة الصفحات على المستخدمين وبشكل خاص الشركات وأصحاب العلامات التجارية والتي أصبح فيسبوك جزءاً لا يتجزأ من استراتيجيتها التسويقية.
تابع القراءة Résuméabuiyad

الاثنين، 4 يونيو 2012

كيفية تقوم بانشاء صفحة عامة بدون اسم.

0 التعليقات
الان يمكنك ان تقوم بانشاء صفحة من دون اسم
  كيفية تقوم بانشاء صفحة عامة
اولا عليك انشاء صفحة و باي اسم ثم قم بالدخول الى تعديل الصفحة و ادخل على اعدادت الصفحة ثم قم بازالة الاسم ثم قم بالضغط على حفظ


كيفية تقوم بانشاء صفحة عامة
تابع القراءة Résuméabuiyad

البرامج المهمة

التسميات

7 نقاط هامة لحماية صفحتك على الفيسبوك (6) آبل تعتزم إطلاق نظام تشغيل جديد يونيو القادم (1) اخبار الفيسبوك (1) أخطر برامج الاختراق المتداولة (1) أصغر سيارة في العالم (1) أفكار: ماذا ينقص الفيس بوك؟ (2) اكبر 5 صفحات اعجابا في الفيس بوك | facebook (1) أكبر صفحات الفيس بوك (3) أكبر صفحات وجروبات الفيس بوك (2) أكبرجروبات الفيس بوك (1) الآن يمكنك تنزيل نسخة من بياناتك الشخصية من موقع الفيس بوك (1) الأن يمكن إرسال اكثر من صورة في محادثات تطبيق الفيس بوك (1) التخلص من الإعلانات والكعكات (Cookies) والمخترقين (1) الدردشة على الفيسبوك باستعمال Opera Mini على Imedia (1) الربح من الفيس بوك وتويتر أصبح أسهل ما يمكن (1) السعودية تطلق قمراً صناعياً جديداً منتصف 2014 (1) الفيروسات (1) أنا شاب محترم لا أقبل السفهاء لي أصدقاء (1) إنطلاق حملة توحيد صورة البروفيل تضامن مع الأسري الفلسطينين (1) ايقونات من الفيس بوك لأدراجها في مدونتك او موقعك Facebook (1) برنامج كشف باسوورد الفيس بوك (2) تاريخ الهاكرز (2) تصنيف برامج الهاكرز (1) جديد الفيسبوك (4) حصرى: اسمايلات رائعة وجديدة للفيس بوك (1) حماية الفيسبوك (1) حمل أقوى مشغل فيديوهات فى العالم الفريد من نوعه مجانا (1) دروس الفيس بوك (24) دروس الفيسبوك (14) دروس الهاكرز (20) دفع المال مقابل ظهور لتحديثاتك على فيسبوك (1) سبب توقف فيس بوك عن العمل لأكثر من ساعة (1) سجل برنامج Internet Download Manager بإسمك واجعل منه نسخة أصلية مدى الحياة (1) شرح دمج كل الصفحات التي تملكها في الـ Facebook (1) شرح طريقة حذف حسابك على فيس بوك نهائياً (1) شرح مختصر لطريقة تفعيل zéro.facebook على بطاقة سيم انوي (1) صور مضحكة (3) طرق التخلص من ملفات التجسس (1) طريقة إزالة العلبة الصوتية في جميع شبكات الاتصالات المغربية (1) طريقة إغلاق البورتات المفتوحة (1) طريقة النشر فى جميع صفحاتك فيس بوك بضغطة زر واحدة (1) طريقة تحويل حسابك في الفيسبوك إلى صفحة و أصدقائك الى معجبين (1) طريقة زيادة معجبين صفحتك بالفيس بوك (1) طريقة فتح الفايسبوك على انترنت (1) طريقة مشاهدة فيديوهات يوتيب على انترنت اميديا (1) غير شكل صفحة التسجيل الدخول على الفيس بوك (1) فواصل خاصة بصفحة الترحيب (1) فيسبوك للتواصل الاجتماعي (1) فيسبوك يختبر تصميماً جديداً لواجهة التايم لاين (1) فيسبوك يريد استقطاب جمهوره ا (1) كيف تتخلص من القنبلة Sub seven (1) كيف تحمى حسابك من السرقة والاختراق (1) كيف تصبح هاكر محترف دروس من الالف الى الياء (6) كيف تصبح هاكر محترف دروس من الالف الى الياء - درس 07 (1) كيف تصبح هاكر محترف دروس من الالف الى الياء - درس02 (1) كيف تمنع جوجل من اضهار صورتك ومعلومات الفيسبوك ضمن نتائج البحث (1) كيف يمكنني استعادة حسابي المعطل من الفيس بوك (4) كيفية تقوم بانشاء صفحة عامة بدون اسم. (1) كيفية دمج جميع الصفحات التى تملكها (1) مشكل قفل الحساب المؤقت من غير سابق انذار للفيسبوك (1) نزل اي صوره على الفيسبوك بدون تحميلها على جهازك (1) نصائح الفيسبوك (1) هاتف ذكي (1) هاتف فيسبوك..قريباً (1) هاكرز (6) هوت مايل يسد ثغرة أمنية خطيرة لسرقة الحسابات (1) ويندوز 8 سيشكل تحدياً لمبرمجي الفايروسات (1) face (2) facebook (5) hacker maroc (10) htc facebook (2)

جمسع الحقوق محفوضة لموقع نجوم الضحك Starfunny.com ©2010-2013 | جميع المواد الواردة في هذا الموقع حقوقها محفوظة لدى ناشريها ، نقل بدون تصريح ممنوع . Privacy-Policy| اتفاقية الاستخدام|تصميم : ألوان بلوجر