hossam08 مؤسس المنتدى
تاريخ التسجيل : 26/10/2009 عدد المساهمات : 122 نقاط : 342 السٌّمعَة : 0 الجنس : الدوله : مزاجي اليوم :
الورقة الشخصية الساعه الان:
| موضوع: هل تريد ان تصبح هكر؟! تريد احترافه ولكن لا تعرف عنه شئ؟الحل هنا فقط.موسوعةpopapopكل شئ عن عالم الهكر الخميس نوفمبر 26, 2009 12:36 pm | |
| اولا قبل ان تصبح هكر او تفكر..يجب قراءة الموضوع جيداموسوعة لن تجدها كاملة الا هنا فى الفارسفهرس الموسوعةتعريف الهاكر (Haking) تكوين برامج الهاكرز تاريخ ظهور برامج الهاكرز كيفية الغاء ملف من نوعية الباتش السكربتات ماهي علاقة السكربتات في امور الهكرز
انواع الهاكر Cracker Phreak Crackers Cypherpunks Anarchists المحترفون: الهواة:
المخترقون بالدول العربية: (( المخترقون بدول الخليج العربي )) : Network Black Hacker Wight Kay logger والنصابين Scammer Adware سبل الحماية القوية
كيف تسترجع بيناتك فى حسابتك الخاصة باكثر من وسيلة سواء للالعاب عبر شبكة الانترنت مثل Silkroad او الاميلات الخاصة مثل Hotmail , yahoo , otherنبدء باذن الله....الموضوع بسيط والشرح اتمنى يصل بسهولةتعريف الهاكر Hackerالهاكرز: الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح الاخرين دخولهم اليك سهلا وانت غافلما هي عملية الهاكينج أو التجسس ؟ تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 1- وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تحوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !! 2- الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .. 3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراقتكوين براج الهاكرزتتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه server.exe ملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده
كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها .exe ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد الى . dl او . com ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلكتاريخ ظهور برامج الهاكرزظهرت هناك قنبلتان الاولي هي subseven 2000 حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة 2000 في الوقت الحالي
القنبلة الثانية : ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر
كيفية الغاء ملف من نوعية الباتش
حيث انك لم تستطيع الغاؤه من الويندوز هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي ونشغل الجهاز وبذلك نكون عملنا boot عند ظهور الشاشه السوداء وسوف تكون بهذه الصورة A:\ علينا كتابة الامر هذا attrib -s -a -r -h c:\windows حيث يوجد مسافه بينهم s a r h
بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه فالله المعينالسكربتات كثر الحدث عن السكربتات والقليل الذي يجهلها السكربتات هي برامج شات تتوافق مع الام آي آر سي mirc وكما نعلم ان لها اوامر كثيرة ومن هنا جاءت فائدة السكربتات حيث ان الاوامر تكتب باليد وبعضها معقد وطويل فلذلك جاء بعض الاشخاص وعملوا سكربتات حيث انك بدل من ان تكتب الامر يكون فقط عليك ضغط آيكون ويكون هذا الايكون مربوط مع الامر فيتنفذ في الحال وتتفاوت السكربتات من سكربت الي اخر حيث ان بعضها يكون متخصص في اوامر الحرب اي اوامر التخريب فقط , والاخر يكون متخصص في اوامر الحمايه فقط والاخر الاوامر جميعها والكثير يكون فقط متخصص في الرسومات والترحيب وجميع جمل الترحيب بخلفيات مختلفه اذا من هنا نعرف ان وظيفة السكربت هو لتوفير الاوامر والجهد الكثير ولكن في الاونه الاخير مالذي حدث حدث ان شخص يكون لديه سكربت وقد عمل جاهدا فيه وفي الاخير ياتي شخص اخر ويغير فقط الواجهه او اسم السكربت ويقول انه هو الذي عمل هذا السكربت
ماهي علاقة السكربتات في امور الهكرز
بما ان السكربت سوف ينتشر بين الناس حيث انه سوف يوفر الكثير عليهم من التعب والخبره فوضع بعض اهل السكربتات ملفات اسمها باك دور وهي مايطلق ايضا عليها باتش والغرض واحد حيث يسمح لصاحب السكربت الدخول الي جهازك كلما دخلت الانترنت والكثير من الاشخاص لايعلم كيفية فحص السكربت لانه يتطلب الكثير من الجهد حيث يتم البحث في السكربت يدويا اي تذهب الي الاوامر وتتفحصها امر امر فما بالك اذا كان هذا السكربت يتكون من الفين او الف سطر ويجب عليك متابعة كل سطر والامر الي اين يؤدي انه جهد ضخم وفي النهاية اذا الغيت هذا الباتش يكون قد تعطل السكربت لانه مربوط في اوامره الرئيسية ومن هنا اتي عدم اهتمام اكثر الناس بل الاغلبيةانواع الهاكرو لهم عدة انواع و يصنفون على مستويين الأول من حيث المجال:
هاكر يستخدم برامج او تقنيات في محاولات لاختراق الأنظمة او الاجهزه للحصول على معلومات سرية او للتخريب كا ختراق مزودات شركة و حذف او إضافة معلومات . وكان هذا الاسم يطلق على من يحاول إزالة أو فك الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني, أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة (Pirates)
Phreak
هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها مؤلفو الفيروسات
Crackers مؤلفو الفيروسات
يقوم هذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و يعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي , يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذا النوع من أخطر الانواع
Cypherpunks
تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية
Anarchists
وهذا النوع هو الذي يروج معلومات مخالفة للقانون او مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية و غيرها
المحترفون
هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بدأ يظهر بالمنطقة العربية ( لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو بأي حال من الأحوال كراكر) ولكنه متى ما اقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
الهواة
: إما أن يكون احدهم حاملا لدرجة علمية تسانده في الاطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الآخرين على مستوى المعمورة وساهم في انتشاره عاملين . الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة
(( ينقسم الهواة كذلك إلي قسمين )) :
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدئ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعلهالمخترقون بالدول العربيةللأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كله قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت آخر الإحصائيات بأن هناك أكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز .المخترقون بدول الخليج العربيانتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الانترنت (كانون الأول 1999) حيث كثرت الشكاوى من عدة أفراد وشركات وقد بين الاستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.Networke Blackاى الشبكة السوداء وتلك الشبكات مشهوره لدرجة كبيره جدااااااااا ولاسف منهم مصرين وعرب وهي شبكة خاصة تعمل لصالح جماعى والهدف النهائى المكسب الجماعى سواء مادى او اشياء اخرى فعلى سبيل المثال شبكة Torrest التركية لا احد يعلم تلك الشبكة منا جيدا ولكن هيا الشبكة التى لها الاسبقية الاولى فى اختراق مواقع الالعاب ومنها حوالى 5 مصرين لتلك الشبكة ولذلك اشتهر الهاكر العربى مؤخرا والشبكة تجمع Cypherpunks وخصوصا ال Phreak وال Crackers ولذلك فهى من اخطر شبكات الاختراق فى العالم وليس لها تخصص معين وهناك ايضا شبكة 22 day hacker وهي شبكة من اخطر شبكات العالم وتعمل مدار العام معتمده على Cypherpunks ولكن ليس لهم فعالية طوال العام الا فى شهور اكتوبر وستمبر لعلنا نعلم الفيروسات التى تنزل فى شهور مختلفة وخاصة شهر ستمبر ومن اشهر تلك الفيروسات Blaster وحول العالم، حيث تبين أن أكبر إصابة كانت في اليابان حيث بلغت النسبة 4.65% يليها البرتغال 4.05% ثم تركيا 3.77% وكل وتستمر لمده 22 يوم او كثر ولكن مكسبها قد يكون مضعفا اكثر من اى شبكة اخى لانها ضربتها تكون مفجائة للمواقع والويب وتلحق اضرار جسيمة تصل تكلفتها الى 97 مليار سنويا وتختلفHacker Wightوهو الهاكر الابيض ومكون من مزيح من Phreak و ال Cracker ولكن ليس محترفون وهم مثل مواقع الكركات والسيرلات وخلافة واضرارهم قلية بلنسبة لباقى الشبكات وهم من يعطونا الكراك للبوت فى الالعاب والبرامج وضرب البرامج الاصلية بلاضافة الى الاختراق ولكن بقليل جدا لانهم يدعهم Programmer
والموقع الرسمى للعبة عانى من تلك الامور وهم يقمون بمعرفة حسابات الاميلات الخاصة عن طريق اشياء كثيره ومنها اثناء التشيك الخاص يوم الثلاثاء صدق او لاتصدق هناك من الهاكر من يتسطعون فى تلك اليوم الحصول على حسبات خاص او محاولة الحصول عليها بصور غير مباشره حتى لو كانت محظوره Block او بمحاولات عديده تتم بصوره يومية ولكن يتصدى لها موقع الشركة والداعم الرسمى اما بلنسبة لاختراق الشخصى فيتم باحد الوسائل التم شرحها مسبقا وبتلك الوسائل ايضا
بالنسبه لموضوع الهاكر البيض دول فدول سواء الشركات أو الؤساسات العسكريه ((زى مكوريا بتعمل مع الهاكر الى عندهم بتاخدهم وبتديهم كل الصلاحيات لألأختراق )) فدول برضه أسمهم هاكر ومبيختلفوش كتير عن الهاكر العدى أو أصحاب القبعات السوداء وأنت عارف كمان أن الهاكر ألأبيض ده الشركه الى بتبقى مأجراه بتديله مبااااااااااااااااااااالغ خياااااليه علشان بس يعمل فيروس أو هاكر يوقع بيه البرنامج
الكى لوجر Kay logger برامج الكيبورد وهى ليست فيروسات او ترجاون وهى برامج شرعية وتسخدم فى االسيبرات وخلافة ويطلق عليهم scammer النصاب وهو من يستخدم اساليب خبيثة الية فى سبيل الحصول على مايرده من مصالح لهAdwareوعادتا ما يتم استخدنها من قبل Adware وهم ما هو آفة او Adware تسميتة بلافة لانها ملفات تنتشر سريعا وهى ملفات التجسس والتى شرحت بعض مهما سابقا ليس اسم برنامج بلمعنى الذى تقصده ولكن هو بمعن حاط صد فهى عديده وهو ليس برنامج واحد بل برامج وهى تقوم بحائط صد لمنع دخلو مثل تلك الملفات وحماية الجاهز منها وازلتها دعنا نتعرف عليها كثير الحقيقة الواضحة عن التجسس Adware واحصائيا ان حوالي 85 ٪ من جميع الحواسيب على الانترنت أصيبوا شكلا من اشكال التجسس Adware نعم تلك احصائية اجريت لعام 2006 وهذا نتيجة اهمال المستخدمين من حماية انفسهم اذا كنت لا تملك أي آفة انظف لكم حمايه النفس من هذا التهديد المتزايد انت قد تخاطر بمعلوماتك البيانية او حسابك المصرفى هل تعلمون ايضا ان هناك الالالف من افة ادوراى ( التجسس ) التى تسمح برصد حركاتم على الانترنت لماذا تم انشاء والتجسس Adware؟ اصبح الخطر رقم واحد على جميع مستخدمي الانترنت في جميع انحاء العالم. هل تعلمون ان من الممكن ان 9 من كل 10 الحاسبات الالكترونيه لدى شركات اللالعاب حاليا انهم المصابين مع Adware او التجسس والأسوأ من ذلك كله ربما كليهما. خط الدفاع الاول ضد التجسس Adware و هي توخي الحذر عند تركيب البرمجيات. فهم ما يجري التحميل والتنزيل التي انتم منها. كثيرا ما تسمى مجانيه مثل البرامج والالعاب وغيرها يمكن نسخه وتوزيعه وبرامج التجسس يتجزأ منها ، وهي لا يكشف دائما. قبل تنزيل اي برامج جديدة ، والبحث عن ضمانات انه Adware التجسس ومجانا. على سبيل المثال ، برنامج تبادل الملفات Kazaa كانت تدعي انها آفة الحرة منذ سنوات لمن يركب هذا البرامج قريبا له فرصة لاختبار هذا الادعاء. كيف اخبر اذا كنت قد تكون Adware أو التجسس على نظامكم؟ ترون بوب متابعة الاعلانات حتى متى انت لا تتصفح الانترنت. لكم تصفح صفحة قد تغيرت بدون علمك. اشرطه الادوات الجديدة قد تظهر على اي متصفح لكم هل لكم أن الحاسوب بطيء جدا أو يرتفع اعادة التشغيل من تلقاء نفسه. اذا وجدتكم حسابكم مصابا اتقلقوا سمة برنامج من احد البرامج الحديثة وهي تعتمد على تحديث قواعد البيانات التي تحمل توقيع جميع ملفات التجسس Adware ومعروف.البرنامج مسح جميع الملفات ولكم يصعب حمله انبهكم اذا اكتشف اى شىء غير متوقع.برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ! ومن أشهر برامج الهاكرز هذه البرامج : Web Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server Hackers Utilityسبل الحماية القوية تختلف سبل الحماية على اختلاف سبل الهاكر فيمكنك ان تتصدى للهاكر دون اى برامح حتى اذا كان جاهزك به العاب أونلاين مشهور زى silkroadonline والتى تصرف عليها مبالغ باهظة وهتمك او بطاقات فيزا فيجب ابتباع الاتى مثال اذا كان جهازك بية كى لوجر فلاداعى لقلق يمكنك توفير حماية شاملة لك ولكن يجب ان يكون الحماية مدعمة من قبل مسبقا بمعنى اخر يراعى الاتى فى أنشاء حساب وليكن علىsilkroadonline اسم الاكونت ان يكون بعيدا عن اى ملاحظات اخرى تكتب فى الاكونت الرقم السرى حروف وارقام متباعده وكذلك فى الاميل الخاص الذى ستضعة اثناء اشتراك فى الموقع مثل تلك الرقم السرى وهو مكون من 12 حرف وهم PQ53MT8XNORW لاحظ ان ليس اى هناك حروف وارقام مكرره وان تكتب قبلهم اى رقم سرى مكون من 12 حرف ورقم متابعد ايضا وبعده رقم سرى مكون من 12 رقم وحروف متابعده ثم تمسحهم جميعا وتكتبته صحيح باستخدام ال On-Screen Keyboard وان تم اكتشفها لن يكتشف رقمك السرى مهما حدث ملحوظة وانته بتمسحهم امسحهم باستخدام On-Screen Keyboard اضغط Enter هيقولك غلط طبعا امسحة واكتبة تانى
لماذ طلبت ذلك سؤال جيد انظر تلك صوره لاحد برامج الهاكر المشهوره لدى هاكر مصر خاصة طبعا انا جربتها على نفسى وكانت نتيجتها مذهلة يستطيع هاكر ان يخمن رقمك السرى وسط تلك الحروف ؟ اترك الاجابة لكم وهنا انبه لنقطة الاولى – اسم الاكونت ان يكون بعيدا عن اى ملاحظات اخرى تكتب فى الاكونت اى بمكنة اخذ رقم من الاول وحرف من الاخر هل هذا صحيح ام كما الهاكر لدية حنكة وذكاء معنى ذلك المتصدين له ليس اغبيا ء
وهناك طرق عده تختق منها ومنها هاك الستال Satll hex وهو يعمل حتى الان وهو يعتمد على static ip ولذلك حزر الموقع من عدم عمل اى stall خارج المدينة
وله اكثر من وسيلة ولعل الموقع لم يكتشف الشات ولكن وجد مشاكل منه ولذلك عمل حاجة اسمها شات بلوك وده بيعتمد على بعض الناس الل بيرسلو ارقام معينة داخل الشات وتلك الارقام ماهى الا وسيلة الى دخول فريستهم عينة يعنى لو لقيت شات 856.125.154.1 وجنبية ببيع صن بربع جنية متحولش تدوس على الشات ده عشان تكلم الشخص ده او لو كلمتة مطولش معاه كتير يعنى لاتزيد عن 40 ثانية عشان
الاميل الخاص يفضل ال GMAIL , HOTMAIL فقط وهم لانهم يحتوا على حماية خاصة من شركة Microsoft بتفاعل مع شركة Symantec الطارحة لاسواق Norton ويراعى نقطة الرقم السرى المكون من حروف وارقام متابعده واعتقد مسموح لك فى البريد الالكترونى اضافى اكثر من 12 حرف ورقم وعلامات ايضا وهنا يصعب الامر على الهاكر ان ياخذ فى الاعتبار ان مالديك من اى برامج فيروسات ليس كافيا لرضع فيروس او باتش او ترجاون وانا شخصيا لدى ترجاون خاص لا يمسكة الا برامج ال Nod32 ومستعد ابعته لاى حد واخلية يكشف فى اى موقع يختاره براحتة لانى كشفت علية فى كل المواقع متمسكش اى حاجة فية وكان ذلك قريبا ابتلى به احد الاصدقاء وسرق حسابة بواسطتة لانه حديث جدا وخصاتا انة مرسل من تركيا والسبب نقل اى شئ لا نعرفة فارجو عدم نقل اى ملفات لا نعرفها من اى شخص مجهول
تنزيل برنامج حماية لدى شركة لها تاريخ محدش يجى يجب برنامج لسة طالع جديد ويقول ده احسن من Norton , MacAfee , AVg , مثلا الا اذا كان له احصائية عالمية شاهدتها بنفسك وان تقوم بوضع صورتها والمصدر للاعضاء للتاكد فلبرامج التى ذكرتها لها شركتها القوية وهى اول شركات العالم او اذا كنت مصمم فتاخذ فى الاعتبار ان يحتوى البرنامج على تلك الميزات
Anti spy مضاد للتجسس Anti hacker مضاد للهاكر Anti Spam وده هام عشان بيحمى الاكونتات والبريد الاليكترونى ولازم تفعلة وتشغلة على اميلك
Proactive Defense ودى عشان المفات التجهيزيه والملفات الخاصة بلتحكم
مسح اى بينات سجلت من على المتصفحات سواء برامج مثل opera . Internet Explorer . fire fox
التاكد من عدم وجود برامج ال hidden write برامج بتقوم بنقل اى حركة على الكيبورد دون ان تراها والبرامج دى بيقموا بوضعها اصحاب السيبرات ودى تشوفها من خللال ضغطك على Crtl + Alt + Delete من البرسيسور وهتلاقى اسمهيا معروفة وواضحة مثل IE Password و Password hidden و found PW ده لو انته فى سيبرلا تنقر فوق "أقبل" أو "موافق" لمجرد إغلاق إطار. عوضاً عن ذلك، انقر فوق علامة "x" الحمراء في زاوية الإطار، أو اضغط زرّي Alt + F4 على لوحة المفاتيح لإغلاق الإطار.
احذر من البرامج الشعبية و"المجانية" لمشاركة ملفات الموسيقى والأفلام، واحرص على فهم كافة البرامج المضمنة مع البرامج المذكورة.
قم بتنزيل البرامج من مواقع ويب التي تثق بها فقط. في حال لم تكن متأكداً من إمكانية الوثوق ببرنامج تفكر في تنزيله، اسأل أحد أصدقائك المطلعين على الموضوع، أو أدخل اسم البرنامج في محرك البحث المفضل لديك، لرؤية ما إذا كان شخص آخر قد أعلم باحتوائه على برامج تجسس.
اذا كنت لا تحفظ ارقام السري التى تسخدمها فى الاكونت او الاميل وما شابة ووضعها فى ملفات كاتيبة احفظها بامتداد غير معروف وليكن .axv
قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .
حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق
عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (mona.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك , وبلاش يغركم دى اسم بنت وصورتها والكلام ده دى خدعة
عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!وديـــ وأحترميـ..... | |
|
تركي الحربي .
تاريخ التسجيل : 03/11/2009 عدد المساهمات : 7 نقاط : 9 السٌّمعَة : 0 الجنس : الدوله : مزاجي اليوم : http://kenanaonline.com/Syanty
الورقة الشخصية الساعه الان:
| موضوع: رائع جدا الأحد أبريل 25, 2010 7:34 pm | |
| يعطيك العافيه اخوي حسام موضوع جدا جميل بصراحه ابداع | |
|