ازياء, فساتين سهرة

العودة   ازياء - فساتين سهرة و مكياج و طبخ > عالم الاتصالات والتقنية > البرامج العامة و العاب الكمبيوتر
تسريحات 2013 ذيل الحصان موضة و ازياءازياء فكتوريا بيكهام 2013متاجر ازياء فلانتينو في باريسمكياج العين ماكياج دخاني makeup
البرامج العامة و العاب الكمبيوتر ؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛× يوجد هنا ؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛× برامج تحميل و حل مشاكل الكمبيوتر


 
 
قديم 11-04-2010, 03:25 PM   #1

!!*ميوس*!!

:: كاتبة ألماسيّـة ::

الملف الشخصي
رقم العضوية: 134279
تاريخ التسجيـل: Aug 2010
مجموع المشاركات: 40,088 
رصيد النقاط : 5

شاشة كمبيوتر ؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛×


؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛×

 ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت


ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟


اعلم اخى واختى الافاضل ان عالم الانترنت كما هو ملى بالمعلومات فهو ايضا
ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم
الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات
الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش







اولا .. لا تحتفظ تحت اى ظرفا من الظروف بأي صور شخصية مهما كلفك الامر
انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ...
واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور
من جهازك مستحيله فانت مخطئ .. ان الصور تشكل اول الغنائم التى يبحث عنها
مخترقى الاجهزه







ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من
معلومات بنكيه مثل ارقام الحسابات او البطاقات الائتمانيه .. حتى اسمك
الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا
تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه
وهى سهل جدا






كيف يتم اختراق جهازي؟؟






يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز ..
وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح
بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه






IP = وتعنى البرتكول المستخدم فى الانترنت






IP-No = رقم مقدم الخدمه






Server = الخادم






Client = الزبون او العميل






Patch or Torjan = اسماء مستخدمه لملفات التجس






Port = البورت او المنفذ




-------------------------------------


والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله وجود ملف تجس داخل جهازك والعمليه تتم كالتى






عندما يصاب الجهاز بملف التجس وهو التورجان او ما يسمى بالخادم فانه وعلى
الفور يقم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجس
الخاص برنامج "النت باس" وهو برنامج يستخدم للتجس ويعتبر من اشهرها لان
الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه ... حسنا والان
اصيب جهازك بملف النت باس فسوف يتجه الملف الى الريجسترى ويقم بعمل او
بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باس
وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك
العامل المهم فى عمليه الاختراق وهو ملف التجس







عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك ... ماذا يستطيع ان يفعل بجهازك ... الاتى






قفل الجهاز






سرقه الباسورد الخاص بك






سحب اى ملف بجهازك






ارسال ملفات الى جهازك






مسح بعض الملفات من جهازك






فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها






كيف يعثر عليك المخترق؟؟






المصطلحات






Port Scan = الباحث عن البورتات او مساح البورتات




-------------------------------------
يخطى الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه ..
وهذا خطا ولا يتم ذلك الا بوجود عاملا مهم كما سوف نذكره لاحقا .. اذا كيف
يخترق جهازك او اى جهازا

فى الحقيقه ان معظم مخترقى الاجهزه يعتمدون على برامج تسمى بورت سكان او
الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق
ارقام اى بى افتراضيه .. اى كما تقول لاى رقم بالعدد من واحد الى مئتين..
اى بمعنى اخر يضع كمثال الارقام الاتيه ... وهى ارقام اى بى



212.234.123.10






212.234.123.200






لاحظ الارقام التى فى الخانه الاخير والتى هى عشر = مئتين






اى يطلب البحث فى الاى بى التى تبدا من الرقم






212.234.123.10






الى الرقم مئتين






212.234.123.200






فى حاله وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيره مصاب بملف
تجس فانه يقم بتسجيل رقم الاى بى ويرسله الى المخترق ...ويقم بكتابه فى
الخانه الخاصه بارقام الاى بى كما هو موضح فى الرسم اعلاه




-------------------------------------------

لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم
..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه
تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك
اتصلت بالانترنت وجدت ان رقم الاى بى الخاص بك هو



212.123.123.345






ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال






212.123.123.201




-------------------------------------

اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما
تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو
الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى .
بى ... لمستخدميه مهما حاولوا اخفاءه ...




كيف تصاب الاجهزه بملفات التجس او الفايروس ؟؟






ان اكبر واسرع طرق لانتشار ملفات التجس او الفايروسات باحد الطرق الثلاثه






اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم
احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات
تجس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل
الكثير انه بالامكان وبساطه ادخال ملف تجس او فايروس داخل صوره باستخدام
برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى
الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ...
ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او
غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها




-------------------------



ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها




-------------------------



ثالثا






بانزال برامج من مواقع مشبوه




-----------------------------------------------------------------



اذا ما هو الحل






الحل بسيط ومريح جدا






اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه






ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا






ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج
كاشفه عن الفايروسات وملفات التجس ... كما انى انصح بان لا تستخدم
الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له
اب ديت كل اسبوعين ..اى ... اى تجديد للمعلوات ... وهو برنامج لا غنى عنه
لانه يتعرف على ملفات التجس او الفايروسات ويمكنه من معالجتها فى جهازك
بدون الاضرار بنظام التشغيل



:11_1_123[1]:تحياتي لكن~~~اتمنى يكون موضوعي عاجبكم~~~ارجو تقيموني:11_1_123[1]:

 
قديم 11-06-2010, 03:54 PM   #2

!!*ميوس*!!


رد: ؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛×


؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛×

؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟

 
قديم 11-08-2010, 02:24 PM   #3

احلام شاعرة


رد: ؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛×


؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛×

مشكوؤوؤوره

























 
قديم 11-08-2010, 03:29 PM   #4

!!*ميوس*!!


رد: ؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛×


؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛×

العفو حبيبتي اسعدني تواجدك

 
قديم 12-21-2010, 03:45 AM   #5

*•.ღالبـ الؤلؤه ـراقةღ.•*


رد: ؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛×


؛×؛×؛× طرق التصدي لمحاولات الهاكرز من اختراق جهازك؛×؛×؛×

شكرا
لكن عندي سؤال هل البتشات هذه تعد من صنف الملفات المئقتة (لا أقصد أنها تزال بعد مدة وحدها) لأن أسمع عن برامج تزيل البرامج المئقتة

 
 

أدوات الموضوع



الساعة الآن توقيت السعودية الرياض و الدمام و القصيم و جدة 09:41 PM.

 

Powered by vBulletin® Copyright ©2000 - 2024,
vBulletin Optimisation provided by vB Optimise (Pro) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd. يمنع انتهاك أي حقوق فكرية علماً أن جميع مايكتب هنا يمثل كاتبه وباسماء مستعارة ولمراسلة الإدارة يمكنكم استخدام الإتصال بنا
Search Engine Optimization by vBSEO 3.6.0