حالة الموضوع:
مغلق
  1. سيمفونيه الجحيم

    سيمفونيه الجحيم Developer

    الأنتساب:
    ‏2 نوفمبر 2011
    المشاركات:
    17
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الوظيفة:
    في الهـــ ارض ــــاكر
    الإقامة:
    أم الدنــــ مصرــــيا
    [​IMG]


    بسم الله الرحمن الرحيم
    (( مَنْ عَمِلَ صَالِحًا مِّن ذَكَرٍ أَوْ أُنثَى وَهُوَ مُؤْمِنٌ فَلَنُحْيِيَنَّهُ حَيَاةً طَيِّبَةً وَلَنَجْزِيَنَّهُمْ
    أَجْرَهُم بِأَحْسَنِ مَا كَانُواْ يَعْمَلُونَ )) ( 97 ) سورة النحل.




    الفيروس


    كثير منا يهاب الفيروسات وانواعها وبعض برامج الحمايه لا تقم بكشفه الان سنتعرف علي الفيروس .. كنيته . معرفه عنه


    الفيروس


    هو ملف يحتوي أكواد برمجية قد تلحق الضرر بجهازك . وقد تنسخ نفسها بنفسها
    . أو تحاول التخفي وإزالة بعض أدوات ويندوز الموجودة داخله أو قد تستخدم
    الفيروسات بعض الشركات في عرض إعلانات معينة مصنعة لبرامج تدعي أنها
    تطهر جهازك من الفيروسات وهي في الغالب من صناعة شركات وليس أفراد
    عاديين .
    ولكن لم يتم منذ ظهور هذه الفيروسات اتهام أي من الشركات العملاقة بصناعة أي
    برمجية خبيثة . لأن هذه الشركات تربطها علاقات شراكة بالكثير من الحكومات
    والمؤسسات الأمنية في العالم . ويتم دعمها من خلال قطاع واسع يسيطر على
    مجال الاتصالات وأمن المعلومات والبنوك وغير ذلك الكثير .
    وفي الغالب يتم ربط إنشاء الفيروسات ونشرها بشخص مجنون أو مريض نفسي
    يتم القبض عليه وصنع بعض البرمجيات التي تطهر الفيروس من شركات برامج
    الحماية وسواء ترفق هذه الإضافات داخل البرنامج الرئيسي أو تصدر إضافة معينة
    تقوم بحذف فيروس أو مجموعة فيروسات غالبا ما يتم توزيعها مجاناً بهدف
    الإعلان للأشخاص المترديين في شراء مكافح فيروسات إننا الشركة الأقوى وما
    إلى ذلك . ويرجع البعض سرعة انتشار الفيروسات إلى الانترنت حيث يتم انتقال
    الفيروس سريعاً من خلال المواقع والزوار والبريد الالكتروني ووسائل التواصل .


    أنواع الفيروسات ::


    الدودة


    أكثر الفيروسات انتشارا كانت فيروسات عبارة عن ديدان تلتصق بالبرامج الحميدة
    بهدف إلحاق الضرر بأكبر قطاع ممكن من الأشخاص . وبالإضافة إلى ذلك تنسخ
    نفسها تلقائيا في أجهزة ك الفلاش دسك والاسطوانات وترسل نفسها تلقائيا لأكبر
    عدد من الأجهزة على شبكة الجهاز المصاب .


    : Trojan Horse تروجان


    من أكثر أنواع الفيروسات شراسة . وهو موجه لأمور التجسس فلن يضر جهازك
    إطلاقاً بل لن تلاحظ أساسا وجود أي فيروس او أي شيء غير مرغوب فيه .
    وسيستمر جهازك بإرسال معلوماته وعنوانه الجديد في كل مرة تتصل فيها بالانترنت . وتتم صناعته للتحكم بالجهاز المستهدف . وقد تتم العملية بشكل
    عشوائي إذا يتم دمج دودة تسعى لنشر التروجان مع عدم تفعيل خواص الضرر
    الظاهرية فيها . وهي أكثر تكنولوجيا مستخدمة الآن من قبل أطفال الهاكرز .


    مصطلح
    أطفال الهاكرز ::


    هو مصطلح تم إطلاقه عربيا بهدف الفصل بين الهاكرز ذوي الخبرات البرمجية
    العالية أما الهاكرز الهاوي الذين تتلمذوا على يد هاكرز جلبوا بعض المعلومات من
    مصدر أو آخر . وأنشئوا المنتديات بهدف تعليم الأشخاص اختراق الأجهزة .
    والناظر لحال المنتديات العربية المتخصصة في هذا الجانب يكاد يجزم أن هذه
    المنتديات مخصصة للاختراق ولا تحوي في الغالب أي شروحات عن كيفية الحماية
    الصحيحة من الألف إلى الياء . فتجد فيها دورات من الصفر لكيفية الاختراق
    ووصول الضحايا ( الأجهزة المخترقة ) إلى جهاز الهاكرز المولود على أيديهم .
    وكل هذا بهدف اختراق الأصل وما يترتب عليه . بمعنى انه في الغالب يتم تعليم
    بعض الجنود الجدد الذين سيريحون الكبار وسيعطونهم ما يريدونه على طبق من
    ذهب .
    المعلومة المطلوبة قد تكون صور أو فيديو لأشخاص بشكل عشوائي يتم جمعها
    وبيعها على جهات أو مؤسسات حقيرة تسعى لنشر الفضائح وتحويل المجتمع
    العربي وتفكيره من مجتمع يبحث عن العلم ويعلوا في هذا المجال المشرف .
    ويصبح له شأن بين دول تقول أن من لا يفهم لغة التكنولوجيا فهو أمي .!!!
    إلا أن الكثيرين من الدارسين لهذا العلم . وللأسف الشديد يكون الهدف متشابه
    للمعلم حتى لو لم يظهر . وتتراكم المعلومات عليه حتى يتمكن فعلا من الاختراق
    وطبعا سيجرب وأول ما يجرب نجاح هذه العملية في أكثر الناس قرابة أو ثقة . ثم
    يتوسع في المنتديات المحيطة ويتعلم أساليب بسيطة في الدمج واستغلال نقاط
    ضعف المستخدمين . بل ويكتشف هذا الطفل الوليد أن أغلب أساليبه المستخدمة
    الآن كان يستخدمها غيره معه . ونجحت فيجرب ويجرب ولن يتم إشباع رغباته .
    لأنه وكل ما يتمكن من اختراق جهاز يجد المزيد والمزيد ..
    سنتعلم بإذن الله .
    كيف نحمي أنفسنا من الجميع سواء كان قريباً ..
    أم بعيداً .
    وستميز منذ الآن ما تريد وما ترفض .
    وستفحص هل خذلك صديق أم أخ . أم حاول حمايتك طبقاً للواجب والأمانة ..


    :: Server الباتش
    أو سيرفر برامج الاختراق


    هو برنامج صغير يتم إرساله في الغالب مع برنامج آخر بشكل متخفي . ويتم دمجه
    في البرامج الحميدة أو في صور أو فيديو أو أي شيء لأنه وعند تشغيل لا يظهر
    أي شيء غريب للمستخدم . ويستمر هكذا ليتيح للهاكرز إنهاء عمله دون علم
    الجهاز المستهدف . وفي كل مرة يقوم الضحية بالدخول للإنترنت يرسل هذا
    السيرفر معلوماته للهاكرز الذي يديره . وتعتبر هذه العملية أخطر عمليات
    الاختراق لأنها تهدف إلى التجسس والتجسس فقط . فيستطيع الهاكرز حينها فعل
    هذه الأشياء التالية في الجهاز الذي تم استهدافه ::



    1 – يستطيع المخترق رؤية وتحميل وتعديل وحذف جميع ملفاتك ..


    2 – يستطيع رؤية جميع كلمات المرور الخاصة بك ..


    3 – يستطيع مشاهدة ما تفعل على جهازك بشكل مباشر..


    4 – يستطيع تخزين كل كلمة يتم كتابتها على الكيبورد ..


    5 – يستطيع فتح الكاميرا..


    6 – يستطيع سماع الصوت ..


    7– يستطيع اختراق جميع من يتعامل مع جهازك من خلال الشبكة الخاصة أو
    الفلاشات أو عبر برامج المحادثة ..


    8– يستطيع استخدام جهازك في اختراق المواقع ..


    أتمنى أن ندرك هذه الأخطار ونسعى لتحفيز غيرنا ليتعلم أمن معلوماته وجهازه .
    فقد تكون أنت لا تهتم إذا ما تم اختراق جهازك . ولكن أوليس تتعامل مع أشخاص
    يثقوا بك . وأجهزتهم قد تشكل صيداً ضخما لهؤلاء الهاكرز . تخيل معي التالي :
    دخل الهاكرز لجهازك عن طريق إرسال ملف ما لك .
    ثم أخد الايميل الخاص بك . وأرسل السيرفر على شكل صورة أو أي برنامج حميد
    لبعض المضافين لديك في قائمة الايميل ك الإخوة والأخوات والأقارب والأصدقاء
    والذين بالتأكيد لا تتمنى تعرضهم لأي مصاب .!!!


    همسه::


    لا تكون بوابة الشر . واحرص على أن تكون حصنا منيعاً بدل أن تصبح
    ممرا آمنا للهاكرز لاستهداف من يخصونك ..



    نكتفي بهذا القدر اليوم ونكمل غدا ان شاء الله
    لاتترد في السؤال فهذا حقك انت
    اي استفسار انا حاضر وجاهز
    ـألدروس التي تحتاج اللي فيديو ساقوم برفعها والدروس التي تحتوي علي صور ساقوم برفعها
    والدروس التي تحتاج اللي تركيز وتمعن فهي ليست بحاجه لفيديو ولا صور




     
  2. AL.MaX

    AL.MaX Developer

    الأنتساب:
    ‏22 مايو 2012
    المشاركات:
    52
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الوظيفة:
    HaCkEr
    الإقامة:
    518/.
    رد: الدرس الثاني من دورة عراق تيم لحماية الأجهزه الشخصيه

    سسلمت يداك ..
    الله ينور عليك .. )4:"
     
  3. Clever Hacker

    Clever Hacker Developer

    الأنتساب:
    ‏6 ديسمبر 2012
    المشاركات:
    86
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    8
    الإقامة:
    لْجُبَيْلُ الْصِنَاعِيَّةِ
    رد: الدرس الثاني من دورة عراق تيم لحماية الأجهزه الشخصيه



    وعليكم السلام ورحمة الله وبركاته


    وفقك الله وبارك الله فيك
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة