دليل المواقع شات ثورة وطن شات كلمات شات وردة بغداد شات الانبار
اهلا وسهلأ زائرنا الكريم يشرفنا تسجلك بل منتدى
دليل المواقع شات ثورة وطن شات كلمات شات وردة بغداد شات الانبار
اهلا وسهلأ زائرنا الكريم يشرفنا تسجلك بل منتدى
دليل المواقع شات ثورة وطن شات كلمات شات وردة بغداد شات الانبار
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

دليل المواقع شات ثورة وطن شات كلمات شات وردة بغداد شات الانبار

دليل المواقع شات ثورة وطن شات كلمات شات وردة بغداد شات الانبار شات بنوته بغداد شات بنوته الصوتي
 
الرئيسيةاليوميةأحدث الصورس .و .جبحـثالأعضاءالمجموعاتدخولالتسجيل
لدخول شات اضغط علـّۓ. رابط https://www.mshaer.online/
لدخول شات اضغط علـّى. رابط https://3rabchat.net/
إعلانات تجارية

    لا يوجد حالياً أي إعلان



     

     معلومات مهمة عن الهكر

    اذهب الى الأسفل 
    كاتب الموضوعرسالة
    اسيادهم

    المدير العام


    المدير العام
    اسيادهم


    الدولة : سورية
    عدد المساهمات : 593
    نقاط : 2094
    السٌّمعَة : 0
    تاريخ التسجيل : 02/05/2013
    العمر : 24
    الموقع : https://www.bnotah.online/

    معلومات مهمة عن الهكر Empty
    مُساهمةموضوع: معلومات مهمة عن الهكر   معلومات مهمة عن الهكر Emptyالسبت مارس 15, 2014 5:53 am

    ][بسم الله الرحمن الرحيم][

    معلومات مهمة عن الهكر

    NNNNNNNNNNNNNNNNNNNN
    الدرس الاول
    مقدمة
    نحن لانرى ايه فائده من اخباركم عن تاريخ الهاكرز ,لأننا نعلم انكم لن تستفيدوا منه
    أ-معنى الهاكنج
    NNNNNNNNNNNNNNNNNNNN
    لم يتفق الهاكرز انفسهم على معنى الهاكنج ,ذلك للأنة موضوع متشعب و ملآن بالمغالطات,لذا نحن نجد انة افضل تعريف للهاكنج (state of mind)حالة مزاجية,او انة القدره على الحصول على الجذر الرئيسي للكمبيوتر(to get the root of the system)
    NNNNNNNNNNNNNNNNNNNN
    ب-انواع الهاكرز
    NNNNNNNNNNNNNNNNNNNN
    (اصحاب القبعة البيضاء =الذين يحاولون الحصول على الجذر دون حدوث اية اذى لكمبيوتر الضحية
    (اصحاب القبعه السوداء = الذين يحاولون الحصول على الجذر مع حدوث اذى لكمبيوتر الضحية
    (المبتدئين=الذين يحاولون تعلم ماهيه الهاكرز
    (مستخدمي النصوص= الذين يستخدمون البرامج الخا صه بالهاكرز دون علمهم بكيفية عملها
    NNNNNNNNNNNNNNNNNNNN
    ج-الفرق بين الهاكر و الكراكر
    NNNNNNNNNNNNNNNNNNNN
    يوجد فرق كبير بين الهاكر و الكراكر=+=الهاكرز هم الذين بنوا الانترنت,الهاكرز الذين يتحكمون بانشاء المواقع ,بعمل الكمبيوترات ,بكل شئ تراه على الانترنت اما الكراكر هم الاوغا د من الذين لاهم لهم سوى افساد و تخريب المواقع و سرقة البرامج و البحث عن الكراك لبرنامج اصلي و البحث عن ارقام الفيزا و ارقام الحسابات في البنوك
    اذا كنت تريد ان تصبح من الكراكر اذا اترك قرآءة هذا النص حالآ.
    NNNNNNNNNNNNNNNNNNNN
    د-هل تريد ان تصبح هاكر؟لماذا؟
    NNNNNNNNNNNNNNNNNNNN
    يجب ان تعلم لماذا قررت ان تصبح هاكر؟هل لتبهر اصدقاءك ؟ام لتتعرف على فتاه جميلة؟ام لانك تريد ان تصبح هكذا-هاكر- تنام و تصحو امام الكمبيوتر.تاكل لغا ت برمجة.تتذوق انواع جديدة من النظم.تلبس الآنترنت.تستحم بالكتب.
    قرر و فكر اولا
    ذ- لقد فكرت و قررت ان اصبح ها كر ,ماذا افعل الآن؟
    نعم ,انت الذى قررت,نحن لم نرغمك على شئ ,لقد اخترت مصيرك, الآن ندخل على الجد

    NNNNNNNNNNNNNNNNNNNN
    فنون الهكر2
    المقدمة
    NNNNNNNNNNNNNNNNNNNN
    نفسية الهاكرز:-
    NNNNNNNNNNNNNNNNNNNN
    الكل يعتقد ان الشخص:الهاكر: هو عباره عن شخص غريب الاطوار لاهم لة سوى ان يقضي الليل و النهار جالسا امام جهاز الحاسب و لاهم لة سوى الكمبيوتر ثم الكمبيوتر ,لايخرج ,لايتكلم الا نادرا,بمعنى آخر"انسان غريب اجتماعيا",ونحن نقول لا,الهاكر انسان عادي-يمكن ان يكون يجلس بكثرة امام الحاسوب-ولكن هذا لايجعلة:غريب الاطوار-منعزل اجتماعيا: وهذا ما نحاول توضيحة
    NNNNNNNNNNNNNNNNNNNN
    ا-الان ,ماذا افعل لاصبح هاكر
    NNNNNNNNNNNNNNNNNNNN
    اولا:-عليك ياجاد قراءه اللغه الانجليزيه لان كل النظم مكتوبه بهذة اللغة,واذا لم تجيدها فعلم انة فاتك اطنان من العلم والمعرفة بشئون الهاكر.........
    NNNNNNNNNNNNNNNNNNNN
    ثانيا:-ايجاد خمس لغا ت برمجة غلى الاقل وهم
    1-perl
    2-python
    3-c,c++
    4-html
    5-cgi
    6-php
    NNNNNNNNNNNNNNNNNNNN
    ثالثا:-الدخول على الانترنت بما يسمى"$$$$l account" سوف يشرح فيما بعد
    NNNNNNNNNNNNNNNNNNNN
    رابعا:- ان تعمل على جهازك بنظام "linux"
    NNNNNNNNNNNNNNNNNNNN
    خامسا:-اقرأ اي ملف تجده يتعلق بالهاكنج
    NNNNNNNNNNNNNNNNNNNN
    سادسا:-للمحترفين فقط{فيما بعد}و
    "بعد عمل كلما سبق وسوف يأخذ منك من 5-8 اشهر يمكن ان تقول على نفسك"انا من المبتدئين
    ب-الان ,اين اجد المواقع التى تعلم هذة اللغات

    NNNNNNNNNNNNNNNNNNNN
    توجد عده مواقع على الانترنت تغلم هذة اللغات ,ولكني افضل ان تبحث غنها بنفسك لان جهدك هو المقياس الوحيد لنجاحك
    go to "www.altavista.com" and **** in the serach box"programming langauges"
    or go to "www.arbia.com " and **** in the serach box "لغات برمجة"
    NNNNNNNNNNNNNNNNNNNN
    احتراف الاختراق من الصفر حتى الاحتراف
    NNNNNNNNNNNNNNNNNNNN
    يمكن تدمير الايمال عن طريق : -
    1 : عمل حساب في شركة و منها ارسال 20 رساله كل منها مرفق معه ملف 1 ميجا ..
    ولكن هذه الطريقه خطره نوعا فلو كان صاحب الايمال متصل يمكنه معرفة رقم الاي بي ..
    2 : نشر الايمال لدى العديد من المواقع حيث انها ترسل ايميلات عباره عن اعلانات ملئه بالصور
    مما يؤثر عل الايمال بشكل مباشر ..
    3 : البرامج : وهي تقوم بارسال الاف الرسائل حتى يتوقف الايمال عن العمل و هي كثيره جدا افضلها انيما
    و ايوثان ..
    وطريقه المثلى ان تقوم بنشر الايمال في الاول لدى العديد من المواقع و من ثم تطلب احد من اصدقائك
    مساعدتك واحد منكم يقوم برقم 1 و الثاني برقم 2 و يجب ان تكونوا 2 لان اذا قمت وحدك بالطريقتين سوف
    يكون التحميل بطئ و غير مجدي ..

    NNNNNNNNNNNNNNNNNNNN
    وهذا شرح لاغلب برامج ضرب الايملات المنتشره ..
    NNNNNNNNNNNNNNNNNNNN
    Qiuvk fyre
    1 : الايمال المراد ضربه ..
    2 : ايمال الراسل ..
    3 : اسم الموضوع ..
    4 : السرفر ..
    5 : عدد الايملات المراد ارسلها ..
    6 : الرساله المراد ارسالها ..
    7 : بدء الارسال ..
    8 : معلومات عن البرنامج ..
    9 : اغلاق البرنامج ..
    NNNNNNNNNNNNNNNNNNNN
    BSM
    1 : ايمال الراسل ..
    2 : سرفر اليمال ..
    3 : الايمال المراد ضربه ..
    4 : الرساله المراد ارسالها ..
    5 : بدء الارسال ..
    6 : لالغلاق البرنامج ..
    NNNNNNNNNNNNNNNNNNNN
    euthan
    1 : سرفر الايمال
    2 : الرسال
    3 : لو تبي ترسل الرساله لاكثر من شخص ..
    4 : عنوان الرساله ..
    5 : لو تبي ترسل لاكثر من شخص
    6 : عنوان المرسل اليه ..
    7 : البورت ولا تغيره ..
    8 : عدد اليملات ..
    9 : لبدء الارسال
    10: لايقاف الارسال ..
    11: لارفاق صوره ..
    12: اغلاق لبرنامج ..
    13: الرساله ..
    14: لاخفاء الاي بي ..
    17: المعلزمات ..
    Euthan V1.5
    ج- ما هي قواعد الهاكرز $$$$$$$ protocol
    NNNNNNNNNNNNNNNNNNNN
    1- عندما تدخل على اجهزة الآخرين لا تعبث بملفاتها او تلغي ايا منها
    2- لا تقوم بالهاكنج على كمبيوترات حكومية ,لانهم عاجلا ام اجلآ سقبضون عليك
    3- لاتحكي اي شئ لاصدقاءك عن كونك "هاكر",فقط الهاكر اصحابك
    البا قي للمحترفين
    NNNNNNNNNNNNNNNNNNNN
    د-الآن اصبحت على خلفية بمجرى الامور,لماذا لانبدأ؟
    NNNNNNNNNNNNNNNNNNNN
    حسن سوف نبدأ في المره القادمة بأشياء الاساسية في علوم الهاكر ثم الباقي ياتي تباعا
    NNNNNNNNNNNNNNNNNNNN
    فنون الهكر 3
    NNNNNNNNNNNNNNNNNNNN
    من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل
    تاريخ الهاكرز قبل عام 1969
    NNNNNNNNNNNNNNNNNNNN
    في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة
    NNNNNNNNNNNNNNNNNNNN
    العصر الذهبي للهـاكرز 1980-9189
    NNNNNNNNNNNNNNNNNNNN
    في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز
    NNNNNNNNNNNNNNNNNNNN
    حرب الهاكرز العظمى 1990-1994
    NNNNNNNNNNNNNNNNNNNN
    البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة
    عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها
    وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها
    شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت
    بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل
    طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على
    ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار MOD فيبر رئيس مجموعة

    NNNNNNNNNNNNNNNNNNNN
    الاخــتــراق ..معلومات مهمة جدا ..!

    NNNNNNNNNNNNNNNNNNNN
    أنواع الأختراق :
    - إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام .
    2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
    3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه.
    فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .

    أنواع الكراكرز :

    NNNNNNNNNNNNNNNNNNNN
    قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
    1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
    2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
    ينقسم الهواة كذلك الي قسمين :
    1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
    2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله

    NNNNNNNNNNNNNNNNNNNN
    أحصنة طــروادة , كيفية الاختراق !!
    NNNNNNNNNNNNNNNNNNNN
    أحصنة طــروادة
    حـصان طروادة هـو بـرنــامـج صغـيـر يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على
    أعمالك التي تقوم بها على حاسبك الشخصي .. فـهـو فـي أبـسـط صورة يـقوم بتسجيل كل طرقة قمت
    بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية
    أو مـحـادثـتـك الخــاصة على الإنـتـرنـت أو رقـم بـطاقـة الائـتـمـان الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا
    لدخـولـك على الإنـتـرنـت والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل الــجــاسـوس الــذي قــام بــوضع الــبـرنــامــج عـلى حـاسـبـك الــشخـــصــي
    NNNNNNNNNNNNNNNNNNNN
    ولكن كيف يصل حصان طروادة الى جهازك ؟
    1-يرسل اليك عن طريق البريد الإلكتروني كملف ملحق فتقوم بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات أخرى
    2-إذا كنت من مستخدمي برنامج أي سي كيو .. أو بـرامــج التحادث فقد يرسل لك ملف مصاب بملف تجسس أو حتى فيروس
    3-عـندما تـقـوم بإنزال بـرنامج من أحد المواقع الغير موثوق بها وهي كثيرة جدا فقد يكون البرنامج مـصاباً بـمـلــف تـجسس أو فـيــروس وغـالـبـاً مــا يـكـون أمراً مقصوداً
    4- طريـقــة أخـرى لتحـمـيـل تـتـلخـص في مجرد كتابة كوده على الجهاز نفسه في دقائق معدودة حيث أن حصان طروادة يـخـتـلـف عـن الفـيـروس في أنه مجرد برنامج ضئـيـل الحـجـم جـداً مـكـون فـقـط مـن عـدة أسـطر قـلـيـلـة
    5- أما لو كان جهازك متصل بشبكة داخـلية أو شبكة إنترانت .. فإنه في هذه الحاله يمكن نقل الملف الجاسوس من أي وحدة عمل فرعية
    6 - يـمـكـن نـقـل الملف أيضا عن طريق الإنترنت بواسطة أي برنامج FTP او Telnet
    7 - أخـيرا يمكن تخليق حصان طروادة من خلال إعادة تهيئة بعض البرامج الموجودة على الحـاسب مـثـل المـاكـروز المـوجـودة فـي بـرامـج مـعـالجـة الـنـصوص
    NNNNNNNNNNNNNNNNNNNN
    لماذا صممت البرامج التي تستخدم أحصنة طروادة
    NNNNNNNNNNNNNNNNNNNN
    تـصميـم هـذه البرامج في البدابة كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على الإنترنت والتي تستطيع من خلالها التنصت وتسجيل وحفظ كل ما نـكتبة على لوحة المفاتيح . من هذه البرامج برنامج يدعى Invisible KeyLooger ، والذي يـستـطيـع أن يحتفظ في ملف مخفي بـكل ما قـمت بكتـابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الـذي قـمـت فـيـه بـعـمـلـيـات الكـتـابة هذه ، حيث سيـمـكـنـك الإطلاع عـلى المـلـف الـمسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن يستطيع أحد معرفة مكانه الا واضعه ) والتأكد من عـدم وجود جمل دخيلة أو محاولات إقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم بإستخدام حـاسبـك والإطلاع على بـيـانـاتـك في غيابك والتأكد من عدم إستخدامهم للإنترنت في الولوج على شبكات غير أخـلاقـيـة أو الـتـحدث بإسلوب غير لائق من خـلال مـواقــع الـدردشـة عـلى الإنـتـرنــت
    أيضا يزعم هؤلاء المصمـمين أن فوائد البرنامج الذي قاموا بتصميمة تظهر حينما تكتشف أن نظام الويندوز أو البرنامج الذي تـستـخـدمـه قـد توقـف فجأة عن العمل دون أن تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث أن التقرير بالكامل سيكون موجود منه نسخة إضافـيـة بـالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم بـإستـخدام الحاسب الشخصي لأغراض شخصية والـتـأكـد من عـدم إضاعـتـهـم لوقت العمل وإستغــلاله بـالكـامـل لـتـحـقـيـق أهـــداف الـشـركــة

    خـطـورة برامج حـصان طـروادة
    NNNNNNNNNNNNNNNNNNNN
    تعد برامج حصان طروادة واحدة من أخطر البـرامــج المـستـخــدمه من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع الى أنه يتيح للدخيل الحصول على كلمات المرور passwords والتي تـسـمـح لـه أن يقوم بالهيمنه على الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يـمكنه من خلالها الدخول على الجهاز بل والتوقيتات الملائمة التي يمكن خـلالـهـا الـدخـول على الجهاز ... الخ ، المشكلة أيضا تكمن في أن هذا الاقتحام المنتظر لن يتم مـعـرفـتـه أو مـلاحـظتــه حـيـث أنه سيتم من خلال نفس الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك فـلـقـد تـم تـسجـيـل كـل ما كتـبته على لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون أنه طالما لديهم برنامج مضاد للفيروسات فإنهم ليسوا معرضين للأخطار ، ولكـن المـشكـلة تـكـمـن في أن مـعـظم بـرامج حصان طروادة لا يـمـكن مـلاحـظـتـها بـواسطة مـضادات الفـيـروسات . أما أهم العوامل التي تجعل حصان طروادة أخطر في بعض الأحيان من الفيروسات نـفـسـها هي أن برامج حصان طروادة بـطـبـيـعـتـهـا خـطر سـاكـن وصامت فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفـيـروس الـذي دائـما مـا يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم وبالتالي فإنها لا يمكن الشعور بها أثناء أدائها لمهمتها وبـالـتـالي فـإن فـرص إكـتـشافـها والقـبـض عـلـيـها تـكـاد تـكـون مـعـدومـه
    ..............................................................
    شرح اخوكم القيصر زيوس من الجيش السوري الالكتروني
    اتمناان ستفتو من شرح
    نحنو لا نخترق لأننا مجرمون ولاكن نضع بصمة بحياتك بيئننا مبدعون
    الرجوع الى أعلى الصفحة اذهب الى الأسفل
    https://www.bnotah.online/
     
    معلومات مهمة عن الهكر
    الرجوع الى أعلى الصفحة 
    صفحة 1 من اصل 1
     مواضيع مماثلة
    -
    » نصائح مهمة تخص مطبخك
    » معلومات كاملة عن سيدة سوريا الاولى اسماء الاسد

    صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
    دليل المواقع شات ثورة وطن شات كلمات شات وردة بغداد شات الانبار :: المنتدى العلمي والتقني :: عالم الحماية-
    انتقل الى: