‏إظهار الرسائل ذات التسميات امن وحماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات امن وحماية. إظهار كافة الرسائل
24‏/10‏/2014

برنامج Avast Free Antivirus - تحميل افضل برنامج مكافح للفيرواسات Avast Free Antivirus


مرحبا بكم اخواني مرة اخرة ^_^  في مدونة العادل ,, avast يعتبر الأول فى قائمة أقوى وأفضل برامج مكافحة الفيروسات يقوم بعملية حماية كاملة وتامة من البرامج الضارة والفيروسات والديدان , برنامج الحماية من الفيروسات فعّال، قويّ ومجّاني .



لتحميل البرنامج 



10/24/2014 01:48:00 ص
23‏/10‏/2014

تاريخ الهكرز


من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل

تاريخ الهاكرز قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة


--------------------------------------------------------------------------------

العصر الذهبي للهـاكرز 1980-1989

في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز


--------------------------------------------------------------------------------

حرب الهاكرز العظمى 1990-1994

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة

عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها

وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها

شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت

بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل

طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على

ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار MOD فيبر رئيس مجموعة


10/23/2014 06:51:00 م

المخاطر الأمنية على شبكة الويب والوقاية منها

بسم الله الرحمن الرحيم
الحمد لله والصلاة والسلام على رسول الله ،،،،، وبعد :

ندخل كل يوم إلى هذه الشبكه العنكبوتيه التي سخرها الله لنا فإما أن نقدر هذه النعمه ونؤتيها حقه وسنخرها في مرضاة الله والدعوة اليه وخدمة دينه وإلا أصبحت نقمة ووبالاً علينا .
(((( وعن عمره فيما أفناه ))))

=======================

=======================

عموما ندخل لموضوعنا وهو أننا حين ندخل إلى هذه الشبكة فيجب أن نكون على دراية بما نحن مقدمون عليه ، فإن المستخدم إذا لم يكون حذراً ومتنبهاً فهو عرضه للاختراق والاعتداء عليه من قبل الهكرز والقراصنه عبر المنافذ التي يتسللون منها .
والمنفذ أو الـ (( PORT هنا سوفت وير حيث أننا على شبكة الويب بعيدين كل البعد عن منافذ الهاردوير .
ومن باب الفائدة نتعرف على تعريف البورت من ناحية الحاسب الألي :
فهو المنفذ أو الطرف أو المخرج وهذا المصطلح يرمز إلى القناة أو المدخل الطبيعي في الحاسب والذي يسمح للحاسب بالاتصال بالأجهزة الأخرى .
مثال : لدينا فاكس مودم خارجي U.S ROBOTICS . فغالباً سيكون المنفذ COM1 أو COM2 .
وهذا منفذا محسوس ما علينا منه خووووووف . يعني هذا ما يتعلق بموضوع الهكرز الذي سنتطرق إليه إنما ذكرته من باب الفائدة .

أما إذا أردنا أن نعرف المنفذ الذي نقصده في اصطلاح شبكة الانترنت فيقصد به العنوان الذي ترسل عليه دفعات حزم البيانات (( PACKETS .
وهذه المنافذ هي التي يتسلل منها القراصنه الى اجهزة مرتادي الشبكه . إذا ما وجدوا ثغرة تسمح لهم بذلك .

مثال : برنامج NETBUS ويتسلل به الهاكر الى جهاز ضحاياه عن طريق المنفذ : 12345 أو 12346 .

أو برنامج السب سفن الذي لقي رواجاً بين الشباب العرب وغالب الأحاديث في المنتديات منصبه على هذا البرنامج الذي صنعه الهاكر موب مان .
ومنافذه كثيره ابرزها : 6711 أو 1243 أو 1999 وأشهر منافذه 27374 .
والبرامج كثيرة . والمنافذ أكثر .
سنحاول في المواضيع القادمة إلقاء الضوء قدر المستطاع على هذه النقاط .
حتى يكون المستخدم لهذه الشبكه على دراية بالبحر الذي يخوض فيه .

=========================================
=========================================

نقطه مهمة وعابره بعد ان تحدثنا عن النقاط السابقه :

كذلك يجب أن تتخذ أساليب الحماية الممكنة مثل برامج الحمايه من الفايروسات
مثل برنامج النورتن انتي فايروس (NORTON ANTI VIRUS (
وهو البرنامج الأكثر شعبيه عند العرب مع أنه لا يروق لي كثيراً .
كذلك من برامج الحماية من الفايروسات ( Trend PC-cillin 2000 ( وأحب أن أنوه أن هذا البرنامج ممتاز جداً وانصح الشباب باستخدامه .
والحرص على تحديثه دورياً .
وكذلك الفايرولات مثل الفايروال الألماني (eSafe ) وهو جيد إلى حد ما .
أو (McAfee Firewall ) استخدمته وهو مميز جدا ً
والجدران النارية مثل (ZoneAlarm ) وغيرها من البرامج الأخرى التي سنتطرق لها بتوسع إن شاء الله في مواضيع قادمه بإذن الله .

======================= 
10/23/2014 06:19:00 م

كيفية اختيار كلمة المرور للكمبيوتر يصعب تخمين


مرحبا مرة اخرى ,, هل أنت متعب من اختراق جميع حساباتك، بعض من تلك الحلول!


تغيير كلمة المرور الخاصة بك إلى شيء من هذا القبيل 6627giraffe72، 369fishy963 ، أو حتى iluvpeanuts2449، bff4evr3474. عند تغيير كلمة المرور الخاصة بك، تأكد من أنها لا تتعلق على وجه التحديد لك بأي شكل من الأشكال. (خصوصا الأرقام. لا تجعل أرقام تاريخ ميلادك، وأرقام الهاتف، وسنة الميلاد وغيرها)



دائما اجعل كلمة السر مزيج من الحروف والرموز والأرقام. هذا يخلق الكثير من الصعوبة لشخص يحاول تجاوز كلمة السر الخاصة بك.




اذا كان شيء من هذا القبيل لونك المفضل أو اسم صديقك، الخيار الأفضل هو تغيير ذلك، ولكن تأكد من أنك يمكن تذكرها بسهولة!




10/23/2014 11:51:00 ص

معرفة اذا ما كان الجهاز مخترق ام لا




بالنسبه لويندوز XP

اذهب الى start ثم run
واكتب system.ini

سوف تظهر نافذة notepad
اذهب الى اخر اربعة اسطر اذا وجدت
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON
فجهازك سليم,اما اذا وجدت

EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON

لاحظ الكلمات باللون الاحمر اذا وجدتها فجهازك مخترق
10/23/2014 03:16:00 ص

الاخــتــراق معلومات مهمة جدا



الاخــتــراق ..معلومات مهمة جدا ..! 

أنواع الأختراق : 
- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام . 
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر. 
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه. 
فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM . 

تعريف الهاكر : 
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . 
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها . 
أنواع الكراكرز : 
قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين : 
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين. 
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه. 
ينقسم الهواة كذلك الي قسمين : 
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر . 

2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله. 

الكراكرز بدول الخليج العربي : 
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا. 
إختبار الكشف عن ملفات التجسس Patch Files : 
توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي : 

الطريقة الأولي : بواسطة ملف تسجيل النظام Registry : 
1- أنقر على إبداء Start 

2- أكتب في خانة التشغيل Run الأمر : rigedit 

3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : 

- HKEY_LOCAL_MACHINE 

- Software 

- Microsoft 

- Windows 

- Current Version 

- Run 

4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف . 

5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز. 

6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete 

10/23/2014 03:07:00 ص

تعريف الهكر


تعريف الهاكر :  
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب . 
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها . 
أنواع الكراكرز : 
قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين : 
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين. 
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه. 
ينقسم الهواة كذلك الي قسمين : 
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر . 

2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله. 


10/23/2014 01:48:00 ص

أحصنة طــروادة كيفية الاختراق


أحصنة طــروادة 

أحصنة طــروادة


حـصان طروادة هـو بـرنــامـج صغـيـر يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على 

أعمالك التي تقوم بها على حاسبك الشخصي .. فـهـو فـي أبـسـط صورة يـقوم بتسجيل كل طرقة قمت 

بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية 

أو مـحـادثـتـك الخــاصة على الإنـتـرنـت أو رقـم بـطاقـة الائـتـمـان الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا 

لدخـولـك على الإنـتـرنـت والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل الــجــاسـوس الــذي قــام بــوضع الــبـرنــامــج عـلى حـاسـبـك الــشخـــصــي 

ولكن كيف يصل حصان طروادة الى جهازك ؟ 

1-يرسل اليك عن طريق البريد الإلكتروني كملف ملحق فتقوم بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات أخرى 

2-إذا كنت من مستخدمي برنامج أي سي كيو .. أو بـرامــج التحادث فقد يرسل لك ملف مصاب بملف تجسس أو حتى فيروس 

3-عـندما تـقـوم بإنزال بـرنامج من أحد المواقع الغير موثوق بها وهي كثيرة جدا فقد يكون البرنامج مـصاباً بـمـلــف تـجسس أو فـيــروس وغـالـبـاً مــا يـكـون أمراً مقصوداً 

4- طريـقــة أخـرى لتحـمـيـل تـتـلخـص في مجرد كتابة كوده على الجهاز نفسه في دقائق معدودة حيث أن حصان طروادة يـخـتـلـف عـن الفـيـروس في أنه مجرد برنامج ضئـيـل الحـجـم جـداً مـكـون فـقـط مـن عـدة أسـطر قـلـيـلـة 

5- أما لو كان جهازك متصل بشبكة داخـلية أو شبكة إنترانت .. فإنه في هذه الحاله يمكن نقل الملف الجاسوس من أي وحدة عمل فرعية 

6 - يـمـكـن نـقـل الملف أيضا عن طريق الإنترنت بواسطة أي برنامج FTP او Telnet 

7 - أخـيرا يمكن تخليق حصان طروادة من خلال إعادة تهيئة بعض البرامج الموجودة على الحـاسب مـثـل المـاكـروز المـوجـودة فـي بـرامـج مـعـالجـة الـنـصوص 


لماذا صممت البرامج التي تستخدم أحصنة طروادة 

تـصميـم هـذه البرامج في البدابة كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على الإنترنت والتي تستطيع من خلالها التنصت وتسجيل وحفظ كل ما نـكتبة على لوحة المفاتيح . من هذه البرامج برنامج يدعى Invisible KeyLooger ، والذي يـستـطيـع أن يحتفظ في ملف مخفي بـكل ما قـمت بكتـابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الـذي قـمـت فـيـه بـعـمـلـيـات الكـتـابة هذه ، حيث سيـمـكـنـك الإطلاع عـلى المـلـف الـمسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن يستطيع أحد معرفة مكانه الا واضعه ) والتأكد من عـدم وجود جمل دخيلة أو محاولات إقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم بإستخدام حـاسبـك والإطلاع على بـيـانـاتـك في غيابك والتأكد من عدم إستخدامهم للإنترنت في الولوج على شبكات غير أخـلاقـيـة أو الـتـحدث بإسلوب غير لائق من خـلال مـواقــع الـدردشـة عـلى الإنـتـرنــت 

أيضا يزعم هؤلاء المصمـمين أن فوائد البرنامج الذي قاموا بتصميمة تظهر حينما تكتشف أن نظام الويندوز أو البرنامج الذي تـستـخـدمـه قـد توقـف فجأة عن العمل دون أن تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث أن التقرير بالكامل سيكون موجود منه نسخة إضافـيـة بـالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم بـإستـخدام الحاسب الشخصي لأغراض شخصية والـتـأكـد من عـدم إضاعـتـهـم لوقت العمل وإستغــلاله بـالكـامـل لـتـحـقـيـق أهـــداف الـشـركــة 

خـطـورة برامج حـصان طـروادة 

تعد برامج حصان طروادة واحدة من أخطر البـرامــج المـستـخــدمه من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع الى أنه يتيح للدخيل الحصول على كلمات المرور passwords والتي تـسـمـح لـه أن يقوم بالهيمنه على الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يـمكنه من خلالها الدخول على الجهاز بل والتوقيتات الملائمة التي يمكن خـلالـهـا الـدخـول على الجهاز ... الخ ، المشكلة أيضا تكمن في أن هذا الاقتحام المنتظر لن يتم مـعـرفـتـه أو مـلاحـظتــه حـيـث أنه سيتم من خلال نفس الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك فـلـقـد تـم تـسجـيـل كـل ما كتـبته على لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون أنه طالما لديهم برنامج مضاد للفيروسات فإنهم ليسوا معرضين للأخطار ، ولكـن المـشكـلة تـكـمـن في أن مـعـظم بـرامج حصان طروادة لا يـمـكن مـلاحـظـتـها بـواسطة مـضادات الفـيـروسات . أما أهم العوامل التي تجعل حصان طروادة أخطر في بعض الأحيان من الفيروسات نـفـسـها هي أن برامج حصان طروادة بـطـبـيـعـتـهـا خـطر سـاكـن وصامت فهي لا تقوم بتقديم نفسها للضحية مثلما يـقـوم الفـيـروس الـذي دائـما مـا يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم وبالتالي فإنها لا يمكن الشعور بها أثناء أدائها لمهمتها وبـالـتـالي فـإن فـرص إكـتـشافـها والقـبـض عـلـيـها تـكـاد تـكـون مـعـدومـه 



----------------------------------------------------------- 



يعتمد الاختراق على ما يسمى بالريموت (remote) أي السيطرة عن بعد ، ولكي تتم العملية لا بد 

من وجود شيئين مهمين الأول البرنامج المسيطر وهو العميل والآخر الخادم الذي يقوم بتسهيل العملية 

بعبارة أخرى للاتصال بين جهازين لا بد من توفر برنامج على كل من الجهازين لذلك يوجد نوعان من 

البرامج ، ففي جهاز الضحية يوجد برنامج الخادم (server) وفي الجهاز الأخر يوجد برنامج المستفيد 

أو مايسمى (client) . وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من 

الملفات يسمى حصان طروادة ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم 

في التجسس . 

وتختلف برامج التجسس في المميزات وطريقة الإستخدام .. لكنهما جميعا تعتمد على نفس الفكرة 

التي ذكرنـاها وذلك بإرسـال مانسـميه الملـف اللاصـق Patch file أو برنـامج الخـادم والـذي يرسلــه 

المتجسس الى جهاز الضحية فيقوم الأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد 

لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقر عليه فيظن أنه ملف معطوب .. فيبحث عن شئ آخر 

أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الأولى داخل 

جهـــاز الضحــيــة ،، ويتم الإتصال بين الجهازين عبر منفذ إتصال لكل جهاز ، قد يعتقد البعض أن هذا 

المنفذ مادي بإستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أو الماوس ، ولكنه جزء من الذاكرة 

له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها ويمكن إستخدام 

عدد كبير من المنافذ للإتصال وعددها يقارب 65000 منفذ تقريبا ، يميز كل منفذ الآخر رقمه فمثلا 

المنفذ رقم 8080 يمكن إجراء إتصال عن طريقة ، وفي نفس اللحظة يتم إستخدام المنفذ رقم 8000 

لإجــــراء إتصــــــــــــال أخــــــــــــــر 

وعند الإصابة ببرنامج الخادم فإنه يقوم في أغلب الأحــوال بما يلي : 

1- الإتجاه إلى ملف تسجيل النظام (registry) حيث أن النظام في كل مرة تقوم بتشغيل الويندوز يقوم 

بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها 

2- يقوم بفتح ملف إتصال داخل الجهاز المصاب تمكن برنامج العميل من النفوذ 

3- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يطلب منه 

هذا يعني أن الجهاز إذا أصيب فإنه يصبح مهيأ للاختراق ، وبرنامج الخادم ينتظر طلب إتصال في 

أي لحظة عن طريق المنفذ الذي قام بفتحة ، ويأتي طلب الإتصال بأحد طريقين

1- من قبل شخص يتعمد إختراق الجهاز المصاب بعينة ، وذلك لعلمه بوجود معلومات تهمه أو لإصابة 

ذلك الجهاز بالضرر لأي سبب كان 

2- من قبل شخص لا يتعمد إختراق هذا الجهاز بعينة ، ولكنه يقوم بعمل مسح scanning على 

مجموعة من الأجهزة في نطاق معين من العناوين لمعرفة أيها الذي لديه منافذ مفتوحة وبالتالي فهو 

قابـل للإختراق .

10/23/2014 01:41:00 ص
19‏/10‏/2014

كيف تكون مجهول الهوية على الإنترنت


مخاوف بشأن خصوصية الإنترنت لم تعد مجرد عالم المواد الإباحية والإرهابيين والمتسللين: هوية الإنترنت للخطر يجعلك هدفا رئيسيا لسرقة الهوية، والنشاط غير قانوني. بعض الناس أيضا قلق حول البقاء في مأمن من الحكومات  (وذلك معقول!). إذا كنت تريد أن تبقي نفسك في مأمن في هذا العصر الرقمي، يمكنك القيام بذلك عن طريق اتخاذ بعض الاحتياطات الأساسية التي تعمل على إخفاء أو تمويه هويتك.



#نبداء بالخطوات 
الحصول على جدار حماية جيد. واحدة من أكثر الأمور الأساسية التي يمكنك القيام به لحماية نفسك جدار حماية جيد.  جدار الحماية هو قطعة من البرمجيات التي يفرز وتصفية حركة مشبوهة. يأتي النوافذ تعبئتها مسبقا مع برنامج جدار حماية ولكن إذا كنت ترغب في البقاء آمنة جدا فأنت تريد أن تستخدم شيئا آخر. يمكنك محاولة الجدران النارية مجانية مثل ZoneAlarm  

استخدام VPN. وVPN، أو الشبكة الخاصة الظاهرية، تغير مسار حركة المرور الخاصة بك إلى موقع آخر قبل التوجه إلى وجهتها النهائية، إخفاء هويتك. الأهم من ذلك، والشبكات الخاصة الإفتراضية أيضا تشفير البيانات الخاصة بك في حين جعل هذه التحويلات، مما يجعلها آمنة جدا وقطعنا شوطا طويلا لحمايتك من هوية القراصنة واللصوص. 
خاص الوصول إلى الإنترنت وTorGuard والشبكات الخاصة الإفتراضية الجيدة التي لا تحتفظ بسجلات المستخدم (مما يساعد على حمايتك من طلبات الحكومة). 

الشبكات الخاصة الإفتراضية بجهد كبير لاخفاء موقعك كذلك، مما يساعدك على الاستفادة من الأشياء مثل نيتفليكس الاشتراك الخاص بك، حتى عندما كنت مسافرا في الخارج.

استخدام وكيل. وكلاء مشابهة الشبكات الخاصة الإفتراضية ولكن لا تشفير حركة المرور.  أقل أمنا ولكن العمل لتصفح الأساسي. والجدير بالذكر، بل هي أيضا في كثير من الأحيان مجانا أو بأسعار زهيدة، بالمقارنة مع الشبكات الخاصة الإفتراضية (والتي عادة ما تكلف مالا). FoxyProxy هو، وكيل مشترك يعتمد عليه عادة. 

نأخذ في الاعتبار أن كلا من الشبكات الخاصة الإفتراضية وكلاء سوف تبطئ حركة المرور الخاصة بك، لأن البيانات  أبعد من ذلك بكثير من المعتاد


استخدام TOR. على الرغم من انه كان لها مشاكل NSA، TOR لا تزال واحدة من أكثر الطرق يمكن الاعتماد عليها للحفاظ على نفسك ومجهول الآمن عبر الإنترنت. ولكن ما هو؟ TOR هي البرمجيات التي من خلالها توجيه حركة المرور على الإنترنت من خلال سلسلة من التبديلات، مما يجعل من الصعب للغاية الحصول على أي معلومات حول المستخدمين. على الرغم من المشاكل، طالما انها تستخدم بشكل صحيح أنها واحدة من أفضل الطرق للبقاء على الانترنت مجهول. 

إضافة S مع http. هل لاحظت أن عنوان الإنترنت أحيانا يكون HTTP و HTTPS في بعض الأحيان " يعني أن حركة المرور على الانترنت مشفرة مع بروتوكول SSL، مما يجعل حركة المرور أكثر أمانا. ولكن ليس كل المواقع هي قادرة HTTPS، الكثير منها ولكن ببساطة لا تستفيد من مزيد من الأمان. طريقة واحدة للتأكد من أن تحصل التشفير SSL كلما كان ذلك ممكنا هو استخدام متصفح التمديد تسمى "HTTPS في كل مكان".

حذف تعقب البيانات بانتظام. متصفحك بتتبع حيث تذهب، ما تكتبه، وأية بيانات أخرى فإنه يمكن التقاط عنك. مقياس الأمن الأساسي هو حذف هذه البيانات بشكل منتظم. ذاكرة التخزين المؤقت وملفات تعريف الارتباط هي الأسباب الرئيسية، ولكن عليك أن تقرر لنفسك إلى أي مدى تريد أن تذهب.

تغيير إعدادات المتصفح الخاص بك. يمكنك أيضا تغيير الإعدادات في المتصفح الخاص بك لجعل نفسك أكثر أمنا. يمكن عادة العثور على إعدادات الخصوصية والأمن ضمن القائمة خيارات لمعظم المتصفحات. تفعل أشياء مثل المواقع تلقائيا نقول لا لتتبع لك، أو أيا كان البعض هي الخيارات المتاحة من خلال متصفحك.

تغيير محرك البحث التي تستخدمها. جوجل ومحركات البحث الرئيسية الأخرى تتبع ما قمت بالبحث، فضلا عن المعلومات الأخرى التي يمكن جمع عنك. استخدام محركات البحث التي لا تفعل هذا، مثل DuckDuckGo.

النظر في تغيير نظام التشغيل. بعض أنظمة التشغيل هي وسيلة آمنة أكثر من غيرها. النوافذ، على سبيل المثال، غير آمنة المعروف ومايكروسوفت مستعدة جدا للمساعدة الأخ الأكبر. ويعتبر لينكس عموما أن يكون أحد أنظمة التشغيل الأكثر أمانا لكنه لا يملك منحنى التعلم طفيف.

اتخاذ الاحتياطات مع البريد الإلكتروني الخاص بك. استخدام خدمات البريد الإلكتروني آمنة عندما تستطيع. استخدام عنوان بريد إلكتروني وهمية عند مراسلة شخص لا تثق بها وتأكد من أن لا يتم إرفاق ذلك البريد الإلكتروني وهمية على أي من معلوماتك الحقيقية (استخدام اسم مزيف، العمر، الخ). يمكنك أيضا إعداد إعادة توجيه رسائل البريد الإلكتروني، بحيث يمكنك الحصول عليها على العنوان العادي الخاص بك. فقط تأكد من أن الرد من حساب وهمية! هذا ليس آمن خصوصا ضد الجهات الحكومية ولكن أنها آمنة إلى حد ما ضد المتسللين.

استخدام Bitcoin. Bitcoin هو شكل لا يمكن تعقبها إلى حد كبير من العملة التي اكتسبت الكثير من الاهتمام في العام أو العامين الماضيين. ليس كل موقع يقبل ذلك، ولكن عن المواقع التي تفعل، وهذا يمكن أن يكون وسيلة رائعة للمساعدة في حماية هويتك عند الشراء.


استخدام بطاقات فيزا المدفوعة مسبقا. طريقة أخرى لحماية هويتك عند الشراء هو استخدام بطاقة فيزا المدفوعة مسبقا. هذه يمكن استخدامها على أي موقع يقبل الدفع فيزا وبطاقات أنفسهم يمكن شراؤها نقدا من معظم محلات البقالة الكبيرة (في الولايات المتحدة).

ممارسة إنترنت آمن. كما هو الحال دائما، يجب عليك التأكد من ممارسة الانترنت الآمن). بعض الأشياء التي يمكنك القيام به ما يلي: 
استخدام كلمات مرور آمنة التي تستخدم 8 أحرف على الأقل، بأحرف كبيرة، صغيرة الأحرف والأرقام والأحرف. أبدا استخدام الكلمات في القاموس كلمة المرور الخاصة بك، سواء. 
لا تستخدم كلمات مرور مختلفة لكل موقع لديك حساب مع إن أمكن. 
تغيير كلمات السر الخاصة بك بشكل متكرر. 
لا تذهب إلى مواقع غير جديرة بالثقة أو انقر على رسائل البريد الإلكتروني من عناوين غير معروفة. 
أن نكون حذرين من المواقع الاباحية. هذه هي المصابة المعروف. أيضا تبادل الألبومات المواقع.

مجرد التوقف عن وضع جميع المعلومات الخاصة بك هناك! شيء آخر عن عدم نشر اسمه الإنترنت أن نأخذ في الاعتبار هو أنه إذا كنت ترغب في البقاء مجهول، يجب عليك التوقف عن الحقيقة مجرد وضع الكثير من المعلومات عن نفسك على الإنترنت. جعلت الثقافة الفيسبوك لنا فضفاضة جدا مع الخصوصية الشخصية. وهناك طريقة جيدة لحماية المعلومات الخاصة بك من الوصول الى هناك هو عدم وضعه على شبكة الانترنت لتبدأ.


10/19/2014 01:20:00 ص
14‏/10‏/2014

افتتاح مدونتي - في الذكرى ٥١ لانطلاق ثورة ١٤ أكتوبر المجيدة

في الذكرى ٥١ لانطلاق ثورة ١٤ أكتوبر المجيدة ,, سافتتح مدونتي (مدونة العادل) في هذا اليوم التاريخي  , وأسال الله ان يوفقني الى ما يحبه  ويرضاه  .
وان يجعلني اقدم الفائدة للعالم الاسلامي والعربي  .


بسم الله  - توكلت عليك ياالله 

10/14/2014 10:59:00 م