‏إظهار الرسائل ذات التسميات حمايه. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات حمايه. إظهار كافة الرسائل

الثلاثاء، 8 أكتوبر 2013

بعض النصائح لإنشاء كلمة مرور قوية وسهلة في نفس الوقت حتى لا تقع فى ايد المتطفلين !

 السلام عليكم ورحمه الله تعالى وبركاته !

انشاء كلمة مرور قوية وسهلة

إنشاء كلمات مرور قوية لجميع حساباتك على الإنترنت ليس شيء يجب عليك القيام به،بل هو أهم شيء يجب عليك القيام به.
و في حال كنت لا تزال تعتقد أن كلمة المرور الخاصة بك قوية وآمنة، ربما حان الوقت أن تستيقظ .

 عليك الان ان تتسائلما الذي يجعل كلمة المرور قوية؟

يجب أن تحتوي كلمة المرور القوية على ما يلي:
 يجب أن تحتوي على أحرف خاصة مثل @ #$% ^ &
يجب أن تكون مالا يقل عن 8 أحرف.
فإنه يجب أن لا يكون لديك أي الكلمات الشائعة مثل 123،او
تاريخ الميلاد الخاص بك أواسمك ألخ .....
استخدم الأحرف الكبيرة والأحرف الصغيرة في رأيي،
حتى إذا كانت كلمة المرور تتألف من ما تم ذكره أعلاه، فهي مازالت غير كافية.
كلمة المرور يجب أن تكون فريدة ومختلفة تماما بالنسبة لكل واحد من الحسابات الخاصة بك على الإنترنت.
هذا للتأكد من أنه في حالة ما إذا تم اختراق حساب واحد لك، حساباتك الأخرى لن تتأثر.
من المؤكد أنك تتساءل كيف ستتذكر العديد من كلمات المرور عندما يكون لديك مشكلة في تذكركلمة المرور الحالية.
إليك بعض الخطوات التي قمت باستخدمتها،واعتقد أنها قوية جداً:

1-أولاً، فكر في شيء ما. تاريخ، عبارة، حدث، مكان أو أي شيء فريد ومميز بالنسبة لك فقط. يجب أن يكون مالا يقل عن 8 أحرف. للتوضيح، سوف استخدم MoHameD Taha
ككلمة مرور في هذه المقالة بأكملها.
لاحظ الأحرف الكبيرة والمسافة بين الكلمتين هي أيضا جزء من كلمة المرور. للحساب الخاص بك،
الرجاء تحديد مصطلح يصعب على البعض تخمينه.

2-استخدام القواعد التالية لاستبدال أحرف كلمه المرور العادية مع الأحرف الخاصة.
يمكنك تشكيل القاعدة الخاصة بك.
استبدل كل 'a' مع @
استبدل كافة 's' مع $
استبدل أي مسافة مع%
استبدل أي ' o ' مع 0
استبدل أي ‘i’ مع !
ألخ ....
الان بعد ان انتهيت بترتيب كلمه المرور الخاصه بك 
قم باختبار قوة كلمة المرور ، من الموقع هـــنــــا

3-إذا كنت سعيدا بكلمة المرور ومتأكد من أنك فقط يمكنك فكها انتقل إلى أي من حساباتك عبر الانترنت الآن.وقم بتعين كلمه السر الجديدة ! 
هل هذا يكفي؟
هذا فقط مجرد بداية. لتصبح حساباتك حقا آمنة ويصعب على الآخرين تخمينها ، سوف تحتاج إلى تغيير كلمة المرور الخاصة بك كل بضعة أشهر.
البعض منكم قد يجد هذا عمل صعبا للخروج بكلمات جديدة كل شهر. هنا ما يمكنك فعله ! على سبيل المثال:
يمكنك أيضا استبدال أحرف مثل @ب ~
أوتعديل صغير على كلمه المرور التى قمت بأنشأئها حتى لا تصعب عليك
او أيا كان يمكنك أيضا القيام بالتغيير الكامل لكل الكلمة التى بدأت بها للخروج بكلمة مرور مختلفة تماما.

الخلاصة : توليد واستخدام كلمة مرور قوية هو خط الدفاع الأول الخاص بك ضد المتطفلين.
الشيء الأكثر أهمية الذي ينبغي عليك أن تلاحظه هو عادات استعراض الإنترنت الخاصة بك،عندما تكون تستخدم كومبيوتر عام، تأكد من أن به جدار الحماية المناسب ومكافح الفيروسات القوي وتأكد من أن الشبكة الخاصة به آمنة وقم بتسجيل الخروج عند الانتهاء من الدورة الخاصة بك ومسح ذاكرة التخزين المؤقتة بمجرد انتهائك. 

مدونه محمد طه

الأربعاء، 25 سبتمبر 2013

تعرف على مفهوم الكراك و الكايجن والباتش وكيف تعمل !.

السلام عليكم ورحمه الله تعلى وبركاته !..

كثيرا منا قمامو باستخدام برامج بمصطلحات الكراك أو الباتش والكايجن ،
وذلك لكسر المدة التجريبية لأي برنامج ،
 وقد تكون أيضا قد سمعت عن أنها قد تكون خطيرة على جهازك ، لأن أغلب الهاكر يدركون جيدا أن عبر هذه الأشياء يمكن لهم اصطياد ضحايا كثيرون لكثرة المستخدمين الذين يبحثون ويحاولون بإلحاح تمديد وعدم شراء البرامج المدفوعة .
وذلك عبر تلغيمها بملفات طروادة أو ما يسمى بالتروجان حتي يتمكن من التجسس على أي جهاز .

ما الفرق بين الكراك و الكايجن والباتش

فمعضم الشركات تقوم في الأول بإنتاج برامجها صالحة لتجربتها لمدة محدودة ، كطريقة ترويجية وإعلانية لمنتجاتها ، وذلك لجذب مستخدمين كثيرون ، بعد ذلك يتوجب على المستخدم دفع مبالغ مالية للحصول على البرنامج في نسختها الكاملة ، وهنا يأتي دور البحث عن الكراك أو الكايجن أو الباتش لكسر الحماية الموجودة في المنتج ، لكن معضم الأشخاص لا يعرفون التمييز بين هذه البرمجات الثلاثة وإن كانت متداولة بين الناس بشكل كبير .

أولا ماهو الكراك وكيف يتم استعماله ؟

يتكون الكراك من مجموعة من الملفات ، وفي بعض الأحيان من ملف واحد ، وتكون في الغالب ملفات مضغوطة بصيغة تنفيذية EXE ،
وظيفتها تمديد البرنامج وكسر المدة التجريبية له ، لكن بعض البرامج قد لا تحتاج إلى الكراك لتوفرها على أرقام سرية منتشرة ، والبعض الآخر لا يتوفر له رقم سري يستوجب استخدام الكراك لكسر حمايته وتسجيله . وهنا يتجلى دوره الكامل ، حيث يتوفر على طريقتان لكسر الحماية : 
الأولى تكون بحذف الملف الذي يحتوي على الجدول الزمني واستبداله بآخر،
 حيث يكون في الغالب مخفيا ،
والثانية هي إنشاء رقم متسلسل للبرنامج عن طريق عدة عمليات تكون معقدة ،
طريقة تركيب الكراك تكون عبر نسخ جميع الملفات المكونة له والذهاب إلى مسار تثبيت البرنامج الذي يحتاج المستخدم إلى كسر حمايته ، هناك يتم لصق جميع الملفات .

ثانيا ماهو الكايجن وكيف يتم استعماله ؟

هو برنامج اختصار لجملة Key Generator
أي مولد المفاتيح والارقام ، يتحكم في البرنامج ويجعله محدود الاستخدام ما لم يقم المستخدم بتنشيطه ، ويتم ذلك عبر توليد رقم معين برمجيا ، فيما يتكون أيضا من رقم تسلسلي أو ما يعرف بالسيريال يتم تسجيل به البرنامج ، وكأنك قمت بالتسجيل في الشركة ،وشراء البرنامج بالمبلغ المطلوب . فعادة ما يستطيع بعض المبرمجين معرفة الأساليب التي تعتمدها بعض الشركات في توليد الأرقام التسلسلية ، ثم بعد ذلك يتم إنشاء برنامج تضمن الموجود في تسجيل البرنامج ، ثم السريال الذي عبره يتم تفعيل البرنامج بشكل كامل.

ثالثا : ما هو الباتش وكيف يعمل ؟

الباتش هو برنامج يقوم بلصق الرقم السري للبرنامج في نفسه ويتم إجباره على التصديق بأن الرقم السري صحيح
وأن البرنامج أصلي
وذلك بنسخ ملفاته في النظام. هناك أنواع أخرى من الباتشات تعتبر أكثر خطورة ، حيث يتم تشغيلها في الغالب داخل جهازك ، لكي تقوم بأغراض التجسس على أعمالك التي تقوم بها على حاسوبك الشخصي ،فيقوم بتسجيل ما قمت بكتابته على لوحة المفاتيح من بيانات سرية و محادثاتك الخاصة على الإنترنت ...إلخ يعتبر أيضا كحلقة وصل بين الهاكرز وحاسوبك ،وهو ملف تنفيذي بواسطته يمكن للهاكرز تصفح جهازك كيفما يشاء .

أتمنى أن التدوينة كانت واضحة ، وأي إضافة أو سؤال يمكنك وضعه في تعليق

مدونه محمد طه



الخميس، 29 أغسطس 2013

كيفية إيقاف خاصية الـ Auto Run للوقاية من الفيروسات‎ على ويندو !!

إيقاف خاصية الـ Auto Run

قد يتساءل الكثير كيف يتم تشغيل الفيروسات تلقائياً على نظام تشغيل ويندوز،
في الحقيقة معظم الفيروسات لا تعمل وحدها ولكن المستخدم يقوم بتشغيلها عن طريق الخطأ دون أن يدري،
فأكثر الفيروسات تعتمد على خاصية موجودة في ويندوز وهي خاصية 
القراءة التلقائية ” Auto Play
أو ما يعرف بـ Auto Run.
وهذه الخاصية عبارة عن ملف برمجي يكون بلاحقة (ini)، عند الضغط على أي محرك أقراص سواء داخلي أو قابل للإزالة (فلاش، ميموري، وغير ذلك)
والخاصية مفعلة في بيئة ويندوز يقوم الملف (autorun.ini)
باستدعاء ملف آخر يكون بلاحقة (exe) وهو ملف الفيروس وهكذا يبدأ الفيروس بالعمل، وعادتاً ما تكون هذه الملفات بالأقراص القابلة للإزالة وتكون مخفية وغير ظاهرة، لتجنب هذه المشكلة من الأفضل إيقاف هذه الميزة -القراءة التلقائية- للوقاية من تشغيل الفيروسات عن طريق الخطأ.
يمكنك متابعه الشرح فيديو !.. من هـــنـــا

او متابعه الـخطوات الإيقاف على النحو التالي:

  1. افتح قائمة إبدأ ثم اختر منها “تشغيل” Run، أو من لوحة المفاتيح اضغط على زر ويندوز مع الحرف R.
  2. قم بكتابة الأمر التالي: (gpedit.msc) ثم اضغط إنتر.
  3. تظهر لك نافذة فيها عدّة خيارات كما في الشرح الفيديو.
  4. اضغط بزر الفأرة على المثلث بجانب الخيار Administrative Templates.
  5. قم اضغط بزر الفأرة على المثلث بجانب Windows Components الذي ظهر بالخيارات الجديدة.
  6. الآن قم باختيار الخيار Auto Play Policies.
  7. ثم في القسم الأيمن من النافذة تظهر عدة خيارات، قم بفتح Turn off Auto Play.
  8. تظهر لك نافذة جديدة اختر منها الخيار Enabled.
  • ستلاحظ أنه في قسم Options من نفس النافذة تفعّل خيارات إضافية عند Turn off Auto Play on.
  • إذا اخترت الخيار All drives سيتم تعطيل الخاصية عن كل الأقراص.
  • أما إذا اخترت الخيار CD-Rom and removable media drives فسيتم تعطيل الخاصية عن محرك الأقراص المضغوطة والأقراص القابلة للإزالة فقط، ويفضل اختيار الخيار All drives.
  • اضغط “موافق” OK ثم أغلق جميع النوافذ.
بهذا تكون قد عطلت خاصية القراءة التلقائية لضمان سلامة جهازك من أي تعرض للفيروسات التي تستغل ملفات autorun
 للبدء بنشاطها،
ويمكنك متى أردت إعادة تفعيل الخاصية بنفس الطريقة حتى الخطوة الخامسة واختيار Disabled.

مدونه محمد طه



كيفية إيقاف خاصية الـ Auto Run للوقاية من الفيروسات‎ على ويندو !!

إيقاف خاصية الـ Auto Run

قد يتساءل الكثير كيف يتم تشغيل الفيروسات تلقائياً على نظام تشغيل ويندوز،
في الحقيقة معظم الفيروسات لا تعمل وحدها ولكن المستخدم يقوم بتشغيلها عن طريق الخطأ دون أن يدري،
فأكثر الفيروسات تعتمد على خاصية موجودة في ويندوز وهي خاصية 
القراءة التلقائية ” Auto Play
أو ما يعرف بـ Auto Run.
وهذه الخاصية عبارة عن ملف برمجي يكون بلاحقة (ini)، عند الضغط على أي محرك أقراص سواء داخلي أو قابل للإزالة (فلاش، ميموري، وغير ذلك)
والخاصية مفعلة في بيئة ويندوز يقوم الملف (autorun.ini)
باستدعاء ملف آخر يكون بلاحقة (exe) وهو ملف الفيروس وهكذا يبدأ الفيروس بالعمل، وعادتاً ما تكون هذه الملفات بالأقراص القابلة للإزالة وتكون مخفية وغير ظاهرة، لتجنب هذه المشكلة من الأفضل إيقاف هذه الميزة -القراءة التلقائية- للوقاية من تشغيل الفيروسات عن طريق الخطأ.
يمكنك متابعه الشرح فيديو !.. من


او متابعه الـخطوات الإيقاف على النحو التالي:

  1. افتح قائمة إبدأ ثم اختر منها “تشغيل” Run، أو من لوحة المفاتيح اضغط على زر ويندوز مع الحرف R.
  2. قم بكتابة الأمر التالي: (gpedit.msc) ثم اضغط إنتر.
  3. تظهر لك نافذة فيها عدّة خيارات كما في الشرح الفيديو.
  4. اضغط بزر الفأرة على المثلث بجانب الخيار Administrative Templates.
  5. قم اضغط بزر الفأرة على المثلث بجانب Windows Components الذي ظهر بالخيارات الجديدة.
  6. الآن قم باختيار الخيار Auto Play Policies.
  7. ثم في القسم الأيمن من النافذة تظهر عدة خيارات، قم بفتح Turn off Auto Play.
  8. تظهر لك نافذة جديدة اختر منها الخيار Enabled.

  • ستلاحظ أنه في قسم Options من نفس النافذة تفعّل خيارات إضافية عند Turn off Auto Play on.
  • إذا اخترت الخيار All drives سيتم تعطيل الخاصية عن كل الأقراص.
  • أما إذا اخترت الخيار CD-Rom and removable media drives فسيتم تعطيل الخاصية عن محرك الأقراص المضغوطة والأقراص القابلة للإزالة فقط، ويفضل اختيار الخيار All drives.
  • اضغط “موافق” OK ثم أغلق جميع النوافذ.

بهذا تكون قد عطلت خاصية القراءة التلقائية لضمان سلامة جهازك من أي تعرض للفيروسات التي تستغل ملفات autorun

 للبدء بنشاطها،
ويمكنك متى أردت إعادة تفعيل الخاصية بنفس الطريقة حتى الخطوة الخامسة واختيار Disabled.

مدونه محمد طه



الثلاثاء، 20 أغسطس 2013

الفرق بين فيروسات الحاسوب وكيف تعمل !

السلام عليكم ورحمه الله تعالى وبركاته ! 

الفرق بين فيروسات الكمبيوتر وكيف تعمل !

مع الوقت اصبح استخدام الانترنت او الوثوق في الانترنت امر صعب بسبب انتشار فيروسات وسابي وير وغيرها من الاشياء التي تتلف جهاز الكمبيوتر او تعتمد علي سرقه معلومات او تتبع نشاط الجهاز او اي شئ اخر ويكون هدفها هو ضرر لك او مكسب لمن قام بتصنيع الفيرس فقد اطلقت علي الموضوع ما الفرق بين فيروسات الحاسوب ولكن لا يمكن ان نطلق علي جميع الاشياء التي تضر الكمبيوتر فايروس ولكن يوجد اشاء أخرى !

ونبدا بتعريف الفيرس :
الفيروس هو برنامج تخريبي للجهاز مفهومه الأساسي التحكم و الاتلاف و السيطرة على الجهاز المصاب و يتميز بسرعة انتشاره و سرعة تعدده كما أن الفيروسات لها أنواع مختلفة وخطورة متفاوتة منها ما هو خطير اذ ينتشر في ملفات الجهاز الحساسة و البرامج من أجل استغلال الضحية المصاب بالفيروس بسيطرة خارجية من طرف متحكم و هذا ما نسميه بالاختراق حيث يعرض ملفات الضحية و البيانات الحساسة الى العبث الخارجي.
تتعدد أنواع الفيروسات حسب خدمتها و طبيعة عملها منها ما هو مصمم خصيصا لتخريب الجهاز حيث يتعرض لمشاكل في الملفات و البرامج و منها من يعذر عليك الدخول الى النظام مما يصعب اصلاح النظام و اللجوء الى طرق من أجل اصلاح ما فسدته الفيروسات لم أقول فيروس و جمعتها في فيروسات لأنها بعد اصابة الجهاز تنتشر بكثرة في الملفات و تحقن في برامج عدة لاكمال وظيفتها.

فيروسات الكمبيوتر – Virus 
الفيروس هو عبارة عن برنامج صغير ، تتم برمجته بغرض الحاق الضرر بجهاز الكمبيوتر الخاص بك !
 ( عن طريق احداث اخطاء في جهازك ، او بطئ الجهاز ، او تدمير الهاردوير الخاص بجهازك ) ،
 والانتقال من جهاز كمبيوتر الي اخر ، وايضاً يقوم بنسخ نفسه داخل جهازك ،
ويتداخل مع نظام التشغيل الخاص بالكمبيوتر ،
 وهذه الفيروسات تتم برمجتها بواسطة مبرمجين محترفين لاسباب قد تكون متعلقة بالحاق الخراب والضرر باجهزة الكمبيوتر او لانة يمتلك رغبة في ضرر الاخرين ، وقد تكون ايضاً لتحقيق مكاسب مالية.

أدوير -برنامج مدعوم إعلانياً – Adware 
الأدوير هو عبارة عن برنامج مع اعلانات ،
 بمعني ان هناك العديد من البرامج المجانية علي شبكة الانترنت ، فمعظم هذه البرامج عند تحميلها يكون معها ادوير ، والادوير عبارة عن اعلانات تظهر لك علي جهازك ، علي سبيل المثال برنامج ياهو ماسنجر يحتوي علي ادوير ، ويكون هناك اتفاقية تقبلها عند تسطيب البرنامج علي جهازك بالموافقة علي تسطيب الادوير ايضاً ، ويقوم ايضاً الادوير يتعقبك ليعرف اهتمامتك والصفحات التي تزورها لكـي يعرض لك اعلانات تتناسب مع اهتمامتك ، الادوير بشكل عام غير ضار ولكن البعض الاخر ضار .

البرمجيات الخبيثة – malicious software- Malware 
البرمجيات الخبيثة هي عبارة عن برمجيات تتسلل الي جهازك ،
 وقد يقتصر ضررها علي الازعاج فقط عن طريق نوافذ اعلانية في جهازك ، وقد تتطور الي الحاق الاذي بجهازك بالكامل ، ويكون من الصعب ازالتها وقد تتطور الي اذي غير قابل للاصلاح ينتج عنه اعادة تهيئة القرص الصلب

الدودة - Worm
نوع من الفيروسات لكن لها بعض الخصائص التي تميزها عن الأنواع الأخرى ويعرف بسرعة انتشاره في الجهاز بأستعمال خاصية التشغيل Autorunومنه من ينسخ نفسه داخل جميع الملفات للنظام .. ويستعمل ايضا خاصية “Injections” والتي تسمى الحقن . فيحقن نسفه داخل بروسيس سليم أو برنامج بالنظام .

أحصنة طروادة - Trojan  
يعتبر النوع الاخطر بين الفيروسات وله انواع كثيرة ومن أهم أعماله Trojan Horse
حيث الية عمله تكون بعمل اتصال غير شرعي بالجهاز و القيام بكل عمليات التخريب و التجسس على الجهاز و بهذا يستعمل هذا الصنف في برامج التجسس و الاختراق بكثرة.
يصيب الأجهزة بمجرد تصفح المواقع الخبيثة خاصة المواقع الروسية.

 يعتبر هذا النوع من أخطر الفيروسات بل من اذكاها - Backdoor
له تعاريف كثيرة تختلف في الحجم و الخطورة لكن أغلبها خطيرة بما فيه الكفاية حيث يمكنه قتل الحمايات والسيطرة على الجهاز يكمن عمله في عمل اتصال غير شرعي
بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم بالضحية لهذا الغرض هو كذلك معتمد في مجال الاختراق . ويمكنه اتلاف و تخريب الجهاز كليا ان تعدد و استمر في الانتشار.

سباي وير- برامج التجسس –  Spyware 
من أشهر المصطلحات و أبرزها في منهج الاختراق اذ يعمل على السيطرة على الجهاز و بياناته و ارسالها الى المتحكم وعمل سيطرة جزئية للمستخدم والمشكل الكبير هو دون علم المستخدم لا أقصد الكل بل المبتدئين لأنه هناك من يحلل هذه الأنواع من الفيروسات بل أغلبها انتشرت في الاوقات الأخيرة عدة برامج بهذف الحماية من هذا النوع من الفيروسات الا أنها عكس ذلك .

مدونه محمد طه


الجمعة، 16 أغسطس 2013

تحذير من مالوير جديد ينتشر بسرعة عن طريق الرسائل الإلكترونية !

حمايه

عدد من المواقع الغربية المختصة في الامن المعلوماتي
 حذرت من مالوير جديد يصيب عدد من متصفحي الانترنت ولازال في إنتشار واسع حول العالم .
 المالوير ينتقل عبر رسائل البريد الالكتروني بعنوان " صورك "
 بعد فتح الرسالة وتحميل الملف المرفق والذي يحتوي على صفحة Html"
 يرافقها رقم عشوائي"
 يحول الضحايا الى موقع روسي الاخير الذي يحقن الحاسوب بمالوير .
 وهذا مثال على الرسالة التي تصل : :
 Hi (I have attached your photos to the mail (Open with Internet Explorer
وحسب تحليل خاص فإن المهاجمين لم يعتمدوا على إرسال البرنامج الضار مباشرة في الملف المرفق من اجل التحميل
كون ان اغلبية المواقع التي تقدم خدمة الإيميل مثال "جي مايل ،ياهو، هوتمايل"
فهي تتوفر على نظام إستشعار للبرامج و الروابط الضارة . الامر الذي سيجعل من السهل على شركات الإيميل إكتشاف التحيال، عكس ما إذا كان الملف يحتوي على ملف صفحة html إ
عادة توجيه بعد فتحها من طرف الضحية مادام الامر يعتمد فقط على مدى مستوى الحماية في الحاسوب .
المالوير الجديد يذكرنا ب مالويرI love You
 الذي حدث ضجة إعلامية كبيرة في سنة 2000 ،
 لهذا وجب على الجميع اخد الحذر مع الإيميلات التي يتوصل بها الى علبة رسائله وعدم فتحها إلا بعد التأكد من المصدر ،
 كذلك التأكد من ان برامج الحماية في الحاسوب محدثة وتعمل على اكمل وجه !!

مدونه محمد طه

الثلاثاء، 16 يوليو 2013

اوامر الـ DOS لغـلق المنافذ المفـتوحـة بجهـازكـ !!

غلق البورتات المفتوحه فى جهازك

اولا اذهب الى RUN
سوف تنبثق لك نافذة ! 
اكتب بـهــا
CMD

ثم قم بنسخ هذه الاوامر واحد بعد الاخر ثم الضغط على Enter

netstat -ano 
sc config ssdpsrv start= disabled
sc config messenger start= disabled
sc config policyagent start= disabled
sc config w32time start= disabled
sc config netbt start= disabled
netstat -ano 

بعد أتمام العمليات السابقه 
تكون قد غلق البورتات المفتوحه فى جهازك 
ملاحظة تستطيع نسخ هذه الاوامر
في ملف تيكست 
ثم تحفظ الملف بصيغه . BAT


الثلاثاء، 2 يوليو 2013

تعرف على حقيقه برامج أختراق الفيس بوك !! وتعريف الفيجوال بيسك !


السلام عليكم ورحمه الله وبركاته 
فى تدوينه اليوم سوف نتطرق الى موضع هام جدا كثر تداوله فى الاونه الاخيرة 
الا وهى كيفيه اختراق الفيس بوك او البرامج التى يدعون انها تخترق الفيس بوك 



كثرت الأسئله حول كيفية إختراق الفيسبوك
 و مع كل إحترامي لمن سأل هذا السؤال ،
 هذا شبه مستحيل و أؤكد لكم أنه لا يوجد أي برنامج قرصنة حسابات الفيسبوك.

اختراق الفيس بوك

 ولكن هناك طرق أخرى والتي سأناقشها قريبا.
 فلإستغلال نقاط ضعف من قاعدة بيانات بسيطة,
 لا ينقر المخترق على ”هاكر” أو “هاك” ومن ثم يحصل على البيانات،
 بال هناك مجموعة من المعلومات التي يحللها عبارة عن جداول وأعمدة يدرسها في خطوات متسلسلة.
 و هذه البرامج التي يزعم أصحابها أنها تخرق حسابات الفيسبوك هي دائما تحتوي على برامج خبيثة،
تتم برمجتها بلفجوال بيسك.
 حيث أنه إذا أقنعك بأنها حقيقية و حملتها فستكون بدورك انت ضحية له يستطيع
إختراق حساب الفيسبوك الخاص بك ،
هنا يكمن السر فهو قد زرع بهذا البرنامج خادم أو سيرفر يقوم بفتح بورت و استغلاله في الدخول إلى حاسوبك و التعرف على أسرارك و غيرها .
 و صناعة مثل هذه البرامج التي تخترق الفايسبوك بسيطة حقا حيث انها لا تحتاج لدراسة لغات البرمجة أو غيرها،
 بل تبنى بواسطة برنامج ” Visual Basic”.
الفيسبوك يوظف العديد من القراصنه إذ أنه آمن و ليس من السهل العثور على تغرة فيه ،
 حيث يجب علينا دراسة وتعلم أمن الكمبيوتر (القرصنة) لمدة طويلة جدا .
 بالنسبة لمن قامو بالفعل ونزلو تلك البرامج فيجب عليه فحص جهازه بإستعمال الأنتيفيروس 
و أنصح بشدة ببرنامج أفاست.

فيجوال بيسك 2013

أما عن الـفيجوال بيسك ! 
فيجوال بيسك (بالإنجليزية: Visual BASIC)
 (ترجمتها الأساسيات المرئية)
هي بيئة تطوير ولغة برمجة من مايكروسوفت تستند إلى لغة البيسك الشهيرة.
 وهي تصنف ضمن لغات البرمجة الشيئية. منذ أن بدأت مايكروسوفت في اصدار الفيجوال بيسك وهي تلاقى نجاحا باهرا وشعبية لا بأس بها بين المبرمجين نظرا لسهولتها الشديدة في مقابل التعقيد الشديد الذي يواجهه أى مبرمج يسعى لبرمجة ويندوز باستخدام السي أو السي++.
 عموما تناسب الفيجوال بيسك تطبيقات قواعد بيانات والتطبيقات المخصصة للشركات الصغيرة وبرامج الحسابات وهي مريحة وسهلة وتؤدى الغرض بالإضافة إلى أنها تسمح للمبرمج بالتركيز على حل المشكلة فغالباً ما لا يواجه صعوبات فنية أثناء كتابة برنامج بالفيجوال بيسك.
 و لكن بقى أن نذكر أن برامج الفيجوال بيسك لا تتم ترجمتها كاملة إلى لغة الآلة مثل السي++
 أو الدلفي
 وإنما تترجم إلى كود وسطى يتصل مع مكتبة ربط تسمى ب"Run Time library"
 واسمها MSVBM??.dll
مع استبدال علامات الاستفهام برقم الإصدار.
 لغة البرمجة فيجوال بيسك هي لغة ذات تصميم مرئي واجهة رسومية بعكس بعض اللغات مثل الاسمبلي ذات الشاشة السوداء. حيث تحتوي هذه اللغة على العديد من الاوامر بداخلها ولغة سهلة التطبيق تم تطوير هذه النسخة من البرنامج عن النسخة القديمة basic والتي تعمل تحت بيئة dos إلى هذه النسخة التي تعمل تحت بيئة وندوز. تعتمد اللغة في تطوير تطبيقاتها على الكائنات فهي تشبه العديد من لغات البرمجة الحديثة من حيث اعتمادها على الديناميكية والأحداث. تعني الديناميكية في هذه اللغة القدرة على استدعاء اي اقتران أو اجراء اعتمادا على الحدث. الحدث هو اي عملية يقوم بها مستخدم التطبيق على التطبيق مثل الضغط بزر الفارة أو الضغط على أحد ازرار لوحة المفاتيح أو حتى تحميل نموذج.

الاثنين، 24 يونيو 2013

ما هى عملية خنق السيرفر (DOS) !!

ما معنى هاكر

(DoS):
 عملية خنق السيرفر 
أو كما يسمى إيدز الإنترنت
أكدت العديد من التقارير تزايد عدد الهجمات من خلال الشبكة (الإنترنت) وازدياد شدتها وتأثيرها التدميري عاماً بعد الآخر وتأثيرها على مبيعات المواقع والخدمات عبر الشبكة. 
ويرجع ذلك إلى عدة أسباب من أخطرها ما يعرف
 بـ"هجمات الحرمان من الخدمات"
 أو "هجمات حجب الخدمة"
 (Denial of Service Attacks)
 مختصرة بعبارة DoS.

و هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة
يتم إرسالها عن طريق أجهزة مصابة ببرامج
(في هذه الحالة تسمى DDOS Attacks) 
تعمل نشر هذ الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة (الإنترنت)عن بعد
بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع 
ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ, 
خصوصاً وأنه يبدو، وباعتراف الكثير من خبراء الأمن على الشبكة، وكأنه لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع الشبكة (الإنترنت)،

وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط "بإيدز الإنترنت".
ويتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية، 
هجمات حجب الخدمة تتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك وبالتالي تمنع أي مستخدم آخر من الوصول إليه. 
وبشكل عام تتواجد مثل هذه الهجمات منذ أعوام إلا أن قوتها الآن أصبحت أكبر من أي فترة مضت، 
كما أنها وصلت إلى مرحلة من النضج بحيث تستهدف أهدافًا محددة ومقصودة لأغراض تجارية.

السبت، 22 يونيو 2013

دور الهاكر في عمران وتطوير الانترنت !!!



ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت
 وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك.
 فهي فئة متميزة من مبرمجي الحاسوب وتعمل مهنيا في ذلك الحقل. 

من الممكن تفصيل بعض مهام قراصنة الحواسيب:
الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي.

القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس.

القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها.

تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت،
 وشركات بناء الطائرات،
 والمؤسسات الصناعية الكبرى،
 وكذلك أرشيفات المعلومات الحكومية،
 لمنع سلب تصميمات الأجهزة والآلات من قبل منافسين على المستوي الوطني أو المستوى الدولي، ومنع دخول العابثين إلى شبكاتهم التي تحتوي على مسائل سرية أو حساسة ومنع التخريب.

مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية. كما تشكلت في بعض الدول الغربية وفي الولايات المتحدة وكندا جماعات متخصصة تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور مخلة بالآداب وشطب تلك المحتويات. ومن تلك الجماعات المتخصصة من يتحرى في الإنترنت ويقدم المعلومات التي تسهل العثور على هؤلاء الخارجين على القانون الذين يقومون بنشر تلك المنشورات والصور المخلة بالآداب للقبض عليهم وتقديمهم إلى المحاكم المختصة.

الخميس، 13 يونيو 2013

الهكر لا يعتمد على البرامج بل غباء الضحية !!

كشف خبراء في امن المعلومات ان طرق الاختراق تجدد يوما بعد يوم وساعة بعد ساعة حتى وإن حاول المستخدمون حماية أنفسهم بطريقة معينة فسوف يتفاجأون في الغد بأن هناك طرقا أخرى ظهرت على الساحة وانتشرت بين المخترقين بينما الطريقة التي يعتمدون عليها في حماية أنفسهم أصبحت سهلة الاختراق وجزءا من الماضي.
الحمايه من الهاكر

يؤكد خبراء أمن المعلومات أن بعض المخترقين يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات، والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من مخترق لآخر فمنهم من يهدف للحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية أو الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو كتهديد لبعض الشخصيات المرموقة، أو إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال الدخول إلى أحد الأجهزة أو الأنظمة المعلوماتية المعروفة بقوة نظامها الأمني، أو الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة البريد الإلكتروني، إضافة إلى محاولة الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته بدافع الانتقام لأي سبب كان.

ويشير خبير الشبكات وأمن المعلومات عزت السعدي أن أبرز الأخطاء التي يقوم بها المستخدمون هي تعطيل الجدار الناري والذي بدوره يسهل على المخترقين التجسس على ضحاياهم عبر استخدام أوامر مباشرة تفعل تلقائيا بعد تعطيل الجدار الناري، كما أنه من الأخطاء الشائعة بين المستخدمين أنهم لا يقومون بعمليات التحديث بنظام التشغيل وكثير من الأحيان تكون التحديثات موقوفة لسبب ضعف الإنترنت أو عدم توفره، علما بأن التحديثات الدورية لنظام التشغيل تعتبر العدو الأول للمخترقين، كما أن كثيرا من المخترقين يقومون باستغلال المنافذ المستخدمة من قبل خبراء الدعم الفني، وهي عبارة عن نقطة دخول للكمبيوتر عن بعد للفنيين أو التقنيين للمساعدة و البرمجة، وذلك عبر زرع ملفات تجسس لتزويد المخترق بأدق نشاطات الضحية حتى الضغطات على لوحة المفاتيح.
وأضاف أن الاختراق كان في بداية الأمر بالنسبة للمخترقين مجرد هواية إلى ان أصبح يشكل في وقتنا الحالي مهنة وتخصصا يدرس في الجامعات، وعادة ما يتم لعدة أغراض مثل السرقة والتنصت وتخريب أو تدمير البيانات بحسب نوع الهجوم، وأكد على عدم وجود نظام حماية كامل أو برنامج كاف لتأمين البيانات، وشدد على أن أهم وسائل الوقاية من الاختراق تتركز في مباشرة التحديثات لنظام التشغيل وبرنامج الحماية بشكل دوري، إضافة إلى عمليات البحث عن الفايروسات المسببة لعملية الاختراق بين فترة وأخرى.
وقال الخبير التقني محمد العمودي « إن المخترق لا يعتمد عادة على البرامج بقدر اعتماده على غباء الضحية، إذ انه يشكل المنفذ الأول أمام المخترق حيث إنه يملك بشكل عام زمام الأمور إما للسماح للمخترق بالنفاذ إلى بياناته أو بمحاولة منعه من إتمام عملية الاختراق».
وشدد على استخدم أحدث برامج الحماية من المخترقين والفيروسات عبر القيام بعمليات مسح دوري وشامل على النظام بفترات متقاربة خصوصا في وقتنا الحالي كون أن جميع المستخدمين يقومون بالدخول على الإنترنت بشكل يومي، إضافة إلى عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن المخترقين يستخدمون عادة رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا، كما أن الاحتفاظ بالمعلومات الشخصية بداخل جهاز المستخدم كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية يعد من أهم دوافع المخترقين لمحاولة سرقتها، مما يجعله عرضة للخطر.

وتابع « يعتقد بعض المستخدمين أن وضع رموز سرية على الملفات والبيانات المهمة وتشفيرها يعتبر حماية كاملة إلا أن ذلك لم يعد كافيا في ظل انتشار كثير من البرمجيات التي من شأنها أن تقوم بكسر رموز البيانات المحمية ومحاول كشف محتوياتها، إضافة إلى تغيير كلمة المرور للبريد ونظام التشغيل وحتى الملفات بصورة دورية كونها قابلة للاختراق أو يتم نسخها عبر برامج تجسسية تهدف إلى تسجيل تحركات المستخدم.
وفي سياق متصل أشارت توقعات مختبرات شركة مكافي للحماية بأن العام الحالي سيشهد زيادة ملحوظة في الهجمات الالكترونية والقرصنة من أجل الحصول على المال، وأن يطور القراصنة أنفسهم ويصقلوا مهاراتهم ويبدأون باستخدام أدوات حديثة ليست لسرقة الأموال والبطاقات الإئتمانية فحسب، وإنما للاستفادة من البيانات الشخصية أيضًا.
وتتوقع «مكافي» ارتفاع جريمة سرقة الأموال عن طريق تكنولوجيا الهواتف بين العامة، مما يسمح لأي شخص لا يملك مهارات برمجية متقدمة من تطوير طريقته الخاصة لابتزاز الأموال من عامة الناس.

الاثنين، 10 يونيو 2013

كيف تشغل البرامج و التطبيقات المصابة ببرامج خبيثة وتتفقدها بأمان على حاسوبك !!

السلام عليكم ورحمه الله وبركاته
كيف تشغل البرامج و التطبيقات المصابة ببرامج خبيثة وتتفقدها بأمان على حاسوبك !! 

sandboxie


اولا :شرح تقنية صندوق الرمل Sandboxie في الكشف عن ملفات التجسس

ما هو صندوق الرمال او Sandboxie؟
هو برنامج يقوم بانشاء منطقة وهمية داخل جهازك وهذه المنطقة الوهمية تكون مغلفة تمام عن باقي المناطق بالجهاز

مالفائدة من هذا البرنامج؟
الفائدة في هذا البرنامج انك تستطيع تصفح مواقع مليئة بالفيروسات وترجونات وباتشات داخل هذه المنطقة المغلقة بدون ان يكون لها اي اثر علي باقي الجهاز...كما يمكنك فى هذه المنطقة  تجربة برامج وهذا مفيد جدا لمن يقومون بتجربة برامج كثيرة، كما يمكنك تشغيل اى برنامج
حتى نظام الريجسترى يكون فى أمان تام مع هذا البرنامج .ومن الجميل انه عند اغلاق البرنامج سيختفى كل شىء تماما وكأن شيئا لم يكن، بمعنى انه لا يوجد كوكيز او ملفات
مؤقته وهذ يعنى أن جهازك محمى تماما.

sandboxie


كيف استعمل هذا البرنامج
اولا قم بتحميل البرنامج من الموقع الرسمي من 
او تحميل مباشر من هـــنـــا

بعد تثبيت البرنامج قم الذهاب الي البرنامج الذي تريد
ان تشغله بالساند بوكسي واصغط كليك يمين ثم Run sandboxed

هذا للمستخدمي العاديين الذين يريدون ان يأمنوا نفسهم.

sandboxie


ماهو فيروس DNSChanger وكيف يهدد بقطع الانترنت عن العالم؟


السلام عليكم ورحمه الله وبركاته


ماهو فيروس DNSChanger وكيف يهدد بقطع الانترنت عن العالم؟
فيروس DNSChanger  هو فيروس يهدد بقطع الانترنت عن اغلب المستخدمي حول العالم لدرجة ان البعض يصفه بنهاية الانترنت فبدايه إنتشار هذا الفيروس كانت في 2007 ، عن طريق مواقع معينه لتحميل البرمجيات أو مشاهده الفيديوهات علي الأنترنت غير الموثوق فيها، و بعد إنتشارها بفترة طويله، قامت الـ FBI بتحقيقات لأكثر من عامين و في نوفمبر 2011 كشفت فيها عن معلومات ضخمه بخصوص هذه العمليه و تم القبض علي 6 إشخاص من روسيا و إستونيا بأتهامهم بأصابه أكثر من 4 ملايين جهاز كمبيوتر في 100 دوله مختلفه و نصف مليون تحديداً في الولايات المتحدة فيما بينهم وكاله ناسا لبحوث الفضاء.
كيف يعمل هذا الفيروس؟
يقوم الفيروس بتوجيه المستخدم الي مواقع مزيفه غير الذي يحاول المتسخدم الدخول اليها , تخيل معي انك تحاول الدخول الي موقع الفيس بوك وجهازك مصاب بهذا الفيروس , سوف يقوم الفيروس بتوجيه بتوجيه المستخدم إلى مواقع مزيفة تبدو وكأنها تحمل نفس عناوين المواقع الشهيرة التي يقوم بأستخدامها مستخدمي الأنترنت إلا أنها تُستخدم في الحقيقة لتحميل المزيد من الفيروسات والبرمجيات الخبيثة إلى جهاز المستخدم.. السبب الرئيسي أنه سيتم الدعايه لمواقع أخري و بالمقابل سيجني مبرمجي هذا الفيروس ربح في حدود 14 مليون دولار بسبب توجيه المستخدمين لهذه المواقع..بالأضافه لأستخدام هذه 


السبت، 18 مايو 2013

إختبر مدى قوة الباسوورد الخاص بحساباتك والوقت الذي يستغرق الهاكر للتخمين لمعرفته !!



السلام عليكم ورحمة الله وبركاته

الكثير منا يستعمل كلمات سر مختلفة لحساباته على الشبكة العنكبوتية وهذا أمر طبيعي ، لكن هل فكرت يوماعن ما مدى قوة الباسوورد الذي تستعمله لحساباتك ؟، طبعا قد لا تكون لديك خبرة في ذلك لكنك تعلم جيدا بوجود ما يسمى التخمين على الباسوورد الذي يستعمله الكثير من الهاكر لأختراق حسابات الضحايا ، والباسوور كما نعلم كلما كان قوي كل ما أخذ وقت أطول في التخمين عليه .
في هذه التدوينة الجديدة سوف تقف أمام حقيقة الباسوردات التي تستعملها لحساباتك ، والوقت الذي قد يستغرق الهاكر على التخمين عليها  ومن ثم الحصول عليها ، لهذا إذا وجدت كلمات السر الخاصة بك ضعيفة فأنصحك بتغييرها قبل أن تكون كبش فى مصيدة سهلة لمن ليس له ضمير أخلاقي .




تخمين الباسورد

 سوف نعتمد في هذه التدوينة على موقع جميل جدا الذي يعطيك المدة بالساعات أو الأيام والأعوام التي يتطلب اختراق كلمة السر الخاصة بك ، ويمكنك الدخول الى الموقع عبر هذا الرابط:

تجد أمامك مباشرة إطار ، تقوم بوضع عليك الباسوورد الخاص بك 
كما فى الصورة القادمه 
تخمين الباسورد

بعد كتابه الباسورد لختبارة
 سوف تشاهد في الأسفل الوقت الذي يتطلبه الهاكر حتى يقوم بالتخمين عليه ومن ثم الحصول عليه ، كما هو ظاهر في هذا المثال لباسوورد  وضعته أنا شخصيا

حمايه الباسورد من التخمين

كما شاهدتم في الصورة وضعت باسوورد،  ومباشرة الموقع حددالوقت التى يستغرقها الهاكر حتى يقوم بالتخمين عليه ، ويمكنك تجربة باسووردات كثيرة إذا كنت تمتلكها لحساباتك الشخصية للوقوف أمام قوتها ، وأراك في تدوينة جديدة بأذن الله .




الجمعة، 10 مايو 2013

البرنامج الرائع فى مكافحة التجسس والحفاظ على الخصوصية "Zemana AntiLogger "


Zemana AntiLogger 2013
برنامج قوى جدا جدا لتعزيز أمن النظام الخاص بك
وطريقة أفضل وأقوى لحماية نظامك ضد الهجمات الخبيثة. هذا البرنامج يعتمد علىالإصدارات المحدثة من أي فيروسات وبرامج  مكافحه الفيروسات لا فحص الملفات بالطرق التقليدية. هذه التكنولوجيا فريدة من نوعها هو من النوع الذي يمتد من أي نشاط ضار على النظام الخاص بك وإزالته قبل ان يدمرك الفايروسات او التجسس  لانه لا يسمح  لسرقة الهوية أو أضرار للاطلاع على المعلومات.

الحمايه من الاختراق

والان مع التحميل 

من الموقع الرســـمى للبرنامج 


الـــى اللقاء فى تدوينه اخرى


الاثنين، 6 مايو 2013

شرح حذف الفايروس الذى انتشر فى الفيس بوك المرفوع على المديا فاير !!

السلام عليكم ورحمه الله وبركاته 

فى هذة التدوينه سوف نتطرق الى حذف فايروس الذى انتشر قريبا على موقع التواصل الاجتماعى فيس بوك 





  انتشر فايروس فى الفيس بوكـ يحمل العنوان التالى وغيرة . . .



http://www.mediafire.com/?xxxxx%Fimade-62.png



(Png) على شكل صورة او ما يعدلها من صيغ الصور المعروفه



بعتبارة برنامج مرفوع على مركز مديا فاير لما تدوس عليه يتم التحميل بهذا الاسم التالى 

image-15.bmp.exe 


ووظيفه الفايروس عند تثبيته يقوم بارسال رسائل الى جميع الاصدقاء فى الفيس بوك

بداخلها نفس الرابط ال سعدتك دوست عليه فى الاول 
مما يؤدى الى حظر حسابك فى الفيس بوك 
نتيجه لارسال الكم الهائل من الرسائل دفعه واحدة وهذا يعتبرة موقع الفيس بوك . سـبـام .ويقوم بحظرك 


الحل بلترتيب 



قم بتغير باسورد الفيس بوك لديك



قم باغلااق المتصفح كامل بمعنى عدم فتح اى نافذة فى المتصح



قم بلضغط على ALT + CTRL + DELET من الكيبورد 



سوف تظهر امامك ادارة المهام . انتقل منها الى العمليات سوف يظهر امامك جميع العمليات التى تعمل على الحاسوب 



دور على اى حاجه من الاسماء دى 

وحذفها 


nigDEE9.tmp



nigDF09.tmp



tv_w32.exe



اهم خطوة الان قوم بمسح برنامج الانتى فايرس لديك

لانه لم يستطع اقاف هذا الفايروس منذ البدايه
انصحك بستخدام افــاســت 
ويكمن ان تحصل على اخر اصدار من هنـا

لاتنسى تعمل سكان للجهاز كامل وانشاء الله يتشال

وانتظرو دورة الحمايه 
من
الاختراق 
التلغيم وكشفه
الفايروسات 
التروجان 
وغيرهم الكثير 

........

اى ستفسار حول الدورة يمكنك انت تضعك كومنت 
اسفل التدوينه هذة