COME2LOVE
*-*-*  الهاكرز *-*-*- 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا *-*-*  الهاكرز *-*-*- 829894
ادارة المنتدي *-*-*  الهاكرز *-*-*- 103798
COME2LOVE
*-*-*  الهاكرز *-*-*- 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا *-*-*  الهاكرز *-*-*- 829894
ادارة المنتدي *-*-*  الهاكرز *-*-*- 103798
COME2LOVE
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


LOVERBOY
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
المواضيع الأخيرة
» لماذا يرسب الطلاب فى الامتحانات؟
*-*-*  الهاكرز *-*-*- I_icon_minitimeالسبت فبراير 20, 2010 1:14 pm من طرف eng eslam

» قصص تنمية بشرية
*-*-*  الهاكرز *-*-*- I_icon_minitimeالجمعة فبراير 19, 2010 3:09 pm من طرف eng eslam

» لغز عجز العلم و الشرطه في حله بجد
*-*-*  الهاكرز *-*-*- I_icon_minitimeالجمعة فبراير 19, 2010 3:02 pm من طرف eng eslam

» *** اهداف رائعة لميسى/****
*-*-*  الهاكرز *-*-*- I_icon_minitimeالجمعة فبراير 19, 2010 11:22 am من طرف Admin

» حصريا كليب شيرين انكتبلى عمر DVDRip بمساحة ميجا
*-*-*  الهاكرز *-*-*- I_icon_minitimeالخميس فبراير 18, 2010 9:27 am من طرف الكونكورد

» حصرياً .. فيلم احكى يا شهرزاد .. نسخة Dvd Rip اصلية .. على اكتر من سيرفر
*-*-*  الهاكرز *-*-*- I_icon_minitimeالخميس فبراير 18, 2010 9:23 am من طرف الكونكورد

» حصرياً .. فيلم بدل فاقد .. نسخة DvdRip اصلية .. على اكتر من سيرفر
*-*-*  الهاكرز *-*-*- I_icon_minitimeالخميس فبراير 18, 2010 9:19 am من طرف الكونكورد

» حصريا البوم منوعات مع حبي من روتانا 2010 Cd Q 192Kpbs
*-*-*  الهاكرز *-*-*- I_icon_minitimeالخميس فبراير 18, 2010 5:10 am من طرف tito

» اجمل رسائل مضحكة خش وشوف
*-*-*  الهاكرز *-*-*- I_icon_minitimeالأربعاء فبراير 17, 2010 5:53 pm من طرف ahmed bek rageh

بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
منتدى

 

 *-*-* الهاكرز *-*-*-

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin



عدد المساهمات : 551
نقاط : 1664
تاريخ التسجيل : 12/02/2010
العمر : 33
الموقع : TIRA-MANS -EGYPT

*-*-*  الهاكرز *-*-*- Empty
مُساهمةموضوع: *-*-* الهاكرز *-*-*-   *-*-*  الهاكرز *-*-*- I_icon_minitimeالإثنين فبراير 15, 2010 2:20 pm









*-*-*  الهاكرز *-*-*- Icon3
معلومات مهمه عن الهاكرز









*-*-*  الهاكرز *-*-*- 12372383201
*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoeka

*-*-*  الهاكرز *-*-*- 1192009114214pm

*الملخص:

- من هم الهاكرز؟
- ما هي الأشياء التيتساعدهم على اختراق جهازك ؟
- كيف يتمكن الهاكرز من الدخول إلى جهازك ؟
- كيف يتمكن الهاكرز من الدخول إلى جهاز كمبيوتر بعينه؟
- ما هو رقم الآي بي أدرس ؟
- كيف يصاب جهازك بملف الباتشأو التروجان أو حتى الفيروسات ؟
- كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
- ما هي أشهر برامج الهاكرز؟
- كيف تعرف إذا كان جهازكمخترقاً أم لا ؟
- ما هي أهمالاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
- ما هي أهم الأشياء التي يبحث عنها الهاكرز؟
- ما هي أشهر طريقة للكشف عنملفات التجسس ؟
- اشهر عصابات الهاكرز" كيفن ميتنيك Kevin mitnick"

*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq

*-*-*  الهاكرز *-*-*- 1192009114513pm

.ما هي عملية الهاكينج أوالتجسس ؟


تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربيةعملية التجسسأوالاختراق ..
حيثيقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غيرشرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس(الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظامالتشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq

2.من هم الهاكرز؟


هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله علىشبكة الإنترنت ..
*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq

3.ما هي الأشياء التي تساعده معلى اختراق جهازك ؟


1.وجود ملف باتش أوتروجان:
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى(patch) أو (trojan) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع
ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر (إسم مستخدم) و
(رمز سري) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك
وكذلك
يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2.الاتصال بشبكةالإنترنت:
لا يستطيع الهاكر أن يدخل إلى جهازك إلاإذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أيشبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..
3.برنامج التجسس:
حتى يتمكن الهاكرز العادي من اختراق جهازك لابد أنيتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
اهمهم واقواهم فى الوقت الحالى البرورات prorat و الاوبتكسoptix

*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq

3.كيف يتمكن الهاكر من الدخول إلى جهازك ؟


عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسسوهو ( الباتش أو التروجان او الخادم ) فإنه على الفور يقوم بفتح بورت ( port ) أومنفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملفالذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq

4.كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟


لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينهإلا إذا توافرت عدة شروط أساسية وهي :
1.إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش)
2.إذا كانالهاكر يعرف رقم الاي بى ادرس الخاص بهذا الشخص...
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكرز بكيفية استخدام برنامج التجسس والاختراق من خلاله !
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولايحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكرز عادي حتى لو كان يعرف رقمالآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانعولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاصبك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq
5.ما هو رقم الآي بي أدرس ؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت
ملحوظة

منظمة ايانا هى من تقوم بتوزيع الايبهات


*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq



6.كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟


الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو(الشات ) وهي أن يرسل أحد الهاكرز لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلمي أنه بإمكان الهاكرز أن يغرز الباتشفي صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيثتشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !
الطريقة الثانية:
أن يصلك الباتش من خلال رسالة عبر البريدالإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
الطريقة الثالثة :
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقعالتي تساعد على تعليم التجسس !
الطريقة الرابعة :
الدخول إلى مواقع مشبوهة حيث أنه بمجرد دخولك إلىالموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحاتفعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمربتنزيل ملف التجسس في جهازك !
*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq

7.كيف يختار الهاكر الجهازالذي يود اختراقه ؟


بشكل عام لا يستطيع الهاكر العادي من اختياركمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرناسابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسسومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآيبي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزةالمضروبة التي تحتوي على ملف التجسس ( الباتش) !
يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقامآي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهمافمثلاً يختار هذين الرقمين :
(217.164.123.10)_(217.164.123.100) لاحظ آخر رقمين وهما : 10 و 100
فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوترمضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 217.164.123.10و217.164.123.100
وهي الأجهزة التيطلب منه الهاكر البحث بينها !
بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاصبأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
217.164.123.50
217.164.123.98
217.164.123.33
217.164.123.47


فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذأو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومنثم الدخول إلى الأجهزة المضروبة!
*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq

8.ما هي أشهر برامج الهاكرز ؟

Netbus1.70 من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد منالإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثةمن النت باس وكل نسخى منها أكثر تطوراً من الأخرى...
SUB 7 برنامج ممتاز وغني عن التعريف... تستطيع التحكموتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجالالاختراق بالبرامج...
Hacker’s Utility برنامج مفيد ورهيب للهاكرز وخاصة المبتدئينوالمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلالهكسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويلعناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانياتوالمميزات التي يبحث عنها الكثير من الهاكرز...
Back Orificeبرنامج غني عن التعريف لما لفيروسه من انتشار بينأجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازكملوثاً بنفس الفيروس المستخدم...
Deep Throat 2.0 يقوم هذا البرنامج بمسح الملف (سيستري) ويقومباستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم فيالمواقع اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي...
Porter برنامج يعمل Scan على ارقام الـ IP و الـ Ports
pingerبرنامج يعمل (Ping) لمعرفة إذا كان الضحية أوالموقع متصلاً بالإنترنت أم لا ...
ultrascan-15.exeأسرع برنامجلعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...
Zip Cracker هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سرالملفات المضغوطة والمحمية بباسوورد....
Girl Friend برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمتهالرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسووردالأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..
*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq


9.كيف تعرف إذا كان جهازك مخترقاً أم لا ؟


في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلقالشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أوفتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التيتشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحدالمتطفلين إلى جهازك أم أن جهازك سليم منهم ..
ويندوز 98 + ME
افتح قائمة (Start) ومنها اختر أمر (Run).
اكتبالتالي : system.ini
ستظهر لك صفحة فاذهب للسطرالخامس فيها فإذا وجدت أن السطر مكتوب هكذا
User. Exe=user. Exe
فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.
أما إذا وجدت السطر الخامس مكتوب هكذا
user. Exe=user. Exe *** *** ***
فاعلم أن جهازك قد تماختراقه من أحد الهاكرز.
ويندوز 2000 + XP

من قائمة ابدا او start

افتح تشغيل او Run
ثم
اكتب التالي : system.ini

اما الاكس بي اذا ظهر لك كذا
هذا الرساله معناها جهازك سليم ولم يتم اختراقه
لكن اذا ضهر لك مثل كذا
for 16-bit app support

[drivers]
wave=mmdrv.dll
timer=timer.drv*** *** ***

[mci]
[driver32]
[386enh]
woafont=dosapp.FON
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

فمعناه ان جهازك مخترق
لا حظ النجوم

*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq

10.ما هي أهم الاحتياطات التى يجب اتخاذها للحماية من الهاكرز ؟

1.استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربةخصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
2. لا تدخل إلى المواقع المشبوهة مثل المواقع التيتعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراًخليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحاياحيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلىالموقع !!
3.عدم فتح أي رسالةإلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسالملفات التجسس إلى الضحايا .
4.عدم استقبال أيةملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحملامتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس فيجهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..
5. عدم الاحتفاظ بأيةمعلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفاتالمهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ..
6.قم بوضع أرقام سرية علىملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .
7. حاولقدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
8.حاول دائماً تغييركلمة السر بصورة دورية فهي قابلة للاختراق
9.تأكد من رفع سلكالتوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
10.لا تقم بإستلام أيملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.
*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq
11. ما هي أهم الأشياء التييبحث عنها الهاكرز ؟

بعض الهاكرز يمارسون التجسس كهواية وفرصةلإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهدافتختلف من هاكر لآخر ونذكر منها ما يلي :
*الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقاتالائتمانية.
*الحصول على معلومات أو صور شخصيةبدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن علىالإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!
*الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصواتأو الصور أو ...
*إثبات القدرة على الاختراقومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أوالأنظمة المعلوماتية ..
*الحصول على الرموز السريةللبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريدالإلكتروني بأكمله !!
*الحصول على الرمز السريلأحد المواقع بهدف تدميره أو التغيير في محتوياته ..
*الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..


*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq
12.ما هي أشهر طريقة للكشف عنملفات التجسس ؟


هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..
الطريقة الأولى : برامج الكشفعن ملفات التجسس والفيروسات
استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار نارييمنع دخول المتطفلين ...
من أشهر وأفضل برامج الكشف عن ملفات التجسس :
Norton internet security
Zone alarm
MacAfee firewall
The Cleaner
*ومن أشهر وأفضل برامج الحمايةمن الهاكرز :
Zone Alarm
Lockdown 2000
Jammer
Internet Alert 99
Tiny Personal Firewall

الطريقة الثانية :بواسطة ملف تسجيل النظام Registry :
- انقر على زرالبدء Start .
- أكتب في خانة التشغيل Run الأمر: rigedit
- افتح المجلدات التالية حسب الترتيب فيقائمة:

Register Editor-


- HKEY_LOCAL_MACHINE


- Software


- Microsoft


- Windows


- Current Version


- Run


- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التيتعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوانبالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معينبا لويندوز.
- تخلص منه بالضغط على الزر الأيمنللفارة ثم Delete
الطريقة الثالثة :بواسطة الأمر :msconfig
- انقري على زر البدء Start
- اكتبي في خانة التشغيل Run الأمر التالي : msconfig
- سوف تظهر لك نافذة System Configuration Utility
- اختري من هذه النافذة من أعلى قسم Start up
- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .
- إفحصي هذة البرامججيدا بالنظر فإن شككت بوجود برامج غريبة لم تقمي أنت بتثبيتها بجهازك فقمي بالغاءالإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.
*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq
12. قصة أشهر وأخطر هاكر في العالم(كيفن ميتنيك Kevin mitnick)
لا يعرفهالكثيرون في عالمنا العربي والشرق الاوسط، ولكنه في أوروبا
والولايات المتحدةيعتبر من أشهر الأسماء خصوصا بالنسبة إلى شركات
الانترنت وعالم الحاسبات الآليةوأمن الشبكات. كيفن ميتنيك هو أشهر قرصان
الكتروني ظهر على وجه الارض وأكثرالهاكرز خطورة منذ ظهور الحاسبات الآلية
إلى درجة أنه اصبح اول قرصان كمبيوترتوضع صوره من ضمن قائمة المطلوبين
لدى الاف بيأي
*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq
ولد كيفن في عام 1963. أي أنه يبلغ من العمر الآن 41 سنة، في بداية حياته
لم يكنكيفن يمتلك القدرة المالية لشراء حاسب آلي خاص به لذلك كان يتواجد
في معارضراديوشاك ليستعمل الحاسبات المعروضة. لقد كان شابا خجولا
لوالدين مطلقين وأمتعمل نادلة في أحد المطاعم. لذلك كانت مهارته في
استخدام الكمبيوتر والقرصنةتعتبر وسيلة جيدة بالنسبة إليه لاكتساب
الاصدقاء والتفاخر خصوصا في المرحلةالثانوية حين كان يخترق حاسب المدرسةالرئيسي أمام باقي الطلاب.
*-*-*  الهاكرز *-*-*- Y1pkjdbzezmsawzjysjoekaq
وعلى الرغم من أن كيفن لم يكن من المتفوقين دراسياً، إلا أنه برع في
الدخول إلىبدالات مؤسسة الهاتف المحلية، وتمكن من الحصول على مكالمات
هاتفية مجانية. وتطورالأمر إلى تمكنه من اقتحام عوالم الآخرين، والاستماع
إلى مكالماتهم. وأصبح لديهخلال فترة وجيزة، الكثير من المعلومات
والأسرار، عن أشخاص كان يختارهم منالأغنياء وذوي السلطة، مما خلق في نفسه
الشعور بالقوة والتفوق. وبفضل اهتماماتهفي هذا المجال تعرف إلى مجموعة من
الشباب لهم الاهتمام ذاته، والخبرة في اختراقشبكة الهاتف عن طريق
الكمبيوتر، وشكلوا مجموعة أصبحت اجتماعاتها شبه منتظمة،للتداول في وسائل
وطرق جديدة في هذا المجال. وحتى ذلك الوقت، كان كل ما قامت بهالمجموعة لا
يتعدى المزاح لشباب راغبين في المتعة والابتعاد عن الملل، وإن كانبإزعاج
الآخرين قليلا.. لكن الإزعاج ما لبث أن تحول إلى أذى، حيث قام أحدأفراد
المجموعة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولمتتمكن
الشرطة من معرفة الفاعل، لأكثر من عام.[/size
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://come2love.hooxs.com
 
*-*-* الهاكرز *-*-*-
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
COME2LOVE :: TECHNOLOGY :: حاسب الى COMPUTER-
انتقل الى: