يجب توخي الحذر الشديد من الجميع في التعامل مع ما يلي:-
اولا :
E-MAIL
-يجب الحرص الشديد على كلمة السر وتغيرها من فترة الى اخرى
-عدم فتح الرسائل اذا لم تعرف مضمونها او اذا لم تعرف عنوان الشخص المرسل
-ايضا تجنب اعطاء عنوانك البريدي لاي شخص او شركة غير معروفين لديك
-بعض الرسائل القادمة الى البريد الالكتروني تاتي بعناوين مغرية ومشوقة لفتح هذة الرسائل ولكن لا تقوم بفتحها بل قم م...
**اقوى جاسوس من الاستخبارات الامريكية **
& - قامت الاستخبارت الامريكية بزراعة هذا الجاسوس في انظمة الاكس بي طبعا
- وظيفه هذا الجاسوس
يقوم بارسال كل المعلومات الموجودة في الداخل اضافة الى كل العمليات التي نقوم بها في حواسيبنا الشخصية
- للتخلص منه قم بالأتى :
1- إذهب إلى قائمة أبدا start ثم تشغيل run
2- فى Run اكتب Cmd
3- ثم أكتب User net
إذا كانت النتيجة كالتالي :- S...
*الملف الاول**
& BACK ORIFACE
طريقة التخلص من هذا الملف :
1- من قائمة البداية Start اختر Run و اكتب Regedit تم Ok
2- من القائمة على اليسار اختر
ثم Microsoft ----- -- ثم Software ----- _MACHINE HKEY_LOCAL_ ---
ثم Run أو احياناOnc Run . ثم Windows ----- ثم Version Current -----
3- اسم الملف Server وهو متغيير من مكان لآخر ولكن امتداده دائما EXE لكن يمكنك معرفته كون اسم ...
*كيفية حماية جهازك من الاختراق بدون برنامج**
بحال اكتشاف حالة اختراق او تجسس معينة فمن الافضل ان يقوم الشخص الضحية بتهيئة الجهاز بشكل فوري لأن أحيانا ملفات الباتش تجدد نفسها حتى لو حذفتها أما إذا لم تستطع أو لا تريد عمل الفورمات فعليك أتباع الأتى: &
**طرق سد منافذ الاختراق**
& هناك عدة طرق تستخدم لسد المنافذ فى جهازك التى تساعد على الأختراق :
الطريقة الاولى :
ان حذ...
*كيف تعرف ان جهازك مخترقا **
& 1- إذهب إلى قائمة أبدا start ثم تشغيل أختر run
2- ثم فى Run اكتب Cmd
3- ثم اكتب هذا الأمر 8- netstat ولاحظ المسافه بين حرف (T ) وعلامه ( - )
4- ثم اضغط ( Enter )
5- سيتم عرض جميع المنافذ المفتوحه في جهازك والتي تكون بعد الرمز( : ) مباشره اما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكه الاتصال
6- والان قارن...
**كيف تعرف ان الصورة المرسلة لك ملغمة "أى مدموج فيها باتش"؟**
& كيف تعرف ان الصورة المرسلة لك ملغمة "أى مدموج فيها باتش"؟
اولا لابد أن نعرف بوجود صيغ تنفيذية وصيغ غير تنفيذية
فالصورة التى تكون صيغتها غير تنفيذية مثل gif, jpeg, jpg, png, bmb
لكن إذا وجدنا صورة صيغتها مثلا SCr, vbs, pif, bat, exe, com, COX, dll shs, dif
فهذه صيغ تنفيذية ومنها نعرف أنها ليست صورة ...وا...
**الاتصال بشبكة الانترنت**
& ان المخترق لا يستطيع القيام بعمله و الدخول الى جهاز الا عند اتصال الضحية بالشبكة العنكبوتية و بعبارة اخرى فعندما تشعر بان جهازك يتعرض للاختراق فلتقم بفصل الانترنت مباشرة .
ﻷﻥ ﺑﻣﺟﺭﺩ ﻓﺻﻝ ﺍﻷﻧﺗﺭﻧﺕ ﻭ ﻋﻭﺩﺓ ﺍﻷﺗﺻﺎﻝ ﺑﻪ ﻣﺭﺓ ﺃﺧﺭﻯ ﻳﺗﻐﻳر IP address الخاص بك .
فمثلا :
ﺇﺫﺍ ﻛﺎﻥ ﺭﻗﻣﻙ 212.123.123.200 ﺑﻌﺩ ﻓﺻﻝ ﺍﻷﻧﺗﺭﻧﺕ ﻭ ﺍﻟﻌﻭﺩﺓ ﻳﺗﻐﻳﺭ ﻟﻳﺻﺑﺢ ﻛﺎﻷﺗﻰ 212.123.123.366ﻻﺣﻅ ﺍﻟﺗ...
*محتويات برنامج الباتش**
& 1-ملف الباتش server :
يعتبر ملف الباتش هو الملف الذي يجب ان يتم ارساله الى الشخص المراد اختراق جهازة و يجب على هذا الشخص ان يقوم بتشغيله حتى يتم تشغيل بوابة عنده اﻭ (port) ﻭﻣﻧﻪ ﻳﺗﻡ ﺍﺧﺗﺭﺍﻗﻪ
2-ملف edit server :
هذا الملف الذي تعد مهمته الرئيسية هي وضع اﻋﺩﺍﺩﺍﺕ ﺍﻟﺑﺎﺗﺵ ﺃﻭ ﺗﻐﻳﻳﺭﻫا.
3- ملف البرنامج الاساسي client :
يعتبر البرنامج الرئيسي الذي يقوم ال...
الكثير من الاشخاص تعرضو للتهكير و الاختراق و دوما ما نسمع بقصص حول عمليات التهكير التي يتعرض لها الكثير من المستخدمون و كثيرا ما خسرو بياناتهم بسبب ذلك .. ﺍﻟﻜﺜﻴرون تعرضوا ﻟﻌﻤﻠﻴﺔ ﺍﻷﺧﺘﺮﺍﻕ ﺩﻭﻥ ﺃﻥ يدركوا شيئا عن ﺍﻷﺧﺘﺮﺍﻕ
و كيف تتم عملية الاختراق لمختلف انواع الاجهزة ، ﻭ ﻫﻨﺎﻙ ﺍﻟعديد ﻣﻦ ﺍﻟاشخاص ﻳﺘﻌﺮﺿﻮﻥ ﻟﻌﻤﻠﻴﺔ ﺍلتهكير ( ﺍﻟﺘﺠﺴﺲ ) ﺑشكل دائم ﺩﻭﻥ ﺃﻥ ﻳﺸﻌﺮﻭﺍ ﺑﺬﻟﻚ
سنقوم بالتعلم حول كيفية مواجه...