يجب توخي الحذر الشديد من الجميع في التعامل مع ما يلي:-
اولا :
E-MAIL
-يجب الحرص الشديد على كلمة السر وتغيرها من فترة الى اخرى
-عدم فتح الرسائل اذا لم تعرف مضمونها او اذا لم تعرف عنوان الشخص المرسل
-ايضا تجنب اعطاء عنوانك البريدي لاي شخص او شركة غير معروفين لديك
-بعض الرسائل القادمة الى البريد الالكتروني تاتي بعناوين مغرية ومشوقة لفتح هذة الرسائل ولكن لا تقوم بفتحها بل قم م...
**اقوى جاسوس من الاستخبارات الامريكية **
& - قامت الاستخبارت الامريكية بزراعة هذا الجاسوس في انظمة الاكس بي طبعا
- وظيفه هذا الجاسوس
يقوم بارسال كل المعلومات الموجودة في الداخل اضافة الى كل العمليات التي نقوم بها في حواسيبنا الشخصية
- للتخلص منه قم بالأتى :
1- إذهب إلى قائمة أبدا start ثم تشغيل run
2- فى Run اكتب Cmd
3- ثم أكتب User net
إذا كانت النتيجة كالتالي :- S...
*الملف الاول**
& BACK ORIFACE
طريقة التخلص من هذا الملف :
1- من قائمة البداية Start اختر Run و اكتب Regedit تم Ok
2- من القائمة على اليسار اختر
ثم Microsoft ----- -- ثم Software ----- _MACHINE HKEY_LOCAL_ ---
ثم Run أو احياناOnc Run . ثم Windows ----- ثم Version Current -----
3- اسم الملف Server وهو متغيير من مكان لآخر ولكن امتداده دائما EXE لكن يمكنك معرفته كون اسم ...
*كيف تعرف ان جهازك مخترقا **
& 1- إذهب إلى قائمة أبدا start ثم تشغيل أختر run
2- ثم فى Run اكتب Cmd
3- ثم اكتب هذا الأمر 8- netstat ولاحظ المسافه بين حرف (T ) وعلامه ( - )
4- ثم اضغط ( Enter )
5- سيتم عرض جميع المنافذ المفتوحه في جهازك والتي تكون بعد الرمز( : ) مباشره اما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكه الاتصال
6- والان قارن...
**كيف تعرف ان الصورة المرسلة لك ملغمة "أى مدموج فيها باتش"؟**
& كيف تعرف ان الصورة المرسلة لك ملغمة "أى مدموج فيها باتش"؟
اولا لابد أن نعرف بوجود صيغ تنفيذية وصيغ غير تنفيذية
فالصورة التى تكون صيغتها غير تنفيذية مثل gif, jpeg, jpg, png, bmb
لكن إذا وجدنا صورة صيغتها مثلا SCr, vbs, pif, bat, exe, com, COX, dll shs, dif
فهذه صيغ تنفيذية ومنها نعرف أنها ليست صورة ...وا...
الاشياء اتي يبحث عنها الهاكر**
& الكثير من المخترقون و الهاكرز يقومون بهذه الاعمال فقط من اجل التسلية وفرصة لإظهار الامكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لأخر ونذكر منها ما يلي:
1- الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الانتمانية.
2- الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض ما...
**كيف تعرف الاي بي الخاص بك **
& ﺑﺎﻟﻧﺳﺑﺔ ﻟﻭﻳﻧﺩﻭﺯ ۹۸ ME ,
ﻣﻥ ﻗﺎﺋﻣﺔ START ﻧﺧﺗﺎﺭ RUN ﺛﻡ ﻧﻛﺗﺏ ﺍﻷﻣﺭ ﺍﻟتالي : winipcfg
اما بالنسبة لويندوز XP
ﻣﻥ ﻗﺎﺋﻣﺔ START ﻧﺧﺗﺎﺭ RUN ﺛﻡ ﻧﻛﺗﺏ ﺍﻷﻣﺭ ﺍﻟتالي : cmd /k ipconfig &
**كيف تستخرج رقم الاي بي الخاص بالهاكر**
& ﻛﻳﻑ ﺗﺳﺗﺧﺭﺝ ﺭﻗﻡ ﺍﻵﻯ ﺑﻰ ﺍﻟﺧﺎﺹ ﺑﺎﻟﻬﺎﻛﺭ ؟
ﻣﻥ ﻗﺎﺋﻣﺔ START ﻧﺧﺗﺎﺭ RUN ﺛﻡ ﻧﻛﺗﺏ cmd (for XP) ﺃﻭ command
ﺳﻭﻑ ﺗﻔﺗﺢ ﺷ...
**الاتصال بشبكة الانترنت**
& ان المخترق لا يستطيع القيام بعمله و الدخول الى جهاز الا عند اتصال الضحية بالشبكة العنكبوتية و بعبارة اخرى فعندما تشعر بان جهازك يتعرض للاختراق فلتقم بفصل الانترنت مباشرة .
ﻷﻥ ﺑﻣﺟﺭﺩ ﻓﺻﻝ ﺍﻷﻧﺗﺭﻧﺕ ﻭ ﻋﻭﺩﺓ ﺍﻷﺗﺻﺎﻝ ﺑﻪ ﻣﺭﺓ ﺃﺧﺭﻯ ﻳﺗﻐﻳر IP address الخاص بك .
فمثلا :
ﺇﺫﺍ ﻛﺎﻥ ﺭﻗﻣﻙ 212.123.123.200 ﺑﻌﺩ ﻓﺻﻝ ﺍﻷﻧﺗﺭﻧﺕ ﻭ ﺍﻟﻌﻭﺩﺓ ﻳﺗﻐﻳﺭ ﻟﻳﺻﺑﺢ ﻛﺎﻷﺗﻰ 212.123.123.366ﻻﺣﻅ ﺍﻟﺗ...