*المميزات العامة للمؤقت 555 : **
_ زمن التوقف عن العمل صغير.
_ تردد التشغيل الأعظمي حتى KHz 500.
_ التوقيت الزمني من عدة مايكرو ثانية وحتى عدة ساعات.
_ يمكن تشغيله كمهتز أحادي الاستقرار يولد نبضة واحدة / مهتز عديم الاستقرار يولد سلسلة غير منتهية من النبضات تتكرر بشكل دوري ومضبوط زمنيا بدقة.
_ تيار خرج عالي بحدود 200 ميللي أمبير .
_ يمكن ضبط الدور للنبضة أي نسبة النبضة الموجبة أ...
يعتبر الحاسوب الشخصي المضيف ذو أهمية كبيرة وله تأثير مهم في استمرارية وسرعة تحصيل البيانات ومعالجتها وتخزينها وذلك لتطبيق معين حيث أن سرعة تحصيل البيانات عند استخدام وصلات التوسع في وضعية التشغيل plug_in expansion يعتمد بشكل كبير على بنية خط نقل المعطيات bus architecture فمثلا النوع PCI expansion bus عبارة عن خط نقل المعطيات من نوع PCI يكون ذو طاقة انتاجية أعلى من الذي يستخدمها ISA ...
يجب توخي الحذر الشديد من الجميع في التعامل مع ما يلي:-
اولا :
E-MAIL
-يجب الحرص الشديد على كلمة السر وتغيرها من فترة الى اخرى
-عدم فتح الرسائل اذا لم تعرف مضمونها او اذا لم تعرف عنوان الشخص المرسل
-ايضا تجنب اعطاء عنوانك البريدي لاي شخص او شركة غير معروفين لديك
-بعض الرسائل القادمة الى البريد الالكتروني تاتي بعناوين مغرية ومشوقة لفتح هذة الرسائل ولكن لا تقوم بفتحها بل قم م...
**اقوى جاسوس من الاستخبارات الامريكية **
& - قامت الاستخبارت الامريكية بزراعة هذا الجاسوس في انظمة الاكس بي طبعا
- وظيفه هذا الجاسوس
يقوم بارسال كل المعلومات الموجودة في الداخل اضافة الى كل العمليات التي نقوم بها في حواسيبنا الشخصية
- للتخلص منه قم بالأتى :
1- إذهب إلى قائمة أبدا start ثم تشغيل run
2- فى Run اكتب Cmd
3- ثم أكتب User net
إذا كانت النتيجة كالتالي :- S...
*الملف الاول**
& BACK ORIFACE
طريقة التخلص من هذا الملف :
1- من قائمة البداية Start اختر Run و اكتب Regedit تم Ok
2- من القائمة على اليسار اختر
ثم Microsoft ----- -- ثم Software ----- _MACHINE HKEY_LOCAL_ ---
ثم Run أو احياناOnc Run . ثم Windows ----- ثم Version Current -----
3- اسم الملف Server وهو متغيير من مكان لآخر ولكن امتداده دائما EXE لكن يمكنك معرفته كون اسم ...
*كيفية حماية جهازك من الاختراق بدون برنامج**
بحال اكتشاف حالة اختراق او تجسس معينة فمن الافضل ان يقوم الشخص الضحية بتهيئة الجهاز بشكل فوري لأن أحيانا ملفات الباتش تجدد نفسها حتى لو حذفتها أما إذا لم تستطع أو لا تريد عمل الفورمات فعليك أتباع الأتى: &
**طرق سد منافذ الاختراق**
& هناك عدة طرق تستخدم لسد المنافذ فى جهازك التى تساعد على الأختراق :
الطريقة الاولى :
ان حذ...
*كيف تعرف ان جهازك مخترقا **
& 1- إذهب إلى قائمة أبدا start ثم تشغيل أختر run
2- ثم فى Run اكتب Cmd
3- ثم اكتب هذا الأمر 8- netstat ولاحظ المسافه بين حرف (T ) وعلامه ( - )
4- ثم اضغط ( Enter )
5- سيتم عرض جميع المنافذ المفتوحه في جهازك والتي تكون بعد الرمز( : ) مباشره اما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكه الاتصال
6- والان قارن...
**كيف تعرف ان الصورة المرسلة لك ملغمة "أى مدموج فيها باتش"؟**
& كيف تعرف ان الصورة المرسلة لك ملغمة "أى مدموج فيها باتش"؟
اولا لابد أن نعرف بوجود صيغ تنفيذية وصيغ غير تنفيذية
فالصورة التى تكون صيغتها غير تنفيذية مثل gif, jpeg, jpg, png, bmb
لكن إذا وجدنا صورة صيغتها مثلا SCr, vbs, pif, bat, exe, com, COX, dll shs, dif
فهذه صيغ تنفيذية ومنها نعرف أنها ليست صورة ...وا...
الاشياء اتي يبحث عنها الهاكر**
& الكثير من المخترقون و الهاكرز يقومون بهذه الاعمال فقط من اجل التسلية وفرصة لإظهار الامكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لأخر ونذكر منها ما يلي:
1- الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الانتمانية.
2- الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض ما...