|
|||||||||||
|
|||||||||||
|
منتدى الكمبيوتر والأنترنت لبرامج الكمبيوتر وصيانة ومواقع الانترنت |
|
أدوات الموضوع | انواع عرض الموضوع |
رقم المشاركة : ( 1 )
|
|||||||||
|
|||||||||
أغرب أسرار الهاكرز واختراق الأجهزة والإيميلات
أغرب أسرار الهاكرز واختراق الأجهزة والإيميلات أغرب أسرار الهاكرز واختراق الأجهزة والإيميلات أغرب أسرار الهاكرز واختراق الأجهزة والإيميلات أغرب أسرار الهاكرز واختراق الأجهزة والإيميلات أغرب أسرار الهاكرز واختراق الأجهزة والإيميلاتأغرب أسرار الهاكرز واختراق الأجهزة والميلات وسبل الحماية منها عيوب الاكسبلورار الامنية لا يخفى عليكم ما يتميز به الاكسبلور الخامس من مميزات كثيرة سهلت على المستخدم امور كثيرة ومن ابرزها (( auto complete)) (الاكمال التلقائي) تجعلك هذه الميزة عندما تكتب اول حرف من اى كلمة كاسم المستخدم او ادخال اى كلمة سرية فى اى موقع يقوم المتصفح .بالنيابة عنك باكمالها هل تعلم ان هذه الميزة من اخطر الامور اذا تم اختراق جهازك من قبل الهاكرز سيجد كل كلمة سر قمته بكتابتها سواءفى المواقع او البريد الاكترونى . لذلك عليك بتعطيل هذه الميزة من المتصفح فى اسرع وقت كيف توقف هذا العيب افتح المتصفح ثم اذهب الى قائمة أدوات TOOLS اختار خيارات أنترنت internet options ثم اختار لسان التوبيب *******(محتوى) واضغط على auto complete(الاكمال التلقائي) قم بازالة السهم بجانب user names and password on forms (اسماء المستخدمين وكلمات المرور الخاص بهم ) بعدها قم بمسح كلمات المرور ومسح النماذج من الخيارين الذين سوف يظهران لك ماذا تعرف المواقع التى تزورها عنك؟ عندما تتجول فى الانترنت فان المواقع التى تزورها تفتح سجلاً خاص بك يتضمن عنوان المواقع التى جئت منها اونوع الكمبيوتر والمتصح الذى تستخدمه وعنوان رقم الايبى الدائم او المتغير الذى تتصل منه ويمكن تحت ظروف معينة ان يتمكن الموقع من الحصول على بريدك الاكترونى اواسمك الحقيقى ويقول بعض خبراء البرامج انه بالامكان استخدام برمجيات جافا أو جافا سكربت أو اكتف اكس سرقة عنوانك الاكترونى تطيعني شيل عمل جافا من خلال الاتى View Options ثم Advanced وازالة علامتى الاختيار من مربعى Enable java ,JIT compiler Enable Java logging ماذا تعرف عنك المواقع التى تزورها ****** تقوم بجمع المعلومات عنك خاصة اذا كان الموقع يسمح لك الدخول بكلمة سرية ففى هذه الحالة لن تضطر الى كتابة كلمة المرور مرة اخرى سيتمكن الكوكى من معرفة عن طريق الملف الذى وضع فى قرصك الصلب فى الزيارة الاولى لكن يرى الكثيرين ذلك انتهاك لحقوقهم الشخصية خاصة عندما يراقب الكوكى تحركاتك اثناء تصفح المواقع اذن ااذا كنت لاتريد الكوكى يقوم بجمع المعلومات عنك فبامكانك تجهيز المتصفح الذى تستخدمة بحيث يطلب موافقتك قبل ارسال اى معلومات عنك اتبع الخطوات الاتية OPTIONS NETWORK PREFERENCES Accepting ****** ننصح باستخدام برنامج تحليل رمز الكوكى الذىيحدد لك اذا كان مفيدا ام لا الفيروسات والإختراقات الفيروسات تعريف: ما هو فيروس الحاسب؟ ماذا تستهدف الفيروسات؟ بعض الإعتقادات الخاطئة عن الفيروسات ! الاختراقات ما هي الإختراقات ؟ ماهي مصادر أخطار الإختراقات ؟ من يقوم بهذه الإختراقات ؟ ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟. ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟. ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟. -------------------------------------------------------------------------------- الفيروسات تعريف: ما هو فيروس الحاسب؟ هو برنامج مكتوب/معد بغرض الدخول على جهاز حاسب بدون علم مستخدم/مالك هذا الجهاز وبعد الدخول على الجهاز قد يقوم الفيروس بتنفيذ بعض المهام التي يطلق عليها اسم الحمولة. بعض الفيروسات لا يقوم بعمل أي شئ سوى التناسخ بينما البعض الآخر قد يسبب تلفاً أو يؤثر على أداء الجهاز والبرامج وعليه يجب عدم اعتبار أن أي فيروس غير مؤذي ما لم يتم تمام التأكد من ذلك. ماذا تستهدف الفيروسات؟ 1. البرامج التنفيذية مثل : .com, .exe, .ovl, .drv, .sys, .bin, .vbx,.dll 2. البرامج التحميلية مثل : Boot Record, Master Boot, FAT, PartitionTable 3. متعددة الأهداف (البرامج التنفيذية والتحميلية ) بعض الإعتقادات الخاطئة عن الفيروسات 1. الفيروسات لا تنتشر باستخدام ملفات البيانات. 2. قراءة البريد الإلكتروني لا يمكن أن تسبب إصابة الجهاز بفيروس. 3. الفيروسات لا يمكن أن تسبب تلفاً في قطع الحاسب. 4. فيروسات البرامج التحميلية هي الأكثر خطراً. 5. الفيروسات لا تعمل جيداً في بيئة وندوز. الاختراقات ما هي الإختراقات ؟ هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل . ماهي مصادر أخطار الإختراقات ؟ 1. أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهات تصنف تحت هذا النوع : 1- محبي الاختراقات هاكرز 2- جهات منافسة 3- أعداء خارجيين 4- مجرمين محترفين 2. أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عن الأخطار المتعمدة . من يقوم بهذه الإختراقات ؟ 1. محترفين : وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة . 2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامج جاهزة لاستخدامها في عملية الاختراق . ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟. شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة و المتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً: 1. الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت تاريخياً أكثر هذه الطرق انتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الإنترنت فقد أصبح البريد الإلكتروني أكثر طرق انتشار الفيروسات إلى أجهزة الحاسبات. وتختلف نوعية و حجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب. فمنها ما يقوم بمسح جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثل الشاشة ، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمة المستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقل ضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب. 2. برامج الباب الخلفي: عادة ما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى بـ "التروجان" ، والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب المستخدم في تحميله على جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي ، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً متى ما قام المستخدم بتحميل البرنامج الأول. و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة في ذلك الجهاز تسمح لأي مستخدم على الإنترنت ، وباستخدام برنامج مرافق ، من التحكم الكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ، كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان الجهاز يضم ما يكروفون وكاميرا . 3. قلة الخبرة في التعامل مع بعض البرامج: مع ازدياد استخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطوير برامج مختلفة على أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكة مثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقل الملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسب الآلي تمكن الغير من اختراق الجهاز. 4. أخطاء في الإستخدام: مثل سوء الإختيار لكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجب ألا تكون سهلة يمكن تخمينها. ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟. 1. استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذه البرامج أيضا على كشف برامج الباب الخلفي. 2. الحذر في استقبال البريد الإلكتروني والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامج مؤذية كالفيروسات وبرامج الباب الخلفي ، علماً بأن معظم برامج كشف الفيروسات تقوم بكشف البريد الإلكتروني قبل تحميله. 3. عندما يريد المستخدم أن يحمل برنامج على جهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من موثوقية ذلك الموقع حتى لا يكون البرنامج المراد تحميله عبارة عن تروجان يؤذي جهازه عند تحميله. 4. عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها. 5. الاحتفاظ بنسخ احتياطية للمعلومات الحساسة في أقراص إضافية خارج الجهاز. ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟. إن استخدام شبكة الإنترنت في عمليات البيع والشراء قد ينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثر استخدام في الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة خلال نقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة أمنية تقوم على نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلال الشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين يسعون إلى استضافة مواقع للتجارة الإلكترونية توفير مثل هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليل المخاطر الأمنية التي قد تحدث عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنية تستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف إلا بضع آلاف من الدولارات. [ نقلاً عن موقع مدينة الملك عبدالعزيز ] Stop the *** E-mail's يعاني بعض مستخدمي بريد الهوتميل من مشكلة رسائل الجنس المتتالية من عناوين مختلفه، والتي لا يمكن استخدام خاصية وقف البريد لها عن طريق نظام البلك نظرا لتغيير عنوان الإرسال بشكل دائم. فلهذه المشكلة وأمثالها من الرسائل الغير مرغوبة، هناك بعض الحلول منها استخدام الفلاتر Filters والتي تساعد على منع نسبة كبيرة جداً . طريقة تنشيط خاصية الفلاتر كالتالي: 1- إذهب إلى Options 2- منها إلى Filters 3- ستجد إحدى عشر خانة 4- ضع علامة "صح" في المربع بجانب Enabled، ثم افعل هذه الخطوة في جمبع مربعات الفلاتر عندك. 5- في المستطيل الفارغ، أكتب كلمة *** ، ثم اكتب هذه الكلمات الإنجليزية في كل مستطيل في كل فلتر كلمة واحدة منها: Porn, Horn, Pics, ***y, porny, horny, penis, hardcore, girls, women وغيرها من الكلمات التي تأتيك عن طريق هذه الشركات . 6- في المستطيل الأخير منها، والذي يحتوي على كلمة Inbox اضغط السهم واختر Trash Can وافعل ذلك أيضاً في جميع مربعات الفلاتر . 7- أخيراً تأكد من وضع علامة "صح" على Enabled في الجميع ثم اضغط زر OK -------------------------------------------------------------------------------- Password كلمات السر هى مفتاح المرور الى اغلب البيانات والمعلومات والاشياء الخاصه فهى تحفظ خصوصية كل مستخدم لذالك فمن الطبيعى ان يحرص عليها المستخدم حرصا شديدا وكلمات المرور احد الاهداف الرئيسية لمن يريد الاختراق أنواع برامج فتح كلمات المرور :- 1- تكون كلمات المرور فى الغالب محفوظه داخل ملف مشفر فى الجهاز أو النظام لذلك فا الطريقه الاولى تكون بمحاولت فك الشفره ومن ثم التقاط الكلمه المطلوبه 2- أما الطريقة الثانيه فتكون بمحاولت تجريب اكبر عدد ممكن من الكلمات والرموز المحتمله حت يتم الوصول الى الكلمه التى تفتح الملف او البرنامج او الخدمه المطلوبه 3- الطريقه الثالثه الا وهى سرقة كلمه المرور اثناء كتابت المستخدم لها وغالبا ما يتم ذلك عن طريق برامج الاختراق ( نصائح مهمة ) 1-1- غالبا ما يلجا المستخدم الا استخدام كلمه مرور سهله التذكر با النسبه له مثل اسمه او تاريخ او مناسبه وهذا خطا كبير حيث يجب استخدام كلمات مرور غير عادي 2- أيظا لاتستخدم كلمه مرور عباره عن كلمه معينه فى احدى اللغات حيث أنه توجد برامج با غلب اللغات المنتشره تحتوى علا اغلب الكلمات الموجوده ف هذه الغات با مكانها كسر الكلمه والدخول ف دقائق 3- حاول ان تنوع فى الكلمه ما بين احرف كبيره وصغيره وأرقام ورموز والافضل التنويع ما بين الاحرف العربيه والللا تينيه حيث ان هذا الاسلوب من اصعب الا ساليب المستخدمه وتفشل أغلب برامج الكسر فى هذا الامتحان 4- لا تستخدم كلمات مرور عدد الخانات فيها أقل من 6 خانات حيث يسهل كسرها واستخدام اكبر عدد ممكن من الخا نات بحسب ما يسمح به النظام. 5- قم بتغيير كلمه المرور كل مده لاتزيد عن ستة اش 6- قم بتغيير كلمة المرور كلما شعرت بتغيير غريب او احسست بدخول احد الا خصوصيتك بربرنامج Random password Generatorيقوم هذا البرنامج بتوليد حوالى مليون كلمة سر متنوعة برنامج password Tracker Deluxe يساعد هذا البرنامج فى اختيار كلمات مرور مناسبه ويقوم بحفظ كافة الكلمات التى تخص المستخدم. -------------------------------------------------------------------------------- Protect your self from hacking llllllllll llock down 2000l أشهر البرامج المستخدمة فى الحماية يعمل مع أى جدار نارى أو يعمل لوحده كجدار ناري للكمبيوتر الشخصي أو للشبكة . l1-يقوم البرنامج بفحص الجهاز مع بدا التشغيل للبحث عن اى حصان طرواده ومن ثم الغائه 2-يقوم بمنع الهاكرز من الدخول ويسجل محاولات الدخول فى تقرير مختصر يشتمل علا وقت الدخول وعنو ان المتصل ip كما يعطى معلومات عن جهة الاتصال من اى بلد 3-كما ان البرنامج يسمح لك بمنع كافة المتصلين او الراغبين فى الدخول الى المجلدات المشتركه فى جهازك من الدخول ويسجل الاوقات وكل المحاولات 4- أذا اخترت خاصية السماح با لدخول لشخص معين فانه يسجل فى تقرير مفصل عدد مرات الدخول وعمل تقرير مختصر 0 ملاحظه : ظهرت فى الفتره الاخيره شكاوى من عددمن المستخدمين بان هذا البرنامج يفتح منفذين من منافذ الاتصال هما 12345و1243ولم تثبت هذه الاتهامات حتا الان بشكل قاطع 0 internt alert 99 من برامج الحماية القوية يقوم بعمل حماية للجهاز بحيث أنه يمنع أى متطفل من الدخول ويطلق أجراس للتنبية ويسجل رقم المتطفل والوقت والتاريخ وعدد مرات الدخول هذا بالاظافة الا بعض المزايا الاخرى التى نجمل منها مايلى : 1- يطلق اجراس تنبية عند حصول المحاولة مع اعطاء تقرير مفصل عن ذلك 0 2- يعرض اسم وعنوان ورقم تلفون والبريد الاكترونى لمزود الخدمه (isp) للمتطفل0 3- يحدد رقم المنفذ الذى استخدمه المتطفل 0 4- من خلال مدير المنافذ يمكن للمستخدم مراقبة منافذ معينه لتحديد نشا طها ويعمل البرنامج فى خلفية نظام التشغيل من اجل حماية مستمره 0 the cleaner يقوم هذا البرنامج بفحص القرص الصلب لاكتشاف كل احصنة طرواده الموجودة 0 ومن مزايا هذا البرنامج : 1- يسمح لك هذا البرنامج بفحص كامل النظام أو ملفات معينه 0 2- يقوم البرنامج بعمل تحديث دوري عند تشغيل الكمبيوتر أو الطلب 0 3- عمل فحص مستمر من خلال البقاء فى خلفية النظام 0 4- عمل فحص اختياري باستخدام زر الماوس الايمن 0 5- فحص الملفات المظغوطه 0 jammer يقوم هذا البرنامج با لحماية ظد برامج الهاكرز وخصوصا المشهوره منها مثل net bus و back orifice حيث أنه يراقب المنافذ لمراقبة اى محاولة دخول أوخروج للبيانات وهذه بعض مواصفاته : 1- التنبيه عند محاول اى شخص الدخول للجهاز 2- تحسس وجود اى ملفات تجسسيه بلجهاز 3- يقوم بغلق الثغرات الامنيه icqpersonal wep server يوفر ثلاث مستويات من الحماية - الحماية الاوليه عند التشغيل فقط - الحماية لاوليه عند التشغيل وبعض وسائل الحمايه الاخري 0 - الحماية الكلية حيث لايمكن تشغيل أى برنامج 0 guard dog هو *** حراسه على اسمه من شركة Mcafee الشهيره بمحاربة الفيروسات يقوم بعمل جدار ناري حول الجهاز لعزله عن الاظرار الخارجيه وم أهم مميزاته : 1- يقوم بفحص الجهاز واعطاء تقرير عن أهم الملفت لمسببه للأخطار وهى الفيروسات وأحصنه طرواده والجافا والجافا سكربيت وأكتيف أكس والكوكى ويقوم بمنع هذه الملفات من التسلل الى الجهاز الا بأ ذن المستخدم 0 2- يمسح جميع البينات التى سجلت فى المستعرض بعد الانتهاء من استخدامه0 3- يراقب حركة المعلومات من حيث الدخول والخروج ويعطى تنبيه لذلكز 4- يحمى الجهاز من الفيروسات الملحقة با لبريد الاكترونى 0 منقووول وجزاكم الله خيرا |
مواقع النشر |
|
|
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | الردود | آخر مشاركة |
أغرب طائر في العالم ( صور) | المبرِّد | منتدى الاستراحـة | 4 | 08-27-2006 12:01 AM |
أغرب بنك في العالم | ABO TURKI | الــمـنـتـدى الـعـام | 7 | 08-08-2006 07:11 AM |
أعرب ما يلي: | ABO TURKI | منتدى الاستراحـة | 6 | 09-04-2005 12:18 PM |
أقوى جوال PPC في العالم ( SGH-i750 ) بشهادة خبراء الأجهزة .. قريباً | الشــامخــة | منتدى أخبار التقنية | 4 | 09-04-2005 04:18 AM |
من أغرب الوفيـــــــــــــــات..!! | ابووسام | الــمـنـتـدى الـعـام | 3 | 08-29-2005 12:30 AM |