منتديات غرور الورد
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات غرور الورد

اهلا وسهلا بك زائر
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 موسوعة الهكر والاختراق

اذهب الى الأسفل 
كاتب الموضوعرسالة
mohamad dd
عضو متألق
عضو متألق
avatar



الجنس : ذكر
الدولة : الكويت
المتصفح : اوبرا
العمل : محامي
المزاج : سعيد
عدد المساهمات : 58
نقاط : 178
حصلت على شكر : 2
تاريخ التسجيل : 04/08/2012

موسوعة الهكر والاختراق Empty
مُساهمةموضوع: موسوعة الهكر والاختراق   موسوعة الهكر والاختراق Icon_minitime12012-08-12, 3:03 am

[b]والموضوع انصح بقراءه جيدا حتى تحمى نفسك جيدا بصوره واضحة % وبأكثر من وسيلة

[/b][b]ولنبداء
[/b]
[b]موسوعة الهكر والاختراق Logo.gif[/b]


تعريف الهاكر
موسوعة الهكر والاختراق Nvpg_photo_virus
الهاكرز: الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك
هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن
القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح
الاخرين دخولهم اليك سهلا وانت غافل
(Haking)

ما هي عملية الهاكينج أو التجسس ؟ تسمى باللغة الإنجليزية (Haking)
.. وتسمى باللغة العربية عملية التجسس أو الاختراق
حيث
يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة
غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح
للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه
بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر
الطباعة أو التصوير أو التخزين

ما هي
الأشياء التي تساعدهم على اختراق جهازك ؟ 1- وجود ملف باتش أو تروجان لا
يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan
) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك
الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي
يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري )

تحوله
أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن
يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2-
الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت
متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي
شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذللك إذا أحسست
بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع
الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق
تكوين برامج الهاكرز
تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه
server.exe
ملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس
وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي
والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده
كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها
.exe
ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد الى
. dl او . com
ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف
ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته
وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات
والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك

[b]موسوعة الهكر والاختراق Logo.gif[/b]

تاريخ ظهور برامج الهاكرز
موسوعة الهكر والاختراق History-of-hacking
هناك قنبلتان الاولي هي
subseven 2000
حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده
ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية
سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي
الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت
ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة 2000
في الوقت الحالي
القنبلة الثانية :
ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر
ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر
كيفية الغاء ملف من نوعية الباتش
حيث انك لم تستطيع الغاؤه من الويندوز
هناك اخي العزيز ملفات تكون محمية من الالغاء حيث ان بعض برامج الحماية تجدها
ولكن لا تستطيع الغاؤها وبذلك بعض الاشخاص لايسعهم الا ان يعملوا فورمات للجهاز
هناك طريقة يجب عملها قبل اي شي واذا لم تنفع فالله يعينك علي الفورمات
نغلق الجهاز ونضع الديسك الاول من الدوس في مكان الفلوبي
ونشغل الجهاز وبذلك نكون عملنا
boot
عند ظهور الشاشه السوداء وسوف تكون بهذه الصورة
A:\
علينا كتابة الامر هذا
attrib -s -a -r -h c:\windows
حيث يوجد مسافه بينهم s a r h
بعد ذلك نغلق الجهاز ونشغله مره اخري ولكن هذه المره بدون الديسك الاول للدوس
ونذهب الي ملف الهكرز الذي لم نكن نستطيع الغاؤه ونلغيه واذا لم تنجح الطريقه
فالله المعين
السكربتات
الحدث عن السكربتات والقليل الذي يجهلها
السكربتات
هي برامج شات تتوافق مع الام آي آر سي mirc
وكما نعلم ان لها اوامر كثيرة ومن هنا جاءت فائدة السكربتات
حيث ان الاوامر تكتب باليد وبعضها معقد وطويل
فلذلك جاء بعض الاشخاص وعملوا سكربتات حيث انك بدل من ان تكتب الامر
يكون فقط عليك ضغط آيكون ويكون هذا الايكون مربوط مع الامر فيتنفذ في الحال
وتتفاوت السكربتات من سكربت الي اخر حيث ان بعضها يكون متخصص في اوامر الحرب
اي اوامر التخريب فقط , والاخر يكون متخصص في اوامر الحمايه فقط والاخر الاوامر جميعها
والكثير يكون فقط متخصص في الرسومات والترحيب وجميع جمل الترحيب بخلفيات مختلفه
اذا من هنا نعرف ان وظيفة السكربت هو لتوفير الاوامر والجهد الكثير
ولكن في الاونه الاخير مالذي حدث
حدث ان شخص يكون لديه سكربت وقد عمل جاهدا فيه وفي الاخير ياتي شخص اخر ويغير
فقط الواجهه او اسم السكربت ويقول انه هو الذي عمل هذا السكربت
ماهي علاقة السكربتات في امور الهكرز
بما ان السكربت سوف ينتشر بين الناس حيث انه سوف يوفر الكثير عليهم من التعب والخبره
فوضع بعض اهل السكربتات ملفات اسمها باك دور وهي مايطلق ايضا عليها باتش والغرض واحد
حيث يسمح لصاحب السكربت الدخول الي جهازك كلما دخلت الانترنت والكثير من الاشخاص لايعلم
كيفية فحص السكربت لانه يتطلب الكثير من الجهد
حيث يتم البحث في السكربت يدويا اي تذهب الي الاوامر وتتفحصها امر امر
فما بالك اذا كان هذا السكربت يتكون من الفين او الف سطر ويجب عليك متابعة كل سطر والامر الي اين
يؤدي انه جهد ضخم وفي النهاية اذا الغيت هذا الباتش يكون قد تعطل السكربت لانه مربوط في اوامره الرئيسية
ومن هنا اتي عدم اهتمام اكثر الناس بل الاغلبية
[b]موسوعة الهكر والاختراق Logo.gif[/b]




انواع الهاكر
موسوعة الهكر والاختراق 7401.imgcache
Cracker
و لهم عدة انواع و يصنفون على مستويين الأول من حيث المجال:
هاكر
يستخدم برامج او تقنيات في محاولات لاختراق الأنظمة او الاجهزه للحصول على
معلومات سرية او للتخريب كا ختراق مزودات شركة و حذف او إضافة معلومات .

وكان
هذا الاسم يطلق على من يحاول إزالة أو فك الحماية التي تضيفها شركات إنتاج
البرمجيات على برامجها لمنع عمليات النسخ غير القانوني,

أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة
(Pirates)
موسوعة الهكر والاختراق L97343675416_6276


[b]Phreak [/b]
هاكر
يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية
أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات
الهاتفية.


ومع
تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن
الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها
التي يستخدمها مؤلفو الفيروسات

[b]Crackers مؤلفو الفيروسات [/b]
يقوم
هذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و
يعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض
عقلي أو نفسي ,


يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذا النوع من أخطر الانواع
Cypherpunks
تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية
Anarchists
وهذا النوع هو الذي يروج معلومات مخالفة للقانون او

مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية و غيرها


المحترفون
هم
إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية
ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة
بخباياها والثغرات الموجودة بها.


تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بدأ يظهر بالمنطقة العربية ( لايعني هذا أن

كل من يحمل شهادة عليا بالبرمجة هو بأي حال من الأحوال كراكر)
ولكنه متى ما اقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.


الهواة
: إما
أن يكون احدهم حاملا لدرجة علمية تسانده في الاطلاع على كتب بلغات أخرى
غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم
التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما
تقتضيه حاجته ولربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها
بالمجان.


هذا الصنف ظهر كثيرا في العامين الآخرين على مستوى المعمورة وساهم في انتشاره عاملين .

الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها
والأمر
الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها
الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار
تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة



(( ينقسم الهواة كذلك إلي قسمين )) :
1-
الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة
على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا
أكثر .

2-
المبتدئ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم
دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع
دون أن يدري بما يفعله

المخترقون بالدول العربية



للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كله قد غير نظرته لهم.


فمنذ
دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن
طرق قرصنه جديدة وقد ذكرت آخر الإحصائيات بأن هناك أكثر من 80% من
المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل
الكراكرز .



المخترقون بدول الخليج العربي
انتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الانترنت (كانون الأول 1999)

حيث
كثرت الشكاوى من عدة أفراد وشركات وقد بين الاستبيان الذي أجرته مجلتين
عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول
الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.



Networke Black
اى
الشبكة السوداء وتلك الشبكات مشهوره لدرجة كبيره جدااااااااا ولاسف منهم
مصرين وعرب وهي شبكة خاصة تعمل لصالح جماعى والهدف النهائى المكسب الجماعى
سواء مادى او اشياء اخرى فعلى سبيل المثال شبكة Torrest التركية لا احد
يعلم تلك الشبكة منا جيدا ولكن هيا الشبكة التى لها الاسبقية الاولى فى
اختراق مواقع الالعاب ومنها حوالى 5 مصرين لتلك الشبكة ولذلك اشتهر الهاكر
العربى مؤخرا والشبكة تجمع Cypherpunks وخصوصا ال Phreak وال Crackers
ولذلك فهى من اخطر شبكات الاختراق فى العالم


وليس لها تخصص معين

وهناك ايضا شبكة 22 day hacker
وهي
شبكة من اخطر شبكات العالم وتعمل مدار العام معتمده على Cypherpunks ولكن
ليس لهم فعالية طوال العام الا فى شهور اكتوبر وستمبر لعلنا نعلم الفيروسات
التى تنزل فى شهور مختلفة وخاصة شهر ستمبر ومن اشهر تلك الفيروسات Blaster
وحول العالم، حيث تبين أن أكبر إصابة كانت في اليابان حيث بلغت النسبة
4.65% يليها البرتغال 4.05% ثم تركيا 3.77% وكل
وتستمر
لمده 22 يوم او كثر ولكن مكسبها قد يكون مضعفا اكثر من اى شبكة اخى لانها
ضربتها تكون مفجائة للمواقع والويب وتلحق اضرار جسيمة تصل تكلفتها الى 97
مليار سنويا



[b]موسوعة الهكر والاختراق Logo.gif[/b]

[b]Hacker Wight[/b]
وهو الهاكر الابيض ومكون من مزيح من Phreak و ال Cracker ولكن ليس محترفون
وهم
مثل مواقع الكركات والسيرلات وخلافة واضرارهم قلية بلنسبة لباقى الشبكات
وهم من يعطونا الكراك للبوت فى الالعاب والبرامج وضرب البرامج الاصلية
بلاضافة الى الاختراق ولكن بقليل جدا لانهم يدعهم Programmer

والموقع الرسمى للعبة عانى من تلك الامور وهم يقمون بمعرفة حسابات الاميلات الخاصة عن طريق اشياء كثيره ومنها
اثناء
التشيك الخاص يوم الثلاثاء صدق او لاتصدق هناك من الهاكر من يتسطعون فى
تلك اليوم الحصول على حسبات خاص او محاولة الحصول عليها بصور غير مباشره
حتى لو كانت محظوره Block

او بمحاولات عديده تتم بصوره يومية ولكن يتصدى لها موقع الشركة والداعم الرسمى
اما بلنسبة لاختراق الشخصى فيتم باحد الوسائل التم شرحها مسبقا وبتلك الوسائل ايضا
بالنسبه
لموضوع الهاكر البيض دول فدول سواء الشركات أو الؤساسات العسكريه ((زى
مكوريا بتعمل مع الهاكر الى عندهم بتاخدهم وبتديهم كل الصلاحيات لألأختراق
)) فدول برضه أسمهم هاكر ومبيختلفوش كتير عن الهاكر العدى أو أصحاب القبعات
السوداء وأنت عارف كمان أن الهاكر ألأبيض ده الشركه الى بتبقى مأجراه
بتديله مبااااااااااااااااااااالغ خياااااليه علشان بس يعمل فيروس أو هاكر
يوقع بيه البرنامج

[b]الكى لوجر Kay logger[/b]
برامج
الكيبورد وهى ليست فيروسات او ترجاون وهى برامج شرعية وتسخدم فى االسيبرات
وخلافة ويطلق عليهم scammer النصاب وهو من يستخدم اساليب خبيثة الية فى
سبيل الحصول على مايرده من مصالح له



Adware

[b]وعادتا ما يتم استخدنها من قبل Adware وهم ما هو آفة او Adware[/b]
[b]تسميتة بلافة لانها ملفات تنتشر سريعا وهى ملفات التجسس والتى شرحت بعض مهما سابقا

ليس اسم برنامج بلمعنى الذى تقصده ولكن هو بمعن حاط صد
فهى عديده وهو ليس برنامج واحد بل برامج وهى تقوم بحائط صد لمنع دخلو مثل تلك الملفات وحماية الجاهز منها وازلتها
دعنا نتعرف عليها كثير
الحقيقة
الواضحة عن التجسس Adware واحصائيا ان حوالي 85 ٪ من جميع الحواسيب على
الانترنت أصيبوا شكلا من اشكال التجسس Adware نعم تلك احصائية اجريت لعام
2006

وهذا نتيجة اهمال المستخدمين من حماية انفسهم
اذا كنت لا تملك أي آفة انظف لكم حمايه النفس من هذا التهديد المتزايد انت قد تخاطر بمعلوماتك البيانية او حسابك المصرفى
هل تعلمون ايضا ان هناك الالالف من افة ادوراى ( التجسس ) التى تسمح برصد حركاتم على الانترنت
[/b]

موسوعة الهكر والاختراق Internet_security_250x251

انشاء والتجسس Adware؟
اصبح الخطر رقم واحد على جميع مستخدمي الانترنت في جميع انحاء العالم.
هل تعلمون ان من الممكن ان 9 من كل 10 الحاسبات الالكترونيه لدى شركات اللالعاب حاليا انهم المصابين
مع Adware او التجسس والأسوأ من ذلك كله ربما كليهما.
خط الدفاع الاول ضد التجسس Adware و هي توخي الحذر عند تركيب البرمجيات.
فهم ما يجري التحميل والتنزيل التي انتم منها.
كثيرا ما تسمى مجانيه مثل البرامج والالعاب وغيرها يمكن نسخه وتوزيعه وبرامج التجسس يتجزأ منها ، وهي لا يكشف دائما.
قبل تنزيل اي برامج جديدة ، والبحث عن ضمانات انه Adware التجسس ومجانا.
على
سبيل المثال ، برنامج تبادل الملفات ****a كانت تدعي انها آفة الحرة منذ
سنوات لمن يركب هذا البرامج قريبا له فرصة لاختبار هذا الادعاء.

كيف اخبر اذا كنت قد تكون Adware أو التجسس على نظامكم؟
ترون بوب متابعة الاعلانات حتى متى انت لا تتصفح الانترنت.
لكم تصفح صفحة قد تغيرت بدون علمك.
اشرطه الادوات الجديدة قد تظهر على اي متصفح لكم
هل لكم أن الحاسوب بطيء جدا أو يرتفع اعادة التشغيل من تلقاء نفسه.
اذا وجدتكم حسابكم مصابا اتقلقوا سمة برنامج من احد البرامج الحديثة
وهي
تعتمد على تحديث قواعد البيانات التي تحمل توقيع جميع ملفات التجسس Adware
ومعروف.البرنامج مسح جميع الملفات ولكم يصعب حمله انبهكم اذا اكتشف اى شىء
غير متوقع.


[b]موسوعة الهكر والاختراق Logo.gif[/b]


برنامج التجسس
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility

موسوعة الهكر والاختراق Spyware_large


[b]موسوعة الهكر والاختراق Logo.gif[/b]

سبل الحماية القوية

موسوعة الهكر والاختراق 74407_586x119_security_F
تختلف
سبل الحماية على اختلاف سبل الهاكر فيمكنك ان تتصدى للهاكر دون اى برامح
حتى اذا كان جاهزك به العاب أونلاين مشهور زى silkroadonline والتى تصرف
عليها مبالغ باهظة وهتمك او بطاقات فيزا فيجب ابتباع الاتى

مثال
اذا كان جهازك بية كى لوجر فلاداعى لقلق يمكنك توفير حماية شاملة لك ولكن
يجب ان يكون الحماية مدعمة من قبل مسبقا بمعنى اخر يراعى الاتى فى أنشاء
حساب وليكن علىsilkroadonline

اسم الاكونت ان يكون بعيدا عن اى ملاحظات اخرى تكتب فى الاكونت
الرقم
السرى حروف وارقام متباعده وكذلك فى الاميل الخاص الذى ستضعة اثناء اشتراك
فى الموقع مثل تلك الرقم السرى وهو مكون من 12 حرف وهم PQ53MT8XNORW لاحظ
ان ليس اى هناك حروف وارقام مكرره وان تكتب قبلهم اى رقم سرى مكون من 12
حرف ورقم متابعد ايضا وبعده رقم سرى مكون من 12 رقم وحروف متابعده ثم
تمسحهم جميعا وتكتبته صحيح باستخدام ال On-Screen Keyboard وان تم اكتشفها
لن يكتشف رقمك السرى مهما حدث ملحوظة وانته بتمسحهم امسحهم باستخدام
On-Screen Keyboard اضغط Enter هيقولك غلط طبعا امسحة واكتبة تانى

لماذ طلبت ذلك سؤال جيد انظر تلك صوره لاحد برامج الهاكر المشهوره لدى هاكر مصر خاصة طبعا انا جربتها على نفسى وكانت نتيجتها مزهلة
موسوعة الهكر والاختراق 62600504ns0
يستطيع هاكر ان يخمن رقمك السرى وسط تلك الحروف ؟ اترك الاجابة لكم
وهنا انبه لنقطة الاولى – اسم الاكونت ان يكون بعيدا عن اى ملاحظات اخرى تكتب فى الاكونت
اى بمكنة اخذ رقم من الاول وحرف من الاخر هل هذا صحيح ام كما الهاكر لدية حنكة وذكاء معنى ذلك المتصدين له ليس اغبيا ء
وهناك
طرق عده تختق منها ومنها هاك الستال Satll hex وهو يعمل حتى الان وهو
يعتمد على static ip ولذلك حزر الموقع من عدم عمل اى stall خارج المدينة

وله اكثر من وسيلة ولعل الموقع لم يكتشف الشات ولكن وجد مشاكل منه ولذلك عمل حاجة اسمها شات بلوك
وده
بيعتمد على بعض الناس الل بيرسلو ارقام معينة داخل الشات وتلك الارقام ماهى
الا وسيلة الى دخول فريستهم عينة يعنى لو لقيت شات 856.125.154.1 وجنبية
ببيع صن بربع جنية متحولش تدوس على الشات ده عشان تكلم الشخص ده او لو
كلمتة مطولش معاه كتير يعنى لاتزيد عن 40 ثانية عشان

الاميل
الخاص يفضل ال GMAIL , HOTMAIL فقط وهم لانهم يحتوا على حماية خاصة من
شركة Microsoft بتفاعل مع شركة Symantec الطارحة لاسواق Norton ويراعى نقطة
الرقم السرى المكون من حروف وارقام متابعده واعتقد مسموح لك فى البريد
الالكترونى اضافى اكثر من 12 حرف ورقم وعلامات ايضا وهنا يصعب الامر على
الهاكر

موسوعة الهكر والاختراق Cp_176x131_mainphoto1
ان
ياخذ فى الاعتبار ان مالديك من اى برامج فيروسات ليس كافيا لرضع فيروس او
باتش او ترجاون وانا شخصيا لدى ترجاون خاص لا يمسكة الا برامج ال Nod32
ومستعد ابعته لاى حد واخلية يكشف فى اى موقع يختاره براحتة لانى كشفت علية
فى كل المواقع متمسكش اى حاجة فية وكان ذلك قريبا ابتلى به احد الاصدقاء
وسرق حسابة بواسطتة لانه حديث جدا وخصاتا انة مرسل من تركيا والسبب نقل اى
شئ لا نعرفة

فارجو عدم نقل اى ملفات لا نعرفها من اى شخص مجهول
تنزيل
برنامج حماية لدى شركة لها تاريخ محدش يجى يجب برنامج لسة طالع جديد ويقول
ده احسن من Norton , MacAfee , AVg , مثلا الا اذا كان له احصائية عالمية
شاهدتها بنفسك وان تقوم بوضع صورتها والمصدر للاعضاء للتاكد فلبرامج التى
ذكرتها لها شركتها القوية وهى اول شركات العالم او اذا كنت مصمم فتاخذ فى
الاعتبار ان يحتوى البرنامج على تلك الميزات

Anti spy مضاد للتجسس
Anti hacker مضاد للهاكر
Anti Spam وده هام عشان بيحمى الاكونتات والبريد الاليكترونى ولازم تفعلة وتشغلة على اميلك
Proactive Defense ودى عشان المفات التجهيزيه والملفات الخاصة بلتحكم
مسح اى بينات سجلت من على المتصفحات سواء برامج مثل opera . Internet Explorer . fire fox
التاكد
من عدم وجود برامج ال hidden write برامج بتقوم بنقل اى حركة على الكيبورد
دون ان تراها والبرامج دى بيقموا بوضعها اصحاب السيبرات ودى تشوفها من
خللال ضغطك على Crtl + Alt + Delete

من البرسيسور وهتلاقى اسمهيا معروفة وواضحة
مثل IE Password و Password hidden و found PW ده لو انته فى سيبر
موسوعة الهكر والاختراق Cp_176x131_mainphoto2
لا
تنقر فوق "أقبل" أو "موافق" لمجرد إغلاق إطار. عوضاً عن ذلك، انقر فوق
علامة "x" الحمراء في زاوية الإطار، أو اضغط زرّي Alt + F4 على لوحة
المفاتيح لإغلاق الإطار.

احذر من البرامج الشعبية و"المجانية" لمشاركة ملفات الموسيقى والأفلام، واحرص على فهم كافة البرامج المضمنة مع البرامج المذكورة.
قم
بتنزيل البرامج من مواقع ويب التي تثق بها فقط. في حال لم تكن متأكداً من
إمكانية الوثوق ببرنامج تفكر في تنزيله، اسأل أحد أصدقائك المطلعين على
الموضوع، أو أدخل اسم البرنامج في محرك البحث المفضل لديك، لرؤية ما إذا
كان شخص آخر قد أعلم باحتوائه على برامج تجسس.

اذا
كنت لا تحفظ ارقام السري التى تسخدمها فى الاكونت او الاميل وما شابة
ووضعها فى ملفات كاتيبة احفظها بامتداد غير معروف وليكن .axv

قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .
حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق
عدم
استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت
هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي
الامتدادين مثل (mona.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج
تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك
وتسبيب الأذى والمشاكل لك , وبلاش يغركم دى اسم بنت وصورتها والكلام ده دى
خدعة

عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
لا
تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي
تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز
يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم
تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى
الموقع !!
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
موسوعة الهكر والاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» اكبر مكتبة برامج للهكر اتفضل وشوف, برامج الهكر, احدث برامج الهكر
» اكبر مكتبة لبرامج الهكر
» رسوم ثلاثية الأبعاد على الشوارع تُذهل المارة وتُدخل صاحبها موسوعة جينيس
»  Post برنامج الحماية القصوى من الهكر 2012 Rootkit Revealer 1.71
» أفضل مجموعة كتب لتعليم الهكر والمواقع ولغات البرمجة المختلفة

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات غرور الورد :: قسم البرامج والالعاب :: قسم برامج الهكر والاختراق-
انتقل الى:  
Flag Counter
الساعة الأن
جميع الحقوق محفوظة لـ https://ward.forumegypt.net
 Powered by ghoror alward ®https://ward.forumegypt.net
حقوق الطبع والنشر©2013 - 2011


موسوعة الهكر والاختراق R210 للتسجيل اضغط هـنـا