صفحة الاستاذ / وليام

صفحة الأستاذ/ وليام - للذهاب الى المواقع إضغط على الاسم أو - انسخ الرابطة و الصقها في صفحة اخرى

الصفحة الرئيسية

صفحة المواقع الإسلامية

  صفحة مواقع تحميل البرامج

صفحة مواقع المنتديات

  صفحة المواقع العلمية

صفحة مواقع الطيران

صفحة المواقع المختلفة

صفحة الأستاذ وليام

صفحة الأستاذ حمتو

صفحة Dr_BebooOOoo


إذهب إلى جديد الصفحة

أهلا بكم يا أعزائي .
    
أردت أن أبدء معكم بهذا الموضوع لأني رايته مهم جدا لكل شخص يمتلك جهاز حاسوب ، و موضوعي هو هل فعلا أنت تعرف سرعة جهازك !!! إذاً تعال و إقراء هذه السطور لتعرف الإجابة ، هل تعلم أن هناك من في الأسواق يبيع معالجات بنتيوم بسرعات وهمية !!!! نعم فبعض الباعة الغير موثوق بهم يقومون بتغيير العلامة الموجودة على المعالج لتبدو أسرع مما هي علية في الواقع .
لهذا
السبب قامت شركة إنتل بعمل برنامج يفحص سرعة المعالج الحقيقية وهو يعمل فقط على معالجات إنتل من بنتيوم I حتى بنتيوم IIII .

جاء دور المفاجئة إذهب إلى عنوان موقع الشركة  لتحمل البرنامج و تفحص جهازك لاحظ أن هناك برنامجين .
إضغط هنا للذهاب إلى الموقع .
http://www.intel.com/support/processors/tools/frequencyid/freqid.htm

ثم اختار اللغة التي تناسبك، ثم اختار الملف اللي يناسب البروسوسر حقك، ثم اختار نوع الويندوز الذي تعمل عليه، ثم حمل البرنامج الذي تريده .

أتمنى أن يكون موضوعي قد إفادتكم .

فيروس جديد يهدد الكمبيوتر.
ظهر فيروس جديد سريع الإنتشار يسمى بج بير ، حيث وجدت أوامر إضافية تتيح إرسال جميع كلمات المرور التي أدخلت إلى الجهاز بما فيها أرقام و تفاصيل البطاقات الائتمانية كما يفتح ثغرة أمنية خطيرة في جهاز الضحية.
الأنظمة المستهدفة : ويندوز 95،98,2000،
NT، Me، XP .
إنتشار الفيروس : يتم إستقبال بريد إلكتروني و كأنه شخص تعرفه و ستجد موفقا مع الرسالة بحجم 50.688 بايت .
نتظيف الجهاز: تحديث برنامج المكافحة المخزن على جهازك و سيتم حذف كامل ملفات الهجوم من جهازك و طلب منك إعادة تشغيل الجهاز ، بعد التنظيف يجب أن تغير جميع كلمات الدخول و أرقام التسجيل لديك.

 فيروس جديد إسمه فلم زينب العسكري.
ي فيروس جديد يجي على الإيميل اسمه  فلم زينب العسكري مع صوره .
الي جاته هذه الرساله ونزلها تراها فيروس واذا نزلتها وشغلتها راح ايميلك تحياتي .
تجيك الرسالة بعنوان (فلم زينب العسكري ) وأول ماتفتحها راح يعطيك رابط إذا دخلت عليه يقولك نزل هذا الفلم
إذا نزلت الفلم وفتحته الباسورد حق إيميلك يروح عند إلي مصمم موقع وتروح فيها

الإحتيال لسرقة بريدك الإلكتروني ...!!؟
انتشرت في الاونه الأخيرة طريقة جديدة للنصب و الاحتيال لسرقة البريد الالكتروني ، وتتلخص هذه الطريقة في أن صاحب أحد المواقع يرسل رسائل إلى ضحاياه و يقول الآن الهوت ميل باللغة العربية و قريبا بالفرنسية ، يمكنك استبدال إيميلك من اللغة الإنجليزية إلى العربية مع إمكانية ترجمة الرسائل الواردة فقط حدد اللغة و اكتب اسم إيميلك و كلمة المرور و سيتم تحويل إيميلك من اللغة الإنجليزية إلى اللغة التي اخترتها و سوف تقوم شركة مايكروسوفت العربية بتحويل الايميل خلال 14-18 ساعة فقط .
 لذى أعزائي المستخدمين ارجوا منكم عدم الثقة في مثل هذه الموقع التي يستخدمها بعض المحتالين العاجزين عن الاختراق.

 أحدث الفيروسات ...!!
حدث الفيروسات على شبكة الانترنت خلال هذا الأسبوع ( 29 - نوفمبر - 2002 )
1-
WORM_SIRCAM.A
2- WORM_BUGBEAR.A
3- PE_NIMDA.A-O
4- WORM_KLEZ.E
5- JS_EXCEPTION.GEN
6- PE_ELKERN.D
7- WORM_KLEZ.H
8- WORM_YAHA.G
9- PE_NIMDA.E
10- PE_FUNLOVE.4099

احذروا الفيروس المنتشر حالياً
يأتيك بهذه الأشكال أي رسالة بحجم 45-46-47-48 لا تفتحها كما هو موضَح

المواصفات الفنية للفيروس

عند تشغيل فيروس ياماها اول شي يقوم بنسخ نفسه في في ملفات مخفية بهذه الاسماء والامكان


C:\%System%\WinServices.exe.
C:\%System%\Nav32_loader.exe
C:\%System%\Tcpsvs32.exe


يقوم بتحديد مكان مجلد الوندوز وينسخ نفسه في هذه الموقع بصفة ثابته
وذلك حسب اصدار الوندوز


NOTE: %System% is a variable. The worm locates the Windows system folder and copies itself to that location. By default, this is C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows 2000/NT/), or C:\Windows\System32 (Windows XP).



يقوم بعمل صيغة وقانون في الرجستري بالقيمة التالية


WinServices.exe C:\%System%\WinServices.exe


وفي الرجستري في هذه المواقع



HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices


وبذلك يقوم الفيروس بتشغيل نفسه كل مرة تقوم بتشغيل الجهاز فيها
يقوم الفيروس باعداد نفسه ليقوم بتشغيل نفسه كل مرة على اساس انه ملف تطبيقي وذلك بتغير قيمته الخاصة في الرجستري


HKEY_LOCAL_MACHINE\Software\Classes\exefile\shell\open\command
to
C:\%System%\WinServices.exe"%1 %*


وقد يقوم الفيروس بنسخ نفسه في مجلد


\Windows\System


بهذه الأسماء


Hotmail_hack.exe
Friendship.scr
World_of_friendship.scr
Shake.scr
Sweet.scr
Be_happy.scr
Friend_finder.exe
I_like_you.scr
Love.scr
Dance.scr
Gc_messenger.exe
True_love.scr
Friend_happy.scr
Best_friend.scr
Life.scr
Colour_of_life.scr
Friendship_funny.scr
Funny.scr



يقوم الفيروس باغلاق ملفات مكافحة الفيروسات والحماية وذلك بعمل قانون لها يمنعها من ايقاف اي ملف يحمل اي من الاسماء التالية


REGEDIT
ACKWIN32
F-AGNT95
SWEEP95
VET95
N32SCANW
_AVPM
LOCKDOWNADVANCED
NSPLUGIN
NSCHEDNT
NRESQ32
NPSSVC
NOD32
_AVPCC
_AVP32
NORTON
NVC95
FP-WIN
IOMON98
PCCWIN98
F-PROT95
F-STOPW
PVIEW95
NAVWNT
NAVRUNR
NAVLU32
NAVAPSVC
NISUM
SYMPROXYSVC
RESCUE32
NISSERV
VSECOMR
VETTRAY
TDS2-NT
TDS2-98
SCAN32
PCFWALLICON
NSCHED32
IAMSERV.EXE
FRW.EXE
MCAFEE
ATRACK
IAMAPP
LUCOMSERVER
LUALL
NMAIN
NAVW32
NAVAPW32
VSSTAT
VSHWIN32
AVSYNMGR
AVCONSOL
WEBTRAP
POP3TRAP
PCCMAIN
PCCIOMON
ESAFE.EXE
AVPM.EXE
AVPCC.EXE
AMON.EXE
ALERTSVC
ZONEALARM
AVP32
LOCKDOWN2000
AVP.EXE
CFINET32
CFINET
ICMON
RMVTRJANSAFEWEB
WEBSCANX
PVIEW
ANTIVIR



المواصفات الخاصة بالايميل
يقوم الفيروس باستخدام ملقمات البريد الوارد والصادر الخاصة به وذلك ليقوم بإرسال نفسه لكل ايميل موجود في ملف الايميلات بنظام التشغيل ويندوز او في المسنجر هوت ميل والياهو بيجر وكل الملفات التي تحمل في الاكستنشن الحرفين اتش وتي ويحمل الفيروس اكثر من ملقم بريد وارد وصادر يمكنه استخدامها
وذلك ببرمجة عبقرية تم بها صنع هذا الفيروس
عنوان رسالة الفيروس عادة تكون


Are you the BEST
Free Win32 API source
Learn SQL 4 Free
I Love You..
Wanna be like a stone ?
Are you a Soccer Fan ?
Sexy Screensavers 4 U
Check it out
Sample Playboy
Hardcore Screensavers 4 U
XXX Screensavers 4 U
We want peace
Wanna be a HE-MAN
Visit us
One Virus Writer's Story
One Hacker's Love
World Tour
Whats up
Wanna be my sweetheart ??
Screensavers from Club Jenna
Jenna 4 U
Free rAVs Screensavers
Feel the fragrance of Love
Wanna Hack ??
Sample KOF 2002
The King of KOF
Wanna Brawl ??
Wanna Rumble ??
Play KOF 2002 4 Free
Demo KOF 2002
Free Demo Game
Wanna be friends ??
Need money ??
Are you beautiful
Who is your Valentine
Free Screenavers of Love
Free XXX
Free Screensavers
WWE Screensavers
Freak Out
Wanna be friends ?
Things to note
Lovers Corner
Patch for Elkern.gen
Patch for Klez.H
Free Screensavers 4 U
Project
Sample Screensavers
Are you in Love
I am in Love
I Love You
You are so sweet
The Hotmail Hack
U realy Want this
to ur lovers
to ur friends
Find a good friend
Learn How To Love
Are you looking for Love
Wowwwwwwwwwww check it
Check ur friends Circle
The world of Friendship
Shake it baby
How sweet this Screen saver
war Againest Loneliness
Need a friend?
Say 'I Like You' To ur friend
love speaks from the heart
Let's Dance and forget pains
Looking for Friendship
True Love
make ur friend happy
Who is ur Best Friend
hey check it yaar
Check this shit
Hello
Hi


وتحتوي الرسالة عادة على هذه المواضيع


hey,
did u always dreamnt of hacking ur friends hotmail account..
finally i got a hotmail hack from the internet that really works..
ur my best friend thats why sending to u..
check it..just run it..enter victim's address and u will get the pass.
hi,
check the attached love screensaver
and feel the fragrance of true love..
Hi,
check the attached screensaver..
its really wonderfool..
i got it from freescreensavers.com
Hi,
check ur friends circle using the attached friendship screensaver..
check the attached screensaver
and if u like it send it to all those you consider
to be true friends... if it comes back to you then
you will know that you have a circle of friends..
Hi,
check the attached screensaver
and enjoy the world of friendship..
Hi,
are u in a rocking mood...
check the attached scrennsaver and start shaking..
Hi,
Check the attached screensaver..
Hi,
Are you lonely ??..
check the attached screensaver and
forget the pain of loneliness
Hi,
Looking for online pals..
check the attached friend finder software..
Hi,
sending you a screensaver..
check it and let me know how it is...
Hi,
Check the attached screensaver
and feel the fragrance of true love...
Hey,
I just got this wonderfull screensaver from freescreensaver.com..
Just check it out and let me know how it is..
I just came across it.. check out..


Are you one of those unfortunate human beings who are desperately
looking for friends.. but still not getting true friends with whom
you can share your everything..
anyway you wont feel down any more cause GC Chat Network has brought
up a global chat and online match making system using its own GC
Messenger. Attached is the fully functional free version of GC
Instant Messenger and Match Making client..
Just install, register an account with us and find thousands of online
pals all over the world..
You can also search for friends by specific country,city,region etc.
Regards Admin,
GC Global Chat Network System..
Hi,
So you think you are in love..
is it true love ? you may think right now that you are in
true love but it is certainly possible that it is nothing
but a mere infatuation to you..
anyway to know yourself better than you have ever known check
the attached screensaver and feel the fragrance of true love..
Hey pal,
you know friendship is like a business...
to get something you need to give something..
though its not that harsh as business but to
get love and care from your friends you need to give
love,care and respect to your friends.. right {BR>
check the attached screensaver and you will learn how to
make your friends happy..
Hi,
Its quite obvious that in our life we have numerous friends
but.. BUT Best Friend can only be ONE.. right {BR>so can you decide who is your best friend {BR>i guess not.. cause mostly you will find that your best friend
wont care about u like somebody else..
anyway i found one way to find who is my best friend..
check it..
just check the attached screensaver.. answer some questions
in it and also ask your best friend to answer the questions..
..then you will know more about him..
Hey pal,
wanna have some fun in life... {BR>feel like life is too boring and monotonous..
check the attached screensaver and bring colours
to your black & white life.. :)
Hi,
I just came across this funny screensaver..
sending it to u.. hope u like it..
check out and die laughing.. :)


This E-Mail is never sent unsolicited. If you receive this
E-Mail then it is because you have subscribed to the official
newsletter at the KOF ONLINE website.
King Of Fighters is one of the greatest action game ever made.
Now after the mind boggling sucess of KOF 2001 SNK proudly
presents to you KOF 2002 with 4 new charecters.
Even though we need no publicity for our product but this
time we have decided to give away a fully functional trial
version of KOF 2002. So check out the attached trial version
of KOF 2002 and register at our official website to get a free
copy of KOF2002 original version
Best Regards,
Admin,KOF ONLINE..


Hello,
I just came across your email ID while searching in the Yahoo profiles.
Actually I want a true friend 4 life with whom I can share my everything.
So if you are interested in being my friend 4 life then mail me.
If you wanna know about me, attached is my profile along with some of my
pics. You can check and if you like it then do mail me.
I will be waiting for your mail.
Best Wishes,
Your Friend..
Hello,
Looking for some Hardcore mind boggling action ?
Install the attached browser software and browse
across millions of paid hardcore sex sites for free.
Using the software you can safely and easily browse
across most of the hardcore XXX paid sites across the
internet for free. Using it you can also clean all
traces of your web browsing from your computer.
Note:The attached browser software is made exclusivley
for demo only. You can use the software for a limited
time of 35 days after which you have to register it
at our official website for its furthur use.
Regards,
Admin.
Klez.H is the most common world-wide spreading worm.It's very dangerous by corrupting your files. Because of its very smart stealth and anti-anti-virus technic,most common AV software can't detect or clean it. We developed this free immunity tool to defeat the malicious virus. You only need to run this tool once,and then Klez will never come into your PC
Hello,
The attached product is send as a part of our official campaign
for the popularity of our product.
You have been chosen to try a free fully functional sample of our
product.If you are satified then you can send it to your friends.
All you have to do is to install the software and register an account
with us using the links provided in the software. Then send this software
to your friends using your account ID and for each person who registers
with us through your account, we will pay you $1.5.Once your account reaches
the limit of $50, your payment will be send to your registration address by
check or draft.
Please note that the registration process is completely free which means
by participating in this program you will only gain without loosing anything.
Best Regards,
Admin


والملفات المرفقة لهذا الفيروس عادة تكون بهذه المسميات والامتدادات


The_Best.scr
Codeproject.scr
SQL_4_Free.scr
I_Love_You.scr
Stone.scr
Sex.scrSoccer.scr
Real.scr
Plus6.scr
Plus2.scr
Playboy.scr
Hardcore4Free.scr
xxx4Free.scr
Screensavers.scr
Peace.scr
Body_Building.scr
Services.scr
VXer_The_LoveStory.scr
Hacker_The_LoveStory.scr
World_Tour.scr
up_life.scr
Sweetheart.scr
Sexy_Jenna.scr
Jenna_Jemson.scr
zDenka.scr
Ravs.scr
Free_Love_Screensavers.scr
Romeo_Juliet.scr
Hacker.scr
KOF_Fighting.exe
KOF_Sample.exe
KOF_Demo.exe
KOF_The_Game.exe
KOF2002.exe
King_of_Figthers.exe
KOF.exe
My_Sexy_Pic.scr
MyProfile.scr
Ways_To_Earn_Money.exe
Beautifull.scr
Valentines_Day.scr
zXXX_BROWSER.exe
Britney_Sample.scr
THEROCK.scr
FreakOut.exe
MyPic.scr
Notes.exe
Cupid.scr
FixElkern.com
FixKlez.com
Romantic.scr
Project.exe
Love.scr
friendship_funny.scr
Colour_of_life.scr
Life.scr
Best_friend.scr
Friend_happy.scr
True_love.scr
Gc_messenger_exe
Dance.scr
I_like_you.scr
Friend_finder_exe
Be_happy.scr
Sweet.scr
Shake.scr
World_of_friendship.scr
Friendship.scr
Funny.scr
Hotmail_hack_exe.scr



وعادة يكون اسم المرسل بهذه المسميات


Klein Anderson
Codeproject
SQL Library
me2K
Rocking Stone
Super Soccer
Sexy Screensavers
Real Inc.
Plus 6
Plus 2
Playboy Inc.
Hardcore Screensavers
XXX Screensavers
Nomadic Screensavers
Keanu Stevenson
Nicolas Schwarzeneggar
admin@hackersclub.com
 

كيف تحول تسجيلات الكاسيت إلى تسجيلات الـسي دي .
عد دخول عصر الكاسيت أصبح يكاد من المستحيل أن يخلو بيتا من هذه الأشرطة، ومع سهولة استعمال شريط الكاسيت ورخصة فقد أصبح موجودا في البيت والسيارة والمكتب وكل مكان. بعض هذه الأشرطة أصلية ومسجلة بطريقة احترافية وذات ثمن أعلى، والبعض تم تسجيله في البيت وقد يكون هذا التسجيل ثمينا ولذكرى نادرة، وقد يكون نسخة لأغنية أو غير ذلك. 

والآن دخلنا عصر الديجيتال، ولكن هذا لا يعني أن نلغي ذكرياتنا. إن بإمكاننا أن نقوم بنقل هذه التسجيلات الصوتية سواء كانت على شريط كاسيت أو على شريط الربع إنش أو على اسطوانات، وتحويلها إلى التركيبة الرقمية إم بي 3 على الأقراص الرقمية، وهذا يجعلك قادرا على سماعها في الكمبيوتر وأجهزة الأقراص الرقية وإرسالها بالبريد الإلكتروني لأي مكان".

تحضير الأجهزة والمعدات: 

حتى يكون بإمكانك تحويل تسجيلات الأشرطة إلى تركيبة رقمية على القرص المدمج، عليك أولا أن تقوم بتهيئة الكمبيوتر بما يلزم من معدات وبرمجيات حتى يصبح قادرا على هذا العمل. هذا ويجب أن يتوفر لديك كمبيوتر حديث نسبيا، مزود ببطاقة صوت. 

وحتى تبدأ، عليك أن تقوم بوصل جهاز الكاسيت الذي لديك بالكمبيوتر. ويتم هذا عادة باستخدام التوصيلة المعروفة والموضحة بالصورة هنا. تتوفر هذه التوصيلة في أي مكان يباع به إكسيسوارات الأدوات الكهربية، وعادة سعرها
رخيص. أحد أطراف التوصيلة يجب أن يثبت في منفذ خروج الصوت line-out، والطرف الآخر منها يجب تثبيته في منفذ دخول الصوت line-in في بطاقة الصوت الموجودة بالكمبيوتر.
 

الأمر الآخر، هو الحاجة إلى برمجية قادرة على تسجيل الصوت الذي يأتي من خلال منفذ الدخول في بطاقة الصوت. من أفضل البرمجيات وأسهلها استعمالا هو ميوزيك ماتش MusicMatch Jukebox، لهذا البرنامج استعمالات كثيرة مفيدة، والأهم هو أنه يمكنك الحصول عليه مجانا من الإنترنت. قم بتنزيل وتركيب هذا البرنامج في كمبيوترك. 
يمكنك زيارة موقع هذا البرنامج لتنزيله إلى جهازك. عنوان الموقع هو
حتى تستطيع استعمال التسجيل في أي مكان، بالإضافة إلى توفير المساحة الكبيرة التي يستهلكها الصوت على القرص الصلب، فإنه من الأفضل أن يتوفر لديك جهاز لتسجيل الأقراص. أجهزة تسجيل الأقراص قادرة أيضا على قراءة الأقراص. وهذه الأجهزة تستعمل نوعين من الأقراص، ويمكن لهذين النوعين تسجيل الصوت وتسجيل المعلومات الخاصة ببرامج الكمبيوتر. الأول أقراص قابلة للتسجيل مرة واحدة والأخرى قابلة للتسجيل عدة مرات. الثانية أفضل ولكن ثمنها أغلى بعدة أضعاف من ثمن الأولى. 
 

http://www.musicmatch.com

بدء العمل: 

الخطوة الأولى: 

بعد أن تكون قد ركبت برنامج MusicMatch وقمت بتوصيل الستريو ببطاقة الصوت بواسطة التوصيلة المذكورة، يمكنك أن تبدأ التسجيل الآن حسب الخطوات التالية: 

ابدأ برنامج ميوزيك ماتش MusicMatch. 

من القائمة العليا اختر بالتتابع optionsثم recorderثم sourceثم line-in. كما في الصورة التالية:

الآن ستظهر لك نافذة جديدة تحت نافذة البرنامج الأولى. وإذا لم تظهر أنقر على زر REC. 

في هذه النافذة سترى كلمتي artist و album. أنقر عليها ثم قم بتغيير الإسم إلى إسم التسجيل الجديد الذي ستقوم بعمله. 

الآن، اضغط على زر التسجيل REC في هذه النافذة ثم ابدأ لعب شريط الكاسيت في جهاز الستريو. عندما ينتهي التسجيل إضغط على زر الإيقافstop. يجب أن يكون قد تم عمل التسجيل ووضع في المكتبة الموسيقية في البرنامج.
يمكنك أن تكرر هذا العمل لأي بتسجيل تالي. 

يتم حفظ التسجيلات تلقائيا على سرعة 128kbps ، وهي أكثر من كافية لمعظم تسجيلات الأشرطة التي يطلب منها جودة عالية. وبمجرد انتهاء التسجيل الأول عليك القيام بتجربته والتأكد من درجة مستوى الصوت. إذا كان التسجيل مشوشا أو ناعما أكثر من الحاجة، فإن بإمكانك إعادة ضبط درجة إدخال الصوت من الستريو إلى الكمبيوتر أو باستعمال برنامج ويندوز نفسه. في أسفل الشاشة وعلى خط المهمات تجد علامة السماعة "بشكل البوق"، أنقر عليها مرتين ثم اضبط الصوت مستعملا “play control” أو volume control. اختر options ثم properties ثم recording وأخيرا OK. ستظهر لك نافذةrecord control إختر مستوى ارتفاع الصوت المطلوب. بالطبع عليك التأكد من ألا تستعمل أزرار إيقاف الصوت mute buttonوإلا لن تحصل على شيء في النهاية
 

يمكنك استخدام المزايا الإضافية الخاصة بالتسجيل في هذا البرنامج لضبط العناصر المختلفة لتحسين الصوت. للقيام بذلك من القائمة إختر options ثم settings ثم recorder ثم advanced 

ومن هذا الصندوق إختر المؤثر الصوتي الذي ترغب مثل الخفوت التدريجي fades وغيره.. وذلك لإنتاج تسجيلات MP3تشبة تسجيلات المحترفين. ومع ازدياد الخبرة بهذا البرنامج واستمرار التسجيل تصبح أكثر دراية والعمل أسهل وأسرع لتحويل تسجيلاتك القديمة من نوع الأنالوج أو التماثلية للتسجيلات الديجيتال. 

بعد أن تقوم بإعداد تسجيلات MP3 مجموع مددها 74 دقيقة على الأكثر، يمكنك أن تبدأ في عمل قرص الديجيتال المدمج الصوتي.

الخطوة الثانية
 

بعد أن تقوم باختيار وتجميع ما يكفي من تسجيلات MP3، يمكنك القيام بجعلها كقائمة لتسجيلها على القرص المدمج مرتبة حسب رغبتك. 

في الجزء الأيمن من نافذة برنامجMusicMatch Jukebox تجد قائمة التسجيلات. ولكي تنسخ أغنية أو مقطوعة موسيقية لداخل هذه القائمة يمكنك استعمال الماوس لسحب أي ملف من مكتبة الموسيقى إلى هذه النافذة.

هذا وبشكل عام فإن قرص التسجيل السي دي يمكنه احتواء 74 دقيقة من الموسيقى. (برنامج MusicMatch لا يتعامل حاليا مع قرص التسجيل الجديد الذي مدتة 80 دقيقة).
 

بمجرد الإنتهاء من تحضير القطع الموسيقية المراد تسجيلها على القرص، أضغط على زر السي دي CD- نافذة أو صندوق حوار جديد سيظهر لك، وهو محتو على عدة خيارات لتسجيل القرص. كن متأكدا من اختيار audio (default)كنوع للقرص المراد إيجاده. إذا اخترت الخيار الآخر فيمكنك تخزين أكثر من 600 ميجابايت من على القرص الفارغ، ولكن هذا النوع لا يعمل مع أجهزة لعب أقراص الموسيقى المعتادة. شريط الحالة الموجود في أسفل النافذة يعلمنا كم من الفراغ تركت على القرص الفارغ. يمكنك أن تضيف أو تحذف من قائمة التسجيلات التي تنوي وضعها على القرص باستعمال“test then write CD” وذلك لإنتاج قرص أكثر دقة. كما قد ترغب في ترك ثانية فراغ أو أكثر بين مقطوعتين. 

عندما تكون جاهزا لعملية النسخ ضع القرص الفارغ في جهاز تسجيل القرص ثم أضغط على زرcreate CD

JuSt  Copy ;)

آخر الأخبار

أخطر الفيروسات لهذا الشهر ( فبراير ) 2003

مازال فيروس W32 متصدراً أكثر الفيروسات إنتشاراً ويتصف على انه دودة تصيب البريد الإلكتروني  وفي الأصل كانت عبارة عن برنامج سكربت يصيب ملفات الورد و ظهرت عدة أنواع فرعية منه مثل W32/Bugbear@mm و W32/badtrans و W32/kle3.h@mm ، ومن الفيروسات الخطيرة التي ظهرت مؤخراً فيروس Downloader-w وهو من أنواع التروجان التي تختفي على الجهاز المصاب ثم يستخدم عبن بعد بواسطة المقرصن و يختلف حجم هذا التروجان و يرفق مع هذا الفيروس عدة ملفات تشغيلية تقوم بتغيير أسماء الملفات حتى لا يمكن الكشف عنه .
أما آخر فيروس تم اكتشافه فهو VBS.Celeron.worm وينتقل عبر الشبكات عبر ملفات الكازا المشتركة وما أن تجد الملف Celeron-Vive.txt على جهازك فإن ذلك يعني إحتمال إصابته بالفيروس وحجم هذه الدودة هو 2037 بايت و تعمل على كل أنواع النوافذ و يقوم بحذف بعض الملفات المهمة في تشغيل أو عند بدأ التشغيل ، وعند بدأ عملها تظهر رسالة أن الملف من نوع DLL لا يعمل ثم يقوم بنسخ نفسه إلى عدة ملفات في النظام الأساسي للـ Windows و عمل نسخه من معظم الصور إلى موقع  محدد على الانترنت و تحتاج عملية إزالة هذا الفيروس إلى عدة خطوات إلا أن تحديث برنامج المضاد للفيروسات ربما يكون حلاً مناسباً ولابد من زيارة موقع النورتن و المكافي بشكل دوري للتزود بأخر نسخة تحديثية .
موقع النورتن http://www.symantec.com
موقع المكافي http://www.mcafee.com
 


 كل ما تريد أن تعرفه عن الفيروسات والوقاية منها


يتبادر إلى الذهن، عند سماع كلمة فيروس، صوت الكحة والزكام، والأمراض المعدية الأخرى التي تصيب الإنسان.. وهذا ليس بعيداً عن الحقيقة، إذ تتشابه فيروسات الكمبيوتر مع فيروسات الطبيعة، إلا أنها تنتقل من كمبيوتر لآخر بدون سابق إنذار.
وتظل القاعدة الأساسية التي تقول إن "درهم وقاية خير من قنطار علاج"، هي الطريقة الأنجع للحماية. وتشمل ذلك الطريقة السليمة في التعامل مع الكمبيوترات الأخرى واستخدام التطبيقات المختلفة التي تساعد في الكشف والوقاية من هذه الفيروسات، التي تتزايد باطراد، يوماً وراء آخر، من حيث العدد والنوع.

تعريف الفيروس
فيروس الكمبيوتر هو برنامج صغير تم تجهيزه وإعداده من قبل أحد مستخدمي الكمبيوتر غير الأسوياء، وذلك لإرضاء متعته المريضة بنشر الفوضى والدمار في الكمبيوترات الأخرى. وتختلف أنواع الفيروسات من ناحية الحجم والنوع وطريقة التشغيل ومستوى الدمار الذي تحدثه.

أنواع الفيروسات
يمكن تقسيم الفيروسات إلى ثلاثة أنوع:
1-فيروسات الإقلاع
يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز وحجم ومكان وجودها، وهي توجد عادة في ملفات تدعى ملفات النظام "System Files"، التي تحتوي على البرامج الخاصة بالإقلاع.
ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج الإقلاع على القرص “Boot Sector”، وإتلاف محتوياته والعبث بها، ما يؤدي إلى تعطل عملية الإقلاع.
2-فيروس الملفات
يهاجم هذا النوع نظام التشغيل "Operating System"، وأي برامج أخرى موجودة على الكمبيوتر، كالتطبيقات المكتبية والألعاب وغيرها، ويعمل على العبث بمحتويات الملفات التي تنتهي بامتداد bin, sys, exe, com، وتدميرها.
3-فيروسات الماكرو
تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت وورد أو أكسل. وهي من أكثر أنواع الفيروسات انتشاراً واستخداماً في عمليات التسلل إلى كمبيوترك عبر التطبيقات.

كيف تنتقل الفيروسات؟
توجد طرق متعددة ومختلفة للإصابة بالفيروسات، وتشمل:
1-انتقال الفيروسات من خلال الإنترنت خصوصاً عند عملية إنزال البرامج والملفات من مواقع مختلفة غير موثوقة.
2-تبادل الملفات من خلال استخدام البريد الإلكتروني (خصوصاً الملفات المرفقة).
3-المشاركة في استخدام القرص المرن بين الكمبيوترات المختلفة.

طرق الوقاية
للمحافظة على سلامة وصحة جهازك يجب إتباع النقاط الأربع التالية:
1-من الضروري تركيب البرامج المضادة للفيروسات على الجهاز (مثل نورتون Norton AntiVirus، وماكافي McAfee)، وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل.
2-من الضروري أيضاً، من تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.
3-تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة. وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.
4-الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.

إن اتباع طرق الوقاية السابقة، واعتمادها كنظام يومي دائم في التعامل مع جهازك، يضمن المحافظة على صحة كمبيوترك ووقايته من الإصابة بالفيروسات.

يمكن الحصول على معلومات أخرى عن أنواع الفيروسات والبرامج الخاصة باستكشافها وتدميرها من خلال المواقع التالية:



National Computer Security Associations Virus Study
Norton Products
McAfee Products

الهاكرز - Hackers

  • ما هي عملية الهاكينج أو التجسس ؟
  • من هم الهاكرز ؟
  • ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
  • كيف يتمكن الهاكر من الدخول إلى جهازك ؟
  • كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
  • ما هو رقم الآي بي أدرس ؟
  • كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
  • كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
  • ما هي أشهر برامج الهاكرز ؟
  • كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
  • ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
  • ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
  • ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
  • مواقف مع الهاكرز ..

 

ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..


من هم الهاكرز ؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟

1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!
ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..


3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

ومن أشهر برامج الهاكرز هذه البرامج :

Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility

كيف يتمكن الهاكر من الدخول إلى جهازك ؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !


ما هو رقم الآي بي أدرس ؟

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :

212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :

212.123.123.366

لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .

ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!


كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

الطريقة الأولى :
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

الطريقة الثانية :
أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..

الطريقة الثالثة :
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !

الطريقة الرابعة :
الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !


كيف يختار الهاكر الجهاز الذي يود اختراقه ؟

بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !


ما هي أشهر برامج الهاكرز ؟

netbus1.70


من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى ..

SUB 7

برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..

Hackers Utility

برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..

Back Orifice

برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..

Deep Throat 2.0

يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي ..

porter

برنامج يعمل Scan على ارقام الـ IP و الـ Ports

pinger

برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا ...

ultrascan-15.exe

أسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها...

Zip Cracker

هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد ..

Girl Friend

برنامج قام بعمله شخص يدعى بـ(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت ..


كيف تعرف إذا كان جهازك مخترقاً أم لا ؟

في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..


افتح قائمة (Start) و منها اختر أمر (Run).

اكتب التالي : system.ini

ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا :

user. exe=user. exe

فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.

أما إذا وجدت السطر الخامس مكتوب هكذا

user. exe=user. exe *** *** ***

فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.


ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

  1. 1ستخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
  2. لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!
  3. عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
  4. عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..
  5. عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ..
  6. قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .
  7. حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
  8. حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
  9. تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت
  10.  لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.
     

 

ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟

+ بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي :
+ الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.

+ الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!

+ الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو ...

+ إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية ..

+ الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!

+ الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..

+ الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..

ما هي أشهر طريقة للكشف عن ملفات التجسس ؟

هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..
الطريقة الأولى : برامج الكشف عن ملفات التجسس والفيروسات

استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...

من أشهر وأفضل برامج الكشف عن ملفات التجسس :

Norton internet security
Zone alarm
MacAfee firewall
The Cleaner

ومن أشهر وأفضل برامج الحماية من الهاكرز :

ZoneAlarm
LockDown 2000
Jammer
Internet Alert 99
Tiny Personal Firewall

الطريقة الثانية : بواسطة ملف تسجيل النظام Registry :

- انقر على زر البدء Start .

- أكتب في خانة التشغيل Run الأمر : rigedit

- افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run

- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.

- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .

- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete


الطريقة الثالثة : بواسطة الأمر :msconfig

- انقر على زر البدء Start

- اكتب في خانة التشغيل Run الأمر التالي : msconfig

- سوف تظهر لك نافذة System Configuration Utility

- اختر من هذه النافذة من أعلى قسم Start up

- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .

- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.


الطريقة الرابعة : بواسطة مشغل الدوس Dos :

هذة الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :

- افتح الدوس من محث MSDos بقائمة البدء Start

- أكتب الأمر التالي :

C:/Windows\dir patch.* e

- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

C:\Windows\delete patch.*

 

مواقف مع الهاكرز

أحد الهاكرز دخل على الجهاز الشخصي لإحدى الفتيات وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر التصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها أنها جميلة جداً جداً ولكن ( يا ريت لو تقلل من كمية المكياج ) !!

أحد الهاكرز المحترفين اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً !!
واحد من الشباب يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى أنه ( حرامي ولص ومتسلل ) !!
اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع موظفوا الشركة من إعادة الأمور إلى مجراها !!
يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أن ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها ..
حكمة يؤمن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !!
أغلب وأقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤلاء في الغالب إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم !!
الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة ( المخابرات ) حيث يستطيعون التسلل بخفية إلى أجهزة وأنظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك لا ننسى الحروب الإلكترونية التي تدور رحاها بين العرب واليهود والأمريكان والروس و... ربنا يحفظنا !

رجاء كن حذر جدا خصوصا إذا إستعملت بريد مثل ياهوو، هوتميل وغيرها .

وصلت هذه المعلومات هذا الصباح، من مايكروسوفت ونورتن

رجاء أرسله إلى كلّ شخص تعرفه فقد تستلم بريد إلكتروني
بعنوان "Life is beautiful. pps"
فلا تفتح الملف تحت أية ظروف،وعليك حذفه فوراً
إذافتحت هذا الملف، سوف ستظهر رسالةعلى شاشتك وهى: "هو متأخر جد الآن، حياتك لم تعد "جميلة، بعدها ستفقد كلّ شيء فى بريدك والشخص الذي أرسله إليك سيتمكّن من الدخول إلى اسمك وبريدك الإلكتروني وكلمة سرك. هذا فيروس جديد , بدأ الأنتشار يوم السبت بعد الظهر. الفيروس طور من قبل لصّ كومبيوتر يدعو نفسه "مالك حياة"

رجاء ارسل نسخة من هذا البريد الإلكتروني إلى كلّ أصدقائك

النص الانجليزى للتحذير :

IMPORTANT WARNING.
Please Be Extremely Careful Especially if using internet mail such as Yahoo, Hotmail and so on. This information arrived this morning,from Microsoft and Norton. Please send it to everybody you know who accesses the Internet. You may receive an apparently harmless email with a Power Point presentation "Life is beautiful. pps" If you receive it DO NOT OPEN THE FILE UNDER ANY CIRCUMSTANCES, and delete it immediately. If you open this file, a message will appear on your screen saying: "It is too late now, your life is no longer beautiful", subsequently you will LOSE EVERYTHING IN YOUR PC and the person who sent it to you will gain access to your name, e-mail and password. This is a new virus which started to circulate on Saturday afternoon. WE NEED TO DO EVERYTHING POSSIBLE TO STOP THIS VIRUS: AOL has already confirmed the severity, and the antivirus Softs are not capable of destroying it. The virus has been created by a hacker who calls himself "life owner", PLEASE MAKE A COPY OF THIS EMAIL TO ALL YOUR FRIENDS PASS IT ON

 

TOP
مع تحيات الأستاذ حمتو
تم تحديث الصفحة في 01/20/1424

رسل رسالة إلى الأستاذ / وليام