♪ ♫°·.¸.•°منتديات هاى تكس°·.¸.•°♪♫
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

♪ ♫°·.¸.•°منتديات هاى تكس°·.¸.•°♪♫

منتديات القلب الحزين ميدو تحرب بكم
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 معلومات عن الهاكرز !!

اذهب الى الأسفل 
كاتب الموضوعرسالة


avatar


البلد : معلومات عن الهاكرز !! Egypt10
جنسك : معلومات عن الهاكرز !! M1910
مزاجى : معلومات عن الهاكرز !! Pi-ca-22
هوايتي: : معلومات عن الهاكرز !! Huntin10
نقاط : 0
تاريخ التسجيل : 31/12/1969

معلومات عن الهاكرز !! Empty
مُساهمةموضوع: معلومات عن الهاكرز !!   معلومات عن الهاكرز !! Icon_minitimeالثلاثاء فبراير 19, 2008 8:20 am

( نقلاَ عن مواقع الهاكرز )
ملحوظة :اقدم هذه المعلومات للعلم فقط و ليس للتحريض على فعل شىء تخريبي سواء للمبتدئين أو المحترفين.
ومن يستطيع أن يوفر أحد البرامج المذكورة يوضح المكان لبقية الأخوة و له جزيل الشكر.
و أرجو أن ينتفع به .

عيوب الاكسبلورار الأمنية
لا يخفى عليكم ما يتميز به الاكسبلور الخامس من مميزات كثيرة سهلت على المستخدم أمور كثيرة ومن أبرزها
(( auto complete))
تجعلك هذه الميزة عندما تكتب أول حرف من أي كلمة كاسم المستخدم أو إدخال أي كلمة سرية في أي موقع يقوم المتصفح .بالنيابة عنك بإكمالها
هل تعلم أن هذه الميزة من اخطر الأمور إذا تم اختراق جهازك من قبل الهاكرز سيجد كل كلمة سر قمته بكتابتها
سواء في المواقع أو البريد الاكترونى .
لذلك عليك بتعطيل هذه الميزة من المتصفح في أسرع وقت
كيف توقف هذا العيب
افتح المتصفح ثم اذهب إلى قائمة أدوات
TOOLS
اختار خيارات إنترنت
internet options
ثم اختار لسان التوبيب
content واضغط على
auto complete
قم بإزالة السهم بجانب
user names and password on forms

ماذا تعرف المواقع التي تزورها عنك؟
عندما تتجول فى الإنترنت فان المواقع التي تزورها تفتح سجلاً خاص بك يتضمن عنوان المواقع التي جئت منها
أو نوع الكمبيوتر و المتصفح الذي تستخدمه وعنوان رقم الايبى الدائم أو المتغير الذي تتصل منه ويمكن تحت ظروف معينة أن يتمكن الموقع من الحصول على بريدك الاكترونى أو اسمك الحقيقي ويقول بعض خبراء البرامج انه بالإمكان استخدام برمجيات جافا أو جافا سكربت أو اكتف اكس سرقة عنوانك الاكترونى
تطيعني شيل عمل جافا من خلال آلاتي
View
Options
ثم
Advanced
وإزالة علامتي الاختيار من مربعي
Enable java ,JIT compiler
Enable Java logging

COOKIES
تقوم بجمع المعلومات عنك خاصة إذا كان الموقع يسمح لك الدخول بكلمة سرية ففي هذه الحالة لن تضطر ألي كتابة كلمة المرور مرة أخرى سيتمكن الكوكى من معرفة عن طريق الملف الذي وضع في قرصك الصلب في الزيارة الأولى لكن يرى الكثيرين ذلك انتهاك لحقوقهم الشخصية خاصة عندما يراقب الكوكى تحركاتك أثناء تصفح المواقع اذن إذا كنت لا تريد الكوكى يقوم بجمع المعلومات عنك فبإمكانك تجهيز المتصفح الذى تستخدمة بحيث يطلب موافقتك قبل إرسال أي معلومات عنك
اتبع الخطوات الاتية
OPTIONS
NETWORK PREFERENCES
Accepting
cookie
ننصح باستخدام برنامج تحليل رمز الكوكى الذىيحدد لك اذا كان مفيدا ام لا



الاختراقات

ما هي الإختراقات ؟
هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل .

ماهي مصادر أخطار الإختراقات ؟
1. أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهات تصنف تحت هذا النوع :
-1- محبي الاختراقات هاكرز
-2- جهات منافسة
-3- أعداء خارجيين
-4- مجرمين محترفين
2. أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عن الأخطار المتعمدة .

من يقوم بهذه الإختراقات ؟
1. محترفين : وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة .
2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامج جاهزة لاستخدامها في عملية الاختراق .

ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟.

شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة و المتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:

-1. الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت تاريخياً أكثر هذه الطرق انتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الإنترنت فقد أصبح البريد الإلكتروني أكثر طرق انتشار الفيروسات إلى أجهزة الحاسبات. وتختلف نوعية و حجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب. فمنها ما يقوم بمسح جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثل الشاشة ، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمة المستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقل ضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب.
-2. برامج الباب الخلفي: عادة ما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى بـ "التروجان" ، والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب المستخدم في تحميله على جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي ، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً متى ما قام المستخدم بتحميل البرنامج الأول. و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة في ذلك الجهاز تسمح لأي مستخدم على الإنترنت ، وباستخدام برنامج مرافق ، من التحكم الكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ، كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان الجهاز يضم ما يكروفون وكاميرا .

- 3. قلة الخبرة في التعامل مع بعض البرامج: مع ازدياد استخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطوير برامج مختلفة على أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكة مثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقل الملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسب الآلي تمكن الغير من اختراق الجهاز.

4. - أخطاء في الإستخدام: مثل سوء الإختيار لكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجب ألا تكون سهلة يمكن تخمينها.

ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟.

-1. استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذه البرامج أيضا على كشف برامج الباب الخلفي.
2. - الحذر في استقبال البريد الإلكتروني والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامج مؤذية كالفيروسات وبرامج الباب الخلفي ، علماً بأن معظم برامج كشف الفيروسات تقوم بكشف البريد الإلكتروني قبل تحميله.
-3. عندما يريد المستخدم أن يحمل برنامج على جهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من موثوقية ذلك الموقع حتى لا يكون البرنامج المراد تحميله عبارة عن تروجان يؤذي جهازه عند تحميله.
- 4. عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها.
- 5. الاحتفاظ بنسخ احتياطية للمعلومات الحساسة في أقراص إضافية خارج الجهاز.

ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟.

إن استخدام شبكة الإنترنت في عمليات البيع والشراء قد ينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثر استخدام في الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة خلال نقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة أمنية تقوم على نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلال الشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين يسعون إلى استضافة مواقع للتجارة الإلكترونية توفير مثل هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليل المخاطر الأمنية التي قد تحدث عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنية تستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف إلا بضع آلاف من الدولارات.

]نقلاً عن موقع مدينة الملك عبد العزيز[

Stop the sex E-mail's
يعاني بعض مستخدمي بريد الهوتميل من مشكلةالرسائل المخلة المتتالية من عناوين مختلفه، والتي لا يمكن استخدام خاصية وقف البريد لها عن طريق نظام البلك نظرا لتغيير عنوان الإرسال بشكل دائم.
فلهذه المشكلة وأمثالها من الرسائل الغير مرغوبة، هناك بعض الحلول منها استخدام الفلاتر Filters والتي تساعد على منع نسبة كبيرة جداً .
طريقة تنشيط خاصية الفلاتر كالتالي:
-1إذهب إلى Options
-2 منها إلى Filters
3 - ستجد إحدى عشر خانة
- 4 ضع علامة "صح" في المربع بجانب Enabled، ثم افعل هذه الخطوة في جمبع مربعات الفلاتر عندك.
- 5 في المستطيل الفارغ، أكتب كلمة Sex ، ثم اكتب هذه الكلمات الإنجليزية في كل مستطيل في كل فلتر كلمة واحدة منها:
Porn, Horn, Pics, sexy, porny, horny, penis, hardcore, girls, women
وغيرها من الكلمات التي تأتيك عن طريق هذه الشركات .
- 6 في المستطيل الأخير منها، والذي يحتوي على كلمة Inbox اضغط السهم واختر Trash Can وافعل ذلك أيضاً في جميع مربعات الفلاتر .
- 7 أخيراً تأكد من وضع علامة "صح" على Enabled في الجميع ثم اضغط زر OK

Password
كلمات السر هى مفتاح المرور الى اغلب البيانات والمعلومات والاشياء الخاصه فهى تحفظ خصوصية كل مستخدم لذالك فمن الطبيعى ان يحرص عليها المستخدم حرصا شديدا وكلمات المرور احد الاهداف الرئيسية لمن يريد الاختراق
أنواع برامج فتح كلمات المرور :-
-1 تكون كلمات المرور فى الغالب محفوظه داخل ملف مشفر فى الجهاز أو النظام لذلك فا الطريقه الاولى تكون بمحاولت فك الشفره ومن ثم التقاط الكلمه المطلوبه
-2 أما الطريقة الثانيه فتكون بمحاولت تجريب اكبر عدد ممكن من الكلمات والرموز المحتمله حت يتم الوصول الى الكلمه التى تفتح
الملف او البرنامج او الخدمه المطلوبه
-3الطريقه الثالثه الا وهى سرقة كلمه المرور اثناء كتابت المستخدم لها وغالبا ما يتم ذلك عن طريق برامج الاختراق
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
معلومات عن الهاكرز !!
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
♪ ♫°·.¸.•°منتديات هاى تكس°·.¸.•°♪♫ :: نجم العرب الأدارى :: اداره المكان-
انتقل الى: