مدونة نظام اون لاين

صفحة 1 من 7 123 ... الأخيرةالأخيرة
النتائج 1 إلى 5 من 31

الموضوع: معلومات عن كيفية تعرض الأجهزة لهجوم الهاكرز

العرض المتطور

المشاركة السابقة المشاركة السابقة   المشاركة التالية المشاركة التالية
  1. #1
    [ ღ الأميّــز ღ]


    تاريخ التسجيل
    Oct 2005
    الدولة
    السعوديه _ المنطقه الشرقيـه
    المشاركات
    308
    معدل تقييم المستوى
    1

    افتراضي معلومات عن كيفية تعرض الأجهزة لهجوم الهاكرز

    [align=center]أنقل إليكم هذا الموضوع المفيد لمستخدمي
    الانترنت حيث يحوي معلومات عن كيفية تعرض الأجهزة لهجوم
    الهاكرز و كيف تتمكن الفايروسات من غزو الجهاز و التجسس
    على الملفات مع خطوات أساسية للتعرف على وجود ملفات
    تجسس بجهازك و كيف يمكنك حماية جهازك،


    إليكم الموضوع:




    اعلم اخى واختى الافاضل ان عالم الانترنت كما هو ملى بالمعلومات
    فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا
    نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا
    وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش



    اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما
    كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى
    من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت ..
    اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا ..
    بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه



    ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل
    او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه ..
    حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره ..
    وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف
    تتعرف على الطريقه وهى سهل جدا

    كيف يتم اختراق جهازي؟؟

    يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز ..
    وهل من السهوله اختراق الاجهزه ..

    ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه
    وترجمتها من الانجليزيه الى العربيه

    IP = وتعنى البرتكول المستخدم فى الانترنت

    IP-No = رقم مقدم الخدمه

    Server = الخادم

    Client = الزبون او العميل

    Patch or Torjan = اسماء مستخدمه لملفات التجسس

    Port = البورت او المنفذ

    ----------------------------------------------------------------------------------------------------

    والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله
    وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى

    عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم
    فانه وعلى الفور يقم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك
    اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس
    ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى
    الاجهزه ... حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف
    الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع
    كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت ....
    ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف
    التجسس



    عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك

    ... ماذا يستطيع ان يفعل بجهازك ... الاتــــــــــى

    قفل الجهاز

    سرقه الباس وورد الخاص بك

    سحب اى ملف بجهازك

    ارسال ملفات الى جهازك

    مسح بعض الملفات من جهازك

    6- فتح واغلاق السى دى روم او عاده تشغيل الوندوز..

    وغيرها
    [/align]

  2. #2
    ... عضو مميز...


    تاريخ التسجيل
    Jul 2006
    الدولة
    najd
    المشاركات
    300
    معدل تقييم المستوى
    1

    افتراضي

    بسم الله الرحمن الرحيم


    :23ar:


    أخ سعود بن سعد يعطيك العافيه ع النقل


    ولاتبخل علينا بمثل هذي المعلومات اللي محتاجينها


    والله يهدي الهاكرز وان شاء الله يستخدمون ذكائهم بشيء مفيد






  3. #3
    ... V I P...


    تاريخ التسجيل
    Mar 2006
    المشاركات
    5,873
    معدل تقييم المستوى
    6

    افتراضي

    :::

    يعطيكـ العافيــهـ أخـــوي

    ومشكـــور وماقصــرت

    :::

  4. #4
    ... V I P...


    تاريخ التسجيل
    Jan 2005
    الدولة
    Oregon State
    المشاركات
    3,114
    معدل تقييم المستوى
    4

    افتراضي

    /
    \
    \

    لاهنت اخوي سعـ ود ع النقل القيم

    إن شاء الله اغلب الاعضاء يستفيدون

  5. #5
    ... عضو ذهبي ...


    تاريخ التسجيل
    Mar 2006
    المشاركات
    736
    معدل تقييم المستوى
    1

    افتراضي

    [align=center]شكرا لك اخوي سعود على هذا الموضوع

    دمت بود[/align]

المواضيع المتشابهه

  1. المحررة أسمهان الغامدي تتعرض لهجوم من مجموعة (أسود)
    بواسطة Alameer’’.. في المنتدى الأخبار
    مشاركات: 4
    آخر مشاركة: 16-07-2011, 11:48 PM
  2. كيفين ملك الهاكرز على مر التاريخ....قصة حياته
    بواسطة Ẫζ DoŠŠЯỉ في المنتدى الارشيف
    مشاركات: 6
    آخر مشاركة: 29-09-2007, 09:33 PM
  3. أغلق هذه الثغرات في جهازك لمنع الهاكرز
    بواسطة ***يــــــارا*** في المنتدى الارشيف
    مشاركات: 13
    آخر مشاركة: 08-05-2007, 01:38 PM
  4. عام حافل من الأجهزة والتطبيقات الرقمية
    بواسطة قمرة في المنتدى الارشيف
    مشاركات: 4
    آخر مشاركة: 08-01-2007, 03:10 PM
  5. موقع لتعريفات كروت الأجهزة ,,,
    بواسطة تكفي جروحي في المنتدى الارشيف
    مشاركات: 12
    آخر مشاركة: 20-10-2005, 01:54 AM

مواقع النشر (المفضلة)

مواقع النشر (المفضلة)

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •