مشاهدة : 36649
صفحة 1 من 4 123 ... الاخيرةالاخيرة
النتائج 1 الى 10 من 37
  1. #1
    ammar0012000 غير متصل جاي معه ملفه
    تاريخ التسجيل
    Jul 2007
    المشاركات
    26
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    بسم الله الرحمن الرحيم
    =====

    موضوع مهم ويمكن كثير منا قاسي منه او لا فياخذ حذره
    اتمنى ان المعلومات هذي تفيدكم

    ما هي عملية الهاكينج او التجسس ؟
    من هم الهاكرز ؟
    ما هي الاشياء التي تساعدهم على اختراق جهازك ؟
    كيف يتمكن الهاكر من الد*************** الى جهازك ؟
    كيف يتمكن الهاكر من الد*************** الى جهاز كمبيوتر بعينه ؟
    ما هو رقم الاي بي ادرس ؟
    كيف يصاب جهازك بملف الباتش او التروجان او حتى الفيروسات ؟
    كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
    ما هي اشهر برامج الهاكرز ؟
    كيف تعرف اذا كان جهازك مخترقا ام لا ؟
    ما هي اهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
    ما هي اهم الاشياء التي يبحث عنها الهاكرز ؟
    ما هي اشهر طريقة للكشف عن ملفات التجسس ؟
    مواقف مع الهاكرز ..



    ما هي عملية الهاكينج او التجسس ؟
    تسمى باللغة الانجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس او الاختراق ..
    حيث يقوم احد الاشخاص الغير مصرح لهم بالد*************** الى نظام التشغيل في جهازك بطريقة غير شرعية
    ولاغراض غير سوية مثل التجسس او السرقة او التخريب حيث يتاح للشخص المتجسس (الهاكر) ان ينقل
    او يمسح او يضيف ملفات او برامج كما انه بامكانه ان يتحكم في نظام التشغيل فيقوم باصدار اوامر
    مثل اعطاء امر الطباعة او التصوير او التخزين ..


    من هم الهاكرز ؟
    هم الاشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات او سرقتها
    او تدمير جهازك او التلصص ومشاهدة ما تفعله على شبكة الانترنت ..


    ما هي الاشياء التي تساعدهم على اختراق جهازك ؟

    1-
    وجود ملف باتش او تروجان
    لا يستطيع الهاكر الد*************** الى جهازك الا مع وجود ملف يسمى ( patch ) او (trojan ) في جهازك وهذ
    ه الملفات هي التي يستطيع الهاكر بواسطتها الد*************** الى جهازك الشخصي حيث يستخدم الهاكر احد
    برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع ان يضع له الهاكر ( اسم
    مستخدم ) و ( رمز سري ) ت***************ه ان يكون هو الشخص الوحيد الذي يستطيع الد*************** الى جهازك وكذلك
    يستطيع ان يجعل جهازك مفتوحا فيستطيع اي هاكر ان يدخل الى جهازك !!

    2-
    الاتصال بشبكة الانترنت
    لا يستطيع الهاكر ان يدخل الى جهازك الا اذا كنت متصلا بشبكة الانترنت اما اذا كان جهازك
    غير متصل بشبكة الانترنت او اي شبكة اخرى فمن المستحيل ان يدخل احد الى جهازك سواك !!

    ولذلك اذا احسست بوجود هاكر في جهازك فسارع الى قطع الاتصال بخط الانترنت بسرعة
    حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

    3-
    برنامج التجسس
    حتى يتمكن الهاكر العادي من اختراق جهازك لابد ان يتوافر معه
    برنامج يساعده على الاختراق !
    ومن اشهر برامج الهاكرز هذه البرامج :
    Web Cracker 4
    Net Buster
    NetBus Haxporg
    Net Bus 1.7
    Girl Friend
    BusScong
    BO Client and Server
    Hackers Utility







    كيف يتمكن الهاكر من الد*************** الى جهازك ؟
    عندما يتعرض جهاز الكمبيوتر للاصابة بملف التجسس وهو ( الباتش او التروجان ) فانه على الفور يقوم
    بفتح بورت ( port ) او منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس ان يقتحم جهازك من خلال
    هذا الملف الذي يقوم بفتح منطقة اشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!


    كيف يتمكن الهاكر من الد*************** الى جهاز كمبيوتر بعينه ؟
    لا يستطيع الهاكر ان يخترق جهاز كمبيوتر بعينه الا اذا توافرت عدة شروط اساسية وهي :

    1-
    اذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

    2-
    اذا كان الهاكر يعرف رقم الاي بي ادرس الخاص بهذا الشخص ..
    وطبعا لابد من وجود الشروط الاخرى وهي اتصال الضحية بالانترنت ومعرفة الهاكر بكيفية
    استخدام برنامج التجسس والاختراق من خلاله !
    بمعنى اخر اذا كان جهاز الكمبيوتر سليما ولا يحوي اي ملفات باتش فمن المستحيل ان
    يدخل عليه اي هاكر عادي حتى لو كان يعرف رقم الاي بي ادرس ما عدا المحترفين فقط وهم قادرون
    على الد*************** باية طريقة وتحت اي مانع ولديهم طرقهم السرية في الولوج الى مختلف الانظمة !!

    واذا كان الهاكر لا يعرف رقم الاي بي ادرس الخاص بك فانه لن يستطيع الد*************** الى جهازك حتى لو كان جهازك يحوي ملف الباتش !


    ما هو رقم الاي بي ادرس ؟
    هو العنوان الخاص بكل مستخدم لشبكة الانترنت اي انه الرقم الذي يعرف مكان الكمبيوتر اثناء تصفح
    شبكة الانترنت وهو يتكون من 4 ارقام وكل جزء منها يشير الى عنوان معين فاحدها يشير الى عنوان
    البلد والتالي يشير الى عنوان الشركة الموزعة والثالث الى الموسسة المستخدمة والرابع هو المستخدم ..
    ورقم الاي بي متغير وغير ثابت فهو يتغير مع كل د*************** الى الانترنت .. بمعنى اخر لنفرض انك اتصلت بالانترنت ونظرت الى رقم الاى بي الخاص بك فوجدت انه :
    212.123.123.200
    ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فان الرقم يتغير
    ليصبح كالتالي :
    212.123.123.366
    لاحظ التغير في الارقام الاخيرة : الرقم 200 اصبح 366 .

    ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الايسكيو ICQ) لانه يقوم باظهار رقم الاي بي
    بشكل دائم حتى مع اخفائه فيتمكن الهاكر من استخدامه في الد*************** الى جهاز الشخص المطلوب مع
    توافر شرط وهو ان يحتوي كمبيوتر هذا الشخص على منفذ او ملف تجسس ( باتش ) !!


    كيف يصاب جهازك بملف الباتش او التروجان او حتى الفيروسات ؟

    الطريقة الاولى :

    ان يصلك ملف التجسس من خلال شخص عبر المحادثة او ( الشات ) وهي ان يرسل
    احد الهاكر لك صورة او ملف يحتوي على الباتش او التروجان !
    ولابد ان تعلم صديقي العزيز انه بامكان الهاكر ان يغرز الباتش في صورة او ملف فلا تستطيع
    معرفته الا باستخدام برنامج كشف الباتش او الفيروسات حيث تشاهد الصورة او الملف بشكل طبيعي
    ولا تعلم انه يحتوي على باتش او فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !

    الطريقة الثانية :

    ان يصلك الباتش من خلال رسالة عبر البريد الالكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية
    الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وانت لا تعلم انه سيجعل
    الجميع يدخلون الى جهازك ويتطفلون عليك ..
    الطريقة الثالثة :
    انزال برامج او ملفات من مواقع مشبوهة مثل المواقع الجنسية او المواقع التي تساعد
    على تعليم التجسس !
    الطريقة الرابعة :
    الد*************** الى مواقع مشبوهة مثل المواقع الجنسية حيث انه بمجرد د***************ك الى الموقع فانه يتم
    تنزيل الملف في جهازك بواسطة ****ز لا تدري عنها !!
    حيث يقوم اصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب احد الزوار في الد*************** الى
    هذه الصفحات تقوم صفحات الموقع باصدار امر بتنزيل ملف التجسس في جهازك !


    كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
    بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه الا اذا كان يعرف رقم الاي بي
    ادرس الخاص به كما ذكرنا سابقا فانه يقوم بادخال رقم الاي بي ادرس الخاص بكمبيوتر الضحية في
    برنامج التجسس ومن ثم اصدار امر الد*************** الى الجهاز المطلوب !!
    واغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) او كاشف رقم الاي بي وهو برنامج يقوم
    الهاكر باستخدامه للحصول على ارقام الاي بي التي تتعلق بالاجهزة المضروبة التي تحتوي على ملف
    التجسس ( الباتش ) !
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع ارقام اي بي افتراضيه .. اي انه يقوم بوضع
    رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلا يختار هذين الرقمين :

    212.224.123.10
    212.224.123.100

    لاحظ اخر رقمين وهما : 10 و 100

    فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين اجهزة الكمبيوتر الموجودة
    بين رقمي الاي بي ادرس التاليين : 212.224.123.10 و 212.224.123.100
    وهي الاجهزة التي طلب منه الهاكر البحث بينها !
    بعدها يقوم البرنامج باعطائه رقم الاي بي الخاص باي كمبيوتر مضروب يقع ضمن النطاق الذي
    تم تحديده مثل :
    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره ان هذه هي ارقام الاي بي الخاصة بالاجهزة المضروبة التي تحوي منافذ او ملفات تجسس
    فيستطيع الهاكر بعدها من اخذ رقم الاي بي ووضعه في برنامج التجسس ومن ثم الد*************** الى الاجهزة
    المضروبة !




    ما هي اشهر برامج الهاكرز ؟
    netbus1.70
    من اقدم البرامج في ساحة الاختراق بالسيرفرات وهو الاكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الامكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة اكثر حداثة من النت باس وكل نسخى منها اكثر تطورا من الاخرى ..

    SUB 7
    برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج ..
    Hackers Utility
    برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث انه يمتلك اغلب وافضل امكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى ارقام اي بي والعكس كما به العديد العديد من الامكانيات والمميزات التي يبحث عنها الكثير من الهاكرز ..
    Back Orifice
    برنامج غني عن التعريف لما لفيروسه من انتشار بين اجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق احد الاجهزة لابد ان يكون جهازك ملوثا بنفس الفيروس المستخدم ..
    Deep Throat 2.0
    يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالسيرفر الخاص به وهذا البرنامج فيه ميزة وهي انك تستطيع التحكم في المواقع اللي يزورها الضحية وتقوم بتوجيهه لاي مكان ترغب وبامكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الاف تي بي ..
    porter
    برنامج يعمل Scan على ارقام ال IP و ال Ports

    pinger
    برنامج يعمل (Ping) لمعرفة اذا كان الضحية او الموقع متصلا بالانترنت ام لا ...

    ultrascan-15.exe
    اسرع برنامج لعمل Scan على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الد*************** اليه منها...

    Zip Cracker
    هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بباسوورد ..

    Girl Friend
    برنامج قام بعمله شخص يدعى ب(الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الايميل وكذلك اسم المستخدم والرمز السري الذي تستخدمه لد*************** الانترنت ..


    كيف تعرف اذا كان جهازك مخترقا ام لا ؟
    في البداية تستطيع ان تعرف اذا كان جهازك مخترقا من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائيا او وجود ملفات جديدة لم يدخلها احد او مسح ملفات كانت موجودة او فتح مواقع انترنت او اعطاء امر للطابعة بالاضافة الى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
    هذه الطريقة تستطيع من خلالها ان تعرف هل دخل احد المتطفلين الى جهازك ام ان جهازك سليم منهم ..

    افتح قائمة (Start) و منها اختر امر (Run).
    اكتب التالي : system.ini
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فاذا وجدت ان السطر مكتوب هكذا :
    user. exe=user. exe
    فاعلم ان جهازك لم يتم اختراقه من قبل الهاكرز.
    اما اذا وجدت السطر الخامس مكتوب هكذا
    user. exe=user. exe *** *** ***
    فاعلم ان جهازك قد تم اختراقه من احد الهاكرز.


    ما هي اهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

    1-
    استخدم احدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصا اذا كنت ممكن يستخدمون الانترنت بشكل يومي ..

    2-
    لا تدخل الى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات او المواقع التي تحوي افلاما وصورا خليعة لان الهاكرز يستخدمون امثال هذه المواقع في ادخال ملفات التجسس الى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائيا في الجهاز بمجرد د*************** الشخص الى الموقع !!

    3-
    عدم فتح اي رسالة الكترونية من مصدر مجهول لان الهاكرز يستخدمون رسائل البريد الالكتروني لارسال ملفات التجسس الى الضحايا .

    4-
    عدم استقبال اية ملفات اثناء ( الشات ) من اشخاص غير موثوق بهم وخاصة اذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) او ان تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون امثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الد*************** على جهازك وتسبيب الاذى والمشاكل لك ..

    5-
    عدم الاحتفاظ باية معلومات شخصية فى داخل جهازك كالرسائل الخاصة او الصور الفوتوغرافية او الملفات المهمة وغيرها من معلومات بنكية مثل ارقام الحسابات او البطاقات الائتمانية ..

    6-
    قم بوضع ارقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو انت .

    7-
    حاول قدر الامكان ان يكون لك عدد معين من الاصدقاء عبر الانترنت وتوخى فيهم الصدق والامانة والاخلاق .

    8-
    حاول دائما تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.

    9-
    تاكد من رفع سلك التوصيل بالانترنت بعد الانتهاء من استخدام الانترنت.

    10-
    لا تقم باستلام اي ملف وتحميله على القرص الصلب في جهازك الشخصي ان لم تكن متاكدا من مصدره.


    ما هي اهم الاشياء التي يبحث عنها الهاكرز ؟
    + بعض الهاكرز يمارسون التجسس كهواية وفرصة لاظهار الامكانيات وتحدي الذات والبعض الاخر يمارس هذا العمل بدافع تحقيق عدة اهداف تختلف من هاكر لاخر ونذكر منها ما يلي :
    + الحصول على المال من خلال سرقة المعلومات البنكية مثل ارقام الحسابات او البطاقات الائتمانية.
    + الحصول على معلومات او صور شخصية بدافع الابتزاز لاغراض مالية او انحرافية كتهديد بعض الفتيات بنشر صورهن على الانترنت اذا لم يستجبن لمطالب انحرافية او مالية !!
    + الحصول على ملفات جميلة مثل ملفات الاركامكس او الباور بوينت او الاصوات او الصور او ...
    + اثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال د*************** الهاكر على احد الاجهزة او الانظمة المعلوماتية ..
    + الحصول على الرموز السرية للبريد الالكتروني ليتسنى له التجسس على الرسائل الخاصة او سرقة اسم البريد الالكتروني باكمله !!
    + الحصول على الرمز السري لاحد المواقع بهدف تدميره او التغيير في محتوياته ..
    + الانتقام من احد الاشخاص وتدمير جهازه بهدف قهره او اذلاله ..


    ما هي اشهر طريقة للكشف عن ملفات التجسس ؟
    هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..

    الطريقة الاولى :
    برامج الكشف عن ملفات التجسس والفيروسات
    استخدام احد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع د*************** المتطفلين ...
    من اشهر وافضل برامج الكشف عن ملفات التجسس :
    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner




    ومن اشهر وافضل برامج الحماية من الهاكرز :
    ZoneAlarm
    LockDown 2000
    Jammer
    Internet ***** 99
    Tiny Personal Firewall

    الطريقة الثانية :
    بواسطة ملف تسجيل النظام Registry :
    - انقر على زر البدء Start .
    - اكتب في خانة التشغيل Run الامر : rigedit
    - افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
    - HKEY_LOCAL_MACHINE
    - Software
    - Microsoft
    - ******s
    - Current Version
    - Run
    - والان من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names اسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
    - لاحظ الملفات جيدا فان وجدت ملف لايقابلة عنوان بال Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس اذ ليس له عنوان معين بالويندوز .
    - تخلص منه بالضغط على الزر الايمن للفارة ثم Delete

    الطريقة الثالثة :
    بواسطة الامر :msconfig
    - انقر على زر البدء Start
    - اكتب في خانة التشغيل Run الامر التالي : msconfig
    - سوف تظهر لك نافذة System Configuration Utility
    - اختر من هذه النافذة من اعلى قسم Start up
    - ستظهر لك شاشة تعرض البرامج التي تبدا العمل مباشرة مع بدء تشغيل الجهاز .
    - افحص هذة البرامج جيدا بالنظر فان شككت بوجود برامج غريبة لم تقم انت بتثبيتها بجهازك فقم بالغاء الاشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

    الطريقة الرابعة :
    بواسطة مشغل الدوس Dos :
    هذة الطريقة كانت تستخدم قبل ظهور الويندوز لاظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :
    - افتح الدوس من محث MSDos بقائمة البدء Start
    - اكتب الامر التالي :
    C:/******s\dir patch.* e
    - ان وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
    C:\******s\delete patch.*


    مواقف مع الهاكرز

    احد الهاكرز دخل على الجهاز الشخصي لاحدى الفتيات واخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه ان الكاميرا موصلة بالجهاز فاصدر امر التصوير فاخذ يشاهدها وهي تستخدم الكمبيوتر ثم ارسل لها رسالة يخبرها فيها انها جميلة جدا جدا ولكن ( يا ريت لو تقلل من كمية المكياج ) !!
    احد الهاكرز المحترفين اعتاد ان يدخل على مواقع البنوك عبر الانترنت ويتسلل بكل سلاسة الى الارصدة والحسابات فياخذ دولار واحد من كل غني ويضع مجموع الدولارات في رصيد اقل الناس حسابا !!
    واحد من الشباب يدخل الى اجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا ( مجرد فاعل خير ) وهو بهذا ينسى انه ( حرامي ولص ومتسلل ) !!
    اعتاد الهاكرز على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائما ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والاجراءات الضخمة التي تتبعها لمنع اي هاكر من د*************** النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال اقل من خمس دقائق يستطيع موظفوا الشركة من اعادة الامور الى مجراها !!
    يعد الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب اخي الكريم ان ترى الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق انه بمجرد خروج الهاكر من السجن يجد استقبالا حافلا من الشركات العالمية الكبرى التي تسارع الى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وانظمة يعجز الهاكرز عن اقتحامها ..
    حكمة يومن بها كل الهاكرز : لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !!
    اغلب واقوى الهاكر في العالم هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الاقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموما مصير كل هولاء في الغالب الى السجن او اكبر شركات الكمبيوتر والبرمجة في العالم !!
    الان تحولت الحروب من ساحات المعارك الى ساحات الانترنت والكمبيوتر واصبح الهاكرز من اقوى واعتى الجنود الذين تستخدمهم الحكومات وخاصة ( المخابرات ) حيث يستطيعون التسلل بخفية الى اجهزة وانظمة العدو وسرقة معلومات لا تقدر بثمن وكذلك تدمير المواقع وغير ذلك .. وكذلك لا ننسى الحروب الالكترونية التي تدور رحاها بين العرب واليهود والامريكان والروس و... ربنا يحفظنا




  2. #2
    rery غير متصل جاي معه ملفه
    تاريخ التسجيل
    Jul 2007
    المشاركات
    36
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    تسلم على هذا الشرح التفصيلي وللحلول ...بصراحة معلومات روووعة

  3. #3
    صورة ABO MASOoORA
    ABO MASOoORA غير متصل اداري سابق
    تاريخ التسجيل
    Mar 2006
    الدولة
    مالي غير المنتدى :(
    المشاركات
    2,244
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    الف عافية والله على هالمجهود المميز منك اخوي

    واسمحلي انقل البرنامج للقسم المناسب
    ليتم الاستفادة بشكل اكبر

  4. #4
    fox1005 غير متصل جاي معه ملفه
    تاريخ التسجيل
    Jul 2007
    المشاركات
    31
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    صراحة مشكور على المجهوود الكبير اللي بذلته ليخرج الموضوع بهذه الصورة المفيدة للمبتدئين والمتمرسين على استخدام الكومبيوتر !!!!!!!!!!!!!

  5. #5
    darkmasterdm غير متصل موقوف Baand
    بسبب الاعلانات تم حظر جميع روابطه واي وسيلة اتصال
    تاريخ التسجيل
    Aug 2007
    المشاركات
    54
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    100% انت و الشرح

  6. #6
    aaaanaaaas غير متصل موقوف Baand
    بسبب الاعلانات تم حظر جميع روابطه واي وسيلة اتصال
    تاريخ التسجيل
    Nov 2007
    المشاركات
    169
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    جزاك الله خير اخوي وموضع بصرحه حلومره
    وماقصرة

  7. #7
    صورة امير الحب
    امير الحب غير متصل من موسسي الموقع
    تاريخ التسجيل
    Jun 2007
    الدولة
    الدمام
    المشاركات
    15,562
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    ينقل للقسم المناسب

    \
    ،،
    /

  8. #8
    ابوبشرى غير متصل جاي معه ملفه
    تاريخ التسجيل
    Aug 2007
    المشاركات
    1
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    لله درك انت درة من الدرر النادرة على عالم النت
    اسال الله تعالى لك دوام الصحة والعافية والسلامة والتقدم
    اتمنى يكون هناك برنامج عربي من تصميم العرب يجمع كل الخطوات اللي ذكرتها
    ويقوم بالعملية حتى تخيب امال من كان همه التجسس لغرض الافساد
    تقبل خالص الشكر والتقدير من اخوك ابو بشرى
    وشكر خاص معطر برحيق الازهار لمن هو قائم على الموقع وعلى القسم

  9. #9
    ريموس محمد غير متصل جاي معه ملفه
    تاريخ التسجيل
    Nov 2007
    المشاركات
    12
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    هاي مشكور علي هذا الموضوع اريد ان ترسل لي برنامكج سرقة الباسورد

  10. #10
    صقر الغرام غير متصل طالب ابتدائي
    تاريخ التسجيل
    Nov 2007
    المشاركات
    50
    Thanks
    0
    شكر 0 مرات في 0 مشاركات
    السلام هليكم ورحمة الله
    اخي الكريم اناطلبت اتعلم الهكر ودورت كتير كتير كتير وشروحات وادخل هنا وتعلم الهكر باقل ن ساعه ومش عارف ........الخ كلو كلام فاضي
    بس فعلا انت استااذ رااائع جدا جدا جدا
    ومش عارف باي طريقة بدي اشكرك الك مني احلى شكر بعهد شكر الله
    الصراحه انا للتو اتعلمت ايش هوه الهكر وايش معناه وليش
    مشكوووو وووو وور
    ربنا يحفظك يا اكااااا اابر
    تقبلوو مروري يا اخواني واخواتي الكراام
    والسلام عليكم ورحمه الله

صفحة 1 من 4 123 ... الاخيرةالاخيرة
الدورات التدريبية جامعة نجران
يشرفنا اعجابك على فيس بوك facebook