المنتديات الموقع العربي الموقع الانجليزي الهلال تيوب بلوتوث صوتيات الهلال اهداف الهلال صور الهلال
العودة   نادي الهلال السعودي - شبكة الزعيم - الموقع الرسمي > المنتديات العامة > منتدى الكمبيوتر والإنترنت
   

منتدى الكمبيوتر والإنترنت لمعالجة مشاكل الكمبيوتر ومعرفة كل جديد عن الإنترنت

 
   
 
LinkBack أدوات الموضوع طريقة عرض الموضوع
  #1  
قديم 27/07/2002, 12:56 AM
الصورة الرمزية الخاصة بـ الوليد
عضو إدارة الموقع الرسمي لنادي الهلال
تاريخ التسجيل: 13/08/2000
المكان: قلوب الأحبة فى شبكة الزعيم
مشاركات: 13,348
أخبار الانترانت والكمبيوتر ليوم السبت 17_5_1423هـ

[c][/c]
[c][/c]
[c][/c]
[c]برنامج القرآن الكريم لأجهزة «بوكت بي سي» لأول مرة [/c]
[c][/c]
[c]في أول تطبيق لها لأنظمة «بوكيت بي سي» \«ويندوز سي إي» التي قامت بتعريبها، أطلقت الشركة الدولية لأجهزة المعلومات (IAI) برنامج القرآن الكريم في خطوة هي الأولى من نوعها في هذا المجال، ليعمل على جميع الأجهزة التي تعمل بهذا النظام مثل «آي باك» و«لووكس» من «فوجيتسو-سيمنس» و"كاسيوبيو» من «كاسيو» وغيرها من الأنظمة.
وحتى تستطيع IAI تقديم مثل هذه الحلول كان عليها أولا أن تطور عدة تطوير تطبيقات عربية (Arabic Software Development Kit (SDK)) لتطوير تطبيقات لأنظمة «بوكيت بي سي»، حيث أطلقت على هذه العدة اسم «في جيبي ع»، التي أطلقتها في شهر إبريل (نيسان) الماضي، ثم استخدمتها لتطوير نسخة برنامج القرآن الكريم لتعمل مع هذه الأنظمة. وسيكون بإمكان كل من يرغب بتجربة البرنامج الجديد، الحصول على نسخة تجريبية مجانية من خلال الموقع www.ArabicPocketPC.com أو الموقع www.Arabic-Windows-CE.com، التابعين للشركة، ابتداء من الشهر المقبل، كما صرح بذلك اياد سليمان، رئيس شركة IAI في حديث خاص بجريدة «الشرق الأوسط».
وكان قد أتيح لـ«الشرق الأوسط» فرصة اختبار نموذج أولي للبرنامج، احتوى على سورتي الفاتحة والبقرة، تميزت عن نسخة القرآن الكريم الذي اشتهرت بها الشركة نفسها عندما أنتجتها لتعمل على أنظمة «بالم» التي كانت قد عرفتها سابقا، إذ تظهر الآيات بخط نسخي جميل كالخط المستخدم في المصاحف الورقية. ولم يتوقف هذا التشابه في العرض عند هذا الحد، إذ وزعت صفحات الآيات بنفس الطريقة التي وزعت بها في المصحف الورقي، مما يساعد الراغبين بالحفظ على ذلك. كما يتيح البرنامج تحريك الصفحة صعودا ونزولا، واستعراض المصحف بدلالة رقم الصفحة، أو السورة أو الآية. ويمكن لمستخدم البرنامج تعليم أي صفحة من الصفحات للرجوع إليها في أي وقت، مع إمكانية إعطاء العلامة اسما خاصا مناسبا للصفحة. أما أهم وظائف البرنامج فهي إمكانية البحث بدلالة كلمة أو موضوع، سواء في سورة معينة أو في كامل القرآن. كما سيتيح للمستخدم تغيير حجم الحرف المستخدم لعرض الآيات ولونها وشكل كتابته. وتتفوق هذه النسخة من البرنامج على نسخة «بالم» من القرآن الكريم، بإتاحتها إمكانية الاستماع إلى قراءة للآيات بفضل إمكانية تشغيل الملفات الصوتية في أجهزة «بوكيت بي سي». كما سيقم امكانية سماع الآيات بتقنية «إم بي 3» إذا سمحت مساحة التخزين الفارغة على الجهاز بذلك. وقال إياد سليمان، ان شركته ستطلق عدة التعريب نفسها (في جيبي ع) في الربع الأخير من العام الحالي، بعد اكتمال جميع خطوات التطوير اللازمة، حتى يصبح في متناول كل من يرغب في اقتحام سوق تطويرات التطبيقات العربية لنظام «بوكيت بي سي» باستخدام لغة «سي ++» أو «فيجوال بيسيك». وأضاف سليمان أن نسخة تجريبية (بيتا) مجانية من عدة التطوير هذه ستتوفر على الموقعين أعلاه، بعد التسجيل من خلال عنوان البريد الإلكتروني [email protected].
[/c]

[c][/c]
[c]برنامج Quick time من أبل ماكنتوش [/c]
[c][/c]
[c]برنامج Quick time من أبل ماكنتوش والمعروف بجودته في عرض الأفلام والأغاني على جهاز الحاسب يظهر بشكله الجديد في الإصدار الأخير وهو الإصدار السادس والذي أعلنت عنه الشركة يوم الاثنين الماضي وعرضت الخبر عدة مواقع على الإنترنت منها CNET وZD. net والـ بي. بي. سي وغيرها، ويمكن عبر هذا الإصدار عرض الأغاني في الشكل MPEG-4 وهو ما يعد خطوة كبيرة في عالم الإنترنت والوسائط المتعددة.
الجدير بالذكر ان مايكروسوفت تنوي قريباً الإعلان عن الإصدار الجديد من برنامجها Windows-media Player الإصدار التاسع.
[/c]

[c][/c]
[c]الاتصالات تقدم خدمة تصفح الدليل للأرقام المعلنة بالهاتف الثابت عبر شبكة الإنترنت [/c]
[c][/c]
[c]ادرجت شركة الاتصالات السعودية خدمة جديدة على موقعها في شبكة الانترنت، حيث يتمكن المشتركون من تصفح الدليل الالكتروني عبر الموقع. وتتيح الخدمة لمستخدمي شبكة الانترنت داخل وخارج المملكة الحصول على الارقام المعلنة فقط لهواتف واسماء مشتركي خدمة شبكة الهاتف الثابت بكافة مناطق المملكة، وكذلك ارقام واسماء مشتركي خدمة الاتصال المجاني (800)، ولسهولة البحث تم تقسيم ملفات البيانات الى ثلاثة ملفات الاول خاص بمشتركي المنازل (سكني) الثاني خاص بأسماء الشركات والمؤسسات التجارية وبيانات الدوائر والمؤسسات الحكومية (تجاري وحكومي) والثالث خاص بمشتركي خدمة الارقام المجانية (800)، ويتم البحث اولاً باختيار الملف المراد البحث به (سكني - تجاري وحكومي - خدمة 800) بعد ذلك يتم البحث اما بالاسم أو رقم الهاتف، وتتيح خاصية البحث اما بإدخال الاسم كاملا او اي جزء منه، كما يمكن ايضاً البحث عن البيانات بواسطة العنوان البريدي للمشترك (صندوق البريد والرمز البريدي).
صرح بذلك مدير عام خدمات المشتركين والمبيعات عبدالله السابر الذي اوضح ان هذه الخدمة تأتي في اطار جهود الشركة في تيسير خدماتها لجمهور عملائها، مع الاخذ بأسباب التقنية الحديثة مع العلم أنها خدمة مجانية تقدمها الشركة عبر موقعها على الشبكة العالمي.
[/c]

[c][/c]
[c] أنواع الاختراق وآثاره [/c]
[c][/c]
[c]ننشر أنواع الاختراق وأثاره.
1- اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالباً ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلى النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطاؤها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقو الهوت ميل في الولوج إلى معلومات النظام قبل شهرين.
2- اختراق الأجهزة الشخصية والعبث بما تحتويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب آخر.
3- التعرض للبيانات أثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكية ATM وفي هذا السياق نحذر هنا من امرين لا يتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان. أما الأمر الثاني فبقدر ما هو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية. فالبعض عندما يستخدم بطاقة السحب الآلي من مكائن البنوك النقدية AMT لا ينتظر خروج السند الصغير المرفق بعملية السحب أو أنه يلقي به في اقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيداً. ولو نظرنا إلى ذلك المستند سنجد ارقاماً تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات الأهمية ولكننا لو أدركنا بأن تلك الأرقام ما هي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ AMT وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لادركنا أهمية التخلص من المستند الصغير بطريقة مضمونة ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي
بل والتعرف على الأرقام السرية للبطاقة البنكية AMT.
الآثار
1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس إلى صور تتعلق بالديانة اليهودية بعد عملية اختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك أو الحصول على خدمات مادية أو أي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات الـ AMT.
3- اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول إلى الإنترنت حيث يلاحظ الضحية أن ساعاته تنتهي دون أن يستخدمها وكذلك انتحال شخصيته في منتديات الحوار.
[/c]

[c][/c]
[c] اختراق خطير لموقع بيع أدوات إليكترونية [/c]
[c][/c]
[c]ذكرت شركة www.nerds.net وهي موقع متخصص في بيع الأدوات الالكترونية على الانترنت أنها قد تقدمت بدعوى إلى FBI واتصلت بعملائها لتحذيرهم بأن قرصان محترفا استطاع اختراق الأنظمة الأمنية للموقع والحصول على قوائم طويلة بأسماء العملاء وأرقام اشتراكاتهم السرية وأرقام بطاقاتهم الاعتمادية من فيزا وغيرها، ويبلغ عدد المشتركين في هذا الموقع حوالي 100ألف مشترك ولم تكتف القائمة على هذه المعلومات فقط بل انها تحتوي على عناوينهم البريدة وعنوان المنزل وأرقام الهواتف مما يزيد من خطورة هذا الاختراق، وقد اكتشفت الشركة فجأة أن القرصان الذي أطلق على نفسه Zilterio قد دخل إلى نظام الموقع مساء الثلاثاء الماضي ولم يتم بعد التأكد ما إذا كان قد وصل إلى تلك المعلومات الخطيرة [/c]
[c][/c]
[c]برنامج لكشف الأعطال في النوافذ يمكنه مساعدة المقرصنين [/c]
[c][/c]
[c]هي ليست شفرة أمنية ولكن لو استطاع أحد المقرصنين الدخول إلى هذا البرنامج المساعد على كشف الأعطال Debngger فيسمكنه التحكم في واحد من أفضل أنظمة التشغيل أمناً وهو النوافذ - 2000والنوافذ - إن تي للخادمات والشبكات وقد ارسلت بالفعل ميكروسوفت تحذيراً لمديري الشبكات.
ويستطيع من يستخدم هذا البرنامج تشغيل أب برنامج على نظام التشغيل في أي مكان وبكامل الصلاحيات Admin. Level وإذا ما استطاع أي مهاجم الدخول له فبإمكانه أن يصبح مستخدماً عضواً في الشبكة وتنفيذ ما يريد من برامج وأحلالها ويقول السيد مارك مافريد كبير مكافحة القرصنة بشركة eEye لأنظة الحماية أن هناك برامج تساعد هذا البرنامج لتعطي المقرصن القوة وهو بذلك يشبه دودة نمدا التي تحتاج إلى برنامج مساعد للسيطرة على النظام، ولكن ميكروسوفت لا تبدي انزعاجاً شديداً لهذه الهفوة حيث يجب على المقرصن أن يقوم بأعمال صعبة تتمثل في الدخول للشبك باسم مستخدم موجود أصلاً وضع برامج ممنوعة وهذه لا يمكن أداؤها إلا لمن لهم الصلاحية.
[/c]

[c][/c]
[c]كيف تكتشف ملفات التجسس في جهازك وتزيلها [/c]
[c][/c]
[c]طرق عديدة تستطيع من خلالها اكتشاف ملفات التجسس في جهازك سوف نذكر منها طريقتين وهي:
الطريقة الأولى:
1- انقر على ابدأ.
2- اكتب على خانة التشغيل run الأمر system.ini ثم اضغط OK
سوف تفتح المفكرة.. إذا كان جهازك سليماً سوف تجد بالسطر الثالث هذه العبارة shell=Explorer.exe
الطريقة الثانية:
من قائمة بدء التشغيل:
1- انقر على ابدأ.
2- اكتب في خانة التشغيل RUN الأمر التالي MSCONFIG
3- ثم اضغط موافق.
4- افتح بدء التشغيل وسوف تظهر لك شاشة تعرض لك كل البرامج التي تبدأ العمل مباشرة مع بدء التشغيل.
إذا وجدت أي برنامج غريب لم تقم أنت بتنصيبه احذف علامة الصح الموجودة في المربع المقابل لاسم الملف ثم اضغط موافق ثم وافق على إعادة تشغيل الجهاز. وهناك طرق أخرى عن طريق الريجستري وايضاً عن طريق الدوس ولكننا فضلنا هذه لسهولتها خاصة للمبتدئين.
[/c]

[c][/c]
[c] قراصنة الكمبيوتر يتحدون الرقابة الحكومية [/c]
[c][/c]
[c]كشف بعض أشهر قراصنة الكمبيوتر في العالم الاحد الماضي النقاب عن خطة لتوفير برامج كمبيوتر مجانية للتصفح المجهول عبر الانترنت في البلدان التي تفرض رقابة على الشبكة.
واذاعت مجموعة المتسللين التي تطلق على نفسها اسم "هاكتيفيسمو" برنامجا يسمح لمستخدمي الانترنت باخفاء رسائل داخل صور موضوعة على الانترنت والالتفاف حول اشهر اساليب الشرطة في الرقابة.
وعلاوة على ذلك قال متسلل ألماني معروف دولياً باسم "ميكستر" ان المجموعة تستعد في الاسابيع القادمة لاطلاق تكنولوجيا لو استخدمت على نطاق واسع فستسمح لأي شخص بإقامة شبكات مجهولة الهوية يمكن لمتصفحي الانترنت الوصول اليها وتقاسم المعلومات دون ان يتركوا أي أثر.
وجاء اعلان المجموعة وهو نتاج مشروع استمر عامين شارك فيه كبار قراصنة الكمبيوتر في العالم في مؤتمر "اتش.تو.اتش.تو" الذي استمر ثلاثة ايام في نيويورك... ويجذب هذا المؤتمر النصف سنوي عددا يقدر بحوالي ألفين من خبراء الامن والكمبيوتر ومنهم أبرز قراصنة الكمبيوتر بالولايات المتحدة.
ويسمح برنامج ميكستر ويعرف فنياً باسم "البروتوكول" لمستخدمي أجهزة الكمبيوتر العاديين بانشاء نسخة غير مركزية من الشبكات التي تستخدمها الحكومات وكثير من الشركات في إقامة شبكات آمنة معزولة عن الشبكة العامة للانترنت.
وبرنامج المجموعة مصمم بحيث يتفادى برامج الواقية ضد القرصنة التي لا تسمح سوى بدخول جزئي لشبكات الكمبيوتر العالمية والتي تحول دون الوصول الى انواع معينة من العناوين المحظورة على الشبكات الداخلية للشركات والى الدول التي تفرض قيودا على الدخول الى شبكة الانترنت.
وتقول المجموعة ان بمقدورها التغلب على محاولات تقييد تصفح الانترنت والتعرف على ما بها من اخبار مثيرة للجدل او الدخول الى مواقع حقوق الانسان وذلك بتغيير اشكال هذه المواقع بحيث تبدو بلا خطورة.
ومن المرجح ان تزيد هذه الخطوة من حدة المعركة الدائرة بين المدافعين عن حرية الرأي وبين أجهزة الرقابة الحكومية في 20دولة او نحو ذلك والتي تفرض قيودا على دخول الجمهور الى الانترنت. وقد تثير ايضا قلقا بين أجهزة الامن الغربية
التي تخشى من استفادة المجرمين بهذه التكنولوجيا في استغلال الاطفال في اعمال منافية للآداب او من جانب تنظيم القاعدة الذي يتزعمه أسامة بن لادن في التخطيط لشن هجمات جديدة في انحاء من العالم.
[/c]

[c][/c]
[c]مزودات الانترنت مهددة بأكبر عملية تخريب حتى الآن [/c]
[c][/c]
[c]تصاعدت حدة التحذيرات الأمنية من عدة شركات متخصصة من خطورة بقاء ملايين مزودات الانترنت في العالم من دون حماية بعد اكتشاف أحدث ثغرة أمنية تستهدف تلك المزودات التي تقوم باستضافة المواقع النسيجية.
وأشارت عدة تحذيرات أمنية إلى أن الفترة الحالية يمكن أن تكون هي الأخطر حتى الآن بعد اكتشاف عدة ثغرات أمنية في مزودات مايكروسوفت IIS ومزودات Apache وهو ما يعني أن عدداً كبيراً جداً من خدمات ومواقع الانترنت يمكن أن يتم اختراقها ومحوها ما لم يقم المعنيون وهم المديرون التقنيون بتحديث وسد تلك الثغرات في خادمتهم الشبكية المرتبطة بالانترنت بما فيها مزودات الويب العربية.
وأكدت تلك المصادر أن شبكة الانترنت باتت الآن مهددة بعد الاكتشافات المتوالية لثغرات أمنية في أهم خادمي شبكة الانترنت وهما IIS وApache وتسريع الهاكرز والمخربين لعملية تطوير سكربتات لتشغيل تلك الثغرات والاستفادة منها.
وقالت إن اكتشاف ثغرة HTR في مزود مايكروسوفت الشبكي IIS في الحادي عشر من الشهر الماضي واعترف مايكروسوفت نفسها بأن تلك الثغرة تتيح للمخربين إمكانية السيطرة عن بعد على الخادم الشبكي ناهيك عن تخريب محتوياته وتأكيده أن نصف الخادمات الشبكية المرتبطة بالانترنت تحمل تلك الثغرة تؤكد مدى خطوة الوضع. وأوضحت تلك المصادر أن الإعلان عن اكتشاف المزيد من الثغرات في المزود الشبكي الشهير Apache في عدة إصدارات مختلفة بعد عدة أيام من اكتشاف ثغرات IIS يجعل أي مستخدم أو مدير شبكة على الانترنت يقلق من اختراق شبكته كما أنه يقدم فرصة على طبق من ذهب للمخربين لتحقيق أكبر الخسائر في شبكات الانترنت الدولية المترابطة.
واستطردت تلك المصادر في تقاريرها المختلفة أن مجرد معرفة الهاكرز بنوع الثغرة وانتشارها على الشبكة الدولية سيمكن من تطوير برامج وعدد خاصة تقوم بتشغيل تلك الثغرة لاقتحام مزودات الانترنت ومن ثم العبث بما فيها من معلومات.
واعتبرت شركة Netcrafts أن الأمر لا يتعلق بتحذير عابر فقط لمديري الشبكات ولكن الأمر خطير جداً وتتجاوز خطورته خطورة ما فعلته دودة النيمدا السابقة والتي الحقت دماراً وخسائر كبيرة في شبكة الانترنت الدولية. وقالت إن الأمر لا يقتصر فقط على مزودي الأباتشي ومايكروسوفت بل يشمل قائمة طويلة من أنظمة الخادمات الشبكية كمزود اللينكس وأنظمة تشغيل أخرى.
[/c]

[c][/c]
[c]الحب يواصل صدارة أخطر الفيروسات الحاسوبية والقديمة تعود للمنافسة [/c]
[c][/c]
[c]واصل فيروس الحب في نسخته الجديدة PE_FUNLOVE.4099 صدارتها في قائمة أخطر الفيروسات للاسبوع الثاني على التوالي حسب تصنيف شركة تريند مايكرو عبر موقعها www.trendmicro.com وذلك على الرغم من شهرته واكتشافها منذ عدة سنوات إلا نسخته تلك تُعد الأحدث من بين نسخ الفيروس المدمرة التي تنشط في الفترة من 6إلى 20ابريل من كل عام.
وجاءت المفاجئة في قائمة الفيروسات الأخطر في المركز الثاني إذ حل فيروس JS_EXCEPTION.GEN وهو نوع فريد من الفيروسات مصمم بلغة الجافا يستغل ثغرة أمنية في متصفح الإنترنت انترنت اكسبلورار من مايكروسوفت كما أنه يُعد من الفيروسات التي يمكن استخدامها كباب خلفي في الاجهزة المصابة TROJAN للتحكم به عن بعد.ويمكن العثور على معادلته البرمجية من خلال صفحة المتصفح في سجل النظام على المسار التالي HKEY_CURRENT_USER>Software>Microsoft
>Internet Explorer>Main ومع ذلك فلاتزال شركة تريند مايكرو عند رأيها في أنه فيروس خبيث قليل الخطورة.
وكالعادة فإن الفيروسات السيئة السمعة والشهيرة في نفس الوقت عادت للظهور مجددا في قائمة الفيروسات الخطيرة اذ جاء فيروس النيمدا الخطير في نسخته PE_NIMDA.E في المرتبة الثالثة ليؤكد من جديد أن المستخدمين هم المسئولون عن انتشار مثل تلك الفيروسات بسبب عدم اتخاذهم للاجراءات الأمنية الخاصة لوقف انتشار الفيروسات عن طريق تحديث برامج الحماية لديهم لوقف ومنع تلك الفيروسات من الانتشار في اجهزتهم ومن ثمَّ الانطلاق إلى أجهزة معارفهم المسجلة عناوينهم لديهم.
وقد تراجع فايروس KLEZ.H الشهير إلى المرتبة الرابعة بعد أن كان لعدة أسابيع في صدارة قائمة الفيروسات الخطيرة رغم أن الشركة لاتزال تصنفه بالفيروس القليل الخطورة مع أنه يهدف إلى شن حملات اغراقية بريدية موجهة للمسجلين في قائمة المعارف في برامج البريد الإلكتروني. وجاء فايروس النيمدا مجدداً في المركز الخامس بنسخته الخاصة JS_NIMDA.A وقد أكدت الشركة أنه فايروس متوسط الخطورة يجب الحذر منه خاصة وأنه يُعد نسخة مطورة من النيمدا باستخدام تقنيات الجافا ويقوم بتثبيت نفسه في ملفات القراءة النصية الموجودة بكثرة في الجهاز. فيما جاء PE_ELKERN.D في المركز السادس بعد أن كان تم الكشف عنه خلال الأسبوعين الماضيين وهو من الفيروسات التي تقبع في ذاكرة الجهاز الأساسية ليقوم بإعادة تشغيل نفسه كل مرة تقوم فيها بفتح جهازك ويستهدف ملفات اللواحق PE من جديد وقد صنفته تريند مايكرو من الفيروسات القليلة الخطورة.
وجاء فايروس FRETHEM.K الذي تم اكتشافه خلال الأسبوعين الماضيين في المرتبة السابعة تسبقه موجة من التحذيرات التي ترشحه لأن يكون واحداً من أهم وأخطر الفيروسات المعلوماتية الحالية وهو مصنف على أنه متوسط الخطورة ويتضمن ملفاً مرفقاً يتضمن الطلب من المستخدم فتح الملف المتضمن لكلمات مرور سرية . فيما جاء فايروس HTML_IFRMEXP.GEN الذي تم اكتشافه خلال الأسبوعين الماضيين في المرتبة الثامنة وهو من الفيروسات المصنفة على أنه قليل الخطورة وهو من الفيروسات التي يمكن تضمينه لأي صفحات نسيجية HTML ومن هنا تبرز خطورته إذ يستهدف اعطاب برامج المتصفح إنترنت اكسبلورار وخاصة في نسختيه , 51و,
55.وأخيراً جاء فايروس YAHA.E في نسخته الجديدة في المرتبة التاسعة وهو من فصيلة الديدان البريدية التي تستهدف برامج البريد الإلكتروني ويتضمن ملفاً مرفقاً وهما SCR و BAT ويحملان في العادة نسخة من الفيروس تقوم بإصابة الجهاز حال فتحه لتستهدف المزيد من المسجلين فيه قائمتة البريدية.كما حل فايروس JS_NOCLOSE.E في نسخته الثانية في المرتبة العاشرة بتصنيف قليل الخطورة مع أنه يمكن استخدامها كباب خلفي تقليدي في الجهاز المصاب أو يمكن تضمينه لأي ملف HTML.
والنصيحة التي دائماً ما نوجهها لجميع المستخدمين هو الحذر من أية ملفات مرفقة وعدم فتح البريد الاإلكتروني إلا بعد ترشيحه باستخدام أحد برامج الحماية من الفيروسات وأيضاً الحرص على التحديث الدائم لبرامج الحماية لإبقائها في جاهزيتها القصوى للتصدي لأي فيروسات تستهدف الجهاز المصاب.
[/c]
  #2  
قديم 27/07/2002, 12:59 AM
الصورة الرمزية الخاصة بـ الوليد
عضو إدارة الموقع الرسمي لنادي الهلال
تاريخ التسجيل: 13/08/2000
المكان: قلوب الأحبة فى شبكة الزعيم
مشاركات: 13,348
[c][/c]
[c]فايروس جديد يستهدف مزودات وقواعد بيانات IIS [/c]
[c][/c]
[c]كشفت مصادر أمنية النقاب الأسبوع الماضي عن ظهور دودة فيروسية تستهدف مزودات وخوادم الإنترنت العاملة في بيئة الويندوز مشيرة إلى ان خطورتها تكمن في أنها تحاول اختراق قواعد البيانات SQL.
وقالت تلك المصادر ان تلك الدودة الفيروسية التي تصل عبر البريد الإلكتروني تقوم بمحاولة كسر الحماية عن كلمات السر الخاصة بمديري الشبكات الذين يقومون بتشغيل قواعد بيانات Microsoft SQL في أنظمة IIS ومن ثم العمل على استهداف البيانات المخزنة فيها وفي الأخير تعمل على الاستفادة من مزود الويب نفسه للبحث من خلاله عن ضحايا جدد.
وأضافت ان دودة Spida تقوم باستهداف مزودات الويب عن طريق محاولة كسر كلمة الحماية المدمجة في قواعد البيانات نفسها وهي كلمة من حرفين فقط وهما SA والتي تأتي ضمن الحزمة الرئيسية لقواعد البيانات نفسها ما لم يقم مدير الشبكة بتغييره مؤكدة أنها تقوم بتغيير كلمة المرور.. وطالبت تلك التقارير الأمنية مديري الشبكات الذين يعملون على هذا النوع من قواعد البيانات بتغيير الكلمة السرية الأساسية السابقة واستبدالها بأية كلمة سرية جديدة خشية من وصول ذلك الفيروس إلى شبكاتهم.
وحذرت المصادر الأمنية من ان الفيروس لا يقف عند هذا الحد فقط باستهداف الأنظمة المصابة بل يعمل على نشر نفسه عن طريق تثبيت برنامج خاص يقوم بمسح مجال الشبكة الداخلية والخارجية وهي هنا الإنترنت لاستهداف المزيد من الأجهزة العاملة في نفس بيئة مايكروسوفت لاستهدافها كما أنها تقوم بإغراق الشبكة المصابة بحركة تبادل للبيانات يمكن ان تؤدي إلى اضعافها ان لم يكن ايقافها عن العمل.
كما نصحت مديري الشبكات العاملة في بيئة IIS لايقاف استخدام المنفذ رقم 1433الذي تستخدمه تلك الدودة الفيروسية لسد الطريق أمام استهدافها لشبكاتهم ونصحتهم بترقية أنظمتهم الخادمة لسد الثغرة التي تستغلها الدودة الفيروسية.
[/c]

[c][/c]
[c]احصل على تقرير كامل عن الفيروسات بجهازك [/c]
[c][/c]
[c]تستطيع ان تتأكد هل جهازك أصيب بفيروسات أو لا وذلك للدخول إلى العنوان التالي:
housecall.antivirus.com
وثم تسجيل بريدك الإلكتروني. وسوف يقوم الموقع بالبحث عن الفيروسات ويزودك بتقرير على عنوان بريدك الإلكتروني.
[/c]

[c][/c]
[c]فيروس الحب يعود لصدارة أخطر الفيروسات [/c]
[c][/c]
[c]احتلت دودة PE_FUNLOVE.4099 وهي إحدى النسخ الخطيرة لفيروس الحب صدارة أخطر 10فيروسات حاسوبية لهذا الأسبوع حسب تقييم شركة www.trendmicro.com
يذكر ان هذه الدودة البريدية تستهدف برامج مزودات البريد في بيئة الويندوز لتستهدف بعد اصابته لأي جهاز قائمة العناوين البريدية المسجلة في برامج مثل الآوت لوك لتعمل على نشر نسخ منها باستغلال خام البريد في الجهاز المصاب نفسه.
وتراجعت على الاثر دودة KLEZ.H إلى المرتبة الثانية بعد أن كانت تتربع لعدة أسابيع متواصلة وعلى صدارة أخطر عشرة فيروسات حاسوبية وهذه الدودة هي من فئة الفيروسات التي تتخصص في اصابة أنظمة البريد الالكتروني في مختلف الأجهزة الشخصية أو حتى الخادمة لتستهدف أكبر عدد ممكن عن طريق ارسال نسخ منها إلى قائمة العناوين البريدية الموجودة في تلك البرامج البريدية.
وحل في المرتبة الثالثة حسب تصنيف شركة تريند مايكرو المتخصصة في الحلول الأمنية JS_EXCEPTION.GEN وهو فيروس على شكل حصان طراودة Trojan ويقوم حال اصابته لأي جهاز بفتح باب خلفي به لتسهيل دخول المخربين والهاكرز إليه والتجسس على مستخدمه أو حتى تدمير بياناته.
وعادت دودة النميدا الشرسة PE-NIMDA.E لتحافظ على مركزها المتقدم في المرتبة الرابعة لتطل برأسها من جديد خاصة وانها أصبحت من أكثر الديدان البريدية شراسة وتستطيع حتى تنصيب باب خلفي أجهزة ومزودات مايكروسوفت الخاصة بالانترنت فيما جاءت دودة LIAC.A وPE ELKERN.D في المرتبتين الخامسة والسادسة على التوالي كما جاءت فيروسات HTML IFRMEXP.GEN وyaha.E في المرتبتين السابعة والثامنة حسب تصنيف الشركة لتعود دودة كليتز الخطيرة التي كانت في المرتبة الرابعة ولكن بنسخة أخرى وهي KLEZ.E لتحتل المرتبة التاسعة وأخيراً تأتي HYBRIS.M في المرتبة العاشرة.
ولعل الفيروسات من المركز الخامس إلى العاشر أقل خطورة من سابقتها وسنعل هنا في الصفحة على التعريف بها بشكل موسع في تقارير وأخبار قادمة استناداً إلى مدى انتشارها وتقييمها من بين عدة شركات أخرى كشركات نورتون وباندا وماكافي وغيرها من الشركات الأمنية الأخرى.
والنصيحة التي نوجهها دائماً لقرائنا الكرام هو ضرورة القيام بتحديث قواعد بيانات برامج مكافحة الفيروسات والتي يمكن العثور في مختلف مواقع تنزيل البرامج فضلاً عن اقتناء البرامج نفسها والتي قد تأتي معظمها مجانية للتجربة لمدة 5أشهر على الأكثر أو القيام بعمل فحص مجاني على الانترنت من مواقع عديدة تقوم بتنظيف جهازك من أية فيروسات قد أصابته.
لذلك فالحذر الحذر من فتح أية مرفقات من البريد الالكتروني قبل القيام بفحصها والتأكد منها حتى لو تكن برامج تنفيذية بل كانت مجرد ملفات نصية أو وورد أو غيرها.
وهذه قائمة بالفيروسات الأخطر لهذا الأسبوع
1- pe funlove.4099
2- WORM KLEZ.H
3- JS EXCEPTION.GEN
4- PE NIMDA.E
5- WORM LIAC.A
6- PE ELKERN.D
7- HTML IFRMEXP.GEN
8- WORM YAHA.E
9- WORM KLEZ.E
10- WORM HYBRIS.M
[/c]

[c][/c]
[c] هل ميكروسوفت تتسبب بنقل الفيروسات بالخطأ؟ [/c]
[c][/c]
[c]ذكر موقع www.CNET.com للأخبار العلمية ان ميكروسوفت ربما تسببت بالخطأ في نشر دود (فيروس) نمدا عندما احتوى إصدارها من برنامج فيجوال ستوديو باللغة الكورية على فيروس نمدا الشهير دون علم الشركة، وتقول ميكروسوفت ان عملية الترجمة تمت لدى شركة متعاون مع ميكروسوفت وقد اكتشف وجود الفيروس لديها وذكر كريستوفر فلورس مدير الإنتاج بميكروسوفت ان بحثاً أجري ولم يكتشف الفيروس في أي إصدارات أو لغات أخرى وإنما النسخة الكورية فقط، واستطرد قائلاً: الفيروس لا يمكن له العمل على نفس البرنامج فيجوال ستوديو لأن الفيروس يعمل على المتصفح من الإصدار القديم Explorer 5.0 بينما يتطلب الفيجوال ستديو متصفحاً أحدث مثلExplorer 6.0.
[/c]

[c][/c]
  #3  
قديم 27/07/2002, 03:28 AM
زعيــم نشيــط
تاريخ التسجيل: 12/06/2002
المكان: الرياض
مشاركات: 768

يعطيك الف عافيه جهد متعوب عليه من جد





  #4  
قديم 27/07/2002, 03:47 AM
مشرف سابق في منتدى الكمبيوتر والإنترنت
تاريخ التسجيل: 10/02/2001
المكان: استراليا
مشاركات: 2,451
ما شاءالله عليك اخوي الوليد، و الله لا يحرمنا منك -- و اسمح لي ببعض الاضافات الصغيرة.

برنامج الكويك تايم 6 الاصدار الأخير هذا هو:
http://qtinstall.info.apple.com/scar...eInstaller.zip

السيريال:
Name:anything
Company: anything
Key: U989-UNGR-668G-DADD-5678

الله يستر يالوليد: عندي سيرفر الأباتشي ، و أنا سامع عموما إن فيه ثغرات أمنية -- لذلك ببرنامج زون الآرم، منعت الـ Apache من إنه يتصل بالإنترنت -- و انشاء الله إن البورت حق السيرفر ما يقدر يدخلونه الهاكرز.

تحياتي لك و إلى الأمام
  #5  
قديم 27/07/2002, 03:57 AM
الصورة الرمزية الخاصة بـ قلبي الزعيم
زعيــم مميــز
تاريخ التسجيل: 05/12/2001
المكان: بيتنا
مشاركات: 2,965
مشكوووووووووووووووووووووووووور
  #6  
قديم 27/07/2002, 06:44 AM
فيو
تاريخ التسجيل: 25/01/2002
المكان: .. الحـــبيــ الرياض ـبـه ..
مشاركات: 15,376


مــشـكوووووووووور ويعطيك العافيه أخوي الوليد
  #7  
قديم 27/07/2002, 07:41 AM
زعيــم مميــز
تاريخ التسجيل: 11/05/2002
المكان: *الــــــرياض*
مشاركات: 2,069
مشكوووووووووووووووووووووووووووووور ويعطيك العافية
  #8  
قديم 29/07/2002, 10:26 PM
الصورة الرمزية الخاصة بـ الوليد
عضو إدارة الموقع الرسمي لنادي الهلال
تاريخ التسجيل: 13/08/2000
المكان: قلوب الأحبة فى شبكة الزعيم
مشاركات: 13,348
رد: أخبار الانترانت والكمبيوتر ليوم السبت 17_5_1423هـ

إقتباس
المشاركة الأصلية كتبت بواسطة الوليد
[c][/c]
[c][/c]
[c][/c]
[c]برنامج القرآن الكريم لأجهزة «بوكت بي سي» لأول مرة [/c]
[c][/c]
[c]في أول تطبيق لها لأنظمة «بوكيت بي سي» \«ويندوز سي إي» التي قامت بتعريبها، أطلقت الشركة الدولية لأجهزة المعلومات (IAI) برنامج القرآن الكريم في خطوة هي الأولى من نوعها في هذا المجال، ليعمل على جميع الأجهزة التي تعمل بهذا النظام مثل «آي باك» و«لووكس» من «فوجيتسو-سيمنس» و"كاسيوبيو» من «كاسيو» وغيرها من الأنظمة.
وحتى تستطيع IAI تقديم مثل هذه الحلول كان عليها أولا أن تطور عدة تطوير تطبيقات عربية (Arabic Software Development Kit (SDK)) لتطوير تطبيقات لأنظمة «بوكيت بي سي»، حيث أطلقت على هذه العدة اسم «في جيبي ع»، التي أطلقتها في شهر إبريل (نيسان) الماضي، ثم استخدمتها لتطوير نسخة برنامج القرآن الكريم لتعمل مع هذه الأنظمة. وسيكون بإمكان كل من يرغب بتجربة البرنامج الجديد، الحصول على نسخة تجريبية مجانية من خلال الموقع www.ArabicPocketPC.com أو الموقع www.Arabic-Windows-CE.com، التابعين للشركة، ابتداء من الشهر المقبل، كما صرح بذلك اياد سليمان، رئيس شركة IAI في حديث خاص بجريدة «الشرق الأوسط».
وكان قد أتيح لـ«الشرق الأوسط» فرصة اختبار نموذج أولي للبرنامج، احتوى على سورتي الفاتحة والبقرة، تميزت عن نسخة القرآن الكريم الذي اشتهرت بها الشركة نفسها عندما أنتجتها لتعمل على أنظمة «بالم» التي كانت قد عرفتها سابقا، إذ تظهر الآيات بخط نسخي جميل كالخط المستخدم في المصاحف الورقية. ولم يتوقف هذا التشابه في العرض عند هذا الحد، إذ وزعت صفحات الآيات بنفس الطريقة التي وزعت بها في المصحف الورقي، مما يساعد الراغبين بالحفظ على ذلك. كما يتيح البرنامج تحريك الصفحة صعودا ونزولا، واستعراض المصحف بدلالة رقم الصفحة، أو السورة أو الآية. ويمكن لمستخدم البرنامج تعليم أي صفحة من الصفحات للرجوع إليها في أي وقت، مع إمكانية إعطاء العلامة اسما خاصا مناسبا للصفحة. أما أهم وظائف البرنامج فهي إمكانية البحث بدلالة كلمة أو موضوع، سواء في سورة معينة أو في كامل القرآن. كما سيتيح للمستخدم تغيير حجم الحرف المستخدم لعرض الآيات ولونها وشكل كتابته. وتتفوق هذه النسخة من البرنامج على نسخة «بالم» من القرآن الكريم، بإتاحتها إمكانية الاستماع إلى قراءة للآيات بفضل إمكانية تشغيل الملفات الصوتية في أجهزة «بوكيت بي سي». كما سيقم امكانية سماع الآيات بتقنية «إم بي 3» إذا سمحت مساحة التخزين الفارغة على الجهاز بذلك. وقال إياد سليمان، ان شركته ستطلق عدة التعريب نفسها (في جيبي ع) في الربع الأخير من العام الحالي، بعد اكتمال جميع خطوات التطوير اللازمة، حتى يصبح في متناول كل من يرغب في اقتحام سوق تطويرات التطبيقات العربية لنظام «بوكيت بي سي» باستخدام لغة «سي ++» أو «فيجوال بيسيك». وأضاف سليمان أن نسخة تجريبية (بيتا) مجانية من عدة التطوير هذه ستتوفر على الموقعين أعلاه، بعد التسجيل من خلال عنوان البريد الإلكتروني [email protected].
[/c]

[c][/c]
[c]برنامج Quick time من أبل ماكنتوش [/c]
[c][/c]
[c]برنامج Quick time من أبل ماكنتوش والمعروف بجودته في عرض الأفلام والأغاني على جهاز الحاسب يظهر بشكله الجديد في الإصدار الأخير وهو الإصدار السادس والذي أعلنت عنه الشركة يوم الاثنين الماضي وعرضت الخبر عدة مواقع على الإنترنت منها CNET وZD. net والـ بي. بي. سي وغيرها، ويمكن عبر هذا الإصدار عرض الأغاني في الشكل MPEG-4 وهو ما يعد خطوة كبيرة في عالم الإنترنت والوسائط المتعددة.
الجدير بالذكر ان مايكروسوفت تنوي قريباً الإعلان عن الإصدار الجديد من برنامجها Windows-media Player الإصدار التاسع.
[/c]

[c][/c]
[c]الاتصالات تقدم خدمة تصفح الدليل للأرقام المعلنة بالهاتف الثابت عبر شبكة الإنترنت [/c]
[c][/c]
[c]ادرجت شركة الاتصالات السعودية خدمة جديدة على موقعها في شبكة الانترنت، حيث يتمكن المشتركون من تصفح الدليل الالكتروني عبر الموقع. وتتيح الخدمة لمستخدمي شبكة الانترنت داخل وخارج المملكة الحصول على الارقام المعلنة فقط لهواتف واسماء مشتركي خدمة شبكة الهاتف الثابت بكافة مناطق المملكة، وكذلك ارقام واسماء مشتركي خدمة الاتصال المجاني (800)، ولسهولة البحث تم تقسيم ملفات البيانات الى ثلاثة ملفات الاول خاص بمشتركي المنازل (سكني) الثاني خاص بأسماء الشركات والمؤسسات التجارية وبيانات الدوائر والمؤسسات الحكومية (تجاري وحكومي) والثالث خاص بمشتركي خدمة الارقام المجانية (800)، ويتم البحث اولاً باختيار الملف المراد البحث به (سكني - تجاري وحكومي - خدمة 800) بعد ذلك يتم البحث اما بالاسم أو رقم الهاتف، وتتيح خاصية البحث اما بإدخال الاسم كاملا او اي جزء منه، كما يمكن ايضاً البحث عن البيانات بواسطة العنوان البريدي للمشترك (صندوق البريد والرمز البريدي).
صرح بذلك مدير عام خدمات المشتركين والمبيعات عبدالله السابر الذي اوضح ان هذه الخدمة تأتي في اطار جهود الشركة في تيسير خدماتها لجمهور عملائها، مع الاخذ بأسباب التقنية الحديثة مع العلم أنها خدمة مجانية تقدمها الشركة عبر موقعها على الشبكة العالمي.
[/c]

[c][/c]
[c] أنواع الاختراق وآثاره [/c]
[c][/c]
[c]ننشر أنواع الاختراق وأثاره.
1- اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالباً ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلى النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطاؤها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقو الهوت ميل في الولوج إلى معلومات النظام قبل شهرين.
2- اختراق الأجهزة الشخصية والعبث بما تحتويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب آخر.
3- التعرض للبيانات أثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكية ATM وفي هذا السياق نحذر هنا من امرين لا يتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان. أما الأمر الثاني فبقدر ما هو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية. فالبعض عندما يستخدم بطاقة السحب الآلي من مكائن البنوك النقدية AMT لا ينتظر خروج السند الصغير المرفق بعملية السحب أو أنه يلقي به في اقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيداً. ولو نظرنا إلى ذلك المستند سنجد ارقاماً تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات الأهمية ولكننا لو أدركنا بأن تلك الأرقام ما هي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ AMT وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لادركنا أهمية التخلص من المستند الصغير بطريقة مضمونة ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي
بل والتعرف على الأرقام السرية للبطاقة البنكية AMT.
الآثار
1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس إلى صور تتعلق بالديانة اليهودية بعد عملية اختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك أو الحصول على خدمات مادية أو أي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات الـ AMT.
3- اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول إلى الإنترنت حيث يلاحظ الضحية أن ساعاته تنتهي دون أن يستخدمها وكذلك انتحال شخصيته في منتديات الحوار.
[/c]

[c][/c]
[c] اختراق خطير لموقع بيع أدوات إليكترونية [/c]
[c][/c]
[c]ذكرت شركة www.nerds.net وهي موقع متخصص في بيع الأدوات الالكترونية على الانترنت أنها قد تقدمت بدعوى إلى FBI واتصلت بعملائها لتحذيرهم بأن قرصان محترفا استطاع اختراق الأنظمة الأمنية للموقع والحصول على قوائم طويلة بأسماء العملاء وأرقام اشتراكاتهم السرية وأرقام بطاقاتهم الاعتمادية من فيزا وغيرها، ويبلغ عدد المشتركين في هذا الموقع حوالي 100ألف مشترك ولم تكتف القائمة على هذه المعلومات فقط بل انها تحتوي على عناوينهم البريدة وعنوان المنزل وأرقام الهواتف مما يزيد من خطورة هذا الاختراق، وقد اكتشفت الشركة فجأة أن القرصان الذي أطلق على نفسه Zilterio قد دخل إلى نظام الموقع مساء الثلاثاء الماضي ولم يتم بعد التأكد ما إذا كان قد وصل إلى تلك المعلومات الخطيرة [/c]
[c][/c]
[c]برنامج لكشف الأعطال في النوافذ يمكنه مساعدة المقرصنين [/c]
[c][/c]
[c]هي ليست شفرة أمنية ولكن لو استطاع أحد المقرصنين الدخول إلى هذا البرنامج المساعد على كشف الأعطال Debngger فيسمكنه التحكم في واحد من أفضل أنظمة التشغيل أمناً وهو النوافذ - 2000والنوافذ - إن تي للخادمات والشبكات وقد ارسلت بالفعل ميكروسوفت تحذيراً لمديري الشبكات.
ويستطيع من يستخدم هذا البرنامج تشغيل أب برنامج على نظام التشغيل في أي مكان وبكامل الصلاحيات Admin. Level وإذا ما استطاع أي مهاجم الدخول له فبإمكانه أن يصبح مستخدماً عضواً في الشبكة وتنفيذ ما يريد من برامج وأحلالها ويقول السيد مارك مافريد كبير مكافحة القرصنة بشركة eEye لأنظة الحماية أن هناك برامج تساعد هذا البرنامج لتعطي المقرصن القوة وهو بذلك يشبه دودة نمدا التي تحتاج إلى برنامج مساعد للسيطرة على النظام، ولكن ميكروسوفت لا تبدي انزعاجاً شديداً لهذه الهفوة حيث يجب على المقرصن أن يقوم بأعمال صعبة تتمثل في الدخول للشبك باسم مستخدم موجود أصلاً وضع برامج ممنوعة وهذه لا يمكن أداؤها إلا لمن لهم الصلاحية.
[/c]

[c][/c]
[c]كيف تكتشف ملفات التجسس في جهازك وتزيلها [/c]
[c][/c]
[c]طرق عديدة تستطيع من خلالها اكتشاف ملفات التجسس في جهازك سوف نذكر منها طريقتين وهي:
الطريقة الأولى:
1- انقر على ابدأ.
2- اكتب على خانة التشغيل run الأمر system.ini ثم اضغط OK
سوف تفتح المفكرة.. إذا كان جهازك سليماً سوف تجد بالسطر الثالث هذه العبارة shell=Explorer.exe
الطريقة الثانية:
من قائمة بدء التشغيل:
1- انقر على ابدأ.
2- اكتب في خانة التشغيل RUN الأمر التالي MSCONFIG
3- ثم اضغط موافق.
4- افتح بدء التشغيل وسوف تظهر لك شاشة تعرض لك كل البرامج التي تبدأ العمل مباشرة مع بدء التشغيل.
إذا وجدت أي برنامج غريب لم تقم أنت بتنصيبه احذف علامة الصح الموجودة في المربع المقابل لاسم الملف ثم اضغط موافق ثم وافق على إعادة تشغيل الجهاز. وهناك طرق أخرى عن طريق الريجستري وايضاً عن طريق الدوس ولكننا فضلنا هذه لسهولتها خاصة للمبتدئين.
[/c]

[c][/c]
[c] قراصنة الكمبيوتر يتحدون الرقابة الحكومية [/c]
[c][/c]
[c]كشف بعض أشهر قراصنة الكمبيوتر في العالم الاحد الماضي النقاب عن خطة لتوفير برامج كمبيوتر مجانية للتصفح المجهول عبر الانترنت في البلدان التي تفرض رقابة على الشبكة.
واذاعت مجموعة المتسللين التي تطلق على نفسها اسم "هاكتيفيسمو" برنامجا يسمح لمستخدمي الانترنت باخفاء رسائل داخل صور موضوعة على الانترنت والالتفاف حول اشهر اساليب الشرطة في الرقابة.
وعلاوة على ذلك قال متسلل ألماني معروف دولياً باسم "ميكستر" ان المجموعة تستعد في الاسابيع القادمة لاطلاق تكنولوجيا لو استخدمت على نطاق واسع فستسمح لأي شخص بإقامة شبكات مجهولة الهوية يمكن لمتصفحي الانترنت الوصول اليها وتقاسم المعلومات دون ان يتركوا أي أثر.
وجاء اعلان المجموعة وهو نتاج مشروع استمر عامين شارك فيه كبار قراصنة الكمبيوتر في العالم في مؤتمر "اتش.تو.اتش.تو" الذي استمر ثلاثة ايام في نيويورك... ويجذب هذا المؤتمر النصف سنوي عددا يقدر بحوالي ألفين من خبراء الامن والكمبيوتر ومنهم أبرز قراصنة الكمبيوتر بالولايات المتحدة.
ويسمح برنامج ميكستر ويعرف فنياً باسم "البروتوكول" لمستخدمي أجهزة الكمبيوتر العاديين بانشاء نسخة غير مركزية من الشبكات التي تستخدمها الحكومات وكثير من الشركات في إقامة شبكات آمنة معزولة عن الشبكة العامة للانترنت.
وبرنامج المجموعة مصمم بحيث يتفادى برامج الواقية ضد القرصنة التي لا تسمح سوى بدخول جزئي لشبكات الكمبيوتر العالمية والتي تحول دون الوصول الى انواع معينة من العناوين المحظورة على الشبكات الداخلية للشركات والى الدول التي تفرض قيودا على الدخول الى شبكة الانترنت.
وتقول المجموعة ان بمقدورها التغلب على محاولات تقييد تصفح الانترنت والتعرف على ما بها من اخبار مثيرة للجدل او الدخول الى مواقع حقوق الانسان وذلك بتغيير اشكال هذه المواقع بحيث تبدو بلا خطورة.
ومن المرجح ان تزيد هذه الخطوة من حدة المعركة الدائرة بين المدافعين عن حرية الرأي وبين أجهزة الرقابة الحكومية في 20دولة او نحو ذلك والتي تفرض قيودا على دخول الجمهور الى الانترنت. وقد تثير ايضا قلقا بين أجهزة الامن الغربية
التي تخشى من استفادة المجرمين بهذه التكنولوجيا في استغلال الاطفال في اعمال منافية للآداب او من جانب تنظيم القاعدة الذي يتزعمه أسامة بن لادن في التخطيط لشن هجمات جديدة في انحاء من العالم.
[/c]

[c][/c]
[c]مزودات الانترنت مهددة بأكبر عملية تخريب حتى الآن [/c]
[c][/c]
[c]تصاعدت حدة التحذيرات الأمنية من عدة شركات متخصصة من خطورة بقاء ملايين مزودات الانترنت في العالم من دون حماية بعد اكتشاف أحدث ثغرة أمنية تستهدف تلك المزودات التي تقوم باستضافة المواقع النسيجية.
وأشارت عدة تحذيرات أمنية إلى أن الفترة الحالية يمكن أن تكون هي الأخطر حتى الآن بعد اكتشاف عدة ثغرات أمنية في مزودات مايكروسوفت IIS ومزودات Apache وهو ما يعني أن عدداً كبيراً جداً من خدمات ومواقع الانترنت يمكن أن يتم اختراقها ومحوها ما لم يقم المعنيون وهم المديرون التقنيون بتحديث وسد تلك الثغرات في خادمتهم الشبكية المرتبطة بالانترنت بما فيها مزودات الويب العربية.
وأكدت تلك المصادر أن شبكة الانترنت باتت الآن مهددة بعد الاكتشافات المتوالية لثغرات أمنية في أهم خادمي شبكة الانترنت وهما IIS وApache وتسريع الهاكرز والمخربين لعملية تطوير سكربتات لتشغيل تلك الثغرات والاستفادة منها.
وقالت إن اكتشاف ثغرة HTR في مزود مايكروسوفت الشبكي IIS في الحادي عشر من الشهر الماضي واعترف مايكروسوفت نفسها بأن تلك الثغرة تتيح للمخربين إمكانية السيطرة عن بعد على الخادم الشبكي ناهيك عن تخريب محتوياته وتأكيده أن نصف الخادمات الشبكية المرتبطة بالانترنت تحمل تلك الثغرة تؤكد مدى خطوة الوضع. وأوضحت تلك المصادر أن الإعلان عن اكتشاف المزيد من الثغرات في المزود الشبكي الشهير Apache في عدة إصدارات مختلفة بعد عدة أيام من اكتشاف ثغرات IIS يجعل أي مستخدم أو مدير شبكة على الانترنت يقلق من اختراق شبكته كما أنه يقدم فرصة على طبق من ذهب للمخربين لتحقيق أكبر الخسائر في شبكات الانترنت الدولية المترابطة.
واستطردت تلك المصادر في تقاريرها المختلفة أن مجرد معرفة الهاكرز بنوع الثغرة وانتشارها على الشبكة الدولية سيمكن من تطوير برامج وعدد خاصة تقوم بتشغيل تلك الثغرة لاقتحام مزودات الانترنت ومن ثم العبث بما فيها من معلومات.
واعتبرت شركة Netcrafts أن الأمر لا يتعلق بتحذير عابر فقط لمديري الشبكات ولكن الأمر خطير جداً وتتجاوز خطورته خطورة ما فعلته دودة النيمدا السابقة والتي الحقت دماراً وخسائر كبيرة في شبكة الانترنت الدولية. وقالت إن الأمر لا يقتصر فقط على مزودي الأباتشي ومايكروسوفت بل يشمل قائمة طويلة من أنظمة الخادمات الشبكية كمزود اللينكس وأنظمة تشغيل أخرى.
[/c]

[c][/c]
[c]الحب يواصل صدارة أخطر الفيروسات الحاسوبية والقديمة تعود للمنافسة [/c]
[c][/c]
[c]واصل فيروس الحب في نسخته الجديدة PE_FUNLOVE.4099 صدارتها في قائمة أخطر الفيروسات للاسبوع الثاني على التوالي حسب تصنيف شركة تريند مايكرو عبر موقعها www.trendmicro.com وذلك على الرغم من شهرته واكتشافها منذ عدة سنوات إلا نسخته تلك تُعد الأحدث من بين نسخ الفيروس المدمرة التي تنشط في الفترة من 6إلى 20ابريل من كل عام.
وجاءت المفاجئة في قائمة الفيروسات الأخطر في المركز الثاني إذ حل فيروس JS_EXCEPTION.GEN وهو نوع فريد من الفيروسات مصمم بلغة الجافا يستغل ثغرة أمنية في متصفح الإنترنت انترنت اكسبلورار من مايكروسوفت كما أنه يُعد من الفيروسات التي يمكن استخدامها كباب خلفي في الاجهزة المصابة TROJAN للتحكم به عن بعد.ويمكن العثور على معادلته البرمجية من خلال صفحة المتصفح في سجل النظام على المسار التالي HKEY_CURRENT_USER>Software>Microsoft
>Internet Explorer>Main ومع ذلك فلاتزال شركة تريند مايكرو عند رأيها في أنه فيروس خبيث قليل الخطورة.
وكالعادة فإن الفيروسات السيئة السمعة والشهيرة في نفس الوقت عادت للظهور مجددا في قائمة الفيروسات الخطيرة اذ جاء فيروس النيمدا الخطير في نسخته PE_NIMDA.E في المرتبة الثالثة ليؤكد من جديد أن المستخدمين هم المسئولون عن انتشار مثل تلك الفيروسات بسبب عدم اتخاذهم للاجراءات الأمنية الخاصة لوقف انتشار الفيروسات عن طريق تحديث برامج الحماية لديهم لوقف ومنع تلك الفيروسات من الانتشار في اجهزتهم ومن ثمَّ الانطلاق إلى أجهزة معارفهم المسجلة عناوينهم لديهم.
وقد تراجع فايروس KLEZ.H الشهير إلى المرتبة الرابعة بعد أن كان لعدة أسابيع في صدارة قائمة الفيروسات الخطيرة رغم أن الشركة لاتزال تصنفه بالفيروس القليل الخطورة مع أنه يهدف إلى شن حملات اغراقية بريدية موجهة للمسجلين في قائمة المعارف في برامج البريد الإلكتروني. وجاء فايروس النيمدا مجدداً في المركز الخامس بنسخته الخاصة JS_NIMDA.A وقد أكدت الشركة أنه فايروس متوسط الخطورة يجب الحذر منه خاصة وأنه يُعد نسخة مطورة من النيمدا باستخدام تقنيات الجافا ويقوم بتثبيت نفسه في ملفات القراءة النصية الموجودة بكثرة في الجهاز. فيما جاء PE_ELKERN.D في المركز السادس بعد أن كان تم الكشف عنه خلال الأسبوعين الماضيين وهو من الفيروسات التي تقبع في ذاكرة الجهاز الأساسية ليقوم بإعادة تشغيل نفسه كل مرة تقوم فيها بفتح جهازك ويستهدف ملفات اللواحق PE من جديد وقد صنفته تريند مايكرو من الفيروسات القليلة الخطورة.
وجاء فايروس FRETHEM.K الذي تم اكتشافه خلال الأسبوعين الماضيين في المرتبة السابعة تسبقه موجة من التحذيرات التي ترشحه لأن يكون واحداً من أهم وأخطر الفيروسات المعلوماتية الحالية وهو مصنف على أنه متوسط الخطورة ويتضمن ملفاً مرفقاً يتضمن الطلب من المستخدم فتح الملف المتضمن لكلمات مرور سرية . فيما جاء فايروس HTML_IFRMEXP.GEN الذي تم اكتشافه خلال الأسبوعين الماضيين في المرتبة الثامنة وهو من الفيروسات المصنفة على أنه قليل الخطورة وهو من الفيروسات التي يمكن تضمينه لأي صفحات نسيجية HTML ومن هنا تبرز خطورته إذ يستهدف اعطاب برامج المتصفح إنترنت اكسبلورار وخاصة في نسختيه , 51و,
55.وأخيراً جاء فايروس YAHA.E في نسخته الجديدة في المرتبة التاسعة وهو من فصيلة الديدان البريدية التي تستهدف برامج البريد الإلكتروني ويتضمن ملفاً مرفقاً وهما SCR و BAT ويحملان في العادة نسخة من الفيروس تقوم بإصابة الجهاز حال فتحه لتستهدف المزيد من المسجلين فيه قائمتة البريدية.كما حل فايروس JS_NOCLOSE.E في نسخته الثانية في المرتبة العاشرة بتصنيف قليل الخطورة مع أنه يمكن استخدامها كباب خلفي تقليدي في الجهاز المصاب أو يمكن تضمينه لأي ملف HTML.
والنصيحة التي دائماً ما نوجهها لجميع المستخدمين هو الحذر من أية ملفات مرفقة وعدم فتح البريد الاإلكتروني إلا بعد ترشيحه باستخدام أحد برامج الحماية من الفيروسات وأيضاً الحرص على التحديث الدائم لبرامج الحماية لإبقائها في جاهزيتها القصوى للتصدي لأي فيروسات تستهدف الجهاز المصاب.
[/c]

   

 


قوانين المشاركة
غير مصرّح لك بنشر موضوع جديد
غير مصرّح لك بنشر ردود
غير مصرّح لك برفع مرفقات
غير مصرّح لك بتعديل مشاركاتك

وسوم vB : مسموح
[IMG] كود الـ مسموح
كود الـ HTML مسموح
Trackbacks are مسموح
Pingbacks are مسموح
Refbacks are مسموح



الوقت المعتمد في المنتدى بتوقيت جرينتش +3.
الوقت الان » 01:57 PM.

جميع الآراء و المشاركات المنشورة تمثل وجهة نظر كاتبها فقط , و لا تمثل بأي حال من الأحوال وجهة نظر النادي و مسؤوليه ولا إدارة الموقع و مسؤوليه.


Powered by: vBulletin Version 3.8.7
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd

Google Plus   Facebook  twitter  youtube