المنتديات الموقع العربي الموقع الانجليزي الهلال تيوب بلوتوث صوتيات الهلال اهداف الهلال صور الهلال
العودة   نادي الهلال السعودي - شبكة الزعيم - الموقع الرسمي > المنتديات العامة > منتدى الكمبيوتر والإنترنت
   

منتدى الكمبيوتر والإنترنت لمعالجة مشاكل الكمبيوتر ومعرفة كل جديد عن الإنترنت

 
   
 
LinkBack أدوات الموضوع طريقة عرض الموضوع
  #1  
قديم 10/07/2009, 06:22 PM
زعيــم مميــز
تاريخ التسجيل: 09/08/2008
المكان: الــريـــاض
مشاركات: 4,262
كل ما تريد معرفته عن الفيروسات..هنــــــا

تعريف الفيروسات
هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف أوتعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) وتتمكن هذه البرامج من تدمير البرامج والمعلومات أواصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة وبعضها عند تنفيذ بعض الأوامر والبعض الاخر عندما يحين التوقيت والتاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر والإنتقال من جهاز الى اخر عن طريق الملفات المتبادلة بين المستخدمين


أنواع الفيروسات
يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك :
Boot Sector Virus
تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب والأقراص اللينة وتنتشر عن طريقها من مستخدم الى اَخر وتكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من أي قرص صلب أولين وهوالجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل ويقوم هذا الفيروس بتحميل نفسه للذاكرة في كل مرة يتم فيها تشغيل الجهاز

File Infector Virus
هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي ويتميز هذا النوع من الفيروسات بقدرته على الإنتشار بعدة طرق وبسرعة مهولة منها الأقراص اللينة والأقراص المدمجة ورسائل البريد الإلكتروني كملف ملحق كما يمكنه الإنتقال من البرامج المجانية والمتوفرة في الإنترنت وتكمن خطورته في قدرته على الإنتشار السريع واصابة بقية الملفات الموجودة في البرامج التنفيذية الأخرى

Macro Viruses
هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة والبريد الإلكتروني والبرامج المجانية وكذلك أثناء تحميل أوتنزيل البرامج من الأجهزة الخادمة. ومن الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لوكان هناك فيروس مصمم ليصيب برنامج تحرير الكلمات والنصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات وهكذا ولكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف


كيفية عمل الفيروسات
يقوم من أنشأ أوبرمج الفيروس ببرمجة الفيروس وتوجيه الأوامر له حيث يقوم بتحديد الزمان ومتى وكيف يبدأ الفيروس بالنشاط وعادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، وتختلف الفيروسات من حيث بدأ النشاط فهنالك من يبدأ بتاريخ أووقت محدد وهنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات يبدأ بالنشاط بعد التكاثر والوصول الى رقم معين من النسخ

وبعد أن ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك ما يقوم بعرض رسالة تستخف بالمستخدم أوتقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك انواع اخرى تقوم بحذف أوتعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما وهناك انواع اشد فتكا فتقوم بمسح كل المعلومات من قرصك الصلب


أشهر الهجمات الفيروسية
لقد بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي ومنذ ذلك الوقت تطورت وظهرت أنواع أكثر شراسة وسرعة خاصة مع نهاية عقد التسعينات ولقد وصل العدد المعروف من الفيروسات الشهيرة والنسخ المعدلة منها الى أكثر من خمسين ألف فيروس وهي في ازدياد كل يوم وهنالك الاف من الفيروسات الجديدة الفتاكة والمتواجدة داخل المختبرات ومراكز الأبحاث في دول عديدة وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو

أشهر الفيروسات التي أنتشرت بطريقة وبائية وبسرعة فائقة لتصيب الملايين من الأجهزة حول العالم

Melissa Virus فيروس ميليسا
وهي من أسرع الفيروسات التي أنتشرت في عام 1999 وهي من نوع ماكروفيروس متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح الملف الملحق بالرسالة الا ويبدأ الفيروس بالعمل حيث يستطيع الوصول الى قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين عنوان دون علمك وتستمر على نفس المنوال

Explore Zip
وهوفيروس مشابه للسابق ولكنه مدمر أكثر حيث يقوم بمسح كل الملفات التي أنشأت بواسطة برنامج لتحرير النصوص

Bubble Boy
مشابة للسابق

CIH Virus
وهومن أخطر الفيروسات لأنه قادر على مسح القرص الصلب واصابة البرنامج الأساسي المسؤول عن المخرجات والمدخلات للجهاز مما قد يتسبب في تلف اللوحة الأم

Love Virus فيروس الحب
وهومشابه لفيروس مليسا ولكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني ولقد أثار الرعب في بداية هذا العام نتيجة لسرعة انتشاره



كيفية الوقاية
طبعا ليس هناك أفضل من الحصول على برنامج متخصص ضد الفيروسات مع متابعة تحديث البرنامج كل شهر وكذلك الحذر من فتح الملفات الملحقة في الرسائل الإلكترونية ولمزيد من المعلومات يرجى الإطلاع على المقالة الخاصة بهذا الخصوص أمن البريد الإلكتروني

البرامج المضادة للفيروسات
هي البرامج التي تقوم بحمايتك من هجمات الفيروسات وبقية البرامج التي تشكل تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من أي مصدر مثل الأقراص المدمجة والأقراص اللينة والرسائل الإلكترونية وكذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أوتعطيل عمل البرامج المهددة لسلامة الجهاز وملفات البرامج الموجودة على جهازك ويتكون برنامج مضاد الفيروسات من جزئين مختلفين

التشغيل المباشر عند الدخول
وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أوتنزيل الملفات من الإنترنت وهوما يعرف ب
On Access element

التشغيل عند الطلب
وهذا الجزء يعمل عندما تطلب أنت منه ذلك وهومتخصص بالكشف عن الفيروسات وأحصنة طروادة في القرص الصلب والأقراص اللينة والأقراص المدمجة وهومايعرف ب
On Demand element


كيفية عملها
ان البرامج المضادة للفيروسات عبارة عن تقنية مسح ورصد للبرامج الشبوهه التي تتميز بخصائص معينة أوتحتوي على صيغة معينة من البرمجة عبارة عن مجموعة من الأرقام الثنائية وهي التي تعرف ب (التوقيع) ويتم ذلك بالطريقة التالية

يقوم البرنامج المضاد بالنظر الى كل الملفات والبرامج ذات الطبيعة التنفيذية ثم تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات

والجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000 نوع من الفيروسات وأكثر من عشرة الاف من تواقيع أحصنة طروادة والديدان كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث واضافة المزيد من هذه التواقيع كل يوم

بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أوحصان طروادة ويقوم بإعلام المستخدم عنه. يقوم البرنامج المضاد بتخيير المستخدم بين مسح أوتعطيل الفيروس أوبإصلاح الخلل بطريقة اَلية


تكنولوجيا الكشف
يقوم مصنعي ومبرمجي الفيروسات عادة بتعديل أوتحريف التوقيع الأصلي لبعض البرامج الشهيرة وذلك لتضليل المستخدم والبرنامج الأصلي وتقوم تكنولوجيا الكشف عن هذا التزوير والتعدبل بواسطة المقارنة السريعة بين التواقيع الأصلية والمزيفة


مدى الإعتمادية على هذه البرامج
ليس هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة ولكن اذا قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى 95% وذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة وأحصنه طروادة تظهر كل شهر
تكاليف البرامج المضادة للفيروسات وأشهرها

ان البرامج المتخصصة في الحماية من الفيروسات رخيصة الثمن ولا تتعدى اربعين دولار ولذلك احرص على اقتناء واحدة لحمايتك من الفيروسات وأحصنة طروادة
نصائح عامة بخصوص برامج الفيروسات
دائما قم بشراء برنامج من شركة متخصصة تقوم بخدمة التحديث الدائم مجانا عبر شبكة الإنترنت لمدة عام على الأقل من تاريخ شراؤك للبرنامج وقم بتجديد البرنامج لديك كل اسبوعين أوكل شهر على الاكثر لأن هنالك الكثير من الفيروسات الجديدة كل فترة والطريقة الوحيدة لتجنب الإصابة بالفيروسات هي استمرارية التحديث لبرنامجك مع اجراء الكشف الكامل لكل الملفات الموجودة في جهازك بعد كل تحديث


مفاهيم خاطئة عن برامج الحماية من الفيروسات
لعل من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد بأن اقتناء برنامج مضاد للفيروسات يمنع ويحمي من هجوم الهاكرز والمخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات والديدان وتستطيع التعرف على معظم أحصنه طروادة ولكن لا تقوم بغلق المنافذ والمعابر الموجودة في جهازك والتي تمكن المخترقين من الوصول الى جهازك ومعلوماتك ولذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص يعرف بجدران اللهب

طرق العدوى بالفيروسات
تعتبر الرسائل الإلكترونية أكبر مصدر للفيروسات وذلك لسهولة إضافتها كملفات ملحقة وسرعة انتشارها على الشبكة في زمن قصير جدا، وتعتبر نسخ البرامج المقلدة مصدرا اًخر للفيروسات. أما المصدر الأقل انتشارا فهي الأقراص اللينة ولكنها أخطر بكثير من المصادر الأخرى وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك

اما أحصنة طروادة وديدان الإنترنت فهي شبيهة جدا بالفيروسات ولكنها تختلف في الهدف فمثلا الديدان تقوم بمسح أوتدمير المعلومات من البرامج التطبيقية كبرامج المحاسبة وقواعد المعلومات فقط كما أن بمقدور هذه الديدان التكاثر حتى تملأ الذاكرة وتعطل الجهاز الضحية، أما أحصنة طروادة فهي لا تدمر ولا تمسح المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات ومن ثم ارسالها لمصدرها (مرسل برنامج حصان طروادة) وهوعادة ما يكون فرد أوموقع أومنظمة لجمع المعلومات


(Hacking)الاختراق

هوقيام شخص أوأكثر بمحاولة الوصول الى جهازك أوالشبكة الخاصة بشركتك عن طريق شبكة الإنترنت وذلك باستخدام برامج متخصصة(سكانرز) في فك الرموز والكلمات السرية وكسر الحواجز الأمنية واستكشاف مواطن الضعف في جهازك أوشبكة معلوماتك وعادة ما تكون المخارج (بوابات العبور للمعلومات ) الخاصة بالشبكة المحلية ، وهذه أسهل الطرق للوصول إلى جميع ملفاتك وبرامجك
وبالنسبة للمخترقين أصبحت المهمة عسيرة بعض الشئ وذلك في اختراق المؤسسات والمواقع الكبيرة بعد تطور نظم الدفاع وبرامج الحماية،ولكن بالنسبة لأجهزة الأفراد مازالت الأبواب مفتوحة وهي كما يقول المثل المصري (وكالة من غير بواب !!!)
جافا سكريبت وجافاأبليتس والأكتف إكس
وكلها تقنيات حديثة ومفيدة ولكن تهدد أمن المستخدمين علما بأن الأخيرتين تعتبر أساسا من الأدوات المهمة جدا لتصميم المواقع الحديثة ولكن سوء استخدام هذه التكنولوجيا يهدد مستقبلها ومدى انتشار شعبيتها، وذلك لقيام العديد من المستخدمين المتمرسين بتعطيل هذه الخاصية من المتصفح الخاص بهم وبالتالى العزوف عن المواقع المصممة على أساس هذه التكنولوجيا مما يؤدي الى فقدان شريحة كبيرة من المستخدمين لأنها مصدر خطير جدا على الأمن وعادة تقوم المواقع المشبوهه والعائدة ملكيتها لأحد المحتالين باستخدام هذه التقنية بكثرة لأنها قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أوملفات البرامج ولهذا السبب تتجنب معظم المواقع العالمية الإفراط فيها بينما يقوم اصحاب المواقع الشخصية باستخدامها بكثرة ليظهروا قدراتهم أمام الأصدقاء والزملاء بحسن نية ،

جواسيس البريد الإلكتروني: وهم عادة من المخترقين السابقين لجهازك أوممن يشاركونك الجهاز فعليا سواءا في المنزل أوالعمل أومستخدم اخر للجهاز خاصة إذا كنت في مقهى للإنترنت ولم تخرج من برنامج البريد بشكل صحيح أولم تقم بالخروج من برنامج المتصفح
راصدي لوحة المفاتيح: وهم من أخطر مصادر التهديد الأمني حيث أنهم قادرين على رصد أي ضغطة على لوحة المفاتيح وبذلك يتمكنون من رصد كل ما يتم كتابته على لوحة المفاتيح خاصة اسم المستخدم وكلمات العبور وذلك حتى قبل أن يتمكن جهازك أوبرنامجك من اخفاء وتشفير الكلمة ولحسن الحظ فإن هذه البرامج غير منتشرة عبر الشبكة لأنها تتطلب الوصول الى جهازك فعليا ، ويكثر استخدام هذه البرامج من قبل النساء (الزوجات) لمراقبة دردشة الأزواج على الشبكة ! كما يستخدمها بعض ضعاف النفوس لرصد معلومات الغير في مقاهي الإنترنت والأجهزة العامة في المكتبات وغيرها من الاماكن ولذلك يتردد الكثير من المستخدمين ممن يعتمدون على الأجهزة العامة كمقاهي الإنترنت (ولا يمتلكون أجهزة خاصة بهم) من الشراء المباشر من الإنترنت واستخدام بطاقات الائتمان ويفضلون التحويل البنكي أوالاتصال لإملاء الرقم بالهاتف أما اذا كنت تتسوق من جهازك الخاص فلا داعي للقلق وننصح بقراءة المقالة الخاصة عن أمن التجارة


الوقاية خير من العلاج
هذه الحكمة البليغة خير معين لك لكي تحافظ على جهازك ومعلوماتك عندما تكون على شبكة الإنترنت وحتى تستطيع أن تتخيل الموقف عليك بمعاملة موضوع حماية الخصوصية والأمن في الإنترنت تماما كما تتعامل مع الموضوعين في المنزل فمثلا في البيت أنت تحمي خصوصيتك بعدة طرق منها أن تضع الستائر على النوافذ أوأن تغلق النوافذ والأبواب الخارجية لمنع أي شخص من الدخول إلى المنزل أوالقيام بسرقة أي شئ ، وكذلك إذا أردت مزيد من الخصوصية تقوم بإغلاق باب حجرتك وإذا أردت إخفاء شئ تقوم بوضعه داخل صندوق وكذلك في الإنترنت عليك القيام بنفس الشئ فمثلا : إذا أردت حماية خصوصيتك عليك أن تسدل الستار على تحركاتك وتصفحك وإذا أردت المزيد من الخصوصية عليك بوضع الأرقام السرية وكلمات العبور لجهازك وإذا أردت حماية نفسك من اللصوص في ا لإنترنت عليك القيام بغلق الباب امامهم. تخيل ان سور المنزل هوجهازك وباب منزلك الخارجي في الإنترنت هونظام التشغيل وباب شقتك هوانظمة أوملفات المشاركة (نت ورك) التي تجعلك قادر على العمل كعنصر من شبكة حاسبات اًلية متصلة مع بعضها البعض وباب غرفتك هوالمتصفح الخاص بالإنترنت ، وبالتأكيد إذا لم يسبق لك الإعداد لحماية نفسك وجهازك سوف تندهش بعد أن تقرأ مقالتنا القادمة (في نفس هذه الصفحة) حول الإجراءات الوقائية لأمن وحماية الخصوصية لأنك سوف تكتشف بأنك كنت تنام وباب المنزل مفتوح وكذلك باب الشقة وكذلك باب الغرفة وستائر النافذة غير مسدله !!! فتابع معنا


خطوات واجراءات بسيطة ولكنها تغلق الأبواب وتحميك
في هذة المقالة سوف نذكر لك عدة إجراءات بسيطة وعادات مفيدة تتعود عليها اثناء تصفحك للإنترنت ، علما بأن هذه الإجراءات لا تغنيك عن إقتناء برنامج حماية متخصص ولكنها كافيه لكي تبدأ ببناء خط دفاعي أول وقوي يصعب من مهمة اللصوص والمتطفلين خاصة اذا كنت تعمل من جهاز شخصي متصل بالإنترنت عن طريق مودم أما إذا كنت متصل بالإنترنت بطريقة أسرع كالخطوط الرقمية فأنت بحاجة فورية لبرنامج متخصص للحماية والسبب هوحصولك على رقم أي بي(عنوان بروتوكول الإنترنت) ثابت مخصص لك مما يسهل عملية تتبعك على الإنترنت أما لوكنت تستخدم فاكس مودم عادي للإتصال بالإنترنت فإن مزود الخدمة لا يخصص لك رقم أي بي محدد ولكنك تحصل على رقم مختلف كلما قمت بالإتصال على الشبكة. أما لوكنت تملك شبكة من الكمبيوترات المتصلة مع بعضها البعض وجهازك يعتبر جزء من هذه الشبكة المتصلة بالإنترنت فإنك بحاجة فورية لبرنامج حماية متخصص(جدران اللهب) وذلك لأن المخارج المخصصة لمشاركة الملفات تكون مفتوحة وجاهزة لاي هاكر


اتبع هذه النصائح لزيادة مستوي الأمن

أاشتري نسخة أصلية وحديثة من نظام التشغيل وذلك لأن نظام التشغيل هوأساس الحماية وفي نفس الوقت يمكن أن يكون أكبر نقطه ضعف في جهازك وفي الحقيقة تقوم الشركات المنتجة لأنظمة التشغيل بتحديث وتعديل هذه الأنظمة كلما يتم إكتشاف خلل أمني وعادة يتم إخبارك بالبريد الإلكتروني أويتم ذلك بطريقة مباشرة من خلال ارتباطك المباشر بالشركة المنتجة أوزيارة موقع الشركة والبحث عن التحديثات ومن ثم تنزيل الملفات الخاصة بالتحسينات على نظام التشغيل وعادة لا يتمتع من يملك نسخة مقلدة من هذه الميزة وأنا أشبه من لا يمتلك نسخة أصلية من نظام التشغيل كمن يشتري فيلا فاخرة ويستعير قفل الباب من الجيران

قم بتنزيل أحدث نسخة(اصدار) من المتصفح وذلك لأن الاصدارات القديمة بها العديد من الثقوب الأمنية والتي تجعل منك هدفا سهلا وطبعا إذا كنت ممن يشترون من خلال الشبكة احصل على نسخة مدعومه بقوة تشفير 128 بت، كما ننصح بتعديل مستوى الأمن في المتصفح وذلك بمنع وتعطيل التشغيل المباشر لأكتف إكس وجافا وجافا سكريبت

LAN : التحكم بملفات المشاركة المحلية
إذا كنت تملك نظام تشغيل ويندوز ولست متصل بشبكة حاسبات اًلية داخل المكتب اوالمنزل أي انك لست بحاجة إلى أي نوع من أنواع الملفات الخاصة بالمشاركة قم بمسح وإزالة أي نوع من ملفات المشاركة لأن نظام ويندوز يقوم بفتح هذه الملفات بطريقة مباشرة كشيء أساسي في النظام وتعتبر هذه الملفات أكبر مصدر تهديد أمني لك لأنها تسمح لأي شخص في الإنترنت من الدخول إلى جهازك ومشاركتك في ملفاتك ومعلوماتك الموجودة فى الجهاز

احمي جهازك بكلمة مرور تمنع الاخرين من الدخول إلى جهازك . فهناك عدة كلمات عبور يمكنك انشاءها في جهازك فمثلا يمكنك وضع كلمة عبور على جهازك لايمكن لأي أحد غيرك من تشغيل أواستخدام الجهاز إلا بعد كتابتها ، وهنالك كلمة عبور في نظام التشغيل وندوز 98-95 ولكنها غير مجدية وتحتاج لكثر من الجهد حتى يمكن برمجتها وجعلها مفيدة أما مستخدمي وندوز إن تي فيمكنهم التمتع بميزة كلمة العبور ، وهنالك أيضا كلمة عبور يمكن وضعها إذا كنت متصل بشبكة معينة حيث لا يتم الاتصال إلا بعد ادخالها

عليك بنسخة أصلية وحديثة من برنامج مضاد للفيروسات وأقول أصلية لأنك سوف تتمتع بخدمة مجانية وغالبا ما تكون لمدة عام وهي خدمة التحديث المباشر من موقع الشركة المنتجة وهذا غير متوفر للنسخ المقلدة واحرص على تجديد وتحديث نسختك كل اسبوع أوعشرة ايام وذلك لظهور فيروسات جديدة أونسخ معدلة من فيروسات قديمة كل يوم

تجنب تنزيل أوتحميل أي برامج أوملفات ذات طبيعة تنفيذية خاصة من مصادر غير موثوق بها

تجنب فتح الملفات المرفقة في الرسائل الإلكترونية من مصادر غير معروفة لديك وخاصة إذا كانت من نوع .exe ,.com and .bat

تجنب تنزيل أي برامج مجانية (إذا لم تكن من مواقع معروفة وذات سمعة بالحفاظ على الخصوصية وكذلك تجنب تنزيل البرامج من مصادر الأخبار الجماعية وهوما يعرف ب News Group لأن الكثير من الهاكرز يتخفون تحت مظلة هذه البرامج للوصول الى جهازك

إذا كنت تملك معلومات في غاية الأهمية أوخاصة جدا ، قم باستخدام أي برنامج لتشفير معلوماتك ورسائلك الإلكترونية

لا تقم بأي عملية شراء من شبكة الإنترنت دون التأكد من استخدام سيرفر اًمن ووجود علامة القفل المغلق في المتصفح وكذلك تغير http:// to https:// وهنا تلاحظ وجود حرف (إس) زيادة مما يعني انك تستخدم بروتوكول امن لنقل المعلومات ولكن عليك بالتأكد من أنك تستخدم قوة تشفير 128 بت وذلك لتوفير الأمان اللازم ويمكنك التأكد من قوة التشفير في متصفحك (انترنت إكسبلورر) وذلك بالنقر على
Help وهوموجود على الجانب الأيسر من شاشة المتصفح في أعلى الصفحة ومن ثم اختيار About Internet Explorer وسوف تجد كلمة Cipher 128 bit فإن لم تجد هذا الرقم ، قم قم بتنزيل نسخة جديدة من موقع ويندوز

تجنب الموافقة على حفظ اسم المستخدم وكلمات العبور في أي وقت لأنك لووافقت على ذلك فسوف تسهل العملية على الهاكرز لأنه سوف يجدها مخزنة وجاهزة له


تحذير

لا تسمح لأي كان خاصة من موقع شخصي أوغير متخصص باجراء تجربة على جهازك ومسح المنافذ المفتوحة فهناك العديد من الهاكرز يتخفون تحت هذا القناع ويخدعونك بهذه الحيلة لتنزيل برامج التجسس والتعرف على نقاط الضعف في جهازك أوشبكتك.

اخر تعديل كان بواسطة » هلالي--911-- في يوم » 10/07/2009 عند الساعة » 07:05 PM
  #2  
قديم 11/07/2009, 02:04 PM
زعيــم مميــز
تاريخ التسجيل: 08/07/2005
مشاركات: 1,666
رووووووعهـ ومآ قصرت




اشكرك اخوووي والله انك افدتني
  #3  
قديم 11/07/2009, 02:09 PM
الصورة الرمزية الخاصة بـ vip14
خبير إتصالات
تاريخ التسجيل: 16/07/2008
المكان: My RoOoM
مشاركات: 3,668
يعطيك العافية ما تقصر

و الله يحمينا من الفيروسات و الهكرزات
  #4  
قديم 13/07/2009, 09:56 AM
الصورة الرمزية الخاصة بـ Blak Hores
زعيــم مميــز
تاريخ التسجيل: 19/08/2007
مشاركات: 2,987
مشكوووووووووووووووووووور
الله يعطيك العافية
  #5  
قديم 16/07/2009, 06:06 PM
زعيــم مميــز
تاريخ التسجيل: 09/08/2008
المكان: الــريـــاض
مشاركات: 4,262
مشكوورين على المرور

"""""""""""
   

 


قوانين المشاركة
غير مصرّح لك بنشر موضوع جديد
غير مصرّح لك بنشر ردود
غير مصرّح لك برفع مرفقات
غير مصرّح لك بتعديل مشاركاتك

وسوم vB : مسموح
[IMG] كود الـ مسموح
كود الـ HTML مسموح
Trackbacks are مسموح
Pingbacks are مسموح
Refbacks are مسموح



الوقت المعتمد في المنتدى بتوقيت جرينتش +3.
الوقت الان » 05:20 PM.

جميع الآراء و المشاركات المنشورة تمثل وجهة نظر كاتبها فقط , و لا تمثل بأي حال من الأحوال وجهة نظر النادي و مسؤوليه ولا إدارة الموقع و مسؤوليه.


Powered by: vBulletin Version 3.8.7
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd

Google Plus   Facebook  twitter  youtube