اخر المواضيع

اضف اهداء

 

العودة   منتديات الرائدية > منتديات تقنيات المعلومات > :: منتدى الكمبيوتر والبرامج::
 

إضافة رد
مشاهدة الموضوع
 
أدوات الموضوع انواع عرض الموضوع
قديم 09-06-2003, 01:09 AM   رقم المشاركة : 1
ابوسعود
مؤسس قديم
 
الصورة الرمزية ابوسعود
الملف الشخصي







 
الحالة
ابوسعود غير متواجد حالياً

 


 

ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟

اعلم اخى واختى الافاضل ان عالم الانترنت كما هو ملى بالمعلومات فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش
اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه
ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا
كيف يتم اختراق جهازي؟؟
يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه
IP = وتعنى البرتكول المستخدم فى الانترنت
IP-No = رقم مقدم الخدمه
Server = الخادم
Client = الزبون او العميل
Patch or Torjan = اسماء مستخدمه لملفات التجسس
Port = البورت او المنفذ
----------------------------------------------------------------------------------------------------

والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى
عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه ... حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف التجسس
عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك ... ماذا يستطيع ان يفعل بجهازك ... الاتـــــى
قفل الجهاز
سرقه الباص وورد الخاص بك
سحب اى ملف بجهازك
ارسال ملفات الى جهازك
مسح بعض الملفات من جهازك
6- فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها
كيف يعثر عليك المخترق؟؟
المصطلحات
Port Scan = الباحث عن البورتات او مساح البورتات
-------------------------------------------------------------------------------------
يخطى الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه .. وهذا خطا ولا يتم ذلك الا بوجود عاملا مهم كما سوف نذكره لاحقا .. اذا كيف يخترق جهازك او اى جهازا
فى الحقيقه ان معظم مخترقى الاجهزه يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضيه .. اى كما تقول لاى قم بالعد من واحد الى مئتين.. اى بمعنى اخر يضع كمثال الارقام الاتيه ... وهى ارقام اى بى
212.234.123.10

212.234.123.200
لاحظ الارقام التى فى الخانه الاخير والتى هى عشر = مئتين
اى يطلب البحث فى الاى بى التى تبدا من الرقم
212.234.123.10
الى الرقم مئتين
212.234.123.200
فى حاله وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيره مصاب بملف تجسس فانه يقم بتسجيل رقم الاى بى ويرسله الى المخترق ...ويقم بكتابه فى الخانه الخاصه بارقام الاى بى كما هو موضح فى الرسم اعلاه

-------------------------------------------

لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو

212.123.123.345

ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال

212.123.123.201

-------------------------------------

اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه ...
كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟
ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه
اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها

-------------------------

ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها

-------------------------

ثالثا
بانزال برامج من مواقع مشبوه

-----------------------------------------------------------------

اذا ما هو الحل

الحل بسيط ومريح جدا

اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه
ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا
ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل
طرق الكشف عن ملفات التجسس؟؟
بسم الله الرحمن الرحيم
توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح

---------------------------------------------

Registry

تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

ويمكنك الوصول الى تلك المنطقه بعمل الاتى
اولا ... اتجه الى ....ستارت... ابدا
START
ثم اطلب الامر ... تشغيل
RUN
سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى
regedit
ثم اضغط على اوكى
عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين

HKEY_LOCAL_MACHINE

واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى

تصل للملف الذى يليه بالترتيب

HKEY_LOCAL_MACHINE
ثم
Software
ثم
Microsoft
ثم
Windows
ثم
CurrentVersion
ثم
Run او Run Once

عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد
وهنا يجب عدم مسح او حذف اى ملف لا بعد التأكد
---------------------------------

الطريقه الاخرى
اتجه الى .. ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل
Run
عند ظهور الشاشه البيظاء اكتب الامر الاتى
msconfig
عندها سوف تظهر لك شاشه ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر
Statup
كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز
كيف تتأكد من الاتصال التام مع جهازك؟؟

كيف تتاكد من وجود اى اتصال تام مع جهازك

الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى

C:\Windows\netstat -n

ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام

عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى

Proto Local Address Foregin Address Stat

كل ما يهمنا فى الامر الفورن ادرس ووضعه

Foregin Address

والامر

Stat

وتعنى الاتى

Foregin Address = اى العنوان الاجنبى

State = اى الحاله او حاله الاتصال

سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى

ForeignAddress State

Established 212.123.234.200:8080
اى ان الارقام لمقدم الخدمه هى

212.123.234.200

ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080

وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى

----------------

المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال

Foreign Adress State

212.100.97.50:12345 Established
انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه
مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشات


---------------------------------------------------------------------

يجب ان تعرف برامج اختراق الاجهزة وطرق كشفها والتخلص منها

على اصحاب المواقع الراغبين بنسخ هذا الدرس أن يضعوا لنك بنفس الصفحة أو بأي صفحة من صفحات مواقعهم لهذا الموقع او لهذه الصفحة .. خصص هذا الدرس لزوار مجموعة مــ14ــون المحترمين .

هذة مجموعه من البرامج التي قد تخترق حاجز حريتك الشخصية وتتمكن من الدخول الى جهازك الشخصي. ايضا مضافا اليها طرق الحماية والتخلص منه ان شاء اللة

وسنبدأ بأحدثها وليس بأخطرها وللأسف لا يوجد لدي اي خلفية عن البرنامج الاخير والذي يسمى MyLOVE :


--------------------------------------------------------------------------------

البرنامج الأول :-

VBS.Freelink or freelink

وهو يعتبر دودة مشفرة يعمل تحت اي وندو تدعم لغه ال VB scrypting حتى وندو 98 ووندو 2000 . ومعظم طرق دخولة الى جهازك عن طريق ال E-MAIL ويكون عنوان ال E-MAIL القادم اليك هو Check this وتكون الرسالة المصاحبة لهذا العنوان هي Have fun with these links. Bye فاذا قمت بفتح الرسالة فإنه يقوم مباشرة بتحميل ملفين على جهازك هما :

c:\windows\links.vbs

c:\windows\system\rundll.vbs

ايضا يضيف الجزء التالي الى جهازك على ال window registry

HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr entVersion\Run\Rundll=RUNDLL.VBS

وبعد التمكن من جهازك سوف يعرض على الشاشة صندوق صغير بالعنوان التالي :

Free XXX links وتحت العنوان تظهر الرسالة التالية :

This will add a shortcut to free XXX links on your desktop.

Do you want to continue

بعد ذلك يقوم هذا البرنامج بالبحث عن برامج المحادثة CHAT التالية :

MIRC32.exe

Pirch98.exe

ويعدل الملفات التالية :

SCRIPT.INI

EVENTS.INI

وذلك حتى يتمكن من ارسال ال LINKS.VBS الى اجهزة اخرى اثناء عملية المحادثات بين المستخدمين CHATTING والاسماء المستعارة لهذا البرنامج التي يتخفى بها هي :

VBS

Freelink

freelink

كيف تعرف ان هذا البرنامج موجود في جهازك وطريقة التخلص منه :

اولا : قم بالبحث عن الملفات التالية :

LINKS.VBS

RUNDLL.VBS

ثانيا : قم بألغاء تلك الملفات من جميع الدرايفات التي على جهازك .

ثالثا : قم ايضا بحذف الجزء التالي من ال win regitry باستخدام الامر regedit والجزء المراد حذفة هو :

HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr entVersion\Run\Rundll=RUNDLL.VBS

انتهى موضوع البرنامج الأول .. وارجوا ان لا تكون من الذين وقعوا بهذه المصيدة .







رد مع اقتباس
قديم 09-06-2003, 01:09 AM   رقم المشاركة : 2
ابوسعود
مؤسس قديم
 
الصورة الرمزية ابوسعود
الملف الشخصي







 
الحالة
ابوسعود غير متواجد حالياً

 


 

--------------------------------------------------------------------------------

البرنامج الثاني هو : Back Orifice 2000

وهو متمكن من وندو 95 ووندو 98 ووندو ان تي . ولهذا البرنامج نسختين الاولى تسمى النسخة الامريكية وهي فقط اكبر حجما من النسخة الاخرى بالكيلوبايت ايضا لهذة النسخة ميزة اخرى تعرف ب DES encryption

اما النسخة الثانية فتسمى النسخة الدولية . الاسماء المستعارة لهذا البرنامج التي يتخفى بها هي :

BO2K

backdoor.BO2K

طريقة معرفة وجودة في جهازك والتخلص منه يوجد الان برنامج واحد لحمايتك من هذا البرنامج تجده في الموقع التالي :

http://www.spiritone.com/~cbenson/current_projects/backorifice/backorifice.htm

انتهى موضوع البرنامج الثاني وارجوا ان لا تكون من الذين وقعوا بهذه المصيدة .


--------------------------------------------------------------------------------

البرنامج الثالث هو : Zipped_files or explorezip trojan

وهذا البرنامج خطير من ناحية فتكه في الملفات فقد لا تجد ملف كان بالامس موجود وهو ايضا متمكن من وندو 95 ووندو 98 ووندو ان تي . وهو يستطيع نشر نفسة بنفسة باستخدام ال E-MAIL فاذا قمت بفتحة من ال E-MAIL فانة سوف يعرض الرسالة التالية :

Cannot open file; it does not appear to be a valid archive. If this is part of a ZIP backup set, insert the last disk of the backup set and try again. Please press F1 for help.

وعندما يتمكن من نشر نفسة باستخدا م ال E-MAIL فانة يقوم بارسال نفسة مرة اخرى تحت اسم Zipped_files.exe الي جميع العناوين التي استقبلت منهم رسائل سابقة مرفقا معها الكلمات السرية والباس وورد وتحت العنوان التالي :

Hi, (username)!

I recieved your email and I shall send you a reply ASAP.

Till then, take a look at this attached zip docs.

Bye.

ايضا سوف يقوم هذا البرنامج بالغاء جميع الملفات لديك والمنتهية بالاحرف التالية : DOC,,XLS,,EXE,,PPT,,CPP وللاسف فانة صعب جدا ان تستعيد تلك الملفات باستخدام الامر undelete

الاسماء المستعارة لهذا البرنامج التي يتخفى تحتها هي :

worm.explore.zip

win32.explore

explore.zip

طريقة معرفة وجودة في جهازك والتخلص منه فقط لمستخدمي وندو 95 ووندو 98 قم بالضغط على CTRL ALT DEL وعند ظهور شاشة الاغلاق ولاحظت ظهور احدى هذه الملفات فانة موجود في جهازك والملفات هي :

Zipped_files

Explore

_setup

ويجب ان تفرق بين اسم الملف السابق Explore وبين المتصفح Explorer فاذا لاحظت احدى هذه الملفات السابقة فقم مباشرة بالغاء الملفات التالية :

C:\windows\_setup.exe

C:\windows\Explore.exe

بعد ذلك قم بالغاء الاسطر التالية والموجودة في WIN.INI باستخدام الامر msconfig والاسطر هي :

run=setup.exe

run=c:\windows\system\explore.exe

ايضا قم بالغاء السطر التالي باستخدام الامر regedit

HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Windows\Run

انتهى موضوع البرنامج الثالث وارجوا ان لا تكون من الذين وقعوا بهذه المصيدة .


--------------------------------------------------------------------------------

البرنامج الرابع :

Promail.Trojan

انتشر كثيرا هذا البرنامج بطريقة ال freeware و ال shareware

وقد انتشر تحت هذا الاسم proml121.zip

وهو ملف غير مضغوط داخل هذا الملف promail.exe

فاذا قمت بتحميلة على جهازك وقمت بعد تحميلة بالاشتراك مع اي شركة لخدمات البريد الالكترونية فان جميع المعلومات التي اعطيتها لهذه الشركة إضافة الى كلمة السر الخاصة بك يقوم هذا البرنامج بارسالها الى عنوان بريدي اخر غير معروف اي بطريقة عشوائيه . فكلما قمت بعملية اشتراك مع اي شركة اخرى لخدمات البريد الالكتروني فان البرامج يقوم بنفس العملية السابقة . فقط اذا كان لديك هذا البرنامج Promail قم مباشرة بالغاءه .

انتهى موضوع البرنامج الرابع وأرجوا ان لا تكون من الذين وقعوا بهذه المصيدة .


--------------------------------------------------------------------------------

البرنامج الخامس :

BackDOOR.G

وهو ايضا يحتاج الى خادم لتشغيلة . ويوجد اصدارين من هذا البرنامج وللتخلص من الاصدار الاول قم مباشرة بالبحث عن الملفات التالية وحذفها :

DATA2.EXE

TINURAK.EXE

WATCHING.DLL

وللتخلص من الاصدار الثاني قم مباشرة بالبحث عن الملفات التالية وحذفها :-

WINDOW.EXE

NODLL.EXE

SERVER_33.DLL

انتهى موضوع البرنامج الخامس وأرجوا ان لا تكون من الذين وقعوا بهذه المصيدة .


--------------------------------------------------------------------------------

البرنامج السادس :

K2PS.EXE

فقط يستطيع التمكن من وندو 95 ووندو 98 وقد انشر عن طريق البريد الالكتروني تحت اسم K2PS.EXE

حيث تقول رسالته الخبيثة أن هناك فيروس اسمة TX-500 وانهو برنامج مضاد لهذا الفيروس . طبعا كما تعرف هذة مجرد كذبة ليتمكن من الدخول وسرقة معلومات اشتراكك مع مقدم خدمة الانترنت بالاضافة الى كلمة السر الخاصة بك والغريب في هذا البرنامج أنه لا يكتفي بسرقة الباسوورد بل يغير الباسوورد فلا تستطيع الدخول مرة ثانية الى الشبكة اليس خطير هذا البرنامج . والطريقة المفضلة اذا احسست بهذا التغير قم مباشرة بتغير كلمة السر .

ثم ابحث عن هذه الملفات واحذفها مباشرة :

K2PS.EXE

K2PS.CFG

ثم باستخدام الامر regedit قم بحذف :

HKEY_LOCAL_MACHINE\Software\Microsoft\Window\Curre ntVersion\C:\WINDOWS\SYSTEM\K2PS.EXE

انتهى موضوع البرنامج السادس وأرجوا ان لا تكون من الذين وقعوا بهذه المصيدة .


--------------------------------------------------------------------------------

البرنامج السابع :

Win32.PrettyPark

هذا البرنامج يستطيع الانتشار ايضا عن طريق البريد الالكتروني . فعند تنفذه سوف يقوم بارسال نفسة الى العناوين الموجوده في ال windows address book وسوف يخبر المستخدمين الموجودين على ال IRC عن اعدادت النظام وكلمات السر . وسوف يقوم بنسخ نفسة داخل ال windows system directory مع الملف files32.VXD ايضا سوف يقوم بتسجيل نفسة داخل ال HKEY_CLASSES_ROOT تحت اسم exefile\shell\open\command\files32.vxd

فقط قم بالغاء ذلك الاسم باستخدام الامر regedit

انتهى موضوع البرنامج السادس وأرجوا ان لا تكون من الذين وقعوا بهذه المصيدة .


--------------------------------------------------------------------------------

في النهاية يجب توخي الحذر الشديد من الجميع في التعامل مع ما يلي :

اولا : E-MAIL

يجب الحرص الشديد على كلمة السر وتغيرها من فترة الى اخرى . ثم عدم فتح الرسائل اذا لم تعرف مضمونها او اذا لم تعرف عنوان الشخص المرسل . ايضا تجنب اعطاء عنوانك البريدي لاي شخص او شركة غير معروفين لديك . بعض الرسائل القادمة الى البريد الالكتروني تاتي بعناوين مغرية ومشوقة لفتح هذة الرسائل ولكن لا تقوم بفتحها بل قم مباشرة بالغاءها وكما لاحظت من ان كثير من برامج الاختراق والفيروسات تستطيع الدخول الى جهازك عن طريق البريد الالكتروني . ايضا قم دائما بتنظيف بريدك من الرسائل القديمه والغير مهمة .

ثانيا : GAMES

يجب الحرص ايضا من التعامل من العاب الكمبيوتر . خاصة التي تحتاج إلى تشات من الموقع او التي تكون تحت عنواين مشبوهة مثل العاب الجنس بمواقع الجنس .. وألعاب اليانصيب للحظ السعيد وغيرها من الالعاب ..

ثالثا : SCREEN SAVERS

احرص ايضا من تحميل ال SCREEN SAVERS من الانترنت لانه قد يكون مرفق معها بعض الفيروسات او برامج الاختراق . ايضافة الى انها قد تؤثر على جهازك فبعض المشاكل التي تواجة اجهزتنا يكون سببها هو ال SCREEN SAVERS

رابعا : SOFTWARES

لا تقوم بتحميل برامج عن طريق الانترنت من شركات ضعيفة او غير معروفة في عالم الكمبيوتر . ايضا حاول دائما تحميل البرامج خارج ال سي درايف اي باستخدام CD-Writer او باستخدام Zip-drive

خامسا : chat

تجنب التعامل مع برامج المحادثة وايضا يفضل حذفها من الجهاز واذكر منها :

ICQ - MIRC - FREETEL - NETMEETING

اخيرا ارجوا من الله ان اكون قد وفقت في إختيار هذا الدرس وأن تكون قد استفدت من هذه الملومات البسيطة وشكرا لك







رد مع اقتباس
قديم 10-06-2003, 09:58 PM   رقم المشاركة : 3
برق الشمال
vip
 
الصورة الرمزية برق الشمال
الملف الشخصي







 
الحالة
برق الشمال غير متواجد حالياً

 


 

الله يعطيك الف عافيه اخوي ابو سعود على النصائح الجميله



تحياتي







التوقيع :



كلما تذكرت هذه الاسماء

نذكرت اياماً مضت

رد مع اقتباس
 
إضافة رد

« الموضوع السابق | الموضوع التالي »

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
|| ماهي الرواية التي تقراها || مشاري منتدى القصص والروايات 77 16-09-2012 12:06 AM
ماهي الفائده التي تجنيها؟ دانة الكون :: الحوار والنقاش الجاد :: 27 07-04-2011 10:43 AM
~*¤ô§ô¤*~آالحاسه التي لاتنام؟؟؟~*¤ô§ô¤*~ قلعة الكوؤس المنتدى الإسلامي 16 09-05-2010 04:33 AM
رسائل الكاسبر الملونة ومعانيها والاجراءات التي يجب اتخاذها بالصور ! شذى العبير :: منتدى الكمبيوتر والبرامج:: 16 15-10-2008 12:45 AM
ماهي المباريات التي سوف تقام في يوم الفيفا .......؟؟ أبو الهنـــــوف :: الأخبار الرياضية والمواضيع المنقولة:: 8 01-03-2006 12:12 AM



الساعة الآن 09:54 AM.

كل ما يكتب فى  منتديات الرائدية  يعبر عن رأى صاحبه ،،ولا يعبر بالضرورة عن رأى المنتدى .
سفن ستارز لخدمات تصميم وتطوير واستضافة مواقع الأنترنت