كيف طريقة الفيس بوك
كيف طريقة الفيس بوك 
شرحنا اليوم يعتبر شرح مهم جدا فمعظم مستخدمي الانترنت لديهم حساب في الفيس بوك وللاسف الشديد يعتبر الفيس بوك غير امن من نحاية حفظ الخصوصية وايضا تسهل به عملية سرقة البروفايل بطريقة قانونية.



 سوف يكون الشرح اليوم على قسمين
1/ حماية الخصوصية بالفيس بوك
2/ مخاطر الفيس بوك وكيف يتم سرقة البروفايلات وحماية بناتنا منه
لحماية الخصوصية بالفيس بوك ابداء بالخطوات التالية
اولا : ادخل لحسابك بالفيس بوك ثم اذهب مثل الموجود بالصورة
كيف طريقة الفيس بوك
حماية حساب الفيس بوك من الاختراق
ثم اضغط مثل الصورة
كيف طريقة الفيس بوك
حماية حساب الفيس بوك من الاختراق
ثم اعمل مثل الموجود بالصورة
كيف طريقة الفيس بوك
حماية حساب الفيس بوك من الاختراق
بعدها اعمل مثل الموضح بالصورة
كيف طريقة الفيس بوك
كيف طريقة الفيس بوك
تم الانتهاء من هذه الخطوات.
ملاحظة:
لاتعطي ايميلك الفيسبوك لاحد واذا اردت ان تتراسل عبر  ايميل يجب ان يكون عندك ايميل تاني غير الايميل المسجل فيه على الفيسبوك.

تابع القراءة ..







 Kaspersky Antivirus


من أقوى و أفضل برامج مكافحة الفايروسات و الملفات الضارة بكافة أشكالها و أنواعها, حائز على جوائز عدة من عدة مجلات و مراكز ابحاث , و شركات ضخمة مهمتها حماية الحواسيب و الملفات الشخصية في العالم , يغنيك عن أي مضاد فيروسات اّخر أو أي برنامج حماية , سهل الإستعمال و لا يبطئ عمل الجهاز بشكل ملحوظ , بالإضافة إلى أن تحيث قاعدته سهل جداً يكون بضغطة زر واحدة , اصبح الان مع ميزات جديدة و عديدة منها الحماية ضد ملفات التجسس و حمايتك اثناء تصفح المواقع و الإيميل. بالاضاقة للفايروول و وضع الألعاب بحيث يطفئ كل الوظائف الغير ضرورية لضمان تجربة ألعاب قصوى.
تابع القراءة ..
 الإنترنت
إحصائيات مدهشة عن عالمنا الافتراضي
* لا يختلف اثنان على أن شبكة الإنترنت أصبحت عالماً موازياً للعالم الذي نعيش فيه، لكن هل يتخيل أحد مدى اتساعه؟
* لنشاهد ما يحدث في 24 ساعة فقط على شبكة الإنترنت من خلال هذه الأرقام المدهشة التي نشرها موقع OnlineSchools:
 الإنترنت
1. يتم إرسال 210 مليار رسالة بريد إلكتروني يومياًَ، وهو ما يعادل عدد رسائل البريد التي يتم إرسالها في عدة سنوات في الولايات المتحدة الأمريكية!!
2. يتم رفع 3 مليون صورة لفليكر يومياً، وهو ما يكفي لملئ ألبوم صور من 375,000 صفحة !!
3. يكتب المدونون 900,000 موضوع جديد كل يوم، وهي مواضيع كافية لملئ جريدة NewYork Times لمدة 19 عاماً!!
4. يتم إرسال 43,339,547 جيجابايت من البيانات يومياً عبر أجهزة الهاتف الجوال في العالم، وهو ما يكفي لملئ 1.7 مليون اسطوانة Blueray أو 9.2 مليون DVD أو 63.9 تريليون ديسك (3.5”).
 الإنترنت
5. يشترك يومياً 700,000 مشترك جديد على الفيس بوك، ويتم تحديث 45 مليون حالة جديدة كل يوم.
ومؤخراً أعلن موقع Pingdom عن وصول عدد عناوين الإنترنت المحجوزة domains إلى 200,000,000 موقع، وهذا الرسم البياني يوضح زيادة عدد الأسماء المحجوزة خلال الأربعة أعوام الماضية:
إذا كانت هذه الأرقام هي حجم ومعدل انتشار الإنترنت خلال هذه الأيام، فكيف ستكون شبكة الإنترنت بعد 10 أعوام من الآن؟!!!
وهل أصبح مصطلح “العالم الافتراضي” مُصطلحاً مناسباً لوصف عالم الإنترنت؟
تابع القراءة ..





 بسم الله الرحمان الرحيم

هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..


 بواسطة ملف تسجيل النظام Registry :

- انقر على زر البدء Start .
- أكتب في خانة التشغيل Run الأمر : rigedit
- افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names
أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .
- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثانية : بواسطة الأمر :msconfig

- انقر على زر البدء Start
- اكتب في خانة التشغيل Run الأمر التالي : msconfig
- سوف تظهر لك نافذة System Configuration Utility
- اختر من هذه النافذة من أعلى قسم Start up
- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .
- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.

الطريقة الثالثة : بواسطة مشغل الدوس Dos :

هذة الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :
- افتح الدوس من محث MSDos بقائمة البدء Start
- أكتب الأمر التالي :
C:/Windows\dir patch.* e
- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:\Windows\delete patch.*

تابع القراءة ..


بسم الله الرحمان الرحيم
-----------------------------------------------------------------------------
بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !

يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :

212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100

فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !

بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
تابع القراءة ..












السلام عليكم كيف حاالكم


احبائى موضوع ال ip موضوع قديم جدا جدا بس لسه فى شباب معلوماتهم فيه بسيطه علشان كدا قلت يعنى نقول الكلام دا علشان نكمل بعض المعلومات الناقصه . ماشى معاكم يا شباب .

-= الـ ip =-
الآي بي هو رقم يعطى لكل شخص يعمل كونيكت لشبكة الانترنت ..
و هو يتغير في كل مرة تدخل للشبكة


مامعني كلمة ip؟
internet protocol
بروتوكول الإنترنت


مكونات الآي بي ؟
والآي بي هو عبارة عن رقم مكون من اربع خانات و بيختلف من بلد لبلد مثلا:
بعض من أي بي اسرائيل :
62.0.150.1 ----------------> 62.0.180.255
199.203.75.1 --------------> 199.203.72.255
216.72.43.1 ---------------> 216.72.43.255
دائماالارقام اللي بتتغير هي بالخانة الأخيرة من 1 الى 255


ماهي فائدة ip؟
له فائدة كبيرة منها ان تبحث من خلال البرامج ومنها SuperScan أو ScanPort ولها انواع عدة
وفائدتها تبحث لك عن منافذ ports لأي ip ويمكنك عن طريقها اختراق الاجهزة
او تزودك بمعلومات عن الضحية ومكان اقامتهdazzddler1 و ....الخ
او النيوك وسوف نتطرق لها بالتفصيل



الحصول عليه
بما ان الآي بي من الضروريات لعمليات الاختراق .. فيجب معرفة كيفية الحصول عليه



طرق الحصول على الايبي:


______طريقة استخراج الأيبي الخاص بك ________
هناك ثلاث طرق الأولى :بواسطة برامج معينه عند النقر عليها تقوم بعرض الرقم الخاص بك
والطريقه الثانيه : هي معرفتها من داخل ويندوز دون استعمال برامج اضافيه
عن طريق
( ابداء start ) ثم اختر ( تشغيل run ) سوف يخرج لك مربع حوار
اكتب بداخله ( winipcfg ) مع مراعاة انه يجب عليك ان تكون متصل بأنترنت
فتظهر لك شاشه بها عنوان ip
الطريقة الثالثة لكي تعرف الاي بي حقك
ادخل احد هذه المواقع
http://www.myipaddress.com
http://www.whatismyip.com



تابع القراءة ..


 
 
 
 
 
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !
تابع القراءة ..


 


كان اسمه "براين " وظهر عام 1986 ضمن مختبرات وزارة الدفاع الامريكية البنتاغون في اطار تجارب
على شبكة الانترنت في بدايات ظهورها حيث كانت تسمى ار بانت ARPANET 

لماذا ؟

 تم انشاؤها لخدمة
الاغراض العسكرية وهدا الفيروس صنع في اطار المزاح بين العلماء برغبة تحدي بعضهم بعضا في انتاج
برامج تسيطر على كمبيوتر الخصم .

كيف انتشر ؟

وفي بداية ظهور الفيروسات كانت تنتقل عن طريق استعمال الاقراص المرنة FLOPPY DISK
لدلك كانت تقتصر اساليب الوقاية منها على تجنب استخدامها .

( انتشر : لأجل تخريب الأقراص في تلك الأيــام )
تابع القراءة ..

 
كيف تعمل الفيروسات
في الواقع يقوم الفيروس في حالة إصابة الملف بإضافة نفسه في بداية أو نهاية الملف المصاب، دون أن يقوم فعلياً بأي تغيير في مكوّنات الملف الأصلية..

والآن لنتصوّر أنه تم اصابة البرنامج بفيروس. في الواقع يقوم الفيروس بلصق نفسه في البرنامج كما أسلفنا دون أن يغير في محتويات الملف شيئاً. و طريقة اللصق تكون، إما أنه يقوم بلصق نفسه في بداية البرنامج، بحيث يتم تشغيله هو قبل البرنامج نفسه:
وقد تكون طريقة التحاق الفيروس بالملف بأن يضع نفسه في نهاية البرنامج المصاب. و يضع علامة في بدايته
إن هذا الفيروس، يختبئ في نهاية الملف المصاب، و يضع في مقدّمة البرنامج مؤشّراً بحيث أنه عندما يتم استدعاء البرنامج و تشغيله، يحوّل السيطرة للفيروس بدلاً من تشغيل البرنامج.
وفي الحالتين قد يعود الفيروس بعد الانتهاء من تنفيذ عمله المؤذي لتشغيل البرنامج، و لكنه قد لا يعود أيضاً. و يسبب أضراراً جسيمة للجهاز.

أنواع الفيروسات:

1. فيروسات بدء التشغيل او Boot Sector Virus
هذا النوع من الفيروسات يصيب قطاع الاقلاع في الجهاز , و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من اقلاع الجهاز.

2. فيروس الملفات او File Virus
يصيب البرامج عادة , و ينتشر بين الملفات الاخرى و البرامج الاخرى عند تشغيله.

3. فيروس الماكرو او Macro Virus
هذه الفيروسات تصيب برامج الميكروسوفت اوفيس مثل الوورد و الاكسل, و تعتبر ذات انتشار واسع جدا تقدر ب 75% من عدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الاحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد

4. الفيروس المتعدد الاجزاء او Multipartite Virus
و هو الذي يقوم باصابة الملفات مع قطاع الاقلاع في نفس الوقت و يكون مدمراً في كثير من الاحيان اذا لم تتم الوقاية منه.

5. الفيروس المتطور او Polymorphic Virus
هي فيروسات متطورة نوعا ما حيث انها تغير الشفرة كلما انتقلت من جهاز الى آخر. نظريا, يصعب على مضادات الفيروسات التخلص منها لكن عمليا و مع تطور المضادات فالخطر اصبح غير مخيف.



ماهي العلامات الشائعة لوجود فيروس في الجهاز:
بطء الجهاز الشديد، بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت.
امتلاء القرص بما لا يتناسب مع عدد و حجم الملفات الموجودة عليه.
ظهور مربّعات حوار غريبة اثناء العمل على الجهاز.
اضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف.

لابد أن تعرف أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً.
تابع القراءة ..
تطلق ضحايا تحذير أمني لجميع المستخدمين عن وجود صفحات فيس بوك خطيرة و مزورة بدأت تسيطر على كلمات المرور للأعضاء و تقوم بسحب كميات كبيرة من الباسوردات و كلمات المرور الخاصة بحساباتكم إخواني و أخواتي الكرام هذه الصفحات بسيطة العمل لكنها خطيرة و يتوجب عليكم أن تتلاشو هذه الصفحات , وهناك عدة طرق سهلة لكي لا تكونو ضحايا هذا النوع من الصفحات  أولا عدم استقبال أي رابط من أي شخص مشبوه ولا بأي حال من الأحوال , التأكد من الرابط المرسل في المتصفح يجب ان يكون تابع الى شركة فيس بوك , Facebook.com , و نشير أنه ولا بأي حال من الأحوال يطلب منك فيس بوك اعادة وضع كلمة المرور الخاصة بك  و انت داخل حسابك , فغاليا ما يرسل لك صاحب الخدعة هذه الصفحة لكي ترى صورى مثلا خاصة به او تحميل مقطع صوتي او غير ذلك .. و تتفاجئ أن الصفحة شبيه بالفيس بوك .. و تطلب منك لتحميل الصورة ادخل مجددا الى حسابك .. و بذلك تكون ان وقعت كضحية في هذا النوع من الصفحات  , و اشير اذا اردت الدخول الى فيس بوك يتوجب ان تكتب في المتصفح لديك رابط الموقع الرئيسي و عدم الإنجرار الى أي رابط اخر من أي شخص كان , طالما لم تصدر فيس بوك أي بيان او قرار بإجراء بعض التغيرات .
تابع القراءة ..
تطلق شبكة ضحايا معلومة للجميع أن شبكة جوجل هي فعلا شبكة عملاقة و انظمة الحماية المتواجدة في جوجل تفوق عشرات المرات تطورا و تقدما انظمة الحماية المتواجده في فيس بوك .. و قلما نجد حساب لجيميل تعرض للسرقة او غير ذلك لكن نجد الالاف من الحسابات التابعة للمشتركين في فيس بوك تتعرض يوميا للسرقة .. قد يعود ذلك لنظام جوجل الأمني و انظمة التحقق بخطوتين التي لم يوفرها فيس بوك بعض لزواره و مشتركيه . كما ان طبيعة التواصل الإجتماعي عبر فيس بوك لا يوفر بيئة من الحماية الأمنية فقد تتعرض عشرات الحسابات للسرقة نتيجة منشور زائف على احد الحسابات المشتركه بين الأصدقاء لهذا تعتبر شبكة ضحايا ان جوجل تستحوذ على أكبر نظام حماية أمني و معلوماتي يوفر بيشة مرحية للمشتركين عبر ساحات الإنترنت , كما تشير شبكة ضحايا أن الكثير من الزوار و المشتركين في عالم الإنترنت يسعون لتحقيق أكبر كمية من الحماية سواء باستخدام البرامج المخصصة للإرشاد و الحماية او البرامج المخصصة لتعلم طرق الإستخدام الصحيح للشبكة المعلوماتية , و نشير في النهاية أن استمرار التدهور في وضع الحماية لشبكة فيس بوك قد يعرض الشبكة مستقبلا للإنهيار .. و تلاشي الثقة و تحول الشبكة من شبكة إجتماعية مركبه من افراد العائلة و الأصدقاء و أصدقاء العمل الى شبكة للتعارف المبعثر و التي بالنهاية ستزيل فيس بوك من عرش التواصل الإجتماعي عبر الإنترنت
تابع القراءة ..
السلام عليكم شبكة ضحايا تطلق تحذير رسمي عن وجود برمجية خبيثة تدخل جهاز الحاسوب الخاص بكل من يضغط على الرابط الخبيث و تدرج مواضيع اباحية بإسمه . الرجاء للضرورة القوى من جميع مستخدمين فيس بوك تلاشي هذه الروابط الإباحية التي تصدر من اشتراكات المستخدمين و التي لا دخل لهم فيها و انما .. يقوم برنامج خبيث بنشر مواضيع اباحية متجددة بإسمهم .


للحماية و تلاشي هذه البرمجية :-
1- عدم الدخول و الإنجرار الى بعض المواضيع الإباحية
2- قد يكون اصيبب الحساب بهذا الفايروس نتيجة اصابة الحاسوب الرئيسي فيكون كل حساب يدخل على هذا الكمبيوتر معرض للإصابة ايضا لهذا إعمل فورمات للحاسوب بشكل فوري و ضروري

هناك حل لتلاشي هذه المشكلة من خلال الضغط على app center و من ثم الضغط على your app أضغط لمسح جميع التطبقات في هذا القسم و بإذن الله سيتوقف اشتراكك من ارسال هذه المنشورات المزعجة و المؤذية .


 
تابع القراءة ..




ان من أقوى الشركات المزودة لخدمة البريد الإلكتروني شركة جوجل العملاقة اضخم شبكة عبر الإنترنت في مجال البحث لكن حسب تصنيفنا و تقديرنا الشخصي  بريد جيميل يمتاز بالحماية الحديدية المرتبطة بالموبايل الخاص بك .. وداعا لأسلوب الحماية التقليدي .. من خلال وسيلة التحقق بخطوتين .. بما معناه ان يمكنك ربط الدخول الى البريد الإلكتروني  بالموبايل الخاص بك  , اي انه لا يمكنك تصفح بريدك الإلكتروني او الدخول الى حسابك الا بعد ان تستقبل رمز للدخول في كل مرة ترغب بتصفح الرسائل الخاصة بك فهذه هي الحماية الحديدية و العملاقة المرتبطة في الموبايل .. فلو تمكن المتسسللون من معرفة كلمة المرور الخاص بك فهذا لن يفيدهم نهائيا كون بريدك مرتبط في الموبايل .. بإمكانك استرداد كلمة المرور من خلال الموبايل .. كما انه لا يمكن لاحد او اي  شخص الدخول الى حسابك من دون معرفة الرمز الإحتياطي الذي يرسله جيميل في كل عملية دخول  للسماح لك بتصفح حسابك لهذا ننصح الجميع بالتوجه الى جيميل و استخدام خدمات جوجل العملاقة دون أي تردد .
تابع القراءة ..