لونك المفضل

المنتديات الثقافية - Powered by vBulletin
 

النتائج 1 إلى 17 من 17

الموضوع: عالم الهاكرز تعريف ... طرق حمايه ..فهم حقيقي وتوضيح الفكره العامه !!!!!!

  1. #1
    Status
    غير متصل

    الصورة الرمزية MR_BigHeart
    مـسـتـشــار تـقـنـي
    تاريخ التسجيل
    08 2003
    المشاركات
    438

    Cool عالم الهاكرز تعريف ... طرق حمايه ..فهم حقيقي وتوضيح الفكره العامه !!!!!!

    في البدايه ترددت كثيرا في طرح الموضوع ولا كن احببت ان اظهر الصوره الحقيقه لمعنى الاختراق او القرصنه او الهاكينج ليس كل من عرف ال اي بي صار هكر ليس كل من استخدم سب سفن او الهاك اتاك نقول عنه قرصان او هكر انا في هذا الموضوع راح اضع الوصف الحقيقي واوضح من هو الهكر الحقيقي قدر الامكان وعلى حسب الاقبال على الموضوع في البدايه



    المقدمة
    الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس . عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم


    أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

    هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة
    هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج
    هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
    هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة
    هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

    تاريخ الهاكرز : قبل عام 1969

    في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .
    فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .
    في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .
    و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .



    وللحديث بقيه احببت ان اعرف ردات الفعل ومدى الاقبال على الموضوع ومستعد للشرح والتوضيح سوف اطرح ايضا طرق الحمايه الفعليه واسماء الملفات التي تؤدي للا ختراق بتفصيل ولاكن كما قلت اذا كان هناك اقبال على الموضوع لانه طويل جدا

  2. #2
    Status
    غير متصل

    الصورة الرمزية MR_BigHeart
    مـسـتـشــار تـقـنـي
    تاريخ التسجيل
    08 2003
    المشاركات
    438
    في البدايه مع انه لم اجد اي استجابه ولاكن را ح اكمل الموضوع لعل احد يتحمس للموضوع

    تاريخ الهاكرز : العصر الذهبي للهاكرز - 1980 -
    في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .
    و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .
    في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .


    تاريخ الهاكرز : حرب الهاكرز العظمى - 1990 - 1994
    البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار

    تاريخ الهاكرز : ما بعد 1994
    في تلك الأيام تم القبض على اعظم هاكرز في التاريخ (كيفن ميتنيك) – سنتحدث عنة في أمثلة الهاكرز في الولايات المتحدة الأمريكية – و قد بثت وكالات الأنباء العالمية خبر القبض على ميتنيك . و شاهدة ملايين الناس و هذا الخبر البسيط غير نظرة الناس للهاكرز . فقد كان كثير من الناس يعتبرون الهاكرز أبطالا و يعتبرونهم المنقذين من تسلط الحكومة أما بعد هذا الخبر . وجد الناس بأن الهاكرز هم لصوص متخفين بثوب العبقرية و الكمبيوتر و لا هم لهم سوى الشهرة و الحصول على الأموال بأسهل الطرق .
    و قد بدأت عمليات الهاكرز تقوم بخفية بعد هذا التاريخ .
    في صيف عام 1994 ظهر هاكر روسي قام باقتحام كمبيوترات السيتي بنك و سرقة ما يقارب 10 ملايين دولار أمريكي . و قد تم ملاحقته عن طريق الإنترنت و القبض علية و استعادة المبلغ ناقص 400000 دولار

    تاريخ الهاكرز : الهاكرز في الولايات المتحدة
    قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .
    كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها
    ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

    تاريخ الهاكرز : الهاكرز في الدول العربية

    للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :
    الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت
    أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج
    و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج
    لا توجد موجوعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري .




    وكما اسلفت يابقا انه اذا صار فيه اهتمام للموضوع راح اتطرق لطرق الحمايه بعد شرح المفهوم العام لعملية الختراق

  3. #3
    Status
    غير متصل

    الصورة الرمزية أبوسعود
    نبـ صامطة ـض
    نبض لمع في سماء الإشراف
    تاريخ التسجيل
    06 2003
    الدولة
    السعودية
    المشاركات
    780
    مع إني أخاف أدخل أي موضوع يتكلم عن الهكرز ..لكن انجبرت أدخل وأقولك مشكوووور على هذا الموضوع الممتاز لأنا بحاجة لمعرفة كل شيئ عن الهاكرز ..تقبل تحياتي

  4. #4
    Status
    غير متصل

    الصورة الرمزية MR_BigHeart
    مـسـتـشــار تـقـنـي
    تاريخ التسجيل
    08 2003
    المشاركات
    438
    اخوي ابو سعود انا والله شاكر لك هذه الفته ولاكن انا ماتطرقت لهذا الموضوع لسبب اني قد عملت بحث مطول في هذه الموضوع وخلصت الى نتيجه وحبيت اني اوضحها بالغه العربيه وارجو منك الدخول مره اخرى لاني انشاء الله راح ابدا اوضح فقط الفكره العامه لالاختراق وكثير الشرح لطرق الحمايه الفعليه من هذا الشيء

    وفي شي اخر انه اذ في بعض الاخوان يبغون يصيرون قراصنه ويبغون جهاز يتعلمون فيه هناك شركات تعطي ارقام الاجزه للمخترقين ليحاولو اختراقها ومنها شركه في دبي فاذا احد حب يتعلم يطلب وانا انشاء الله راح اضع هذه المواقع وهي امنه جدا بحيث انك توافق على شروط بينك وبينهم اذا في هكر في صــــــــــامطه تفضلون يطلبون

    المواضيع الجايه انشاء الله عن توضيح الفكره العامه وطرق الحمايه الفعليههههههنقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي

  5. #5
    Status
    غير متصل

    الصورة الرمزية MR_BigHeart
    مـسـتـشــار تـقـنـي
    تاريخ التسجيل
    08 2003
    المشاركات
    438
    كـــــــــيــــف الحمـــــــــايــــــــة مــن الــهــــاكـــــــــــــــــــــــرز

    قبل أن نبدأ في حماية جهازك، يجب أن تفهم بعض النقاط المهمة


    _وجود برنامج حماية من قراصنة الكمبيوتر بجهازك لا يعني عدم قدرتهم على اختراق جهازك

    اذا اعتقدت أن وجود عدة برامج حماية بجهازك ،وتعمل في آن واحد سوف يحمي جهازك ويزيد من فعالية الحماية فأنت مخطئ

    اذا لم تكن مبالي بهؤلاء القراصنة معتقد أنه ليس بجهازك شي تخاف عليه أو لا يهمك إن قاموا بحذف ملفات منه،فأنت لم تفهم هدف القراصنة بعد

    هدف 80 %من القراصنة هو الحصول على اشتراكك ورقمك السري وبريدك الالكتروني ورقمه السري ،لاهداف كثيرة وخطيرة ،والذي يتم بسهولة لو تم اختراق جهازك أما ال 20% فهدفهم التجسس والاطلاع على محتويات جهازك ومعلوماتك الشخصية وسحب ملفات أو برامج أو مسحها كلياً من جهازك

    :الآن:طبق هذه الخطوات بدقة
    اولاً:يجب التأكد من عدم وجود تروجان بجهازك والتروجان هو خادم يسمح للمخترق بالتحكم الشبه كامل بجهازك،ويتم زرعه بجهازك عن طريق المخترق وذلك بارساله اليك عن طريق بريدك الالكتروني أو عن طريق برامج المحادثة والتي يجب الحذر منها أو عن طريق قرص مرن أو تقوم انت بزرعه في جهازك عن طريق الخطاء بسبب عبثك في برامج الاختراق فتقوم بفك التروجان بجهازك بدل من ان ترسله الى الجهاز المراد اختراقه،لذلك انصحك بعدم تحميل هذه البرامج نهائياً . علماً ان حجم التروجان يتراوح ما بين 200 الى 370 كيلوبايت على حسب اصداره
    ولكي نتأكد ان كان بجهازك تروجان أم لا هناك عدة طرق ،مثل البحث في ريجستري الويندوز.ولاهمية الريجستري ولتفادي حذفك لملفات بالخطاء سوف نبحث عن التروجان بطريقة آمن وذلك باستخدام برامج باحثه.طبعاً يوجد الكثير من هذه البرامج مثل برنامج لوك داون2000 او برنامج كلينر ولكن ننصحك باستخدام برنامج نورتن انتي فايروس2000 والذي اثبت كفائته في العديد من التجارب التي قمنا بها ولكن بشرط ان تحدث برنامج نورتن انتي فايروس2000 مرة واحدة كل شهر على الاقل وذلك لتضمن جاهزية البرنامج امام أي تروجان أو فيروس.ولا تنسى ان تجعل البرنامج يبحث على جهازك عن التروجان عند تركيبه.طبعاً يمكنك الحصول على هذا البرنامج من صفحة البرامج_
    ثانياً: احذر الملفات التي تأتيك عن طريق البريد ،فاذا كان الملف المرسل اليك من شخص_
    exe أو dll لا تثق به ومن نوع_
    فلا تستقبله أبداً_
    ثالثاً:يفضل أن يكون رقمك السري مكون من حروف وأرقام ويكون أكثر من 6خانات ،كما يفضل تغييره على الاقل كل شهر_
    رابعاً:ركب برنامج حماية في جهازك.نحن ننصحك باستخدام برنامج زون الارم
    Zone Alarm
    فهو يؤدي الغرض اللازم بالاضافة الى خفته وسهولة التعامل معه.يمكنك الحصول عليه من صفحة البرامج
    لو قمت بتنفيذ كل ما تم شرحه ستكون في آمان من الهاكرز انشاء الله

  6. #6
    Status
    غير متصل

    الصورة الرمزية أبوسامي
    المؤسس
    تاريخ التسجيل
    06 2003
    الدولة
    بلدي بلاد الخير
    المشاركات
    688
    أحسنت أخي MR_BigHeart

    نشاط رائع وتميز ملحوظ منذ بداية تشريفك لنا ..

    لقد أحسنت في توضيح الفكرة لمن يجهلها ...

    تحياتي وللامام ..

  7. #7
    Status
    غير متصل

    الصورة الرمزية MR_BigHeart
    مـسـتـشــار تـقـنـي
    تاريخ التسجيل
    08 2003
    المشاركات
    438
    اخوي النمرود جزاك الله الف خير وهذا واجبنا المشاركه والتفاعل في المنتدى انشاء الله.
    بالنسبه للموضوع القرصنه راح اكمل في الايام القادمه معلومات اكثر وحديثه وانشاء الله اضع قصص حقيقيه بس اجهزها حتى تكون واضحه بالغه العربيه والله الموفق انشاء الله وشكرا للجميع

  8. #8
    Status
    غير متصل

    الصورة الرمزية أبوذياب
    تاريخ التسجيل
    08 2003
    المشاركات
    154
    الهكرز هم نوعين باختصار
    نوع يحب يخدم ونوع لعين
    انا طبعا احب الهكرز الي يستخدم خبرته في حماية الناس ورد الايميلات المسروقة وانا اعرف قصص عديدة تمكن فيها الهكرز المسلم من اعادة حقوق لاصحابها واعرف ايضا هكرز كثير قاموا بتدمير مواقع يهودية كثيره انا اقول الله يوفقهم
    لكن انا اتحدى ان هناك اي طريقة تضمن عدم استطاعة الهكرز الدخول الى اي جهاز يستطيعون الدخول مهما كانت طرق الحماية وذا يرجع لخبره الهكرز
    وتقبلوا تحياتي

  9. #9
    Status
    غير متصل

    الصورة الرمزية MR_BigHeart
    مـسـتـشــار تـقـنـي
    تاريخ التسجيل
    08 2003
    المشاركات
    438
    اخوي ابو ذياب جزاك الله خير بس احب اوضح نقطه

    اولا قعده عامه متاصله انه مافي اي شي موصول على الشبكه العنكبوتيه آمن

    بس لازم تفرق مابين حاجتين الهاكر الحقيقي ولعب العيال البرامج الي تسرق البريد او البرامج الي تخترق اجهزه عليها سيرفس مفتوحه هذه يا حبيبي لعب عيال ممكن بالمتابعه الدايمه منعها على مستوا الحمايه الشخصيه نا معاك في هكر مسلمين باكستانين بالاحرى جزاهم الله خير اخترقه مواقع اسرائيليه وقفلوها لكن برضه تنضيم الهجمات على المواقع من قبل حتى مستخدمين عادين قفل مواقع اكثر فالشرح الي فوق يحميك من لعب العيال

    انت تدري كم يجلس القرصان يخطط ويدور اي ثغره ينفذ منها عشان كذا اول قانون في الاختراق هل الشغله تستاهل فاهمني اقرا مذكرات اكبر القراصنه في العالم وشوف ايش يقلك فهل تتوقع انه في هكر راح يخلي مستخدم عادي هدف له عشان يخترق جهاز مستخدم واحد عشان كذا ياحبيبي طلعت البرامج الي تسرق البريد وتخترق اجهزا الي بيسمسها الهكر لعب اطفال عشان انه هذه تضعف الشبكه العالميه في مواقع توضح مدي الضعف في الشبكه العالميه الانترنت بالتالي هم يقدرون ياصون للهدف الي يستاهل لا تفكر العمليه سهله من خلال انك جربت برنامج يسرق بريد في فرق شاسع جداااااااااااا

    وبعدين مبدا خبرة الهكر هذا ضعيف ياعزيزي في مجال التكنولوجيا اعمل زياره لمواقع المنيه وشف الثغرات الامنيه كل يوم تطلع وانت الصادق بجانم الخبره لازم يكون الهكر عنده قدرة الاستفاده من المصادر وفهمها قويه

    الموضوع ياهزيزي كبييييييير والمقام ما يكفي

    ولك من القلب الكبير تحيه

  10. #10
    Status
    غير متصل

    الصورة الرمزية أبوذياب
    تاريخ التسجيل
    08 2003
    المشاركات
    154
    شكرا لك على التوضيح لكن على فكره لعب العيال الي تقول عليه كان هو لعبه خبراء وكبار الهكرز اليوم والي يحب يكون منهم لازم يلعب لعب العيال ذا ( ان الجبال من الحصى تتكون )
    انا اعرف تمام ان العمليه ماهي سهلة لتدمير اي موقع بس صدقني ان القرصان كان في يوم من الايام يستخدم برامج تدمير البريد وبرامج جلب الاي بي وهي اساس معلوماته ( وهي لعب عيال في البداية ) لكنها طريق خدمة يوصلك للطريق السريع .


    بس طبعا انا حبيت اوضح نقطة : الي يحب يدخل في ذا المجال لازم يكون قدها والا رح كل يوم وهو يسال ابو سعود ( وش اسوي ؟ )

    مع الف تحية لك يا القلب الكبير وانت اكيد استاذي ونقبل كل ما توجهنا له بصدر رحب

  11. #11
    Status
    غير متصل

    الصورة الرمزية MR_BigHeart
    مـسـتـشــار تـقـنـي
    تاريخ التسجيل
    08 2003
    المشاركات
    438
    اخوي اعرف انه مافي هكر يستخدم برامج لعب العيال لكشف الي بي او التسلل عبر المنافذ العامه مثل ftp و smtp وبقية الشله ما يستخدم اي برنامج من لعب العيال لانها سهلة التتبع ونكشف واذا كان عندك شك ارجع واقلك افتح مواقع اكبر الهكر واقراء قصص ومذكرات هكر حقيقين مو لعب عيال اول قاعده بيقل ما يستخد م برامج لعب العيال واذا اضطر عمل برنامجه بنفسه وبعدين باقلك شغله انه احنا نحذر من لعب العيال هذا لانه فعلا حتى ابو سعود ما راح ينفع


    على العموم انا والله متقبل الامر بكل سعة صدر واني مطرحت موضوع كذا الا عشان احذر وعشان اقنعك انه البرامج هذه لعب عيال هذه ما كتبه واحد من الهكر الي مسمي نفسهIceKool بعض الخطوات والقواعد الشغله مي سهله

    Contents:

    1.) What should I know about hacking and where can I get started?

    2.) What programs will I need?

    3.) I got the stuff, what now?

    4.) A list of telenet numbers.

    5.) I dialed it out, now what?

    6.) How do NUA's work?

    7.) Help with NUA's

    8.) What should I do once I found a system?

    9.) I'm in, now what?

    10.) Cracking programs, what they do and how they work.

    11.) UNIX.

    12.) Password shadowing.

    13.) Dialouts

    14.) Scanners

    15.) Brute force hacking

    16.) C-script to erasing your logins

    17.) Keeping yourself safe

    18.) NUA's that I have found

    19.) Conclusion and Hackers Manifesto

    It would be great if they had terminals that automatically put you in a system
    and gave out all those cool colors and welcome screens, but it's not that way. In fact,
    hacking is like using DOS and C commands. So if you want to be a hacker, realize that.

    ولك من القلب تحيه وانشاء الله تقتنع انه هذه البرامج لعب عيال ولا زم يبتعدون الشباب عنها

  12. #12
    Status
    غير متصل

    الصورة الرمزية أبوذياب
    تاريخ التسجيل
    08 2003
    المشاركات
    154
    القلب الكبير الله يعطيك الف عافية على ما تفضلت به
    وانا انتظر منك المزيد من المعلومات الي تعلمني فيها عن الهكرز الي جننوا الناس


    مع الف تحية

  13. #13
    Status
    غير متصل

    الصورة الرمزية MR_BigHeart
    مـسـتـشــار تـقـنـي
    تاريخ التسجيل
    08 2003
    المشاركات
    438
    كـــــــــيــــف الحمـــــــــايــــــــة مــن الــهــــاكـــــــــــــــــــــــرز

    اولا: حذف الباتش من الجهاز‍‍‍
    ما هو ملف الباتش ؟
    هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز
    كيفية حذف الملف ؟
    طريقة حذف الملف سهلة جدا
    في قائمة البداية اختر الأمر RUN

    اكتب هذه الكلمة في المكان المتاح REGEDIT

    من القائمة اختر HKEY-LOCAL-MACHINE

    بعد ذلك اختر Software

    ثم Microsoft

    بعد ذلك Windows

    ثم Current Version

    و أخيرا Run

    9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز


    اسماء بعض الباتشات

    NETPOWER
    C:\WINDOWS\NET POWER.EXE /nomsg
    Explorer32
    C:\WINDOWS\Expl32.exe
    ole
    C:\WINDOWS\SYSTEM.ljsgz.exe

  14. #14
    Status
    غير متصل

    الصورة الرمزية abdalkarim
    تاريخ التسجيل
    09 2003
    الدولة
    yemen
    المشاركات
    1
    اخي القلب الكبير، اولاً شكرا لك على الموضوع الجيد والجهد المبذول من قبلكم، ومع انني اهوي القراءة والاطلاع على معلومات عن القرصنة وارغب في تعلمها ولكنني افضل ما يسمي (cracker) وارغب ان تتوسع في هذا الموضوع او ان تخصص له جزء مستقل مع الشكر سلفاَ.

  15. #15
    Status
    غير متصل

    الصورة الرمزية MR_BigHeart
    مـسـتـشــار تـقـنـي
    تاريخ التسجيل
    08 2003
    المشاركات
    438
    اخوي abdalkarim شكرا على المشاركه ولاكن احب اوضح لك شي ممكن ماتعرفه
    نقطه مركزيه: الهاكر مبرمج بينما الكركر مجرم, الهاكر يبنوا الاشباء, الكركر يهدموها

    A hacker is a programmer, cracker is a criminal, hackers build things ,crackers break them.

    الهاكرزهم من انشى الانترنت واحدث ديناميكيه في الشبكه العنكبوتيه, الهاكرز هم من يعود اليهم الفضل في وصول اليونكس الى هذا المستوى, الهاكرز هم من حرك اللينكس.

    الهاكرز الحقيقيون يطلقون لفظ الكركرز على اولئك الاشخاص الذين يقومون بختراق كلمات العبور للاشخاص او اختراق المكالامات او الاستفاده منها للاتصالات الطويله التي يدفع تكلفتها الاطراف المتضرره. فاالكركرز بالنسبه للهكرز فئه كسوله عديمه المسؤوليه ذو توجه تخريبي.

    ولك من القلب الكبير تحيه

  16. #16
    Status
    غير متصل

    الصورة الرمزية إبن عبد ربه
    مشرف سابق
    تاريخ التسجيل
    08 2003
    المشاركات
    3,774
    الأخ المتميز / MR_BigHeart


    في الحقيقة موضوعك او بالاحرى مواضيعك لها نكهة خاصة من حيث اسلوووووب الطرح

    واختيار المفيـــــــــــد


    ارجو لك دوام التوفيق

    ............... مخربش على الدوام..........نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي
    نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي

  17. #17
    Status
    غير متصل

    الصورة الرمزية MR_BigHeart
    مـسـتـشــار تـقـنـي
    تاريخ التسجيل
    08 2003
    المشاركات
    438
    اخوي مخربش مع انه الرد متأخر مني ولاكن انا اشكرك على هذا الاطراء الجميل وانشاء الله ناتي بالمفيد


    ولك من القلب اكبير تحيه

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •