Untitled 1
 
  تريد فيو (اخر مشاركة : ارينسن - عددالردود : 0 - عددالزوار : 350 )           »          كيفية شراء الاسهم الامريكية الحلال (اخر مشاركة : ارينسن - عددالردود : 0 - عددالزوار : 452 )           »          افضل شركة توزع أرباح في السوق السعودي (اخر مشاركة : ارينسن - عددالردود : 0 - عددالزوار : 587 )           »          حساب سعر الصرف (اخر مشاركة : ارينسن - عددالردود : 0 - عددالزوار : 795 )           »          قصيدة رثاء في حمد الحضبي السبيعي (اخر مشاركة : عبدالله الحضبي - عددالردود : 0 - عددالزوار : 683 )           »          قمصان نوم تركي (اخر مشاركة : ارينسن - عددالردود : 0 - عددالزوار : 598 )           »          فستان مناسبات (اخر مشاركة : ارينسن - عددالردود : 0 - عددالزوار : 610 )           »          جلابيات مغربية (اخر مشاركة : ارينسن - عددالردود : 0 - عددالزوار : 629 )           »          ايشارب حرير (اخر مشاركة : ارينسن - عددالردود : 0 - عددالزوار : 543 )           »          رسوم الحساب الاستثماري في تداول الراجحي (اخر مشاركة : ارينسن - عددالردود : 0 - عددالزوار : 954 )           »         
 

 
العودة   منتديات سبيع الغلباء > الـمـنـتـديـات الـتـعـلـيـمـيـة > البرامج المجانية والكمبيوتر
 

البرامج المجانية والكمبيوتر جميع مايتعلق بالبرامج والكمبيوتر والانترنت المجانية ولا يسمح بوضع وصلات تحميل من مواقع غير مركز تحميل شبكة سبيع الغلباء فقط يمنع وضع كراكات أو برامج مضروبة


ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟

جميع مايتعلق بالبرامج والكمبيوتر والانترنت المجانية ولا يسمح بوضع وصلات تحميل من مواقع غير مركز تحميل شبكة سبيع الغلباء فقط يمنع وضع كراكات أو برامج مضروبة


إضافة رد
 
أدوات الموضوع
 
غير متصل
 رقم المشاركة : ( 1 )
ابن حمدان
عضو
رقم العضوية : 7327
تاريخ التسجيل : 08 - 05 - 2006
الدولة :
العمر :
الجنس :
مكان الإقامة :
عدد المشاركات : 1 [+]
آخر تواجد : [+]
عدد النقاط : 10
قوة الترشيح : ابن حمدان is on a distinguished road
الأوسمـة
بيانات الإتصال
آخر المواضيع

التوقيت
Post ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟

كُتب : [ 15 - 05 - 2007 ]

اعلم اخى واختى الافاضل ان عالم الانترنت كما هو ملى بالمعلومات فهو ايضا ملى بالمشاكل كما هو الحال مع مخترقى الاجهزه فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الاخرين لذا وجب عليك اتخاذ الاحتياطات الامنيه التى تحقق لك الامان فى عالم ملى بالوحوش
اولا .. لا تحتفظ تحت اى ظرفا من الظروف باى صورا شخصيه مهما كلفك الامر انما قم بنقلها على فلوبى دسك وتاكد من مسحها حتى من سله المهملات ... واحذر خاصه اخواتنا مستخدمات الانترنت .. اما اذا كنت تظن ان سرقه الصور من جهازك مستحيله فانت على خطا .. بالعكس ان الصور تشكل اول الغنائم التى يبحث عنها مخترقى الاجهزه
ثانيا .. لا تحتفظ باى معلومات شخصيه فى داخل جهازك كرسائل او غيرها من معلومات بنكيه مثل ارقام الحسابات او البطائق الائتمانيه .. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره .. وان كنت لا تعرف كيف .. اتجه الى صفحه المعلومات وخدع المواقع وسوف تتعرف على الطريقه وهى سهل جدا
كيف يتم اختراق جهازي؟؟
يتسال الكثير منا كيف يتم اختراق الاجهزه .. وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيه
IP = وتعنى البرتكول المستخدم فى الانترنت
IP-No = رقم مقدم الخدمه
Server = الخادم
Client = الزبون او العميل
Patch or Torjan = اسماء مستخدمه لملفات التجسس
Port = البورت او المنفذ

_____________

والان يجب ان تعرف انه لا يمكن ان يتم اتصال بجهازك الا فى حاله وجود ملف تجسس داخل جهازك والعمليه تتم كالاتى
عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى بالخادم فانه وعلى الفور يقم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزه ... حسننا والان اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عمليه الاختراق وهو ملف التجسس
عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك ... ماذا يستطيع ان يفعل بجهازك ... الاتـــــى
قفل الجهاز
سرقه الباس وورد الخاص بك
سحب اى ملف بجهازك
ارسال ملفات الى جهازك
مسح بعض الملفات من جهازك
6- فتح واغلاق السى دى روم او عاده تشغيل الوندوز.. وغيرها
كيف يعثر عليك المخترق؟؟
المصطلحات
Port Scan = الباحث عن البورتات او مساح البورتات
_______________

يخطى الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه .. وهذا خطا ولا يتم ذلك الا بوجود عاملا مهم كما سوف نذكره لاحقا .. اذا كيف يخترق جهازك او اى جهازا
فى الحقيقه ان معظم مخترقى الاجهزه يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضيه .. اى كما تقول لاى قم بالعد من واحد الى مئتين.. اى بمعنى اخر يضع كمثال الارقام الاتيه ... وهى ارقام اى بى
212.234.123.10

212.234.123.200
لاحظ الارقام التى فى الخانه الاخير والتى هى عشر = مئتين
اى يطلب البحث فى الاى بى التى تبدا من الرقم
212.234.123.10
الى الرقم مئتين
212.234.123.200
فى حاله وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيره مصاب بملف تجسس فانه يقم بتسجيل رقم الاى بى ويرسله الى المخترق ...ويقم بكتابه فى الخانه الخاصه بارقام الاى بى
لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفه رقم ..الاى.بى... الخاص بجهازه ..ورقم الاى بى المستخدم او الارقام المستخدمه تسمى دينامك نمبر اى انها متغيره وغير ثابته ... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو

212.123.123.345

ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الاتى ..كمثال

212.123.123.201
اما عن الطريقه التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكن مستخدما لاحد البرامج التى تستخدم فى المحادثه ..مثل برنامج الاسكيو الشهير .. والذى يعتبر من اكبر مخاطره انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه ...
كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟
ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه
اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولاكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها

-------------------------

ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها

-------------------------

ثالثا
بانزال برامج من مواقع مشبوهاذا ما هو الحل

الحل بسيط ومريح جدا

اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه
ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا
ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل
طرق الكشف عن ملفات التجسس؟؟
بسم الله الرحمن الرحيم
توجد العديد من الطرق للكشف عن ملفات التجسس ولاكننى فى الحقيقه افضل استخدام برامج تقم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... لانه بوجود اى خطا فقد تمسح ملف يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ولاكننى سوف اذكر الى اين تتجه ملفات التجسس فقط للمعرفه والتوضيح

---------------------------------------------

Registry

تعتبر منطقه الريجسترى هى المنطقه المهمه فى بدا تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بدايه تشغيل الوندوز يجب ان تسجل فى هذه المنطقه .. لماذا ... لانه عند تشغيل الوندوز فان تلك المنطقه تشغل كل تلك البرامج الموجوده بها لتكون فعاله عن بدا الوندوز ...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصه ببرامج التجسس

ويمكنك الوصول الى تلك المنطقه بعمل الاتى
اولا ... اتجه الى ....ستارت... ابدا
START
ثم اطلب الامر ... تشغيل
RUN
سوف تظهر لك شاشه بيضاء .. اكتب الامر الاتى
regedit
ثم اضغط على اوكى
عندها سوف تظهر لك شاشه تسمى شاشه الريجسترى.... اختر منها الملف هاى كى لوكل مشين

HKEY_LOCAL_MACHINE

واضغط مرتين على الملفات الاتيه بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى

تصل للملف الذى يليه بالترتيب

HKEY_LOCAL_MACHINE
ثم
Software
ثم
Microsoft
ثم
Windows
ثم
CurrentVersion
ثم
Run او Run Once

عنمدا تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشه سوف تفتح لك ملفات التشغيل الخاصه بالبرامج ... هنا توجد ملفات التجسس ان وجد
وهنا يجب عدم مسح او حذف اى ملف لا بعد التأكد
---------------------------------

الطريقه الاخرى
اتجه الى .. ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل
Run
عند ظهور الشاشه البيظاء اكتب الامر الاتى
msconfig
عندها سوف تظهر لك شاشه ... انظر الى اعلى الشاشه سوف تجد عده اوامر ..اختر منها الامر
Statup
كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدا الوندوز ... وفى الخانه اليمين امتداد البرنامج او موقعه فى الوندوز
كيف تتأكد من الاتصال التام مع جهازك؟؟

كيف تتاكد من وجود اى اتصال تام مع جهازك

الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى

C:\Windows\netstat -n

ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام

عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى

Proto Local Address Foregin Address Stat

كل ما يهمنا فى الامر الفورن ادرس ووضعه

Foregin Address

والامر

Stat

وتعنى الاتى

Foregin Address = اى العنوان الاجنبى

State = اى الحاله او حاله الاتصال

سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى

ForeignAddress State

Established 212.123.234.200:8080
اى ان الارقام لمقدم الخدمه هى

212.123.234.200

ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080

وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى

----------------

المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال

Foreign Adress State

212.100.97.50:12345 Established
انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه
مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشات

يجب ان تعرف برامج اختراق الاجهزة وطرق كشفها والتخلص منها

البرنامج الأول :-
VBS.Freelink or freelink
وهو يعتبر دودة مشفرة يعمل تحت اي وندو تدعم لغه ال VB scrypting حتى وندو 98 ووندو 2000 . ومعظم طرق دخولة الى جهازك عن طريق ال E-MAIL ويكون عنوان ال E-MAIL القادم اليك هو Check this وتكون الرسالة المصاحبة لهذا العنوان هي Have fun with these links. Bye فاذا قمت بفتح الرسالة فإنه يقوم مباشرة بتحميل ملفين على جهازك هما :
c:\windows\links.vbs
c:\windows\system\rundll.vbs
ايضا يضيف الجزء التالي الى جهازك على ال window registry
HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr entVersion\Run\Rundll=RUNDLL.VBS
وبعد التمكن من جهازك سوف يعرض على الشاشة صندوق صغير بالعنوان التالي :
Free XXX links وتحت العنوان تظهر الرسالة التالية :
This will add a shortcut to free XXX links on your desktop.
Do you want to continue
بعد ذلك يقوم هذا البرنامج بالبحث عن برامج المحادثة CHAT التالية :
MIRC32.exe
Pirch98.exe
ويعدل الملفات التالية :
SCRIPT.INI
EVENTS.INI
وذلك حتى يتمكن من ارسال ال LINKS.VBS الى اجهزة اخرى اثناء عملية المحادثات بين المستخدمين CHATTING والاسماء المستعارة لهذا البرنامج التي يتخفى بها هي :
VBS
Freelink
freelink
كيف تعرف ان هذا البرنامج موجود في جهازك وطريقة التخلص منه :
اولا : قم بالبحث عن الملفات التالية :
LINKS.VBS
RUNDLL.VBS
ثانيا : قم بألغاء تلك الملفات من جميع الدرايفات التي على جهازك .
ثالثا : قم ايضا بحذف الجزء التالي من ال win regitry باستخدام الامر regedit والجزء المراد حذفة هو :
HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr entVersion\Run\Rundll=RUNDLL.VBS
انتهى موضوع البرنامج الأول .. وارجوا ان لا تكون من الذين وقعوا بهذه المصيدة .
________________________________________
البرنامج الثاني هو : Back Orifice 2000
وهو متمكن من وندو 95 ووندو 98 ووندو ان تي . ولهذا البرنامج نسختين الاولى تسمى النسخة الامريكية وهي فقط اكبر حجما من النسخة الاخرى بالكيلوبايت ايضا لهذة النسخة ميزة اخرى تعرف ب DES encryption
اما النسخة الثانية فتسمى النسخة الدولية . الاسماء المستعارة لهذا البرنامج التي يتخفى بها هي :
BO2K
backdoor.BO2K
طريقة معرفة وجودة في جهازك والتخلص منه يوجد الان برنامج واحد لحمايتك من هذا البرنامج تجده في الموقع التالي :
http://www.spiritone.com/~cbenson/cu...ackorifice.htm
انتهى موضوع البرنامج الثاني وارجوا ان لا تكون من الذين وقعوا بهذه المصيدة .
________________________________________
البرنامج الثالث هو : Zipped_files or explorezip trojan
وهذا البرنامج خطير من ناحية فتكه في الملفات فقد لا تجد ملف كان بالامس موجود وهو ايضا متمكن من وندو 95 ووندو 98 ووندو ان تي . وهو يستطيع نشر نفسة بنفسة باستخدام ال E-MAIL فاذا قمت بفتحة من ال E-MAIL فانة سوف يعرض الرسالة التالية :
Cannot open file; it does not appear to be a valid archive. If this is part of a ZIP backup set, insert the last disk of the backup set and try again. Please press F1 for help.
وعندما يتمكن من نشر نفسة باستخدا م ال E-MAIL فانة يقوم بارسال نفسة مرة اخرى تحت اسم Zipped_files.exe الي جميع العناوين التي استقبلت منهم رسائل سابقة مرفقا معها الكلمات السرية والباس وورد وتحت العنوان التالي :
Hi, (username)!
I recieved your email and I shall send you a reply ASAP.
Till then, take a look at this attached zip docs.
Bye.
ايضا سوف يقوم هذا البرنامج بالغاء جميع الملفات لديك والمنتهية بالاحرف التالية : DOC,,XLS,,EXE,,PPT,,CPP وللاسف فانة صعب جدا ان تستعيد تلك الملفات باستخدام الامر undelete
الاسماء المستعارة لهذا البرنامج التي يتخفى تحتها هي :
worm.explore.zip
win32.explore
explore.zip
طريقة معرفة وجودة في جهازك والتخلص منه فقط لمستخدمي وندو 95 ووندو 98 قم بالضغط على CTRL ALT DEL وعند ظهور شاشة الاغلاق ولاحظت ظهور احدى هذه الملفات فانة موجود في جهازك والملفات هي :
Zipped_files
Explore
_setup
ويجب ان تفرق بين اسم الملف السابق Explore وبين المتصفح Explorer فاذا لاحظت احدى هذه الملفات السابقة فقم مباشرة بالغاء الملفات التالية :
C:\windows\_setup.exe
C:\windows\Explore.exe
بعد ذلك قم بالغاء الاسطر التالية والموجودة في WIN.INI باستخدام الامر msconfig والاسطر هي :
run=setup.exe
run=c:\windows\system\explore.exe
ايضا قم بالغاء السطر التالي باستخدام الامر regedit
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Windows\Run
انتهى موضوع البرنامج الثالث وارجوا ان لا تكون من الذين وقعوا بهذه المصيدة .
________________________________________
البرنامج الرابع :
Promail.Trojan
انتشر كثيرا هذا البرنامج بطريقة ال freeware و ال shareware
وقد انتشر تحت هذا الاسم proml121.zip
وهو ملف غير مضغوط داخل هذا الملف promail.exe
فاذا قمت بتحميلة على جهازك وقمت بعد تحميلة بالاشتراك مع اي شركة لخدمات البريد الالكترونية فان جميع المعلومات التي اعطيتها لهذه الشركة إضافة الى كلمة السر الخاصة بك يقوم هذا البرنامج بارسالها الى عنوان بريدي اخر غير معروف اي بطريقة عشوائيه . فكلما قمت بعملية اشتراك مع اي شركة اخرى لخدمات البريد الالكتروني فان البرامج يقوم بنفس العملية السابقة . فقط اذا كان لديك هذا البرنامج Promail قم مباشرة بالغاءه .
انتهى موضوع البرنامج الرابع وأرجوا ان لا تكون من الذين وقعوا بهذه المصيدة .
________________________________________
البرنامج الخامس :
BackDOOR.G
وهو ايضا يحتاج الى خادم لتشغيلة . ويوجد اصدارين من هذا البرنامج وللتخلص من الاصدار الاول قم مباشرة بالبحث عن الملفات التالية وحذفها :
DATA2.EXE
TINURAK.EXE
WATCHING.DLL
وللتخلص من الاصدار الثاني قم مباشرة بالبحث عن الملفات التالية وحذفها :-
WINDOW.EXE
NODLL.EXE
SERVER_33.DLL
انتهى موضوع البرنامج الخامس وأرجوا ان لا تكون من الذين وقعوا بهذه المصيدة .
________________________________________
البرنامج السادس :
K2PS.EXE
فقط يستطيع التمكن من وندو 95 ووندو 98 وقد انشر عن طريق البريد الالكتروني تحت اسم K2PS.EXE
حيث تقول رسالته الخبيثة أن هناك فيروس اسمة TX-500 وانهو برنامج مضاد لهذا الفيروس . طبعا كما تعرف هذة مجرد كذبة ليتمكن من الدخول وسرقة معلومات اشتراكك مع مقدم خدمة الانترنت بالاضافة الى كلمة السر الخاصة بك والغريب في هذا البرنامج أنه لا يكتفي بسرقة الباسوورد بل يغير الباسوورد فلا تستطيع الدخول مرة ثانية الى الشبكة اليس خطير هذا البرنامج . والطريقة المفضلة اذا احسست بهذا التغير قم مباشرة بتغير كلمة السر .
ثم ابحث عن هذه الملفات واحذفها مباشرة :
K2PS.EXE
K2PS.CFG
ثم باستخدام الامر regedit قم بحذف :
HKEY_LOCAL_MACHINE\Software\Microsoft\Window\Curre ntVersion\C:\WINDOWS\SYSTEM\K2PS.EXE
انتهى موضوع البرنامج السادس وأرجوا ان لا تكون من الذين وقعوا بهذه المصيدة .
________________________________________
البرنامج السابع :
Win32.PrettyPark
هذا البرنامج يستطيع الانتشار ايضا عن طريق البريد الالكتروني . فعند تنفذه سوف يقوم بارسال نفسة الى العناوين الموجوده في ال windows address book وسوف يخبر المستخدمين الموجودين على ال IRC عن اعدادت النظام وكلمات السر . وسوف يقوم بنسخ نفسة داخل ال windows system directory مع الملف files32.VXD ايضا سوف يقوم بتسجيل نفسة داخل ال HKEY_CLASSES_ROOT تحت اسم exefile\shell\open\command\files32.vxd
فقط قم بالغاء ذلك الاسم باستخدام الامر regedit
انتهى موضوع البرنامج السادس وأرجوا ان لا تكون من الذين وقعوا بهذه المصيدة .
________________________________________
في النهاية يجب توخي الحذر الشديد من الجميع في التعامل مع ما يلي :
اولا : E-MAIL
يجب الحرص الشديد على كلمة السر وتغيرها من فترة الى اخرى . ثم عدم فتح الرسائل اذا لم تعرف مضمونها او اذا لم تعرف عنوان الشخص المرسل . ايضا تجنب اعطاء عنوانك البريدي لاي شخص او شركة غير معروفين لديك . بعض الرسائل القادمة الى البريد الالكتروني تاتي بعناوين مغرية ومشوقة لفتح هذة الرسائل ولكن لا تقوم بفتحها بل قم مباشرة بالغاءها وكما لاحظت من ان كثير من برامج الاختراق والفيروسات تستطيع الدخول الى جهازك عن طريق البريد الالكتروني . ايضا قم دائما بتنظيف بريدك من الرسائل القديمه والغير مهمة .
ثانيا : GAMES
يجب الحرص ايضا من التعامل من العاب الكمبيوتر . خاصة التي تحتاج إلى تشات من الموقع او التي تكون تحت عنواين مشبوهة مثل العاب الجنس بمواقع الجنس .. وألعاب اليانصيب للحظ السعيد وغيرها من الالعاب ..
ثالثا : SCREEN SAVERS
احرص ايضا من تحميل ال SCREEN SAVERS من الانترنت لانه قد يكون مرفق معها بعض الفيروسات او برامج الاختراق . ايضافة الى انها قد تؤثر على جهازك فبعض المشاكل التي تواجة اجهزتنا يكون سببها هو ال SCREEN SAVERS
رابعا : SOFTWARES
لا تقوم بتحميل برامج عن طريق الانترنت من شركات ضعيفة او غير معروفة في عالم الكمبيوتر . ايضا حاول دائما تحميل البرامج خارج ال سي درايف اي باستخدام CD-Writer او باستخدام Zip-drive
خامسا : chat
تجنب التعامل مع برامج المحادثة وايضا يفضل حذفها من الجهاز واذكر منها :
ICQ - MIRC - FREETEL - NETMEETING

أرجو التثبيت
.......


رد مع اقتباس
 
 
غير متصل
 رقم المشاركة : ( 2 )
خالد الشماسي
إدارة المنتديات
رقم العضوية : 1
تاريخ التسجيل : 11 - 04 - 2003
الدولة :
العمر :
الجنس :
مكان الإقامة : منتديات سبيع
عدد المشاركات : 11,812 [+]
آخر تواجد : [+]
عدد النقاط : 51
قوة الترشيح : خالد الشماسي will become famous soon enough
الأوسمـة
بيانات الإتصال
آخر المواضيع

التوقيت
رد : ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟

كُتب : [ 15 - 05 - 2007 ]

شكرا لك



نصائح ذهبيه أخي العزيز




أعتقد بأن أغلب الضحايا يقعون بتحميل الباتش من المرفقات في المواقع و المسنجر




لك أطيب تحية

رد مع اقتباس
 
 
غير متصل
 رقم المشاركة : ( 3 )
بندر الهديب
عضو مميز
رقم العضوية : 11997
تاريخ التسجيل : 06 - 02 - 2007
الدولة : ذكر
العمر :
الجنس :
مكان الإقامة :
عدد المشاركات : 1,030 [+]
آخر تواجد : [+]
عدد النقاط : 12
قوة الترشيح : بندر الهديب is on a distinguished road
الأوسمـة
بيانات الإتصال
آخر المواضيع

التوقيت
رد : ماهي الاحتياطات التي يجب اتخاذها قبل الدخول الى الانترنت ؟؟؟

كُتب : [ 15 - 05 - 2007 ]

شكراً ابن حمدان ولكن اخي توجد ملفات وبرامج كثيرة تحمي جهازك تماماً وانا جبت لكم برنامج مجاني وفيه بركه انشاء الله وفيه الأحترافي بفلوس ماعلينا تفضل من ها الرابط بالأسفل :-

http://www.tanzeelnet.com/downloadde...ERAntiSpyware-

وللمعلومية تحميله وتشغيله بسيط وتقبل مروري .

رد مع اقتباس
 
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ماهي الدائرة الحكومية الخدمية التي لا توجد في مدن سبيع مشعاب أخبار مدن قبيلة سبيع الغلباء 9 29 - 11 - 2009 16:44
ماهي الافخاذ او القبائل التى انضمت الى قبيلتنا بالحلف محمد بن سلطان منتدى التاريخ والأنساب 11 29 - 04 - 2007 12:56
ماهي اهم الاحتياطات ألتي يجب إتخاذها للحمايه من الهكرز { السويدي } البرامج المجانية والكمبيوتر 1 31 - 12 - 2006 02:37
ما هي العوائل التي تنتمي إلى قبيلة سبيع الغلباء في الكويت ؟ الروقي5 تاريخ الأسر المتحضرة و ( الاستفسارات عن النسب ) 68 08 - 12 - 2006 10:04


الساعة الآن 22:29.


Powered by vBulletin® Version 3.8.11, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. www.sobe3.com
جميع المشاركات تعبر عن وجهة كاتبها ،، ولا تتحمل ادارة شبكة سبيع الغلباء أدنى مسئولية تجاهها