منتديات مدرسة المشاغبين

مشاهدة : 12985
النتائج 1 إلى 7 من 7

مقالات مشابهه موضوع على صله

  1. تعلم الفوتوشوب من الصفر إلى الإحتراف مع هياط شباب
    بواسطة السنيورة11 في المنتدى مواضيع قديمة او مخالفة او صورها مفقودة
  1. #1
    جني123 غير متصل يحضر الماجستير بالشغب
    الدولة
    أرض الله الواسعة
    المشاركات
    867
    [align=center]--------------------------------------------------------------------------------

    بسمِ الله الر حمن الرحيم
    لنبدا فِي الموضوع
    بالنسبة لمبتدىء الهاكر يَجب عَليه اولا التركيز علي الاسئلة التاليةو هى

    ما هِي عملية الهاكينج أو التجسس
    من هُمِ الهاكرز
    ما هِي الاشياءَ الَّتِي تساعدهمِ علي اختراق جهازك
    كيف يتمكن الهاكر مِِن الدخول الي جهازك
    كيف يتمكن الهاكر مِِن الدخول الي جهاز كمبيوتر بعينه
    ما هُو رقمِ الاي بي ادرس
    كيف يصاب جهازك بملف الباتش أو التروجان أو حتّى الفيروسات
    كيف يختار الهاكر الجهاز الَّذِي يود اختراقه
    ما هِي اشهر برامج الهاكرز
    كيف تعرف إذا كَان جهازك مِخترقا امِ لا
    ما هِي أهمِ الاحتياطات الَّتِي يَجب اتخاذها للحماية مِِن الهاكرز
    ما هِي أهمِ الاشياءَ الَّتِي يبحثَ عنها الهاكرز
    ما هِي اشهر طريقَة للكشف عَن مِلفات التجسس
    مواقف مَِع الهاكرز





    ما هِي عملية الهاكينج أو التجسس
    تسمي باللغة الانجليزية Haking)

    وتسمي باللغة العربية عملية التجسس أو الاختراق


    حيثُ يقُومِ أحد الاشخاص الغير مِصرح لَهُمِ بالدخول الي نظامِ التشغيل فِي جهازك بطريقَة غَير شرعية ولاغراض غَير سوية مِِثل التجسس أو السرقة أو التخريب حيثُ يتاح للشخص المتجسس الهاكر ان ينقل أو يمسح أو يضيف مِلفات أو برامج كَما أنه بامكانه ان يتحكمِ فِي نظامِ التشغيل فيقُومِ باصدار اوامر مِِثل اعطاءَ امر الطباعة أو التصوير أو التخزين




    من هُمِ الهاكرز
    همِ الاشخاص الَّذِين يخترقون جهازك فيستطيعون مِشاهدة مِا بِه مِِن مِلفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة مِا تفعله علي شبكة الانترنت




    ما هِي الاشياءَ الَّتِي تساعدهمِ علي اختراق جهازك

    1
    وجود مِلف باتش أو تروجان
    لا يستطيع الهاكر الدخول الي جهازك الا مَِع وجود مِلف يسمي patch أو trojan فِي جهازك وهَذه الملفات هِي الَّتِي يستطيع الهاكر بواسطتها الدخول الي جهازك الشخصي حيثُ يستخدمِ الهاكر أحد برامج التجسس الَّتِي ترتبط مَِع مِلف الباتش الَّذِي يعمل ك ريسيفر يستطيع ان يضع لَه الهاكر اسمِ مِستخدمِ و رمز سري تخوله ان يَكون هُو الشخص الوحيد الَّذِي يستطيع الدخول الي جهازك وكذلِك يستطيع ان يجعل جهازك مِفتوحا فيستطيع أي هاكر ان يدخل الي جهازك

    2
    الاتصال بشبكة الانترنت
    لا يستطيع الهاكر ان يدخل الي جهازك الا إذا كنت مِتصلا بشبكة الانترنت اما إذا كَان جهازك غَير مِتصل بشبكة الانترنت أو أي شبكة اخري فمن المستحيل ان يدخل أحد الي جهازك سواك
    ولذللك إذا احسست بوجود هاكر فِي جهازك فسارع الي قطع الاتصال بخط الانترنت بسرعة حتّى تمنع الهاكر مِِن مِواصلة العبثَ والتلصص فِي جهازك



    3
    برنامج التجسس
    حتي يتمكن الهاكر العادي مِِن اختراق جهازك لابد ان يتوافر مِعه برنامج يساعده علي الاختراق
    ومن اشهر برامج الهاكرز هَذه البرامج
    Web Cracker 4
    Net Buster
    NetBus Haxporg
    Net Bus 1.7
    Girl Friend
    BusScong
    BO Client and Server
    Hackers Utility


    كيف يتمكن الهاكر مِِن الدخول الي جهازك


    عندما يتعرض جهاز الكمبيوتر للاصابة بملف التجسس وهو الباتش أو التروجان فانه علي الفور يقُومِ بفَتح بورت port أو مِنفذ داخِل جهازك فيستطيع كُل مِِن لديه برنامج تجسس ان يقتحمِ جهازك مِِن خِلال هَذا الملف الَّذِي يقُومِ بفَتح مِنطقة اشبه بالنافذة السرية الَّتِي يدخل مِِنها اللصوص وهمِ الهاكرز


    كيف يتمكن الهاكر مِِن الدخول الي جهاز كمبيوتر بعينه


    لا يستطيع الهاكر ان يخترق جهاز كمبيوتر بعينه الا إذا توافرت عدة شروط اساسية وهي

    1
    اذا كَان هَذا الكمبيوتر يحوي مِلف التجسس الباتش


    2
    اذا كَان الهاكر يعرف رقمِ الاي بي ادرس الخاص بهَذا الشخص


    وطبعا لابد مِِن وجود الشروط الاخري وهي اتصال الضحية بالانترنت ومعرفة الهاكر بكيفية استخدامِ برنامج التجسس والاختراق مِِن خِلاله
    بمعني آخر إذا كَان جهاز الكمبيوتر سليما ولا يحوي أي مِلفات باتش فمن المستحيل ان يدخل عَليه أي هاكر عادي حتّى لَو كَان يعرف رقمِ الاي بي ادرس مِا عدا المحترفين فَقط وهمِ قادرون علي الدخول باية طريقَة وتحت أي مِانع ولديهمِ طرقهمِ السرية فِي الولوج الي مِختلف الانظمة
    واذا كَان الهاكر لا يعرف رقمِ الاي بي ادرس الخاص بك فانه لَن يستطيع الدخول الي جهازك حتّى لَو كَان جهازك يحوي مِلف الباتش


    ما هُو رقمِ الاي بي ادرس


    هو العنوان الخاص بِكُل مِستخدمِ لشبكة الانترنت أي أنه الرقمِ الَّذِي يعرف مِكان الكمبيوتر اثناءَ تصفح شبكة الانترنت وهو يتَكون مِِن 4 ارقامِ وكل جُزء مِِنها يشير الي عنوان مِعين فاحدها يشير الي عنوان البلد والتالي يشير الي عنوان الشركة الموزعة والثالثَ الي المؤسسة المستخدمة والرابع هُو المستخدم


    ورقمِ الاي بي مِتغير وغير ثَابت فَهو يتغير مَِع كُل دخول الي الانترنت

    بمعني آخر لنفرض انك اتصلت بالانترنت ونظرت الي رقمِ الاي بي الخاص بك فوجدت أنه
    212.123.123.200
    ثمِ خرجت مِِن الانترنت أو اقفلت الاتصال ثَُمِ عاودت الاتصال بَعد عدة دقائق فإن الرقمِ يتغير ليصبح كالتالي
    212.123.123.366
    لاحظ التغير فِي الارقامِ الاخيرة الرقمِ 200 اصبح 366

    ولذلِك ينصح بَعدَمِ استخدامِ بعرض برامج المحادثة مِِثل الايسكيو ICQ لانه يقُومِ باظهار رقمِ الاي بي بشَكل دائمِ حتّى مَِع اخفائه فيتمكن الهاكر مِِن استخدامه فِي الدخول الي جهاز الشخص المطلوب مَِع توافر شرط وهو ان يحتَوي كمبيوتر هَذا الشخص علي مِنفذ أو مِلف تجسس باتش


    كيف يصاب جهازك بملف الباتش أو التروجان أو حتّى الفيروسات


    الطريقَة الاولي
    ان يصلك مِلف التجسس مِِن خِلال شخص عَبر المحادثة أو الشات وهي ان يرسل أحد الهاكر لك صورة أو مِلف يحتَوي علي الباتش أو التروجان
    ولابد ان تعلمِ صديقي العزيز أنه بامكان الهاكر ان يغرز الباتش فِي صورة أو مِلف فلا تستطيع مِعرفته الا باستخدامِ برنامج كشف الباتش أو الفيروسات حيثُ تشاهد الصورة أو الملف بشَكل طبيعي ولا تعلمِ أنه يحتَوي علي باتش أو فيروس ربما يجعل جهازك عبارة عَن شوارع يدخلها الهاكر والمتطفلون


    الطريقَة الثانية
    ان يصلك الباتش مِِن خِلال رسالة عَبر البريد الالكتروني لا تعلمِ مِصدر الرسالة ولا تعلمِ مِاهية الشخص المرسل فتَقومِ بتنزيل الملف المرفق مَِع الرسالة ومن ثَُمِ فَتحه وانت لا تعلمِ أنه سيجعل الجميع يدخلون الي جهازك ويتطفلون عليك


    الطريقَة الثالثة
    انزال برامج أو مِلفات مِِن مِواقع مِشبوهة مِِثل المواقع الجنسية أو المواقع الَّتِي تساعد علي تعليمِ التجسس


    الطريقَة الرابعة
    الدخول الي مِواقع مِشبوهة مِِثل المواقع الجنسية حيثُ أنه بمجرد دخولك الي الموقع فانه يتِمِ تنزيل الملف فِي جهازك بواسطة كوكيز لا تدري عنها
    حيثُ يقُومِ اصحاب مِِثل هَذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار فِي الدخول الي هَذه الصفحات تَقومِ صفحات الموقع باصدار امر بتنزيل مِلف التجسس فِي جهازك


    كيف يختار الهاكر الجهاز الَّذِي يود اختراقه


    بشَكل عامِ لا يستطيع الهاكر العادي مِِن اختيار كمبيوتر بعينه لاختراقه الا إذا كَان يعرف رقمِ الاي بي ادرس الخاص بِه كَما ذكرنا سابقا فانه يقُومِ بادخال رقمِ الاي بي ادرس الخاص بكمبيوتر الضحية فِي برنامج التجسس ومن ثَُمِ اصدار امر الدخول الي الجهاز المطلوب
    واغلب المخترقين يقومون باستخدامِ برنامج مِِثل IP Scan أو كاشف رقمِ الاي بي وهو برنامج يقُومِ الهاكر باستخدامه للحصول علي ارقامِ الاي بي الَّتِي تتعلق بالاجهزة المضروبة الَّتِي تَحْتوي علي مِلف التجسس الباتش
    يتِمِ تشغيل البرنامج ثَُمِ يقُومِ المخترق بوضع ارقامِ أي بي افتراضيه

    اي أنه يقُومِ بوضع رقمين مِختلفين فيطلب مِِن الجهاز البحثَ بينهما فمثلا يختار هذين الرقمين
    212.224.123.10
    212.224.123.100
    لاحظ آخر رقمين وهما 10 و 100
    فيطلب مِِنه البحثَ عَن كمبيوتر يحوي مِنفذ كمبيوتر مِضروب بَين اجهزة الكمبيوتر الموجودة بَين رقمي الاي بي ادرس التاليين 212.224.123.10 و 212.224.123.100
    وهي الاجهزة الَّتِي طلب مِِنه الهاكر البحثَ بينها
    بعدها يقُومِ البرنامج باعطائه رقمِ الاي بي الخاص باي كمبيوتر مِضروب يقع ضمن النطاق الَّذِي تمِ تحديده مِِثل
    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره ان هَذه هِي ارقامِ الاي بي الخاصة بالاجهزة المضروبة الَّتِي تحوي مِنافذ أو مِلفات تجسس فيستطيع الهاكر بَعدها مِِن اخذ رقمِ الاي بي ووضعه فِي برنامج التجسس ومن ثَُمِ الدخول الي الاجهزة المضروبة


    ما هِي اشهر برامج الهاكرز
    netbus1.70
    من اقدمِ البرامج فِي ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بَين مِستخدمي المايكروسوفت شات وهو برنامج بِه العديد مِِن الامكانيات الَّتِي تمكن الهاكر مِِن التحكمِ بجهاز الضحية وتُوجد نسخ مِختلفة أكثر حداثة مِِن النت باس وكل نسخي مِِنها أكثر تطورا مِِن الاخرى



    SUB 7
    برنامج مِمتاز وغني عَن التعريف

    تستطيع التحكمِ وتنسيق السيرفر ليعمل كَيفما تشاءَ سواءَ مِِن تغيير شَكل أو طريقَة عمل وهو مِمتاز فِي مِجال الاختراق بالبرامج


    Hackers Utility
    برنامج مِفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيثُ أنه يمتلك اغلب وافضل امكانيات مِختلف برامج الهاكرز ويمكن مِِن خِلاله *ر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلِك تحويل عناوين المواقع الي ارقامِ أي بي والع* كَما بِه العديد العديد مِِن الامكانيات والمميزات الَّتِي يبحثَ عنها الكثير مِِن الهاكرز


    Back Orifice
    برنامج غني عَن التعريف لما لفيروسه مِِن انتشار بَين اجهزة مِستخدمي الانترنت ولكن حتّى تستطيع اختراق أحد الاجهزة لابد ان يَكون جهازك مِلوثا بنفس الفيروس المستخدم


    Deep Throat 2.0
    يقُومِ هَذا البرنامج بمسح الملف سيستري ويقُومِ باستبداله بالسيرفر الخاص بِه وهَذا البرنامج فيه مِيزة وهي انك تستطيع التحكمِ فِي المواقع اللي يزورها الضحية وتَقومِ بتوجيهه لاي مِكان ترغب وبامكان المتحكمِ غلق وفَتح الشاشة وكذلِك استخدامه عَن طريق برنامج الاف تي بي


    porter
    برنامج يعمل Scan علي ارقامِ ال IP و ال Ports

    pinger
    برنامج يعمل Ping لمعرفة إذا كَان الضحية أو الموقع مِتصلا بالانترنت امِ لا
    .


    ultrascan-15.exe
    اسرع برنامج لعمل Scan علي جهاز الضحية لمعرفة المنافذ المفتوحة
    الَّتِي يُمكنك الدخول اليه مِِنها..


    Zip Cracker
    هَذا البرنامج الصغير تستطيع مِِن خِلاله *ر كلمات سر الملفات المضغوطة والمحمية بباسوورد



    Girl Friend
    برنامج قامِ بعمله شخص يدعي ب(الفاشل العامِ ومهمته الرئيسية والخطيرة هِي سرقة جميع كلمات السر الموجودة فِي جهازك بما فيها باسوورد الايميل وكذلِك اسمِ المستخدمِ والرمز السري الَّذِي تستخدمه لدخول الانترنت




    كيف تعرف إذا كَان جهازك مِخترقا امِ لا
    في البِداية تستطيع ان تعرف إذا كَان جهازك مِخترقا مِِن خِلال مِعرفة التغيرات الَّتِي يحدثها الهاكرز فِي نظامِ التشغيل مِِثل فَتح وغلق الشاشة تلقائيا أو وجود مِلفات جديدة لَمِ يدخلها أحد أو مِسح مِلفات كَانت مِوجودة أو فَتح مِواقع انترنت أو اعطاءَ امر للطابعة بالاضافة الي العديد مِِن التغيرات الَّتِي تشاهدها وتعرفها وتعلمِ مِِن خِلالها عَن وجود مِتطفل يستخدمِ جهازك


    هَذه الطريقَة تستطيع مِِن خِلالها ان تعرف هَل دخل أحد المتطفلين الي جهازك امِ ان جهازك سليمِ مِِنهم



    افَتح قائمة Start و مِِنها اختر امر Run)

    اكتب التالي system.ini
    ستظهر لك صفحة فاذهب للسطر الخامس فيها فاذا وجدت ان السطر مِكتوب هكذا
    user
    exe=user
    exe
    فاعلمِ ان جهازك لَمِ يتِمِ اختراقه مِِن قَبل الهاكرز

    اما إذا وجدت السطر الخامس مِكتوب هكذا
    user
    exe=user
    exe * * *
    فاعلمِ ان جهازك قَد تمِ اختراقه مِِن أحد الهاكرز



    ما هِي أهمِ الاحتياطات الَّتِي يَجب اتخاذها للحماية مِِن الهاكرز





    1
    استخدمِ احدثَ برامج الحماية مِِن الهاكرز والفيروسات وقمِ بعمل مِسح دوري وشامل علي جهازك فِي فترات مِتقاربة خصوصا إذا كنت مُِمكن يستخدمون الانترنت بشَكل يومي



    2
    لا تدخل الي المواقع المشبوهة مِِثل المواقع الَّتِي تعلمِ التجسس والمواقع الَّتِي تحارب الحكومات أو المواقع الَّتِي تحوي افلاما وصورا خليعة لان الهاكرز يستخدمون امثال هَذه المواقع فِي ادخال مِلفات التجسس الي الضحايا حيثُ يتِمِ تنصيب مِلف التجسس الباتش تلقائيا فِي الجهاز بمجرد دخول الشخص الي الموقع

    3
    عدَمِ فَتح أي رسالة الكترونية مِِن مِصدر مِجهول لان الهاكرز يستخدمون رسائل البريد الالكتروني لارسال مِلفات التجسس الي الضحايا


    4
    عدَمِ استقبال اية مِلفات اثناءَ الشات مِِن اشخاص غَير مِوثوق بهمِ وخاصة إذا كَانت هَذه الملفات تحمل امتداد exe مِِثل love.exe أو ان تَكون مِلفات مِِن ذوي الامتدادين مِِثل ahmed.pif.jpg وتَكون امثال هَذه الملفات عبارة عَن برامج تزرع مِلفات التجسس فِي جهازك فيستطيع الهاكرز بواسطتها مِِن الدخول علي جهازك وتسبيب الاذي والمشاكل لك



    5
    عدَمِ الاحتفاظ باية مِعلومات شخصية فِي داخِل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها مِِن مِعلومات بنكية مِِثل ارقامِ الحسابات أو البطاقات الائتمانية



    6
    قمِ بوضع ارقامِ سرية علي مِلفاتك المهمة حيثُ لا يستطيع فَتحها سوي مِِن يعرف الرقمِ السري فَقط وهو أنت


    7
    حاول قدر الامكان ان يَكون لك عدَد مِعين مِِن الاصدقاءَ عَبر الانترنت وتوخي فيهمِ الصدق والامانة والاخلاق


    8
    حاول دائما تغيير كلمة السر بصورة دورية فَهي قابلة للاختراق


    9
    تاكد مِِن رفع سلك التوصيل بالانترنت بَعد الانتهاءَ مِِن استخدامِ الانترنت


    10
    لا تقمِ باستلامِ أي مِلف وتحميله علي القرص الصلب فِي جهازك الشخصي ان لَمِ تكُن مِتاكدا مِِن مِصدره



    ما هِي أهمِ الاشياءَ الَّتِي يبحثَ عنها الهاكرز


    بعض الهاكرز يمارسون التجسس كهواية وفرصة لاظهار الامكانيات وتحدي الذَات والبعض الاخر يمارس هَذا العمل بدافع تحقيق عدة اهداف تختلف مِِن هاكر لاخر ونذكر مِِنها مِا يلي

    الحصول علي المال مِِن خِلال سرقة المعلومات البنكية مِِثل ارقامِ الحسابات أو البطاقات الائتمانية

    الحصول علي مِعلومات أو صور شخصية بدافع الابتزاز لاغراض مِالية أو انحرافية كتهديد بَعض الفتيات بنشر صورهن علي الانترنت إذا لَمِ يستجبن لمطالب انحرافية أو مِالية
    الحصول علي مِلفات جميلة مِِثل مِلفات الاركام* أو الباور بوينت أو الاصوات أو الصور او
    .

    اثبات القدرة علي الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر فِي حال دخول الهاكر علي أحد الاجهزة أو الانظمة المعلوماتية


    الحصول علي الرموز السرية للبريد الالكتروني ليتسني لَه التجسس علي الرسائل الخاصة أو سرقة اسمِ البريد الالكتروني باكمله
    الحصول علي الرمز السري لاحد المواقع بهدف تدميره أو التغيير فِي مِحتوياته
    .
    الانتقامِ مِِن أحد الاشخاص وتدمير جهازه بهدف قهره أو اذلاله




    ما هِي اشهر طريقَة للكشف عَن مِلفات التجسس

    هُناك العديد مِِن الطرق للكشف عَن وجود مِلفات التجسس فِي جهازك



    الطريقَة الاولي
    برامج الكشف عَن مِلفات التجسس والفيروسات
    استخدامِ أحد برامج الكشف عَن مِلفات التجسس وكذلِك الحماية مِِن التجسس والهاكرز عَن طريق عمل جدار ناري يمنع دخول المتطفلين
    .

    من اشهر وافضل برامج الكشف عَن مِلفات التجسس
    Norton internet security
    Zone alarm
    MacAfee firewall
    The Cleaner
    ومن اشهر وافضل برامج الحماية مِِن الهاكرز
    ZoneAlarm
    LockDown 2000
    Jammer
    Internet Alert 99
    Tiny Personal Firewall

    الطريقَة الثانية
    بواسطة مِلف تسجيل النظامِ Registry
    انقر علي زر البدء Start

    اكتب فِي خانة التشغيل Run الامر rigedit
    افَتح المجلدات التالية حسب الترتيب فِي قائمة Registery Editor
    HKEY_LOCAL_MACHINE
    Software
    Microsoft
    Windows
    Current Version
    Run
    والآن مِِن نافذة تسجيل النظامِ Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تَحْت قائمة Names اسماءَ الملفات الَّتِي تعمل مَِع قائمة بدء التشغيل ويقابلها فِي قائمة Data عناوين الملفات

    لاحظ الملفات جيدا فإن وجدت مِلف لايقابلة عنوان بال Data أو قَد ظهر أمامة سهمِ صغير <-- فَهو مِلف تجسس اذ ليس لَه عنوان مِعين بالويندوز

    تخلص مِِنه بالضغط علي الزر الايمن للفارة ثَُمِ Delete

    الطريقَة الثالثة
    بواسطة الامر msconfig
    انقر علي زر البدء Start
    اكتب فِي خانة التشغيل Run الامر التالي msconfig
    سوفَ تظهر لك نافذة System Configuration Utility
    اختر مِِن هَذه النافذة مِِن اعلي قسمِ Start up
    ستظهر لك شاشة تعرض البرامج الَّتِي تبدا العمل مِباشرة مَِع بدء تشغيل الجهاز

    افحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لَمِ تقمِ أنت بتثبيتها بجهازك فقمِ بالغاءَ الاشارة الظاهرة بالمربع الصغير المقابل لَه فتَكون بذلِك قَد اوقفت عمل البرنامج التجسسي أو غَيره مِِن البرامج الغير مِرغوب بها


    الطريقَة الرابعة
    بواسطة مِشغل الدوس Dos
    هذة الطريقَة كَانت تستخدمِ قَبل ظهور الويندوز لاظهار مِلفات التجسس مِِثل الباتش والتروجانز وهي مِِن اسَهل الطرق
    افَتح الدوس مِِن مِحثَ MSDos بقائمة البدء Start
    اكتب الامر التالي
    C:/Windowsdir patch. e
    ان وجدت مِلف الباتش فقمِ بمسحة بالطريقَة التالية:
    C:Windowsdelete patch.

    مواقف مَِع الهاكرز
    احد الهاكرز دخل علي الجهاز الشخصي لاحدي الفتيات واخذ يشاهد مِا يحتويه مِِن صور وملفات ولفت انتباهه ان الكاميرا مِوصلة بالجهاز فاصدر امر التصوير فاخذ يشاهدها وهي تستخدمِ الكمبيوتر ثَُمِ ارسل لَها رسالة يخبرها فيها أنها جميلة جداً جداً ولكن يا ريت لَو تقلل مِِن كمية المكياج
    احد الهاكرز المحترفين اعتاد ان يدخل علي مِواقع البنوك عَبر الانترنت ويتسلل بِكُل سلاسة الي الارصدة والحسابات فياخذ دولار واحد مِِن كُل غني ويضع مِجموع الدولارات فِي رصيد أقل الناس حسابا
    واحد مِِن الشباب يدخل الي اجهزة الناس ويقُومِ بحذف الصور الخليعة والملفات الجنسية ويعتبر نفْسه بهَذا مِجرد فاعل خير وهو بهَذا ينسى أنه حرامي ولص ومتسلل


    اعتاد الهاكرز علي مِحاولة اختراق المواقع الكبيرة مِِثل مِوقع الياهو وموقع مِايكروسوفت ولكنهمِ دائما مِا يفشلون فِي مِراميهمِ هَذه بسَبب الجدران النارية الَّتِي تضعها هَذه الشركات والاجراءات الضخمة الَّتِي تتبعها لمنع أي هاكر مِِن دخول النظامِ ومع هَذا ينجح الهاكر فِي اختراق النظامِ ولكن خِلال أقل مِِن خمس دقائق يستطيع مِوظفوا الشركة مِِن اعادة الامور الي مِجراها


    يعد الاختراق والتجسس جريمة يحاسب عَليها القانون فِي الكثير مِِن دول العالمِ ولذا لا تستغرب اخي الكريمِ ان تري الهاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنه بمجرد خروج الهاكر مِِن السجن يجد استقبالا حافلا مِِن الشركات العالمية الكبري الَّتِي تسارع الي توظيف الهاكرز بغرض الاستفادة مِِن خبرتهمِ فِي مِحاربة الهاكرز وكذلِك للاستفادة مِِن مِعلوماتهمِ فِي بناءَ برامج وانظمة يعجز الهاكرز عَن اقتحامها




    حكمة يؤمن بها كُل الهاكرز لا يُوجد نظامِ تشغيل بِدون مِنافذ ولا يُوجد جهاز لا يحوي فجوة ولا يُوجد جهاز لا يستطيع هاكر اقتحامه


    اغلب واقوي الهاكر فِي العالمِ هُمِ مِبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الاقوي مِِنهمِ هُمِ الشباب والمراهقون المتسلحون بالتحدي وروح المغامَرة والذين يفرغون وقْتهمِ لتعلمِ المزيد والمزيد فِي علمِ التجسس والتطفل علي الناس
    وعموما مِصير كُل هؤلاءَ فِي الغالب الي السجن أو اكبر شركات الكمبيوتر والبرمجة فِي العالمِ !


    الآن تحولت الحروب مِِن ساحات المعارك الي ساحات الانترنت والكمبيوتر واصبح الهاكرز مِِن اقوي واعتي الجنود الَّذِين تستخدمهمِ الحكومات وخاصة المخابرات حيثُ يستطيعون التسلل بخفية الي اجهزة وانظمة العدو وسرقة مِعلومات لا تقدر بثمن وكذلِك تدمير المواقع وغير ذلك

    وكذلِك لا ننسي الحروب الالكترونية الَّتِي تدور رحاها بَين العرب واليهود والامريكان والروس و..
    ربنا يحفظنا
    [/align]


    .

  2. #2
    *r.a.m.i* غير متصل طالب ابتدائي
    الدولة
    الاردن
    المشاركات
    69
    مشكووووور

  3. #3
    salwah غير متصل جاي معه ملفه
    الدولة
    qatar
    المشاركات
    2
    موضوع رائع

  4. #4
    farahat_xb غير متصل جاي معه ملفه
    المشاركات
    49
    والله أنا مِش عارف اشكرك كَيف بس
    انا عندي سؤال وعارف ان مِحدش هيعبرني ويرد علية
    لية دايما الاقي برامج الهاكر مِفيرسة[marq="3;right;3;scroll"]والله أنا مِش عارف اشكرك كَيف بس
    انا عندي سؤال وعارف ان مِحدش هيعبرني ويرد علية
    لية دايما الاقي برامج الهاكر مِفيرسة[/marq]

  5. #5
    adamsara غير متصل جاي معه ملفه
    الدولة
    الأردن
    المشاركات
    12

    راااااااااااااائع
    بِداية مِوفقة
    انا مِشكلتي اني اعرف مِِن كُل بحر دلوا
    بسَبب عدَمِ التركيز فِي مِجال مِعين
    لكني عندي الرغبة التركيز هنا
    بدي ديرة بال

  6. #6
    وليد المداري غير متصل طالب ابتدائي
    الدولة
    بريدة
    المشاركات
    52
    طيب عندك برنامج الشل الروسي الجديد

  7. #7
    صمت الحب الذي غير متصل جاي معه ملفه
    المشاركات
    8
    شرح مِمتاز مِشكووووور


Content Relevant URLs by vBSEO ©2011, Crawlability, Inc.