النور لخدمات الكمبيوتر والشبكات
أهلا ومرحبا بك زائرنا الكريم ندعوك للتسجيل فى المنتدى لكى تتمكن من رؤية الروابط فى منتدانا وشكراااااااااااا لك على زيارة منتدى النور

النور لخدمات الكمبيوتر والشبكات

أهلا ومرحبا بكم
 
الرئيسيةالبوابةاليوميةس .و .جبحـثالمجموعاتالتسجيلدخول

شاطر | 
 

 تعريف الهكر و الفيروسات

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
ana_muslem14
مدير المنتدى
avatar

عدد المساهمات : 750
تاريخ التسجيل : 24/11/2010
الموقع : http://alnur.yoo7.com

مُساهمةموضوع: تعريف الهكر و الفيروسات   الأربعاء ديسمبر 08, 2010 6:00 am

ماهو الفايروس

عندماتحدثت التقارير في عام 1989 عن أول فيروسات الكمبيوتر ، خيل للكثيرين (ومنبينهم خبراء في هذا المجال ) أن ذلك مجرد خرافة ابتدعها أحد كتاب قصصالخيال العلمي ، وأن وسائل الإعلام تحاول أن ترسخها في أذهان الناس كحقيقةرغم أنها لا تمت إلى الواقع بصلة . لقد امتدت تلك الظاهرة واتسعت حتى باتتتشكل خطراً حقيقياً يهدد الثورة المعلوماتية التي فجرتها التقنياتالمتطورة والمتسارعة في علوم الكمبيوتر. فمن بضة فيروسات لا تزيد عن عددأصابع اليد في السنة الأولى إلى ما يزيد عن (5000 1 ) فيروس في يومنا هذا، وفي كل يوم تكتشف أنواع جديدة من الفيروسات المختلفة التأثير مما يقلقمستخدم الكمبيوتر ويسلبهم راحة البال . ومن فيروسات بسيطة الضرر والتأثيريسهل اكتشافها والتخلص منها مروراً بفيروسات خبيثة بالغة الأذى تجيدالتخفي ويطول زمن اكتشافها إلى فيروسات ماكرة ذكية تبرع في التغير والتحولمن شكل لآخر مما يجعل تقفي أثرها وإلغاء ضررها أمرا صعبا. أما الأسبابالتي تدفع بعض الناس لكتابة البرامج الفيروسية فمنها:

1- الحد من نسخ البرامج كما في فيروس brain أو Pakistani
وهوأول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا وكتب من قبل أخوين منالباكستان كحماية للملكية الفكرية للبرامج التي قاما بكتابتها..

2-البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا فينيوزيلندة وسرق من قبل أخيه الذي أراد أن يداعب أصدقاءه بنقل الفيروسإليهم .

3- الرغبة في التحدي وإبراز المقدرة الفكرية من بعضالأشخاص الذين يسخرون ذكاءهم وقدراتهم بشكل سيئ ، مثل فيروسات V2P التيكتبها Mark Washburn كإثبات أن البرامج المضادة للفيروسات من نوع Scannersغير فعالة.

4- الرغبة في الانتقام من قبل بعض المبرمجينالمطرودين من أعمالهم والناقمين على شركاتهم وتصمم الفيروسات في هذهالحالة بحيث تنشط بعد تركهم العمل بفترة كافية أي تتضمن قنبلة منطقيةموقوتة .

5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن منتج جديد لكشفهما.

يعرفالفيروس في علم البيولوجيا على أنه جزيئه صغيرة من مادة حية غير قادرة علىالتكاثر ذاتيا" ولكنها تمتلك مادة وراثية كافية لتمكينهما من الدخول إلىخلية حية وتغيير العمليات الفعالة في الخلية بحيث تقوم تلك الخلية بإنتاججزيئات جديدة من ذلك الفيروس و التي تستطيع بدورها مهاجمة خلايا جديدة.
وبشكل مشابه ، يعرف الفيروس في علم الكمبيوتر على أنه برنامج صغير أو جزءمن برنامج يربط نفسه ببرنامج آخر ولكنه يغير عمل ذلك البرنامج لكي يتمكنالفيروس من التكاثر عن طريقه ..
ويتصف فيروس الكمبيوتر بأنه : برنامجقادر على التناسخ Replication والانتشار أي خلق نسخ (قد تكون معدلة) مننفسه . وهذا ما يميز الفيروس عن البرامج الضارة الأخرى التي لا تكرر نفسهامثل أحصنة طروادة Trojans والقنا بل المنطقية Bombs .
عملية التناسخذاتها هي عملية مقصودة وليست تأثيرا جانبيا وتسبب خللا أو تخريبا في نظامالكمبيوتر المصاب إما بشكل عفوي أو متعمد ويجب على الفيروس أن يربط نفسهببرنامج أخر يسمى البرنامج الحاضن HOST بحيث أن أي تنفيذ لذلك البرنامجسيضمن تنفيذ الفيروس، هذا ما يميز الفيروس عن الديدان worms التي لا تحتاجإلى ذل .
لنتعرف الآن على آلية عمل الفيروسات

أنواع الفايروسات

اولا: الفايروسات Virus
الفيروسلا يمكن ان يصيب جهازك بالعدوى الا اذا قمت بتشغيله بمعنى انك عندما تقومبنقل ملف مصاب من فهرس الي فهرس او الى دسك فإن الفيروس لا يصيبك ولكن لوحاولت ان تمزح مع الفيروس وذلك بأن تشغل الملف المصاب فهذا يحول الفيرسالي الحالة النشطة
كما يجب ان تعلم ان الفيروسات لا تصيب سوى الملفاتالتنفيذية و ملفات الماكرو و التي هي نفسها الفيروس و بالنسبة لملفاتالاخرى كملفات الصوت و الصور فانها عادة لا تصاب بالفيروسات
فا هذاالنوع يصيب جهازك و يقوم بتخريبه و يقوم بستنساخ نفسه اي انه يصيب البرامجالتي في جهازك اي انك عندما تصاب بفايروس و تقوم بتشغيل برناج في جهازك ثمتنسخ هذا البرنامج الى جهاز ثاني فا سوف يصاب الجهاز الاخير

ثانيا:احصنة طرواده Trojan Hours
هذاالنوع من الفيروسات لا ينسخ نفسه , فقط عندما تثبته يقوم بعمل معين كأنيقوم بسرقة ملفات او ارقام سريه من جهازك الى مكان ما على الانترنت و هوالاكثر استخداما لدي الهاكرز لسرقة المعلومات.

ثالثا: الدود warm
برامج تنسخ نفسها من جهاز الى جهاز عن طريق الشبكات ولا تحتاج لاي نسخ منك فهي تنتقل عن طريق الشبكات لوحدها



آلية عمل الفايروسات

للفيروس أربعة آليات أثناء انتشاره في الكمبيوتر الضحية

1- آلية التناسخ Replication

وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه وبدونه لا يمكن للبرنامج أن يكرر ذاته وبالتالي فهو ليس فيروسا . .

2- آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفى الفيروس عن الاكتشاف ويمكن أن يتضمن تشفير
الفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشافه

3- آلية التنشيط Activate

وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة
كمافي فيروس MICHELANGELO الذي ينشط في السادس من آذار من كل عام وهنالكفيروسات تنتظر حتى تنفذ برنامج ما عددا معين من المرات كما في فيروسICELAND ،و كما في فيروس TAIWAN الذي يسبب تهيئة القرص الصلب بعد(90)اقلاع للكمبيوتر ،وفيروس MANCHU الذي ينشط عند الضغط علىمفتاحCTRL+ALT+DEL

تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يليللطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الفيروس علىجهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أوEXE أو قطاع الإقلاع). وكانت الفيروسات في الماضي تنتشر بشكل أساسي عنطريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامجالمنقولة عبر الشبكات (ومن بينها إنترنت)، كجزء من برنامج تركيب نسخةتجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق(attachment) برسالة بريد إلكتروني.
ويجدر التنويه إلى أن رسالة البريدالإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيلهلكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولاقوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرةمزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيلأي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذاكان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلىما بعد فحصه والتأكد من خلوه من الفيروسات. أما ملفات الرسوميات والصوت ،وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكنللفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها .

إذاً يبدأالفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئفي ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية الملوثة،يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيثينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب، يقفزالبرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذتعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس نشطاً، وجهازكأصبح ملوثاً ،وقد ينفذ الفيروس مهمته فور تنشيطه ويطلق عليه فيروس العملالمباشر direct-action) ) أو يقبع منتظراً في الذاكرة، باستخدام وظيفة "الإنهاء والبقاء في الذاكرة" terminate and stay resident, TSR)، التيتؤمنها نظم التشغيل عادة.

وتنتمي غالبية الفيروسات لهذه الفئة،ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات الكبيرة المتاحةللبرامج المقيمة في الذاكرة، بدءاً من تشغيل التطبيقات والنسخ الاحتياطيللملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير منالأعمال الأخرى)، فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقومبه نظام التشغيل، تقريباً . يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأمهمته على جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمةعملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً عن الملفات التنفيذية،ثم نسخ نفسها إلى هذه الملفات وتلويثها.



حصن نظامك ضد الفايروسات

تعتبرالفيروسات أكثر المشاكل خطراً، التي يمكن أن تصيب الأنظمة، حيث تظهر كليوم، عشرات منها، يمكنها تدمير البيانات، أو تخريبها على مستوى واسع.وعليك لذلك، أن تركب برنامج حماية من الفيروسات في نظامك، وأن تحدّث ملفاتتعريف الفيروسات، من الشركة المنتجة، خلال فترات متقاربة، لتضمن الحمايةمن أحدث الفيروسات، حيث أن الحديث منها، هو الذي يتسبب بأكبر الأضرار،نتيجة عدم تعرف برامج الوقاية عليه.
كما تقوم أشهر الشركات التي تقدمبرامج الحماية من الفيروسات. بطرح إصدارات تجريبية من هذه البرامج، يمكنكاختبارها، واختيار أنسبها لنظامك. وننصحك بإبقاء هذه البرامج فعالة طيلةالوقت، حيث تقدم بعضها، إمكانية فحص الشيفرات المكونة لصفحات HTML بحثاًعن برمجيات ActiveX أو جافا خبيثة، لكنها ليست فعالة كثيراً، في هذاالمجال، لأن مثل هذه البرمجيات الخبيثة، يمكن تعديلها بسهولة، بحيث لاتتمكن هذه البرامج أن تتعرف عليها.
وتذكّر أن تعدل إعدادات برامجالحماية، بحيث تفحص البرامج المرفقة مع رسائل البريد الإلكتروني تلقائياً،أو أن تفحص البرامج المرفقة يدوياً، قبل تشغيلها، إذا لم يتضمن برنامجالحماية الذي تستخدمه ميزة الفحص التلقائي هذه.
إذا كنت مسؤولاً عنإدارة شبكة تتضمن كثيراً من تبادل البيانات مع شبكات خارجية، أو كنتتتعامل مع بيانات عالية الأهمية، فننصحك باستخدام برنامجين من برامجالحماية من الفيروسات معاً، وتركيبهما على نظامك، حيث تضمن بذلك، أعلىدرجة ممكنة من الحماية، إذا تعثر أحد البرنامجين في الفحص، حيث يمكن أنيعطيك أحدهما تنبيهاً خاطئاً (كما فعل سابقاً، برنامج Norton AntiVirus،مع القرص المدمج من مجلة PCMagazine العربية، قبل أن تصحح منتجة البرنامج،شركة Symantec، خطأها)، أو أن يخفق أحدهما في الكشف عن فيروس معين. وسيسببلك ذلك، في الحالتين، إزعاجاً كبيراً. وسيقدم لك استخدام برنامجين تأكيداًمضاعفاً، إذ أن رأيين أفضل من رأي واحد! لكن، تجدر الإشارة إلى أن قلة منبرامج الوقاية من الفيروسات، يمكن أن تتضارب، إذا عملت معاً.

- احذر هذه البرامج
وضحنامدى الأخطار التي تتعرض إليها، عند استخدام بعض البرامج المختلفة، مثلبرامج الماسنجر ، وخاصة ICQ وبعض أنظمة الدردشة، حيث تبقى هذه البرامجفعالة طيلة فترة عمل الجهاز، وتسلط الضوء عليك، كلما اتصلت بإنترنت، معلنةوجودك، لمن يرغب من المخترقين، بالإضافة إلى أنها تقدم له معلومات عنك،تسهل عملية الاختراق. وننصحك لذلك، أن توقف عمل مثل هذه البرامج، كلماتوقفت عن استخدامها.





تفصيل الفايروسات

يبحثمطورو الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك ، لكن أنواعالفيروسات معدودة عملياً، وتصنف إلى: فيروسات قطاع الإقلاع (boot sectorviruses)، وملوثات الملفات (file infectors) ، وفيروسات الماكرو (macroviruses) ، وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكنمفهومها يبقى واحداً.
تقبع فيروسات قطاع الإقلاع في أماكن معينة علىالقرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر وينفذالتعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاعالحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس (DOS boot record)، بينماتصيب فيروسات الفئة الفرعية المسماة MBR viruses، قطاع الإقلاع الرئيسيللكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين السابقتينمن القرص الصلب عند الإقلاع ، مما يؤدي إلى تحميل الفيروس في الذاكرة.يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراصالمرنة النظيفة، والمحمية من الكتابة، تبقى أكثر الطرق أمناً لإقلاعالنظام، في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع، هيكيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامهفي الإقلاع، وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.

تلصقملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses )نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعملأحد البرامج الملوثة، فإن هذا الفيروس، عادة، ينتظر في الذاكرة إلى أنيشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذاالنوع من الفيروس إنتاج نفسه، ببساطة، من خلال استخدام الكمبيوتر بفعالية،أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملهاواحد.

تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواعالحديثة نسبياً، على حقيقة أن الكثير من التطبيقات تتضمن لغات برمجة مبيتةضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العملياتالمتكررة التي يجريها ضمن التطبيق، من خلال السماح له بإنشاء برامج صغيرةتدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة،بالإضافة إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدامالمباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم للعمل مع تطبيقمعين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكروشهيرة بفضل الفيروس المصمم لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أوقالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذاالفيروس لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازديادانتشاره مع استمرار استخدام البرنامج.

ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite) بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.

ستجدقائمة ضخمة بأسماء الفيروسات، مع شرح تفصيلي عن آثار كل منها، في قسمVirus Encyclopedia من موقع مختبر مكافحة الفيروسات، الخاص بشركةSymantic، التي تنتج برنامج نورتون أنتي فايروس الشهير
تعريف الهكر

أطلقتهذه الكلمة في الستينيات لتشير ألي المبرمجين المهرة القادرين على التعاملمع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكلالبرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او ما يعرف بالـGraphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغةالبيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام . ومن هذاالمبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسساتوالبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرينفي زمن كان عددهم لا يتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذاالوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطونعنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز .ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهماسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers.
كانالهاكرز انذاك يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقومبتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيقالبرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم اسماننجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشيوكين تومسون اللذان نجحا في أواخر الستينيات في إخراج برنامج اليونيكسالشهير ألي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفرادالذين يدخلون عنوة ألي الأنظمة بقصد التطفل أو التخريب بل علينا إطلاق لقبالكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسرأو التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز
قدلايستصيغ البعض كلمة كرا كرز التي أدعو بها المخربين هنا لأنه تعود علىكلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم علىكل حال ينقسمون ألي قسمين :
1- المحترفون: هم إما أن يكونوا ممنيحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظمومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياهاوالثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكنإنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادةعليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمةعنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احدالمحترفين.
2- الهواه: إما أن يكون أحدهم حاملا لدرجة علمية تساندةفي الإطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هوايةقوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقاتالجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتهاالبرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامينالآخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: انتشارالبرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: ارتفاعأسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفزالهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عماوضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك إلى قسمين :
1-الخبير: وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلي السيطرةعلى الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرةلا أكثر .
2- المبتدأ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أنيجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقومأحيانا بدمار واسع دون أن يدري بما يفعله.
كما يجب ان ننيه الي انه لايمكن ان نجد حماية بدرجة 100% مهما كان.



الحماية من الهاكرز

الحماية
لا تستقبل اي ملف كان من اي شخص حتى لو كنت تعرفه لانه فد يكون جهاز صديقك ملوث بالفيروسات دون علمه و تصاب بها
احمي جهازك ببرنامج مضاد للفيروسات مثل
Norton Anti virus
Mcafee Anti virus

وتحديثالرامج المضادة للفيروسات مهم اكثر مما تتصور , لان في اليوم الواحد يتمعمل 6 فيروسات في العالم , لكن لا تصمد جميعها طويلا أو يكون لها تأثيرفعال الا القليل.
لا تفتح اي برنامج يأتي بالبريد حتى لو كان عنوان المرسل شركه برامج لانه فد يكون شخص غير عنوانه بعنوان الشركه.
قم بتغيير رقمك السري او ارقامك دوما حتى لو على الاقل مره كل شهر .
لاتجعل كل ارقامك السريه متماثله و هذه مهمه جدا و قم بجعل الارقام مختلفه ولا تشكل اي شي بحياتك و ان لم تستطع اجعل لكلماتك السريه قاعده غريبه ويفضل ان تجعل رقمك السري يحتوي على مزيج من الارقام و الاحرف
و اذاوصلتك رساله من الياهو (اذا كان بريدك من الياهو) يخبرك مثلا انك يجب انتضغط على ربطه حتى تدخل من جديد(لاي سبب كان) فلا تفعل لانه عندما تضغطعلى الربطه سوف ينقلك لصفحة مشابهه لموقع بريدك و عندما تدخل رقمك السريسوف يصل رقمك السري الى الهاكر حتى قبل ما تدخل لبريدك , لا تستهين بهذهالطريقه .
لا تخبر احد باي رقم سري لك و ان اضطريت لا تنسى ان تقوم فورا بتغييره عندما ينتهي منه
عندكتابتك رقمك السري في مكان عام مثل كافي للانترنت قم بتغيير رقمك تحسبالان يكون هناك شخص يراقبك عند الانتهاء من قرائة البريد قم بالخروج منالموقع عن طريق ربطه اسمها log out او ما شابه , و انتبه لان بعض مواقعالبريد عند الضغط على خروح تقوم بسؤالك مره اخرى
عندما يرسل لك شخص ملف تاكد من انه لا ينتهي بالامتداد
exe
bat
com
vbs
و خاصة vbs
ملاحظه : يوجد انواع اخرى مثل ملفات الماكرو
وحتى لو ما كانت تنتهي بالامتداد هذا قم بفحصها ولا تنسى ان لا تقوم بتشغيلهذي الامتدادات حتى لو لم يجد برنامج المضاد للفيرسات فيروس لانها قد يكونالمرسل هو من عمل الفيروس او فيروس جديد و غير معروف
لا تدخل مواقعمشبوهه لانك عندما تدخل اي موقع تكون مثلما عندما تشغل برنامج تقريبا حيثيستطيع صاحب الموقع ان يشغل فيروس على جهازك و معرفه اسمك و ملفاتك و نوعجهازك
لا تثبت برنامج
LockDown
في جهازك لانه يقوم بتثبيت ملفين يستطيع اي هاكر غبي ان يستكشف جهازك.
لا تثبت اي برامج هاكر في جهازك قد يكون مصمم لكي يخترق جهازك انت.
لا تخزن رقم بطاقة ائتمانك في الجهاز

كن حذرا جدا في استخدام هذه البرامج
ICQ
برنامج مشهور و الكثير يستخدمه و اتوقع ان الاغلبيه تعرف ان البرنامج هذا من البرامج المحبوبه عند الهاكر لأنه سهل الاختراق

برامج الشات كلها
لانه يكثر فيها ارسال الفيروسات و نشرها .

LockDown
قداكون ذكرته من قبل , بس ما ذكرته مره ثانيه الا للاهميه لانه يدعي انهيحمي جهازك من الهاكر بينما يقوم بإنزال فيروسين في جهازك يستطيع اي شخصالدخول في جهازك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
m_elmogazy

avatar

عدد المساهمات : 43
تاريخ التسجيل : 24/11/2010

مُساهمةموضوع: رد: تعريف الهكر و الفيروسات   الجمعة ديسمبر 17, 2010 10:37 am

شكراً شكراً شكراً
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
تعريف الهكر و الفيروسات
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
النور لخدمات الكمبيوتر والشبكات :: كـــمـــــبــــيوتـــــــــــــر و إنـــــــــتـــــرنــــــــت :: قسم التعليم وحلول المشاكل-
انتقل الى: