أكاديمـيـة  العرضـة الجنوبيــة - ربـاع

أكاديمـيـة العرضـة الجنوبيــة - ربـاع (https://www.ruba3.com/vb/index.php)
-   منتدى البرامج الكاملة الجديدة وشرح البرامج والدروس (https://www.ruba3.com/vb/forumdisplay.php?f=44)
-   -   طرق تجنبك براثين الهكر وسرقة المعلومات ؟؟ (https://www.ruba3.com/vb/showthread.php?t=58495)

الفيصل20004 02/06/2010 12:31 AM

طرق تجنبك براثين الهكر وسرقة المعلومات ؟؟
 
بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته


الحمدلله والصلاة والسلام على رسول الله وعلى آله وصحبه أجمعين







طرق تجنبك الوقوع في براثين الهاكرز وسبل تجنب سرقة معلوماتك !!


الكشف والعلاج

شرح مبسط

..
أصبحت عمليات القرصنة عبر شبكة الإنترنت قدرًا للمستخدمين وواقعًا لا مفرّ منه حتى صار الدخول إلى الإنترنت مغامرة غير محسوبة المخاطر بعد الانتشار الهائل لبرامج التجسُّس والتي يستخدمها الهاكرز للوصول إلى ضحاياهم.
لذلك كان لزامًا على نافذة "عالم رقمي" في الإسلام اليوم أن تقدم التوجيهات للمستخدمين الكرام لتجنُّب الوقوع في براثن القراصنة.
بدايةً الـ hacking أو القرصنة مصطلح ليس له تعريف صحيح عربيًا ويخطئ من يظنّ أن معناه الاختراق والتخريب، وتعريف هذه الكلمة في أغلب موسوعات الأمن والشبكات أنه محاولة للتغلب على نظام الأمن في شبكة حاسوبية والـهكر هم مجموعة من المبرمجين المحترفين المهتمين بمعرفة وتعلم كيف تعمل نظم الكمبيوتر "غالبًا يونكس وويندوز إن تي" و الشبكات "TCP/IP" وهم يُخْفون شخصياتهم الحقيقية ويعملون بسرية تامة وبمعدات بسيطة عادية للدخول لهذه الأنظمة.
ويختلف هذا المصطلح عن الـ"Cracking" وهي تقنية متخصصة بسرقة البرمجيات المحمية عن طريق إزالة الحماية عن البرمجيات وتسهيل عملية نسخها و تدمير تاريخ التجريب والنسخ المؤقتة.
كما يختلف عن الـ"phreaking" و هي تقنية متخصصة بأنظمة الاتصالات و سرقة المكالمات الدولية، و الحقيقة أن الـ"Hacker" يجمع جميع هذه الصفات.

والمشكلة تَكْمُن في وجود الكثير من البرامج التي تقوم بعمليات الاختراق والتي لا تتطلب من المستخدم خبرة في مجال الشبكات، وهذه النوعية من الملفات موجودة بكثرة في الإنترنت. بالطبع فإن أغلب البرامج التي تمكن المخربين من الدخول إلى جهازك تعتمد على وجود أحصنة طروادةTrojan horses.

تلك البرامج تقوم بتخزين نفسها في الجهاز لتقوم بمهام أخرى غير شرعية كتسريب كلمات السرّ أو بعض المعلومات الخاصة مثل برنامج باك أور أيفيس Back or ifice"" أو برنامج "نيت بص Netbus" أو "سب سفن Subseven".

الكشف والعلاج

وهناك علامات تدلّ المستخدم على أن جهازه يتعرض للاختراق منها:
- فتح وغلق تلقائي للشاشة،
- وجود ملفات جديدة أو مسح ملفات كانت موجودة،
- وفتح مواقع إنترنت،



أو توقف المتصفح Explorer عن العمل مع
- بطء الجهاز أثناء الاستخدام.

ويمكن التأكّد من خلال:
- فتح قائمة "Start" واختيار Run،
- وكتابة "system.ini"
- تظهر بعد ذلك صفحة جديدة إذا كان السطر الخامس مكتوبًا فيه exe=user فهذا دليل على أن الجهاز تم اختراقه.

كما يمكن أيضًا الحصول على أحد برامج كشف التجسس ومنها المجاني، "Ad-Aware Personal" و"Sbybot Search & Destroy".

وللتخلص من عملية الاختراق،
- يمكنك تركيب برنامج حماية من أحصنة طروادة الذي يقوم بإعلامك عند وجود حصان طروادة في البرنامج الذي تحاول تشغيله




- كما يمكنك تركيب بعض برامج الحماية التي تقوم بحمايتك من محاولات الاختراق المختلفة وإخبارك عند محاولة أحدهم الدخول إلى جهازك ومن هذه البرامج برنامج Lockdown 2000 .
- ومن المستحسن أيضًا القيام بإطفاء كل الخدمات الموجودة على جهازك والتي لا تحتاج إليها مثل مُزَوّد الويب الشخصي (إذا كان موجودًا في جهازك(
- ومن المستحسن إزالة البرامج الشبكية التي تقوم بتركيبها للتجريب، فإذا لم تكن في حاجتها فأزلها لما قد تسببه من وجود ثغرات أمنية وبطء في تشغيل الجهاز واحتلال جزء من الذاكرة.
- من الضروري أيضًا القيام بتحديث البرامج التي تستخدمها عند الاتصال بالإنترنت مثل برنامج ICQ الذي تم اكتشاف بعض الثغرات الأمنية في بعض إصداراته وقد قامت الشركة المنتجة للبرنامج بإغلاق هذه الثغرات الأمنية ومعالجتها في الإصدارات الأخيرة 2010.




- والحذر من وجود بعض الثغرات الأمنية في بعض البرامج المستخدمة في تصفح مواقع الإنترنت، مثل آخر ثغرة تم اكتشافها في متصفح إنترنت إكسبلورر والتي تمكن بعض أصحاب المواقع من سرقة بعض الملفات من جهازك أو من أي أجهزة أخرى في شبكتك.
- ولتفادي مثل هذا الخطر قم بتعطيل البرمجة النشطة Active Scripting داخل المستعرض وذلك بالطريقة التالية:



1 - من قائمة أدوات tools" اختر خيارات الإنترنتInternet Options" 2- ثم اذهب لتبويب أمان security" 3- اضغط زر مستوى التخصيص custom level" 4- تحت خانة برمجة scripting" ابحث عن برمجة نشطة "Active Scripting" واختر تعطيل (disable") 5- اضغط موافق (ok") مرتين لحفظ الخيارات.



- كما يجدر لإحكام حماية الجهاز عدم حفظ كلمة السر في اشتراكات الإنترنت أو إعداد البريد الإلكتروني لتفادي شيوعها عند نجاح أحد المخربين في الدخول على جهازك، وعلى كل حال فمستوى الحذر والحيطة يعتمد بشكل كبير ويتناسب مع مستوى خطورة وسرية ما على الجهاز الذي تعمل عليه من معلومات.
- كما يمكن طرد الهاكرز:
من خلال فتح قائمة Start وكتابة الأمر "regedit" في خانة Run،
افتح المجلدات التالية حسب الترتيب في قائمة الريجستري : Registry Editor ،
اختر HKEY_LOCAL_MACHINE،



ثم اضغط Software ،
ثم Microsoft



ثم افتح ملف Windows،
ثم اختر Current Version،




ثم Run. ومن نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات
لاحظ الملفات جيدًا فإن وجدت ملفًا لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير"<---" فهو ملف تجسس إذاً ليس له عنوان معين بالويندوز،
تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete. حذف





هذا مالديه وحبيت اشرح لكم الطريقه





وبالله التوفيق


همسة شوق 02/06/2010 12:34 AM

الله يكفينا شرهم

يعطيك العااااااافيه على موضوعك

لاهنت ........//

أبـو مشاري 02/06/2010 11:14 AM

آي والله

اللهـم اكفنا شرورهم
<< باقوا اميلي للحين ما قدرت ارده


الساعة الآن 09:48 AM

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
HêĽм √ 3.1 BY: ! ωαнαм ! © 2010
جميع الحقوق محفوظة © لأكاديمية العرضة الجنوبية رباع

a.d - i.s.s.w