![]() |
وردنا البيان التالي
وردنا البيان التالي بسم الله الرحمن الرحيم وردنا الأن من هيئة ادارة بريد الهمس الموقره ما ياتي ان البريد ادناه قد عاث بالكمبيوترات فسادا ودمر الكثير منها على حسب الروايه لذلك وجب علينا التنبيه ولا تدقيق ولا اعلم مدى صحته والماخذ على الراوي لكن حبا بكم وتقديرا لكمبيوتراتكم العزيزه على قلوبكم وخصوصا الاب توبات وكرها في جشع التجار وطمعهم اوردت هذا البيان لاتضيف هذا الايميل the_small_lady@hotmail.com ياخذ الصور وكل شي مخزن في الكمبيوتر ويخرب الكمبيوتر الى الابد وما تقـدري تصلحه ولازم تبلغ كل الي عندك بالقائمة هذا وردني بالبريد |
مشكور ماقصرت الله يعطيك العافيه على هذا التنبيه
|
شكرا لك على التنبيه
|
شكرا على التنبيه جزاك الله خيرا
|
مشكووووور على التنبيه يالهمس
لا خلا ولا عدم |
شكرا لكم جميع
بس متعب تعال ادورك من زمان لو طلعت الي في بالي اسوي منك احب على راسك واقول مشتاق لك من جد |
اقتباس:
والله مدري يالغالي لكن مافي قرية رباع واحد اسمه متعب غيري ... عموما بارسلك رساله بايميلي ولنا شرف معرفتك وشرواك |
تصدق يالهمس انا ما اخاف الا من شي واحد من الشباب يضيفون الايميل على ماسنجراتهم يفتكرونك تحسدهم لان الاسم مغري
ههههههههههههههههههه اما متعب فرحيمي الغالي واعتقد انه هو الذي في بالك وهو المراقب العام للمنتدى وجده جار الله الفقيه اشهر من نار على علم وله اسلوب ادبي رفيع لايجاريه الا الهمس |
شكراً لك يالهمس على هذا الخبر وأسمح لي أقول لهذا المرسل أو صاحب الإيميل الذي يدعي إختراق الأجهزة بأنه ليس من السهل الدخول على جهاز الضحيه إلا في حالات نادره يكون فيها ثغرات الكمبيوتر مفتوحه أو مشارك بملفات أو روابط مثل الطابعات أو الملفات أو عن طريق الباتش المرسل لجهاز الضحيه دون علمه ، فأنا على علم ويقين بهذا الشأن .. فلا كل من يستخدم برنامج اختراق الأجهزة وسبق وأن برمجه آخر قبله نسميه (هكرجي) لا فهذا المفهوم خاطئ .. فالمتعلم الصحيح والهكر الفعال هو من يدرس لغة البرمجه ويصنع برنامجه لإختراق أجهزة الضحايا بنفسه .. فبين هؤلاء الأشخاص عيب عليك وقليل من شأنك أن تستخدم برنامج آخر لصيد ضحاياك وتسمي نفسك (هكر) .. وعلى سبيل المثال المضحك هناك برنامج كثيرة في هذا الشأن ويتم شرحها عن طريق المنتديات الأخرى وأغلب المشاركين في هذا المواضيع لا يعلمون ما هي خطورة هذه البرامج على أجهزتهم ، فعن طريق ملفات الباتش أو ملفات يتم برمجتها بشكل إحترفي والموجوده والمخفيه داخل هذه البرامج وعند تنصيبه من قِبل المشاركين يتم إقتحام أجهزتهم من قِبل صاحب الموضوع أو من لديه خبره في هذا المجال بكل يسر وسهوله !! وبهذا وقعوا في الفخ .. وهناك طرق كثيره لسد ثغرات ويندوز وسوف أورد بعضاً مما لدّي في ذلك وأتحدي أي شخص يدعي أنه (هكر) الدخول على جهازك : 1) تأكد بأنك لم تسمح بالمشاركة في ( الطابعه ) ولا في ( الملفات على الشبكه ) لأن السماح بذلك يعد من الخطر على جهازك ولا ييقن ذلك في الإنترنت إلا شخص متعلم في هذا المجال بشكلٍ عميق . 2) عن طريق تشغيل أكتب (system.ini) سيفتح له مذكره ، فإذا وجدت أي زيادة بهذه الجُمل مثلاً : نجوم **، أو علامات إستفهام ؟؟ ، أو xxx قم بمسح أي زيادة على تلك الجملة ثم أضغط موافق . 3) بنفس خطوات الفقره السابقه (2) ولكن بكتابة الأمر (Win.ini) . 4) عن طريق موجة الدوس أكتب (patch) ثم إنتر .. ستظهر لك أسطر مكتوب فيها هذه الجمله (File not found) معناها ملف غير موجود ، وإذا لم تظهر هذه الجمله في الأسطر السابقه ما عليك إلا كتابة الأمر (C:\Windows\delete patch) 5) عن طريق تسجيل النظام Registry وهذا لا أنصحكم بالدخول لأن لو حصل أي تعديل من غير علم أو خبره سابقه قد يسبب المشاكل في جهازك . 6) عن طريق تشغيل أكتب الأمر (MSCONFIG) ثم بدء التشغيل ، فإذا وجدت برنامج غريب لم تقم بتنصيبه شيل علامه الصح الموجودة في المربع مقابل اسم البرنامج أو الملف ثم أضغط موافق . وهذه الخطوات من غير عمل برنامج مكافح الفيروسات الذي يكشف ملفات الباتش وهناك الكثير من الخطوات الإحترافيه التي تعكر جو الهكرجيه تحياتي لكم وآسف عـ الإطاله وهذا من باب المصلحة العامه |
اشكرك جزيل الشكر أخي الحبيب على هذا الشرح الوافي واتمنى منك دائما وضع بعض الدروس في هذا الشان والبرامج المساعدة في اكتشاف الباتشات ومكافحة الفيروسات والحماية
|
| الساعة الآن 05:19 AM |
Powered by vBulletin® Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
HêĽм √ 3.1 BY: ! ωαнαм ! © 2010
جميع الحقوق محفوظة © لأكاديمية العرضة الجنوبية رباع