جاي خانة البغدادية chaikhanah of baghdad
زائرنا الكريم تتشرف منتديات جاي خانة البغـدادية
بدعوتك للتسجيل فيها و رفدها بمشـــاركاتك و قلمك
وابداعك فاهلا وسهلا بيك و بالجاي وياك
::: وهلا و مية هلا بيكم عيوني :::

انضم إلى المنتدى ، فالأمر سريع وسهل

جاي خانة البغدادية chaikhanah of baghdad
زائرنا الكريم تتشرف منتديات جاي خانة البغـدادية
بدعوتك للتسجيل فيها و رفدها بمشـــاركاتك و قلمك
وابداعك فاهلا وسهلا بيك و بالجاي وياك
::: وهلا و مية هلا بيكم عيوني :::
جاي خانة البغدادية chaikhanah of baghdad
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الفايروسات وكيفية التخلص منها

اذهب الى الأسفل

الفايروسات وكيفية التخلص منها Empty الفايروسات وكيفية التخلص منها

مُساهمة من طرف حبيبي ياعراق الأحد سبتمبر 13, 2009 10:33 pm

بسم الله الرحمن الرحيم


اليوم حديثنا عن الفايروسات ومخاطرها وكيفية مكافحتها ونبدأ بانواع الفيروسات وتعريفاتها :

جميع الفيروسات المتداولة خاصيتها هجومية وهي تنقسم إلى فئتان:

- الفئة الأولى الحميدة :-
-----------

فقط تقوم بتبطئة جهاز الكمبيوتر عندما يتم تشغيل البرنامج الذي يحملها، ومنها تقوم بتعطيل الملف التشغيلي
للبرنامج الذي يحملها، كما هناك نوع يقوم بإظهار شكل معين على شاشة الكمبيوتر لإرباك المستخدم فقط، وتلك
الأنواع من الفيروسات ممكن بأن نسميها الحميدة حيث يمكن التعامل معها بإستخدام برامج الحماية المتداولة في
الأسواق لمعرفة موقعها وثم مسح الملف الذي تحمله ومن ثم إعادة نسخ ذلك الملف من نسخة نظيفة .

- الفئة الثانية الخطرة أو المدمرة :-
---------------
فقط تقوم تقوم بتدمير جهاز الكمبيوتر حيث أنها تقوم بتدمير جميع المعلومات والبرامج وتدمير الاسطوانة الصلبة
(Hard Disk) وهذه هي الخطيرة وهي ثلاث أنواع :

النوع الأول: مجرد دخوله في جهاز الكمبيوتر يقوم بالتدمير المفاجئ السريع.
النوع الثاني: يسكن في ذاكرة الكمبيوتر ينتظر تاريخ معين ليقوم بتدمير مفاجئ وسريع للكمبيوتر.
النوع الثالث: لا يسكن في الذاكرة بل يسكن في الـ Bios–CPU أو في مواقع عدة داخل Motherboard أو داخل
الاسطوانة الصلبة Hard Disk وعندما تشغل الكمبيوتر يقوم إما بالتأكد من تاريخ اليوم فإن لم يكن
هو التاريخ المنتظر يخرج من الذاكرة حيث لن تشعر بوجوده وإن كان هو التاريخ المنتظر يقوم بتدمير
سريع ومفادئ وهذه أسميها الذكية الخطرة.

أنظمة الحماية من الفيروسات المتداولة في الأسواق ومدى فعاليتها :
...........................................................................................
هناك أنظمة حماية من الفيروسات المتداولة في الأسواق ولكن جداوها غير مُرضي وذلك لأنها جميعها تحتوي على
قائمة تحمل بها جميع أسماء الفيروسات أو حجم الفيروسات (القديمة) المتداولة التي سبق وأن دمرت أنظمـــــــة
وأجهزة الكمبيوتر ولا يمكن لها أن تعرف إن كان هناك صدور لفيروس جديد إلا بعدما يظهر ذلك الفيروس ويقوم بتدمير
أجهزة الكمبيوتر ومن ثم تقوم الشركة المنتجة بتزويد المستخدم بقائمة جديدة تحمل بها اسم أو حجم الفيـــــروس
الجديد وهذه العملية تسمى Update وهنا يلزم المستخدم بمتابعة مستمرة لعملية الـ Update، وهذا الأمر لن يحل
المشكلة وذلك لأن تلك الشركات لن تعرف الفيروس الجديد إلا بعدما يدمر أجهزة الكمبيوتر وهذه الطريقة تعتبر طريقة
غير مجزية وعلى سبيل المثال أن جميع مستخدمي الكمبيوتر يتذكرون فيروس تشرنوبل عندما دمر أجهزة الكمبيرتر،
فقد فوجئ العالم بوجوده دون سابق إنذار وهو من نوع المدمر المفاجئ السريع.

إ ان أنظمة الحماية المتداولة في الأسواق لن تستطيع منع أو حل مشكلة تدمير الفيروسات الذكية الخطيرة ولذلك
وسائل الأعلام تعلن بين الحين والأخر بضرورة إيقاف أجهزة الكمبيوتر لهجوم فيروس مدمر سوف يدمر في تاريخ معين.
ولكن إن وسائل الأعلام لا يمكنها التنبؤ بالفيروسات الذكية الخطيرة التي تعمل بعدد تشغيل أجهزة الكمبيوتر .

لا تيأس فللحديث بقية وسنساعدك على القضاء عليها ( تابع معنا ) من لطفك [/b]
حبيبي ياعراق
حبيبي ياعراق
المؤسس المدير العام للمنتديات
المؤسس المدير العام للمنتديات

ذكر
عدد الرسائل : 217
العمل/الترفيه : serves computer & internet
المزاج : الفايروسات وكيفية التخلص منها 16210
تاريخ التسجيل : 28/08/2008

https://chaikhanah.ahlamontada.net

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الفايروسات وكيفية التخلص منها Empty الفايروسات وكيفية التخلص منها

مُساهمة من طرف حبيبي ياعراق الأحد سبتمبر 13, 2009 10:54 pm

الآن جئنا الى امور اكثر اهمية وحساسية فلا تستعجل رجاءً لمصلحتك اقرأها بتأني وتؤده لانقاذ جهازك وبالتوفيق

الهاكينج أو التجسس :
..............................

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. حيث يقوم أحد الأشخاص
لغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو
السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه
أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..


من هم الهاكرز :
......................
هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص
ومشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟

1- وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan )
في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر
أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر) يستطيع أن يضع له الهاكر ( إسم
مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع
أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!


2 - الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك
غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذلك إذا
أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة
العبث والتلصص في جهازك ..

3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج : ·
Web Cracker 4 · Net Buster ·
NetBus Haxporg ·
Net Bus 1.7 ·
Girl Friend ·
BusScong ·
BO Client and Server · ******* Utility

كيف يتمكن الهاكرز من الدخول إلى جهازك ؟
..........................................................
.عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت
( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي
يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز .


كيف يتمكن الهاكرز من الدخول إلى جهاز بعينه؟
..............................................................
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد من وجود الشروط الأخرى وهي اتصال
الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهاز
الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم
الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية
في الولوج إلى مختلف الأنظمة !! وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول
إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

والآن جئنا الى ماهو اهم وهو حذف ملفات التجسس من كمبيوترك :
...........................................................................................
معظم برامج القرصنه تستخدم نوعين من الملفات او البرامج وهما Client.exe - ٍserver.exe والمقصود بكلمه كلينت
اى العميل ..اما السيرفر فترجمته ..الخــادم .. وتندرج كل تلك الملفات تحت اسم Torjan ويعمل السيرفر او الخادم على
فتح ثغره داخل جهازك تمكن ملف العميل من الدخول منها والمقصود هنا فتح ثغره اى بورت ولناخذ على سبيل المثال
برنامج النت باص فعند اصابت جهازك بملف السيرفر او الخادم فانه وعلى الفور يقم بفتح البورت 12345 فى جهازك لكى
يتمكن العميل من الدخول اليك .

هل يمكن اختراق جهازك بدون ملف باتش او سيرفر ؟ الجواب :
......................................................................
لايمكن ذلك فى حاله عدم وجود خادم اوعميل فى جهازك يستطيع الدخول عن طريقه .

ماهى طرق الاصابه :
...........................
اولا : اما ان ترسل اليك بطريق الاميل
ثانيا : اذا كنت من مستخدمى برنامج الاسكيو او برامج التشات وارسل لك ملف فقد يكن مصابا بملف تجسس او
حتى فايروس .
ثالثا : عندما تقم بانزال برنامج من احد المواقع الغير مثوق بها وهــى فى الحقيقه كثيره جدا فقد يكون البرنامج مصاب
اما بملف تجسس او فايروس .

ماهى اهم طرق الوقايه :
................................
اولا:عدم فتح اى رساله لاتعرف صاحبه او مصدرها .
ثانيا:عدم استقبال اى ملف اوبرنامج من ناس لاتعرفهم معرفه جيده عن طريق الاسكيو او اى برنامج لشات .
ثالثا: لاتقم ابدا بنزال اى برنامج من مواقع غير معروفه .
رابعا: يجب ان يكون عندك برنامج لكشف ملفات التجسس والفيروسات لفحص اى ملف استقبلته من الشات او
قمت بنزاله من موقع لفحصه قبل فتحته .
حبيبي ياعراق
حبيبي ياعراق
المؤسس المدير العام للمنتديات
المؤسس المدير العام للمنتديات

ذكر
عدد الرسائل : 217
العمل/الترفيه : serves computer & internet
المزاج : الفايروسات وكيفية التخلص منها 16210
تاريخ التسجيل : 28/08/2008

https://chaikhanah.ahlamontada.net

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى