تعلم امن المعلومات

🙌السلام عليكم ورحمة الله وبركاتة🙌
شلونكم شباب وبنات ان شاء الله بخير وزينين ∩༼˵☯‿☯˵༽つ¤=[]:::::>


تحيا طيبة لكل من يتابعني معكم اخوكم
#بيكيسي_الجنابي

اليوم احب ان اقدم لكم بعض الشروحات او المقالات عن الهكرز او بشكل عام أمن المعلومات في هذة المقال او في هذا التطبيق😊

طبعا بس عندي شغلة احب اكولهه
° اذا تريد تتعلم لغات البرمجة °
اكو بعض الاساتذه في هذا المجال موجودين ولديهم قنوات في اليوتيوب ابحث فقط
(تعلم لغات البرمجة) وتابع الكورسات الموجودة في القناة الي تعجبك


وهذه المقالات ليست كافية وموفية لعالم الهكرز او أمن المعلومات (لان) أمن المعلومات عالم كبير وواسع جدا ، اتمنى تعجبكم هذه المقالات ☺


ملحوظة : بعض هذه المقالات مأخوذة من اشخاص ومدونين ولديهم خبرة في أمن المعلومات ، ولاكن هاولاء الاشخاص ليس لديهم من يدعمهم (مثلي)🐸 المهم حبيت اشارك وياكم هذا التطبيق او هذه المقالات
{الفائدة للجميع}


°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°



معلومات مهمة جدا  للمبتدئين
______
- تعريف الاختراق - Nuke Programs
- كيفية الاختراق - Spoofing Programs
- بعض القواعد الاساسية لاختراق - ??????s
- الاي بي - Ports
- هاك الاجهزة - Port Scanner
- كيفية الاختراق باحصنة طروادة - ASM
- الاحتياجات لاختراق جهاز - Backdoor
- الفايرول (Firewall)
- 20 نصيحه للحماية - Compression
- 15 نصيحة لتكون هكر محترف - Cracker
- اختراق المواقع - ECC
- تدمير المواقع - Encryptionl
- اختراق البريد - Kernel
- تدمير البريد

- تعريف الفيروس
- كيفية الإصابة بالفيروسات
- اضرار الفيروسات
- خصائص الفيروسات
- مكونات الفيروس
- التغيرات التي تحدث عند الاصابه بالفيروس
- مراحل العدوى
- خطوات عمل الفيروس
- أنواع الفيروسات
- كيفية عمل برامج المقاومة
- اشهر الفيروسات
- كيفية الحماية من الفيروسات
- التعرف اذا تك اختراق جهازك ام لا
- الحلول لتنظيف جهازك بعد اختراقه

--------------------------------------

ماهو الاختراق ؟
==========
الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..

------------------------------------------------

كيف يتم الاختراق ؟
============
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن الهكر من الوصول الى مبتغاه ..

بعض القواعد الاساسيه لاختراق جهاز معين ؟
===========================
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..

--------------------------------------------------

ماهو الاي بي
------
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0 > 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)

1 فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .

2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 --> 0 اي انه يعطي 255 رقم مثل :

-193.255.3.1-
-193.255.3.2-
-193.255.3.3-
-.-
-.-
-.-
-193.255.3.255-

-3- نطاق B ويكون على شكل *.**193.225
*و يستطيع صاحبه اعطاء ارقام مثل : *
-193.225,1,1-*
-*193.225,1,2*-
*-193.225,1,3-*
*-.-*
*-.-*
-*.*-

*-193.225,2,1-*
-*193.225,2,2*-
193.225,2,3
.
.
.
193.225,255.255

4*** النطاق A وهو على شكل : ..124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم .

هاك الاجهزة
---
نوعين : *
هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء ..
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به ..

اي برنامج باتشات في الدنيا يحتوي على 4 اشياء
1: ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح
عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server : : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيرها ..

و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كام هو .exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه ..

-----------------------------------------------------------------------------------------
كيفية الاختراق عن طريق احصنة الطروادة ؟
=======================================
احصنة الطروادة هو ملف الباتش الذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره , اغنية ...

ما احتياجاتي لاختراق اي واحد ؟
==============================
1: برنامج ..
2: ضحيه نرسل لها الباتش وتقوم بفتحه ..
3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه ..

ما هو الفايرول (Firewall)
=========================
هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك .
و من اشهرها (Zone alarm , Norton Securty ..)

كيف نحمي نفسنا منهم ؟
======================
1- عدم فتح اي ملفات مهما كانت هامة لو كنت غير متأكد انها ليست نظيفة..
2- عدم فتح اي ملفات تكون مرفقه مع الايمال لانها من الممكن ان تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايمال للتأكد انه نظيف)
3- عدم فتح اي موقع غير متأكد انه نظيف لانه كم الممكن انه بمجرد فتح موقع يتم تحميل ملفات قد يكون بينها فايروس او باتش .. (سيتم شرح كيفية عمل موقع مثل ذلك)
4- مسح جميع الكوكيز الموجودة على الجهاز .. (سيتم شرح كيفية عمل ذلك)
5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة (سيتم شرح بعض البرامج التي تقوم بهذا العمل)
6- الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل (Zone alarm , Norton Firewall)
7- تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل (Norton Anti-Virus , AVP , PC-Cillin)
8- تثبيت برامج حماية من الباتشات اوافضلهم (The Cleaner)
9- الابتعاد عن استخدام سكريبتات البرامج (Scripts) لانها في الغالب تكون هناك فايروسات و باتشات مصاحبة لها ..
10- هناك برامج كثيرة تفتح العديد من المنافذ عند عملها مثل (ICQ) ..
11- التأكد من ان الجهاز خالي تماما من البتشات عند الاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكم فيه بكل سهولة ..
12- إغلاق بعض منافذ البرامج مثل منفذ النت بيوس (Net Bios) ..
13- عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البيانات الخاصة بك (رقم تلفون , بطاقة اتمان) ..
14- عمل سكان على نفسك لمعرفة المنافذ المفتوحة في جهازك عن طريق بعض البرامج مثل (Super Scan , Torjan Huter) ..
15- عند الإصابة بفيروس او باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعض الفيروسات تخفي نفسها او تفك و تجمع نفسها ..
16- الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 ..
17- ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
18- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي
19- و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
http://www.antionline.com/*
20- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي

كيف تكون هكرا محترفا ؟
=======================
1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه ..
2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع ..
3- ايجاد استخدام اربع لغات برمجية على الاقل (Java , C++ , Perl , PHP) .
4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها ..
5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة)..
6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking).
7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
8- ليس معنى كونك هكر انت تدمر جهاز .
9- ايجادة استخدام اشهر برامج البتشات (Sub 7 , Netbus Hack attack >> ) حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية .
10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) ..
11- ايجادة استخدام التلنت .
12- متابعة اخر الثغرات التي تم اكتشفها .
13- حاول ان تطور بعض الاساليب الخاصة بك .
14- ان تظل تقرأ كل ما يقابلك من ملفات .
15- لا تعتمد على القراءة في المنتديات العربية .

==============================================

اختراق المواقع
================

هناك طرق عديدة لاختراق المواقع :-
---------------
1: استخدام الثغرات.. *
2: الدخول من بعض الغلاطات الموجودة في منتديات أو مجلات النيوك ..
3: برامج اللست : و هي الأطول وللمبتدأين

وتعتمد برامج اللست عل لسة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه إلى البرنامج الأساسي الذي يستخدم الستة في تخمين كلمة السر

==============================================

الثغرات :
==========
الثغرة الطريق لكي تكسب اعلى دخول للنظام , من الممكن ان تكون من شخص غير مصرح الى مشرك بسيط
او من مشترك بسيط الى مدير النظام , و هي تشتمل ايضا على تحطيم السرفرات .
و اغلب انواع الثغرات مكتوبة بلغة C .

وهي اقوى الطرق لاختراق المواقع و هي الاعقد و نستطيع ان نقول ان معظم الثغرات تستخدم للحصول على الروت و تكون انت مدير نظام الجهاز الذي تريد اختراقه او الموقع او السرفر ...
*و الثغرات تعتبر ملفات التي تسمح لك بالدخول عن طريق HTTP , و تستطيع استخدام برامج السكان للحصول على ثغرات الموقع و هناك العديد من الثغرات و التي تتيح لك العديد من الاشياء مثل : *
1 قراءة ملفات .
2- مسح و اضافة ملفات .
3- روت .
و العديد ..

و الثغرة اصلا عبارة عن خطأ برمجي يستطيع منه المخترق التسسل الى جهازك و كل ثغره عبارة عن كود معين (وليس عن برنامج كما يعتقد الكثير)
و يجب استخدام احد برامج السكان مثل (CGIscan او Shadow.. ) لمعرفة ثغرات المواقع و من ثم الذهاب الى موقع يقدم لك شرح و معلومات عن هذه الثغرة .

انواع الثغرات
==============

NT : Uni code , bofferoverfollow , tftp
UNIX : Get Access , CGI , buffer overfollow , PHP , send mail , Kernel exploits, rootkits, ProFTPD, WU-FTPD, X
Win 2000 : Uni code , bofferoverfollow , null ??????? في نظم ميكروسوفت ,
Liunx : Get Access , CGI , buffer overfollow , PHP , send mail , ProFTPD, WU-FTPD, Kernel Exploits, rootkits, X

ماهو Bufferoverflow
====================
شبيها بهجمات الدوس و التي تحمل السرفر حمولة ذائدة و تستخدم لايقاف خدمة معينة مثل (ftp , pop , smtp..)
فمن الممكن الهجوم بها على سرفر اف تي بي و سحب البسوردات منه ..

-----------------------------------------------------

تدمير المواقع
==============
وهي عن طريق برامج البنج وهي التي تبطئ الموقع و تثقله حتى يتوقف وتكون اما عن طريق الدوس أو برامج معينه مثل evil ping و برنامج الدرة , كما انه مجرد الدخول إلى موقع و فتح أي صفحة بها صور يثقل عمل الموقع أو عمل بحث في الموقع ..

=============================================

اختراق البريد
-----
عدد لانهائي من الطرق و الحيل
ولكنه صعب جدا جدا جدا
ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده)

==============================================

تدمير و تفجير البريد
------------

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية

==============================================

Nuke Programs
-------

وهي برامج تقوم بفصل صاحب الايبي من الاتصال

==============================================

Spoofing Programs
----------

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها , كما انه يمكن ان نستخدمها في الحماية فعند الدخول الانترنت تعمل سبوف على الاي بي الخاص بك فلا يستطيع احد الوصول الى جهازك غالبا ..
==============================================

??????s
--
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي
موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ....
ويمكن مسح الكوكيز عن طريق الذهاب المجلد الخاص بها و حذف الملفات التي به C:\WINDOWS\??????s و حذف الملفات التي توجد داخل هذا المجلد

===============================================

Ports
--
وهي المنافذ التي يتسلل منها الهكرز لجهازك و من ثم التحكم فيه ..

Sموقع به كل منافذ البرامج و نبذه عنها

===============================================

Port Scanner
-----
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها ..
مثل (Super Scan , Torjan Hunter)

ASM (كود الأسمبلي)
===================
هو تمثيل رمزي للغة الأله لجهاز كمبيوتر محدد, يتم تحويل كود الأسمبلي الي لغة الآله عن طريق مجمع .
البرمجة بلغة الأسمبلي بطيئة و تولد الكثير من الأخطاء و لكنها الطريقة الوحيدة لعرض كل أخر bit من الأداء من الهاردوير

الباك دوور
============
هو عبارة عن ثغرة في النظام الأمني متواجدة عمدا من قبل المصمم أو من قبل شخص أخر قام باحداث الثغرة عمدا . ليس من الشرط أن يكون الدافع لوجود كل ثغرة هو الأذيه

Cipher
========
هو النص الذي تم تشفيرة بواسطة نظام للتشفير .التشفير هو أي اجرء يستخدم في الكتابه السرية لتحويل النصوص العادية الي نصوص مشفرة لمنع أي أحد من قراءة هذه البيانات
الي الشخص المقصود وصول البيانات اليه .

Compression
==============
هو عمليه حسابيه لتقليل عدد البايتس المطلوبة لتحديد كمية من البيانات عادة هو ترتيب البيكسل .

Cracker
=========
هو الشخص الذي يحاول الحصول علي دخول غير مرخص لجهاز كمبيوتر هؤلاء الاشخاص غالبا خبثاء و لديهم العديد من الطرق للدخول الي النظام.
لقد عرف هذا المصطلح عام 1985 من قبل الهاكرز دفاعاَ ضد استخدام الصحافة السيء لكلمة هاكر .

ECC = Error checking and correction
===================================
أو فحص الأخطاء و تصحيحها هو مجموعة من الطرق لتتبع الأخطاء في البيانات المرسله أو المخزنة و تصحيحها .
يتم عمل هذا بعدة طرق و كلها تدخل بعض من أشكال التشفيرأبسط أشكال تتبع الأخطاء هو اضافة بايت التعادل أو بالفحص الدوري المتزايد
ليس فقط بمقدور البايت المتعادل أن يقوم بتتبع الأخطاء التي حدثت بل يستطيع تحديد أي بايت تم عكسها و هل يجب اعادة عكسها استعادة البيانات
الأصليه .
كلما زاد عدد البايتس المضافة كلما زادت فرصة تعقب الأخطاء و تصحيحها

Encryptionl
=============
هو أي اجراء يستعمل في الكتابه السرية لتحويل النصوص العاديةالي نصوص مشفرة و ذلك حتي لا يتمكن أي أحد من قراءة تلك البيانات
ما عدا الشخص المقصود وصول البيانات اليه .
هناك العديد من أنواع تشفير البيانات و هذه الانواع هي قواعد أمن الشبكة .

Kernel
========
هو الجزء الرئيسي في اليونكس أو في أي نظام تشغيل و هو المسئول عن تخصيص المصادر و الأمن و خلافه .

==================================================

===========================================
---------------------------------------------------------------------------------------
==================================================

==========================================

=============
-----
الفيروسات
---
=============

وهي من اخطر الأشياء على الجهاز

ما هو الفيروس ؟
================
هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز و اتلفها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها ..

كيف تحدث الإصابة بالفيروسات ؟
=============================
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..

الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين
يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...

ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad

اضرار الفيروسات :-*
*=============*
*1- انشاء بعض الباد سيكتورس (Bad Sectors) والتي تتلف جزء من الهارد الخاص بك مما يمنعك من استخدام جزء منه ..
2 ابطاء عمل الجهاز بصوره ملحوظة ..
3- تدمير بعض الملفات ..
4- تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من الفيروسات مما يشكل خطر رهيب ..
5- اتلاف بعض اجزاء الجهاز (Bios) و الذي قد يجعلك تتضطر الى تغير المز بروت (Mother Board) و الكروت كلها ..
6- قد تفاجأ بختفاء سيكتور من الهارد ..
7- عدم التحكم في بعض الجزاء الجهاز ..
8- انهيار نظام التشغيل ..
9- توقف عمل الجهاز بصوره كاملة ..

----------------------------------------------------------------------------------

خصائص الفيروسات
================
1 نسخ نفهسا و الانتشار في الجهاز كله ..
2- التغير في بعض البرامج المصابة مثل اضافة مقطع الى ملفاتا لنوت باد في الاخر ..
3- فك و تجميع نفسها و الاختفاء ..
4- فتح منفذ ما في الجهاز او تعطيل عمل بعض الاجزاء فيه ..
5- يضع علامة مميزه على البرامج المصابة تسمى (Virus Mark)
6- البرنامج المصاي بالفيروس بصيب البرامج الاخرى عن طريق وضع نسخه من الفيروس بها ..
7- البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها لفتره ..

-----------------------------------------------------------------------------------

مما يتكون الفيروس؟
===================
1 برنامج فرعي ليصيب البرامج التنفيذية ..
2- برنامج فرعي لبدء عمل الفيروس ..
3- برنامج فرعي لبدء التخريب ..

-----------------------------------------------------------------------------------

ماذا يحذث عند الاصابة بفيروس ؟
===============================
1 عند فتح برنامج مصاب بالفيروس يبدء الفيروس بالتحكم في الجهاز و يبدء بالبحث عن ملفات ذات امداد .exe او .com او .bat .. حسب الفيروس و ينسخ نفسه بها..
2- عمل علامة خاصة في البرنامج المصاب (Virus Marker) و تختلف من فيروس لاخر ..
3- يقوم الفيروس بالحث عن البرامج و فحص اذا كانت بها العلامه الخاصة به ام لا و اذا كانت غير مصابه ينسخ نفسه بها ..
4- اذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ..

-----------------------------------------------------------------------------------

ما هي مراحل العدوى ؟
=====================
1- مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
2- مرحلة الانتشار : و يبدء الفيورس في نسخ نفسه و الاتشار في البرامج و اصبتها و ووضع علامته فيها ..
3- مرحلة جذب الذناد: و هي مرحلة الانفجار في تاريخ معين او يوم .. مثل فيروس تشرنوبيل ..
4- مرحلة الاضرار : و يتم فيها تخريب الجهاز ..

----------------------------------------------------------------------------------
خطوات عمل الفيروس :-
=====================
*تختلف طريقة العدوى من فايروس لاخر و من نوع لاخر و هذا شرح مختصر لكيفية عمل الفيروسات : *
1 تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .
*2- عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفيروس كما يلي : *
أ ينفذ البرنامج الفعي الخاص بالبحث , فيبحث الفيروس عن البرامج ذات الامتداد .exe او .com او .. و ان واجد اي منها يحضر جدزء صغير من*
بداية البرنامج الى الذاكرة و من ثم يبحث عن علامته فان وجدها ترج البرنامج و بحث عن غيره و اذا لم يجدها يضعها في اول البرنامج .
ب- بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب الاخطاء عند عمل البرنامج المصاب .
3- بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفيروس يتحكم فيه) ليبدو انه يعمل بصورة طبيعية .
4- بعد ذلم تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الاول حيث ان الفيروس قد انتشر في البرامج الاخرى .

أنواع الفيروسات
================

1: فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز

2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad

3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..

4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها

5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها

6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..

7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..

8: الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه

--------------------------------------------------------------------------------------------

برامج المقاومة
===============

كيف تعمل ؟
--
هناك طريقتان في البحث عن الفيورسات
1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له
و توقفه

ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة

اشهر الفيروسات
------
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..

هل جهازك مخترق ؟
---------
Start > Run > System.iniأذهب الى التالي:
star->run--->win.ini
وابحث عن القيم التالية
run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
Start > Run > System.ini
أذهب للسطر الخامس
لو كان :
User.exe=User.exe
جهازك سليم
أما لو وجدته :-
User.exe=User.exe** *
إذن جهازك تم اختراقه

تم اختراق جهازي ماذا افعل
--------------------
فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها
اما اذا أردت انا لا تفرمت الجهاز
اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
و الثاني فيرول للحمايه
و نزل انتي فايروس و اعمل به سكان أيضا

أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام الانتي فايروس؟
----------------------------------------------------------------------
الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر
فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد

كيف احمي نفسي؟
--------
1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
2: عمل سكان كامل على الجهاز كل ثلاث ايام
3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
4: وضع Firewall جيد
5: وضح Anti-Virus جيد
6: ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك
مره اخرى للشبكة يغير اخر رقم من الايبي
8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
http://www.antionline.com/
9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز

ملحوظة :
هذة بعض المعلومات و النصائح لتعلم اساسيات الهكرز او بشكل عام أمن المعلومات راح تقولون شلون نتعلم او نطبق هذة الخطوات او ندرس ، يوجد بعض الشروحات في بعض المنتديات او المواقع على الانترنيت ، وحتى يوجد كتب لدراسة هذة الاشياء (الكتب موجودة بشكل مجاني على الانترنيت وتكدر تنزلهن)
هذة المعلومات بسيطة كلش حتى تعرف هذة العالم شلون يسير🚶
اتمنى وصلت المعلومات بشكل صحيح😊


تحياتي اخوكم #بيكيسي_الجنابي


#####################################

أمن المعلومات والإنترنت

الإنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات. وسنناقش في هذا المقال أهم القضايا الأمنية وبعض الحلول لها.

1.    ما هو أمن المعلومات؟

يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.

2.    مواطن الضعف في شبكة الإنترنت

تعتبر شبكة الإنترنت عرضة للعيوب والضعف في دفاعاتها. وقد يكون هذا الضعف ناجما عن الأخطاء البرمجية والعيوب في تصميم النظام. ويعود سبب بعض نقاط الضعف إلى الإدخال الخاطئ للبيانات، حيث أن غالبا ما يسمح بتنفيذ الأوامر المباشرة أو عبارات لغة SQL. وأحيانا يخفق المبرمج في التحقق من حجم البيانات المخزنة، حيث يؤدي ذلك إلى فيض من البيانات والذي يسبب فساد المكدس أو مناطق الشجرة الثنائية في الذاكرة.
وغالبا ما تتيح مواطن الضعف للمهاجم إمكانية التحايل على البرنامج بتجاوز فحص إمكانية الوصول أو تنفيذ الأوامر على النظام المضيف لهذا البرنامج.
هناك عدد من نقاط الضعف والتي يكون جهازك أو شبكتك عرضة لها. ومن أكثرها شيوعا هي أخطاء تدقيق صحة إدخال البيانات مثل الأخطاء البرمجية الناجمة عن تنسيق الرموز النصية، والتعامل الخاطئ مع الرموز المتغيرة لغلاف البرنامج ولذلك يتم تفسير هذه الرموز، وإدخال عبارات SQL وتضمين النصوص البرمجية متعارضة-الموقع داخل تطبيقات الويب. ومن نقاط الضعف الشائعة أيضا تحطم المكدس وفيض البيانات في ذاكرة التخزين المؤقت بالإضافة إلى ملفات الروابط الرمزية (Symlinks).

فحص مواطن الضعف

يمكن أن تكون هناك نقاط ضعف في جميع أنظمة التشغيل مثل الويندوز، ماكنتوش، لينوكس، OpenVMS، وغيرها. ويمكن فحص نقاط الضعف في الشبكة والخوادم من خلال إجراء اختبار خاص عليها يتم من خلاله فحص الخوادم والصفحات الإلكترونية وجدران النار وغير ذلك لمعرفة مدى تعرضها لنقاط الضعف. ويمكن تنزيل برامج فحص نقاط الضعف من الإنترنت.

3.    المشاكل الأمنية

تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.

الهاكر

الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.

فيروسات الكمبيوتر

فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.
يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.
أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.
يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة. للمزيد من المعلومات، إطلع على “كيف تحمي كمبيوترك من الفيروسات؟“.

اللصوصية (Phishing)

يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.

البريد الإلكتروني

يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره. انظر الفقرات التالية..

4.    كيف تحمي شبكتك ونظامك

عليك بالحذر والحرص الدائمين لحماية نظامك كي لا يكون عرضة للهجمات بسبب نقاط الضعف فيه، ويمكنك تركيب برامج فعالة لجعل استخدام الإنترنت أكثر أماناً لك.

وسائل الحماية المادية

سنستعرض في الفقرات التالية المزيد من المعلومات حول البرمجيات المختلفة والوسائل المتعلقة بالأنظمة الأخرى للإبقاء على معلوماتك آمنة، لكن علينا أن نتذكر أن ثمة العديد من الطرق الأخرى التي يسلكها المتسللون للوصول إلى معلوماتك. ضع كمبيوترك وخصوصاً الكمبيوتر المحمول دائماً في مكان آمن. قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيداً عنه. عليك أن تشك في أي شخص يرغب في الحصول على أي من كلمات المرور الخاصة بك، حتى أولئك الأشخاص الذي يعملون (أو يدعون بأنهم يعملون) في الدعم الفني في شركتك. فإن أرادوا الحصول على كلمة المرور الخاصة بك، قم أنت بطباعتها (إدخالها) بنفسك (بحيث لا يرونها) ولا تبلغها لهم شفوياً أو خطيا. قم بانتظام بتغيير كلمة المرور إذا تصادف أن اطلع عليها أحد غيرك، أو حتى إذا شعرت أن أحد ما تمكن من الوصول إليها. ولا تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن تتذكرها بنفسك.

التحديثات

حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه. وإذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.

جدار النار (Firewall)

يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين. وتختلف جدران النار حسب احتياجات المستخدم. فإذا استدعت الحاجة إلى وضع جدار النار على عقدة منفردة عاملة على شبكة واحدة فإن جدار النار الشخصي هو الخيار المناسب. وفي حالة وجود حركة مرور داخلة وخارجة من عدد من الشبكات، فيتم استخدام مصافي لجدار النار في الشبكة لتصفية جميع الحركة المرورية. علماً بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها، فإن لم يكن قادراً على ذلك، فينبغي شراء جدار حماية ناري أقوى منه.

برامج مراقبة بيانات الشبكة Packet Sniffers

طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.

5.    أمن الشبكة اللاسلكية

تنتشر الشبكات اللاسلكية في كل مكان وتنمو بشكل غير طبيعي ولا توجد دلالات على توقف ذلك النمو على المستوى المنظور. وهناك العديد من القضايا الأمنية المصاحبة لهذه الشبكات اللاسلكية، كما أن بإمكان أي شخص الوصول إلى الشبكة اللاسلكية من أي مكان تتوفر فيه الوصلة اللاسلكية. وبالإضافة إلى التدابير الأمنية العامة المتبعة لحماية الشبكات اللاسلكية، فإنه من الضروري اتباع المبادئ العامة البسيطة لتوفير أفضل مستوى من الأمن لشبكتك اللاسلكية.

التشفير

يتم حماية الشبكة اللاسلكية باستخدام بروتوكول تشفير الشبكات اللاسلكية (WEP). ويعمل هذا البروتوكول بتضمين مفتاح مشترك 64 أو 128 بت بين العملاء ونقطة الدخول، ومن ثم يتم استخدام هذا المفتاح لتشفير وفك تشفير البيانات بينهم، وهذا يوفر قدر كاف من الأمن للشبكات المنزلية. عليك الرجوع إلى الوثائق الخاصة بالأجهزة اللاسلكية لديك لتعرف كيفية تمكين وإعداد بروتوكول التشفير اللاسلكي (WEP) على شبكتك. أما بالنسبة لبيئات الشركات، فيجب اعتبار هذا البروتوكول (WEP) فقط كنقطة بداية للترتيبات الأمنية، وعلى الشركات البحث جدياً في ترقية شبكاتهم اللاسلكية إلى مستوى (WPA) أكثر أماناً.

التعريف

يكون للأجهزة ومديرو الشبكات أسماء تعريف افتراضية في النظام، ومن السهل كثيراً على الهاكر إيجاد هذه الأسماء، ومن ثم عمل كلمات مرور واسم مستخدم شخصي لك من خلال تعديل أسماء التعريف الافتراضية في النظام. لذا ننصح بإعطاء الأجهزة لديك أسماء لا تكشف عن هوية صاحبها أو أماكنها، ومثال ذلك بدلاً من استخدام عنوانك الفعلي مثل اسم المبنى أو اسم الشركة كأسماء لأجهزتك، يمكنك استخدام أسماء مختلفة مثل “الجبل Mountain” أو “جهازي My Device”.

الإعلان عن المعرف Identifier Broadcasting

قد يكون في جهازك وظيفة افتراضية لبث (الإعلان عن) حالة التوصيلة، وحيث أنه قد يكون سهلاً على الهاكرز اختراق الشبكة اللاسلكية، لذا عليك تعطيل عمل خاصية الإعلان عن المعرف Identifier broadcasting.

ترشيح العناوين MAC filtering

يعرف عنوان (MAC) كذلك بأنه العنوان المادي، وهو معرف فريد لكل جهاز في الشبكة. ويعني مصطلح ترشيح العناوين أن تقوم يدوياً بإدخال قائمة بالعناوين الموجودة في شبكتك المحلية وتقوم بإعداد الموجه لديك (router) ليسمح فقط بتوصيل هذه العنوانين المحددة عبر الشبكة اللاسلكية. ويمكن بسهولة العثور على العناوين (MAC Addresses) من خلال الذهاب إلى مؤشر الأوامر (Command Prompt) في كل نظام وكتابة هذه العبارة:

ipconfig /all

الخلاصة

يمكنك من خلال اتباع هذه التدابير والتعليمات الأمنية جعل شبكتك واستخدامك للإنترنت أكثر أماناً. ونظراً لأن تقنيات وأساليب الهاكرز والمتسللين الآخرين تتطور مع مرور الزمن، لذا فإن عليك تثقيف نفسك باستمرار من خلال متابعة المعلومات الأمنية ضمن المواقع الإلكترونية التي تقدمها. (انظر على سبيل المثال منتدى أمن المعلومات على الرابط التالي http://www.securityforum.org/).

تقبلوو تحياتي اخوكم #بيكيسي_الجنابي


#####################################

نصائح لتصبح هكر محترف
1- لا تطلب من اي احد ان يعلمك
2- اعتمد على محركات البحث للبحث عن اي شيء تريد
3- قبل تعلم الإختراق تعلم حماية نفسك اولا فبمجرد دخولك عالم الإختراق سيصبح كمبيوترك الخاص مملوء بالفيروسات و البرامج الضارة
4- لا تقم بشهر نفسك و تعلم ان تكون كالسراب يتحرك من دون ان يترك بصمة وراءه لأن اي بصمة يمكن ان تؤدي بك الى "السجن" و الهلاك
5- اي مشكل يصادفك لا تسرع الى اضافة الناس و طلب الحل منهم جرب ان تبحث عن الحل بمفردك و بجهدك لكي لا تكون عبدا لأحد
6- اتقي الله في من يخاف الله
7- لا تغرك نفسك ابدا اذا صرت محترف فهناك من احسن منك دائما

تحياتي #بيكيسي_الجنابي


#####################################


اهم المواضيع في عالم اختراق المواقع وهو الدورك ( dork ) :
======================
الدورك هو عبارة عن مفتاح البحث عن ثغرة معينة فبدونه سيصعب عليك ان تجد موقع مصاب بالثغرة التي تريدها
.
يعني نفرض انت تريد ان تبحث عن موضوع معين كمثال ( كرة القدم ) انت عشان تجد الي بدك اياه رح تفتح جوجل وتكتب ( كرة القدم ) فهذا هو مفتاح البحث الذي سيظهر لك كل المواقع التي تحتوي على موضوعك نفس الحكي في الدورك فانه مفتاح البحث عن ثغرة معينة مجرد ان تكتب الدورك الذي يحتوي على الثغرة التي تريدها سيظهر لك جميع المواقع التي تحتوي على الثغرة
.
طرق كتابة الدورك :
==========
للدورك كثير من الطرق لكتابته لكن انا اخترت اشهر الطرق واكثرها استخداما
.
وقبل ان اشرح عليك ان تعرف انه نتيجة البحث تقسم الى 3 اجزاء وهي العنوان والرابط والنص
.
لنفهم طرق كتابته :
=========
1-inurl :
====
فهذه الكلمة تعني (في الرابط )
1- in: تعني في
2- url: تعني الرابط
فاصبحت الكلمة (inurl )

هذا الامر يستخدم للبحث عن الروابط المصابة اي ان نتيجة البحث تكون في الرابط نأخذ كمثال في ثغرات ال sql يكون الملف المصاب او المتغير المصاب موجودا في الرابط مثال توضيحي :

مثلا انا اكتشفت انه في سكربت معين ان الملف index.php مصاب بثغرة sql فانا اريد استخراج جميع هذه المواقع التي تحتوي على هذا الملف المصاب فبكل بساطة يصبح الدورك هكذا inurl:index.php?id= هنا انا امرت محرك البحث google ان يظهر لي الروابط (inurl ) التي فيها الملف المصاب بالثغرة ( index.php ) وطبعا id= ليظهر لك المتغير هذه خاصة بثغرة ال sql
.
2- intitle :
======
1- in:في
2- title:العنوان
في العنوان (intitle)

يستخدم هذا الامر لأظهار نتيجة البحث في العنوان كمثال لنأخذ هذا الدورك intitle:wordpress عندما نضع هذا الدورك في البحث ستظهر كلمة wordpress في جميع العناوين في نتائج البحث لأنه لو جينا ناخد معناه بالعربي سيصبح الدورك (في العنوان :wordpress)
.
3 intext ( في النص) :
=============
هذا الامر يستخدم لاظهار نتيجة البحث داخل النص كمثال نأخذ هذا الدورك intext:powered by 4images / في النص :powered by 4images لو وضعنا هذا الدورك في البحث فنحن امرنا جوجل ان يظهر لنا النصوص التي تحتوي على powered by 4images
========
مع تحيات :
#بيكيسي_الجنابي


#####################################



انواع الفيروسات

1- الفيروسات متعددة القدرة التحويلية(مخادع) : هذه الفيروسات لديها القدرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.

2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكرة وينفذ شفرته.

3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس

4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.

5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.

6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل http://command.com و http://win.com

7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.

8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.

9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المشتخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.

10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها أيضا ولكن عند الانتقال من جهاز لآخر.



#####################################



موضوع مهم في أمن المعلومات

قبل لا ابدي في موضوع الهكرز وطرق الحماية احب اكلك شغلة


[انت هكر موو
انت محترف بالانترنيت مووو
انت كلشي تعرف بالانترنيت مووو
صارلك هواي تعرف في مجاال الهكر مووو]



شوف لو صارلك 100000000000 سنة تدرس بالهكر هم راح يجي يوم تصير ضحية لاحد الهكرز المحترفين

يروح حسابك او يخترق جهازك وتروح سمعتك لان انت جنت هكر محترف 🐸🐸🐸🐸

#نصحية
لاتكول اني هكر صير مخفي محد يعرفك والي يواجهك ادعسة :


الهكر : هو عالم مظلم مخيف يحتوي على الكثير من الاشخاص الذين يمتلكون موهبة او يمتلكون قدرات في عالم الانترنيت / الهكرز يجب عليك توخي الحذر منة لان هو خطير و يخونك في اي لحظة


الهكرز لهٌ الامكانيات الكثير منها
1-  يستطيع الهجوم او تدمير او اختراق المواقع الاكترونية منها (الحكومية-او-غير الحكومية)

2- يستطيع الهجوم او تدمير او اختراق الـ (القنواة الفضائية)

3- يستطيع  تدمير او اختراق (هاتفك المحمول او جهازك اللوحي،وغيرها من الاجهزة)


4- يستطيع اختراق البنوك المصرفية وسحب الاموال من حسابات المواطنين هذه عملية (مقعدة وصعبة)قد تسبب السجن-للهكرز





هناااك العديد من الامور يستطيع الهكر القيام بهاااا



طبعاً اي شخص او اي هكرز او ما يسمى (انونيموس) لهٌ نظام تشغيل خاص بة

مثلاً
1 الكالي لينكس
2- الباك تراك
3- باروت
4- بلاك هات
وغيرهااا ، يوجد الكثير من هذه الانظمة

هذه انظمة التشغيل خطيرة جداً وتحتوي على الكثير من البرامج و الاكواد البرمجية و الفيروسات،يجب على كل شخص مبتدأ يتعلم النظام الخاص به
يجب على كل هكرز تعلم لغات البرمجة مثلاً

1- ++C ( سي بلس بلس )


2- Java (جافا)


3- Basic (بايسك)


4- python (بايثون)


5- Ruby


6- HTML5


7- PHP


وهناك الكثير من لغات البرمجة
من تعرف او تتعلم بعض هذه اللغات راح تعرف كيف بنيه المواقع و التطبيقات و الالعاب وحتى تكدر تصمم او تبرمج موقع خاص بك وغيرها من هاي الامور


تعريف لغات البرمجة :
هي مجموعةُ أوامر مكتوبة على شكل رموزٍ تستندُ إلى قواعدَ معيّنةٍ يفهمُها جهازُ الحاسوب ويقومُ بتنفيذها. تَمُرُّ لُغاتُ البرمجةِ بمجموعةٍ من الخطواتِ والمراحلِ قبل أن يتمَّ تنفيذُها. تُقسم لغاتُ البرمجةِ إلى عدّة أنواعٍ ووظائف، وتختلفُ كلُّ لغةٍ عن الأخرى في صعوبتها، حيث تمَّ تصنيف صُعوبة كلّ لغةٍ ومُستواها بناءً على قُربها من اللّغات الإنسانية، وفي بعض الأحيان يتمُّ تصنيفُها حسبَ الهدفِ الذي صُمِّمت لأجلهِ. كما أنَّ بعض لغاتِ البرمجةِ تُعتبرُ لغاتٌ عامّة باستطاعتها العملَ على أيِّ جهازٍ بشكلٍ مُستقلِّ وافتراضيٍّ.



طريقة حجم الخدمة على القنواة الفضائية او حجم الخدمة او اغلاق المواقع الاكترونية

تتم هذه الطريقة بواسطة ادوات (الدوس اتاك او الدوز اتاك) هذه الادوات تم تصنيعها من قبل اشخاص عاديين مثلي ومثلك يعرف في امور البرمجة وهذه الادوات كثيرة من اشهرها
1- LOIC

2- XOIC_1.3

3- Macstartx 8

4- Iraq atack

5- Anonymous External


6- Anonymous DNS

وهناك الكثير من الادوات هذا الادوات يمكن تنصيبها في الابتوب الخاص بك ولاكن يجب عليك دراست هذا البرامج او هذه الادوات ، طبعا سهلة مابيها شي فقط تابع احد الشروحات بالانترنيت وسرف تتعلمها.





كيف يتم اختراق الاجهزة
تتم هذا الطريقة عبر برامج في الابتوب ، وايظا يوجد في الانظمة الوهمية ،
هذه بعض البرامج

1-  JRAT 5

2-  BIFROST V1.1

3-  Xtreme RAT 2.8.1

4- الارميتاج



وغيرهااا من البرامج
يمكن تنصيبها في الابتوب الخاص بك ولاكن يجب عليك دراست هذا البرامج / طبعا هذه برامج بسيطة جدا جدا يوجد برامج او ادوات بالانظمة الوهمية جدا معقدة ولازم تتعلم من شروحات بالانترنيت.


طبعا : يوجد الكثير من الشروحات حول هذا المجال ولاكن عليك تثق بــ شخص واحد فقط . قد تكون تتابع شخص وهذا الشخص يضع لك ملف تجسس في البرنامج معين انت تريد تنزلة* !!!!

حاول تتواصل مع شخص يعرف او يتفهم في هذا المجال قد يعطيك بعض المساعداةِ
--------------------------------



الان نأتي الى كيف نحمي انفسنااا من الاختراق

1- احذر من الروابط الملغمة

2- احذر من التطبيقات الخبيثة التي تحتوي على ملفات تجسس

3- احذر من دخول عالم الانترنيت المظلم (الان هو خطير جداً ويحتوي على الكثير من الهكرز المحترفين)


4- احذر ان تتلاعب او مثل مانكول بالعراقي 😂 تشاقة وياا الهكرز لان لايتم الوثوق على هكرز



5- هنااك الكثير من الطرق الاختراق الجديد ويجب عليك توخي الحذر منها وصير ذكي


6- احذر من شخص يطلب منك انوو تنزل صور من رابط معين او يعطيك رابط وانت ماتعرف شنوو هذا الرابط (شوية ونعلمكم طرق كشف الرابط الملغم)



7- احذرو من الصفحات المزورة في الفيسبوك
- كيف تعرف الصفحات المزورة-
طبعاً كل سهل الموضوع
راح يجيك طلب من شخص ادخل للصفحة مالتة تاكد من معلومات الصفحة مثل (الاسم-المواليد-الصور-الاصدقاء-المنشورات-التفاعل في الصفحة)وغيرها تاكد من وجود هذا الامور اذا كانت كل هذا ماموجودة في الصفحة الي دازتلك طلب اعلم انها صفحة مزورة
من خلال الصفحة المزورة  سوف يتم اختراق حسابك على الفيسبوك
احذف طلب الصداقة لتجنب الاختراق...



في بعض الاحيان يتم اختراق حسابك او اختراق جهازك وانت محمي نفسك من طرق الاختراق
كيف يتم هذا 😑

تتم هذا عبر عمليات تسمى
(الهندسة الاجتماعية)
اذا تريد تعرف شلون ادخل لليوتيوب واكتب في محرك البحث


(  طريقة الاختراق عبر الهندسة الاجتماعية  )


--------------------------------



انواع الهكرز :
1- ذو القبعات السوداء -
هذا الاشخاص خطيرين جدا جدا يخترق الاجهزة و المواقع ويدمر الاجهزة بلا رحمة ويخترق الانظمة و القنواة ....الخ... بأختصار (خطير جداً)


2- ذو القبعات الرصاصي - هاولاء الاشخاص نوعاً ما خطيرين يكون الشغل مالتهم في المقابل ولاكن احذر منة قد يتغير رأية في اي لحظة يتلاعب معك يقنعك بانة شخص لطيف ويحب المساعدة و شخص مثل مانكول بالعراقي 😅 حباب بس بلاخير يلتف عليك ويخونك بأختصار (لاتثق بهم)




3- ذو القبعات البيضاء -
هولاء الاشخاص يساعدون الناس و الشركات في العثور على الثغرات الامنية في المواقع وغيرها و هولاء لايخونون اصدقائهم وأمينين على ممتلكات غيرهم وغيرها من الصفات الرائعة التي تتصفها هذه المجموعة او هاولاء الاشخاص....
بأختصار(أمينين)...



--------------------------------



وايظا :
ديروو بالكم من التطبيقات الخبيثة و الروابط و الصور اكثر هاي الاشياء ملغمة ب سيرفر ننجرات و الة برنامج ننجرات او الكثير من البرامج يشتغل مثل الننجرات اؤگ


موقع لفحص الروابط و الملفات و التطبيقات الخبيثة :-
https://www.virustotal.com/ar


طبعا تلغيم الننجرات يكون صعب من المستحيل يكشفة هذا الموقع / اكو في بعض التطبيقات الي متواجدة في الويندوز تكدر تكشف تلغيم الننجرات
هواي اكو تطبيقات مثل الننجرات




لحماية نفسك من التطبيقات الخبيثة يجب عليك تحميل تطبيقات لحماية من الفيروسات مثلاً

1- برنامج مقاومة الفيروسات

2- Dr.Web Light

3- TrustGo

4- SD Maid

هذه التطبيقات التي ذكرت تعمل على نظام الاندرويد ويوجد تطبيقات في الويندوز لحماية نفسك من الاختراق و من الفيروسات




ملحوظة : اختراق الفيسبوك او تطير حسابات الفيسبوك بعيدا عن محتوى الاختراق(انونيموس)
يعني انت تعرف تخترق بس حسابات فيسبوك هذا لا يسمى او لا تسمي نفسك هكرز محترف لان اختراق الفيسبوك بعيد عن امور البقية
--------------------------------


كيفية حماية حسابك على الفيسبوك من الاختراق و التطييير ...

1-استخدم اسمك الصحيحي يعني الحقيقي

2-مواليدك لازم تحفظهن / لان وراك تأكيد هوية

3-اربط حسابك بـ يميل (روسي)..

4-اربط حسابك بـ يميل (ياهو)..

5-اربط حسابك بـ جيميل

6-اربط حسابك بـ رقم هاتف /وليس رقم امريكي

7-وأكد حسابك بهوية سواء كانت الحقيقية او مزورة /بس كون الاسم و المواليد و الصور نفس معلومات حسابك

8-سووي كلمة سر قوية كلش مثلاً ( 12340987@@## )

9-لاتستخدم اليميل (المهمل) او الرقم (الامريكي) لانشاء حسابك لان هذه اسهل شي للهكر لـ الاختراق

10-اخفي الاصدقاء و المواليد و اليميلات المربوطة اخفيهن ذني كلهن

11-اربط حسابك بـ حساب مطورين


12-اذهب لـ اعدادات الحساب ثم > الامان > ثم (تنبيهات تسجيل الدخول) ثم > الاشعرات سووي تشغيل و ثم > البريد الإلكتروني هم سووي تشغيل

13-ثم ارجع لـ الخلف ثم ضع علامة صح √ على خيار (الموافقات على تسجيل الدخول مشغّلة)

14-ثم اضغط على خيار (الأجهزة المتعارف عليها) وثم احذف الاجهزة من خلال علامة الاكس (X) هذا الخيار يمكنك من خلال معرفة الاجهزة الـ مسجلة دخول لـ حسابك

15-ثم اذهب لـ خيار (مكان تسجيل دخولك) هم نفس الكلام الفوك في نقطة 15 هم اضغط على علامة الاكس


16-اخي العزيز اذا اجاك شخص وكالك هذا الربط مال مثلاً (تأكيد هوية او رابط توثيق) لاتدخل الى الرابط اجوز رابط ملغم في هذه الخطوة عليك تسأل شخص يعرف في مجال الهكرز و الاندرويد ويكون (ثقة!).
هو الرابط اذا بدايته هيج
(  https://appfacebook  )
اذا كان هيج هذا هكر واحذر ان تدخل علية وتسجل حسابك واذا كان غيير شي لازم تسأل شخص مثل ماكلت فوك..
طبعا يوحد الكثير من المواقع لعمل روابط ملغمة للاختراق وكل موقع يعطيك نطاق يختلف عن الموقع الثاني في نفس المجال. اتمنى انو عرفت قصدي



ملاحظة 1 : ذني كلهن اني مسويهن..


ملاحظة 2 : اذا سجلت خروج من حسابك الفيس ورجعت سجلت دخول عليك الحصول على رقم الامان شلون تحصل علية الة كون هو وحدة يجيك الـ رقم تلفونك او يجيل على البريد يعني اليميل واذا ماجاك ابد بهاي الخطوة لازم انت فاتح حسابك من جهاز ثاني


--------------------------------







ملاحظة مهمة كلش (اعتقد اني ذكرتها فوك☝😂) ...

اذا انت جنت هكر محترف لاتبرز روحك لان راح يجيك واحد اكبر منك مهارة او احتراف ويدعسك😂

تم عمال هذا المقال من قبل : بيكيسي الجنابي



#####################################



موضوع مهم لمستخدمين الانترنيت.

لايغرك حماية جهازك {اي نوع من الاجهزة}° لان انت مخترق او متتبع من قبل الاستخبارات FBI و NNSA وغيرها من الاستخبارات
وانظر الى برامج الحماية انتي فايروس
 اكثرها لاتستطيع كشف الاختراق او البرامج الضارة وحتى الفيروسات الخبيثة تذكر العبارة التالية ☺

         °{لايوجد نظام غير قابل للقرصنة💀}°

ولايوجد حماية الخصوصية💔
كل العالم مراقب من قبل الاجهزة الحكومية
ونصيحة لكل طفل هكر 🐸 لاتستخدم خدمات تغير الموقع و IP مثل VPN وغيرها ، شركات الVPN ليست مسؤلة عنك وعن تصرفاتك في النت بكل بساطة تعطي معلوماتك ل_ الاستخبارات وسوف يتم القبض عليك

استخدم خدمات بروكسي لتغير IP خاصتك وموقعك ويجب عليك تفتح الكثر من بروتكولات او يعني افتح الكثر من خدمات بروكسي
وعليك اخفاء IP خاصتك داخل الشبكة من خلال CMD يوجد شروحات عن هذة الخطوة.


و الاشخاص الي يهكرون او يطيرون صفحات
 فيسبوك اريد اكلك بشي 😑
(انطيني وجهك ☺ تفووو عليك💦)
هههههه😂😂😂هذا لايسمه هكر مجرد شي بسيط ابلاغات وتطير الصفحة


ومصطلح #هكر لو تغيرونة احسن
هؤلاء الاشخاص الذين لديهم قدرة الاختراق يجب تسميتهم #قرصان


ملحوظة : ترة اني مو قرصان ولابطيخ😂😂 حالي حالك بس عندي المعلومات تفيدك وتفيد غيرك😊.


وهذا كان الموضوع ان شاء الله عجبكم ☺
تحياتي اخوكم #بيكيسي_الجنابي




#####################################



 ما هو الDNS


خادم DNS هُوَ اِختِصار لجُملَة (Domain Name System)، وَهُوَ نِظام يَقُوم بِتَخزين المَعلومَات المُتَعَلِّقة بِأسماء النّطاقات (Domain Name) المُوجودة فِي قاعدَة البيانات المُوزّعة على الإنترنت، وَيَقُوم الـ DNS بِرَبط المُعلومات والعناوين بِأسماء النّطاقات المُرتبطة، فمثلا عِندَ كِتابة http://www.google.com مِن خِلال رابط الإنترنِت يَقوم الـ DNS بِإرجاع اسمِ النّطاق وَهُوَ 74،125،224،72، وَبِمعنى آخر يَعمَل DNS على تَرجَمة أسماءِ النّطاق مِن الكلمات إلى العناوين (IP Address) . فائدة DNS تفيد عِندَ الدّخولِ إلى مَوقِع مُعيّن مِثل ويكيبيديا (http://wikipedia.org)، ومِنَ السّهلِ الوُصولِ إليها وَحِفظِها مِن خِلال كِتابة اسمِ المُوقع، ولكِن مِن الصّعب أن تَذَكر عِنوان المَوقِع وهو 207،142،131.206، وبالتّالي الـ DNS تُوفّر طَريقةً سَهلة على المُستخدِمين للتّعامُل مَع عَناوين الشّبكة والاتّصَالِ بِها. بنية نّظام الـ DNS سنتعرّف على المكوّنات الأساسيّة لعمل نظام أسماء النطاقات بشكل مُختصر وهي: فضاء الأسماء (Domain Name Space): حيثُ يَتِم فيها حِفظ وَتَخزين مَلفّات المُوقع وَيُمكِن تَعرِيفَه بِقاعِدَة البيانات للمُوقع, الخادم (Server) : يَحتوي خادِم الـ DNS على مَعلوماتِ وَعناوين الـ IP المَوجودةِ على الشَّبكة؛ بحيث إذا قامَ مُستخدِم بإرسالِ طَلَب Request مِن أَجِل الحُصول غلى المَعلومات وكانَ الخادِم Server غَير موجُود فإنّ الطلب يمرّر إلى خادم آخر Another Server لتنفيذ الطلب. اسم النطاق (Domain Name) : هُوَ اسم يُستَخدَم فِي الإنترنت للدّلالةِ على مَوقِع مُعيّن، فأيَّ مَوقِع يَحتَوي على Domain Name للدَلالةِ على عَمَل المُوقِع وأقسَامِها وَيَكون اختِيارِ النّطاق قَريب مِن اسمِ الجِهة أو عَمَلِها. ملف النطاق (Zone File): يحتوي هذا الملف على جميع سجلّات المصادر (المعلومات) المتعلّقة باسم النطاق Domain Name، ويتمّ حفظها وإدارة الملف من خلال خادم أسماء النطاقات Domain Name Server. خادِم أسماءِ النّطاقات (Domain Name Server): وَهذا الخادِم يَقُوم بِالرَدّ على استِفساراتِ المُستَخدِمين، ويُوجَد هُناك خادِم رَئِيسي لِكُلّ نِطاق على الأقل. المُقرّر (Resolver) : هُوَ جِهاز يَقُوم بالنّيابةِ عَن المُستخدِمين بإرسَال الاستِفسارات حَولَ أيّ مَعلومَة مَوجودَة فِي النّظام، وَمِن ثُمّ إرسالِ النّتيجَة النّهائيّة إلى المُستَفسِرين. المستخدم (User): وَهُوَ المُستَفِيد مِن هذِهِ الخِدمَة مِن النّظام؛ بِحيث يَستَطيع التّعامُلِ مع الـ DNS للحُصول على المَعلوماتِ المَطلوبة. طريقة عمل DNS سنأخذ مثالاً لشرح طريقة الـ DNS : يَقومُ المُستخدِم مِن أقرب خادِم مُقرّر Resolver بإدخالِ عنوان اسمِ النّطاق مِثِل (http://www.google.com) مِن خِلال الرّابطِ الموجود على المُتَصَفّح. يَقوم المُقرّر Resolver بِالبحثِ عَن اسمِ النّطاق مِن خِلال الخادماتِ الرّئيسيّة Root Server. خادِم أسماءِ النّطاقات Domain Name Server يَقومُ بِعَمَليّةِ البحث عَن المَلفّاتِ المُتوفِّرة وَيَتِم الرَدُّ على الاستفسارات. المُقرّر Resolver يقومُ بِالرَدّ على استفساراتِ المُستخدم وإرجاعِ النّتيجة الّتي حَصَلَ عَليها وَيَقُوم بِتَخزِينها فِي سِجِلّات مُؤقّتة، وَمِن ثُمّ يستطيعُ المستخدِم استخدام الصّفحة وإظهارها.

تحياتي #بيكيسي_الجنابي


#####################################



ما هو Web server؟

لا بدّ وأنّه قد خطر في بال أحد ممَّن يتصفحون هذا الموقع الآن السؤال عن كيفيّة وصولهم إليه وتلقّيهم للخدمة التي يطلبونها بكبسة زر؛ فهذه الصفحة التي تتصفّحها الآن عزيزي القارئ هي نتاج عمليّة تمرّ بمراحل للمعالجة ضمن قنوات اتّصال مختلفة، وذلك ضمن دورٍ تكافليّ ما بين العديد من الأنظمة حتّى تصل إلى هذه الصورة من الخدمة المقدَّمة. المُتصفّحُ لمواقع الإنترنت يقوم باستخدام برامج خاصّة بالتصفح للوصول إلى موقع معيَّن على الشبكة العنكبوتية؛ حيث تقوم المتصفّحات (Firefox, Google chrome, Internet Explore… ) بمخاطبةِ جهاز حاسوب معيّن على الشبكة يسمَّى الخادم؛ وذلك من خلال عنوان معيَّن يتم ترجمته من الصيغة الكلاميّة المعروفة إلى أرقام خاصَّة تسمَّى (IP)؛ حيث يقوم الخادم بتزويد المتصفِّحِ بالصفحات التي قام بطلبها (Web)، فَيُعتَبَرُ هذا الحاسوب من نوع (Web server)، وعليه يمكن تعريفه: بأنّه جهاز حاسوب ذو مواصفات عالية يعمل على شبكة حاسوبية؛ ليقوم بتشغيل البرمجياّت اللازمة؛ لتقديم خدمات التجوّل عبر الإنترنت لطالبيها من العملاء، وذلك عن طريق برامج التصفّْح المعروفة بمواقع الويب. مفهوم مواقع الويب هي منظومة من الوثائق التي تحتوي على مستندات نصيّةٍ ووسائط متعدِّدةٍ يتم ربطها مع بعضها البعض، وذلك من خلال تقنية (Hypertext Documents )، وتخزينها على خوادم الويب (Web server) بعنوان متعارف عليه، ويسْهل الوصول إليه عن طريق برامج المتصفحات حال طلب عناوينها؛ حيث يتميّز موقع الويب بخائص وتقنيات مثل: تصاميم الموقع الرسوميّة، والواجهة التطبيقيّة المرئية layout، والمحتويات Content، والروابط مع الخوادم links، وأدوات التجوذل navigation tools، وخدمات الحوار ما بين الأشخاص Chatting service، وخدمة البريد الإلكتروني Email، وخدمات تقنية الجافا Java applets. آليّة العمل يقوم الويب سيرفير بالعمل ضمن نطاق ترجمة بروتوكول (Hypertext Transform Protocol HTTP)، والّذي يقوم بدوره بالعديد من الوظائف غاية تقديم الخدمة المطلوبة؛ حيث يقوم باستقبال الطلبات الخاصّة بالخدمة من قبل المتصفِّحات، وذلك عبر المنفّذ الخاص به رقم 80 (port 80)؛ حيث يأخذ كلّ بروتوكول رقم منفّذ خاص به؛ لأجل تمييزه عن غيره، ليكون قناة الاتّصال التي يتم من خلالها تبادل البيانات؛ حيث يوجَّهُ العنوان للسيرفير المطلوب، وذلك من خلال الاستعانة بسيرفير آخر؛ لتحصيل العنوان الرقمي الخاص بالموقع، ومن ثم توجيه الطلب عن طريق إرسال ترجمة الصفحة المطلوبة على شكل لغة HTTP؛ ليقوم خادم الويب بترجمتها، وتحصيل المطلوب منها، واستدعاء شكل الصفحة المطلوبة وإرسالها، وذلك حسب نوع الصفحة المحفوظة (HTML,PHP,…)، وفي حال عدم وجود الصفحة أو وجود خطأ في عنوانها يقوم الخادم بالردِّ للمتصفِّح، وإرشاده لعدم القدرة على تقديم الخدمة.

تحياتي #بيكيسي_الجنابي




#####################################



ماهو الكالي لينكس ؟ :
========
هو عبارة عن توزيعة لاختبار الاختراق المتقدم و التدقيق في مجال السلامة المعلوماتية.
.
كالي هو اعادة لبناء لينكس باك تراك من الصفر، مع التمسك بمعايير تطوير Debian. تم عمل بنية جديدة مع استعراض جميع الأدوات و ضغطها كما تم تحويل نظام التحكم في الإصدارات الى Git.
.
ميزات الينكس كالي :
========
1- أكثر من 300 أداة لاختبار الاختراق: بعد مراجعة الأدوات التي تم تضمينها في باك تراك، قمنا بإزالة عدد كبير من الأدوات التي لا تعمل أو التي لديها بديل يقوم بنفس الوظيفة.
.
2- مجاني و سيظل دائما كذلك: لينكس كالي، مثل سابقه، مجاني و سيبقى دائما كذلك, لن تحتاج أبدا لشراء كالي.
.
3- Git tree مفتوحة المصدر: نحن من أنصار البرمجيات المفتوحة المصدر و الdevelopment tree لدينا متاحة للجميع و جميع المصادر متاحة لأولئك الذين يرغبون في اعادة بناء الحزم.
.
4- مطابق لFHS: تم تطوير كالي لجعله يتطابق مع مقياس التسلسل الهرمي لنظام الملفات Filesystem Hierarchy Standard، مما يسمح لجميع مستخدمي كالي بتحديد موقع الملفات بسهولة.
.
5- دعم واسع لكروت الوايرلس: تم تطوير كالي لجعله يدعم أكبر عدد ممكن من كروت الوايرلس، والسماح له للعمل بشكل صحيح على تشكيلة واسعة من الهاردوير وجعله متوافقا مع USB والعديد من الأجهزة اللاسلكية الأخرى.
.
6- Custom kernel patched for injection: كمختبري اختراق، فريق التطوير كثيرا ما يحتاج إلى إجراء تقييمات لاسلكية لذلك فإن النواة لديها أحدث injection patches.
.
7- بيئة تطوير آمنة: فريق عمل لينكس كالي يتكون من مجموعة صغيرة من الأفراد الموثوق الذين بإمكانهم فقط تركيب الحزم والتفاعل مع المستودعات باستخدام بروتوكولات آمنة.
.
8- حزم و مستودعات موقعة GPG: كل حزم كالي موقعة من قبل المطور عند بنائها و تركيبها و المستودعات تقوم بتوقيعها لاحقا.
.
9- متعدد اللغات: على الرغم أن جل أدوات اختبار الاختراق باللغة الانجليزية الا أننا قمنا بدعم كالي لجعله متعدد اللغات مما يسمح للمزيد من المستخدمين بالعمل بلغتهم الأصلية وتحديد الأدوات التي يحتاجونها.
.
10- قابل للتغيير: نحن نتفهم أن البعض لن يوافق قرارات التصميم التي اتخذناها لذلك جعلناه قابلا للتغيير بأسهل ما يمكن من قبل المستخدمين الأكثر ميلا للمغامرة و ذلك وصولا حتى للنواة.
=====
رابط تحميل توزيعات كالي لينكس من الموقع الرسمي :
==============
https://www.kali.org/downloads/
=====================
مع تيحات :
#بيكيسي_الجنابي



#####################################



ماهو فيروس نجرات وكيف يعمل + رابط التحميل ؟ :
===============
نجرات (njRAT) :
=======
هو من البرمجيات الخبيثة التي تعتبر من أخطر الفيروسات . يطلق على هذه الفيروسات إسم Remote Administration Tool Trojans أو Remote Administration Trojans و معروفة في مجال الحماية بإسم راتس RATs .
.
طريقة إستخدامه من قبل المخترق :
===============
عند إكتشاف الهاكر لثغرة أمنية على جهازك ، مثلا على نظام التشغيل أو الشبكة ، يقوم بإختراقك و تنصيب هذا الفيروس عليه بطريقة تكون سرية جدا لا تمكنك حتى من ملاحظة أي تغيير طارئ على حاسوبك ، و يكون njRAT في العادة ذو تشفير قوي بحيث لا يمكن إكتشافه من خلال برامج مضاد الفيروسات (Antivirus) ، و من ثم يقوم المخترق بفتح باب خلفي (Backdoors) في النظام لضمان التواصل الدائم بين جهازه و جهازك و ذلك قصد متابعة أطوار الهجوم المنفذ بما يتناسب و أهدافه .
.
الصلاحيات اللتي يمنحها نجرات للهاكر :
===============
نجرات يمنح للمخترق صلاحيات الدخول إلى النظام وملفاته بكامل الصلاحيات المتوفرة للمدير (Admin permissions) و يمكنه من :
----
1- تغيير نظام الملفات .
2- تسجيل ضربات لوحة المفاتيح .
3- تحميل وتشغيل ملفات عن بعد .
4- مراقبة سطح مكتب كمبيوتر الضحية .
5- فتح الكامير و مشاهدة صاحب الجهاز .
6- الإستماع للمحادثات عبر ميكرفون الضحية .
7- الحصول على المعلومات الشخصية لصاحب الجهاز .
8- تنفيذ تقنية الإتصال العكسي (Reverse Shell technique)
--
و يتيح لل هاكر أيضا إستعمال الكمبيوتر المصاب لإرسال برمجيات خبيثة إلى أجهزة أخرى و ذلك قصد الحصول على عدد كبير من الحواسيب المصابة لتكوين شبكة تسمى بوتنات (Botnet) أو جيش الزومي (Zombie army) تكون منطلقا لهجمة الحرمان من الخدمات (DDOS attack) على موقع معين أو تكون لغرض السخام (Spam) لجمع معلومات عن أسماء المستخدمين و كلمات مرورهم لحساباتهم البنكية و بالتالي فهي تعود بالفائدة المالية على المهاجم .
.

لحماية نفسك من هذا النوع من الهجوم أو من غيره ، سنسدي لك بعض النصائح اللتي ستجنبك حتما الوقوع في مثل هذه المشاكل :
================
1- لا تحمل ملفات أو برامج إلا من مصادرها الرسمية .
2- لا تنقر على روابط الأنترنت إلا بعد التأكد من مصدرها و وجهتها .
3- تثبت من المرفقات في بريدك الإلكترني و لا تفتحها إلا إذا كنت واثقا من المرسل .
4- إستخدم برنامج مضاد للفيروسات و أحرص على إشتغاله دائما و القيام بفحص دوري للنظام .
5- قم بضبط الإعدادات في الجدار الناري .
6- أغلق جميع المنافذ المفتوحة على راوتر الأنترنت الخاص بك . تثبت من خلال هذا الموقع : http://www.canyouseeme.org
7- إحرص على تحديث نظام التشغيل بصفة دورية .
8- ضع كلمة سر قوية لحاسوبك لتفادي ولوج الآخرين إليه .
--
رابط التحميل من الموقع الرسمي :
http://www.connect-trojan.net/2013/12/njrat-v0.7d-by-njq8.html
.
رابط التحميل من top 4 top :
https://up.top4top.net/downloadf-529gull81-rar.html
.
كلمة سر فك الضغط : tr
.
ملاحظة هو لاختراق الكومبيوتر وولا يخترق الهواتف ^^ ويوجد برنامج اخر
==============
مع تحيات :
#بيكيسي_الجنابي




#####################################




كيف تكون هكرا محترفا ؟
==============
1- ايجادة استخدام نظام وندوز و معرفة كل شئ عنه ..
2- محاولة معرفة كل المعومات عن نظام لينوكس حتى لو لم و لن تستعمله فهو اساس اختراق المواقع ..
3- ايجاد استخدام اربع لغات برمجية على الاقل (JAVA , C++ , PERL , HTML , PHP) .
4- معرفة كيفية عمل نظام التشغيل و اكتشاف ثغراته و كيفية غلاقها او استخدمها ..
5- معرفة كيف تحمي جهازك حماية شبة كاملة (حيث لا توجد حماية كاملة)..
6- ايجادة اللغة الانجليزية (English is the key for the big gate of hacking).
7- لا تعتمد ابدا على انا فلان سوف يعلمك شئ لانك لان تحصل عليه كاملا ابدا و كل ما يأتي بسرعه يذهب بسرعة.
8- ليس معنى كونك هكر انت تدمر جهاز .
9- ايجادة استخدام اشهر برامج البتشات (Sub 7 , Netbus Hack attack >> ) حيث ان بعض الثغرات تسمح لك بتحميل ملفات على الضحية فيمكنك تحميل بالتش و من ثم التسلل الى جهاز الضحية .
10- معرفة كيفية استخدام ثغرات المتصفح و بعض الثغرات الاخرة الشهيره مثل النت بيوس (Net Bios) ..
11- ايجادة استخدام التلنت .
12- متابعة اخر الثغرات التي تم اكتشفها .
13- حاول ان تطور بعض الاساليب الخاصة بك .
14- ان تظل تقرأ كل ما يقابلك من ملفات .
15- لا تعتمد على القراءة في المنتديات العربية .
===============
مع تحيات :
#بيكيسي_الجنابي




#####################################



4 أنشطة إن قمت بممارستها في شبكة الأنترنت ستصبح مطلوب لدى العدالة وسيتم متابعتك قضائياً ::
====================
يتعرض بعض مستخدمي شبكة الأنترنت لبعض المشاكل القضائية التي تتطلب الحضور إلى مركز الشرطة ويتم متابعتهم قضائياً لعدة أمور تم القيام بها في شبكة الأنترنت بشكل غير قانوني ، كما يتعرضون لبعض العقوبات المالية ، لهذا أردت أن أشاركك 4 أنشطة لا يجب عليك فعلها على شبكة الأنترنت لأنها حتماً سترمي بك في السجن وسيتم وضعك في قائمة سوداء.
.
1- نشر الكتب الذي تحتوي على حقوق الطبعCopyright ::
=============================
قد تعتقد أنه من السهل نشر الكتب التي تمتلكها على شبكة الأنترنت وطرحها مجاناً بدون أي ترخيص، هذا الأمر كن على يقين أنه سيكون سبب دخولك في المشاكل القضائية، لهذا لا تنشر الكتب التي  تمتلكها في شبكة الأنترنت وخصوصاً الموجودة فيها علامة جميع الحقوق محفوظة.
.
2- السبام والشراء عبر الأنترنت ::
=================
سرقة البطاقات المصرفية والتبضع بها أمر لا يمكن نكرانه في المجتمعات العربية حيث يشتري العديد من الأشخاص عدة أشياء من شبكة الأنترنت ببعض البطاقات البنكية المسروقة، إذا كنت تمارس هذا الأمر فتوقف حالاً وإلا ستأتيك دعوة من مركز الشرطة بصنف الجرائم الإلكترونية.
.
3- رفع الملفات في مواقع التورنت ::
=================
من المؤكد أنك سمعت مؤخراً عن قصة مالك موقع التورنت الشهير والمالك الرسمي لموقعKickass  حيث تم القبض عليه من طرف الشرطة الفيدرالية الأمريكية بتهمة مشاركة أزيد من مليار ملف بدون حقوق ، لهذا لا ترفع الملفات التي لا تملكها أو الدورات إلى مواقع التورنت.
.
4- النصب والإحتيال ::
===========
يوجد العديد من الأشخاص الذين تم القبض عليهم بسبب النصب والإحتيال تحت عنوان تقديم بعض الدورات الربحية أو بعض المنتوجات الوهمية، لا تحاول الدخول في مثل هكذا أمور ولا تحاول أيضا انتحال أي شخصية فهذا سيسبب لك مشاكل.
===============
مع تحيات :
#بيكيسي_الجنابي





#####################################





العالم الخفي ! ما هو الديب ويب ؟ وكيف تدخل إليه ؟ :
==========================
السلام عليكم و رحمة الله و بركاته في عالم تعلم هل سمعت من قبل عن الانترنت المظلم dark web أو النت العميق deep web ؟ يمكن تسميته بالجزء المظلم من الشبكة العنكبوتية فهو يضم ملايين المواقع والخدمات التي لا يتم ارشفتها في محركات البحث والتي يصعب العثور عليها كما لا يمكن الوصول اليه بالطرق العادية كالمصتفح chrome,Firefoxتابع و ستفهم كل شئ بالتفصيل
.
ماهي شبكات النت المخفي ؟ :
==============
توجد مجموعة من الشبكات التي تندرج فيما يسمى بالنت المخفي ، فكل واحدة منها تشتغل عن طريق برنامج معين
من بين هذه الشبكات :
.
1- شبكة Tor (الأكثر استعمالا) :
================
https://www.torproject.org/projects/torbrowser.html.en
.
2- شبكة I2p :
=======
https://geti2p.net/ar/download
.
3- شبكة Freenet :
==========
https://freenetproject.org/
.
الديب ويب هو عالم لا يخضع لأي رقابة و ذلك لتعذر السلطات من تعقبه وتعقب مستعمليه ، فتعقب مواقع الديب ويب ومستعمليه يمكن أن يكون مستحيلا اذا تم استخدامه بالطريقة الصحيحة.
.
ما الذي يمكنني أن أجده في النت المخفي ؟ :
=====================
كونه غير خاضع لأي رقابة ، فهو يستعمل كسوق سوداء ومكان لتبادل كل المعلومات الممنوعة والتي يعاقب عليها القانون.
من بين هذه الأمور:
1- مواقع تعليم صناعة واستخدام الأسلحة والمتفجرات و تقنيات الحرب
2- تعليم صناعة الأسلحة البيولوجية
3- مواقع تعليم الاختراق, البرمجيات الممنوعة, بيع الثغرات والبوتات
4- مواقع بيع وشراء المخدرات
5- مواقع التزوير
6- مواقع لتسريب المعلومات
7- الكتب والفيديوهات الممنوعة
8- مواقع تواصل اجتماعي
وغير ذلك
.
أنواع المواقع والنطاقات في الديب ويب :
====================
يوجد الملايين من مواقع الديب ويب والتي يصعب العثور عليها وهي تكون بنطاقات غير مألوفة وبروتوكولات أخرى غير التي نعرفها.
.
من بين نطاقات الديب ويب مثلا :
================
1- bit.
2- onion.
3- i2p.
.
بعض المواقع التي نجدها في شبكة Tor :
====================
1- ويكي المخفي/يحتوي على جميع أنواع المعلومات على مواقع تور
http://kpvz7ki2v5agwt35.onion
.
2- محرك البحث تورج
http://xmh57jrzrnw6insl.onion
.
3- دليل مواقع تور الاساسية
http://eqt5g4fuenphqinx.onion
.
4- دليل مواقع اخر تور ماركس
http://4jbxjjrbakmdcmvb.onion
.
5- سوق شراء الادوية والمخدرات
http://silkroadvb5piz3r.onion
.
6- موقع الأسلحة والمعلومات للتدريب العسكري
http://p2uekn2yfvlvpzbu.onion
.
7- حساب بريد تور الالكتروني
http://jhiwjjlqpyawmpjx.onion
.
8- موقع تواصل ومراسلة
http://4eiruntyxxbgfv7o.onion
.
9- مواقع التور المخفية
http://3c3bdbvhb7j6yab2.onion
.
10- موقع للخدمات المخفية
http://zw3crggtadila2sg.onion/downornot/
.
11- مكتبة معلومات شبيهة بـ ويكي
http://3suaolltfj2xjksb.onion/
.
12- موقع هكر
http://clsvtzwzdgzkjda7.onion/
.
13- دليل مواقع
http://dppmfxaacucguzpc.onion/
.
14- استضافة مجانية (تحتاج الى دعوة)
http://xqz3u5drneuzhaeo.onion/
http://ci3hn2uzjw2wby3z.onion/
.
15- كتب منوعة
http://xsin4xbme24aatvk.onion/
.
16- موقع عربي غريب
http://aub35xzuj7wslusm.onion/
ملاحظة :
====
(تشغيلها يحتاج الى تنصيب برنامج التور)
---------------------------------------
---------------------------------------
نوع من أنواع المواقع التي نجدها في شبكة Freenet :
============================
http://127.0.0.1:8888/freenet:USK@2L-k2U32b3yIl2~YjBU7%E2%80%93QJPTtixSwHZxYOuGjS3A0,QJBd6zpJgEsijJGQNNcwUhsrW5vJ 8VtlmNX5ka2~dlU,AQACAAE/AFKindex/170/
ملاحظة :
====
(لتشغيل هذا الموقع فأنت تحتاج لتنصيب شبكة Freenet )
-------------------------------------
-------------------------------------
نوع من أنواع المواقع التي نجدها في شبكة I2p :
========================
http://perv.i2p
ملاحظة :
====
(لفتح هذا الموقع سوف تحتاج برنامج شبكة i2p اعلاه)
-------------------------------------
أي شبكة أختار لأبدأ طريقي في النت الخفي ؟ :
=======================
 تور لانهو حقيقة هو البرنامج الأكثر استخداما وذلك لأنه يضم شبكة ضخمة, بالاضافة الى بساطة استعماله
.
هل يجب أن أقلق عند دخولي للنت الخفي ؟ :
======================
في الحقيقة هذا يعتمد على طريقة استخدامك وفي ماذا تستخدم الديب ويب.
ففي اخر حادثة ، اخترقت مجموعة مجهولة ترفض إباحية الأطفال إستضافة " فريدوم هوستين" رغمة سيرفراتها المؤمنة وقدمت معلومات لل FBI عن أصحاب هذه المواقع
.
ما الأفعال التي يجب تجنبها ؟ :
===============
الديب ويب حقا ليس مكان لربط صداقات أو للشهرة لهذا يجب:
* تجنب اعطاء أي نوع من المعلومات الشخصية
* يجب تجنب استخدام الأسماء التي تستخدمها في النت العادي الذي نعرفه.
* لا تستخدم بريدك الالكتروني الخاص في الديب ويب
* لا تفتح أبدا أي ملف قمت بتحميله من الديب ويب في جهاز متصل بالنت, يفضل استخدام جهاز وهمي مفصول عن الشبكة
===================
مع تحيات :
#بيكيسي_الجنابي




#####################################





افضل و اسرع طريقة لتعلم برمجة HTML :
==================
اولا تعريف الHTML :
==========
هي اللغة التي تستخدم في برمجة الويب و تصميم صفحات و مواقع الويب و تعتبر الهيكل الرئيسي لأي صفحة أو موقع علي الويب وهي تعتبر تاسيس برمجة الويب لباقي لغات البرمجة مثل Java Script وغيرها من لغات البرمجة وهي تساعد في فهم البرمجة وطريقة انشاء المواقع.
.
هاذ افضل موقع لتعليم الHTML للمبتدئين خطوة بخطوة :
===================
http://www.khayma.com/hpinarabic/htmintro.html
===============
مع تحيات :
#بيكيسي_الجنابي




#####################################




ما هو التشفير و أنواعه وكيف يتم :
===========
يعد التشفير أو (Encryption) طريقة للحفاظ على خصوصية الفرد وأمان معلوماته فمثلا إما زيادة أمان رسالة أو ملف بواسطة تجميع المحتويات بحيث يمكن قراءتها فقط بواسطة شخص يتوفر لديه مفتاح التشفير الصحيح لتفكيكها أي المفتاح الذي تم تشفير المعلومات به.
.
على سبيل المثال، في حالة شراء شيء ما من موقع ويب، يتم تشفير المعلومات الخاصة بهذه المعاملة  للحفاظ على خصوصيتك (مثلا عنوانك ورقم هاتفك ورقم بطاقة الائتمان الخاصة بك ومعلومات الشراء) للمساعدة في الحفاظ عليها آمنة وضمان عدم سرقتها أو قراءتها إن صح القول من طرف شخص متطفل. إذا رغبت في الحصول على أعلى مستوى لحماية المعلومات يجب عليك استخدم التشفير وهي خطوة من بين كثير من الخطى للحماية التي سوف نتطرق إليها بإذن الله.
.
و التشفير هو علم  رياضي للرموز والشيفرات والرسائل السرية. استخدم الناس التشفير عبر التاريخ لتبادل رسائل ومعلومات لا يمكن قراءتها (على ما يأملون) من قبل أي كان ما عدا الشخص المقصود لتلقي الرسالة وذلك لضمان الخصوصية وأن المعلومات يجب أن تصل إلى الشخص المقصود والمعني بالأمر.
.
استعمل التشفير منذ القدم خاصة استعمل في مجال الحروب لضمان تبادل معلوماتي سري و يضمن عدم حصول الخصم على حل الشيفرة.
.
والتشفير يمر بمرحلتين رئيستين :
==========
المرحلة الأولى :
=====
 هي تشفير النص العادي(ClairText) من شكل واضح ومقروء للكل إلى  رموز (CipherText) غير مفهومة وغير مقروءة وذلك باستعمال خوارزميات التشفير(Algorithms Of EnCryption) ومفاتيح (Encryption Keys)التشفير.
.
المرحلة الثانية :
=====
فهي  فك الترميز أو التشفير (Decryption) باعادة النص المشفر الى وضعه السابق كنص مفهوم ومقروء ، وهذه المسألة تتم باستعمال خوارزميات التشفير التي تختلف أنواعها ووظائفها . اما من حيث طرق التشفير ، فثمة التشفير الترميزي ، والتشفير المعتمد على مفاتيح التشفير ، التي قد تكون مفاتيح عامة او  خاصة او مزيجا منها .
.
خوارزميات التشفير  Algorithm Of Encryption :
=================
هي عبارة عن صيغ رياضية تستخدم لتحويل الرسالة العادية إلى معلومات مشفرة Ciphered
أنواع التشفير Encryption Types :
================
يمكن تصنيف التشفير إنطلاقا من المفاتيح المستعملة في التشفير وفك التشفير إلى نوعين:
.
تشفير متناظر : Symmetric Encryption :
================
يعرف أيضا بتشفير المفتاح الخاص Private Key Encryption حيث يستعمل فيه نفس المفتاح للتشفير ولفك التشفير.يجب أن يتفق الطرفان على مفتاح التشفير مما يسبب مشكلة خاصة عند إرسال المفتاح عبر الشبكة فربما يحصل أحدهم على هذا المفتاح بطريقة أو بأخرى  وبالتالي كشف المراسلات بين الطرفين وبالتالى فك تشفير المعلومات المرسلة التى يمكن أن تكون غاية في الأهمية لذلك يجب تبادل المفاتيح بطريقة تضمن سريتها.
.
تشفير غير متناظر : Asymmetric Encryption :
================
يعرف أيضا بتشفير المفتاح العام Public  Key Encryption حيث يستعمل فيه زوج من المفاتيح أحدهما لتشفير الرسالة والآخر لفك التشفير يعرف الأول بالمفتاح العام The Public Key  وسمي بذلك لأنه يكون معروف للمستخدمين في البيئة المعينة ويستخدم لتشفير الرسائل ,أما الثاني فيعرف بالمفتاح الخاصThe Private Key وسمي بذلك لأنه معروف لمستخدم واحد فقط هو مالكه ويستخدم لفك الرسائل المشفرة بالمفتاح العام المقابل له.يعاب على هذه الطريقة كثرة المفاتيح المستخدمة في التشفير وفك التشفير.
مثلا:
==
إذا أراد المستخدم 1 إرسال رسالة مشفرة إلى المستخدم 2 باستخدام طريقة التشفير غير
 المتماثل  :
فإن المستخدم 1 عليه الحصول على المفتاح العام لـ المستخدم 2 ثم تشفير الرسالة وإرسالها له وطالما الرسالة تم تشفيرها بالمفتاح العام للمستخدم  2 فان المفتاح الخاص له فقط هو الذي يمكنه فك تشفير الرسالة.وبالمثل إذا أراد المستخدم  1 إرسال رسالة إلى المستخدم 1 فعليه أن يحصل على المفتاح العام للمستخدم 1  ثم تشفير الرسالة وإرسالها إلى المستخدم 1  الذي يستخدم مفتاحه الخاص لفك تشفير الرسالة.
.
هاته فقط مقدمة و نبذة عن التشفير الذي سوف نحاول أن نقدمه لكم فيما بعد في تدوينات مفصلة بإذن المولى.
================
مع تحيات :
#بيكيسي_الجنابي




#####################################




ما هي السكامة ؟ :
==========
هي عبار عن صفحه مزوره تكون عبارة عن ملف يعني ملف فيه كود وصفحه مزوره وملف استلام أسم المستخدم والباسورد .
.
لماذا تستخدم السكامة ؟  :
==============
لأختراق حسابات مثل الفيس بوك او باي بيل تكون السكامة مصممة بلغة HTML  و PHP  و أحيانا تكون ايضا CSS
.
ما هو عملها الاساسي ؟ :
==============
اختراق حسابات
.
وما هي الادوات التي تستخدم مع السكامة ؟ :
=================
 السكامه وكود وملف تكست يستقبل الباسوورد واسم المستخدم او الساكمة وكود أرسال رسال إلى أيميلك فيه باسورد وأسم المستخدم .
=====================
مع تحيات :
#بيكيسي_الجنابي




#####################################




معلومات مهمة جدا لاختراق الاجهزة وطرق الحماية ::
============================
ماهو الاختراق ؟
=========
الاختراق بصفه عامه هو قدرة الفرد على الانترنت الوصول او عمل بعض العمليات بطريقة غير شرعية
سوء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها ..
.
كيف يتم الاختراق ؟
===========
للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس
التي تكمن الهكر من الوصول الى مبتغاه .
.
بعض القواعد الاساسيه لاختراق جهاز معين ؟
========================
يتم اختراق جهاز معين عن طريق منفذ مفتوح (Open Port) في جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز
و التحكم فيه و هذا النوع من الاختراق يسمى (Client/Server) وهو عن طريق ارسال ملف الباتش (Patch) والذي يفتح منفذ في جهاز الضحية و

الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى

بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقوقمون بعمل برامج خاصة بهم للنفاذ من منفذ معين..
كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس (Net Bios) او عن طريق الدوس (Dos) و العديد من الطرق الاخرى ..
و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ..
.
ماهو الip؟
=======
ينتمي لعائلة TCP/IP وهو عبارة عن بروتوكول يسمى IP (Internet Protocol)
فلكي يتواجد شخص معين على شبكة الانترنت لابد انت تكون له هويه تمثله وهذه الهويه
هي الاي بي و تكون من اربع ارقام وكل مستخدم على الشبكة له رقم لا يمكن لاخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سياره لها الرقم الخاص بها و مستحيل يكون في سياره لها نفس الرقم
و يتكون من اربع مقاطع كل مقطع يكون من 0 > 255
و العنونة على الشبكة تتم عن طريق تقسيم العناوين الى اربعة نطاقات
(A) (B) (C) (D)
1 فالمستخدم العادي يستخدم اي بي من نطاق D و اقصد عنوان على شكل 163.2.6.4
وذلك يعني ان الاربعة مقاطع محدده و ثابته لاتتغير .
2- اما الشركات تمتلك اي بي من نطاق C فهي تكتلك عنوان على هيئة ,193.255.3
و مالك هذا العنوان لستطيع اعطاء اي قيمة تتراوح بين 255 --> 0 اي انه يعطي 255 رقم مثل : -
193.255.3.1
193.255.3.2
193.255.3.3
.
.
.
193.255.3.255
3- نطاق B ويكون على شكل *.***193.225
و يستطيع صاحبه اعطاء ارقام مثل : -
193.225,1,1
193.225,1,2
193.225,1,3
.
.
.
193.225,2,1
193.225,2,2
193.225,2,3
.
.
.
193.225,255.255
4- النطاق A وهو على شكل : ..***124
وهذا النطاق هو الاكثر اتساعا و تستخدمه منظمات دوليه او هيئات تعمل لخدمة الانترنت على مستوى العالم .
.
هاك الاجهزة ؟
========
نوعين :
====
هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء ..
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به ..
اي برنامج باتشات في الدنيا يحتوي على 4 اشياء
1: ملف الباتش : وهو ملف يجب ارسالة للضحية و يجب على الضحية فتحه ايضا حتى يفتح
عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server : : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
4: ملفات ال dll و غيرها ..
و بالطبع يجب عند ارسال ملف الباتش عدم ارساله كام هو .exe بل يجب اخفائه التحايل في ارساله حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن

طريق بعض البرامج ..
و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لايشك الضحيه
.
كيفية الاختراق عن طريق احصنة الطروادة ؟
========================
احصنة الطروادة هو ملف الباتش الذي يرسله المخترق الى الضحية فتقوم الضحية بفتحه على انه صوره او اغنية
.
ما احتياجاتي لاختراق اي شخص ؟
==================
1: برنامج
2: ضحيه نرسل لها الباتش وتقوم بفتحه
3: ip الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه
.
ما هو الفايرول (Firewall) ؟
================
هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة فتمنع حدوث اي اتصال خارجي الا بأذنك
و من اشهرها (Zone alarm , Norton Securty)
.
كيف نحمي نفسنا منهم ؟
=============
1- عدم فتح اي ملفات مهما كانت هامة لو كنت غير متأكد انها ليست نظيفة.
.
2- عدم فتح اي ملفات تكون مرفقه مع الايمال لانها من الممكن ان تكون فيروسات ..(هناك برامج مخصصه لعمل سكان على الايمال للتأكد انه نظيف)
.
3- عدم فتح اي موقع غير متأكد انه نظيف لانه كم الممكن انه بمجرد فتح موقع يتم تحميل ملفات قد يكون بينها فايروس او باتش .. (سيتم شرح كيفية عمل
.
موقع مثل ذلك)
4- مسح جميع الكوكيز الموجودة على الجهاز .. (سيتم شرح كيفية عمل ذلك)
.
5- عمل Spoof للأي بي الخاص بك عند الدخول الى الشبكة (سيتم شرح بعض البرامج التي تقوم بهذا العمل)
.
6- الحرص على تثبيت برامج حماية و جدران نارية Firewall على الجهاز وعمل تحديث لها بشكل دوري مثل (Zone alarm , Norton Firewall)
.
7- تثبيت برامج حماية من الفيروسات وعمل تحديث لها بشكل دوري مثل (Norton Anti-Virus , AVP , PC-Cillin)
.
8- تثبيت برامج حماية من الباتشات اوافضلهم (The Cleaner)
.
9- الابتعاد عن استخدام سكريبتات البرامج (Scripts) لانها في الغالب تكون هناك فايروسات و باتشات مصاحبة لها ..
.
10- هناك برامج كثيرة تفتح العديد من المنافذ عند عملها مثل (ICQ) ..
.
11- التأكد من ان الجهاز خالي تماما من البتشات عند الاتصال لانه لو هانك باتش بمجرد دخولك للشبكة يستطيع المخترق دخول جهازك و التحكم فيه بكل سهولة ..
.
12- إغلاق بعض منافذ البرامج مثل منفذ النت بيوس (Net Bios) ..
.
13- عدم كتابة أي ملفات على جهازك و حفظها و تكون تحتوي على بعض البيانات الخاصة بك (رقم تلفون , بطاقة اتمان) ..
.
14- عمل سكان على نفسك لمعرفة المنافذ المفتوحة في جهازك عن طريق بعض البرامج مثل (Super Scan , Torjan Huter) ..
.
15- عند الإصابة بفيروس او باتش يجب عدم الدخول إلي الشبكة و فرمته الجهاز لان هناك بعض الفيروسات تخفي نفسها او تفك و تجمع نفسها ..
.
16- الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 ..
.
17- ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
.
18- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الip
.
19- و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
http://www.antionline.com/
.
20- لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الip
====================
مع تحيات
#الاستخبارات_العراقية_فرقة_الدعس_السريع666

الرئيس التنفيذي وقائد الاشباح :
بيكيسي الجنابي




#####################################





ما هو تور Tor؟ Anchor link

تور خدمة يديرها متطوعون، توفر الخصوصية وإخفاء الهوية على الإنترنت عبر تمويه هويتك وإخفاء المواقع التي تتصل بها. كما تحميك الخدمة من شبكة تور نفسها.

يقدم متصفح تور طريقة سهلة وسريعة للاتصال بشبكة تور للأشخاص الذين قد يحتاجون أحياناً للخصوصية وإخفاء الهوية عند فتح مواقع الإنترنت.

يعمل متصفح تور مثل بقية متصفحات الإنترنت، والفرق هو أنه يرسل اتصالك عبر تور، مما يُصعّب على الجهات التي تراقبك معرفة نشاطك على الإنترنت، ويُصعّب على الأشخاص الذين يراقبون المواقع معرفة المكان الذي تتصل منه. تذكر أنه سيتم تمويه النشاطات التي تقوم بها ضمن متصفح تور فقط. تثبيت متصفح تور على جهازك لن يموّه الأنشطة التي تقوم بها على نفس الكمبيوتر باستخدام برامج أخرى (مثل متصفح الإنترنت الاعتيادي).





#####################################




ماهو برنامج (الننجرات).
- هو عبارة عن برنامج يتسخدمة الهكرز او الاشخاص الذين مبتدئين في الهكرز تستطيع من خلال هذا البرنامج اختراق الاجهزة بٲنواعها
( Windows - SAMSUNG - IOS - LG - Huawei )
وغيرها.  هذا البرنامج خطير جدا (حذاري منة) يستطع الهكرز السيطرة على جهاز الضحية بكاملة يمكنة من
سحب معلومات المستخدم
فتح الكاميرة ومشاهدة صاحب الجهاز.  وغيرها من الامور


كيف يتم استخدام البرنامج طبعاً كلام جدا جدا طويل راح اعطيك فقط رؤس الاقلام


1- تنصب البرنامج
2- تنزل احد برامج الــ vpn مثلا
vpn Authority
3- تسوي حساب (نو اي بي) محتى تكدر تشغل برنامج الننجرات
4- وسوفَ تحتاح برنامج الدمج والتشفير



مواقع فحص فايروسات
------------------------

Virus Total

Metscan Online

Jott's Malware Scan

Virus Scan

Dr.web Online Scanners

ابحث في كوكل. وسوف تظهر
-----------------------------

الصلاحيات اللتي يمنحها نجرات للهاكر :


نجرات يمنح للمخترق صلاحيات الدخول إلى النظام وملفاته بكامل الصلاحيات المتوفرة للمدير (Admin permissions) و يمكنه من :

تغيير نظام الملفات .

تسجيل ضربات لوحة المفاتيح .

تحميل وتشغيل ملفات عن بعد .
مراقبة سطح مكتب كمبيوتر الضحية .

فتح الكامير و مشاهدة صاحب الجهاز .

الإستماع للمحادثات عبر ميكرفون الضحية .

الحصول على المعلومات الشخصية لصاحب الجهاز .

تنفيذ تقنية الإتصال العكسي (Reverse Shell technique).

و يتيح لل هاكر أيضا إستعمال الكمبيوتر المصاب لإرسال برمجيات خبيثة إلى أجهزة أخرى و ذلك قصد الحصول على عدد كبير من الحواسيب المصابة لتكوين شبكة تسمى بوتنات (Botnet) أو جيش الزومي (Zombie army) تكون منطلقا لهجمة الحرمان من الخدمات (DDOS attack) على موقع معين أو تكون لغرض السخام (Spam) لجمع معلومات عن أسماء المستخدمين و كلمات مرورهم لحساباتهم البنكية و بالتالي فهي تعود بالفائدة المالية على المهاجم .



هنالك العديد من أنواع هذه الفيروسات و لكن سنقدم لكم لائحة بأشهر أسمائها :

DarkComet

Blackshades

Xtreme RAT

Rbot


•_•_•_•_•_•_•_•_•_•



طرق التجنب من هذه البرنامج

لحماية نفسك من هذا النوع من الهجوم أو من غيره ، سنسدي لك بعض النصائح اللتي ستجنبك حتما الوقوع في مثل هذه المشاكل :


لا تحمل ملفات أو برامج إلا من مصادرها الرسمية .


لا تنقر على روابط الأنترنت إلا بعد التأكد من مصدرها و وجهتها .


تثبت من المرفقات في بريدك الإلكترني و لا تفتحها إلا إذا كنت واثقا من المرسل .


إستخدم برنامج مضاد للفيروسات و أحرص على إشتغاله دائما و القيام بفحص دوري للنظام .


قم بضبط الإعدادات في الجدار الناري .أغلق جميع المنافذ المفتوحة على راوتر الأنترنت الخاص بك .

 تثبت من خلال هذا الموقع :
http://www.canyouseeme.org


إحرص على تحديث نظام التشغيل بصفة دورية .


ضع كلمة سر قوية لحاسوبك لتفادي ولوج الآخرين إليه .



•_•_•_•_•_•_•_•_•_•


ملاحظة رقم (1) :
تكدر تشوف شروحات تفصيلية عن البرنامج و طريقة العمل و طريقة عمل حساب. (نو اي بي)


ملاحظة رقم ( 2 ) :
يعتبر برنامج نجرات من البرامج للهكرز الغير اخلاقيين المبتدئين والمتوسطين ولكن ليس للمحترفين لان المحترفين يستعملون اداة الميتاسبلويت او الارمتاج في نظام الكالي لينكس والانظمة الاخرى والادوات الاخرى في الاختراق



ملاحظة (3) :
لن يعمل معك برنامج نجرات او السيرفر اذا كان لديك برنامج Antivirus



تم عمل هذا المقال من قبل :
بيكيسي الجنابي




#####################################





‏لتعلم التهكير بالمعنى الصحيح لابد من تعلم اساسياته أولاً
‏1.أساسيات الحاسب
‏2.البرمجة
‏3.أنظمة التشغيل - لينكس
‏4. إدارة الشبكات
‏5. الإنجليزية


[ تعلم الهكـّر ] 💀:
‏شي لازم تعرفه ⁧ الهكر ⁩ أول ما تدخل العالم راح تكون صيد سهل للهكر وافضل حل قبل لا تعلم التهكير تعلم الحماية وكشف التلغيم
[ تعلم الهكـّر ] 💀:
‏وتأكد عالم ⁧ الهكر ⁩ ماله صاحب ولا تقدر تطور نفسك بمساعدة أحد تعلم الحماية وكشف التلغيم قبل لا تبداء بالأختراق

تحياتي اخوكم #بيكيسي_الجنابي




#####################################




[ تعلم الهكـّر ] 💀:
اساسيات الهكر بالتفصيل الوافي الكافي


اختراق الاجهزة:
اولا اختراق الجهزة بشكل بسيط هو دخول الحاسوب الشخصي من دون علم صاحب الجهاز
ويمكن انضع اختراق الاجهزة ف نوعين:-
اختراق عن طريق المنافذ:
وهذا النوع من الاخترتق يكون من دون استخدام ادوات وبرامج
و هي منافذ تتيح للهكر الدخول والتسللل لجهاز الضحيه
مثل منذ 21 المخصص للـftp )file transfeer protcol)
ومنفذ 23 المخصص للـ(telnet)
ومنافذ كتبرة
وهذا النوع من الاختراق يعتمد بشكل اساسي على ip والاي بي بشكل سريع هي بطاقة تعريف بك على شبكة الانترنت متل المركبات
فكل مركبه تسير برقم لايجوز للاخرى مشابهتها بالرقم وهو على نوعين:
ip static : الاي بي الداخلي للجهاز الذي يتعامل به مع الاجهزة الاخرى معه على نفس الشبكه
ip public :هو الاي بي الخارجي (العالمي) للجهاز على شبكة الانترنت
والنوع الاخر من الاختراق يعتمد على الخادم (server) يرسل للجهاز الضحيه وهو على نوعين::
انواع الاختراق:: اختراق عـــــــــادي
ويكون مباشرة ما بين جهازك وجهاز الضحية دون وساطة:::تقوم انت بارسال الباتش الى الضحية<<<يقوم الضحية بتشغيل الباتش <<<يقوم الباتش بارسال بيانات الضحية الى عنوان جهازكip
من ضمنها عنوان جهاز الضحية الـip وليخبرك انه على استعداد كامل لتلقي الاوامر (وصول التبليغ)
<<<تقوم انت بارسال اوامر بواسطة برنامج التجسس الى الباتش عن طريق عنوان جهاز الضحية
<<<يقوم الباتش بتلقي الاوامر وتنفيذها ثم يقوم بارسال الناتج اليك وهكذا تستمر الدورة....


متطلبات هذا الاختراق:

1)برنامج اختراق:-ويجب ان تعلم كيف تتعامل مع البرنامج ككل...كيف تصنع باتش باعدادات صحيحة
وكيف تتعامل مع اوامر البرنامج بعد وصول الباتش الى الضحية.

2)فتح بورت في جهازك:-حيث يتم فتح بورت حيث بورت برنامج التجسس المستخدم ,,, مثل البويزون 3460 والبيفورست 81 ..
3)فتح بورت في المودم ..

4)-تثبيت الـاي بي تاعك في المودم..

ثم ياتي بعد ذلك تشفير الباتش من برامج الحماية ,,, وكيف ستخدع الضحية عن طريق الدمج مع ملف اخر او حقن او تلغيم الصفحة وغير ذلك...


اختراق عكـــــــــسي
آلية الاتصال العكسي:
الاتصال العكسي:-هو نقل المعلومات من جهاز لآخر مباشرة عن طريق الاي بي::
)ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر مباشرة عن طريق الاي بي؟؟؟
الجميع يعلم ان الانترنت هو عبارة عن شبكة عالمية تتصل بها الاجهزة بطريقة عشوائية على الشبكة
ولكل جهاز عنوان مميز له على هذه الشبكه يسمى الاي بي ...

في لحظة تشغيل الباتش على جهاز الضحية يقوم الباتش بارسال عنوان جهاز الضحية الاي بي على شبكة الانترنت الى المخترق حتى يقوم بالاتصال به.
ولكن المشكله التي واجهت تلك الخطوه هو تغير الاي بي الخاص بالاجهزة على شبكة الانترنت بطريقة دينماكيه عند كل انقطاع اتصال الجهاز بالانترنت واعادة الاتصال..
ولذلك نقوم بستخدام الشركات الداعمه للاتصال العكسي مثل الـ no-ip و الـ dyndmo فكرة علهم هي تكوين هوست نايم خاص بك.
هذا الهوست يحتوي على معلومات الاي بي الحالية لجهازك والذي يقوم البرنامج الذي قمت بتنصيبه بجهازك بتزويده برقم الاي بي الحالي لجهازك في حالة اي تغيير يطرأ عليه ..
لذى تاتي اليه ايصال المعلومات من جهاز الضحية الى جهاز المخترق في الشكل النهائي::
جهاز الضحية:يقوم الباتش بارسال عنوان جهاز الضحية الاي بي الى الهوست النو اي بي الي قمت بتكوينه.
<<<<<
no-ip :::الهوست يقوم باستقبال البيانات المرسله اليه ويقوم باعادة توجيهها الى الا ي بي الخاص بجهازك
<<<<<<<<<<<<<<<<<
برنامج الاختراق ::يقوم برنامج الاختراق بالاتصال بجهاز الضحية عن طريق معلومات الاي بي الخاصة بجهاز الضحية ...

يرسل الباتش المعلومات للهوست الى انت كونته عن طريق الشركة والذي يقوم بتوجيه المعلومات الى جهازك مباشرة ((وبذلك يعمل الهوست اي بي ثابت لك على شبكة الانترنت))
وتسمى هذه العملية وصول التبليغ..
التبليغ::-هو وصول معلومات الاتصال بهاز الضحية الى جهاز المخترق ليتم الاتصال به والتحكم به عن بعد , لذلك يجب فتح بورت في المودم لضمان وصول التبليغ.


متطلبات الاختراق العكسي:::
1)-برنامج الاختراق..
2)-فتح بورت في جهازك..
3)-عمل اشتراك في شركة استضافة مثل النو اي بي..
4)-فتح بورت في المودم..
5)-التاكد من غلق الجدار الناري داخل النظام..

تحياتي اخوكم #بيكيسي_الجنابي




#####################################





[ تعلم الهكـّر ] 💀:
الإتصال العكسي :هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي

ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر عن طريق الأي بي ؟
الجميع يعلم إن الأنترنت هو عباره عن شبكه عالميه تتصل بها الاجهزه من مختلف الدول ولكن لا تتصل هذه الأجهزه بطريقة عشوائيه علي الشبكه
ولكن لكل جهاز عنوان مميز له علي هذه الشبكه يسمي بالأي بي IP
مايهمنا في مجال الاختراق هو معرفه كيف نقل تلك المعلومات من جهاز الضحيه إلي جهاز المخترق حتي يتم الإتصال فيما بينهم

في لحظه تشغيل الباتش علي جهاز الضحيه يقوم الباتش بإرسال عنوان جهاز الضحيه [ IP ] علي شبكه الإنترنت إلي جهاز المخترق حتي يقوم بالإتصال به


ولكن المشكلة التي واجهت تلك الخطوه هو تغير رقم الـ IP الخاص بالأجهزه علي شبكه الأنترنت بطريقة ديناميكية عند كل انقطاع اتصال الجهاز بالانترنت واعاده الاتصال

بمعني أصح ان رقم الأي البي الخاص بك يتغير بإستمرار في حالات انقطاع الانترنت مما يؤدي إلي تغير عنوانك علي الشبكه وعدم وصول معلومات الإتصال إلي جهازك
ولذلك نقوم بإستخدام الشركات الداعمه للإتصال العكسي مثل الـ No-Ipالذي اتي شرح التسجيل عليهم في دروس سابقة لهذا الدرس
وفكرة عملهم هي تكوين هوست نايم خاص بك مثآل : http://back-connect.no-ip.info
هذا الهوست يحتوي علي معلومات الأي بي الحاليه لجهازك والتي يقوم البرنامج الذي قمت بتنصيبه علي جهازك [ برنامج no-ip بتزويده برقم الأي بي الحالي لجهازك في حاله أي تغيير يطرأ عليه

لذى تآتي آليه إيصآل المعلومات من جهاز الضحيه إلي جهاز المخترق في الشكل النهائي

تحياتي #بيكيسي_الجنابي





#####################################




تعريف الميتاسبلويت

هو حيز او مكان استغلال ، كتب بلغة الروبي ويستخدم لاختبار الثغرات و البورتات المفتوحة لدى جهاز الضحية

المراد فحصه ،و استغلالها في اختراقه

ويوجد فيها العديد من الادوات المفيدة مثل " nmap " ، وقد وضعت لفحص الجهاز من البورتات و الثغرات و سنتكلم عنها باذن الله !

ولكن الميتاسبلويت ، اصبحت الان الاداة المهمه في الاختراق والتدمير لدى الهكرز !

ربما البعض يفضل الفيروسات لأنهم لم يجدوا الطريقة الصحيحة لاستخدام هذا المشروع و انما يريدون برنامج صغير بسيرفر صغير و تلغيم الضحايا ...




[ تعلم الهكـّر ] 💀:
ادوات الميتاسبلويت

يحتوي مشروع الميتاسبلويت على الكثير من الأدوات التي تساعد في الاختراق ندكر منها :
msfconsole
و هي أداة مهمة جدا يتم من خلالها استغلال الثغرات ..
msfpayload
و هي أداة مهمة جدا و مهمتها تكمن في صنع شيل كود او باكدور (سيرفر اختراق)
msfencode
و تستعمل هذه الأدات لتشفير الباكدور (السيرفر)و لها عدة تشفيرات


تحياتي اخوكم #بيكيسي_الجنابي





#####################################





[ تعلم الهكـّر ] 💀:
Llahmuh معنى الباك تراك

قبل البدئ بدورات ودروس تعليميه عن الباك تراك يجب عليك الزائر ان تعلم
اولاً ماهوا الباك تراك ..؟

باك تراك (بالإنجليزية: Back Track‏) هي توزيعة لينكس مبنية على سلاكس والتي بدورها مبنية على توزيعة سلاكوير, منذ الاصدار الرابع تم بناء التوزيعة على توزيعة اوبنتو وكان الاصدار الثالث اخر اصدار مبني على سلاكوير.

وهي التوزيعة الخاصة بالأمن والحماية وتحتوي التوزيعة على أدوات مساعدة في مجال الامن والحماية, وتستخدم في اختبار الاختراق (بالانجليزية: penetration testing) وهم الذين يقومون بفحص الشبكات وتستعمل أيضا عند اسأءة استخدامها كأداة قوية لخدمة المخترقين واختراق المواقع والسيرفرات وأكثر عملها بالأوامر، ومن أبرز استخداماتها تفحص الأمن في شبكات اللاسلكي والسلكي إذ أن أكثر أدوات باك تراك تختص بفحص الشبكاتوخصوصاً اللاسلكية منها، وكذلك اختراقها في أقصر الأوقات، كما أنها متخصصة أيضا في اختراق الأجهزة على الشبكة. Cool

كما تضم باك تراك العديد من البرامج الأساسية والبسيطة الموجودة عادة في التوزيعات الأخرى.
وبأمكانك طبعاً تثبيت اي حزمه ( برنامج ) تريده فـ كل ما يتثبت على اوبونتو تستطيع تثبيته عـ باك تراك لان بكل بساطه باك تراك مبنيه عـ اوبونتو .. Cool

حالياً تم اصدار اخر نسخه من التوزيعه وهيا BackTrack 5 وتم الغاء دعم وتحديث النسخ السابقه للتوزيعه مثل BackTrack 4 ..!
النسخه الجديد من التوزيعه مبنيه عـ اوبونتو وبلتحديد Ubuntu 10.4 النسخه الطويله الامد
عادتاًُ في جميع نسخ باك تراك تعتمد الواجهة KDE الواجهة الافتراضيه للنسخه حتى الاصدار الرابع .. انما في الاصدار الجديد الخامس تم اصدار التوزيعه بواجهتين GNOME & KDE ..
بأمكانك اختيار ما تريد قم بتحميل الواجهتين واختار ما تريد .. فأن احترت فـ انصحك بأختيار
الواجهة KDE فهي الواجهة الرسميه للتوزيعه .


والختامم تقبلوا تحياتي 💀 #بيكيسي_الجنابي





#####################################





[ تعلم الهكـّر ] 💀:
ملاحظه
مجال أمن المعلومات متنوع وبشكل كبير ،

……………………………..

 الدرس سيكون في مجال أمن تطبيقات المواقع Web Applications Security حتي يمكنني إيصال المعلومة بشكل سليم ليكون ان شاء الله دليل ومرجع لمن يريد أن يبدأ في مجال أمن مواقع الإنترنت وإكتشاف ثغراتها ويجني المال من ذلك ،

……………………………..

الأجندة:

١ كيف تفهم مجال إدارة المواقع الإلكترونية ومصطلحاتها وتتمرن عليها جيدا.

٢ كيف تبدأ في التعرف علي أنواع ثغرات المواقع وتفهمها جيدا.

٣ ما هي الخطوات المطلوبه لكي تكون قادرا علي إكتشاف ثغرات المواقع بنفسك.

٤- كيف تجني المال من اكتشاف ثغرات المواقع.

……………………………

الأجنده سيكون لها شرح مفصل كلاً علي حدا حتى تسهل عليكم ،،

نكتفي بهذا القدر الليله حتى لا تتشربك عليكم الامور ،،

تحياتي #بيكيسي_الجنابي





#####################################







ما هو الفرق بين الديب ويب و الدارك نت و الدارك ويب

1 يوم مضت / أنس المهووس



يتحدث الكثير مؤخراً عن الديب ويب واكتشاف الجزء الغامض من الإنترنت، واختلطت بعض المصطلحات على البعض في ظل الانبهار بتواجد هذا العالم المظلم بجانبنا دون أن نراه،  ولكن ماذا تعرف عن هذه المواقع وكيف لا نجدها في محركات البحث؟

نتحدث هنا عن الفرق بين مصطلحات شائعة عن الجزء المجهول من الإنترنت مثل الديب ويب – Deep Web و” الدارك ويب – Dark Web” و” الدارك نت – DarkNet” والفرق بين شبكات الانترنت وبين المواقع والخدمات المستضافة وكيف يتم إخفاؤها عن العامة.

الدارك نت هي شبكة انترنت خفية نسبياً لا يمكن الوصول إليها عبر الطُرق العادية المستخدمة مع المواقع العادية أما الديب ويب، وهو الجزء الذي يحمل بداخله الدارك ويب هو جزء من مواقع الانترنت WWW ولكنها غير مفهرسة ولا تظهر عبر محركات البحث مثل جوجل وBing وDuckDuckGo.

يعرف كل شخص منا الإنترنت عبر 100 موقع وخدمة تقريباً وأغلبها تقدمها شركة جوجل ومايكروسوفت ولكن هناك مليارات المواقع الإلكترونية الغير مكشوفة ولا يمكن أن تجدها عبر محركات البحث بالطرق الإعتيادية.

ما هو الديب ويب Deep Web ؟

من اسمه (الانترنت العميق) هو المواقع والمناطق غير المكتشفة في عالم الانترنت المليئ بالخبايا، وهو كذلك بسبب عدم وصول محركات البحث له، ولكن بمجرد الغوص قليلاً والتعمّق قد تصل لبعض هذه المواقع التي يتم استضافتها عبر شبكات خاصة وليست عامة وتم اخفائها من صفحات الويب عبر خدمات بث مدفوعة شهرياً.

نعرف أن هناك العديد من الأشياء المخفية في عالمنا ولا نعرف عنها حتى الآن، بحث البعض عن سفينة تيتانيك وعثروا عليها ولكن ماذا عن السفن والأشياء الأخرى المفقودة؟ نفس الأمر يمكن تطبيقه على مصطلح الديب ويب والمواقع الغير مكتشفة وغير معروفة حتى الآن وتحتاج الى الغوص قليلاً لتجدها.

ما هو الدارك نت Darknet ؟

على عكس الديب ويب، من المعروف عن مصطلح الدارك نت (الشبكة المظلمة) بين المستخدمين أنها شبكة انترنت مشفرة تم بناؤها فوق الانترنت الذي تستخدمه وتحتاج لبعض الأدوات والبرمجيات للوصول إلى المواقع المتواجدة على هذه الشبكات.

وهناك بعض بروتوكولات الانترنت التقليدية المعروفة لا تعمل مع شبكات الدارك نت التي تتطلب التصفح المجهول وحماية الخصوصية عبر أدوات مثل متصفح وشبكة TOR حتى تتمكن من فتح هذه المواقع.

ويسمح متصفح TOR لتصفح المواقع الاعتيادية ولكن على الجانب الآخر، يمنحك إمكانية فتح بعض المواقع المخفية على الانترنت عبر بروتوكول “Tor Hidden Service Protocol” وهذه المواقع تحتوي على عنوان .onion في الرابط وهي الخدمة التابعة لشبكة TOR، ويعرف الدارك نت أيضاً بإسم onionland.

وهناك نوع آخر من الدارك نت وهي شبكات Friend-to-Friend (F2F وهو مخصص للاتصال بين صديقين لمشاركة ملف ما عبر اتصال P2P، ولا يمكن الوصول لهذه الشبكات لأي أحد آخر ويمكن تشفيرها وحمايتها بكلمة سر.

ما هو الدارك ويب DarkWeb ؟


يمكن اعتبار الدارك ويب Darkweb كجزء فرعي من الديب ويب، وكما ذكرنا، الدارك نت هي شبكة انترنت بينما الديب ويب يشكل جزءاً من شبكة الانترنت العالمية “WWW” ولكن لا يمكن الوصول له عبر مواقع البحث.

الدارك ويب (الانترنت المظلم) هو الجزء المظلم الذي يحمل مواقع شبكات الدارك نت مثل Tor, Freenet وجميع الخدمات المتواجدة المستضافة على شبكات الدارك نت تعتبر هي الدارك ويب.

ربما بعض هذه المصطلحات قد يبدو مشوشاً قليلاً في التوضيح بين مفهوم الشبكات والانترنت وبين المواقع والخدمات المتواجدة في العالم المظلم والشبيهة بمواقع WWW ولكن تتواجد في الدارك ويب.

ربما اذا بحثت قليلاً عن هذه المواقع المخفية من محركات البحث وتقع في الجانب المظلم من الإنترنت ستجد ما يصدمك ولذلك، احذر قبل تصفح هذه المواقع واعرف جيداً إذا كان هناك فائدة أو لا من الوصول إلى هذه الخدمات.


تحياتي #بيكيسي_الجنابي




#####################################





كل ماتريد معرفته عن VPN

إذا كنت تقلق بشأن الخصوصية والأمن على الإنترنت أو الحصول على طريقة لفتح الخدمات المحجوبة من قبل شركات الإتصالات ولم تفكر في الحصول على VPN حتى الأن للقيام بهذه الأمور في الوقت الذي تتحسن فيه تطبيقات VPN وأسعار الإشتراكات، لذلك في هذه المقالة سنقوم بمنافشة ماهو الـVPN وكيف يعمل ولماذا يبنغي عليك إستخدامه.

ماهو VPN ؟

VPN هو شبكة إفتراضية خاصة، يسمح لك إنشاء إتصال آمن بشبكة الإنترنت مما يساعد على الحفاظ على الأمن والخصوصية، وتتيح هذه الشبكات للمستخدمين إمكانية الوصول إلى المواقع والمميزات المحجوبة في المنطقة التي تعيش فيها إضافة إلى أنها توفر حماية لك كمستخدم عندما تتصفح الإنترنت على شبكات واي فاي العامة وأكثر من ذلك.
إقرأ أيضاً: أسوأ السلوكيات التي تقوم بها يوميا وتنتهك خصوصيتك على الإنترنتعندما تقوم بالإشتراك في إحدى خدمات VPN، تقوم هذه الخدمات بربطك بشبكة الإنترنت في دولة أخرى عن طريق سيرفراتها وتغيير عنوان IP جهازك، بحيث كافة خدمات VPN تملك سيرفرات في مجموعة من الدول حول العالم تتيح لمستخدميها الربط وتغيير عنوان IP إلى عنوان في دولة أخرى للحصول على الإنترنت من هذه الدول وليست من الدولة التي يقيم فيها، وبهذه الطريقة يمكن للمستخدمين فتح الخدمات والمميزات المحجوبة كونه يستخدم إنترنت من دولة أخرى، وكذلك يحصل على حماية بحيث يصعب على من يحاول الإختراق الحصول على معلومات كافية عن الشبكة المُرتبط بها. كون شبكات VPN مشفرة.

ماهي تطبيقات VPN ؟

تطبيقات VPN هي التي تتيح لك الحصول على هذه الخدمات على الهاتف الذكي الخاص بك أندرويد أو iOS أو الكمبيوتر. ببساطة عند تثبيت التطبيق على الجهاز الخاص بك سيتيح لك الوصول إلى هذه الخدمات وتفعيلها على جهازك للحصول على إنترنت بشكل آمن وإمكانية تشغيل كافة المميزات المحجوبة.

لماذا ينبغي عليك الإشتراك في خدمات VPN ؟

أولاً وقبل كل شي، لزيادة الآمن والخصوصية على الإنترنت. يمكن للشبكات الإفتراضية الخاصة مساعدتك في السيطرة على المعلومات التي يحاول الأخرين أو الحكومة جمعها منك، ويمكن أيضاً تشفير البيانات بحيث يكون نشاطك على شبكة الإنترنت غير مرئي.
وإذا كنت قد حاولت في أي وقت مضى الإتصال بشبكة الإنترنت العامة في الشوارع أو المناطق المفتوحة العامة إلا أنك تراجعت بسبب أن الإتصال غير آمن، خدمات VPN تتيح لك الآمن بالرغم من إتصالك بهذه الشبكات كون إتصالك سيكون مشفراً، ولن يستطيع أحد أن يراقبك.
السبب الثاني هو إمكانية الوصول إلى المواقع والمميزات التي حجبتها شركة الإتصالات في دولتك، وكما أشرنا أعلاه بأن إتصالك بشبكات VPN سيحول إتصالك بالإنترنت إلى دولة أخرى أنت تقوم بتحديدها من خلال التطبيقات التي توفر هذه الخدمات، وفي الغالب في هذه الدول لايوجد حجب للمواقع والمميزات المحجوبة في دولتك كألمانيا، أمريكا ودول أخرى كبرى، بحيث ستكون قادراً على إجراء المكالمات الصوتية والمرئية عبر واتساب، سكايب، هانق أوت وغيرهم بدون مشاكل وأنت داخل المملكة العربية السعودية إضافة إلى الإستمتاع بمحتوى نيتفلكس العالمي، وكما نعلم أن محتوى نيتفلكس يختلف من دولة إلى دولة أخرى.

هل إستخدام VPN قانوني؟

في بعض الدول، مثل الإمارات وإيران والصين وكوريا الشمالية غير قانوني إستخدام VPN، ولكن في معظم الدول الأخرى بما في ذلك السعودية وأمريكا فهي قانونية بحيب لا يوجد قانون يمنع من إستخدامه. ومع ذلك، في حين أن إستخدام VPN غير قانوني تماماً لإستخدامه لأغراض معينة غير سلمية، لكن لإستخدام الإنترنت بشكل عام فهو قانوني ولاتوجد هناك مشاكل.
إقرأ أيضاً: إستخدام خدمات VPN قد تتسبب لك بعقوبات كبيرة بالإمارات العربية المتحدة

ما الذي لا تتيحه خدمات VPN ؟

هناك بعض خدمات VPN تدعي أنها قادرة على تحسين سرعة التصفح والتحميل، وفي الحقيقة هذه الخدمات أو الشبكات تقلل من هذه الأمور لأن هناك نقطة إضافية في خط إتصالك بالإنترنت تشارك في إعادة توجيه الإتصال.
بحيث أنت قبل إستخدام هذه الخدمات كان يصلك الإنترنت من مزود الخدمة بشكل مباشر، لكن بعد إتصالك العملية أصبحت مزود الخدمة > خدمة VPN > جهازك وهنا قد تصبح سرعة الإنترنت أقل.
أيضاً تدعي بعض هذه الخدمات أنها قادرة على أن تجعلك مجهول تماماً على الشبكة، وهذا تقريباً غير صحيح. نعم ستحصل على خصوصية ومستوى آمن أعلى ولكن قد تكون هناك بعض الثغرات في نهاية المطاف.

ماهي أفضل خدمات VPN المتاحة اليوم، وكم أسعارها؟

دائماً إختر خدمة VPN توفر سيرفرات قريبة من دولتك، وهذه ليست قاعدة ولكنها مفيدة في الكثير من الأوقات في سرعة الإنترنت الذي ستحصل عليه، وهناك بالفعل الكثير والكثير من هذه الخدمات المجانية والمدفوعة ولا ننصح بإستخدام المجانية كونها تقوم بجمع المعلومات عنك وتبيعها لطرف ثالث لتحقيق الدخل المادي، لكن الخدمات المدفوعة فهي تحصل على الدخل المادي من الإشتراكات الشهرية والسنوية وقد تكون بعض الخدمات تبيع معلوماتك، لكن إختر خدمة موثوق بها ولها شعبية عالية.
أما بالنسبة للأسعار فهي تترواح مابين 1.99 إلى 4.99 دولار شهرياً، وبالفعل ستحصل على الخصومات إن كان إشتراكك لمدة 3 أشهر أو عام كامل بحيث من الممكن أن توفر أكثر من 50% من القيمة إذا إشتركت لمدة عام.
الأفضل بناءً على تقييم المستخدمين:NordVPNKeepSolid VP (وهو ما أستخدمه شخصياً منذ عدة أشهر)Hotspot Shieldويمكنك البحث في قوقل عن الكثير من هذه الخدمات وطريقة عملها لأجهزة أندرويد iOS إضافة إلى أجهزة الكمبيوتر والأجهزة اللوحية.


تحياتي #بيكيسي_الجنابي






#####################################





من مخترع الإنترنت؟



 تيم بيرنرز لي Tim Berners … مخترع الإنترنت ولد في لندن – بريطانيا عام 1955م درس بجامعة الملكة في جامعة أكسفورد بإنجلترا عام 1973م ، واثناء دراسته في الجامعة تم القبض عليه متلبسا في عملية إختراق من داخل أجهزة موجودة بالجامعة فقامت الجامعة بتحريم استخدامه أجهزة الجامعة .
وفي عام 1980م عمل تيم بيرنرز لي … بمعامل CERN  للفزياء الموجودة بسويسرا مستشار للبرامج ، وفي عام 1981 وحتى عام 1984 كان تيم المدير المؤسس لشركة Image Computer Systems Ltd … وحصل على الزمالة من المعامل السويسرية .
وفي عام 1989 أطلق مشروعه الذي يضم شبكة الإنترنت اول سيرفر ومتصفح له ، وفي عام 1991 أنشاء أول موقع على شبكة الإنترنت لمعامل CERN  ، وقام بوضع الرمز WWW، وفي عام 1994 قام تيم بيرنرز لي … بتأسيس إتحاد شركات الإنترنت ، وفي عام 1993 استمر تيم بيرنرز لي … في تصميم الإنترنت وترتيب الملاحظات من المستخدمين عبر الإنترنت .
وانتشرت بعد ذلك تكنولوجيا الإنترنت ، وفي عام 1994 انضم تيم إلى مختبر علوم الكمبيوتر Laboratory for Computer Science في معهد ماساشوسيتس للتكنولوجيا MIT كمدير لمنظمة W3C في كل مكان في العالم ، ويحصل تيم … على جوائز من عدة شركات ومؤسسات ، ودرجة شرف من مدرسة parsons School of Design للتصميم في نيويورك ، ويستلم تيم جائزة مبتكر العالم .
و يقال أن تيم بيرنرز لي … كان لايوجد لديه وقت فراغ فكان يبدأ يومه صباحا دون أن يضيع منه وقت بلا فائدة و أيضا مساؤه يقضيه في ضبط أولويات المجموعة فكان بيدأ اجتماعه صباحا فور وصول روهيت خير وديك دينيسون وسريعا ماتتحول إلى محاضرة فيضع النقاط والمواضيع على السبورة .
ويحصل تيم بيرنرز لي … على جائزة الألفية للتكنولوجية وهي الأولى والأكبر من نوعها وقد تقدم لنيل هذه الجائزة 78 مخترع من 22 دولة فكانت الجائزة تشمل المجالات التي يتسابق فيها المخترعون في شتى المجالات ، و أقيمت حفلة لتسليم تيم بيرنرز لي  جائزة … مليون يورو في قاعة فنلنديا بلقب هلسنكي يوم 15 يونيو في احتفال كبير تخذ مؤتمر تكنولوجيا المستقبل
أو مجتمع المستقبل .
ويعمل تيم بيرنرز لي … باحثا في معهد ماساتشوستس في الولايات المتحدة الأمريكية ، وحصل عام 2010 على لقب فارس من ملكة إنجلترا نظرا لما قدمه من جهد و إبداع في مجال تكنولوجيا المعلومات .

تحياتي اخوكم #بيكيسي_الجنابي




°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°•°



اتمنى يارب انو عجبكم هذه الدروس او هذه المقالات وان شاء الله ماراح تقصرون وياي بنشر هذا التطبيق مع الجميع ☺😊
تقبلوو تحياتنا
#بيكيسي_الجنابي
و كادر عمل #Friends_Android

تعليقات

المشاركات الشائعة