مجالس قبيلة زعب  

 


العودة   مجالس قبيلة زعب > المجالس المتخصصة > مجلس الكمبيوتر والهاتف

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 19th February 2003, 13:23   #1
فهد بن سالم
عضو مهم
 
تاريخ التسجيل: Feb 2003
المشاركات: 1,501
الإختراق

الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هى سمة سيئة يتسم بها المحترق لقدرتة على دخول اجهزة الاخرين عنوة ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية اوبنفسياتهم عند سحب ملفات وصور تخصهم وحدهم ما لفرق هنا بين المخترق لأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنة؟ارائيتم دناءة الاختراق وحقارته أسباب الاختراق ودوافعه لم تنتشر هذه الظاهرة لمجرد العبث وان كان العبث وقضاء وقت الفراغ من ابرز العوامل التى ساهمت في تطورها وبروزها الي عالم الوجود 0وقد أجمل المؤلفين الثلاثة للمراجع التى استعانت بها في هذة الدورة الدوافع الرئيسية للاختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

1-الدوافع السياسية والعسكرية : مما لا شك فية أن التطور العالمى والتقنى اديا الى الاعتمادبشكل شبة كامل على انظمة الكمبيوتر في اغلب الاحتياجات التقنية والمعلوماتية 0فمنذ الحرب الباردة والصراع المعلوماتى والتجسسي بين الدولتين العظمتين على اشدة 0 ومع بروز مناطق جديدة لصراع في العالم وتغير الطبيعة المعلوماتية لأنظمة الدول واصبح الاعتماد كليا على الحاسب الآلي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية 0


2- الدافع التجاري :من المعروف أن الشركات التجارية الكبرى تعيش هي أيضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسى كولا على سبيل المثال) وقد بينت الدراسة الحديثة أن عدد من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة احتراق لشبكاتها كل يوم

3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ما تكون بال أنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على أنظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي آي وبمكتب التحقيقات الفيدرالي آلاف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لإرشاد الشرطة إليهم .

أنواع الاختراق
يمكن تقسيم الاختراق من حيث الطريقة المستخدمة إلي ثلاثة أقسام:
1- اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول ألي النظام حيث أن حزم أل IP تحتوي على عناوين للمرسل والمرسل أليه وهذه العناوين ينظر أليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم أل IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج إلى معلومات النظام قبل شهرين.

2- اختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

3- التعرض للبيانات أثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ما هو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية . فالبعض عندما يستخدم بطاقة السحب الآلي من مكائن البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا ألي ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر ألا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .

أثار الاختراق:

1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس ألي صور تتعلق بالديانة اليهودية بعد عملية اختراق مخطط لها.

2- السطو بقصد الكسب المادي كتحويل حسابات البنوك أو الحصول على خدمات مادية أو آي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات أل ATM3- اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية أن ساعاته تنتهي دون أن يستخدمها وكذلك انتحال شخصية في منتديات الحواروالآن وبعد هذه العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على أحدكم بأن جهازه قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟





وتقبلوا تحياتي



(منقول بتصرف )
__________________
اصبر لدهر نال منك ـ ـ ـ ـ ـ فهــكذا مضـــت الدهـور

فـرح وحـزن مـــــرة ـ ـ ـ ـ ـ لا الحزن دام ولا السرور

F1F@gawab.com
فهد بن سالم غير متواجد حالياً   رد مع اقتباس
قديم 19th February 2003, 15:01   #2
فهد بن سالم
عضو مهم
 
تاريخ التسجيل: Feb 2003
المشاركات: 1,501
طريقة لمعرفة هل جهازك أخترق أم لا ؟

اذا اردت ان تعرف ان جهازك اخترق ام لا ما عليك الا أن تفعل الاتى :
من قائمه ابدا start شغل System.ini
ستظهر لك نافذة مكتوب فى السطر الخامس التالي:
user.exe=user.exe
اذا وجدت السطر نفسه لا يوجد به تغيير اعلم بان جهازك لم يدخله احد
واذا وجدت السطر هكذا :
user.exe=user.exe*** * ****
فأعلم ان جهازك اخترق وعليك الاسراع فى المعالجه
اهم شى ان يكون عندك برنامج لمكافح الفيروسات


وتقبلو تحياتي
__________________
اصبر لدهر نال منك ـ ـ ـ ـ ـ فهــكذا مضـــت الدهـور

فـرح وحـزن مـــــرة ـ ـ ـ ـ ـ لا الحزن دام ولا السرور

F1F@gawab.com
فهد بن سالم غير متواجد حالياً   رد مع اقتباس
قديم 19th February 2003, 16:37   #3
فهد الزعبي
عضــــو
 
تاريخ التسجيل: Jan 2003
المشاركات: 48
اشكرك يا فهد بن سالم على هذا الموضوع الطيب

صراحة موضوعك طيب ومفيد لانه كثرت سوالف الاختراق هذي خصوصا لهواة الشات الايرسي هي الداهيه.......

اشكرك ثاني مره.......
تقبل تحياتي....
فهد بن ميدبغ .....
__________________
حياكم الله في دليل ومنتديات شبكة كويتنا

http://www.q8us.com

وهنا صفحة المنتديات

http://www.q8us.com/vbus
فهد الزعبي غير متواجد حالياً   رد مع اقتباس
قديم 19th February 2003, 19:33   #4
فهد بن سالم
عضو مهم
 
تاريخ التسجيل: Feb 2003
المشاركات: 1,501
شكراً على مرورك على الموضوع أخوي فهد

وهذه بعض من طرق الاختراق:
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم آلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق ، ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
اولاً:) عن طريق ملفات أحصنة طروادة Trojan :لتحقيق نظرية الاختراق لابد من توفر بر يمج تجسسي يتم إرسال وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .كيفية الإرسال والاستقبال :تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله أليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن أسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما أخرا بعد يوم أو يومين . لهذا السبب تكمن خطورة أحصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.

كيفية الإرسال : تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .

هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها . كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الاستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز :
(1) فتح بوابة او منفذ ليتم من خلالها الاتصال
(2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.بوابات الأتصال Portsيتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.التواصل :قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات.

ثانياً:) عن طريق الـ IP Address :ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التال http://www.privacy.net/او الموقع التال http://www.consumer.net/بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت.حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

ثالثاً:) عن طريق الكوكي cookie :يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق .وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق وهذة الأخيرة سأتطرق اليها في باب الحماية من الهاكرز إن شاء الله حيث سأشرح كيف تعمل برامج الأختراق ، وكيف علينا أن نتعامل معها ، وكيف نوهم المخترق بنجاح إختراقة بينما هو يجري خلف سراب


وتقبلوا تحياتي



( منقول بتصرف )
__________________
اصبر لدهر نال منك ـ ـ ـ ـ ـ فهــكذا مضـــت الدهـور

فـرح وحـزن مـــــرة ـ ـ ـ ـ ـ لا الحزن دام ولا السرور

F1F@gawab.com
فهد بن سالم غير متواجد حالياً   رد مع اقتباس
قديم 20th February 2003, 00:49   #5
سعود عاشق العود
عضــــو نشيــط
 
الصورة الرمزية سعود عاشق العود
 
تاريخ التسجيل: Feb 2003
المشاركات: 221
يليت توضح اخوي للاعضاء والزوار استخدامه بطرق سليمه عدم استخدامه باللعب ومشكور على الموضوع
سعود عاشق العود غير متواجد حالياً   رد مع اقتباس
قديم 21st February 2003, 22:08   #6
فهد بن سالم
عضو مهم
 
تاريخ التسجيل: Feb 2003
المشاركات: 1,501
الاخ سعود الله يسلمك

مالذي تريدني أوضحه ؟
__________________
اصبر لدهر نال منك ـ ـ ـ ـ ـ فهــكذا مضـــت الدهـور

فـرح وحـزن مـــــرة ـ ـ ـ ـ ـ لا الحزن دام ولا السرور

F1F@gawab.com
فهد بن سالم غير متواجد حالياً   رد مع اقتباس
قديم 22nd February 2003, 00:12   #7
العميد
مشرف مجلس الضيافه
 
تاريخ التسجيل: Feb 2003
المشاركات: 762
رايق


:p قرأة الموضوع 0
لهدف !
تعرفه عدل يا فهد بن سالم
علشان ازيد سعر الدرس
لم اجد اخطأ .................... ....
:rolleyes: اكيد جايب مدرس ارخص ؟
:o وانا قايل ما نختلف على السعر .
|1| يالله خير بغيرها !!!!
;) تشكر على هذا الموضوع 0
__________________
العميـــــــد ، ، ،
العميد غير متواجد حالياً   رد مع اقتباس
قديم 22nd February 2003, 15:09   #8
فهد بن سالم
عضو مهم
 
تاريخ التسجيل: Feb 2003
المشاركات: 1,501
شكراً على مرورك على الموضوع أخوي العميد

ولا نستغني عن ملاحظاتك
__________________
اصبر لدهر نال منك ـ ـ ـ ـ ـ فهــكذا مضـــت الدهـور

فـرح وحـزن مـــــرة ـ ـ ـ ـ ـ لا الحزن دام ولا السرور

F1F@gawab.com
فهد بن سالم غير متواجد حالياً   رد مع اقتباس
قديم 25th February 2003, 02:29   #9
سعود عاشق العود
عضــــو نشيــط
 
الصورة الرمزية سعود عاشق العود
 
تاريخ التسجيل: Feb 2003
المشاركات: 221
اخوي توضح للاعضاء او الزوار عدم استخدامه بضرر المسلمين بل العكس
سعود عاشق العود غير متواجد حالياً   رد مع اقتباس
قديم 25th February 2003, 02:45   #10
فهد بن سالم
عضو مهم
 
تاريخ التسجيل: Feb 2003
المشاركات: 1,501
أخوي سعود الله يسلمك

أغلب الناس اللي يخترقون أجهزة الآخرين مدركين إن عملهم لا يجوز شرعاً ، واعتداء على خصوصيات الآخرين ، ومع ذلك يرتكبون هذا المحظور وللأسف ضد المسلمين اخوانهم .

وأنا أوردت الموضوع هنا لتوعية مستخدمي الحاسب بخطورة الهكر ليحترسوا ويضعوا في أجهزتهم برامج الحماية المناسبة لتقيهم خطر المخترقين الغير محترفين ، أما المخترقين المحترفين فلا أظن أن شي يردعهم من اختراق الاجهزة . إلا الرادع الايماني فقط .

والامر الآخر أن لايوضع في الجهاز أي شي شخصي لانه عرضة للنسخ والنشر مثل الصور الشخصية ، ويستفيد المخترق أيضاً من اشتراك الانتر نت ، فلا تحفظ الرقم السري بالجهاز ، أما أرقام بطاقات الاتمان والصرف والفيزا فهي أول الاهداف التي يبحث عنها المخترقون ، فاحرص على عدم حفظها في الجهاز .

الله يحمينا جميعاً من شر من أراد بنا شرا .

أرجو أن أكون وفقت في مايفيد ، ولا تنسانا من الدعاء الصالح .
__________________
اصبر لدهر نال منك ـ ـ ـ ـ ـ فهــكذا مضـــت الدهـور

فـرح وحـزن مـــــرة ـ ـ ـ ـ ـ لا الحزن دام ولا السرور

F1F@gawab.com
فهد بن سالم غير متواجد حالياً   رد مع اقتباس
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 3 ( الأعضاء 0 والزوار 3)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 23:04


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. TranZ By Almuhajir