الخميس، 24 يناير 2013

استرجاع حساب الفيس بوك بعد ايقافه


طريقة استرجاع حساب الفيس بوك بعد ايقافه

بمكنك اتباع الخطوات التالية :

- قم بارسال رساله بريد الكتروني الى العنوان التالي

appeals+dy7ttp5@facebook.com

واستخدم النص التالى كما هو عن طريق القص واللصق

والنص كالتالي :

Hello .. :)

i have a problem in my Facebook when i login it say

Your account has been disabled by an administrator

i want to know why i am disabled please

and when i can login back

i hope that you can help me

and i thank you for any answer you will give it to me
bye...

تأكد من ان عنون الرسالة فارغ ولا تكتب فيه إي شيء.

- قم بارسال الرسالة من عنوان بريدك الالكتروني الذي

تم ايقافه من العمل والمستخدم فى حسابك على موقع الفيس بوك

عادة ما يصلك رد من اداره الموقع ..

موضح بها سبب ايقاف حسابك مع رابط فى الرسالة لاعاده تفعيل حسابك مره اخرى !

بعد ذلك سيصلك رد

من اداره الموقع .. في غضون ايام

مبينا فيها سبب ايقافك

ورابط لاعاده تفعيل حسابك مره اخرى !


facebook.jpg

برنامج Recover My Files مع السيريل فعال

برنامج Recover My Files مع السيريل فعال



شرح تنصيب البرنامج
 

















تسجيل البرنامج









شرح بسيط لواجهة البرنامج
 














البرنامج غني عن التعريف 

حمل من هنا
https://www.box.com/s/dsb9zxkhj70lunakd6a6

الأربعاء، 23 يناير 2013

عشرة نصائح لمستخدمي اللاب توب

النصائح العشر لإستخدام اللاب توب بشكل صحى


وكما احدث الحاسوب ثورة معلوماتية وتقنية في شتى المجالات الحياتية والعلمية والعملية , بحيث أصبح الاستغناء عنه شبه مستحيل , الا أن آثاره السلبية أصبحت تطارد الانسان مستهدفة صحته البدنية و النفسية . وفي حين يضطر البعض بطبيعة عمله الى استخدام الحاسوب لمدة تتراوح ما بين 6- 8 ساعات يوميآ , يستخدم البعض الآخربمختلف الاجناس والاعمار الحاسوب طوعآ كجزء لا يتجزء من متطلبات الحياة اليومية ..  ناهيك عن الأطفال الذي حل الحاسوب والهاتف المتطور محل حديقتهم في البيت وفي المؤسسات التربوية والتعليمية . فقد لا تجد طفلآ في يومنا هذا لا يحترف ألعاب الكومبيوتر بمختلف أنواعها . وذلك نتيجة للوقت المفرط الذي يقضيه أطفالنا خلف شاشات الكومبيوتر بترحيب من بعض الاهالي المنشغلين بامور أخرى قد تبدو لهم أكثر أهمية من صحة أطفالهم . دون ألنظر الى أن الكمبيوتر قد يكون العامل الاساسي و المباشر في خلل النمو العضوي و الذهني لهؤلاء الاطفال .
 ومن اهم آثار سوء استخدام الحاسوب , ما يلي :
1- اعتلال العمود الفقري ( ال ديسك)
2- تعرض الجسم لكمية من الاشعاعات الالكترونية السالبة
3- قصر النظر وجفاف العين
4- اختلال الدورة الدموية
5- بعض الامراض العصبية كالالتهاب العصبي وبخاصة في عصب اليدين و القدمين
6- الاكتئاب
 عشرة نصائح لمستخدمي الحاسوب:
1- موقع الحاسوب : يفضل وضع الحاسوب في زاوية الحجرة , ولا بد من ابعاده عن اماكن نوم الاطفال , فيجب اختيار الزاوية الغير ملاصقة لحجر الاطفال . , كما لا يفضل وضع الحاسوب مقابل النافذة ,فاذا كان من الصعب اختيار مكان آخر, فلا بد من ستارة حاجبة للضوء , ومن الافضل ان يكون لونها أزرق. 2- اضاءة الحجرة لا بد من تجنب الاشعاع والموجات القصيرة بالتحديد و التي تحدث ضررآ مباشرآ بالعين و بأعضاء أخرى , ولذلك فان استخدام المصابيح الزرقاء يقلل من امكانية التعرض للاشعاعات المختلفة وانعكاساتها ,كما ينصح بعدم استخدام الحاسوب في حجرة معتمة على الاطلاق .
 3- مواصفات الحاسوب مواصفات الحاسوب مهمة ويوصى باختيار النوعية الجيدة , فحجم الشاشة لا يقل عن 15 , و الافضل 17 بوصة وبخاصة عند العمل بالجداول والرسومات . عند العمل على ( النص) بشاشة 15 بوصة : يجب ان يكون تردد الصورة على الاقل 85 هيرتز , والسماح بمقدار 800*600 نقطة و 256 لون . وعند العمل بالجداول و الرسومات فيجب أن يكون بث اللوحة 16 -32 بالوان لا تقل عن 65536 لون. عند العمل بشاشة 17 بوصة فيجب ان يكون التردد 85- 100 هيرتز , والسماح ب 1024*768 نقطة صورية . وبحسب المقاييس العالمية فتعتبر الشاشة ذات الاشعاع( 99 او 95 ت س او ) شاشة آمنة . هذا ويرجى الحفاظ على نظافة الشاشة , فالغبار المتكون يساعد في عدم توزع الاشعاع المنبعث .
 4- الوضعية السليمة الالتزام بالوضعية الصحية عند استخدام الحاسوب . وأهمها اختيار المقعد المناسب و المريح . وتجنب العمل بالحاسوب في وضعية الاستلقاء او اي وضعية تؤدي الى انحراف العمود الفقري . كما يجب اختيار الطاولة المناسبة أيضآ بيحث يكون ارتفاعها مابين 75-80 سم . والحفاظ على مسافة 70سم على الاقل من شاشة الحاسوب
 5- وضعية الجسم الجلوس امام الحاسوب مباشرة بشكل مستقيم بحيث تكون شاشة الحاسوب على مستوى او مرتفعة قليلآ من مستوى النظر و الابقاء على وضعية مستقيمة للرأس دون حنيه للامام , وكذلك الظهر, كما يفضل حني الظهر الى الخلف قليلآ مع ابقاء الكتفين مسترخية , ويفضل الحفاظ على زاوية كوع اليد بدرجة 90 درجة في اليد المتحكمة بفأرة الحاسوب
 6- يمنع استخدام النظارات اثناء استخدام الحاسوب دون استشارة الطبيب المختص . وحتى لو كانت هذه النظارات طبية لعلاج بعض امراض العين .
 7- عدم الاستمرار بالعمل المتواصل لمدة تتجاوز 30-40 دقيقة , ولا بد من عمل فترات استراحة قصيرة 4-5 دقائق , ويفضل القيام بجولة على الاقدام و غسل الوجه بالماء البارد .
 8- القيام بالتمارين التالية أ‌- دوران العين باتجاه وبعكس عقارب الساعة 4-5 مرات بعد كل ساعة من العمل خلف شاشة الحاسوب ب‌- المواظبة على رمش العيون ب 20-30 مرة في الدقيقة ت‌- اغلاق العين بقوة لمدة 4-5 ثواني ثم فتحها بأقصى متسع ممكن ث‌- اغمض عينك اليمنى واضغط بلطف بطرف الاصبع على العين لمدة 3 ثوان, ثم قم بازالة الاصبع مع ابقاء العين مغمضة لمدة 3 ثوان أيضآ ,ثم افتح عينيك و كرر العملية بالعين اليسرى مرتين على الاقل .
 9- عدم اعتماد الحاسوب كوسيلة وحيدة للترفيه عن النفس و التواصل الاجتماعي , فالافراط من التواجد في العالم الافتراضي قد ينتهي بالاكتئاب الحاد .
 10- الفحص الطبي الدوري , والاستشارة الطبية دون تأخير عند الشعور بأي متغيرات جسدية ونفسية دمتم بصحة وعافية د. محمد عمر غياضة فريق كل يوم معلومة طبية المصدر : المرجع المعتمد , نسخة 2010 , كلية العلاج الطبيعي –جامعة كراسنودار الطبية الحكومية ksma مرجع : كتاب (نصيحة طبيب خبير ) , سان بطرس بورج , روسيا , مطبعة آست, نسخة 1-04-2010 AST

الاثنين، 21 يناير 2013

برنامج BuddyCheck-1.0.3 لكشف الاشخاص المتخفيين على الياه


buddycopy.jpg
حصريا بمدونه حل مشاكل الكمبيوتر و الانترنت  ، برنامج BuddyCheck-1.0.3 لكشف الاشخاص المتخفيين على الياهو ب"اوفلاين" حتى لا تراهم

وداعا لهذه الخاصية مع هذه الاداة الرائعة

                        حمل من هناااااااااااا


برنامج Sony ACID دمج و تعديل المقاطع الصوتيه كامل و على الميديا فير


محطة عمل موسيقيه محترفه من أجل تأليف وتسجيل وهندسة صوت وتنظيم مقاطع الصوت ومقاطع MIDI
 
برنامج ACID Pro 4 هو عباره عن محطه قويه يمكنها دمج تسجيل كامل لمقاطع متعدده والقيام بالهندسه الصوتيه لها والقيام بعمل تسلسل MIDI فضلا عن معجزة وظائف الحلقات من أجل خلق عمل موسيقي ليس له مثيل
إنه أكثر إبداعا من مجرد كونه آله انتاجيه فإن ACID Pro 4 يقوم بإلهامك كما لايستطيع أحد آخر فبفضل تقتنية تصميمه الشفاف يقوم ACID Pro 4 بحذف جميع العوائق التي تقف أمام التدفق الإبداعي في العمل بحيث يمكنك تحويل الأفكار إلى نتائج حقيقيه بدون مجهود
فضلا انتبه : يجب أن تقوم بتقديم معلومات التسجيل إلى Sony Creative Software Inc. من أجل تفعيل البرنامج





يما يلي بعض مزايا ACID Pro الأساسيه


  • تسجيل احترافي متعدد المقاطع : قام ACID Pro4 بتطوير مجموعه من الخصائص من أجل أقصى آداء صوتي من خلال إنتاج جودة صوت 24 bit 192 كيلو هرتز سواءا كانت تجربه حيه أو في الاستوديو وسواءا كنت تقوم بتسجيل باند خاص بك أو تقوم بعمل تسلسلات MIDI في الاستوديو فإن ACID Pro 7 هو اختيارك الأمثل من أجل تسجيل وانتاج متعدد المقاطع مع خاصية on-the-fly punch in/out وعدد لانهائي من مقاطع الصوت و MIDI والتحكم في دعم السطح ومعالجه قويه للإضافات وهندسه صوتيه محيطيه 5.1 
  • تقنية الحلقات المبتكره من أجل عمل ملفات موسيقيه : لقد أصبح ACID Pro 7 هو الرائد في عمل ملفات موسيقيه جديده بفضل تقنية الحلقات منذ مايقرب من عشر سنين . يحتوي الإصدار السابع على كل مميزات ACID Pro الرئيسيه مثل ضبط حدة الصوت اوتوماتيكيا وتوافق سرعة الإيقاع ومتابعه لحظيه للحلقات وعدد مقاطلع لانهائي وواجهه للإختيار وللطباعه وللتشغيل . أيضا يحتوي ACID Pro 7 على أكثر من ثلاثة آلاف حلقات صوت متسلسله و ألف ملف MIDI بحيث يمكنك بدء تخليق موسيقى جديده مختلفه تماما 
  • دعم شامل ل MIDI : استكشف دعم منقطع النظير لتسلسل MIDI في برنامج ACID Pro 7 مع معالجه فوريه ل MIDI وتحكم دقيق في أحداث MIDI . يمكن تسجيل كل الملاحظات وبيانات التحكم وتعديلها في الخط الزمني بمنتهى السهوله . قم باستخدام مغلفات المقاطع من أجل التشغيل الأوتوماتيكي وتعديل الموديلات والتعبيرات أو بيانات تحكم MIDI الأخرى . تتيح لك باقي المميزات تسجيل مقاطع عديده من MIDI وتطبيق تراكمات MIDI فوريه وعمل تصفيه ومعالجه وعمل نماذج للطبله وتعديلها . يحتوي ACID Pro 7 أيضا على أكثر من ألف ملف MIDI من أجل عمل ملفات موسيقيه 
  • تعديل وهندسه صوتيه متفوقه : يحتوي ACID Pro 4 على كونسل مصمم خصيصا من أجل خلق بيئة تسجيل مرنه وذات كفائه عاليه مثل تحديد التوجيه وإضافة تأثيرات صوتيه وإضافة معالجات مؤثرات خارجيه مع مقاطع . يدعم برنامج ACID Pro 4 التشغيل الأوتوماتيكي لسطح التحكم وتعقب القناه للأدوات التي مثل تحكم ماكيي وFrontier Design Tranzport . إن آداة Betamapper الفريده تقوم بإعادة الهندسه الصوتيه بسهوله وآداة المفرمه تساعدك في عمل تأثيرات على الطبله والفأفأه وتأثيرات من طراز DJ
  • تأثيرات احترافيه ودعم Soft Synth : قم بزيادة امكانية التحكم في الصوت مع الدعم الأصلي لآلات VST مع إضافات VST و DirectX الصوتيه أيضا مع عمل تكنيسات رنانه وابهاتات دراميه وتغييرات في المعادل واضافة تأثيرات مع تشغيل المعاملات أوتوماتيكيا . يساعدك دعم Rewire و ASIO في دمج ACID Pro 7 مع الفيديو الموجود بسلاسه 
  • أدوات تثبيت قيم استثنائيه : قم بتحويل الحلقات ومقاطع MIDI إلى أصوات جديده مع أدوات خرائط الشروخ واستنساخ تثبيت الشروخ . قم بتغيير الشرخ في مقطع معين وأضف شروخا مختلفه إلى نفس المقطع ثم قم باستخراج الشرخ من ملف وتطبيقه على الآخر ويمكنك أيضا عمل شروخ حسب الرغبه 
  • مميزات احترافيه تساعد على سير العمل 
  • قم بالحصول على أفضل كفائه مع مقاطع المجلدات وتعديل التجمعات بحيث يمكن جر وضبط حدة الصوت والقص والنسخ واللصق في أجزاء معينه من الحلقات . قم باستخدام تجمع الكليبات من أجل إختيار وترتيب الأحداث التي ستستخدمها في تأليفك الموسيقى . قم بعمل إيقاع سريع أو هاديء باستخدام منحنى الإيقاعات وقم بتسليم مشروعاتك الصوتيه بأي صيغه بدون مغادرة ACID Pro 7 
  • يحتوي ACID Pro 4 الآن على دوره تفاعليه مدمجه من أجل مساعدتك خطوه بخطوه وتعمل مع التوجيهات الأخرى من داخل المشروع الصوتي الذي تقوم بعمله بحيث يمكنك التعلم والعمل في نفس الوقت 
  • يتضمن ACID Pro4 أيضا : برنامج من أجل إصدار وتعديل موسيقي إحترافي يتضمن راك للمؤثرات مدعوم من قِبل iZotope و Garritan Aria و Sonoma Wire Works Kitcore و Native Instruments Guitar Combos.
  • حلقات ونماذج مجانيه : قم بإضافة محتوى مكتبتك مع ACIDplanet.com 8packs المتوفر للتنزيل مجانا كل أسبوع . إن 8pack هو ثماني حلقات مرتبه في أغنيه واحده. يمكن لمستخدمي ACID Pro 7 المسجلين أن يقوموا بتنزيل محتوى حصري باستخدم Get Media . قم بالضغط على Get Media في شريط أدوات ACID Pro 7 من أجل دخول فوري إلى مجلدات من الحلقات التي ليس لها حقوق ملكيه
                                                                  للتحميل

عطل او مشكلة اليوم هي اسباب ثقل وبطئ الكمبيوتر وتهنيجه

السلام عليكم ورحمة الله وبركاته

بسم الله الرحمن الرحيم
عطل او مشكلة اليوم هي اسباب ثقل وبطئ الكمبيوتر وتهنيجه


بطئ الكمبيوتر له اكثر من سباب واحيانا كثيره لا تكون بسبب اعطال او مشاكل

قبل ان نحدد انها مشكله او عطل يجب ان نتأكد من الاتي
اولا : 

الرامات تكون مناسبه وفي وقتنا هذا يجب الا تقل الرامات عن 1 جيجا لان اغلب البرامج والالعاب الحديثه تستهلك الكثير من موارد الجهاز 


ثانيا :

يجب ان يكون المعالج ذو سعه عاليه وان يكون الكاش عالي


ثالثا :

الهارد ديسك هناك نوعين ( داتا ) ( ساتا ) النوع الاول الداتا بطيئ نسبيا اما الساتا هو اسرع بكثير من السابق



رابعا : كارت الفيجا ( كارت الشاشه )

في الوقت الحالي اصبحت كروت الشاشه في صعود وتنافس رهيب بسبب الالعاب الحديثه والتي تحتاج الى اجهزه بموافصات قويه جدا جدا لتعمل بكفائه عاليه لذلك يجب اختيار كرت الشاشه بدقه على استخدامنا وحاجتنا للكمبيوتر

=========

هذا بخصوص تجهيزات ومواصفات الجهاز

نأتي الان للجزء الاكثر اثاره وتشويق وهو المشكله والعطل وكيفية اصلاحه وتفاديه 
=======


الجزء الثانى بخصوص البرامج المستخدمه في الجهاز مقارنه بمواصفاته ؟

يجب ان نعلم ماهي احتياجاتنا قبل شراء الكمبيوتر
على سبيل المثال :- الكمبيوتر الذي سوف يستخدم في النت والكتابه فقط لا يحتاج الى مواصفات عاليه ويمكن استخدام جهاز متوسط 

الكمبيوتر الذي سنستخدمه في الالعاب الحديثه وبرامج التصميم والجرافيكس يجب ان يكون جهاز بمواصفات عاليه جدااا بداية من الرامات والمعالج والهارد والمازربورد الى كارت الشاشه 

========

الفيروسات
احد اكبر واخطر الاسباب في بطئ الكمبيوتر هي الفيروسات وعدم الاهتمام بتنظيف الجهاز بشكل دوري او استخدام برامج مكافحة فيروسات ضعيفه او عدم تحديثها باستمرار 

========
الهارد ديسك
احيانا يكون الهارد مصاب بباد سيكتور والباد سيكتور تعريفه بشكل مبسط ومختصر هو جزء او اجزاء تكون تالفه في الميديا وهناك نوعان من الباد سيكتور النوع الاول وهو الباد سيكتور الوهمي وعلاجه يكون بسيط باذن الله والنوع الثانى هو الباد سيكتور الحقيقي وهذا النوع علاجه صعب جداا ويفشل علاجه في اغلب الاحوال والباد سيكتور يتسبب في العديد من المشاكل على سبيل المثال ضياع بعض الملفات وتهنيج الويندوز والجهاز وانهيار النظام وبطئ في استخدام الجهاز والكثير من المشاكل الاخرى

كيفية تفادي حدوث الباد سيكتور ؟؟

دائما نقول ان الوقايه خير من العلاج اسباب الباد سيكتور كثيره ولتفاديها يجب مراعاة الاتي 

اولا 

عدم تحريك الهارد ابدا اثناء التشغيل 


ثانيا

تجنب وقوع او اصطدام الهارد حتى ولو بشكل بسيط نهائيا


ثالثا 

انقطاع التيار المفاجئ بشكل متكرر والكمبيوتر يعمل احيانا كثير يسبب باد سيكتور


رابعا 

الباور صبلاي الذي لا يعمل بكفائه او يقطع في التيار او الذي لا يقوم باخراج الفولتات بشكل منتظم يمكن ان يتسبب في باد سيكتور


خامسا 

قدم عمر الهارد ديسك ايضا له دور في ذلك


سادسا 

كثرة عمل الفورمات دون داعي ايضا احيانا يتسبب في الباد سيكتور


سابعا 

كابلات باور الهارد التالفه او التي تهتز تتسبب في قطع ووصل التيار بشكل متكرر وتتسبب في الباد سيكتور


=====
درجة حرارة الكيسه والبروسيسور

ايضا من اسباب تهنيج وبطئ الكمبيوتر احيانا درجة الحراره المرتفعه لذلك يجب الاهتمام بدرجة الحراره وتركيب مراوح جيده وتنظيف الجهاز والكيسه بالكامل من الاتربه والغبار باستخدام بلاور ( مضخه هواء قويه )
نسخه الويندوز
استخدام نسخ ويندوز معدله ومجهولة المصدر وبها لعب وشغل كتير احد اهم اسباب ثقل وبطئ الكمبيوتر لذلك يفضل استخدام نسخة ويندوز اوريجنال نظيفه وخام دون تلاعب او تعديل فيها 
====
البرامج
يجب اختيار البرامج التي تتناسب مع مواصفات اجهزتنا وعدم تنصيب برامج تحتاج الى اجهزه ذاتمواصفات عاليه على اجهزه مواصفتها ضعيفه وبسيطه

ايضا كثرة البرامج التي ليس لها داعي والتي لا نستخدمها تتسبب في بطئ الكمبيوتر لذلك يجب ازالة جميع البرامج التي لا نستخدمها للحفاظ على كفائة عمل النظام لدينا

====
عدم الاهتمام بصيانة النظام 

يجب ان نعلم ان النظام يحتفظ ببعض الملفات التي تصبح مع الوقت ليس لها اهميه مثل الملفات المؤقته والريجستري التالفه والمتكسره والكوكيز وبعض ملفات مخلفات من حذف البرامج القديمه كل هذا يجب تنظيفه بشكل دوري لانه يساعد في تنظيف الجهاز وتحرير مساحات من مساحة الهارد و البقاء على النظام بحاله جيده ويمكنكم الاستعانه ببرامج منها برنامج CCleaner وهو برنامجي المفضل واستخدمه دائما
====

بالطبع يوجد اسباب اخرى كثيرا وانا لا اذكرها حاليا ولكن اعدكم باضافة كل ما سوف يمر بي او اتذكره باذن الله

ولاي استفسار انا موجود على صفختنا على الفيس


الأحد، 20 يناير 2013

الموسوعة عبارة عن سؤال وجواب عن مشاكل الكمبيوتر و الانترنت


هذه الموسوعة عبارة عن سؤال وجواب عن المشاكل

س: ماهي اسباب التي تبطئ الجهاز؟
ج: بعض أنواع اقراص الويندز لاتكون مكتملة البرامج أثناء تحميلها للتنصيب وعدم القيام بتشغيل معالجة الصيانة للجهاز بصفة شبه يوميةوعدم حذف ملفات النت المؤقتة وجعلها تتراكم دون التخلص منهاوعدم حذف ملفات المحفـوظات وجعلها تتراكم دون حذفها والتخلص منها التحميل لبعض البرامج والغير مهمة وعدم توافق بعض الكروت داخل الجهاز وكثرة الكروت المركبة بالجهاز وخاصة كرت الفيديو والسيدي رايتر وجود أخطاء أو عطب في إحدى ملفات النظام المحمل على جهازك وإختلاف الرامات المركبة بالجهاز حيث لا يتم التوافق بينها فهي سبب في حدوث المشاكل من الممكن وجود أخطاء تـقـنية في اللوحة الأم وخاصة مداخل الكروت والرامات وتحميل صفحات النت دون إتصال وتصفح الصفحات السوداء والغامقة جداً وفتح الــــWord وورد أثناء التصفح والتنقل السريع بين النوافذ المفتوحة من النت و عدم تفحص الأقراص وتنظيفها والقيام بعملية التجزئة بشكل شبه يومي وتشغيل الريل بلير لأستماع الأصوات أثناء تصفح للنت له أيضاً دور في ذلك وضغط الهاردسك بتنزيل البرامج عليه و فتح البرامج المنزلة أثناء تصفح النت وكثرة الإرتباطات التي تخرج فجأة عليك أثناء التصفح وضغط الكمبيوتر بفتح النوافـذ و فتح الملفات المرسلة من قبل الماسنجر وكثرة تحميل الصور من مواقعها وجود فيروسات داخل الجهاز وبرنامج النورتن إنتي فايروس إذا لم يتم تثبيته بشكل سليم وعدم تحديدث النورتن إنتي فايروس يشكل دوري وعدم معالجة الأخطاء في وقتها عن طريق البحث عنها وتركها تتراكم في الجهاز وتنصيب الويندوز على اخر دون الفرمته والمسح والتنزيل من جديد تشغيل بعض أنواع الأقراص المضغوطة حيث بعضها غير سليم

_________________

س : ماهي مكونات الحاسوب الشخصي الـــــ PC
ج: العمليات الأساسية للحاسوب
يقوم الحاسوب بعمليات أساسية هي :
إدخال البيانات ومعالجتها وإخراج النتائج للحصول على المعلومات
المدخلات :
يقصد بعملية الإدخال قراءة البيانات من وسط تخزين ما وإيصالها إلى ذاكرة الحاسوب الرئيسة أو قد تدخل البيانات مباشرة بواسطة لوحة المفاتيح .
المعالجة :
تعتبر عملية المعالجة ، العملية الأهم بالنسبة للحاسوب ، إذا أنها منوطة بوحدة المعالجة التي تمثل الحاسوب فعليا ، وتتم المعالجة حسب برنامج يعده مبرمجون .
المخرجات :
عملية الإخراج هي نقل المعلومات من وحدة الذاكرةالرئيسة من أجل حفظها على إحدى وسائط التخزين المساندة أو طباعتها على الورق أو على الشاشة .
مكونات الحاسوب :
يمكن تقسيم مكونات الحاسوب إلى جزئين رئيسيين هما :
المكونات المادية (Hardware) :
وتشمل جميع المكونات الماديةوالدوائر المنطقية .
المكونات البرمجية (Software) :
وهي البرامج اللازمة لتشغيل الدوائر المنطقية وتشكيلها لتنفيذ مهمة معينة .
ويتكون جهاز الكمبيوتر من:
1. صندوق وحدة المعالجة المركزية
( Central Processing Unit CPU)
2. وحدات الإدخال Input
لوحة المفاتيح keyboard ، الفأرة Mouse ، الماسح الضوئي Scanner، الكاميرا Camera .
3. وحدات الإخراج Output:
الشاشة Monitor ، الطابعة Printer ، الراسمة Plotter
التركيب المادي للحاسوب :
المكونات المادية :
وحدة المعالجة المركزية
CENTRAL PROCESSING UNIT ( CPU )
نتعرف على كفاءة جهاز الحاسوب عن طريق معرفتنا لوحدة المعالجة
المركزية التي تتكون من :
لوحة رئيسية Mother Board
ويلتصق بها معالج دقيق Micro Processor
وهناك أنواع عدة من المعالجات المعالج Pentium ، المعالج Pentium Pro
تقوم هذه الوحدة بكل العمليات الحسابية والمنطقية للحاسوب وكذلك تتحكم بعمله
وفي الحاسوب المايكروي تكون وحدة المعالجة المركزية CPU عبارة عن معالج دقيق (Micro processor ) عمله جلب
التعليمات من الذاكرة وفك تشفيرها إلى سلسلة من العمليات البسيطة
ثم تنفيذ هذه العمليات بخطوات متسلسلة . كذلك تحتوي وحدة
المعالجة المركزية CPU على مسجل عداد العنوان والذي يحتوي على
عنوان الإيعاز التالي في الذاكرة , ومسجلات عامة والتي تستخدم
لخزن البيانات مؤقتاً , ودائرة للسيطرة والتي تولد إشارات
السيطرة الخارجية .
المكونات المادية :
وحدة الذاكرة الرئيسية Main Memory Unit
هي وحدة تخزين البيانات والتعليمات والبرامج المراد تنفيذها حيث
تبقى هذه البيانات في الذاكرة .. حتى تُستَخدَم عن طريق وحدة
التحكم .
ويعتمد حجم العمل على ما ينجزه الكمبيوتر من سعته للذاكرة
الرئيسية من معلومات وبيانات في آن واحد .
للذاكرة غرضين رئيسيين :
الغرض الأول هو خزن الشفرات الثنائية لسلسلة الإيعازات المطلوب
من الحاسوب تنفيذها (أي البرامج) .
والغرض الثاني هو خزن البيانات التي سيعمل الحاسوب عليها عند
تنفيذ البرنامج .
تتكون الذاكرة الرئيسية من :
ذاكرة القراءة ( Read Only Memory ( ROM
وهي ذاكرة للقراءة فقط حيث يمكن القراءة منها ولا يمكن الكتابة لها وتتميز بأنها تحتفظ بالمعلومات حتى عندما يتم قطع الطاقة عنهاأي بعد فصل التيارالكهربائي عن الجهاز
تعتبر ذاكرة القراءة ذاكرة غير متطايرة
non-volatile وهناك أنواع أخرى منها يمكن برمجتها لعدة مرات مثل EPROM و EEPROM .
تستخدم ذاكرة القراءة ROM لخزن برامج الإقلاع وتعريفات المكونات
المادية المربوطة مع جهاز الحاسوب عند بدء التشغيل . وبرامج
الإقلاع هذه تنفذ عدة مهام عند بدء التشغيل مثل إجراء فحص شامل
على جميع مكونات الحاسوب للتعرف عليها وعلى حالتها ثم تحميل
برنامج نظام التشغيل (OS) وتسليمه السيطرة على النظام .
ذاكرة القراءة والكتابة ذاكرة الوصول العشوائي Random Access Memory RAM
وهي ذاكرة للقراءة والكتابة حيث يمكن تغيير محتوياتها والكتابة لها . ولكن هذه الذاكرة تكون متطايرة بمعنى أنها تفقد محتوياتها عند انقطاع الطاقة عنهاوتستخدم ذاكرة القراءة والكتابة (RAM) لخزن برامج وبيانات المستخدم وكذلك لخزن النتائج التي تتولد أثناء معالجة البياناتمن قبل الحاسوب.
كلما زادت ذاكرة القراءة والكتابة تزداد سرعة الجهاز والوحدةالأساسية لقياس الذاكرة هي البايت والذي يمثل ه8 بت. وللأحجام الكبيرة يمكن استخدام وحدات كيلوبايت وتساوي 1024 بايت وميغابايت= 2 20 بايت .
وحدة الخزن الثانوي :
إن برامج المُستَخْدِم والبيانات المخزونةفي ذاكرة RAM تشغل مساحة كبيرة من الذاكرة كما أنها تكون عرضة للضياع عند انقطاع الطاقة عن الذاكرة الرئيسية ، لذلك يتم إضافة وحدة خزن ثانوي ذات مساحة كبيرة تكفي لعدد كبير من البرامج وهي ذات كلفة قليلة ، وتتميز بأنها غير متطايرة ولكنها تحتاج إلى زمن وصول أطول من الذاكرة الرئيسية وهناك عدة أنواع للذاكرة الثانوية مثل الأقراص المغناطيسية والأشرطة المغناطيسية والأقراص الضوئية(CD)
وتنقسم وحدة الخزن الثانوي إلى :
1- وحدة القرص الصلب HARD DISK
تتميز بسعة تخزين كبيرة وبسرعة عالية لتسجيل البيانات والمعلومات
واسترجاعها يكون موقع هذه الوحدة في داخل صندوق وحدة المعالجة المركزية وتتراوح سعته من 2.0GB إلى أكثر من 40.0GB .
2- وحدة القرص اللين المرن FLOPPY DISK
يتميز هذا القرص بسعة قليلة تبلغ 1.44 GB الى 3.5GB في حالة ضغطه
3- وحدة القرص المدمج CD's ROM
يتميز هذا القرص بسعة تخزينية كبيرة تتراوح من 600 MB الى 750 MB
ويمكن تخزين ملفات الصوت أو الصورة أو الأفلام والوثائق أو
المجلدات الخاصة والملفات التي تخص جهازك عليه.
ناقل النظام (System Bus) :
وهي مجموعة خطوط كهربائية تربط وحدة المعالجة المركزية ببقية أجزاء الحاسوب ويمكن تقسيمها إلى ثلاث مجموعات ناقل البيانات ويتألف من 32,16,8 أو 64 خط اعتماداً علىمعمارية الحاسوب المستخدمة . ويستخدم لنقل البيانات الثنائية بين وحدة المعالجة وبقية الوحدات .
ناقل العناوين :
ويمكن أن يتكون من 24,20,16 أو 32 خط ويستخدم من قبل CPU لعنونة موقع ذاكرة أو وحدة الإدخال / الإخراج .
ناقل السيطرة :
وهي مجموعة خطوط تستخدم لنقل إشارات السيطرة من CPU إلى بقية الوحدات ضمن الحاسوب .
المكونات البرمجية :
وهي مجموعة البرامج والتطبيقات التي ينفذها الحاسوب وهي حلقة
الوصل بين المبرمج والحاسوب .
ويمكن تقسيمها إلى :
برامج الإقلاع :
وهي برامج تخزن في ذاكرة ROM وتكون أول ما ينفذ عند بدء التشغيل , وعليها إجراء فحص لمكونات الحاسوب والإبلاغ عن أي أخطاء في النظام كما أنها تتعرض على الأجهزة الطرفية المربوطة للحاسوب وتحميل برامج قيادتها (Drivers) إلى الذاكرة الرئيسية , كما تقوم بتحميل برنامج نظام التشغيل إلى الذاكرة وتسلم السيطرة له
نظام التشغيل :
وهو برنامج معقد يسيطر على إدارة موارد النظام وتنفيذ البرامج التطبيقية وكذلك يمكن أن ينظم عملية تنفيذ أكثرمن مهمة في نفس الوقت في الأنظمة متعددة المهام (Multi-Tasking) أو توزيع المهام على أكثر من معالج واحد في أنظمة البرمجة المتعددة (Multi - Processing System)
كمثال على هذه البرامج (DOS, Linux, Vinx, Windows)
المجمعات والمترجمات (Assemblers & Compilers) وهي برامج تستخدم لترجمة وتحويل برامج المستخدم المكتوبة بلغات البرمجة العليا مثل (بيسك, فورتران, باسكال) أو بلغة التجميع(Assembly) إلى لغة الماكنة .
البرامج التطبيقية :
وهي البرامج التي يكتبها المستخدم أو
يشتريها جاهزة لتنفيذ تطبيق معين مثل معالجات النصوص , وبرامج الرسوميات وبرامج التصميم بواسطة الحاسوب (CAD)


س: ماالمقصود برقم الــــIP؟
ج: ما الغرض من بطاقة الأحوال المدنية التي تحملها ؟
انها مجرد وسيلة لتمييزك وتعريفك. فالرقم الموجود على بطاقتك يستحيل تكراره لأي مواطن آخر في نفس البلد نفس المبدأ ينطبق في مجال الحاسب الآلي من ناحية الشبكات فلتمييز الأجهزة المرتبطة بشبكة واحدة يعطى لكل جهاز رقم مميز يستحيل تكراره في أي جهاز آخر مرتبط بنفس الشبكة وهذا الرقم هو ما يسمى بعنوان الجهاز أو IP.في حالة الشبكات الدائمة والتي يكون الجهاز مرتبطا بالشبكة بواسطة أسلاك الشبكة يكون هذا الرقم ثابتا للجهاز دائما مالم يتم نزع الجهاز من الشبكة بشكل دائم ولكن في حالة الاتصال الهاتفي فإن عنوان الجهاز يتغير كلما اتصلت على موفر الخدمة الذي تدخل للشبكة من خلاله.
س: كيف أعرف عنوان جهازي عندما أتصل بالانترنت؟
ج: الأمر سهل جدا من شريط المهام في الوندوز انقر على Start ثم run ثم أدخل winipcfg. إذا كنت تستخدم وندوز باعتماد اللغة العربية اختر "ابدأ" ثم "تشغيل" ثم اكتب winipcfg.
س: كيف يتم توزيع أرقام الـ IP؟
ج: هل سبق وأن تساءلت لماذا كان رقم IP الخاص بك هو 212.33.40.1 وليس 24.5.66.3،
وهل سبق وأنت تساءلت لماذا تبدأ ارقام الـIP في السعودية بالرقم 212 وليس بأي رقم آخر ؟
في الحقيقة إن أرقام IP لايتم توزيعها بطريقة عشوائية أو بطريقة "كلٌ يأخذ ما يريد" بل بالعكس يوجد هناك منظمات تشرف على توزيع أرقام IP على الدول والمؤسسات داخل الدول بحيث يتم معرفة الجهة عند معرفة رقم IP الذي تمتلكه.
تشرف منظمة IANA(Internet Assigned Numbers Authority) على توزيع أرقام IP على مستوى العالم، حيث أنها تقوم بالإشراف على ثلاث منظمات فرعية وتكون كل منظمة مسؤولة عن جزء معين من العالم وهذه المنظمات الفرعية هي:
1- منظمة ARIN (American Registry for Internet Numbers) وتشرف على أمريكا الشمالية والجنوبية والمناطق الكاريبية وأجزاء من افريقيا
2- منظمة RIPE (Réseaux IP Européens) وتشرف على منطقة أوروبا والشرق الأوسط وأجزاء من افريقيا
3- منظمة APNIC (Asia Pasific Network Information Center) وتشرف على آسيا
تقوم كل منظمة بالإشراف على توزيع ارقام IP للدول الواقعة تحت مجال اشرافها. ويوجد لكل منظمة قاعدة بيانات تمكنك من معرفة صاحب رقم IP معين وتسمى هذه الخدمة بخدمة whois حيث تقوم بإدخال رقم IP التابع لمنظمة معينة وستحصل على معلومات عن من يمتلك هذا IP فمثلا لمعرفة صاحب رقم IP معين في المملكة العربية السعودية قم بالذهاب للموقع
www.ripe.net/db/whois.htmlوأدخل رقم IP وستحصل على معلومات متكاملة عن صاحب هذا الرقم.
س: ماهي عائلة الـIP؟
ج: من المعروف أن رقم الـIP يتكون من أربعة أقسام كالتالي 10.10.10.1 كل قسم من هذه الأقسام يمكن أن تكون له قيمة تتراوح بين 0 و 255 مع وجود بعض الاستثناءات التي ليس هذا المجال لذكرها الشيء الذي يجب معرفته أن أول ثلاثة أقسام من الجهة اليسرى من رقم IP غالبا ما تكون محجوزة لمزود خدمة معين بحيث تكون جميع أرقام الIP التي يتشابه بها أول ثلاثة أقسام من الجهة اليسرى تنتمي لنفس مزود الخدمة. فمثلا الجهاز الذي يحمل رقم IP 212.26.75.34 والجهاز الذي يحمل رقم IP 212.26.75.201 غالبا ما ينتميان لنفس مزود الخدمة.
ولمعرفة مزود الخدمة بواسطة رقم IP الثلاثي
أي رقم IP بدون آخر رقم من الجهة اليمنى يمكنك زيارة موقع المنظمة المشرفة على البلد الذي ينتمي له رقم IP واستخدام خدمة whois الخاصة بها. فمثلا، لمعرفة مزود الخدمة في المثال أعلاه قم بالذهاب للموقع
www.ripe.net/db/whois.htmlوأدخل الرقم 212.26.75 في المربع الموجود في الصفحة ومن ثم انقر الزر search وستحصل على جميع المعلومات المخزنة عن مزود الخدمة.
س: ماهو المنفذ الـــ Port؟
ج: تخيل منزلا فيه العديد من الأبواب وأن كل واحد من هذه الأبواب مخصص لخدمة معينة ، فباب لاستقبال الضيوف وباب آخر للخدم وباب آخر لدخول الخدمات.نفس المبدأ ينطبق على الحاسب الآلي فالجهاز يحتوي على العديد من الخدمات مثل خادم الويب web server وخادم الملفات ftp server وغيرها. فكل تطبيق لديه منفذ معين يستخدمه لارسال واستقبال بياناته وهذا نوع من التنظيم فمثلا خدمة الويب غالبا ما تكون على المنفذ 80 وخدمة الملفات تكون على المنفذ 21 وبرنامج النت ميتنغ يكون على عدة منافذ منها 1720 وكل تطبيق يكون له منفذ معين. فبالتالي عندما تأتي بيانات للجهاز على منفذ معين فسوف يعرف الجهاز لأي تطبيق تنتمي هذه البيانات ويقوم بإرسالها لهذا التطبيق الذي يقوم بمعالجتها.
س: ماهو الـ DNS؟
ج: أنت بالطبع تتذكر أسماء أصدقائك ولا تواجه أي مشكلة في استرجاعها من ذاكرتك ولكن ماذا عن أرقام هواتفهم كم رقما تحفظ منها اثنان عشرة؟
مهما كانت ذاكرتك جيدة فلن تستطيع حفظ أرقام هواتفهم كلها وإن فعلت فتبقى الحقيقة أن نسيان الأرقام أكثر سهولة من نسيان الأسماء. من هذا المبدأ جاءت فكرة DNS. حيث أنه في بداية استخدام النت كان من المفروض أن تحفظ عنوان الجهاز ال IP لكل موقع فمثلا لزيارة موقع CNN يجب أن تكتب 207.145.53.10 بدلا من
www.cnn.com ومن ثم لاحظ خبراء الحاسب أن ذلك سيكون صعبا جدا فالذاكرة البشرية غير قادرة على حفظ الكثير من الأرقام ومن هنا تم التوجه للـ DNS وهو عبارة عن جهاز خادم يحفظ معلومات هي عبارة عن أسماء الأجهزة وأرقام IP الخاصة بها حيث يقوم المستخدمون بإرسال اسم الموقع الى مزود DNS ليرد عليهم بعنوانه (رقم IP الخاص به) فلتدخل على موقعwww.cnn.com يكفي ان تكتبها في المستعرض الذي سيقوم بإرسالها لخادم الاسماء DNS والذي سيقوم بتحويلها الى عنوان الجهازحتى يستطيع جهازك التخاطب مع خادم الويب الخاص بشبكة سي ان ان اختصارا، يمكن القول بأن خادم الأسماء DNS ماهو الا جهاز يحتوي على قاعدة بيانات فيها اسماء الاجهزة في الانترنت وأرقام IP الخاصة بها.
س: ماهو الامر الـ netstat؟
ج: هل تعلم بأنه من المستحيل أن يكون هناك تخاطب بين جهازك وبين أي جهاز آخر في النت بدون أن يكون لدى كل من الجهازين رقم الـIP الخاص بالجهاز الآخر؟ وأقصد بالتخاطب هو نقل أي نوع من البيانات. هذا شيء ضروري فلكي ترسل رسالة إلى شخص معين فيجب أن تعرف عنوانه ويجب هو أيضا أن يعرف عنوانك لكي يقوم بالرد عليك. بالطبع هناك عدة استثناءات سنتحدث عنها في وقتها. في نظام الشبكات يسمى هذا التخاطب بالاتصال connection. طبعا لكل اتصال يجب أن يكون هناك من يقوم بطلب الاتصال ويسمى عميل أو Client ويكون هناك أيضا من يتم الاتصال عليه ويسمى مزود server.
هناك أمر في نظام الدوس يسمح لك بمعرفة جميع الأجهزة المتصلة بجهازك ( أو التي يقوم جهازك بارسال واستقبال البيانات منها) ومعرفة المتفذ (port) الذي تم عليه الاتصال( فائدة المنفذ هي تحديد التطبيق الذي تم الاتصال عليه) وهذا الأمر هو الأمر netstat ما عليك إلا أن تقوم بتشغيل ms-dos prompt من قائمة برامج programs ومن ثم اكتب هذا الأمو

[/FRAME]
ر [FRAME="7 70"]
وستحصل على قائمة بكل هذه الأجهزة مع المنفذ الذي تم عليه الاتصال في كلا الجهازين.
________________

س : ما المقصود بالــــــ Mailing List
ج: معـناها قائمة بريد
قائمة بعناوين الكترونية لعدة أشخاص.
كل شخص مشترك في هذه القائمة يرسل موضوعاً
يخص اهتمامات هذه القائمة الى كمبيوتر رئيسي
يقوم بتحويل هذه الرسالة الى جميع المشتركين
في القائمة البريدية، هناك قوائم معدلة الـــــ Moderated
وتعني أن الرسالة ترسل في البداية الى صاحب هذه القائمة ليدقق فيها واذا تأكد من
صلاحيتها يقوم بارساله للبقية وهناك قوائم غير
معدلةالــــــ Unmoderated وتقوم بارسال الرسالة أتوماتيكياً للمشتركين
س: ماهو الـــــ Megabyte
ج: معـناها ميجا بايت
وحدة قياس تعادل 1024 كيلو بايت أو 1048576 بايت
س: ماالمقصود بالــــــ MIME
ج: المقصود منه توصيلة بريد الانترنت المتعددة الأغراض الــــــ Multipurpose Internet Mail Extension نظام لتوفير القدرة على نقل البيانات غير النصية كالصور والصوت والفاكس من خلال البريد الالكتروني
س: ماهو الــــــ Netiquette
ج: معـناها آداب الشبكات والالتزام بقواعد سلوك ملائمة عند استخدام الشبكة
س : ماالمصود بالـــــــ Y - Modem
ج: بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم
س: ماالمقصود بالــــ Zone
ج: هو نطاق مجموعة من أدوات الشبكةالـــــ Apple Talk
س: ما هي قصةالبريد الالكترونى وهل خطر على بالك عن سر استخدام @؟
ج: لا يوجد أي سبب علمى أو تقنى أو لغوى على الاطلاق وراءاستخدام هذا الرمز بالذات القصة هي في اواخر عام 1971كان المخترع توملينسون الذي هو مخترع البريد الالكترونى يبحث عن طريقة للتفرقة بين اسم الشخص الذي يريد أن يرسل إليه الرسالة Mode l33 teleype
عن اسم الجهاز الذي يستخدمه للقيام بذلك فنظر ألي لوحة المفاتيح التي كانت في ذلك الوقت من نوع الـــ
وبدا يبحث عن رمز مناسب من بين الرموز العديدة فاننتبه ألي@ ولاحظ انه لايمكن أن يستخدامه معلنا بذلك عن ولادة معيار هام من معايير عصر النت.
س:ما المقصود بالـــــــ NETBIOS
ج: نظام شبكة المدخلات والمخرجات الأساسي يسمح للأجهزة التي تعمل بنظام الـــــ Network Basic Input/Output System من التحدث مع واستعمال خدمات الشبكة. نفس الاسم هو اسم بروتوكول شبكة محلية يستخدم بشكل واسع في منتجات ميكروسوفت

_________________


س : ماالمقصود بالــــــ On-Line و Off-Line
ج: المقصود بها متصل/غير متصل والـــــ On-Line
تعني أن الكمبيوتر متصل حالياً بالنت وعكسه الــــــ Off-Lineأي غير متصل
ج: ماالمقصودالـــ Newsgroup
س: مجموعة أخبار التي قد يصل عددها الى 16.000 مجموعة تكون معاً وهي بمثابة الصحف التي تناقش جميع موضوعات الحياة وأي موضوع قد يخطر ببالك ويوجد لديهم مجموعات أخبارتعرف بالـــــ Newsgroup Server
س: ماالمقصود بالـ PING
ج:كتلة النت اختصار لكلمه الـــــ Packet InterNet Grouper
وهوبرنامج يستخدم لاختبار القدرة الوصولية وذلك بارسال طلب صدىالـ ICMP اليها وانظار الرد
س: ماالمقصود بالـ PPP
ج: هو اختصار لكلمة الـ Point-to-Point Protocol ومعـناها بروتوكول نقطة الى نقطة إحدى وسيلتين لتبادل كتل البيانات عبر النت بواسطة خطوط الهاتف الوسيلة الأخرى هي الـ SLIP بروتوكول ضغط للبيانات وتصحيح الأخطاء
س: ماالقصود بالـ X - Modem
ج:بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم
س: ماالمقصود بالــــــــ Yellow Pages
ج:الصفحات الصفراء والخدمة تستخدم بواسطة اداريي الـ UNIX بغرض ادارة مراكز المعلومات الموزعة عبر الشبكة
س: ماهو بالـ POP
ج: هو اختصار الــــ Post Office Protocol ومعـناها بروتوكول مكتب البريد يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة توفير الخدمة كي يقوم باسترجاعها فيما بعد وهناك ثلاث طبعات لهذا النظام POP و POP2 و POP3
س: ماالمقصود بالـ Port
معـناها طريق او منفذ تحديد موقع برنامج معين على كمبيوتر مضيف على النت وقبل سنوات قليلة كان على المستخدم تحديد البورت بنفسه المنفذ 23 خاص بالـTelnet والمنفذ 21 خاص بالـFTPأما اليوم فمعظم
البرامج تحدد المنفذ اتوماتيكياً
س: ماالمقصود بالــــــ proxy
ج: تفويض وهي الطريقةالتي يقوم بمقتضاها الجهازبالدخول على مواقع معينة وبذلك يقوم بتنفيذ هذا الطلب بناء على الأوامر التي تلقاها وعلى التوجيه الذي صمم عليه
س:مالمقصود بالـ Queue
ج:كتل احتياطية تنتظر المعالجة
س: مالمقصود بالـwww
ج: الشبكة العنكبوتية العالمية برنامج يعمل باستخدام نقاط ربط بالــ Hybertext link لكي يتمكن المستخدم من التصفح بواسطة النقر على الروابط
س: ماالمقصود بالــ RAM
ج: هو اختصار لكلمةالـ Random - Access Memory ومعـناها ذاكرة الدخول العشوائي والذاكرة تقسم وهذا القسم هو ذاكرة الكمبيوتر الذي يقوم بتخزين المعلومات بصفة مؤقتة بينما هي تحت الاستخدام أغلب الكمبيوترات تحتوي على 512 KB من ذاكرة الرام هذه المعلومات اذا أغلقت الجهاز ولم تحفظها تختفي الى الأبد
س: ماالمقصود بالـ Remote
ج:بعيد ولايمكن ربطه مباشرة باستخدام أسلاك محلية ولكنه يحتاج الى أدوات اتصال بالـ Router موجه نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة علىالنت
س: ماالمقصود بالـــ WYSIWYG
ج: هو اختصار للـ What You See Is What You Get ومعـناها ماتراه هو ماتحصل عليه هومصطلح يطلق على بعض برامج تصميم صفحات الويب التي تتيح رؤية ماستكون الصفحة عليه من خلال البرنامج نفسه
س: ماالمقصود بالـ Worm
ج: معـناها دودة وهوبرنامج يكرر نفسه ولكنه يتكاثر في الشبكة بشكل مقصود بعكس الفيروسات، دود الانترنت الذي حدث عام 1988 ربما يكون الأشهر فقد استطاع الدود أن يتكاثر في أكثر من 6000 نظام
س: ماالمقصود بالـ SLIP
ج: هو اختصار الي الـ Serial Line Internet Protocolومعـناها بروتوكول النت ذو الخط المتسلسل
هو بروتوكول يستخدم لتشغيل بروتوكول النت لكلمة الـ IP على خطوط متسلسلةبالـ Serial Linesكدوائر الهاتف عادة عند الارتباط بموفر خدمة يستخدم اما الـ PPP أو SLIP
س: ماالمقصود بالـ Server
ج:معـناها الخادم الموفرفي جهاز يفتح للمستخدمين لتوفير الخدمات لهم كنقل الملفات وغيرها الشخص الذي يدخل على الـServer يسمى بالـ Client
س: ماالمقصود بالـ White Pages
ج:الصفحات البيضاء وهي مراكز معلومات توفر خدمات ومعلومات عن أشخاص معينين بالـ Whois
برنامج يتيح لمستخدمه البحث في مراكز المعلومات عن أشخاص وعناوين الـ WAIS نظام يتيح لمستخدمه البحث عن موضوع معين باستخدام كلمات مفتاحيةالـ Keywords
Winsock وهونظام التقاء في ويندوز، واذا أردت الدخول على الانترنت فيجب أن يتوفر
لديك ملف يدعىالـ winsock.dll موضوع داخل النظام. المشكلة التي تتكرر كثيراً هي أنه ليس جميع البرامج تعمل مع نفس طبعة تطبيق الذي يستعمله الكثيرون يستخدم لتوفير ربط بين حاسباتهم وتقوم الانترنت بتوفير نسخة من الـ SLIP الذي يستعمله الكثيرون يستخدم لتوفير ربط
س: مالمقصود بالـ Shell
ج: معـناها المحارة وهوبرنامج يوفر للمستخدم القدرة على التفاعل مع الكمبيوتر

_________________



س: ماالمقصود بالـ SMTP
ج: نقل البريدالبسيط وهوبروتوكول يستخدم لنقل البريدالالكتروني بين الأجهزة
س: ماالمقصود بالـ Spamming
ج:التعميم وهومصطلح يطلق على عملية تعميم رسالة في مجموعات الأخبار أو البريد الالكتروني ويقابله التطهير
س:مالمقصود بالـ Virus
ج: فيروسوهو يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الأخرى ويضرالكمبيوتر كثيراً
س: ماالمقصود من الـ Usenet
ج:شبكة المستخدم وتتكون من مجموعات الأخبار التي تتكون من 16.000 مجموعة أخبار تهتم بجميع شؤون الحياة
س:ماالمقصود بالـ Standard
ج:هومعيار افتراضي من مجموعةالمواصفات لتصميم البرامج يتم الاعتراف بها من قبل بائعين أو منظمة رسمية
س: ماالمقصود بالـ T1
ج: هو مصطلح AT&T و يعبر عن وسائل النقل الرقميةالـ Digital التي تستخدم لنقل الـDS-1 الاشارات الرقميةالمشكلة وذلك بسرعة 1.5 MB في الثانية وذلك باستخدام خط مؤجر من الـ Leased Line
وهناك أيضاً T3 التي تستخدم لنقل DS-3 بسرعة 44.746 MB في الثانية
س: ماالمقصود بالـ URL
ج: هو اختصار الي الـ Uniform Resourse Locatorومعـناها المصادر المنتظم وهو وسيلة معيارية للإشارة للمصادر تقوم بتحديد نوع الخدمة بالاضافة الى موقع الملف أو الدليل
س ماالمقصود بالـ Unix
ج:هو يونيكس نظام تشغيل تستخدمه معظم شركات توفير الخدمة ويقوم بربط عدة أجهزة تابعة Clients به للدخول عليه
س: ماالمقصود بالـ TCP
ج: هو بروتوكول التحكم بالنقل يقوم هذا البروتوكول بتمرير المعلومات الى بروتوكول الانترنت IP
وهو مسئول عن التأكد من وصول الرسالة وأنها مفهومة.
س: ماالمقصود بالـ Telenet
ج: الاتصال عن بعد والـ Telnetبروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم
بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد
س: ماالمقصود بالـ Trojan Horse
ج: هوحصان طروادة في الجهاز يحمل داخله وسائل تسمح لمكونه الدخول الى النظام الذي زرع فيه
س: من هو الكراكر Cracker؟
ج: يطلق هذا المصطلح على المبرمج البارع في اختراق النظم الكميبوترية عبر الشبكات؛ متجاوزاً كلمات السر، وبرامج الحماية الأمنية، بهدف التخريب أو السرقة أو التلاعب في محتويات نظام معين، على حساب الالتزام بما يمليه عليه الانتماء إلى المجتمع، كضرورة إيلاء الآخرين ما يستحقونه من احترام ِحُرياتهم الشخصية، والإحجام عن التعرض بِسوءٍ لممتلكاتهم ومُقتنياتهم.
س: ما هي تقنية واب WAP؟
ج: تشهد الآونة الأخيرة، في مختلف أنحاء العالم، انفجاراً في عدد مستخدمي الهواتف النقالة. حيث يفوق عددهم اليوم عدد مستخدمي أجهزة الكمبيوتر. ويقدر عدد مستخدمي الهواتف النقالة في العالم اليوم، بحوالي ثلاثمائة وثمانين
مليون مستخدم، بالمقارنة مع مئتي مليون مستخدم للكمبيوتر! 


الجمعة، 18 يناير 2013

8 أخطاء شائعة تقصر عمر اللاب توب وتضعف اداءه تعرف على طرق الوقايه من اى خلل يصيب جهازك


8 أخطاء شائعة تقصر عمر اللاب توب وتضعف اداءه تعرف على طرق الوقايه من اى خلل يصيب جهازك


يحتاج العديد من مستخدمي أجهزة اللاب توب في بعض الأحيان إلى تغيير بطارية الجهاز، أو شراء شاحن آخر، أو عمل إعادة تهيئة format للجهاز، بينما تستغرق أجهزة اخرى وقتًا أطول من المعتاد لتشغيلها أو غلقها، وينتج ذلك عن أخطاء شائعة نقوم بها أثناء استخدامنا لأجهزتنا دون أن نعرف مدى تأثيرها السلبي على أداء الجهاز، وفيما يلي بعض هذه الأخطاء الشائعة التي يجب تجنبها:


1. يقوم العديد من المستخدمين بشحن بطارية اللاب توب لمدة طويلة، خاصة عند وضع الشاحن في الكهرباء أثناء تشغيله، مما يتسبب في تضخم البطارية، وإتلافها، ونجد أن كثير من المستخدمين يقومون بذلك، بينما لا يحتاج المستخدم البطارية إلا في حالة عدم تواجد "بريزة" كهربائية لوضع الشاحن بها، وغير ذلك فيمكن
للمستخدم فصل البطارية عن الجهاز، وتشغيل اللاب توب بالشاحن.


2. ترك اللاب توب على وضعية sleep، أو hibernate، وعدم غلقه إغلاقًا تامًا، فكل ما تقوم به هاتين الوضعيتين هو وقف الرامات عن العمل، بينما تترك المعالج processor يعمل، مما يؤدي إلى انخفاض أداء الجهاز بسبب ترك المعالج يعمل لفترة طويلة دون توقف، وأفضل ما يتم عمله هو إنهاء التطبيقات وغلق الجهاز غلقًا تامًا، حتى يستريح الجهاز.


3. النقر بقوة على التاتش باد، مما يؤدي إلى فقدها حساسيتها، التي هي العامل الرئيسي في تشغيلها، حيث يؤدي النقر عليها بقوة إلى إتلافها، واضطرار المستخدم إلى الاستعاضة عنها بالماوس، بينما كل ما يجب على المستخدم عمله، هو تحريك اليد على التاتش باد بطلف شديد، واستخدام زري الباد، اليمين واليسار، كذلك يجب ألا ينقر المستخدم على التاتش باد بيد ملوثة، حيث يضطر بعدها المستخدم أن يمسح مكان المنطقة التي تلوثت، مما يفقد الباد جزءًا آخر من حساسيتها.


4. يتكون جهاز اللاب توب من شاشة ولوحة مفاتيح، إلا أن بعض المستخدمين يحملون الجهاز أحيانًا من الكيبورد فقط، مما ينتج عنه التحميل الزائد على الشاشة، مما يؤدي إلى إتلاف الأسلاك شديدة الدقة، والتي يبلغ سمكها نصف مللي.


5. تحريك الشاشة للأمام والخلف باستمرار، حيث تحتوي المفاصل التي تربط الشاشة بلوحة المفاتيح على زمبرك (سوستة) تتحرك مع تحريك الشاشة، مما يؤثر على مكونات الجهاز hardware ويتسبب في إتلاف الشاشة تلفًا تامًا.


6. يجب أيضا على المستخدم تنظيف الجهاز باستمرار حتى لا تتراكم الأتربة داخل الجهاز، خاصة أن أجهزة اللاب توب تحتوي على فتحات كثيرة مثل فتحات السماعات، وفتحات التاتش باد، والفتحات المتعددة لأزراز لوجة المفاتيح، ويجب استخدام السوائل المخصصة لتنظيف الشاشة، وعدم استخدام أية مواد أخرى مثل العطور أو الكولونيا.


7. حاول أن تترك للجهاز منفذًا يدخل منه الهواء، حتى لا ترتفع حرارة مكوناته الداخلية، حيث أن العديد من المستخدمين يعملون بأجهزة اللاب على الفراش أو على أجسامهم مما يؤدي إلى إغلاق مسامات التهوية الموجودة أسفل الجهاز، مما يتلف هذه المكونات سريعًا.


8. ترك مساحة مناسبة للسي drive C، وهو الدرايف الخاص لتهيئة البرامج، حيث يضطر بعض المستخدمين إلى إعادة تهيئة السي، حتى يتثنى لهم تهيئة برامج جديدة، لا يوجد لها مساحة، نتيجة عدم تركهم المساحة الكافية، وفي كافة الأحوال فمن الأفضل ألا تزيد هذه المساحة عن 100 جيجا، ولا تقل عن 30 جيجا.


كيف تعرف إذا كان جهازك مخترقاً أم لا ؟

كيف تعرف إذا كان جهازك مخترقاً أم لا ؟Super1site_V_500_pizza1(5).jpg
افتح قائمة (Start) ومنها اختر أمر (Run)،
أكتب التالي:

system.ini



ثم اضغط enter



سوف تظهر لك صفحة مفكرة وبها اسطر مثل التالية :


EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON

اذا ظهر رقم 850

فهذا يعني بان جهازك سليم 100/100 ولم يتم اختراقه ابدآ.

أما أذا ظهر لك WOA :

EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON

يعني جهازك فيه ملفات تجسس ويتم اختراقه بسهولة

الخميس، 17 يناير 2013

اخطر هاكر فى العالم كيفين ديفيد ميتنيك




كيفين ديفيد ميتنيك (بالإنجليزية: Kevin Mitnick‏) ولد في اوت 1963 وهو أحد أشهر مخترقي الأنظمة الذين تم سجنهم. تم اعتقاله من قبل مكتب التحقيقات الفدرالي الأمريكي FBI في 15 فبراير 1995. تم تجريمه بالتلاعب الإلكتروني واختراق أنظمة الحاسوب لدى كل من فوجيتسو وموتورولا ونوكيا وصن مايكروسيستمز. قضى ميتنيك خمسة سنوات في السجن (اربعة منها قبل المحاكمة)، 8 أشهر منها في الحبس الانفرادي، وتم إطلاق سراحه في 21 يناير 2000. وخلال فترة مراقبته بعد إطلاق سراحه، والتي إنتهت في 21 يناير 2003، منع من استخدام أي شكل من تكنولوجيا الاتصالات، باستثناء الهاتف الأرضي، مع بعض الاستثنائات. يرى المحققون الفيدراليون في أمريكا أن كيفين الملقب بالكوندور –نسر أمريكي - خطر لدرجة أنه قادر باتصال هاتفي واحد على وضع البلاد في حالة استنفار قصوى، استعداداً لحرب عالمية ثالثة، بفضل قدرته على اقتحام أخطر المواقع، عبر شبكات الكمبيوتر والهاتف!

بلغ كيفين سن المراهقة في نهاية سبعينيات القرن العشرين ووالداه مطلقان.. بدأ في ذلك الوقت -شأنه شأن كل النوابغ- متوحدا، غير محب للمغامرة، ولا ينبئ مستواه الدراسي دون المتوسط عن نابغة في دنيا اختراق شبكات الكمبيوتر والاتصالات.

وفي أوائل الثمانينيات من نفس القرن، تخطت صناعة الكمبيوتر حدود الآمال، وهي نفس الفترة التي ازدهرت فيها ثقافة التنصت على المكالمات التليفونية، والحصول عليها مجانا عن طريق الكمبيوتر ومودم modem، وامتدت لأكثر من عقد من الزمان وعرفت باسم "Phreaking".

لاح إغراء التنصت لكيفين فاستجاب له، وسرعان ما وجد نفسه في هذا المناخ، ومكنه من اقتحام عوالم الآخرين، وفتح له نافذة للاطلاع على أسرار ذوي الغنى والنفوذ؛ ما عوض لديه الكثير من مركب الإحساس بالضعف وهوان الشأن، إضافة إلى كشف عورات كل من يعتبره عدوا له.

ولما كانت الطيور على أشكالها تقع، تعرف كيفين على مجموعة من الشباب لهم نفس الاهتمام، وكونوا عصبة عابثة من الشباب لا هم لهم إلا الاستزادة من متعة اختراق شبكات الهاتف.

بدأ الأمر مع تلك "الشلة" بمزاح ثقيل من قبيل السيطرة على خدمة دليل التليفون، فإذا حاول البعض الاستفسار عن رقم هاتف ما ردوا عليه بإجابات غريبة؛ مثل: الرقم المطلوب هو "ثمانية، ستة، ثلاثة، تسعة،… ونصف! هل تعلم كيف تطلب الرقم نصف؟!"، أو العبث بخدمة الاستعلام عن فاتورة مكالمات الهاتف بالرد على كل مستعلم عنها برسالة صوتية تطلب منه سداد عشرين سنتا، وإلا قُطع عنه الخط. حتى ذلك الوقت، كان كل ما قامت به الشلة لا يتعدى المزاح، وإن كان بإزعاج الآخرين قليلا، لكن الإزعاج ما لبث أن انقلب إلى أذى، حيث قام أحد أفراد الشلة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.
[عدل] اختراق.. مطاردة ثم سجن

لكن دوام الحال من المحال، ففي يوم عطلة من عام 1981 تسلل كيفين واثنان من أصدقائه، إلى المركز الرئيسي لشركة الهاتف في مدينة لوس أنجلوس، ووصلوا إلى الغرفة التي تحتوي على الكمبيوتر الذي يدير عمليات الاتصال، وأخذوا كتب التشغيل الخاصة به، وقوائم وسجلات تتضمن مفاتيح السر لإقفال الأبواب في تسعة مراكز أساسية تابعة لشركة الهاتف في المدينة وانذاك كان عام 1989.

وعندما حققت الشرطة المحلية في الأمر لم تتمكن من كشف الفاعل.. لكن بعد سنة نهشت الغيرة قلب خليلة لأحد أعضاء الشلة, حيث كانت فتاة ؛ فوشت بهم للشرطة التي سارعت لاعتقال الفتيان الثلاثة، ومن حسن حظ كيفين الذي كان يبلغ عمره آنذاك 17 ونصف العام أن حُكم عليه بقضاء 3 أشهر في سجن الأحداث بتهمة العبث بالممتلكات الحكومية، وتدمير بيانات عبر شبكة كمبيوتر، كما قضت المحكمة بوضعه بعد ذلك سنة تحت المراقبة في لوس أنجلوس.

هذب السجن الفتيان الآخرين، لكنه ما أصلح ميتنيك الذي لم يرتدع بالرغم من تجريسه بكتابة عبارة "X HACKER" على لوحة سيارته، وزاد إصراره على نفس السلوك، وراح ينمي مهاراته، ويتعلم الحيل التي تساعده على ممارسة هوايته باختراق شبكات الكمبيوتر، وراح يخرق القانون ويصطدم بالشرطة مرة بعد أخرى. فاعتقل ثانية عام 1983 من قبل شرطة جامعة شمال كاليفورنيا، بعد ضبطه يحاول استخدام كمبيوتر بالجامعة لاختراق شبكة ARPA net للوصول من خلالها إلى البنتاجون، وحكمت المحكمة عليه بستة شهور تدريب في إصلاحية للأحداث في كاليفورنيا.. ولم تفلح الشهور الست في إصلاحه، فلم تمر سنوات قليلة - نزل خلالها تحت الأرض - حتى اعتقل مرة أخرى، بتهمة العبث بكمبيوتر حسابات مؤسسة TWR المتخصصة في الصناعات الحربية، والمثير أنه بقي رهن الاعتقال لمدة سنة كاملة بدون محاكمة، والأكثر إثارة مسألة اختفاء ملفه من مركز الشرطة، بدون أي تفسير! زادت تلك الأحداث من شعور كيفين بقدرته الفائقة، فلم يعد يستطيع الخلاص من هذا الشعور الذي يملأ نفسه بالقوة والعظمة، وحل عام 1988 وقد استحوذت عليه فكرة الحصول على نسخة من نظام تشغيل "VMS" لجهاز الميني كمبيوتر الذي تنتجه شركة Digital، وذلك من خلال اختراق شبكة " Easy Net" الخاصة بها.

ظل كيفين يذهب مساء كل يوم إلى مقر عمل صديقه "دي سيكو" الذي يعمل في قسم الدعم الفني في شركة Calabase للكمبيوتر. وكانا يحاولان لساعات طويلة اختراق نظم شركة Digital، حتى إن الشركة لجأت لمكتب التحقيقات الفيدرالي FBI الذي تعاون متخصصوه مع خبراء Digital لأيام عديدة في تتبع مصدر محاولات الاختراق دون جدوى؛ لأن كيفين احتاط لتضليلهم، واستخدم جهازي كمبيوتر: الأول يحاول عن طريقه اختراق شبكة Digital والاستيلاء على نظام التشغيل، والثاني يراقب مركز مؤسسة الهاتف، ويتتبع المحاولات الرامية لاكتشافه، ويقوم بصرفها إلى شقة بعيدة عن مقر عمل صديقه.

أمضى المسئولون في Don.3àbidO الكثير من الوقت في مراقبة أجهزة الشركة وتطبيق إجراءات جديدة للحماية، وكلفهم ذلك مئات آلاف الدولارات دون جدوى.

لكن كما جنت على نفسها براقش أودى مزاح كيفين السمج به، عندما اتصل بمدير صديقه وشريكه "دي سيكو" وأخبره أنه يعاني مشاكل جمة مع مصلحة الضرائب، انهار الأخير واعترف لمديره بكل ما كان، وبالطبع سارع للاتصال بـ FBI، واعتقل كيفين.

أحيل كيفين إلى محكمة لوس أنجلوس، بتهمة سرقة برامج تبلغ قيمتها ملايين الدولارات، وتسببه في خسارة شركة Digital أكثر من 200 ألف دولار، أنفقتها لإبعاده عن أجهزتها، وأعلنت إدانته لتكون تلك هي المرة الخامسة التي يدان فيها كيفين بجرائم تتعلق بالكمبيوتر، لكن قضيته هذه المرة أثارت اهتمام الرأي العام في أمريكا، بسبب غرابة الحكم الذي صدر بحقه؛ إذ حكم عليه بالسجن سنة واحدة، وستة شهور معالجة من "إدمان اختراق نظم الكمبيوتر عبر الشبكات"! مع عدم مغادرة المدينة.
[عدل] لا أدب يفيد ولا أديب

لكن لم يتقيد ميتنيك غير بسنة السجن؛ حيث انتقل بعدها بمدة قصيرة إلى لاس فيجاس، وعمل مبرمجاً بسيطاً، لكنه لم يلبث أن عاد أوائل عام 1992 إلى سان فرانسيسكو بعد وفاة شقيقه إثر تناوله جرعة زائدة من الهيروين.

"إذا كان الطباع طباع سوء فلا أدب يفيد ولا أديب".. هكذا يقول الشاعر، ففي ديسمبر من العام 1992 تلقى قسم شرطة بكاليفورنيا اتصالاً عبر الكمبيوتر، يطلب فيه صاحبه الحصول على نسخ من شهادات رخص القيادة للمتعاونين مع الشرطة. واستخدم المتصل شفرة تظهر أنه مخول قانونياً بالاطلاع على تلك الوثائق، وطلب إرسالها بالفاكس إلى عنوان في إحدى ضواحي لوس أنجلوس.

وبفحص رقم الطالب تبين أنه لمحل يقدم خدمة الفاكس والتصوير، وتقرر إرسال المطلوب, لكنهم أرسلوا بعض رجال الأمن لتقصي الأمر، وهناك وجدوه يخرج من المحل حاملاً الأوراق، وعندما شعر بهم، ركض هارباً عبر إحدى الحدائق القريبة مخلفاً وراءه الأوراق. وبفحص الأوراق وجد أنها تحمل بصمات كيفين.

جعلت هذه الحادثة وما كتبته الصحف من كيفين لصاً ذكياً، ومثيراً للإعجاب، بل إن أحد الصحفيين -ويدعى ماركوف- جعل أخبار كيفين شغله الشاغل، وأخذ يتلقط كل كبيرة وصغيرة عنه؛ ما دفع مكتب التحقيقات الفيدرالي إلى تعيينه مستشارها في عمليات مطاردة كيفين.
[عدل] مشهد بداية "آخر نهاية"

في عطلة عيد الميلاد عام 1994 اكتشف "شيمومورا" أحد أشهر خبراء أمن الشبكات والذي يعمل مستشاراً لمكتب التحقيقات الفيدرالي، والقوات الجوية، ووكالة الأمن القومي الأمريكية -أن حاسبه المنزلي المتصل بشبكة العمل الواسعة تعرض للاختراق.. وسُرقت منه مئات الملفات والبرامج المفيدة جداً لكل من يرغب في تعلم أساليب اختراق شبكات الكمبيوتر والهاتف المتحرك. أثارت تلك الحادثة حفيظة شيمومورا فوجه كل طاقته وخبرته -بالتعاون مع مكتب التحقيقات الفيدرالي- لاعتقال الشخص الذي تجرأ على اقتحام عقر داره، وتمكن شيمومورا بمساعدة المحققين، وبفضل نظام المراقبة الذي دأب على تحسينه يوماً بعد آخر - والذي رصد الجاني في بداية عملية الاختراق، إلا أنه تم تضليله- من تتبع أثر المخترق.

وتم رصده وهو يجوب فضاء الإنترنت يتلاعب بشركات الهاتف، ويسرق ملفات من موتورولا وأبل، وشركات أخرى، وينسخ عشرين ألف رقم بطاقة ائتمان من إحدى شبكات الكمبيوتر التجارية. ودارت الشبهة في كل هذه الحالات حول كيفين ميتنيك، المختفي عن الأنظار منذ عام 1992 وكشفت أنه يقوم بعملياته عبر شبكة هواتف متحركة من مدينة رالي شمال كاليفورنيا.

وفي مساء 15 فبراير قرع المحققون باب الشقة 202 في إحدى ضواحي مدينة رالي، واعتقلوا كيفين، ووضع في السجن بدون محاكمة، إلى أن صدر عليه حكم في 27 يونيو عام 1997 بالسجن لمدة اثنين وعشرين شهراً، ورغم أنه كان حينها قد أمضى مدة الحكم وزاد عليها أربعة شهور، لم يطلق سراحه، وتعلل المحققون بخطورة كيفين، ولاقى معاملة قاسية، إضافة إلى حرمانه من حقوق لا يُحرم منها عادة أخطر المجرمين، إلى أن أفرج عنه سنة 2000، وهي الفترة التي أخرج فيها للنور الصحفي "ماركوف" والخبير "شيمومورا" "العابيد محمد" كتابا عن كيفين "كوندور الإنترنت". هو أشهر مخترق في العالم

معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية

معلومات عن الهكر وكيف يتم الاختراق وطرق الوقايةأنواع الاختراق: 


( 1 )

اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد خدع وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الدخول إلى معلومات النظام.

( 2 )

اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب أخر.

( 3 )

التعرض للبيانات أثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من أمرين لأيتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبداء الأمان. أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية.
فالبعض عندما يستخدم بطاقة السحب الألي من مكاتب البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب أو انه يلقي به في اقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيدا. ولو نظرنا إلى ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM.

تعريف الهاكر:

أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير إلى المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب.
بالطبع لم يكن الويندوز أو ما يعرف بالـ Graphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام. ومن هذا المبدأ غدا العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرين في زمن كان عددهم لا يتجاوز بضع ألوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز Crackers). كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير إلى حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوه إلى الأنظمة بقصد التطفل أو التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسر أو التحطيم وهي الصفة التي يتميزون بها .

أنواع الكراكرز: 

ينقسم الكراكرز إلى قسمين:

المحترفون

هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو كراكرز) ولكنه متى ما اقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المخربين.

الهواة

إما أن يكون احدهم حاملا لدرجة علمية تسانده في الإطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته وربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الاخيرين على مستوى المعمورة وساهم في انتشاره عاملين. الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها. والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة.

ينقسم الهواة كذلك إلى قسمين:





الخبير


وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلى السيطرة على الجهاز فتجده يحرك الماوس عن بعد أو يفتح مشغل الأقراص بقصد السيطرة لا أكثر.

المبتدىء

هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

اختبار الكشف عن ملفات التجسس Patch Files:

توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي

على النحو التالي:

الطريقة الأولي: بواسطة ملف تسجيل النظام Registry: 

1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : regedit
3- أفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثانية : بواسطة الأمر msconfig : 

1- انقر إبداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- افحص هذه البرامج جيدا فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج ألتجسسي أو غيره من البرامج الغير مرغوب بها.

الطريقة الثالثة: بواسطة الدوس Dos:

هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق:

1- أفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي: C:\Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:\Windowsdelete patch.*

آلية الاختراق: 

يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك:

عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).

كيفية الإرسال والاستقبال: 

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة و الإستيلا على الحصن. ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما آخرا بعد يوم أو يومين . لهذا السبب تكمن خطورة أحصنة طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب أخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.
لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أي علامات تدل على وجودها بجهاز الخادم.

كيفية الإرسال: 


تتم عملية إرسال برمجيات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ظنا منه بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد).
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الاستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:
1 فتح بوابة أو منفذ ليتم من خلالها الاتصال.
2 تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد.
3 وتحديث بيانات المخترق (المستفيد) في الطرف الأخر.
تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.

التواصل: 

قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق. من جانب أخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الدخول إلى أنفسنا فلا نفتح أي مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.

عن طريق الـ IP Address: ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل. عند اتصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
كيف تم معرفة كل ذلك يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي:

http://www.privacy.net/

أو الموقع التالي:

http://www.consumer.net/

بعد التسجيل اطلب من احد الموقعين فحص جهازك أثناء اتصالك بالإنترنت وستفاجأ بالنتيجة.
مبدئيا عنوانك الخاص بالإنترنت Internet Protocol أو IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف باسم الـ IP Address وكل عنوان لموقع على الإنترنت يترجم إلى IP Address الخاص بمزود الخدمة وباختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الإنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلاله يتمكن من الدخول إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك

بنفسك بالطريقة التالية:

أثناء اتصالك بالشبكة ومن قائمة إبداء أختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه واقطع اتصالك . أعد الاتصال مرة أخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

عن طريق الكوكي ------:

يمكن أيضا تحقيق التواصل للاختراق عن طريق الكوكي ------ وهي عبارة عن ملف صغير تضعه بعض المواقع التي يزورها المستخدم على قرصه الصلب. هذا الملف به آليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذه اللغة لديها قدرات عالية للتعمق أكثر لداخل الأجهزة والحصول على معلومات أكثر عن المستخدم. لا يفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح أو ببعض البرامج كالجارد دوق.

المخاطر وأنواع البرامج المؤذية:

تتراوح المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط إلى مستوى الكارثة وقد قسمت هذه المخاطر إلى أربعة أصناف:

1- القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الإلكتروني أو عبر برنامج الـ ICQ من أشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطورة حيث انه يسبب إزعاجا ومضيعا للوقت لا أكثر.
2- الخداع Spoofing وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للإنترنت باسم المستخدم فيجد ساعاته تنقص دون أن يستخدمها أو يتم من خلاله سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
3- التدمير من خلال برامج الـ Nukers تقوم هذه البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد أنواع منها تركز على برنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطرة عليه كليا أو جزئيا بحسب البرنامج المستخدم. البعض يظن خطأ بأن الـ Backdoor اسم برنامج للاختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية

أشهر برامج الاختراق وكيفية عمل كل منها: 

كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم 1 إمكانات كل برنامج 2 كيفية إكتشافة في الأجهزة 3 كيفية التخلص منه وجعل المخترق يجري خلف سراب .


برامج الأختراق المتداولة: 

هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:

1- Net Bus
2- Back Orifice
3- Sub Seven
4- Hack a Tack
5- Master Paradise
6- Deep Throat
7- Girl Friend
8- Net Sphere
9- Win Crash
10- Big Cluck
11- Executer

برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2000 .

إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:

1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم
2- استبدال مفاتيح الماوس الأيمن والايسر
3- تشغيل برنامج معين بصورة مفاجئة
4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم
5- عزف اي ملف صوتي فجأه
6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه
7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي
8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.
9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة
10- الذهاب الي موقع معين على الويب
11- التجسس على المستخدم ورؤية اية كلمات يكتبها
12- التقاط صور لسطح المكتب عن بعد
13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية
14- عرض محتويات القرص الصلب بالكامل عن بعد
15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق
16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه
17- التحكم في علو وانخفاض الصوت
18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية
19- حذف اي ملف من القرص الصلب عن بعد
20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح
21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية
22- فتح نوافذ معينه بطريقة مفاجئة
23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه
24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى
25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).

قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن طريق الوسائل الثلاث التي ذكرتها .
إليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :
1- من قائمة إبداء اختر تشغيل
2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر اكتب : netstat-a ثم اضغط Enter
4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الأتصال .
5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ المفتوح.
منافذ Ports دخول برنامج النت باص :

20034
1045
4590
6711
7300
7301
7306
7303
7308
30029
30100
30101
30102
31337
31338
31339

التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.


برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته Black Orifice 2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة كاملة للمخترق وتظهر بجهاز الضحية نفس الأعراض التي ذكرتها سابقا .

البحث عن منافذ دخول هذا البرنامج :

قم بأجراء البحث عن المنافذ كما تم شرحه اعلاه التي عادة يدخل منها برنامج الـفجوة السوداء وقارنها بالمنافذ في القائمة ادناه فإن وجدتها من ضمن هذه القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:

31338
31337
31666
54320
54321

أكتشاف ملف التجسس الخاص بهذا البرنامج :

قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف بجهازك من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد تشغيل الجهاز وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث عن ملف يحمل نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة (عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه على (اظهار جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll قم بحذفه هو ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على المخترق وجعلته يبحث عن سراب.

- برنامج Sub Seven : من اشهر البرامج المستخدمة بمنطقة الخليج ، يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه سأشرحها لاحقا.

قبل شرح اعراض الاصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد اولا من عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع للتخلص من المخترق:

6711
6776
1243
1999
1999

أعراض الأصابة : 

تختلف اعراض اصابه هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض اصابه هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحيه وهي ( قام هذا البرنامج بأنجاز عملية غير شرعيه ....) تريثوا .. لايعني من رأى منكم هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق . كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة

1- افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى عن اي قيم شبيهة بالقيم التاليه:

run = xxxx.exe او run = xxxx.dl

load = xxxx.exe او load = xxxx.dl

لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا وبمعنى اخر يجب أن لايظهر اي سطر من السطور اعلاه في بداية السطور الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.

2- افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :

----l = Explorer.exe

إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:

----l = Explorer.exe xxx.exe او ----l = Explorer.exe xxx.exe

مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe و

Task_Bar.exe

أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :

----l=Explorer.exe

والأن انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به ونشبه ذلك بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد فكما رأينا خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها .

وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.

طرق برامج الحماية : 

للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .


البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .


الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.


مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق