كل-يوم-دعاء : ----> سيِّدُ الاسْتِغْفار أَنْ يقُول الْعبْدُ : اللَّهُمَّ أَنْتَ رَبِّي ، لا إِلَه إِلاَّ أَنْتَ خَلَقْتَني وأَنَا عَبْدُكَ ، وأَنَا على عهْدِكَ ووعْدِكَ ما اسْتَطَعْتُ ، أَعُوذُ بِكَ مِنْ شَرِّ ما صنَعْتُ ، أَبوءُ لَكَ بِنِعْمتِكَ علَيَ ، وأَبُوءُ بذَنْبي فَاغْفِرْ لي ، فَإِنَّهُ لا يغْفِرُ الذُّنُوبِ إِلاَّ أَنْتَ.|المشرف: سعد منير

معلومات تفيدك بخصوص الهاكر والإختراق وحماية جهازك الجزء الأول

الزيارات:
معلومات تفيدك بخصوص الهاكر والإختراق وحماية جهازك-الجزء الأول-


اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7



1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. 

2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها .. 

3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه .. 
4: ملفات ال dll و غيره ..

لو اعتمدت على IP 

للإختراق 


فهذا مستحيل


و إختراق أي جهاز أو موقع يعتمد على Trojan الذي يفتح لك منفذ أو منافذ Ports للدخول من خلالها , و عملية زرع هذا التروجان هي بيت القصيد , و حتى ولو نصبت أقوى و أعتي و صناديد برامج الحماية على جهاز يحمل نظام MicroSoft فكن متأكدا أنّك لم تسلم 100% من براثن الهكرز , لكن مع Linux أضمن لك حماية شاملة , 

قد يبدو كلامي غريبا , لكنك لو جبت الأنترنت , ستجد بين الفينة و الأخرى : ثغرة باوربونت , ثغرة ورد , ثغرة الدار الناري , و كثرة الترقيات ... و هذا شيء اعتدناه من شركة MicroSoft التي تقر بنفسها أنّها فشلت في كل أنظمتها.
إذن ماذا نحتاج من أجل إختراق شخص ما
1: برنامج .. 
2: ضحيه نرسل لها الباتش وتقوم بفتحه 
3: ايبي الضحيه و يمكن معرفته عن طريق برامج الشات المخلفه .. 
كيف نحمي نفسنا منهم ؟
 1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها) 
3 : نزل برنامج حمايه حلو ( مثل الزون الارم, kaspersky
معلومات تفيدك بخصوص الهاكر والإختراق وحماية جهازك-الجزء الثاني-


ليست هناك تعليقات:

إرسال تعليق