أخي/ أختي الزائر الكريم : انت الآن من المشاهدين لصفحات منتدانا
"منتدى ملتقى الأحبة"
قد تكون الصدفة وحدها قادتك الينا
وقد تكون دعوة من صديق أو حب استطلاع
او سياحة عامة في الشبكة العنكبوتية
واي كان السبب الذي قاد خطواتك إلينا
فإننا ننتهز الفرصة لكي نرحب بك أجمل ترحيب ويشرفنا أنضمامك معنا
حياة الروح
أخي/ أختي الزائر الكريم : انت الآن من المشاهدين لصفحات منتدانا
"منتدى ملتقى الأحبة"
قد تكون الصدفة وحدها قادتك الينا
وقد تكون دعوة من صديق أو حب استطلاع
او سياحة عامة في الشبكة العنكبوتية
واي كان السبب الذي قاد خطواتك إلينا
فإننا ننتهز الفرصة لكي نرحب بك أجمل ترحيب ويشرفنا أنضمامك معنا
حياة الروح
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
Navigation
 البوابة
 فهرس
 قائمة الاعضاء
 الملف الشخصي
 س و ج
 ابحـث
        مـنـتـدى مـلـتـقـى الأحـبـة           
 
 
أفضل 10 أعضاء في هذا المنتدى
دموع قلبي - 7994
أحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Empty 
رؤى الحرية - 7497
أحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Empty 
درب الشوك - 4662
أحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Empty 
عمر - 4621
أحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Empty 
الوردة الحمراء - 3823
أحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Empty 
toom - 3099
أحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Empty 
قطرات الندى - 2846
أحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Empty 
Here I Am - 2396
أحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Empty 
سهر الليالي - 2382
أحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Empty 
راما - 2381
أحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Emptyأحدث طرق لأختراق الحاسوب Empty 
المواضيع الأخيرة
» عقارات للبيع بالنرجس الجديدة - أرقي أحياء القاهرة الجديدة
أحدث طرق لأختراق الحاسوب Empty27.02.20 21:09 من طرف mostafa magdy

» شقق للبيع بالتجمع الخامس - استلام فوري
أحدث طرق لأختراق الحاسوب Empty22.02.20 21:22 من طرف mostafa magdy

» انواع الوحدات السكنية لراغبي السكن والاستثمار- عقارات للبيع بالتقسيط
أحدث طرق لأختراق الحاسوب Empty16.02.20 20:54 من طرف mostafa magdy

» نصائح قبل شراء عقار جديد
أحدث طرق لأختراق الحاسوب Empty09.02.20 19:05 من طرف mostafa magdy

» اسكان الشباب - شقق للبيع بالتقسيط في بيت الوطن
أحدث طرق لأختراق الحاسوب Empty05.02.20 20:00 من طرف mostafa magdy

» أهم مشروعات وكمبوندات القاهرة الجديدة - شقق للبيع بالتجمع الخامس بالتقسيط
أحدث طرق لأختراق الحاسوب Empty02.10.19 17:19 من طرف mostafa magdy

» شقق للبيع بالتجمع الخامس
أحدث طرق لأختراق الحاسوب Empty12.02.19 20:04 من طرف mostafa magdy

» لمين تهدي قلبك ..
أحدث طرق لأختراق الحاسوب Empty24.04.17 14:20 من طرف الوردة الحمراء

» ملك او ملكة جمال المنتدى ..لعبه من 1 الي 5
أحدث طرق لأختراق الحاسوب Empty24.04.17 14:17 من طرف الوردة الحمراء

» صباح الورود
أحدث طرق لأختراق الحاسوب Empty24.04.17 14:06 من طرف الوردة الحمراء

Navigation
 البوابة
 فهرس
 قائمة الاعضاء
 الملف الشخصي
 س و ج
 ابحـث

 

 أحدث طرق لأختراق الحاسوب

اذهب الى الأسفل 
+6
القاتل المأجور
Here I Am
رؤى الحرية
درب الشوك
عمر
حكاية روح
10 مشترك
كاتب الموضوعرسالة
حكاية روح
عــضـــو مـحـتـرف
عــضـــو مـحـتـرف
حكاية روح


انثى
عدد المشاركات : 488
العمر : 33
بـلـدكـ : الأردن
وردة لمنـ تهديها : الي أبي العزيز
لـونـ عــيــونــكـ : أخضر
عـلـم بـلـدك : أحدث طرق لأختراق الحاسوب Male_j11
نقاط : 6221
التَقَيِمُ : 5

أحدث طرق لأختراق الحاسوب Empty
مُساهمةموضوع: أحدث طرق لأختراق الحاسوب   أحدث طرق لأختراق الحاسوب Empty02.03.08 22:44




أحدث طرق لأختراق الحاسوب ITNewsPic565




ان دراسة اساليب الاختراق والالمام بخدع المخترق
هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق
وتساوي فى اهميتها تركيب اعظم برامج الحماية

فلم تعد الطرق التقليدية والتى عرفها المخترق فى الماضي
تشبع كثيرا رغبتة وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،
فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدم
والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية
بكافة اشكالها لوقف مكايد ودحر خطط المخترق
ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن
دائما بين الخير والشر فقام المخترق بتطوير وسائله
من الخداع والمراوغة لاصطياد فريسته


أحدث طرق لأختراق الحاسوب 040115_hell

تهدف هذه الدراسة الى توعية القارئ فى جملة بسيطة الى احدث
اساليب ووسائل المخترق بهدف الحماية الذاتية
التى ثبت اهميتها القصوى فى اطار الصراع المتزامن بين الطرفين
(الهاكرز VS برامج الحماية)




استعراض بعضا من تلك الوسائل
اولاTrojany

لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية
بحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدم
من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك
كذلك فى حالة ربط التروجان مع احد البرامج الحميدة
فبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميد
melt server after execution
ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد
وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت
فى اسوأ الحالات لتفادي شك المستخدم
لذ اعتبر ان الحجم هو احد التحديات
فطور الهاكرز نوعين من البرامح والتقنيات


أحدث طرق لأختراق الحاسوب A-00007


النوع الاول
برامج يطلق عليها الداون لدورز *** downloaders
تقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايت
وهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميل
التروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقا
الى موقع الهاكرز مباشرة الى جهاز الضحية
بل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابة


النوع الثاني
برامج يطلق عليها uploaders
تلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجم
يتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدم
بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل
التروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافة
العمليات النشطة بنظام التشغيل ******s and tasks processes


أحدث طرق لأختراق الحاسوب Selk


ثانياFWB - FireWall Bypasser
اختراق الجدران النارية

تعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحد
اكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف
الويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكرز والتروجان
تحت مسمع ومراي وترحيب الجدران الناري بل
وبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدم
تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنها
فى النهاية تقنية تعادل خطورة بالغة



ثالثاlate trojan execution
التنفيذ الموقوت للتروجان

احد الخدع الحديثة هي برمجة التروجان على التنفيذ فى
توقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخص
احد البرامج التى لم يكتشفها الانتي فيروس
وبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفر
يتم التنفيذ late execution
تتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقع
عدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامج
المراقبة بالانتي فيروس monitoring للحصول على كفاءة
اكبر للعمل بجهاز الكمبيوتر
كما يزيل الشك فى الصديق او الشخص او الموقع
الذي كان السبب الاساسي فى الاصابة


أحدث طرق لأختراق الحاسوب 2

رابعاAV/FW killers

نظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبة
ببرنامج الانتي فيروس اثناء الابحار بالانترنت او خارجه وذلك
لتحسين اداء الجهاز عامة او لان الانتي فيروس يعيق السرعة
ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة
وقام بابتكار برامج قاتلة الانتي فيروس والجدران النارية
فعند فتح المستخدم للملف اثناء اغلاق موديول المراقبة
يتم اغلاق كل برامج الحماية قاطبة الى الابد
وبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحماية
او لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامج
حماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبة
بالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروس
وانتهى الامر

أحدث طرق لأختراق الحاسوب Horror

خامساcloacking

احد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التى
تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من
task manager
startup
******s processes
registery

ولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟
هذا ماحدث بالفعل من خلال تلك الخاصية المضافة حديثا


سادساscanning using victims ips

يسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكان
عند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحية
ثانيا بهدف عدم تقفي الاثر من قبل السلطات المختصة حال تعقبه
فاضاف الهاكرز خاصية القيام بعمل مسح للايبيهات
لاصطياد البورتات المفتوحة مستخدما اجهزة الضحايا
فحتى لو قام الجدران الناري بتسليم رقم الاي بي
فسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعة
فى يد المخترق، بل وحتى لو حاولت السلطات تقفي الاثر
فسيكون الضحية هو الجاني



سابعاnotification trojans

من المؤكد ان احد الطرق التى تعيق عمل المخترق هي
الحصول على الرقم الفعلي للاي بي للضحية فحتى
لواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبة
عن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغ
للهاكرز مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو
اذ حجبت وصول رسائل العديد من التروجانات الخطيرة
بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp
بهدف حماية المستخدم
ولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغ
واتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالها
فى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر
php
cgi scripting
net send messages
irc bot
icq messenger
msn messenger
regular mail on port 25

كما استخدم المخترق طريقة اخرى هي برامج متخصصة
تمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترق
غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية
مستخدما احد الثغرات العميقة باالام اس ان ميسنجر فى
اصداره السادس

واخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل
للهاكرز عن مستقبل الرسالة شاملا الاي بي الحقيقي
وتوقيت فتح الرسالة وتاريخها
وكل ماعلى المخترق هو ارسال رسالة بعنوان شيق للضحية
وبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكرز
وبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليس
وتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرى
وليس الهدف منها خدمة المخترقين
ولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثة


ثامناjava scripting

لا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددة
بجهاز المستخدم من خلال صفحات الويب هي اكواد الجافا
وقد وصل الامر ان احد اكواد الجافا الشهيرة
كانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارها
من الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامس
حيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنه
بارسال كافة قائمة الاصدقاء الموجودين بميسنجرك
addresses ******s messenger lists
وذلك لبريد الهاكرز خلال ثواني معدودة
ولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويب
لدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنت
بالمتصفح



تاسعاredirecting

فكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعني
انه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهة
وهنا كان للهاكرز راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحة
التسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السري
بها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او ..
وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسر
والبيانات الشخصية الى الهاكرز بينما يتم تحويلك
الى الصفحة الحقيقية للبريد للدخول النظامي
وذالك تحت تحت شعار redirecting


عاشراextension creator

مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز
فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات
ذات الامتدادات التفيذية واهمها
exe - pif - shs - scr - com - bat
او الاهتمام بضرورة الكشف عليها قبل التشغيل
واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي
تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ
بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر
بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات

وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية
باي امتداد مطلوب من قبل الهاكرز
وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية
يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg
ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية

الحادي عشرbinding

التطور الكبير الحادث فى برامج الربط فاصبح للهاكرز الحرية
فى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطة
ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها
بل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفات
بل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئات
jpg- mpeg - wav- gif- dat - psd - txt - doc
ولن ننسى السهولة الشديدة التى اصبحت لتغيير
ايقونة الملف الرابط لتكون مشابهة للملف الحميد
المربوط مزيدا فى الخداع للمستخدم بعد فتح الملف

أحدث طرق لأختراق الحاسوب Panther1

الثاني عشرexpoliting

استخدم الهاكرز بقوة حداثة انظمة التشغيل (مثل ميكروسوفت
ويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت
... صدور نظام التشغيل الاكثر أمنا ...
وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكن
من القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحية
وهذا مارأيناه قريبا مع فيروس البلاستر
ومن اشهر استخدامات الثغرات ماتم الهجوم به على
متصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5
حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويب



الثالث عشرremote shell

يمكن للهاكرز تنفيذ امر باضافة تروجان او فيروس
لارشيف احد الملفات الموجودة بجهاز الضحية ذات الامتداد rar
وعند فك الملف سيتم ظهور البرنامج الاصلي وستتم ايضا الاصابة


الرابع عشرfake login messenger

برنامج صغير بمجرد ان تقوم بتشغيله يرقد مترقبا بجهازك
وحينما تطلب اي من الميسنجرات بجهازك مثل
msn messenger
******s messenger
yahoo messenger
paltalk messenger
aol messenger

يقوم هذا الملف بقتل الميسنجر الاصلي مؤقتا
ويظهر لك المزيف بديلا عنه وهو بشاشة مشابهة تماما للاصلي
وحينما تقوم بادخال بياناتك بالميسنجر المزيف
يرسلها مباشرة للهاكرز ثم يعطيك رسالة خطأ
وتنتهي مهمته فيغلق ويفتح لك الميسنجر الاصلي

الخامس عشرexe and services killing

يقوم الهاكرز من خلال برامجه بتعريف الادوات التى
يستخدمها ضد الضحية لتقوم بقتل بعض الخدمات والبرامج التنفيذة
الهامة التى تستخدم فى مراقبة امان الجهاز
مثل netstat.exe .. .task manager
event log - help and services -


السادس عشرتحويل جهاز الضحية الى sock 4 او sock5

وامكانية تحديد البورت وكلمة السر للسوكس وعليه يتحول الاي بي
للضحية الى بروكسي سوكس يمكنك استخدامه فى ....


السابع عشرتحويل الهاكرز لجهازه الشخصي الى سيرفر

مما يمكن من تحميل التروجان مباشرة
من جهازه الى الضحية بدلا من اللجوء
لتحميله على احد المواقع ولذلك بمجرد ضغط الضحية على
وصلة ويب نهايتها ملف باسم وهمي وباي امتداد


وبمجرد الضغط على الوصلة التى ليس بها ادنى شك انها تحمل
وراءها تروجانا فسيتم السؤال للضحية عن رغبته فى تحميل ملف
مع العلم بان كل نظم الويندوز اكس بي التى لم يتم ترقيعها فسيتم تحميل
وتنفيذ التروجان بجهاز الضحية بدون ان يشعر من خلال 4 ثغرات
شهيرة بكل من
mpeg exploiting
powerpoint exploiting
quicktime exploiting
wma exploiting
midi exploiting



الثامن عشرanonymous emailer

يمكن للهاكرز استخدام صفحات php لارسال ايميل مجهول المصدر
شاملا اسم الراسل وايميله مع تزييف رقم الاي بي الخاص به
نظرا للارسال من المتصفح مباشرة وامكانية استخدام احد البروكسيات
ومن المعلوم ان تلك البرامج لارسال ايميلات مزيفة
موجودة منذ القدم ولكن يعيبها اظهار رقم الاي بي للهاكرز



التاسع عشرtrojan encryption

تطورت تقنية تشفير التروجانات كثيرا جدا بشكل يفوق التصور
فلاشك ان الصراع الدائر بين شركات الانتي فيروس وبين الهاكرز
يكون دائما فى صالح شركات الانتي فيروس الا فى حالة واحدة
هي التشفير السليم الذي لايفقد التروجان خواصه
ولا يكتشفه الانتي فيروس وبالفعل تم انتاج العديد من البرامج
شديدة التعقيد التى تقوم بالاخفاء الدقيق عن اعين الانتي فيروس
نيابة عن الهاكرز باستخدام ملف صغير يطلق عليه STUB
يقوم بعمل مايشبه SHELL لخداع الانتي فيروس

كما زاد وعي والمام الهاكرز بكيفية الهيكس ايديتنج
Hex Editing
والذي يعتبر الطريقة الاخيرة التى يستحيل معها اكتشاف
التروجان من قبل الانتي فيروس اذا تمت بصورة سليمة
اذ يقوم الهاكرز بتغيير تعريف الهيدر للتروجان ومن ثم عدم نشره
حتى لايصل ليد شركات الحماية كما استخدم مطوروا التروجانات
نسخ خاصة بعد اعادة برمجتها وتغيير تعريفها لاخفائها
عن برامج الانتي فيروس باستخدام recompiling
كما يتم اصدار نسخ خاصة جدا من تلك البرامج على نطاق ضيق
حتى لاتصل لشركات الحماية VIP Releases



العشرون استخدام مزايا ملفات الفلاش والسويش

وامكانية تحميل ملف بمجرد مرور الماوس
خاصة بالمواقع والمنتديات لزرع التروجانات و ...
go to URL on roll Over



الحادي والعشرون استخدام اسماء مزيفة وخادعة

للتروجانات تشابه الكائن منها
ضمن البرامج العاملة فى المجلد
c:\******s/sytems32
والذي يفوق حجمه 600 ميجا بايت فى زام التشغيل ويندوز اكس بي
مما يعيق مراجعة كل متوياته للتحقق من مصداقية الاسم
نماذاج للمسميات الخادعة الشهيرة

******ssys32.exe
winsock16.exe
antivirus.exe
shellhigh.exe
******startup.exe



واخيرا ارجو ان اكون قد وفقت فى طرح بعض الوسائل
التى امكن الالمام بها والتى قد تضيف للبعض منا قدرا من الحماية الذاتية


أحدث طرق لأختراق الحاسوب Animation%2012

يظل السؤال مطروحا للنقاش
هل نحن فى أماان مع شركات الحماية
هل مازالت اهم الاطروحات التى تشغل بال المستخدم
هي اي البرامج تفضل
المكافي - النورتون - البي سي سيليون - الكاسباريسكي
هل مازلت تنتظر تحذير الجدار الناري بمحاولة اختراقك
هل مازلت تعتمد فى الحماية على مراجعة قوائم بدأ التشغيل
وشاشات ادارة المهام والعمليات النشطة
هل تثق فى ابتسامات البريد المجاني برسائله الرائعة

NO VIRUS FOUND

أتمنى أن ينال رضاكم
الموضوع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عمر
كِــبـَـار الـشَـخـصِـيـات
كِــبـَـار الـشَـخـصِـيـات



ذكر
عدد المشاركات : 4621
بـلـدكـ : algeria
عـلـم بـلـدك : أحدث طرق لأختراق الحاسوب Male_a11
مزاجك : أحدث طرق لأختراق الحاسوب 71010
نقاط : 6081
التَقَيِمُ : 6

أحدث طرق لأختراق الحاسوب Empty
مُساهمةموضوع: رد: أحدث طرق لأختراق الحاسوب   أحدث طرق لأختراق الحاسوب Empty02.03.08 23:33

السلام عليكم ورحمة الله

الفاضلة : حكاية روح

اشكرك على الجهد الكبير لتعريفنا بهذا الموضوع المهم

بوركت يافاضلة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
درب الشوك
نـائـبـة المـديـر الـعـام

نـائـبـة   المـديـر الـعـام
درب الشوك


انثى
عدد المشاركات : 4662
بـلـدكـ : الأردن
وردة لمنـ تهديها : أهدي الورده إلي كل من قرأ هذه العباره
لـونـ عــيــونــكـ : مثل ورقة الخريف
عـلـم بـلـدك : أحدث طرق لأختراق الحاسوب Male_j11
مزاجك : أحدث طرق لأختراق الحاسوب 71010
نقاط : 7536
التَقَيِمُ : 12

أحدث طرق لأختراق الحاسوب Empty
مُساهمةموضوع: رد: أحدث طرق لأختراق الحاسوب   أحدث طرق لأختراق الحاسوب Empty05.03.08 1:02

موضوع جيد بارك الله بكِ

ننتظر كل جديدك بشوق

أرق تحيه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
رؤى الحرية
مُستَشَارة إِدَارِيَة
مُستَشَارة إِدَارِيَة
رؤى الحرية


انثى
عدد المشاركات : 7497
العمر : 40
بـلـدكـ : فلسطين
وردة لمنـ تهديها : بهديها لامي وابي رحمهم الله وادخلهم فصيح جناته
لـونـ عــيــونــكـ : عسليه
عـلـم بـلـدك : أحدث طرق لأختراق الحاسوب Male_p11
مزاجك : أحدث طرق لأختراق الحاسوب 71010
نقاط : 6801
التَقَيِمُ : 25

أحدث طرق لأختراق الحاسوب Empty
مُساهمةموضوع: رد: أحدث طرق لأختراق الحاسوب   أحدث طرق لأختراق الحاسوب Empty05.03.08 16:32

موضوووووووع رائع حكايه روح
يعطيك العافيه على المجهود

بانتظار جديدك

تحياااااااااااااااتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Here I Am
نـائـب الإدارة

نـائـب الإدارة
Here I Am


ذكر
عدد المشاركات : 2396
العمر : 38
بـلـدكـ : Jordan
وردة لمنـ تهديها : الى ...... حبيبتي
لـونـ عــيــونــكـ : بني
عـلـم بـلـدك : أحدث طرق لأختراق الحاسوب Male_j11
مزاجك : أحدث طرق لأختراق الحاسوب Mahmom
أحدث طرق لأختراق الحاسوب Jzk44710

نقاط : 8391
التَقَيِمُ : 26

أحدث طرق لأختراق الحاسوب Empty
مُساهمةموضوع: رد: أحدث طرق لأختراق الحاسوب   أحدث طرق لأختراق الحاسوب Empty06.03.08 0:04

شكرا معلومات قيمه جدا

حكاية روح

شكرا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
القاتل المأجور
عـضـو نـشـيـط
عـضـو نـشـيـط
القاتل المأجور


ذكر
عدد المشاركات : 56
بـلـدكـ : الأردن
وردة لمنـ تهديها : إلي مجرمين المنتدى
لـونـ عــيــونــكـ : بـنـي غـامـق
عـلـم بـلـدك : أحدث طرق لأختراق الحاسوب Male_j11
مزاجك : أحدث طرق لأختراق الحاسوب 3dwane10
نقاط : 6163
التَقَيِمُ : 0

أحدث طرق لأختراق الحاسوب Empty
مُساهمةموضوع: رد: أحدث طرق لأختراق الحاسوب   أحدث طرق لأختراق الحاسوب Empty08.03.08 20:15

شكرا على الشرح
الرجوع الى أعلى الصفحة اذهب الى الأسفل
صمت الليل
مَـسَـؤُول ِإدَاريِِ
مَـسَـؤُول ِإدَاريِِ
صمت الليل


ذكر
عدد المشاركات : 815
العمر : 46
بـلـدكـ : الاردن
وردة لمنـ تهديها : إلي أروع مخلوقه بالدنيا زوجتي
لـونـ عــيــونــكـ : عسلي متوسط
عـلـم بـلـدك : أحدث طرق لأختراق الحاسوب Male_j11
مزاجك : أحدث طرق لأختراق الحاسوب 31011
نقاط : 7774
التَقَيِمُ : 1

أحدث طرق لأختراق الحاسوب Empty
مُساهمةموضوع: رد: أحدث طرق لأختراق الحاسوب   أحدث طرق لأختراق الحاسوب Empty10.03.08 20:45

الله يعطيك العافيه أختى الكريمه
على جهودك الرائعه
تسلم هالأيادي

تحياتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
راما
مُـشَـِرِفًة عَـامَـةَ
مُـشَـِرِفًة عَـامَـةَ
راما


انثى
عدد المشاركات : 2381
العمر : 33
بـلـدكـ : الأردن
وردة لمنـ تهديها : الى حياه الرووووووووح
لـونـ عــيــونــكـ : بني غامق
عـلـم بـلـدك : أحدث طرق لأختراق الحاسوب Male_j11
مزاجك : أحدث طرق لأختراق الحاسوب 11010
نقاط : 6577
التَقَيِمُ : 8

أحدث طرق لأختراق الحاسوب Empty
مُساهمةموضوع: رد: أحدث طرق لأختراق الحاسوب   أحدث طرق لأختراق الحاسوب Empty25.06.08 20:38

يسلمو على موضوعك وعلى جهودك
الله يعطيك العافيه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
قاتلة الحب
مـشـرفة الـمـنـتـدى الأدبـــي
مـشـرفة الـمـنـتـدى الأدبـــي
قاتلة الحب


انثى
عدد المشاركات : 1017
العمر : 29
بـلـدكـ : ســــــــوريا وأفتــــــــخر وألــــــــي مــــــو عــــــاجـــــبه ينتـــــــحر ويـــــــكتـــــوب علـــــــى قبـــــــره منقــــــــهررر
وردة لمنـ تهديها : لأملــــــــــــي الوحـــــــــــيد والأول والأخــــــــــــــــــير@((بابا))@
لـونـ عــيــونــكـ : بني محروق
عـلـم بـلـدك : أحدث طرق لأختراق الحاسوب Female78
مزاجك : أحدث طرق لأختراق الحاسوب Soolf11
أحدث طرق لأختراق الحاسوب 1110

نقاط : 6352
التَقَيِمُ : 10

أحدث طرق لأختراق الحاسوب Empty
مُساهمةموضوع: رد: أحدث طرق لأختراق الحاسوب   أحدث طرق لأختراق الحاسوب Empty07.07.10 20:43

معلومات قيمة ثانكس
وحكاية جميلة
شكرااااااااااااااااااااااااااااا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
toom
مَلِكَة الإِحسَاسُ
 مَلِكَة الإِحسَاسُ
toom


انثى
عدد المشاركات : 3099
العمر : 30
بـلـدكـ : مملكة البحرين
وردة لمنـ تهديها : انتهت ايام الهدايا و الورود و ابتدى التجريح يلعب دوره شوي !
لـونـ عــيــونــكـ : عـسـلـي ‘‘
عـلـم بـلـدك : أحدث طرق لأختراق الحاسوب Male_b10
مزاجك : أحدث طرق لأختراق الحاسوب Sha3er
أحدث طرق لأختراق الحاسوب Jzk44710

نقاط : 8791
التَقَيِمُ : 37

أحدث طرق لأختراق الحاسوب Empty
مُساهمةموضوع: رد: أحدث طرق لأختراق الحاسوب   أحدث طرق لأختراق الحاسوب Empty22.07.10 10:00

ثانكيوووووو
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
أحدث طرق لأختراق الحاسوب
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» شرح كيفية إختراق الجهاز ( الحاسوب ) .
» لا تشرب الشاي وانت تعمل على الحاسوب
» أبل تطرح أحدث آي باد
» أحدث تشكيله من الاجهزه الرائعه

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: منتديات الشبكات والحماية :: عـالـم الشـبـكـات →-
انتقل الى: