المقدمة
الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس . عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم
|
تاريخ
الهاكرز : قبل عام 1969
|
|
تاريخ
الهاكرز : العصر الذهبي للهاكرز -
1980 - 1989
|
|
تاريخ
الهاكرز : حرب الهاكرز العظمى -
1990 - 1994
|
|
تاريخ
الهاكرز : ما بعد 1994
|
|
تاريخ
الهاكرز : الهاكرز في الولايات
المتحدة
|
|
تاريخ
الهاكرز : الهاكرز في الدول
العربية
|
للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :
الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت
أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج
و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج
لا توجد موجوعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة منها علي سبيل المثال سرقة 10000 جنية مصري من بطاقة الائتمان من قبل هاكرز مصري .
كـــــــــيــــف الحمـــــــــايــــــــة مــن الــهــــاكـــــــــــــــــــــــرز
قبل
أن نبدأ في حماية جهازك، يجب أن تفهم
بعض النقاط المهمة
وجود
برنامج حماية من قراصنة الكمبيوتر
بجهازك لا يعني عدم قدرتهم على
اختراق جهازك
اذا
اعتقدت أن وجود عدة برامج حماية
بجهازك ،وتعمل في آن واحد سوف يحمي
جهازك ويزيد من فعالية الحماية فأنت
مخطئ
اذا لم تكن مبالي بهؤلاء القراصنة
معتقد أنه ليس بجهازك شي تخاف عليه أو
لا يهمك إن قاموا بحذف ملفات
منه،فأنت لم تفهم هدف القراصنة بعد
هدف
80 %من القراصنة هو الحصول على اشتراكك
ورقمك السري وبريدك الالكتروني
ورقمه السري ،لاهداف كثيرة وخطيرة
،والذي يتم بسهولة لو تم اختراق
جهازك أما ال 20% فهدفهم التجسس
والاطلاع على محتويات جهازك
ومعلوماتك الشخصية وسحب ملفات أو
برامج أو مسحها كلياً من جهازك
:الآن:طبق
هذه الخطوات بدقة
اولاً:يجب
التأكد من عدم وجود تروجان بجهازك
والتروجان هو خادم يسمح للمخترق
بالتحكم الشبه كامل بجهازك،ويتم
زرعه بجهازك عن طريق المخترق وذلك
بارساله اليك عن طريق بريدك
الالكتروني أو عن طريق برامج
المحادثة والتي يجب الحذر منها أو عن
طريق قرص مرن أو تقوم انت بزرعه في
جهازك عن طريق الخطاء بسبب عبثك في
برامج الاختراق فتقوم بفك التروجان
بجهازك بدل من ان ترسله الى الجهاز
المراد اختراقه،لذلك انصحك بعدم
تحميل هذه البرامج نهائياً . علماً ان
حجم التروجان يتراوح ما بين 200 الى 370
كيلوبايت على حسب اصداره
ولكي
نتأكد ان كان بجهازك تروجان أم لا
هناك عدة طرق ،مثل البحث في ريجستري
الويندوز.ولاهمية الريجستري ولتفادي
حذفك لملفات بالخطاء سوف نبحث عن
التروجان بطريقة آمن وذلك باستخدام
برامج باحثه.طبعاً يوجد الكثير من
هذه البرامج مثل برنامج لوك داون2000
او برنامج كلينر ولكن ننصحك باستخدام
برنامج نورتن انتي فايروس2000 والذي
اثبت كفائته في العديد من التجارب
التي قمنا بها ولكن بشرط ان تحدث
برنامج نورتن انتي فايروس2000 مرة
واحدة كل شهر على الاقل وذلك لتضمن
جاهزية البرنامج امام أي تروجان أو
فيروس.ولا تنسى ان تجعل البرنامج
يبحث على جهازك عن التروجان عند
تركيبه.طبعاً يمكنك الحصول على هذا
البرنامج من صفحة البرامج
ثانياً:
احذر الملفات التي تأتيك عن طريق
البريد ،فاذا كان الملف المرسل اليك
من شخص
exe
أو dll لا تثق به ومن نوع
فلا
تستقبله أبداً
ثالثاً:يفضل
أن يكون رقمك السري مكون من حروف
وأرقام ويكون أكثر من 6خانات ،كما
يفضل تغييره على الاقل كل شهر
رابعاً:ركب
برنامج حماية في جهازك.نحن ننصحك
باستخدام برنامج زون الارم
Zone
Alarm
فهو
يؤدي الغرض اللازم بالاضافة الى خفته
وسهولة التعامل معه.يمكنك الحصول
عليه من صفحة البرامج
لو
قمت بتنفيذ كل ما تم شرحه ستكون في
آمان من الهاكرز انشاء الله
الباتش :
ما هو ملف
الباتش ؟
هذا
الملف ظهوره كان يعتبر
حلم للهاكرز فهاذا الملف
السحري به يستطيع الهاكر
أن يحصل على سيطرة كاملة
بالجهاز المصاب بهذا
الملف . فمنة يستطيع تغيير
أو حذف أو حتى اضافة ملفات
للجهاز . و منة يستطيع أن
يتحكم بالأجهزة الموجودة
كفتح السي دي روم أو حتى
فصل بطاقة الصوت من
الجهاز
اسماء
بعض الباتشات
Name
|
DATA
|
NETPOWER
|
C:\WINDOWS\NET POWER.EXE /nomsg
|
Explorer32
|
C:\WINDOWS\Expl32.exe
|
ole
|
C:\WINDOWS\SYSTEM.ljsgz.exe
|
0 التعليقات:
إرسال تعليق