حفظ بياناتي ؟

1/01/2023

22/05/2024_hema

22/05/2024_hema

END_shaher_08/02/2024

29_02_2023

ID:100_01_05_2024

END_tusk_04/01/2024

END_27/06/2024

END_02/12/2024

END 13/7/2024

ID:103_02/06/2024

ID:104_05/06/2024

ID:105_10/06/2024

ID:106_24/06/2024

END 27/06/2024

END 13/07/2024

25/01/2022

QueenSro

ID:100_01_06_2024

END_tusk_04/01/2024

END_Ibrahim_Abde_05/05/2024

END 13/7/2024

END_27/06/2024

END ID:101_17/05/2024

END 19/06/2024

END 19/06/2024

END 22/08/2024

END 27/06/2024

END 02/07/2024

END 02/07/2024

END 13/07/2024

 الـجـروب الـرسـمى لـلـمـنـتـدى FaceBook | Official Group 


شـريـط الاهـداءات



بـعـيـدآ عـن سـيـلـك رود [ هذا القسم مخصص لمختلف المواضيع البعيدة كليا عن مجال الألعاب ]

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 12-07-2008, 01:22 PM   #1

_CaESaR_
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي الفيروسات و الهاكرز و طرق الحماية .. موسوعة شاملة .



:: الســـلام عليكـم و رحمة الله و بركاته ::




بناء علي طلب بعض الأعضاء بنقل هذا الموضوع مرة اخري بعد ان تم حذفه مسبقا .

بسم الله نبدأ موضوع الفيروسات ..



ماهي الفيروسات ؟

فيروس الكمبيوتر هو برنامج صغير يتم إدخاله على الحاسب الاَلي من غير علم المستخدم بغرض تدمير بعض أو جميع البرامج والأجهزة المكونة للحاسب الاَلي.

تقسيم الفيروسات

1- فيروسات تعمل عند بدء التشغيل :

يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز ، وهي توجد عادة في ملفات تدعى ملفات النظام (System Files) ، التي تحتوي على البرامج الخاصة ببدء التشغيل.

ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج الإقلاع على القرص (Boot Sector) ، وإتلاف محتوياته والعبث بها، ما يؤدي إلى تعطل عملية الإقلاع.

2- فيروس الملفات :

يهاجم هذا النوع نظام التشغيل، وأي برامج أخرى موجودة على الكمبيوتر، كالتطبيقات المكتبية والألعاب وغيرها، ويعمل على العبث بمحتويات الملفات التي تنتهي بامتداد bin, com sys, exe, وتدميرها.

3- فيروسات الماكرو :

تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت وورد أو أكسل. وهي من أكثر أنواع الفيروسات انتشاراً واستخداماً في عمليات التسلل إلى كمبيوترك عبر التطبيقات.

4- الفيروسات المتعددة الملفات :

تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.

5- الفيروسات الخفية ( الأشباح ) :

وهذه فيروسات مخادعة.. إذ أنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل، ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب.

6- الفيروسات متعددة القدرة التحوليّة :

وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلى آخر، لكي يصعب اكتشافها.



كيفية حماية الحاسوب ..؟

1- من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل
2- عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني أو أي برنامج آخر كالماسنجر، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، و أن تكون تتوقع وصول هذا الملف لأن بعض الفيروسات ترسل نفسها بأسماء أشخاص آخرين عن طريق دفتر العناوين .. لذا احذر من ذلك .

3- متابعة أخبار الفيروسات وطرق تغريرها بالمستخدم ، عبر مواقع الأخبار التقنية أو الصحف اليومية أو النشرات الإخبارية بهدف أخذ الاحتياطات اللازمة وعدم الوقوع في فخ هذا الفيروس الجديد .

4- التأكد من مصدر أي برنامج تقوم بإنزاله عبر إنترنت وفحصه بواسطة برنامج مضاد الفيروسات الذي تستخدمه قبل تثبيته في جهازك .

5- تعطيل خاصية تحميل الجهاز من مشغل الأقراص المرنة (Floppy drive)

6- من الضروري أيضاً تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.

7- تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة ، وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.

8- الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.

9- تحميل البرامج عن طريق المواقع الموثوق فيها.



خصائص الفيروسات ..؟

1- الإنتشار :

يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار .. وقد سبق وأن قدمت العوامل التي تساعده في ذلك ..

2- القدرة على التخفي :

للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى كما تم أيضاً تزويد الفيروسات بخاصية التوميه والتشبّه حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه.

وللفيروسات عدة وسائل للتخفي منها ارتباطه بالبرامج المحببة إلى المستخدمين .. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج.

وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ.

كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية (فيروسات تدري من أين تأكل الكتف) ..

3- القدرة التدميرية :
تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين (كفيروس تشرنوبل).




أفضل برامج الحماية من الفيروسات ..؟

توجد العديد من برامج الحماية من الفيروسات لكن أفضلها وأشهرها على الإطلاق هما هذان البرنامجان

برنامج الكاسبر سكاي kasperaky


برنامج نورتن انتي فايروس Norton Antivirus



برنامج مكافي Mcafee


وهذه البرامج هما الأفضل والأقوى في دنيا مكافحة الفيروسات وخصوصاً مع التحديث الدائم لهما ولتعريفات الفيروسات من خلال الإنترنت لأن التحديث الدائم للبرنامج يتيح له الفرصة في التعرف على الفيروسات الجديدة ومن ثم منعها من إحداث أي ضرر بالجهاز .. وكنصيحة شخصية أنصح الأعضاء الأعزاء باستخدام برنامج

برنامج الكاسبر سكاي kasperaky





رد مع اقتباس
إعلانات google

قديم 12-07-2008, 01:23 PM   #2

_CaESaR_
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي



آخر أخبار الفيروسات ..؟


ظهر مؤخراً فيروس جديد خطير من نوع الدودة Worm
يحمل هذا الفيروس الاسم " بنتاغون Pentagon" ، ولعل أخطر ما في هذا الفيروس هو سرعة انتشاره عبر الإنترنت ، وذلك عن طريق برنامج مايكروسوفت أوتلوك ونظام إرسال الرسائل آي سي كيو، ما أدى إلى إصابة الآلاف من أجهزة الكمبيوتر حتى الآن.
ويصيب فيروس البنتاغون برنامج مكافحة الفيروسات بالعجز، ومن ثم يرسل نفسه بصورة تلقائية إلى جميع عناوين البريد الإلكتروني وعناوين الرسائل المستعجلة الموجودة ضمن الكمبيوترات المصابة.
والملف المصاب هو عبارة عن ملف من المفترض أنه تطبيق لحفظ الشاشة Screen Saver، أما الرسالة فتأتي معنونة بعبارة " هاي" ويتضمن نصها عبارة: كيف حالك؟ إنني في عجلة من أمري أعد بأنك ستحبها".
ويقول أحد خبراء مركز أبحاث الفيروسات لدى شركة مكافي أن الفيروس الجديد ينتشر بسرعة كبيرة جداً، وقد ألحق بالشركات والأفراد من مستخدمي الكمبيوتر أضراراً جسيمة نظراً للفترة الزمنية القصيرة التي ينتقل خلالها من مكان لآخر.

يذكر أن آخر الفيروسات التي انتشرت بسرعة هائلة كانت فيروسLove الذي أصاب الملايين من أجهزة الكمبيوتر العام الماضي.

وفيروس جديد ينتشر ضمن ملفات أدوبي أكروبات ..

"استطاع قسم مكافي المتخصص في أبحاث الفيروسات لدى شركة نيتورك أسوسيتس، التعرف على فيروس جديد يحمل اسم بيتشي Peachy، وهو يعتمد على مستندات بي دي إف للتنقل والانتشار"، حسب ما ذكره فينسينت غولوتو، مدير مجموعة مكافي لمكافحة الفيروسات.

ولكن لحسن الحظ، فإن أولئك الذين يقومون فقط بتصفح هذا النوع من الملفات لن يكونوا عرضة لمخاطر فيروس بريتشي، فالفيروس ينتشر فقط عن طريق برنامج أدوبي أكروبات، البرنامج الذي يقوم بإنشاء مستندات بي دي إف، وليس من خلال برنامج أكروبات ريدر المجاني الذي تنحصر مهمته فقط في استعراض هذا النوع من المستندات.

يستغل هذا الفيروس خاصية متوفرة في برنامج أدوبي أكروبات تسمح للمستخدم بدمج ملفات أخرى ضمن ملحقات بي دي إف والتي لا يمكن لأحد فتحها إلا إذا كان لديه برنامج أكروبات.
( يمكننا القول بأن خطورة هذا الفيروس قليلة إلى حد ما، حيث لم يردنا إلى الآن أي تقرير عن وجوده لدى أحد من عملائنا ) و يضيف غولوتو : ولكن مما لا شك فيه أن فيروس بريتشي هذا سيثير قلقاً عارماً بين أوساط مستخدمي الكمبيوتر والإنترنت، فظهوره يعني إمكانية أن تتحول مستندات بي دي إف ذات الانتشار الواسع بين مستخدمي البريد الإلكتروني والإنترنت إلى قناة جديدة لتسرب الفيروسات وانتشارها.

يرتبط اسم هذا الفيروس الجديد بلعبة صغيرة موجودة ضمن مستندات بي دي إف تدور فكرتها حول البحث عن الخوخ Peach ، وذلك حسب ما جاء على لسان شخص اسمه زولو يدعي أنه هو الذي صمم هذا الفيروس.

وفي حال قامت شركة أدوبي مستقبلاً بتعديل إصداراتها الجديدة من أكروبات ريدر بحيث تغدو قادرة على قراءة الملفات المرفقة داخل مستندات من نوع بي دي إف، فإن هذا البرنامج سيصبح عرضة لفيروس بريتشي أيضاً.

ولدى وصول الفيروس إلى جهاز ما، فإنه يقوم تلقائياً بإرسال نفسه إلى الآخرين بعد أن يجمع كافة العناوين البريدية من برنامج آوتلوك وعقب عقد اتفاقية مع شركة أدوبي في يونيو/ حزيران الماضي، أصبح برنامج مكافحة الفيروسات مكافي قادراً على إجراء مسح وقائي على مستندات بي دي إف، ولكن ومع ذلك فإن هذه العملية لن توفر الحماية الشاملة من أنواع أخرى مماثلة من الفيروسات، سيما أن البرنامج لا يستطيع التعرف على الفيروسات وإثباط نشاطها ما لم يتم تحديث بياناته باستمرار غير أن التحديث الأخير الذي تم إجراؤه على برنامج مكافي لمكافحة الفيروسات سيجعل البرنامج قادراً على كشف الفيروس بريتشي في حال وجوده ..





رد مع اقتباس
قديم 12-07-2008, 01:23 PM   #3

_CaESaR_
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي





بعض الإمتدادات التي يمكن ان تصاب بفيرس ..




كود PHP:
.386 Windows Enhanced Mode DriverA device driver is executable code and, as suchcan be infected and should be scanned
.
ADE Microsoft Access Project Extension. Use of macros makes this vulnerable
.
ADP Microsoft Access Project. Use of macros makes this vulnerable
.
ADT Abstract Data TypeAccording to Symantec these are database-related program files
.
APP Application FileAssociated with a variety of programsthese files interact with such things as database programs to make them look like standalone programs
.
ASP Active Server PageCombination program and HTML code
.
BAS Microsoft Visual Basic Class ModuleThese are programs
.
BAT Batch FileThese are text files that contain system commandsThere have been a few batch file viruses but they are not common
.
BIN Binary FileCan be used for a variety of tasks and usually associated with a programLike an overlay file it's possible to infect .BIN files but not usually likely. 
.BTM 4DOS Batch To Memory Batch File. Batch file that could be infected. 
.CBT Computer Based Training. It'
s never been made clear why or how these can become infected but Symantec includes them in their default listing
.
CHM Compiled HTML Help File. Use of scripting makes these vulnerable
.
CLA 
.CLASS Java Class FileJava applets are supposed to be run in a "sandbox" and thus be isolated from the systemHoweverusers can be tricked into running an applet in a mode that the sandbox considers "secure" so Class files should be scanned
.
CMD Windows NT Command ScriptA batch file for NT
.
COM Command (Executable File). Any executable file can be infected in a variety of ways
.
CPL Control Panel ExtensionSimilar to a device driver which is executable code and, as suchcan be infected and should be scanned
.
CRT Security CertificateCan have code associated with it
.
CSC Corel Script FileA type of script file that is executableAny executable should be scanned
.
CSS Hypertext Cascading Style SheetStyle sheets can contain code
.
DLL Dynamic Link LibraryCan be used for a variety of tasks associated with a programDLLs typically add functions to programsSome contain executable codeothers simply contain functions or data but you can't tell by looking so all DLLs should be scanned. 
.DOC MS Word Document. Word documents can contain macros that are powerful enough to be used for viruses and worms. 
.DOT MS Word Document Template. Word templates can contain macros that are powerful enough to be used for viruses and worms. 
.DRV Device Driver. A device driver is executable code and, as such, can be infected and should be scanned. 
.EML or 
.EMAIL MS Outlook Express E-mail. E-mail messages can contain HTML and scripts. Many viruses and worms use this vector. 
.EXE Executable File. Any executable file can be infected in a variety of ways. 
.FON Font. Believe it or not, a font file can have executable code in it and therefore can be infected. 
.HLP Help File. Help files can contain macros. They are not a common vector but have housed a Trojan or two. 
.HTA HTML Program. Can contain scripts. 
.HTM 
.HTML Hypertext Markeup Language. HTML files can contain scripts which are more and more becoming vectors. 
.INF Setup Information. Setup scripts can be changed to do unexpected things. 
.INI Initialization File. Contains program options. 
.INS Internet Naming Service. Can be changed to point unexpected places. 
.ISP Internet Communication Settings. Can be changed to point unexpected things. 
.JS 
.JSE JavaScript. As script files become vectors more often it'
s best to scan them. (.JSE is encodedAlso keep in mind that these can have otherrandomextensions!) 
.
LIB LibraryIn theorythese files could be infected but to date no LIB-file virus has been identified
.
LNK LinkCan be changed to point to unexpected places
.
MDB MS Access Database or MS Access ApplicationAccess files can contain macros that are powerful enough to be used for viruses and worms
.
MDE Microsoft Access MDE databaseMacros and scripts make this vulnerable
.
MHT 
.MHTM 
.MHTML MHTML DocumentThis is an archived Web page. As such it can contain scripts which can be infected
.
MP3 MP3 Program. While actual music files cannot be infectedfiles with .mp3 extensions can contain macro code that the Windows or RealNetwork media players will interpret and runSo, .mp3 files have expanded beyond pure music
.
MSO Math Script ObjectAccording to Symantec these are database-related program files
.
MSC Microsoft Common Console DocumentCan be changed to point to unexpected places
.
MSI Microsoft Windows Installer PackageContains codes for installing all types of programs
.
MSP Microsoft Windows Installer PatchContains code
.
MST Microsoft Visual Test Source FilesSource can be changed
.
OBJ Relocatable Object CodeFiles associated with programs
.
OCX Object Linking and Embedding (OLEControl ExtensionA program that can be downloaded from a Web page
.
OVProgram File OverlayCan be used for a variety of tasks associated with a programOverlays typically add functions to programsIt's possible to infect overlay files but not usually likely. 
.PCD Photo CD MS Compiled Script. Scripts are vulnerable. 
.PGM Program File. Associated with a variety of programs; these files interact with such things as database programs to make them look like standalone programs. 
.PIF MS-DOS Shortcut. Currently being used by email hackers to spread viruses and worms. Email servers should block this file format from all emails. If changed can run unexpected programs. 
.PPT MS PowerPoint Presentation. PowerPoint presentations can contain macros that are powerful enough to be used for viruses and worms. 
.PRC Palmpilot Resource File. A PDA program (yes, there are rare PDA viruses). 
.REG Registry Entries. If run, these files can change the registry. 
.RTF Rich Text Format. A format for transmitting formatted text usually assumed to be safe. Binary (and infected) objects can be embedded within RTF files, however, so, to be safe, they should be scanned. RTF files can also be DOC files renamed and Word will open them as DOC files. 
.SCR Screen Saver or Script. Screen savers and scripts are both executable code. As such either may contain a virus or be used to house a worm or Trojan. 
.SCT Windows Script Component. Scripts can be infected. 
.SHB 
.SHS Shell Scrap Object File. A scrap file can contain just about anything from a simple text file to a powerful executable program. They should generally be avoided if one is sent to you but are routinely used by the operating system on any single system. 
.SMM Ami Pro Macro. Rare, but can be infected. 
Source Source Code. These are program files that could be infected by a source code virus (these are rare). Unless you are a programmer these likely won'
t be a concernExtensions include, but are not limited to: .ASM, .C, .CPP, .PAS, .BAS, .FOR. 
.
SYS System Device DriverA device driver is executable code and, as suchcan be infected and should be scanned
.
URL Internet ShortcutCan send you to any unexpected Web location which can then execute or download any number of programsRead all pop-up boxes before selecting the OK or Close buttonssome of these set opposite of what they state
.
VB 
.VBE VBScript FileScripts can be infected. (.VBE is encoded.) 
.
VBS Visual Basic ScriptA script file may contain a virus or be used to house a worm or Trojan horse virus that waits until a specific action is performed and then infects the system 
.VXD Virtual Device DriverA device driver is executable code and, as suchcan be infected and should be scanned
.
WSC Windows Script ComponentScripts can be infected
.
WSF Windows Script FileScripts can be infected
.
WSH Windows Script Host Settings FileSettings can be changed to do unexpected things
.
XLMS Excel FileExcel worksheets can contain macros that are powerful enough to be used for viruses and worms 


انتهي موضوع الفيروسات بحمد الله ..





رد مع اقتباس
قديم 12-07-2008, 01:23 PM   #4

_CaESaR_
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي





الأن نبدأ موضوع الهاكرز بسم الله ..




من هم الهاكرز ؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ...
عملية الهاكينج أو التجسس:
تسمى باللغة الإنجليزية (( Hacking )) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. .، حيث يقوم أحد الأشخاص الغير مصرح لهم بالد*** إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (( الهاكر )) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ...



تاريخ الهاكرز:

× تاريخ الهاكرز قبل عام 1969م:
في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة.
× العصر الذهبي للهـاكرز 1980- 1989م:
في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة، وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز.



× حرب الهاكرز العظمى 1990-1994م:


البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990م بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار فيبر رئيس مجموعة MOD.
أهم الأشياء التي يبحث عنها الهاكرز :
بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي:
الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.
الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية.
الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو...
إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال د*** الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية.
الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله.
الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته.
الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله.
الأشياء التي تساعد الهاكرز على اختراق جهاز الكمبيوتر:
1- وجود ملف باتش أو تروجان:
لا يستطيع الهاكر الد*** إلى جهازك إلا مع وجود ملف يسمى (( Patch )) أو (( Trojan)) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الد*** إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (( ريسيفر )) يستطيع أن يضع له الهاكر (( إسم مستخدم )) و (( رقم سري) ) ت***ه أن يكون هو الشخص الوحيد الذي يستطيع الد*** إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك ...
2- الإتصال بشبكة الإنترنت:
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك ...، ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ...
3- برامج التجسس:
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ...، ومن أشهر برامج الاختراق هذه البرامج :
Web Cracker 4
Net Buster
Hackers Utility





رد مع اقتباس
قديم 12-07-2008, 01:24 PM   #5

_CaESaR_
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي





كيف تصاب الأجهزة بملفات التجسس ؟

الطريقة الأولى:
أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (( الشات )) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان ...
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون ...
الطريقة الثانية:
أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ...
الطريقة الثالثة:
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس ...
الطريقة الرابعة:
الدخــول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد د***ك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكيز لا تدري عنها ، حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الد*** إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك ...



أشهر الطرق للكشف عن ملفات التجسس:

الطريقة الأولى:
استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والاختراق عن طريق عمل جدار ناري يمنع دخــول المتطفلين ، ومن أشهر وأفضل برامج الكشف عن ملفات التجسس هي:
Norton internet security
Zone alarm
MacAfee firewall
The Cleaner

× الطريقة الثانية:
بواسطة منطقة الـ ( Registry ) حيث تعتبر هذه المنطقة هي المنطقة المهمة في بداية تشغيل الويندوز ...، أي أن البرامج التي تحتاج أن تعمل عند بداية تشغيل الويندوز يجب أن تسجل في هذه المنطقة،لماذا؟! لأنه عند تشغيل الويندوز فان تلك المنطقة تشغل كل تلك البرامج الموجودة بها لتكون فعاله عن بدء الويندوز ، لذا توضع فيها ملفات التجسس لتحث الويندوز على تشغيلها وفتح المنافذ الخاصة ببرامج التجسس ،ويتم الكشف عن ملفات التجسس بواسطة هذه الطريقة عن طريق عمل التالي:
× انقر على زر ابدأ (Start).
× أكتب في خانة التشغيل (Run) الأمر : (regedit).
× افتح المجلدات التالية حسب الترتيب في قائمة (Registery Editor):
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
Current Version
Run
× والآن من نافذة تسجيل النظام Registry) Editor) أنظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة (Names) أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة (Data) عناوين الملفات.
× لاحظ الملفات جيداً فإن وجدت ملف لا يقابله عنوان بالـ(Data) أو قد يظهر أمامه سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .
× تخلص منه بالضغط على الزر الأيمن للفارة ثم (Delete).

× الطريقة الثالثة:
بواسطة الأمر ( msconfig )، وتتم هذه الطريقة عن طريق عمل التالي:
× انقر على زر ابدأ (Start).
× أكتب في خانة التشغيل (Run) الأمر : (msconfig).
× سوف تظهر لك نافذة (System Configuration Utility).
× اختر من هذه النافذة من أعلى قسم(Start up).
× ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز.
× إفحص هذه البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل برنامج التجسس أو غيره من البرامج الغير مرغوب بها.
كيف يتمكن الهاكر من الد*** إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو فإنه على الفور يقوم بفتح (( port )) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها المخترق.
ولنفرض أن جهاز أصيب بملف التجسس الخــاص ببرنامــج الـ (Net Bus) وهو برنامج يستخدم للتجسس ويعتبر من أشهرها لأن الباتش الخاص به أو الخادم منتشر بشكل كبير في الأجهزة، والآن أصيب الجهاز بملف الـ (Net Bus) فسوف يتجه الملف إلى الريجستري ويقوم بفتح منفذ أو بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالـ (Net Bus) وهو العميل أن يخترق الجهاز لأنه وجد بالجهاز العامل المهم في عمليه الاختراق وهو ملف التجسس، عندها يستطيع المتصل بالجهاز أن يتحكم في الجهاز وبدون أن يشعر صاحب الجعاز بذلك، ماذا يستطيع أن يفعل بالجهاز؟!... الآتي:
قفل الجهاز .
سرقة الـ(Password) الخاص بالجهاز.
سحب أي ملف بالجهاز.
إرسال ملفات إلى الجهاز .
مسح بعض الملفات من الجهاز.
فتح وإغلاق السي دي روم أو عاده تشغيل الوندوز.. وغيرها.
كيف يتمكن الهاكر من الد*** إلى جهاز كمبيوتر بعينه؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس.
2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص.
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله.
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات تجسس فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الد*** بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة.
وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الد*** إلى جهازك حتى لو كان جهازك يحوي ملف التجسس.
رقم الآي بي أدرس:
هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم.
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل د*** إلى الإنترنت ، ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل(الآيسكيو ICQ)) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الد*** إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس.





رد مع اقتباس
قديم 12-07-2008, 01:24 PM   #6

_CaESaR_
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي





كيف يختار الهاكر الجهاز الذي يود اختراقه؟

بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الد*** إلى الجهاز المطلوب.
وأغلب المخترقين يقومون باستخدام برنامج مثل (( IP Scan )) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس.
يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضية ، أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :
212.224.123.10
212.224.123.100
لاحظ آخر رقمين وهما : 10 و 100
فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها.
بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
212.224.123.50
212.224.123.98
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الد*** إلى الأجهزة المضروبة.
وكذلك يمكن إختراق جهاز بعينه بسهولة جداً عن طريق وضع الـ (Server) بخاصية إرسال رقم الآي بي أدرس للمخترق فمثلاً عندما نقوم بالد*** لجهاز ما ونجد أن الضحية يهمنا شأنه فإنه بمنتهى البساطة يتم ربط الـ (Server) الخادم في الجهاز ببريد إليكتروني ليقوم بإرسال الآي بي أدرس الخاصة به وفي تلك الحالة لا تحتاج إلى مسح شبكة كاملة للتعرف على ضحيتك الخاصة، كما يمكن معرفة رقم الآي بي أدرس بطرق شتى أقلها من الماسنجر أو بعض برامج المحادثات الفورية أو برامج شبكات الشات مثل: msn chat وغيرها.



أشهر برامج الاختراق:

× netbus1.70
من أقدم البرامج في ساحة الاختراق بالـ (Servers) وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من الـ (NetBus) وكل نسخة منها أكثر تطوراً من الأخرى.
× Hackers Utility
برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الاختراق ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع إلى أرقام آي بي والعكس كما به العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من المخترقين.
× Deep Throat 2.0
يقوم هذا البرنامج بمسح الملف (سيستري) ويقوم باستبداله بالـ (Server) الخاص به وهذا البرنامج فيه ميزة وهي أنك تستطيع التحكم في المواقع التي يزورها الضحية وتقوم بتوجيهه لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي.


× porter
برنامج يعمل مسح ( Scan ) على أرقام الـ IP و الـ Ports.
× ultrascan-15.exe
أسرع برنامج لعمل مسح ( Scan ) على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الد*** إليه منها.
× Zip Cracker
هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية ببـ (Password).
× Girl Friend
برنامج قام بعمله شخص يدعى بـ(( الفاشل العام )) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها باسوورد الأيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخــول الإنترنت.
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها المخترق في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك.

أهم الاحتياطات التي يجب اتخاذها للحماية من الاختراق:

1- استخدم أحدث برامج الحماية من الاختراق والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي.


:: أسماء بعض برامج الحماية من الهاكرز ::
عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

[COLOR=red]:: روابط بعض البرامج المجانية ::
عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]
عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]

:: روابط لبرامج اّخري ::
عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]
عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل لدينا [ للتسجيل اضغط هنا ]




التعديل الأخير تم بواسطة _CaESaR_ ; 12-07-2008 الساعة 01:30 PM

رد مع اقتباس
قديم 12-07-2008, 01:25 PM   #7

_CaESaR_
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي



2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن المخترقين يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس تلقائياً في الجهاز بمجرد دخــول الشخص إلى الموقع.
3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن المخترقين يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا.
4- عدم استقبال أية ملفات أثناء (( الشات )) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد( (exe)) أو أن تكون ملفات من ذوي الامتدادين مثل:
( (love.pif.jpg)) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع المخترق بواسطتها من الدخــول على جهازك وتسبيب الأذى والمشاكل لك.
5- عدم الاحتفاظ بأية معلومات شخصية في داخل جهازك تحت أي ظرف من الظروف كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية، إنما قم بنقلها على فلوبي دسك وتأكد من مسحها حتى من سله المهملات. حتى إسمك الذي قمت بتسجيله عند تركيب الويندوز قم على الفور بتغييره، وإن كنت لا تعرف كيف اتجه إلى صفحة المعلومات وخدع المواقع وسوف تتعرف على الطريقة وهى سهلة جداً.
6- قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت.
7- حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق.
8- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
9- تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
10- لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.

11- إذا كنت تملك أكثر من بريدي إلكتروني فيفضل أن تكون كلمات السر مختلفة حتى لو تمكن المخترق من كشف أحد كلمات السر لا يستطيع أختراق البريد الاخر.

12- أذا كنت تستخدم الماسنجر قم بعمل حفظ لجهات الاتصال على دسك خارجي




انتهي موضوع الهاكرز بحمد الله ..



::مصادر البحث ::


!!!ADO!!! من موضوع http://www.brg8.com/vb/t4962.html

©~®§[أمجاد]§®~© من موضوع http://www.7lem.com/vb/showthread.php?t=77891

و بعض الكتب التي تشرح الفيروسات و الهاكر .

:: ارجو عدم حذف هذه المصادر و مصدر هذا الموضوع عند النقل ::

CaESaR من منتدي http://www.game 2 arab.com/vb

:: أرجو ألا تبخلوا عليا بالرد أو التقييم إذا أعجبكم الموضوع ::

انتهي الموضوع بحمد الله .. ارجو الدعاء لي و لوالدي اذا استفدت من الموضوع .. و السلام عليكم و رحمة الله و بركاته .




التعديل الأخير تم بواسطة _CaESaR_ ; 27-08-2008 الساعة 10:11 AM

رد مع اقتباس
قديم 12-07-2008, 01:32 PM   #8

Amr Mando
عضو متألق



الصورة الرمزية Amr Mando


• الانـتـسـاب » Aug 2007
• رقـم العـضـويـة » 922
• المشـــاركـات » 1,775
• الـدولـة » القاهرة
• الـهـوايـة » Swimming
• اسـم الـسـيـرفـر » Lepus
• الـجـنـس » Male
• نقـاط التقييم » 11
Amr Mando صـاعـد

Amr Mando غير متواجد حالياً

3  



افتراضي



طول عمرك مبدع والهل يا سحس
وشكرا على تكرارك الموضوع بعد ما واحد من اعداء النجاح مسحه
تم التثبيت مره اخرى يا جميل


توقيع Amr Mando :
معتزل للابد



][ Wolf757 \7ermione\ diablo\ msasa\ adem \ميسون \hellz_lord \ power \ korkor \ user namo \ جيوكاندا \ crazy bat \ mido_dia_cool / caesar \ lion egypt \ mody zoom \ mostafa el general / fire 33 \ sup 7 \ د - احمد شفيق \ Arabian \ femto man / ... وباقي اعضاء المنتدى و حـزب المعارضة ][


I Will Never Forget You


رد مع اقتباس
قديم 12-07-2008, 01:35 PM   #9

_CaESaR_
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي



شكرا يا عمور علي الرد الجميل و التثبيت انا كررته بس والله عشان الناس الي كلمتني و طلبت مني تكراره بدون ذكر اسماء .. و يا رب يعجب الناس بس و ميتمسحش تاني .




رد مع اقتباس
قديم 12-07-2008, 01:35 PM   #10

Geucanda
عضو متألق



الصورة الرمزية Geucanda


• الانـتـسـاب » Jan 2008
• رقـم العـضـويـة » 11494
• المشـــاركـات » 1,998
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر » No Server
• الـجـنـس » Male
• نقـاط التقييم » 10
Geucanda صـاعـد

Geucanda غير متواجد حالياً


إرسال رسالة عبر Yahoo إلى Geucanda

افتراضي



اخيرا يا حسين

سمعت كلامي وعملت الموضوع

الحمد لله

وموضوع يستحق التثبيت

شكرا ليك يا عسل




رد مع اقتباس
قديم 12-07-2008, 01:37 PM   #11

_CaESaR_
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي



الشكر ليك و لباقي الاعضاء اللي بيشجعوني اني اعمل حاجة للمنتدي ده .




رد مع اقتباس
قديم 12-07-2008, 02:03 PM   #12

power
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي



روعة روعة روعة دة المواضيع ولا بلاش مشكور جداً يا سحس




رد مع اقتباس
قديم 12-07-2008, 02:44 PM   #13

adem2008
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي



طول عمرك رائع وفعلا اكثر من مميز ::::: اهنيك على الموضوع :: وفعلا انتا مثال حى على الاخلص يا حبيبى

واشكرك ولله من كل قلبى انك رجعت الموضوع تانى ::




رد مع اقتباس
قديم 12-07-2008, 03:32 PM   #14

lord0fcrime
عضو متألق



الصورة الرمزية lord0fcrime


• الانـتـسـاب » Jan 2008
• رقـم العـضـويـة » 9135
• المشـــاركـات » 1,718
• الـدولـة » Cairo
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »
• نقـاط التقييم » 10
lord0fcrime صـاعـد

lord0fcrime غير متواجد حالياً


إرسال رسالة عبر Yahoo إلى lord0fcrime

افتراضي



شكرا والله مواضوع أكثر من متميز و رائع والله




رد مع اقتباس
قديم 12-07-2008, 05:52 PM   #15

_CaESaR_
Guest





• الانـتـسـاب »
• رقـم العـضـويـة »
• المشـــاركـات » n/a
• الـدولـة »
• الـهـوايـة »
• اسـم الـسـيـرفـر »
• الـجـنـس »




افتراضي



الشكر لله يا رجالة والله انتوا بتخلوا الواحد نفسه مفتوحة انه يعمل اي حاجة ..
و انا مرضتش ابئي رخم اكتر من كدة و محطش الموضوع بعد ما اكتر من واحد طلبه تاني ..
و انا تحت امر اي حد في اي حاجة هو عاوزها .




رد مع اقتباس
إضافة رد


يتصفح الموضوع حالياً : 1 (0 عضو و 1 زائر)
 

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى الردود آخر مشاركة
الحقونى الهاكرز هيكسرو الحماية stafherp قسم المواضيع المكررة و المخالفة 4 07-12-2013 02:35 PM
°¨¨™¤¦ المحاماة والقضاء فى مصر .... موسوعة شاملة ( تم اضافة الجزء الاخير ) ¦¤™¨¨° Private آرشـيـف الـمـواضـيـع الـمـمـيـزة 38 20-03-2010 02:31 AM
{}{}{}موسوعة شاملة عن الصلاة {}{}{} FRee_KiNG1 القـسـم الإسـلامـى الـعـام 4 16-08-2009 11:04 AM
تاريخ علم الرياضيات في الاسلام (موسوعة شاملة )!!!!!!!! silkrano بـعـيـدآ عـن سـيـلـك رود 8 25-01-2009 03:49 PM
هام جدا كل ما تود معرفته عن الهاكرز وكيفية الحماية منهم pharos بـعـيـدآ عـن سـيـلـك رود 7 20-01-2009 04:02 PM


الساعة الآن 02:30 PM.

أقسام المنتدى

الـمـنـتـدى الـعـام @ مـنـاقـشـات عـامـة حـول سيلك رود أون لايـن @ قـسـم الـتـرحـيـب و الـتـعـارف @ صـور سـيـلك رود @ فـيـديـو سـيـلك رود @ أخـبـار سـيـلك رود أون لايـن @ مـنـتـدى لـعـبـة SilkroadOnline @ الـقـسـم الـتـعـلـيـمـى @ قـسـم الاسـئـلـه و الاسـتـفـسـارات حـول الـلـعـبـة @ قـسـم الـبـرامـج الـمـسـاعـدة @ الـمـنـتـدى الادارى @ قـسـم خـاص بـالـمـشـرفـيـن @ قـسـم الـشـكـاوى والاسـتـفـسـارات @ قـسـم الاقـتـراحـات @ قسم البيع والشراء (Gold) @ منتدى البيع( Gold) @ منتدى الشراء (Gold) @ مـنـتـدى الـبـرامـج والـحـمـايــة @ طريق الحرير بالسيرفر الكورى ( Korean SilkRoad ) @ قـسـم الـ AgBot @ منتدى بيع الأكونتات ( Accounts ) @ منتدى بيع اللبس والأسلحة ( Item ) @ منتدى شراء اللبس والأسلحة ( Item ) @ مـنـتـدى الـسـيـرفـرات والـجـايـلـدات الـعـربـيـة @ Flora @ Minerva @ Feronia @ Bellona @ منتدى سـيـرفـرات وجـايـلـدات [ Silkroad Online ] @ قسم المواضيع المكررة و المخالفة @ قسم الاستفسارات ومشاكل وحلول البوت @ مـنـتـدى الـبـوتـات والـبـرامـج اللازمـة لـتـشـغـيـل الـلـعـبـة @ قـسـم الـ PhBot @ -== قسم ال T-BOT ==- @ Ceres @ بـعـيـدآ عـن سـيـلـك رود @ سـجـل تـطـويـرات الـمـنـتـدى @ قـسـم الـسـيـرفـرات الـخـاصـة @ القـسـم الإسـلامـى الـعـام @ قـسـم الـحـمـايـة @ آرشـيـف الـمـواضـيـع الـمـمـيـزة @ قـسـم الـ StealthLite Bot @ قسم الاستفسارات ومشاكل وحلول ال Agbot @ قسم الاستفسارات ومشاكل وحلول ال StealthLite @ قسم الاستفسارات ومشاكل وحلول ال PHBOT @ قسم الاستفسارات ومشاكل وحلول ال T-BOT @ قـسـم الـ SroKing Bot @ قـسـم الـبـيـع والـشـراء [ Silkroad Online ] @ Flora @ Ceres @ Bellona @ Minerva @ Feronia @ قـسـم شـهـر رمـضـان الـمـبـارك 2020 @ اخـبـار الـتـقـنـيـة و الـتـكـنـولـوجـيـا @ قســم البــرامج العامــة @ قسم الاسئلة و الاستفسارات الخاصه بالبرامج والحماية @ ECSRO @ ECSRO(Fembria) @ ECSRO(VIP) @ SJSRO (OLD) @ SJSRO (new) @ sunworld @ قـسـم الـ IBot @ قـسـم الـريـاضـة الـعـامـة @ Vsro @ Rusro @ قـسـم الـبـيـع والـشـراء [ Private-SRO ] @ ZSZC & Aurora @ قـسـم الـ Sbot @ قـسـم الـ Mbot @ V.I.P Zone @ دردشة الاعضاء VIP @ قسم الدعم الفنى والاقتراحات VIP @ قـسـم تـعـديـل [ PK2 Edit ] @ Mysro @ الــمكتبة القرانية @ قسم الصوتيات والمرئيات الإسلامية @ قسم المكتبة الإسلامية @ قسم الاستفسارات ومشاكل وحلول ال IBOT @ قسم الاستفسارات ومشاكل وحلول ال Sbot @ قسم الاستفسارات ومشاكل وحلول ال Mbot @ قسم الاستفسارات ومشاكل وحلول ال Sroking @ Elite & Eroad @ DreamWorld @ قـسـم سـيـرفـرات وجـايـلـدات [ Silkroad-R ] @ Maycena @ قسم الاسئلة و الاستفسارات لعمل السيرفرات الخاصة @ قـسـم الـبـيـع والـشـراء [ Silkroad-R ] @ مـنـتـدى الـسـيـرفـرات الـخـاصـة - Private SRO @ Perfection @ Ex.Silkroad R @ SroKings @ قـسـم الـتـصـامـيـم والـجـرافـيـكـس @ Other Online Games @ قـسـم S4 League @ قسم CrossFire @ قسم Conquer Online @ قـسـم بـيـع وشـراء LOL @ تـحـمـيـل ألـعـاب Pc Games @ طلبات و استفسارات و مشاكل الالعاب @ Barons Online @ (AriesOnline (Pvp @ QueenSRO Network @ مشاكل & استفسارات S4 League @ مشاكل & استفسارات CrossFire @ World's Gate @ Sun-World @ قسم Aion @ قسم Continent Of The Ninth @ قسم World Of Warcraft @ PanicSro @ الـقـسـم الاخـبـارى @ قـسـم خـاص بـمـواضـيـع الاعـتـزال والاجازات @ IceSro-R @ Kings_Silkroad @ Justice Road @ ArabianRoadOnline Network @ Devias Online @ قـسـم طـلـبـات الـفـحـص @ CrossFire Fantasy Game @ قسم هاكات CrossFire @ مشاكل & استفسارات Aion @ مشاكل & استفسارات Conquer Online @ قسم الاسئله و استفسارات للعبة League Of Legends @ legenD road @ WantedSro Online @ قسم شروحات الشخصيات والبيلدات @ قسم الشروحات و البرامج المستخدمة في عمل السيرفرات الخاصة @ Mixsro @ قـسـم الـمـسـابـقـات والألـعـاب @ قـسـم الأسـئـلـة والاسـتـفـسـارات الـمـتـعـلـقـة بـ SRO-R @ LegenD Road @ Knights War Online @ Evolution Network @ FlagSRO Network @ Perfection (PvP) Network @ قـسـم هـاكـات S4league @ منتدى المنوعات @ حــرب العصــابــات @ قــســم الادارة الــعــلــيــا @ كــأس العالــم لـلاذى @ Destructions Network @ FanTasYWorld @ مـتـجـر خـدمـات وممـيـزات الـرصـيـد الـبـنـكـي @ Smart-Sro Online @ InFusion Online @ قـسـم الأنـمـى الـعـام @ Divine Online @ قـسـم Dota @ تـقـاريـر وأخـبـار ألـعـاب الـ PC @ GameXen Network @ inferno online @ منتدى عمل السيرفرات الخاصة @ قسم الحماية والاوتوايفنت للسيرفرات الخاصه @ الأسئلة و الاستفسارات الخاصة بالـ PK2 edit @ Velestia @ Punisher Sro Online @ Atlantis Online @ ALEXNADER SRO @ Hell World Online @ ImmortalRoad @ قـسـم الـ Centerbot @ قسم الاستفسارات ومشاكل وحلول ال Centerbot @ Time.Sro-Online @ Revenge (PVE) Online @ مـنـتـدى Silkroad4arab || Games Online @ ركن الالعاب الاون لاين و المتصفح Online Games @ قسم دروس التصميم (مونتاج - فوتوشوب) @ قسم ادوات التصميم و ملحقاتها @ قسم المانجا @ قسم تقارير الانمي @ دورة الفوتوشوب للمبتدئين @ الشروحات العامة @ قسم طلبات التعريفات @ مـسـودة الأعـضـاء @ Creddy Online @ Alliance-sro @ Quick Road (PvP ) @ قسم الاسئله والاستفسارات لعمل الفيديو @ منتدى لعبة League Of Legends @ أخبار ومناقشات League Of Legends @ قسم بيع وشراء لعبة CrossFire @ القسم التعليمي للعبة League Of Legends @ منتدى سيرفرات [ LOL ] @ North America @ EU West @ EU Nordic & East @ صـور و فـيـديـو League Of Legends @ قسم طلبات واستفسارات البيلدات والشخصيات @ قسم تقارير المخالفات والإنذارات @ قـسـم كـشـف الـدمـج و الـتـلـغـيـم @ قسم Wolf team @ قسم Dota 2 @ قسم Dragon nest @ قسم DC Universe Online @ قسم انظمة تشغيل Windows @ Quenth Online @ Wolf team Arabic @ RealDreamSro ( PvP ) @ EmpireSRO @ Amazing Sro @ Speed-sro @ . Destructions Network @ SilkRoad E 80 China @ قـسم المــواضـيع الـشعـريه والادبـيـه @ قـسـم اخـبـار الانـمـى @ Greats-sro Online @ قـسـم الـكـومـيـكـس @ منتدى الفحص @ Srowing @ Dakupra-Online @ حرب العصابات @ قسم خاص بالاسئله والاستفسارات الخاصة بالجرافيكس @ منتدى لغات البرمجة و التطوير @ قسم شروحات لغات البرمجة و التطوير @ مناقشات لغات البرمجة و التطوير @ قسم الاسئلة و الاستفسارات الخاصه بلغات البرمجة @ استراحة البوتاتــ @ PantuSRO @ القسم التجارى الرسمي ( Vps Hosting , Diacated server,Silkroad edit ) @ Tyr Online @ RocSro @ Legend Of Silkroad @ Pioneer Gaming-Network @ Valentus - CAP 80 @ MirrorSro @ Eridanus Online Cap90 @ Fear-Sro @ Silkroad-Z Online PVE @ طـلبات الاعضـاء @ Massive-Network @ Kryptonite-Sro @ DeathRoad @ Mysro Servers @ Devils Team @ DooMSRO Network @ EROAD SRO @ Story-SRO @ Ventrue-Online @ Settlers-SRO @ Electus Online @ MarsRoad Online @ Arrow Online @ Selene @ Hermes @ OldSro Online (cap 80 ) @ Sunroad @ Eloys Online @ Sentiero-Road Online @ Steam-Sro @ Arcane Reborn Online @ Eryxonline @ Vengeance Online @ Mirage Online @ SyndiCateOnline @ Desert Sro @ NeSro Network @ قسـم الـ Android @ قســم تــطويـر المــواقع والمــنتديـــات @ قـسـمـ الـلـهــو الـخــفــي @ MegaWar Sro @ Mirror Sro @ AdvancedSRO @ OblivionSilkroad @ Arrivals_Sro @ Amphibius Online @ Royal online @ Forbidden-Sro @ vanish-sro @ Majesty Online @ Chaos Network @ قـسـم الـ srAssist Bot @ قسم الاستفسارات ومشاكل وحلول ال srAssist Bot @ Damocles Sro @ Demo Sro @ KingsRoad @ Arius 9D ch & eu @ brother sro @ DreamWorld-Online @ Poseidon-Sro @ Ph-Sro @ Jupiet-Online @ Fury Sro @ JungleSro @ Xemia Games @ invctus-sro @ Revolution Gaming Network @ DemonSro @ Aeolus @ Golden Sro @ Chaos Network @ Chaos II Online @ Fallen Soul @ Xian @ Xian @ Revira online @ قسم اللياقة البدنية @ كاس العالم للاذي 2018 @ Unix Sro @ Immortal SRO @ قـسـم الاغـانـى الـعامة [English - Arabic - Videos] @ قـسـم الـرابــ (Rap) @ أرشـيـف الـمـواضـيـع الـمـمـيـزة @ Perfection SRO @ Rev-Sro @ Egypt Sro @ قـسـم خـاص بالـ Data Base @ قـسـم PUBG Mobile @ قـسـم Fortnite @ PureSRO @ Battle-Online @ قـسـم تـحـمـيـل الأفـلام الـعـربـيـة @ قـسـم الـسـيـرفـرات الـخـاصـة الـمـجـانـى @ URBANO-SRO @ Royalty-Road Online @ Zero-Online @ Anoha 140 PVE @ Anoha 140 PVE @ Exorue 80 CH @ Pantu-SRO @ Victor SRO @ Flare Online @ Aeolian Online @ Maygen Online @ Norges Online @ Ragnis Online @ قـسـم الـ [ ST-FILTER ] @ Requer Online @ الـقـسـم الـتـجـاري لـ ISRO [خاص فقط لبيع منتجات اللعبة الاصلية] @ Dynastic online @ مـنـتـدى الـسـيـرفـيـرات الـتـركـي والـروسـي @ قـسـم سـيـرفـرات وجـايـلـدات الـسـيـرفـر الـتـركـى [TR-SRO] @ Troy @ Smyrna @ Side @ Olympos @ Teos @ Perge @ قـسـم الـبـيـع والـشـراء الـسـيـرفـر الـتـركـي [ TR-SRO ] @ قـسـم سـيـرفـرات وجـايـلـدات الـسـيـرفـر الـروسـي [ RU-SRO ] @ قـسـم الـبـيـع والـشـراء الـسـيـرفـر الـروسـى [ RU-SRO ] @ Miele Online @ Old Silkroad - ZSZC @ Paranormal @ Aquarius Online @ T-SRO online @ Glory @ Serv Game @ Roxy Online @ Enfexia Online @ Aege Online CAP 110 @ Florian Online @ SroPace Online @ Elessea Online @ Dream World @ Asona Online @ Victus-R Online @ Rexall Online @ Pirate Online @ Vela Online @ Sever Games @ ZSC ONLINE @ 4TresSro Online @ Asteria Online @ Liguard Online @ Cripple Online @ Dune Online @ Merv Online 80 @