صفحة 6 من 9 الأولىالأولى ... 3456789 الأخيرةالأخيرة
النتائج 51 إلى 60 من 82

الموضوع: مجموعة كتب فى الحماية والفيروسات والتروجان وأخواتها

  1. #1
    المشرف العام على منتديات الفرسان الصورة الرمزية attia mohrrim
    تاريخ التسجيل
    Mar 2008
    الدولة
    EGYPT
    المشاركات
    3,363

    Thumbs up مجموعة كتب فى الحماية والفيروسات والتروجان وأخواتها

    انشاء الله سأورد على مراحل
    مجموعة كتب فى الحماية والفيروسات والتروجان وأخواتها
    ( لأننى لا أعرف مصطلح يغطى جميع أنواع البرامج الضارة) وأرى أن ينم التعاون بيننا لأنه موضوع متجدد ولا مانع من أن تنسق الادارة المواضيع وتضيف اليها وأبدء باضافةى الرابط
    http://www.sayedsaad.com/montada/showthread.php?t=10637
    وبعد سأكمل المجموعة ومن يود اضافة كتب أو راوبط فنعم ذالك

    اقصى درجات الحماية فى عالم الكمبيوتلر والانترنت

    روابط هامة وجميلة


    رُبَّ حامل فقه إلى من هو أفقه منه ---- رُبَّ مبلغ أوعى من سامع (حديث شريف )

  2. #51
    المشرف العام على منتديات الفرسان الصورة الرمزية attia mohrrim
    تاريخ التسجيل
    Mar 2008
    الدولة
    EGYPT
    المشاركات
    3,363

    Thumbs up برنامجين لاقتفاء الهاكر وصده


    التطبيق الاول : Hack Tracer

    إضغط الرابط ادناه لمشاهدة ميكانيكية عمل هذا التطبيق .

    http://www.***************.com/hackt...mo-trial/demo/

    والأن إقراء عن ميكانيكية تطبيق Hack Tracer في السطور التالية :

    Hack Tracer is an intrusion detection and prevention tool. It blocks unwanted traffic, logs the contact, and allows you to easily trace the potential hacker back to the source. Hack Tracer also gives you access to a user community working together to defend itself from ******* and other potential threats.

    Using Hack Tracer is very simple. You install it and go. Hack Tracer will block any unwanted traffic from reaching your system. Unlike lesser protection systems and 'evil port monitors' Hack Tracer is able to not only detect the traffic but also track it back to it's source. Unwanted connections are destroyed before they get to the Windows tcp/ip stack, meaning total protection for you and 'stealth' mode when you are connected to the internet.

    الترجمة بمساعدة موقع المسبار

    Hack Tracer أداة لكشف ومنع الإختراق . يسدّ المرور الغير مرغوب به , يدوّن الاتّصال و يسمح لك بسهولة أن تتتبّع المخترق وتعيد محاولة الإختراق الكامن إلى مصدره . يعطيك Hack Tracer أيضًا الضمان التام للدّفاع عن نفسك من المخترقين ومن التّهديدات الكامنة الأخرى بالأنترنت.

    استعمال Hack Tracer بسيط للغاية ، حيث خاصية ركّب و وحمل . ليبدا البرنامج عمله فورا في سدّ أيّ مرور غير مرغوب فيه من بلوغ نظامك . وبخلاف نظم الحماية الأخرى يقطع هذا التطبيق مراقبة المنافذ الفتوحة قبل عبور محاولات الإختراق الي جهازك وهو قادر ليس فقط على اكتشاف المرور الغير مرغوب به الي جهازك ولكنّ أيضًا يتعقّبه ويعيده الي مصدره مما يوفر لك الحماية القصوي والأمن وفوق ذلك اعادة عملية الإختراق الي مصدرها او بصيغة اخرى اعادة الإختراق الي مصدرة بأختراق مضاد موجه منك انت.

    لتحميل البرنامج تفضل بزيارة موقع الشركة المنتجة على الرابط التالي :

    http://www.***************.com/bh-cons.htm
    ---------------------------------------------
    : BlackICE Defender
    تنحصر علاقتنا بتطبيقات وبرامج الكمبيوتر في العالم العربي على استخدامها فقط دون محاولة التعرف على ميكانيكية عملها او حتى القرائة المتعمقة حولها سواء في الكتيبات التي تصدر معها او من خلال ماكتبه المراجعون من تقييم ذاتي لها . لذا تجدنا لانستحوذ على الفائدة القصوى منها وهذا بالطبع يقلل من مقدار الفائدة الجمه في مجملها.

    برنامج الـ BlackICE Defender احد اروع دروع تطبيقات الحماية التي جربته كثير من الشركات المتخصصة وزكته اثنتي عشر مجلة تقننية عالمية وحصد نفس العدد من الجزائز التقديرية وأختير كأشمل نظام حماية لعامي 1999 و 2000 على التوالي ، وأخيرا أوصت به الجهات العليا للقطاعات العسكرية الأمريكية بوزارة الدفاع الأمريكية " البنتاجون " كأفضل تطبيق للحماية الشخصية وحماية الخوادم والشبكات المحلية.

    لماذا كل هذا حول نظام الـ BlackICE Defender ، هذا التسائل يجذبنا اليه ونستهدف منه نشر ميكانيكية هذا النظام ، كيف يعمل ، وكيف يحدد طريقة المخترق ، وموقعه ، ومن ثم ايقافه عند حده ، او اعادة عملية إختراقه عليه.

    لنبداء من اسم النظام ذاته ، ماذا تعني كلمه BlackICE

    بالطبع لاتعني الثلج الأسود كما قد يتبادر الي ذهنك من اول نظره ، لاحظ معي بأن كلمة Black قد كتبت بطريقة مختلفه عن كلمة ICE وهذا يعني بأنهما معا تكونان كلمة مجازية تحوي معنيين منفردين .

    تتعدد طرق وأساليب المخترقتين لأنظمة الحوا سيب الشخصية بتعدد تطبيقات وملفات وفيروسات الاختراقات ذاتها وهي تقوم على ديناميكية واحدة حيث الخادم server و المستفيد client (راجع دورة الاختراق والدفاع الذاتي المنشورة بالساحة العربية) .

    وفي المقابل تتنوع برامج مضادات الاختراقات بتنوع طرق الاختراق ذاتها ، فهناك ما هو مخصص لتطبيق معين ، وهناك ماهو مخصص لملفات أحصنة طروادة التجسسية Trojans وهناك ماهو خاص بالاتصال بالإنترنت عبر الكيبل او DSLاو الشبكات المحلية LAN او من خلال الاتصال الفضائي ، او الاتصال عبر المودم عن طريق خط الهاتف العادي dial-up .

    ما يميز برنامج الـ BlackICE Defender عن غيره خمسة أسس مترابطة:

    أولا : هو البرنامج الوحيد الذي يجمع كل الخصائص المذكورة أعلاه وفوق ذلك هو مخصص لكل أنظمة التشغيل من ويندوز 95 و 98 و 98 الإصدار الثاني و ويندوز ميلينيوم ويندوز 2000 وأخيرا ويندوز إكس بي.

    ثانيا: هو الوحيد الذي يملك محرك تقني لتتبع حركة المخترقين ومعرفة أسلوب وطريقة هجومهم ليقوم تلقائيا باتخاذ الإجراء المناسب لصد الهجوم ، ومتى ما شك في خداع المخترق له فأنه يجعل جهاز المستخدم مخفيا stealth . تسمى هذه التقنية المتطورة بأسم نظام التحري عن دور المخترق Intrusion Detection System وهي تقنية حديثة واكثر تطورا مما تستخدمه محركات الأنظمة الأخرى بهذا المجال.

    ثالثا : هو نظام الحماية الوحيد الذي فاز باثنتي عشر(12) جائزة عالمية من شركات تقنية مشهورة وهو النظام الذي أقرته مجلة الـ PC الإصدارة الأمريكية ليكون نظام الحماية الخاص بعام 2000 للإطلاع على كافة الشهادات الدولية انتقل الي موقع الشركة المنتجة : www.networkice.com

    رابعا : مع كونه جدار ناري للأجهزة الشخصية إلا انه يقوم كذلك بحماية الشبكات المنزلية حيث تتطلب فتح خصائص المشاركة في الملفات والطابعات بين الأجهزة وهي ثغرة امنية يغطيها البلاك ايس بكفائة.

    خامسا وهو الأهم : هو النظام الوحيد الذي لايكتفي بصد عمليات الإختراق فحسب ، بل يتجاوز هذا الحد بإعادة محاولة الإختراق على مصدرها ، وبصيغة أخرى إعادة محاولة الإختراق بإختراق مضاد.

    حيث أن هناك الكثير من المراجع وكلها بالأنجليزية تعطي الكثير الكثير من المعلومات حول هذا التطبيق ، لذا فأنني سأكتفي بذكر الروابط الخاصة بها في هذة العجالة ، ويمكن للأخوة الراغبين بالحصول على هذة المعلومات بالعربية الفصحى ، التفضل باستخدام أحد مواقع ترجمة المواقع المذكورين بالرابط أدناه ، إلا أنني سأركز على ميكانيكية إعادة محاولات المخترق عليه المدمجة ضمن هذا التطبيق الممتاز لكونها الأساس الثاني من اسس التطبيقات الخاصة يهذة الدورة الدراسية.

    http://www.ajeeb.com/

    http://www.cimos.com/TradNet.htm

    ----------------------------------------------------------------------------------------------------
    blackice_defenderالبرنامج الثانى

    ( البرنامج ) رابط تنزيل البرنامج:

    http://www.networkice.com/downloads/...ender_exe.html

    ( وارجوا مراسلتي على العنوان ادناه للحصول على الرقم التسلسلي).

    ( كتيب التشغيل ) المرجع الكامل للـ BlackICE Defender ( يجب ان يكون برنامج الإكروبات ريدر محملا بجهازك) :

    http://www.networkice.com/docs/BI_De...User_Guide.pdf

    أهم المراجع ذات الصلة بتطبيق الأساس الثاني :

    1) لماذا لاتكفي حماية الجدران النارية التقليدية:

    http://www.networkice.com/products/firewalls.html

    2) المرجع للحماية المنزلية من عمليات الإختراق الإنترنتية:

    http://www.networkice.com/products/n...ice_guide.html

    3) الدفاع المضاد عبر الـ BlckICE Defender :

    http://www.networkice.com/products/b..._defender.html

    4) عميل الـ BlackICE Defender :

    http://www.networkice.com/products/blackice_agent.html

    ----------------------------------------------------------------------------------------------------

    ( الأساس الثاني ) ميكانيكية تتبع اثر الغزاة "المخترقون" وإعادة محاولات إختراقهم عليهم :

    حمل اولا كتيب المرجع الكامل للـ BlackICE Defender من الموقع المذكور اعلاه ثم استعن بمواقع الترجمه التي ذكرتها لك إن كانت لغتك الإنجليزية ضعيفه) :

    Tracking Down Intruders: Back Tracing

    Back tracing is the process of tracing a network connection back to its origin. When somebody connects to your computer via a network such as the Internet, your system and the intruder.s system exchange packets. Before an intruder.s packets reach your system they travel through several routers. BlackICE can automatically read information from these packets and identify each router the intruder.s packets traveled through. Eventually, BlackICE can .hop. all the way back to the intruder.s system. BlackICE can back trace information indirectly or directly. ! An indirect trace uses protocols that do not make contact with the intruder.s system, but collect information indirectly from other sources along the path to the intruder.s system. Indirect back tracing does not make contact with the intruder.s system, and therefore does not acquire much information. Indirect traces are best suited for lower-severity attacks. ! A direct trace goes all the way back to the intruder.s system to collect information. Direct back tracing makes contact with the intruder.s system and therefore can acquire a lot of information. Direct back traces are best for high- severity attacks, when you want as much information about the intruder as possible. Intruders cannot detect an indirect trace. However, they can detect and block a direct trace. Fortunately, most intruders are not experienced enough to block direct traces. The Back Trace tab allows you to set the threshold when an indirect or direct back trace is set off. The severity of the incoming event, not the address of the intruder, triggers the back trace. BlackICE shows all the back tracing information it has collected about the intruder next to the Intruder List. When BlackICE back traces an intruder it attempts to gather the IP address, DNS name, NetBIOS name, Node Name, Group name and MAC address. Savvy intruders will likely block BlackICE from acquiring this information. Back trace information is also stored in standard **** files in the Hosts folder in the directory where BlackICE is installed. Each file is prefixed with the intruder.s IP address.

    كيف تنفذ هذه الميكانيكية بإستخدام تطبيق الـ BlackICE Defender :

    حمل اولا كتيب المرجع الكامل للـ BlackICE Defender من الموقع المذكور اعلاه ، ثم اتبع التعليمات التالية :

    To control when and how BlackICE looks for information about intruders, follow these steps:

    1. From the BlackICE Local Console Menu Bar, select Tools, then Edit BlackICE Settings.

    2. Select the Back Trace tab in the BlackICE Settings window.

    Figure 32. Use the Back Trace tab to gather information about intruders.

    3. In the Indirect Trace Threshold **** box, type the numeric severity level at which BlackICE should initiate an indirect back trace. The default threshold for an indirect trace is 3. With this setting, any event with a severity of 3 or above triggers an indirect back trace. For an explanation of the BlackICE severity levels, see .Understanding the Severity of an Intrusion. on page 38.

    4. Select DNS Lookup to have BlackICE query Domain Name Service servers for

    information about the intruder as part of an indirect trace. DNS Lookup is enabled by default.

    5. In the Direct Trace Threshold **** box, type the numeric severity level at which BlackICE should launch a direct trace. The default event severity for the direct trace threshold is 6. With this setting, any event with a severity of 6 or above triggers a direct back trace.

    6. Select NetBIOS nodestatus to have BlackICE find out the machine address of the intruder.s computer using a NetBIOS lookup on the intruder.s system. NetBIOS Node Status is enabled by default.







    روابط هامة وجميلة


    رُبَّ حامل فقه إلى من هو أفقه منه ---- رُبَّ مبلغ أوعى من سامع (حديث شريف )

  3. #52
    المشرف العام على منتديات الفرسان الصورة الرمزية attia mohrrim
    تاريخ التسجيل
    Mar 2008
    الدولة
    EGYPT
    المشاركات
    3,363

    Thumbs up ثلاثة أسس ... وبعدها قل وداعا لعمليات الإختراق المنظم

    ثلاثة أسس ... وبعدها قل وداعا لعمليات الإختراق المنظم

    تنتشر ظاهرة الإختراق بالشبكة العالمية إنتشار الأكسجين بالهواء ، وبصيغة أخرى لاتتوقف عمليات الإختراق طالما هناك تطبيقات وعوامل محرضة على بنية الإختراق ذاتها . فتطبيقات الإختراق تتوفر بالشبكة العالمية والحصول علي احداها لا يتطلب اكثر من كتابة اسمه بأي محرك بحث عادي ، اما العوامل التي يسيل لها لعاب المخترقين فهي تشير الي هدف واحد محدد ، الحصول المجاني على مبتغاهم ، فالمجانية ارتبطت بالانترنت ارتباطا وثيقا ، فهناك ارقام بطاقات الإئتمان ، وهناك التطبيقات البرمجية ، والكلمات السرية وقبل كل ذلك هناك الفضول وهو عامل دسم في عيني كل مخترق ، فالفضول في التعرف على شخصيات الأخرين عبر ملفاتهم المخزنه بأجهزتهم خصوصا الأصدقاء وزملاء العمل ، والفضول في الحصول على معرفهم المسجلين به مع مقدم خدمة الأنترنت المشتركين معه ، كلها تعتبر عوامل مساعدة على تجربة الإختراق .

    ومع ان عمليات الإختراق يكتنفها الوجوم والإزدراء ، الا ان هناك انواعا منه مطلوبه هذة الأيام ، فأختراق انظمة معادية للأسلام ، واختراق انظمة وحسابات بريد الكتروني تخص اعداء الأمه من اليهود والموالين لهم ، واختراق مواقع تسئ الي سمعة الدين الحنيف كل ذلك يعد اختراقا مطلوبا ومفيدا لأن الحرب خدعة والسلاح الألكتروني اقوي واعم واسهل في الأقتناء والتصويب نحوا الهدف المعادي المنشود.

    ميكانيكية الإختراق :

    رغم أن عمليات الإختراق المتعارف عليها تستند في الماضي على مبداء زرع احد فيروسات احصنه طروادة من نوع Trojan في جهاز الضحية عبر ملف مرفق برسالة البريد الإلكتروني ويعرف باسم Server حيث يتم التحكم به عن بعد من خلال الأنترنت بواسطة ملف اخر يتوفر بجهاز المخترق ويسمى Client ، ظهرت اليوم وتظهر تباعا طرق وميكانيكيات احدث لا تعتمد في ادائها على عمليات زرع فيروسات التروجنات بأجهزة الأخرين . من هذة الميكانيكيات الحديثة إستغلال تطبيقات برمجية تستند على برمجيات الجافا سكريبت والسي جي اي وهي برمجيات قادرة على الوصول الي اجهزة الأخرين عبر عمليات التصفح الروتيني لمواقع الأنترنت ومن خلال بانارات الدعاية والأعلان . سأضرب لك مثلا لتقريب الصورة ، تصلك دائما عبر البريد الألكتروني رسائل بريدية مجهولة المصدر ، وتحذفها تلقائيا حتى قبل ان تقرأها ، ولكنك لم تتسائل كيف لمرسليها قد وجهوها اليك بالأسم الذي سجلت به بريديك الألكتروني ؟ ، أنى لهم ان يحصلوا على اسمك وعنوانك البريدي وانت لم ترسل اليهم اية رسالة من الأساس. إنها برمجيات الجافا سكريبت والكوكيز والسي جي اي. مثال اخر .. تسمع بين الفينه والأخرى ان زيد من الناس قد سرق حسابة البريدي ، وتسمع عن اخر ان اشتراكة مع مقدم خدمة الأنترنت قد خطف منه ، فكيف تم ذلك مع وجود برامج مضاده للأختراقات قد حملت مسبقا بجهاز كل منهما ؟؟

    إن الجدار الناري لن يقدم لك الحماية الشاملة مالم تقم بتحديثه كلما ظهر تحديثا جديدا له ، إنه كالسيارة إن لم تغير زيتها كل عدة كيلوا مترات خبطت وتوقفت عن أداء المهمة الأساسية لها وهي التوصيل الي الجهة المنشودة ، وهكذا هو جهازك الكمبيوتري إن لم تقدم له الرعاية التي يستحقها فحتما سينهار وليته فقط ينهار ولكنك ستنهار معه لأنك تكون قد فقدت كل المعلومات الحساسة المسجله به ولتي قد تؤدي الي التعرف على شخصك الكريم من قبل غرباء لا تصلك بهم اية رابطة عدا الرابطة السايبرونية من خلال الشبكة العالمية.

    المبادئ والأسس :

    هناك ثلاث مبادئ عليك اتخاذها لتتفادى عمليات الإختراق مهما كان نوعها وقوتها :

    1- زود جهازك بمضادا جيدا للفيروسات وقم بتحديثه اولا بأول
    2- حمل على جهازك جدارا ناريا صلدا وحدثة كلما توفر تحديثا جديدا له
    3- اكشف على جهازك وتأكد من خلوه من ملفات التجسس اما عبر تزويده بكاشف تطبيقي حر
    كلـ Ad-Awareوالـ Anti-Trojan او من خلال مواقع تقدم خدمة مجانية لهذا الغرض واليك إحداها :
    http://www.anti-trojan.net/at.asp?l=en&t=onlinecheck

    أخيرا .. إن الشبكة العالمية مليئة بالمغريات الجميله فلا تجعل حثالة من البشر الذين يطلق عليهم مسمى مخترقين يعيقون ولوجك اليها والتمتع بكل ماهو ذي فائدة بها والله الموفق.
    روابط هامة وجميلة


    رُبَّ حامل فقه إلى من هو أفقه منه ---- رُبَّ مبلغ أوعى من سامع (حديث شريف )

  4. #53
    المشرف العام على منتديات الفرسان الصورة الرمزية attia mohrrim
    تاريخ التسجيل
    Mar 2008
    الدولة
    EGYPT
    المشاركات
    3,363

    Thumbs up تجارب لطيفة مفيدة

    أعتذر عن الاطالة فقد أمسكت نفسى بصعبة لاتساع الموضوع وتشعباته جداوأضطريت الى التوقف قليلا لأن الموضوع دخل فى منطقة شائكة ولأرى مدى قابلية الموضوع وما أوردت الا أظنه يكفى لفهم الموضوع
    وشكرا للجميع بالذات من صبر حتى وصل الى النهاية والمقالات مجمعة ولكن الأخيرة من تجميع aim
    وأعتبر الموضوع مفتوح للاضافة والتعديل

    وكان لى عدة تجارب طريفة منذ زمن بعيد اصابة وثائق هامة من نوع ربما doc
    بفيروس خطير وكانت الويندوز غيرمعروفة لنا على الأقل ووجدنا ما نكتشف به الفيروس ولكن لا وسيلة لاذالتة
    وما وجدنا للتخلص من الفيروس الا بتغير امتدادة ثم نسخ الملفات بنسخة قديمة من اصار دوس ثم اعادة الامتدات مرة أخرى ولا تستغرب كانت معظم كتابتنا بالانجليزية ببرنامج ورد بيرفكت وبروفيشنال ورد
    وكانت هناك برامج تعريب عديدة
    التجربة الثانية حديثة
    أردت استخدام الانترنت لموضوع هام والشبكة المتاحة موبؤة
    قمت باستخدام ويندولايف وهى نظام تشغيل يعمل من الاسطوانة بدون الهارد وطبعا أبطأ كثيرا ولكنها الحماية المثالية يتم تحميلها من سى دى روم + دى فى دى وقمت بالعمل بأمان متحديا !!!



    كنت أود استخدام الانترنت
    روابط هامة وجميلة


    رُبَّ حامل فقه إلى من هو أفقه منه ---- رُبَّ مبلغ أوعى من سامع (حديث شريف )

  5. #54
    المشرف العام على منتديات الأرسال الأذاعى الصورة الرمزية Eng moncef manai
    تاريخ التسجيل
    Dec 2006
    الدولة
    السعودية
    المشاركات
    3,536

    رد: مجموعة كتب فى الحماية والفيروسات والتروجان وأخواتها

    مجهود كبير جدا جدا لجمع هذه المعلومات
    مشكور الأخ المهندس عطية محرم
    و خاصة بما بدأت به من معلومات كنت قد قمت بالمشاركة بها أوائل أيامي في الإشتراك بهذا المنتدى

  6. #55
    المشرف العام على منتديات الفرسان الصورة الرمزية attia mohrrim
    تاريخ التسجيل
    Mar 2008
    الدولة
    EGYPT
    المشاركات
    3,363

    Thumbs up رد: مجموعة كتب فى الحماية والفيروسات والتروجان وأخواتها

    شكرا لك يا أستاذ على رعايتك ووجودك فى كل مكان
    واليكم تقرير عن أفضل برامج الحماية وان كنت أختلف مع التقرير فى بعض التفاصيل
    Protection and Security
    Norton Antivirus 2007


    يتصدى للفيروسات و الملفات الجاسوسية ويعالجها دون ان يمحي الملف الاصلي و هنا تظهر عبقريته اللاحدودية و بحماية متقدمة و متطورة
    ويقوم تلقائياً بمحو الفيروسات و الملفات الجاسوسية و ملفات الانترنت التي تتيح لغيرك التجسس عليك و دودات الانترنت
    وتقدم الشركة التحديث الالي اليومي ليجعلك بحماية تامة, وهذا المنتج يوفر الحماية لسنة كاملة منذ تثبيته.
    Norton Antivirus 2007
    KeyGen OF Norton Antivirus 2007

    Norton Internet Security 2008


    يوفر الحماية من الفيروسات و اختراق الهكر للحاسبات و غيرها من الامور الناتجة عن إستعمال الانترنت
    ويتضمن بنسخته الكاملة مضاد الفايروس و الجدار الناري الخاص واللذان يحميانك في الحقيقة من معظم مشاكل الانترنت
    ويحتوي على نورتن انتي-سبام الذي يصد الايميلات غير المرغوب فيها
    وكذلك نورتن-بارتنال الذي يحجب المواقع غير الباحة للناس المحافظين و الاطفال
    وكذلك نورتن-بريفنت كونفيشينال الذي يحمي الحاسوب من ان ترسل المعلومات الخاصة لاي شخص كان دون علمك.
    Norton Internet Security 2008

    Norton Ghost 2008


    يحتوي الكومبيوتر على اكثر من الملفات النصية, وقد يحتوي على ملفات مالية اضافةً الى ملفات الصور والموسيقى والفيديو...
    وهي ليست محمية جيداً كما تظن, فان اي خطأ غير مقصود قد يسبب حادث وقد يتلفها او يمحوها فضلاً عما تحدثه الفيروسات
    وللسبب ذا وجد نورتن-كوست, فهو يساعدك على استرجاع البيانات الثمينة تلقائياً, إستخدمه او دعه يعمل تلقائياً في الحاسوب كالشبح وبهدوئه التام ليحمي ملفاتك دون ان تشعر, ويصور لها صور احتياطية لاستخدامها عند الاضرار بها, ويعمل على تحسين اداء الحاسوب حسب تعبير الشركة المنتجة شركة سيمانتك.
    Norton Ghost 2008

    McAfee VirusScan PLUS 2007


    يقوم البرنامج مقام 3برامج للحماية من الفيروسات و الهكر و الادوات التجسسية, وبذلك تستطيع ان تتصفح عبر الانترنت آمناً
    ويمنع الهجمات المتشعبة بمكاملته لمضاد الفيروس و الجدار الناري و مضاد الجاسوسية حسب تعبير الشركة المنتجة.

    McAfee VirusScan PLUS 2007

    McAfee Internet Security Suite 2007


    يوفر الحماية من الفيروسات و اختراق الهكر للحاسبات و غيرها من الامور الناتجة عن إستعمال الانترنت

    McAfee Internet Security Suite 2007

    Kaspersky Antivirus 7.0.0.125


    أثبت البرنامج خبرة في الحماية ضدّ الفيروسات، ديدان الإنترنت، يزيل ديدان البريد الإلكتروني، طروادة والبرامج الخبيثة الأخرى

    Kaspersky Antivirus 7.0.0.125

    Kaspersky Internet Security 7.0.0.125

    أثبت البرنامج خاصة عند استعمال الانترنت خبرة في الحماية ضدّ الفيروسات، ديدان الإنترنت، يزيل ديدان البريد الإلكتروني، طروادة والبرامج الخبيثة الأخرى.
    Kaspersky Internet Security 7.0.0.125

    Kaspersky Anti-Hacker 1.9

    برنامج الحماية الشخصي الاكثر شهرةً واستخداماً في العالم
    والذي يدقّق كلّ البيانات القادمة والخارجة ويعرض أعمال الرخص الوحيدة التي تكون آمنة أو خوّلت بواسطتك
    ويسمح لك لمنح أو إنكار سلوك معيّن إلى البرامج التي قد تكون قد اتاحت فرصة الاختراق لغيرك

    Kaspersky Anti-Hacker 1.9

    ZoneAlarm Antivirus 7.0.362.000


    يحتوي البرنامج مضاد الفيروسات، برنامج حماية البرامج والشبكة، برنامج حماية نظام تشغيل، وأكثر بكثير
    وهو من البرامج المعروفة في مجال مضادات الفيروس وتفرعاتها منذ امدٍ بعيد جداً

    ZoneAlarm Antivirus 7.0.362.000

    ZoneAlarm Internet Security Suite 7.0.363.000


    كلّ المتخصصون الذين يعدون اعلاماً في مجال مضادات الفيروسات و الاختراق إعتبروا البرنامج افضل برنامج حماية للبرامج ونظام تشغيل
    يتضمّن مضاد الفيروسات ومضاد البشينك ومضاد رسائل الدعاية والمعادية المسماة بالـspyware ويضمن لك الحماية الكاملة من سرقة هويتك في الانترنت وأكثر بكثير.
    ZoneAlarm Internet Security Suite 7.0.363.000

    NOD 32


    البرنامج الحاصل على جائزة أفضل منتج ضدّ الفيروسات
    ويتميز بالدقة والامكانيات المتقدّمة heuristics لحلّ إي-إس-إي-تي، وهو بشكل واضح لامحالة: أفضل منتج فعال في السوق اليوم
    كذلك حاز البرنامج كشف proactive في الطلب، وأصناف سرعة مسح عند الطلب أعلى. وهو احد البرامج التي شقت طريقها بسرعة الى القمة في المجال ذا...

    Download NOD 32- Rapidshare

    BitDefender Total Security 2008


    BitDefender Total Security 2008 - Rapidshare

    Ad-Aware 2007 Professional 7.0.1.5


    أُطلق البرنامج بنسخته الاخيرة من شركة لافا-سوفت, وهو معالج فعال لايحاد الحلول لمسائل الملفات الجاسوسية
    ويسمح لك البرنامج بمحو الملفات غير المرغوب فيها دون اي إضرار بالملفات الاصلية.

    Ad-Aware 2007 Professional 7.0.1.5

    Hide IP Platinum 3.42

    الأداة المثالية لك إذا أنت قلقاً بشأن سريتك في الإنترنت لإخفاء عنوان الـ(آي-بي). . .

    Hide IP Platinum 3.42

    Deep Freeze Standard 6.30.20.1818 Retail

    ديب-فريز البرنامج الاقوى لحماية الحاسوب لكنه ليس مضاد فيروسات او ماشابه ذلك
    إنه المدافع المحترف عن الحاسوب وكل محتوياته ويدأ ذلك لجظة تثبيته, حيث يقوم باخذ صورة عن محتويات الهارد-ديسك ثم عند اعادة التشغيل ترجع الحاسبة كما كانت عليه لحظة تنصيب البرنامج
    وهو برنامج عملي جداً لمقاهي الانترنت

    Deep Freeze Standard 6.30.20.1818 Retail

    Pburn Total Password Recovery 2.3


    قد صُمم البرنامج هذا لغرض لالغاء الرمز السري الموضوع للمستخدم الرئيسي او اياً كان في انظمة التشغيل المتوافقة مع البرنامج فِستا
    اكس-بي وكل انظمة ان-تي وغيرها في حالة فقدان الرمز السري او ضياعه, وبذلك توفر عليك عناء فورمات وتنصيب نظام اخر وخسارة ملفات اخرى
    Pburn Total Password Recovery 2.3

    Cinema 4D Studio Bundle 10.0


    فور-دي سينما... الحزمة المتكاملة الشاملة للتصميم و التحريك وتسليمه بالصيغ المختلفة من الفيديوات والصور والفلاشات...
    وفي هذه النسخة قد طُوِرت جودة البرنامج, لكنها تقريباً على تصميم سابقاتها من نسخها من حيث الانظمة الميكانيكية والحركية.
    ومن الجدير بالذكر ان هناك بعض من افلام شركة هوليوود قد أُنتجت بهذا البرنامج الذي آن دخوله المنافسة في هذا العالم بدأ يهدد وينافس على الصدارة.
    Cinema 4D Studio Bundle 10.0

    Corel Paint Shop Pro Photo XI 11.20 Multilanguage


    البرنامج المميز والذي يعد فرداً من عائلة كوريل المختصة في مجال الفوتوغراف
    يختص في مجال التعديل الصوري وبتقنيات عالية وهو البرنامج المستعمل بكثرة لدى الفوتوغرافيين
    وتصفه الشركه بكونه برنامجاً متكامل ومُكمل لغيره من البرامج الفوتوغرافية وهو اسهل البرامج في هذا البرنامج استعمالا

    Corel Paint Shop Pro Photo XI - Corel Site

    Corel Paint Shop Pro Photo XI - Corel's Mirror

    Updates of Corel Paint Shop Pro Photo XI - Corel Site

    Download KeyGen of Corel Paint Shop Pro Photo XI - Rapidshare

    Zaxwerks ProAnimator 4.3.0


    البرنامج يقوم بإضافة تأثيرات ثلاثية الابعاد على الفيديو بصورة بسيطة و إحترافية
    أي بعيداً عن مطالب الاحتراف البرمجية للمستخدم وبوقت قصير الامد, وهو أبسط البرامج في هذا النوع من البرمجيات.
    لا تنسى نسخ الشفرة ادناه لفك الضغط عن البرنامج: VR4ALL

    Download Zaxwerks ProAnimator 4.3.0 From Rapidshare

    Zaxwerks ProAnimator 4.3.0

    Avid Softimage XSI Advenced 6.02


    سوفتيماج | إكس إس آي الأكثر تقدما في سلسلة برامج 3-دي للألعاب وافلام التلفزيون
    والآن يمكنك ان تشكّل تصميماً، اوتحرّكه كما في الافلام بالأداء الفريد من نوعه والحترافي المتكامل
    تصميم إكس إس آي جيجابوليجون، تفصيل قادر على معالجة النماذج بشكل هائل بملايين المضلّعات
    وهو السبب الأوّل الذي يقود شركات الترفيه هو نقل مشاريعهم القادمة إلى إكس إس آي. بنت على قاعدة الرمز الأحدث وصمّمت لطريق الفنان
    إكس إس آي يشجّعك لجلب رؤيتك المبدعة إلى الحياة

    Avid Softimage XSI Advenced 6.02

    Adobe Photoshop Lightroom 1.1


    البرنامج عبارة عن صندوق يحتوي عدّة المصور المحترف الضرورية كما وصفته شركة ادوب
    ويمثل تطبيق سهل واحد للإدارة، التعديل، وتقديم حجوم كبيرة من الصور الرقمية
    لذا يمكنك أن تقضي أقل وقت أمام الحاسوب والوقت الأكثر وراء العدسة

    Adobe Photoshop Lightroom 1.1

    Morpheus Photo ********* Suite 3.0


    إجعل صورك نابضة بالحياة بهذا البرنامج الرائع, فهو يحتوي على:
    Morpheus Photo Morpher 3.00, Morpheus Photo Warper 3.00 and Morpheus Photo Mixer 3.00
    وبذلك يمكنك من ان تعدل وتمزج وتشوه الوجوه في الصور...!

    Morpheus Photo ********* Suite 3.0

    ZeallSoft Magic Mirror 3.0


    مرآة زيلسوفت السحرية صورة مضحكة وسهلة الإستعمال. بهذا البرناج البسيط يمكنك أن تشوه وجه احد اصدقائك أو احد افراد العائلة! هل سبق لك أن سمعت القول "ضحك حتى البكاء"؟ فهو ذا. ويعد من البرامج الترفيهية التي اعجاب الكثيرين منذ بدايته. إضحك كثيراً سواء ان شوهت مجموعة من صو الاصدقاء أو الأطفال أو احد الوجوه السياسية... بالمناسبة مارأيك بصورة البرنامج.
    لا تنسى نسخ الشفرة ادناه لفك الضغط عن البرنامج: about-***xx.com

    ZeallSoft Magic Mirror 3.0

    Photographer 3.0

    الفوتوغرافي برنامج لالتقاط الصور، وتسجّيل فيديوات من الشاشة
    يمكنك أن تسجل ما يجري على سطح المكتب , بمستطيل وبسيطرة، أو منطقة حول فأر. يمكنه أن يوفّر الصور في 6 صيغ:
    خريطة بتّات (bmp)، جي بيج (jpg)، جيف (gif)، نقاط شاشة منتظمة (rps)، مشاجرة (tif)، بي إن جي (png)
    وهو يمكن أن يوفّر فيديو في 4 صيغ: حسّنت الأنماط النقطية صور متحركّة (boa)، أفي (avi)، جيف (gif)، صور جي بيج (jpg
    Photographer 3.0

    Salon Styler Hairstyle Pro


    يستعمل البرنامج في كثير من الصالونات ومدارس تجميل الشعر العليا حول العالم
    فلم العجلة التي تنتج عنها الندامة تأكد من التسريحة الي تلائمكِ قبل فوات الاوان
    يمكن أن يلائم ذوي الصالونات بسرعة بتصفيفة الشعر من قاعدة بيانات الصالون ستيلير 1,000 s من إختيارات تصفيفة الشعر
    يمكنك أن تطبّق تركيب من مفارش اللون الموسميّة الأكثر شعبية والأكثر بكثير.
    لا تنسى نسخ الشفرة ادناه لفك الضغط عن البرنامج: warez-bb.org
    روابط هامة وجميلة


    رُبَّ حامل فقه إلى من هو أفقه منه ---- رُبَّ مبلغ أوعى من سامع (حديث شريف )

  7. #56
    المشرف العام على منتديات الفرسان الصورة الرمزية attia mohrrim
    تاريخ التسجيل
    Mar 2008
    الدولة
    EGYPT
    المشاركات
    3,363

    Thumbs up كيفية حماية جهازك وعمل صيانة

    يف تحمي جهازك من مشاكل ا لفيروسات وعمل صيانة للجهاز

    ========================================
    1. لا ترتبط تحت أي ظرف كان بشبكة الإنترنت دون أن يتوفر إلى جانب نظام التشغيل أحد برامج الوقاية من الفيروسات، وهناك الكثير منها، نذكر "أنتي فيروس"، "ميكافي"، بيسي لاين"، وبرامج أخرى كثيرة.

    2. قم بتحديث برنامج الوقاية من موقع الشركة الأم، من خلال النقر على "تحديث الآن" في خصائص البرنامج في نظام التشغيل، وذلك مباشرة بعد ارتباط حاسوبك بشبكة الإنترنت. ومن الأهمية بمكان أن تكرر هذه العملية بشكل يومي لضمان تحديث برنامج الوقاية بصورة دائمة من قبل الشركة الأم، أو أنه يمكن ببساطة أن تضغط على "تحديث تلقائي" للبرنامج، عندما تكون مرتبطـًا بالإنترنت.

    3. خطوة هامة جدًا بعد تنفيذ الخطوة السابقة، أن تقوم مباشرة بتحديث نظام التشغيل هذه المرة من موقع الشركة المنتجة، على الأغلب "مايكروسوفت"، من خلال النقر على "تحديث الويندوز الآن". الكثير من فنيي الحواسيب المنزلية لا يقومون بهذه الخطوات إذا تضرر نظام التشغيل، أو تجد منهم حتى من لا ينصح بذلك، مما يشير إلى "جهلهم الشديد" بأهمية هذه الأمور.

    4. تأكد من أن تحديث نظام التشغيل يشمل تحديث ملفات الحماية والأمان، لأنها تـُعد عاملاً رئيسيًا يساعد على إحباط توغل أي فايروس إلى نظام تشغيلك، طبعًا إضافة إلى برنامج الوقاية من الفايروسات. وأيضًا، قم في هذه الخطوة بتحديث البرنامج ولو مرة واحدة أسبوعيًا من موقع الشركة الأم.

    5. عندما تقوم بإنزال ملفات أو برامج معينة من شبكة الإنترنت، إفعل ذلك فقط من مواقع معروفة وموثوقة، لأن هذه الملفات قد تحتوي على فايروسات داخلية أو بما يعرف بـ"حصان طروادة"، ولذا فإنه لدى دخولها للحاسوب واختراق كافة ملفات أنظمة الحماية، رغم كل ما قمنا به آنفـًا، قد تسبب ضررًا قويًا لنظام التشغيل، ما يعني أنك ستكون مضطرًا مرة أخرى لاستدعاء فني مختص لمعالجة ذلك.

    6. إمتنع عن استقبال ملفات مجهولة الهوية والمصدر خلال برامج الدردشة، لأن بعضًا من الذين تتحدث معهم قد تكون لهم نوايا سيئة بالمس بنظام التشغيل، وذلك من خلال إرسال فايروسات داخلية في الصور التي تستقبلها أو أي شيء آخر. ورغم الإغراءات الشديدة في عدم تطبيق ذلك، ألغ استقبال ملفات كبيرة، فور ملاحظتك حجمها الكبير، لأن المستخدم الآخر قد يكون "مخترقـًا متمرسًا"، ويستطيع خلال ثوان معدودة معرفة رقم الآي، بي. الخاص بجهازك، واختراقه، وفعل ما يحلو له بكل ما لديك من ملفات داخل حاسوبك، دون أن تعلم بذلك، وحتى محو أو سحب أي ملف يحتويه جهازك.

    7. أخيرًا، إذا كنت من أولئك الأشخاص الذين لا يعيرون اهتمامًا للتصميمات الجميلة والخلابة القائمة في نظام التشغيل "ويندوز إكس. بي"، فنصيحتي لك أن تعود إلى استخدام نظام "ويندوز 98 الإصدار الثاني"، إذ يتضح أنه أكثر نظام آمن من اختراق الفايروسات في شبكة الإنترنت حتى الآن. (هذه النصيحة تتطلب استدعاء فني حاسوب طبعًا).
    نأمل أن تساعدكم هذه الوسائل السهلة الاستخدام والتطبيق، على حماية نظام التشغيل القائم في حاسوبكم من الفايروسات.

    8. إزالة كل الملفات المؤقتة من على الجهاز بعد استخدامك للإنترنت .
    9. الذهاب إلى خصائص انترنت اكسلبلور . وحذف الهوستري
    كيف تحمي نفسك؟

    باستخدام الأساليب المتقدمة ، تقدم لنفسك أفضل طرق الحماية و الوقاية ، تتطلب منك هذه الأساليب ، أن تزيد من معلوماتك فيما يتعلق بالحماية الالكترونية ، و ليست صعبة. أظن أنك الآن تفهم كثيراً من المصطلحات ، ف“حصان طروادة“ مثلاً ، يجلب إلى ذهنك مباشرة ، معنى هذه الأحصنة و كيفية مخادعتها عندما تعمل ، عندما تتابع المقالات الجديدة و المواقع المهتمة بأمن الحاسبات ، فأنت في سعيك هذا لأن تصبح خبيراً حاذقا في حماية نفسك و الذين تحبهم. سميتها اجتهاداً ”استخدام الأساليب المتقدمة“ ، لأنني أظن أن كل العارفين و المتخصصين في الحاسوب يعرفونها. و لا بأس أيضاً ، فسنشرح بعضها بتفصيل مناسب.
    كما يمكنك أن تقدم لنفسك ايضا حماية جيدة جداً باستخدام برامج الحماية التجارية و التي تتوفر في الأسواق والانترنت


    الأساليب المتقدمة كالاسعافات الأولية ، حيث أنه يمكنك أن تنفذها في أي جهاز ، و لا تتطلب وجود برامج خاصة ، و تستخدم الأساليب المتقدمة كطريقة فحص و تأكد أوليتين من أن الجهاز غير مصاب بحصان طروادة الذي يستخدم في أكثر من تسعة أعشار مشاكل الاختراق. و هذه الأساليب هي:
    فحص "تركيبة النظام" :-
    =================
    الريجستري كما أسلفنا ، هي قاعدة بيانات ضخمة تحتوي على مفاتيج مهمة و ضرورية و يعتمد عليها نظام التشغل في عمله ، كما أنها تسجل كل الأحداث التي تصير اثناء العمل ، ومن وظائفها العمل كمراقب للمستخدمين و البرامج التي يتم تنفيذها. و عندما يتم تنفيذ حصان طروادة ، فإنه يؤثر على هذه المنطقة الحيوية ، عن طريق خلق مفتاح خاص به فيها ، فلا يلاحظه و يندوز ، ثم يعتبره من بعد ذلك كبرنامج شرعي ، يعمل تحت مراقبة عيون النظام دون مشاكل. بينما في الحقيقة يخرب مثل الصربيين الذين ذبحوا المسلمين بعيون الأمم المتحدة.
    فحص قاعدة تسجيل ويندوز ” الريجستري“ :-
    يتكون النظام من مجموعة من الاجراءات و البرامج الأساسية التي يستدعيها عندما يعمل نظام التشغيل للمرة الأولى ، مثل إجراء الحماية الذاتية من برامج مكافحة الفايرسات و التي تلاحظ عملها في كل مرة تشغل فيها ويندوز تلقائيا. لذا ، كان من المهم فحص تركيبة النظام ، للتأكد من أن حصان طروادة بعيدا عنها ، حتى لا ينفذ نفسه في الخفاء عند بداية عمل النظام.
    فحص "المنافذ أثناء الاتصال"
    روابط هامة وجميلة


    رُبَّ حامل فقه إلى من هو أفقه منه ---- رُبَّ مبلغ أوعى من سامع (حديث شريف )

  8. #57
    المشرف العام على منتديات الفرسان الصورة الرمزية attia mohrrim
    تاريخ التسجيل
    Mar 2008
    الدولة
    EGYPT
    المشاركات
    3,363

    Angry معلومات هامة حول الفيروس

    فى اعتقادى أن المقالة ينقصها بعض أنواع البرامج الضارة الجديدة ولكنها جيدة من محمد القطان
    بدأ ظهور أول فيروس سنة 1978م أو قبلها بقليل ولم تأخذ المشكلة شكلها الحالي من الخطورة إلا مع إنتشار استخدام

    شبكة الإنترنت ووسائل الإتصالات المعقدة ومنها البريد الإلكتروني. حيث أمكن ما لم يكن ممكناً من قبل من ناحية مدى انتشار الفيروس ومدى سرعة انتشاره.




    لماذا سمي الفيروس بهذا الإسم؟

    تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة. وبمجرد دخولها إلي جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم . والفيروس عندما يدخل إلي الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً. وهناك بعض أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني منها:

    1- يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم. وكذلك الفيروس الإلكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.

    2- يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة. كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة.

    3- الخلية التي تصاب بالفيروس لا تصاب به مرة أخرى, أي يتكون لديها مناعة. وكذلك الحال مع الفيروس الإلكتروني حيث إنه يختبر البرامج المطلوب إصابتها فإن كانت أصيبت من قبل لا يرجع إليها، بل ينتقل إلي برامج أخرى وملفات جديدة.

    4- الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فتره الحضانة). وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض عليها.

    5- يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه (الإيدز مثلاً). وكذلك الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.


    تعريف الفيروس

    يوجد تعريفان للفيروس هما:



    الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر. ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية.





    الفيروس عبارة عن برنامج تطبيقي يصممه أحد المخربين لتدمير البرامج والأجهزة. والتعريف الأول لأن الفيروس لا يستطيع أن يعمل بمفرده دون وسط ناقل. هل سمعت يوماً عن فيروس وجد منفرداً ؟! وإلا كيف يستطيع أن ينتقل من حاسب لآخر لأن أي عاقل لن يقبل أن يرسل له فيروس بصورته المجردة.


    كيف يعمل الفيروس

    يحاول كل فيروس تقريباً أن يقوم بنفس الشيء. وهو الإنتقال من برنامج إلي آخر ونسخ الشفرة إلي الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلي أي برنامج يطلب العمل أو موجود بالفعل قيد العمل، كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل. وتعرض أيضاً رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً. وهناك بعض الفيروسات التى تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك وترسلها إلي جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس.


    شروط الفيروس

    1- أن يكون ذا حجم صغير لكي لا يتم الانتباه إليه.

    2- أن يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الارتباط بأحد الملفات.

    3- أن يكون ذا هدف ومغزى.



    العوامل التي أدت إلي سرعة انتشار الفيروسات

    1- التوافقية Compatibility وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل، وهذا العامل رغم تأثيره الإيجابي والهام بالنسبة لتطوير الحاسبات إلا أن أثره كان كبيراً في سرعة انتشار الفيروسات. كما ساعدت أيضاً البرامج المقرصنة على سرعة انتقال الفيروسات.

    2- وسائل الإتصالات Communications كان لوسائل الإتصالات الحديثة السريعة دور هام في نقل الفيروسات. ومن أهم هذه الوسائل: الشبكات بما فيها شبكة الإنترنت. وإلا لما استطاع فيروس الحب أن يضرب أجهزة في أمريكا رغم أن مصدره الفلبين.

    3- وسائط التخزين مثل الأقراص المرنة Floppy والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب. خصائص الفيروسات

    1- القدرة على التخفي

    للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبه. حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة وعند بداية تشغيله يدخل إلي النظام ويعمل على تخريبه. وللفيروسات عدة وسائل للتخفي منها ارتباطها بالبرامج المحببة إلي المستخدمين. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج. وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ. كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلي البرامج بخفة وسرية.

    2- الإنتشار

    يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار, سواء من ناحية السرعة أو الإمكانية.

    3- القدرة التدميرية

    تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين كفيروس تشرنوبيل.




    أنواع الفيروسات

    فيروسات قطاع التشغيل Boot Sector

    تعتبر الفيروسات التي تصيب مقطع التشغيل في الأقراص أكثر انتشاراً في العالم، إذ تصيب المقطع التشغيلي في الأقراص المرنة، أو مقطع نظام تشغيل "DOS" في الأقراص الصلبة. وربما إذا عرفنا كيف تنتشر هذه الفيروسات أمكننا أن نتقي شرها. لقد وصلك اليوم قرص مرن يحتوي على معلومات مهمة لمشروع تعمل عليه مع عدد من الزملاء، وربما لا يعرف زميلك الذي أرسل لك هذا القرص أنه يحتوي على فيروس يصيب المقطع التشغيلي للقرص الصلب بالعطب. ووضعت القرص في محرك الأقراص وبدأت العمل كالمعتاد، وإلي الآن لم يقم الفيروس بأي نشاط يذكر، وأقفلت جهازك بعد أن انتهيت من العمل. وفي اليوم التالي قمت بتشغيل الكمبيوتر وما زال القرص المرن قابعاً داخل الجهاز عندها يحاول الكمبيوتر الإقلاع من القرص المرن. وتبدأ الكارثة حيث يقوم الفيروس بنسخ نفسه في الذاكرة بدلاً من برامج التشغيل المعروفة ويقوم بتشغيل نفسه بعدها. وقد تنتبه إلي وجود القرص المرن وتسحبه من الجهاز وتحاول التشغيل من القرص الصلب وعندها يقوم الفيروس بشطب ملفات الإقلاع الموجودة أصلاً في نظام تشغيل "DOS" ويحل محلها. وإلي هنا يبدو كل شيء طبيعياً، إلي أن تحاول القراءة أو الكتابة من القرص الصلب فلا يمكنك ذلك، ويقوم الفيروس بمخاطبة القرص المرن بنسخ نفسه عليه، وتقوم بكل حسن نية بإعطاء ذلك القرص إلي صديق أو زميل لتتكرر العملية من جديد.

    فيروسات الملفات

    تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com أوwin.com .

    الفيروسات المتعددة الملفات

    تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلي صيغ أخرى لتصيب ملفات أخرى.

    الفيروسات الخفية (الأشباح)

    وهذه فيروسات مخادعة. إذ إنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل ثم ترسل تقريراً مزيفاً إلي السجل بأن القطاع غير مصاب.

    الفيروسات متعددة القدرة التحولية

    وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلي آخر لكي يصعب اكتشافها.

    الفيروسات متعددة الأجزاء Multipartite

    يجمع هذا النوع الذى يدعى الفيروس "متعدد الأجزاء" Multipartite بين تلويث قطاع الإقلاع مع تلويث الملفات في وقت واحد.

    فيروسات قطاع الإقلاع

    تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرؤها الكمبيوتر وينفذ التعليمات المخزنة ضمنها عند الإقلاع. وتصيب هذه الفيروسات منطقة قطاع الإقلاع الخاصة بنظام DOS (DOS Boot Record) بينما تصيب فيروسات الفئة الفرعية المسماه MBR Viruses، قطاع الإقلاع الرئيسي للكمبيوتر Master Boot Record حيث يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع مما يؤدي إلي تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة والمحمية من الكتابة تبقى أكثر الطرق أمناً لإقلاع النظام في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات قبل استخدامه في الإقلاع وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.

    الفيروسات الطفيلية

    تلصق الفيروسات الطفيلية Parasitic Viruses نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة فإن هذا الفيروس عادة ينتظر في الذاكرة إلي أن يشغل المستخدم برنامجاً آخر، فيسرع عندها إلي تلويثه. وهكذا يعيد هذا النوع من الفيروس إنتاج نفسه ببساطة من خلال استخدام الكمبيوتر بفعالية أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات لكن مبدأ عملها واحد.

    الفيروس المتطور Polymorphic Virus

    هي فيروسات متطورة نوعاً ما تغير الشفرة كلما انتقلت من جهاز إلي آخر. ويصعب نظرياً على مضادات الفيروسات التخلص منها لكن عملياً ومع تطور المضادات فالخطر أصبح غير مخيف.

    فيروسات الماكرو

    يعتبر هذا النوع من الفيروسات أحدث ما توصلت إليه التقنية في هذ ا المجال، وغدت تشكل تهديداً كبيراً لأسباب عديدة هي:

    1- تكتب فيروسات الماكرو بلغة Word المتوفرة لكثير من المستخدمين، وهي أسهل من لغات البرمجة التقليدية.

    2- أول فيروسات من نوعها تصيب ملفات البيانات أكثر من الملفات التنفيذية وهنا يكمن الخطر، حيث أن نسبة تداول ملفات البيانات أكبر بكثير من الملفات التنفيذية إذا أضفنا لذلك أيضاً البريد الإلكتروني وإمكانية إلحاق ملفات البيانات معها، وكذلك الاستخدام غير المحدود لشبكة الإنترنت. لذلك كله يكون خطر فيروسات الماكرو أشد وأكبر من خطر الفيروسات التقليدية.

    3- هذا النوع من الفيروسات لا يتقيد بنظام تشغيل معين، فهناك مثلاً إصدارات من برنامج Word الشهير لأنظمة Windows باختلاف نكهاتها، مما يجعل إمكانية الإصابة بهذا النوع من الفيروسات أكبر. وليست فيروسات الماكرو حكراً على برنامج Word، فهناك فيروسات تصيب برنامج Word Pro من Lotus ولكنها لا تكون متعلقة بالوثيقة كما هي الحال في برنامج "Word" وإنما في ملف منفصل. وهناك أنواع أخرى كثيرة من الفيروسات التي تصيب نوعاً معيناً من الملفات حسب أسمائها أو أنواعها ويضيق المجال هنا عن ذكرها وخاصة أن انتشارها بات محدوداً جداً.
    أعراض الإصابة بالفيروس

    تصاحب الأعراض التالية ظهور الفيروس وتعتبر علامات الإصابة به:

    1- نقص شديد في الذاكرة للذاكرة ثلاث حالات.. فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية. ثم بعد أن يبدأ الفيروس في العمل يلاحظ نقص شديد في الذاكرة. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل Swap Files عن طريق إزالة البيانات المخزنة، مما ينتج عنه توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل. أما الحالة الثالثة, بعد أن يكرر الفيروس نفسه يحتل الذاكرة.

    2- بطء تشغيل النظام بصورة مبالغ فيها.

    3- عرض رسائل الخطأ بدون أسباب حقيقية.

    4- تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية.

    5- الخطأ في استخدام لوحة المفاتيح عن طريق إظهار أحرف غريبة أو خاطئة عند النقر على حرف معين.

    6- توقف النظام بلا سبب.

    7- استخدام القرص الصلب بطريقة عشوائية. وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لا يعمل.

    8- إختلاط أدلة القرص أو رفض النظام العمل منذ البداية.

    إستراتيجية الهجوم للفيروس

    أهداف هامة يجب عليه أن ينجزها وهي إما أن تكون برنامجاً أو ملفاً معيناً. وهدف الهجوم يختلف من فيروس إلي آخر وأيضاً حسب نظام التشغيل.


    أماكن الفيروس الإستقرارية

    يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل وهي التي لا يستطيع أي نظام أن يعمل بدونها. وفي نظام Windows أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM. وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام حيث أن هذا الملف هو المسئول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT . . وفيروسات هذا النوع أكثر تنوعاً من فيروسات قطاع بدء التشغيل . ويمكن تصنيف فيروسات البرامج في أربع مجموعات:

    الفيروسات المتطفلة: وهي التي تلصق نفسها بالملفات لكي تتكاثر وتبقي الملف الأصلي بحالة سليمة في الغالب.

    الفيروسات المرافقة: تعتمد على قاعدة الأسبقية في التنفيذ للملفات COM. وتتمكن من نقل العدوى عن طريق إنشاء ملف جديد بدون تغيير طول الملف.

    الفيروسات الرابطة: تصيب البرامج بتغيير المعلومات في جدول مواقع الملفات FAT بحيث تبدأ البرامج المصابة من الموقع ذاته، وهو عادة الـ Cluster الأخير في القرص والذى يتضمن نص الفيروس، مما يضمن له انتشاراً سريعاً كما في فيروس DIRII.

    الفيروسات المستبدلة: تقوم بالكتابة فوق جزء من البرنامج بدون تغيير حجم الملف، مما يؤدي إلي فشل البرنامج عند تنفيذه كما في فيروس BURGER405. وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء. بتغيير إسم هذا الملف لكي يصعب على الفيروس ربط نفسه به. وهناك أيضاً ملفات SYS, CONFIG, BAT, AUTOEXEC حيث يبحث النظام عنها عند بدء التشغيل وينفذ ما بها من تعليمات. وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي: IBMBIO.COM, IBMDOS.COM لأنها ملفات مخفية فبالرغم من وجودها في الفهرس الرئيسي إلا إنه يصعب اكتشاف الفيروس عند عرض دليل الملفات. ومن أماكن الفيروسات المفضلة مخزن COMS. وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام. وهذا المكان في منتهى الخطورة لأنه:

    توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.

    لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR.

    عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى حانت ساعة الصفر. المكان الآخر الذي يمكن للفيروسات إصابته والاستقرار فيه هو ملفات البرامج وخاصة الملفات التنفيذية من نوع COM. و EXE. أو SYS. وغيرها .


    أشكال الفيروسات

    تظهر الفيروسات في عالم الكمبيوتر بأشكال عديدة أهمها:

    1- السريع

    بمجرد دخول هذا النوع من الفيروسات إلي الكمبيوتر يصيب كل الملفات التي يتم تنفيذها في ذلك الوقت، وهي ليست خطيرة كثيراً كما يمكن أن يتخيل البعض، فالتخلص منها سهل للغاية، حيث تقوم معظم برامج حماية الفيروسات بفحص الذاكرة الرئيسة بشكل دوري، ومن الطبيعي أن يكون الفيروس السريع متواجداً هناك، إذ يصيب كل الملفات الموجودة في الذاكرة، عندها يتم اكتشافه من قبل برنامج الحماية فإنه يتخلص منه.

    2- البطيء

    تتلخص فكرة هذا النوع من الفيروسات أنه كلما كان انتشاره بطيئاً صعب اكتشافه والتخلص منه سريعاً. وهناك العديد من الطرق التي يمكن أن يعمل بها، ولكن الأسلوب التقليدي الذي يعمل به الفيروس البطيء هو إصابة الملفات التي كنت تنوي تعديلها، مما يعني إنه لو كنت تشغل كاشف للتغييرات كحماية ضد الفيروسات، يخبرك عندها أن هناك إصابة وتغيير في أحد الملفات، ولكن بما أنك قررت عمل تغييرات في ذلك الملف أصلاً فستوافق على ذلك، وتتقبل الفيروس بكل طيب خاطر. وعندما تنسخ ملفاً على قرص مرن، يكون ذلك الملف معطوباً أصلاً، وعند نسخه على كمبيوتر آخر محمي ببرامج الحماية ضد الفيروسات وبكاشف التغييرات على الملفات الذي يحذرك من التغيير الذي طرأ على الملف الأصلي فتؤكد له معرفتك بذلك ظاناً أنه يعطيك تحذيراً على التغييرات التي قمت أنت بها، وتكون النتيجة إصابة الكمبيوتر الثاني بالفيروس.

    3- المتسلل

    هو ذلك الفيروس الذي يختبئ في الذاكرة الرئيسية ويسيطر على المقاطعات. يكون لكل جهاز طرفي رقم معين من قبل المعالج الرئيسي يسمى مقاطع، مهمته تنسيق التخاطب بين الأجهزة الطرفية المختلفة داخل الكمبيوتر. ففي حالة الفيروس الذي يصيب مقطع التشغيل فإنه يسيطر على مقاطع القراءة/الكتابة على القرص الصلب رقم 13h، وإن كان متسللاً فإن أي برنامج يحاول القراءة من مقطع التشغيل يقوم الفيروس بقراءة المعلومات الأصلية التي قام بتخزينها في مكان آخر بدلاً من المعلومات المعطوبة في مقطع التشغيل، ولا يشعر المستخدم بأي تغيير ولا يتمكن من لمس الفرق.

    4- متعدد الأشكال

    تعتبر برامج حماية الفيروسات التي تستخدم تقنية مسح الذاكرة بحثاً عن الفيروسات هي الأكثر شيوعاً في العالم، لذلك تكون هذه البرامج هي التحدي لكل مبرمج للفيروسات يحاول التغلب عليه. لذا وجدت الفيروسات متعددة الأشكال، التي لو تمت مقارنة نسختين من الفيروس نفسه معاً لم تتطابقا. وهذا يصعب مهمة برامج الحماية ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً لاكتشاف هذا النوع من الفيروسات.


    الدمار الذي تخلفه الفيروسات

    يمكننا تصنيف الدمار الذي تخلفه الفيروسات في ست مجموعات وفقاً لحجم الدمار. ويمكننا أن نعرف الدمار الناتج عن الفيروسات بأنه تلك الأمور التي كنت تتمنى لو أنها لم تحصل أبداً، كما يمكن أن نقيس حجم الدمار بالوقت الذي تستغرقه عملية إعادة الأمور إلي ما كانت عليه سابقاً. ولا نأخذ في الحسبان هنا الدمار الحاصلً عن محاولات المستخدم غير السليمة في التخلص من الفيروس، خاصة وأن الحل الذي ينصح به الكثير من قليلي الخبرة هو تهيئة القرص الصلب كاملاً Format، وهو الغاية التي سعى إليها صانع الفيروس ألا وهي تدمير بياناتك كاملة، أما الطريف في الأمر أن الفيروسات التي تصيب مقطع التشغيل لا تتأثر بتلك العملية وتبقى موجودة على القرص الصلب. وأنواع هذا الدمار كما يلي:

    1- دمار تافه

    وهو ما تسببه بعض الفيروسات غير ا الضار كثيراً، فمنها ما يسبب صدور صوت عن لوحة المفاتيح في تاريخ معين، فكلما ضغطت على زر ما في لوحة المفاتيح صدر ذلك الصوت. وكل ما يتوجب عليك عمله هو التخلص من ذلك ا لفيروس الذي لا يستغرق دقائق.

    2- دمار ثانوي

    قد يكون أفضل مثال يوضح هذا الموضوع هو ما تقوم به بعض الفيروسات من شطب أي برنامج تقوم بتشغيله بعد أن تنسخ نفسها في الذاكرة، وفي أسوأ الاحتمالات هنا، يكون عليك عادة تركيب بعض البرامج التي فقدتها ولا يستغرق ذلك في المجمل أكثر من نصف ساعة عمل .

    3- دمار معتدل

    إذ ا قام الفيروس بتهيئة القرص الصلب أو حتى بشطبه كاملاً، فإن حجم الدمار هنا يكون هيناً، وذلك لأننا نعرف أن ذلك قد حدث، ويكون بإمكاننا إعادة تثبيت نظام التشغيل وإعادة تحميل النسخ الإحتياطية التي تم نسخها بالأمس، لأنه من الطبيعي عمل نسخ احتياطية يومياً. لذلك تكون مجمل الخسائر نصف يوم عمل وربما ساعة من إعادة التثبيت والتحميل.

    4- الدمار الكبير

    عندما يصيب الفيروس القرص الصلب والنسخ الإحتياطية معاً فتلك الطامة الكبرى، إذ تقوم بالتخلص من الفيروس من القرص الصلب وتنسخ ملفاتك الإحتياطية لتجد أن الفيروس رجع من جديد. وتكون المصيبة كبرى هنا إذا لم يكن لديك ورق مطبوع من عملك يمكنك إعادة إدخاله، عندئذ عليك إعادة العمل من البداية.

    5- الدمار الخطير

    يكون الدمار خطيراً عندما يقوم الفيروس بتغييرات تدريجية ومتوالية، وتصاب النسخ الإحتياطية هنا أيضاً، وتكون تلك التغييرات غير مرئية للمستخدم. ولا يستطيع المستخدم عندها معرفة إن كانت بياناته صحيحة أم تم تغييرها.

    6- الدمار غير المحدود

    تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير النظام وتمريرها إلي طرف آخر، وفي هذه الحالة لا يمكن التنبؤ بمقدار الضرر الحادث. ويكون الشخص الذي حصل على كلمة السر متمتعاً بكامل صلاحيات مدير الشبكة أو النظام، مما يمكنه من الدخول إلي النظام وعمل ما يريد.


    ماذا تتوقع من الفيروسات

    1- تباطؤ أداء الكمبيوتر، أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .

    2- زيادة حجم الملفات، أو زيادة زمن تحميلها إلي الذاكرة .

    3- سماع نغمات موسيقية غير مألوفة .

    4- ظهور رسائل أو تأثيرات غريبة على الشاشة .

    5- زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور رسالة FATALI/O ERROR.

    6- تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna الذي يكتب 62 مكان الثواني.

    7- حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv

    8- نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسية. ويمكن كشف ذلك بواسطة الأمر MEM أوCHKDSK

    9- ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي.

    10- ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد.

    11- تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR.

    12- إتلاف ملفات البيانات مثل ملفات Word و Excel وغيرها.


    دورة نشاط الفيروسات

    1- بداية العدوى والإنتقال.

    2- مرحلة التكاثر.

    3- مرحلة السكون.

    4- مرحلة النشاط والتخريب.
    كيف تنتقل الفيروسات و تصيب الأجهزة

    1- تشغيل الجهاز بواسطة اسطوانة مرنة مصابة.

    2- تنفيذ برنامج في اسطوانة مصابة.

    3- نسخ برنامج من اسطوانة مصابة بالفيروس إلي الجهاز.

    4- تحميل الملفات أو البرامج من الشبكات أو الإنترنت.

    5- تبادل البريد الإلكتروني المحتوي على الفيروسات.

    الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات

    1- تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص.

    2- لا تباشر القيام بأي عمل قبل إعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم.

    3- أعد تشغيل جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام DOS ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب.

    4- افحص جميع الأقراص اللينة الموجودة لديك مهما كان عددها لعزل الأقراص المصابة من السليمة.





    الوقاية من الإصابة بالفيروسات

    فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استخدامها.

    تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك.

    عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه.

    عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات.

    عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً عن العمل.

    التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز.

    عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة.

    حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها.

    استخدام برامج أصلية أو مرخصة.

    استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك.

    الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة.

    تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري.

    تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة.

    استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته.

    الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة.

    الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية للفيروسات.

    إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة Non Bootable Diskette.

    الفرق بين الدودة Worm والتروجان Trojan والفيروس Virus

    تصيب الدودة Worm أجهزة الكمبيوتر الموصلة بالشبكة بشكل أوتوماتيكي ومن غير تدخل الانسان مما يجعلها تنتشر بشكل أوسع وأسرع من الفيروسات. الفرق بينهما هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بإهلاك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلي بطء ملحوظ جداً للجهاز، ومن المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان. ومن المهم أيضاً عند الحديث عن الديدان الإشارة إلي تلك التي تنتشر عن طريق البريد الإلكترونى, حيث يرفق بالرسالة ملف يحتوي على دودة وعندما يشغل المرسل إليه الملف المرفق تقوم الدودة بنشر نفسها إلي جميع رسائل البريد الإلكترونى الموجودة في دفتر عناوين الضحية.

    التروجان عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو بإسمه إن كان جذاباً, وفي الواقع هو برنامج يقوم بفتح باب خلفي إن صح التعبير بمجرد تشغيله, ومن خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز وبإمكإنه التحكم بالجهاز بشكل كبير حتى في بعض الأحيان يستطيع القيام بأمور لا يستطيع صاحب الجهاز نفسه القيام بها.

    الفيروس كما ذكرنا عبارة عن برنامج صمم لينشر نفسه بين الملفات ويندمج أو يلتصق بالبرامج. عند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن, لذا الفيروس يحتاج إلي تدخل من جانب المستخدم كي ينتشر. وبطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد الإلكترونى أو تنزيله من الإنترنت أو من خلال تبادل الأقراص المرنة.


    محركات البحث على الإنترنت قد تنقل الفيروسات وتكشف الاسرار

    نشر في مجلة New Scientist في عددها الصادر في نوفمبر2001 أن محركات البحث الجديدة مثل www.google.com من الممكن أن تسمح للمخترقين الهاكر باكتشاف الأرقام السرية وأرقام بطاقات الائتمان وكذلك المساعدة في نشر الفيروسات عبر الإنترنت. حيث تستخدم محركات البحث الجديدة نظام بحث يعمل من خلال مسح ملفات مخبأة عن محركات البحث القديمة التي تبحث من خلال صفحات الويب المكتوبة بلغة الـ HTML . وحذر خبراء في هذا المجال من أن طريقة عمل محركات البحث مثل Google قد توفر وسيلة سهلة للإختراق وكشف أسرار قواعد البيانات غير المحمية. ويجدر القول بأن الملفات من نوع Word أو Acrobat يتم فحصها من الفيروسات بواسطة محرك البحث Google أما الملفات من النوع Lotus 1-2-3 أو MacWrite أو Excel أو PowerPoint أو Rich **** Format فمن المحتمل أن تحتوي على أرقام سرية وأرقام بطاقات الائتمان التي تعتبر أحرف يمكن لمحرك البحث بالبحث عنها في تلك الملفات.
    روابط هامة وجميلة


    رُبَّ حامل فقه إلى من هو أفقه منه ---- رُبَّ مبلغ أوعى من سامع (حديث شريف )

  9. #58
    المشرف العام على منتديات الفرسان الصورة الرمزية attia mohrrim
    تاريخ التسجيل
    Mar 2008
    الدولة
    EGYPT
    المشاركات
    3,363

    مصطلحات مفيدة عن الفيروس وكتاب عن الروتكيت أخطرها


    مصطلحات مفيدة عن الفيروس وكتاب عن الروتكيت أخطره ما قابلنى من البرامج الضارة والذى احترت معه الى بدأت البرامج حاليا فى محاولات اكتشافه من شركة سيمنتك وقد تركتها بالانجليزية للدقة

    Hoax
    Hoaxes usually arrive in the form of an email. Please disregard the hoax emails - they contain bogus warnings usually intent only on frightening or misleading users. The best course of action is to merely delete these hoax emails. Learn more about different hoaxes.

    Adware
    Adware is a software package that facilitates the delivery of advertising ******* to the user. Learn more about different adware risks.

    viruses, worms, Trojan Horses, and malicious code


    Blended Threat
    Blended threats combine the characteristics of viruses, worms, Trojan Horses, and malicious code with server and Internet vulnerabilities to initiate, transmit, and spread an attack. By using multiple methods and techniques, blended threats can rapidly spread and cause widespread damage. Characteristics of blended threats include:
    Causes harm: Launches a Denial of Service (DoS) attack at a target IP address, defaces Web servers, or plants Trojan Horse programs for later execution.
    Propagates by multiple methods: Scans for vulnerabilities to compromise a system, such as embedding code in HTML files on a server, infecting visitors to a compromised Web site, or sending unauthorized email from compromised servers with a worm attachment.
    Attacks from multiple points: Injects malicious code into the .exe files on a system, raises the privilege level of the guest account, creates world read and writeable network shares, makes numerous registry changes, and adds ****** code into HTML files.
    Spreads without human intervention: Continuously scans the Internet for vulnerable servers to attack.
    Exploits vulnerabilities: Takes advantage of known vulnerabilities, such as buffer overflows, HTTP input validation vulnerabilities, and known default passwords to gain unauthorized administrative access.
    Effective protection from blended threats requires a comprehensive security solution that contains multiple layers of defense and response mechanisms.

    Bug
    A programming error in a software program that can have unwanted side effects. Some examples include Various web browser security problems and Y2K software problems.


    Hack tool
    Tools that can be used by a hacker or unauthorized user to attack, gain unwelcome access to or perform identification or fingerprinting of your computer. While some hack tools may also be valid for legitimate purposes, their ability to facilitate unwanted access makes them a risk. Hack tools also generally:
    Attempt to gain information on or access hosts surreptitiously, utilizing methods that circumvent or bypass obvious security mechanisms inherent to the system it is installed on, and/or
    Facilitate an attempt at disabling a target computer, preventing its normal use
    One example of a hack tool is a keystroke logger -- a program that tracks and records individual keystrokes and can send this information back to the hacker. Also applies to programs that facilitate attacks on third-party computers as part of a direct or distributed denial-of-service attempt.

    Intrusion Detection
    A security service that monitors and analyzes system events to find and provide real-time or near real-time attempt warnings to access system resources in an unauthorized manner. This is the detection of break-ins or break-in attempts, by reviewing logs or other information available on a network.


    Macro virus
    A program or code segment written in the internal macro language of an application. Some macros replicate, while others infect ********s.

    Malware
    Malware is a category of malicious code that includes viruses, worms, and Trojan horses. Destructive malware will utilize popular communication tools to spread, including worms sent through email and instant messages, Trojan horses dropped from web sites, and virus-infected files downloaded from peer-to-peer connections. Malware will also seek to exploit existing vulnerabilities on systems making their entry quiet and easy.


    Misleading applications
    Programs that report false or significantly misleading information on the presence of a security risk, threat or system issue on the computer being scanned.

    Remote access
    A program that allows one computer to gain access to another computer without authorisation or a visible presence.




    Risk
    A threat that exploits a vulnerability that may cause harm to one or more assets.


    Stealth
    This component assesses how easy it is to determine if a security risk is present on a computer. A low rating indicates a program that makes little or no attempt to hide its presence on the compromised computer. A high rating indicates that the security risk is employing techniques to hide its presence on the computer, which may make it difficult to determine if the security risk is installed on the computer.

    ******
    A type of program that consists of a set of instructions for an application. A ****** usually consists of instructions that are expressed using the application's rules and syntax, combined with simple control structures. The pcAnywhere source ******s have a .scr extension; compiled, executable pcAnywhere ******s have a .scx extension.

    Shared drives
    This field indicates whether the threat will attempt to replicate itself through mapped drives or other server volumes to which the user might be authenticated.


    Trackware
    Trackware is any software package that tracks system activity, gathers system information, or tracks user habits and relays this information to third-party organisations. The information gathered by such programs is neither personally identifiable nor confidential.

    Variants
    New strains of viruses that borrow code, to varying degrees, directly from other known viruses. The variants are usually identified by a letter, or letters, following the virus family name; for example, VBS.LoveLetter.B., VBS.LoveLetter.C, and so on.

    Vulnerability
    A (universal) vulnerability is a state in a computing system (or set of systems) which either:
    Allows an attacker to execute commands as another user
    Allows an attacker to access data that is contrary to the specified access restrictions for that data
    Allows an attacker to pose as another entity
    Allows an attacker to conduct a denial of service

    bat
    Batch file threats.

    Backdoor
    Threats may allow unauthorized users to access your computer across the Internet.

    HLLC
    High Level Language Companion viruses. These are usually DOS viruses that create an additional file (the companion) to spread.

    HLLO
    High Level Language Overwriting viruses. These are usually DOS viruses that overwrite host files with viral code.

    HLLP
    High Level Language Parasitic viruses. These are usually DOS viruses that attach themselves to host files.

    HLLW
    A worm that is compiled using a High Level Language. (NOTE: This modifier is not always a prefix, it is only a prefix in the case of a DOS High Level Language Worm. If the Worm is a Win32 file, the proper name would be W32.HLLW.)

    HTML
    Threats that target HTML files.

    IRC
    Threats that target IRC applications.

    JS
    Threats that are written using the ********** programming language.

    Java
    Viruses that are written using the Java programming language.

    Linux
    Threats that target the Linux operating system.

    O2KM
    Office 2000 macro viruses. May infect across different types of Office 2000 ********s.

    O97M
    Office 97 macro viruses. May infect across different types of Office 97 ********s.

    OM
    Office macro viruses. May infect across different types of Office ********s.

    PWSTEAL
    Trojan horses that steal passwords.

    Palm
    Threats that are designed to run specifically on the Palm OS.

    Trojan/Troj
    These files are not viruses, but Trojan horses. Trojan horses are files that masquerade as helpful programs, but are actually malicious code. Trojan horses do not replicate.

    UNIX
    Threats that run under any UNIX-based operating system.

    VBS
    Viruses that are written using the Visual Basic ****** programming language.

    W2KM
    Word 2000 macro viruses. These are native to Word 2000 and replicate under Word 2000 only.

    W32
    32-bit Windows viruses that can infect under all 32-bit Windows platforms.

    W95
    Windows 95 viruses that infect files under the Windows 95 operating system. Windows 95 viruses often work in Windows 98 also.

    W97M
    Word 97 macro viruses. These are native to Word 97 and replicate under Word 97 only.

    W98
    Windows 98 threats that infect files under the Windows 98 operating system. Will only work in Windows 98.

    WM
    Word macro viruses that replicate under Word 6.0 and Word 95 (Word 7.0). They may also replicate under Word 97 (Word 8.0), but are not native to Word 97.

    WNT
    32-bit Windows viruses that can infect under the Windows NT operating system.

    Win
    Windows 3.x viruses that infect files under the Windows 3.x operating system.

    X2KM
    Excel macro viruses that are native to Excel 2000.

    X97M
    Excel macro viruses that are native to Excel 97. These viruses may replicate under Excel 5.0 and Excel 95 as well.

    XF
    Excel formula viruses are viruses using old Excel 4.0 embedded sheets within newer Excel ********s.

    XM
    Excel macro viruses that are native to Excel 5.0 and Excel 95. These viruses may replicate in Excel 97 as well.


    Worm
    Indicates a worm, not a virus. Worms make copies of themselves that they send across a network or using email, or another transport mechanism.

    What is a Trojan horse?

    Trojan horses are impostors—files that claim to be something desirable but, in fact, are malicious. A very important distinction between Trojan horse programs and true viruses is that they do not replicate themselves. Trojan horses contain malicious code that when triggered cause loss, or even theft, of data. For a Trojan horse to spread, you must invite these programs onto your computers; for example, by opening an email attachment or downloading and running a file from the Internet. Trojan.Vundo is a Trojan horse.

    What is a worm?

    Worms are programs that replicate themselves from system to system without the use of a host file. This is in contrast to viruses, which requires the spreading of an infected host file. Although worms generally exist inside of other files, often Word or Excel ********s, there is a difference between how worms and viruses use the host file. Usually the worm will release a ******** that already has the "worm" macro inside the ********. The entire ******** will travel from computer to computer, so the entire ******** should be considered the worm W32.Mydoom.AX@mm is an example of a worm

    What is a virus hoax?

    Virus hoaxes are messages, almost always sent by email, that amount to little more than chain letters. Following are some of the common phrases that are used in these hoaxes:
    If you receive an email titled [email virus hoax name here], do not open it!
    Delete it immediately!
    It contains the [hoax name] virus.
    It will delete everything on your hard drive and [extreme and improbable danger specified here].
    This virus was announced today by [reputable organization name here].
    Forward this warning to everyone you know!

    Most virus hoax warnings do not deviate far from this pattern. If you are unsure if a virus warning is legitimate or a hoax, additional information is available at the Symantec Security Response online database.


    File infector viruses
    File infector viruses infect program files. These viruses normally infect executable code, such as .com and .exe files. The can infect other files when an infected program is run from floppy, hard drive, or from the network. Many of these viruses are memory resident. After memory becomes infected, any noninfected executable that runs becomes infected. Examples of known file infector viruses include Jerusalem and Cascade.

    Boot sector viruses Boot sector viruses infect the system area of a disk; that is, the boot record on floppy disks and hard disks. All floppy disks and hard disks (including disks containing only data) contain a small program in the boot record that is run when the computer starts up. Boot sector viruses attach themselves to this part of the disk and activate when the user attempts to start up from the infected disk. These viruses are always memory resident in nature. Most were written for DOS, but, all PCs, regardless of the operating system, are potential targets of this type of virus. All that is required to become infected is to attempt to start up your computer with an infected floppy disk Thereafter, while the virus remains in memory, all floppy disks that are not write protected will become infected when the floppy disk is accessed. Examples of boot sector viruses are Form, Disk Killer, Michelangelo, and Stoned.

    Master boot record viruses Master boot record viruses are memory-resident viruses that infect disks in the same manner as boot sector viruses. The difference between these two virus types is where the viral code is located. Master boot record infectors normally save a legitimate copy of the master boot record in an different location. Windows NT computers that become infected by either boot sector viruses or master boot sector viruses will not boot. This is due to the difference in how the operating system accesses its boot information, as compared to Windows 98/Me. If your Windows NT systems is formatted with FAT partitions you can usually remove the virus by booting to DOS and using antivirus software. If the boot partition is NTFS, the system must be recovered by using the three Windows NT Setup disks. Examples of master boot record infectors are NYB, AntiExe, and Unashamed.

    Multipartite viruses Multipartite (also known as polypartite) viruses infect both boot records and program files. These are particularly difficult to repair. If the boot area is cleaned, but the files are not, the boot area will be reinfected. The same holds true for cleaning infected files. If the virus is not removed from the boot area, any files that you have cleaned will be reinfected. Examples of multipartite viruses include One_Half, Emperor, Anthrax and Tequilla.

    Macro viruses These types of viruses infect data files. They are the most common and have cost corporations the most money and time trying to repair. With the advent of Visual Basic in Microsoft's Office 97, a macro virus can be written that not only infects data files, but also can infect other files as well. Macro viruses infect Microsoft Office Word, Excel, PowerPoint and Access files. Newer strains are now turning up in other programs as well. All of these viruses use another program's internal programming language, which was created to allow users to automate certain tasks within that program. Because of the ease with which these viruses can be created, there are now thousands of them in circulation. Examples of macro viruses include W97M.Melissa, WM.NiceDay and W97M.Groov.

    Spam

    Phishing Attacks



    الملفات المرفقة الملفات المرفقة
    روابط هامة وجميلة


    رُبَّ حامل فقه إلى من هو أفقه منه ---- رُبَّ مبلغ أوعى من سامع (حديث شريف )

  10. #59
    المشرف العام على منتديات الفرسان الصورة الرمزية attia mohrrim
    تاريخ التسجيل
    Mar 2008
    الدولة
    EGYPT
    المشاركات
    3,363

    كتاب الأمن والحماية فى الآنترنت بالعربية

    كتاب الأمن والحماية فى الآنترنت بالعربية
    الملفات المرفقة الملفات المرفقة
    روابط هامة وجميلة


    رُبَّ حامل فقه إلى من هو أفقه منه ---- رُبَّ مبلغ أوعى من سامع (حديث شريف )

  11. #60
    المشرف العام على منتديات الفرسان الصورة الرمزية attia mohrrim
    تاريخ التسجيل
    Mar 2008
    الدولة
    EGYPT
    المشاركات
    3,363

    تحذير من موقع يسرق كامات السر والبينات الهامة( جميع مفاتيح الكاسبر )

    فى أحد المواقع الهندسية اكتشفت موقع يسرق أرقام البيانات والكريدت كارد
    وهو يعلن عن اعطائة جميع مفاتيح برنامج الكاسبر سكاي فـي صفحة واحدة

    هذا الموقع الذي يضم جميع مفاتيح برنامج الكاسبر سكاي بكافة إصداراته

    http://www.kavkiskey.com
    روابط هامة وجميلة


    رُبَّ حامل فقه إلى من هو أفقه منه ---- رُبَّ مبلغ أوعى من سامع (حديث شريف )

صفحة 6 من 9 الأولىالأولى ... 3456789 الأخيرةالأخيرة

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

المواضيع المتشابهه

  1. إفتتاح مجموعة مهندسى الحماية rotection Group
    بواسطة sayed saad في المنتدى مكتب مجموعة مهندسى الوقاية
    مشاركات: 21
    آخر مشاركة: 07-04-14, 06:09 PM
  2. دعوة خاصة لتأسيس مجموعة مهندسى الحماية.
    بواسطة sayed saad في المنتدى قسم وقاية نظم القوى الكهربائية Power System Protection
    مشاركات: 282
    آخر مشاركة: 13-03-14, 05:12 PM

الكلمات الدلالية لهذا الموضوع

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •