Latest and Trending Videos

World

Music

Sports

Trending Vidoes From العبقري الصغير للإعلاميات

Woensdag 03 Desember 2014

كما وعدتكم بشرح ثغرة لخطراق حسبات الفيس بوك















how to hack accounts facebook - كيف إخطراق حساب فيس بوك بثغرة الهوتمايل

By: Unknown on: 10:29

Donderdag 20 November 2014




السلام عليكم معكم كالعادة يسري المالكي . ففي هذه الحلقة و قبل إنشائها لاحضة أن  أصحاب الصفحاة الجديدة يودون نشر صفحاتهم لكل أصدقائهم لكن لا يتمكنون من إرسالها لكل صديق لأنهم كثيرون . فهذه الحلقة تمكنك من إرسال رسالة إلى جميع أصدقئك بنقرا  واحدة


هذا رابط الفيشيا تكست أو النص الموضف في الشرح. حملوه : http://adf.ly/uP2CA


الحلقة 2 : كيف ترسل رسالة لجميع أصدقائك على الفيس بوك

By: Unknown on: 11:54

Woensdag 19 November 2014

السلام عليكم . أخوكم يسري المالكي يحييكم  فاليوم في شرح أو حلقة جديدة ولي أول مرا لي بالصوة و الصورة  و عذرا عن التردد و ضعف الصوة .




اليوم سنشرح كيف تسريع حاسوب بعد الفرمتة بمدة طولة . فنحن نلاحض في كل فرمتة يكون الحاسوب في البداية سريعا ثم بعد شهر أو شهرين نلاحض يباطئه شيئا فشيئا . فهذا ناتج عن المواقع و البرامج .




هناك بعض مستخدمي الحاسوب لا يهتمون بالحامي الذي في حاسوب فالأغلبية تنتهي صلوحية الحامي و هم لايهتمون  و عند دخولهم المواقع فهناك بعض منها عند دخولها يجعلك تحمل برامج ضارة أو عند تحميل أي برنامج تحمل معه برامج ضارة مثل برامج الإخطراق فهم كذب فهناك بعض يربطون سيرفور بالبرنامج وحند تحميل البرنامج و الدخول إليه حاسوبك يخطرق  . لن أطيل عليكم تابعوا الشرح



الحلقة 1 : طريقة تسريع الحاسوب بعد مدة طويلة من الفرمة .

By: Unknown on: 22:24





كما نعلم أن شركة الفيس بوك دائما تسعى إلى الأفضل و تقديم المفجآت إلى مستعمليها فاليوم فيس بوك تقدم  خدمة جديدة و هي  Facebook Groups  فالتطبيق الجديد سيكون موجها لمستخدمي موقع فايس بوك لكنه مستقل عنه و ليس إجباريا كـ Messenger و سيكون متوفرا على نظامي أندرويد و iOS.





التطبيق الجديد من فايسبوك Facebook Groups سيمكن المستخدمين من إنشاء مجموعات دردشة عامة أو خاصة أو حتى سرية بالإضافة إلى إمكانية تبادل الرسائل و إرسال الملفات المختلفة (صور، فيديوهات، نصوص...)، و في حين أن المجموعات العامة بإمكان الجميع المشاركة فيها فإن المجموعات المغلقة يجب إرسال طلب انضمام إليها.






و في الحقيقة فإن تطبيق Facebook Groups يعتمد على نفس مبدأ إنشاء المجموعات داخل موقع فايسبوك نفسه، و تقترح عليكم مدونة المحترف تجريب التطبيق الجديد عبر الرابطين: 

التطبيق الجديد Facebook Groups للفيس بوك

By: Unknown on: 21:58

Sondag 16 November 2014

السلام عليكم معكم يسري المالكي من مدونة العبقري الصغير  . اليوم و في تدوينة جديدة سنشرح كيف إنشاء حساب فيس بوك في 30 ثانية أو أقل فلا تعجب عن هذا !!! و بالإضافة على السرعة فالحساب لا يخطرق . إن تطبيق هذه العملية سهلة للغاية  تابع الشرح :*



نذهب إلى هذا الرابط  ستضهر لنا هذه الصفحة 

و الأن نضغط على creer un compte   .
ننتضر قليلا ثم نلاحض أنه ضهرت لانا هذه الصفحة التي تحتوي على  معلومات خاصة بالحساب مثل

  • name
  • ID
  • email
  • password 
كما في الصورة

بعد هذا نذهب لتجربة العمية و لا تنسى عند نسخ الإمايل أو الباسورد  لتجربة
ألسقها في bloc-notes لتأكد علي أن ليس هناك فراغ مثل ما يلي

و الأن بعد الإنتهاء من شرح إنشاء الحساب سنشرح كيف لا يخطرق  . عند إخطراق حسابك فأنت يمكن بأسهل عملية ممكن إسترجاع حسابك بدون تعب  إليكم الشرح :


نفترض أنك إخطرقة فتذهب إلى نفس الرابط ثم تضغط على rest password فإذا بها تعطيك كلمة السر الجديد لحسابك المخطرق


أتمنّا من صميم القلب أن يعجبكم الشرح . فلا تبخلو علينا بالضغك لايك و متابعة صفحتنا 

كيف إنشاء حساب فيس بوك في 30 ثانية و بالإضافة على هذا لا يخطرق

By: Unknown on: 07:21

Saterdag 15 November 2014



ونفتتح هذه النشرة بخبر إكتشاف ثغرة أخرى خطيرة هذا الاسبوع في نظام أي اوس ، من الإصدار 7.1.1 و إلى الإصدار 8.1.1 بيتا . الثغرة التي تكمن في جعل المستخدمين يحملون تطبيق إحتيالي من الانترنت يقوم هذا الاخير بتحويل جميع التطبيقات الشرعية التي يستخدمها مستعمل اي وس في هاتفه ايفون مثل فيسبوك جيمايل …إلى تطبيقات عبارة عن برامج ضارة ! .

Masque Attack تم نشر تفاصيلها هذا الاسبوع على مدونة شركة FireEye والتي تتضمن ڤديو توضيحي يمكنكم الولوج اليه من الروابط المرفقة مع هذه النشرة في الوصف وللحماية يبقى مستخدمي هواتف ايفون من الإصدار 7.1.1 وإلى الإصدار 8.1.1 بيتا ان يتوقفوا عن تحميل التطبيقات من الرسائل النصية القصيرة وكذلك الإيميل بل وكذلك عدم تتبيث التطبيقات إلا من المتاجر المعروفة .
 غير ذلك وللإشارة فهذه الثغرة الرابعة التي يتم نشر تفاصلها على مدى 4 اسابيع مما يطرح السؤال هل لازلنا بالفعل امام نظام تشغيل مؤمن بالشكل الذي كنا دائما نتصوره او ان الآي اوس سيسير في مسار الاندرويد ؟



 قام مكتب التحقيقات الفيديرالي بإطلاق حملة ضد المواقع الغير قانونية بإسم Operation Onymous . الحملة التي إستهدفت العديد من المواقع التي تبيع الاسلحة الغير مقننة ، المخدرات وكذلك إستئجار قتلة من اجل القيام باعمال إجرامية ، اسفرت عن توقيف 400 موقع وإعتقال 17 شخص ،الاستيلاء على 1 مليون دولار من بيتكوين و180.000 يورو نقدا بالإضافة إلى كميات من المخدرات والذهب وكذلك الفضة .

 قام مكتب التحقيقات الفيديرالي بإطلاق حملة ضد المواقع الغير قانونية بإسم Operation Onymous . الحملة التي إستهدفت العديد من المواقع التي تبيع الاسلحة الغير مقننة ، المخدرات وكذلك إستئجار قتلة من اجل القيام باعمال إجرامية ، اسفرت عن توقيف 400 موقع وإعتقال 17 شخص ،الاستيلاء على 1 مليون دولار من بيتكوين و180.000 يورو نقدا بالإضافة إلى كميات من المخدرات والذهب وكذلك الفضة .

 كما ان هذه الحملة قادت إلى إعتقال مؤسس اكبر موقع على الانترنت المظلم لبيع المخدرات Silk Road 2.0 . مؤسس الموقع Blake Benthall والذي كان متخفيا تحت إسم Defcon ويبلغ من العمر 26 سنة كان يتحصل على ارباح تقدر ب 8 مليون دولار امريكي في كل شهر من المبيعات جاذبا بذلك ازيد 150000 بائع ومستهلك .

 كما ان المواقع التي تم إيقافها كلها تدخل في باب الانترنت المضلم . الامر الذي شكل صدمة للبعض خصوصا وان الكل يعلم ان الانترنت المظلم Darknet صعب جدا ان يوصلك الى هوية الافراد الذين يستخدمونه كما ان الهوية تكون مجهولة بنسبة كبيرة ! لكي تبرهن الشرطة الفيديرالية مرة اخرى ان لا شخص هو بعيد عن اعينها .
في تقرير جديد طرحته شركة Cyveillance ، يبين ان الهكرز اصبحو يعتمدون بشكل اكبر على إختراق المواقع الحكومية من اجل نشر الصفحات المزورة ، حيث ان هذه المواقع الموثوقة تجعل الهاكرز يستولون على اكبر عدد من الحسابات . كما ان غياب مراقبة هذه الموقع يجعل الصفحات المزورة لاتحذف إلا بعد وقت طويل من رفعها . غير ذلك فقد كشف هذا التقرير على ان اكثر الدول المتضررة من هذه الإختراقات هي البرازيل والصين . حيث يتم إستغلال إستضافاتها بشكل كبير في زرع الصفحات المزورة وسرقة الحسابات /.

أعلنت مجموعة الهاكرز العالمية (أنونيموس) عن استعدادها لإطلاق هجمة إلكترونية ضخمة ضد المواقع الصهيونية يوم الجمعة 14 نوفمبر وذلك نصرة للشعب الفلسطيني ضد الاعتداء ات الأخيرة التي يتعرض لها. كما ان هذا الهجوم سيستهدف بالاساس مصالح الكترونية صهيونية .


أخبار الهكرز لهذا الاسبوع [2]

By: Unknown on: 09:35

Woensdag 12 November 2014



السلام عليكم ورحمة الله وبركاته
لم يسلم أحد من الفيروسات, فمُعظَم الأفراد واجهوا أو حتى سمعوا عن أنواع الفيروسات المُختَلفة مثل Worm, Trojan  وRootkitإلخ, و لكن بالرغم من جميع هذه الأمور المُتَعددة, إلا أن عدد قليل من الأفراد فقط يعرف الفروق بين جميع هذه البرامج الخبيثة. في هذا المقال, سنتكلم عن البرامج الخبيثة الأكثر شُهرة بشكل عام و أهم الفروق بينها و بين بعضها.
قبل التكلُم عن هذه البرامج, يجب أولاً تقسيمها إلى مجموعتان, المجموعة الأولى هى Malware “البرمجيات الخبيثة” و المجموعة الثانية هى Spyware “برمجيات التجسُس”, فما الفرق بينهُما؟

البرمجيات الخبيثة

البرمجيات الخبيثة عُبارة عن أي فيروسات تم تصميمها من أجل تدمير و إتلاف الحاسوب الخاص بك بدلاً من سرقة البيانات و المعلومات الحساسة التي قد تكون مُخَزنة عليه. البرمجيات الخبيثة تتضَمن الفيروسات العادية, Rootkits, Worm, Trojan 
 و العديد من الأمور الآخرى, و لكننا سنُرَكز اليوم على الأمور السابقة فقط.
برمجيات التجسُس
برمجيات التجسُس عُبارة عن برنامج تم تنصيبه على الحاسوب الخاص بك بدون علمك, و يقوم هذا البرنامج بتجميع معلوماتك و بياناتك الحساسة و إرسالها إلى حاسوب آخر.
بعد معرفة الفرق بين البرمجيات الخبيثة و برمجيات التجسُس, نستطيع الآن التكلُم عن الفيروسات و أشكالها المُتعَددة.



Virus




بالرغم من أن العديد من الأفراد يعتقدون أن الفيروسات شبيهة بمُعظَم البرمجيات الخبيثة الموجودة حالياً, إلا أن هذا الأمر غير صحيح بتاتاً. الأنواع الأكثر وجوداً من البرمجيات الخبيثة هى الـ Worm, Trojan 
 هذا الأمر تم تأكيده من خلال قائمة مايكروسوفت للبرمجيات الخبيثة الأكثر إنتشاراً, و تستطيع التحقُق من هذا الأمر من خلالالرابط التالي.
الفيروس عُبارة عن برنامج بسيط يقوم بعملية نسخ ذاتية و يستطيع التنقُل من حاسوب إلى آخر. من أجل القيام بذلك, يحتاج الفيروس إلى السيطرة على ملف (exe) و إتلافه. عند تشغيل ذلك الملف, يقوم الفيروس بالإنتشار و الإنتقال إلى ملفات (exe) آخرى. بمعنى آخر, حتى يتمَكن الفيروس من الإنتشار و السيطرة على الحاسوب, يحتاج الفيروس لمُساعدة المُستَخدم عن طريق فتح الملفات التنفيذية “ذات إمتداد exe”.
بُناءً على هذا الأمر, يُفَضل عدم تحميل ملفات (exe) المُنفَردة من على الإنترنت من مصادر غير موثوقة, فتوجد بالفعل أنواع من الفيروس التي تتمَكن من الدخول على الملف التنفيذي و الإستحواذ عليه بدون تغيُر حجمه إطلاقاً. أكثر أنواع الفيروسات إنتشاراً في هذا الوقت هى فيروسات Macro Virus. هذه الفيروسات تستحوذ على ملفات مايكروسوفات المعروفة مثل Word, Excel, Powerpoint, Outlook, إلخ, و بما أن تطبيقات الأوفيس مُنتَشرة بشكل كبير بين الأفراد, يُصاب العديد من المُستَخدمين بهذا النوع من الفيروسات.
Trojan



الـ Trojans أو كما يعرفه البعض باسم (حصان طروادة )عُبارة عن برمجيات خبيثة لا تقوم بإعادة نسخ نفسها, و لكن بدلاً من ذلك, يقوم هذا النوع من البرمجيات الخبيثة بتنصيبه نفسه على الحاسوب الخاص بالمُستَخدم و كأنه برنامج سوفتوير عادي غير مُضر. من الواضح أنه تم تسمية الـ Trojans بهذا الإسم وفقاً للتاريخ اليوناني القديم. فهذه البرامج تُقَدم نفسها كبرامج عادية غير ضارة و لكنها في الحقيقة تخدع المُستَخدمين لتقنعُهم بعملية التنصيب.
فور تنصيب الـ Trojan على الحاسوب, لا يُحاول البرنامج الإستحواذ على ملف تنفيذي مثل الفيروس, و لكن بدلاً من ذلك, تُمَكن هذه البرامج مُستَخدمها من التحكُم في الحاسوب بشكل لاسلكي. أحد أهم إستخدامات التحكُم في الحواسيب لاسلكياً عبر برامج Trojan 
برامج Trojan هى تحويل الحاسوب إلى “Botnet”. كلمة Botnet تعني مجموعة من الأجهزة المتَصلة بالإنترنت يُمكن إستخدامها لإرسال رسائل السبام أو للقيام ببعض الأمور مثل هجمات DDOS, و التي تُستَخدم لإيقاف عمل المواقع على الإنترنت من خلال مُهاجمة السيرفرات الخاصة بها.

Worm


برمجيات Worms أو كما يُطلق عليها (الدودة) تشابه بشكل كبير مع الفيروس, بإستثناء أنها تستطيع إعادة نسخ نفسها بنفسها, فهى لا تحتاج إلى ملف تنفيذي للقيام بهذه العملية, فهى غالباً ما تستخدم الشبكة للقيام بذلك, مما يجعلها أخطر من الفيروسات. هذا الأمر يعني أن برمجيات Worms 
تستطيع إتلاف الشبكة ككُل, على عكس الفيروس الذي يُرَكز فقط على الملف التنفيذي.
يوجد نوعان من برمجيات worms 
 النوع الأول يقوم بإعادة نسخ نفسه و الإنتشار على الحاسوب و الشبكة, مما يعمل على تقليل سُرعة الجهاز و عملية الإتصال بالإنترنت نتيجة الإستحواذ على مقدار كبير من عرض النطاق التردُدي المُتوافر, أما بالنسبة للنوع الثاني, فيقوم هذا النوع بإعادة نسخ نفسه و القيام بالعديد من الأمور الآخرى مثل إزالة الملفات, إرسال رسائل البريد الإلكتروني, توفير إتصال لاسلكي للمُختَرق الذي يستعمله, و العديد من الأمور الآخرى.
برمجيات worms 
تنتشر بسبب الثغرات في نُظم التشغيل, و بُناءً على ذلك, يُفَضل تحميل و تنصيب التحديثات المُختَلفة لنظام التشغيل في أسرع وقت مُمكن.

Rootkit

هذا النوع من البرمجيات الخبيثة من أصعب الأنواع التي يُمكن إيجادها و التعرُف عليها “واضح من إسمها”, فهى دائماً ما تُحاول إخفاء نفسها عن المُستَخدم, نظام التشغيل, و برنامج مُقاومة الفيروسات. هذا النوع من البرمجيات يستطيع تنصيب نفسه على الحواسيب من خلال العديد من الطُرق منها الثغرات في نظام التشغيل.
بعد تنصيبRootkitعلى الجهاز, ستقوم هذه البرامج بإخفاء نفسها عن المُستَخدم و السيطرة على نظام التشغيل و برامج السوفتوير المُقاومة لها و إجبارهُما على عدم التعرُف عليها في المُستَقبل. الـRootkitsستقوم بإلغاء تفعيل برامج السوفتوير المُقاومة لها على الحاسوب أو من المُمكن أن تقوم بتنصيب نفسها بداخل نواة نظام التشغيل, و غالباً ما يكون الحل الوحيد لهذا الأمر هو إزالة نظام التشغيل و تنصيبه مرة آخرى. من الحلول الآخرى للتخلُص من هذا النوع من البرمجيات الخبيثة الدخول على نظام تشغيل ثاني تم تنصيبه على الحاسوب و مُحاولة إزالتها أو حتى نسخ البيانات الهامة فقط.
هل أُصيب حاسوبك في يوم من الأيام بأي نوع من البرمجيات الخبيثة؟ هل تمَكنت من إزالة هذه البرمجيات بدون إعادة تنصيب نظام التشغيل من مرة آخرى؟ شاركنا برأيك في التعليقات….

الفرق بين الـ Worm, Trojan, Virus, و Rootkit

By: Unknown on: 13:19

 

Our Team Members

Copyright © العبقري الصغير للإعلاميات | Designed by Templateism.com | WPResearcher.com