منتديات الخير للتواصل

منتديات الخير للتواصل

منتديات الخير للتواصل والمواضيع الهادفة
 
الرئيسيةبسم اللهاليوميةس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» نداء استغاثة من اخ من الجزائر
السبت ديسمبر 10, 2011 9:39 am من طرف dirah3

» منع الخيانة الزوجية قبل ان تبدأ
الجمعة أغسطس 19, 2011 7:30 am من طرف فارس الاسلام

» اقرءوا هذا الدعاء...
الجمعة أغسطس 19, 2011 7:25 am من طرف فارس الاسلام

» هارون الرشيد
الجمعة أغسطس 19, 2011 7:21 am من طرف فارس الاسلام

» نزار قباني
الجمعة أغسطس 19, 2011 7:03 am من طرف فارس الاسلام

» فضل سجدة الشكر
الثلاثاء يونيو 21, 2011 4:31 pm من طرف 

» هجرة الأدمغة
الجمعة أبريل 01, 2011 9:31 am من طرف 

» آدولف هتلر
الجمعة أبريل 01, 2011 8:14 am من طرف 

» التوتر و رائحة الجسم الكريهة
الإثنين مارس 07, 2011 4:28 am من طرف 

»  ظاهرة الصواعق
الثلاثاء مارس 01, 2011 4:57 am من طرف 

ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 بحـث
عدد الزوار
المتواجدون الآن ؟
ككل هناك 1 عُضو حالياً في هذا المنتدى :: 0 عضو مُسجل, 0 عُضو مُختفي و 1 زائر

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 17 بتاريخ السبت مايو 29, 2010 3:19 am

شاطر | 
 

 التجسس وطرق الحماية

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة




تاريخ التسجيل : 31/12/1969

مُساهمةموضوع: التجسس وطرق الحماية   الإثنين نوفمبر 29, 2010 7:34 am




يبحر عبر الشبكة العنكبوتية شاهرا أسلحته.. يقترب من جهازك.. يبحث عن أي ممر مفتوح يوصله لمعلوماتك الشخصية، وإذا كنت واحدا من العديد غير المحصنين؛ فبمجرد أن يمتلك خريطة الجهاز.. يبدأ العبث في ملفاتك، وسرقة أعز ما تملك من معلومات...
إنهم قراصنة الإنترنت "Hackers".
نحن هنا لنمتلك الأسلحة، فلا تسمح بأن يظل جهازك كأرض بلا أسوار، وأول سلاح للدفاع الآن هو أن تسارع إلى قطع الاتصال بالإنترنت إذا أحسست أن جهازك يتم اختراقه، حتى تمنع المتجسس من مواصلة العبث في محتوياته، وتأكد من رفع سلك التوصيل بالإنترنت بعد الانتهاء من استخدامه باستمرار.
والآن بعد أن وصلت لشط الأمان، بعيدا عن أيدي القراصنة، عليك أن تكتشف هل حقا تم اختراق الجهاز؟

علامات الاختراق
أعتقد أن أفضل وصف للجهاز المخترق هو "شيء غريب".. لذا فهناك علامات مرئية تظهر على الجهاز المخترق ومنها

فتح وغلق تلقائي للشاشة.
وجود ملفات جديدة أو مسح ملفات كانت موجودة.
فتح مواقع إنترنت، أو توقف المتصفح Explorer عن العمل.
بطء الجهاز أثناء الاستخدام.
والعديد من العلامات الغريبة، ويمكنك أيضا التأكد من وجود أحد المتطفلين على جهازك باتباع الخطوات التالية:

افتح قائمة (Start) و منها اختر أمر (Run).
اكتب التالي"system.ini" تظهر لك صفحة إذا وجدت السطر الخامس مكتوب فيه exe=user... فاعلم أن جهازك تم اختراقه، أما إذا لم تجد فالجهاز سليم.
كما يمكن أيضا الحصول على أحد برامج كشف التجسس ومنها المجاني، مثل:

Ad-Aware Personal

Sbybot Search & Destroy

وننصحك بألا تقتصر على استخدام أداة واحدة من أجل كشف برامج التجسس، لأن كلاً منها يتمتع بقدرات مختلفة للكشف عن تلك البرامج .

اللاءات الأربع
تقول الحكمة القديمة: "الوقاية خير من العلاج" لذا فالسطور القادمة نعرض فيها عدداً من الخطوات التي تستهدف الوقاية وبعدها سنتطرق للعلاج :

لا تخلف أي معلومات خاصة على جهاز غير شخصي "كالمتواجدة في مقاهي الإنترنت"، ولضمان إزالة أي كلمة سر يحتمل أن تكون قد خزنها الجهاز، اتبع الخطوات التالية :

اضغط Tools الموجودة في شريط القوائم داخل المتصفح، ثم Internet options
اختر Content ثم Auto Complete
ضغط Clear forms ثم Clear passwords .
أما جهازك الشخصي، فحاول قدر المستطاع وضع أرقام سرية على ملفاتك المهمة بحيث لا يستطيع فتحها سواك، خاصة تلك التي تحتوي على معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية، والصور الشخصية وغيرها.

لا تفتح أي ملف ملحق بالرسائل البريدية المرسلة لك، إلا بعد التيقن من محتواها، وسبب إرسالها. في حالة عدم التأكد، قم بمحوها، خاصة إذا كانت تحمل امتداد (exe) مثل (love.exe) أو إن كانت ذات امتدادين مثل (ahmed.pif.jpg).
ومن الممكن أن تقوم بالرد على المرسل والاستفسار منه عن محتوى الملف، واعلم أن أغلب حالات الإصابة بفيروس سببها فتح الضحية لملف ملحق برسالة بريدية.
لا تسمح للمواقع الإباحية بالظهور على جهازك، ولأداء تلك المهمة يمكنك الاستعانة ببرنامج Porn Filter V1.9.9 ، ويحبذ أيضا وقف استقبال الرسائل البريدية من تلك المواقع، يمكنك تحميل برنامج SPAMfighter مجانا. كما يمكن شراء برنامج MailWasher Pro ، ويعمل على فحص صندوقك البريدي، ثم التعرف على الرسائل التي تحتوي على مادة إباحية أو ملفات تجسس وغيره ومحوها.
لا تنتظر.. قم بتحميل برنامج للحماية الآن. فبمجرد تحميله على جهازك، ستكون قد أوقفت انتشار الفيروس. أما إذا كنت لا تملك أحد هذه البرامج، فعاجلا أو آجلا ستندم لتركك معلوماتك بلا حماية لأي منتهك .
حصنك ثلاثي الدعم
لنتعرف بداية على إستراتيجية العدو في اقتحام جهازك: يعمل القراصنة على زرع أحد ملفات التجسس وهو (الباتش أو التروجان)، والتي عادة يرسلها مغروزة في ملف آخر كصورة مثلا، أو في رسالة بريدية أو أثناء إنزال برنامج من مواقع غير موثوق بها، وتبعا يقوم بفتح منفذ ( port ) داخل جهازك، ومن هنا يتجول داخل ممرات جهازك كل من لديه برنامج التجسس.
حسنا... الآن حان وقت تدعيم الحصن، وهنا سنعرض ثلاث خطوات لحماية جهازك من أي معتد:
الخطوة الأولى: الحماية من الفيروسات.
بداية يتوجب على كل مستخدم تدعيم جهازه ببرنامج قوي للحماية من الفيروسات. ولعمل ذلك أمامك أحد خيارين، إما شراء أحد البرامج غير المجانية، والتي تحتاج لرسوم سنوية للتحديث، أو تحميل أحد البرامج التي تقوم بذات الدور مجانا، منها:
- AVG Anti-Virus Free الذي تقدمه شركة غري سوفت مزودا بأداة لاكتشاف برامج التجسس،

الخطوة الثانية: إجراء فحص دوري للجهاز.
من الضروري أن تحدد دورية لفحص جهازك، ويمكن تحميل خدمة Shield Up المتوفرة بشكل مجاني كما يمكن أن يتم الفحص بطريقة يدوية سنأتي على شرحها في جزء العلاج.
الخطوة الثالثة: استخدام برنامج الجدار الناري.
ولضمان درجة عالية من التحصين ضد محترفي الأنظمة عليك استخدام برنامج الجدار الناري Firewall.
وإذا كنت تستخدم ويندوز كنظام تشغيل، فقد أضافت مايكروسوفت جدارا ناريا لإصدار إكس بي2 Service Pack ، إلا أنه يعاب تقديمه حماية باتجاه واحد فقط، أي يمنع عملية دخول المتلصصين من الخارج فقط، فيما لا يمنع الفيروسات وبرامج التجسس أن تقوم بإرسال معلومات من جهازك إلى أطراف أخرى خارجية.
أما عن الجدار الناري ذي الاتجاهين، والذي يملك القدرة على تحليل الاتصالات الواردة والصادرة فيمكن الحصول على برنامج Personal Firewall Codomo ،

طرد المتجسس
وصلنا هنا لمرحلة غلق النوافذ التي يتلصص عن طريقها القراصنة، وسنقوم هنا بسد الطرق في وجهه ومنعه من دخول الجهاز، وسنستخدم في هذه الطريقة ملف تسجيل النظام Registry:

انقر على زر البدء Start.
اكتب في خانة التشغيل Run الأمر : regedit
افتح المجلدات التالية حسب الترتيب في قائمة : Registry Editor
اختر HKEY_LOCAL_MACHINE
ثم اضغط Software
ثم Microsoft
ثم افتح ملف Windows
ثم اختر Current Version
ثم Run
والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات .
لاحظ الملفات جيدا فإن وجدت ملفا لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير"<---" فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .
تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete.
الآن بعد أن استعرضنا وسائل الحماية والعلاج المقترحة، والتي استعنا فيها أيضا بنصائح عدد من المتخصصين وعدد من المنتديات، لنتقدم بدعوة لكل صاحب نصيحة أن يعاون بها إخوانه للتصدي لقراصنة المعلومات ولصوص البيانات.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
التجسس وطرق الحماية
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الخير للتواصل :: أقسام الكمبيوتر والإنترنيت :: منتدى الكومبيوتر وشروحاتها-
انتقل الى: