منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
عزيزي الزائر عزيزتي الزائرة يرجي التكرم بتسجبل الدخول
لي اجل تستطيع اطهار جميع المواضيع والاقسام
اذا كنت عضو معنا

او التسجيل ان لم تكن عضو وترغب في الانضمام الي المنتدي

نتشرف بتسجيل

ادارة المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
عزيزي الزائر عزيزتي الزائرة يرجي التكرم بتسجبل الدخول
لي اجل تستطيع اطهار جميع المواضيع والاقسام
اذا كنت عضو معنا

او التسجيل ان لم تكن عضو وترغب في الانضمام الي المنتدي

نتشرف بتسجيل

ادارة المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقاأكبر منتدى هكر عربي متخصص بجديد الثغرات واختراق المواقع والأجهزة.منتدى إختراق البريد والايميلات- قسم اختراق دورة إحتراف التلغيمدورة اختراق IPs من نوع SIPو VOIP‎دورة كشف التلغيم‎دورة اختراق الأجهزة‎دورة
 
الرئيسيةأحدث الصورالتسجيلدخول


تحياتي لك الباب مفتوح لي في جميع الاقسام الذي تريده عند المشاركه  اي استفسار انا جاهز ان شاء الله
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
سحابة الكلمات الدلالية
المواضيع الأخيرة
» انشاء ./payload
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالأربعاء أغسطس 11, 2021 12:03 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» دروس تعلم فنون الهكرز للمبتدئين
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالجمعة ديسمبر 29, 2017 1:33 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» اقوى كود ازالة حسابات الفيس بوك
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالجمعة ديسمبر 29, 2017 1:27 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» عملاق التحميل من التورنت Vuze 5.6.0.0 الجديد كليا واحدث الادوات والاصدرات
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالسبت مارس 07, 2015 11:36 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» برنامج FastPictureViewer 1.9 Build 342 لتعديل و عرض الصور بكل سهوله
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالأربعاء مارس 04, 2015 3:57 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» احدث فلود اضافات روم 2015
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالأربعاء مارس 04, 2015 10:20 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]VB6[ أفضل الطرق لتجميل برامجك شبكة الجنرال صدام الشرعبي
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالثلاثاء مارس 03, 2015 10:58 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» الدرس الثالث -الجمل الشرطية و الدوارات شبكة الجنرال صدام الشرعبي
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالثلاثاء مارس 03, 2015 10:55 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» الدرس الثاني -المتغيرات شبكة الجنرال صدام الشرعبي
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالثلاثاء مارس 03, 2015 10:53 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]#C[ الدرس الاول تعلم خطوة بخطوة , مع الإجابة عن أي سؤال شبكة الجنرال صدام الشرعبي
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالثلاثاء مارس 03, 2015 10:52 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]C#[ الخطوه الثانية اضافةالبيانات بالـ LINQ شبكة الجنرال صدام الشرعبي
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالثلاثاء مارس 03, 2015 10:47 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]C#[ الخطوه الاولى لأستيعاب الـ LINQ شبكة الجنرال صدام الشرعبي
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالثلاثاء مارس 03, 2015 10:45 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]#C[ عمل برامج للاجهزه النقاله والPDA‏ شبكة الجنرال صدام الشرعبي
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالثلاثاء مارس 03, 2015 10:41 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

نوفمبر 2024
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
    123
45678910
11121314151617
18192021222324
252627282930 
اليوميةاليومية
التبادل الاعلاني

انشاء منتدى مجاني



أفضل 10 فاتحي مواضيع
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
جنـرال الـهكـر
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
رابح..زيرؤ.فؤر.ايفر
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
ابوعلي
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
سنايبر1
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
ملك الهكر
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
العاشق
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
الساحر
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
__alsafa7__
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
صدام الشرعبي
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
أفضل 10 أعضاء في هذا المنتدى
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے - 1851
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
رابح..زيرؤ.فؤر.ايفر - 300
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
جنـرال الـهكـر - 227
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
سنايبر1 - 146
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
ابوعلي - 55
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
العاشق - 49
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
نسيـم البحـر1 - 27
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
ملك الهكر - 27
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
لووورد اليمن - 24
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
__alsafa7__ - 18
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_rcap1عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Voting_barعشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Vote_lcap1 
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

https://sadam-alsharabi.roo7.biz

قم بحفض و مشاطرة الرابط منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات على موقع حفض الصفحات
تصويت
احصائيات
هذا المنتدى يتوفر على 2284 عُضو.
آخر عُضو مُسجل هو Mahrr فمرحباً به.

أعضاؤنا قدموا 3052 مساهمة في هذا المنتدى في 2055 موضوع

 

 عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز

اذهب الى الأسفل 
كاتب الموضوعرسالة
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے


السٌّمعَة : 47
تاريخ التسجيل : 19/11/2012
العمر : 34
الموقع : https://m.facebook.com/profile.php?id=465134066889659

عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Empty
مُساهمةموضوع: عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز   عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز Icon_minitimeالإثنين فبراير 16, 2015 6:55 pm

طالما ظلت عمليات القرصنة أو التنصت التي يقوم بها بعض الأشخاص على الشبكات سواء بالوسائل المشروعة أو غير المشروعة، واحدة من الإشكاليات التي أثارت وما زالت تثير موجات متزايدة من الجدل بين جموع المستخدمين حول العالم. وفي القائمة التالية، نورد أشهر عشر طرق "بنوعيها المشروع أو غير المشروع" التي يستعين بها من يُعرفون بقراصنة الإنترنت أو الهاكرز، بغرض الاستفادة سرًّا من الشبكات والحواسيب، من أجل الاستيلاء على البيانات والمحادثات: 

أولاً: التنصت بلوحة المفاتيح اللاسلكية: قامت شركة Remote-exploit.org المتخصصة في تصميم منتجات الحماية الأمنية بإصدار تصميم أجهزة مفتوحة المصدر وبرامج مصاحبة لجهاز يقتنص ثم يفك شفرة إشارات تصدر من لوحات المفاتيح اللاسلكية. ويستخدم الجهاز قطعة استقبال لاسلكية يمكن إخفاؤها في الملابس أو يتم تغيير هيئتها، ومن ثم يمكن تركها فوق مكتب قريب من جهاز الكمبيوتر لالتقاط الإشارات. وتستهدف تلك التكنولوجيا التي يطلق عليها Keykeriki لوحات المفاتيح اللاسلكية التي تعمل بـ 27 ميغاهيرتزًا لاستغلال انعدام الأمان الذي اكتشفته شركة Remote-exploit.org في وقت مبكر. هذا وتخطط الشركة لتطوير وبيع هذه الأجهزة. 

ثانيا: التنصت بلوحة المفاتيح السلكية: تمر النبضات الكهرومغناطيسية التي تولدها لوحات المفاتيح للإشارة إلى المفتاح الذي يتم الضغط عليه عبر النظام الأساسي للوحة المفاتيح والحاسوب نفسه وكذلك قاعدة شبكة الأسلاك الكهربائية في المبنى الذي يُوصل به الحاسوب. كما يُمكن للتحقيقات التي تُجرى على أرض الواقع للأسلاك الكهربائية أن تلتقط تلك التقلبات الكهرومغناطيسية، ويمكن الحصول عليها وترجمتها إلى حروف. وتُعرف القدرة الخاصة بتلك النوعية من التنصت منذ عشرات السنين، ويعتقد كثير من الخبراء أن وكالات التجسس قامت بتحسين التقنيات التي جعلت هذه النوعية فاعلة من الناحية العملية. هذا وقد قام كلّ من أندريا باريساني ودانيلي بيانكو، الباحثان بمؤسسة Inverse Path المتخصصة في أمن الشبكات، بتقديم بحثهم السريع والقذر في الوقت نفسه حول الموضوع في مؤتمر القبعة السوداء هذا العام بالولايات المتحدة، أملاً في إثارة المزيد من الأبحاث حول تلك التقنيات. 

ثالثًا: التنصت بأجهزة اللابتوب بوساطة الليزر: صدور أشعة الليزر "الانقضاضية" عن أجهزة اللابتوب، والاستيلاء على الاهتزازات التي تحدث في الوقت الذي يتم الضغط فيه على المفاتيح، كل هذا يمنح المهاجمين قدرًا كافيًا من البيانات للاستدلال على ما تتم كتابته. مع ملاحظة أن كل مفتاح يصدر عنه مجموعة فريدة من الاهتزازات تختلف عن تلك التي تصدر عن أي مفاتيح أخرى. أما مفتاح المسافة فتصدر عنه مجموعة أخرى إضافية فريدة، حسبما قال باريساني وبيانكو. ويمكن أن تساعد برمجيات تحليل اللغة في تحديد نوعية مجموعة الاهتزازات التي تقابل ما يناظرها من مفاتيح، وإذا ما عرف المهاجم اللغة التي يتم استخدامها، فيمكن الكشف عن الرسالة. 

رابعًا: برامج الـ keyloggers التجارية: النماذج الأولية منها عبارة عن أجهزة يتم توصيلها في لوحات المفاتيح، لكنها تطورت حتى أصبحت أدوات برمجية يمكنها أن تلتقط ما يتم كتابته على لوحة المفاتيح وتخزينه أو إرساله لأحد السيرفرات الهجومية. وتمتلك النسخ التجارية البرمجيات المحملة على ذاكرة (فلاش) التي يمكنها التخلص من البرامج على الكمبيوتر ثم يُعاد إدخالها بعد ذلك لتحميل البيانات التي تم تجميعها. 

خامسًا: الهواتف الخلوية مثل تلك الحشرات التي يتم تنشيطها عن بُعد: بإمكان البرمجيات التي يتم تحميلها على موديلات معينة من الهواتف الخلوية أن تُسكِت قارعو الأجراس وتقطع العروض الضوئية التي عادة ً ما تُحَفز عند استقبالهم للمكالمات. ويمكن للمتصل أن يستمع آنذاك للمحادثات بداخل الغرفة التي يوجد بها الهاتف. ووفقًا لتقارير صحافية، فقد حصل مكتب التحقيقات الفيدرالي FBI على إذن قضائي لاستخدام تلك التقنية في التجسس على أعضاء المافيا المشتبه فيهم بنيويورك. 

سادسًا: شريحة الهاتف الجوال: إذا تمكن المهاجمون من الحصول على أحد الهواتف المحمولة لفترة قصيرة، فسيكون بإمكانهم استخدام برمجيات متاحة من الناحية التجارية لتحميل وقراءة الشرائح ومخزونهم من أرقام الهواتف، وشعارات الاتصالات، والرسائل القصيرة، والصور، وغيرها من الأشياء. 

سابعًا: التنصت بإنفاذ القانون المبني على نسخ الصوت: تشتمل مفاتيح صوت شركة الهواتف المحمولة على برمجيات يمكنها البحث في جميع المحادثات التي تتم من خلالها عن الأصوات التي توافق مجموعات الطباعة الصوتية. وقال جيمس أتكينسون، الخبير في إجراءات المراقبة التقنية المضادة، أنه وفي كل مرة يحدث فيها توافق، فإن ذلك من الممكن أن يؤدي إلى تسجيل المحادثة وتنبيه مسؤولي إنقاذ القانون. 

ثامنًا: الاستيلاء عن بعد على بيانات الكمبيوتر: بموجب التقنية الواضحة التي يطلق عليها عنوان بروتوكول الإنترنت للمحقق ( CIPAV ) ، قام مكتب التحقيقات الفيدرالي FBI بتعقب بيانات الحواسيب الشخصية عن بُعد. هذا ولم يتم الكشف من قبل عن تفاصيل تلك التكنولوجيا على الإطلاق، لكن تم استخدامها لتعقب طلال المرحلة الثانوية الذين قاموا بإرسال تهديدات بوجود قنابل عبر البريد الإلكتروني. كما تقوم تقنية ( CIPAV ) بالاستيلاء على عناوين الـ IP وأجهزة الماك، وإدارة العمليات، والمواقع الإلكترونية التي تمت زيارتها، وإصدارات أنظمة التشغيل، والمالك المُسجل، وتدوين تفاصيل الكمبيوترات التي تُوصل بها الكمبيوترات المستهدفة. 

تاسعًا: التليفزيون الكيبل كشبكة يمكن استغلالها والاستفادة منها: يقول جيمس أتكينسون أنه ونظرًا لإمكانية تمحور معظم شبكات التلفزيون الكيبلي، فإن أي إيماءة يمكنها مراقبة حركة أي إيماءة أخرى. وعلى العموم، يعتبر الأمن أمرًا بدائيًا، كما أن التشفير المستخدم يمكن أن يتعرض للقرصنة على يد أحد الأشخاص من خلال مهارات تقنية أساسية وأدوات متاحة ومتوافرة لفك الشفرة، على حد قول أتكينسون. 

عاشرًا: مراقبة الهاتف الجوال: تزعم البرمجيات المتاحة من الناحية التجارية أنها تستولي على المحادثات والرسائل الخاصة بالهاتف المحمول. ويحتاج المهاجمون إلى الوصول بشكل مادي إلى الهاتف بغرض تحميل البرمجيات التي تمكنهم من ذلك. وهناك العديد من الماركات التجارية الخاصة بتلك البرمجيات في السوق، لكن تنتشر شكاوى على الإنترنت من أن البرمجيات لا تعمل بنفس الشكل الذي يروج به في الإعلانات، أو أن يكون استخدامها أكثر تعقيدًا إذا ما تجاوز المدى الذي يسمح به الباعة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sadam-alsharabi.roo7.biz
 
عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» ثغرة تجعلك مخترق هوتميل
» معلومات عن الهاكرز
» شرح جلب 1000 ضحية بيوم واحد على الأقل
» نصائح لكل من يريدون تعلم الهكر كي لا تصيروا ضحية ادخلوو
» ثلاث طرق احترافية لحماية جهازك من الهاكرز

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات :: قســـم الـهــــــكر الـعـام-
انتقل الى: