كيق تحمي جهازك من الهكرز

مواضيع مفضلة

google-site-verification=D5w-oSMToT0i2p5C9gLSCRSvTOC8w9yn6b38v_QI38Y google.com, pub-6771521127778549 , DIRECT, f08c47fec0942fa0

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

كل الحب وكل الامنيات الطيبه لكل العالم مع الامل من المزيد من المحبه واحترام الراي الحر واختلاف الثقافات مع الاحترام الكامل للاديان وعدم الخوض في ما حرم الله وان نحترم الاخر وان نحاول ان نصحح عيوبه مع الاحترام الكامل للحريه في الوصف والتعبير والتبادل المعلوماتي الله خلقنا من المحبه والواجب ان نرد المحبه بكل الحب في الاحترام الكامل للرسل والانبياء والاديان والتشريع السماوي*All the love and all good wishes to all the world,

المتابعون

أرشيف المدونة الإلكترونية

قائمة المدونات الإلكترونية

التسميات

من أنا

صورتي
انا الفارس والشاعر والاديب في بلادي وبلادك*** انا يا سيدتي من حارب جلادي وجلادك

جديد المدونه

الاثنين، 22 يونيو 2009

كيق تحمي جهازك من الهكرز

سوف أشرح لكم عن الفيروسات وكذلك كيفية دخول بعض الهكر على بعض الأجهزة ....كي نعرف الشر من اجل عدم الوقوع فيه.

السلام عليكم ورحمة الله وبركاته

انواع الفيروسات وتعريفاتها :

جميع الفيروسات المتداولة خاصيتها هجومية وهي تنقسم إلى فئتان:

---- الفئة الأولى الحميدة : ----

فقط تقوم بتبطئة جهاز الكمبيوتر عندما يتم تشغيل البرنامج الذي يحملها، ومنها تقوم بتعطيل الملف التشغيلي للبرنامج الذي يحملها، كما هناك نوع يقوم بإظهار شكل معين على شاشة الكمبيوتر لإرباك المستخدم فقط، وتلك الأنواع من الفيروسات ممكن بأن نسميها الحميدة حيث يمكن التعامل معها بإستخدام برامج الحماية المتداولة في الأسواق لمعرفة موقعها وثم مسح الملف الذي تحمله ومن ثم إعادة نسخ ذلك الملف من نسخة نظيفة .

---- الفئة الثانية الخطرة أو المدمرة : ----

فقط تقوم تقوم بتدمير جهاز الكمبيوتر حيث أنها تقوم بتدمير جميع المعلومات والبرامج وتدمير الاسطوانة الصلبة (Hard Disk) وهذه هي الخطيرة وهي ثلاث أنواع .

** النوع الأول: **

مجرد دخوله في جهاز الكمبيوتر يقوم بالتدمير المفاجئ السريع.

** النوع الثاني: **

يسكن في ذاكرة الكمبيوتر ينتظر تاريخ معين ليقوم بتدمير مفاجئ وسريع للكمبيوتر.

** النوع الثالث: **

لا يسكن في الذاكرة بل يسكن في الـ Bios – CPU أو في مواقع عدة داخل Motherboard أو داخل الاسطوانة الصلبة Hard Disk وعندما تشغل الكمبيوتر يقوم إما بالتأكد من تاريخ اليوم فإن لم يكن هو التاريخ المنتظر يخرج من الذاكرة حيث لن تشعر بوجوده وإن كان هو التاريخ المنتظر يقوم بتدمير سريع ومفادئ وهذه أسميها الذكية الخطرة.

أنظمة الحماية من الفيروسات المتداولة في الأسواق ومدى فعاليتها :

هناك أنظمة حماية من الفيروسات المتداولة في الأسواق ولكن جداوها غير مُرضي وذلك لأنها جميعها تحتوي على قائمة تحمل بها جميع أسماء الفيروسات أو حجم الفيروسات (القديمة) المتداولة التي سبق وأن دمرت أنظمة وأجهزة الكمبيوتر ولا يمكن لها أن تعرف إن كان هناك صدور لفيروس جديد إلا بعدما يظهر ذلك الفيروس ويقوم بتدمير أجهزة الكمبيوتر ومن ثم تقوم الشركة المنتجة بتزويد المستخدم بقائمة جديدة تحمل بها اسم أو حجم الفيروس الجديد وهذه العملية تسمى Update وهنا يلزم المستخدم بمتابعة مستمرة لعملية الـ Update، وهذا الأمر لن يحل المشكلة وذلك لأن تلك الشركات لن تعرف الفيروس الجديد إلا بعدما يدمر أجهزة الكمبيوتر وهذه الطريقة تعتبر طريقة غير مجزية وعلى سبيل المثال أن جميع مستخدمي الكمبيوتر يتذكرون فيروس تشرنوبل عندما دمر أجهزة الكمبيرتر، فقد فوجئ العالم بوجوده دون سابق إنذار وهو من نوع المدمر المفاجئ السريع.

إن أنظمة الحماية المتداولة في الأسواق لن تستطيع منع أو حل مشكلة تدمير الفيروسات الذكية الخطيرة ولذلك وسائل الأعلام تعلن بين الحين والأخر بضرورة إيقاف أجهزة الكمبيوتر لهجوم فيروس مدمر سوف يدمر في تاريخ معين. ولكن إن وسائل الأعلام لا يمكنها التنبؤ بالفيروسات الذكية الخطيرة التي تعمل بعدد تشغيل أجهزة الكمبيوتر .

ما هي عملية الهاكينج أو التجسس ؟

تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

من هم الهاكرز ؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت ..

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟

1-وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!

2 - الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..

3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

ومن أشهر برامج الهاكرز هذه البرامج : ·

Web Cracker 4 · Net Buster · NetBus Haxporg · Net Bus 1.7 · Girl Friend · BusScong · BO Client and Server · ******* Utility

كيف يتمكن الهاكرز من الدخول إلى جهازك ؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز .

كيف يتمكن الهاكرز من الدخول إلى جهاز بعينه؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .

2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص .. وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله ! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !! وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

احذف ملفات التجسس من كمبيوترك ..

معظم برامج القرصنه تستخدم نوعين من الملفات او البرامج وهما

Client.exe

Server.exe

والمقصود بكلمه كلينت اى العميل ..اما السيرفر فترجمته ..الخــادم .. وتندرج كل تلك الملفات تحت اسم

Torjan

ويعمل السيرفر او الخادم على فتح ثغره داخل جهازك تمكن ملف العميل من الدخول منها والمقصود هنا فتح ثغره اى بورت ولناخذ على سبيل المثال برنامج النت باص فعند اصابت جهازك بملف السيرفر او الخادم فانه وعلى الفور يقم بفتح البورت 12345 فى جهازك لكى يتمكن العميل من الدخول اليك

هل يمكن اختراق جهازك بدون ملف باتش او سيرفر:

لايمكن ذلك فى حاله عدم وجود خادم اوعميل فى جهازك يستطيع الدخول عن طريقه

ــــــــــــــــــــــــــــــــــــــــــــــــــ

ــــــــــ

ماهى طرق الاصابه ؟

اولا : اما ان ترسل اليك بطريق الاميل

ثانيا : اذا كنت من مستخدمى برنامج الاسكيو او برامج التشات وارسل لك ملف فقد يكن مصابا بملف تجسس او حتى فايروس

ثالثا : عندما تقم بانزال برنامج من احد المواقع الغير مثوق بها وهــى فى الحقيقه كثيره جدا فقد يكون البرنامج مصاب اما بملف تجسس او فايروس

ماهى اهم طرق الوقايه ؟

اولا:عدم فتح اى رساله لاتعرف صاحبه او مصدرها

ثانيا:عدم استقبال اى ملف اوبرنامج من ناس لاتعرفهم معرفه جيده عن طريق الاسكيو او اى برنامج لشات

ثالثا: لاتقم ابدا بنزال اى برنامج من مواقع غير معروفه

رابعا: يجب ان يكون عندك برنامج لكشف ملفات التجسس والفيروسات لفحص اى ملف استقبلته من الشات او قمت بنزاله من موقع لفحصه قبل فتحته

ــــــــــــــــــــــــــــــــــــــــــــــــــ

ــــــــــ

ماهى اهم ملفات التجسس وطريقه التخلص منها ؟

1- Back Oriface

إتبع الخطوات التــاليـة

إنقر على الزر او البدايهStart

إختر تشغيل من القائمة Run..

( regedit) الأمر التالي إكتب في خانة

او موافقopen ثم اضغط

اذهب الى

HKEY_LOCAL_MACHINE

software

ثم

microsofte

ثم انتقل الى

windows

ثم

current Version

الان اذهب الى

Run or Run once..

الان هل يوجد ملف باسم

server .exe

قم بمسح المف كاملا

يعتبر البرنامج من البرامج الخطره لانه يستخدم بروتكول ويصعب على كثير من برامج الكشف عن ملفات التجسس ايجــاده

اتبع الخطوات السابقه فى الشرح السابق حتى تصل الى18pt;font-family:Traditional Arabic;color:#0000ff;" > ــــــــــ

Run

او

Run once

سوف تجد الملف بهذا الاسم

Explorer32 "C/WINDOWS\Expl32.exe

قم بتخلص منه فورا

ــــــــــــــــــــــــــــــــــــــــــــــــــ

برنامج النت باص 2000 يستخدم السيرفر العادى وهو ;" > إتبع الخطوات التــاليـة

إنقر على الزر او البدايهStart

إختر تشغيل من القائمة Run..

;" > او موافقopen ثم اضغط

9

اذهب الى

HKEY_LOCAL_USERS

اتجــه الــى

SOFTWARE

ثم

MICROSOFTE

وبعده

WINDOWS

الان الى

CURRENT VERSION

ثم

RUN SERVICES

سوف تجد الملف بهذا الاسم

Key:UMG32.EXE

قم بحذفه

ــــــــــــــــــــــــــــــــــــــــــــــــــ

ــــــــــ

4- Net Bus Ver 1.6 & 1.

ان النت باص او اتوبيس الشبكه من اسهل برامج الاختراق واشهرها لانتشار ملفه الخادم ..او المسمى بالسيرفر لتخلص منه اتبع الخطوات التالي

إذهب الى قائمة إبدأ وأختر Arabic Dos

إكتب الأمر التالي :

C:\Windows>dir patch.

c:\windows\patch.exe

إذا وجدت ملف الباتش قم بمسحة بالأمر التالي

C:\Windows\delete patch

______________________________________________

يعد البرنامج سب سيفن Sub Seven من اشهر البرامج المستخدمة من قبل المخترقين العرب، يسمونه القنبله وهو مرغوب ومطلوب لبساطته وسهولة تعلمه وسهولة استخدامه· يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملف التسجيلRegistry بالوندوز بطرق ثلاث ، ولكن هناك طريقة جديدة وخارقة لحذفه سأشرحها لاحقا· قبل شرح اعراض الاصابة التي يخلفها هذا البرنامج في جهاز الضحية، تأكد أولا من عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة التي شرحتها من قبل في الأعداد السابقة وقارنها بالمنافذ التاليه، فإن وجدتها فان جهازك حتما مصاب، وعليك أن تتعامل مع هذا الملف الخبيث جدا· وتوجد لهذا البرنامج جمعية على الإنترنت متخصصة في تطوير هذا البرنامج الشيطاني، بل وتعطى الحق في أن تنزل هذا البرنامج على جهازك كي تشجع عمليات القراصنة وتحمل هذه الجميعة على الانترنت موقعا خاصا بها· ظهر الإصدار الجديد من هذا البرنامج منذ شهر تقريباً· يعمل هذا البرنامج في بيئة 9X/NT/w0002ويعد بمثابة كارثة حقيقية حيث يصل وزن ملف التجسس 56 إلى60 إلى جانب إمكانيته الجديدة الخطيرة جدا· وهذا البرنامج لا يعرف العبث أو كما يقال الهزار، فاحذر أن تعبث ببرنامج مثل هذا لو وقع تحت يدك صدفة· منافذ دخول برنامج الـ Sub Seven 6711 6776 1243 1999 أعراض الأصابة :

تختلف اعراض الاصابة في هذا البرنامج عن البرنامجين السابقين، فمن أهم الأعراض ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحية وهي ( قام هذا البرنامج بانجاز عملية غير شرعية····) !! لحظه واحدة·· لا يعني من رأى منكم هذه الرسالة على شاشته أن جهازه قد اخترق·· قلنا: إن في هذا البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا في منطقة الوطن العربي، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفة، ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق· كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبة الخبيثة؟؟

1- افتح ملف الـ win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى عن أي قيم شبيهة بالقيم التالية: run = xxxx.exe أو run = xxxx.dl load = xxxx.exe أو load = xxxx.dl لاحظ أنxxxx تعني اسم الخادم فإذا عثرت على أي قيمة منها فاحذفها فورا وبمعنى آخر يجب أن لايظهر أي سطر من السطور اعلاه في بداية السطور الأولى لملف الـwin.iniفإن ظهر فأحذفه على الفور·

2- افتح الملف system.ini الموجود بمجلد الوندوز وستجد في السطر الخامس العبارة التالية

: ***** = Explorer.exe إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا: ***** = Explorer.exe xxx.exe أو ***** = Explorer.exe xxx.exe مع العلم بأن xxx هو اسم الخادم

: rundlll6.exe و Task_Bar.exe أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي : *****=Explorer.exe والآن، لقد قمت بقطع الطريق بين ملف التجسس واسم الخادم الخاص به· فلا يبقى الا التخلص من هذا الملف الخبيث· وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما شرحته سابقاً· وبعد فكما رأينا خطورة الاختراق فإن الوقاية خير من العلاج والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها· - يجب أن نعرف تماما أن العلم والتكنولوجيا غير مقتصرين على شخص واحد أو شخصين فكل من يحاول أن يخترق جهازا أخر سوف يجيء يوم ويكون هو الضحية على يد مخترق أو مبرمج متمكن في عملية الاختراق، أو عن طريق الصدفة البحتة، ولهذا فان الحذر واجب، وتذكروا أن عمليات الاختراق لأجهزة الغير تزداد يوما بعد يوم

ارجو باستخدام كسبر سكيورتى للوقايه

ويوجد برنامج مختص ويعمل جيدا الاسم AntiSpyware



Peace be upon you and God's mercy and blessings


Will explain to you the virus, as well as how to enter some الهكر some devices .... to know evil in order not to fall into.


Types of viruses and their definitions:


All viruses in circulation cryptographic attack which is divided into two categories:


---- The first category offices: ----


Only by slowing down your computer when it is carried by the operation of the program, including the operational disable the file for the program, which held, as there is the type of displaying a particular form on the computer screen to confuse the user only, and those types of possible viruses that we call the offices where they can be dealt with using protection programs traded in the market to determine its location and then scan the file and then carried by the re-copy that file from the clean version.


---- Second category of hazardous or destroyed: ----


Only by the destruction of the computer where it is to destroy all information and programs and the destruction of the solid cylinder (Hard Disk) This is a serious three species.


The first type **: **

Just a computer entry in the sudden destruction of the highway.


Type II **: **

Live in the memory of the computer waiting for a specific date for the destruction of a sudden and rapid computer.


Type III **: **

Do not live in the memory but lives in the Bios - CPU or in several sites within the Motherboard or the Hard Disk hard disc and when the computer is operated either from the date of the day to make sure the date is not expected out of memory, you can not feel his presence even though it was the anticipated date The destruction of a rapid and Mvadi call this smart and dangerous.


Protection systems from viruses circulating in the market and their effectiveness:


Systems, protection from viruses circulating in the markets, but the patients and be helpful, however, because they all contain a list with the names of all the viruses, the size of viruses (the old) already in circulation and destroyed computers and systems can not have known that there was issued only after a new virus shows that the virus is to destroy the computer and then the manufacturer to provide the user with a list of the new name or the size of the new virus and this process is called Update Here the user is required to follow a continuous process of Update, and this will not solve the problem, because those companies will not only know the new virus After destroying the computers and this method is a non-profitable way, for example, that all computer users remember Chernobyl, when the virus destroyed the organs of Alkmbertr, has surprised the world with his presence, without warning, a sudden devastating type of highway.

The protection systems traded in the market will not be able to prevent or solve the problem of the destruction of viruses, smart and serious in the mass media announced from time to time need to stop the computers to a devastating attack will destroy the virus at a specified date. But the media can not predict the smart viruses which the number of dangerous operation of computers.


What is the process Alhakinj or espionage?


Called in English (Haking) .. The process is called in Arabic or espionage penetration .. Where a non-authorized persons to enter the operating system on your computer and illegal purposes, such as abnormal theft or espionage or sabotage, where people have the Almottagss (hacker) to convey or licked or add files or programs that can also control the operating system is based the issuance of orders, such as ordering the printing or imaging, storage ..


Who are the hackers?

Are persons who infringe your Visttion watch the files, theft or destruction of your computer or stalking and watching what you do on the Internet ..


What are the things that help them to penetrate your computer?


1 - The existence of a file or Bach Trojan hacker can not only access to your computer with a file called (patch) or (trojan) in your computer and those files that can be hacker access to your computer, where a hacker used spyware associated with the file, which Albach act as (Risvr) can put a hacker (user name) and (secret code) enables him to be the only person who can get access to your computer and can also make your computer can open any hacker to enter to your computer!!


2 - Internet access hacker can not enter into your computer unless you are connected to the Internet if your computer was not connected to the Internet or any other network, it is impossible to enter one of your computer to me!! Therefore, if I felt the presence of the attacker to immediately cut your line of communication the Internet at speeds up to prevent the hacker from continuing in the stalking and tampering with your computer ..


3 - the spying program, in order to enable the average hacker to penetrate your computer must have a program with him helped him to defeat!

Among the most famous hackers programs, these programs:

Web Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server ******* Utility


How can hackers access to your computer?


When your computer vulnerable to espionage, a file (or Altroyjan Albach), it immediately opened the Port (port) or inside your computer can access all of the spyware that has entered the device through the file open area like a window into the secret of which the thieves They are hackers.


How can hackers access to a particular device?


Hacker can not penetrate a computer only if a specific number of essential conditions, namely:


1 - if this computer contains a file of espionage (Albach).


2 - If the hacker known as No. IP study on this person .. And of course there must be other conditions which the victim's contact with the Internet and know how to use a hacker program of espionage and penetration through! In other words, if your computer does not contain any sound files of Bach, it is impossible for any attacker to enter a normal, even if he knew Study No. IP professionals only, except they are able to engage in any way and under any objection and they have their own ways of confidentiality in the access to different systems! ! If the hacker did not know the IP number of your study, it will not be able to access your computer even if your file contains Albach!


Delete spyware from your computer ..


Most programs use two types of piracy, files or programs and are

Client.exe

Server.exe

Clint and the meaning of the term of any client or server Vtorgomth .. .. server .. Are all those files under the name

Torjan

The server or the server to open a gap within the device enables the customer to enter a file which is intended here to open a gap Port Take, for example, when the bus hit the net device or file server, the server immediately and not to open Bort 12345 in your system so the customer can access to you



Is it possible to infiltrate your computer without Bach or file server:

Can not be that in the absence of a server on your computer Auamil can enter through




What methods of infection?

First: Either you are sent by a more

Secondly: If you are from users Alaskjo Alchat or programs and send you the file has been infected file, or even spy virus

Third: When you down a program from one of the sites of others Mabed she, in fact, very often it may be the program file with either a spy or virus


What is the most important methods of prevention?

First: not to open any letter to know the author or source

Second: not receiving any file Obr.s. of the people to Atarafhm good knowledge through Alaskjo or program to Chat

Third: to Atqm never Penzal any of the unknown locations

Fourth: You must be a program to detect spyware and viruses to examine the file was received by any of the chat, or you Penzalh site for examination by the inquiry



What is the most important files and spying his way disposed of?


1 - Back Oriface


Follow these steps

Click on the Start button or the beginning

Select the operation of the existing Run ..


(Regedit) Write the following in the box

Or OK and then click open


Go to

HKEY_LOCAL_MACHINE


software

Then

microsofte

He then moved to the

windows

Then

current Version

Now go to

Run or Run once ..

Is there now the name of the file

server. exe

Clear full Muf





2 - Heack'a Tack'a

Program is a program that uses hazardous Protocol and it is difficult for many screening programs to find spyware


Follow the previous steps in the previous commentary, even up to

Run

Or

Run once

Will find the file with this name

Explorer32 "C / WINDOWS \ Expl32.exe

Sign Ptkhals its immediate





3 - Net Bus 2000

The 2000 bus is used Web server, a normal



Follow these steps

Click on the Start button or the beginning

Select the operation of the existing Run ..


(Regedit) Write the following in the box

Or OK and then click open


9


Go to

HKEY_LOCAL_USERS

Turn to

SOFTWARE

Then

MICROSOFTE

And after

WINDOWS

Now

CURRENT VERSION

Then

RUN SERVICES

Will find the file with this name

Key: UMG32.EXE

Sign deletion





4 - Net Bus Ver 1.6 & 1.

Net or a bus to a bus network of the network is easier and most of the proliferation of file servers, called server .. or to get rid of it follow the following steps



Go to the Start menu and choose Arabic Dos

Type the following:

C: \ Windows> dir patch.

c: \ windows \ patch.exe



If you find your file Albach touch with the following

C: \ Windows \ delete patch


______________________________________________


The program is insulting Sub Seven Seven of the most famous software used by hackers from the Arabs, which they call the bomb grata and required to simplicity and ease of learning and ease of use is Bmkhadap person who is trying to remove re-install itself automatically after a file deleted from the registry Registry Balondoz in three ways, but there is a new way The piercing of the deleted before I shall describe later explained by the effects of injury, symptoms of this program in the victim's body, make sure not to open the first outlets of communication in your computer the same way I have explained before in previous issues, and compare the following outlets, the grandmother, the device definitely infected, and you have to deal with this issue, there are very pernicious to the program on the Internet that specializes in the development of this program combination, but given the right to download this program on your computer in order to encourage the pirates to take this pool and on the Internet site of their own on the new version of the program since almost a month of this program is working in an environment 9X/NT/w0002 and was a true disaster, with an espionage case the weight of 60 to 56 potential new addition to the very serious and did not know this program, or as it is absurd to Ahazzar, Vahdhir that playing in such a program would have been under your hand chance to enter the ports of Sub Seven 6711 6776 1243 1999 symptoms of infection:


Different symptoms of infection in this program for the two former, it is the most important symptoms, the emergence of a popular text message each time penetrating into the body of a victim (by the program to carry out the illegal ····)!! For one moment does not mean that you saw this message on his computer screen that we have been hacked: that in this program a lot of slag, making it desirable, especially in the Arab world, it gives such a message when it gives the message that the penetrator is common and well-known , and show him the back was absolutely no doubt by reading these lines that its been hacked how to distinguish between the innocent and sincere message of false anthrax??


1 - Open the win.ini file in the Windows folder and look at the beginning of the first lines of any values similar to the following values: run = xxxx.exe or run = xxxx.dl load = xxxx.exe or load = xxxx.dl noted that the name means xxxx If the server found no value Vahzvha them immediately, in other words, should not be pointing any line of the above lines in the beginning of the first lines of the win.ini file immediately after Vohzvh


2 - Open the file system.ini windows and the existing volume, you will find in the fifth line the words


: ***** = Explorer.exe, if you will find your computer infected with a form of the former thus: ***** = Explorer.exe xxx.exe or ***** = Explorer.exe xxx.exe with the knowledge that xxx is the name of the server


: Rundlll6.exe Task_Bar.exe and found that the scan your computer with your server name line only to be as follows: *****= Explorer.exe Now, I have to cut the road between the spy and the name of the file on the server, but it remains to get rid of This malicious file to delete the file, you spy on this program as explained previously and as we have seen, after the seriousness of the intrusion prevention is better than cure and prevention is not allowing the first laying of espionage in our files is the link to enter the first hackers to it - we need to know full well that science and technology, however, Mguetbarn to one person or two people each who try to penetrate the device will come on and be the victim or by searching a programmer versed in the process of penetration, or by pure coincidence, and that is the duty of care, and remember that the penetration of the organs of others increases day after day


I hope to use for the prevention Kspr Skjorty

A program of professional and well-functioning Name AntiSpyware

بحث هذه المدونة الإلكترونية

المشاركة على واتساب متوفرة فقط في الهواتف