telechargez ma barre d'outils

toolbar powered by Conduit

dimanche 21 octobre 2007

الشبكات

بسم الله الرحمن الرحيمالجزء الأولالشبكات: هي ربط الأجهزة مع بعضها البعض أو ربط الأجهزة الالكترونية ببعضها البعض الفائدة من عملية الربط ( أهمية الشبكات ) : 1- اقتصادية: تختصر التكاليف المالية. 2- تبادل المعلومات بيسر وسهولة وتصحيح الخطأ. • كيف نبني الشبكة ؟ أو نصمم شبكة ؟ احتياجات الشبكة وتصميمها: 1-كروت الشبكة وسرعتها 10/100 أو 100/10 أو 1000/10 وتكون مركبة في كل جهاز وغير معطل. 2-تعريف كروت الشبكة تعريفاً صحيحاً. ملاحظة: xp يعرف كل شيء في الجهاز عدا المودم أحيانا. 3-الكابل وتكون سرعته 10/100 -0100/10 3- الموزع أو المجمع: وينقسم إلى قسمين: أ?- سويتش ((SWITSH ب?- هب ( HUP) • ما الفرق بين SWITSH و HUP SWITSH HUP الشكل الخارجي واحد. المداخل واحدة ومتساوية أسرع من hup في نقل البيانات لأنه يقوم بإعطاء سرعته لكل مخرج من المخارج يعني 30 مخرج = كل فتحة سيكون سرعتها 10/100 إذا كان 10/100 * عند بدء تشغيل السويتش يقوم بعمل جدول يحتوي على عناوين الأجهزة .. كل جهاز في الشبكة وله عنوان .. فعند إرسال معلومة يقوم بتوصيلها إلى الجهاز المراد المرسل إليه فقط. الشكل الخارجي واحد المداخل واحدة ومتساوية يوزع سرعته على عدد الفتحات مما يؤدي إلى بطء إرسال البيانات. * ال hup عند ارسال معلومة يمر على كل الأحهزة حتى يصل إلى الجهاز المراد وهذه عملية بطيئة جداً فمثلاً ( إرسال معلومة إلى الجهاز رقم (10) لابد أن تمر على كل الأجهزة حتى تصل إلى الجهاز المراد الوصول إليه مما يؤدي إلى البطء في نقل المعلومات . أعطال ال switsh و hup : 1- توقف مصدر الطاقة عن العمل . 2- عطل المخارج ( الفتحات ) ... ضع كابل مكان آخر لتعرف هل هو عطل أم لا ( لذلك الفتحات تكون أكثر من عدد الأحهزة .) مواقع توزيع الأجهزة الفرعية مع الجهاز الرئيسي وموقع السويتش موقع السويتش هو المهم في كل مكان يصل جميع الأجهزة به به مسافات متقاربة الطول.. لأن السويتش أذا كان موقع متوسط خدم جميع الأجهزة بدون أي مشاكل فلا بد أن يكون موقعه استراتيجي... بحيث يكون طول الكابلات موحدة. الكابلات : لابد أن يكون كل كابل مرقم وله علامة يعرف بها بحيث لو تعطل الكبل الجهاز يسهل معرفته. *ي حالة قص كبل يجب أن تكون الرؤوس س متساوية ونعرف ذلك بلمبة الشبكة ( تضئ وتنطفيء) • كل جهاز له كبل يصل الجهاز مباشرة بالسويتش. • كل كبل مسافته تقريباً (200) متر ويجب أن يكون بين كل 150متر سويتش يأخذ الشبكة ويقويها ويرسلها مرة أخرى. • السويتش يشوش حتى من الجوال على الشبكة. • هذا إذا كانت الشبكة متقاربة. • أما إذا كانت بعيدة فهناك الألياف الضوئية وهي جيدة جداً خالية من التشويش وأقرب مثال لها شبكة الهاتف. وربما تحول كل الشبكات مستقبلاً على ألياف ضوئية. • الألياف الضوئية: عبارة عن زجاج مع ظاهرة انكسار الضوء تضعها في مدخل لآخر منه عند انكسارها عند جميع المداخل ما عدا واحد. • أيضا هناك الكبل المحوري للمسافات البعيدة لكنه ليس مثل الألياف الضوئية. كيفية ربط السويتش مع سويتش أخر: سويتش واحد مع ا لمدخل الأخير سويتش واحد مع جميع المداخل ---------------------------------------------------------
الجزء الثاني الجهاز الرئيسي ( الخادم ) (server): إما أن يكون win98 أو 2000 server أو xp أو nt4 أو win net • الأجهزة الفرعية ممكن تكون : 1-win98 2- 2000 بروفيشنل .3- 2000 سيرفر 4- اكس بي أو ntc4 * أنواع الشبكة التي تربط بينها: 1- مجموعة عمل: وفيها كل جهاز له الحرية بدون تحكم الجهاز الرئيسي. 2- الخادم والعميل: مجال: وفيها يتحكم الجهاز الرئيسي في بقية الجهاز وهذه المعمول بها لدينا في مصادر التعلم ( كلمة سر موحدة لجميع الأجهزة ) ولا بد من تشغيل الجهاز الرئيسي لكي تشتغل بقية الأجهزة أو أحدها.ولابد من توفر أربعة أشياء لكي تدخل إلى مجموعة المجال : اسم المستخدم وكلمة المرور واسم المجال والعنوان واسم الكمبيوتر. وفي المجال خدمات كثيرة فممكن أحدد لأحد المشتركين وقت معين للدخول إلى الشبكة فلا يستطيع الدخول في غير هذا الوقت ولو كان يعمل على الشبكة ودخل الوقت المحدد له فيستطيع الاتصال آلياً. لابد من تسمية الأجهزة بأسماء مريحة ومفهومه كيف تتعرف الأجهزة على بعضها البعض: هناك بروتوكولات لتعامل الأجهزة مع بعضها البعض فلو كان هناك أجهزة متعددة الصناعة فبواسطة بروتوكول يسمى ETCP/IP هذا بروتوكول ( IP) / وهذا بروتوكول آخر ((TCP الأول مهمته تحديد عنوان الجهاز المنقول إليه والثاني مهمته النقل فقط دون معرفة العناوين المنقول إليها . وهذا بروتوكول إضافي NET BUE ويستخدم في الاتصالات الخارجية وتحديد الدخول للأجهزة الأخرى. ملاحظة: IP من المستحيل أن نجد جهازين في الشبكة لهما اسم واحد . لدينا عنوانين: 1- تلقائي: عند دخوله الشبكة يأخذ رقم مثلاً اليوم رقم (1) وغداً (9) 2-محدد:أي رقم محدد مثلاً (2) ودائماً يبقى بنفس الرقم (2) أي عنوان يتكون من أربع خانات: الخانة 1/2/3 تقبل الأرقام إلى 255 والخانة الرابعة تقبل الرقم إلى 223 فقط ورقم الجهاز لابد أن يتغير من جهاز الآخر. • ضع الترقيم كما تريد وتشاء واختر أي رقم ما عدا 127 لأنه محجوز للشبكة الرئيسية. • متى يستخدم الترقيم التلقائي وحتى يستخدم الترقيم المحدود ؟ - الترقيم التلقائي يستخدم إذا كانت الأجهزة غير محددة العدد ويمكن أن تزيد في أي وقت. - الترقيم المحدد يستخدم إذا كانت الأجهزة محددة العدد. - أيضاً الترقيم التلقائي إذا كانت الشبكة خارجية أيضاً, وممكن تكون بجهاز رئيسي واحد... وممكن نضع جهاز رئيسي هنا وآخر خارجي وكل جهاز تحته مجموعة من الأجهزة ويتعاملا مع بعضها بطريقة الند للند بين الأجهزة الرئيسية. ** *** *** ** عنوان IP أي عنوان الجهاز : 15 0 0 10 الرقم الأول(15) يتغير حسب رقم الجهاز والثلاثة الأرقام الأخرى ثابتة دائماً في كل الأجهزة كما هي قناع الشبكة الفرعية: ويأخذ شكل: أو 0 255 255 255 العبارة الافتراضية: ممكن تتركها فارغة وتكتب فيها عنوان الجهاز الرئيسي (الخادم) مثلاً 1 0 0 10 - ملقم dns المفضل : عنوان الجهاز الرئيسي - ملقم dns البديل في حالة توفر جهاز رئيسي آخر (بديل) 2 0 0 10 --------------------------------------------------------------
الجزء الثالثتعريف شبكة الاتصال واضافة الجهاز لمجموعة العمل تعريف شبكة الاتصال: أضع المؤشر على رمز جهاز الكمبيوتر على سطح المكتب واضغط على الزر الأيمن في الماوس , واختيار خصائص واختيار تعريف شبكة الاتصال وهي تستخدم م لتغيير اسم الكمبيوتر أو إضافة الكمبيوتر إلى مجموعة عمل أ و مجال ثم أغير كلمة مجموعة العمل إلى ( أي كلمة كانت) ثم أعيد تشغيل الكمبيوتر هذا عندما نريد اختيار مجموعة العمل والانضمام إليها ( يجب أن تكون الكلمات موجودة في كل الأجهزة ) عند إعادة تشغيل نختار مواضع شبكة الاتصال ثم أجهزة الكمبيوتر القريبة ثم نضغط سطح المكتب لتحديث الكمبيوترات التي انضمت إلينا سنجد الرقم أسفل الشاشة مثلاً 13 كائن. عند حدوث مشكلة عدم الانضمام: لكي تمكن الجهاز من الشبكات: 1- مواضع شبكة الاتصال. 2- خصائص. 3- الماوس الايمن على LOCAL ….. نجد تعطيل معنا ه ممكن وان وجدت تمكين معناه تعطيل الجهاز. كيفية إضافة الجهاز إلى مجموعة العمل: 1- وضع المؤشر على رمز جهاز الكمبيوتر الموجود على سطح المكتب. 2- الضغط على زر الماوس الأيمن. 3- اختيار خصائص. 4- اختيار تعريف شبكة الاتصال. 5- اضغط على خصائص. 6- كتابة مجموعة العمل ثم كتابة الاسم (أي اسم). ثم الضغط على موافق ثم موافق ثم إعادة تشغيل الجهاز باختيار نعم. ملحوظة: الطريقة السابقة تستخدم مع وندوز بروفيشنل 2000ومع الاكس بي تختلف بدل تعريف شبكة الاتصال نضغط على اسم الكمبيوتر ::: شكل البروتوكولات (T ) ---------------------------------------------------
الجزء الرابعالآن الشبكة أصبحت جاهزة للعمل أما الان كيف نحول الجاز للعمل ضمن مجال (domin) ماهي شروط التي تجعل الجهاز يتحمل المجال: (عند تحويل الجهاز الرئيسي إلى مجال) الدليل النشط يجب التأكد من أن نظام الملفات هو NTFS. • النقر المزدوج على جهاز الكمبيوتر, • وضع المؤشر على محرك الأقراص C • الضغط على زر الماوس الأيمن. • اختيار خصائص. • نظام الملفات NTFS ملاحظة::لايمكن التعامل مع نظام الملفات إذا كان على وضع FAT تحويل الجهاز الرئيسي إلى مجال : 1- ابدأ. 2- تشغيل. 3- يظهر الأمر ((dcpromo لإضافة الجهاز إلى المجال ويحذف الجهاز من المجال . ملاحظة: عند تحويل الجهاز الرئيسي إلى مجال (الدليل النشط) يجب التأكد من أن نظام الملفات هو ntfs . ونعرفه من خلال التالي: • النقر المزدوج على جهاز الكمبيوتر. • وضع المؤشر على محرك الأقراص © • الضغط على زر الماوس الأيمن. • اختيار خصائص. • نشاهد نظام الملفات ولابد أن يكون NTFS أما إذا ظهر FAT فهذا خارج المجال. --------------------------------------------------------------
الجزء الخامسكيفية توزيع الانترنت على الأجهزة من الجهاز الرئيسي إلى الأجهزة الفرعية: تجهيز الجهاز الرئيسي لتوزيع الانترنت على الأجهزة الفرعية. 1- ابدأ ثم اعدادات ثم اتصالات شبكة الاتصال والطلب الهاتفي ثم إجراء اتصال جديد. التالي في الشاشة ثم شاشة نختار منها رقم (2) طلب اتصال هاتفي والضغط على التالي والاختيار من ( مرحباً بك في معالج انترنت ) الخيار الأول والضغط على التالي ونختار الاتصال بمودم ونضع في المربع رقم تلفون الشركة على سبيل المثال اثير 3601234 ثم الضغط على التالي ويكتب اسم المستخدم الموجود في بطاقة الشركة المستضيفة ونترك كلمة المرور فاضية .ثم يظهر مربع وتكتب اسم شركة الاتصال وتأتي رسالة معناها هل تريد عمل بريد الكتروني نختار ( لا) ثم إنهاء. 2- الخطوة الثانية : ابدأ أعدادات اتصالات شبكة الاتصال نختار نوع الاتصال وضغطه على الزر الأيمن ,ونأتي بخصائص الاشتراك ونختار منها المشاركة ونضع علامة () في تمكين مشاركة الاتصال بإنترنت لهذا الاتصال وفي خانة تمكين الاتصال عند الطلب بأمكانك وضع () ثم الضغط على نعم . 3- الخطوة الثالثة : من المتصفح نختار خصائص ثم اتصالات ثم نضغط على اعدادات ونضع بر وكسي الشركة والمنفذ ثم نذهب إلى اعدادات الشبكة LAN SETTING نضع علامة () أمام ملقم الوكيل ونضع البر وكسي والمنفذ ثم OK كيفية اعدادات الأجهزة الفرعية للاتصال ل مع الجهاز الرئيسي ( الانترنت): 1- من انترنت اكسبلورر على سطح المكتب نضغط على الزر الأيمن ثم اختيار خصائص ثم اتصالات ( connections) ولوجدنا أن هناك اتصال مضاف مثل (اثير ) نقوم بحذفه ثم نختار LAN setting أي الشبكة المحلية ونكتب البروكسي والمنفذ ثم موافق. ملاحظة هامة جداً: • لابد أن جميع الأجهزة الموجودة في مجموعة العمل بدءاً بالجهاز الرئيسي وانتهاء بالأجهزة الفرعية يكون اسم المستخدم وكلمة المرور واحدة . • الجهاز الرئيسي يكون عنوانه محدداً / ip أما الأجهزة الفرعية فتكون تلقائية . مجموعة العمل هي كيفية تقسيم الموظفين حسب أقساهم أو وظائفهم. كيفية إضافة مستخدم جديد: • ابدأ البرامج اختيار administivetive ثم كمبيوتر (computer moneymen) وهي الاختيار الثاني من الأعلى نختار منها المستخدمون المحليون والمجموعات على علامة + بجانبها ثم المستخدمون ثم مستخدم جديد ثم اسم المستخدم وهو ضروري وكلمة المرور اختيارية. ثم نختار الخيار الذي نريد هل نريده بدون كلمة مرور أم لا فأن أردنا الصلاحية الكاملة في تغيير كلمة المرور نختار الأول وإن لم نرد نختار الخيار الثاني ثم الثالث عدم انتهاء صلاحية كلمة المرور ثم إنشاء ثم إغلاق . ملاحظة: يفضل اختيار مستخدم ( مقيد) للطلاب وقياسي (للمعلمين ) أو أخرى والضغط على موافق. ملاحظة في الفورمات : الدخول في الفورمات في الأجهزة القديمة من خلال del نختار الخيار الثاني من القائمة اليمنى وهو : BIOS FEATURES SETUP نضغط على انتر ثم نختار BOOT SEQLEENCE وتغير في الخيار الذي أمامها ونغيره حتى يصبح على CD ROMC.A وهو الخيار رقم 8 الخطو ة الثالثة تختار SAVE&EXITSETUP ونضغط انتر ونختار نعم وانتر إذا لم تشتغل معك الاسطوانة اتوماتيكيا نذهب لجهاز الكمبيوتر ونذهب للأسطوانة XP ثم اختيار قراءة تلقائية . عندما تظهر خمسة خيار ات : الخيار الاول يحذف الوندوز القديم والخيار لا يحذفه . --------------------------------------------------------------
الجزء السادس والأخيرهذا هو الجزء السادس والأخير من هذه الدورة وسأخصصها لبعض المشاكل وكذلك لكيفية مشاركة الملفات بين الأجهزة بعض المشاكل في الشبكة في عدم تعرف الأجهزة على بعضها البعض:- الحلول: 1- يجب التأكد من البروتوكولات الموجودة على الأجهزة وكلها مشابهة لبعضها البعض. 2- مراجعة عناوين في خانة ip مثل:100.100.100.1 3-مراجعة قناع الشبكة الفرعية. 4- مراجعة تمكين الشبكة. خطوات تمكين الشبكة 1- الضغط على مواضع شبكة الاتصال على سطح المكتب, 2- الضغط على زر الماوس الايمن , 3- اختيار خصائص 4- وضع المؤشر على زر الاتصال المحلي LOCAL …… ثم الضغط على الزر الأيمن للماوس . ملاحظة : إ ذا كانت الكلمة في القائمة (تعطيل ) يعني أن الشبكة ممكنة أما إذا كانت كلمة ممكنة فإن الشبكة غير ممكنة (العكس) كيف معرفة الأجهزة على الشبكة: 1-النقر المزدوج على رمز مواضع شبكة الاتصال (فتح) 2-الضغط على رمز أجهزة الكمبيوتر القريبة. ملحوظة: يتم الضغط على كلمة تحديث إذا كانت هناك بعض الأجهزة تستقبلها مؤخراً كيفية مشاركة البيانات : أي ترك المجال أمام الطلاب للدخول على برنامج معين دون غيره من البرامج. * جهاز كمبيوتر فتح اختيار القرص المحلي (D) ثم فتح * اختر مجلد جديد ثم ضع له اسماً من عندك . ( مراجعة المذكرة ص(5) ) كيفية مشاركة الطابعات: كيفية تعريف الطابعات على الجهاز الفرعي من الجهاز الرئيسي: * ابدأ أعدادات لوحة التحكم مجلد الطابعات إضافة طابعة التالي طابعة محلية مع سحب علامة (..._) عن الكشف عن الطابعة ثم التالي ثم التالي ثم اختيار اسم الشركة المصنعة من اليمين وموديل الطابعة من اليسار ثم التالي اختيار مشاركة كما يلي اختيار اسم الطابعة كما تريد التالي طابعة افتراضية يتم اختيار نعم إذا كانت الطابعة موصلة على الجهاز ثم التالي اختيار لا إذا ظهرت رسالة طباعة صفحة الاختبار ثم التالي ثم إنهاء. كيفية تعريف طابعة الشبكة على الجهاز الفرعيمن 1 إلى 6) كما في أعلاه. الخطوات الأولية كما في الكتابة أعلاه طابعة شبكة اتصال ثم التالي التالي النقر المزدوج على اسم الجهاز المعرفة فيه الطابعة المشاركة على الشبكة ثم اختيار اسم الطابعة ثم الضغط على التالي إذا أردتها افتراضية اختر نعم (أي ستطبع الآن ) أو غير افتراضية ثم التالي ثم إنهاء. ملحوظة: في مشاركة الأقراص وهي كالآتي : عند عمل مشاركة في الأقراص الصلبة تظهر علامة محرك الأقراص مثل (D) أو (C) موجود بجانبها مثل علامة الدولار $ عند ظهور هذه العلامة نحلها كما يلي: • اختيار عدم مشاركة ثم الضغط على تطبيق. • اختيار مشاركة ثم الضغط على تطبيق. الآن هذه العلامة تعني أن الغرض مشاركة وهمية وغير صحيحة. ملاحظة في مشاركة الطابعات في مجموعة العمل: لا تستطيع أن تطبع أي ورقة من الأجهزة الطرفية على طابعة الشبكة إلا بعد الدخول إلى كل الأجهزة بما فيها الجهاز الرئيسي باسم مستخدم واحد وكلمة مرور واحدة . فلو كان جهاز بدون كلمة مرور لن تطبع أبداً. أما في حالة المجال فيشترط إضافة المستخدم إلى أذونات المشاركة في الطابعة بالنسبة للمستخدمين

اسرار صغيرة

السلام عليكمهنالك بعض الاختصارات التي قد تكون مفيدة بعض الاحيان ولكننا نجهلها ....هذه بعض إستخدامات المفتاح Control أو إختصارا CTRL:1- لعمل Copy إضغط CTRL+C .2- لعمل Past إضغط CTRL+V .3- لعمل Cut إضغط CTRL+X .4- لعمل Select All إضغط CTRL+A .5- يمكنك إختيار على أكثر من ملف بالضغط على CTRL ثم إختيار الملفات التي تريد بالماوس.6- CTRL+ALT+أي حرف , تجد شرحها في أسرار صغيرة7.7- للوصول الى Windows 98 Startup Menu أعد تشغيل الكومبيوتر و إضغط على CTRL حتى تظهر هذه القائمة .و هذه أهم وظائف CTRL في الإنترنت إكسبلورر 5 : 1- لعمل Refresh إضغط CTRL+R أو F5.2- لإضافة الصفحة الى المفضلة إضغط CTRL+D .3- لفتح صندوق حوار the Organize Favorites إضغط CTRL+B .4- لفتح عنوان جديد إضغط CTRL+O أو CTRL+L .5- لفتح نافذة جديدة إضغط CTRL+N .6- لإغلاق النافذة الأخيرة إضغط CTRL+W .7- لعمل Save إضغط CTRL+S.8- للطباعة إضغط CTRL+P .9- لفتح نافذة البحث الجانبية إضغط CTRL+E .10- لفتح نافذة المفضلة الجانبية إضغط CTRL+I .11- لفتح نافذة التاريخ الجانبية إضغط CTRL+H .12- جرب هذه : إكتب في شريط العنوان أي كلمة تريد بالأنكليزية , ضع إسمك مثلا, ثم إضغط على CTRL+Enter لاحظ انه أضاف في البداية www. و في النهاية .com.أخيرا لمزيد من المعلومات حول هذا الموضوع إضغط F1 ثم Search و ضع اسم المفتاح الذي تريد ان تعرف خصائصه ,أو ابحث عن كلمة Shortcut. =====هذه بعض إستخدامات المفتاح ALT:1- جرب الضغط على مفتاح ALT ولاحظ أن هذا يعادل الضغط على شريط القوائم و لاحظ ان بعض الأحرف في شريط القوائم تحتها خط فلو ضغطت على هذا الحرف ستفتح القائمة المطلوبة , و الأمر نفسه ينطبق على الإختيارات في نفس القائمة مثال على ذلك : إضغط على ALT ثم V ثم E ثم H .و يمكنك الضغط على ALT ثم إستخدام الأسهم , أما اذا ضغطت السهم الأيمن او الأيسر مع ALT في الوقت نفسه عندها ستنتقل الى الصفحة التالية أو السابقة.2-يمكنك إغلاق أي برنامج بالضغط على ALT+F4. 3-يمكنك إغلاق الكومبيوتر بالضغط على Windows+D ثم على ALT+F4. 4- إذا لم يعد برنامج ما يستجيب يمكنك أن تغلقه بالضغط على CTRL+ALT+DET , فيظهر لك صندوق حوار Close Program إختر البرنامج الذي تريد اغلاقه و إضغط على End Task. تستطيع أيضا اغلاق الكومبيوتر بالضغط على shut down .5- اختر اي ايقونة أو ملف ثم إضغط ALT + ENTER فيظهر لك مربع حوار خصائصه . 6- يمكنك التنقل بين النوافذ المفتوحة بإستخدام ALT+TAB.7- جرب هذه ALT+SPACEBAR ثم R ثم ALT+SPACEBAR ثم X . 8- يمكنك عمل إختصارت للبرامج و الملفات التي تحب كما يلي ولكن أولا ضع الماوس جانبا ثم اتبع الخطوات التالية :1- إضغط على مفتاح Windows ثم P ثم A فتظهر لك قائمة Accessories حرك السهم حتى تصل الى Notepad .2- يوجد في لوحة المفاتيح زر على اليمين بين مفتاح Windows و Control إضغط عليه , هذا المفتاح له نفس مفعول الرايت كليك .3-( تذكر أنه يمكنك التنقل بين النوافذ المفتوحة بإستخدام ALT+TAB)إضغط على R فيظهر لك Notepad Properties .4- أضغط على ALT+K فتصل الى مربع Shortcut Key ثم إضغط على الحرف N ثم إضغط Enter.5- جرب الاّن ضغط المفاتيح الثلاثة التالية معا Control+Alt+N فيفتح النوت باد .هذا هو الطريق المختصر لفتح النوت باد بدلا من Windows ثم P ثم A ثم N . بهذه الطريقة تستطيع عمل أختصارات لجميع البرامج التي تستعملها بكثرة . و تستطيع عمل نفس الأمر للملفات و لكن ليس الملف الأصلي بل لنسخة Shortcut لهذا الملف . أخيرا لمزيد من المعلومات حول هذا الموضوع اذهب الى Start ثم Help ثم Search و ضع اسم المفتاح الذي تريد ان تعرف خصائصه ,أو ابحث عن كلمة Shortcut. ======يوجد في لوحة المفاتيح مفتاح مرسوم عليه إشارة ويندوز و هذه اهم استخداماته:1-للتنقل بين النوافذ المفتوحة إضغط WINDOWS+TAB.2- لفتح برنامج البحث Find All Files إضغط WINDOWS+F. 3- لفتح برنامج Help إضغط WINDOWS+F1. 4- لفتح برنامج Run command إضغط WINDOWS+R.5- لفتح قائمة Start menu إضغط WINDOWS .6- لفتح صندوق حوار System Properties إضغط WINDOWS+BREAK Pause. 7- لفتح برنامج Windows Explorer إضغط WINDOWS+E.8- للوصول السريع الى سطح المكتب إضغط WINDOWS+D. 9- لنسخ صورة الشاشة المعروضة الى الحافظة Clipboard إضغط PRINT SCREEN+WINDOWS(تجده في الأعلى على اليمين مع زرين أخرين). يمكنك بعد ذلك فتح اي برنامج رسم و عمل Past.أخيرا لمزيد من المعلومات حول هذا الموضوع اذهب الى Start ثم Help ثم Search و ضع اسم المفتاح الذي تريد ان تعرف خصائصه ,أو ابحث عن كلمة Shortcut. ======هذه بعض استخدامات المفتاح Shift :1- لمسح ملف دون إرساله الى سلة المحزوفات استخدم Shift+Delet.2- لمنع خاصية التشغيل التلقائي عند إدخال الCD اضغط على Shift عدة ثواني .3- لفتح ملف مع برنامج ثاني غير المعتاد ركز على الملف المطلوب و اضغط Shift ثم اعمل رايت كليك و اختر Open With.4- عندما تعمل رايت كليك على ملف ما تظهر لك قائمة خيارات , يمكنك إظهار هذه القائمة بدون استخدام الماوس و ذلك بالتركيز على الملف المطلوب ثم ضغط Shift+F10.5- أذا اردت التركيز على أكثر من ملف معا اضغط على Shift و اضغط بالماوس على أول و أخر ملف , أو استخدم السهم .6- لإعادت تشغيل الكومبيوتر بسرعة اكبر اضغط على Shift+Restart.أخير لمزيد من المعلومات حول هذا الموضوع اذهب الى Start ثم Help ثم Search و ضع اسم المفتاح الذي تريد ان تعرف خصائصه ,أو ابحث عن كلمة Shortcut. ======أرجو الفائدة للجميع ...

samedi 20 octobre 2007

اكتشف الروابط الملغمة من السالمة

السلام عليكم ورحمة الله وبركاته كيفكم ياشباب وش اخباركم هذي الطريقة كنت محتفظها لنفسي بس قلت برايفت استح على وجههك ليه تحكر الطريقة :(في غريك محتاجها وقلت مالك الى شرح فيديو والشرح على الرابط التالي:

http://www.4shared.com/file/23232428/b9b2cea9/exp.html

اعرف قوة جدارك الناري

السلام عليكم والرحمه الله وبركاتهمرحبا اخواني اعضاء قـراصــ العرب ـــنههل تريد ان تختبر جهازك وتعرف ان كان قابل للاختراق... نفضل هنا جدارك الناري .. هذا الموقع سوف يريك ذلك .. وسوف يوضح لك عدد البورتات المفتوحة بجهازك اذا كانت موجودة .عند بداية الدخول سوف تخرج لك هذه الصفحة الموضحة بالاسفل اضغط كما هو مشار اليه http://members.lycos.co.uk/absbareem/testing%20.jpghttp://members.lycos.co.uk/absbareem/testing0.jpg
النتائج : سوف تخرج لك ثلاث نتائج كالتالي :Stealth : البورت مخفي و يتجاهل اى محاوله اتصال و يقاوم اى برنامج بحث عن بورت مفتوح. . و هذا يدل على قوه جدار الحمايه لديك. ولايوجد سبيل لاختراق جهازك Closed : البورت يكون مغلق و بالتالي لا يتم اختراقه مع ان برامج البحث عن البورتات المفتوحه تلتقط جهازك .. ربما تكون معرض للاختراق اذا تم استخدام برامج للاختراق ضدك open : البورت مفتوح وجهازك معرض للاختراق في اي وقت .يجب ان تكون النتيجة هكذا

http://members.lycos.co.uk/absbareem/testing2.jpgرابط الموقع


https://grc.com/x/ne.dll?bh0bkyd2

ويندوز اصلي

آلسلام عليكم ورحمه الله وبركآته ..اكيد هنا اغلبكم نسخكم كوبي .. يعني منسوخه 1ومـآتقدرون تحدثون النسخه ولا هم يحزنون 1طبعـآ الشبآب ورآ مآيكروسوفت !!سوو كرآك يخلي النسخه اصليه غصبآ عن شركه ميكروسوفوت 1شرح بسيط للكرآكـ ..نضغط على اول واحد عشان نخلي النسخه اصليه 11ثاني واحد عشان تتحققون من ان االنسخه اصليه 11ثآلث وآحد لتنزيل التحديثآت من موقع مآيكروسوفوت 11لتحميل الكرآك

البرنامج الذي جنن الهاكرز

اسم البرنامج armor2nt ويعتبر جدار ناري هذا برنامج اكثر من رائع (من وجهة نظري) وبه العديد من المميزات :-1- منع المتطفلين من الاختراق 2- حمايه الجهاز من الترجوانhackers Trojan (ويقوم بتحديث نفسه)3- اقفال النت عند محاوله الاختراق 4- تنضيف الجهاز من ملفات التجسسس5- منع الاعلانات التي تنزل تلقائيا على الجهاز 6- يعتبر حاجز ناري ويعطيك تفاصيل وخيارات عند محاوله شخص اختراقك9- أي برنامج يحاول الاتصال بالنت يقوم البرنامج بإخبارك بذلك ويعطيك خيارات ((pass or block10- تستطيع ان تمنع تشغيل الانترنت في جهاز بحيث لن يسمح البرنامج لجهازك بالإتصال بالنت11 – عندما يتصل أي برنامج بالنت يقوم البرنامج بإعطائك المنفذ المستخدم في الاتصال ويعطيك IPالجهة التي متصل بها البرنامج 12- تستطيع ان تمنع بعض المواقع من ان تعمل في جهازك ماعيك سوى ان تكتب اسم الموقع المراد حجبه وسيقوم البرنامج باالباقي----------------------------------------------------------------------------وإليكم شرح للبرنامج عند تحميل البرنامج تجد في الصورة أربعة أزرار في أعلى القائمة تؤدي وظائف سريعة، فالزر المشار إليه بالرقم (1) والمسمى Net Lock يقوم بإغلاق شبكة الاتصال، بينما الزر (2) Stop Pop-Up يقوم بإيقاف الإطارات الطائرة وهذا الإجراء قد يمنع بعض الوظائف ولكن يمكن إيقافه لفترة ومن ثم إعادة تشغيله، أو يمكن الاستغناء عنه للذين تقتصر زياراتهم لمواقع لا يوجد بها إعلانات طائرة، والزر المرقم بـ (3) Clean Spywares يقوم بالبحث عن أي كائنات تتبع خطى والتي تقوم بتتبع المستخدم لمعرفة أكثر الأماكن التي يتردد عليها ثم يقوم بحذفها وبالتالي يتمتع المستخدم بخصوصية تامة. أما الزر (4) المسمى Help فهو كما يعلم الجميع برنامج المساعدة.ثم نأتي للقسم الأهم وهو الوظيفة الرئيسية للبرنامج كجدار ناري، نجد أن هذا القسم مكون من ثلاث طبقات الطبقة الأولى Net State والتي رقمت بالرقم (5) تقوم بعرض حالة الشبكة وتتضمن بعض المعلومات عن اتصال البرامج والبروتوكولات المستخدمة في الاتصال، إضافة إلى بعض البيانات الإحصائية عما تم إرساله وتلقيه من بيانات.الطبقة الثانية ذات الرقم (6) Program Filter تختص بالتحكم في عملية اتصال البرامج، حيث يقوم البرنامج برصد كافة البرامج التي تحاول الاتصال بالشبكة سواء بتلقي بيانات أو إرسالها ومن ثم تنبيه المستخدم عن أي محاولات ليحدد القرار المناسب من خلال الاختيار ما بين الخيارات الثلاثة المرقمة بـ (8) و(9) و(10) حيث الأول Pass بمعنى الإجازة أو السماح بالاتصال بشكل دائم، بينما الثاني Block يعني منع الاتصال بشكل دائم، أما الثالث Ask يطالب البرنامج بالاستئذان في كل مرة يقوم البرنامج بالاتصال.الطبقة الأخيرة Logs والتي أشير إليها بالرقم (7) فتقوم بعرض تقرير شامل عن جميع المحاولات والإجراءات التي تمت خلال عملية الاتصال موضحاً به اسم البرنامج (المحلي) الذي أجرى الاتصال والجهة التي اتصل بها مع إيضاح رقم الآي بي الخاص بالخادم، وكذلك إيضاح وقت وتاريخ الاتصال، عدد البيانات المرسلة أو المتلقاة، والمنفذ المستخدم بعملية الاتصال، وأخيراً الإجراء الذي المتخذ سواء بالسماح أو المنع. بقي وظيفة أخيرة يؤديها البرنامج وهي خاصة بالمحترفين، هذه الوظيفة أشرنا إليها بالرقم (11) حيث يبدو شريط مكتوب عليه I want . حيث بمجرد الضغط عليه تنزلق منه قائمة فيها عدد من الخيارات المتقدمة .ملاحظة : هناك ايقونة لم تظهر في الصورة وهي بين Net Lock و Stop Pop-Up هذه الايقونة التي لم تظهر في الصورة هي على شكل جهاز كمبيوتر ومكتوب تحتها sealth وطريقة استخدام هذه الميزة هي ان تضغط عليها ضغطة واحدة فإذا اصبح لون الايقونة باهت ذلك يعني ان الهكر لن يستطيعوا ايجاد جهازك وانته على النت وإذا ارت الغاء هذه الخاصية فضغط عليها ضغطة اخرى وسيصبح لون الايقونة فاتح وبذلك لا تعمل هذه الخاصية -----------------------------من وجهة نظري ان هذا البرنامج لابد ان يتوفر في كل جهاز كمبيوتر لانوا حاجة جبارة ويريحك من الهكر ومشاكلهم للتحميلأختر أحد هذه الروابطhttp://www.armor2net.com/free_download/download6.phphttp://www.armor2net.com/free_download/download3.phpالسريال نمبر 30352546N03V555F212854111 موقع شركة البرنامجhttp://www.armor2net.com/free_download/download.htm

جنن من يدخل الى جهازك

كيف تجنن الهكر اللي يدخل جهازك .....حلووووة عتبر ملف الريجستيري من اهم الملفات في نظام التشغيل ويندوز, نظرا لما يحتويه هذا الملف من معلومات حيوية ومؤثرة في طريقة عمل الجهاز. لذا اذا اردت تجربة هذه الحيل فننصحك بالقيام بعمل نسخة احتياطية من ملف الريجستري قبل تجربة احد الحيل التالية. وتأكد انك بعد ان تقوم بأداء هذه الحيل على جهازك فلن يتجرأ احد على العبث بجهازك مرة اخرى. حيلة 1: اخفاء محركات الاقراص من جهاز الكمبيوتر قد تحتاج في بعض الاحيان الى اخفاء محركات الاقراص سواء كانت للاقراص المرنة او الضوئية "السي دي" او حتى المحرك الرئيسي للجهاز عن اعين الفضوليين, للقيام بذلك قم بفتح ملف الريجستيري وذلك بكتاب regedit في مربع تشغيل Run تحت قائمة ابدأ.. ثم انتقل او ابحث عن المفتاح التالي: HKEY-CURRENT-USER/Software/Microsoft/Windows/CurentVersion/Policies/Explorer قم بالضغط بزر الفأرة الايمن على النافذة التي تظهر لك على اليمين واختر New ثم DWORD Value واطلق على المدخل الجديد اسم NoDrives ثم قم بالنقر المزدوج على المدخل الجديد واعطه القيمة 3FFFFFF بعد ذلك اضغط مفتاح F5. اذهب الى جهاز الكمبيوتر لتفاجأ بأن جميع المحركات قد اختفت, ولاستعادة المحركات قم بحذق القيمة التي ادخلتها من ملف الريجستيري ـ قد يستدعي الامر احيانا اعادة تشغيل الجهاز من جديد لاستعادة الاعدادات القديمة ـ . حيلة 2: اخفاء الامر تشغيل Run وبحث Find من قائمة ابدأ قد يكون من المسلي احيانا اللعب بجهاز الكمبيوتر كجعل بعض الايقونات او الاوامر تختفي من اماكنها المعهودة مما يولد الشك في مستخدمي جهازك بأن هناك خللا في نظام التشغيل لديك. لحذف امر تشغيل وامر بحث من قائمة ابدأ قم بعمل التالي: قم بفتح ملف الريجستيري والذهاب الى المفتاح : HKEY-CURRENT-USER/Software/Microsoft/Windows/CurentVersion/Policies/Explorer قم بالضغط بزر الفأرة الايمن على النافذة التي تظهر لك على اليمين واختر New ثم DWORD Value واطلق على المدخل الجديد اسم NoFind ثم قم بالنقر المزدوج على المدخل الجديد واعطه القيمة 1 سيقوم هذا بإخفاء الامر بحث, وبالمثل بالنسبة للامر تشغيل قم بخلق قيمة كما في الخطوات السابقة ولكن اطلق عليها الاسم NoRum واعطها القيمة 1 بعد ذلك اضغط مفتاح F5 لتحديث محتويات الريجستيري. اذهب الى قائمة ابدأ لتجد ان الامرين تشغيل وبحث قد اختفيا.. لاستعادتهما قم بحذف المفتاحين الذين قمت بخلقهما في الريجستيري. حيلة 3: اخفاء جميع محتويات سطح المكتب ومنع المستخدم من الخروج من ويندوز اتريد ان ترعب مستخدمي جهازك وتوهمهم بأن هناك خللا في الجهاز.. اذا لماذا لا تجرب اخفاء جميع محتويات سطح المكتب.. للقيام بذلك اتبع نفس الخطوات السابقة المشروحة في حيلة 1 او 2 وقم بخلق قيمة DWORD Value باسم NoDesktop واعطها القيمة 1 ثم اضغط على مفتاح F5. هذا الحـــــــــل واتمنى انك تقراه وتقولي رأيكمنقول للإفادةاخوكـ

كيف تفرق بين الصورة و الفيروس

بسم الله الرحمن الرحيمالسلام عليكم ورحمة الله وبركاتهاقدم لكم درس في كيفية التفريق بين الصورة والفايروس قبل الفتحوهذا الدرس احد الدروس التعليمية ...المهمة من اجل الحماية الذاتية:pيعني اخر حلاوة شرح فيديو..صوت و صورة ما في شي اسهل من هيك\مو خسارة فيكم يا شباب ..تستاهلون كل خير...:)
رابط التحميل:
http://www.4shared.com/file/23230911/49927e16/___online.html

انتبه هذه احدث طرق الاختراق

بسم الله الرحمن الرحيمان دراسة اساليب الاختراق والالمام بخدع المخترقهي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراقوتساوي فى اهميتها تركيب اعظم برامج الحمايةمابقتش الطرق التقليدية الي عرفها المخترق زمان ترضي غروره وطموحه لتحقيق اهدافه المعلنة وغير المعلنة،فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعيةالمستخدموالتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحمايةبكافة اشكالها لوقف مكايد و خطط المخترقولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامندائما بين الخير والشر فقام المخترق بتطوير وسائلهمن الخداع والمراوغة لاصطياد فريستهتهدف هذه الدراسة الى توعية القارئ فى جملة بسيطة الى احدثاساليب ووسائل المخترق بهدف الحماية الذاتيةالتى ثبت اهميتها القصوى فى اطار الصراع المتزامن بين الطرفين(الهاكرز VS برامج الحماية)يعني يا احنا ياهمااستعراض بعضا من تلك الوسائلاولاTrojanyلم يقتنع الهاكرز كثيرا بارسال تروجان للضحيةبحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدممن هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشككذلك فى حالة ربط التروجان مع احد البرامج الحميدةفبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميدmelt server after executionولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميدوبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايتفى اسوأ الحالات لتفادي شك المستخدملذ اعتبر ان الحجم هو احد التحدياتفطور الهاكرز نوعين من البرامح والتقنياتالنوع الاولبرامج يطلق عليها الداون لدورزweb downloadersتقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايتوهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميلالتروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقاالى موقع الهاكرز مباشرة الى جهاز الضحيةبل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابةالنوع الثانيبرامج يطلق عليها uploadersتلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجميتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدمبتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميلالتروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافةالعمليات النشطة بنظام التشغيل windows and tasks processesثانياFWB - FireWall Bypasserاختراق الجدران الناريةتعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحداكواد لغة الديلفي البسيطة يندمج التروجان مع تعريفالويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكر والتروجانتحت مسمع ومراي وترحيب الجدران الناري بلوبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدمتعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنهافى النهاية تقنية تعادل خطورة بالغةثالثاlate trojan executionالتنفيذ الموقوت للتروجاناحد الخدع الحديثة هي برمجة التروجان على التنفيذ فىتوقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخصاحد البرامج التى لم يكتشفها الانتي فيرسوبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفريتم التنفيذ late executionتتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقععدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامجالمراقبة بالانتي فيرس monitoring للحصول على كفاءةاكبر للعمل بجهاز الكمبيوتركما يزيل الشك فى الصديق او الشخص او الموقعالذي كان السبب الاساسي فى الاصابةرابعاAV/FW killersنظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبةببرنامج الانتي فيرس وهما علي النت وذلكلتحسين اداء الجهاز عامة او لان الانتي فيرس بيبطئ السرعةويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطةوقام بابتكار برامج قاتلة الانتي فيرس والجدران الناريةفعند فتح المستخدم للملف اثناء اغلاق موديول المراقبةيتم اغلاق كل برامج الحماية قاطبة الى الابدوبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحمايةاو لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامجحماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبةبالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروسوشكرا علي كدهخامساcloackingاحد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التىتعتمد على دراية المستخدم وحرفيته هي مراقبة كل منtask managerstartupwindows processesregisteryولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟وده الي حصل فعلا من خلال تلك الخاصية المضافة حديثاسادساscanning using victims ipsيسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكانعند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحيةفضاف الهاكر خاصية القيام بعمل مسح للايبيهاتلاصطياد البورتات المفتوحة مستخدما اجهزة الضحايافحتى لو قام الجدران الناري بتسليم رقم الاي بيفسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعةفى يد المخترق، بل وحتى لو حاولت الحكومه توصله فهيكون الضحية هو الجانيسابعاnotification trojansمن المؤكد ان احد الطرق التى تعيق عمل المخترق هيالحصول على الرقم الفعلي للاي بي للضحية فحتىلواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبةعن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغللهاك مزودات خدمة البريد المجاني ومنها الهوت ميل والياهواذ حجبت وصول رسائل العديد من التروجانات الخطيرةبل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmpبهدف حماية المستخدمولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغواتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالهافى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصرphpcgi scriptingnet send messagesirc boticq messengermsn messengerregular mail on port 25كما استخدم المخترق طريقة اخرى هي برامج متخصصةتمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترقغير المحظورين وذلك بدون استقبال ملفات من قبل الضحيةمستخدما احد الثغرات العميقة باالام اس ان ميسنجر فىاصداره السادسواخيرا قدمت بعض الشركات الخدمية للبريد تقرير كاملللهاكر عن مستقبل الرسالة شاملا الاي بي الحقيقيوتوقيت فتح الرسالة وتاريخهاوكل ماعلى المخترق هو ارسال رسالة بعنوان جامد للضحيةوبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكروبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليسوتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرىوليس الهدف منها خدمة المخترقينولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثةثامناjava scriptingلا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددةبجهاز المستخدم من خلال صفحات الويب هي اكواد الجافاوقد وصل الامر ان احد اكواد الجافا الشهيرةكانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارهامن الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامسحيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنهبارسال كافة قائمة الاصدقاء الموجودين بميسنجركaddresses windows messenger listsوذلك لبريد الهاكر خلال ثواني معدودةولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويبلدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنتبالمتصفحتاسعاredirectingفكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعنيانه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهةوهنا كان للهاكر راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحةالتسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السريبها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او ..وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسروالبيانات الشخصية الى الهاكر بينما يتم تحويلكالى الصفحة الحقيقية للبريد للدخول النظاميوذالك تحت تحت شعار redirectingعاشراextension creatorمازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرزفوعي المستخدم كبير والحذر دائم بعدم فتح الملفاتذات الامتدادات التفيذية واهمهاexe - pif - shs - scr - com - batاو الاهتمام بضرورة الكشف عليها قبل التشغيلواخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذيتعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذبعضا من الامتدادات ولايقوم بتنفيذ البعض الاخربناءا على تعريف نظام التشغيل للريجستري بتلك الهيئاتوعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحيةباي امتداد مطلوب من قبل الهاكرزوعليه يمكن ان يحدد الهاكرز ان جهاز الضحيةيمكنه ان يفتح تروجان على الصيغة التالية server.jpegويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحيةالحادي عشرbindingالتطور الكبير الحادث فى برامج الربط فاصبح للهاكر الحريةفى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطةومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منهابل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفاتبل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئاتjpg- mpeg - wav- gif- dat - psd - txt - docولن ننسى السهولة الشديدة التى اصبحت لتغييرايقونة الملف الرابط لتكون مشابهة للملف الحميدالمربوط مزيدا فى الخداع للمستخدم بعد فتح الملفالثاني عشرexpolitingاستخدم الهاكر بقوة حداثة انظمة التشغيل (مثل ميكروسوفتويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت... صدور نظام التشغيل الاكثر أمنا ...وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكنمن القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحيةوهذا مارأيناه قريبا مع فيرس البلاسترومن اشهر استخدامات الثغرات ماتم الهجوم به علىمتصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويبالثالث عشرremote shellيمكن للهاكر تنفيذ امر باضافة تروجان او فيروسلارشيف احد الملفات الموجودة بجهاز الضحية ذات الامتداد rarوعند فك الملف سيتم ظهور البرنامج الاصلي وستتم ايضا الاصابةالرابع عشرfake login messengerوخد بالك منه اوي اوي اوي الموضوع دهبرنامج صغير بمجرد ان تقوم بتشغيله يرقد مترقبا بجهازكوحينما تطلب اي من الماسنجرات بجهازك مثلmsn messengerwindows messengeryahoo messengerpaltalk messengeraol messengerيقوم هذا الملف بقفل الماسنجر الاصلي مؤقتاويظهر لك المزيف بديلا عنه وهو بشاشة مشابهة تماما للاصليوحينما تقوم بادخال بياناتك بالماسنجر المزيفيرسلها مباشرة للهاكر ثم يعطيك رسالة خطأوتنتهي مهمته فيغلق ويفتح لك الماسنجر الاصليالخامس عشرexe and services killingيقوم الهاكر من خلال برامجه بتعريف الادوات التىيستخدمها ضد الضحية لتقوم بقتل بعض الخدمات والبرامج التنفيذةالهامة التى تستخدم فى مراقبة امان الجهازمثل netstat.exe .. .task managerevent log - help and services -السادس عشرتحويل جهاز الضحية الى sock 4 او sock5وامكانية تحديد البورت وكلمة السر للسوكس وعليه يتحول الاي بيللضحية الى بروكسي سوكس يمكنك استخدامه فى ....السابع عشرتحويل الهاكر لجهازه الشخصي الى سيرفرمما يمكن من تحميل التروجان مباشرةمن جهازه الى الضحية بدلا من اللجوءلتحميله على احد المواقع ولذلك بمجرد ضغط الضحية علىوصلة ويب نهايتها ملف باسم وهمي وباي امتدادوبمجرد الضغط على الوصلة التى ليس بها ادنى شك انها تحملوراءها تروجانا فسيتم السؤال للضحية عن رغبته فى تحميل ملفمع العلم بان كل نظم الويندوز اكس بي التى لم يتم ترقيعها فسيتم تحميلوتنفيذ التروجان بجهاز الضحية بدون ان يشعر من خلال 4 ثغراتشهيرة بكل منmpeg exploitingpowerpoint exploitingquicktime exploitingwma exploitingmidi exploitingالثامن عشرanonymous emailerيمكن للهاكر استخدام صفحات php لارسال ايميل مجهول المصدرشاملا اسم الراسل وايميله مع تزييف رقم الاي بي الخاص بهنظرا للارسال من المتصفح مباشرة وامكانية استخدام احد البروكسياتومن المعلوم ان تلك البرامج لارسال ايميلات مزيفةموجودة منذ القدم ولكن يعيبها اظهار رقم الاي بي للهاكرالتاسع عشرtrojan encryptionتطورت تقنية تشفير التروجانات كثيرا جدا بشكل يفوق التصورفلاشك ان الصراع الدائر بين شركات الانتي فيرس وبين الهاكريكون دائما فى صالح شركات الانتي فيرس الا فى حالة واحدةهي التشفير السليم الذي لايفقد التروجان خواصهولا يكتشفه الانتي فيرس وبالفعل تم انتاج العديد من البرامجشديدة التعقيد التى تقوم بالاخفاء الدقيق عن اعين الانتي فيروسنيابة عن الهاكر باستخدام ملف صغير يطلق عليه STUBيقوم بعمل مايشبه SHELL لخداع الانتي فيرسكما زاد وعي والمام الهاكر بكيفية الهيكس ايديتنجHex Editingوالذي يعتبر الطريقة الاخيرة التى يستحيل معها اكتشافالتروجان من قبل الانتي فيرس اذا تمت بصورة سليمةاذ يقوم الهاكرز بتغيير تعريف الهيدر للتروجان ومن ثم عدم نشرهحتى لايصل ليد شركات الحماية كما استخدم مطوروا التروجاناتنسخ خاصة بعد اعادة برمجتها وتغيير تعريفها لاخفائهاعن برامج الانتي فيرس باستخدام recompilingكما يتم اصدار نسخ خاصة جدا من تلك البرامج على نطاق ضيقحتى لاتصل لشركات الحماية VIP Releasesالعشرين استخدام مزايا ملفات الفلاش والسويشوامكانية تحميل ملف بمجرد مرور الماوسخاصة بالمواقع والمنتديات لزرع التروجانات و ...go to URL on roll Overالحادي والعشرين استخدام اسماء مزيفة وخادعةللتروجانات تشابه الكائن منهاضمن البرامج العاملة فى المجلدc:\windows/sytems32والذي يفوق حجمه 600 ميجا بايت فى زام التشغيل ويندوز اكس بيمما يعيق مراجعة كل متوياته للتحقق من مصداقية الاسمنماذاج للمسميات الخادعة الشهيرةwindowssys32.exewinsock16.exeantivirus.exeshellhigh.exewindowstartup.exeواخيرا اتمني اني اكون وصلتلكم المعلومات ديه بسهوله والى بتضيف للبعض منا قدرا من الحماية الذاتيةيظل السؤال مطروحا للنقاشهل نحن فى أماان مع شركات الحمايةهل مازالت اهم الى يشغل بال المستخدمهي اي البرامج تفضلالمكافي - النورتون - البي سي سيليون - الكاسباريسكيهل مازلت تنتظر تحذير الجدار الناري بمحاولة اختراقكهل مازلت تعتمد فى الحماية على مراجعة قوائم بدأ التشغيلوشاشات ادارة المهام والعمليات النشطةهل تثق فى ابتسامات البريد المجاني برسائله الرائعةNO VIRUS FOUNDتقبلو تحياتي

lundi 8 octobre 2007

hardware

السلام عليكم ورحمة الله وبركاته

يرجى الانتظار حتى يتم تحميل جميع الصور


تم اضافة رابط للصور في نهاية الموضوع




== الشرح ==


سوف نتحدث عن محتويات الحاسب الآلي وتعريف كل قطعة بالصور التوضيحية .


الحاسب الألى يحتوي في داخلة على قطع الكترونية تسمى (Hardware) والقطع الأساسية


لكي يعمل الحاسب الآلي هي اللوحة الأم , كرت الشاشة , كرت الصوت , الذاكرة العشوائية ,


محرك القرص الصلب والمعالج وهو أهم قطعة بالجهاز . وهناك قطع أخرى تعتبر ملحقه ومهمة أيضا لكل مستخدم مثل محرك القرص


المرن محرك الأقراص المضغوطة المودم كرت الشبكة .


وعادة ماتسمعون عن هذه القطع ولاكن البعض لايعرف ماهي مسمياتها او دورها


فأحببت ان أشرح لكم شرح متواضع عن بعض هذه القطع الآتيــة :-


كما تشاهدون هنا


هذا مايسمى بالكيــــس والآن هو فارغ من القطع


ولايوجد بــه سواء البور سبلاي ATX الذي غالبا مايأتي معه


الصندوق AT&ATX&TCويحدد نوع الصندوق غرفة الطاقة (power supply) المركبة في الصندوق.
الصندوق AT(القديم): من صفاته:1- عند عمل إيقاف تشغيل يظهر رسالة (يمكنك إيقاف التشغيل بأمان) ويتم إطفاؤه بواسطة المفتاح .
2 -يخرج من غرفة الطاقة سلك أسود سميك لمفتاح الطاقة.
3 - يتم تزويد المذربورد بالطاقة(الكهرباء) بسلكين .
الصندوق ATX و TC : من صفاتهما عند عمل إيقاف تشغيل للجهاز يطفئ تلقائياً. والفرق بينهما أن ATX يزود المذربورد بالطاقة(الكهرباء) بسلك واحد . ,أما TC فيزود المذربورد بالطاقة(الكهرباء) بثلاث أسلاك .





الباور سبلاي





بعض من اســـلاك الباور سبلاي





الفيش الأساسي للطاقـــة








في بعض المذربوردات لاتحتاج إلى هذا الفيش وتكتفي بالأساسي








أحد القواعد التي تثبت بالكيس لكي يثبت البرغي فيها





صورة عامودية للمذربورد


شرحت لكم بعض منافذها الأساسية


اللوحة الأم ( الرئيسية ) Mother Board


4- اللوحة الأم ( الرئيسية ) Mother Board


يفضل قابليتها للتطوير وتقبلها لناقل المعالج والذاكرة و من الأنواع الجيدة جيجابايت وأنتل





وهنـــا شرح للمذربود وهي مدمجة بكرت صوت





صورة المعالج (( السرعة ))


عندما تريد ان تشتري جهازا أول ماتسأل عن السرعة


إذن انظر إليه وغالبا مايكون أصغر قطعة وأغلها ويسمى (( بالأب ))


CPU


وترمز كلمة CPU الى Central Processing Unit وتعني وحدة المعالجة المركزية وهو بمثابة العقل المفكر لأي نظام حاسب فهي الوحدة الأساسية التي تقوم بمعالجة وتداول وتخزين البيانات مع التحكم في جميع العمليات الداخلية من حسابات ومقارانات وتخزين واسترجاع والعمل على رقابتها وتتكون وحدة المعالجة المركزية من ثلاث وحدات اساسية وهي:-


المسجلات الداخلية (internal Registers)


وحدة الحساب والمنطق (Arithmetic – Logic Unit)


ووحدة التحكم (Control Unit)





ومن أسباب تعليق الجهاز قلة الكاش الكاش : معبر نقل البيانات داخل المعالج


جدول معالجات الأنتيل:


تتميز المعالجات بعدة نقاط هي :1- الشركة المصنعة 2- الكاش 3- الموديل 4- السرعة
5- سرعة الناقل (BUS) ويأتي على عدة أنواع منها :
66MHZ,100MHZ,133MHZ,200MHZ,400MHZ,…





وهذه مروحة المعالج التي توضع فوقه مباشرة وذلك لتبريد عليه
7- المروحة :
المروحة يجب أن تكون بحجم المعالج ووظيفتها تبريد المعالج
( من أسباب تعليق الجهاز عدم عمل المروحة مما يؤدي إلى ارتفاع حرارة المعالج )
تتميز المروحة بعدد ريشها وكبرها و سماكة الألمنيوم ومن الأنواع السيئة المراوح ذات الريش الحديد





كرت الشاشة والذي يشبك فيه فيش الشاشة التي أمامك الآن
6- كرت الشاشة :
يجب أن لا يقل كرت الشاشة عن 8 ميجابايت وأيضاً يكون 3D أي ثلاثي الأبعاد * أنواع كروت الشاشة:1- كرت شاشة عادي
2- كرت شاشة INPUT (شاشة الكمبيوتر تلفزيون) 3- كرت شاشة OUTPUT (شاشة التلفزيون كمبيوتر) .
( كلما زاد سعة كرت الشاشة مثلا 32 ميجا كلما زادت درجة الوضوح )





كرت الصوت والذي من خلاله يمكنك شبك المايك والسماعات


كرت الصوت


كرت الصوت : ( من 16 إلى 128) ومن الشركات الجيدة كرييتف.





المودم ((Modem))


وما تشتري جهاز الا يحطون لك يا موتورولا والا كرييتف


اهم شي بالمودم هو انه يكون V.92 وهي النوعية الجديدة


بس مع السرعة الرديئة الي عندنا ما بتفرق واجد بينهم





(( الرام )) وهي الذاكرة العشوائية ويوجد منها أحجام 128م.ب 256م.ب 512م.ب الأفضل


والتي من خلالة تحفظ البيانات بشكل مؤقت
Random Access Memory


الذاكرة ذات الوصول العشوائي


تعديلها أو كتابة بيانات جديدة فيها لذالك تسمى بـ Read/Write Memory ولكنها تفقد محتوياتها بمجرد انقطاع التيار الكهربائي وهي مجموعه من الشرائح الإلكترونيه تركب على اللوحه الام ومتصله مباشره بوحدة المعالجه المركزيه حيث تستخدم في التخزين المؤقت للبيانات والبرامج أثناء العمل على الحاسب الألي وكلما كبر حجم الذاكرة تحسنت كفاءه اداء الحاسب وفي المعتاد تقوم الذاكرة RAM بتخزين الثالي: الحزء الفعال من تظام التشغيل - البرامج الفرعيه الاساسية والتي تتحكم في عملية تشغيل النظام بكامل مكوناتة بكفائه تامه بالإضافه الى البرامج التطبيقيه الجاري تنفيذها من قبل التظام والبيانات المستخدمة في عمليات المعالجه


الذاكرة
3- الذاكرة (RAM ) وحدة التخزين المؤقت وهناك ثلاثة أنواع : ا- نوع قديم ويسمى (SIMM) للبينتيوم 1
2- نوع للبنتيوم1,2,3 ويُستخدم أحياناً للبنتيوم 4 يسمى (DIMM) أو (SD RAM) 3-(RD RAM)و(DD-RAM) خاص بالبنتيوم4
* من الشركات الجيدة المصنعة للذاكرة :
EDO ) أو مايكرون أو سبيكتك أو سامسونج )
*من وسائل تطوير الجهاز الغير مكلفة زيادة الذاكرة ( كلما زاد حجم الذاكرة كلما كانت سرعة الجهاز أفضل )
* أحجام شرائح الذاكرة :
32 ميجا بايت ، 64ميجا بايت ، 128ميجا بايت ،256 ميجا بايت ، 512ميجا بايت
تتميز الذاكرات بعدة نقاط : 1- الشركة المصنعة 2- حجم الشريحة 3- الناقل (BUS)





الهاردسك والذي من خلالة يحفظ جميع بياناتك ومعلوماتك بشكل دائم


القرص الصلب


2- القرص الصلب HARD DISK ( وحدة التخزين الدائم )
* الشركات المنتجة للقرص الصلب هي :
1- ويسترن ديجتل 2- كوانتيوم 3 - سي جيت ( أفضلها ويسترن ديجتل )
* سعة التخزين 20GB,30GB,40GB.60GB…,80GB,..100GB..180GB...
*الأشياء التي تشغل حيزاً من القرص الصلب :
1-الصور 2- الأصوات 3- الأفلام
جيجا بايت (GB) = 1000000000 بايت (حرف ) تقريباَ
ميجا بايت (MB) = 1000000 بايت ( حرف ) تقريباً
كيلو بايت (KB) = 1000 بايت ( حرف ) تقريباً


ملاحظات /1- من أسباب تعليق الجهاز (تهنيق ) امتلاء القرص الصلب خاصة القسم النشط ©.
2- كلما زادت المساحة الحرة بالقرص الصلب كلما كان الجهاز أسرع.
3-القرص الصلب يأتي بعدة سرعات.





من الخلــــف











هو وحدة أقراص (Disk Pack) تتكون من عدد من الألواح الرقيقة الدائرية الشكل والمغطاة على وجهها بمادة قابلة للمغنطة وترتب هذة الألواح فوق بعضها البعض على محور رأسي واحد تفصلها عن بعضها البعض مسافات صغيرة جدا وتتم عملية التسجيل على شكل نقاط ممغنطة على وجهي كل لوح وتسجل البيانات بواسطه رؤوس القراءة الكتابة الخاصة بمشغل الأقراص الصلبة (Disk Drive) حيث خصص لكل وجة رأس مستقلة للقراءة والكتابة وتتحرك تلك الرؤوس حركة واحدة خصص لكل وجة رأس مستقلة للقراءة والكتابة وتتحرك تلك الرؤوس حركة واحدة بواسطه أذراع التدوال ويقسم كل وجة من وجهي اللوح إلى مجموعة من المسارات التي يتم ترتيبها من الخارج للداخل بداء بالمسار رقم صفر وتقسم المسارات إلى قطاعات ويختلف عدد المسارات والقطاعات من قرص إلى اخر حسب السعه التخزينية للقرص ويتولى نظام التشغيل تخصيص مكان على القرص الصلب وهو في الغالب المسار صفر لتخزين الملفات الداخلية التي تخبر الحاسب عن مكان الملفات وموضوعها هي القظاعات المختلفة وهي التي تسمى بالفهرس أو الدليل (Directory) وجدول مواقع الملفات (FAT File Allocation Table) ولا تستخدم سطوح الألواح كلها لتسجيل البيانات ولكن بعض المسارات الداخلية تترك خاما حيث تتحرك الرؤوس لقراءة والكتابة إلى تلك الأماكن عندما يتوقف القرص عن العمل كأماكن انتظار حتى لا يتسبب نقل القرص أو حدوث أي اهتزازات بالجهاز في إحداث تلف في القرص نتيجة اصطدام رؤوس القراءة والكتابة بسطح مادة القرص لذا توجد بعض البرامج الملحقة بنظم التشغيل للقيام بهذة المهمة.











صورة مكبرة للجمبر وهذه القطعه الصغيرة هي التي تحدد مسار الإقلاع





السيدي روم
9-محرك أقراص الليزر :
وله ثلاثة أنواع:1 -READING يقوم بقراءة الأقراص ومن الأنواع الجيدة: تياك وإل جي.
2-WRITING يقوم بالكتابة و القراءة ومن الأنواع الجيدة: إل جي.وhp ،3- DVDوهو بمواصفات عالية يقوم بقراءة الأقراص ذات الوجهين والوجه واحد , 4.DVD WRITING يقوم بالكتابة على الأقراص ذات الوجهين .
*أنواع أقراص الليزر :1-CD-R يخزن مرة واحدة 2-CD-RW يخزن ألف مرة 3- CD-P يخزن نصف مليون مرة





أسطوانة القعقاع





مرحك الأقراص المرنة ( الفلوبي )





الفلوبي


القرص المرن = 1.44 مليون ( بايت ) حرف تقريبا .ً - قرص الليزر = 700,650,....,900مليون ( بايت ) حرف تقريباً





الجهاز بعد تركيب القطع فيه





هذه تقريبا هي الأشياء الأساسية في جهاز الحاسب.


أتمنى أن كل ما قمت بشرحة وتقديمه لكم قد حاز على رضائكم .


لمن لم تظهر لديه الصور الرجاء الضغط هنا للتحميل
ملاحظة : الصور مرقمة بالترتيب


( شرح الأخ القعقاع )

dimanche 7 octobre 2007

ثغرة جديدة في المنتديات

السلام عليكم ورحمة الله وبركاته
إختراق المنتديات كانت حكر على قلة قليلة من القراصنة .. وخاصة القراصنة العرب ..وذلك لان اى إنسان يعرف شى ويريد أن يعلمه للناس لابد وأن يحتفظ لنفسه بسر أو بشى ما يميزه عن باقى الناس الذين يتعلمون ويتعاملون فى هذا الشى ... وفى هذا الموضوع الذى والله الذى لا اله غيره لا أبخل عليكم بشى اعرفه فيه نوع الثغره
XMB 1.6 Magic Lantern Final بدون اسرار أو تحفظات ... وبالله التوفيق ... نبدأ الشرح..
اختراق منتديات XMB 1.6 Magic Lantern Final
نقوم بإتباع الخطوات التالية : ـ
نقوم بفتح محرك بحث مثلا مثل ( www.google.com أو www.yahoo.com أو www.usa.com ) وهناك العديد والعديد من محركات البحث ثم نقوم بكتابة هذه الجملة ( XMB 1.6 Magic Lantern Final ) ونظغط Search وننتظر النتائج كما فى الصورة التالية


ثانيا وبعدما اخترنا هذا المنتدى المحظوظ نقوم بفتحه فوجدنا هذه الصورة
وبالمثل كما نفعل لو حللنا ضيويفا على قبيلة ما أن نعرف كبراء هذه القبيلة .. يجب أن نعرف روساء ومشرفين هذا المنتدى ( واللى راح يسال ما يتوهش ) .. إذن علينا ان نقوم بفتح قائمة الاعضاء Member List وفى اسفل الصفحة سنجد كلمة Staff نظغط عليها لتبين روساء ومشرفين المنتدى كما فى الصورتين التاليتين ..




حتى الان كل شى تمام ,,, والان نبدأ التعامل مع الثغرة
أول شى نروح نحذف اللى فى Temporary Internet Files فى هذا المسار على جهازك C:\WINDOWS\Temporary Internet Files نحذف كل شى فيها ....
بعد ذلك نقوم بفتح الصفحة الرئيسية للمنتدى ونضيف هذا اللنك لعنوان المنتدى ( index_log.log ) وننتظر التحميل كما فى الصورة ..




وبعد الانتهاء من تحميل الصفحة نفتح ال ( Temporary Internet Files ) ــ اللى كنا قد حذفنا ما فيها من قبل ــ سنجد فيها الاندكس الخاص بالمنتدى .. ناخذه Copy و Paste ثم نضعه على سطح الكتب .. كما فى الصورة التالية


ثم نقوم بفتح ملف الاندكس بواسطة Wordbad
ونقوم بعد ذلك بالظغط على حرفى (كنترول + F ) او على رمز الكامرا فى الور باد ثم نكتب هذه الجملة
xmbuser=اسم الادمن; xmbpw=
طبعا اسم الادمن حصلنا عليه من قبل وهو zicky يبقى هنكتب الجملة دى
xmbuser=zicky ; xmbpw=
كما فى الصورة التالية


كما ترون سيظهر الباسورد المشفر للادمن كما هو محدد بالخط الازرق فى الصورة السابقة نأخذه ونحتفظ به .. لانه هو موضوع عملنا فى الخطوة التالية ..
بعد ما اخذنا الهاش او الباسورد المشفر وهو عبارة عن الباسورد الحقيقى للادمن لكن بعد تشفيره بواسطة برنامج يسمى MD5 ... اذن فمن البديهى ان نقوم بفك تشفير هذا الباسورد المشفر.. هناك طرق ومواقع وبرامج عديدة تقوم بفك تشفير هذا الهاش يتم المفاضلة بينها حسب سرعة كل طريقة فى فك التشفير .. فهناك برامج تستخدم فى فك الهاش فى 3 ايام ومنها يومين .. ومواقع اخرى تستخدم فى فك وترجمة الهاش فى يوم واحد او اثنين وساقوم بشرح احد البرامج التى تقوم بفك تشفير الباسورد المشفر وهو برنامج NullAddFrontend
انظرو الصورة التالية
[
1 ــ يتم وضع الباسورد المشفر ..
2ــ نختارها لو كان الويندوز XP فقط..
3ــ نختارها لو كان الويندوز 98 او ميلينيم ..
4ــ لا تختارها ..
5ــ يبحث فى كل احتمالات الباسورد يعنى فى الحروف الكابتل والصمول والارقام والرموز .. ولكن بتاخد وقت كبير ..
6ــ يتم تحديد نطاق البحث فى الباسورد .. يعنى ممكن نختار حروف صمول بس او حروف كابتل وارقام .. وهكذا
7ــ ضع علامة صح (موافق يعنى )
8ــ اتركها كما هى ..
9ــ اختار البرنامج المستخدم فى التشفير .. وشغلنا هنا على الاول MD5 hash
10ــ اختار الاختيار الاول ..
11ــ لو تعرف الباسورد بيبدأ وبيبدأ بايه تكبه فى المربعات دى .. وانا انصحك مش مهم تستخدمه
12ــ نظغط هنا اخيرا وهتلاقى نافذه Dos سيبها مع نفسها كده من فترة تتراوح بين 5 دقائق الى ساعتين واذا ذادت المدة افصل البرنامج لان احتمال كسر تشفير الهاش المطلوب ضعيف جدا وليس له حل فى هذا البرنامج ..
ولكن غالبة الباسوردات يتم كسرها من خلال ها البرنامج ..
وتسهيلا على سيادتكم يمكنكم ترك الباسوردات المشفره هنا فى المنتدى وانا ساقوم بفك تشفيرها بعد 24 ساعة من تركها فى المنتدى
نروح لموضوعنا الاساسى بعد ما اخذنا الباسورد من البرنامج وعلى فكره الباسورد بعد ف التشفير هو looping ناخد الباسورد واسم الادمن ونروح للمنتدى ونعمل تسجيل دخولك كما فى الصورة التالية



تمام اوى


وبعد ها الحين ننتظر تحميل الصفحة ونضع ايدينا على قلبنا لا يطلع الباسورد خطا ... ,وننتظر التحميل واخيرا الباسورد سليم دخلنا الحمد لله باسم الامن فى المنتدى ... شوفوا الصورة




كده قبل ما اقولك مبروك لازم نعمل حاجات مهمة جدا عشان نأمن بها المنتدى لكى لا يتم استرجاعه مرة اخرى لاصحابه الخنازير .. لازم نسوى شوية تامينات مثلا نغير الباسورد ونغير ايميل الادمن ونعمل طرد للمشرفين ,, وطبعا اى شى من هذا القبيل اللى ممكن من خلاله يكون المنتدى فى خطر الاسترجاع الى وضعه الاصلى ..




لازم نغير الباسورد تبع الادمن ونكتب الباسورد الجديد بس لازم يكون باسورد معقد وطويل عشان ما حدش يقدر يحل تشفيره .. فى المربع الاول .. وفى المربع الثانى نكتب ايميلك انت مكانك عشان لما يطلب الباسورد اللى نسيه على الايميل توصل على ايملك انت :septan--2010@hotmail.com
ثم نظغط موافق .. ثم بعد نتبع الصورة التالية


ونظغط على Member وننتظر تحميل الصفحة هتلاقى الصفحة دى
[نكتب فى المربع الاول اسماء مشرفين المنتدى والادمن الاخر للمنتدى ان وجد .. ثم نظغط اظهار النتائج سيظهر لك اسماء الروساء للمنتدى نقوم بعمل باند لكل منهم او حذف عشان ما فيش واحد يدخل ويعرف ان المنتدى انسرق ويعملك هو طرد .. يعنى لازم نتغدى بيه قبل ما يتعشى بينا ... كما فى الصورة
[وبعد طرد كل مشرفين وروساء المنتدى طبعا ماعدا اسم الادمن اللى فكينا باسوره يبقى كده كل شى فى السليم .. ما فى شى باقى الا التنفيذ .. نعم تنفيذ عملية الاختراق فعليا .... اتبع الصور ...
[وبعد الظغط ستظهر الصورة التالي

ة
[ولا ننسى طبعا ان نظغط save فى اخر الصفحة من اسفلها ... لتسييف الاجرائات ...
http://beentel.jeeran.com/image/009.gifودى كانت اخر خطوة فى عملية تامين الاختراق ويبقى

كده المنتدى تحت امرك تلعب فيه لانك الادم


ارجو ان نستخدم ذلك الا فى الخير
__________________

اختراق الديجي شات

السلام عليكم ورحمة الله وبركاته

اختراق الديجي شات...
في هذا الموضوع سوف اقدم لكم كل خبراتي ومعرفتي بالديجي تشات وكيفية اختراقها بالإضافة إلى التلاعب بأكواد الديجي ووضعها في موقعك مجانا مع تعلم جميع الحيل والخدع والفلود .... وغيرها
----------------------------------------------------------------------------------------------------


---------------------

مقدمة عن digichat
---------------------------------------------------
وبعد مضي أكثر من عام ظهرت الديجي تشات والتي تعتبر من أكثر التشاتات رواجا هذا العام وتركوا معظم الناس الإم آي آر سي والمايكروسوفت تشات والآي سي كيو وهذا النوع من المحادثة يأهلك إلى دخول إطار آخر ومن هنا تبدأ المحادثة ويعتبر هذا النوع والمعروف باسم الديجي تشات بصعوبة اختراقه لأنه تشات تتوفر فيه نظم حماية من الدرجة الأولى غير إنه محمي من الموقع
http://www.digichat.com
يعني اختراقه شبه مستحيل لاكن مع تطور البرامج ولغات البرمجة بإمكانك من تغيير إعدادات هذا التشات من خلال برنامج Text Pad والذي يسميه البعض محلل المواقع ، ومن يريد اختراقها اختراقا كليا عليه بتعلم لغة الجافا وهذا هو المنفذ الوحيد الذي نستطيع ومن خلاله اختراق نظام الديجي تشات ولاكن يلزمه خبره كبيرة وخاصة في لغة الجافا وأنا من ناحيتي راح أترك هذا النوع من الاختراق وراح أعلمكم الأسهل .
---------------------------------------------------

(1) الاختراق بالـTextPad
----------------------------------------------------------------------------
أولا حمل البرنامج من الوصلة
http://download.com.com/3000-2352-7...52-7003169.html
بعد ذلك قم بتثبيته على الجهاز وبعد التثبيت
قم بالذهاب إلى الصفحة الموجود بها الإطار الرصاصي أي جاري التحميل وهي الصفحة التي من خلالها تدخل التشات
بعدين روح حلل الكود عن طريق التكست باد كيف؟
فوق في المتصفح تلاقي مكتوب TextPad اضغطها وراح ينفتح لك الكود
والآن إنت تكون داخل التكست باد وكود اصفحة موجود قم باستبدال كلمة
false في الكود بكلمة true
وبعد الاستبدال روح انسخها والصقها في الفرونت بيج بعدين مباشرة استعرضها في الفرونت بيج وادخل التشات وإنت أحمر أو أزرق أو تظهر لك صفات لم تكن مووجودة وإذا لم تجد كلمة false يعني التكست باد ماله أهمية في هذا التشات وبعضها يحتوي علىهذه الكلمة والبعض مخفي ---(يعني كاشفين الحركة)---
--------------------------------------------------------------------------



(2) طرد أي شخص على digichat
--------------------------------------------------------------------------

الطريقة الأولى: بالفلود الشرح موجود في الأسفل وهو الذهاب إلى أحد الأشخاص بالخاص والتكرار عليهم

الطريقة الثانية: وهي تخص الطرد الجماعي فقط
كيف تطرد جميع الموجودين في الديجي تشات طريقة سهلة ولاتحتاج إلى شرح
-1-اكتب حرف X أو x في العامة
-2-الفلود في العامة
-3-ضرب آي بي السيرفر (السيرفر الخاص بالتشات) من خلال برنامج vtjnuker وهو موجود بالأسفل مباشرة مع الشرح

الطريقة الثالثة: برنامج Nuke (جديد) يهدف للطرد من جميع أنواع Chats...

وهذا البرنامج لايتكفل بالطرد فقط إنما لقطع الاتصال

----------------------------------------------------------------------------------------------------

اسم البرنامج / VTJNUKER
حجم البرنامج / 102 Kb
الوظيفة : قطع الاتصال وطرد الشخص من أي تشات

----------------------------------------------------------------------------------------------------

-----«للتحميل»-----

http://www.gafanhotonegro.hpg.ig.co...ke/VTJNuker. zip

--------------------
الشرح المفصل للبرنامج
--------------------

######################################

1- Client`s IP (ضع آي بي الشخص المراد طرده من التشات)

2- Server`s IP (سيرفر التشات)
والسؤال الآن كيف نستطيع معرفة سيرفر التشات الذي نتحدث من خلاله؟
الجواب: وإنت داخل التشات إذهب إلى
ابدأ Start
تشغيل Run
اكتب
command
بعدها راح تدخل موجة DoS
اطبع الأمر
netstat واضغط Enter إدخال
وراح يطلعلك سيرفر التشات تحت كلمة Foreign Address
مثلا بهذا الشكل digichat.digi-net.com وبجانبه من على اليمين راح يطلعلك رقم بهذا الشكل 8689 وهذا بورت التشات وسوف نتطرق إليه في الخطوة القادمة

3- Client`s Port (لاتقم بتغييره أبدا)

4- Server`s Port (هذا بورت سيرفر التشات وعليك تغييره لأنه مزيف وضع بدله البورت اللي يطلعلك بجانب السيرفر والذي تعلمنا كيف نخرجه من الدوز)
كيف تضيفه؟...!
أولا عليك حذف هذه الأرقام المزيف بالذهاب إلى Remove بعدين تحدد رقم وتضغط Remove حتى تنتهي من كل الأرقام .. بعد ذلك قم باختيار Add وضع في الفراغ الأعلى بداية البورت أي إذا كان المنفذ 8688 اكتبه في الأعلى وضع أسفله 8689 ثم بعد ذلك اختر Add ونكون انتهينا من هذا القسم...
<ملاحظة> عند إضافتك لمنفذ السيرفر عليك أن تكتب البورت الأصغر رقما في الأعلى والاكبر في الأسفل أي إذا كان البورت للسيرفر 8393 اكتبه في الأعلى واكتب في الأسفل 8396 أو 8395 او 8394 أي: لازم العدد اللي في الأسفل يكون أكبر منه في الأعلى .

5- Error Message (قد يكون الاختيار الموضح انسب اختيار لانجاح العملية لذلك انصحك بجعله كما هو)

6- Packets/sec. (عدد الرسئل التي سوف ترسل إلى الشخص وهي نسبية فأنت حدد ولكن لاتزودها زيادة غير معقولة فخلها بين 100 والـ 40)

7- Client -----«يستخدم لقطع الاتصال»-----

8- Server -----«للطرد من التشات»-----

9- Send -----«بدأ العملية»-----

10- S______ -----«إيقاف العملية»-----

11- Exit -----«للخروج من البرنامج»-----

اكواد اختراق الديجي شات

[] السـلام عليييييكم ورحمـه اللـه وبركاااتـه
شلونكم شخباركم جميعا ان شالله مرتاحيـن
بسم اللـه .. نبدأ ....
هذي اكواد لختراق الشات
/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/=/
************أكواد السيرفر************

البورت

نوعية الدخول فـ Client لدخول الأعضاء و ChatMaster لدخول المراقبين

لغة الدردشة
************أكواد مربع الدخول للدردشة ************

لون خلفية مربع الدخول

لون الخط في مربع الدخول
************أكواد الدردشة************

هذا الكود لأظهار الآي بي داخل البروفايل

كود لأزالة خلفية الدردشة وسط المحادثة فأذا كانت الدردشة تستخدم خلفية تستطيع ازالتها بهذا الكود

بهذا الكود ستجعل الدردشة تفتح وتعرض في نفس مكان مربع الدخول

بهذا الكود تستطيع اختيار طول مربع الدردشة

بهذا الكود تستطيع اختيار عرض مربع الدردشة

هذا الكود لأزالة قائمة الأعضاء

هذا الكود لأزالة قائمة الغرف

هذا الكود لأظهار قائمة الأصدقاء

هذا الكود لأظافة أسامي الى قائمة الأصدقاء

هذا الكود لأختيار ستايل الدردشة فاذا كانت الدردشة تستخدم اكثر من ستايل تستطيع تغيير الرقم

هذا الكود خاص للرسائل الخاصة تستطيع بهذا الكود ظهور شاشه الرسائل الخاص اوتوماتيكيا

هذا الكود لأختيار غرفة الدخول بالبداية

هذا الكود نفس السابق

هذا الكود لأغلاق البروفايل

هذا الكود لأختيار أيقونة الدخول

هذا الكود خاص بالبروفايل وهو لأظافه تعليق

هذا الكود خاص بالبروفايل وهو لأظافه موقع

هذا الكود خصا بالبروفايل وتستطيع من خلاله اظهار أو ألغاء عرض الصفحة التي استخدمها الزائر في معلوماته

هذا الكود خاص بالبروفايل وهو لأظافه العمر

هذا الكود خاص بالبروفايل وهو لأختيار الجنس رجل أم مرأه

هذا الكود خاص بالبروفايل وهو لأظافه الاسم الحقيقي

هذا الكود خاص بالبروفايل وهو لأظافه الايميل

هذا الكود لأختيار اسم الدخول للدردشة

هذا الكود خاص بالبروفايل وهو لأظافه رسالة أخيرة تظهر عند خروجك من الشات
تستطيع الأستفادة من هذا الكود بأظافه فلود ويظهر الفلود اثناء خروجك

هذا الكود غالبا مايستخدمه أصحاب الدردشة وهو لمنع الفلود والتحكم في سرعة الكتابه
تستطيع التعديل فيه أو ازالته اذا كنت تستخدم برنامج فلود شات للدردشة

هذا الكود لأظافة صفحة تظهر هي الصفحة أثناء ظغطك على مساعده التي تكون أسفل الدردسة

samedi 6 octobre 2007

اصلح اعطاب الجهاز جديد

اسم البرنامج : Anti Crash


هذا البرنامج يعالج 95,8 % من مشاكل النظام وهي :


1- توقف النظام بالكامل عن العمل crash
2- توقف بعض البرامج عن العمل frozen programs
3- الشاشات الزرقاء بكافة أنواعها blue screen for fatal exception
errors


البرنامج أيضا به خاصية جديدة هى auto repair
حيث بالضغط على أيقونة scan أى بحث ،ثم repair أى إصلاح يقوم البرنامج بإصلاح
كافة المشاكل الموجوده بنظامك التشغيلي مما يجعله في أفضل صوره ممكنه وذلك بإستخدام تكنولوجي الذكاء الإصطناعي advanced Artificial Intelligence ..البرنامج حجمه :: 1.7 mb


لتحميل البرنامج
اضغط هذا الرابط


تحميل البرنامج من هنا رعاك الله
http://www.dachshundsoftware.com/AntiCrashSetup.exe
هذه النسخه الجديده تعمل مع :
Windows 95
-windows 98
-Windows 98 SE
- Windows Me
Windows NT
Windows 2000
Windows XPالسيريال :
920387515402
إستخدم أى إسم للتسجيل .
بعض الأخوة استخدم هذا التسجيل
.: Name: ARTeam
s/n: 9203875154021


(( حسبي الله ونعم الوكيل على كل من يستخدم الموقع دون أن يترك لنا رده مهما كانت الضروف ))

خدعة الرابيد شير

السلام عليكم ورحمة الله وبركاته

إخواني الأعزاء



اليوم أقدم لكم الحل المثالي الذي يعمل علي جميع الأجهزة والأنظمة ( بإذن الله ) بدون مشاكل


أولاً :- المميزات التي ستحصل عليها من هذا الموضوع :-

1- يمكنك التحميل من الرابيد شير بدون إنتظار دقيقة قبل كل ملف وساعة بعد كل ملف
2- يمكنك إستخدام السرعة القصوي للتحميل من الموقع
3- والمفاجأة يمكنك تحميل أكثر من ملف بنفس الوقت

أظن أن بهذه الإمكانيات سنتغلب علي مشاكل الرابيد شير تماماً ولن أسمع أي شكاوي أخري بخصوصه


ثانياً :- التنفيذ :-

للتحميل من رابيد شير بالمميزات السابقة نرجو إتباع الخطوات التالية :-

1- الدخول علي الموقع المكتوب هنا

2- ستظهر لنا صفحة بهذا الشكل :-



ننسخ وصلة الرابيد شير المراد تحميلها ثم نضعها في الشكل البيضاوي رقم 1

3-نضغط علي الزر الموجود بالشكل البيضاوي رقم 2 ( Surf Anonymously ) كما بالصورة التالية :-



4- يفتح موقع الرابيد شير عادي فننزل لأسفل الصفحة ونضغط علي Free

5-نفاجأ هنا بأننا لم ننتظر ال 60 ثانية المعتادة لبدأ التحميل وإنما تظهر لنا صورة صغيرة وخانة فارغة بجوار زر Start Download فنكتب الحروف الموجودة بالصورة في المربع الفارغ ثم نضغط Start Download

6- يبدأ التحميل علي الفور بأقصي سرعة للموقع

7- نكرر العملية مع الملفات المطلوبة بدون إنتظار ساعة وبدون حتي إنتظار أن ينتهي الملف الأول



أي مشاكل أنا موجود للخدمة

وليصبح الرابيد شير صديقنا للأبد

افضل برامج الحماية لعام 2007 و 2008

السلام عليكم ورحمة الله وبركاته

انشاالله في هدا ساقوم بوضع افضل برامج 2008 حسب تصنيف مجلة PC-Magazine بالاضافة الى الروابط فهي شغالة 100/100
وانشاء الله الاقي اقبال من الاعضاء الكرام











Norton Antivirus 2007




قاهر الفيروسات و الملفات الجاسوسية ويعالجها دون ان يمحي الملف الاصلي و هنا تظهر عبقريته اللاحدودية و بحماية متقدمة و متطورة
ويقوم تلقائياً بمحو الفيروسات و الملفات الجاسوسية و ملفات الانترنت التي تتيح لغيرك التجسس عليك و دودات الانترنت
وتقدم الشركة التحديث الالي اليومي ليجعلك بحماية تامة, وهذا المنتج يوفر الحماية لسنة كاملة منذ تثبيته.




البرنامج

http://rapidshare.com/files/24147034/NAV_07_FULL.rar
keygen
http://rapidshare.com/files/24147372...stall_info.rar[/center]


.................................................. .................................................. .


Norton Internet Security 2008







يتضمن بنسخته الكاملة مضاد الفايروس و الجدار الناري الخاص واللذان يحميانك في الحقيقة من معظم مشاكل الانترنت
ويحتوي على نورتن انتي-سبام الذي يصد الايميلات غير المرغوب فيها
وكذلك نورتن-بارتنال الذي يحجب المواقع الايباحة
وكذلك نورتن-بريفنت كونفيشينال الذي يحمي الحاسوب من ان ترسل المعلومات الخاصة لاي شخص كان دون علمك



البرنامج

http://rapidshare.com/files/41608143/NIS08TD.exe[/center]


.................................................. ........................................


McAfee VirusScan PLUS 2007




يقوم البرنامج مقام 3 برامج للحماية من الفيروسات و الهكر و الادوات التجسسية, وبذلك تستطيع ان تتصفح عبر الانترنت آمناً






البرنامج


http://rapidshare.com/files/37330614..._PLUS_2007.rar[/center]

.................................................. .......................................


Kaspersky Antivirus 7.0.0.125

برنامج غني عن التعريف وهو معرف بقوته في صد الفيروسات و ديدان الإنترنت، يزيل ديدان البريد الإلكتروني ووووووو .................




البرنامج


http://depositfiles.com/en/files/1186508[/center]

.................................................. .............................................


Kaspersky Anti-Hacker 1.9



برنامج الحماية الشخصي الاكثر شهرةً واستخداماً في العالم الدي يكرهه الهكر لقوته في صد جميع محاولات الهكر لاختراقك وانا انصح به لانه جدار ناري رائعععع



البرنامج

http://rapidshare.com/files/42272238..._137_final.rar[/center]

.................................................. ....................................


ZoneAlarm Antivirus 7.0.362.000



برنامج غني عن التعريف لانه يحتوي على مضاد الفيروسات، حماية البرامج، حماية جميع اصدارات الوندووز، والكتييييييييييييير


البرنامج

http://rapidshare.com/files/42272238..._137_final.rar[/center]

.................................................. .........................................


ZoneAlarm Internet Security Suite 7.0.363.000



يعتبر البرنامج افضل برنامج حماية للبرامج والوندووز
يتضمّن مضاد الفيروسات ومضاد البشينك ومضاد رسائل الدعاية والمعادية المسماة بالـspyware ويضمن لك الحماية الكاملة من سرقة هويتك في الانترنت والكتيييييييييير



البرنامج

http://rapidshare.com/files/42330483/sdna_home.rar[/center]

.................................................. ........................................


NOD 32



البرنامج الحاصل على جائزة أفضل منتج ضدّ الفيروسات
ويتميز بالدقة والامكانيات المتقدّمة. وهو احد البرامج التي شقت طريقها بسرعة الى القمة في مجال الحماية


البرنامج

http://rapidshare.com/files/37111309/Nod27039.rar[/center]

.................................................. .....................................


BitDefender Total Security 2008



الجيل الجديد من برنامج الحماية الاول عالميا BitDefender سيقضي على مستقبل الفايروسات والهكر والادوير والسبايوير نهائيا هذه النسخة تم تصميمها خصيصا للحماية الشاملة حيث ان هذه
النسخة تم تزويدها بجميع سبل الحماية وتم اضافة وصلة مستخدم جديدة وايضا تم اضافة ميزة
رائعة Tune Up and Backup لحفظ نسخة من ملفاتك في حالة حدوث انهيار للنظام لا سمح الله
وايضا تم اضافة New on-demand antimalware scanner وايضا Game mode كل هذه المميزات
الجديدة ستجعل من حاسوبك درع حماية لن يجازف اي هكر او فايروس مهما كانت قوته بتجاوزه






البرنامج


http://rapidshare.com/files/42172567..._v11_beta2.rar[/center]

.................................................. ..........................................


Ad-Aware 2007 Professional 7.0.1.5



تم أُطلاق البرنامج بنسخته الاخيرة من شركة لافا-سوفت, وهو معالج فعال للملفات الجاسوسية
ويسمح لك البرنامج بمحو الملفات غير المرغوب فيها دون اي إضرار بالملفات الاصلية


البرنامج

http://rapidshare.com/files/42014538...MKDEV.TEAM.rar[/center]

.................................................. ..............................................


Hide IP Platinum 3.42



تصفح الانترنت بسرية تامة فالبرنامج يقوم باخفاء IP جهازك مما يمنحك الحرية في التجول على النت




البرنامج

http://rapidshare.com/files/29432959...2-ByMoathS.rar[/center]

.................................................. ........................................


Deep Freeze Standard 6.30.20.1818 Retail



ديب-فريز البرنامج الاقوى لحماية الحاسوب لكنه ليس مضاد فيروسات او ماشابه ذلك
إنه الجدار الناري للحاسوب وكل محتوياته ويبدأ ذلك لحظة تثبيته, حيث يقوم باخذ صورة عن محتويات الهارد-ديسك ثم عند اعادة التشغيل يرجع الكمبيوتر كما كان عليه لحظة تنصيب البرنامج
وهو برنامج عملي جداً لاصحاب مقاهي الانترنت



البرنامج

http://rapidshare.com/files/44453676...818.Retail.rar[/center]

mardi 2 octobre 2007

التذكير باوقات الصلاة

http://img.aljasr.com/icon.aspx?m=blank
http://www.ela-salaty.com

برامج من ذهب

البرنامج الأول
برنامج لتشغيل ملفات الجوال على الكمبيوتر كامل ومجاني وصغير الحجم
صوره البرنامج
http://www.geocities.com/asdfg_7x/7bb.JPG
استخدم زر الماوس الايمن على رابط التحميل واختر من القائمه حفظ الهدف باسم
ولتحميل البرنامج من هنا
http://members.lycos.co.uk/cxswar/mp...ayer-Setup.exe
او من هنا
http://www.geocities.com/asdfg_7x/mp...ayer-Setup.zip
او من هنا
http://oramaet.googlepages.com/mpegablePlayer-Setup.exe
------------------------------------------------------------------------------------------------------
البرنامج الثاني
لتحويل ملف الباوووووينت للفلاش وفيديو صغير الحجم
من هنا التحميل
http://members.lycos.co.uk/cxswar/pptFlash.exe
او من هنا
http://www.geocities.com/asdfg_7x/pptFlash.zip
--------------------------------------------------------------------------------------------------
البرنامج الثالث
يعرضلك جميع الباسووردات بدون حدود ولا استثناءات اللتي في جهازك
من هنا التحميل
http://members.lycos.co.uk/cxswar/setup.exe
او من هنا
http://www.geocities.com/asdfg_7x/setup.zip
او من هنا
http://oramaet.googlepages.com/setup.exe
والكراك من هنا
http://members.lycos.co.uk/cxswar/WinPass.exe.exe
------------------------------------------------------------------------------------
حسبي الله ونعم الوكيل من قرا الموضووع و لم يرد ولو بكلمة شكر مهما كانت الظرووووف

البرنامج المنوم

Virtual Hypnotist 5.5



وداعا للاقراص المنومه مع هذا البرنامج
http://img.aljasr.com/icon.aspx?m=blank



التحميل-البرنامج مجانى-
http://download.toggle.com/down/out/...-5-English.exe

صدق او لا تصدق اجعل حاسوبك وملفاته بهذا الشكل

صدق او لا تصدق اجعل حاسوبك وملفاته بهذا الشكل

برنامج رائع جدا لتغيير صور ملفاتك الى اجمل من الخيال

صورة لعمل البرنامج:

http://img.aljasr.com/icon.aspx?m=blank

وهنا رابط التحميل:
[spoil]http://rapidshare.com/files/21560806/Blue_whales.rar[/spoil

البرنامج الذي يحول صور اصدقائك الى كاريكاتير

السلام عليكم

اقدم لكم مفاجئة جميلة

اذا كان بدك تمزح مع اصحابك

وتضحك عليهم شوية ,, فأكيد رح تحمل هذا البرنامج

البرنامج يقوم بتغيير شكل الصورة الحقيقية الى صورة كاريكاتيرية

طبعا واكيد حسب ما انت تريد

يعني انت رح تتحكم بكل شي ,, وبكل سهولة

من دون الحاجة الى خبرة في التصميم

البرنامج اسمه uDrawFace


http://img.aljasr.com/icon.aspx?m=blank



::: تحميل :::
http://www.addfille.org/download.php?file=abb731cb11e75cd306b21acf7b0c8e0f

تحكم بكمبيوترك بصوتك لا بيديك

اقوى برنامج للتحكم فى الكمبيوتر بالصوت العادى
بعض الجمل فى البداية
يتعرف على مخارج الحروف لديك
ثم الانطلاق الى الحرية
تحكم به عن بعد


تعمل كل شئ بدون العمل على لوحة المفاتيح أو الماوس , برنامج رائع جداً
انا مش مصدق نفسى انى لاقيته

الوصله مجربة 100 % وتعمل مدى الحياة

http://www.4developers.com/software/talk2d.exe

بالله عليك أكتب رد اذا حملت البرنامج

هل تريد ان يكون لك جهاز تتباهى بها امام اصدقائك

http://img.aljasr.com/icon.aspx?m=blank



تريد أن يكون لك جهاز تتباهى به أمام زملائك ؟؟













_+ مثال حي من جهازي +_





_+التحميل من موقع+_

العب ببوش على كيفك

http://www.planetdan.net/pics/misc/georgie.htm


العب ببوش على كيفك

lundi 1 octobre 2007

قم بابحاثك و انت نائم

لا يفوتك موقع عجيب ابحث في جوجل وانته منسدح على برد أو وانت نايم

تفضل ادخل وشوف بعيونك افضل

http://blog.outer-court.com/rotated في IE فقط
بسم الله الرحمن الرحيم


أقدم لكم اخواني و اخواتي هذا الاسم الذي حير جهازي و أجهزة أصدقاءي




حاول أن تغير أي اسم لمستنداتك و ضع مكانه con وسترى ان جهازك لا يقبل هذا الاسم.


اليكم الحل يا قراء


السبب اخي ان con هو اسم لاحدى ملفات windows system

وهناك طريقة لتسميته بcon

اكتب con وقبل الضعط على entrer اضغط alt+0160

احمي عينيك من شاشة الحاسوب

هذه التمارين نصح بها أحد أطباء العيون. وهي جديرة بأن يمارسها كل واحد منا ممن يقضي الساعات الطوال فوق مكتب، محدقا في شاشة الحاسوب. وهو أطلق عليها اسم 20-20-20.
الخطوة الأولى:-
كلما مرت عشرون دقيقة من النظر المستمر على شاشة الجهاز أدر رأسك عنه وركز النظر على أي شيء يبعد عنك عشرين قدما (6 أمتار). فهذا يغيّر البعد البؤري لعدسة العين. وهو شيء واجب للعين المجهدة.
الخطوة الثانية:-
أغمض العينين وافتحهما بتتابع سريع لمدة عشرين مرة متتالية، وذلك لترطيبهما.
الخطوة الثالثة:-
حسب اتساع الوقت لديك قم بالمشي عشرين خطوة، بعد كل عشرين دقيقة من الجلوس في وضع واحد. فهذا التمرين يساعد على تنشيط الدورة الدموية لكامل الجسم.
قم بتوزيع هذه الإرشادات على أصدقائك وأقاربك الذين تعزهم وتهمك سلامة أعينهم. يقال إن العينين هما مرآة النفس، فعليك بالاهتمام بهما لأنهما لا يقدران بثمن ..

حماية ملف برقم سري دون برامج

السلام عليكم ورحمة الله وبركاته

ازيكم يا شباب .... انا النهاردة لقيت طريقة تحفة فعلا وهي اخفاء المجلد برقم سري ومن غير برامج

والان مع العمل

اولا روح للمفكرة واكتب فيها السطور الاتية

كود:

.........................................................................................................

cls
@ECHO OFF
title Folder Private
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock folder
set/p "pass=>"
if NOT %pass%== password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End

......................................................................................................

ستجد في السطر 23 Enter Password

غيرها وضع مكانها الرقم السري المراد

ثم احفظ الملف بصيغة Bat والافضل سميه Locker.bat ثم اضغط عليه وسينشأ مجلد

اسمه Private

ضع فيه كل الملفات الذي تريد اخفائهاااا ...... ثم اضغط على التطبيق ( الملف من نوع Bat ) ثم

سيسالك هل تريد قفل المجلد فاكتب Y ثم انتر وبس

طريقة اعادة المجلد : اضغط على التطبيق فيطلب منك ادخال الرقم السري فاكتبه ثم اضغط انتر

ولو كان الرقم غلط فلن يظهر المجلد ...... الكود موجود مرة اخرى وجاهز في المرفقات

تحيااااااااااااااااااااااااااااااتي