أفضل طرق حماية جهازك من التجسس والاختراق

alpeece
0

مع التقدم المذهل في برمجيات الويب أصبح من الضرورى لكل مستخدم للانترنت ان يهتم بتأمين جهازه للحماية من الاختراقات اليومية التى يتعرض اليها اى مستخدم للانترنت، فيمكن لأى من  هواة اختراق الحواسب ان يخترق جهازك بسهولة إذا لم تتخذ الاحتياطات اللازمة لصد هذا الاختراق الخفى.. لذا فمن المهم أولا أن نتعرف إلى الاختراق (الهاكينج) أو التجسس بشكل مفصل حتى نستطيع أن نتخذ الاحتياطات اللازمة لحماية أجهزتنا منه.

فالاختراق هو أن يقوم أحد الأشخاص غير المصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية للتحكم جزئياً بالكمبيوتر دون موافقة المالك أو المستخدم بهدف التجسس أو السرقة أو التخريب.. حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج، كما أنه بإمكانه أن يتحكم في نظام التشغيل، فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.



ويعرف الهاكر بأنه الشخص الذين يخترق الأجهزة المتصلة بالشبكات بحيث يستطيع مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت..  يتميز الهاكر أو المتجسس بأنه شخص علي معرفة كبيرة بلغات البرمجة وأنظمة التشغيل الجديدة،  كما يستطيع أن يصمم و يحلل البرامج وأنظمة التشغيل بسرعة كبيرة ويكون خبير بلغة برمجة أو نظام تشغيل معين مثل قراصنة اليونكس.

كيف تعرف أن جهازك مخترق أو قابل للاختراق؟

هناك علامات عديدة تساعد على الشك في أن يكون جهازك مخترقًا أو معرضًا للاختراق منها عدم ثبات الجهاز عند العمل، وملاحظة تغيير صورة خلفية سطح المكتب تلقائياً دون أن تكون قد استخدمت أي برامج لتغيير خلفية سطح المكتب.. وإعادة تشغيل الجهاز فجأة بعد بداية تشغيله دون سابق إنذار ومنها ملاحظة فتح وإغلاق وحدة السي دي أو الدي في دي DVD Drive من تلقاء نفسها دون أن تقوم أنت بذلك.

كما أن هناك عدة طرق تساعد في معرفة هل الجهاز سليم أم مخترق أو يحتوي ملفات تجسس وثغرات للاختراق، ومنها كتابة الأوامر التالية في نافذة أمر Run

Start== Run== Type "system.ini"== OK

Start== Run==Type "win.ini"== OK

فإذا لاحظت وجود علامات *** أو xxx بأي سطر من الأسطر الموجودة بالملف المفتوح بعد الضغط على OK في الخطوتين السابقتين فاعلم أن جهازك مخترق أو معرض للخطر حتى وإن لم تلاحظ أي اختلاف في أداء الحاسب.

كيف يتمكن الهاكر من الدخول إلى جهازك

1- لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( Batch ) أو (trojan ) على جهازك، فهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كحاسب خادم يستطيع أن يضع له الهاكر إسم مستخدم وكلمة سر تسمح له أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك، وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك.

2- لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك، ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة التلصص في جهازك.

3- أن يعرف رقم الآي بي IP Address الخاص بهذا الجهاز، فإذا كان الهاكر لا يعرف رقم الآي بي الخاص بك (عنوان كل حاسب متصل بالانترنت) فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !

حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ومن أشهر برامج الهاكرز هذه البرامج  Web Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server Hackers Utility

وعندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو (الباتش أو التروجان)، فإنه على الفور يقوم بفتح ( port )  أو منفذ أشبه النافذة السرية داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف.

كيف تصاب الأجهزة بملفات التروجان والفيروسات؟

الطريقة الأولى: أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو الدردشة،  وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان، فبإمكان الهاكر أن يزرع الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات، حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس.

الطريقة الثانية: أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة، ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك .

الطريقة الثالثة: إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع غير اللائقة أو المواقع التي تساعد على تعليم التجسس.

الطريقة الرابعة: الدخول إلى مواقع مشبوهة، فبمجرد دخولك إلى الموقع يتم تنزيل ملف التجسس إلي جهازك متخفيًا في شكل ملف كوكيز دون علمك.

المزيد من هنا 
---------------------------------------
With stunning advances in Web software has become necessary for each user of the Internet that is interested in securing his device to protect against the daily intrusions suffered by any user of the Internet, it can be any of the amateur penetrate computers to penetrate your computer easily if necessary to repel this breakthrough hidden precautions are not taken .. It is therefore It is important to recognize that the first penetration (Alhakinj) or espionage in detail so that we can take the necessary measures to protect our devices from reserves.

Valachtrac is that one person is authorized to access to the operating system of your computer illegally in part to control the computer without the owner or the user's consent in order to espionage or theft or vandalism .. where made available to the person Almottagss (hacker) to convey or licked or add files or programs , It also can be controlled in the operating system, issuing commands such as who shall give the command to print, photography or storage.



Defines a hacker as a person who penetrates the devices connected to the network so that it can see what its files or steal or destroy your computer or stalking and watching what you do on the Internet .. characterized by a hacker or Almottagss as a person on a large knowledge of programming languages ​​and new operating systems, it can also be designed and analyzes the programs and operating systems very quickly and be an expert programming or specific operating system such as Unix hackers language.

How do you know that your computer is infiltrated or porous?

There are many signs help to suspect that your device is breaking or exhibition of penetration including the lack of device stability when working, and note change the image of the desktop wallpaper automatically without having used any programs to change the desktop background .. and restart the machine suddenly after the beginning of operation without prior Note alarm, including the opening and closing unit CD or DVD DVD Drive on its own without you you so.

There are also several ways helps to know Is the machine properly or hacker or spy files contain loopholes to penetrate, such as typing the following commands in the command window Run

Start == Run == Type "system.ini" == OK

Start == Run == Type "win.ini" == OK

If you notice signs xxx *** or any of the lines in the file open after pressing the OK in the previous two steps, know that your computer is infiltrated or at risk even if they did not notice any difference in the performance of the computer.

How can a hacker access to your computer

1. hacker can not access to your computer, but with the existence of a file called (Batch) or (trojan) on your computer, these files that can hacker whereby access to your personal computer where the hacker uses a spyware that are associated with the patch file that works Like a Computer server can that puts him hacker user name and password that allows him to be the only person who can access to your computer, as well as be able to make your open Visttia any hacker to enter to your device.

2. hacker can not enter into your computer unless you are connected to the Internet but if your computer is connected to the Internet or any other network, it is impossible to enter one to your device, so if I felt the presence of a hacker in your rushed to disconnect Internet line so quickly prevent hackers from eavesdropping to continue in your device.

3. to know the IP number of the IP Address of this device, if the hacker does not know the IP number of your (the title of each computer connected to the Internet), you will not be able to access your device even if the device contains the patch file!

So that the average hacker to penetrate your computer must be available with the program assisted the penetration Among the most famous hackers programs these programs Web Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server Hackers Utility

When your computer is exposed to infection espionage, a file (Trojan or patch), it immediately opens (port) or more like a secret window into your outlet he can count everyone who has a spy program to break into your computer through this file.

How do you get the hardware files and Trojan viruses?

The first way: to receive spyware file through a person through a chat or chat, namely, that sends a hacker you a picture or file that contains a patch or Trojan, registered hacker to plant the patch in the image or file you can not know except by using the detection of the patch program or viruses, where you see the image or file naturally it does not know it has a patch or virus.

The second way: to receive a patch through a message via e-mail does not know the source of the message sender does not know what the person whereupon download the attached file with the message, and then open it and you do not know that it will make everyone walk to your machine and you Atteflon.

The third way: download programs or files from suspicious sites such inappropriate sites or sites that help teach espionage.

Fourth way: access to suspicious sites, once logged in to the site spyware file is downloaded to your device disguised in the form of a cookie without your knowledge.

More here

إرسال تعليق

0تعليقات

إرسال تعليق (0)