الأحد، 27 فبراير 2011

طريقة إسترجاع الأموال من onbux أو المواقع السكام عن طريق الرت باي

تابعو الصور

1





[]2





3





4





[b]5






باقي

الصورة االخامسة



6





وده نص الرسالة التي كتبتها للبنك، ولو تعرف تكتب افضل منها اكتب:

hi,


onbux No longer paid any profits for several days


I think onbux converted to scam


Please restore my money transferred to this company


Thanks


ثم تغير اسم الشركة لو كانت شركة اخرى

و بعد ما تكمل الكلام ده هتوصلك رسالة على الميل بتاعك و تتابع الموضوع عن


طريق اللينك الي بيتبعتلك على الميل



الأربعاء، 23 فبراير 2011

تأملات في الحركات السياسية الدينية في تونس





إن الانتماء إلى الإسلام في تونس يعتبر من المسلامات التي لايمكن مجادلتها فهو جزء من التركيبة الثقافية و النفسية للتونسي إلا أن في هذا المستوى لابد من التميز بين الانتماء العقائدي و الانتماء الحضاري للإسلام ,فكل المثقفين على اختلاف مشاربهم يجمعون على الانتماء الحضاري لان الإسلام هو ابرز مقوم للهوية التونسية وللأمة . لكن الملاحظ اليوم أن رياح الحرية والكرامة أفرزت قيام تيارات سياسية إسلامية مستقلة أخذت في التعبير عن نفسها وتراوح ذلك بين العمل التنظيمي الحزبي ومثاله حركة النهضة وحزب العادلة والتنمية إلى العمل الميداني الذي تقوم به جملة من الحركات الاسلامية في بلادنا و تجلى بوضوح في الحملة التي قادتها في ربوع الجمهورية لاغلاق المواخير واماكن الدعارة .كل ذلك يدفعنا اكثر من ذي قبل الى دراسة هذه الحركات لفهمها ومعرفة كيفية التعامل معها .

في البداية يجب ان نعلم ان الطيف السياسي الاسلامي في بلادنا متكون من اربعة تيارات رئيسية تجمع بينها الايديولوجيا و يفرقها اسلوب العمل ,وهي عوما حركة النهضة وجماعة الدعوى و التبليغ و حزب التحرير و الحركة السلفية,تتفق هده الحركات على اساس جوهري و هو ان الاسلام هو دين وحياة فهو منهج سياسي و اجتماعي و اقتصادي و ثقافي و هو الحل الامثل للنهوض بالامة من ركودها لكنا تختلف في مستوى اليات العمل و هنا تتوزع الى ثلاثة اصناف وهي :


-اولا الحركات التي تسعى الى بناء واقع خاص بها في اطار الواقع العام للمجتمع بحيث تكون مجتمع موازي للمجتمع الام تطبق فيه تعاليم الكتاب و السنة الى ان تتكاثر وتجلب لها بقية اعضاء المجتمع الاخرين وشعارها في ذلك هو العمل الهادئ و الدوؤب الذي يمتد لسنين اي محاولة تغير المجتمع من الداخل .المهم انها تحاول ان تسقط المرجعية الدينية دون اثراءها بالاجتهاد او البحث على الواقع و كل ما تقدمه هو التمسك و الالتزام المطلق بماجاء في القران و اقرته السنة دون تطوير او تغير وهذا هو اسلوب جماعة الدعوى و التبليغ .




-ثانيا الحركات التي تحاول ان تغير الواقع المجتمعي حتى يتلائم مع النص ومثالها الحركة السلفية و حزب التحرير وتعتمد في ذلك كل الاليات الممكنة والمطروحة في الساحة وغالبا ما تعرف بنوع من التصلب و التشدد الذي يصل في بعض الاحيان الى التطرف الفكري ,والمهم في هذه الحركات انها تغفل خصوصيات الواقع التونسي و لاتقدم بدائل ملموسة وفعلية في المستوى الاقتصادي والسياسي و الاجتماعي كما انها اختصت في الاونة الاخيرة بالتصادم مع الغرب مما ارسى ما يعرف اليوم بالاسموفوبيا .كما انها اثبتت فشل في كل تجارب الحكم التي قامت بها في العالم العربي و الاسلامي .




-ثالثا الحركات التي تسعى الى بناء لاتصور سياسي ياخذ في الاعتبار متطلبات الواقع التونسي وخصوصيات النص فهي تقوم بمحاولة تاويل النص بشكل معاصر تبنيه على روح النص وليس على منطوقه و هو مافرز جملة من التصورات السياسية الناجعة في العالم العربي الاسلامي ومثالها التجربة التركية التي قامت في معضمها على فكر حركة النهضة التونسية .


حيث تعتبر هذه الحركة من انضح الحركات الاسلامية السياسية في العالم ومشهود لها بالوسطية و الاعتدال و هي من الحركات التغييرية الهادئة والتي تتميز بالكفاءة والتمكن غير انه امام جهل التونسي ساسيا نتجة للقمع الذي عرفه منذ الاستقلال يبقي من الضروي التساول حول قدرة هذه الحركة على قيادة المشهد الاسلاموسياسي خاصة و انها لا تزال في بداية الظهورها السياسي في المشهد التونسي بعد المنع الذي عرفته في الفترة البوقيبة وحكم الطاغية بن علي اضافة الى خطابها الاعلامي لا ينطلق من استرايجية واضحة المعالم حيث ان تواجدها اقتصر على ارسال تطمينات للشعب دون محاولة القرب منه لافي شكل جرائد او منابر اعلامية او ندوات على كامل تراب الجمهورية و قد يكون ذلك ضرفي نتجة المناخ العام الذي تعرفه تونس .




ولك بصفة عامة لايمكن لاية معادلة سياسية في تونس بعد 14 جانفي ان تهمل هذه الحركات فهي حسب رايي ستقوم بلعب دور الحكم في اية تسوية سياسية في بلادنا اضافة الى فلوذ الحزب الحاكم السابق فهما الذان سيحكمان التوازنات السياسية القادمة.


حملة تطهير تونس بإغلاق المواخير من جندوبة إلى سوسة


السلام عليكم أيها الأحرار,رحم الله الشهداء و اعز الأحياء و نصر الشرفاء,عرفت تونس في الآونة الأخيرة حدث هاما تمثل في إغلاق جملة المواخير من جندوبة إلى سوسة و قد يتراء للبعض أن الأمر لايعدو أن يكون إلا غضبة للدين و إسراع بإغلاق أوكار الفساد و الرذيلة في ربوع تونس الحبيبة وقد يكون عملية استباق لما قد تأتي به الأيام من مفاجاءت بحيث يصبح الإغلاق امرأ واقعا لا تستطيع معه السلطة العود, وقد يكون عملا عفوي لايحمل في طياته أية حسابات وقد يكون عمل مدروس ومقصود تقف وراءه إطراف لها مأرب لكنه بكل المقاييس يبقى عمل يثير التساؤل والبحث عملا بالقاعدة الأساسية و هي انه لاتوجد أجوبة بل دائما هناك أسئلة.




ومن هذا المنطلق وبعيدا عن دراسة سلوك الأطراف المعنية بهذه الأفكار لان ذلك سيدخلنا في بحث عن حساباتهم وأجنداتهم الخاصة فاني أقدم في هذا المستوى بدايات إجابات عن سؤال محوري هو لماذا هذه الحملات الآن ؟
يمكن تناول المسالة من أربعة زوايا مختلفة تتمثل في التالي:




- أولا وكما اشرنا سابقا قد يكون فعل الإغلاق فعل عفوي لا خلفية سياسية له أقدم عليه متحمسون للدين و غيورين على هوية البلاد التي راو أن الوقت قد حان لتفعيلها بعد أن بقيت لسنين مجرد أحرف في الفصل الأول من الدستور التونسي واقتصر في التعاطي معها على حضور الطاغية بالزى التقليدي التونسي في ذكرى المولد النبوي الشريف بالقيروان مع بعض المشاركات الفر جوية في المجالس و القمم الدولية التي عملت السلطة البائدة على أن لاتتجاوز مساهمة تونس فيها مجرد الديكور.




-ثانيا قد يكون هذا العمل هو بداية ومقدمة لبرنامج بدا في الإعلان عن نفسه داخل الساحة السياسية التونسية وقد يحمل في طياته في الأيام القادمة حلقات أخرى تكون تواصل و تتمته لعمليات إغلاق المواخير وإذا أخذنا في الاعتبار النمشي الذي بدا به فان الأمر قد يطول في قادم الأيام كل ما يمس من قريب أو بعيد للإسلام كممارسة و عليه قد يصل الأمر إلى إغلاق الحانات و النزل وغيرها .....

فالمحدد للهدف المهاجم هو مساسه بالإسلام كدين وبالتالي فان كل ما يتوفر فيه ذلك يصبح عرضة للإغلاق .
وهنا يصبح الأمر خطير إذا يصبح لهؤلاء في نفس الوقت سلطة التقرير و التنفيذ وهو ما يعرض الديمقراطية إلى الخطر لأنها ستتحول إلى دكتاتورية الأغلبية على اعتبار أن تصور هذه الجماعة هو تصور الكثير من إفراد المجتمع.إضافة إلى أن فعل الإغلاق لايحل المشكل من جذوره خاصة وانه لايتزامن مع بديل اقتصادي واجتماعي و ثقافي يقدم للمتضررين و هذا مايضع مصداقية هذه الجماعات و تصوراتها محل النقد والمعارضة من قبل أصحاب هذه المشاريع فلو فرضنا أن الأمر سيصل إلى حد المس بالمرافق السياحية الرئيسية فان ذلك سيضر ب 15 في المائة من الاقتصاد التونسي.
لذلك يجب التفكير في البديل الاقتصادي على كل من يتصور ويخطط لتعميم التجربة من المواخير إلى غيرها.

-ثالثا قد يكون هذا التصرف عفوي لكن قد تستفيد منه أطراف من خارج هذه الجماعات و ذلك بتوظيفه خاصة وان المجتمع التونسي مع تدينه وانتماءه للإسلام فانه عادة ما يربط مثل هذه التصرفات بالتطرف و هو ما يذكي جذوة الخوف المغروسة فيه منذ الاستقلال وفي هذه الحالة يقوم بعملية انتكاس و يعود إلى ماسي التجارب القديمة التي قامت يبعضها السلطة و نسبتها للإخوان لمحاكمتهم وإقصاءهم سياسيا و الخوف هنا أن يكون هذا الشباب المتحمس بيادق في يد جملة من المتنفذين الذين يريدون الالتفاف على الثورة بالتسويق للعقلية الأمنية والتمهيد للعودة الشرسة للبوليس وبالتالي تتم مقايضة الأمن بالحرية ونعود لما كنا عليه سابقا خاصة وان الإعلام اليوم يروج إلى عملية تنازل عن الحرية في سبيل الأمن دون أن يقدم للناس ضمانات فعلية تحول دون عودة القمع أو كان التعامل مع هذه الحركات لايكون إلا بالقوة .خلاصة الأمر أن هذا التصرف قد يشيع مناخا من الخوف و الرعب مما سيدفع بالسلطة إلى العودة إلى القمع من جديد وهنا يكمن الخطر الأكبر.


-رابعا قد يجمع هذا التصرف في ذاته كل هذه العناصر مجتمعة وهنا تصعب قراءته وبالتالي فهمه وتحليله و من ثمة تكيفه وضبط سبل التعامل معه.
وبصفة عامة نخلص إلى أن الساحة السياسية التونسية مفتوحة على مصراعيها و أن كل فعل أو حدث تعرفه البلاد إن لم يكن مقصود ومبرمج في منشاءه فانه سيوظف لاحقا في التعامل معه من طرف من يتآمر على ثورة الأحرار ويحاول قدر الممكن إن يلتف حولها ويجهضها لذلك فاني أرى أن الثورة لم تنتهي يوم 14جانفي برحيل الطاغية بل أنها مستمرة وبضراوة وقد يمتد ذلك إلى سنين طويلة فقد بدأنا وستكمل الأجيال القادمة بشرط أن نوصل إليها جوهر الثورة سليما.

الأربعاء، 9 فبراير 2011

الولايات المتحدة تستعين بقراصنة المعلومات لحماية أمنها الالكتروني


نظمت شركة sans للخدمات الأمنية الإلكترونية مسابقة لتحديد أمهر قراصنة المعلوماتية في الولايات المتحدة بهدف توظيفهم بالمستقبل بوظيفة "خبراء الأمن الشبكي" لمكافحة عمليات الاختراق التي قد تتعرض لها القطاعات الصناعية والعسكرية الأميركية .

و تقوم مسابقة "تحدي الشبكة على اختراق أكبر عدد من أجهزة الكمبيوتر، ومن ثم الدفاع عنها بوجه هجمات أخرى يشنها منافسوه وهو بعد جديد يمكن للقراصنة المساهمة فيه انطلاقاً من خبراتهم ".


و أعلن منظمو المسابقة استخدام معطيات المسابقة خلال أداء القراصنة للكشف عن نقاط الضعف بأنظمة أمان الانترنت، لأسباب تتراوح بين المنفعة الاقتصادية والحماية الأمنية حيث حذّرت جهات استخباراتية من خطر تعرض الولايات المتحدة لهجمات إلكترونية أكثر تدميراً من أحداث11 أيلول.


وحذر المدير السابق لجهاز الاستخبارات القومية الأمريكية مايك ماكونيل من "أحداث كارثية" إن تمكنت جهات معادية من اختراق أنظمة الكومبيوتر وشن هجمات عليها عبر تعطيل شبكة الكهرباء في موسم الشتاء مثلاً أو تدمير قواعد معلومات المصارف والشركات المالية.


و انطلقت المسابقة بمشاركة مئات القراصنة في الولايات المتحدة حيث انحصرت المنافسة بين 15 قرصاناً في الأدوار النهائية .


و نال كريس بيندكت لقب أفضل قرصان معلوماتية في الولايات المتحدة، بعد أن تمكن من إلحاق الهزيمة بمنافسيه من أخطر القراصنة اللذين برز منهم

مايكل كوبولا

17 عاماً ومات بيرغن 20 عاماً.


متصفح غوغل " كروم " لا يقل خطورة عن برامج الهاكرز

متصفح غوغل " كروم " لا يقل خطورة عن برامج الهاكرز
ذكرت صحيفة " اللدايلي ميل " البريطانية بان احد البنود المدرجة في اتفاقية الاستخدام تنص علي أن لغوغل الحق الكامل في امتلاك أي شيء يتم عرضة علي المتصفح ولها الحق في إجراء تحديثات خفية للمتصفح الأمر الذي أدي إلي تعرض غوغل إلي انتقادات لاذعة وشكاوي عديدة من المستخدمين تجاه هذا المتصفح الذي كان الكل يبني أمالا كبيرة علية .

ويستطيع المتصفح التوغل إلي ملفات الحاسوب والمستندات والصور وكل ما يوجد علي الحاسوب بدون علم المستخدم كما أن لغوغل الحق في امتلاك تلك الملفات الشخصية وذلك وفقا للاتفاقية التي قبلها المستخدم أثناء استعماله المتصفح.

وقد تلقت العملاقة غوغل وابلا من الانتقادات من المستخدمين بدعوي سلبهم حقوق الملكية لمستنداتهم الشخصية , وقد أدي هذا الأمر بالعديد من المستخدمين بإرسال شكاوي إلي غوغل أعربوا خلالها عن غضبهم الشديد تجاه هذا المتصفح الذي لا يقل خطورة عن أي برنامج يستخدمه قراصنة الانترنت.

وعقب تلقي غوغل العديد من الرسائل التي احتوت علي اعتراض كبير تجاه ما تقوم سياسة المتصفح من اقتحام أجهزة الأشخاص بل وتمتلك ما يوجد علي حواسيبهم الشخصية من صور او مستندات او غير ذلك , أسرعت غوغل علي الفور بالتخلي عن تلك السياسة التي قد تطيح بهذا المتصفح الذي أنفقت عليه أموالا طائلة حيث أعربت بأن الأشخاص من حقهم مرة أخري استرداد حقوق الملكية الخاصة بهم من جديد تجاه أي ملفات تم نشرها لهم عبر الانترنت." وهذا يدل علي ان غوغل توغلت بالفعل الي الحواسيب الشخصية وعرضت بعض الملفات التي تعود لمستخدمي جوجل كروم ! "

والجدير بالذكر ان غوغل تعرضت لانتقادات في وقت سابق بشأن شريط أدواتها حيث رفع احد الأشخاص دعوي قضائية علي الشركة العملاقة غوغل متهما إياها بالتجسس علي المستخدمين ونقل بيانات عبر شريط الأدوات بدون علم المستخدم ويقوم الشريط بدورة بإرسال تقارير إلي غوغل عن تلك العمليات التي قد تفيدها في تحسين نتائج محرك البحث وتطويره , وانتهت القضية إلي قيام غوغل بإعدام بيانات ما يقارب من 50 مليون شخص . وترددت شائعات تفيد بأن غوغل تعمل مع الاستخبارات الأمريكية لكنها إخبارا ليست مؤكده.

ويذكر أن جميع برمجيات غوغل تهدف إلي جمع معلومات بدون إذن سابق منك ومن بينها أيضا حزمة الوورد الحرة "Docs" التي تعرضت هيا الاخري إلي وابل من الانتقادات علي خلفية جمع معلومات شخصية ليست من حق جوجل.

وبإمكانك التأكد من ان برامج جوجل تعمل بدون علمك وبسرية تامة عن طريق الضغط علي مفاتيح Alt+Ctrl+Delete

وستري برامج جوجل تعمل في صمت شديد !

وذكرت " ريبيكا وار الناطقة الرسمية باسم متصفح كروم بان شركة جوجل ستغير جميع البنود الموجوده حاليا وستعيد النظر فيها لكي تحقق لمستخدمين الشروط القياسية " وذلك علي حد قولها "

موضوع شامل انصح الجميع بالقاء نظره عليه مقدمة للهاكرز

تعريف الأختراق:

الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.

أسباب الإختراق ودوافعه:

لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :

1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية.

2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .

أنواع الأختراق :

يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .

آثار الأختراق: 1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.

2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM

3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار . والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟ .

تعريف الهاكر:

أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .

بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .

أنواع الكراكرز: قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :

1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها

ينقسم الهواة كذلك الي قسمين :

1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .

2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

الكراكرز بالدول العربية:

للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).

الكراكرز بدول الخليج العربي :

إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.

الفرق بين هاكرز العرب والاوربيون:الهاكرز الأوروبيون والذين يأتي على رأسهم الأمريكان والكنديون وذلك لتفوقهم الواضح في هذا المجال لا يحبذبون أن يخبروك بأي معلومة قبل أن تقدم ما يقابلها من التعب والولاء لهم
فهم بذلك يقولون لك : يجب أن تتعب مثل ما تعبنا ويجب أن تقدم لنا فروض الولاء والطاعة نظير المعلومات التي تحصل عليها
وعندما تريد الأنضمام اليهم في البداية يجب أن تقوم بأنجاز صغير ، هم من يحدده لك وأن فشلت طبعا لن تقبل أبدا بهذه المجموعة
و الهاكرز الأوروبيون ينقسمون الى عدة مجموعات وتعمل كل مجموعة كفريق واحد ... أنهم أشبه بخلية نحل فهم لا يكلون ولا يملون ولكل مجموعة قانون ومبادىء خاصة بها والغريب أيضا أن لهم قسم كقسم الطبيب الذي يؤديه بعد التخرج ليزاول المهنة
وأفضل هاكرز رأيته حتى الآن يدعى RLBL وهو من جنسية كندية ويبلغ من العمر 22 سنة ولكنه يعمل فقط من أجل مصلحتة الشخصية لا من أجل أهداف سامية وللأسف هو يضيع جل وقته في أمور تافهة مثل أختراق المواقع الجنسية لا لأغلاقها للاسف ولكن ليحصل على كلمات السر الخاصة بالأعضاء .

الهاكرز العرب
لا يوجد تنظيم أو مجموعات ، والعمل شبه فردي
يدعي دائما مجموعة من الهاكرز أنهم يتبعون مجموعة أو منظمة ولكن ذلك غير صحيح بتاتا
عموما يوجد الكثير من الهاكرز المتمرسين من السعودية و الكويت والبحرين والأمارات وقطر ولكن بصراحة السعوديين والكويتيون والمصريون هم من لهم الريادة والتمييز في هذا المجال ولهم أنجازات يشهد لها الجميع ولكنهم يعملون بشكل فردي غير منظم
وتوجد أعداد هاكرز متفرقة هنا وهناك أكثر ظرافة وخفة دم مجموعة هاكرز الحوطة وهاكرز لا أعلم ماذا ؟؟ بأمكانك أن تجدهم بكثرة وباللون الأسود والأحمر دائما في أفضل مائة موقع عربي
مشكلة الهاكرز العرب تتركز في نقاط كثيرة

اولا يعملون بشكل فردي
ثانيا يبحثون عن الدعاية والشهرة أكثر من بحثهم عن الأنجازات الحقيقية والعمل الصادق
ثالثا يكتمون العلم الذي لديهم عن أخوانهم وذلك من أجل أن يتمتعوا وحدهم بالمعرفة والريادة
رابعا الدوران في حلقة مفرغة ، منذ أكثر من خمس سنوات و لازال السب سفن هم البرنامج الوحيد والأكثر تداولا بين الهاكرز
خامسا يكتفون بما لديهم من علم ومعرفة ولا يريدون تطوير معرفتهم وذلك بأتباعهم لمبدأ العجائز ( اللي نعرفه أحسن من اللي ما نعرف )
طبعا النقاط السابقة لا تنطبق على كل الهاكرز العرب ولكنهم تنطبق على معظمهم للأسف لكن في الفترو الاخيرة ظهرت كوادر عربية قوية جدا
لكن بقي شئ واحد

معاناة مدرس حاسب..

هذه مأساة حقيقية لمعلم يبذل جهداً في تعليم مجموعة من الطلاب اللي ما يدرون وين الله حاشرهم وما لهم علاقة بالتعليم ولا العلم

منقول من نفس المعلم بالنص


يعني أنا شسوي تعبت وأنا أعلم الطلاب بعض قطع الحاسب وريتهم صور القطع في الكتاب ووريتهم القطع على الطبيعة وبعد سويت لهم ملخص فيه صور هالقطع بس مثل ما يقولون عمك اصمخ.<<<<الله يعينك ياشيخ


بس علشان أهدأ من روعي عملت بالمأثور حمل أخاك المؤمن على سبعين محمل (بمعناه ) يعني فسرت وترجمت بعض إجابات الطلاب بشيء صدق مب معقول

إليكم الدليل القاطع ع دلاختهم



قلت يمكن إنه راح كابينة هاتف وشاف الفاكس وقال بالمجمل أنه كابينة

والثانية اللي هي


الحاله مستعصيه بالمره

""
أنا قلت لهم أن المعالج هو عقل الحاسب ويمكن شبه المعالج بالدسك ( القرص المرن ) كلهم شكلهم مربع
وهالصورة قلت يمكن غش الإجابة من جاره إللي كاتب على صورة الشاشة تلفزيون



بس اللي ما قدرت أفسر هالإجابة هالصورتين اللي أهم




بصراحه هالمدرس انا تعاطفت معه من يوم ماعرفت انه يدرس هالاغبياء

إستقبال النت عن طريق الدش الطريقة مضمونة ومجربة ومجانية % 100

الانترنت عبر الاقمار الاصطناعية كيف ؟





شرح كيفية استقبال الانترنت عن طريق الدش

اولا المتطلبات
جهاز كمبيوتر
كرت ستالايت وافضل نوعيه هو technisat skystar2


يركب فى الكمبيوتر
توجيه الدش الى هذا القمر يوتلسات دبليو3 7 درجات شرقا وهو تحت الهوت بيرد بشويه
التردد 11449 راسي 27500 3/4


بعد تركيب الكرت يتم تعريفه بالبرنامج الموجود فى السيدى المرفق مع الكرت ومن ثم يتم تخزين برنامج الداتا technisat DVB الموجود فى السيدى ايضا
ولمشاهدة القنوات الفضائيه انصحكم بتنزيل هذا البرنامج
progdvb
من الموقع
www.progdvb.com
ولا حقا ساشرح لكم كيفية فتح القنوات الفضائيه المشفره بواسطة هذا البرنامج

طبعا بعد تثبيت برنامج الداتا technisat dvb ياتى الان كيف يتم استخدام الانترنت والتصفح يوجد عدة طرق الطريقه الاولى يتم طبعا عن طريق استخدام عمانتل مع الانترنت بالدش وتسمى دون لود وتصل السرعه فى بعض الشركات الى 4 ام ب
يعنى تتصل اول باشتراكك مع عمانتل ثم تربطه بالدش وتصبح لديك سرعه رهيبه فى التصفح والتنزيل
واليكم بعض الشركات اللى تقدم هذه الخدمه
www.europeonline.com
www.broadsat.com
www.planetsky.com


مبروك عليك النت


وهذه بعض صور النت عن طريق الدش



الولايات المتحدة تحث على التصدي للهجمات على الإنترنت


اعترفت وزيرة الأمن الداخلي الأمريكية جانيت نابوليتانو بضرورة تكثيف الجهود من أجل حماية الأمريكيين من الهجمات التي تستهدف شبكة الإنترنت.

وقالت الوزيرة الأمريكية أمام المشاركين في أضخم مؤتمر عن القضايا الأمنية في سان فرانسيسكو غربي الولايات المتحدة: "ينبغي أن نبذل المزيد من الجهد، وينبغي أن نقوم بذلك في وقت أسرع."

وقالت إن الحكومة تعمل في هذا الصدد "مدركة للضرورة القصوى"، وإن وزارة الأمن الداخلي "تقف عن مفترق طرق حاسم."

وأكدت نابوليتانو على "ضرورة استثارة هذا الإحساس بالطوارئ" حتى ولو تضافرت جهود القطاعين العام والخاص في هذا المجال.

ووافق مايكل تشيرتوف وزير الأمن الداخلي السابق على عهد الرئيس السابق جورج بوش، الوزيرة الحالية الرأي قائلا لبي بي سي: "نرى الآن أن الخصم، سواء كانوأ مجرمين أو دولا، يشتغلون بلا هوادة. لذا مع مضي كل سنة، تدعو الحاجة إلى أن تحرك بسرعة أكبر".

وكشف نابوليتانو عن لائحة من الإجراءات الوقائية التي بدأت الإدارة الأمريكية تتخذها في سياق مقاربة أكثر شمولية للمسألة.

من بين هذه التدابير نظام يُدعى أينشتاين والذي يسعى إلى الحيلولة دون وقوع هجمات على مواقع الحكومة الفدرالية على شبكة الإنترنت، وذلك بواسطة تقنية للكشف عن كل محاولة تسلل.

وتأتي هذه التحذيرات بينما خطر القرصنة على الإنترنت بات أكثر حذقا وتعقيدا. ولم نزد الهجمات التي تعرض لها محرك البحث الأمريكي جوجل في الصين مسألة سلامة الإنترنت إلا إلحاحا.

تصنيف برنامج كاسبرسكي كأفضل حل لأمن تكنولوجيا المعلومات للشركات





أعلنت شركة كاسبرسكي لاب، المطوّر الرائد للحلول الأمنية لإدارة المحتوى، عن فوز برنامج كاسبرسكي لأمن الشركات 6.0 الإصدار الثاني Kaspersky Business Space Security 6.0 Release 2 في إختبار المقارنة الذي أجرته شركة كاسكاديا لابز. وقد صُمم هذا الإختبار لإظهار مدى تلبية المنتجات الأمنية لمتطلبات سوق الشركات.

وعلى وجه التحديد، تم إختبار الحلول المشاركة لقدرتها على تلبية متطلبات الشركات الصغيرة والمتوسطة الحجم. وقد شملت المعايير المستخدمة كل من مستوى الحماية المقدم إلى المستخدمين، التأثير على أداء النظام، سهولة التركيب، سهولة الإدارة، دعم السياسات الأمنية وسهولة التكامل مع البنية التحتية لتقنية المعلومات في الشركة. كذلك، ضم الإختبار ستة حلول رائجة مصممة لحماية المستخدمين على شبكات الشركات، بما في ذلك النسخة المستحدثة من برنامج كاسبرسكي لأمن الشركات 6.0. وفي سبيل إجراء الإختبار، تم تركيب كل برنامج على شبكة إختبارية تتألف من خادم مخصص يعمل وفق نظام مايكروسوفت ويندوز سيرفر 2008 ومحطات عمل تعمل وفق نظامي ويندوز أكس بي ووندوز 7.

وقد تمكن برنامج كاسبرسكي لأمن الشركات 6.0 الإصدار الثاني من تحقيق أفضل النتائج الإجمالية، حيث حاز على أعلى نقاط بين جميع المنتجات المشاركة في أربع فئات من أصل خمس هي: الأداء، التركيب والإعدادات، الفعالية، والسياسات والإدارة. ووفقاً لخبراء شركة كاسكاديا لابز، تُشكل النسخة المستحدثة من برنامج كاسبرسكي لأمن الشركات 6.0 الخيار المناسب للشركات من مختلف الأحجام، وذلك لكونه سهل التركيب حتى على الشبكات الكبيرة، كما انه سريع، يوفر حماية ممتازة من التهديدات التي تتعرض لها الشبكة إضافة إلى أنه يشمل نظام إدارة صلب. وايضاً، نوّه الخبراء المستقلين الذي أجروا الإختبار بأن برنامج كاسبرسكي لأمن الشركات 6.0 يوفر أفضل تكامل بين المنتجات المشاركة مع برنامج وندوز أكتيف دايركتوري، بما يجعل من تركيبه وتحديد إعداداته أسهل إلى حد كبير كما ويوفر مرونة ممتازة في تحديد السياسات الأمنية للمجموعة

افضل المواقع التي يمكنك ان تحمل منها كل مايخص الهاتف & من انترنيت الهاتف

اليوم قررت ان اضع بين ايديكم اهم مواقع تحميل الالعاب والصور والفديوهات وبرامج الهاتف

والموسيقى الى اخره........... بالمجان طبعا هههه





وهده المواقع مهمة جدا خصوصا لاصحاب samsunge

التي يصعب تمرير الالعاب والبرامج اليها

فمن هده المواقع يمكنك ان تحمل الالعاب والبرامج مباشرتا

ومجربين من طرفي

samsunge sgh E250

الان اترككم مع المواقع

هدا الموقع هو الاكثر تداولا ولكنه ضعيف فيه العاب قليلة

والعاب قديمة

http://waptrick.com/



وهدا الموقع افضل من الاول بكثير فيه صور وفيديوهات يوتوب 3gp

طبعا الصيغة التي يدعمها الهاتف

فيه العاب جديدة نوعا ما ........

http://m.abphone.com/

وهدا افضل موقع وجدته في انترنيت الهاتف

فيه عدد كبير جدا من الالعاب والبرامج ..........

http://wap.mobango.com/



وهدا الموقع غني عن كل تعريف

http://wap.getjar.com/

فيديوهات يوتوب كاملة

3gp

طبعا

http://blueapple.mobi/

العاب جميلة و.........

http://wapking.mobi/

هدا فيه كل مايخص الهاتف

http://loadmob.com/

واحد اخر فيه كل شيء يخص الهاتف

http://wapclub.biz/



ولمحبي الالعاب الجديدة new

فليدخل الى هدا الموقع

فيه العاب الشباب 100/100

http://gamestore.wen.ru/index.html

موقع اخر فيه كل شيء

http://dmob24.com/

كل شيء حتى ثيمات الهاتف موجودة

http://wap.bobowap.com/

اليكم موقع اخر ...............

http://wapday.com/





الموقع الجديد رقم 1

http://mobidreamz.com/



الموقع الجديد رقم 2

وهدا فيه العاب واو رائعة جدا

http://deshimobi.com/



الموقع الجديد رقم 3

http://keralawap.com/



الموقع الجديد رقم 4

http://mascha.xtgem.com/



الموقع الجديد رقم 5

http://ex3mer.com/

الموقع الجديد رقم 6

http://mobizer.net/

القبض على ٣ مصريين أنشأوا مواقع إباحية على الإنترنت





كشفت أجهزة الأمن فى وزارة الداخلية عن تشكيل دولى، أفادت التحريات والتحقيقات على مدار ٦ أشهر بأنه متخصص فى إنشاء مواقع إباحية عالمية وتصنيع أفلام إباحية، منها أفلام لمشاهير من الوسط الفنى عبر «القص واللزق»، وأن أفراد التشكيل يتلقون اشتراكات عبر البنوك من جميع دول العالم خاصة الدول العربية، وأضافت التحريات والتحقيقات أن أفراد التشكيل يستقطبون فتيات من مصر ودول عربية وأجنبية لتصوير أفلام خارجة وبثها على شبكة الإنترنت عبر تلك المواقع، وكشفت تحقيقات النيابة عن مفاجأة حيث تبين أن زعيم التشكيل حاصل على الإعدادية ومقيم بالمنصورة وأنه وزميليه من المنصورة وبورسعيد أنشأوا مواقع دولية منذ ٥ سنوات.

ألقى القبض على المتهمين الثلاثة فى المهندسين أثناء اتفاقهم مع فتيات مصريات وخليجيات على تصوير أفلام خارجة، أحيل المتهمون إلى المستشار هشام الدرندلى المحامى العام الأول لنيابات شمال الجيزة، ويباشر التحقيق وليد فكرى، رئيس نيابة العجوزة، ومحمد مؤمن، وكيل أول النيابة.

وردت معلومات سرية لمباحث الآداب فى وزارة الداخلية ومديرية أمن الجيزة، تفيد بأن ٣ شباب من المنصورة وبورسعيد وراء إنشاء مواقع إباحية دولية بينها «سكس عربى» وأنهم يتركون أرقام هواتفهم المحمولة على الصفحة الرئيسية بالموقع للراغبين فى الاشتراك، وأنهم يحددون المشتركين درجات فبينهم الـ«VIP» ويدفع ٥ آلاف دولار مقابل اشتراك شهرى ويكون للمشترك مميزات خاصة من بينها مشاهدة أحدث الأفلام لفتيات عرب وأجانب، وتقدم له الخدمة بمفرده وتتراوح الاشتراكات ما بين ٣٠٠ جنيه شهريا و١٥ ألف جنيه.

وأضافت تحريات العميد عمر عبدالعال، مدير مباحث آداب الجيزة، والمقدمين إيهاب العطار ومحمد حسين ومحمود فرج وحسن النجار أن المتهم الرئيسى «٢٨ سنة» حاصل على الشهادة الإعدادية ويعمل فى هذا المجال منذ ٦ سنوات وأنه وشريكيه ٢٥ سنة «صياد» و٢٧ سنة «سائق» يعملون منذ ٥ سنوات فى إنشاء المواقع، وأنهم ساهموا فى إنشاء أكبر ٣ مواقع جنسية فى العالم وأنهم يمتلكون خبرة عالية فى التعامل مع الإنترنت وأنهم يدمرون مواقع جنسية أخرى باستخدام تقنيات معينة فى الأجهزة.
المصدر المصرى اليوم

انا من وجهه نظرى ان الحرام عمره ما يدوم مهما كان . بس المشكله ان قليل اما نسمع عن مسكهم لناس امثال دول رغم انهم كتير وممكن بكل سهوله القبض عليهم