السبت، 17 أغسطس 2013

حل مشكلة إنقطاع الصوت الفيديو

السلام عليكم من المؤكّد ان الكثيريم منّا يعانون من مشكلة انقطاع الصوت فى بعض الفيديوهات و قد تطرّقنا في شرح سابق لطريقة تحميل الفيديوهات من اليوتيوب بدون برامج رغم ذالك الكثير منا يحل هذه المشكلة بتغيير برنامج تشغيل ملفات الفيديو و لكن فى هذا الموضوع سوف أقدم لكم حل هذه الطريقة بخطوات فى غاية السهولة لن أطيل عليكم فالنبدأ .


 يمكنكم إتباع هذه الطريقة على أي نظام تشغيل .

أولاً : تأكد من أن برنامج تعريف الصوت يعمل بشكل صحيح و إذا وجدت تم إتلافة يجب عليك أن تقوم بإعادة تعريف الصوت و إذا وجدت أنه يعمل بشكل ممتاز قم بمتابعة و تطبيق هذه الخطوات .

1. إذهب إلي Start ثم إذهب إلى Run ثم قم بكتابة الأمرServices.msc.


2. ثم بعد كتابة الأمر ستظهر لك نافذة جديدة إبحث فيها عن Windows Audio ثم قم بالضغط على الزر الأيمن فى الفأرة ثم قم بالضغط على Start و ذلك لتشغيل خدمة الصوت .


الى هنا يكون انتهى شرح اليوم نلتقي ان شاء الله في شروحات اخرى على مدونتكم المحبوبة تقنيات الانترنت . اشكركم على حسن المتابعة الى القاء 

الجمعة، 16 أغسطس 2013

انشئ محرك بحث بأسمك مجانا

السلام عليكم ورحمة الاله وبركاته إخواني(ة) اليوم سوف أريكم خدعة سوف تبهرون بها أصدقائكم الطريقة بسيطة جدا لن تأخد منك أكثر من دقيقتين هل فكرت مرة أن تمتلك محرك مثل محرك قوقل و لكن المميز بإسمك نعم يمكنك ذالك فقط تتبع الشرح لن أطيل عليكم على بركة الله نبدأ شرحنا :




  • اولا ندهب الى الموقع من هنا 
  • ثانيا اتبع الخطوات اسفله :





  • 3-بعدها ستظهر لك صفحة محرك البحث بإسمك وكل ما عليك هو نسخ الرابط وإرساله لأصدقائك وإدهاشهم.
     لا تنسى التعليق أو أنشرها وأفد أصدقائك معك.و إلى اللقاء في الشرح القادم .

    قنوات اليوتيوب لمشاهير المشاييخ


    السلام عليكم و رحمة الله و بركاته 

    مشايخنا ، علماؤنا ، طلبتنا ، هم ورثة الانبياء و ذخر الوطن 

    كيف لا و تاب على يدهم أكثر من شاب و شابة 
    كيف لا و أسلم على يدهم أكثر من اناس 
    كيف لا و تعلمنا على أيديهم
    كيف لا و اهتدى على ايديهم الكثير و الكثير 

    و هنا جمعت لكم قنواتهم حفظهم الله حتى تكون لهم صدقة جارية و لكم إذا نشرتوها 

    .. اضغط على الصورة ..

    و أنت متى تأتي هنا في القائمة !!!؟
    انشرها لتعم الفائدة وتنال أجر كل مستفيد
    (دعواتكم لنا ولوالدينا)
    اللهم من شارك في هذا العمل أو ساهم في نشره
    أن تغفر له وتعافيه وتصلح ذريته
    وترزقه جنة الفردوس الأعلى
    اللهم آمين..
    أي صورة لا تعمل الرجاء التواصل معي للإصلاح .. >>هنا<<

    هل تعلم انّ الجلوس الطويل أمام الحاسوب يشوه العمود الفقري

     أفادت دراسة تشيكية حديثة أن الجلوس الطويل أمام شاشات الحاسب الآلي للعمل أو لتصفح الانترنت يؤذي العضلات المحيطة بالعمود الفقري ويشوهه بشكل لا يمكن تلافيه بالعلاج ليعود كما كان في السابق. 
      


    وقالت الدراسة أن ممارسة التمارين الرياضية لا تنجح أيضا في إعادة وضع العضلات الطبيعي، أو تقليل الإحساس بآلام أسفل العمود الفقري، وقالت أيضا إن التمشية بعد ساعات الجلوس الطويلة لا تفيد ولكنها نصحت بالحركة من آن إلى آخر أثناء العمل. 

    وأشارت الدراسة التي أجريت بمعهد الأبحاث الطبية ببراج إلى أن المشي بعد الجلوس طويلا لا يحل المشكلة، بل من الأفضل التحرك في فترات العمل والقيام بنشاط بدني بين الحين والآخر، وممارسة الجري لمسافات طويلة والمشي ساعتين يوميا. 

     ونصحت الدراسة باللجوء وبشكل دائم إلى الحركة والرياضة، فمثلا عند الجلوس يجب أن يكون الظهر مستندا بشكل كامل وبزاوية مقدارها 90 درجة دون الانحناء إلى الأمام أو الخلف، مع ممارسة بعض التمارين البسيطة لتليين العضلات قبل بدء العمل والجلوس الطويل.

    كيف تقوم بانشاء كلمة مرور قوية !

    كلمة المرور : هي كلمة مكونة من حروف و رموز و أرقام تمكن المستخدم من الدخول لخدمة محمية . نعم هذا هو تعريف كلمة المرور و في موضوعنا سنتعرف عليه كيف تكتب كلمة مرور قوية و كيف تختبر كلمة المرور و كيف يتم اختراق كلمة المرور و أكثر فهذه المقالة ستغنيك عن أي مقالة أخري لن أطيل عليكم فالنبدأ .



    كيف يمكن إختراق كلمة المرور الخاصة بك ؟
    بواسطة 4 طرق و هي كالتالي :-
    الهندسة الإجتماعية - Social Engineering .
    سرقة البيانات - Stealing Data .
    سرقة كلمة المرور - Password Theft .
    تكسير كلمة المرور - password Cracking .
    تعرف أكثر علي مفاهيم هذه الطرق من خلال هذا الموضوع كيف يتم إختراق كلمة المرور الخاصة بك ؟ 

    كيف أقوم بإنشاء كلمة مرور قوية ؟
    هناك من يقوم بكتابة كلمة المرور بإسمة أو برقم هاتفه أو كلمة يحبها و الكثير من العجائب و هؤلاء أطلق عليهم ( أصحاب الذاكرة الضعيفة ) ، هناك من يكتب كلمة مرور قوية تتكون من رموز و أرقام و حروف كبيرة و صغيرة و هؤلاء أطلق عليهم ( أصحاب الذاكرة القوية ) .
    الصورة السابقة بها كلمة مرور قوية و هي تحتوي علي أرقام ( 6 - 3 ) و رموز ( $ - # ) و حروف كبيرة ( V- J ) و حروف صغيرة ( z - p - w - u ) هذه هي كلمة المرور التي تحتاجها يمكنك الآن تقوم بكتابة كلمة مرور قوية و لكن لاحظ الآتي :-
    - لا تقل كلمة المرور عن 8 حروف .
    - لا تجعل كلمة المرور بإسم شائع و معروف .
    - لا تضع كلمة المرور في مكان عام .
    - استخدم الحروف الكبيرة و الصغيرة و الرموز و الأرقام .
    - لا تستخدم كلمة المرور من أي قاموس .

    ملحوظة هامة : يمكنك استخدام المسافات في كلمة المرور الخاصة بك لأن لا يمكن اكتشافها بالصفحات المزورة .

    هل هناك مواقع تقوم بإختبار كلمة المرور الخاصة بي لكي أعرف إذا كانت قوية أم لا ؟
    نعم يمكنك ذلك من خلال howsecureismypassword.net .
    في الصورة السابقة عندما قمت بكتابة رقم هاتفي لإختبار إذا كان يمكن استخدامها كلمة مرور قوية أم لا وجدت أن الموقع تحول إلي اللون الأحمر و هذا يؤكد أن كلمات المرور الشائعة تكون ضعيفة .

    الصورة السابقة عندما قمت بكتابة كلمة مرور قوية مكونة من 12 حرف وجدت أن الموقع تحول إلي اللون الأخضر و هذا يؤكد قوة كلمة المرور التي قمت بكتابها .
    هذا موقع آخر يمكنه أن يقوم بإختبار كلمة المرور الخاصة بك passwordmeter.com .

    هل هناك مواقع تساعد علي كتابة كلمة مرور قوية ؟
    نعم هناك موقع passwordchameleon.com فكرة الموقع كالتالي إذا كنت من الأشخاص أصحاب الذاكرة الضعيفة يمكنك أن تستخدم هذا الموقع لأنه يساعدك علي كتابة كلمة مرور قوية من خلال اختيارك لكلمة مرور لا تنساها و تضعها في هذا الموقع و سوف يقوم بتحويلها لكلمة مرور قوية و يمكنك مشاهدة الدرس كاملاً عن هذا الموقع منهنا .
    و لكن أنصحك بأن تختار كلمة المرور بنفسك أنت حتي تتفنن في كتابتها و حتي أطلق عليك صاحب الذاكرة القوية ^_^ .

    حيلة يمكنها أن تساعدك علي كتابة كلمة مرور قوية ( لأصحاب الذاكرة الضعيفة ) :
    إذا كنت تحب قراءة الكتب و القصص و الروايات و غيرها و إذا كان لديك كتابة مفضل تحبه كثيراً يمكنك أن تستخدم فقرات في الكتاب و تأخد منها حروف لإستخدامها لكلمة المرور و تقوم بالتعليم علي هذه الحروف بأي لون تريده وتقوم بترقيم مرتب لهذه الحروف حتي لا تنسي ترتيب الحروف و تكتب كلمة المرور صحيحة ، ما رأيك في هذه الحيلة ؟ .

    و في النهاية لقد ذكرت لكم أفضل النصائح و الأسرار التي تساعدك علي كتابة كلمة مرور قوية و أتمني ألا أكون نسيت شيئاً في هذه المقالة القصيرة التي تتميز بأشياء لن تجدها إلا في مدونة تقنيات الانترنت .

    المصدر : مدوّنة المنافس

    الخميس، 15 أغسطس 2013

    ماهو حصان طروادة !

    حـصان طروادة هـو بـرنــامـج صغـيـر يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمالك التي تقوم بها على حاسبك الشخصي .. فـهـو فـي أبـسـط صورة يـقوم بتسجيل كل طرقة قمت بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية أو مـحـادثـتـك الخــاصة على الإنـتـرنـت أو رقـم بـطاقـة الائـتـمـان الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا لدخـولـك على الإنـتـرنـت والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل الــجــاسـوس الــذي قــام بــوضع الــبـرنــامــج عـلى حـاسـبـك الــشخـــصــي 


    ولكن كيف يصل حصان طروادة الى جهازك ؟ 

    1- يرسل اليك عن طريق البريد الإلكتروني كملف ملحق فتقوم بإستقباله وتشغيله وقد لا يرسل لوحده حيث من الممكن أن يكون ضمن برامج أو ملفات أخرى 

    2- إذا كنت من مستخدمي برنامج أي سي كيو .. أو بـرامــج التحادث فقد يرسل لك ملف مصاب بملف تجسس أو حتى فيروس 

    3- عـندما تـقـوم بإنزال بـرنامج من أحد المواقع الغير موثوق بها وهي كثيرة جدا فقد يكون البرنامج مـصاباً بـمـلــف تـجسس أو فـيــروس وغـالـبـاً مــا يـكـون أمراً مقصوداً 

    4- طريـقــة أخـرى لتحـمـيـل تـتـلخـص في مجرد كتابة كوده على الجهاز نفسه في دقائق معدودة حيث أن حصان طروادة يـخـتـلـف عـن الفـيـروس في أنه مجرد برنامج ضئـيـل الحـجـم جـداً مـكـون فـقـط مـن عـدة أسـطر قـلـيـلـة 

    5- أما لو كان جهازك متصل بشبكة داخـلية أو شبكة إنترانت .. فإنه في هذه الحاله يمكن نقل الملف الجاسوس من أي وحدة عمل فرعية 

    6 - يـمـكـن نـقـل الملف أيضا عن طريق الإنترنت بواسطة أي برنامج FTP او Telnet 

    7 - أخـيرا يمكن تخليق حصان طروادة من خلال إعادة تهيئة بعض البرامج الموجودة على الحـاسب مـثـل المـاكـروز المـوجـودة فـي بـرامـج مـعـالجـة الـنـصوص 


    لماذا صممت البرامج التي تستخدم أحصنة طروادة 

    تـصميـم هـذه البرامج في البدابة كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على الإنترنت والتي تستطيع من خلالها التنصت وتسجيل وحفظ كل ما نـكتبة على لوحة المفاتيح . من هذه البرامج برنامج يدعى Invisible KeyLooger ، والذي يـستـطيـع أن يحتفظ في ملف مخفي بـكل ما قـمت بكتـابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الـذي قـمـت فـيـه بـعـمـلـيـات الكـتـابة هذه ، حيث سيـمـكـنـك الإطلاع عـلى المـلـف الـمسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن يستطيع أحد معرفة مكانه الا واضعه ) والتأكد من عـدم وجود جمل دخيلة أو محاولات إقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم بإستخدام حـاسبـك والإطلاع على بـيـانـاتـك في غيابك والتأكد من عدم إستخدامهم للإنترنت في الولوج على شبكات غير أخـلاقـيـة أو الـتـحدث بإسلوب غير لائق من خـلال مـواقــع الـدردشـة عـلى الإنـتـرنــت 

    أيضا يزعم هؤلاء المصمـمين أن فوائد البرنامج الذي قاموا بتصميمة تظهر حينما تكتشف أن نظام الويندوز أو البرنامج الذي تـستـخـدمـه قـد توقـف فجأة عن العمل دون أن تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث أن التقرير بالكامل سيكون موجود منه نسخة إضافـيـة بـالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم بـإستـخدام الحاسب الشخصي لأغراض شخصية والـتـأكـد من عـدم إضاعـتـهـم لوقت العمل وإستغــلاله بـالكـامـل لـتـحـقـيـق أهـــداف الـشـركــة 

    خـطـورة برامج حـصان طـروادة 


    تعد برامج حصان طروادة واحدة من أخطر البـرامــج المـستـخــدمه من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع الى أنه يتيح للدخيل الحصول على كلمات المرور passwords والتي تـسـمـح لـه أن يقوم بالهيمنه على الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يـمكنه

    كيف تعمل التروجانات

    كل تروجان مبرمج ليقوم بفتح منفذ "Port" محدد في الجهاز ، يطلق عليه المنفذ الإفتراضي والذي يختلف من تروجان إلى آخر ــ حديثنا هنا عن جزء التروجان الذي أسميناه (الخادم "Server") والذي يصيب الجهاز الضحية ــ كما أن كثيراً من أنواع التروجان ، تمكن المخترق من إعادة تعيين المنفذ الإفتراضي وتحديد منفذ آخر ليقوم التروجان بفتحه بدل المنفذ الإفتراضي ، ومن ثم يكون التروجان في حالة تأهب لإستقبال الزوار طالما كان الجهاز متصلاً بالإنترنت ، ويتم ذلك بأن يوجه المخترق الجزء الآخر من التروجان ــ تذكر؟ أسميناه العميل "Client" ــ إلى الجهاز المصاب بأن يقوم بكتابة عنوان الإنترنت "IP Address" الخاص به ، ومن ثم تبدأ عملية الإتصال بين العميل والخادم ، أي بين جهاز المخترق والضحية ، وبهذا يتمكن المخترق من إرسال الأوامر إلى جهاز الضحية. 
    ولكي تستطيع تكوين فكرة جيدة عن التروجان ، إليك الإمكانيات التي يتيحها بعض أنواع التروجان للمخترق : 

    الحصول على معلومات عن الجهاز المصاب ( إسمه ، إسم المستخدم ، الدولة والمدينة ، إسم المجلد الخاص بالنوافذ (مثال c:win98 ) ، رقم إصدار النوافذ ، نوع المعالج "CPU" المستخدم ، درجة دقة الشاشة ، حجم القرص الصلب ، حجم المساحة الخالية فيه ، عدد برامج العميل المتصلة بجهاز الضحية في نفس اللحظة ). السيطرة على لوحة المفاتيح ( معرفة الكلمات التي يقوم الضحية بطباعتها ــ سواءاً أثناء إتصاله بالإنترنت أو بعد ذلك بحيث ترسل للمخترق فور إتصال الجهاز المصاب بالإنترنت ــ تعطيل اللوحة بصفة مؤقته حتى إعادة تشغيل الجهاز ). 

    التحكم في الفأرة "Mouse" ( تحريك مؤشر الجهاز الضحية عن طريق فأرة المخترق ، عكس الزرين الأيمن والأيسر ، إخفاء المؤشر وإظهاره ). 

    التحكم في الشاشة ( إطفاء الشاشة وإعادة تشغيلها ، أخذ لقطات للشاشة بشكل متتالي ، قلب الشاشة رأسياً أو أفقياً ، تعديل دقة وضوح الشاشة ، تغيير ألوان نظام عرض النوافذ ، تغيير إعدادات حافظة الشاشة "Screen Saver" وتشغيلها ، سرقة لقطات من الكاميرا المربوطة بجهاز الضحية ــ إذا كانت تعمل ومرتبطة بالإنترنت طبعاً ــ ، إخفاء سطح المكتب وإظهاره ، التحكم في الأزرار الثلاثة "NumLock, ScrollLock, CapsLock" ، إخفاء زر إبدا "Start" وإظهاره ، إخفاء شريط المهام وإظهاره ). 

    طباعة كلمات أو جمل محددة على طابعة الضحية. 

    إصدار أصوات غريبة من خلال سماعات الجهاز الضحية أو تشغيل أي ملف صوتي موجود على الجهاز الضحية ــ من الممكن أن يكتب المخترق كلمات يقوم الجهاز الضحية بنطقها إذا توفرت فيه ماكينة تحويل النص إلى كلام "txt2speech engine" ــ . 

    فتح باب قارئ الأقراص المدمجة "CD-Rom" وإغلاقه. 

    إغلاق الجهاز أو إعادة تشغيل النوافذ. 

    قراءة المعلومات الموجودة في الحافظة "Clipboard". 

    تشغيل وإغلاق أي برنامج موجود على الجهاز الضحية. 

    الإطلاع على كلمات السر الموجودة على الجهاز ــ وعلى رأسها كلمة سر الإتصال بالإنترنت ــ . 

    تنزيل "Download" وتصعيد "Upload" أي ملفات من وإلى الجهاز الضحية ــ وهذا يعني التمكن من قراءة جميع الملفات الموجودة على القرص الصلب للضحية ــ . 

    تشغيل المتصفح الخاص بالضحية ، وتوجيهه إلى عنوان موقع "URL" محدد. 

    تغيير التاريخ والوقت الخاصة بالجهاز. 

    التجسس على برامج التخاطب الفوري "ICQ, MSN Messenger, Yahoo! Messenger" وغيرها. 

    السيطرة على برنامج آي سيك يو "ICQ" وسرقة الحسابات الخاصة بالضحية. 

    الدردشة مع الضحية "Chat" من خلال شاشة تظهر فجأة على جهاز الضحية تمكنه من التخاطب (كتابةً) مع المخترق. 

    بعث رسائل مضللة لجهاز الضحية بحيث تبدو وكأنها صادرة من النوافذ أو أحد البرامج ، مثل هذا النموذج والذي من الممكن أن يكتب بأي لغة أخرى غير العربية 

    غالباً مايكون حجم التروجان الذي يوفر هذه الإمكانيات كبيراً نسبياً ( 300 - 400 كيلو بايت ) ولذا يلجأ المخترق إلى بعث تروجان صغير الحجم ( 8 - 30 كيلو بايت ) للضحية عن طريق الإنترنت ــ كما ذكرنا سالفاً ــ وفور إنطلاق التروجان وإتمام عملية الإتصال بين الوكيل والخادم ، يقوم المخترق بتصعيد "Upload" تروجان آخر أكبر حجماً وأكثر خطورة إلى الجهاز الضحية ، وبذلك يتاح له قدر أكبر من المزايا وبالتالي تحكم أكبر بالجهاز الضحية. 
    للأسف ، فإن الجهد الذي يقوم به الهكرة الحقيقيون "True Hackers" ، بعمل مثل هذه البرامج ــ سنقوم بالتعرف على برامج أخرى ، لاتقل قوة عن التروجان ــ وجعل مثل هذه التقنيه متاحة للجميع من خلال الشبكة العالمية ، جعل الفرصة سانحة لأشخاص (أقل علماً وذكاءاً) ممن نسميهم (المخترقين) "Crackers" ، ليقوموا بإستخدم مثل هذه الأدوات في أذية الآخرين ،،، فالهـكـــرة لايقومون بالضرورة بأشياء مؤذية عند دخولهم إلى الأنظمة ، فهدفهم ليس أشخاصاً بعينهم وإنما هدفهم هو المعرفة وكسب التحدي مع الذات . 

    الهكر الحقيقي يهمه أن يبقي هذه الشعلة التي يحملها فوق كتفيه متقدة ، يدخل التحدي ليكسب ،،، يكسب علماً ومعرفةً وخبرةً ، لايمكن أبداً أن يكتسبها ولو قرأ كل كتب العالم ــ وإن كانت القراءة وستظل مهمة وأساسية ــ ،،، الهكر الحقيقي هو الذي يهتم بما يمكنه أن يفعل أكثر من إهتمامه بما يمكنه أن يفعل بجهازك أنت. 

    إتصال التروجان بالمخترق : 

    في حال ما إذا كان التروجان معد من قبل الشخص الذي أطلقه (للتذكير ، المقصود هنا من أعده وهيأه للعمل قبل أن يسلمه للضحية ، وليس من قام ببرمجته) ليقوم بالإتصال به ، فإنه (أي التروجان) يقوم فور وصوله إلى ذاكرة جهاز الضحية ، وبمجرد إتصال الجهاز بالشبكة العالمية ، بالإتصال بمعده وإبلاغه بعنوان الضحية على الشبكة "IP Address" ، ليقوم المخترق ــ كما أسلفنا ــ بتوجيه العميل إلى هذا العنوان وعمل الإتصال المطلوب. 

    وتتم عملية الإتصال بين التروجان والمخترق بأحد هذه الطرق : 

    البريد الإلكتروني "E-Mail" ،، بحيث يقوم التروجان بإرسال المعلومات المطلوبة إلى عنوان بريدي محدد سلفاً ويقوم المخترق بالإطلاع عليه ومعرفة عنوان الجهاز الضحية. 

    الآي سيك يو "ICQ" ،، يقوم التروجان بالإتصال بموقع هذه الخدمة على الشبكة ليرسل رسالة ، لرقم الآي سيك يو الخاص بالمخترق يخبره فيها بعنوان الضحية ، ومعلومات أخرى بحسب نوع التروجان المستخدم ــ هذه الخدمة لاتعمل إذا كان جهاز الضحية متصل بالإنترنت عن طريق خادم بروكسي "Proxy Server" وذلك لأن التروجان يستخدم المنفذ 80 للإتصال بالمخترق وهو غالباً مايكون مغلقاً من قبل الجهة المسئولة عن تقديم الخدمة ــ 

    الدردشة "IRC - Internrt Relay Chatting" ،، وهنا يقوم التروجان بالإتصال بخادم دردشة "IRC Server" محدد سلفاً ويرسل رسالة لغرفة معينة يخبر فيها برقم "IP" الخاص بجهاز الضحية ، وهذه الميزة مهمة لبعض المخترقين الذين يقضون الساعات الطوال يومياً في غرف الدردشة. 

    ولكن ، هل كل أنواع التروجان تتوفر فيها هذه الخاصية؟؟ 

    وهل كل تروجان تتوفر فيه هذه الخاصية يتم تهيأته سلفاً للإتصال بالمخترق فور إنطلاقه في أحد الأجهزة؟؟ 

    معظم أنواع التروجان تتوفر فيها خاصية الإتصال بشخص معين ــ بواسطة أحد الأساليب الثلاثة الموضحة أعلاه ــ ولكن كثير منها لاتكون معدة سلفاً للإتصال بأحد وبعضها يقوم بالإتصال بعنوان محدد أو غرفة دردشة محددة من قبل المبرمج الذي قام بكتابة شيفرة البرمجة "Code" الخاصة بالتروجان وهذا العنوان يسمى العنوان الإفتراضي ، بحيث يقوم المخترقون بزيارة هذه المواقع أو الغرف والإطلاع على أرقام الأجهزة المصابة ومن ثم الإتصال بها وإختراقها. 

    ولكن الطريقة العملية ، والأكثر شيوعاً في أوساط المخترقين ، هي إستخدام برامج خاصة تقوم بمسح منافذ الإجهزة المتصلة بالإنترنت وإكتشاف المنافذ التي يقوم التروجان بفتحها في الأجهزة المصابة به ، ولأن عملية مسح جميع المنافذ في جهاز واحد قد تستغرق ساعات ــ ناهيك عن مسح مجموعة كبيرة من الأجهزة ــ لذلك يقتصر المخترق على مسح المنافذ التي جرى التعارف عليها

    المصدر : من هنا

    الأربعاء، 14 أغسطس 2013

    كيف تزيد سرعتك في الكتابة علي لوحة المفاتيح

    هل أنت بطئ في الكتابة علي لوحة المفاتيح ؟ هل تقدمت لوظيفة و لم يتم قبولك لأن ليس لديك سرعة كافية تساعد علي إنجاز شئ ؟ اليوم درسنا بعنوان أسرار تفيدك لكي تزيد سرعتك في الكتابة علي لوحة المفاتيح ستجد أسرار تفيدك في عملية الكتابة لن أطيل عليكم فالنبدأ. 



    استخدم يديك الإثنتين معاً :
    إذا كنت تستخدم يد واحدة لإنجاز شئ ما ستجد أنك تضيع وقتاً كثيراً و ستشعر بملل من الكتابة لذلك أنصحك بأن تستخدم يديك الإثنتين معاً وفق قاعدة ( كمنت شسيب ) فقم بوضع يدك اليمني علي تلك الأزرار ( ك ، م ، ن ، ت ) و اليد اليسري علي ( ش ، س ، ي ، ب ).


    لا تنظر إلي لوحة المفاتيح أثناء الكتابة : 
    إذا كنت تنظر في لوحة المفاتيح أثناء الكتابة فهذا سوف يبطئ من سرعتك أثناء الكتابة و هذه عادة سيئة لمن يشتغلون في مهنة الطباعة و أنصحك بمجرد الكتابة لا تنظر إلي أسفل ولو جملة واحدة .



    استخدم أدوات متوافقة : 
    إذا كنت تريد زيادة في سرعة الكتابة علي لوحة المفاتيح عليك إختيار أفضل أداوت تناسبكم مثل لوحة مفاتيح مريحة للأيدي و كرسي مريح بالنسبة لك .


    تدرب يومياً علي الكتابة : 
    إذا كنت تريد احتراف شئ يجب عليك ممارسة هذا الشئ لذلك أنصحك بأن تتدرب يومياً لمدة 60 دقيقة علي الأقل حتي تحترف الكتابة علي لوحة المفاتيح و هذه موقع يمكنه مساعدتك في التدريب علي الكتابة باللغة العربية 10fastfingers و هذا الموقع لتدريب علي الكتابة باللغة الإنجليزية Typingtest .


    هل استفدت من الموضوع ؟ شاركة مع أصدقائك .

    الثلاثاء، 13 أغسطس 2013

    حل مشكل الاستغلال المفرط للرام من طرف فايرفوكس

    السلام عليكم ورحمة الله وبركاته ، عدد كبير من مستعملي موزيلا فايرفوكس يعانون من استغلالها المفرط للذاكرة 'الرام' وهذا ما يعرقل عملنا بالفايرفوكس والحاسوب بذاته ، لذا سوف نتطرق في هذا الدرس انشاء الله عن اضافة رائعة تعمل تقليل استهلاك الرام من طرف موزيلا فايرفوكس بطريقة جد فعالة ان شاء لله


    اولا لنرى مدى استهلاك الفايرفوكس للرام



    كما ترون كان استهلاك الرام مفرطا                                                     

    ثانيا لندخل لهذا الربط  memory-fox  من اجل تحميل الاضافة :



     بعد تحميل الاضافة نقوم بتفعليها :



     ستصبح على هذا الشكل


     الان لنرى منسوب استهلاك الفيارفوكس للرام :



     كما نلاحظ اصبح فرق كبير بعد تتبيت الاضافة الى هنا يكون انتهى شرح اليوم انتضروني ان شاء الله في شروحات اخرى مهمّة في امان الله 

    شرح حل مشكلة الملفات المخفيّة على الفلاشة

    السلام عليكم ورحمة الله متتبعينا الكرام على مدوّنة تقنيات الانترنت ، في درس جديد انشاء الله سوف نشرح كيفية اظهار الملفات المخفية في الفلاش او الكارت ميموري ، هذا المشكل يكاني منه الكثيرين اما بسبب الفيروسات او عطب ما ، لهذا الغرض سوف نرى اليوم كيفية اظهار هده الملفات المخفية وذالك عن طريق اداة صغيرة تسمى usbshow...


    اولا نقوم بتحميل الاداة : USB-Show
    بعد تحميل الاداة نقوم نفتحها 


      ثم نقوم بالضغط على Recovery the hide files
      

    بعد ذالك نختار الفلاش او الكارت ميموري ثم نظغط ok



    يتم الان اظهار الملفات المخفية



    في الاخير تظهر لنا رسالة تخبرنا ان العملية تمت بنجاح



    تصميم :بويردن