شبـــاب العمـــــار
إضغط دخول وإدخل فورا
وإلا إعرف إن الفيسبوك هو اللي منعك
واحشتونا والله
شبـــاب العمـــــار
إضغط دخول وإدخل فورا
وإلا إعرف إن الفيسبوك هو اللي منعك
واحشتونا والله
شبـــاب العمـــــار
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول


 

 ما هى الطرق المستخدمه لسرقه الايميلات؟

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
حاتم ابوالنصر
عماري لسه جديد
عماري لسه جديد
حاتم ابوالنصر


ذكر
عدد الرسائل : 40
العمر : 32
المكان : العمار الكبرى
الحالة : *
الهواية : *
تاريخ التسجيل : 05/08/2008
التـقــييــم : 0

ما هى الطرق المستخدمه لسرقه الايميلات؟ Empty
مُساهمةموضوع: ما هى الطرق المستخدمه لسرقه الايميلات؟   ما هى الطرق المستخدمه لسرقه الايميلات؟ I_icon_minitimeالجمعة 15 أغسطس 2008, 3:05 pm

السلام عليكم

الموضوع ده من الموضيع الجامده الى ارته فى احدى المنتديات

فرقع طرق سرقة الإيميلفرقع

1- إنتشر اليوم سرقة البريد الاكتروني في برنامج يعمل صفحات مزيفه للهوتميل مثل برنامج البازوكة يقولك إدخل على الدردشة الي في الهوتميل

وناسه تعال بسرعة لاتفوتك وأنت المسكين تدخل ونقولك وكل سنة وإنت بخير قول على بريدك السلام وهذي صورة للصفحة المزيفة ميل

والسكربت الذي مكتوب بهذه الصفحة يقوم بأرسال إيميلك وكلمة السر الخاصة بك إلى صاحب هذه الصفحة .

وهي انتشر من جديد برنامج أسمة Hot-Evil وهو يقوم بصناعة برنامج كبرنامج المسنجر بالضبط دون ان تفرقة أبداً وعندما تضع له بريدك


وكلمة السر وهوب أصبحت كلمتك خارجاً إلى صاحب هذا الباتش ليتحكم بك وهناك من يساومك على كلمة والله المستعان . أعلم انكم

ستقولون طيب ما الحل هذه المشكلة فما الحل الحل ستجدونه في النهاية تابعو معي للنهاية

2- أجرى باحث من جامعة ميريلاند دراسة حول الأساليب التي يتبعها مخترقي الأنظمة أو ما يطلق عليهم اسم

"الهاكرز". حيث قام بترك أربعة أجهزة كمبيوتر تعمل بنظام تشغيل Linux ومزودة بكلمات مرور ضعيفة على الإنترنت

لمدة 24 ساعة يومياً ليتمكن من معرفة أساليب مهاجمة الهاكرز لتلك الأجهزة وكانت النتيجة مخيفة حسب قوله. حيث

وصل عدد محاولات الاقتحام لنحو 270 ألف محاولة بمعدل محاولة اقتحام واحدة كل 39 ثانية.

ومن أهم النتائج التي توصلت إليها هذه الدراسة أن كلمات المرور الضعيفة تساهم بشكل كبير في تسهيل مهمة الهاكرز.

وخلصت إلى أن الاختيار الدقيق والمتطور لأسماء المستخدم وكلمات المرور يمكن أن يشكل فارق كبير في قدرة الهاكر

على اختراق الكمبيوتر.

وقد أشرف على تلك الدراسة الأستاذ المساعد مايكل كوكر الذي أكد أن هدفه يتمثل في معرفة أسلوب الهاكرز في مهاجمة

الأجهزة وسلوكياتهم ونشاطاتهم بعد الدخول إلى الأجهزة.

وباستخدام البرامج التي تساعد الهاكرز على تخمين أسماء المستخدمين وكلمات المرور الخاص بهم، قام المشرفون على

الدراسة بإدخال كلمات مرور شائعة حاول الهاكرز من خلالها الولوج إلى الأجهزة، وخلص كوكر إلى أن معظم

الهجمات تمت من خلال نصوص من القاموس والموجودة في قوائم خاصة بكلمات المرور وأسماء المستخدمين الأكثر

استخداما في محاولات اختراق الأجهزة.

وأكد كوكر أن عدد الهجمات الناجحة وصل إلى 825. يذكر أن الدراسة قد أجريت في الفترة ما بين 14 نوفمبر وحتى 8

ديسمبر. ومن الجدير بالذكر أن كوكر لم يبدي استغراباً من نتائج الدراسة وأشار إلى أبرز الكلمات التي استخدمت في

الهجمات مثل (Test) و (Guest) و (Admin) وكذلك (Root).

ويؤكد كوكر ضرورة اهتمام المستخدمين باختيار كلمات مرور معقدة أو غير متداولة ، كأسماء الكتب المفضلة لديهم أو

إحدى الجمل التي يفضلونها.

3- يوجد نوع من البرامج وأسمة Key Loger

وهو برنامج قديم جداً ان اذكرة منذ 5 أ و 6 سنين ولكن للأسف لضعف معلوماتنا نقع في هذه العثرات دائماً وهذه الجور

وهذا البرنامج مهمته أن يحفظ ما يكتب على الكيبورد يعني تصورو انا كنت أستخدم هذا البرنامج ولكن لعمل خير بعون

الله انه بعث لي أن فتح أيقونة على سطح المكتب وأسمها فلان وكانت لعبة وبدأ بتسجيل الازرار وكيف كان يلعب

اني علمت انه كان يلعب لعبة سيارات لانه كان يستخدم يمين ويسار وسبيس


فهذا نوع خطير وللأسف اهملناه اعرف انكم ستسئلوني ما الحل الحل

فرقع – لسان ثرثار-فرقع
يشكّل تبادل المعلومات عن البنية التحتية مع أي شخص عبر الهاتف، أو البريد الإلكتروني، عملاً خطراً، مهما بدت تلك

المعلومات بسيطة. قد يكون الشخص على الطرف الآخر من الهاتف هاكر يتظاهر بأنه من موظفاً في الشؤون

الاجتماعية. تأكد من هوية أي متّصل، وكن حذراً من ما تقوله حتى مع الموظفين الحقيقين. لا شك أن بعض المخادعين

أذكياء جداً، انظر مثلاً، إلى هذا الاستبيان الذي يبدو بريئاً:

الهاكر: "كيف تقيمّ برنامج (س) للمحاسبة إذا سمحت؟"

الموظف الأحمق:"عفواً!، نحن نستخدم نظام (ع) هنا. يؤسفني أنني لا أستطيع مساعتدك"

لكن ألم يساعده فعلاً؟!

فرقع 5- كذبة ملفقة ! فرقع

تصلك رسالة بريد إلكتروني من صديق، أو زميل عمل تقول:"You may already be infected" (ربما

تكون قد أصبت فعلاً)، وتطلب منك أن تجد ثم تحذف ملفاً يبدو غامضاً اسمه jdbgmre.exe، مخفياً في مجلدات

ويندوز لديك، وأن تمرر الرسالة إلى كل شخص في دفتر عناوينك. الحقيقة أن جهازك غير مصاب، والملف المذكور

ليس إلا أحد مكونات جافا، والرسالة الإلكترونية كلها مجرد خدعة.

الفيروسات التي تولد على إنترنت مؤذية ومزعجة، لكن خدع الإصابة بالفيروسات مزعجة أيضاً. ويقول "كريس

رايت" (Chris Wright) المستشار التقني في شركة مكافحة الفيروسات Sophos

([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] كلفت بعض تلك الخدع الشركات آلاف الساعات من توقف العمل. وأنا أشجع الشركات

على وضع خطة دائمة للاستجابة للخدع من هذا النوع، كما يستجيبون تماماً للفيروسات أو العيوب الأمنية". يقدم موقع

شركة Sophos، الخدع الفيروسية، وسلاسل الرسائل، وغيرها، تحت فئة hoax، في الموقع. ويقدر أنه يوجد

الآلاف منها تدور على الشبكة.

ينصح "رايت" عند تسلم رسالة بريد إلكتروني يشك في أنها خدعة، أن تتأكد من صحة أو عدم صحة الرسالة من خبير

ثقة قبل أن تفعل أي شيء آخر. ويقول:"أرسل الرسالة إلى قسم تقنية المعلومات في الشركة، وليس إلى الأصدقاء، أو

راجع مواقع الأمن كي ترى إذا كانت تلك الرسالة خدعة أو تحذيراً صحيحاً"

تتولى شركة Sophos لائحة محدّثة من الفيروسات والخدع، وكذلك تفعل مواقع شركات مضادات الفيروسات، مثل

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] ومواقع مكافحة الخداع مثل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

والاهم




فرقع فرقع ملاحظة :فرقع فرقع

لاتستقبل روابط حتى لو من صاحبك الي في الماسنجر لانه إمكن يكون الشخص سرق بريدة ويوزع الرابط كأنه صاحبك وراح تدخله لانك تثق فية


ويروح بريدك عليك التاكد انه هو بالفعل قبل أن تستقبل شيء .

ان نتاكد ان برنامج مكافح الفايروس التي نعمل عليها هل تعمل بشكل صحيح وهي من البرامج الممتازة وان لا نقوم بسماع النصائح مِن من هوم لا


يعرفون شيء بهذه الامر

أي إن كان تعلم كيف يقوم بتنصيب نظام لا يكون هذا مؤهل لكي ينصح ويخبرنا ما هو الأفضل دعونا نستقي معلوماتنا من المنابع الأصلة وانا لست

بهذا المنبع أيضاً والله المستعان


فرقع بهديها لالبناء شباب العمار فرقع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
زائر
زائر
avatar



ما هى الطرق المستخدمه لسرقه الايميلات؟ Empty
مُساهمةموضوع: رد: ما هى الطرق المستخدمه لسرقه الايميلات؟   ما هى الطرق المستخدمه لسرقه الايميلات؟ I_icon_minitimeالجمعة 15 أغسطس 2008, 5:55 pm

اتفضلها
الرجوع الى أعلى الصفحة اذهب الى الأسفل
طه صبري
عماري أصيل
عماري أصيل
طه صبري


ذكر
عدد الرسائل : 2196
العمر : 35
المكان : مركز القياده (البوابه)
الحالة : ...
الهواية : كمبيوتر ونت
تاريخ التسجيل : 23/11/2008
التـقــييــم : 0

ما هى الطرق المستخدمه لسرقه الايميلات؟ Empty
مُساهمةموضوع: رد: ما هى الطرق المستخدمه لسرقه الايميلات؟   ما هى الطرق المستخدمه لسرقه الايميلات؟ I_icon_minitimeالإثنين 15 ديسمبر 2008, 6:49 am

ياعم الموضوع ده قدم اوووى خلاص مبقاش حد يسرق ايميلات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ما هى الطرق المستخدمه لسرقه الايميلات؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» اضافه جديدة للفايرفوكس تعمل على تقليل الميموري المستخدمه
» قطاع الطرق في الميدان
» الطرق الشبابية والطفولية لقتل الصرصار

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
شبـــاب العمـــــار :: منتدى التكنولوجيـــا :: برامج الكمبيوتر والأنترنت-
انتقل الى: