من أنا

تبادل إعلاني

المشاركات الشائعة لهذا الشهر

المشاركات الشائعة لهذا الأسبوع

تابعني على الفايسبوك

شات المدونة

‏إظهار الرسائل ذات التسميات الحماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الحماية. إظهار كافة الرسائل

22‏/03‏/2014

ما تحتاج إلى معرفته عن الهجمات الخداعية على الفيس بوك

نشر من قبل Unknown  |  in الفايسبوك  10:14 ص
وضعت وكالة الأمن القومي تحت المجهر بشأن احتمال تقليد المواقع الإلكترونية للشركة الأخرى. جلبت هذه الفضيحة الضوء على التصيد (وأحيانا عن طريق الخطأ المشار إليها باسم "spoofing") وجعل عدد قليل من الناس على علم، ولكن أشعر أن الوقت قد حان للتحدث حقا عن هذه القضية، وتجاهل تصرفات المنظمات الحكومة لفترة ثانية. هو المهم أن تحمي نفسك من هذه الأنواع من هجمات تصيد المعلومات، سواء المنفذة من قبل هاكر أو الوكالة دعنا نفهم أكثر عن هذا الموضوع.

ما هو هجوم التصيد؟ 

التصيد هو عندما شخص ينتحل كيان الشركة أو الحكومة من خلال إنشاء موقع على شبكة الانترنت أو البرنامج الذي يبدو تماما مثل الشيء الذي ينتمي إليه. على سبيل المثال، إنشاء صفحة جوجل وهمية يعتبر تصيد.
ما تحتاج إلى معرفته عن الهجمات الخداعية
لماذا التصيد ؟

يستخدم الخداع في كثير من الأحيان إلى :
الاستيلاء على اسم المستخدم وكلمة لشخص ما إلى الكيان يجري تقليدها ،الحصول على معلومات حول شخص ما، بما في ذلك عناوينهم ، ورقم الهاتف ، أو غيرها من المعلومات الشخصية ( مثل رقم بطاقة الائتمان ) والتي قد تكون مفيدة لل مهاجمين ،
تثبيت برامج ضارة على جهاز الكمبيوتر الضحية لتتبع هذا الشخص، أو أي الجمع، أو كل ما سبق.
المشاكل الأكثر شيوعا التي تحدث نتيجة ل تصيد المعلومات هي:
خسارة مالية ،سرقة الهوية ،التحرش ، أو المطاردة ( من خلال تتبع موقع الشخص باستخدام المعلومات التي تم جمعها من خلال محاولة التصيد) .
بطبيعة الحال ، قد يكون هناك أيضا أغراض أخرى وراء هجوم التصيد بأنني لا تغطيها (الهاكرز التفكير في كل شيء! ) ، ولكن النقطة هي أن كنت لا تريد أن تكون على نهاية أعمال واحدة من هذه الهجمات. لذا، دعونا نبدأ الحديث حول ما يمكنك القيام به لمنع نفسك من الوقوع ضحية لهذه الهجمات .

تأكد من رابط URL
تأكد من رابط URL

لفهم ما أعنيه بهذا العنوان، يجب أولا أن نفهم كيفية عمل محددات مواقع المعلومات. "Facebook.com" هو اسم النطاق. في "apps.facebook.com"، وتطبيقات عبارة عن مجال فرعي. للكشف عن الخداع، وأنت بحاجة الى ان تنظر في اسم المجال وتجاهل أي النطاقات الفرعية. انها ليس مهمة في هذه الحالة. 
لذلك، إذا كنت ترى صفحة تسجيل الدخول، والنظر في شريط العناوين الخاص بك. هو أن اسم المجال التعرف؟  الفيسبوك صفحة تسجيل الدخول وهمية سيكون مجال هذا ليس بالضبط facebook.com. كما يظهر في الصورة  اسم نطاق من "cixx6.com". المجال الفرعي يمكن أن يكون imgoingtoeatspaghetti، ولكن إذا كان هناك facebook.com في النهاية، ثم انها مشروعة. خلاف ذلك، أغلق علامة التبويب، ويرجى إبلاغ صديقك من العدوى أو تستطيع حماية نفسك عن طريق حماية متصفحاتك من الإختراق مع Bitdefender TrafficLight الشهير .

إذا كنت تعتقد أن لديك بعض النصائح أفضل، أو تفسير عن شيء قلته، يرجى وضع تعليق لمناقشة الأمر وشكرا

15‏/03‏/2014

معرفة البريد الإلكتروني الخاص بك مخترق أم لا بأسهل الطرق- badr nazih

نشر من قبل Unknown  |  in الحماية  10:38 ص

بسم الله الرحمان الرحيم

السلام عليكم ورحمة الله تعالى وبركاته

كيفية معرفة البريد الإلكتروني الخاص بك مخترق أم لا بأسهل الطرقإذا كنت من الناس الذين يتطلعون 
عن أخبار الأنترنت والمجلات التكنولوجية التي هي على الشبكة أنا على يقين أنك سمعت في أكثر من مرة كم سرقت العديد من كلمات المرور من بعض الشبكات الاجتماعية الأكثر شعبية وخدمات الإنترنت. السؤال التالي هو نفسه دائما: سوف أكون واحدا من هؤلاء المتضررين؟

الآن يمكنك التحقق بسهولة من قبل haveibeenpwned، وهي خدمة مجانية مع اسم يتعذر نطقه تقريبا ولكن عمله جدا. كل ما عليك القيام به هو كتابة عنوان البريد الإلكتروني الذي تريد التحقق منه، ثم انقر على زر ' pwned؟' وانتظر النتائج. 
إذا كان كل شيء الصحيح، وهذا يعني أن عنوان البريد الإلكتروني الخاص بك لم تنتهك، يتم عرض النص مع خلفية خضراء. وإلا فإنك تعلم أنه يمكنك أن تكون واحدة من آلاف الضحايا التي تنشأ دائما في هذه الحالات، إذا كان الأمر كذلك كنت لا تضيعوا الوقت على تغيير كلمة المرور.

رابط الموقع

أعرف من يسرق منك إتصال الويفي بواسطة هاتفك الذكي

نشر من قبل Unknown  |  in برامج  10:28 ص

بسم الله الرحمان الرحيم

السلام عليكم ورحمة الله تعالى وبركاته

أعرف من يسرق منك الويفي بواسطة هاتفك الذكي
اتصالات لاسلكية تسمح لنا أن يكون اتصال الشبكة دون ملء المنزل أو المكتب والكابلات، و الأساسية للأجهزة التي تدعم فقط وصلات الشبكة عبر هذه التقنية ، مثل الهواتف الذكية أو الأقراص. ومع انتشار شبكات واي فاي وتسبب العديد من المعنيين مع اكتشاف كلمات المرور المناسبة و التمتع مجانا .
بعض من المشاكل التي يمكن أن تثير " المتسللين " هي انخفاض في سرعة الاتصال لدينا أو مضاعفات أكبر إذا كنت مكرسة لاستخدام شبكتنا مع أغراض غير مشروعة. فإنه ليس من الصعب للكشف عن من يقوم بسرقة واي فاي ، واذهبوا إلى لوحة الادارة من جهاز التوجيه الخاص بك .
لا يكلف نفسه عناء للوصول إلى تكوين جهاز التوجيه بشكل دوري ، ونحن يمكن استخدام التطبيق المجاني لأندرويد  حيث يعطيك التقارير للتطبيق على كافة الاتصالات إلى شبكتنا والبيانات الفنية المختلفة بالإضافة إلى ذلك من مصلحة لنا يظهر .
تذكر أن أفضل احتراز هو أن تأخذ عناء تغيير كلمة المرور الافتراضية لجهاز التوجيه الخاص بك ، بدلا من ذلك تعيين أخرى آمنة بما فيه الكفاية لأن لا يكون من السهل الوصول إلى المتسللين الذين يعيشون من حولنا. و لكم صورة توضيحية للتطبيق و كيف يتم ترصيد الشبكات المتصلة
أعرف من يسرق منك الويفي بواسطة هاتفك الذكي

تحميل التطبيق 
إضغط هنا 

خمسة مواقع لإرسال بريد إلكتروني مجهول الهوية

نشر من قبل Unknown  |  in الحماية  10:24 ص
السلام عليكم ورحمة الله وبركاته
يعد إرسال  البريد الإلكتروني في وضعية التخفي ركيزة أساسية في عدم الكشف عن هويته على شبكة الإنترنت للشخص المرسل له ، فإذا كنت تبحث عن الخصوصية فيمكنك الإستعانة ببعض الخدمات التي تقدمها بعض المواقع لإرسائل البريد الإلكتروني مجهول الهوية ، هذا إذا كنت تريد  ضمان عدم تعقب رسائل البريد الإلكتروني الخاصة بك على الانترنت. حيث في جميع هذه المواقع يتم التدمير الذاتي لهذه الرسائل بعد فترة زمنية محددة.
سوف أقترح عليك سبعة مواقع من عشرات المواقع التي تقدم هذه الخدمة حسب الأهمية والأكثر شهرة 

-----------------------------

1--- موقع Send Anonymous Email 
ببساطة عند الدخول إلى الموقع تقوم بإدخال عنوان البريد الإلكتروني للمستلم والموضوع والرسالة . حيث يتم إرسال أكثر من 100.000 رسائل البريد الإلكتروني مجهولة الهوية  كل يوم مجانا على هذا الموقع.
-------------------------

2--- موقعcyberatlantis   
موقع يوفر واجهة بسيطة لإرسال رسالة إلى عنوان البريد الإلكتروني للمستلم مع عنوان الموضوع والرسالة. ما يميزه أنه  لا يقوم بتخزين عنوان IP من البريد الخاص بك، لذلك يمكنك الإستعانة به بسهولة .
-----------------------------

3---موقعsendanonymousemail
يعمل هو الآخر على توفير للمستخدمين خدمة إرسال رسالة إلى بريد إلكتروني من إختيارك دون الكشف عن هويتك 

-----------------------------

4---موقع 5ymail
يمكنك عبر هذا الموقع أيضا إرسال واستقبال الرسائل باستخدام محرر نص متطور نوعا ما عن باقي المواقع  .تقوم بإدخال بريدك الإلكتروني حتى تستلم الرسائل من المرسل له الذي لن يتم التعرف عليه .
-----------------------------

5---موقعW3- ANONYMOUS REMAILER 
عند الولوج إلى هذا الموقع تقوم بكتابة عنوان الرسالة وموضوعها ثم البريد الإلكتروني للشخص المرسل له ، وهكذا سيتم استلامها من مصدر غير معروف ولن يتم اكتشافك.
-----------------------------

01‏/02‏/2014

إعرف من يسرق منك إتصال الويفي عبر برنامج Who's On My Wifi

نشر من قبل Unknown  |  in برامج  8:22 ص


إذا كان جهاز الروتر في منزلك يتوفر على إتصال ويفي ، فهناك إحتمالية كبيرة ان يكون هناك اشخاص يسرقون منك إتصال الانترنت دون علمك ، طبعا في حلقة قديمة نوعا ما كنت قد تحدث عن كيف تكشف  من يسرق منك إتصال الانترنت عبر الويفي ، وفي هذه التدوينة ساقترح عليك برنامج جميل جدا إسمه Who's On My Wifi .
إعرف من يسرق منك إتصال الويفي عبر برنامج Who's On My Wifi



Who's On My Wifiهو عبارة عن برنامج يخبرك إذا كان هناك شخص / اشخاص يسرقون منك إتصال الويفي حيث يكفي بعد ان تحمل البرنامج من الرابط اسفله ان تقوم بتثبيته وتشغيله ستظهر لك نافدة صغيرة انقر على ايقونة بلاي  في اعلى اليمين لكي تبدأ عملية المسح "Scanning" حيث سيقوم البرنامج بعمل مسح لجميع الاجهزة المتواجدة في شبكتك المحلية وإظهار جميع الحواسيب التي ستتخدم الويفي الخاص بك ، طبعا يجب ان تأخد في عين الإعتبار ان البرنامج سيظهر كذلك حواسيبك المرتبطة وكذلك عنوان الروتر  لهذا إذا كنت تستطيع ان تعرف عنوان الايبي الخاص بحاسوبك فيكفي ان تقوم بالبحث عنه في القائمة وعدم  إحتسابه  هو وعنوان الروتر الذي غالبا مايكون 192.168.1.1 او 192.168.2.1 او 192.168.0.1

همسة : كيف تعرف عنوان الايبي الخاص بحاسوبك ؟
الطريقة بسيطة يكفي ان تذهب إلى قائمة إبدأ Start / Demarrer   تم تنقر على Run / Executer وبعد ذلك تكتب الامر cmd في النافدة التي ستنبثق  تم إضغط على الزر Enter تم في نافدة سوداء اكتب الامر ipconfig وسيظهر عنوان الايبي الخاص بجهازك غالبا سيبتدأ بــ 192.168 .

برنامج Who's On My Wifiبه خاصية جميلة جدا وهي انه يقوم بتنبيهك فور ان يشرع مجهول في سرقة إتصال الويفي من جهاز الروتر ، لهذا لكي تفعل هذه الخاصية يجب عليك اولا ان تقوم بتعريف الاجهزة التي تستعملها في منزلك لكي لايعتبرها البرنامج مجهولة ، بطريقة اخرى تخبر البرنامج ان بعض الاجهزة التي اظهرها اثناء عملية الفحص هي ملكك وليست سارقة لإتصال الويفي لكي لايزعجك في كل مرة بتنبيهك ان هناك اجهزة تسرق منك إتصال الويفي ، ولكي تقوم بتعريف اجهزتك يكفي ان تنقر في خانة UNKNOWN امام عنوان الايبي  وتختار KNOWN . 

تحميل برنامج : Who's On My Wifi


30‏/08‏/2013

طرق مثلى لحماية حسابك على "تويتر" و"فيس بوك"

نشر من قبل Unknown  |  in الفايسبوك  9:53 ص




باتت ساحات المعارك الكلامية "فيس بوك" و"تويتر" - أشهر مواقع التواصل الاجتماعي - هدفا لجيوش الهاكر وقراصنة الانترنت، وذلك بعد زيادة اعداد مرتادي تلك المواقع وتباينهم في الآراء والأفكار والعقيدة والتوجهات الاجتماعية والسياسية والفكرية.
ويغفل الكثير من المستخدمين التحذيرات التي تحيط بهم من سرقة الحسابات الشخصية، أو طرق استعادة حساباتهم بعد سرقتها في حالة استخدام هذه المواقع دون الاخذ في الاعتبار كل وسائل الامان المتاحة، يأتي ذلك بعد ان اصبحت جيوش الهاكرز تغزو الحسابات الشخصية للافراد والشركات علي حد سواء لتصيد المعلومات لأغراض إجرامية.
فعند الحديث علي مستوي المستخدم العادي الذي لا يحتاج الي معرفة طرق واساليب الاختراق، ويكفيه فقط حماية حسابه او ان اراد استعادته بعد سرقته، يستوجب معرفة عدة محاور رئيسية في هذا الشأن وهي، كيفية تعرض الحساب للقرصنة، وكيفية استعادة الحساب في حالة تعرضه للسرقة، واجراءات الامان المطلوبة لحماية الحساب من الاختراق المحتمل.

كيف يخترق الحساب الشخصي؟
يذكر أن اكثر الادوات والوسائل التي يستخدمها الهاكرز في سرقة حسابات المستخدمين تكون من خلال اختلاق فعاليات أو أحداث ساخنة ومثيرة للجدل والترويج لها لتسهل عليهم شن هجمات وتكون تلك الفعاليات عبر الرسائل النصية أو الصور أو الوصلات او التغريدات التي  تهدف إلى سرقة الحسابات عبر ثغرات أمنية موجودة في هذه المواقع أو في حسابات البريد الإلكتروني المسجلة في هذه المواقع.
يشار الي أن سرقة البريد الإلكتروني تعتبر أخطر الاساليب لاختراق حسابات التواصل الاجتماعي لكون البريد يعتبر بمثابة اسم المستخدم للدخول إلى الشبكات الاجتماعية.
حيث تقوم جيوش الهاكرز بإنشاء عناوين بريدية مشابهة لمواقع التواصل الاجتماعي، والتي تقوم بدورها بإرسال رسائل إلى البريد الإلكتروني المسجل في هذه المواقع يدعو إلى إضافة أحد الأصدقاء أو متابعته أو تبليغ المستخدم وإشعاره بآخر التحديثات، أو يحمل اشارات للدخول إلى وصلات تقودك إلى أفلام فيديو أو طلبات، بالاضافة الى ارسال رسائل تبدو من أصدقاء موثوقين او شخصيات معروفة لكن عند فتحها يتعرض الحساب للسرقة واستخدامه لإرسال هذه الرسائل للمتابعين والأصدقاء سواء كانت عبر "فيس بوك" أو "تويتر" وهي الوسيلة التي باتت الأكثر شيوعاً لسرقة الحسابات.
كيف تستعيد حسابك المخترق؟
استطاعت ادارة مواقع التواصل الاجتماعي تدارك تلك الثغرات الأمنية، وذلك بتعزيز ادوات ووسائل لاستعادة حسابات مستخدميها في حال تمت سرقتها او فقدانها، فضلا عن تقديم خدمة الرسائل التحذيرية للمستخدمين من خلال البريد الإلكتروني والرسائل القصيرة عبر الهواتف المحمولة إذا اشتبه الموقع في محاولة أحد قراصنة الانترنت سرقة الحساب.
وأوصي الخبراء بعدد من الطرق تمكن مستخدمي الشبكات الاجتماعية من استعادة حساباتهم المسروقة والمقرصنة، وذلك مثل استخدام وسائل التحقق من الشخصية التي توفرها بعض مواقع التواصل الاجتماعي عبر إرسال رسائل نصية "SMS" إلى رقم الهاتف الخاص المسجل في البيانات الشخصية لصاحب الحساب المسروق، وذلك للتأكد من هويته وإعادة تعيين إعدادات الحساب وإنشاء كلمة مرور جديدة، وفي حالة قام المخترق بمحاولات للدخول إلى حساب أحد المستخدمين في شبكات التواصل الاجتماعية يقوم الموقع بإرسال رسائل تحذيرية للمستخدمين المخترقة حساباتهم تفيد بإغلاقها بشكل مؤقت ليقوم المستخدم باسترجاع الحساب عبر احدى الرسائل النصية أو رسائل البريد الإلكتروني، حيث يرسل الموقع رسائل مجانية لمستخدميه على هواتفهم لاستخدام رمز خاص لتسهيل الدخول إلى الموقع وتغيير كلمة السر عبر الهاتف.
وتطرح بعض شبكات التواصل الاجتماعي عددا من الأسئلة على المستخدم للتأكد من شخصيته كالسؤال عن البريد الالكتروني المستخدم في الموقع وتاريخ الميلاد ورقم الهاتف المحمول وبعض الأسئلة الخاصة بمجموعة من الأصدقاء المضافين أو المتابعين للتأكد من صاحب الحساب واعطائه الصلاحيات لإعادة تعيين كلمة المرور، وفي حال عدم توفر هذه الخدمة يمكن للمستخدم مراسلة الدعم الفني الخاص بالموقع والإبلاغ على الفور بسرقة الحساب واتخاذ الإجراءات اللازمة لاستعادته.

كيف تحمي حسابك من الاختراق؟
أولا: لابد من الحرص علي عدم الدخول إلى حساب شبكات التواصل الاجتماعي عبر أجهزة عامة الاستخدام أو أجهزة غير محمية، فضلا عن تحديث برنامج الحماية من الاختراق بشكل يومي ومستمر حتي تظل كفاءته عالية لصد هجمات القرصنة، اضافة الي استخدام خاصية التصفح الآمن (https) في حال الدخول إلى فيس بوك وتويتر.
كما يجب علي المستخدم الأخذ بعدة تدابير أمنية تساهم في حماية الحسابات من السرقة حتى لا يتم استدراجه من قبل سارقي الحسابات، وذلك بالقيام بتغيير كلمة السر بشكل مستمر وتعقيدها بحيث تحتوي على أحرف كبيرة وأخرى صغيرة ورموز وأرقام، بحيث يصعب على اي برنامج مستخدم من قبل سارقي الحسابات كشفها، وعدم استخدام كلمة السر في أكثر من شبكة تواصل اجتماعي أو أن تكون مطابقة لكلمة السر الخاصة بالبريد الإلكتروني، لأنه في حالة كشف السارق كلمة السر الخاصة بالبريد، يمكنه استخدامها لهتك حساب شبكات التواصل الاجتماعي.
وعن استخدام الدخول عبر الهواتف الذكية والأجهزة اللوحية يجب على مستخدمي شبكات التواصل الاجتماعي مراجعة التطبيقات المرتبطة بالحساب على تويتر وفيس بوك وعدم السماح لأي تطبيق يستطيع ان يكشف او يستخدم كلمة السر ان يرتبط بالحساب.
ويشدد الخبراء على ضرورة عدم فتح اي روابط مجهولة المصدر، فعادة ما يستخدم سارقو الحسابات رسائل مباشرة لجذب المستخدمين الى صفحة تسجيل دخول مطابقة لصفحات المواقع الاجتماعية، بيد أن عنوان الموقع يختلف عن الموقع الحقيقي بحرف واحد، ويقوم بعد ذلك بطلب ادخال كلمة المرور واسم المستخدم مرة اخرى ليقوم الموقع الوهمي بإرسالهما إلى قراصنة الحسابات.

18‏/08‏/2013

طرق سريعة للتأكد من سلآمة اي رابط

نشر من قبل Unknown  |  in الحماية  9:26 ص
 
 
 
الروابط، او ما يسمى بـ Hyperlinks كما نعلم هي الروابط التشعبية التي تشكل شبكة الويب، وتمكن من الإنتقال من صفحة معينة على موقع لصفحة اخرى داخل نفس الموقع او خارجه، وهي تشكل حلقة الوصل بين كل مواقع الأنترنت، وكلنا نستعمل الروابط في تصفحنا للشبكة، لكن ما نعلمه ايضا ونتغاضاه في كثير من الأحيان هو خطورة النقر على اي رابط نجده في الصفحات، فحتى المواقع الموثوقة يمكن ان تحتوي على روابط ملغومة وغير سليمة، ونأخد مثال الروابط التي يضعها الأعضاء في التعاليق، لهذا وجب الحذر منها  لعدم الوقوع في مشاكل لا مفك منها.

لهذا خصصت موضوع اليوم، كتكملة للموضوع السابق عن الإضافة WOT التي ألقيت عليها الضوء وطريقة عملها، وامكانية تفاذي العديد من الصفحات الملغومة، ولكن وكما نعلم فليس كل شيء كامل وتام، ولتخطي هذا الأمر وجبت السلآمة، وقبل النقر على الروابط المشكوك فيها، وجب اولا فحصها، واليك عزيزي القارئ، بعض الطرق للتأكد من سلآمة الروابط قبل زيارتها حتى.

1. Google Safe Browsing Diagnostic:

رابط الصورة بحجمها الأصلي.

خدمة Goolge Safe Browing Diagnostic المقدمة من الشركة قووقل منذ بضع سنوات هي اداة تعمل على طرح تقرير مفصل وشامل للوصلات التي ترغب بفحصها على الأنترنت. قووقل تمنح تقرير يشمل اربع نقاط مهمة وهي:

1. هل الموقع آمن
2. هي يحمل وصلات ملغومة،
3. هل يحاول الموقع تحميل برامج خبيثة لجهاز المستخدم دون علمه
4. هل الموقع يستضيف برامج خبيثة

للإستفاذة من الخدمة، انسخ الرابط التالي " http://www.google.com/safebrowsing/diagnostic?site= " وبعد علامة = ضع الرابط الذي تريد فحصه ليكون مثلا، " http://www.google.com/safebrowsing/diagnostic?site=th3professional.com "من ثم ادخل على الرابط.

2. URL Void


الصورة بحجمها الأصلي

URL Void خدمة رائعة تقوم بمسح كل رابط باستعمال العديد من الأدوات على الأنترنت ( قرابة 30 ) كأداة Google SafeBrowsing, Norton SafeWeb and MyWOT للكشف عن المواقع الملغومة والتي من الممكن ان تكون خطيرة،  يمكن الإستفادة من خدمة الموقع بزيارته وادخال الرابط المراد فحصه يدويا بالخانة، ثم سيقوم الموقع بإعطائك تقرير مفصل عنه.

3. UnMask Parasites



UnMask Parasites ( كشف الطفيليات: الترجمة للعربية ) وكما يوحي الإسم فالموقع عبارة عن اداة امنية بسيطة لكشف المواقع الملغومة والتي تحتوي على محتويات ضارة بالجهاز كوصلات Spam، البرامج الضارة، يقوم الموقع بتحميل نسخة من كود HTML الموقع وفحصها، خاصة الروابط الخارجية، ويقوم ايضا بفحص اكواد الجافا، اكبر منافع الموقع انه يساعد اصحاب المواقع في فحص اكواد صفحاتهم بسرعة دون الحاجة للقيام بذالك يدويا. حيث يتطلب الأمر مدة اطول.

4. PhishTank



مواقع النصب كثيرة ومتنوعة، وطرق خداعهم ايضا تنوعت واصبح من الصعب كشف هذه المواقع حتى من الخبراء في هذا المجال، لهذا تم وضع هذه الأداة المجانية من OpenDNS، لتضع امامك لائحة سوداء للمواقع النصابة والمخادعة المجربة، هكذا يمكن لأي شخص قبل ان يقوم باستخدام الموقع كالشراء منه مثلا، ان يتفقد اولا مصداقيته عبر زيارة موقع الأداة والتأكد.

5. Dr.Web Anti-Virus Link Checker



Dr.WEB الشركة العريقة في حماية الحواسيب لم تكن ابدا مغمضة العين اذ قدمت اضافة للمتصفحات تعمل بشكل فوري على فحص كل روابط التحميل التي تقوم بزيارتها، باستعمال اونتي فيروس سحابي خاص بها، وتعطيك تقرير بسيط عن البرامج والملفات التي تحملها، هكذا تبقا بأمان حتى قبل تحميلك اي ملف على جهازك، تساعد الإضافة ايضا في المسح التلقائي للروابط المستعملة بالمواقع الإجتماعية كـ Facebook VK.com Google+ Twitter Linkedin.

1. تحميل Chrome extension 

2. تحميل Firefox Addon

جميع برامج الحماية

نشر من قبل Unknown  |  in برامج  8:59 ص


  
برامج الحماية من الفيروسات بأخر التحديثات - متجدد
برامج الحماية و مكافحة الفيروسات
في هذه الصفحة سيتم وضع جميع برامج الحماية ومكافحة الفيروسات الموجودة في الموقع
فهرس متكامل لجميع برامج الحماية من الفيروسات الموجودة في الموقع
  1. تحميل برنامج نورتون انترنت سكيورتي 2013 مجانا Download Norton Internet Security
  2. تحميل برنامج AVG 2013 لازالة و مكافحة الفيروسات - تحميل AVG Internet Security مجانا
  3. تحميل برنامج AVG Anti-Virus Free 2012 للحماية و مكافحة الفيروسات - تحميل AVG انتي فيروس
  4. تحميل برنامج ESET NOD32 Antivirus 6 مجانا لازالة الفيروسات
  5. تحميل برنامج IObit Malware Fighter 2013 مجانا لازالة ملفات و برامج التجسس
  6. تحميل برنامج Spyware Doctor 9.0.0.2286 للقضاء علي ملفات التجسس والاختراق
  7. تحميل برنامج SpywareBlaster 2013 مجانا لازالة ملفات التجسس
  8. تحميل برنامج SuperAntiSpyware 5.6 مجانا للحماية من ملفات التجسس والفيروسات
  9. تحميل برنامج Spyware Terminator 2013 مجانا للحماية من ملفات التجسس
  10. تحميل برنامج Trojan Killer 2.1.1.8 للحماية و ازالة فيروسات التروجان من جهازك
  11. تحميل برنامج Trojan Killer 2013 مجانا لازالة الفيروسات وملفات التجسس
  12. تحميل برنامج Malwarebytes Anti-Malware 2013 مجانا للحماية من ملفات التجسس والفيروسات
  13. تحميل برنامج kaspersky 2013 مجانا - تحميل كاسبر سكاي انتي فيروس
  14. تحميل برنامج أفاست Avast 2012 مجانا - تحميل برنامج الفيروسات أفاست انتي فيروس
  15. تحميل برنامج ازالة الاوتورن Autorun Virus Remover 3.1 مجانا لمسح فيروس الاوتورن من جهازك و من الفلاشات
  16. تحميل برنامج ازالة ملفات التجسس و الهكر Download Trojan Remover 2012 مجانا- للحماية من التروجان
  17. تحميل برنامج افاست 2013 مجانا Download Avast Antivirus - تحميل برنامج الفيروسات افاست
  18. تحميل برنامج افاست عربى 2013 مجانا Download Avast Araby Free
  19. تحميل برنامج افيرا 2013 مجانا Download Avira Free
  20. تحميل برنامج افيرا انتي فيروس Download Avira Antivirus 2013 مجانا - تحميل افيرا اخر اصدار
  21. تحميل برنامج افيرا انتي فيروس عربي 2013 مجانا Download Avira Arabic Free
  22. تحميل برنامج الحماية Microsoft Security Essentials للحماية من الفيروسات و تنظيف النظام
  23. تحميل برنامج الحماية أفاست 2012 Avast! Free Antivirus 7.0.1407 Final - تحميل Avast 2012 لمكافحة الفيروسات
  24. تحميل برنامج الحماية من الفيروسات F-Secure Internet Security 2013 مجانا
  25. تحميل برنامج الحماية من فيروسات الفلاشات USB Disk Security 6.2 مجانا
  26. تحميل برنامج اداة كاسبر سكاي Kaspersky Virus Removal Tool 2013 لازالة الفيروسات مجانا
  27. تحميل برنامج Emsisoft Anti-Malware 7 مجانا للحماية من الفيروسات وملفات التجسس
  28. تحميل برنامج الحماية من المواقع الاباحية Anti-Porn 17.5.2.15 - برنامج انتي بورن لحجب المواقع الاباحية 2012
  29. تحميل برنامج باندا انتي فيروس 2013 مجانا Download Panda Antivirus Free
  30. تحميل برنامج بيت ديفندر BitDefender 2013 مجانا للحماية من الفيروسات
  31. تحميل برنامج حجب المواقع الاباحية Anti-Porn 2012 مجانا - انتي بورن لحجب و غلق المواقع الاباحية
  32. تحميل برنامج حجب المواقع الاباحية Golden filter 2012 مجانا
  33. تحميل برنامج ديب فريز 2013 مجانا Download Deep Freeze
  34. تحميل برنامج ديب فريز Deep Freeze Enterprise v7.30.220.3852 لتجميد الجهاز و المحافظة عليه - تنزيل ديب فريز
  35. تحميل برنامج 9-Lab Removal Tool مجانا للحماية من البرمجيات الخبيثة والاختراق
  36. تحميل برنامج BitDefender USB Immunizer مجانا للتخلص والحماية من فيروسات الفلاشات
  37. تحميل برنامج Comodo Internet Security 2013 مجانا للحماية من الفيروسات
  38. تحميل برنامج USB Virus Scan مجانا لحذف فيروسات الاوتورن
  39. تحميل برنامج McAfee Labs Stinger 2013 مجانا لازالة ملفات التجسس والاختراق
  40. تحميل برنامج Outpost Security Suite Pro 2013 مجانا للحماية من الفيروسات
  41. تحميل برنامج كاسبر سكاي 2013 مجانا للحماية من الفيروسات Download kaspersky
  42. تحميل برنامج مكافي انتي فيروس 2013 مجانا Download McAfee AntiVirus
  43. تحميل برنامج نود 32 انتي فيروس مجانا Download NOD32 Antivirus
  44. تحميل برنامج نورتون انتى فيروس 2013 مجانا Download Norton AntiVirus
  45. تحميل برنامج نورتون انتي فيروس Norton AntiVirus 2012 19.7.0.9 للحماية و ازالة الفيروسات - نورتون 2012
  46. تحميل برنامج ويندوز ديفندر Windows Defender 2013 مجانا للحماية من الفيروسات و ملفات التجسس
  47. نسخة جديدة من برنامج الحماية القوي من مايكروسوفت Microsoft Security Essentials

الحماية من الهكر أمر ضروري

نشر من قبل Unknown  |  in الحماية  8:50 ص





كيفية الحماية  من الهكر      

قبل أن نبدأ في حماية جهازك، يجب أن تفهم بعض النقاط المهمة



 وجود برنامج حماية من قراصنة الكمبيوتر بجهازك لا يعني عدم قدرتهم على اختراق جهازك


اذا اعتقدت أن وجود عدة برامج حماية بجهازك ،وتعمل في آن واحد سوف يحمي جهازك ويزيد من فعالية الحماية فأنت مخطئ


  اذا لم تكن مبالي بهؤلاء القراصنة معتقد أنه ليس بجهازك شي تخاف عليه أو لا يهمك إن قاموا بحذف ملفات منه،فأنت لم تفهم هدف القراصنة بعد


هدف 80 %من القراصنة هو الحصول على اشتراكك ورقمك السري وبريدك الالكتروني ورقمه السري ،لاهداف كثيرة وخطيرة ،والذي  يتم بسهولة لو تم اختراق جهازك أما ال 20% فهدفهم التجسس والاطلاع على محتويات جهازك  ومعلوماتك الشخصية وسحب ملفات أو برامج أو مسحها كلياً من جهازك



هام جدا

أخواني قبل تنفيذ اي شي يجب اغلاق كل التطبيقات الشغاله

هل تريد إزالة ملفات الباتش من جهازك ؟

أولا : أنقر فوق إبداء ---> تشغيل ---> أكتب السطر التالي : Regedit

ثم نقرتين على : HKEY_LOCAL_MACHINE
ثم نقرتين على : Software
ثم نقرتين على : Microsoft
ثم نقرتين على : Windows
ثم نقرتين على : CurrentVersion
ثم نقرة واحدة على : Run

الآن أنظر في الجزء الأيمن من الصفحة سوف تجد أسماء برامج وموقعها في الهارد دسك إذا لقيت اسم ملف ولم تجد له موقع في الهارد دسك فذلك هو ملف الباتش الموجود في جهازك ..

أو على العناوين التالية :
Name
DATA
NET POWER
C:\WINDOWS\NET POWER.EXE /nomsg
Explorer32
C:\WINDOWS\Expl32.exe
ole C:\WINDOWS\SYSTEM.ljsgz.exe



إذا كنت تريد الحماية، اتبع الطرق الآتية :

أولا :
يجب التأكد من عدم وجود تروجان بجهازك ، و التروجان هو خادم يسمح للمخترق بالتحكم الكامل في جهازك ، ويتم زرعه بجهازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكتروني مثلا أو عن طريق برامج الدردشة الفورية مثل ICQ أو عن طريق قرص مرن ، أو تقوم أنت بزرعه في جهازك عن طريق الخطأ بسبب عبثك في برامج الاختراق • فتقوم بفك التروجان في جهازك ، بدلا من أن ترسله إلى الجهاز المراد اختراقه ، لذلك أنصحك عدم تحميل هذه البرامج نهائياً ، ولكي نتأكد ما إذا كان بجهازك تروجان أم لا ، هناك عدة طرق مثل البحث في ملف السجل Registry ريجستري الخاص بالوندوز، ولأهمية الريجستيري ولتفادى حذفك الملفات عن طريق الخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك باستخدام برامج باحثة • الذي يعد أفضل برنامج The Cleaner فإذا لم يكن متوفرا لديك، قم بتحميله فوراً.

ثانيا :
قم بعمل بحث عن التروجان بالضغط على زر بحث سكان Scan و بعد الانتهاء من البحث على قرصك الصلب ، سيخبرك برنامج إن كان يوجد لديك تروجان مزروع بجهازك ، وسيعطيك خيار حذفه أو عدمه ، طبعاً اضغط على الموافقة لحذفه إذا انتهى البحث و ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خال و نظيف من التروجان •

ثالثا :
قم بتحديث البرنامج المكافح للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق تحديث البرنامج الموجود على جهازك لأن عمل UPDATE باستمرار من على الإنترنت فيكون قد تم وضع آخر إصدار لهذه البرامج المكافحة للفيروس و التروجان من على الموقع الخاص ببرنامج المكافحة ومدك أيضاً بأحداث أسماء للفيروسات و التروجان الذي أنصحك دائماً بعمل UPDATE للبرنامج الخاص بك باستمرار • وأيضاً معرفة أحدث البرنامج المكافحة للفيروسات و التروجان من خلال شبكة الإنترنت •

رابعا :
استقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ، وإن لم تفعل ذلك، فعلى الأقل لا تقم بفتحها إلا بعد انقطاعك عن الاتصال ، وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج Cleaner على قرصك الصلب لتتأكد من خلوه من التروجان ، فالتروجان له خاصية الذوبان في النظام ، علماً بأن حجمه يتراوح من 50 إلى 150 كيلو بايت حسب نوعيته و إصداره . ( قد تستقبل صورة أو ملف و يكون التروجان مزروعا بداخلها لذلك احذر) .

خامسا :
احذر الملفات التي تأتيك عن طريق البريد الإلكتروني ، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله أبداً .

سادسا و أخيرا :
يفضل أن يكون رقمك السري مكونا من حروف وأرقام ، ويكون أكثر من 8 خانات ، كما يفضل تغييره على الأقل كل شهر .

أنت الآن في أمان من الهاكرز إن شاء الله .




كيف تعلم بتعرض جهازك للاختراق؟!

حين جلوسك أمام الانترنت و فجأة يحدث شيء غريب مثل خروج CD و دخوله أو انقلاب الشاشة أو شيء غريب و غير عادي اعلم انك قد تعرضت للاختراق.
وقد لا تحس من الأساس، مادامت برامج التجسس في تطور!!!



عند تعرض جهازك للاختراق ماذا تعمل ؟؟

أول ما تفعله هو فصل الانترنت و إعادة تشغيل الجهاز و من ثم عمل بحث عن أي ملفات غريبة أو باتشات في جهازك و إذا وجدت فقم بإزالتها و اتصل مرة أخرى على الانترنت و انظر ان كان هذا الشيء الغريب قد زال أم لا فان لم يزل قم بعمل بحث مرة أخرى و إذا واصلت هذه المشكلة فقم بتغيير ملفات الحماية عندك.





§¤*~ ملفات التجسس ~*¤§

1-

اسم الملف : Back Oriface

تعريف :===================
يعمل الملف على فتــح نافذة خلفيه لجهازك ..مما يمكـن مستخدمي برنامج الباك أورفز من اختراق جهازك باستـخدام البورت رقم 3317

التخلص من الملف :
يقوم الملف بالاختباء في الريجستري فايل .. ( registry)

أتجه إلى :
RUN..then type… regedit
HKEY_LOCAL_MACHINE + software + microsofte + windows + current Version + Run or Run once ..

امتداد الملف هو : EXE
وأسهل طريقه للتعرف عليه لان الاسم الخاص بالسيرفر متغير هو ان اسم الملف والامتداد بينهما مسافة ..

مثال : server .exe " قم بمسح الملف كاملا .. "



2-
اسم الملف : Net Bus Ver 1.6 & 1.7

تعريف :
الحقيقة ان النت باص أو أتوبيس الشبكة من أسهل برامج الاختراق و أشهرها لانتشار ملفه الخادم ..أو المسمى بالسيرفر ..

التخلص منه :
النت باص يستخدم الباتش سيرفر و يختبئ في الريجستري ..

وللتخلص منه اتبع الآتي :
يجب أولا إطفاء الجهاز وتشغيله في وضعية السيف مود " safe mode "
اتجه للريجسترى ثم ابحث عن الملف الآتي :
:c:\windows\patch.exe
ثم قم بمسحه واعد تشغيل الجهاز مره أخرى



3-
اسم الملف : Net Bus 2000

تعريف :
برنامج النت باص 2000 يستخدم السيرفر العادي وهو server.exe " " و لاكن يمكن تغير الاسم وهو يسجل نفسه و لاكن في منطقه أخرى في الريجستري ..

التخلص منه :
للتخلص من البرنامج قم بالبحث عن الملف و لاكن بدلا من : HKEY_LOCAL_MACHIN

اتجه إلى : HKEY_LOCAL_USERS

ثم ابحث عن :
HKEY_LOCAL_USER\SOFTWARE\MICROSOFTE\WINDOWS\CURREN T VERSION\RUN SERVICES\Key:UMG32.EXE
الكلمة التي تحتها خط هي الخادم للبرنامج أو السيرفر .. ان وجدتها قم بإطفاء الجهاز و إعادة تشغيله في وضع السيف مود ( Safe Mode)
ثم تخلص من الملف واعد تشغيل الجهاز



4-

اسم الملــف : Heack’a Tack’a

واسم السيرفر: server.exe

تعــريف :
يعتبر البرنامج من البرامج الخطرة لأنه يستخدم بروتكول FTP ويصعب على كثير من برامج الكشف عن ملفات التجسس إيجاده ..

التخلص من الملف :
يقوم الملف أو السيرفر بالاختباء في ملف الريجستري قم بالاتجاه إلى الريجستري كما سبق وان شرحنا وعندما تصل إلى : Run أو Run once ابحث عن الملف
ان كنت مصاب بالملف سوف تجد الآتي في ملف الريجستري مع علمي الأكيد بان الكثير مصابين بهذا

الملف :
Explorer32 "C/WINDOWS\Expl32.exe
قم بمسح الملف على الفور ..



5-

اسم الملف : Master Paradise

تعريف :
يعتبر هذا البرنامج سيد برامج الاختراق … ويختبئ أيضا في الريجستري

التخلص من الملف :
اتجه للريجسترى ثم ابحث عن امتداد الملف :
“C:\windowds\nameofthe.exe"
عندما تجد هذا الملف في الريجستري قم بمسحه



6-

اسم الملف : ICQ Torjan

تعريف :
يقوم هذا الملف بعمل ثغره للمخترقين داخل جهازك مما يساعدهم على اختراق جهازك باستخدام السيرفر الخاص بالاسكيو ..وعندما تصاب بالملف يقوم الملف بتغير الاسكيو الحقيقي لديك ICQ.exe
و إبعاده وتغير اسمه ليصبح ICQ2.EXE

التخلص منه :
يمكن التخلص من الملف بكل سهوله اتجه إلى الملف الخاص بالاسكيو وقم بحذف ملف الاسكيو ICQ.EXE
ثم قم بتعديل اسم الاسكيو الحقيقي ICQ2.EXE إلى

17‏/08‏/2013

حسابك الفايسبوك في خطر

نشر من قبل Unknown  |  in الفايسبوك  1:52 م




حسابك على الفايسبوك قد يكون مهدداً بنسبة أكبر مما تخيل، فضغطة واحدة على لينك (رابط) يبدو بريئاً قد يعني سرقة بياناتك. في الفترة الأخيرة، تمكن القراصنة من ابتكار العديد من الوسائل الذكية التي تستهدف الاستيلاء على حسابات الفايسبوك أو تتبع أنشطة صاحبها ومعرفة تفاصيل عن حياته الشخصية، كرقم هاتفه، أو حسابه البنكي، لذا دعونا نتعرف على الحيل الـ4 الأشهر والتي يجب تجنبها بقدر المستطاع للبقاء في مأمن من المتطفلين.

1) الهداية المجانية أسهل الطرق للاستيلاء على حسابات الأعضاء، كل ما سيحدث هو أنك ستستقبل هدية مجانية من شخص ما عبارة عن مجموعة من البطاقات، إذا ضغطت على أي واحدة منها ستقوم على الفور بنقل بياناتك الشخصية عبر الشبكة العنكبوتية، بما في ذلك رقم الهاتف والحساب البنكي وعنوانك، وأي معلومة أخرى قد تقوم بكتابتها على حسابك الشخصي.
 2) الفيديوهات الفيروسية هناك مجموعة من ملفات التجسس المنتشرة على شبكة فايسبوك في شكل عروض فيديو لفضائح الفنانين والمشاهير أو عملية قتل كاذبة، أو أي شيء آخر يلفت انتباه الأعضاء ويجعلهم يضغطون على الرابط المرفق مع الفيديو، والذي بطبيعة الحال يقوم بنقل البيانات الشخصية على الفور لأشخاص آخرين، لتجنب هذه الحيلة كل ما عليك فعله هو كتابة اسم الفيديو على غوغل أو يوتيوب لمشاهدته، وإذا لم يكن موجوداً فاعلم على الفور أنه فيديو وهمي.

3) تغيير شكل حسابك العديد من الفيروسات وملفات التجسس تنتشر على فايسبوك بصيغة مختلفة تجذب الواردين حديثاً على الشبكة العنكبوتية، مثل تغيير شكل الحساب الشخصي واختيار لونه، وهي جميعها معلومات خاطئة لا أساس لها من الصحة، هل سبق وأن رأيت أي حساب على شبكة فايسبوك بلون مختلف عن الأزرق؟ بالتأكيد لا، هناك مجموعة من البرامج التي تقوم بتغيير شكل حسابك بالفعل، ولكن لن يكون بإمكان أي شخص رؤية هذه التغيرات سواك.

4) من قام بزيارة حسابك الشخصي؟ من المستحيل أن تعرف من قام بزيارة حسابك الشخصي على فايسبوك، نظراً لأن إدارة الموقع تمنع هذا الأمر بتاتاً، لذلك في المرة المقبلة التي ترى فيها خبر يتحدث عن طريقة معرفة عدد زوار حسابك الشخصي، فاعلم على الفور أنك تتعامل مع تطبيق مزيف يستهدف بياناتك الشخصية، الأمر الوحيد المتاح من خلال التطبيقات هو معرفة من قام بحذفك من قائمة أصدقائه.




02‏/08‏/2013

أنصحك بهذا البرنامج للآمن

نشر من قبل Unknown  |  in الحماية  10:52 م
 السلام عليكم ورحمة الله وتعالى


سأعرفك بمضاد الفيروسات الصادق الذي يقضي على الفيروسات نهائيا حتى عند إدخال usb أو carte mémoire فهو مضاد فيروسات أكتر من رائع يقوم بترقية نفسه تلقائيا ،وهو مجاني بشهر ويمكنك التسجيل في موقعه الرسمي وسيعطونك سنة عندما تنتهي كرر نفس العملية ومن اهم المميزات قبل أن تثبث البرنامج يحلله تابع معي بعض المزايا.


Avast! Antivirus Free /Pro /Internet Security 
















برنامج التجسس هو برنامج تم تركيبه بجهاز الحاسب الخاص بك الذي هو مصمم لجمع المعلومات عن مستخدم الحاسب، غالباً يتم ذلك بدون معرفتهم و موافقتهم . هذا سيؤدي إلى ما يسمى بسرقة الهوية ، أو سرقة المعلومات القيمة ( على سبيل المثال البنك أو تفاصيل بطاقة الإئتمان ) أو بيانات الملكية التجارية . برنامج التجسس غالباً ما يكون مطوراً بواسطة عصابات الجريمة المنظمة أكثر ما يكون عن كونه حالات فردية ، و يمكن تركيبه بواسطة فيروس. 
مصادق عليه من مختبرات الساحل الغربي *عملية تدقيق العلامة ، أفاست! لديه قدرات مضاد-برامج التجسس كاملة البناء ، حتى تكون الحماية الخاصة بك مكتملة أكثر . 

مضاد-الجذور الخفية مدمج

الجذور الخفية هي برامج تم تركيبها في جهاز الحاسب الخاص بك بينما تبقي أنفسها و أنشطتها خفية حتى تبقى بشكل غير مرئي عن عين المستخدم . تمثل هذه البرامج دعماً كبيراً للمخاطر الأمنية في كلاً من الحواسب المنزلية و شبكات عمل الشركات على حد سواء و من المعروف أنه من الصعب العثور عليها و إزالتها . الجذور الخفية أنفسها بشكل طبيعي مركبة بواسطة فيروس أو بواسطة نوع آخر من البرامج الضارة المصابة لذلك فإنه يوصى لمستخدمي الحاسب أن يقوموا بتحديث برامج مضاد الفيروسات / مضادات-برامج التجسس المركبة في أجهزتهم الحاسبة . أحد هذه البرامج أفاست! مضاد الفيروسات. 
يستند أفاست على درجة راقية من تقنيات جي إم إي آر ، أفاست! يمكن أن يمسح النظام الحي لإصابات الجذور الخفية ، لا حاجة لإقراص إقلاع ذاتية . إذا تم الكشف عن الجذور الخفية ، سيتم إعاقتها و بعد ذلك فإنه من الممكن إزالتها . أفاست! مضاد الفيروسات يتضمن قاعدة بيانات الفيروسات التي تحدث بشكل تلقائي لتوفر الحماية المستمرة ضد الجذور الخفية . 

حماية ذاتية * قوية

تحاول بعض الفيروسات أن تغلق برامج مضاد الفيروسات الخاص بالحاسب. أبقِ الحماية مفعلة للمساعدة ، لا تقم بإيقافها ، حتى ضد آخر التهديدات حيث أنها تحاول أن تعطل حماية أمن جهازك ، أفاست! لديه حماية ذاتية-قوية مدمجة ، حتى تكون متأكداً ، مهما كنت تواجه ، أفاست! يحمل على نفسه حماية برامجك و بياناتك القيمة . هذا يستند إلى الجوائز المتعدد التي حصلت عليها تقنية مضاد الفيروسات أفاست! و التي توفر مستوى إضافي من الأمن لضمان الحماية الدائمة لبياناتك و برامجك. 

نواة مضاد الفيروسات

في أحدث إصدار من أفاست! نواة مضاد الفيروسات سمته البارزة التي تكشف عن قدراته، بالإضافة إلى الأداء المتقدم. يمكنك أن تتوقع أن تكشف عن 100% من الفيروسات المنتشرة في الشبكة الحرة ( الفيروسات المنتشرة بالفعل بين المستخدمين) و الكشف المتميز عن حصان طروادة. 
نواة مضاد الفيروسات مصادق عليه من مختبرات الرابطة الدولية لأمن الحواسب؛ التي تأخذ الحيز الأكبر من تجارب مجلة نشرة الفيروسات ، و غالباً ما تسفر عن جائزة نشرة الفيروسات 100. 
محرك أفاست! هو أيضاً السمة البارزة المفتوحة الدعم . ويمكن فحص المحفوظات لكل من الصيغ التالية : ARJ, ZIP, MIME ( + كل الأشكال المرتبطة بها ) ، MAPI ( ملفات الأوتلوك الشخصية ) ، DBX ( محفوظات أوتلوك إكسبريس) ، RAR, TAR, GZIP, CAB, BZIP2, ZOO, ACE, ARC, LHA/LHX, TNEF (winmail.dat), CPIO, CHM, RPM, ISO, 7ZIP و SIS . إنه يدعم أيضاُ عدد من الحزم القابلة للتنفيذ ( مثل PKLite, Diet, UPX, ASPack, PeShield, FSG, MEW إلخ . ). 
أخيراً ، وليس آخراً ، فإنه يمكنه أيضاً فحص الفيروسات المخفية في مجلدات جدول البيانات البديلة NTFS

واجهة المستخدم البسيطة
واجهة المستخدم البسيطة تستخدم لبدء الفحص عند الطلب ، تعمل مع النتائج و تغير مختلف الخيارات.الإعدادات الأساسية بالحماية المضمنة يمكن تعديلها هنا. 
واجهة المستخدم البسيطة هو التطبيق الرئيسي في أفاست! 4 الإصدار المنزلي. يمكنك البدء بوحدات إضافية من أفاست! من هنا، مثل حجز الفيروس، و المحدث أو عارض السجل. 
المظهر في واجهة المستخدم البسيطة مرنة جداً. وهي تدعم ما يسمى بالمظاهر (تغير مظهر التطبيق ) ، بحيث يمكنك تغييرها إلى الواجهة التي تناسبك. الحزمة الرئيسية تتضمن ثلاثة مظاهر ، مع إتاحة مظاهر إضافية في صفحة موقعنا. 

واجهة المستخدم المتقدمة
( الإصدار المحترف فقط )

بالإضافة إلى واجهة المستخدم البسيطة ، يعرض الإصدار المحترف واجهة مستخدم متقدمة ، مما يتيح لك الوصول إلى جميع الميزات والإمكانيات الواسعة لمراقبة الفحص. 
بخلاف واجهة المستخدم البسيطة ، المسح مؤدى بما يسمى بـ "المهام". أولاً، عليك أن تحدد المهمة، بما في ذلك مختلف المعالم - المجالات لإجراء عمليات الفحص، ماذا تفحص، وكيفية الفحص، و بعد هذه المهمة، يمكنك تشغيلها (إمكانية التكرار). كل مهمة تولد قائمة بالنتائج، يمكنك العمل معها لاحقاً. 
هناك سمة رئيسية أخرى ، لها صلة قريبة بهذه المهام ، هي الجدولة . تعطيك هذه الميزة القدرة على وضع جدول زمني للمهام قيد التنفيذ ، سواءاً لمرة واحدة أو بصورة دورية. 
بالإضافة إلى ذلك، فمن الممكن وضع جميع خيارات الفحص الموجودة، وهي سمة لا تتوافر في الواجهة البسيطة للمستخدم

الحماية المضمنة
الحماية المضمنة (الحماية بالوقت -الحقيقي لنظام الحاسوب) ، هو واحد من أهم معالم وجود برنامج الحماية من الفيروسات اليوم. أفاست! بوحدته الحماية المضمنة القوية وحدها القادر على كشف أي فيروس قبل أن يحصل على أي فرصة لإصابة جهاز الحاسب الخاص بك. 
الإصدار المحترف من أفاست! يحتوي على الحماية المضمنة دائماً في ملف نظام الحاسب ووحدة مضمنة لرسائل البريد الإلكتروني و الأخبار. 
عند حماية ملف النظام فإن ذلك يضمن أنه لن يكون باستطاعة الفيروس البدء في الحاسب. وهو يقدم مجموعة واسعة من الإعدادات ، مثل إمكانية تحديد الملفات التي سيتم فحصهاخلال النسخ ، أو الفحص المشتمل على ملفات معينة كالتمديد فقط . 
حماية رسائل البريد الإلكتروني / الأخبار تتألف من وحدتين مستقلتين ، تعمل الأولى على مستوى فاحص عام على مستوى البروتوكولات نقل البريد البسيط / مكتب البريد/ الوصول لرسائل الإنترنت / نقل أخبار شبكة العمل . وهو قادر على حماية أي قائمة بريد إلكتروني للعميل الذي يستخدم هذه البروتوكولات. ثانياً ، ثمة برنامج مساعد خاص فقط بميكروسوفت أوتلوك ؛ مع فحص تام للبريد بشكل شفاف ، بدون الحاجة لإعدادات خاصة. 
من السمات الجديدة في الإصدار 4 هو التحليل الإرشادي لوحدات فاحص البريد الإلكتروني. هذه الميزة يمكن أن تحمي ضد الفيروسات و الديدان الجديدة، و الغير معروفة التي لا يمكن الكشف عنها بالوسيلة المعتادة. الوحدة الإرشادية تؤدي إلى إجراء تحقيق شامل في كل رسالة بريد الكتروني و مراقبة العلامات التي يمكن أن تعلن عن وجود فيروس . و عندما يتجاوز عدد الإشارات المحددة لمستوى * الدفاعي للمستخدم، ستعتبر الرسالة خطرة و المستخدم سيخطر . 


حاجب البرامج النصية ( الإصدار المحترف فقط )
الحماية المضمنة في الإصدار المحترف تتضمن وحدة إضافية ، غير موجودة في الإصدار المنزلي ، تدعى حاجب البرامج النصية . هذه الوحدة تراقب كل البرامج النصية في نظام التشغيل ( ما يسمى بمستضيف برامج ويندوز النصية- WSH scripts ) ، و تفحص كل البرامج النصية تعمل كجزء من صفحة الموقع داخل متصفح الإنترنت ( إنترنت إكسبلورر ، نيتسكيب ، نافيجيتور و موزيلا ). 

درعي الند للند و المراسلة الفوريةمن ميزات أفاست وحدة لحماية برامج المراسلة الفورية إي إم ( الخاص " شات *دردشة " ) ، ووحدة لحماية برامج الند للند بي 2 بي ( بير-تو * بير ( الند للند ) . قائمة دعم برامج المراسلة الفورية و الند للند واسعة النطاق ، و هي أكثر من 30 برنامج مدعومة حالياً. 
في حين أن الدردشة ذاتها لن تشكل خطراً أمنياً بشكل جدي من حيث الفيروسات، تطبيقات المراسلة الفورية اليوم هي بعيدة عن كونها أدوات للدردشة فقط : معظم الدعم تأييداً أكثر أو أقل لطرق تبادل الملفات * التي يمكن و بسهولة تامة أن تؤدي إلى إصابات فيروس ، إن لم ترصد على النحو الصحيح . 
وحدة حماية الند للند لا تحتاج الكثير من الشرح * اليوم شبكات الند للند ( مثل كازا ) التي يحتمل أن تحتوي على آلاف الملفات المصابة ، و توفير الحماية الفعالة أضحى أمراً أساسياً . 


درع الشبكة
حماية مضمنة جديدة أضيفت سابقاً على أفاست! 4.5 : درع الشبكة. هذه الوحدة توفر الحماية ضد الديدان/الهجمات المعروفة على شبكة الأنترنت . تقوم بتحليل كل الحركة المرورية الموجودة على الشبكة و تفحص محتوياتها الخبيثة . يمكن اعتبارها كجدار ناري خفيف الوزن ( أو على نحو أدق ، نظام كشف التسلل( إي دي إس) ). 
درع الشبكة متوفر فقط على النظم المستندة على تقنيات *نت ( ويندوز نت / 2000 / إكس بي / فيستا ).


درع ويب

درع ويب هي السمة المميزة التي تمكن أفاست! من رصد و ترشيح كل حركة مرور بروتوكول إنتقال النص التشعبي القادمة من مواقع على شبكة الأنترنت . منذ أن تزايد عدد الفيروسات ( و البرامج الضارة الأخرى ، مثل البرامج الدعائية ، و برامج التجسس إلخ ) يجري توزيعها عبر الشبكة العالمية ، و الحاجة إلى القيام بتدابير مضادة فعالة أمر في ازدياد . درع ويب يعمل بمثابة وكيل لبروتوكول إنتقال النص التشعبي بشكل شفاف ، بما فيها ميكروسوفت إنترنت إكسبلورر ( المتصفح ) ، فيرفوكس، موزيلا و أوبرا. 
خلافاً لمعظم الحلول المنافسة ، أثر درع ويب على سرعة التصفح تكاد لا تذكر. وذلك بسبب السمة الفريدة التي تسمى بـِ " دفق الفحص الذكي " الذي يتيح لوحدة درع ويب مسح الأجسام بشكل سريع ، بدون الحاجة إلى إستخدام الذاكرة الكبيرة . دفق الفحص يتم ذاكرة التشغيل فقط ( بدون الحاجة الضغط على محتويات القرص الصلب ) ، يوفر أقصى قدر ممكن من الناتج . 


التحديثات التلقائية
التحديثات التلقائية هي حاجة رئيسية أخرى للحماية من الفيروسات . كلاً من قاعدة بيانات الفيروسات و البرنامج نفسه على حد سواء يمكن تحديثه تلقائياً. التحديثات هيبشكل تدريجي، يتم بتحميل البيانات المفقودة أو الجديدة : هذا يخفض النقل الثقيل . الحجم الإعتيادي لتحديث قاعدة بيانات الفيروس سيكون بعشرات الكيلوبايت ليس أكثر ؛ تحديث البرنامج عادة سيكون بحد مئات الكيلوبايت ليس أكثر. 
إذا كان إتصالك بالإنترنت مستمراً و متواجداً ( مثل الإتصال العريض الصدد الدائم ) ، من ثم التحديثات ستستكمل بشكل تام بشكل تلقائي في فترات زمنية محددة . إذا كنت إتصالك بالإنترنت ليس كثيراً ، فإن أفاست! سيرقب إتصالك بالإنترنت و يسعى إلى أداء التحديث عندما تكون متصلاً بشكل مباشر بالإنترنت . 

دفعة التحديثات ( الإصدار المحترف فقط )
إحدى السمات الخاصة للإصدار المحترف هي دفعة التحديثات. إنه تغيير جذري في فلسفة التحديثات. عادة ، كل فحص تركيب برنامج في بعض الأحيان لتوفر إصدار جديد . دفعة التحديثات ، ولكن هناك تهيئة من قبل مركز الخدمة ، سيؤكدون في جهازك الحاسب عن سرعة الاستجابة والأداء و ما يلزم من التحديث. ويستند هذا النظام على بروتوكول نقل البريد الالكتروني (كما استخدم لرسائل البريد الإلكتروني ). التحديث نفسه موجه من قبل مزودي البريد الإلكتروني المضمنة لأفاست! (ميكروسوفت أوتلوك وبريد الإنترنت). 
النظام برمته محمي بواسطة منظومة متماثلة و لن تسمح باستعمال غير مصرح به. 

حجز الفيروس
يمكن وصف حجز الفيروس على أنه مجلد في محرك القرص الصلب ، لديه خصائص خاصة الأمر الذي يجعله آمناً ، كمكان مناسب معزول لتخزين بعض الملفات . يمكن العمل بهذه الملفات في هذا الحجز ، و لكن مع بعض القيود الأمنية. 
الخصائص الرئيسية لحجز الفيروس هي العزلة التامة عن بقية نظام التشغيل. ليس خارج العمليات ، مثل الفيروس ، يمكن أن يصل إلى داخل الملفات، و الحقيقة أن الملفات داخل الحجز لا يمكن أن تعمل ( على شكل ملف تنفيذي ) ، و لا يوجد خطر من تخزين الفيروسات هناك. 

النظام المتكامل
السمة البارزة في أفاست! مضاد الفيروسات هي الإندماج عبر نظام تشغيلك . االفحص يبدأ مباشرة من متصفح ويندوز ، عن طريق النقر فوق مجلد أو ملف عندما تضغط على زر يمين الفأرة و تختار الأمر من القائمة المنسدلة . 
موفر-شاشة خاص سيكون متوفر أيضاً ، بحيث أنه عندما تقوم بتشغيل ، يؤدي ذلك إلى فحص الفيروس . أفاست! مضاد الفيروسات يعمل جنباً إلى جنب مع موفر-الشاشة المفضلة لديك ، لذلك لن تضطر لتغيير الخصائص الشخصية حتى تتمكن من إستخدامها. 
خيار جديد في هذا الإصدار هو وقت-تشغيل الفحص( ويندوز نت / 2000 / إكس بي / فيستا 32 بت فقط ) . هذه السمة المهمة تسمح للمستخدم بتحريض خاصية الفحص قبلأن ينشط الفيروس ضمن نظام التشغيل ، في حالة أن الفيروس يشتبه أن يكون نشطاً في جهازك الحاسب بشكل فعلي . 


يمكنك تحميل البرنامج من موقعه الرسمي       من هنا

إذا اعجبك الموضوع فلا تبخل علينا بنشره 

Blogger Template By: Bloggertheme9