آخر التعليقات

الأحد، 20 أبريل 2014

شراء كرت شاشة مناسب

أغلب الأشخاص 90% يعتقدون ان كارت الشاشة يقدر بحجم ذاكرتة
وهذه معلومة خاطئة تماما - ليس معنى ان الكارت 512 أو 256 هذا
يعنى انه كرات يمكنة تشغيل كا ما تحلم بية ..

سؤال ؟

لماذا يوجد كروت شاشة 512 ب 2000 جنية مصرى
وكروت 512 ب 300 جنية فقط !!

الأجابة !!

توجد أشياء عديد مهمة تحدد كفاءة وقيمة كارت الشاشة مثل:

Core Clock
Memory Clock
AGP OR PCI Express
Memory interface
Shader Model
OpenGL Model
DirectX Model

هذه بعض الأشياء الهامة بكروت الشاشة التى أغلب الناس لاتعرفها
ولاتعلم عنها شىء .. وللأسف
العديد من الشركات المنتجة لكروت الشاشة لا تضع هذه المعلومات على العلبة
او الكارت وأذا وضعت تضع بعضها مثل Shader , Directx

الحل ؟
يمكنك التأكد من أمكانيات كارت الشاشة المراد شرائة عن طريق موقع الشركة المنتجة للكارت


أما بالنسبة لكيفية أختيار موديل كارت الشاشة

تقسم كروت الشاشة الى ثلاثة فئات والفئة هي أهم ما يجب مراعاته عند شراء كرت شاشة

1- كروت الفئة الدنيا (Low-end) وهي الكروت التي تمتلك ميموري انترفيس 64 بت وهي كروت ضعيفة جداً ولا ينصح بشرائها مطلقاً .

2- كروت الفئة المتوسطة (Mid-range) وهي الكروت التي تمتلك ميموري انترفيس 128 بت وهي كروت جيدة وتشغل الألعاب بشكل مقبول (مقبول وليس أكثر)
وينصح بشرائها لأصحاب الدخول المنخفضة والمتوسطة .

3- كروت الفئة العليا (High-end) وهي الكروت التي تمتلك ميموري انترفيس 256 بت أو أكثر وهي ممتازة جداً (وسعرها غالي جداً)

وينصح بشرائها لمن يستطيع وهي تشغل الألعاب الموجودة على Maximum .

وفيما يلي طريقة لمعرفة فئة كروت nvidia بمجرد سماعك لإسم الكرت
لنأخذ مثال Nvidia Geforce 8800 GT

طبعاً Nvidia Geforce ثابتة في جميع كروت شركة Nvidia لذلك فإن الجزء المهم هو 8800GT
ونقوم بتحليله كالتالي :

أولا: خانة الفئات وتقسم الى ثلاثة اقسام
1- الكروت التي ينتهي اسمها ب 100 أو 200 أو 300 أو 400 أو 500 هي كروت ضعيفة ومن الفئة الدنيا
ولا ينصح بها ومثال عليها Nvidia Geforce 7200 GS

2- الكروت التي تنتهي ب 600 أو 700 كروت من الفئة المتوسطة وينصح بها لمن يريد تشغيل الألعاب
ولكن لا يهمه اذا لعب على Low أو Medium ومثال عليها

nvidia geforce 8600 gts

3- الكروت التي تنتهي أسماؤها ب 800 أو 900 أو 950 هي كروت الفئة العليا وينصح بشرائها بشدة وهي قوية جداً وتشغل كل الألعاب على Maximum

(ولكن يشترط أن يكون الكرت حديث حتى يشغل الألعاب الحديثة على Maximum) ومن الأمثلة عليها

Nvidia Geforce 8800 Ultra

ثانياً : الكلمة التي تأتي بعد الكرت ,, والكلمات هي :
1- le و الكروت التي تنتهي ب LE هي كروت ضعيفة جداً ولا ينصح بها على الإطلاق
2- gs والكروت التي تنتهي ب GS هي كروت ضعيفة ولا ينصح بها وهي اقوى من le بقليل
3- gt والكروت التي تنتهي ب GT كروت جيدة وهي أفضل من GS بشكل ملحوظ .
4- الكروت التي تنتهي ب GTS وهي كروت ظهرت في الفئة الثامنة فقط بكرتين وهما 8800 GTS وهو ممتاز
و 8600 GTS وهو جيد
5- الكروت التي تنتهي ب GTX وهي كروت ممتازة جداً جداً
6- الكروت التي تنتهي ب Ultra وهي أقوى الكروت على الإطلاق (فالكروت التي تحتوي GPU أحادي النواة)
7- الكروت التي تنتهي ب X2 وهي كروت تحتوي GPU ثنائي النواة وهي كروت قوية الى درجة كبيرة جداً جداً


كسر سرعة كرت الشاشة OverClock

ويعني : جعل كرت الشاشة يعمل بسرعة أكبر من السرعة المحددة له من المصنع
بمعنى زيادة ال Core clock و ال Memory clock
وهو أمر خطير ويؤدي الى ارتفاع حرارة الكرت وقصر عمره
ولا ينصح أبداً بكسر السرعة الا للمحترفين فقط لأن الكسر بدون دراية كافية سيؤدي حتماً الى تلف الكرت
تحذير من كسر سرعة كرت الشاشة OverClock بسبب خطورته وحفاظاً على كروت الأعضاء والزوار
والهدف من وضع هذه الفقرة هو فقط التحذير من كسر السرعة



Directx

هو برنامج يتم تصميم جرافيكس الألعاب بصيغة تتوافق معه
وتوجد له عدة نسخ وطبعاً مثل كل البرامج النسخة الأحدث أفضل
أحدث نسخة متداولة بين الناس حالياً هي Directx 10
ولتتمكن من لعب العاب Directx 10 فأنت بحاجة الى نظام Windows Vista
وبحاجة الى كرت شاشة داعم ل Directx 10
ولكي تعرف الكرت داعم ل Directx 10 أو لا إتبع القاعدة التالية :
1- كروت Nvidia
اذا كان رقم الكرت اكثر من 8000 فهو داعم ل Directx 10 واذا كان اقل من 8000 فهو غير داعم ل Directx 10
2- كروت ati
إذا كان بعد رقم الكرت يوجد حرفي ّ HD فإن الكرت يكون داعم ل Directx 10
واذا كان بعد اسم الكرت لا يوجد HD فهو غير داعم ل Directx 10



نأتى للجزء الثانى وهو مش معنى ان الكروت الحديثة أفضل من القديمة
برضوا نظرية خاطئة - الموضوع اشبة بالسيارات
يمكنك شراء سيارة موديل قديم جدا 200 حصان وسيارة جديده 150 حصان
ونفس النوع ونفس الشركة والفرق موديل سنة فقط .. الفرق بيكون فى أية
1- الشكل
2- الأمكانيات والأبشن وممكن تصميم أجدد للمتور وأستهلاك الوقود
بس فى الأخر القديم اسرع

- ومن هذا المثال نستنتج ان كروت الشاشة تنقسم الى جزئين
الجزء الأول : جودة الصورة Image Quality
الجزء الثانى : الأداء Performance

فا فى أى كارت شاشة قديم أو جديد عن طريق ال تعريف Driver
يمكنك الأختيار مبين الأدار العالى أو الجوده العالية ولاكن أوتوماتيكيأ
يقوم تعريف كارت الشاشة بمصنفة بين الأثنين .. أى الوصت
ومن الكلام ده كله نفهم ان الكروت القديمة ممكن تكون بنفس الأداء العالى
ولاكن جوده الصور هى اللى ممكن تختلف وليس أختلاف كبير

الجمعة، 4 أبريل 2014

إختراق حواسيب

السلام عليكم إنشاء الله تستفيدو 

أساسيات (معاني ومصطلحات)
مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق 


يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق 
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ 

الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق

برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم

الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي

الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية

البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به 

الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه

الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته

شرح إنشاء حساب no-ip

شرح عمل حساب NO-IP

ندخل موقع النو ايبى من هنا


ونتابع الشرح بالصور

























.


..

حملنا البرنامج ناتى لتفعيلة وتشغيلة

تابع






مبروك عمل الحساب
شرح الإتصال العكسي 

الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي 

ماذا يقصد بنقل البيانات مباشرة من جهاز لآخر عن طريق الأي بي ؟ 
الجميع يعلم إن الأنترنت هو عباره عن شبكه عالميه تتصل بها الاجهزه من مختلف الدول ولكن لا تتصل هذه الأجهزه بطريقة عشوائيه علي الشبكه 
ولكن لكل جهاز عنوان مميز له علي هذه الشبكه يسمي بالأي بي IP 
مايهمنا في مجال الاختراق هو معرفه كيف نقل تلك المعلومات من جهاز الضحيه إلي جهاز المخترق حتي يتم الإتصال فيما بينهم 

في لحظه تشغيل الباتش علي جهاز الضحيه يقوم الباتش بإرسال عنوان جهاز الضحيه [ IP ] علي شبكه الإنترنت إلي جهاز المخترق حتي يقوم بالإتصال به 



كما موضع بالصوره يقوم الباتش بإرسال معلومات الأي بي الحاليه للضحيه إلي عنوان جهاز المخترق [ ip الخاص بجهاز المخترق ] حتي يتم الاتصال 

ولكن المشكلة التي واجهت تلك الخطوه هو تغير رقم الـ IP الخاص بالأجهزه علي شبكه الأنترنت بطريقة ديناميكية عند كل انقطاع اتصال الجهاز بالانترنت واعاده الاتصال 

بمعني أصح ان رقم الأي البي الخاص بك يتغير بإستمرار في حالات انقطاع الانترنت مما يؤدي إلي تغير عنوانك علي الشبكه وعدم وصول معلومات الإتصال إلي جهازك 
ولذلك نقوم بإستخدام الشركات الداعمه للإتصال العكسي مثل الـ No-Ip و Dyn DNS الذي اتي شرح التسجيل عليهم في دروس سابقة لهذا الدرس 
وفكرة عملهم هي تكوين هوست نايم خاص بك مثآل : dev-point.no-ip.info 
هذا الهوست يحتوي علي معلومات الأي بي الحاليه لجهازك والتي يقوم البرنامج الذي قمت بتنصيبه علي جهازك [ برنامجno-ip أو Dyn DNS ] بتزويده برقم الأي بي الحالي لجهازك في حاله أي تغيير يطرأ عليه 
كما موضع بالصوره : 



لذى تآتي آليه إيصآل المعلومات من جهاز الضحيه إلي جهاز المخترق في الشكل النهائي 




يرسل الباتش المعلومات للهوست إللي إنت كونته عن طريق الشركات الداعمه للإتصال العكسي والذي يقوم بتوجيه المعلومات إلي جهازك مباشرة 
وبذلك يعمل الهوست إللي كونته كـ IP ثابت لك علي شبكة الأنترنت 

وتسمى هذه العمليه عملية التبليغ 

التبليغ : هو وصول معلومات الإتصال بجهاز الضحية إلي جهاز المخترق ليتم الإتصال به والتحكم به عن بعد .

اما بالنسبه لآليه نقل البيانات من الجهاز إلي الشبكه عن طريق المنافذ [Ports] سنتناولها في دروس لاحقه



شرح برنامج بيفروست 

التحميل 


الشرح




الخميس، 3 أبريل 2014

كيف تحمي حاسوبك من الأخطار

 بسم لله الرحمان الرحيم 

سنتطرق اليوم إلى المخاطر التي تهدد أجهزتنا لنتفاداها



1-الأخطار الكهربائية أو المادية 

ان الاعطال في بنية الكومبيوتر ( بعضها خارجي و بعضها ناتج عن الجهل و الغفلة) يمكن ان تقصر عمر الكومبيوتر بشكل كبير ، الاشياء الحساسة هي الاشياء التي تؤثر في حياة الكومبيوتر . فالعوامل القليلة التي تعرض سلامة الكومبيوتر للخطر هي :-
1.الحرارة المفرطة
2.الغبار
3.التمغنط
4.التشرد الكهرومغناطيسي
5.إرتفاعات و إنخفاضات الطاقة و الجهد غير الصحيح
6.الماء و عوامل التآكل
والان لنأخذ كل عامل من هذه العوامل بالتفصيل البسيط:-


1.الحرارة المفرطة :-يحمل كل جهاز كهربائي بداخله مسببات تعطله فأكثر من نصف الطاقة المقدمة للشريحة تضيع كحرارة , و كما هو معروف فالحرارة تعطّب الرقاقة(Chip) , و لهذا يهتم مصمموا الرقائق بشكل كبير بجعل سرعة تبديد الحرارة في الجهاز الكهربائي مساوية لسرعة إنتاجه لها و إلاّ ستزداد الحرارة حتى يعطب الجهاز.
و تستطيع مساعدة كومبيوترك لحل مشكلة الحرارة بطريقتين :-
أ. تركيب مراوح مناسبة.
ب. وضع كومبيوترك في مكان ذو درجة حرارة مناسبة .
وقد إقترحت شركة IBM أن يكون مجال الحرارة الذي تعمل ضمنه الكومبيوترات هو بين (16-33) ْ م .


2.الغبار :-يوجد الغبار في كل مكان و يسبب العديد من المشاكل للكومبيوتر:-
أولاً‌:تتراكم ذرات الغبار على الدارات داخل الكومبيوتر و تبني طبقة عازلة حرارياً على كامل اللوحة و هذا يقلل من قدرة الكومبيوتر . فعليك إزالة الغبار من داخل الكومبيوتر و خصوصاً البطاقات و اللوحة الاساسية و بشكل دوري , و افضل فترة زمنية بين كل عمليتي تنظيف هي سنة للكومبيوترات المنزلية و ستة أشهر للكومبيوترات الموجودة في المكاتب ,و يجب دائماً انتهاز الفرصة عندما تضطر لِفك الكومبيوتر لسبب ما .عندها نظف المناطق الداخلية للكومبيوتر مادمت قد وصلت إليها.


ثانياً: يسد الغبار الفراغات مثلاً:
1- يسد الغبار منطقة إمتصاص الهواء في وحدة إمداد الطاقة (Power Supply) و القرص الصلب.
2- يسد الغبار الفراغ بين رأس القراءة و الكتابة و بين القرص في مشغل الاقراص المرنة .


3.التمغنط :-يسبب المغناطيس بنوعيه الدائم و الكهرومغناطيسي ضياعاً كبيراً في المعلومات الموجودة في القرص الصلب و الاقراص المرنة . و تمتلك سماعات النظام الصوتي (Stereo Speaker) نظام مغنطة دائمة و قوية تؤثر سلبا على مصادر المعلومات الموجودة قربها و خاصة الاقراص المرنة. كما يجب أن لا توضع السماعات قرب شاشة الكومبيوتر لإنها تسبب تموج الشاشة و تغير ألوانها .


4.التشرد الكهرومغناطيسي:-يسبب التشرد الكهرومغناطيسي مشاكل للكومبيوتر و خاصة للشبكة . و تكون الطاقة الكهرومغناطيسية الفائضة أو الغير المرغوب فيها على أنواع مختلفة .
أ‌)التداخل الكهرومغناطيسي المشع :- و يتضمن
1- التداخل عبر خطوط النقل.
2- تداخل الترددات الراديوية.

ب‌)ضجيج الطاقة .

ج)تفريغ الكهربائية الساكنة .


5.إرتفاعات و إنخفاضات الطاقة :-نستطيع القول بأننا نصادف حالة إرتفاع الجهد عندما نحصل على جهد تغذية يزيد عن المعدل النظامي (V220) و لمدة تزيد عن 2.5 ثانية.حيث يضر الارتفاع المزمن في الجهد كثيراً بالكومبيوتر و هو يؤدي إلى تعطل رقائق الكومبيوتر.
أما إنخفاض الجهد فيشاهد كثيراً في الصيف بسبب تشغيل أجهزة التبريد و أجهزة أخرى و ربما ينتج عن قِدم شبكة التغذية و عدم صلاحيتها . و كثيراً ما يؤدي إنخفاض الجهد إلى تقلص شاشة العرض كما أنه يربك وحدة إمداد الطاقة و يؤدي إلى إرتفاع حرارتها و حرارة الرقائق مما يؤدي إلى أضرار جسيمة في الكومبيوتر.
و يمكن التخلص من هذه المشاكل بالاستعانة بأجهزة تنظيم الكهرباء UPS .


6. الماء و عوامل التآكل :-يعتبر الماء من المواد الخطرة على الكومبيوتر و من السهولة إكتشافها و تعيينها و ماعليك سوى تجنب الكومبيوتر الأشياء التالية:-
1.إنسكاب الماء غير المقصود .
2.الارتشاحات Leaks .
3.فيضان المياه.
أما العناصر التي تساعد على التآكل فهي:-
1. الأملاح الناتجة و عن تعرق جلد إلانسان.
2. المياه.
3. الأحماض الكبريتية و الأحماض الكربونية.


جعل البيئة صديقة الكومبيوترو ألان سنقوم بطرح التعليمات التي تجعل البيئة المحيطة بالكومبيوتر ملائمة له:-
1.تأكد من تأمين شروط حماية الطاقة الكهربائية .
2.لا توصل على نفس مقبس الكومبيوتر الجداري أي عناصر تسخين (سخانة قهوة أو شاي أو مدفأة كهربائية).
3.لا تشغل محركات ضخمة مثل المكيفات و البرادات على نفس خط الطاقة الذي يغذي الكومبيوتر.
4.حاول إبعاد الكومبيوتر عن مصادر ضجيج الطاقة.
5.أفحص معدل الحرارة .
6.درجة الحرارة العظمى للغرفة يجب أن لا تتجاوز 43ْم.
7.درجة الحرارة الصغرى للغرفة يجب أن لا تنخفض عن 18ْم.
8.يساعد إبقاء الكومبيوتر في حالة عمل دائمة على ضبط الحرارة الداخلية له بشكل جيد .
9.تأكد عدم وجود مصدر للإهتزاز (طابعة نقطية) على نفس طاولة الكومبيوتر , فالاهتزاز يضر كثيراً بالقرص الصلب و يسبب المشاكل .
10.كن واثقاً بان جميع الأشخاص الذين يستخدمون الكومبيوتر غيرك يعرفون الأوامر البرمجية الضارة مثل أمر إعادة تهيئة القرص "Format"

11.المحافظة عل جميع كبلات الكومبيوتر(كبل الطاقة و الشبكة.....) و تحديدها من أماكن آمنة و بعيدة عن المارة 

2-أخطار على النضام و كيفية الحماية منها 

بدايةً ما هو الفيروس ؟ببساطة الفيروس هو برنامج يصيب جهازك متستراً ببرنامج آخر عن طريق السيطرة على هذا البرنامج والعمل معه عند تشغيله، وهذا البرنامج (الفيروس) يمكنه نسخ نفسه على جهازك عدة مرات بل ويمكنه التنقل من جهاز لآخر، فالفيروس في الأساس برنامج تمت كتابته خصيصاً لهذا الغرض وهو إلحاق الضرر بالكمبيوتر، البعض منها يصيب نظام التشغيل والبرامج أو الـ(Software) حيث يبدأ هذا النوع بإصابة الملفات ذات الإمتداد (scr, .pif, .bat, .exe, .com.) في الأغلب ثم ينتشر في بقية الملفات فيمسح بعضها أو يغيرها أو قد يخفيها عنك، وهناك نوع آخر و هو الأكثر خطورة والذي يصيب الـ(Hardware) كالفيروس الذي يصيب البيوس (BIOS) في اللوحة الأم لجهازك (Mother Board).
تنقسم الفيروسات إلى خمسة أنواع رئيسية وهي كالتالي :
الفيروس (Virus)وهو ما ينتقل عن طريق البرامج ذات الإمتداد (scr, .pif, .bat, .exe, .com.) كما ذكرنا، وينتقل عن طريق نسخ الملفات من جهاز لآخر عن طريق القرص الصلب أو الفلاش ميموري (Flash Memory).

الدودة (Worm)الدودة (Worm) تنتشر عبر الإنترنت أو الشبكات عموماً عن طريق البريد الإلكتروني، فتنشر نفسها بإرسال الإميل المصاب لعدة أجهزة من خلال دفتر العنواين الخاص بك، وهكذا تنتشر بسرعة رهيبة، وضرر هذه الدودة يكمن في سرعة انتشارها الكبيرة، إلا أن أضرارها في ذاتها ليست كبيرة إلى هذا الحد و لكن انتشارها هو الأخطر.
حصان طروادة (Trojan Horse)يقوم بالتخفي داخل برنامج معين ولا يعمل حتي تقوم ببدء تشغيل البرنامج وتنفيذ عمله فيظهر في مرحلة ما من تشغيل البرنامج.
برمجيات التجسس (Spyware)والتي يتم تحميلها مع فتحك لصفحات بعض المواقع فتقوم بجلب بيانات عنك وعن جهازك ثم ترسلها للموقع.
الإعلانات غير المرغوب فيها (Adware)وهي تشبه الـ(Spyware) كذلك ولكنها تظهر في شكل نوافذ مزعجة (Pop-up windows) والكثير من المتصفحات الآن تمنع ظهور هذه النوافذ المزعجة بسهولة.
لعلك الآن تتسائل : إذا كانت الفيروسات تسبب كل هذا الضرر فلماذا يتم عملها وبرمجتها ؟
هناك عدة أسباب لذلك، في الأغلب لا يكون المستخدم العادي هو المستهدف من وراء هذه الفيروسات، بل المستهدف في المقام الأول هي أنظمة وشركات وشبكات كبرى حيث إن إصابتها بالفيروس يفيد منافسيها، وغالبا ما يكون ذلك لأسباب إقتصادية أو تجارية أو سياسية أو غيرها، وقد تأتي كذلك علي سبيل المزاح والعبث بالأجهزة من بعض هواة البرمجة.بعدما تعرفنا على الفيروس بشكل عام


، كيف يصل الفيروس إلى جهازك ؟
بالطبع لا ينتج الفيروس من جهازك تلقائياً فيلزمه مصدر خارجي ليدخل عن طريقه إلى جهازك، إما عن طريق بعض الاسطوانات (السي دي و الدي في دي) (CDs & DVDs) أو عن طريق قرص الفلوبي (Floppy Disk)، أو عن طريق توصيل القرص الصلب (Hard Disk) بقرص آخر مصاب لنقل ملف أو غيره، أو عن طريق ذاكرة الفلاش (Flash Memory) أو غيرها مما يتم توصيله عن طريق منفذ الـ(USB) كمشغلات (الإم بي ثري والآي بود) (MP3 & Ipods) وغيرها، وقد تصلك أيضاً عن طريق البريد الإلكتروني، فقد تجد رسالة من شخص مجهول بها ملف مرفق (Attachment) فتفتحه لتراه فإذا به يبدأ ينتشر على جهازك، وكذلك قد تصلك عند تحميلك لملف من موقع غير موثوق به وأشهرها ملفات التورنت (Torrent) والتي قد تحوي ملفات خفية يتم تحميلها مع البرنامج أو الملف الأساسي الذي تريد تحميله.
ومن المواقع أيضاً ما قد يصيب جهازك فقد يكون فيه (شفرة) (code) أو صورة تضر بجهازك فور تحميلها عند فتح الموقع، وأغلب هذه المواقع تكون إباحية أو بها محتوي مخالف أو مقرصن أو غيره.
كيف تعرف إذا كان جهازك مصاب بفيروس ؟
ليس من الصعب معرفة إذا كان جهازك مصاباً بأحد الفيروسات أم لا، فسوف تلاحظ ذلك من بطء جهازك بشدة دون أي سبب، أو امتلاء القرص الصلب بحجم زائد لا وجود له مثلاً، أو ظهور بعض النوافذ الغريبة أثناء تصفحك للإنترنت، أو عندما تظهر لك رسالة خطأ عند قيامك بفتح برنامج أو ملف معين، وقد تلاحظ أيضاً ظهور بعض الملفات واختفائها بشكل مفاجئ، يمكنك أيضاً فحص جهازك مجاناً عن طريق بعض مواقع شركات مكافحة الفيروسات الشهيرة مثل :
Kaspersky, Bit Defender,Panda, Eset NOD32 و Trend Micro.
نقول دائماً : الوقاية خير من العلاج، إذاً كيف يمكنك حماية جهازك قبل إصابته بالفيروس ؟
أولاً : اتباع الإجراءات الوقائية للاحطيات من الإصابة بأي فيروس.
  • لا تُدخل أي مصدر خارجي غير موثوق به (قرص صلب، ذاكرة فلاش، اسطوانات (CDs & DVDs)، و غيرها) إلا بعد فحصها والتأكد من محتوى الملفات عليها.
  • لا تُحمِّل البرامج أو الملفات إلا من المواقع الموثوق بها، وتجنب برامج الكراك والباتش (Cracks & Patchs) لأن الكثير منها يدمج معه فيروس أو حصان طروادة.
  • لا تفتح إميل إلا من شخص تعرفه أو بعد التأكد من فحص موقع البريد الإلكتروني لهذا الملف.
  • لا تتصفح المواقع المشبوهة كالمواقع الإباحية أو الخاصة بالإختراق وغيرها، ولا تضع كلمة السر الخاصة بك في أي موقع إلا بعد التأكد منه ومن عنوان الصفحة جيداً.
  • لحماية إميلك من السرقة يفضل استخدام كلمات سر معقدة تحتوي على أرقام وكلمات ورموز لكي يصعب التعرف عليها ممن يسعون لذلك، على سبيل المثال (j2h5g9a7).
  • يفضل استخدام الجدار الناري (Firewall) الخاص بجهازك والذي يكون مع نظام التشغيل ويندوز (Windows).
  • لا تفتح روابط مختصرة مثل http://bit.ly/2V6CFi إلا بعد أن ترجعها إلى أصلها باستخدام هذا الموقع http://untiny.me/ فهو يكشف لك الموقع قبل اختصاره.
ثانياً : حفظ نسخة إحتياطية من جهازك تحسباً لأي مشاكل.
يمكنك فعل ذلك ببساطة عن طريق نظام الويندوز (Windows) باختيار (System Restore) من (System Tools)، ثم اختيار عمل نقطة استعادة (Create a restore point) لأخذ نسخة احتياطية لجهازك لاستعادتها في حالة حدوث أي خلل بالنظام أو إصابة الجهاز بالفيروس، هناك أيضاً برامج مساعدة للقيام بذلك مثل برنامج Norton Ghost الشهير أو برنامج Acronis Backup & Recovery 10 أو أي برنامج (Recovery) مشابه.
ثالثاً : إستخدام جدار ناري لحماية جهازك (Firewall).
الجدار الناري هو برنامج يقوم بتصنيف وتصفية البرامج التي تعمل على جهازك لتمنع دخول أي فيروس أو أي إختراق دون علمك، ستجد جدار ناري مع نظام ويندوز ولكن من الأفضل أن تحمل أحد هذه البرامج لتضمن لك جدار ناري أكثر أمناً :
ZoneAlarm Pro, Outpost Firewall Pro, Norman Personal Firewall, eConceal Pro
رابعاً : تحميل برنامج مكافحة فيروسات.
بعض البرامج تجدها مجانية يمكنك تحميلها وتشغيلها دون تكلفة مثل :
AVG Antivirus, Bit Defender, Avast Antivirus, Avira Antivirus
والبعض الآخر يمكنك تجربته لفترة محدودة ثم تشتريه إن أعجبك مثل :
Kaspersky Antivirus, Mcafee Anti Virus, Norton Antivirus
وبالنسبة لتقييم برامج مكافحة الفيروسات لعام 2009 كانت أول 5 مراكز على الترتيب :
  1. Bit Defender
  2. Kaspersky Antivirus
  3. Webroot Antivirus
  4. Eset NOD 32
  5. F-Secure Anti-Virus
وأخيرا نبين كيف تشغل برنامج مكافحة الفيروسات.
تشغيل مثل هذه البرامج بسيط وسهل الاستخدام.
  • ابدأ بعمل تنصيب (Setup) للبرنامج واتبع الخطوات تدريجياً ليكون جاهزاً للعمل.
  • بعد التنصيب (Setup) ابدأ مباشرةً بعمل تحديث للبرنامج، وقد يأخذ وقتاً طويلاً في البداية لأنه يجدد قاعدة بيانات الفيروسات المحظورة في البرنامج.
  • بعد ذلك يمكنك بدء عمل فحص شامل للجهاز (Full Scan) فيفحص جميع أجزاء جهازك و كذلك ذاكرتك المؤقتة أو ما يسمى بالـ(Ram).
  • بعد الفحص سيظهر لك قائمة تضم كل ما وجده البرنامج من فيروسات على جهازك، ثم يترك لك الخيار بين ثلاثة حلول؛ إما إصلاح الملفات المصابة (Fix)، أو إزالتها مع الفيروس (Remove)، أو إستبعادها في ملف مخصص إن كانت صعبة الإزالة (Quarantine).
  • بعد تصفية كل الفيروسات يرجى إعادة تشغيل الجهاز قبل أي شئ (Restart)، فهناك بعض الفيروسات التي لا تزول إلا بعد إعادة التشغيل، بعدها سيظهر لك علامة تؤكد لك أن جهازك خالٍ تماماً من الفيروسات أو قد تجد عبارات مثل (Your System is Now Protected) أو ما شابه ذلك.
الآن فقط تطمئن أن جهازك بخير حال وخالٍ من أي فيروسات، وما عليك بعد ذلك إلا تحديث البرنامج كل فترة أو ضبطه بحيث يتم تحديثه أوتوماتيكياً أو على الأقل إسبوعياً.

3-بعض البرامج و المواقع 

هناك بعض البرامج الضارة وأهمها برامج جلب تعريفات الجهاز فهي يمكن أن تقوم بجلب تعاريف غير خاصة بالجهاز فتسبب أضرار وفي بعض الاحيان تسبب فشل في إقلاع الجهاز 
وأيضا بعض المواقع الملغمة وغير الموثوقة لدا ينصح عدم التحميل من المواقع الغير معروفة 

وعليكم السلام ونرجو أنكم إستفدتم وأرجو المعدرة على أية أخطاء

الأربعاء، 2 أبريل 2014

موقع جلب تسجيلات nod 32

موقع رائع لجلب تسجيلات نود 32 



لجلب التسجيلات للنود 32 بكل أنواعه 
www.nnvv.org



ملاحضة 

يجب تعطيل nod 32 
الموقع امن 

يتم التشغيل بواسطة Blogger.