باسم الله الرحمان الرحيم

شرح الهكر بجميع أنواعه وكل المعلومات التى تزيد على ال20صفحة+شرح للهاكرز المبتدئين+ثلاث طرق لاختراق المواقع

================================================== ===================



--------------------------------------------------------------------------------

الاختراق .. بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف ، وحينما نتحدث عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها .. فحينما يستطيع الدخول الى جهاز آخر فهو مخترق ( Hacker ) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).

كيف يتم الاختراق؟

اختراق الأجهزة هو كأي اختراق آخر يتم لغرض ما .. وله طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام وغالباً ما تكون تلك الثغرات في المنافذ ( Ports ) الخاصة بالجهاز وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت وعلى سبيل المثال فإن المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم لشبكة الانترنت وفي بعض الأحيان يكون رقم المنفذ ( 8080 )

وهناك طرق عديدة للاختراق والتي يمكن للمبتدئين استخدامها وأبسطها هي البرامج التي تعتمد على نظام ( الزبون/الخادم ) ( client/server ) حيث تحتوي على ملفين أحدهما يسمى باتش أو Server وهو الذي يرسل إلى جهاز الضحية بطريقة ما والملف الآخر يسمى Client ويتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب ، وعند تشغيل ملف الـ Server من قبل الضحية يصبح جهازه عرضة للاختراق حيث يتم فتح أحد المنافذ في جهازه ( Ports ) وغالباً ما يكون البورت 12345 أو 12346 وبذلك يستطيع المخترق أن يتصل بجهاز الضحية باستخدام إحدى البرامج المتخصصة في هذا المجال كبرنامج Sub7 أو NetBus أو NetSphere أو BackOrifice وبعد اتمام عملية الاتصال يستطيع المخترق أن يفعل ما يحلو له في جهاز الضحية كسرقة المفات المهمة والأرقام السرية وتخريب واتلاف الملفات ، كما يستطيع أشخاص آخرون فعل نفس الشيء والدخول لجهاز الضحية نظرا لوجود منفذ مفتوح في جهازه ويكون بذلك عرضة للاختراق من قبل الأشخاص الذين يقومون بعمل مسح للمنافذ ( Port Scanning ) فيستدلون بواسطتها على المنافذ المفتوحه لدى الأجهزة المصابة بملفات الباتش .. وهذه الطريقة هي أبسط أشكال الاختراق ، وهناك طرق أخرى عديدة تمكن المتطفلين من الاختراق مباشرة بدون إرسال ملفات !! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم الاختراق عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الأنترنت فيتم اعتراض تلك البيانات والتحكم في جهاز الضحية .

كيف تواجه الاختراق؟

يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة ( Online ) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين ( الهاكرز ) لسبب ما أو بطريقة عشوائية ، وربما يكون هذا الهاكر خبيراًَ ( Expert ) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! لذلك فإن أفضل وسيلة للسلامة منهم هي عدم الاحتفاظ بالأشياء الهامة والخاصة داخل الأجهزة كرقم بطاقة الإئتمان أو الأرقام السرية وبالامكان نسخ الملفات المهمة على شرائح فلوبي أو أقراص CD والاحتفاظ بها بعيداً عن الجهاز وهناك طريقة أخرى وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة ، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام ، كما أن هناك برامج مضادة للاختراق وهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيد في التصدي للمتطفلين من بعض الهاكرز ولكن ليس الخبراء منهم .. وبالنسبة للبرامج المستخدمة للاختراق التي ذكرت سابقاً والتي تعتمد في آلية تشغيلها على ملفات الـ (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد للفايروســات مثل برنامج ( McAfee Virus Scan Last Update ) أو ( Norton AntiVirus 5.0 Last Update ) وهذين البرنامجين يؤمنان حماية كاملة من ملفات التجسس باعتبارها فايروسات .. وهناك برامج أخرى مخصصة للحماية من الهاكرز فقط مثل برنامج LookDown2000 أو NetBuster أو Intruder*****'99.

متفرقــــات

- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات ، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم
- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم
- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق
- أي ربط شبكي يترتب عليه مخاطر من الاختراق .. حتى الشبكات المحلية ( Intranet )
- لا تستخدم أكثر من برنامج حماية في آن واحد لأنها تتعارض في عملها مع بعض واسعى جاهداً لتحديث البرنامج باستمرار
- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين


أولاً: البحث في ملف تسجيل النظام ( Registry ) :

1– انقر على ( Start ) ( أبدا )

2 – اختر ( Run ) ( تشغيل ) واكتب الأمر regedit

3 – بعد تشغيل نافذة ( Registry Editor ) افتح المجلدات التالية حسب الترتيب :-

HKEY_LOCAL_MACHINE
SOFTWARE
Microsoft
Windows
CurrentVersion
Run



4 – كما في الشكل اعلاه سوف تظهر في القائمة اليمنى اسم الملف تحت Name وعنوان الملف تحت Data

5 – عند اشارة السهم كما ترى ملف تجسس غير معروف الهويه ودائما ما يكون بهذا الشكل ، او أي ملف آخر غريب مثل Fsat.exe او Patch.exe او Explo32 ، اشر على الملف واحذفه عن طريق مفتاح Del ثم Ok

6 – ثم ابحث عن اسم ملف التجسس الذي اكتشفته في مجلد الوندوز ومجلد النظام ( System ) واحذفه

7 – بعد حذف الملف اعد تشغيل الكمبيوتر .

ثانياً: البحث عن المنافذ المفتوحه ( Ports ) :

1 – من قائمة ( Start ـ أبدا ) ، اختر ( Ran ـ تشغيل )

2 – ثم اكتب الأمر Command

3 – سيظهر لك إطار نظام التشغيل Dos ثم داخل الإطار وعند خانة المؤشر اكتب
Netstat -a ثم اضغط Enter ( مع مراعاة وضع مسافة واحدة بعد حرف t )



4 – كما ترون اعلاه ظهرت قائمة بجميع المنافذ المفتوحة وهي التي تلي الرمز ( : ) اما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك والذي تم تعريفه عند اعداد شبكة الاتصال .

5 – قم بمقارنة أرقام المنافذ التى ظهرت مع ارقام المنافذ في قائمة المنافذ فاذا كانت من ضمنها فان جهازك يحوي احد برامج اختراقه .

كما ترون في المثال السابق ان الجهاز في حالة انتظار ( Listening ) تنصت ولكن يظهر رقم الاي بي بالاصفار بما يعني ذلك انه اوامر داخليه ليست خارجيه فيما عدا المنفذ 5190 فهو في حالة اختراق ويظهر به رقم الاي بي الا انه رقم تعريفي على الشبكه أي ان الرقم 64.12.24.125 هو في الاصل رقم تعريف الشبكة وكما تلاحظ بعد رمز ( : ) يظهر رقم المنفذ التابع له والمتصل عن طريقه .

ثالثاً: البحث عن طريق نظام الدوس :

وتستخدم هذه الطريقة للكشف عن ملفات التجسس ( الباتش ) عن طريق نظام dos

1 – انقر على ( Start ) ( ابدأ ) ثم اختر ( Programs ) ( البرامج )

ثم اختر ( Ms-dos ) او ( arabic DOS ) .

2 – أكتب الأمر : C:\windowc\dir Patch.*k



اذا ظهر ملف الباتش قم بحذفه عن طريق الأمر التالي :
C:\windowc\delete patch.*k



الموضوع للمبتداين وهو تعريف للهكر و Ip adress
الايبى هو رمز يتم به الاتصال بالنت وهو الرزم الزى يتم عنطريقه دخول اى شخص على الشبكة وهو رمز مهم جدا ويوجد برامج عديدة لاخفاءه وعنطريقه ايضا تخترق الاخرين وشكرا (اما الهكر فهو)
هو طريقة قديمة من قبل اختراع الكمبيوتر وزالك عام 1889فى شركات التيليفونات وهو ان يدخلو الخطوط فى بعضها البعض
وعندما اخترع الكمبيوتر كان كبير الحجم ويوضع فى غرفة كبيرة
واما فى عام 1993 الى عام 1996 كانت حرب الهكر العضمى وبعد فترى قبض عليهم لستخدامهم الهكر فى سرقت الاموال وبعد زالك ضهرت الطرق الجديدة والتقليدية فى الهكر وهى استخدام البرامج مثل السب سيفن وهاقض انهيت مالدى وانطضرو الدرس الثانى والمفيد فى الهكر بدون برامج
[shadow=royalblue]الهكروالايبى[/shadow] الهكر والايبى

الهكروالايبى
مع التحيات (يحيى) وفى الموضوع القادم انواع الهكر
وكيفيت التهكير
وحرمته فى ايه وما الزى مش حرام فيه مشكريا على قراتكم للموضوع وشكرا الهكر والايبى crazyboy_2003_2004 hgi;v ,hghdfn[/fon
انا اطلت عليكم وشكراالهكر والايبى

الموضوع للمبتداين وهو تعريف للهكر و Ip adress">
فى الجزا السانى من رسالتى اقول لكم ان الهكر انواع اولها الكراك وهو هكر مصاب بحالة نفسيةتجعله يدمر كل ما هو امامه من اشيا فاتمنى الا يفعل هزا معى .

ولا معكم فهو ختر جدا وازا سرق ايميل احدكم واراد استعادته فليكتب الى وانا اعيده وانا مرضى وهزه خدكى منى والرجو ان
تقرا
هزه
الرسالة
فهى
هامة
جداجدا
ارجو الرد
وسوف اجيب
عليكم بشتى
الطرق وثو ف
اساعدكم
وانا فى انتظار رسيلكم على crazyboy_2003_2004

السلام عليكم

اقسم بلله العلي العظيم اني لان استخدمه في اضرار الناس
وبعد مارددت هذي العباره اعرف انك لان توذي النا

عندي لكم طريقة....
خياليه لتسريع الانترنت بلا برامج
بدون تعب ولاء تاخذ منكم 5 دقايق...
إليكم الشرح:-

الأولى :-
طريقة تسريع المتصفح من خلال حذف القيمة و تكاد تكون هذه الطريقة هي المشهورة أدخل على الريجستري من خلال ابدا (start) ثم تشغيل (run)واكتب

Regedit

راح تلقى ستة اختيارات خذ منهم الثالثة و التي هي بالعنوان التالي :

HKEY-LOCAL-MACHINE
إضغط على علامة الزائد واختر بدقة
Software

بعدين
Microsoft

بعدين
Windows

بعدين
CurrentVersion

بعدين
Explorer

بعدين
RemoteComputer

بعدين
NameSpace

تلقى تحت منها هذه القيمة :
D6277990-4C6A-11CF-8D87-00AA0060F5BF) )
تأكد من القيمة أنها هي!!

اذا كانت هي فاحذفها وذلك بالضغط على الزر الأيمن للفأرة
واختيار Delete.

ثم أعد تشغيل الجهاز ولاحظ سرعته عن السابق .

الطريقة الثانية عن طريق الدوس :-
جربتها وهي طريقة خيالية لمن يعاني من بطىء الجهازه خصوصا للذي راودته نفسه بأن يأخذ جهازه ويضرب به الحائط من القهر هذه الطريقة هي علاج هذا القهر

أدخل على الريجستري من خلال ابدا (start) ثم تشغيل (run)واكتب الأمر التالي اذا كنت مشتركا مع أول نت مثلا

ping proxy.awalnet.net.sa -t
واذا كان اشتراكك جيل ستكون كالتالي :
ping proxy.jeel.net.sa -t

وهكذا اكتب البروكسي الخاص بشركة الأنترنت المشترك لديها ولا تنسى t- في الآخر.

هذا الأمر ينفذ امر في الدوس ويكون لوب الى ما لا نهايه كرر هذه الحركة مرتين او ثلاثة يجب ان تعطي نتيجة مثل

Reply from 212.76.68.205: bytes=32 time=156ms TTL=125 Reply from 212.76.68.205: bytes=32 time=176ms TTL=125
Reply from 212.76.68.205: bytes=32 time=176ms TTL=125 Reply from 212.76.68.205: bytes=32 time=176ms TTL=125
Reply from 212.76.68.205: bytes=32 time=176ms TTL=125 اجعلها تعمل .... ودعها تعمل

والآن يا إلهي ما هذه السرعة اختر اصعب موقع تعرفه يتكون من صور وجرب بنفسك وانظر الفرق.

قبل ان تعمل هذه التجربة وبعدها ....

واخيراً لا تسألني لماذا ازدادت السرعة لانني لا أعرف ! ! ! فقد نقلت هاتين الطريقتين من ضمن عدة طرق أخرى من المنتديات.



شرح للهاكرز المبتدئين .. شرح كامل دروس للمبتدئين في الهكر 1
هاك الاجهزه
----------
نوعين : -
هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء
هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به
ما هي برامج الباتشات هذه و كيف تعمل
اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)
ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه ..
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها ..
3 : ملف البرنامج الاساسي : وهو الذي تتصل به للضحيه و تتحكم في جهازه ..
ملفات ال dll و غيره ..
و طبعا لازم لما ترسل الباتش مو ترسله كذا ملف
لازم التحيل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب عن طريق بعض البرامج ..
وممكن تغير امتداد الباتش عن طريق الدوس عشان لايشك الضحيه
طيب لو نريد أن نخترق واحد ايه نحتاج
1: برنامج ..
2: ضحيه نرسل لها الباتش وتقوم بفتحه
اى الضحيه و يمكن معرفته عن طريق برامج الشات المختلفه ..
كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومش برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
3 : نزل برنامج حمايه حلو ( مثل الزون الارم)
اختراق المواقع
---------------
ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
برامج List : و هي الأطول وللمبتدأين
وتعتمد برامج the list على list كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم the list في تخمين كلمة السر
تدمير المواقع
وهي عن طريق برامج البنج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping
========================
اختراق البريد
-------------
عدد لانهائي من الطرق و الحيل ولكنه صعب جدا
ومن اسهلها ان تخترق جهاز الضحيه بالسب سفن Sub 7 وتذهب الى قائمه الباسووردات المحفوظه ( اذا كان حافظ الباس وورد راح تلقاها مع اسم بريده)
==================
تدمير و تفجير البريد
--------------------
وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية
=========================
Nuke Programs
---------------
وهي برامج تقوم بفصل صاحب الايبي من الاتصال
=============
Spoofing Programs
------------------
وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها
=====================
******s
--------
هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ...
وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات
التي شاهدتها و مدة مشاهدة كل صفحه ....
====================
Ports
--------
وهي المنافذ التي يتسلل منها الهكرز لجهازك
Sموقع به كل منافذ البرامج و نبذه عنها
====================
Port Scanner
-------------
وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تغلقها
=================================
كيف نحمي نفسنا منهم ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومش برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها) + pif + scr + com + bat + shs+ dif + vbs + dl
وهي من اخطر الأشياء على الجهاز
كيف تحدث الإصابة بالفيروسات ؟
-----------------------------
يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازك و ينشط الفيروس عند محاولة
فتح ذلك الملف و قد يصل ذلك الفيروس من عدة أشياء لك منها انك قد نزلت ملف عليه فيروس من الإنترنت
او قد وصلك على البريد على هيئة Attachment وو ..
الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ...
ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة أو حتى باستخدام Notpad
أنواع الفيروسات
==========
1 فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2 فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3 فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4 الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5 الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6 فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7 فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول انه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8 الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التروجان يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه
برامج المقاومة
=======
كيف تعمل ؟
----------
هناك طريقتان في البحث عن الفيورسات
عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس
2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له و توقفه
ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة
اشهر الفيروسات
--------------
اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..

هل جهازك مخترق ؟
-----------------
Start ---> Run ----> System.iniأذهب الى التالي:
star--->run--->win.ini
وابحث عن القيم التالية
run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe
مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها.
Start ---> Run ----> System.ini
أذهب للسطر الخامس
لو كان :-
User.exe=User.exe
جهازك سليم
أما لو وجدته :-
User.exe=User.exe*** *** ***
إذن جهازك تم اختراقه
تم اختراق جهازي ماذا افعل ؟
--------------------------
فرمت الجهاز و ريح نفسك لان هناك بعض الباتشات التي تفك و تركب نفسها
اما اذا أردت انا لا تفرمت الجهاز
اذ1 عليك ان تنزل برنامج The Cleaner و Zone alarm
الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها
و الثاني فيرول للحمايه
و نزل انتي فايروس و اعمل به سكان أيضا

أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟
----------------------------------------------------------------------------
الانتي فيروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد

كيف احمي نفسي؟
--------------
1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس
2: عمل سكان كامل على الجهاز كل ثلاث ايام
3: التأكد من تحديث الانتي فيروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين)
4: وضع Firewall جيد
5: وضح Anti-Virus جيد
6: ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد
ثم ok
7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
antionline.com
8: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...)
9: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
10: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز

منقول للفائدة و لعيون جيوش الهاكرز