الصفحات

الأربعاء، 15 فبراير 2012

ما الذى تعرفه عن جوجل ؟

بدأت القصة  مع طالبين أمريكيين - يهوديين  - تخرجا من قسم هندسة الكمبيوتر جامعة ستانفورد الأمريكية 


فكر الطالبان ( لاري بريدج ) و ( سيرجي برين ) بإنشاء محرك بحث على الإنترنت يكون سريعاً ودقيقاً ، والتقيا بمؤسسي شركة ( ياهو ) محرك البحث الشهير وعرضا عليه أفكارهما فلم يتحمس لها ، فقام الطالبان بإنشاء محرك البحث الخاص بهما ( جوجل على شبكة الإنترنت وكانا في مرآب ( مصفط داخلي في البيت ) وبعد ذلك أسسا شركة خاصة بهما في سنة 1998 م 


كلمة ( جوجل ) كناية عن الشيء الضخم ، وهي بمعنى أدق : رقم 1 وبجانبه 100 صفر

الأربعاء، 8 فبراير 2012

برنامج iMacsoft iPhone Call List to PC Transfer 2.8.0.0126 لنقل البيانات من أجهزة أيفون



يمكنك بواسطة هذا البرنامج نقل قوائم الإتصال من أجهزة أيفون إلى جهاز الكمبيوتر بالإضافة إلى إمكانية نقل ونسخ الملفات الصوتية والفيديو من الكمبيوتر إلى جهاز الأيفون، ويدعم البرنامج أجهزة iPhone/iPod/iPad بأنواعها المتعددة

الاثنين، 6 فبراير 2012

افضل النتائج في استخدام محرك البحث جوجل



 
لا يخفى على الكثيرين أهمية مواقع البحث، التي تشهد أكبر عدد من المنفتحين على شبكة الإنترنت، ويعد أضخم هذه المواقع وأشهرها على الإطلاق هو محرك البحث جوجل.
من خلال هذه السطور سنحاول شرح لطرق السريعة للبحث من خلال استخدام بعض العلامات التى تقصر المسافات وتختصر الزمن عند البحث على موقع جوجل الشهير والتي يمكن استخدام البعض منها مع محركات البحث الأخرى.

برنامج تحويل الامتدادات

الأحد، 5 فبراير 2012

التخلص من الملفات المؤقتة علي جهازك دون اي برامج



هذه الطريقة يمكن استخدامها علي جهازك اي عدد من المرات دون خوف اطلاقاً

الخطوة الأولي ,

نذهب الي

start

اهم اوامر الأمر تشغيل - Run


اضغط على ابدأ ثم تشغيل واكتب الأمر المطلوب تنفيذ
start ----------------> run

( ipconfig )


لمعرفة الأي بي الخاص بك


( regedit )

طرق اضافة خطوط جديدة و تثبيتها علي جهازك ..

لإضافة خطوط جديدة فى جهازك تقوم بفتح [My Computer]

الموجودة على سطح المكتب أو ال [desktop]

وبعد ذلك تقوم بفتح الدريفر الموجود عليه وندوز الجهاز وعادة بيكون الـ [C]

الأمر F8



.سمعت الكثير يقول الويندوز وقع ..سقط ....ضرب...انتهى...الى اخر الاسماء المستخدمه والاوصاف وحسب الدول ( الكلمات السابقه تستخدم بكثرة فى مصر )

أقول لهم ..كثيرا ما تظهر الشاشه الزرقاء التى تشير الى ان نظام التشغيل ( 
Windows Xp ) قد انتهى اجله ولابد من عمل فورمات وتركيب نسخه جديده ..ولكن ماذا لو ان لنا ملفات مهمه موجوده

السبت، 4 فبراير 2012

كيف تكتشف ان جهاز الكمبيوتر لديك مخترق ام لا ؟؟


ملحوظة .. هذه المحاضرة هامة جدا جدا لكل مستخدمي الشبكات المحلية والأنترنت .
ّ
- مبدأ الاختراق
يقوم الاختراق على نظام الشبكة التي تعمل بنظام سيرفر وكلينت وهذا لا يمكن الابوجود شبكة . باختصار انه لا يحدث اي عملية اختراق الا اذا كان هناك اتصال بين الطرف الاول والثاني سواءا بشبكة محلية او بالانترنت.

يعمد هنا المخترقون((اللصوص)) على بناء عملية اتصال مباشرة بينهم وبين الضحية وذلك باستخدام برمجيات يعمل منها نسختين الاول تكون للص والثانية للضحية.

وعند تشغيل جهاز الضحية يعمل هذا البرنامج على احداث ثغرة بجهاز الضحية يعرفها جيدا برنامج اللص وبهذا يكون اتم بناء عملية الاتصال واصبح جاهزا للاختراق.



- كيف يخترقون

حتى تكون الاختراق عملية سهلة قلنا يجب ان يسهل العملية برنامج معين يجب ادخال نسخة منه لجهاز الضحية لعمل اتصال وخرقا يعرفه نفس البرنامج بنسخة خاصة باللص وهنا السؤال الكبير كيف يستطيع اللص ادخال هذا البرنامج واين يضعه لعمل كما خطط له؟؟؟


اولا كيف يدخله:

1- من أهم الطرق واكثرها شيوعا البريد الالكتروني : يقوم اللص بارسال رسالة تحمل هذا البرنامج فتصل الى الضحية فيتفاجأ الضحية بأن الرسالة مثلا فارغة او فيها بعض الكلمات ويمكن بعض الامثال والنصائح ,,,, اشياء لاتعني شيأ مهما ((اشياء عامة)) او ان يضع في المرفقات ملفات او صور يكون البرنامج مرافقا لها وحينا تحميل او حفظ هذه الرسالة يعمل البرنامج بشكل تلقائي دون ان يحدث اي خلل او اشارة لوجوده ابدأ.


2- المنتديات او المواقع كثيرة الزيارة والحركة وهذه المنتديات قد يستغلها محترفون لتمرير هذه البرامج من خلال ما يسمى كوكي وهذه الملف يحفظ اعدادت خاصة للمستخدم واهمها اسم المستخدم وكلمة المرور وهذا بطلب من المستخدم مثل السؤال المرفق دائما حفظ كلمة المرور بجانبها مربع صغير (Chick box)


ومن خلال هذه المحفوظات يمكن ادخال برنامج نسخة الضحية.


3- هو اخطر الطرق ويتعامل بها الهواة كثيرا ,,,, ان اتصال الكمبيوتر بالانترنت يكشف للاخرين عنوانه بالضبط ((مثل اتصال هاتفي ,,, فعند اتصال هاتف بآخر فإنه يظهر رقم المتصل)),, وقد تستغر ان هناك مواقع متخصصة يكشف اي بي الاجهزة وهي كثيرة ومتعددة...


وهنا الاهمية فعند معرفة

IP
جهاز الضحية نستطيع اذا عمل شبكة معه ويستخدمون

Telnet

وغيرها للوصول الى ملفات الضحية وزرع ما يريدون فيها.

من البديهي ان يضع اللص برنامجه في بدء التشغيل..<<يعني عند فتح الويندز تعمل نسخة الضحية مباشرة>> مثل برامج الانتي فايروس والمسينجر وغيرها وكما تعلمون فان هذه البرامج تفتح تلقائيا ....

اذا علينا وهو الجزء الأهم ان نقوم بمراقية منافذ الكمبيوتر الخاص بنا ويكون عن طريق امر بسيط يسمي

netstat

ويتم تشغيله عن طريق محرر التشغيل كالتالي ..

Start

Run

Cmd

فتظهر لنا صفحة الدوس ونبدأ بكتابة الأمر كالتالي ..

NETSTAT

يظهر حالة الشبكة ويظهر جميع المنافذ المتصلة

NETSTAT -A

يظهر ارقام الايبي المتصلة وحالتها
NETSTAT -E

يظهر حالة الشبكة بشكل عام

NETSTAT -N

يظهر ارقام البورتات والايبيهات المتصلة

NETSTAT -P

يظهر البروتوكولات المتصلة بجهازك

NETSTAT -R

يظهر اجهزة الروترز في شبكتك

NETSTAT -S

يظهر حالة الشبكة والاجهزة المتصلة ومقدار الأرسال والأستقبال وحجم الأخطاء

ولاحظ وجود مسافة بعد كلمه

netstat

طبعا هذا الاوامر يعطيك الحالة خلال لحظة التنفيذ

لذلك ستطر لعمل هذا الامر كل كم ثانية لأختبار منافذك وبتصور الامر متعب اكثر من الاختراق نفسه ؟؟؟

لذلك قامت شركات عديدة لايجاد حلول وبرمجيات تقوم بهذا العمل بدلا عنك وهنا نضح احدها

http://www.freshsoftware.com/files/xns53p_setup.exe


ارجو لقارئ المحاضرة التركيز في الأتي :

كل ما عليك انه في حاله التأكد من عدم اتصال أي جهاز آخر مع جهازك .. أن تتجه إلى

Dos

وتكتب الأمر الآتي :

netstat -n
ومعناها البحث عن الاتصال بالأرقام , عندها سوف تظهر لك شاشة تأخذ ثواني لإعطائك النتيجة وسوف تكون على النحو الآتي

Proto Local Address Foregin Address State

كل ما يهمنا في الأمر

Foreign Address

سوف تجد في

Foregin Address

... أرقام مقدم الخدمة لك ..مع رقم البورت أو المنفذ .. وهنا يجب أن تنتبه لان الحالة تكون كالآتي

Foreign Address State
212.123.234.200:8080 Established

أي أن الأرقام لمقدم الخدمة هي 212.123.234.200

ثم تأتي بعدها نقطتين فوق بعض ... يأتي بعدها رقم البورت وهو 8080

المهم في الأمر إن وجدت رقم اي بي غريب ... وتتأكد من ذلك برقم المنفذ .. وهو الذي يأتي بعد النقطتين التي فوق بعض ... مثال

Foreign Address State
212.100.97.50:12345 Established

انظر إلى رقم اي بي ورقم المنفذ. رقم اي بي غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. أي انه بالفعل يوجد شخص الآن في داخل جهازك يتجسس علي جهازك

في هذه الحالة عليك بأستحدام برنامج الأنتي فيرس المحدث بتاريخ حديث كذلك ان امكن يفضل استخدام برنامج انتي سباي وير المحدث ايضا لعمل مسح شامل لجهازك وتنظيف الجهاز من ملف التجسس ....

ملاحظة ,, ارجو فتح برنامج الفايروول وجعله نشطا دائما .. كلأتي :

Start

Control Panel

Windows Firewall

قم بوضع علامة علي ,,

On 

طريقة لتغيير الإسم لحساب Administrator

الخميس، 2 فبراير 2012

اعطال الكمبيوتر - جزء ثالث


اسباب تعليق الكمبيوتر وطرق حلها

عادة ماتكون هذه المشكلة حلها صعب او غير معلوم لكثرة الاحتمالات التي قدتكون من العتاد نفسه او من البرامج المستخدمة يعني اما هاردوير او سوفتوير,
اسهل طريقة لمعرفة ما اذا كانت المشكلة من العتاد ام من البرامج هي انتأخذ الهاردسك و تضعه في كمبيوتر اخر و تشغله و تعمل عليه , اذا ظهرتالمشكلة فاحتمال 99% ان تكون من السوفت وير , و ان لم تظهر المشكلة فانهامن الهاردوير

اعطال الكمبيوتر - جزء ثان

عطال اللوحة الام( Mother board)

عدم ظهور أي بيانات على الشاشة بعد استبدال اللوحة.
السبب: اذا لم يكن السبب له علاقة بالرام او كرت الشاشة او المعالج فيكون من اللوحة الام.الصيانة: استبدال اللوحة.ظهور اعطال خاصة في الكروت المدمجة في اللوحة.
السبب: عطل في احد الكروت.الصيانة: الغاء الكرت واستبداله واذا لم تتح اللوحة هذه الميزة فيجب استبدالها.ــــ

اعطال الكمبيوتر - جزء اول


أولا: أعطال الماوس

1) المؤشر لا يعمل
السبب: عدم تركيب الكابل أو عطل في الماوس.الصياتة: اعادة تركيب الكابل وتشغيل الجهاز من جديد أو فك الماوس وتنظيفها من الغبار العالق و اعادة تثبيت اجزاءها الداخلية