بحث هذه المدونة الإلكترونية

شرح الربح من موقع الرفع File factory


الآن مع فايل فاكتوري الرائع


File factory







يقبل كل دول العالم

بما في ذلك كل الدول العربية (جديد)



موقع فايل فاكتوري أخيرا أعلن عن الكثير من المفاجئات التي ستجعله منافس قوي جدا بين مواقع الربح من الرفع, حيث أصبح يقبل الدول العربية كلها وكل دول العالم وخفض حجم الملف المحتسب لـ 1 ميغا (في السابق كان 25 ميغا)

مواصفات الموقع:
۝ تحميل ملفات كبيرة تصل إلى أربع مئة ميغا بايت (400 MB) للملف الواحد.
۝ يدعم خاصية الريموت أبلود Remote Upload.
۝ تسجيل مجاني والسحب ممكن للأعضاء المجانيين (جديد).
۝ أرباح تصل لـ 30 دولار لكل 1000 تحميل.
۝ أرباح الريفرال 20% بالمئة.
۝ تسهيل الإحصائيات لأرباحك (جديد).
۝ الدفع أوتوماتيكي كل يوم جمعة.
۝ الحد الأدني للدفع 20 دولار.
۝ تربح 10% من كل حساب بريميوم يباع عن طريق روابطك.
۝ يقبل كل البنوك تقريبا: باي بال PayPal, أليرت باي AlertPay, موني بوكرز MoneyBookers, ويب موني WebMoney (جديد).
۝ الموقع معروف ومرغوب لدي كثير من المستخدمين خصوصا في أوروبا.
۝ الريفرال 20% وصورة توضح الأرباح التي يدفعها الموقع بناءا على حجم الملف والرانك الخاص وتقسيم الدول (جديد):





متى استخدم هذا الموقع؟!

استخدمه دائما, وخصوصا في المنتديات العربية, بفضل إلى جانب روابط أخرى لمواقع شهيرة.

في حال الأجزاء أو في حال وجود أكثر من ملف يفضل وضع رابط واحد لفايل فاكتوري والباقي لسيرفرات أخرى (السبب لا يحتسب سوى تحميلة واحدة للشخص خلال 24 ساعة).



للتسجيل
انقر هنا


ثم اتبع الخطوات كما هي موضحة بالصور..

ستفتح لك هذه الصفحة عقب الضغط على رابط التسجيل.. اضغط على create a free account .. لإنشاء حساب مجاني..




الآن قم بملئ معلومات التسجيل كما هي واضحة في الصورة.. ولا تنسى أن تستخدم إيميلا صحيحا لأن التفعيل لن يتم بدون ذلك..


بعد الانتهاء من ملئ المعلومات اضغط Join للاستمرار..



ستظهر لك هذه الرسالة والتي تعني أنه تم إنشاء حسابك وتسجيل دخولك بنجاح..


اضغط على My Account للدخول لحسابك وإكمال تفعيله.



لاحظ أن حسابك غير مفعل وموجود تحت إيميلك كلمة unconfirmed..


اضغط على Send verification email ليتم إرسال كود التحقق إلى إيميلك..




الآن قم بالدخول إلى إيميلك وافتح الرسالة واضغط على رابط التحقق لتفعيل الحساب..


♣ ملاحظة هامة: في حال فشل الأمر وخصوصا مع بريد ياهو yahoo أنصحك باستخدام بريد آخر ويفضل أن يكون بريد جيميل Gmail وبإذن الله لن تواجه أي مشاكل.



الآن وبعد الضغط على الرابط.. يجب ظهور رسالة مفادها أنه تم تفعيل حسابك بنجاح وهي كالتالي


الآن قم بتسجيل دخولك عبر كتابة الإيميل والباسوورد الخاص بك..



ولاحظ من صفحة الحساب الرئيسية أنه تم تفعيل حسابك بوجود كلمة confirmed باللون الأخضر تحت الإيميل مباشرة.





الآن يتبقى أهم خطوة وهي تفعيل نظام الأرباح.. وذلك بالضغط على Activate Rewards تفعيل المكافآت من الصفحة الرئيسية للحساب, كما يظهر في الصورة..





ستظهر لك هذه الصفحة, قم بوضع صح أما خيار التفعيل واضغط على Save Changes..


+
أصبح الآن بإمكانكم إضافة معلومات حساب الدفع والسحب اتوماتيكيا دون شراء عضوية بريميوم (جديد)
ادخل الرابط التالي:

http://mazikao.info/10715



وادخل معلومات حساب الدفع كما في الصورة واكتب كلمة السر الخاصة بك في موقع الرفع فايل فاكتوري, ثم اضغط update











للتأكد من تفعيل الحساب يجب أن تلاحظ وجود خيارات إضافية في الصفحة الرئيسية تحت قائمة Affiliates ومن هذه الخيارات تستطيع متابعة تفاصيل أرباحك..


www.the3kira.blogspot.com : المصدر

كيف يصاب جهازك بباتش الاختراق او احد البرامج الخبيثة


الباتش عبارة عن ملف خبيث يقوم بفتح منفذ في جهازك
حتى يتسلل عن طريق المنفذ الهاكرز
وممكن ان ينتقل اليك الباتش باكثر من طريقة واهمها
1- وسائط التخزين: قد تنتقل البرامج الخبيثة من كمبيوتر  مصاب إلى آخر سليم بواسطة وسائط التخزين التي تنقل الملفات والبرامج. القرص المدمج CD، ووحدة التخزين الخارجي، ووحدة تخزين USB، و كروت الذاكرة Memory Cards.
عن طريق البريد الإلكتروني:أصبح البريد الإلكتروني من النواقل الأكثر أهمية في نقل البرامج الخبيثة وذلك لانتشاره الواسع بدون قيود أو حدود جغرافية. وهناك عدة أشكال للرسائل التي تحمل البرامج الخبيثة منها:
2- عن طريق المرفقات Attachments : يمكن أن يرسل لك أحد ما رسالة تحتوي على مرفق لبرنامج يدّعي فائدته، وعند فتحه يشغل البرنامج كما وعدك ولكن في الوقت نفسه يصيب جهازك ببرنامج خبيث. ولإضفاء قدر من المصداقية على الرسالة قد ينتحل المهاجم العنوان البريدي الخاص بأحد أصدقائك، معتمداً على أنه لا يساورك شك بأن صديقك سيرسل لك برنامجا خبيثاً أو يَحتال عليك. أو قد يوهمك بأنه مُرسل من شركة ميكروسوفت ويحتوي على تحديث لنظام التشغيل لسد أحد الثغرات الأمنية كما يدّعي. تأكد أن شركة ميكروسوفت لن ترسل تحديثاً بواسطة ملف مرفق في رسالة بريدية. وللعلم فإن بعض البرامج الخبيثة إذا أصابت جهازك تقوم بإرسال رسالة بريدية إلكترونية باسمك موجهة لجميع العناوين البريدية التي في دفتر العناوين الخاص بك، وتجعل مرفقاً مع الرسالة ملفاً يحوي نسخة من البرنامج الخبيث، وبهذا تنتشر العدوى إلى أجهزة معارفك.
3- عن طريق مجرد قراءة الرسالة: بعض برامج البريد الإلكتروني مثل Microsoft Outlook Express تحتوي على ميزات لتسهيــل عـرض الرسائـــل، غير أنها تحتوي على ثغرات أمنية تتيح بمجرد تصفح الرسالة البريدية القادمة تحميل أو تشغيل الملفات المرفقة مع الرسالة، والتي قد تكون في بعض الأحيان برامج خبيثة.
4- عن طريق رابط في الرسالة: تحتوي بعض الرسائل البريدية على رابط يحثك على الذهاب إليه، كأن يدّعي بأنه رابط لصورته أو لصورتها، أو أنه تحديثات لسد ثغرات أمنية، أو غيرها من الخداع. الرسالة التالية هي أحد الأمثلة على الرسائل المحتوية على روابط. الروابط بحد ذاتها لا تؤثر، لكن المشكلة تكمن في الموقع المحول إليه الرابط، فالروابط تؤدي إلى مواقع تستغل ثغرة أمنية في متصفح الإنترنت وتقوم باستغلال الثغرة في تحميل أو تشغيل برنامج خبيث آخر.
5- التصفح لمواقع مشبوهة: يحتوي متصفح الإنترنت على العديد من الثغرات الأمنية التي غالباً ما يتجاهل المستخدم سدها وإصلاحها. وبعض المواقع المشبوهة تستغل تلك الثغرات في الوصول لجهاز المستخدم وتحميل البرامج الخبيثة عليه.
برامج المحادثة : من أمثلته (MSN Messenger, Yahoo Messenger, ICQ) وهي برامج للتخاطب وتناقل الملفات بشكل مباشر مع الأصدقاء أو الغرباء. ولبرامج المراسل الآني مشكلتان: أولاهما: أنك لا تستطيع الجزم بأن من يخاطبك على برنامج المراسل هو صديقك لأنه يمكن أن يسرق أحد المخربين اسم المستخدم وكلمة المرور لصديقك على برنامج المراسل، ثم ينتحل شخصية صديقك ويستغل الثقة بينكما ويرسل لك برنامجاً خبيثاً. أما المشكلة الأخرى فهي الثغرات الأمنية لبعض برامج المراسل الآني، وخاصة القديمة منها التي من خلالها يستطيع المهاجم اختراق جهازك وبث البرامج الخبيثة فيه.
6- المنافذ المفتوحة Open ports: عندما يتصل جهازك بالشبكة فإنه يتخاطب من خلال منافذ معينة لكل تطبيق، فمثلاً عندما تتصفح الإنترنت فأنت تمر من خلال منفذ رقم 80 وعندما تريد إرسال بريد إلكتروني تستخدم منفذ رقم 25 . يستطيع المهاجم من خلال ثغرات أمنية على بعض التطبيقات المعتمدة على بعض المنافذ تمرير برنامج خبيث إلى جهازك دون علمك.
7- تحميل برامج من الإنترنت Downloading : عند تحميل برامج من على الإنترنت فقد تحتوي على برامج خبيثة مبطنة بها.
ويمكن معالجة هذه الباتشات
بتنصيب احد برامج الحماية

www.the3kira.blogspot.com : المصدر

طرق شن الهجوم على تقنية البلوتوث والحماية منها


 البلوتوث هي عبارة عن اتصالات لاسلكية عالية السرعة قصيرة المدى مصممة للاتصال بين الهواتف المحمولة وايضاً الاجهزة المحمولة والاجهزة الكفية والاجهزة الاخرى المحمولة وتعمل على موجة 2.4 غيغا هيرتز وقادرة على نقل ملفات الفيديو والصوتيات ويتيح للمستخدمين التعامل مع الاجهزة تسمح بانتقال البيانات بين الاجهزة بمسافة 10 متر وتنقل البيانات بمعدل 1 ميجابايت وهي اسرع من انتقال البيانات عبر الاسلاك وهي عبارة عن بديل للاتصالات السلكية المزعجة فلاحاجة للاسلاك والكابلات للاتصال ويتميز البلوتوث بالمتانة والسرعة والتكلفة الرخيصة. اول من قام بتطوير البلوتوث هي شركة اريكسون وبعد ذلك قامت الشركات الالكترونية الاخرى بتطويره اريكسون ونوكيا وانتل وتوشيبا واي بي ام الذين انضموا ليكونوا مجموعة باسم مجموعة ذات الاهتمام المشترك بالبلوتوث 


طرق شن الهجمات على تقنية البلوتوث
من الصعب جداَ تجنب تسرب إشارات البلوتوث خارج الحدود المطلوبة لعملية تبادل المعلومات بين الأجهزة مما يجعل الأضرار المحتملة للهجوم الناجح تبدأ من القدرة على التصنت على البيانات المنقولة خلال الاتصال من جهازين فأكثر، وينتهي مع القدرة على تمثيل كامل الأجهزة الأخرى . لذلك هناك عدة طرق لشن الهجمات على البلوتوث ومنها كالتالي:
 استغلال الثغرات الأمنية (Vulnerabilities)
أجرت شركة A.L.Digital بحثاً أشارت فيه إلى وجود ثغرات أمنية خطيرة صاحبت إدخال تقنية البلوتوث في الهواتف المحمولة لكل من نوكيا وسوني اريكسون، حيث يمكن من خلال هذه الثغرات انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية و إلحاق بعض الأضرار لهواتفهم وهو ما دفع شركة نوكيا إلى إضافة خيار “الإخفاء” عند فتح البلوتوث في بعض أجهزتها إلا أن ذلك لا يكفى فقد يفيد مع الأجهزة فيما بينها، ولكن هناك العديد من البرامج الخاصة بسرقة البيانات عبر البلوتوث دون إجراء اقتران سواء تلك التي في الأجهزة المحمولة أو بالأجهزة الكبيرة ومن هذه الثغرات الآتي:
  الهجوم عن طريق SNARF
هذه الطريقة تمكن المهاجم من الاتصال بالجهاز دون تنبيه صاحب الجهاز. الهدف من هذا الاتصال للوصول إلى البيانات المخزنة في الجهاز، بما في ذلك سجل الهاتف(Phone Book)، والتقويم(Calendar)، وبطاقة العمل (Business Cards) والخصائص(Properties) وغيرها. ويحدث هذا النوع من الهجوم عندما يكون البلوتوث في وضع “discoverable” أو “visible” حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال مع بعضها البعض وتبادل البيانات فيما بينها
  الهجوم عن طريق BACKDOOR
هذه الطريقة مبنية على إقامة علاقة الثقة من خلال آلية الإقران (Pairing) بين أي جهاز وبين الجهاز المهاجم و بالتالي فان المهاجم يستطيع التحكم واستخدام الجهاز بشكل كامل، حيث أنه يستطيع أن يحصل على نفس إمكانيات مهاجم الطريقة السابقة((SNARF ، بالإضافة إلى إمكانية استخدام الجهاز الآخر للدخول إلى الانترنت أو لعمل اتصال باستخدام برامج معينه 
    الهجوم عن طريق BLUEBUG
هذه الطريقة مبنية على إنشاء ملف الاتصال التسلسلي للجهاز(Serial Profile)، مما يمكن المهاجم من استخدام أوامر تسمى “AT command”، فعن طريق هذه الأوامر يستطيع المهاجم أن يعمل ما يريد بالجهاز ابتداء من التحكم بالمعلومات إلى إمكانية عمل اتصال وإرسال رسائل نصية قصيرة، وقراءة الرسائل القصيرة، و الكثير من العمليات
 التصنت والتجسس (Eavesdropping and spy)
الجدير بالذكر أن الثغرات الأمنية بنظام “البلوتوث” ليست بالجديدة، فقد سبق وأن حذر خبراء حماية المعلومات من تلك الثغرات التي صُنفت تحت اسم “بلويبورغ” الذي يرتبط بالنظام اللاسلكي “البلوتوث”، وتعد الأجهزة الخلوية الحديثة أكثر عرضة من غيرها للتجسس والتصنت. ولقد أشارت عدة دراسات إلى سهولة التحايل على نظام الإنذار في تلك الأجهزة الداعمة لتقنية البلوتوث، والذي يقوم عادة بإشعار المستعمل بأي محاولة اقتحام غير مشروعة للجهاز الشخصي من جهة خارجية غير مرخص لها. وبالتالي تتم عملية التجسس على المعلومات المُخزنة في الهاتف المحمول و التصنت على المكالمات الهاتفية. والخطورة في الأمر أن التصنت على المكالمات لا يحتاج إلى معدات تقنية معقدة أو حاسوب بل يكفي أحيانا استخدام هاتف مزود بنظام “البلوتوث”، ومع استعمال هوائي موجه يمكن التصنت على الهواتف المزودة “بتقنية البلوتوث” عن مسافة تزيد عن كيلومترين .

  طرق الحماية من الهجوم على تقنية البلوتوث  
  للحماية من الهجوم عن طريق SNARF وعن طريق BLUEBUG لابد من إيقاف عمل البلوتوث بإيقاف وتعطيل وضع “visible” إلى “Off”في حال عدم الحاجة إليه.
    للحماية من الهجوم عن طريق BACKDOOR لابد من حذف أي جهاز في قائمة الأجهزة المقترنة “Paired Devices”.
  تجنب استخدام تقنية البلوتوث لنشر المعلومات الحساسة في الأماكن العامة التي تكثر فيها عمليات السرقة والتجسس.
   التأكد من تشغيل كافة وسائل الحماية المتعلقة بتطبيقات تقنية البلوتوث.
    التأكد من إغلاق البلوتوث حال عدم الحاجة إليه وحذف قائمة الأجهزة المرتبطة بالجهاز مسبقاَ.
   التأكد من وضع رقم سري معقد يصعب معرفته من قبل المهاجم.
المراجع
[1]    Juha, T. Vainio, “Bluetooth Security”, 2000, [Online]. Availablehttp://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.129.6875&rep=rep1&type=pdf . Accessed [December 2009].
[2]    Laurie, A., and Laurie, B., “Bluetooth”, 2004, [Online]. Availablehttp://www.thebunker.net/2009/06/21/bluetooth/. Accessed [December 2009].
[3]    Rhodes, C., “Bluetooth Security”, [Online]. Availablehttp://www.infosecwriters.com/text_resources/pdf/Bluetooth_CRhodes.pdf. Accessed [December 2009].
[4]    Shaked, Y. and Wool, A., “Cracking the Bluetooth PIN”, 2005, [Online]. Availablehttp://www.usenix.org/events/mobisys05/tech/full_papers/shaked/shaked_html//. Accessed [December 2009].



www.the3kira.blogspot.com : المصدر

نظرة على شبكات الجوال gsm


جي إس إم ، أو النظام العالمي للاتصالات المتنقلة ، هو بروتوكول الهاتف الخليوي الذي  يحظى  بشعبية في أنحاء كثيرة من العالم ، ويعتبر منافسا لشبكة CDMA  برتكول الاتصالات في الولايات المتحدة
و في الواقع ، بالنسبة لأولئك الذين لديهم هواتف CDMA ….. هواتفهم الخلوية لا تعمل على جي إس إم
ونظام جي اس ام  يعمل على ترددات  في نطاق 1.9 غيغاهرتز و 850ميغاهيرتز. كما يستخدم نطاق 850 ميغاهيرتز في العديد من البلدان الأخرى ، مثل استراليا وبعض البلدان في أمريكا الجنوبية,في أوروبا
,و GSM تعمل في نطاقات من 900 ميغاهرتز و 1.8 غيغاهرتز.و
نظام GSM قادرة على نقل البيانات بسرعة تصل إلى 9.5 كيلوبت في الثانية….

والان ناتي الى شرح  تلقي واستقبال الاتصالات في هذه الشبكة
أبراج المايكروويف Cell

يتم الاتصال من خلال خلايا Cell خاصة مثبتة على أبراج Site و عددها ثلاثة

و كل خلية Cell تستطيع ربط 52 جهاز موبايل ….و بما أن البرج الواحد موجودة علية ثلاثة خلايا فأن مجمع الخدمة التي يستطيع البرج أن يوفرها تصل إلى 156 مستخدم يمكنهم أن يتحدثون بوقت و احد .

شكل موجات الانتشار من البرج هي مخروطية لتصل بعدها إلى كل مشترك يتم توزيع مثل هذه الأبراج في المناطق المختلفة لتتم عملية التغطية كاملة ؛ مع الأخذ بعين الاعتبار التضاريس الطبيعية و المحيطة كالجبال و الأبنية و الحواجز و المناخ و غيره .


الربط بين الشبكات


تنقسم عملية الربط بين الشبكات ‘ إلى ثلاثة أنواع  وهي


1- شبكة التجوال Homing


وهي تسمح بعملية التنقل أثناء الاتصال بين الأبراج المتماثلة من نفس الشبكة …..


إذا كنا داخل سيارة و كنا نجري اتصال فأنه كل 6 كيلو متر تقريبا” سو ينتقل الربط إلى برج أخر قريب و هكذا . للكي نبقى على اتصال دائم .


2- شبكة التجوال Rooming


وهي ميزة أوسع من الأولى؛ حيث تمكن المتصل من التنقل ضمن الشبكات المحلية و بالعكس دون أي عائق


3 – الشبكة الدولية Int – Rooming

وهي ميزة أوسع ……. حيث تمكن المتصل من التنقل من الشبكة المحلية إلى شبكة أخرى في دول مجاورة إذن يمكن للمشترك التنقل بين الشبكات الدولية International ….. و لكنها ستكون ميزة مكلفة لأنك ستدفع بطريقة أو بأخرى لكل شبكة يتم الدخول إليها إن كنت المتصل أو المتصل به .

طرق الاتصال:


كل شريحة Smart Card يتم تركيبها ضمن الجهاز تحمل رقم مشفر خاص بها IMEI Code و لا يمكن أن يتطابق رقمان ضمن شريحتين مهما كان السبب…… أو كانت الظروف ؛ لذالك لا يمكن أن يدخل مشترك إلى خط مشترك أخر و بالتالي لا يحدث أمر التصنت و التداخل كما هو الأمر بالهواتف اللاسلكية .


مثال :-


تردد المشترك A هو 4 / 70 * 50 = 875MHZ


تردد المشترك B هو 4 / 69 * 50 = 862.5MHZ


بطاقة الاتصال SIM


تسمى البطاقة المستخدمة في جهاز الموبايل بالبطاقة الذكية Smart Card لأنها تحوي ضمنها على معالج و ذاكرة . (Microcontroller & Memory ) و يتم الكتابة عليها لمرة واحدة فقط من قبل الشركة المصنعة لها ؛ بالإضافة إلى ذواكر أخرى يمكن مسحها و إعادة الكتابة عليها ؛ حيث تقوم الشركة المصنعة بصناعة البطاقة و بيعها للشركات الاتصالات . حيث تقوم ببرمجتها و بيعها للمستهلك .


محتويات البطاقة SIM


عند استعراض البطاقة SIM نجدها تحوي عدد من المعلومات


وهي على الشكل التالي :-


1- شفرة الشبكة و البطاقة و الرقم التسلسل IMSI Rom


2- الرمز الشخصي ؛ وهو رقم سري خاص بالمستهلك و لديك عدد محدد من المحاولات لفك القفل و في حال فشل المحاولات سيتم إغلاقها PUK1


3- رمز فك التصفير PUK وهو رقم خاص بفك تشفير البطاقة


4- دليل الهاتف و الرسائل ؛ و هي تختلف من بطاقة لأخرى حسب الشركة المصنعة .


بعض أقسام و دارات الموبايل


Antenna Switch


و هو عبارة عن مكبر للإشارة المستقبلة و أيضا” للإشارة المرسلة و له عمل أخر عبارة عن مفتاح يقوم بتوصيل مراحل الإرسال و مره أخرى يقوم بتوصيل مراحل الاستقبال و لكن بشرعة عالية تصل بزمن اقل من 2 مايكرو ثانية لهذا لا نشعر بتقطيع بالصوت إثناء الاتصال .


المخطط الصندوقي لجهاز الموبايل

مخطط جهاز برمجة بطاقات SIM
صورة لجهاز برمجياتsim

المراجع



www.the3kira.blogspot.com : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira