alribat university

برامج التجسس 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا برامج التجسس 829894
ادارة المنتدي برامج التجسس 103798

انضم إلى المنتدى ، فالأمر سريع وسهل

alribat university

برامج التجسس 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا برامج التجسس 829894
ادارة المنتدي برامج التجسس 103798

alribat university

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
alribat university

التميز والابــــــداع


2 مشترك

    برامج التجسس

    bsooom
    bsooom
    مشرف


    دعاء المنتدي
    برامج التجسس Female67
    برامج التجسس Swimmi10
    برامج التجسس Studen10
    برامج التجسس 686493996
    المشاركات : 27
    العمر : 34
    مستوى التقييم : 69
    السٌّمعَة : 10
    تاريخ التسجيل : 24/04/2009

    جديد برامج التجسس

    مُساهمة من طرف bsooom الإثنين 27 أبريل - 0:46

    مقدمه:-
    معظم اجهزة الكمبيوتر المتصلة بالانترنت تحمل برامج خفية تمكن جهات خارجية
    من التجسس على صاحب الكمبيوتر أثناء تصفحه لشبكة الانترنت". هذا ما يجمع
    عليه خبراء المعلوماتية عالميا ويؤكدون إن هذا الوضع بات امرأ بديهيا في
    عالم الانترنت الذي تحكمه الشركات عبر إعلاناتها وتجسسها على المستخدمين.
    وتقول غالبية الشركات الأميركية المتخصصة في تزويد خدمات الانترنت إنها لم
    تعد بحاجه إلى التأكد أكثر من ازدحام أجهزة المستخدمين ببرامج التجسس لأن
    معظم الدراسات التي أجرتها كشفت النقاب عن مجتمع انترنت عالمي محكوم
    بتصرفات شركات تسعى إلى خدمة نفسها ببيع برامج الحماية وكشف برامج التجسس
    التي قد تكون الشركة نفسها التي تقوم بإنتاجها أو خدمة الآخرين من خلال
    تجميع معلومات من أجهزة مستخدمي الانترنت .



    تنوّع في الاساليب
    النتيجة الأولى لانتشار برامج التجسس داخل أجهزة المستخدمين هي تسرّب
    معلومات عنهم إلى جهات عديدة أبرزها الشركات وأجهزة الاستخبارات. ولا تقل
    تأثيرات حصول الشركات على هذه المعلومات أهمية عن التأثيرات الناتجة من
    حصول بعض مراكز الاستخبارات العالمية عليها. وتقول مؤسسات الأبحاث
    المتخصصة في المعلوماتية إن المستخدمين عموما والذين يفوق عددهم 900 مليون
    عالميا لا يعون أخطار تسرّب ملفاتهم أو أسرار سلوكياتهم المعلوماتية (تصفح
    انترنت، ملفات الكومبيوتر، البريد الالكتروني..) على حياتهم الشخصية.
    وخلصت بعض الدراسات التي أعدتها هذه المؤسسات إلى وجود أكثر من 29.5 مليون
    نموذج من برامج التجسس فضلا عن البرامج الإضافية الملحقة ببرامج التجسس
    والتي يتم تحميلها أوتوماتيكياً من شبكة الانترنت حيث تأتي تفاصيل هذه
    البرامج ضمن رخصة السماح بتحميل البرامج والتي يوافق عليها معظم
    المستخدمين دون قراءتها.

    ويضيف الخبراء إن المستخدم قد لا يلاحظ أي فرق أثناء وجود برامج "سباي
    وير" Spyware على جـهـازه إلا عند ظهـور الإعلانات غيـر الـمـرغـوب فيها
    أو حين يعمل نظام التشغيل في شكل بطيء.

    ورغم إن معظم برامج "سباي وير" هي برامج إعلانات ولا تضر في شكل كبير إلا
    أن ثمة انواعاً ضارة تجاوز عددها الآلاف من برامج مراقبة النظام
    والفيروسات، ويوضح هذا الرقم التهديد الحقيقي لهوية المستخدم واحتمالات
    سرقة معلوماته.

    واخيراً بدأت تنتشر ظاهرة خطيرة للغاية تتلخّص في إرسال الملفات الحاوية
    برامج التجسس أو برامج تتبع المسارات. وتنسخ هذه البرامج الملفات المهمة
    التي تتضمّن البيانات أو المعلومات الشخصية المخزنة على جهاز الكومبيوتر
    الشخصي للمرسل إليه مع بداية اتصاله بشبكة الانترنت. كما أن العديد من
    المواقع تقوم بتركيب برامج صغيرة تعمل في الخلفية لإرسال معلومات للشركات
    عن جهاز المستخدم تساعدها في توجيه الإعلانات إليه. بعض هذه البرامج
    يستطيع قراءة الملفات وسرقتها. ونتيجة لتراكمها في ذاكرة الجهاز يضعف نظام
    التشغيل ويـبـطئه، وتتغير بيانات سجل نظام التشغيل "Registry" من دون
    موافقة المستخدم.

    ومعروف أن برامج مكافحة الفيروسات لا تستطيع التعرف على هذا النوع من
    برامج التجسس نظرا إلى خلو هذه البرامج من الفيروسات وثانيا لأنها تستقر
    في آماكن لا تصل إليها برامج تدقيق الفيروسات. ولكي يقوم المستخدم بالكشف
    على وجود هذه الملفات يمكنه استخدام برامج مختلفة مثل برامج
    Ad-aware Removal او Spyware Removal .



    برامج التجسس
    تلعب المكونات التجسسيه للبرامج دورا أساسيا في تتبع خطوات المستخدم خطوة
    بخطوة ورصد المواقع التي يزورها وتسجيل الأوقات وفترة البقاء في الموقع
    ورصد أرقام الـ(IP ) التي تحدد (هوية الجهاز) لتحديد الدولة التي ينتمي
    إليها المستخدم وكذلك نوع نظام تشغيله ومتصفحه والأشياء التي يفضلها
    والمواقع التي يمضي فيها وقتاً أكثر. أما أهداف من يقومون بهذه الممارسات
    فهي توفير معلومات إحصائية ومن ثم بيعها بمبالغ ضخمة لجهات معنية بهذه
    المعلومات إما لبناء خطط تسويقية أو لإجراء دراسات مسحية.

    أما آلية عمل هذه البرامج فتتلخص في انه بمجرد زيارة الضحية لمواقع محددة
    تقوم برامج محددة تابعة للموقع بزرع "كوكيز" Cookies لتقيم في جهاز الزائر
    وتتولى مهمة رصد كل تحركاته وتزويد تلك الموقع بهذه المعلومات فيقوم بدوره
    بمعالجة هذه المعلومات التي جمعت عن مجموعة كبيرة من المستخدمين وتحوّل من
    معلومات خام إلى جداول بيانات ورسوم بيانية تقدم لقاء بدلات مالية لشركات
    تستفيد منها في إعداد خططها التسويقية.

    وقد يتم التجسس من جانب مواقع معروفة وتبدو آمنة خصوصا في المواقع التي
    تمنح مساحات مجانية وتقوم بإضافة برمجيات صغيرة تزرع ملفات تجسس في جهاز
    أي زائر للمواقع التي تستضيفها ودون علم أصحاب هذه المواقع.

    اما كشف برامج التجسس فصعب ويتطلب خبرة ومعرفة، كون هذه البرامج عبارة عن
    ملفات تحمل شيفرة خاصة شبيهة بشيفرة عناصر "كوكيز" الآمنة ولا يمكن
    التمييز بينهما إلاّ بعد ترجمة هذه الشيفرة. ولإتباع هذه الطريقة كل ما
    على المستخدم هو ان يقوم باستدعاء وظيفة تشغيل (Run) من قائمة ابدأ
    (Start) وذلك أثناء اتصاله بالإنترنت ثم يقوم بكتابة الأمر Netstat ليظهر
    له كل البرامج المتصلة. أو ان يتبع الطريقة الأسهل وهي استخدام برامج
    متخصصة، ولعل من أشهر هذه البرامج Bye Spy Good الذي تنتجه شركة http://www.tekeffect.com وكذلك برنامج Ad-aware الذي تنتجه شركة http://www.lavasoft.de وأيضاً هناك برنامج Adware Hitman الذي تنتجه شركة http://www.adwarehitman.com/ (
    وبرنامج Microsoft antiSpyware
    هذه الشركات تدّعي أن برامجها تستطيع التعامل مع برامج التجسس، الا اننا لم نتأكد من صحة الادعاءات.



    جدران النار
    تستطيع جدران النار في حالات محددة منع دخول برامج التجسس إلى أجهزة
    المستخدمين، وثمة وظائف مختلفة للجدران النارية يمكن إيجازها كالآتي:

    الأولى: لديها القدرة على وقف جميع الهجمات الخارجية وإحباط محاولات مسح منافذ الجهاز والدخول غير الشرعي إلى الجهاز.

    الثانية: تملك قدرة التحكم في كل التطبيقات المتصلة بالشبكة.

    الثالثة: تستطيع وقف أحصنة طروادة وبرامج التجسس والبرامج الخبيثة
    المتخفية باسم ملفات مـألـوفـة والـبـرامج المرتبطة ببرامج مهمة لتتمكن من
    الاتصال تحت ستارها، وبعض الجدران النارية توفر الحماية من فيروسات البريد
    الالكتروني .
    الخيال
    الخيال
    المدير العام


    دعاء المنتدى
    برامج التجسس Female67
    برامج التجسس Riding10
    برامج التجسس Engine10
    برامج التجسس 754803661
    المشاركات : 84
    العمر : 34
    الموقع : www.ribat-university.yoo7.com
    مستوى التقييم : 200
    السٌّمعَة : 0
    تاريخ التسجيل : 31/10/2008

    جديد رد: برامج التجسس

    مُساهمة من طرف الخيال الإثنين 27 أبريل - 6:03

    برامج التجسس Thanks

      الوقت/التاريخ الآن هو الجمعة 17 مايو - 3:56