الحياة

شريط اخبار صوت العراق :-

اخبار

كود الاعلانات

الله أكبــر

مدونة صوت العراق الشخصية ترحب بكم ونود ان نخبركم ان المدونة لا تنتمي الى جهة حكومية او دينية ومختصة لنقل الاخبار الجديدة للبرامج والتقنية فقط . تحياتي الى عمامي العتبان في العراق وسوريا واليمن .

2012/03/21

تفعيل صدى الصوت في نظام الوندوز 7 ... خاص لبرنامج البالتوك











للاستفسار الاتصال على النك التالي في البالتوك

soot_al_iraq_2007


تحذير عام

اخي الكريم 
احذر هذا الموضوع التالي رجاءا :- 

طريقة كشف باتش البفروست وجلب النو اي بي للمخترق فقط للبفروست

والذي تم التعرف على مصدره من خلال زيارتنا لموقعهم 

ونرجوا عدم الدخول لهذا الموقع او الدخول على هذا الرابط 

احذر احذر احذر 

 

http://www.aljyyosh.com/vb/showthread.php?t=24512

 

الان تابع كيف نثبت ان الباتش مشفر ولم تستطيع مواقع الحماية من اكتشافة بالصورة التالي حتى تعلم مدى خطورة الموضوع .






الان تابع كيف تم اكتشاف الباتش 




تحياتي للجميع 

الله اكبر



 

 

 

Honeypots for hacker detection مواضع الجذب للكشف عن القراصنة

الهكرز 

مواضع الجذب للكشف عن القراصنة

معظم شبكات الشركات تفتقر إلى الرقابة خطيرة، وهذا هو، لا أحد يراقب حقا. مراقبة الشبكة وأنظمة الكمبيوتر غير مكلفة، وساحق ومحفوفة ايجابيات كاذبة. لا عجب اذن ان الهجمات من الداخل تكتشف منذ شهور، والبرمجيات الخبيثة انتشارا خلسة ويمكن للقراصنة يقضون وقتهم في التسلل تدريجيا أعمق وأعمق، لم يتم كشفها. انها ببساطة من الصعب جدا التمييز بين الأنشطة المشروعة وأنشطة غير مشروعة أو ضارة. بدون السياق، الخوض في حجم هائل من السجلات أو حركة مرور الشبكة ويؤدي إلى الحمل الزائد للمعلومات. كيفية معرفة من هو حتى لا جيدة؟ كذلك، يجب عليك أن تعرف عليها من قبل أعمالهم.
تفاصيل مكتب التحقيقات الفدرالي الحيل الإنترنت الأكثر صعوبة
مواضع الجذب هي، في رأيي، وهو تكتيك غير مستغلة. كل هجوم، سواء اليدوي أو الآلي، ويحتوي على عنصر استكشافية. عندما القراصنة أو الفيروسات تذهب التحقيق الشبكات والنظم التي عادة ما تكون قادرة على القيام بذلك دون أن يلاحظها أحد. إلا أنها تسبب عطل في نظام أو إرباك النظام، فإن فرص اكتشاف منخفضة جدا. موضع جذب هو النظام الذي يكشف نشاط غير عادي من خلال خلق أهداف زائفة. في الشبكة، على سبيل المثال، قد يكون مصيدة بسيط تخصيص عنوان IP غير المستخدمة الفضاء. ثم اذا كان هناك من يحاول الوصول إلى عنوان IP لا يستخدم، يمكن إنشاء تنبيه. وبالمثل، يمكن موضع جذب المنفذ القائم على الاستجابة للطلبات على منافذ TCP غير المستخدمة، وخلق الوهم من الخدمات. يمكن إنشاء أجهزة الكمبيوتر بأكملها، أو حتى شبكات من أجهزة الكمبيوتر، لجذب المهاجمين.
قد يعترض البعض على استخدام مواضع الجذب لأنه يمكن أن ينظر إليها على أنها "فخ" وفقا للقانون. أنا التوصية باستخدام مواضع الجذب لكشف ومنع وقوع هجمات، وليس النيابة العامة. اذا كان شخص ما يتم الوصول إلى النظام الذي لا يوجد لديه اسم DNS، أي الخدمات العامة أو المسجلة، لا وظيفة شرعية، فمن المحتمل جدا أنهم حتى لا جيدة. يمكن للتنبيه على وصول مثل هذه تعطي المتخصصين في مجال الأمن تحذيرا مسبقا من الهجمات مع عدد أقل من ايجابيات كاذبة. بالطبع، هناك أدوات التشخيص شبكة وأدوات لإدارة الشبكات الأخرى التي بحث كامل، ولكنها ليست صعبة للغاية لاستبعاد هؤلاء. مواضع الجذب يمكن أتمتة حتى منع التسلل من قبل عناوين IP مؤقتا القائمة السوداء، وبالتالي يتصرف كما الشراك الخداعية عن المهاجمين.
لقد طبقت هذا التكتيك بنجاح على شبكات كل من الأفراد والشركات. ما يحير لي هو أن هناك عدد قليل جدا من شركات تقديم مصيدة مثل الحلول في منتجاتها باعتبارها ميزة الأمان القياسية. يمكن أن شبكة المعدات (أجهزة التوجيه والتبديل) تقدم شبكات مصيدة الوهمية التي ولدت التنبيهات. يمكن أن البرمجيات الافتراضية خلق كامل الوهمية مصيدة مراكز البيانات. ويمكن استخدام مقدمي الخدمات مواضع الجذب في الفضاء شبكة غير المخصصة. يمكن للمواضع الجذب متطورة حتى "إغراء" المهاجمين من خلال خلق وهم النجاح وتصاعد التدخل، والتنميط المهاجم على طول الطريق (انظر www.mykonossoftware.com لمثال واحد من هذا التكتيك)
هناك أسباب مشروعة عدد قليل جدا من أن يذهب التحقيق في الظلام استراحة من معظم الشبكات وأنظمة التشغيل أو التطبيقات. مواضع الجذب تعطينا فرصة لوضع الفخاخ في تلك المساحات، مما يجعل من غزوات المهاجم استطلاعية محفوفة بالمخاطر والأرجح أن يتم الكشف عن. ويمكن لسراب لنظم وهمية إضاعة الوقت المهاجم، مما يتيح لنا السبق في اكتشاف وتحديد وإحباط لهم. هذه هي الطريقة التي قبض على المتسللين من العسل

Most corporate networks lack serious oversight, that is, no one is really watching. Watching the network and computer systems is expensive, overwhelming and fraught with false positives. No wonder then that insider attacks go undetected for months, malware proliferates stealthily and hackers can spend their time gradually infiltrating deeper and deeper, undetected. It's simply too hard to discern between legitimate activities and illegitimate or malicious activities. Without context, wading in the enormous volume of logs or network traffic leads to information overload. How to tell who's up to no good? Well, you shall know them by their deeds.
Honeypots are, in my opinion, an underutilized tactic. Every attack, whether manual or automated, has an exploratory component. When hackers or viruses go probing networks and systems they are usually able to do so unnoticed. Unless they cause a system crash or overwhelm a system, the chances of detection are pretty low. A honeypot is a system that detects unusual activity by creating false targets. In a network, for example, a simple honeypot may allocate the unused IP address space. Then if someone attempts to access an IP address that is not used, an alert can be generated. Similarly, a port-based honeypot could respond to requests on unused TCP ports, creating the illusion of services. Entire computers, or even networks of computers, can be created to lure attackers.
Some may object to the use of honeypots because they might be seen as "entrapment" under the law. I'm recommending the use of honeypots for detection and prevention of attacks, not prosecution. If someone is accessing a system that has no DNS name, no public or registered services, no legitimate function, then it is quite likely that they're up to no good. Alerting on such access can give security professionals advance warning of attacks with fewer false positives. Of course, there are network diagnostic tools and other management tools that probe entire networks, but it is not very difficult to exclude those. Honeypots can even automate intrusion prevention by temporarily blacklisting IP addresses, thereby acting as booby traps for attackers.
I've applied this tactic successfully on both personal and corporate networks. What perplexes me is that there are so few vendors offering honeypot-like solutions in their products as a standard security feature. Network equipment (routers and switches) could offer phantom honeypot networks that generated alerts. Virtualization software could create entire phantom honeypot data centers. Service providers could use honeypots on unallocated network space. Sophisticated honeypots can even "lure" attackers by creating the illusion of success and escalating the intrusion, profiling the attacker all the way (see www.mykonossoftware.com for one example of this tactic)
There are very few legitimate reasons to go probing in the dark recesses of most networks, operating systems or applications. Honeypots give us an opportunity to set traps in those spaces, making an attacker's exploratory forays risky and more likely to be detected. A mirage of fake systems can waste attacker's time, giving us a head start in detecting, identifying and thwarting them. That's how you catch hackers with hone


 منقول من المصدر التالي :-
http://www.networkworld.com/columnists/2010/070610antonopoulos.html

برنامج للتصدي للهكرز ومنعة من دخول جهازك


Procexp  برنامج للتصدي للهكرز ومنعة من دخول جهازك
البرنامج متوافق مع جميع الانظمة وفعال بدون سريل
للتحميل




2012/03/13

Adobe Flash Player

Adobe Flash Player موقع مهم لتحميل برنامج الفلاش المشغل 2012
Adobe Flash Player
 http://get.adobe.com/flashplayer/


برنامج تنظيف الكمبيوتر العالمي WinUtilities Professional Edition

WinUtilities Professional Edition

 http://download.cnet.com/WinUtilities-Professional-Edition/3000-18512_4-10556842.html

 معلومات التسجيل اذا طلب الامر


Name:     DarkNight
Serial:    C1H0L9-0C22-1E6B-2275-2BDF-W6Y1L3


Name:    John Travolta
Serial:    C1H0L9-5236-0FA7-3E59-2F0B-W6Y1L3


Name:    Johnny Walker
Serial:    C1H0L9-407C-0591-3EEF-32B5-W6Y1L3


Name:    Chivas Regal
Serial:    C1H0L9-0D00-41AF-2B99-20EB-W6Y1L3