قرآن

















اليوتيوب (YouTube): هو موقع ويب يسمح لمستخدميه رفْعَ الفيديوهات مجاناً، ومشاهدتها عبر البث الحيّ، والتعليق عليها مع عدم القدرة على تنزيلها، لكن قد يحتاج بعض المستخدمين إلى تنزيل الفيديوهات ومشاهدتها من دون الرجوع إلى اليوتيوب، وقد يتطلب ذلك بعض البرامج التي تحمل الفيديوهات من اليوتيوب، والتي لا تتوفر عند جميع المستخدمين، وقد تكون غير مجانية وغير متاحة في بلد المستخدم، لذلك سنقدم لكم أساليبَ سهلةً ومختلفةً لتنزيل الفيديوهات من اليوتيوب من دون الحاجة إلى البرامج الخاصة بتنزيل الفيديوهات

طرق تحميل الفيديوهات 

يمكن تحميل الفيديوهات من خلال العديد من المواقع منه

موقع (Save-Video.Com)


1-  نذهب إلى عنوان URL للفيديو المراد تحميله.

2- نضيف كلمة Link للرابط قبل كلمة youtube دون الحاجة لترك مسافات أو فواصل.

3- ستفتح صفحة جديدة، نقوم بالضغط على Download Video.

4- نختار الصيغة لتحميل الفيديو (MP4,3GP,MP3,FLV,......).

5- نضغط Start Download، وسيبدأ التحميل.

موقع (Keepvid.Com)


1- نقوم بفتح موقع (Keepvid.Com).

2- ننسخ رابط الفيديو المراد تحميله، ونضعه في موقع (Keepvidd).

3- نضغط Download ثم نختار صيغة التحميل.

4- من خلال النقرعلى صيغة التحميل بالزر الأيمن للماوس نختار Save Link ass.

5- نختار المكان الذي نريد وضع الفيديو فيه، ثم نختار Save، وسيبدأ التحميل.


موقع (viyoutube.com)

1- نذهب الى عنوان URL للفيديو المراد تحميله.

2- نضيف (vi) قبل كلمة youtube ونضغط زر Enter.

3- ستبدأ عملية تنزيل الفيديو.


موقع (Savefrom.Net)

1- نذهب الى عنوان URL للفيديو المراد تحميله.

2- نضيف (ss) قبل كلمة youtube.

3- نختار صيغة التحميل ونضغط Start Download وسيبدأ التحميل.

موقع (GraBox)

1- نقوم بفتح موقع (GraBox).

2- نلصق رابط الفيديو المراد تحميله.

3- نضغط على رمز البحث و سيظهر الفيديو المراد تحميله.

4- نختار صيغة تحميل الفيديو ونضغط ( Download).



المتصفح (Browser)

هناك بعض المتصفحات التي تدعم تحميل الفيديوهات من غير الحاجة للبرامج كمتصفحي Torch وSpark، فعندما يبدأ الفيديو يسألك المتصفح إن كنت تريد تحميله وبأي صيغة، ثم يبدأ التحميل مباشرةً.


موقع (Listentoyoutube.Com)

1- نقوم بفتح موقع (listentoyoutube.com).

2- ننسخ رابط الفيديو المراد تحميله ونضعه في موقع (Listentoyoutube)،ونضغط Go.

3- ننضغط على (CLICK HERE to get your Download Link) للحصول على رابط التحميل.

4- نضغط على Download mp3، و سيبدأ التحميل مباشرة.



تعليم الهكر 

• الاختراق : قدرة الإنسان على فعل العديد من العمليات بطريقة غير قانونية عبر الإنترنت، سواء في حصوله على معلومات أو دخول أحد المواقع ، و ذلك بالتحايل على الأنظمة . 
• الهكر : هم أناس متمكنون من علوم الحاسوب .

• كيف نقوم بالاختراق: 


• وجود ملف باتش أو تروجان 
• الاتصال بشبكة الإنترنت 
• وجود برنامج للتجسس

• ماذا نحتاج للاختراق : 

• برنامج 
• شخص نرسل إليه الباتش ويقوم هو بفتحه

• طرق اختراق المواقع: 

• استخدام الثغرات 
• أنظمة التشغيل القوية مثل اليونكس

برامج اللسته : 

و هي الأطول وللمبتدئين . 
• تدمير المواقع وهي عن طريق برامج ping التي تبطئ من سرعة الموقع إلى أن يتوقف . وتكون إما عن طريق الدوس أو برامج معينة مثل evil ping . 

نبدا بهاك الأجهزة................ هاك الاجهزه ---------- نوعين : - هاك بالثغرات : موضوع طويل شوي و صعب و يستخدمه الخبراء هاك بالباتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به

طيب دلوقتي اية هي برامج الباتشات هذه و كيف تعمل ؟!!



اي برنامج باتشات في الدنيا يحتوي على 4 اشياء( مثل sub7)
1: ملف الباتش : وهو ملف يجب ارساله للضحيه و يجب على الضحيه فتحه ايضا حتى يفتح عنده منفذ (port) ثم نستطيع اختراقه .. 
2: ملف Edit server : وهو لوضع اعدادات الباتش او تغييرها .. 
3 : ملف البرنامج الاساسيوهو ال client : وهو الذي تتصل به للضحيه و تتحكم في جهازه .. 
4: ملفات ال dll و غيره .. و طبعا يجب عند ارسال الباتش أن تتحايل على الطريقة اللي رح ترسلها لأنو الغالبية صارت تخاف من ملفات ال exe غيرها .. وممكن تغير امتداد الباتش عن طريق البرامج المختصة وتحولها الى swf او اي شىء ثاني ماعدا صيغة الصور jpg ما تقدر ولا يصير اصلا و لاتصدق اصلا انوا تقدر تخلي ملف ال exe تقلبول ل jpg .... 


طيب لو عايزين نخترق واحد نحتاج اه؟


1: برنامج .
2: ضحيه نرسل لها الباتش وتقوم بفتحه .
3: ايبي الضحيه و يمكن معرفته عن طريق اكثر من طريقة منها عن طريق الشات بواسطة الأمر netstat -n .

كيف نحمي نفسنا من الهكر ؟ 


1- تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها).

2- نزل برنامج حمايه حلو .

3-  دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwll موجود بالسي وأحذفه لأنو يحتوي على كافة باسورداتك وده اهم خطوة.. والقلة التي تعرف اهمية الخاصية دي.

4- دائما احذف ملفات ال cookies التي تكون موجودة داخل مجلد ال windows .

5- دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش.

وهناك اكثر من طريق اخرى للحماية سأذكرها بدرس مقبل .

اختراق المواقع --------------- موضوع أيضا طويل


ثلاث طرق لاختراق المواقع 

1: استخدام الثغرات 
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس 
3: برامج اللسته : و هي الأطول وللمبتدأين وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر

تدمير المواقع 

 وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع.

اختراق البريد 

عدد لانهائي من الطرق و الحيل ولكنه ليس صعب ولكن يحتاج الى الذكاء ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده) شفتوا الحين ليش لازم نحذف ملف الباسورد.

تدمير و تفجير البريد 

وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية .

Nuke Programs


وهي برامج تقوم بفصل صاحب الايبي من الاتصال .

Spoofing Programs 

وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك .

Cookies 


هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك . وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه . لذلك فهي خطيرة جدا . شوفتوا هلأ ليش ملفات الكوكيز لازم نحذفها .

Ports 


وهي المنافذ التي يتسلل منها الهكرز لجهازك .

Port Scanner 

وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا مثل .

الفيروسات

وهي من اخطر الأشياء على الجهاز كيف تحدث الإصابة بالفيروسات ؟ 


يتنقل الفيروس إلى جهازك عندما تقوم بنقل ملف ملوث بالفيروس إلى جهازكاو عند زيارة احد المواقع المشبوهة او اثناء تبادل CD او الديسكات مع الأصدقاء و ينشط الفيروس عند محاولةفتحه ويمكن ان يصلك ايضا عن طريق البريد الألكتروني.. الفيروس عبارة عن برنامج صغير و ليس من شرطا أن يكون للتخريب فمثلا هناك فيروس صممه أحد الفلسطينيين يفتح لك واجهه و يبين بعض الشهداء الفلسطنين و يعطيك بعض المواقع عن فلسطين ... ويمكن عمل هذا الفيروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه بلغات البرمجة مثل ال visual basic او c++ وغيرهأو حتى باستخدام Notpad .

أنواع الفيروسات

1: فيروسات التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز.
2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: الباتشات (Trojans) وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه .

برامج المقاومة

كيف تعمل ؟

هناك طريقتان في البحث عن الفيورسات 
1: عندما يكون الفيروس معروف من قبل فتبحث عن التغير المعروف لها مسبقا الذي يسببه ذلك الفيروس 
2: عندما يكون الفيروس جديد فتبحث عن شئ غير طبيعي في الجهاز حتى تجده و تعرف أي برنامج مسبب له وتوقفه.. ودائما و غالبا تظهر نسخ عديده من الفيورس و لها نفس التخريب مع فروق بسيطة 

اشهر الفيروسات  

اشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love .

هل جهازك مخترق ؟ 


Start ---> Run ----> System.iniأذهب الى التالي: star--->run--->win.ini وابحث عن القيم التالية run=xxx.exe أو run=xxx.dll أو load=xxx.exe أو load=xxx.exe مع ملاحظة ان xxx هو اسم الخادم أو السيرفر.وإذا عثرت على اي قيمة منها فقم بحذفها. Start ---> Run ----> System.ini أذهب للسطر الخامس لو كان :- User.exe=User.exe جهازك سليم أما لو وجدته :- User.exe=User.exe*** *** *** إذن جهازك تم اختراقه ولكن ازا تم اختراق جهازك عن طريق الثغرات فلا يمكنك معرفة انه تم اختراقك بهذه الطريقة لذلك نجد هنا اهمية برامج الحماية كا blackice و zonealarm في انها تخبرك ازا قام احدهم باختراق جهازك عن طريق الثغرات.

تم اختراق جهازي ماذا افعل 

فرمت الجهاز و ريح نفسك لام هناك بعض الباتشات التي تفك و تركب نفسها اما اذا أردت انا لا تفرمت الجهاز اذا عليك ان تنزل برنامج The Cleaner و Zone alarm وAd ware الاول تعمل به سكان للجهاز لكشف الباتشات و ازالتها و الثاني firewall للحمايه و نزل انتي فايروس و اعمل به سكان أيضا .

أيهما افضل لكشف ملفات الباتشات هل هي البرامج المتخصصة لذلك ام النتي فايروس؟ 

الانتي فايروس لانه الاكثر انتشارا و يتم تحديثه بسرعه اكبر من اي شئ اخر فاذا تم ظهور اي باتش جديد بعد ثلاث ساعات مثلا تكون الشركه قد جهزت له المضاد .

كيف احمي نفسي؟


1: التأكد من نظافة الملفات قبل فتحها مثل exe لانها ملفات تشغيليه واذا ارسلك واحد شي وهو ماهو برنامج وامتداده exe معناه ممكن يكون فيروس 
2: عمل سكان كامل على الجهاز كل ثلاث ايام 
3: التأكد من تحديث الانتي فايروس كل اسبوع على الاقل (شركة نورتون تطرح تحديث كل يوم او يومين) 
4: وضع Firewall جيد 
5: وضح Anti-Virus جيد 
6: ايقاف خاصية مشاركة الملفات :- control panal / network / configuration / file and print sharring i want to be able to give others access to my files الغي التحديد ثم ok
7: لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك ما يظل يخرب فيك و عند خروجك و دخولك مره اخرى للشبكة يغير اخر رقم من الايبي 
8: و هذا الموقع يفحص جهازك و يخبرك بنقاط الضعف و الحلول
9: لا تخزن كلمات المرور او كلمات اسر على جهازك (مثل كلمة المرور لاشتراكك في الانترنت او البريد الكتروني او ...) 
10: لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها .. 
11: اذا لاحظت حدوث اي شئ غريب مثل حلل في اي برامج او خروج و دخول السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز.

افضل برامج الهاك  


Sub 7 , Bo2k , Netbus , net devil.dos,,lithium , nova, executer,وغيره من الكثير unicode,tafek,vampire,ftp,winshell والافضل Bo2k ولكن الاكثر انتشارا Sub7 
بالنسبة لي انا لا احبذ البرامج احب الأختراق عن طريق الثغرات ولك للبرامج اهميتها بعض الشىء 

برامج تدمير البريد 

Aenima , Kaboom , euthan , emailbomber , Death & Destruction Email Bomber v4.0 - Aenima الافضل و الاسرع 

aenima_V20
 haktek
 Euthan V1.5
 Death & Destruction Email Bomber v4.0 
Bounce Spam Mail V1.4
 AnonyMail

 برامج اكتشاف ثغرات المواقع 

Voideye , Shadow Scan Security (SSS) والافضل SSS وهو يعتبر مكتبة برامج هاك متكامله و سنتكلم عنه لاحقا
 Shadow Scan Security V.3.7
 Crack V.3.7
 Crack V.2.7 
Voideye V.1 
Voideye V.2


تقوية إشارة الوايرلس من دون برامج وبأمان تام-1 استخدم linksys wireless router -N وليس wireless –G حيث انه يغطي مساحات اكبر وفي المناطق التي يكون الأشارة ضعيفه ركب جهاز يدعى Rang Expander ويجب ان يكون Linksys لكي يكون متوافق معه ويعمل على نفس الذبذبه. 

2 - يوضع الراوتر في منطقه مكشوفه وليس داخل مناطق تعيق حركة الأشاره مثل داخل خزائن حديدية او في زاوية غرفه مسلحة.

3- وجه الهوائي بأتجاه الأجهزه وليس عكسها. 

4- باعد بين الراوتر ومحدثات التشويش (راديو ,هاتف نقال ,تلفزيون, شاشه كمبيوتر) . 

5- عند اعداد الويرلس راوتر يجب وضع ارقام ال (DNS) الخاص بالشركة المزودة لللأنترنت (اتصل بهم وهم يعطوك اللأرقام primary and secondary DNS) هذه العمليه تزيد من سرعة اتصال الراوتر مع الشركه المزودة للخدمه وباتالي تزيد السرعة لديك. 

6- يجب الأهتمام وتفعل السيكيورتي على الراوتر بحيث ان لا يستطيع احد ان يستخدم الراوتر الخاص فيك للشبك على الأنترنت من المنازل او المكاتب المحيطه بك فذلك ليس فقط يبطا سرعة الأنترنت لديك نتيجه استخدامه لجزء من السرعة المخصصه لك ولكنك تمكنه ايضا من الدخول الى جهازك والعبث به. 

7- وانوه دائما ان تكون كلمة الدخول الى الشبكة معقدة قدر الأمكان اي ارقام واحرف (ليس اسمك وتاريخ ميلادك) كما يجب تغيرها كل فتره.



تركيز آبل الآن أصبح متزايدا على تعزيز آي باد برو بخصائص ومميزات تجعله منافسا في سوق الأجهزة 2 في 1، بعد أن تجاهلت وسخرت الشركة من هذا السوق لسنوات، الشيء الذي سمح  لمايكروسوفت للاستثمار فيه بشكل كبير.

نظرا لذلك فإن Ryan Gavin المدير العام لفرع شركة مايكروسوفت المسؤولة عن  Surface يقول أنه من الواضح جدا أن آبل تقوم بنسخ مايكروسوفت، وذلك باستخدام أفكار الشركة على منتجات آبل مثل آي باد برو.
ولقد كشفت كل من مايكروسوفت وآبل عن أجهزتها الجديدة هذين الشهرين الأخيرين، بما في ذلك الجيل الجديد من الأجهزة الهجينة 2 في 1 من سلسلة Surface  بالإضافة إلى الجيل الجديد من أجهزة سلسلة iPad Pro ، وهو الأمر الذي لا يمكن أن يمر بكل بساطة دون وجود مناوشات تقليدية بين الشركتين.

حيث كانت مايكروسوفت السباقة لإنتاج هذا النوع من اللوحات الهجينة  سنة 2012 بدون أي ضمانات حيث عرف المنتج آنذاك بعض الخسائر بالإضافة لسخرية آبل منه، لكن سرعان ما قامت مايكروسوفت بتطوير منتجاتها الجديدة خالقة بذلك سوق جديد ونوعية جديدة من الأجهزة سارعت الشركات المصنعة  الأخرى لإصدار إصدارات مشابهة لها.

جدير بالذكر أن أجهزة 2 في 1 هي أجهزة هجينة تجمع بين الحاسوب المحمول واللوحة الإلكترونية بشكل يسمح باستغلال خاصيات كل منهما في جهاز واحد.