Saturday, December 5, 2015

MARTYRE1987

كيف تختار أفضل برنامج حماية لجهازك

http://martyre1987.blogspot.com/
 برنامج حماية 
كيف تختار أفضل برنامج حماية لجهازك 


الكثير يسأل عن الطريقة الصحيحة لاختيار برامج الحماية وعن أفضل هذه البرامج وأقواها نظراً لانتشار الفيروسات والبرامج الضارة ، وسنتعرف على ما هي برامج الحماية وكيف نختار منها ما يناسبنا ويخدم مصلحتنا 


برامج الحماية  



أولا : برامج مكافحة الفيروسات أو البرامج الخبيثة ، اغلب برامج مكافحة الفيروسات تكون مزودة فقط بأدوات كشف وحذف الفيروسات وتفتقر لكثير من تقنيات الحماية ، حيث تقوم هذه البرامج بكشفها ومنعها من دخول الجهاز ثم حذفها بشكل نهائي مثل أحصنة طروادة أو برامج التجسس  


ثانيا: برنامج حماية الانترنت  وهي برامج قوية ومتكاملة تحتوي على جميع أدوات وتقنيات الحماية مثل مكافح فيروسات وجدار ناري وحامي مواقع الويب وتحتوي على بعض أدوات إصلاح النظام وأدوات النسخ الاحتياطي للنظام والتحكم في تشغيل التطبيقات 


مواصفات برنامج الحماية المثالي لحماية جهازك 

http://martyre1987.blogspot.com/
 برنامج حماية 

يجب ان يكون برنامج الحماية معتمد من مايكروسوفت حتى يكون برنامج الحماية مضمون وفعال مع أي نظام ويندوز 


برنامج حماية لابد ان يكون معروف ومشهور ومجرب من قبل والابتعاد عن البرامج مجهولة الهوية حيث البرامج المجهولة قد تعرضك للكثير من المشاكل او محاولات التجسس وسرقة الحسابات  


قوة الحماية في اكتشاف الفيروسات بشكل سريع والتصدي لها قبل دخولها للنظام 


القدرة على إصلاح الملفات المصابة بقدر الإمكان دون اللجوء لحذفها لأنه يوجد بعض برامج الحماية تقوم بحذف أي ملف مصاب دون محاولة تنظيفه أو عزلة 


مشاهدة نتائج اختبار برامج الحماية بصورة دورية للتعرف على أفضل برامج الحماية 


التحديثات اليومية ونلاحظ بعض البرامج يتم تحديثها من 3 إلى 5 مرات يومياً 


قلة استهلاك موارد الجهاز ، لأن بعض برامج الحماية تستهلك حجم كبير من ذاكرة الجهاز المؤقتة  


سرعة الفحص عند الطلب ،عندما يقوم المستخدم بطلب فحص كامل على جهازه فسرعة إنجاز عملية الفحص مطلوبة ومهمة 



بعد التعرف على هذه المميزات يبقى الإختيار للمستخدم لأخد ما يناسب إحتياجاته في الحماية 

Friday, December 4, 2015

MARTYRE1987

Maneiras Hackers roubam contas pessoais e provas


http://martyre1987.blogspot.com/
Maneiras Hackers

Maneiras Hackers roubam contas pessoais e provas


Hacker ou palavra pirata descrito equipe qualificada competente de conhecimentos de informática e segurança da informação. E lançou a palavra de hackers essencialmente um conjunto de programadores inteligentes que unem os diferentes sistemas e tentar invadir-lo, é um sucesso da fuga por suas habilidades e competências, mas alguns deles explorados de sabotagem criminosa para limpar as informações e os outros explorados comercialmente para fins de espionagem e outra para roubar o dinheiro, tornou-se a palavra hacker conhecido como um programador de capacidades particulares usados em direito também pode ser usado por engano, hackers usaram uma variedade de táticas no avanço vamos rever algumas das contas


Hackers penetrar contas pessoais e métodos de provas


Existem vários métodos para cortar e variadas maneiras, de acordo com os dados e cálculos a ser penetrada


Métodos de coleta de informações


Quando os hackers para coletar informações sobre a vítima e usa uma variedade de maneiras


 Ouvir


Levou os dados da rede pelos chamados programas farejadores que registram tudo o que se passa entre computadores


 A engenharia social


Representar estilo servir o hacker para obter a informação necessária para invadir onde é persuadir a vítima a um amigo hacker ou similares


 Redes sem fio de Fatos


Hacker geralmente andando por aí à procura de uma rede Wi-Fi ou hotspot onde a exploração é um dado comum entre usuários dessas redes e lacunas nos dispositivos conectados ligados à rede de hackers foi capaz de penetrar



Métodos de ataque hacker


 ataques de negação de serviço (DOS)


Servidor de processo e sufocá-lo materiais e dados Bagrach a ficar mais lenta ou até mesmo pendurar e separado do tráfego de rede inteiramente


 de estouro de buffer (Buffer overflow)


O ataque à memória do servidor de dumping Faisab paralisado


 falhas de segurança (Exploits)


Reconhecer software pirata que é executado no servidor de destino à procura de brechas nesses programas para explorar ou virgem


Trojans (Cavalo de Tróia) 


Recebe o dispositivo de destino disfarçado programa abre uma brecha de segurança por meio do qual escondido esgueirando através do qual o atacante

http://martyre1987.blogspot.com/
Maneiras Hackers
 Sites de hackers Breakthrough


Isto é feito através das duas fases anteriores mencionados


A coleta de informações: Esta informação é o alvo mais importante na rede e no conhecimento do sistema operacional em que o objetivo e scripts para examiná-los no endereço se o software lacunas (erros programador onde o script está localizado) e estes erros ou lacunas permitir que um hacker para fazer várias coisas proibidas


Avançados: é a fase onde a exploração de lacunas e Alastglalat muitas vezes sob a forma de títulos. Hacker que entra o Director Painel de comandos da aplicação ou no servidor ou levantar arquivos maliciosos controle Kalshl
MARTYRE1987

Ways Hackers steal personal accounts and evidence


http://martyre1987.blogspot.com/
Hackers
Ways Hackers steal personal accounts and evidence


Hacker or pirate word described competent skilled team of computer skills and information security. And launched the word hacker essentially a set of clever programmers who unite the different systems and try to storm it, is a breakout success for their abilities and skills but some of them exploited in a criminal sabotage to clear information and others exploited commercially for the purposes of espionage and other to steal the money, has become the word hacker known as a programmer of particular capabilities used in right also can be used in error, hackers used a range of tactics in the breakthrough we will review some of the accounts


Hackers penetrate personal accounts and evidence methods


There are several methods to hack and varied ways, according to the data and calculations to be penetrated


Information gathering methods


Where the hackers to collect information about the victim and uses a variety of ways


 Listen


It took the data from the network by the so-called sniffer programs that record everything that goes on between computers


 Social engineering


Impersonate style serve the hacker to get the information needed to break into where it is to persuade the victim to a hacker friend or the like


 Fact wireless networks


Hacker usually walking around looking for a Wi-Fi network or hotspot where exploitation is a common data among users of these networks and gaps in the connected devices connected to the network from hacker was able to penetrate



Hacker attack methods

http://martyre1987.blogspot.com/
Hackers

 denial of service attacks (DOS)


Process server and choke it Bagrach materials and data to become slow or even hang and separated from the network traffic entirely


 buffer overflow (Buffer overflow)


The attack on the dumping server memory Faisab paralyzed


 security holes (Exploits)


Recognize hacker software that runs on the target server looking for loopholes in those programs to exploit or unspoiled


 Trojans (Trojan horse)


Receives the target device disguised program opens a security hole through which hidden sneaking through which the attacker


 Breakthrough hacker sites


This is done through the previous two mentioned phases


The collection of information: This information is the most important target on the network and knowledge of the operating system on that goal and scripts to examine them in the address if the gaps software (programmer errors where the script is located) and these errors or gaps allow a hacker to do several things forbidden


Forwards: is the stage where the exploitation of loopholes and Alastglalat often in the form of bonds. Hacker who shall enter the Panel Director or application commands on the server or raising malicious files Kalshl control
MARTYRE1987

أساليب إختراق الهاكرز للحسابات والبينات الشخصية

http://martyre1987.blogspot.com/
الهاكرز

طرق سرقة الهاكرز للحسابات والبينات الشخصية 


هاكر  أو قرصان كلمة توصف المختص المتمكن من مهارات الحاسوب وأمن المعلوماتية. وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها،يعتبر الاختراق نجاحا لقدراتهم ومهارتهم لكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال ، أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ ، ويستخدم الهاكرز مجموعة من الاساليب في إختراق الحسابات سنستعرض بعضها 


أساليب إختراق الهاكرز للحسابات والبينات الشخصية 


تتعدد اساليب الإختراق و تتنوع الطرق بحسب البيانات والحسابات المراد إختراقها 


أساليب جمع المعلومات 


حيث يقوم الهاكرز بجمع المعلومات عن الضحية ويستخدم مجموعة من الطرق 


 تنصت 


وهو أخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات 


 الهندسة الاجتماعية  


أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الضحية أن الهاكر صديق أو ماشابه 


 تقصي الشبكات اللاسلكية  


عادة يتجول الهاكر باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكه تمكن الهاكر من اختراقها 



أساليب الهاكر الهجومية 


(DOS)  هجمات الحرمان من الخدمات 


عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً 


(Buffer overflow) تجاوز سعة المخزن المؤقت 


يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل 


(Exploits) الثغرات الأمنية 


يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها 


(Trojan horse) أحصنة طروادة 


يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم 

http://martyre1987.blogspot.com/
الهاكرز
 إختراق الهاكر المواقع 


و يتم ذلك مرورا بالمرحلتين السابقتين الذكر  


جمع المعلومات : أهم هذه المعلومات تكون عنوان الهدف على الشبكة  ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة 


الهجوم : هي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم  المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل 

Thursday, December 3, 2015

MARTYRE1987

Doença perda HIV AIDS


AIDS
Doença perda HIV AIDS

SIDA ou SIDA ou VIH, é uma doença do sistema imunitário humano causada pelo HIV e funciona o vírus para reduzir a eficácia do sistema imunológico humano deixa gradualmente sofredores vulneráveis à infecção Alomraz e epidemias tipos, que são por vezes fatal, é transferir a doença pela sangue infectado ou fluidos genitais de um homem e uma mulher ou a mãe do feto, nesta edição, vamos olhar para os sintomas mais importantes que afligem o portador do vírus



Os sintomas da Imunodeficiência Adquirida doença AIDS


Sintomas de SIDA considerados principalmente como um produto, para destruir a perda de HIV dos componentes do sistema imunológico do corpo vírus


Os sintomas gerais patológicas


Estes sintomas incluem todo o corpo, onde infectadas com o vírus sofre de diferentes tipos de peste e transpiração (especialmente durante os períodos da noite) e linfático e a incidência dos sintomas de febre, dor de cabeça, tremores, bem como fraqueza geral e perda de peso



A incidência de diferentes tipos de cancros


O paciente recebe um conjunto diferente de Asertnat um sarcoma câncer, câncer de colo do útero e cânceres do sistema imunológico conhecida como linfomas



Os sintomas de lesões pulmonares


A tuberculose de doenças pulmonares que podem estar expostos ao vírus infectados a doença, e a doença é tipicamente apresenta as características gerais indicam que é de todo o corpo doença pulmonar incluindo, que muitas vezes afecta a medula óssea, osso, tracto urinário e gastrointestinal, os nós do fígado e os nódulos linfáticos e o dispositivo de ponto nervoso central



Os sintomas de infecções do trato gastrointestinal


Esofagite doença que ocorre como resultado de infecção fúngica que causar candidiase ou infecção viral resultante da exposição a simplex vírus ou vírus do herpes citomegalovírus, como incidência inexplicada de diarreia crónica devido em pessoas que vivem com perda de HIV a lesão de vários tipos comuns de infecções bacterianas causadas pelos tipos de de bactérias como a salmonela ou shigella ou Listeria


Os sintomas de efeitos neurológicos e psicológicos


 Uma variedade de complicações de doenças neuropsiquiátricas, devido à transferência de micro-organismos prejudiciais para o cérebro
   Jc Kalmqosat que provoca a inflamação do cérebro e também os olhos e os pulmões, fungo Cryptococcus e que provoca meningite, o HIV, o que leva a um enfraquecimento do processo de transferir os sinais de impulso ou nervosas e desenvolve a doença rapidamente provocando a morte, bem como alguns dos efeitos de fraqueza ou nervoso erros que aparecem em desordens cognitivas e comportamental e mobilidade


A infecção pelo HIV é transmitido por um grupo de negligência e que será o nosso próximo tópico
MARTYRE1987

HIV AIDS


http://martyre1987.blogspot.com/
HIV AIDS

HIV AIDS

AIDS or AIDS or HIV, is a disease of the human immune system caused by HIV and works the virus to reduce the effectiveness of the human immune system gradually leaves sufferers vulnerable to infection Alomraz and epidemics types, which are sometimes fatal, it is transfer the disease by infected blood or genital fluids of a man and a woman or the mother of the fetus, in this issue we will look at the most important symptoms that afflict the carrier of the virus



Symptoms of Acquired Immune Deficiency disease AIDS


AIDS symptoms mainly considered as a product, to destroy HIV loss of the components of the immune system of the body virus


General pathological symptoms


These symptoms include the whole body where infected with the virus suffer from different types of fever and sweating (especially during periods of the night) and swollen lymph and the incidence of symptoms of fever, headache, tremor, as well as general weakness and weight loss



The incidence of different types of cancers


The patient gets a different set of Asertnat a cancer sarcoma, cervical cancer and cancers of the immune system known as lymphomas



Symptoms of pulmonary injuries


The tuberculosis of pulmonary diseases that can be exposed to the virus infected the disease, and the disease is typically shows the general characteristics indicate that it is pulmonary disease whole body including that often affects the bone marrow, bone, urinary tract and gastrointestinal tract, liver and lymph nodes and spot device central nervous



Symptoms of the gastrointestinal tract infections


Esophagitis disease that occurs as a result of infection fungal that cause candidiasis or viral infection resulting from exposure to simplex virus or virus herpes cytomegalovirus, as unexplained incidence of chronic diarrhea due in people living with HIV loss to injury of some common types of bacterial infections caused by the types of of bacteria such as salmonella or shigella or Listeria

Symptoms of neurological and psychological effects


 A variety of neuropsychiatric disease complications due to transfer of harmful microorganisms to the brain
   Jc Kalmqosat which causes inflammation of the brain and also the eyes and lungs, fungus Cryptococcus and that causes meningitis, HIV, which leads to a weakening of the process of transferring the pulse or nerve signals and develops the disease rapidly leading to death, as well as some of the effects of weakness or nervous bugs that appear in cognitive disorders and behavioral and mobility


HIV infection is transmitted by a group of malpractice and that will be our topic next
MARTYRE1987

داء فقدان المناعة المكتسبة الإيدز

http://martyre1987.blogspot.com/
الإيدز
داء فقدان المناعة المكتسبة الإيدز

الإيدز أو السيدا أو نقص المناعة المكتسبة ، هو مرض يصيب الجهاز المناعي   البشري ويسببه فيروس نقص المناعة البشرية ويعمل الفيروس على  التقليل من فاعلية الجهاز المناعي للإنسان بشكل تدريجي ليترك المصابين به عرضة للإصابة بأنواع  الأمراظ والأوبئة والتي تكون قاتلة في بعض الأحيان ، ويتم إنتقال المرض عن طريق الدم الملوث بالفيروس أو السوائل التناسلية للرجل والمرأة او من الأم للجنين ، في هذا الموضوع سنتطرق إلى اهم الأعراض التي يصاب بها حامل الفيروس 



أعراض داء فقدان المناعة المكتسبة الإيدز 


تعتبر أعراض مرض الإيدز بشكل رئيسي نتاجًا، لتدمير فيروس فقدان المناعة المكتسبة لعناصر الجهاز المناعي للجسم 


الأعراض المرضية العامة 


هذه الأعراض تشمل الجسم كله حيث يعاني المصاب بالفيروس من أنواع الحمى المختلفة والتعرق (وخاصة أثناء فترات الليل) وتضخم الغدد والإصابة بأعراض الحمي والصداع والرجفة وكذلك بالضعف العام وفقدان الوزن 



الإصابة  بأنواع مختلفة من السرطانات 


يصاب المريض بمجموعة مختلفة من السرطنات كسرطان كابوزي وسرطان عنق الرحم والسرطانات التي تصيب الجهاز المناعي والمعروفة باسم الأورام الليمفاوية 



أعراض الإصابات الرئوية 


يعتبر مرض الدرن  من الأمراض الرئوية التي يمكن أن يتعرض لها المصاب بالفيروس  ، و  يظهر المرض بشكل غير نمطي بخصائص عامة تدل على إنه مرض غير رئوي يشمل الجسم كله  ذلك أنه غالبًا ما يؤثر على النخاع العظمي والعظام والجهاز البولي والسبيل المعدي المعوي والكبد والعقد الليمفاوية الموضعية والجهاز العصبي المركزي 



أعراض إصابات الجهاز الهضمي 


يحدث مرض التهاب المريء ،نتيجة الإصابة بالعدوى الفطرية التي تسبب داء المبيضات أو بالعدوى الفيروسية الناتجة عن التعرض لفيروس الهربس البسيط أو الفيروس المضخم للخلايا ، كما ترجع الإصابة غير المفسرة بالإسهال المزمن لدى الأشخاص المصابين بفيروس  فقدان المناعة   إلى الإصابة ببعض أنواع العدوى البكتيرية الشائعة التي تسببها أنواع من البكتيريا مثل: السلمونيلا أو الشيجلا أو الليستيريا 


أعراض الآثار العصبية والنفسية 


 مجموعة متنوعة من المضاعفات المرضية العصبية النفسية بسبب إنتقال الكائنات الدقيقة الضارة إلى المخ   
   Jcكالمقوسات والتي تسبب إلتهاب المخ وأيضًا العينين والرئتين ، فطر المستخفية  والذي يتسبب في مرض التهاب السحايا ،فيروس والذي يؤدي إلى إضعاف عملية نقل النبض أو الإشارات العصبية ويتطور هذا المرض بسرعة مؤديًا إلى الوفاة ،بالإضافة إلى بعض آثار الضعف أو الخلل العصبي والتي تظهر في  اضطرابات إدراكية وسلوكية وحركية 


تنتقل عدوى فيروس الإيدز عن طريق مجموعة من الممارسات الخاطئة والتي ستكون موضوعنا القادم