المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : [شرح]حمـاية النـظام من هجـمات القراصنة (المخترقين) [شرح]



Amro.Mustafa
30-09-2012, 09:06
[الســلام عليكم ورحمة الله وبركاتة]

بـدايتا قبل ان اقوم بطرح الموضوع الذي ان شاء الله تعالي سيكون مفيد للأشخاص الذين ليس لهم دراية بكيفية حماية الحاسـوب سواء من الفيروسات - التروجينات - السيرفرات - الباتشات وغيرها من الملفات الضارة التي يمكن للمخترق ان يقوم بدمجها في ملفات لا يشك بها احد مثل :-

1- كراك لبرنامج مثلInternet Download Manager

2- باتش لبرنامج مثل Tune-Up Utilities software

3- سيرفر مدموج في مستخرج المفاتيح KeyGen >


ويمكنه ايضا تشفيرها بدقة حتي لا يمكن لبرنامج الحماية ان يكتشفها وبذلك يقوم بخداع الشخص الذي قام بالتحميل ......وغير ذلك انه يمكن عن طريق هذا الباتش ان يقوم بما يحلو له في حاسوبك الشخصي .

ويمكن لاي مخترق حتي اذا كان مبتدئ في عالم الاختراق بالدخول الي النظام الذي تستخدمة عن طريق مايسمي بالمنافذ المفتوحة في انظمة التشغيل نفسها وخصوصا اذا كان لاب توب او جهاز مكتبي خاص بالمنزل .

تختلف طرق الاختراق و ايضا طرق الحماية منها بطرق كثيرة مع العلم اننا نواجه اناسا مرضي نفسيا لا يفعلون ما يفيد الناس ......لذلك هناك شروحات قمنا كفريق علي العمل علي طرقية للدفاع بشكل جذري عن جهازك وخصوصياتك بشكل جذري......


https://forum.hawahome.com/nupload/129161_1318612079.gif
لكن قبل ان نبدأ في طرح المـوضوع لابد ان اوضح بعض المصطلحات التي يمكن ان تقابلها في حياتك وخصوصا علي المنتديات العربية / الاجنبية ....و ايضا ساوضح طرق الحماية الذاتية من هؤلاء الناس الذين اسائوا استخدام عقولهم :-


من هم القراصنة :-



وتسمى باللغة العربية عملية التجسس أو الالاختراق أو القرصنة .. حيث ..(Hacking) - تسمى باللغة الإلإنجليزية يقوم أحد الألأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولألأغراض غير سوية مثل التجسس أو السرقة أو التخريب ح يث يتاح للشخص المتجسس (الهاكر) ان ينقل أو يمسح أو يضيف ملفات أو برامج كما انه بمكانه ان يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. ولكن بالطبع هذا لالا يتماشى مع أخلالاق المسلم فلذلك سنتعلم كل ما يفعله الهاكرز لكي نكون حريصين منهم. و أيضا الالاختراق بصفه عامه هو قدرة الفرد من خلالال الالانترنت الوصول أو عمل بعض العمليات بطريقة غير شرعية سواء حصل على معلومات أو دخل احد الألأجهزة أو المواقع... و ذلك بالتحايل على الألأنظمة و الدخول فيها.


و تعريف أخر للقـراصنة :-


هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة.
هو الشخص الذي يستمتع بعمل البرامج أكثر من تشغيل هذه البرامج و أيضا يحب ان يتعلم المزيد عن هذه
البرامج.
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة.
هو الشخص الذي يستطيع ان يصمم و يحلل البرامج أو انظمه التشغيل بسرعة.
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين ..

والمصيبة ان الذين يخترقون العرب هم العرب انفسهم ...مما ادي الي الكشف عن 40% من الاجهزة المصابة وكانت من الاخوة العرب.

https://forum.hawahome.com/nupload/129161_1318612079.gif
ماهي طرق التموية التي يتبعها المخترقين (القراصنة) :-

يتبع القراصنة اساليب متعددة في عملية التموية وهي عملية يطلق عليها في عالم الاختراق (القرصنة) أسم (التشفير و الدمج),عن طريق تكوين سيرفرات وهي عبارة عن ملفات يمكن التواصل من خلالها مع الضحية من خلال استقبال السيرفر و تشغيله علي حاسوبك (لايعني هذا انه يكون عبر المراسلة) هذا صحيح لا يشترط عبر المراسلة او المحادثات ...بل ممكن عبر ملفات يتم رفعها علي مواقع التورنت - مواقع خاصة بالكراكات - مستخرج المفاتيح مثل Keygens .., او مثل ملفات تشغيل الألعاب , وغيرها من الطرق التي يمكن ان يسحب بها ضحاياه بدون مشاكل ...........وايضا عبر المرفقات التي ترفع مع البرامج الجديدة مثلا برامج الصيانة ...وخصوصا البرامج التي تحتوي علي ملفات ريجستري ...(اذا كان حجم ملف الريجستري 1 ميجا قم بحذفة فورا) .او عن طريق البرامج الاكثر استخداما وشيوعا في مجال الكمبيوتر.

ماهي طرق الحماية منهم وخصوصا اذا كان جهاز شخصي (يخص الفتيات) / جهاز خاص بي ...هذا ماسأقوم بعمله وشرحة الأن اخي الفاضل :-

طرق الحماية الذاتية تنقسم الي اكثر من نوع و اكثر من طريقة ولكن في هذه الدورة ان شاء الله سوف أتكلم عن اهم طرق الحماية الذاتية من حماية النظام الي الحماية الكاملة ان شاء الله تعالي وبعد ذلك اتمني ان الموضوع يفيد الناس جميعا :-


نتوكل علي الله ان شاء الله و نقوم بالشرح الكامل (الكمالالله وحده)

https://forum.hawahome.com/nupload/129161_1318612079.gif
أول دروس الحماية الذاتية :-


[بخصوص الفحص اليدوي في ملفات الريجستري]

نقـوم بفتح الملفات المخفية في النظام التشغيلي مثلا وليكن ويندوز 7 :-
https://im27.gulfup.com/FDGp1.png (https://www.gulfup.com/?um9nZw)

https://im27.gulfup.com/FkNf2.png (https://www.gulfup.com/?bIiYz7)

بعــد عمل اول خطـوة نتوكل علي الله وقم بتحميل برنامج حماية يكون باصدارة الجديد وهو عام 2013.......يجب عمل Update لأي برنامج حماية قبل بدا الفحص للنظام.(ضروري).

https://im21.gulfup.com/Obc61.png (https://www.gulfup.com/?JFX4g2)

وقم بعمل الأتي اخي الكريم :-

https://im20.gulfup.com/hbQa1.png (https://www.gulfup.com/?BcbKim)

بعد الانتـهاء من الفحــص قم بازالة ماتم الكشف عنه من قبل البرنامج وقم بأختيار Delete / Clean

https://forum.hawahome.com/nupload/129161_1318612079.gif
بعد الانتـهاء من الفحص الكامل للحاسوب ..ببرنامج الحمـاية الذي تستخدمة ...نتوكل علي الله ونقوم بتحميل برنامج MalwaresByts-Antimalware https://im27.gulfup.com/Irs04.png (https://www.gulfup.com/?LisJ4k)

بعـد الانتهاء من الفحص اذا وجد شيئا في الحاسوب قم بازالتة مباشرتا حتي نضمن ان الحاسوب نضيف تمام من اي مخلفات ..
https://forum.hawahome.com/nupload/397157_1318355599.gif

ثاني دروس الحماية :-

سوف يكون بخصوص فحص ملفات الـريجستري الخاصة بحاسوبك الشخصي :-(هذه الخطوة اهم من الخطوة الأولي):-

المقصود بهذه العملية هي البحث عن مفاتيح التسجيل التي نتجت عن فتح الباتش ,الكراك,الكي جين ,في اول خطوة قمنا بأزالة ملفاتها التي كانت موجوده بالنظام ولكن يتبقي فقط ازالتها من الريجستري :-
فحـص ملفات الـ Dll في المجلد الموجود بالويندوز System32 باستخدام Dll Fixer

https://im18.gulfup.com/v56G1.png (https://www.gulfup.com/?2Vxk15)

بعـد فحص ملفات الـ DLL بنجاح واصلاحها ..نتوكل علي الله ونقوم بتحميل برنامج فحص الريجستري :-

https://im18.gulfup.com/cGRl2.png (https://www.gulfup.com/?FGloGx)

https://www.al-wed.com/pic-vb/875.gif
بعـد الأنتها من عمليات الفحص في الخـطوتين ألاولي - و الثـانية ...نتوكل علي الله و نقوم بتحميل برنامج [Tune - Up Utilities New Edition 2013]

https://dn1.tune-up.com/uploads/tx_templavoila/US_TUU2013_ESD_R_72.png

الغرض منه هو 4 اشيـاء فقط لا اكثر :-

الأول :- ازالة بقايا الأنترنت - بقايا المحادثات - ازالة ماانتجتة الفحوصات التي اجريناها

الثاني:- فحص القرص الصلب - فحص الملفات الخاصة بالنظام بالكامل

3- ازالة اي اخطاء في الريجستري ان وجدت

4- فحص البورات المفتوحة واغلاقها.

https://im27.gulfup.com/NIdt1.png (https://www.gulfup.com/?BVNkbr)

https://im27.gulfup.com/t1DY2.png (https://www.gulfup.com/?nbWA9T)

بعد الانتهاء من العملية الأولي .......نتوكل علي الله في العملية الثانية :-
https://www.al-wed.com/pic-vb/74.gif
https://im25.gulfup.com/eEOR1.png (https://www.gulfup.com/?29JLoI)

https://im25.gulfup.com/cV3C2.png (https://www.gulfup.com/?W6vRCF)

https://www.al-wed.com/pic-vb/899.gif
الفيــديو الأول :- [بخصـوص عمل فحص شامل للحاسوب بأستخدام [AVIRA] - ازالة بقايا الانترنت الملفات المؤقتة و الملفات الفائتة باستخدام برنامج [Your Uninstaller]
https://youtu.be/hnHKNAo4i-4

الفيــديو الثاني : [بخصــوص فحص شامل بأستخدام [Malwarebyts - AntiByts] و كيفية اصـلاح ملفات Dll بأستخدام [Dll.Fixer]- كيفية ازلة مفاتيح التسجيل الخاصة بالباتش او السيرفر او

غيرها من الريجستري باستخدام برنامج [WinMend Registry Cleaner]


https://youtu.be/L_1m-9Nwot4

https://www.al-wed.com/pic-vb/967.gif

يتبع في المشاركة الثانية اخواني الكرام ......................

Amro.Mustafa
30-09-2012, 11:17
[الســلام عليكم ورحمة الله وبركــاتة من جديد اخواني الكرام] :-

[نستكمل ان شاء الله تعالي الجزء الثاني من دورة حماية الحاسوب من هجمات القراصنة (الهاكــرز) و حماية ايضا نظـامك :-]

الـــفيديو الثالث :- [بخصوص الاختبار الاخير لجميع ملفات الحاسوب بالاضافة الي النظام . وفحصة مرة اخري باستخدام [Tune Up Utilities New Edition 2013]


https://youtu.be/7wKoOE19Ci4

نــاتي الأن الي الحماية المتكاملة للحاسوب و النظــام :-

عند اختراق الهاكر لأحد الأجهزة أول شيء يقوم بالدخول فيه هو الملفات الشخصية (مثل الصور - الفيديوهات - الالعاب - البرامج ....ارقام حسابات بنكية ....حساباتك الشخصية)......

بعـد الانتهاء من الخطوات الثـلاث نتـوكل علي الله ونقوم بتحميل البرامج الأتية :-

1- Folder Guard
2-Anti-Logier

https://www.al-wed.com/pic-vb/75.gif
https://im15.gulfup.com/ngDL1.png (https://www.gulfup.com/?dcNEep)
الاوامر الخاصة بقفل المنافذ من الـ CMD:-



sc config seclogon start= disabled


enter

sc config TlntSvr start= disabled

enter

sc config ssdpsrv start= disabled

enter

sc config messenger start= disabled

enter

sc config policyagent start= disabled

اenter

sc config w32time start= disabled

enter

sc config schedule start= disabled

enter

sc config LmHosts start= disabled

enter

net stop rdr

enter


net stop srv


https://www.al-wed.com/pic-vb/77.jpg

https://im15.gulfup.com/zdQy2.png (https://www.gulfup.com/?c8OrpP)

https://im15.gulfup.com/vsnz3.png (https://www.gulfup.com/?IIqLLm)

https://im15.gulfup.com/TmCq4.png (https://www.gulfup.com/?CK2FbB)

https://im15.gulfup.com/5VGK5.png (https://www.gulfup.com/?for5NA)

https://im15.gulfup.com/xFfi6.png (https://www.gulfup.com/?HJGJPO)

https://www.al-wed.com/pic-vb/119.gif
الفيـديو الـرابع :- [بخصوص الحماية الذاتية للحاسوب]

https://youtu.be/7P1q6-AXpvU

https://www.al-wed.com/pic-vb/76.gif
الفيـديو الخامس :[بخصوص الذي يتوجب عليك عمله عند تحميل اي شيء وعن طرقة فحصها قبل التنصيب]

https://www.al-wed.com/pic-vb/77.jpg
WinMend Registry Cleaner
https://www.mediafire.com/?aehkxgjgk92t28a

https://www.al-wed.com/pic-vb/116.gif
Folder Guard
https://www.mediafire.com/?n4tphth5m0v9yb6
https://www.al-wed.com/pic-vb/116.gifادوات قفل المنافذ الخطرة
https://www.mediafire.com/?66o12th69b68a6c
https://www.al-wed.com/pic-vb/116.gif
HelpFul Links
https://www.mediafire.com/?xtsoc8er1ozzrtg
https://www.al-wed.com/pic-vb/116.gif
Fire Walls
https://www.mediafire.com/?i9rdu7fzuds0wvs
https://www.al-wed.com/pic-vb/116.gif
Anti Logger
https://www.filefactory.com/file/5ntipgb65srx/n/Anti-Logger.rar
https://www.al-wed.com/pic-vb/116.gif
DLL-Files.com FIXER
https://www.mediafire.com/?cj9993d4bc72dmc
https://www.al-wed.com/pic-vb/116.gif

معلــومات سوف تفيدك ان شاء الله :-

1- WinMend Registry Cleaner :- هو برنامج يختص في ازالة مفاتيح التسجيل المعطوبة بعد عملية الفحص للحاسوب وازالة اي مخلفات غير قانونية.

2-Folder Guard :- هو برنامج يختص في حماية كل البيانات والملفات الخاصة بك تحت ارقام سرية يتم عملها من قبلك انت . ويمنع القراصنة من التسلل الي ملفاتك الهامة والخاصة.

3-ادوات قفل المنافذ الخطرة :- غرضها قفل المنافذ وهي بالمعني البورت التي تكون مفتوحة في الخفاء من قبل برامج التورنتات او اي برامج اخري و غرضها من القفل هو منع اي اتصال خارجي او اتصال عكسي الي حاسوبك او الروتر الخاص بك .

4-HelpFul Links:- مجموع من المواقع التي يمكن استخدامها مثل scanning exe online - scanning files online- وقائمة من البرامج المضادة لكن طريقة الفحس عبر الانترنت او عبر المواقع الرئيسية نفسها .
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


https://www.al-wed.com/pic-vb/116.gif

الـــي هنا تقبلو مروري محبكم عمرو مصطفي :- Anti Logger خاص بنسخة 32 بت وجاري البحث عن النسخة الخاصة بـ 64 بت . واتمني ان تفيد الجميع .

Amro.Mustafa
30-09-2012, 23:43
الفيديو الأخير ان شاء الله :

https://youtu.be/wYIbfVFkjXU

MrTom
01-10-2012, 00:08
موضوع ممتاز أخى عمرو و جارى مشاهدة الفيديوهات

و لك تقيم بعد التخلص من مستر سمعة :)

Ahmed.Elsayed
01-10-2012, 06:43
لقد تصفحت الموضوع على عجالة لأنى أريد الذهاب للعمل لكن لاحظت بأنك ذكرت بأن باتش Internet Download Manager يفتح باب خلفى للهاكرز للدخول على الجهاز

ولاحظت بأن برنامج ال Comodo Firewall عندى يخبرنى بأن برنامج Internet Download Manger بعد عمل باتش له بأنه به شفرة Trojan وقمت بتجاهلها لأن إذا قمت بتعطيلها ستظهر رسالة بأن البرنامج غير مفعل ولن يعمل

والمعلوم بأن جميع الباتشات تقوم بأستخدام شفرات Trojan للدخول على الملفات وتعديلها فما رأيك بخصوص هذا الكلام ؟

sad smile
01-10-2012, 13:22
ماشاء الله معلومات قيمه بارك الله فيك وزادك من علمه
بالتوفيق

Amro.Mustafa
01-10-2012, 23:06
لقد تصفحت الموضوع على عجالة لأنى أريد الذهاب للعمل لكن لاحظت بأنك ذكرت بأن باتش Internet Download Manager يفتح باب خلفى للهاكرز للدخول على الجهاز

ولاحظت بأن برنامج ال Comodo Firewall عندى يخبرنى بأن برنامج Internet Download Manger بعد عمل باتش له بأنه به شفرة Trojan وقمت بتجاهلها لأن إذا قمت بتعطيلها ستظهر رسالة بأن البرنامج غير مفعل ولن يعمل

والمعلوم بأن جميع الباتشات تقوم بأستخدام شفرات Trojan للدخول على الملفات وتعديلها فما رأيك بخصوص هذا الكلام ؟

قبل ان اقوم بالرد علي حضرتك احب ان اوضح لك بعض الاشياء :-

1- عملية التشفير لا تسمي بالتروجن اخي الفاضل التروجن هو نوع من الفيروس يتم عمله ببرنانج السباي نت او البيفورست او البيزون او البازوكا .

2- يتم عمل التشفير باكثر من طريقة ولكن ساذكر بعضها :-

1- التشفير بالهايكس وهو مايسمي بالتشفير العكسي اي انه عند فتح التروجن كما اخبرتني فا برنامج المضاد او برنامج الحماية يتك بالشف عنه اذا كان بصيغة exe تحت تشفير الهايكس . واذا قمنا بتغير قيمة التروجن بعد فكة سنلاحظ ان هناك قيم تتراوح مابين 25800 و القيمة 29000 فاذن هناك فرق بين القيمتين وهو 4200 هذه القيمة التي يتم امساكها من قبل برامج الحماية حسب القيم الموجوده في برنامج الحماية نفسه .

2- التشفير عبر برنامج الفيجوال بيسك :- وهو مايسمي بالتشفير المطلق اي بدلا من استغراق 9 ساعات في تشفير تروجين او باتش او اياكان نقوم بتغير القيم للتروجين عبر الفيجوال بيسك وهي طبعا عبارة عن اوامر بسيطة ولكن مضره بعض الشيء .

3- التشفير عبر النت فريم :- وهو التشفير المضاد لاول برنامجين ويعتبر من اصعب عمليات التشفير ولا يمسك بسهوله وتم عمل هذه الطريقة لانظمة التشغيل ويندوز 7 وو يندوز فيستا .

عملية التشفير في هذه الفيروسات عباره عن تغير قتل قيم بامج الحماية عن طكريق برنامج Offset Locator وهو برنامج خاص بكسر حماية اي برنامج حماية .
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

والتروجين حسب معلوماتي عندما كنت في الهكر الاخلاقي مصنف من ضمن 12900 فيروس من اخطر السيرفرات التي ضربت حوالي 40% من اجهزة العرب . و 20% من الاجهزة التي لم تعمل مرة اخري حوالي 65000 جهاز .

اما بالنسبه للباتشات التي تخص البرامج فهذا هو غرض الهاكر منه قيامة بمعرفة مايستخدمة الناس من برامج ويقوم بعمل باتش يسهل الامر لديهم هذا اذا كان هكر اخلاقي ام اذا كان العكس فيقوم بدمج السيرفر من البرنامج وبطريقة لااحد يشك فيها . وتقبلوا مروري .

وهنا مقارنات قمت بالبحث عنها عن افضل برنامج حماية متكامل وهو bit defender وليس الكمودو . ويمكن رؤية المقارنات بين Internet Security Software
https://internet-security-suite-review.toptenreviews.com/

Ahmed.Elsayed
02-10-2012, 09:35
شكراً لك أخى على التوضيح لكن هل تقصد بأن Internet Download Manager به باتش يعتبر ثغرة فى الجهاز ؟

هل هناك معلومات مؤكدة عن هذا البرنامج بالذات ؟

وبرنامج Comodo Firewall لا يعتبر من ضمن برامج ال Internet Security Software لأنه برنامج فايروول فقط وأستخدمه بجانب برنامج Avast Free Antivirus

Amro.Mustafa
04-10-2012, 03:53
السـلام عليكم ورحمة الله وبركاتة اخي احمد :-

1- برنامج الانترنت مانجير عند القيام بصنح كراك او باتش كل مايقوم به هو اضافة قيمة الـ SB اختصار لـ Security Bat ومن الممكن وجود ثغرة كهذه تسبب مشكلة . والغرض من هذه النقطة هو دمج الملف الاصلي للبرنامج عن طريق شرائة بفيروس مشفر وهذا للاسف الذي نقوم بعمله استخدام باتشات بدون معرفة حماية انفسنا منها وكما قولت لي انه يصنع بتروجن لكن احب ان اضيف شيء التروجين اسم الفيروس وليس نوعه . وهذا مايتم دمجة في صيغة اي برنامج تم اختراعه .التروجين اسمه العربي( حسان التروادا) باختصار.
لكن برنامج الدونلود مانجير يفضل استخدامه لفتره ثم تجديدة مره اخري عن طريق كراك وليس باتش . وعلي العموم الكراك اضرارها لاتتجاوز 1 %
2- بخصوص برنامج الأفاست عموما بشكل عام قمت بتجربتة منذ اصدار النسخة رقم 5 , وحتي الجديد ايضا منه .....بكل اختصار برنامج حماية فاشل كليا لانه تم الدعس عليه اكثر من مره ومما ادي الي سهولة معرفة القيم الخاصة به بسهولة . و يمكن له اذائك بدلا من حمايتك اخي الكريم . لانه سهل جدا في الكسر بسهولة لان قيم الافاست الدفاعية عددها 4 قيم فقط اساسية و 2 فرعية . الفرعية لا يتم الدعس عليها لانه تكون عبارة عن تنبيهات مثلا اذا قمت بستخدام مفتاح جديد او سريال ..الخ فتكون مسؤوله عن الانذارات . اما الاساسية تم تشفير 70% منها لنسخ الثلاث الخاصة بالافاست Avast Professional Edition - AVAST Home Edition - AVASt Internet Security - لا القيم تكون مكشوفة تلقائيا عند استخدام مفاتيح غير قانونية .

ويمكن لحضرتك مراجعة هذا التقرير عن افاست بالنسة لاي برنامج مضاد :-
https://anti-virus-software-review.toptenreviews.com/

سوف تجد ان الافاست مصنف ضمن اضعف برامج الحماية رغم وجود صلاحيات كثيره ووصلت النسبة الي 49% من انخفاض اسهم شركة المصممة له . ويوجد حوالي 40% من مستخدمين الافاست تنحوا عنه . اما الـ60% الاخري هم ما يقوموا باستدام برامج اخري للحماية جديدة وصعبة في التشفير . وهذا ما تم تقريره عن ذلك.

Ahmed.Elsayed
04-10-2012, 18:33
المراجعة التى أعطيتنى رابطها بها برنامج Avast ! Pro Antivirus ضمن أفضل 10 مضادات فيروسات فكيف يكون من أضعف برامج الحماية ?!

ورأيت كثير من المراجعات التى كان بها برنامج Avast ولم أجد مراجعة واحدة مصنف بها برنامج Avast ضمن أضعف برامج الحماية

وبرنامج Avast Free Antivirus مصنف كأفضل مضاد حماية مجانى فى كثير من المراجعات و حاصل على أعلى نسبة تحميل فى مواقع التحميل المشهورة مثل https://download.cnet.com (https://download.cnet.com/)

فكيف يكون برنامج فاشل كما قلت ويجذب كل هؤلاء المستخدمين ويحصل على تقييمات عالية فى مراجعات المواقع الكبيرة ؟!

Amro.Mustafa
04-10-2012, 20:15
الســلام عليم عليكم ورحمة الله وبركاتة :-

1- المراجعة التي ارسلتها ليست مقارنة من حيث التحميل هذا اولا .

2- المراجعة تخص اعلي برنامج في التقيم الأمني ....وهذا الذي يفتقروا الكثيرون .

3- برنامج الافاست عموما بشكل عام ممكن حضرتك تقوم بعمل اختبار له في مواقع الفحص او عن طريق فحص ملف مضروب مثلا او به فيروس قوي مثلا او ماشابة .

4- البرامج التي نقوم بتشفيرها لا نقوم بعملية التشفير من حيث التحميلات اخي الكريم . بل حسب درجة تقيمها Raiting . وكلا منا لدية راي ...لولا اختلاف الاراء لبارت السلع .

الجوف
10-03-2013, 12:00
اشكرك على الموضع الاكثر من رائع والمفيد

وتحية لك،،

adonise
26-03-2013, 17:10
الموضوع ممتاز افادني كثير:ah7::ah7:

AbdoMostfa
28-03-2013, 06:10
من غير كلام :) مواضيعك كلها جامده وشيقه وكلها افاده

JaMaLCo
21-08-2013, 00:16
thanks