المواضيع الأخيرة
بحث غوغل
<form action="http://nabk.ingoo.us" id="cse-search-box">  <div>    <input type="hidden" name="cx" value="partner-pub-2769414524136907:2h20b2-s9zt" />    <input type="hidden" name="cof" value="FORID:10" />    <input type="hidden" name="ie" value="windows-1256" />    <input type="text" name="q" size="31" />    <input type="submit" name="sa" value="&#x0628;&#x062d;&#x062b;" />  </div></form> <script type="text/javascript" src="http://www.google.com.eg/coop/cse/brand?form=cse-search-box&amp;lang=ar"></script>
<div id="cse-search-results"></div><script type="text/javascript">  var googleSearchIframeName = "cse-search-results";  var googleSearchFormName = "cse-search-box";  var googleSearchFrameWidth = 800;  var googleSearchDomain = "www.google.com.eg";  var googleSearchPath = "/cse";</script><script type="text/javascript" src="http://www.google.com/afsonline/show_afs_search.js"></script>
بحث غوغل
<form action="http://nabk.ingoo.us" id="cse-search-box">  <div>    <input type="hidden" name="cx" value="partner-pub-2769414524136907:2h20b2-s9zt" />    <input type="hidden" name="cof" value="FORID:10" />    <input type="hidden" name="ie" value="windows-1256" />    <input type="text" name="q" size="31" />    <input type="submit" name="sa" value="&#x0628;&#x062d;&#x062b;" />  </div></form> <script type="text/javascript" src="http://www.google.com.eg/coop/cse/brand?form=cse-search-box&amp;lang=ar"></script>
<div id="cse-search-results"></div><script type="text/javascript">  var googleSearchIframeName = "cse-search-results";  var googleSearchFormName = "cse-search-box";  var googleSearchFrameWidth = 800;  var googleSearchDomain = "www.google.com.eg";  var googleSearchPath = "/cse";</script><script type="text/javascript" src="http://www.google.com/afsonline/show_afs_search.js"></script>
بحث غوغل
<form action="http://nabk.ingoo.us" id="cse-search-box">  <div>    <input type="hidden" name="cx" value="partner-pub-2769414524136907:2h20b2-s9zt" />    <input type="hidden" name="cof" value="FORID:10" />    <input type="hidden" name="ie" value="windows-1256" />    <input type="text" name="q" size="31" />    <input type="submit" name="sa" value="&#x0628;&#x062d;&#x062b;" />  </div></form> <script type="text/javascript" src="http://www.google.com.eg/coop/cse/brand?form=cse-search-box&amp;lang=ar"></script>
<div id="cse-search-results"></div><script type="text/javascript">  var googleSearchIframeName = "cse-search-results";  var googleSearchFormName = "cse-search-box";  var googleSearchFrameWidth = 800;  var googleSearchDomain = "www.google.com.eg";  var googleSearchPath = "/cse";</script><script type="text/javascript" src="http://www.google.com/afsonline/show_afs_search.js"></script>

فوائد عامة

صفحة 1 من اصل 4 1, 2, 3, 4  الصفحة التالية

اذهب الى الأسفل

فوائد عامة

مُساهمة من طرف حسناء في 26/12/2008, 03:59

السلام عليكم

بورت سكان
-------------
https://www.grc.com/x/ne.dll?bh0bkyd2
http://www.grc.com/x/ne.dll?rh1dkyd2

هون بتعرف الايبي الحقيقي تبعك والبورتات المفتوحة احلى شي انو لما بتضغط على مربع اخضر بيعطيك البورت يلي بدك ياه وشو خصائصه وشو التروجانات يلي بتدخل منو

عملت فحص لكمبيوتر اختي وهيك طلع


Your Internet connection has no Reverse DNS

Many Internet connection IP addresses are associated with a DNS machine name. (But yours is not.) The presence of

"Reverse DNS", which allows the machine name to be retrieved from the IP address, can represent a privacy and

possible security concern for Internet consumers since it may uniquely and persistently identify your Internet account

— and therefore you — and may disclose other information, such as your geographic location.

When present, reverse DNS is supported by Internet service providers. But no such lookups are possible with your

current Internet connection address (90.153.151.192). That's generally a good thing.

الصورة الاولى فيها لون ازرق يعني البورت مغلق والبقية اخصر يعني مخفي تماما

الصورة
وهي الصورة
http://www.zshare.net/image/532917715b02ab35/
______-________-________________-1.gif - 0.05MB
avatar
حسناء
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف حسناء في 26/12/2008, 04:00

الصورة الاولى فيها لون ازرق يعني البورت مغلق والبقية اخصر يعني مخفي تماما

Attempting connection to your computer. . .
Shields UP! is now attempting to contact the Hidden Internet Server within your PC. It is likely that no one has told

you that your own personal computer may now be functioning as an Internet Server with neither your knowledge nor

your permission. And that it may be serving up all or many of your personal files for reading, writing, modification

and even deletion by anyone, anywhere, on the Internet!
Your Internet port 139 does not appear to exist!
One or more ports on this system are operating in FULL STEALTH MODE! Standard Internet behavior requires port

connection attempts to be answered with a success or refusal response. Therefore, only an attempt to connect to a

nonexistent computer results in no response of either kind. But YOUR computer has DELIBERATELY CHOSEN NOT TO

RESPOND (that's very cool!) which represents advanced computer and port stealthing capabilities. A machine

configured in this fashion is well hardened to Internet NetBIOS attack and intrusion.
Unable to connect with NetBIOS to your computer.
All attempts to get any information from your computer have FAILED. (This is very uncommon for a Windows

networking-based PC.) Relative to vulnerabilities from Windows networking, this computer appears to be VERY

SECURE since it is NOT exposing ANY of its internal NetBIOS networking protocol over the Internet.

--------------------



تفضلوا هي عملت فحص تاني طلع كل البورتات مخفية stealth ما عجبني يكون البعض ازرق يعني مغلق بس
خليت الكل مخفي تماما يعني اخضر
http://www.zshare.net/image/53291869bbc8b055/
______-________-________________2-______-________.gif

- 0.08MB


Your system has achieved a perfect "TruStealth" rating. Not a single packet — solicited or otherwise — was received

from your system as a result of our security probing tests. Your system ignored and refused to reply to repeated

Pings (ICMP Echo Requests). From the standpoint of the passing probes of any hacker, this machine does not exist

on the Internet. Some questionable personal security systems expose their users by attempting to "counter-probe the

prober", thus revealing themselves. But your system wisely remained silent in every way. Very nice.

ركزولي شوي علعبارة الاخير:
Pings (ICMP Echo Requests). From the standpoint of the passing probes of any hacker, this machine does not exist

on the Internet. Some questionable personal security systems expose their users by attempting to "counter-probe the

prober", thus revealing themselves. But your system wisely remained silent in every way. Very nice.

ولا هكر بيستفيد من ايا بينج على جهازي والحمد لله

هع

طبعا هادا نظام ويندوز اكسبي بتستخدمو اختي زبطلها ياه
وما بتستخدم الاكسبلورر بتستخدم الفيرفوكس غصبنعنها

انا ما بستخدم الويندوز الحقير ولا الاكسبلورر الاحقر منو
يا ماكنتوش يا لينوكس
ومسوية فيرتشوال بي سي بفوت منو علانترنت كمان يا متخلفين يا بنات بلدي

السلام عليكم يلي بتفوتوا دباشي نكس عروسكن علانترنت وما حدا بهمو يفهم ولو حطينالو المعلومات بالزور فتمو وفملعقة من

ذهب كمان.......
avatar
حسناء
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف حسناء في 26/12/2008, 04:01

إقرأ هذا أيضاً:

M.I.C.E.
Metafile Image Code Execution
https://www.grc.com/wmf/wmf.htm
=====
هون صفحة فيها كل مواقع فحص البورتات وفحص قوة الفايروول تبعك
http://www.google.com/search?hl=en&q=portscan&btnG=Google+Search&aq=f&oq=
avatar
حسناء
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:22

من برامج الاختراق
السلام عليكم من اخطر البرامج اولا برنامج اختراق البريد الالكتروني عبر ثغرات المتصفح وثانيا برنامج(شرح البرنامج)1-جهز باتش اي برنامج لسرقة الباسووردات..واضغطه باستخدام برنامجfsg *** ثانيا *** افتح برنامج evilhttp*** وضع الباتش في الخانة الاولى ثم اخترالثغرة (mpeg)في الخانة الثانية وخلي النافذة مفتوحة .اكرر مفتوحة (لا تنزلها تحت، خليها فوق) ثالثا حول الايبي تبعك على شكل (Hyper Link) وابعثه للضحية ... كيف؟؟ بكل سهولة يعني مثلا هذا الايبي تبعي -222,84,90,نحولو ل مثل هذا--http//235.65.90/cgi-bafy/foto1232.jpg -
ممكن تغير cgi-bafy/photo10256.jpg الى اي كلمة وكذلك الامتداد وذلك حسب الضحية بس الافضل امتداد لصورة لان لو وضعت exe راح يطلب منه تنزيل البرنامج وبشك فلموضوع...ضع امتداد لصورة فقط txt او jpg افضلوهذا رابط لتوضيح اكثر***http:/your ip/what ever you want.any extension - واخيرا بعد فتح الضحية للوصلة سيتم تحميل وتشغيل الباتش تلقائيا بدون موافقة الضحية داخل جهازه والباسوردات راح توصلك علي اميلك-اسم البرنامج:
**VI**HTTP
-رابط التحميل مباشره:***
-تجد الوضوح في ال 113 و 313
*********

والان اليكم البرنامج الثاني هذا البرنامجKeyLogger غير مرئي يعتبر كأقوى برامج سرقة KeyStorke لاصطياد البرامج ينزل على Win من دون أن يشعر أحد بذلك وتشمل السرقة الخاصة بهذا البرنامج Usernames & Passwords وأيضا المنافذ النشطة ذو ملفات txt ويشمل AOL- YAHOO, ICQ- MSN - AIM.الخ-هو نسخة مزيفة لبرنامج ام اس ان ميسينجر وكل ماعليك ان تقوم بارسال البرنامج للضحية وحينما يقوم بفتحه سيفتح له الماسنجر المزيف-والمتطابق مع الاصلي فى كل الوظائف سيقوم الضحية بادخال اليوزر نيم والباسورد فتظهر له رسالة خطا ومنها سيتم تسجيل كلمة السر في جهازه كالتالي-C:\program files\folder.log يظهر له على هيئة ملف نصي يمكن قراءته بالنوت باد note bad المهم وللحصول علي الملف استخدم أي من برامج الروبوت السابقة التهيئة للحصول على مسار الملف و ان يكون الضحية قد تم اختراقه من قبلك باحد برامج التروجان وعجزت عن الحصول على باسورداته خاصة الكاش والتى يقوم الويندوز اكس بي بتشفيرها بدقة128 بت عالية التعقيد والتى مازالت برامج التروجان لاتحل شفرتها وبالتالي كل ماعليك خلال الاختراق ان تحصل على الملف من المسار المطلوب و ان يكون الجهاز فى متناول يدك ****يلاحظ انه لمعرفة هل الميسينجر اصلي ام مزيف يتم كتابة اليوزر نبم about والباسورد fmsn فاذا ظهرت لك الشاشة الموضحة عاليا المكتوب عليها fake msn فهو المزيف وايضا المزيف به باج لم يتم حله وهو عدم امكانية عمل streching اي لايمكن تغيير نسب الماسنجر- اسم البرنامج:Stealth Key Logger
-رابط التحميل مباشره:
******* 313
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:26

برامج حمايه يجب الحمايه منها احترس ولا تنزلها ابداً
الرجاء من الجميع عدم تحميل هذه برامج الحمايه الزائفه
وهذه قائمة بأهم أسماء برامج الحماية الزائفة ، و كذلك برامج اصلاح الريجستري الوهمية ، و التي جمعها لنا أحد المواقع الفرنسية في رابطه المذكور أدناه*****



احذر من تثبيت هذه البرامج لأنها خبيثة في صورة طيبة . و هناك عدد لا يحصى من البرامج وأدوات الصيانة التي تدعي كذلك ، لكنها في الحقيقة برامج وهمية تهدف الى إلحاق الضرر بالنظام و الجهاز معا . فبمجرد دخولها تتحول إلى " حصان طروادة " Trojans للتجسس عليك مثبتة في نفس الوقت ثغرات أمنية دائمة في النظام ومخربة النظام والجهاز معا.

**************************

#1 Spyware Killer
0 Spyware
1 Click Add n Remove
1 Click Add'n Remove Installer Uninstaller
1 Click Boost
1 Click Encrypt File Folder Encryption
1 Click Fix It
1 Click Netbooster
1 Click Spam Shield
1 Click Spy Clean
1 Click Spyclean
1 Click Sweep
1 ClickAddnRemove Installer Uninstaller
1 ClickSpyclean
1 ClickSweep
1-2-3 Spyware Free
100 Percent Anti-Spyware
1stAntiVirus
2-antispyware
2004 Adware/Spyware Remover & Blocker
2antispyware
about:blank 2005
Ad Armor
Ad Butcher
Ad Eradicator
Ad Flusher
Ad Patrol
Ad Patrol 2004
Ad Protector
Ad Scrub
Ad-Eliminator
Ad-Protect
Ad-Purge Adware & Spyware Remover
Ad-Purge Spyware Remover
Ad-Where
Ad-Where 2005
AdArmor
AdButcher
AdDestroyer
AdDriller
Addware Remover
AddwareRemover
Addwere
Aderadicator
Adflusher
AdProtect
Adprotector
Ads Adware Remover
Ads *****
Ads Zapper
Adscrub
ADSPY/AdProtect.A
AdStriker
AdsZapper
Advanced Spyware Remover
Advanced Spyware Remover 1
Advanced Spyware Remover Pro
Adware Away
Adware Bazooka
Adware Blaster
Adware Blocker
Adware Butcher
Adware Check
Adware Cops
Adware Crusher
Adware Destroyer
Adware Eradicator
adware Eraser
Adware Filter
Adware Finder
Adware Flush
Adware Flusher
Adware Guard
Adware Hitman
Adware Inspector
Adware Killer
Adware Police
Adware Punisher
Adware Remover
AdWare Remover Gold
Adware Safe
Adware Scanner
Adware Scrub
Adware Scrubber
Adware Sheriff
Adware Shield
AdWare SpyWare Blocker & Removal
Adware Squash
Adware Stopper
Adware Striker
Adware Washer
Adware Wipe
Adware Zapper
Adware-Nuker
Adware-SpyShield
Adware.AdDestroyer
Adware/Spyware Remover
Adware*****
AdwareBazooka
AdwareBlaster
AdwareBlocker
AdwareCatch
AdwareCatcher
AdwareCheck
AdwareChecker
AdwareCleaner
AdwareCrusher
AdwareDelete
AdwareDeluxe
AdwareDestroyer
AdwareDetect
AdwareEradicator
adwareEraser
AdwareFilter
AdwareFlush
AdwareFlusher
AdwareGuard
AdwareGuardian
Adwarehunter
AdwareInspector
AdwarePatrol
AdwarePolice
AdwarePro
AdwarePunisher
AdwareRemover
AdWareRemoverGold
AdwareSafe
AdwareSafety
AdwareSanitizer
AdwareScanner
AdwareScrub
AdwareScrubber
AdwareSheriff
AdwareShield
AdwareShredder
Adwarespy
AdwareSquash
AdwareSquasher
AdwareStopper
AdwareStriker
AdwareSweep
AdwareSweeper
AdwareTerminator
AdwareTools
AdwareWasher
AdwareWatch
AdwareWipe
AdwareX
Adwarex Eliminator
AdwareZapper
AdWash
Agent Spyware
AgentSpyware
AGuardDog AdWare SpyWare Remover
AGuardDog Suite
AGuardDog Suite Complete Protection
AguardDog System Protection
AGuardDog Web Protection
*****Spy
AlfaCleaner
AlphaCleaner
Anonymiser Spyware Killer - ASK
Anti Trojan
Anti Vermins
Anti Virus Pro
Anti-Spyware Blocker
Anti-Virus & Spyware
Anti-Virus & Trojan
Anti-Virus and Spyware
Anti-Virus and Trojan
Anti-Virus Product
Anti-virus Protection
Anti-Virus&Spyware
Anti-Virus&Trojan
Anti-Virus-Pro
AntiSpy
AntiSpy & PopStopper
AntiSpyware Blocker
AntiSpyware Soldier
AntiSpywareBot
AntiSpyZone
AntiThiefWare
AntiVermeans
AntiVermins
AntiVerminser
Antivirus Email
AntiVirus Gold
AntiVirus Golden
Antivirus Protection
Antivirus Solution
Antivirus2007
AntiVirusGold
AntivirusGolden
AntiVirusPCSuite
AntivirusProtection
AntivirusProtector
Ants
Armor2Net Personal Firewall
Armorwall
Armorwall Firewall
ArmorWall's Spyware Killer
ASK - Anonymiser Spyware Killer
AVGold
Backwork
BazookaBar
BestGuardPlatinum
Botsquash
BPS Security Console
BPS Spyware & Adware Remover
BPS Spyware & Adware Remover & Popup Blocker
BPS Spyware and Adware Remover
BPS Spyware Remover
Brain Codec
Brave Sentry
BraveSentry
Break Spyware
BreakSpyware
Browzar
Bulettproof
Bulettproof Spyware Remover
CheckFlow
CheckFlow CheckSpy
CheckFlow CheckSpy & Anti Spyware 2005
CheckSpy Anti Spyware
CleanX
CodeClean
Coffecup Spyware
Coffeecup Spyware Remover
Comodo Trust Toolbar
Comodo TrustToolbar
Computer Cleaner
Computer Cleaner 2004
Computer Shield
Computer Shield 2004
Computer Shield Firewall
ComputerShield
ComputerShield 2004
ComputerShield Firewall
Consumer Identity
******* Patrol
******* Patrol 2004
ContraVirus
Copperhead AntiSpyware
CurePcSolutions Anti-Spyware
CyberDefender
Defenza
Deleter Spy
DiaRemover
DirectVideo
Doctor Adware
Doctor Adware Pro
Doctor Alex
DoctorCleaner
DR-SpyKiller
Draze Toolbar
Drive Cleaner
Drive Cleaner 2004
Drive Cleaner 2006
Drive Protector
Drive Protector 2004
DriveCleaner
DriveCleaner 2004
DriveCleaner 2006
e-Acceleration
e-Anthology
eAcceleration
EAdwareKiller
EAdwareRemoval
EAdwareRemover
eAnthology
eAnthology Control Panel
eAnthology Defender
EAntiSpyware
Easy Erase Spyware Remover
Easy SpyRemover
Easy Spyware Killer
Easy Spyware Scanner
Eblocs
Elimiware
Elite Codec
EliteCodec
Email Protector
Email Protector 2004
Emco Malware Bouncer
eMedia Codec
End The Spyware
EndTheSpyware
Error Fix
Error Fixer
Error Scan & Fix
ErrorDoctor
ErrorFixer
ErrorKiller
ErrorNuker
ErrorProtector
ErrorSafe
ESpywareBlocker
ESpywareDefender
ESpywareKiller
ESpywareRemoval
ESpywareRemover
ESpywareScanner
ETD Security Scanner
Evidence Eliminator
Evidence Eraser Pro
Evidence Nuker
EvidenceNuker
Expert AntiVirus
ExpertAntiVirus
Fast Cleaner
Fast Cleaner Gold
FastCleaner
File Fixer
File Fixer 2004
File Protector
File Protector 2004
Fix Registry Errors
Fixer AntiSpy
FixerAntiSpy
Fixiter
Flobo Free Anti Spyware Clean
Flobo Spyware Clean
Free Spyware Adware Scanner and Remover
Free Spyware Adware Scanner Remover
Free Spyware Scanner
Free SpywareLocked Scanner
FreeSpyScannerAndRemover
FreeSpyScanRemove
FreeVideo
Freeze.com AntiSpyware
Froggie Scan
GarbageClean
Gold Antivirus
Gold Codec
GoldAntivirus
GoodbyeSpy
GuardBar
GuardBar ToolBar
Guardian Ad-Eliminator
Hacker Smacker
History Protector
Historyprotector
Hit Virus
HitSpy
HitVirus
HQ Codec
I hate Adware
IC Spyware Scanner
iCodecPack
IHateAdware
Image Access ActiveX ******
Image ActiveX Access
Image ActiveX ******
iMediaCodec
Index Dat Viewer
IntCodec
Intelligent Spyware Cleaner
Internet Anti-Spy
Internet Anti-Spy 2004
Internet AntiSpy
Internet Blocker
Internet Blocker 2004
Internet Cleanup
Internet Eraser
InternetAntispy
InternetShield
Intruder Trace
Intruder Trace 2004
IPArmor
iSpyKiller
iVideoCodec
JC Spyware Remover
JC Spyware Remover & Adware Killer
JPEG Encoder
Kazaa Platinum
KaZaaP
Kazanon
Keep Your Privacy
Key Generator
KillAllSpyware
KillAndClean
KillSpy
Lockdown Millenium
Lockdown Pro
Lop Uninstaller
Mail Wiper
MailWiper
Malware Alarm
Malware Scanner
Malware.Spyaxe
Malware.SpywareStrike
MalwareAlarm
MalwareBot
MalwareScanner
MalwareStopper
MalwaresWipeds
MalwareWipe
MalwareWipe Pro
MalwareWiped
MalwareWipePro
MalwareWiper
MalWhere
Max Privacy Protector
Max Privacy Protector - History Eraser & Spy Killer
Max Spam Shield
MaxnetShield
MaxnetShield Spyware Remover
Medi Kit
Media-Codec
MediaCodec
Memory Maximizer
MicroAntivirus
MMediaCodec
MNS Spyware Remover & History Eraser
MovieBox
MovieCommander
MP3U
MPCODEC
Mr. AntiSpy
MrAntiSpy
Multimedia Fixer
Multimedia Fixer 2004
My Pass Generator
My Privacy
MyBugFreePc
MyNetProtector
MyPCTuneUp
MySpyFreePC
MySpyProtector
Neospace Internet Security
Net SuperCharger
Net SuperCharger 2004
NetBrowserPro
NetSpyProtector
NetSpyProtector par SpywareCleaner
No Spy X
No Spy X Treme
No Spy Xtreme
No-Spy
NoAdware
NoSpyX
One Click Add n Remove
One Click Add'n Remove Installer Uninstaller
One Click Boost
One Click Encrypt File Folder Encryption
One Click Fix It
One Click Netbooster
One Click Spam Shield
One Click Spy Clean
One Click Spyclean
One Click Sweep
One ClickAddnRemove Installer Uninstaller
One ClickSpyclean
One ClickSweep
Online PC-Fix
Online Privacy Pro
Optout
Oxford Spyware Remover
P.S.Guard
P.S.Guard spyware remover
Page Cannot Be Displayed
Pal Emergency Response
Pal Evidence Eliminator
Pal Spyware Remover
Panic Protector
Panicprotector
PC AdWare SpyWare Removal
PC DoorGuard
PC Error Eliminator
PC Health Plan
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:27

=تالع=
Pc Security Test
Pc Security Test 2005
Pc Security Test 2006
Pc Security Test 2007
PC SuperCharger
PC SuperCharger 2004
PC ToolWorks 2003
PCArmor
PCODEC
pcOrion
PCSafe
PCSafe Adware Filter
PCSafe AdwareFilter
PCSafe Security Center
PCSafe Security Center Adware Filter
PCSafe Security Center AdwareFilter
Perfect Codec
PerfectCleaner
Personal Antispy
Pest Trap
PestBot
PestCapture
PestProtector
PestTrap
PestWiper
Pop Wash
Pop-Up Blocker
Popup Guard
Popup Protector
PopupEclair
Popupprotector
PornMag Pass
PornPass Manager
PowerCodec
Privacy Champion
Privacy Crusader
Privacy Defender
Privacy Fusion
Privacy Keeper
Privacy Protector
Privacy Protector 2004
Privacy Tools 2004
PrivacyCrusader
PrivacyFusion
PrivacyProtector
PrivacySolution
PrivateVideo
Protect Your Identity
Protector Suite
ProtectorSuite
PSGuard
PSGuard Spyware Remover
PurityScan
PuritySweep
Quality Codec
QualityCodec
QuickCleaner
quicknavigate.com
QuikShield
Raze Spyware
RazeSpyware
Real AdWareRemoverGold
RebrandSoft AdwareSpyware Remover
RegBlock
RegCure
RegFreeze
Registry Cleaner
Registry Doc 2006
Registry Fix It
Registry Fixer
Registry Optimizer 2007
Registry Repair 2006
RegistryCare
RegistryFixer
RegistrySmart
RegSweep
Remedy AntiSpy
RemedyAntiSpy
Remouver
RemoveIT Pro
Remover
Restore My Files
Rogue.Infector
S Scanner
Safe & Clean
SafeAndClean
SafeAndClean
SafeHouse Spy Killer
SafeHouse Spyware Killer
SaferScan
SafeWebSurfer
SamuraiSpy
Scan & Clean
Scan & Repair Utilities 2006
Scan & Repair Utilities 2007
Scan and Repair Utilities 2007
Scan Spyware
Scan&Clean
ScanSpyware
Scumware-Remover
SecureMyPC
Security iGuard
Shudder Global
Shudder Global Limited
Shudder Global Ltd
Silver Codec
SiteEntry
SiteTicket
SixForTwo Clean
SlimShield
SmartFixer
SmartSecurity
Smitfraud
Soft Codec
Spam Arrest
Spam Blocker Utility
Spam Protector
Spam Protector 2004
SpamArrest
SpamBlockerUtility
SpamProtector
SpamProtector 2004
Spy Analyst
Spy Annihilator
Spy Bouncer
Spy Butcher
Spy Cleaner Platinum
Spy Control
Spy Crush
Spy Crusher
Spy Cut
Spy Dawn
Spy Defence
Spy Deleter
Spy Detector
Spy Down
Spy Emergency
Spy Emergency 2004
Spy Emergency 2005
Spy Emergency 2006
Spy Flusher
Spy Gone
Spy Guardian Pro
Spy Heal
Spy iBlock
Spy Locked
Spy Officer
Spy Reaper
Spy Remove
Spy Sheriff
Spy Sniper
Spy Sniper Pro
Spy Stalker
Spy Striker
Spy Trooper
Spy Ware Remover
Spy Wiper
Spy-Ad Exterminator Pro
Spy-Block
Spy-Control
Spy-Kill
Spy-Out
Spy-Shield
SpyAdvanced
SpyAnalyst
SpyAssassin
SpyAssault
SpyAway
SpyAxe
SpyBan
SpyBeware
Spyblast
SpyBlocs
SpyBlocs V2
SpyBlocs V3
Spybot Spyware Removal
SpyBouncer
SpyBurn
SpyButcher
SpyClean
SpyCleaner
SpyContra
SpyCrush
SpyCut
SpyDawn
SpyDeface
SpyDefence
SpyDeleter
SpyDemolisher
SpyDestroy
SpyDestroy Pro
SpyDoctor
SpyDown
SpyEliminator
SpyFalcon
SpyFerret
SpyFighter
SpyFighterPro
SpyFirewall
SpyFlusher
Spygone
SpyGuard
SpyGuardian Pro
SpyHazard
SpyHeal
SpyHeals
SpyHunter
SpyiBlock
SpyiKiller
Spyinator
SpyKill
Spykiller
SpyKiller 2004
SpyKiller 2005
SpyKiller 2006
Spykiller Pro
SpyKillerPro
SpyLax
SpyLocked
SpyMagic
SpyMarshal
SpyMarshall
SpyNoMore
SpyOfficer
SpyOnThis
SpyProtector
SpyPry
SpyRemove
Spyremover
SpySanitizer
SpySheriff
SpySherrif
SpyShield
SpyShield.Ad-Protect
SpySniper
SpySniper Pro
SpySoap
SpySoldier
SpySpotter
SpySquash
SpyStriker
SpyToaster
SpyTrooper
SpyVampire
SpyVest
SpyViper
Spyware & Adware Removal
Spyware & Adware Remover & Popup Blocker
Spyware & Pest Remover
Spyware & Pop-Up Utility
Spyware Adware Removal
Spyware Adware Remover
Spyware and Adware Remover
Spyware Annihilator
Spyware Annihilator Pro
Spyware Assassin
Spyware B1aster
Spyware Blaster
Spyware Bomber
Spyware Browser Antispyware
Spyware C.O.P.
Spyware Catch
Spyware Cleaner
Spyware Cleaner & Pop-Up Blocker
Spyware Cop
Spyware Cops
Spyware Defense
Spyware Destroyer
Spyware Detector
Spyware Disinfector
Spyware Flush
Spyware Flusher
Spyware Hospital
Spyware Immobilizer
Spyware IT
SpyWare Killer
Spyware Killer (Anonymizer)
Spyware Killer (Cosmi)
Spyware Killer Pro
Spyware Locked
Spyware Medic
Spyware Nuker
Spyware Nuker 2004
Spyware Nuker Version 1
Spyware Nuker Version 2
Spyware Nuker XT
Spyware Police
Spyware Protection Pro
Spyware Protector
Spyware Quake
Spyware Removal System
Spyware Removal Wizard
Spyware Remover
Spyware Remover & History Eraser
Spyware Remover (BPS)
Spyware Remover (PAL)
Spyware Remover (SpyAdvanced)
Spyware Remover Advancedsearchbar
Spyware Remover Alwaysfreealways
Spyware Remover Privacy Solution
Spyware Scrapper
Spyware Scrub
Spyware Seeker
Spyware Seizer
Spyware Seizer 2007
Spyware Sheriff
Spyware Shield
Spyware Slayer
Spyware Sledgehammer
Spyware Snooper
Spyware Soft Stop
Spyware Squash
Spyware Stop
Spyware Stormer
Spyware Striker Pro
Spyware Suite 2005
Spyware Suite 2006
Spyware Terminator
Spyware Terminator Invender
Spyware Vanisher
Spyware Wizard
Spyware-Secure
Spyware-Stop
SpywareAnnihilator
SpywareAnnihilator Pro
SpywareAnnihilatorPro
SpywareAssassin
SpywareAvenger
SpywareBeGone
SpywareBomb
SpywareBot
SpywareButcher
SpywareCatch
SpywareCleaner
SpywareCops
SpywareCrusher
SpywareDetector
SpywareDisinfector
SpywareFlush
SpywareFlusher
SpywareHospital
SpywareHound
SpywareKill
SpywareKilla
SpywareKnight
SpywareLocked
SpywareLocked Scanner
SpywareNo
SpywareNo!
SpywareNuker
SpywareNuker 2004
Spywarenuker Spyware Nuker
SpywareNuker Version 1
SpywareNuker Version 2
SpywarePolice
SpywareProtector
SpywareQuake
SpywareRemoval
SPYwareRemover
SpywareRemover bps
SPYwareRemover de SpywareRemover.com
SpywareScrub
SpywareSeeker
SpywareSeizer
SpywareSheriff
SpywareShield
SpywareSquash
SpywareSterilizer
SpywareStrike
SpywareStriker
SpywareTek
SpywareTek / Spyware Removal System
SpywareTerminator
SpywareThis
SpywareWipe
SpywareXP
SpywareZapper
SpyWipe
SpyWiper
Spyzooka
StartGuard
Startsearches.net
Startup Mechanic
Stop-Sign
Stop-Sign Anti-Virus Product
Stop-Sign Personal Alarm Service
Stop-Sign threat scanner
StopGuard
StopItBlockIt 2005
StopItBlockIt 2006
strCodec
Super Codec
Super Spyware Remover
Surf Patrol
Surf Patrol 2004
Surf Protector
SurfProtector
SwatIt Millenium
SwatIt Pro
SysProtect
System Detective
System Doctor
SystemDoctor 2006
SystemStable
teocash.com
TeoSoft Anti-Spyware
teosoft.biz
Terminexor
The Adware Hunter
The Shield
The Shield 2004
The Spy Guard
The SpyGuard
The Spyware
The Spyware Detective
The Spyware Shield
The Ultimate Spyware Adware Remover
The Web Shield
TheSpyGuard
TheSpywareKiller
Titan AntiSpyware
TitanShield AntiSpyware
Top10Reviews SpyScan
TrekBlue
True Codec
True Sword
TrueCodec
TrueWatch
Trust Cleaner
Trust Toolbar
Trustcleaner
TrustSoft AntiSpyware
TrustToolbar
TZ Spyware Adware Remover
TZ Spyware Remover
UControl
UControl whenu.com
Udefender
Ultimate Cleaner
Ultimate Defender
Ultimate Fixer 2007
Ultimate Spyware-Adware Remover
UnSpyPC
UpdateSearches.com
VBouncer
VBouncer/AdDestroyer
vCatch
Veloz
VidCodecs
Video Access ActiveX ******
Video ActiveX Access
Video ActiveX ******
VideoAccess
VideoBox
VideoCompressionCodec
VideoKeyCodec
VideosCodec
Virtual Bouncer
Virtual Maid
Virus Burster
Virus Bursters
Virus Guard
Virus Guard 2004
Virus Scanner From eAnthology
Virus-Kill
VirusBlast
VirusBlaster
VirusBlasters
VirusBurst
VirusBurst
VirusBurster
VirusBursters
Virusburtser
VirusGuard
VirusRescue
WareOut Spyware Remover
Warnet
Webrates
WebSafe Spyware Secure
WebSecureDisc
Website Popupkiller
WhenU
Win32.puper
WinAdBlocker
WinAdBlocker 2004
WinAdBlocker 2005
WinAdBlocker 2006
WinAntiSpam
WinAntiSpam 2004
WinAntiSpam 2005
WinAntiSpam 2006
WinAntiSpy
WinAntiSpy 2005
WinAntiSpy 2006
WinAntiSpy 2007
WinAntiSpy2005
WinAntiSpy2006
WinAntiSpy2007
WinAntiSpyPro
WinAntiSpyware
WinAntiSpyware 2005
WinAntiSpyware 2006
WinAntiSpyware 2007
WinAntiSpyware Pro 2005
WinAntiSpyware Pro 2006
WinAntiSpyware Pro 2007
WinAntiSpyware2005
WinAntiSpyware2006
WinAntiSpyware2007
WinAntiSpywarePro 2005
WinAntiSpywarePro 2006
WinAntiSpywarePro 2007
WinAntiVirus
WinAntiVirus 2005
WinAntiVirus 2006
WinAntiVirus 2007
WinAntiVirus Pro
WinAntiVirus Pro 2005
WinAntiVirus Pro 2006
WinAntiVirus Pro 2007
WinAntiVirus2005
WinAntiVirus2006
WinAntiVirus2007
WinAntiVirusPro
WinAntiVirusPro 2005
WinAntiVirusPro 2006
WinAntiVirusPro 2007
Wincleaner AntiSpyware
Win*******Filter
WinDoctor
Windows Antivirus 2004
WinDriveCleaner
WinDriveCleaner 2004
WinDriveCleaner 2005
WinDriveCleaner 2006
WinFireWall
WinFireWall 2004
WinFireWall 2005
WinFireWall 2006
WinFireWall 2007
WinFix Master
WinFix Tools
WinFixer
WinFixer 2004
WinFixer 2005
WinFixer 2006
WinFixer2005
WinFixer2006
WinFixTools
WinHound
Winhound Spyware Remover
Winkeeper
WinMediaCodec
WinNanny
WinPopupGuard
WinPopupGuard 2004
WinPopupGuard 2005
WinPopupGuard 2006
WinPrivacyGuard
WinPrivacyGuard 2005
WinSOS
WorldAntiSpy
X Password Generator
X Password Manager
X-Con Spyware Destroyer
X-Protector
X-Spyware
Xmembytes AntiSpyware
XP Privacy Pro
xp-AntiSpy (La fausse version de ce nom de domaine)
XProtector
Xspyware
XSRemover
Xupiter Uninstaller
Yaw - Yet Another Warner
ZeroSpyware
ZipCodec
ZoneProtect Anti-Spyware
ZoneProtect AntiSpyware

ما سبق هو عبارة عن مكتبة رهيبة من الألف للياء ، نظرا للعدد الهائل من البرامج التي يجب تفادي تثبيتها أو حتى تحميلها بسبب طبيعتها الخادعة!!!! فهي توحي لك بأنها تنفعك بينما هي مدمرة في حقيقة الأمر.

====
واسمح لي اقدم لكم البرنامج الرائع في القضاء على البرامج المزيفة والمخادعة
Rogue Remover PRO 1.20

البرنامج فعال في القضاء على البرامج الدعائية الخبيثة
مثل
XP Antivirus 2008 ومثل***** و****الخاصة بنا
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:28

الطريقة التي ساذكرها الان لن تحتاج الى تنصيب الويندوز من جديد

الكل يعلم من الاسباب الرئيسيه لتعطيل الويندوز انه يفقد العديد من الملفات الضرورية

لكن الان لن يعطل الويندوز ابدا بهذه الطريقه


كل ما تفعله الاتى :-

start
run


اكتب الامر

sfc /scannow

وادخل اسطوانه الاكس بى فى السى دى روم
واترك الجهاز

******
الذى يتم فى هذا الامر الاتى :-

اولا :

بيحذف الملفات المعطوبه ويستبدلها بالملفات الاصليه التى توجد بالسى دى

ثانيا :

اى ملف ناقص فى السيستم بيتم عمل كوبى له من الاسطوانه ووضعه فى السيستم تلقائيآ
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:29

انتشر فايروس صيني
Virus.Win32.Xorer
وفيهم الاصدار
Win32.Xorer.fb
خبيث بمعنى الكلمه
الفيروس خطير واذا اصاب ملفات exe ما ينظف منها ( فقط حذف



طرق الاصابة بالفايروس
تحدث الاصابة عند تشغيل احد ملفات الفايروس او اي ملف تشغيلي ( exe ) مصاب به
وتصل الينا هذه الملفات اما بتحميلها من الانترنت او استخدام فلااش ميموري على جهاز مصاب
حيث تنشر الاصابة بالفايروس عند ادخالها بأي جهاز آخر



أعراض الاصابة بالفايروس
أهم هذه الاعراض: تعطيل جميع برامج الحماية ( المشهوره ) الموجوده على الجهاز
ثقل بتشغيل البرامج عدم تشغيل بعض البرامج اختفاء ( خيار ) اظهار ملفات النظام المخفية
ظهور الشاشة الزرقاء عند استخدام الوضع الآمن للويندوز
ويقوم الفايروس بفتح موقع صيني كما بهذه الصوره****

وايضا من حركاته المزعجه اظهاره لرسائل دعائية عند تصفحك للانترنت
ملفات الفايروس واماكنها
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:33

الفايروس صيني Virus.Win32.Xorer ( مسمى شركة الكاسبر ) بشكل واسع في مواقع الانترنت
ونزلت منه عدة اصدارات وحصرت تقريبا 25 اصدار بمسميات خاصه بشركة الكاسبر بعد بحث مضن دام طويلاً
Trojan-Dropper.Win32.Agent.bbz
Virus.Win32.Xorer.dj
Trojan.Win32.Pakes.c
Virus.Win32.Xorer.x
Virus.Win32.Xorer.bu
Virus.Win32.Xorer.cb
Virus.Win32.Xorer.bs
Virus.Win32.Xorer.k
Virus.Win32.Xorer.ab
Virus.Win32.Xorer.dr
Virus.Win32.Xorer.cz
Virus.Win32.Xorer.dc
Virus.Win32.Xorer.dg
Virus.Win32.Virut.q
Virus.Win32.Xorer.dk
Virus.Win32.Xorer.ed
Virus.Win32.Xorer.ek
Virus.Win32.Xorer.ec
Virus.Win32.Xorer.dy
Virus.Win32.Xorer.cq
Virus.Win32.Xorer.ca
Virus.Win32.Xorer.eb
Virus.Win32.Xorer.b
Virus.Win32.Xorer.s

وفيهم الاصدار Win32.Xorer.fb خبيث بمعنى الكلمه
الفيروس خطير واذا اصاب ملفات exe ما ينظف منها ( فقط حذف )
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:39

وفيهم الاصدار Win32.Xorer.fb خبيث بمعنى الكلمه
الفيروس خطير واذا اصاب ملفات exe ما ينظف منها ( فقط حذف )
وهذا فيديو له ***113

طرق الاصابة بالفايروس
تحدث الاصابة عند تشغيل احد ملفات الفايروس او اي ملف تشغيلي ( exe ) مصاب به
وتصل الينا هذه الملفات اما بتحميلها من الانترنت او استخدام فلااش ميموري على جهاز مصاب
حيث تنشر الاصابة بالفايروس عند ادخالها بأي جهاز آخر

أعراض الاصابة بالفايروس
أهم هذه الاعراض: تعطيل جميع برامج الحماية ( المشهوره ) الموجوده على الجهاز
ثقل بتشغيل البرامج عدم تشغيل بعض البرامج اختفاء ( خيار ) اظهار ملفات النظام المخفية
ظهور الشاشة الزرقاء عند استخدام الوضع الآمن للويندوز
ويقوم الفايروس بفتح موقع صيني *** كما بهذه الصوره***

***
وايضا من حركاته المزعجه اظهاره لرسائل دعائية عند تصفحك للانترنت





ملفات الفايروس واماكن تواجدها
كود:

c:\037589.log
c:\894729.log
c:\118766.log
c:\119141.log
c:\118688.log
c:\118610.log
c:\122610.log
c:\122438.log
c:\118219.log
c:\118563.log
c:\118454.log
c:\119266.log
--------------------
c:\pagefile.pif
c:\pagefile.exe
c:\AUTORUN.INF
تنسخ على جميع محركات الجهاز
--------------------

c:\~.EXE.????.exe
c:\lsass.exe.????.exe
c:\SMSS.exe.????.exe
????= ارقام متغيره
--------------------
%windir%\system32\Com\netcfg.000
%windir%\system32\Com\netcfg.dll
%windir%\system32\Com\lsass.exe
%windir%\system32\Com\smss.exe
%windir%\system32\dnsq.dll
----------------
%ALLUSERSPROFILE%\Start Menu\Programs\Startup\~.exe
%ALLUSERSPROFILE%\Start Menu\Programs\Startup\~.exe.????.exe
????= ارقام متغيره
----------------
%Temp%\RarSFX0
%Temp%\irsetup.exe
%Temp%\@2.tmp

%windir%\system32\ntfsus.exe
%windir%\system32\wmdrtc32.dll
%windir%\system32\wmdrtc32.dl_
%windir%\system32\894729.log
%windir%\system32\118766.log
%windir%\system32\119141.log
%windir%\system32\118688.log
%windir%\system32\118610.log
%windir%\system32\122610.log
%windir%\system32\122438.log
%windir%\system32\118219.log
%windir%\system32\118563.log
%windir%\system32\118454.log
%windir%\system32\119266.log

------------------------------------------

Virus.Win32.Xorer.x النسخة
تستخدم وتستبدل ملفات الونرار بنسخه من الفايروس
%ProgramFiles%\WinRAR
ويجب حذف المجلد بالكامل



عمليات الفايروس بالذاكره ( لجميع الاصدارات )
كود:

%windir%\system32\com\lsass.exe
%windir%\system32\com\smss.exe
%ALLUSERSPROFILE%\Start Menu\Programs\Startup\~.exe
%ALLUSERSPROFILE%\Start Menu\Programs\Startup\~.exe.????.exe
%ProgramFiles%\winrar\uninstall.exe
%ProgramFiles%\RAR.exe
%Temp%\RarSFX0\Setup.exe
????.log
c:\~.EXE.????.exe
c:\lsass.exe.????.exe
c:\SMSS.exe.????.exe
????= ارقام متغيره



وايضا يقوم بدمج ملفه dnsq.dll بعمليات الملفات التالية

كود:

%Windir%\explorer.exe
%ProgramFiles%\messenger\msmsgs.exe
%Windir%\dns\sdnsmain.exe
%ProgramFiles%\internet explorer\iexplore.exe
%Temp%\irsetup.exe
%windir%\system32\ntfsus.exe
%windir%\system32\dllhost.exe




مفاتيح لمسجل النظام يقوم بحذفها الفايروس
كود:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}]
(Default) = "DiskDrive"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}]
(Default) = "DiskDrive"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden]
Type = "radio"


مفاتيح لمسجل النظام يقوم باضافتها الفايروس
كود:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{450EC9C4-0F7F-407F-B084-D1147FE9DDCC}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D9901239-34A2-448D-A000-3705544ECE9D}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{2D96C4BF-8DCA-4A97-A24A-896FF841AE2D}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{AAC17985-187F-4457-A841-E60BAE6359C2}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{814293BA-8708-42E9-A6B7-1BD3172B9DDF}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\IFOBJ.IfObjCtrl.1



كيفية التخلص من الفايروس
للأسف الفايروس من الصعب حذفه باستخدام برامج الحماية- اوبالطرق التقليدية كـال سكربتات الحذف من الدوس
او حذفه باستخدام مستعرض الويندوز*** وحتى لو نعطل ملفات الفايروس الاساسية باستخدام مدير المهام او اي اداة اخرى
واذا حذفنا هذه الملفات - شوي والخبيث يرجع من جديد وترجع ملفاته
وولقضاء على هذا الخبيث نستخدم ادوات حذف الملفات بعد التشغيل 113
***
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:41

مفاتيح لمسجل النظام يقوم بحذفها الفايروس
كود:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}]
(Default) = "DiskDrive"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}]
(Default) = "DiskDrive"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\SuperHidden]
Type = "radio"



مفاتيح لمسجل النظام ,, يقوم باضافتها الفايروس
كود:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{450EC9C4-0F7F-407F-B084-D1147FE9DDCC}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{D9901239-34A2-448D-A000-3705544ECE9D}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{2D96C4BF-8DCA-4A97-A24A-896FF841AE2D}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Interface\{AAC17985-187F-4457-A841-E60BAE6359C2}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\TypeLib\{814293BA-8708-42E9-A6B7-1BD3172B9DDF}
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\IFOBJ.IfObjCtrl.1



كيفية التخلص من الفايروس
للأسف الفايروس من الصعب حذفه باستخدام برامج الحماية ,,, اوبالطرق التقليدية كـ سكربتات الحذف من الدوس
او حذفه باستخدام مستعرض الويندوز ,, وحتى لو نعطل ملفات الفايروس الاساسية باستخدام مدير المهام او اي اداة اخرى
واذا حذفنا هذه الملفات ,, شوي والخبيث يرجع من جديد وترجع ملفاته
وولقضاء على هذا الخبيث نستخدم ادوات حذف الملفات بعد التشغيل
كـ [فقط الأعضاء المسجلين والمفعلين يمكنهم رؤية الوصلات . إضغط هنا للتسجيل] او [فقط الأعضاء المسجلين والمفعلين يمكنهم رؤية الوصلات . إضغط هنا للتسجيل] او [فقط الأعضاء المسجلين والمفعلين يمكنهم رؤية الوصلات . إضغط هنا للتسجيل] او [فقط الأعضاء المسجلين والمفعلين يمكنهم رؤية الوصلات . إضغط هنا للتسجيل] او [فقط الأعضاء المسجلين والمفعلين يمكنهم رؤية الوصلات . إضغط هنا للتسجيل]
او استخدام هذه الاداة الزيزومية تساعد في التخلص من الفايروس وملفاته بشكل تلقائي




الحجم : 1.5 ميقابايت
التوافق : ويندوز اكسبي فقط


الحجم : 1.5 ميقابايت
التوافق : ويندوز اكسبي فقط

الروابط مقدمة من **
رابط مباشر من سيرفرنا
*****
طريقة الاستخدام
عند تشغيل الاداة سوف تظهر لك القائمة الرئيسية ,, اضغط على ( تشغيل الاداة )
لحظات ويعاد تشغيل جهازك تلقائيا وعند دخول سطح المكتب ,, سوف تكمل الاداة عملية الحذف للفايروس
بعدها تظهر لك رسالة تبين نتيجة العملية
ويجب عليك تحديث برنامج الحماية الموجود لديك وعمل فحص وتنظيف شامل للجهاز
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:42

List of network attacks detected

There are currently a multitude of various network attacks that utilize operating system vulnerabilities and other software, system or otherwise, installed on your computer. Malefactors are constantly perfectly attack methods, learning how to steal confidential information, making the system malfunction, or full taking over your computer to use it as part of a zombie network for carrying out new attacks.

To ensure the security of your computer, you must know what kinds of network attacks you might encounter. Known network attacks can be divided into three major groups:

Port scan – this threat is not an attack in and of itself, but usually precedes one, since it is one of the common ways of obtaining information about a remote computer. The UDP/TCP ports used by the network tools on the computer in question are scanned to find out what state they are in (closed or open).

Port scans can tell a hacker what types of attacks will work on that system and what types will not. In addition, the information obtained by the scan (a model of the system) will help the malefactor to know what operating system the remote computer uses. This in turn further restricts the number of potential attacks, and, correspondingly, the time spent running them. It also aid a hacker in attempting to use vulnerabilities particular to that operating system.
DoS (Denial of Service) attacks – these are attacks that result in the system attacked reaching an unstable or entirely inoperable state. The consequences of these attacks can be damage or corruption of the information resources that they target and the inability to use those resources.

There are two basic types of DoS attacks:
Sending the target computer specially created packets that the computer does not expect, which cause the system either to restart or to stop
Sending the target computer many packets within a timeframe that the computer cannot process, which cause system resources to be exhausted
The following attacks are common examples from this group:

Ping of death consists of sending a ICMP packet with a size greater than the maximum of 64 KB. This attack can crash some operating systems.
Land consists of sending a request to an open port your computer to establish a connection with itself. This sends the computer into a cycle, which intensifies the load on the processor and can end with some operating systems crashing.
ICMP Flood consists of sending a large quantity of ICMP packets to your computer. The attack leads to the computer being forced to reply to each inbound packet, which seriously weighs down the processor.
SYN Flood consists of sending a large quantity of queries to your computer to establish a fake connection. The system reserves certain resources for each of those connections, which completely drains your system resources, and the computer stops reacting to other connection attempts.
Intrusion attacks, which aim to take over your computer. This is the most dangerous type of attack, since if it is successful, the hacker has complete control of your computer.

Hackers use this attack when they need to obtain confidential information from a remote computer (for example, credit card numbers, passwords) or to take hold of the system to use its resources later for malicious purposes (using the captured system in zombie networks or as a platform for new attacks).

This group is also contains more attacks than any other. They can be divided into three subgroups based on operating system: Microsoft Windows attacks, Unix attacks, and a group for network services running either operating system.

The most common types of attacks that use operating system network tools are:
Buffer overflow attacks – type of vulnerability in software that surfaces because of no control or insufficient control in handling massive amounts of data. This is one of the oldest vulnerability types and the easiest for hackers to exploit.
Format string attacks – type of vulnerability in software that arise from insufficient control of input values for I/O functions such as printf(), fprintf(), scanf(), and others from the C standard library. If a program has this vulnerability, the hacker, with the ability to send queries created with a special technique, can gain complete control or the system.
Intrusion Detector automatically analyzes and blocks attempts to exploit these vulnerabilities in the most common network tools (FTP, POP3, IMAP) if it is running on the user’s computer.

Microsoft Windows attacks are based on taking advantage of vulnerabilities in software installed on the computer (for example, programs such as Microsoft SQL Server, Microsoft Internet Explorer, Messenger, and system components that can be accessed through the network – DCom, SMB, Wins, LSASS, IIS5).

For example, Firewall protects your computer from attacks that use the following known software vulnerabilities (this list of vulnerabilities is cited with the Microsoft Knowledge Base numbering system):

(MS03-026) DCOM RPC Vulnerability(Lovesan worm)
(MS03-043) Microsoft Messenger Service Buffer Overrun
(MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow
(MS04-007) Microsoft Windows ASN.1 Vulnerability
(MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow
(MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow
(MS05-011) Microsoft Windows SMB Client Transaction Response Handling
(MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability
(MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow
(MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow
(MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification
In addition, there are isolated incidents of intrusion attacks using various malicious scripts, includes scripts processed by Microsoft Internet Explorer and Helkern-type worms. The essence of this attack type consists of sending a special type of UDP packets to a remote computer that can execute malicious code.
==========

Anti-XSS protection

Cross-Site Scripting (XSS) vulnerabilities are usually programming errors made by web developers, which allow an attacker to inject his own malicious code from a certain site into a different site. They can be used, for instance, to steal your authentication credentials and, more in general, to impersonate you on the victim site (e.g. your online banking or your web mail).

This kind of vulnerability, often overlooked, is very widespread and becoming highly popular among hackers: someone even bothered to write a JavaScript-based bot, called Jikto, turning your browser into a zombie which relentlessly sends automated XSS attacks all around. Of course this tool has been built "for research purpose", but its code unfortunately appears to be leaked in the wild, so anybody can take advantage of it, now...

الرابط
http://noscript.net/?ver=1.7.9&prev=1.6#xss
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:43

العديد من منتجات linux تقريبا معظم الإصدارات
مجرد تجميع للعديد من إصدارات linux لكى تكون مرجعا بإذن الله

RedHat v8.0

h**p://stlab.sunchon.ac.kr/givetake/redhat/psyche-i386-disc1.iso h**p://stlab.sunchon.ac.kr/givetake/redhat/psyche-i386-disc2.iso h**p://stlab.sunchon.ac.kr/givetake/redhat/psyche-i386-disc3.iso h**p://stlab.sunchon.ac.kr/givetake/redhat/psyche-i386-disc4.iso h**p://stlab.sunchon.ac.kr/givetake/redhat/psyche-i386-disc5.iso


WowLinux v7.3 Paran R2

h**p://stlab.sunchon.ac.kr/givetake/wowlinux/7.3-ParanR2_disc1.iso h**p://stlab.sunchon.ac.kr/givetake/wowlinux/7.3-ParanR2_disc2.iso


Hancom OS v2.2

h**p://stlab.sunchon.ac.kr/givetake/hancom/hancomlinuxos221.iso h**p://stlab.sunchon.ac.kr/givetake/hancom/hancomlinuxos222.iso


Mandrake Linux v9.0

h**p://stlab.sunchon.ac.kr/givetake/mandrake/Mandrake90-cd1-inst.i586.iso
h**p://stlab.sunchon.ac.kr/givetake/mandrake/Mandrake90-cd2-ext.i586.iso
h**p://stlab.sunchon.ac.kr/givetake/mandrake/Mandrake90-cd3-i18n.i586.iso

هذه الروابط شغالة وما عليك إلا أن تضغط على الرابط وتدخل الى الصفحة وتقرا المعلومات عن نوعية اللينكس الذي ترغب في تنزيله وعلى هيئة ملف ISO إحرقه على سي دي :
College Linux
http://www.linuxiso.org/distro.php?distro=62
Conectiva
http://www.linuxiso.org/distro.php?distro=18
Debian GNU/Linux
http://www.linuxiso.org/distro.php?distro=4
FreeBSD
http://www.linuxiso.org/distro.php?distro=15
Gentoo Linux
http://www.linuxiso.org/distro.php?distro=45
Knoppix
http://www.linuxiso.org/distro.php?distro=44
Lycoris
http://www.linuxiso.org/distro.php?distro=26
Mandrake
http://www.linuxiso.org/distro.php?distro=29
Red Hat
http://www.linuxiso.org/distro.php?distro=7
Red Hat Linux W/XFS
http://www.linuxiso.org/distro.php?distro=36
Slackware
http://www.linuxiso.org/distro.php?distro=17
SuSE
http://www.linuxiso.org/distro.php?distro=2
Trustix
http://www.linuxiso.org/distro.php?distro=20
Turbo Linux
http://www.linuxiso.org/distro.php?distro=3
Yellow Dog Linux
http://www.linuxiso.org/distro.php?distro=12
Immunix Linux
http://www.linuxiso.org/distro.php?distro=14
Arch Linux
http://www.linuxiso.org/distro.php?distro=51
ASPLinux
http://www.linuxiso.org/distro.php?distro=25
ClarkConnect
http://www.linuxiso.org/distro.php?distro=19
e-smith
http://www.linuxiso.org/distro.php?distro=13
DemoLinux
http://www.linuxiso.org/distro.php?distro=223
EnGarde
http://www.linuxiso.org/distro.php?distro=27
ELX
http://www.linuxiso.org/distro.php?distro=52
Gibraltar ((جدار ناري فقط))
http://www.linuxiso.org/distro.php?distro=34
Icepack Linux
http://www.linuxiso.org/distro.php?distro=24
JBLinux
http://www.linuxiso.org/distro.php?distro=32
K12LTSP
http://www.linuxiso.org/distro.php?distro=50
LibraNet
http://www.linuxiso.org/distro.php?distro=31
Linex
http://www.linuxiso.org/distro.php?distro=49
LinuxPPC
http://www.linuxiso.org/distro.php?distro=8

ويوجد الكثير غيرها فانتق ما ترغب وأنصح بالفيدورا والريدهات والسوزي والماندرك.
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:44

حمل مضاد المالوير
Anti-Spyware + Anti-Virus:

a-squared Anti-Malware 4.0
Version 4.0.0.66 - 12/16/2008

16 ميغا
http://download4.emsisoft.com/a2AntiMalwareSetup.exe

a-squared Free 4.0 - مجاني
12 ميغا
http://www.emsisoft.com/en/software/free/
==============
حمل هذه الأدوات لإزالة الفيروسات والوورمز
http://www.avg.com/virus-removal
===================
برنامج Hotspot shield 1 .07 لتغيير الأيبي
http://www.b-ayame.com/vb/showthread.php?t=2029

او
http://www.download.com/Hotspot-Shield/3000-2092_4-10631434.html


Hotspot Shield 1.10 3 ميغا
http://www.download.com/Hotspot-Shield/3000-2092_4-10594721.html
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف TOP HACK في 3/1/2009, 08:50

احذر هذه الطريقة الخبيثة:
-----------------------------

نقلت لكم هذا الكلام مع حذف بعض الأمور للاطلاع فقط والحذر....

جـوجـل ملغم ..! وثغرة اكسبلورر مشفـره
السلام عليكم ورحمة الله وبركاته

غـوغل ملغم :
نشرح طريقة تلغيم اي صفحه بثغرة اكسبلورر شغاله ومشفره من كل الحمايات /منقولة/
الثغره شغاله 100% مع باتش البايزون ..

نبدأ شرح .. أول شي افتح المفكره ولصق كود الثغره داخلها
http://alm3refh18.malware-site.www/1/1.gif


تبدل http://Alm3refh.com/vb/server.exe برابط سيرفرك (( باتش ))

الحين الصفحه اذا حفظتها بامتداد html ورفعتها وعطيت الرابط للضحيه .. بتطلع له صفحه بيضا يعني اتحتمال الضحيه يشك

الحين نبي ندمجها من صفحة جوجل مثلاً

تروح لموقع جوجل www.google.com

تروح من فوق .. عــرض >>> المصدر >>> بيفتح لك مفكره >> انسخ كل اكوادها

http://alm3refh18.malware-site.www/1/2.gif
http://alm3refh18.malware-site.www/1/3.gif


الحين بعد ماتنسخ كل الكود تطلع من المفكره .. وتدخـل المفكره اللي حطيت فيها كود الثغره

بتحص اخر الثغره هذي الكلمه >> حفظ بإسم >> ونسميها مثلاً index.html

http://alm3refh18.malware-site.www/1/5.gif
http://alm3refh18.malware-site.www/1/6.gif

الحين صفحة جوجل الملغمه ظبطت
تروح للشـل أو برنامج الاف تي بي . وتنشأ مجلد وتسميه مثلا:
google.com



الحين تدخله وترفع الصفحه الملغمه وهي بإسم index.html

والرابط هيك بيكون:

www.xxx.com/google.com

والتبليغ شغال معي 100%

لتحميل الثغرهـ اضغط هنا ** * ** * * *313

ولتحميل الثغره مدموجه مع صفحة جوجل (( باللغه العربيه )) اضغط هنا * * * * * ** 313

ولتحميل الثغره مدموجه مع صفحة جوجل (( باللغه الانجليزيه)) اضغط هنا * * * * * ** 313

بس غير رابط الباتش الموجود لرابط باتشك وواضرب اليهود والامريكان وكل عميل لهم وخصوصي العملاء العرب ..
avatar
TOP HACK
Admin


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف DIANA في 11/2/2009, 07:33

Web Proxy Servers (aka CGI Proxy Servers)

Web proxy servers represent a usual web-pages, very similar to pages of search engines.

They allow a user to access other sites through them. They generally use PHP or CGI to

implement the proxying functionality. CGI proxies are frequently used to gain access to web

sites blocked by corporate or school proxies. Since they usually hide the user's own IP

address from the web sites they access through the proxy, they are also used to gain a

degree of anonymity.

Web proxy servers can be divided into three types according to anonymity level.

1. Transparent. They do not hide information about your IP address. Usable mainly for

transfer speed improvement.
2. Anonymous. Do not send any variables with your real IP to host, but they send variables

indicating that you are using proxy.
3. High Anonymity. Do not send ANY variables indicating that you are using proxy server to

host.

Using web proxy servers, you can anonymously surf all over the Internet, without changing

settings of your browser and without using any additional programs.

CGI proxy supports HTTP and (sometimes) FTP and HTTPS protocols.

How to use web proxy?

For use of a web proxy you do not need to change your browser settings, to install additional

programs or to make something else more complex. It is enough, if one opens a web page

of CGI proxy in a browser, enters a required URL into the address field and press the "Go"

button. The disadvantages in usage of the CGI proxies are presence of additional advertising

(which adds a CGI proxy itself, they simply exist at the expense of such advertising), a

limited FTP / HTTPS support (not always supported) and sometimes a CGI proxy do not allow

to view pictures.
================

What kind of information about my computer can be collected by web sites?
When you surf the Internet, web sites collect and record usage information about your

computer such as your IP address, browser type, configuration of a browser (display

resolution, color depth, java / javascript support, etc.), operating system you are using, web

pages last visited. Some of this information, for example browser type, operating system,

etc. automatically comes from your browser. Other information, for example display

resolution, color depth, local time, java / javascript support, etc. can be collected if you

enable scripts while surfing.

=========
hy should I be concerned about anonymous web surfing?
• When you surf the Internet, any web resource you access can gather and record usage

information about you such as your IP address, location, time of day, browser type, browser

language, software configuration, operating system you are using, web pages last visited and

other information that you might want to keep confidential.
• IP address (Internet Protocol address) is your internet identification number. Everyone has

an IP address to communicate on the Internet, in other words it's like a telephone number or

mailing address. Using your IP it is possible to know your country, city, internet provider and

even physical address. Hackers and identity thieves can use this information to steal personal

information, spy upon you or cause damage to your PC. It is possible to restrict accessing

any information or provide customized content to specific IP.
• While most sites use information about OS and browser to provide a better surfing

experience this information can also be used by hackers for virus attacks that use

weaknesses in your system to get access to the content of your hard drive or RAM, steal

personal information or cause damage to your computer.
• Information about last visited web pages can be used to track your web usage and profile

your browsing habits. Spammers can use this information to send you spam and junk e-

mails.
• Some sites use scripts and Java applets. While most of them are useful, some are harmful

as can be used to get access to your personal information or cause damage to your PC

based on the information about your computer. Information about system settings can be

used to track your location and spy upon you. Spammers can track your web usage and

profile your browsing habits to send you spam and junk e-mails.
• Using malicious scripts and Java applets it is possible to get various information about your

computer. Some kinds of your computer information (ex. screen resolution) are harmless and

can be used for statistical research or providing special advertisement. But some information

is not as harmless (ex information about your disks, etc) and can be used by hackers to get

access and cause damage to your computer.
• As you surf the web, most web sites send cookies to your computer to track your Internet

usage. Some cookies are "good" cookies, used for legitimate purposes, such as storing

preferences, account information and remembering the choices you have made on the site.

Some cookies are "bad" cookies. Bad cookies are used to track your browsing habits,

purchase history, etc.

DIANA
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف DIANA في 11/2/2009, 07:42

منتدى روسي للبروكسيات مع الترجمة
http://translate.google.com/translate?langpair=auto|en&u=http://www.forum.freeproxy.ru/

بروكسيات روسية
http://checkmyprox.ru/online.php

--------
برنامج
Proxy Toolbar

Free Proxy Toolbar that allows the user to surf the web anonymously. It's fast efficient

scripts allow for constant surfing with NO down time...

600 كيلو -التحميل
http://www.handyarchive.com/Internet/Browsers-Plugins/50470-Proxy-Toolbar.html
-----
007 Proxy Finder Pro

Automatically search and extract free proxy server addresses from various web sites , that

provides new fresh proxy list updated daily. Just in 30...
free download trial (416 Kb) :: order online ($49.95)
http://www.handyarchive.com/download/28965/proxyfinderpro.zip

=======

بروكسيات روسية
http://www.freeproxy.ru/en/free_proxy/get.htm

http://www.checker.freeproxy.ru/checker/last_checked_proxies.php

Attention: this list of free proxies updates 1 time per 3 hours. If you wish to have a large

proxy list, you can buy it.
To view proxylists you should enable JavaScript in your browser

Free HTTP proxies list:
89.218.32.50:3128
77.99.40.240:9090
76.105.105.96:9090
76.107.137.6:9090
68.97.121.200:9090
189.21.136.84:3128
76.106.127.211:9090
76.104.225.185:9090
71.235.86.254:9090
218.103.71.153:80
Free HTTPS proxy list:
156.17.4.14:80
81.234.92.176:3128

Free SOCKS 4 proxy list:
82.204.248.90:22215
86.131.42.184:60651
71.193.229.60:12908
210.52.15.210:1080
24.190.31.22:45037

Free SOCKS 5 proxy list:
75.68.2.245:22413
71.88.192.73:31089
71.201.65.181:29823
68.32.164.147:27583
216.164.198.211:49981
----------
Proxy List Filter 4.0.1
This program is used for the conversion lists of proxy servers to the standard form and filter

this list (if its needed). This program does NOT check proxies, it only prepares a list for proxy

checkers. (This is an add-on for proxy-checkers). The proxy list filter can extract proxy

servers from different files (HTML, TXT). Source files can contains a proxy servers, and

some other information, for example comments.
http://www.freeproxy.ru/en/programs/proxy_filter.htm
---------
HTTPort download page
http://www.htthost.com/download.boa

DIANA
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف DIANA في 11/2/2009, 07:53

http://pcsupport.about.com/od/browsers/ht/disableieproxy.htm
How To Disable Internet Explorer In Windows XP Using A Dummy Proxy Server

One way of disabling Internet Explorer in Windows XP is by using a dummy proxy server

address inside the IE connection settings, disabling the browser from accessing anything on

the Internet.

Make sure you've installed and tested an alternative browser (like Firefox) and then follow

the easy steps below to disable Internet Explorer in Windows XP using a dummy proxy

server:
Difficulty: Easy
Time Required: Disabling Internet Explorer in Windows XP using a dummy proxy server takes

less than 15 minutes
Here's How:

1.

Click on the Tools menu option in Internet Explorer, followed by the Internet Options...

option.
2.

Choose the Connections tab from the Internet Options window.
3.

Click on the LAN Settings... button. The Local Area Network (LAN) Settings window will

appear.
4.

In the Proxy server section, check the box next to Use a proxy server for your LAN

(These settings will not apply to dial-up or VPN connections).
5.

In the Address: text box, enter 0.0.0.0.
6.

In the Port: text box, enter 80.
7.

Click OK and then click OK again in the Internet Options window.
8.

Close all Internet Explorer windows.
9.

If you wish to undo these changes in the future, simply follow the steps listed above

again, only this time uncheck the box next to Use a proxy server for your LAN (These

settings will not apply to dial-up or VPN connections) in step 4.

Tips:

1.

Since the Windows Update site requires the use of Internet Explorer, manual updates

will no longer be possible. Automatic updates, if enabled, should continue unaffected.
2.

Even though you may be disabling Internet Explorer, you are not actually removing it.

Your Windows XP PC still uses Internet Explorer for a number of internal processes.
3.

Keep in mind that updates related to Internet Explorer will still need to be performed

because IE is still on your PC.
========
للمستخدم العادي:
حمل النو سكريبت لحماية جهازك
http://noscript.net/faq#clearclick
او حمله من اضافات الموزيلا فايرفوكس مباشرة لكي يعمل مع الفايرفوكس
=====
مترجم من اللغة الروسية/الرابط مع الترجمة
http://translate.google.com/translate?langpair=auto|en&u=http://proxy.mazafaka.ru/?

c=all&checked=n&p=1

DIANA
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف DIANA في 11/2/2009, 08:07

صاعقة المنتدى...برنامج لرفع الصور ..وداعا لمواقع التحميل..الحق بسرعة -
Tiger_Hacking Tiger_Hacking
مشرف قسم الكمبيوتر و التكنلوجيا
http://alnabkvb.net/vb/showthread.php?t=7220
احذر فالبرنامج فيه فيروس وهذه صفته

03NDE%3D/imageshackert.exe//UPX Firefox Detected: Trojan-Dropper.Win32.Agent.aacv

===========


منتدى الفوكسي بروكسي
http://foxyproxy.mozdev.org/drupal/forum/6

=======

http://www.projecthoneypot.org/services_overview.php
Monitor Your IP Space

Spam happens, even for good IP addresses. We make it clear throughout the Project Honey

Pot site that just because an IP address appears here does not mean its owner is a

spammer. Addresses are hijacked, hosting companies are duped, or an exploit of some kind

can turn your trusted machine into a zombie.

Project Honey Pot's IP Monitor service enables you to continuously watch the IP space you

control for any malicious behavior. The basic service allows you to setup a range of up to

256 IPs, a /24, or an AS Number. You may also monitor up to 5 individual IPs not included in

any of those ranges. We will create a Monitor page on our website which will inform you of

IP addresses in your monitored range that are observed to be engaged in some form of

malicious behavior: spamming, harvesting, comment spamming, or otherwise acting naughty.

The basic service is free to any active member of Project Honey Pot. You can upgrade to the

Advanced Monitoring Service if you need to monitor a wider range of IPs. If you don't

already have an account, simply create one to begin monitoring your IP space.

وهنا تعمل الاشتراك
http://www.projecthoneypot.org/create_account.php

========

http://www.maysoft.com/web3.nsf/page/Products-SpamSentinel-Server
مضاد للسبام والفيروسات -74 ميجا
========

حمل:
X-NetStat Professional 5.53
http://www.softpedia.com/progDownload/XNetStat-Professional-Download-12076.html
وذلك لمتابعة التحركات على الشبكة
=========
منتدى حماية
http://www.all-nettools.com/forum/
=======

Don't trust proxies if...
If you plan on doing anything illegal, don't ever use any web proxies. This is common

knowledge, but why am I emphasizing it now? Behold, Exhibit A.

If you haven't heard about how the United States Republican Vice-Presidential nominee

Sarah Palin had her Yahoo! email hacked, read about it at [1]

Now, according to [2] an Anonymous member with the handle "Rubico" used the proxy at

http://www.ctunnel.com/ to mask his activities. But the owner of ctunnel.com, Gabriel

Ramuglia, voluntarily offered the logs to the FBI containing the IP address of Rubico.

So, like I said. Don't trust web proxies. They will not cover you, because behind every proxy

site is an owner who does not want to get arrested for obstruction of justice. Or even worse,

an owner who is willing sacrifice the percieved anonimity of its users just to get one little

quote published in an article.

Oh, if you were wondering, Rubico was discovered. He's a 20-year old named David Kernell

in Tennessee. Turns out that when Kernell was posting his hack on the Web, he used the

email address that was tied to all of his other less scrupulous activities. So, lesson #2, don't

use your true email when doing something illegal.

Are people this stupid nowadays?

ها ها هاااااااااااه

DIANA
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف DIANA في 11/2/2009, 08:19

كيف نغير الايبي بسهولة من الفايرفوكس:
طبعا اياكم تستخدموا الاكسبلورر ابدا
لعن اللع الاكسبلورر والويندوز كمان
1-برامج خاصة تغير الايبي ولا تشتغل عبروكسي الاتصالات 190 بس علي بدون بروكسي متل اية وسوا

2-برنامج صغير ومهم جدا يتحمل من الفيرفوكس ad-ons اسمو فوكسي بروكسي

Tools-ad ons
من هون بتدخل على صفحة فيها اضافات كتييييير حلوة للفيرفوكس (موزيلا) حط في البحث كلمة Foxiproxy

هيك بتلاقي صفحة تحميل البرنامج (لا يشتغل مع ال 190).

حمل البرنامج دغري ولكنو ما بغيرك ايبي الدولة والبلد بس بغيرلك اخر خانتين يعني ما بيوصلوا المنتديات للايبي الحقيقي تبعك لكن بيعرفوا من أيا بلد عمتتصل

وكمان بفيدك للبريد بغيرلك اخر خانتين من الايبي تبعك


ملاحظة للجدد:

كل بريد عندو خاصية انو تعرض الهيدرز للرسالة يلي بتوصلك خلي الهيدر مسموح وهيك بتشوف ايبي يلي بعتلك الرسالة وبتعرف من ايا بلد راسلك

السيجي اي بروكسي ما بسمحلك تفوت علبريد تبعك ولا انو تسجل في بعض المواقع متل الماي بليس وماي فيس وبعض المنتديات كمان ممكن تدخللها لكن ما تقدر تستخدم حسابك جواتها او ما بتقدر تستخدم ميزات متل منتدانا هذا لو كنت فايتلو بالسيجي اي بروكسي بتقدر تفوت وتكتب لكن ما بتقدر تضيف ابتسامات ولا تدخل علشات بينما الفوكسي بروكسي بسمحلك تفوت وين ما كان وحتى علاميل تبعك بتقدر تفوت


كل منتدى مهما كان من اصل برنامجو بيظهر للمشرف والادمن تحت كل مشاركة رقم ايبي العضو
لو عند الادمن تبعنا أو ايا مشرف ايا ساعي او صديق بشركة الاتصالات بيعطيه رقم ايبي الدكتورة مثلاً ووقت الاتصال الدقيق وهيك بيوصل الادمن لرقم تليفون الدكتورة مثلا



لما بتنصب الوندوز الجديد حط اسم المستخدم PC لا تحط اسمك الصريح ولا اي استم اخر غير ال بي سي

والسبب انو تعميم هلمعلومة عكل الناس بتخلي اسم عدد كبير من الكمبيوترات نفس الاسم وهذا شئ مهم جدا لاخفاء هويتك علانترنت

=========
كيف تغير اسم الكمبيوتر ورقم الوندوز ورقم المديا بلير وكل ارقام بيانات جهازك لكي تخفي هويتك تماما عن المواقع:

الطريقة السهلة:

* * * * *

* * * *

طريقة * * * *

==========
انتبهوا المنتديات تجمع بصورة اتوماتيكية كل معلومات جهازك

يعني بتفكر حالك جبت راس عنتر واخفيت هويتك او رقم الايبي ادرس لكن بيزبطوك من نواحي تانية ما بتخطر عبال الجن الازرق

كتار ناس بدخلو المنتديات فعدة اسماء في منتدى واحد وبظنو انو المشرفين ما رح يعرفو وهذا خطأ كبير

وكمان ممكن اضافة برمجيات لاي موقع او منتدى الى قاعدة البيانات ممكن تزيد امكانية معرفه هوية المتصل بالموقع

بشكل ديفولط بيعرفو نوع نظامك ودقة الشاشة والرامات وسرعة الاتصال.....الخ

فشلون لو ضافو للموقع برامج تانية؟

لك يا جماعة بس الكوكيز لحالا بتسوي العجايب فما بالكم بالجافا والاكتيف اكس و....؟

لا تدخل الا بعد استخدام واحدة من هلطرق الاربعة وذنبك عجنبك

DIANA
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف MOONLIGHT في 21/2/2009, 22:15

العديد من Frames للفوتوشوب
للتحميل
01 rapidshare.com Ramka_1824.psd
02 rapidshare.com Ramka_1825.psd
03 rapidshare.com Ramka_1826.psd
04 rapidshare.com Ramka_1827.psd
05 rapidshare.com Ramka_1828.psd
06 rapidshare.com Ramka_1829.psd
07 rapidshare.com Ramka_1830.psd
08 rapidshare.com Ramka_1831.psd
09 rapidshare.com Ramka_1832.psd
10 rapidshare.com Ramka_1833.psd
11 rapidshare.com Ramka_1834.psd
12 rapidshare.com Ramka_1835.psd


للتحميل

01 rapidshare.com Ramka_1814.psd
02 rapidshare.com Ramka_1815.psd
03 rapidshare.com Ramka_1816.psd
04 rapidshare.com Ramka_1817.psd
05 rapidshare.com Ramka_1818.psd
06 rapidshare.com Ramka_1819.psd
07 rapidshare.com Ramka_1820.psd
08 rapidshare.com Ramka_1821.psd
09 rapidshare.com Ramka_1822.psd
10 rapidshare.com Ramka_1823.psd


للتحميل
12 Frames Kids For Photoshop

01 rapidshare.com Ramka_1802.psd
02 rapidshare.com Ramka_1803.psd
03 rapidshare.com Ramka_1804.psd
04 rapidshare.com Ramka_1805.psd
05 rapidshare.com Ramka_1806.psd
06 rapidshare.com Ramka_1807.psd
07 rapidshare.com Ramka_1808.psd
08 rapidshare.com Ramka_1809.psd
09 rapidshare.com Ramka_1810.psd
10 rapidshare.com Ramka_1811.psd
11 rapidshare.com Ramka_1812.psd
12 rapidshare.com Ramka_1813.psd


للتحميل

01 rapidshare.com Ramka_1792.psd
02 rapidshare.com Ramka_1793.psd
03 rapidshare.com Ramka_1794.psd
04 rapidshare.com Ramka_1795.psd
05 rapidshare.com Ramka_1796.psd
06 rapidshare.com Ramka_1797.psd
07 rapidshare.com Ramka_1798.psd
08 rapidshare.com Ramka_1799.psd
09 rapidshare.com Ramka_1800.psd
10 rapidshare.com Ramka_1801.psd


للتحميل

01 rapidshare.com Ramka_1780.psd
02 rapidshare.com Ramka_1781.psd
03 rapidshare.com Ramka_1782.psd
04 rapidshare.com Ramka_1783.psd
05 rapidshare.com Ramka_1784.psd
06 rapidshare.com Ramka_1785.psd
07 rapidshare.com Ramka_1786.psd
08 rapidshare.com Ramka_1787.psd
09 rapidshare.com Ramka_1788.psd
10 rapidshare.com Ramka_1789.psd
11 rapidshare.com Ramka_1790.psd
12 rapidshare.com Ramka_1791.psd
avatar
MOONLIGHT
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف MOONLIGHT في 21/2/2009, 22:16

فراشي فوتوشوب رهيبة


12 Rust Brushes
الحجم : 4.24 ميجا بايت
http://4share.ws/file/3nf9dx305/%5BAl-andalos.com%5D12-Rust-Brushes.rar.html


Tree Brushes
الحجم : 119.8 كيلو بايت
http://4share.ws/file/sngvd703t/Tree-Brushes-by-ki-cek.rar.html


Vector Grunge Brushes
الحجم : 940 كيلو بايت
http://4share.ws/file/rd6i3c0av/Vector-Grunge-Brushes-For-Photoshop.rar.html


Branches and Foliage Brushes
الحجم : 5.34 ميجا بايت
http://4share.ws/file/ywbrl60ab/Branches-and-Foliage-Brushes.rar.html


Bird Silhouettes Brushes
الحجم : 1.31 ميجا بايت
http://4share.ws/file/ffzfcs033/Bird-Silhouettes-Brushes.rar.html


Choice Spring Brushes
الحجم : 4.34 ميجا بايت
http://4share.ws/file/w9dzlc0am/Choice-Spring-Brushes.rar.html


Blood Brushes
الحجم : 1.88 ميجا بايت
http://4share.ws/file/i2emikk08/Blood-Brushes-III-By-Technics.rar.html


Apophysis Brushes
الحجم : 875.6 كيلو بايت ----هام
http://4share.ws/file/utslxzi0s/%5BAl-andalos.com%5DApophysis-Brushes.rar.html


14Paint Brushes
الحجم : 3.51 ميجا بايت
http://4share.ws/file/cudgdxh0c/%5BAl-andalos.com%5D14-Paint-Brushes.rar.html
avatar
MOONLIGHT
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف MOONLIGHT في 21/2/2009, 22:17

فراشي فوتوشوب
PhotoShop Brushes MEGA Collection | 470 abr's | Rs link | 793 Mb

http://li.m5m5a.com/2097
http://li.m5m5a.com/2098
http://li.m5m5a.com/2099
http://li.m5m5a.com/2100
http://li.m5m5a.com/2101
http://li.m5m5a.com/2102
http://li.m5m5a.com/2103
http://li.m5m5a.com/2104
http://li.m5m5a.com/2105

=====
فراشي فوتوشوب اسلامية
Islamic Brushes for Adobe Photoshop

1.07 MB

http://li.m5m5a.com/1500

OR

http://li.m5m5a.com/1501

=====

1000 Photoshop Brushes for CS, CS2 or CS3.

Download from RapidShare

rapidshare.com brushes_may06_may07_ardcor.rar

Download from Depositfiles
depositfiles.com 1380588
avatar
MOONLIGHT
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف MOONLIGHT في 21/2/2009, 22:17

طريقة تركيب الفراشي

أولا : بعد تنزيل الملف .. اذا كان مضغوط فكه من الضغط لو مش مضغوط كان بها ..


اهم شي الملف يكون بامتداد .abr

ثانيا : اتبع الخطوات التالية ..

http://img265.imageshack.us/img265/2509/17054199fw8.png

ثم

http://img265.imageshack.us/img265/558/60263667hg1.png
avatar
MOONLIGHT
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

رد: فوائد عامة

مُساهمة من طرف MOONLIGHT في 21/2/2009, 22:18

فراشي اسلامية

110 كيلو بس
http://www.geocities.com/manderin_24/ISLAMIC.zip

==========
فرش جميله جدا

للتحميل
uploading.com/files/DGYFH...sktop.rar.html

باسورد
www.m5m5a.com
avatar
MOONLIGHT
عضو


معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

صفحة 1 من اصل 4 1, 2, 3, 4  الصفحة التالية

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى