أدخل بريدك الالكتروني ليصلك جديدنا

كلمة الإدارة





«۩۞۩-منتدى الإختراقات و الحماية منها -۩۞۩» كل ما هو يتعلق بأ لإختراقات والحماية منها

عيوب الاكسبلورار الامنية

عيوب الاكسبلورار الامنية لا يخفى عليكم ما يتميز به الاكسبلور الخامس من مميزات كثيرة سهلت على المستخدم امور كثيرة ومن ابرزها (( auto complete)) (الاكمال التلقائي)


أدوات الموضوع انواع عرض الموضوع
قديم 02-27-2007, 11:56 PM   #1

أبو رياض غير متواجد حالياً
 
الصورة الرمزية أبو رياض
 
تاريخ التسجيل: Aug 2006
الدولة: morocco/usa
المشاركات: 1,818
معدل تقييم المستوى: 19
أبو رياض قلم جديد

عرض ألبوم أبو رياض

الإضافة

 خدمة إضافة مواضيعك ومشاركاتك  إلى المفضلة وإلى محركات البحث العالمية _ أضغط وفتح الرابط في لسان جديد وأختر ما يناسبك   

 

عيوب الاكسبلورار الامنية

ملفي الشخصي  إرسال رسالة خاصة  أضفني كصديق


عيوب الاكسبلورار الامنية

لا يخفى عليكم ما يتميز به الاكسبلور الخامس من مميزات كثيرة سهلت على المستخدم امور كثيرة ومن ابرزها

(( auto complete)) (الاكمال التلقائي)

تجعلك هذه الميزة عندما تكتب اول حرف من اى كلمة كاسم المستخدم او ادخال اى كلمة سرية فى اى موقع يقوم المتصفح .بالنيابة عنك باكمالها

هل تعلم ان هذه الميزة من اخطر الامور اذا تم اختراق جهازك من قبل الهاكرز سيجد كل كلمة سر قمته بكتابتها

سواءفى المواقع او البريد الاكترونى .

لذلك عليك بتعطيل هذه الميزة من المتصفح فى اسرع وقت

كيف توقف هذا العيب

افتح المتصفح ثم اذهب الى قائمة أدوات

TOOLS

اختار خيارات أنترنت

internet options

ثم اختار لسان التوبيب

content(محتوى) واضغط على

auto complete(الاكمال التلقائي)

قم بازالة السهم بجانب

user names and password on forms

(اسماء المستخدمين وكلمات المرور الخاص بهم )

بعدها قم بمسح كلمات المرور ومسح النماذج من الخيارين الذين سوف يظهران لك


ماذا تعرف المواقع التى تزورها عنك؟

عندما تتجول فى الانترنت فان المواقع التى تزورها تفتح سجلاً خاص بك يتضمن عنوان المواقع التى جئت منها

اونوع الكمبيوتر والمتصح الذى تستخدمه وعنوان رقم الايبى الدائم او المتغير الذى تتصل منه ويمكن تحت ظروف معينة ان يتمكن الموقع من الحصول على بريدك الاكترونى اواسمك الحقيقى ويقول بعض خبراء البرامج انه بالامكان استخدام برمجيات جافا أو جافا سكربت أو اكتف اكس سرقة عنوانك الاكترونى

تطيعني شيل عمل جافا من خلال الاتى

View

Options

ثم

Advanced

وازالة علامتى الاختيار من مربعى

Enable java ,JIT compiler

Enable Java logging



ماذا تعرف عنك المواقع التى تزورها




******



تقوم بجمع المعلومات عنك خاصة اذا كان الموقع يسمح لك الدخول بكلمة سرية ففى هذه الحالة لن تضطر الى كتابة كلمة المرور مرة اخرى سيتمكن الكوكى من معرفة عن طريق الملف الذى وضع فى قرصك الصلب فى الزيارة الاولى لكن يرى الكثيرين ذلك انتهاك لحقوقهم الشخصية خاصة عندما يراقب الكوكى تحركاتك اثناء تصفح المواقع اذن ااذا كنت لاتريد الكوكى يقوم بجمع المعلومات عنك فبامكانك تجهيز المتصفح الذى تستخدمة بحيث يطلب موافقتك قبل ارسال اى معلومات عنك

اتبع الخطوات الاتية


OPTIONS
NETWORK PREFERENCES

Accepting

******


ننصح باستخدام برنامج تحليل رمز الكوكى الذىيحدد لك اذا كان مفيدا ام لا




الفيروسات والإختراقات


الفيروسات
تعريف: ما هو فيروس الحاسب؟
ماذا تستهدف الفيروسات؟
بعض الإعتقادات الخاطئة عن الفيروسات !

الاختراقات
ما هي الإختراقات ؟
ماهي مصادر أخطار الإختراقات ؟
من يقوم بهذه الإختراقات ؟
ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟.
ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟.
ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟.


------------ --------- --------- --------- --------- --------- --------- --------- -----

الفيروسات

تعريف: ما هو فيروس الحاسب؟

هو برنامج مكتوب/معد بغرض الدخول على جهاز حاسب بدون علم مستخدم/مالك هذا الجهاز وبعد الدخول على الجهاز قد يقوم الفيروس بتنفيذ بعض المهام التي يطلق عليها اسم الحمولة. بعض الفيروسات لا يقوم بعمل أي شئ سوى التناسخ بينما البعض الآخر قد يسبب تلفاً أو يؤثر على أداء الجهاز والبرامج وعليه يجب عدم اعتبار أن أي فيروس غير مؤذي ما لم يتم تمام التأكد من ذلك.

ماذا تستهدف الفيروسات؟

1. البرامج التنفيذية مثل :
.com, .exe, .ovl, .drv, .sys, .bin, .vbx,.dll

2. البرامج التحميلية مثل :

Boot Record, Master Boot, FAT, PartitionTable

3. متعددة الأهداف (البرامج التنفيذية والتحميلية )

بعض الإعتقادات الخاطئة عن الفيروسات

1. الفيروسات لا تنتشر باستخدام ملفات البيانات.
2. قراءة البريد الإلكتروني لا يمكن أن تسبب إصابة الجهاز بفيروس.
3. الفيروسات لا يمكن أن تسبب تلفاً في قطع الحاسب.
4. فيروسات البرامج التحميلية هي الأكثر خطراً.
5. الفيروسات لا تعمل جيداً في بيئة وندوز.


الاختراقات

ما هي الإختراقات ؟
هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل .

ماهي مصادر أخطار الإختراقات ؟
1. أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهات تصنف تحت هذا النوع :
1- محبي الاختراقات هاكرز
2- جهات منافسة
3- أعداء خارجيين
4- مجرمين محترفين
2. أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عن الأخطار المتعمدة .

من يقوم بهذه الإختراقات ؟
1. محترفين : وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة .
2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامج جاهزة لاستخدامها في عملية الاختراق .

ما هي المخاطر الأمنية التي يمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت ؟.

شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة و المتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:

1. الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت تاريخياً أكثر هذه الطرق انتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن وبعد ازدهار استخدام الإنترنت فقد أصبح البريد الإلكتروني أكثر طرق انتشار الفيروسات إلى أجهزة الحاسبات. وتختلف نوعية و حجم الأضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب. فمنها ما يقوم بمسح جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثل الشاشة ، ومنها ما يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمة المستقبلين مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقل ضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب.
2. برامج الباب الخلفي: عادة ما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى بـ "التروجان" ، والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب المستخدم في تحميله على جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي ، لا يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائياً متى ما قام المستخدم بتحميل البرنامج الأول. و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة في ذلك الجهاز تسمح لأي مستخدم على الإنترنت ، وباستخدام برنامج مرافق ، من التحكم الكامل بالجهاز حيث يمكن استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ، كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان الجهاز يضم ما يكروفون وكاميرا .

3. قلة الخبرة في التعامل مع بعض البرامج: مع ازدياد استخدام الإنترنت من العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطوير برامج مختلفة على أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكة مثل تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم نقل الملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسب الآلي تمكن الغير من اختراق الجهاز.

4. أخطاء في الإستخدام: مثل سوء الإختيار لكلمة السر أو كتابتها على ورقة يمكن للآخرين قراءتها ، فكلمة السر يجب ألا تكون سهلة يمكن تخمينها.

ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر ؟.

1. استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذه البرامج أيضا على كشف برامج الباب الخلفي.
2. الحذر في استقبال البريد الإلكتروني والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامج مؤذية كالفيروسات وبرامج الباب الخلفي ، علماً بأن معظم برامج كشف الفيروسات تقوم بكشف البريد الإلكتروني قبل تحميله.
3. عندما يريد المستخدم أن يحمل برنامج على جهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من موثوقية ذلك الموقع حتى لا يكون البرنامج المراد تحميله عبارة عن تروجان يؤذي جهازه عند تحميله.
4. عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها.
5. الاحتفاظ بنسخ احتياطية للمعلومات الحساسة في أقراص إضافية خارج الجهاز.

ما مدى كفاءة الأنظمة الأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية ؟.

إن استخدام شبكة الإنترنت في عمليات البيع والشراء قد ينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثر استخدام في الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة خلال نقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة أمنية تقوم على نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها أثناء نقلها من خلال الشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين يسعون إلى استضافة مواقع للتجارة الإلكترونية توفير مثل هذه الأنظمة واستخدامها لتلك المواقع وبالتالي تقليل المخاطر الأمنية التي قد تحدث عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنية تستخدم في معظم مواقع التجارة الإلكترونية ولا تكلف إلا بضع آلاف من الدولارات.

[ نقلاً عن موقع مدينة الملك عبدالعزيز ]


Stop the *** E-mail's

يعاني بعض مستخدمي بريد الهوتميل من مشكلة رسائل الجنس المتتالية من عناوين مختلفه، والتي لا يمكن استخدام خاصية وقف البريد لها عن طريق نظام البلك نظرا لتغيير عنوان الإرسال بشكل دائم.

فلهذه المشكلة وأمثالها من الرسائل الغير مرغوبة، هناك بعض الحلول منها استخدام الفلاتر Filters والتي تساعد على منع نسبة كبيرة جداً .


طريقة تنشيط خاصية الفلاتر كالتالي:

1- إذهب إلى Options

2- منها إلى Filters

3- ستجد إحدى عشر خانة


4- ضع علامة "صح" في المربع بجانب Enabled، ثم افعل هذه الخطوة في جمبع مربعات الفلاتر عندك.

5- في المستطيل الفارغ، أكتب كلمة *** ، ثم اكتب هذه الكلمات الإنجليزية في كل مستطيل في كل فلتر كلمة واحدة منها:

Porn, Horn, Pics, ***y, porny, horny, penis, hardcore, girls, women

وغيرها من الكلمات التي تأتيك عن طريق هذه الشركات .

6- في المستطيل الأخير منها، والذي يحتوي على كلمة Inbox اضغط السهم واختر Trash Can وافعل ذلك أيضاً في جميع مربعات الفلاتر .

7- أخيراً تأكد من وضع علامة "صح" على Enabled في الجميع ثم اضغط زر OK


------------ --------- --------- --------- --------- --------- --------- --------- -----

Password



كلمات السر هى مفتاح المرور الى اغلب البيانات والمعلومات والاشياء الخاصه فهى تحفظ خصوصية كل مستخدم لذالك فمن الطبيعى ان يحرص عليها المستخدم حرصا شديدا وكلمات المرور احد الاهداف الرئيسية لمن يريد الاختراق

أنواع برامج فتح كلمات المرور :-

1- تكون كلمات المرور فى الغالب محفوظه داخل ملف مشفر فى الجهاز أو النظام لذلك فا الطريقه الاولى تكون بمحاولت فك الشفره ومن ثم التقاط الكلمه المطلوبه

2- أما الطريقة الثانيه فتكون بمحاولت تجريب اكبر عدد ممكن من الكلمات والرموز المحتمله حت يتم الوصول الى الكلمه التى تفتح

الملف او البرنامج او الخدمه المطلوبه

3- الطريقه الثالثه الا وهى سرقة كلمه المرور اثناء كتابت المستخدم لها وغالبا ما يتم ذلك عن طريق برامج الاختراق



( نصائح مهمة )


1-1- غالبا ما يلجا المستخدم الا استخدام كلمه مرور سهله التذكر با النسبه له مثل اسمه او تاريخ او مناسبه وهذا خطا كبير

حيث يجب استخدام كلمات مرور غير عادي

2- أيظا لاتستخدم كلمه مرور عباره عن كلمه معينه فى احدى اللغات حيث أنه توجد برامج با غلب اللغات المنتشره تحتوى علا اغلب الكلمات الموجوده ف هذه الغات با مكانها كسر الكلمه والدخول ف دقائق

3- حاول ان تنوع فى الكلمه ما بين احرف كبيره وصغيره وأرقام ورموز والافضل التنويع ما بين الاحرف العربيه والللا تينيه

حيث ان هذا الاسلوب من اصعب الا ساليب المستخدمه وتفشل أغلب برامج الكسر فى هذا الامتحان

4- لا تستخدم كلمات مرور عدد الخانات فيها أقل من 6 خانات حيث يسهل كسرها واستخدام اكبر عدد ممكن من الخا نات بحسب ما يسمح به النظام.

5- قم بتغيير كلمه المرور كل مده لاتزيد عن ستة اش

6- قم بتغيير كلمة المرور كلما شعرت بتغيير غريب او احسست بدخول احد الا خصوصيتك



بربرنامج Random password Generatorيقوم هذا البرنامج بتوليد حوالى مليون كلمة سر متنوعة

برنامج password Tracker Deluxe يساعد هذا البرنامج فى اختيار كلمات مرور مناسبه ويقوم بحفظ كافة الكلمات التى تخص المستخدم.

------------ --------- --------- --------- --------- --------- --------- --------- -----

Protect your self from hacking


llllllllll llock down 2000l

أشهر البرامج المستخدمة فى الحماية يعمل مع أى جدار نارى أو يعمل لوحده كجدار ناري للكمبيوتر الشخصي أو للشبكة .

l1-يقوم البرنامج بفحص الجهاز مع بدا التشغيل للبحث عن اى حصان طرواده ومن ثم الغائه

2-يقوم بمنع الهاكرز من الدخول ويسجل محاولات الدخول فى تقرير مختصر يشتمل علا وقت الدخول وعنو ان المتصل ip كما يعطى معلومات عن جهة الاتصال من اى بلد

3-كما ان البرنامج يسمح لك بمنع كافة المتصلين او الراغبين فى الدخول الى المجلدات المشتركه فى جهازك من الدخول ويسجل الاوقات وكل المحاولات

4- أذا اخترت خاصية السماح با لدخول لشخص معين فانه يسجل فى تقرير مفصل عدد مرات الدخول وعمل تقرير مختصر

ملاحظه : ظهرت فى الفتره الاخيره شكاوى من عددمن المستخدمين بان هذا البرنامج يفتح منفذين من منافذ الاتصال هما 12345و1243ولم تثبت هذه الاتهامات حتا الان بشكل قاطع

internt ***** 99

من برامج الحماية القوية يقوم بعمل حماية للجهاز بحيث أنه يمنع أى متطفل من الدخول ويطلق أجراس للتنبية ويسجل رقم المتطفل والوقت والتاريخ وعدد مرات الدخول هذا بالاظافة الا بعض المزايا الاخرى التى نجمل منها مايلى :

1- يطلق اجراس تنبية عند حصول المحاولة مع اعطاء تقرير مفصل عن ذلك

2- يعرض اسم وعنوان ورقم تلفون والبريد الاكترونى لمزود الخدمه (isp) للمتطفل

3- يحدد رقم المنفذ الذى استخدمه المتطفل

4- من خلال مدير المنافذ يمكن للمستخدم مراقبة منافذ معينه لتحديد نشا طها ويعمل البرنامج فى خلفية نظام التشغيل من اجل حماية مستمره

the cleaner

يقوم هذا البرنامج بفحص القرص الصلب لاكتشاف كل احصنة طرواده الموجودة

ومن مزايا هذا البرنامج :

1- يسمح لك هذا البرنامج بفحص كامل النظام أو ملفات معينه

2- يقوم البرنامج بعمل تحديث دوري عند تشغيل الكمبيوتر أو الطلب

3- عمل فحص مستمر من خلال البقاء فى خلفية النظام

4- عمل فحص اختياري باستخدام زر الماوس الايمن

5- فحص الملفات المظغوطه

jammer

يقوم هذا البرنامج با لحماية ظد برامج الهاكرز وخصوصا المشهوره منها مثل net bus

و back orifice حيث أنه يراقب المنافذ لمراقبة اى محاولة دخول أوخروج للبيانات وهذه بعض مواصفاته :

1- التنبيه عند محاول اى شخص الدخول للجهاز

2- تحسس وجود اى ملفات تجسسيه بلجهاز

3- يقوم بغلق الثغرات الامنيه icqpersonal wep server

يوفر ثلاث مستويات من الحماية

- الحماية الاوليه عند التشغيل فقط

- الحماية لاوليه عند التشغيل وبعض وسائل الحمايه الاخري

- الحماية الكلية حيث لايمكن تشغيل أى برنامج

guard dog

هو *** حراسه على اسمه من شركة Mcafee الشهيره بمحاربة الفيروسات يقوم بعمل جدار ناري حول الجهاز لعزله عن الاظرار الخارجيه وم أهم مميزاته :

1- يقوم بفحص الجهاز واعطاء تقرير عن أهم الملفت لمسببه للأخطار وهى الفيروسات وأحصنه طرواده والجافا والجافا سكربيت وأكتيف أكس والكوكى ويقوم بمنع هذه الملفات من التسلل الى الجهاز الا بأ ذن المستخدم

2- يمسح جميع البينات التى سجلت فى المستعرض بعد الانتهاء من استخدامه

3- يراقب حركة المعلومات من حيث الدخول والخروج ويعطى تنبيه لذلكز

4- يحمى الجهاز من الفيروسات الملحقة با لبريد الاكترونى


ud,f hgh;sfg,vhv hghlkdm


أكتب تعليق على الموضوع مستخدماً حساب الفيس بوك

تسهيلاً لزوارنا الكرام يمكنكم الرد ومشاركتنا فى الموضوع
بإستخدام حسابكم على موقع التواصل الإجتماعى الفيس بوك


قديم 02-28-2007, 12:44 AM   #2


رشيد برادة غير متواجد حالياً
 
الصورة الرمزية رشيد برادة
 
تاريخ التسجيل: Aug 2006
الدولة: الدار البيضاء
المشاركات: 37,753
معدل تقييم المستوى: 10
رشيد برادة قلم جديدرشيد برادة قلم جديدرشيد برادة قلم جديدرشيد برادة قلم جديدرشيد برادة قلم جديدرشيد برادة قلم جديدرشيد برادة قلم جديدرشيد برادة قلم جديدرشيد برادة قلم جديدرشيد برادة قلم جديدرشيد برادة قلم جديد
مؤسس الموقع  
/ قيمة النقطة: 0
الإدارة العامة  
/ قيمة النقطة: 0
مجموع الأوسمة: 2 (المزيد» ...)

عرض ألبوم رشيد برادة

الإضافة

 خدمة إضافة مواضيعك ومشاركاتك  إلى المفضلة وإلى محركات البحث العالمية _ أضغط وفتح الرابط في لسان جديد وأختر ما يناسبك   

 

ملفي الشخصي  إرسال رسالة خاصة  أضفني كصديق

 http://www.hanaenet.com/vb/images/welcome/47.gif

[align=center]موضوع قيم جدا جدا ألف شكر أبورياض
مزيدا من التألق والعطاء
[/align]

 http://www.hanaenet.com/vb/images/welcome/18.gif



قديم 02-28-2007, 10:44 PM   #3

أبو رياض غير متواجد حالياً
 
الصورة الرمزية أبو رياض
 
تاريخ التسجيل: Aug 2006
الدولة: morocco/usa
المشاركات: 1,818
معدل تقييم المستوى: 19
أبو رياض قلم جديد

عرض ألبوم أبو رياض

الإضافة

 خدمة إضافة مواضيعك ومشاركاتك  إلى المفضلة وإلى محركات البحث العالمية _ أضغط وفتح الرابط في لسان جديد وأختر ما يناسبك   

 

ملفي الشخصي  إرسال رسالة خاصة  أضفني كصديق

يا فرحتاه مدير المنتدى يشكرني شخصيا على موضوعي فالشكر لك على ما تبدله من جهد من اجل هدا المنتذى الاكتر من رائع .....بوقتنا و قلمنا وcoller copier نفديك يا منتذانا.


قديم 05-18-2007, 09:24 PM   #4

bayood غير متواجد حالياً
 
الصورة الرمزية bayood
 
تاريخ التسجيل: Aug 2006
الدولة: casa
المشاركات: 3,807
معدل تقييم المستوى: 21
bayood قلم جديد

عرض ألبوم bayood

الإضافة

 خدمة إضافة مواضيعك ومشاركاتك  إلى المفضلة وإلى محركات البحث العالمية _ أضغط وفتح الرابط في لسان جديد وأختر ما يناسبك   

 

ملفي الشخصي  إرسال رسالة خاصة  أضفني كصديق

موضوع قيم و جليل لن أوفيك حقك مهما شكرتك عليه


قديم 10-28-2007, 03:38 PM   #5

simoabdo غير متواجد حالياً
 
الصورة الرمزية simoabdo
 
تاريخ التسجيل: Feb 2007
المشاركات: 1,330
معدل تقييم المستوى: 19
simoabdo قلم جديد

عرض ألبوم simoabdo

الإضافة

 خدمة إضافة مواضيعك ومشاركاتك  إلى المفضلة وإلى محركات البحث العالمية _ أضغط وفتح الرابط في لسان جديد وأختر ما يناسبك   

 

ملفي الشخصي  إرسال رسالة خاصة  أضفني كصديق

مشكور أخي على المجهود
الجميل...ولا أروع
بارك الله فيك


قديم 02-06-2010, 09:23 PM   #6
مشرف سابق

سيد أحمد غير متواجد حالياً
 
الصورة الرمزية سيد أحمد
 
تاريخ التسجيل: Sep 2009
المشاركات: 4,096
معدل تقييم المستوى: 19
سيد أحمد قلم جديد

عرض ألبوم سيد أحمد

الإضافة

 خدمة إضافة مواضيعك ومشاركاتك  إلى المفضلة وإلى محركات البحث العالمية _ أضغط وفتح الرابط في لسان جديد وأختر ما يناسبك   

 

رد: عيوب الاكسبلورار الامنية

ملفي الشخصي  إرسال رسالة خاصة  أضفني كصديق

 http://www.hanaenet.com/vb/images/welcome/14.gif

الحمد لله والصلاة والسلام على رسول الله وعلى آله وصحبه أجمعين


 http://www.hanaenet.com/vb/images/welcome/17.gif



إضافة رد

مواقع النشر (المفضلة)

جديد مواضيع قسم «۩۞۩-منتدى الإختراقات و الحماية منها -۩۞۩»

ارجو ان يكون ردك على الموضوع بصيغه جميله تعبر عن شخصيتك الغاليه عندنا يا غير مسجل

عيوب الاكسبلورار الامنية



الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
فيديو رائع - هل للصدق عيوب!!!؟ سـمير كمـال YouTube 2 02-13-2019 10:28 AM
عيوب خلقية تؤثر على نطق الطفل للحروف العربية رشيد برادة سيدتي وطفلك 1 07-25-2015 12:09 PM
مستشرق أراد ان يبحث عن عيوب في القرآن فأنظر ماذا وجد؟؟ عجيب حقا !! رحلة الذاكرين «۩۞۩-المـنـتـدى الـــعــــام-۩۞۩» 1 10-07-2011 12:16 AM
عيوب القلب الخلقية.. معظمها يلتئم قبل أن يكتشفها الأهل!! طوقالياسمين «۩۞۩-منتدى الطـب والأسرة -۩۞۩» 1 01-22-2010 07:28 PM
الصور الجوية لمقرات الاجهزة الامنية قبل قصفها بثواني ابو سامر المقدسي «۩۞۩-المـنـتـدى الـــعــــام-۩۞۩» 9 11-22-2009 08:50 PM


بحث قوقل
 

الموقع غير مسؤول عن أي اتفاق تجاري أو تعاوني بين الأعضاء فعلى كل شخص تحمل مسؤلية نفسه إتجاه مايقوم به من بيع وشراء وإتفاق وإعطاء معلومات موقعه المشاركات والمواضيع تعبر عن رأي كاتبها وليس بالضرورة رأي القلم الدهبي ولا نتحمل أي مسؤولية قانونية حيال ذلك ( ويتحمل كاتبها مسؤولية النشر ) ::..:: تم التحقق بنجاح هذا الموقع من أخطاءXHTML Valid XHTML 1.0 Transitional


الساعة الآن 08:24 PM