Accéder au contenu principal

كيف يتم اختراق جسابات الفيسبوك




لقد أصبح موقع الفيس بوك أو الـ(Facebook) في زمننا الحاضر من أهم المواقع على الشبكة العنكبوتية؛ وأكثرها زيارة يومياً. فمن شبه المستحيل أن تجِد شخصا على هذا الكوكب ليس له حساب على الـ(Facebook)، ولا يتعامل معه بشكل يومي مرة واحدة على الأقل. وهذا الموقع تم تصميمه أصلاً لغايات التواصل الاجتماعي؛ ومشاركة الأهل والأصدقاء الصور وملفات الفيديو واللحظات الممتعة والمشاعر الإنسانية، حتى الحزين يكتب على صفحته أنه حزين ويبدأ الأهل والأصدقاء بمواساته لمعرفة سبب حزنه وإخراجه منه بشتى الوسائل.

وكون هذا الموقع له شعبية كبيرة على مستوى العالم، فقد حاول العديدون من القراصنة وغيرهم اختراقه، وهناك من يحاول اختراقه للحصول على معلومات عن المستخدمين، وهناك من يحاول أن يخترق حساباً لشخصٍ مُعيَّن، قد يكون لسرقة معلوماته الخاصة؛ أو لغايات التخريب ليس إلا، وقد يكون بهدف الابتزاز في بعض الأحيان؛ إذا كان الشخص لديه أموراً يحتفظُ بها في ملفه لأغراضه الشخصية. ونظراً لشدة الطلب على معرفة طُرق اختراق الـ(Facebook) في الآونة الأخيرة، فقد عمل بعض القراصنة برامجاً يمكن من خلالها التطفُّل على حسابات الأشخاص؛ أو حتى سرقة الحساب منهم. وكل هذه البرامج تعتمد بشكلٍ رئيسي على الحصول على البريد الإلكتروني للمستخدم وكلمة المرور. إن أي طريقة أو نشرة دِعائية من أحد الأشخاص أن عنده نصَّاً (Script) أو كود (Code) يمكِّنه من اختراق الحسابات على الـ(Facebook) فهو ضربٌ من النصب والاحتيال، وإن من يقوم باستخدام هذا النَّص أو الكود؛ فسيقع ضحية القراصنة الذين قاموا بتصميمه.

من أشهر الطُّرق للحصول على اسم المستخدم وكلمة المرور، هي بتصميم صفحة زائفة للموقع وإرسالها برسالة للشخص المستهدف، وعندما يقوم بفتح الصفحة؛ سيطلب منه الموقع إدخال البريد الإلكتروني وكلمة المرور، وبعد ان يضغط الشخص المُستهدف على "تسجيل الدخول"؛ يقوم الموقع بإرسال البريد الإلكتروني وكلمة المرور للقرصان الذي أرسل الرسالة، وهكذا تقعُ الفريسة في الفخ طواعية. أما عن الطريقة الأخرى التي فيها نصٌّ كتابي؛ ويُطلب من الشخص أن يعمل له نسخ ولصق في قائمة الأوامر باستخدام الزر (F12)؛ فهذه طريقة إما لسرقة الحساب، أو من أجل التحكُّم في الحساب ليعمل إعجابات كثيرة لعددٍ من المواقع التي لم تزُرها من قَبل، وهي الطريقة التي يعتمدها الأشخاص الذين يعلنون عن زيادة عدد المعجبين والمتابعين للصفحات، فستجد أنه في كل فترة يتغيَّر شكل النصّ أو الإعلان؛ وذلك لتغيُّر المُعلنين وطالبين الإعجابات.

Posts les plus consultés de ce blog

تحميل لعبة watch dogs 2 للويندوز

تحميل لعبة الكمبيوتر الشهيرة  Watch Dogs 2 برابط واحد مباشر مضغوط يدعم الاستكمال ترونت ، لعبة المغامرات و الاكشن واتش دوغ 2 التي تصدرت نتائج التحميلات في السنة الفارطة ، تدعم اللغة العربية لكن مع بعض الاخطاء ، وطبعا اللعبة مذهلة عند تشغيلها على اللغة الاصلية (انجليزية) . المتطلبات الادنى لتشغيل لعبة  Watch Dogs 2 : المعالج : Intel Core I5 2.500 GHz الرام : 6 GB كرت الشاشة : 2 GB Nvidia Or ATI نظام التشغيل : Windows 7 / 8 / 8.1 / 10 - 64 Bit مساحة حرة على القرص : 50 GB صور اللعبة :  طريقة تثبيت اللعبة : فك الضغط عن الملفات بعد تحميلها . قم بتثبيت اللعبة من ايقونة Setup . انسخ الملفات الموجود داخل ملف الكراك و الصقها في ملف اللعبة الموجود على الكمبيوتر بعد تثبيت اللعبة طبعا . قم بتشغيل اللعبة و انتهى . تحميل اللعبة : من هنا    او  من هنا   او  من هنا  

اليك افضل 6 العاب يمكن ان تلعبها مع اصدقائك بدون ملل

يمكنك الحصول على الكثير و الكثير من المتعة بممارسة ألعابك المفضلة بإستخدام الLAN صديقي ، و في هذا الموضوع سأعمد الى ان اقدم لك نفس المتعة بإستخدام هاتفك الأندرويد ، و سأستعرض عليك مجموعة لا بأس بها بألعاب أندرويد تخول لك الإستمتاع و اللعب المتعدد عبر الLAN .  -  Asphalt 8: Airborne :  ربما هي واحدة من أشهر الألعاب على الإطلاق في نظام الأندرويد ، و يمكنني ان اقول لك بأنها أفضل لعبة سباق سيارة لنظام الأندرويد حتى الآن ، و حتى نظم أخرى و لما لا ، اللعبة تملك جرافيك خيالي و تجربة لعبة ممتعة حقا ، و ربما إن كان هاتفك ضعيف الشأن قليلا ، يمكنك ان تتجاوز هذه اللعبة لانها تتطلب هواتف قوية نوعا ما ، يمكنك لعب اللعبة بشكل فردي لا أحد سيمنعك من ذلك ، لكن إن فكرت في الحصول على بعض المتعة المضاعفة دون الخضوع الى الإنترنت ، فيمكنك فعل ذلك مع أصدقائك بكل سهولة عبر تقنية الLAN ، فهذه اللعبة تعطيك إمكانية إتصال مجموعة من الأشخاص عبر نقطة Wifi ، و الإتصال منها و اللعب جميعا بدون أي مشاكل ، و لا تحتاج الى الإنترنت لفعل ذلك .  - DUAL :  صحيح اني كتبت موضوعا كاملا عن اللعبة يمكنك تفقده

كيف يمكنك حماية هاتفك من البرمجيات الخبيثة او الاختراق

تُعد الهواتف المحمولة والحواسب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسب المحمولة أو الحواسب المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها. ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوفّرة إلا أن هذه الأجهزة مُعرضة مثلها مثل الحواسب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال مثل العبث بإعدادات النظام، استهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة. ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثه من عدمه. مُراقبة الفواتير الشهرية ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل قصيرة أو عن طريق إجراء اتصالات مُسجّلة يمكن للمستخدمين مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها ف