أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Tuesday 29th May,2001 العدد:10470الطبعةالاولـي الثلاثاء 6 ,ربيع الاول 1422

القرية الالكترونية

س.ج..الحاسوب
تجسس على جهازي؟
خالد عبد الرحمن البكر
لدي أسئلة عن ملفات التجسس فعندما ذهبت إلى ملف System.ini وجدت أوامركثيرة ولا أدري أهي ملفات تجس أم نظام مثل shell=Explorer.exe و user.exe=user.exe وأيضا عندما ذهبت الى محرر Regedit الخيار RUN الذي توجد به ملفات التجسس عادة وجدت فيه ملفات كثيرة منها:C:\Program Files\Real\RealPlayer\realplay.exeZIP=C:\PROGRA 1\WINZIP\winzip32.exe PZIوحينما ذهبت إلى برنامج الأداة المساعدة لتكوين النظام واخترت بدء التشغيل وجدت ملفات كثيرة منها :ptsnoop.exe=lod
c:\windows\system\cmmpu.exe=run أرجو منك أن تدقق النظر في الملفات السابقة؟ فهل شركة مايكروسوفت تتجسس على المستخدمين؟ وأخيرا هل هناك خدمة تصفح بعض المواقع مجانا مثل خدمة صحف ولي تعليق بسيط على خدمة صحف فقد قمت بإعداد البروكسي وكل شيء لكن لا يمكنني التصفح في المواقع الأخرى مثل Free2login والآن أنا أتصفح فقط جريدة الجزيرة فهل المشكلة من الجهاز أم ماذا؟
** )سالة مختصرة(
علي العلي بريد إلكتروني
نتفق بالرأي مع رأي الأخ السائل فيما ذكره بان ملفات التجسس Trojan Hours يتم تنشيط عملها من أوامر بدء تشغيل نظام Windows سواء في ملف التسجيلSYSTEM.DAT او في ملف التهيئة WIN.INI وملف SYSTEM.INI ولكن لا نتفق معه فيما يعتقده بان كافة الملفات الموجودة في أوامر بدء التشغيل هي ملفات تجسس؟ وذلك لان اغلب البرامج التي تعمل في بيئة نظام التشغيل Windows تحتاج إلى إدراج بعض الأوامر في ملفات التسجيل والتهيئة وذلك لتمكين النظام بمعرفةخصائص البرامج وهوية أنواع الملفات عند إنشائها او فتحها او إجراء عمليات عليها. فعلى سبيل المثال يعتمد نظام التشغيل Windows بواجهة تطبيقه على واجهة برنامج المتصفح InternetExplorer لذلك نجد الأمر shell=Explorer.exe في ملفSYSTEM.INI تحت الاختيار BOOT لتحميله عند بدء التشغيل. ولنوضح ضرورة تلك الأوامر فانه يمكن للمستخدمين المحترفين تغيير واجهة التطبيق الى وجهة تطبيق إدارة الملفات FileManager وهو برنامج قديم يأتي ضمن مجموعةبرنامج Windows3.XX وما زال يوجد بإصدارات Windows الحديثة. وقبل إجراءعملية التغيير فيجب ان تكون لدى المستخدم الخبرة الكافية والحذر من الوقوع بخطأ إذ ان أي خطأ سيؤدي الى توقف عمل نظام التشغيل والخطوات هي كما يلي: الانتقال لقائمة ابدأ/تشغيل Start/Run وإدخال أمرSYSEDIT لتشغيل برامج System ConfigurationEditor . الانتقال لاطار الملف SYSTEM.INI ثم تغيير جملة shell=Explorer.exe الى جملة shell=Winfile.exe إغلاق برنامج System Configuration Editor مع حفظ التعديل في ملف SYSYTEM.INIوعند إعادة تشغيل نظام Windows 9X ستظهر واجهة التطبيق بنمط إدارة الملفاتFile Manager .وبذلك ندرك مدى ضرورة تلك الأوامر بملفات التهيئة. ونعلم ان واجهة تطبيق برنامج File Manager لن تكون محببة لأي مستخدم. وعليه يمكن استعادة وضع العمل الافتراضي بواجهة تطبيق برنامج المتصفح InternetExplorer وذلك من برنامج File Manager الانتقال لقائمة FILE ثم عند أمرRUN كتابة أمر SYSEDIT وفي ملف SYSTEM.INI يتم إرجاع الجملة shell=Explorer.exe بدلا عن جملة shell=Winfile.exe وبعد ذلك إغلاق البرنامج وإعادة التشغيل من قائمة FILE وامر الخروج EXIT .وهكذا تنطبق القاعدة مع بقية البرامج. مثل تحميل برنامج Real Player في الذاكرة وتعريف النظام بالملفات المضغوطة WinZip الخ وحيث ان شركة مايكروسوفت Microsoft المنتجة لنظام التشغيل Windows تضع تلك الأوامر ضمن ملفات تشغيلية فقد سبق ان أشاعت بعض المصادر الإعلاميةحول سعي الشركة بوضعها ملفات للتجسس على أجهزة الكمبيوتر المتصلة بشبكةالإنترنت الا ان ذلك الخبر حتى يومنا هذا لم تتأكد صحته من عدمه.واشير بان شركة مايكروسوفت Microsoft خصصت موقعا يقدم المعلومات عن وظائف الأوامر في برامجها ومنها أنظمة التشغيل إذ بتحديد إصدار النظام واسم الأمر يمكن الحصول على معلومات كاملة. وذلك من خلال الموقع التالي:http://search.support.microsoft.com/kbوبمناسبة الحديث حول موضوع ملفات التجسس فسوف نتحدث عن افضل طرق الحماية.وننصح كافة مستخدمي الشبكة الداخلية LAN والشبكة الخارجية الإنترنت Internet الى اقتناء أحد برامج الحماية )الجدران النارية( Firewall لصد ومنع أي محاولة اختراق لأجهزة الكمبيوتر حتى في حالة إصابة النظام بملفات تجسس TrojanHours . والبرامج بهذا المجال كثيرة ومنها برنامج Norton Internet Security2001 منتج شركة Symantec الذي يصنف على انه الأقوى نظرا لتمتعه بالحمايةمن أي مصدر حتى من مزودي الخدمة ISP ومواقع الشبكة .وتوجد برامج خاصة بمكافحة ملفات التجسس Trojan Hours في جهاز الكمبيوتر وإزالتها.والبرامج بهذا المجال كثيرة. ومن أحدثها برنامج TDS2 Trojan Defence Suite وموقعه على العنوان التاليwww.diamondcs.com.au
برنامج PestPatrol ويمكن الحصول عليه من الموقع: وبرنامج Trojans First Aid Kit ويمكن الحصول عليه من الموقع:www.kryptocrew.de/ snakebyteبرنامج The Cleaner وموقعه على العنوان: www.moosoft.com
برنامج OptOut وموقعه على العنوانhttp://grc.com/ optout.htm واما بالنسبة لطريقة الاشتراك المجاني فنفيد بان شبكة الجزيرة لخدمات الإنترنت«صحف Suhuf» قد قامت بتقديم الخدمة مجانا لكافة المستخدمين في المملكة العربية السعودية.
وإتاحة زيارة بعض اشهر المواقع والحصول على بريد مجاني في موقعها Free2login . وللاشتراك يجب إدخال الإعدادات التالية:اسم المستخدم:
كلمة المرور: suhuf@suhuf.net.sa
اسم المرشح: suhuf
proxy.suhuf.net.sa
8080رقم الاتصال:
3602222برنامج Bitware
ما وظيفة BIT WARE وكيف يعمل علما بأنني مبتدئة؟.
فاطمة العاطفي بريد إلكتروني
يعتبر برنامج Bitware من البرامج المفيدة وذلك بتقديمه خاصية تحويل جهازالكمبيوتر الى جهاز فاكس FAX وكذلك يوافر خاصية البريد الصوتي Voice Message وإجراء عملية تبادل المعلومات DATA بين جهازي كمبيوتر.
ويعد برنامج Bitware بمثابة سكرتير الاتصال سواء في المنزل او المكتب يقوم بالإجابة التلقائيةعلى الاتصالات الهاتفية وتحديد نوعية الاتصال بين )رسالة صوتية فاكس نقل معلومات( والى جانب ذلك يتم حفظ الرسائل الصوتية ورسائل الفاكس.
ويستطيع البرنامج إبلاغ المستخدم عند ورود رسالة جديدة بالاتصال مباشرة على رقم البيجرPager وابلاغه. كما يمكن الاتصال من الخارج والاستماع الى الرسائل الواردةوالحذف منها والتعامل معها. والمميزات السابقة لا تقتصر على برنامج Bitware، لكنه يعتبر أسهل استخداماً . حيث توجد برامج كثيرة منها برنامج WinFax Pro وبرنامج Super Voice ولمعرفة طريقة استخدام برنامج Bitware فيمكن الرجوع لموضوع «تسجيل المكالمات الهاتفية بالكمبيوتر» حيث ورد الجزء الأول في 19 مايو 1999م والجزء الثاني في 22 مايو 1999م والجزء الثالث في 26 مايو 1999م والجزء الأخير في 5 يونيو 1999م.
كما ورد موضوع الزاوية )تحويل الكمبيوتر الى جهاز هاتف( بتاريخ22 ديسمبر 1999م ويمكن الرجوع لكافة المواضيع السابقة من خلال موقع أرشيف صحيفة الجيرة بالإنترنت على العنوان:www.al jazirah.com
تواصل
وصلتني رسائل بريد إلكترونية من بعض القراء الأعزاء وهم:
الأخ/ سليمان عبد الله الغنيم القصيم.
الأخ/ فهد عبد الرحمن المالك بريد إلكتروني. الأخ/ احمد ابراهيم الرسيني بريد إلكتروني. الأخ/ سعد الحربي بريد إلكتروني.
الأخ/ نادر القحطاني بريد إلكتروني.
الأخ/ ياسر بريد إلكتروني.
الأخ/ بندر 99 بريد إلكتروني.
الأخ/ عبد المنعم الاحساء.
الأخ/ عمر بريد إلكتروني.
الأخ/ محمد العنزي بريد إلكتروني.
الأخ/ محمد المشيقح بريدة.
الأخ/ سيف محمد القحطاني بريد إلكتروني.
الأخ/ رائد الرميح بريد إلكتروني.
الأخ/ عبد الله العيد بريد إلكتروني.
الأخ/ حسين الشلوي بريد إلكتروني.
الأخت/ نوف بريد إلكتروني.
الأخت/ هديل بريد إلكتروني.
الأخت/ ريم خالد بريد إلكتروني.
الأخت/ روندا الرياض.
وسوف نحاول طرح الإجابة قريبا وأهلاً بالجميع.
dlbkr 2000@ hot mail.com
* موقع symantec*

أعلـىالصفحةرجوع
















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved