• الإعلانات

    • فيصل الحربي

      تسجيل عضوية جديدة في المنتدى   01/31/2016

      السلام عليكم ورحمة الله وبركاته  عزيزي العضو الجديد :  حاليا رسالة الإيميل لتأكيد صحة إيميلكم تذهب للبريد العشوائي ( جاري حل المشكلة )  فإذا لم تجد رسالة التحقق من إيميلكم في صندوق الوارد لديكم إتجه للبريد العشوائي ( JUNK)  وقم بتفعيل إشتراككم من هناك   

JAAS

المشرفين القدامى
  • عدد المشاركات

    1,054
  • تاريخ الانضمام

  • تاريخ اخر زياره

السمعه بالموقع

41 عادي

عن JAAS

  • الرتبة
    مشرف قسم السي++ و قسم الأسمبلي
  • تاريخ الميلاد 09/05/1984

طرق الإتصال

معلومات الملف الشخصي

  • الدولة : الإمارات U.A.E

أحدث الزائرين لملفلك الشخصي

12,509 زياره للملف الشخصي
  1. الحمد لله اني ما نسيتك ! واكيد شفتوا التغير للهوتميل الى Windows Live™ وتغير الترميز وهذا الي كنت اقصده بمعنى خلاص تنازلت مايكروسفت كليا عن ترميز البايت الموسع windows-1256 ولم تتعب نفسها وتبتكر ترميز جديد فقد تحولت الى utf وبالتوفيق ,,
  2. الموضوع ليس دعاية وبالفعل تدخل ضمن مجال ترددات امنية والمشكلة انها لنفس الشركة ( حركات شركات ) والي حصل كالتالي :- تنتج شركة نوكيا جهاز اسمه Nokia TETRA خاص بمركز العمليات ويستخدم غالبا في الشرطة وبعض الاجهزة الامنية وشركات النفط والشركات العاملة في البحر وغيرها ومن هذه الاجهزة انواع Nokia TMR-880i المشكلة التي حدثت في نوكيا n95 انه شمل جميع موجات اجهزة نوكيا ,, انا اتوقع والله اعلم ان الشركة لها مشروع مستقبلي لتخصيص نطاق لجميع اجهزة نوكيا لتقديم خدمات جديده لمستخدمي اجهزة نوكيا فقط وقد ارتكب خطأ في ضمن اجهزة التتراء ومن جهه اخرى لايعتبر خطأ لان هذه الاجهزة غير موجهه للمجال الامني المهم بالنسبة للدول الي منعت دخول هذا النوع من الاجهزة كشفت عن نفسها بانها تستخدم Nokia TETRA في المجال الامني وبهذا سيكون الحل بمنع الوصول للموجات المحدده اما بتغيير التردد او تغيير الاجهزة سيتم ادخال الاجهزة شائت الدول ام لم تشأ ولكن بعد تغيير الموجات والترددات الامنية اما باستبدال اجهزة اخرى او تغيير ترددات معينة ونصيحتي لهم ولجميع الاجهزة الحكومية الابتعاد عن شراء اجهزة امنية من شركة نوكيا لانها غير مختصة وموجه للمجال خدمة الافراد لا الجهات الامنية ,, وعلى سبيل المثال تغيير لشركة سمنس التي توجهت منذ فترة للمجال الامني وانتجت اجهزة في غاية الدقة في هذا المجال وبالتوفيق ,,
  3. موقعي المفضل للبحث http://www.koders.com
  4. والله موضوع تقييم المبرمجين موضوع طويل ومشربك ولا اعتقد انه بهذا البساطه وكل واحد ونظامه الخاص انا عن نفسي في البدايه كنت اقيم المبرمجين على الخبره مثلا واحد خبره 10 سنوات افضل من واحد سنتين ولكن بعد التجارب صدمت من نظام الخبره لان النتيجه كانت مغايره وفي النهايه استنتجت ان الخبره لا تحسب بالسنين ؟ بل بالساعات الي الواحد يجلس فيها للبحث عن معلومه ,, فمثلا موظف 10 سنوات مبرمج في كل العشر سنوات اشتغل له كمن ساعه وانتج 5 برامج لو تحسبها تطلع عمل 15 دقيقه في اليوم ال 15 دقيقة يوميا تعتبر خبرته وانته احسبها بتطلع خبرته الفعليه بالسنين يمكن اقل عن سنه واحده ,, وكذا اكون ظلمت صاحبنا الي عنده خبره سنتين المهم بحثت في الموضوع واستنتج كل واحد لازم يكون له نظام خاص للتقييم ,, وانا اتبع التالي واعتقد انه افضل تقييم اولا في البدايه شو تريد من المبرمجين 1- انهم يكونو خبراء 2- افكارهم كثيره ومتنوعه 3-باحثين ما يملوا بسرعه هذي الثلاث نقاط تقدر تقيمها في اي مبرمج بأي سؤال عن الكمبيوتر ؟ يمكن ما وصلت المعلومه بعطيكم مثال يكون اول سؤال في الاختبار مثلاً: 1- أذكر وبالتفصيل كل ما تعرفه عن مراحل إنشاء ملف جديد وتخزينه في الكمبيوتر ؟ بعد ذلك نأتي لتقييم الاجابه: جواب 1: تقييم 10% 1- يتم انشاء ملف جديد عن طريق نظام التشغيل للكمبيوتر وذلك من خلال امر جيد -> ثم ملف جديد جواب2: تقييم 30% عندما يقوم المستخدم بطلب إنشاء ملف جديد يقوم النظام بعده مراحل منها إستدعاء امر انشاء ملف جديد عن طريق كود برمجي وهي الداله CreateFile وموجوده ضمن مكتبه Kernel32.dll وذلك بتمرير اسم الملف الذي تريد انشاءه وخصائصه التفصيله. جواب3: تقييم 80% المراحل التفصيليه لعمليه انشاء ملف جديد هي مراحل كثيره ومعقده وهي عباره عن ثلاث مراحل 1- المرحله المرئيه:- وهي طلب المستخدم انشاء ملف جديد بإستخدام نظام التشغيل 2- المرحله البرمجيه:- وهي عباره عن كود برمجي بمجرد تنفيذ الامر يبدأ التنفيذ بدايه بطلب استدعاء داله انشاء ملف جديد CreateFile ويتم الانتقال لمكتبه Kernel32.dll لبدايه روتين جديد لإنشاء الملف وينتقل التنفيذ الى مستوى آخر في نواه النظام لعميله انشاء ملف يعتمد على حسب نوع النظام لتنتهي العمليه بطلب مقاطعه الهاردوير ليتم الوصول الى القطعه المسؤله عن التخزين. 3- المرحله العتاديه:- بمجرد وصول الامر الى القطعه وهي الهاردسك تبدأ العمليه بعده خطوات اولا بدايه كتابه اسم الملف في جدول FAT وبعد ذلك فهرست القطاعات التي ستحتوي على معلومات الملف وفي النهايه الكتابه المباشره بتحديد رقم الاسطوانه والرأس وهي قطع هاردوير بداخل الهاردسك ..... وكل الاسئلة بهذه الفكره في كل تخصصات الكمبيوتر اتمنى تكون فهمت نظام التقييم؟؟ وكل واحد حر في نظامه وتقدر تبتكر نظام على حسب ( حط تحتها مليون خط ) على حسب العمل الذي تريد من المبرمجين انهم يقوموا به !! وهذا الامر راجع لك . يعني يختلف الموضوع عن شركات البرمجيات البسيطه عن شركات التصميم عن شركات قواعد البيانات عن شركات الحمايه وهكذا ,, اتمنى تكون استفدت من الموضوع واي سؤال تفضل وبالتوفيق ,,,
  5. دول القائمة السوداء ::

    دول القائمة السوداء؟ الجواب في موضوع المشاركة صدقوني لاانه المشكله في الشعب ولا في صعوبة الزواج ولا شيء يمكن تكون هذي امور فرعية المشكلة في سياسة وتخطيط الدول والحكومات نفسها ,, عند انتشار الانترنت شكت الدول الاوربية من هذه المشكلة !! الدول الاوربية المنفتحه وكل شيء عندهم استخدم المراهقين الانترنت للجنس فقط وبعد دراسه الموقف ولتدارك خطورة الموضوع قاموا بوضع استراتيجية بدائل لهذه الامور لشغل الشباب ,, وبدعم من الحكومات نفسها تم انشاء مواقع ضخمه وبشكل كبير في جميع المجالات مثل الموسوعات العلمية , مجموعات الطلبة والكليات , مواقع الالعاب و الاسرة وبشكل منظم تم استدراج الشباب بدون حتى ولا اغلاق موقع اباحي واحد. في العالم العربي واعتقد اننا كلنا مررنا بهذه التجربة عندما عرفت الانترنت لأول مره هل كنت تعرف اي تذهب وكيف؟ بعطيكم مثال واحد فقط في دولة الامارات وفي احصائيات شاركت بها في سنة 2000 كانت المواقع الاباحيه تشكل نسبة 62% من الزيارات وهذه النسبة كبيره جداً وتشكل خطر على الدوله نفسها وفعلا تم الاستعانة بتجارب دول اوربية لحل المشكلة وأظهرت نتائج رائعه في تلك الفتره كان عدد المواقع لكل المجالات في الامارات 2500 موقع وبذلك بدات خطه شاملة لمضاعفت المواقع وتنوعها في كل المجالات وبعد دراسه ميدانية لإهتمامات الشباب في جميع المجالات وبدعم من الحكومة وصل عدد المواقع اليوم المستضافه داخل الامارات فقط اكثر من 19,558 ويعتبر عدد كبير جداً بالنسبة لحجم الدولة وعدد سكانها اليوم وبفضل من الله وبجهود شباب مخلصين وبدعم حكومات ,, اذهب الى اي موقع يعرض نسبة زيارات الدول وقارن الامارات بأي دوله ( نسبة المواقع العلمية - المواقع الترفيهيه - المواقع الاخبارية - المواقع الاسلامية - المواقع التجارية) وستجد النتيجه بنفسك ! اتمنى تكون وصلت الفكره وهي:- 1- توفيق من الله 2- اهتمام حكومات 3-شباب مخلصين وبالتوفيق ,,,
  6. هذه النتائج ليست لاختبار الشخصية ( اسمه اختبار النظام التمثيلي ) اختبار الشخصيه هو اول اختبار تحصل عليه عباره عن 40 سؤال او اكثر صح او خطأ وبعد ذلك يظهر لك اهم مميزات شخصيتك وعيوبها ونصائح وارشادات - العفو اخ علاء وبالتوفيق
  7. السلام عليكم ورحمه الله ,,, في اختبار لتحليل الشخصية عن الطريق النت قد تكون مصداقيته عاليه وخاصه بعد التطوير الاخير يظهر لك اهم مميزات شخصيتك وعيوبها ,, صفحه الاختبار http://www.upower.net/test ولو في متطوعين يخبرونا النتيجه ( فقط حب استطلاع لمعرفه اكبر عدد من الشخصيات ) وبالتوفيق ,,
  8. السلام عليكم ورحمه الله ,,, يكفي ان نعرف اين موقعنا من الاعراب في هذا العالم !!! فنكون قد بدأنا اول خطوة في مشوارنا الطويل للحاق ببقيه دول العالم وتطورها السريع في البدايه نسال انفسنا هذا السؤال:- يا ترى ماذا تستخدم الدول المتقدمة في التكنلوجيا؟ هل هي نفس انظمة التشغيل التي نعرفها وهل هي الشبكات نفسها يعني معقوله داخل البنتجون وبقيه الجهات الكبيره في العالم يستخدمون وندوز او لينكس ؟ وشبكات داخليه LAN و WAN وغيرها ... بعد بحث بسيط توصلت لنتيجه جديده علينا كالعاده آخر من يعلم رغم قدمها الطويل ,, نبدأ في القصه الغريبه لتكتشف الجديد في سنه 1980 بدأت تظهر التكنلوجيا وتنشر ففي هذه السنه ظهر النظام DOS لاول مره ولكن بشكل غير رسمي فقد كان بين شخصين فقط احدهما بل قتس مؤسس ما يكروسوفت والآخر شخص يقال انه هاوي ؟؟ كما نعرف جميعنا القصه وهو كاتب اول نواه لنظام دوس ,, في نفس السنه اجتمع خبراء في وكاله الاستخبارات الامريكيه وبدأ يجرون دراسه على التكنلوجيا الامنيه كما كان اسمها هل تصدقوا انهم توقعو تطور التكنلوجيا الي نحن الحين عرفنها قبل ما تظهر ؟ يمكن ما تصدقو ولكن الدليل هو نظام تشغيل اسمه Trusted Operating System ؟؟ ماهو هذا النظام الله اعلم المهم ان تعرف التالي جمعوا نظام دوس ويونكس في ذلك الزمن ودرسوهم دراسه فوجدوا انها تعمل تحت النمط الحقيقي الي اسمه 16 بت فكانت فكره الحكومه الامريكيه ايجاد انظمه تعمل بشكل مختلف تماما عن انظمة التشغيل المعروفه عالميا فهل تصدقون ان ظهور المعالجات الجديده 32 بت سببها أمني ؟ بالفعل أتت فكره 32 بت قبل ظهورها للعالم ب 10 سنوات ولم يكن احد في العالم يعلم عنها شيا في ذلك الوقت ,, فحدث شيء غريب هنا اجتمعت خمس دول عالميه وهي امريكا وبريطانيا وفرنسا والمانيا وكندا وقرروا التالي ان يتم تصنيع المعالجات المصغره كلها بأربع مستويات للتشغيل الي هي 0 و 1 و 2 و3 وتستخدم كل انظمة التشغيل 3 مستويات معروفه كما درسنها في وندوز ولينكس. بمعنى انه يوجد مستوى رابع وهو خاص بالانظمة الامنيه Trusted Operating System تطور الانظمة الامنيه : اول نظام تشغيل امني ظهر كان اسمه Trusted UNICOS واصدرت جميع الجهات الامنيه في تلك الدول مع اختلاف بسيط لجدول الترميز لكل دوله بعد ذلك ظهرت دول العالم الاخرى مطالبه بانظمة امنيه مفتوحه المصدر ومنها Trusted Solaris Operating System http://www.sun.com/software/solaris/trustedsolaris و Trusted BSD http://www.trustedbsd.org والى الآن تعتبر الانظمة الامنيه قيد التطوير وصعبه الاستخدام وهذه النقطيتين كانت العقبه الاساسيه لمستخدمي الانظمة الامنيه فلم تكن هنالك برامج خدميه مطوره لها و كانت صعبه الاستخدام ولكن لايوجد شيء ليس له حل ظهور شركه Trusted Computer Solutions وتحقيقها ارباح خياليه كم هو الحال ظهرت هذه الشركه التي جعلت مستخدمي وندوز ولينكس يستخدمون الانظمة الامنيه بكل بساطه وذلك بواجهه تخيليه لاي نظام يرغبونه وسجلتها باسم حزمه SecureOffice http://www.trustedcs.com/products/1products.html الشبكات الامنيه في الحكومات العالميه الشبكه الامنيه للحكومات العالميه SIPRNET اختصار Secret Internet Protocol Router Networks شبكه اتصالات الاستخبارات العالميه JWICS اختصار Joint Worldwide Intelligence Communications System شبكه REL UK الخاصه بالحكومه البريطانيه وتوجد شبكه اخرى مطوره من SIPRNET خاصه بالحكومه الامريكيه اعتقد اختصارها NIPRNet وتعني Non-classified Internet Protocol Router Network ملاحظة مهمه هذه الشبكات لا تستخدم بين الكمبيوترات فقط ؟؟ وانما تعتبر شبكه اتصال بين اي جهاز الكتروني بعطيك مثال في الجيش مثلا بين جهاز الرادار و غرفه التحكم وجميع الشبكات السابقه لها نوعين سلكيه ولا سلكيه ---------------------------- والمشكله عندنا نحن العرب أأمن جهات عندنا تستخدم Windows XP Home E وشبكات LAN الله يستر علينا --------------------------- ملخص من كتاب التجسس الالكتروني الدولي والشخصي للمعلومات ( JAAS ) وبالتوفيق ,,
  9. FLAT REAL MODE

    يسمى v86 او Virtual real mode http://osdev.berlios.de/v86.html وبالتوفيق ,,
  10. بالفعل استخدام طبقة ssh لنقل المعلومات بين الشبكات الداخلية موضوع هام ونادرا ما يستخدم وقد جربت انواع كثيرة للتجسس على الشبكات الداخلية للشركات ومقاهي الانترنت ونجحت الفكرة ولكن بإستخدام بروتوكول ssh لم تستطع اقوى برامج التجسس من التقاط كلمات المرور والبيانات المرسلة ,, ولكن الشيء المهم هو كيفية تطبيق ssh وماهي برامجها اشهرها برامج PuTTY 1- التلنت المشفر http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe 2- ال ftp المشفر http://the.earth.li/~sgtatham/putty/latest/x86/psftp.exe 3- بروتوكول التحقق المشفر Pageant http://the.earth.li/~sgtatham/putty/latest/x86/pageant.exe صفحة البرنامج http://www.chiark.greenend.org.uk/~sgtatha...y/download.html وتوجد برامج اخرى كثيرة وسهل الاستخدام ولكنها ليست مجانية مثل Secure-Token وNexus Terminal و SecureCRT® (vandyke) وغيرها وبالتوفيق
  11. بالنسبه لملاحظات االاعضاء,,, اولا ال ROM Rootkit له انواع كثيرة جدا وللكمبيوتر تجد له انواع مثل PCI Rootkit و BIOS Rootkit و Motherboard Rootkit وغيرها.. وللاجهزة الالكترونيه لها عشرات الانواع وضمن مجال مكافحة التجسس تعرف هذه الانواع ليس عن طريق اماكن تواجدها كما هو الحال في الكمبيوتر انما تعرف عن طريق مجال عملها ضمن الترددات الاسلكية وترددات الموجات بالنسبه للحلول للافراد ومستخدمي الكمبيوتر: إلى الان لايوجد حل ,, ولكن بالنسبه لمستخدمي الكمبيوتر فإن االحل لن يكون سهل بهذه البساطه واتوقع ان يكون الحل من نفس الجنس بمعنى لوحه الكترونيه مركب بداخلها مكافح الفايروسات بالنسبه للحلول للجهات الكبيرة: للكمبيوتر مثلا يتم تحليل كل البرامج الموجودة بداخل المايكروكنترول وعمل هندسه عكسية لتحليلها ومثال على ذلك: http://www.jaascois.com/research/36601029 ولكن العقدة في الاجهزة الالكترونيه الكبيرة لانها تحتوي ملايين المايكروكنترول وعندما قلت في بدايه الموضوع ان المساله اكبر مما نتصوره يا اخ محمد فأنى اعي ما اقول ولا اكبر اي مسألة بقرب لك الموضوع لكي تتصوره ؟! العمود الفقري لاي دوله في عصرنا هذا تكون التقنية بداية بالكمبيوتر الشخصي الى الطائرات الى السفن الى محطات التلفزيون الى الاتصالات وكل شيء تقريبا ,, الآن تحدث في بلادنا اشياء لا نعرفها ولا نتصورها وقد نفهمها بعد سنوات بعيد عن الألغاز بعطيك مثال حقيقي وهو http://news.bbc.co.uk/hi/arabic/news/newsi...000/1769684.stm المثال السابق بزرع برامج تجسس ضمن اجهزة طائرة ؟!! هذا الموضوع نفسه الذي نتحدث عنه ولكن بشكل اكبر وفي مثل هذه الحال لكشف اجهزة التجسس يتم عزل الجسم المراد اختباره ضمن نطاق معين وبعد ذلك يتم تحليل الترددات الخارجه من الجسم والوارده او ما يعرف بعمليه Signal Detector وتستخدم اجهزة مثل بالله عليك هل تتوقع اننا في بلادنا العربيه وصلنا لهذه المرحله ( هذا ما قصد بأن الموضوع اكبر مما نتصوره ) اذا الصين الدوله المتقدمة لم نسمع انها اكتشفت شيء من هذا القبيل الى في السنوات السابقة فمتى تعلن دوله عربيه انها اكتشفت محاولة تجسس من دوله غربيه ,, الله اعلم الى اللقاء
  12. هذا بسبب استهانه اسرائيل بشكل كبير بمستوى العرب تعرف ليش؟ فكرة طائرات التجسس الصغيرة هي بالتحكم بها عن بعد عبر اجهزة لاسلكية واحتمال كبير ومعروف ان يتم اعتراض الاشارات الاسلكية من طرف آخر على الارض وتغيير التعليمات المرسله للطائرة وللمعلومه عندما تقوم امريكا او اسرائيل بإرسال طائرات تجسس لاسلكيه في اي بلد يجب ان ترافقها طائرات غريبة الشكل تحمل في رائسها صحن دائري يشبة الدش اكيد شفتوها وظيفة هذه الطائرة بالتحديد هو منع اي اعتراض الكتروني للطائرات التجسس الاسلكية وبذلك تمنع اي عملية تحكم بها الوضع عندنا في العالم العربي يختلف كثير بسبب استهانه اسرائيل بنا وتقول ليش نتعب نفسنا ونحرك طائرات منع الاعتراض اصلا لم يصل مستوى العرب لاعتراض اي اتصال !!! ومن هنا سترون في الايام القادمة طائرات تجسس تحلق مره اخرى ولكن ستجدون الطائرة الي تحمل الصحن الدائري على مسافه كم كيلو عنها وذلك لمنع اي اعتراض ,,, واكيد يكون انجاز للعرب انهم طلعو طائرة منع الاعتراض من مستودعها.
  13. أخطر انواع التجسس ( ROM Rootkit ) لا يوجد لها حل ظهرت انواع واساليب كثيرة للتجسس على الكمبيوتر في السنوات السابقة وقد حلت اغلبها بداية بملفات وبرامج التجسس والفايروسات وانتهاء بأسليب الاخفاء او ما يعرف ببرامج Rootkit ومها تطورت برامج الحماية فإن اساليب التجسس تسبقها بسنوات وذلك لمصالح الشركات والامثله على ذلك كثيرة لو نظرنا لمصطلح مكافحه برامج التجسس العادية anti-spyware يعتبر اضافه جديدة لبرامج مكافحة الفايروسات , ولو نظرنا لمصطلح anti-Rootkit فيعتبر اجدد اضافه لبرامج الحمايه بعض برامج مكافحة الفايروسات طبقته وبعضها لازالت وامثله على ذلك Sophos Antirootkit وPanda Anti-Rootkit وF-Secure Blacklight Beta وAVG AntiRootkit تجد جميع برامج مكافحة الروت كت ظهرت بين عامي 2005-2006 رغم قدم هذا الاسلوب من التجسس واكيد لم تكتشف طريقة تجسس معينه الى وظهرت طريقة اعقد منها وهذه المره الفرق شاسع وهي ما تعرف ب الــ ROM Rootkit من اسمها تعرف الطريقة وبشرح سريع عنها نجد التالي,,, عندما ظهرت تقنيه Rootkit شكلت نقله وذلك لان برامج الروت كت تعمل فوق مستوى المستخدم وبرامج المستخدم بمعنى بمستوى النظام وهذا سر اختفائها فتره طويله وقد استخدمت هذه الفكرة في اكثر من مجال مثل بعض الشركات الكبيرة استخدمت الروت كت في الحماية واغلبها استخدم هذه التقنيه للتجسس على جهاز الكمبيوتر نفسها شركات الحماية استخدمتها للتجسس لأغراض تجارية الآن وبعد اكتشاف هذا الاسلوب وقبل ان تنتهي برامج الحماية من اضافت مكافحة الروت كت لبرامجها ظهرت نوع آخر متطور اكثر قد يصعب كشفه في البداية ال ROM Rootkit لا يعمل في مستوى نظام التشغيل فقط بل يعمل قبل ان يشتغل ال BIOS نفسه؟؟ وهو عبارة عن مايكروكونترول مصغر يركب على الوحة الألكترونية مثل كرت الشاشه او كرت الصوت او المودم بإختصار عبارة عن نقطة سوداء في اي لوحه الكترونيه يحمل بداخلة برنامج تجسس متكامل على المستخدم كيف يعمل قبل BIOS وبدون نظام تشغيل ؟! في الحقيقة ابدعو مبرمجي الفايروسات وذلك بإستخدام مقاطعات الاجهزة IRQ وخدمات PEX ,, كيف عندما تشغل الكمبيوتر يقوم المعالج بتحفيز برامج ROM داخل القطع الالكترونيه في برامج ROM Rootkit يكون هنالك كود اسمبلي بسيط جدا لعمل hook على الكيبورد وبعد ذلك استخدام خدمات PEX لربط جهازك عن بعد بسيرفر لتجسس على كل ما تقوم به ,, لنفهم الموضوع نحتاج فهم خدمات PEX هي اختصار ل Preboot Execution Environment بيئة التنفيذ قبل الاقلاع ؟؟ وهي عبارة عن دوال مثل API او خدمات للمبرمجين تكون ملحقة في المعالجات المصغرة الهدف منها هي تطوير هاردوير الشبكات مثل الروتر او الكبلات او السيرفرات الخاصه بالشبكات نعرف كلنا بأن عتاد الشبكات المتطور يعمل بأنظمة تشغيل خاصه ليست وندوز ولا لينكس ولا غيرها هذه الانظمة مبنية على PEX وتبرمج بالكامل بهذه الدوال,,, ويوجد مثال حي على استخدام PEX يعرف ب network boot لمعرفة كل دوال PEX وطرق استخدامها ,, في الصفحه التاليه:- http://www.nilo.org/docs/pxe.html الخطير في الامر ان مفهموم ROM Rootkit لا يخص امن الكمبيوتر فقط وانما اغلب اجهزة الاتصالات والدشات والاسلكي والاجهزة العسكريه والمدنيه والكثير تطبق عليها نفس الفكرة للتجسس على مستخدميها,مع اختلاف بسيط والسبب في ذلك ان برنامج التجسس في هذه الحاله لا يحتاج لا نظام تشغيل ولاغيره لتشغيل نفسه والموضوع اكبر بكثير مما تتصوره,,,, الى اللقاء
  14. Memory-Mapped Files

    شرح رائع ,,, ولكن لا ننسى الداله CloseHandle بعد استخدام الدوال السابقه ننتظر التكمله
  15. من BIN الى ASM

    الحين فهمتك عندك جهاز الكتروني يستقبل اوامر ومعطيات وانته تريد تغيير عنوان الكتابه في الذاكرة شوف اخي الكريم,, حتى لو عملت ديسمبلي لبرنامج المايكروكونترول صعب تتوصل لمكان تخزين البيانات لانك في هذه الحاله تريد اجرا هندسة عكسية وفي نفس الوقت نريد الجهاز الالكترني يعمل لمراقبته وهذا المجال يعتبر معقد في الهندسه العكسية ؟؟؟ ولكن بحاول تبسيط الموضوع اول شيء حددنا نوع المعالج وهو موتورولا 6805 بعد تحديد نوع المعالج نريد ان نعرف كل تعليمات هذا المعالج وترميزها بالهكس,, الموضوع نبحث عن اي مرجع مثل ftp://ftp.comlab.ox.ac.uk/pub/Cards/txt/6805.txt بعد ذلك نختار برنامج تحرير هكس وسنستخدم olly ونريد برنامج ديسمبلي لمعالجات 6805 وسنختار ida وهذا مثال لنفس المعالج http://www.datarescue.com/idabase/gallery/6805.htm وفي ثالث خطوة سنستخدم اشياء جديدة لتتبع برنامج الجهاز الالكتروني وهو يعمل بالاضافه الى اننا سنستخدم برنامج ديبغر وسنحتاج لجهاز يسمى محاكي Emulator بمعنى تتطلب العملية جهاز هاردوير للمحاكاه وسنستخدم iC1000 Emulator بالاضافه الى اننا سنستخدم برنامج للمراقبه وهوiSYSTEM debugger صوره لجهاز iC1000 Emulator عند شراء الجهاز ستجد في القرص المرفق برنامج ديبغر اسمه iSYSTEM debugger يفي بالغرض وبعد ذلك ادخل المايكروكونترول في لوحه المحاكي ووصله بالكمبيوتر بهذا الشكل بعد انتهاء التوصيل ارجع للقرص المرفق وشغل البرنامج الرئيسي winIDEA يسمح لك هذا البرنامج ببرمجه المايكروكونترول او قرائه محتواه او اختبار البرنامج ديبغر اختر ديبغر من القائمة والآن ياتي دور مراقبه القرائه ,, ومن خلال مرجع تعليمات الهكس ستستطيع معرفه كل تعليمه اين تنفذ وماذا تعني وستكون عمليه تغيير العنوان موضوع بسيط مجرد اضافه تعليمه + الى العنوان المحدد بمقدار العدد الذي تريد الكتابه فيه الى اللقاء