متى نقترب من النسبة الصفرية للبطالة ؟    الذكاء البشري في مأزق    «المنظمة العربية للطاقة».. رؤية سعودية جديدة للتعاون الإقليمي والدولي    نمو الإنتاج الصناعي غير النفطي 21.8 % في أربعة أعوام    الطلب العالمي على النفط يرتفع 1.6 مليون برميل يومياً    مواطن مستبصر    عودة الأمل اللبناني    20 مليار دولار خسائر متوقعة لحرائق لوس أنجلوس    الشرع وميقاتي يبحثان ملفات اللاجئين السوريين والأموال المجمدة في لبنان    هل أشرقت شمس النصر الجديد؟    ماتياس والرئيس    جوارديولا: ووكر طلب الرحيل عن مانشستر سيتي    الديوان الملكي: وفاة والدة صاحبة السمو الملكي الأميرة فهده بنت فهد بن خالد بن ناصر بن عبدالعزيز آل سعود    متعب بن مشعل يحضر ختام مهرجان زيتون الجوف    الطائرة الإغاثية التاسعة تصل مطار دمشق    فالفيردي : سنلعب بعقلية الفوز .. و"بيدري": الكلاسيكو يمنحنا الحماس لتحقيق اللقب    القيادة تهنئ سلطان عُمان    خير المملكة.. دعمٌ مستمر    الشيخ علي بن نوح.. إلى رحمة الله    عشرة فائزين ب"جائزة صيتة" في العمل الاجتماعي    «اسلم وسلّم».. توعية سائقي الدرّاجات    نائب أمير حائل يستقبل رئيس "مُحكم لتعليم القرآن"    خطيب المسجد الحرام: امتثلوا للأوامر واجتنبوا الكبائر    مستشفى الدكتور سليمان الحبيب بالتخصصي ينهي معاناة شاب كويتي مع الجنف المضاعف    نائب رئيس مجلس الوزراء وزير خارجية الإمارات يصل إلى الرياض    فحص الزواج غير مطابق ولكن قيس يريد ليلى    أوكرانيا تكشف تعاون كوريا الشمالية مع روسيا بأسر الجنود    السودان يقف في ظل صراع غير منتهٍ    ضبط يمنيين في جازان لترويجهما (56) كجم "حشيش"    الفهود تسقط النمور    التعاون يتغلّب على القادسية بثلاثية في دوري روشن للمحترفين    للمملكة أهداف أنبل وغايات أكبر    القبض على 7 وافدين ظهروا بمشاجرة في عسير    لقاح الإنفلونزا والغذاء الصحي.. نصائح مهمة للوقاية من نزلات البرد    الطرق تشدد على معايير تصميم الإنارة    الأزمات.. بين الانتهازية والإنسانية !    رقم قياسي جديد لموسم الرياض بأكثر من 16 مليون زائر    الشاب "موسى النجم" يدخل "القفص الذهبي"    تشييع الحربي صاحب ال 50 حجة في مقبرة الوجه    «ضاع قلبي في جدة».. نوال الكويتية ورابح صقر يشعلان ليل العروس بحضور جماهيري كبير    المنافذ الجمركية تسجل أكثر من 1900 حالة ضبط خلال أسبوع    فريق جامعة المؤسس يحقق بطولة السلة للجامعات    انطلاق ملتقى " إضاءة عسير " الاثنين القادم    تعددية الأعراق والألوان تتوحد معك    نادي جازان الأدبي يكرم الزميلة خلود النبهان    وكيل "الشؤون الإسلامية" للمشروعات والصيانة: تدشين الأدلة الفنية للمساجد إنجاز نوعي برؤية شاملة ومعايير عالمية    أكثر من 300 جلسة رئيسية في النسخة الثالثة من قمة المليار متابع    خالد عبدالرحمن ل«عكاظ»: جمعنا أكثر من 10 قصائد وننوي طرح ألبومين سامريات    ابعد عن الشر وغني له    القائد الذي ألهمنا وأعاد لنا الثقة بأنفسنا    «الغذاء والدواء» تحذّر من منتج لحم بقري لتلوثه ببكتيريا اللستيريا    بالشرقية .. جمعية الذوق العام تنظم مسيرة "اسلم وسلّم"    خطيب المسجد الحرام: قيدوا ألسنتكم عن الوقيعة في الأعراض    محافظ الطائف يستأنف جولاته ل«السيل والعطيف» ويطّلع على «التنموي والميقات»    مركز إكثار وصون النمر العربي في العُلا يحصل على اعتماد دولي    إطلاق كائنات مهددة بالانقراض في محمية الإمام تركي بن عبدالله    نائب أمير تبوك يطلع على مؤشرات أداء الخدمات الصحية    مجموعة (لمسة وفاء) تزور بدر العباسي للإطمئنان عليه    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ملفات الباتش ألغام مزروعة على الأجهزة تتفجر بالاتصال بالشبكة
الحماية والهاكرز 3/3 الجزيرة تقودك للطرق الآمنة للتخلص منها بطريقة صحيحة يعدها Ttrojan Man
نشر في الجزيرة يوم 28 - 08 - 2000

تلقت الصفحة كما هو متوقع عشرات الرسائل التي يسأل اصحابها عن طرق اكتشاف الملفات التجسسية على الاجهزة المصابة وكيف تتم, ولاننا لا نريد الاستعجال في الاجابة على الاسئلة حتى موعد الحلقة القادمة فاننا سنستعرض مع قرائنا الكرام تلك الطرق الآمنة للتخلص من الملفات التجسسية Ttrojan
طرق إزالة الباتش
نتناول في هذه الحلقة من السلسلة الطريقة اليدوية لازالة ملفات الباتش Patch ان وجدت في جهازك سواء بالطريقة اليدوية عن طريق المستخدم نفسه او بالاستعانة ببرامج متخصصة في هذا المجال, ونحن ننصح دائما بتركيب برامج للحماية من الفيروسات والتروجانا وتحديثها دوريا ويمكن الحصول عليها من مصادر مختلفة على الشبكة, وسنترك الحديث عن تلك البرامج الى حينه في الحلقة الخاصة بها.
ونريد تذكير القارئ العزيز على ضرورة قيام المستخدم بفحص دوري لنظامه وجهازه ليتأكد من ان النظام ليس مصابا بأحد التروجانات واتباعه لاسباب الحيطة والحذر, ويمكن للقارئ الكريم ان يتبع هذه الخطوات كما سيرد ان شاء الله بشكل مبسط ومرتب لازالة التروجانات ولنبدأ الآن:
اذهب الى قائمة ابدأ Start واختر امر تشغيل Run.
في صندوق امرالتشغيل Run اكتب امر Regedit وانقر على امر الادخال Enter.
في المربع الايسر من صندوق امر التشغيل Run اضغط على المجلدات التالية بالترتيب وهي HKEY LOCAL MACHINE ومنها مجلد البرامج Software HKEY LOCAL MACHINE\Software.
ومن مجلد البرامج Software انقر على المجلد الخاص بمايكروسوفت HKEYLOCAL MACHINE\Software\Microsoft.
ومن مجلد مايكروسوفت الاخير Microsoft انقر على مجلد الويندوز Windows ثم تشغيل Run.
في الصندوق الايمن يجب عليك البحث هنا عن اية ملفات تحتوي كلمات معينة مثل Patch او Serve او تلك التي تنتهي بلواحق مثل EXE او Com ويجب هنا اخذ الحيطة والحذر اثناء تنفيذ عملية الالغاء لان تلك المنطقة تعد منطقة حساسة بالنسبة لنظام الويندوز وعند القيام بالغاء اي ملف يجب كتابة اسمه قبل ذلك في ورقة خارجية لاعادة تثبيته ان تطلب الامر ذلك من القرص الليزري الخاص بالنظام.
بعد الغاء التروجان او الباتش ان وجد فيجب الخروج من هذه المنطقة الحساسة واعادة تشغيل الويندوز من جديد.
بعد اعادة التشغيل اذهب الى امر بحث من خلال قائمة البرامج Start وانقر عليه لتخرج قائمة طولية تتضمن البرامج ومن هناك اختر امر بحث في الويندوز Find وقم بكتابة اسم الملف الذي قام بحذفه سابقا للتتأكد من الغائه بشكل صحيح ومن ثم انقر على امر بحث ليقوم النظام بالبحث عن اسم الملف.
عندما يظهر لك ملف اذهب الى موقعه الاصلي المحدد في نتيجة البحث ومن ثم قم بالغائه من هنا من نفس الموقع.
وهناك ملاحظة مهمة بالنسبة للتروجان المصاحب لبرنامج السب سفن Sub seven يجب مراعاته لانه من الملفات الصعبة في ازالته ان وجد في جهازك وعن طريق الخطوات التالية:
اذهب الى ابدأ Start ومن هناك انقر على امر تشغيل Run وفي نفس صندوق هذا الامر اكتب امر SYSEDIT ومن ثم على امر الادخال ENTER.
اضغط الان على ملف SETEM.INI وانظر الى السطرالذي يحتوي على المعلومات التالية shell = Explorer.exe shell تحت ملف )boot( ويجب هنا ان لا يكون هناك اي امر او كلمات بعد الذي ذكر فمثلا لو ظهر لك الملف على الشكل التالي shell = Explorer.ewe Task bar.exe فان ذلك يعني ان Task bar هو الباتش الخاص ببرنامج Sub seven وقد تم زرعه في جهازك بدون علمك وان وجدته قم بحذفه واحفظ التغيير الذي جرى.
ويجب ان ننوه الى ان تلك الخطوة الاخيرة السابقة المفصلة هي للتعامل مع الباتش او التروجن الخاص ببرنامج Sub seven فقط فيما ان الخطوات التي قبلها كانت للتعامل مع جميع انواع الباتشات الاخرى.
وفي الحلقة القادمة سنواصل تقديم المزيد عن خفايا الوجه الاسود لشبكة الانترنت وطرق التجول والتصفح الآمن نسبيا لان تحقيق الامان 100% على الانترنت حلم صعب المنال, وسنتناول جانب برامج الحماية من ملفات الباتش والتروجن عن طريق استخدام جانب برامج الحماية من ملفات الباتش والتروجن عن طريق استخدام تلك البرامج لذلك فانتظرونا, ويمكنكم ارسال اسئلتكم واستفساراتكم الينا لنجيب عليها في الحلقات القادمة على بريد الصحفة التالي evillage @ suhuf.net.sa.


انقر هنا لقراءة الخبر من مصدره.