أروع أداة لتفعيل نسخ الويندوز والأوفيس بأخر إصدار
Supported_Products :
#Windows_Vista_Bussines / #Enterprise
#Windows_7_Professional/Enterprise
#Windows_8_Core/ #Pro /Enterprise
#Windows_8.1 #Core/Pro/Enterprise
#Windows_8_1.x Core/Pro/Enterprise
#Windows_10_Home/Pro/Enterprise
#Office_2010
#Office_2013
#Office_2016
#KMSpico 10.1.9 Portable :
https://goo.gl/kH4NKr
KMSpico_10.1.9 Installer :
https://goo.gl/9wZ2fn
@programs_edditing
Supported_Products :
#Windows_Vista_Bussines / #Enterprise
#Windows_7_Professional/Enterprise
#Windows_8_Core/ #Pro /Enterprise
#Windows_8.1 #Core/Pro/Enterprise
#Windows_8_1.x Core/Pro/Enterprise
#Windows_10_Home/Pro/Enterprise
#Office_2010
#Office_2013
#Office_2016
#KMSpico 10.1.9 Portable :
https://goo.gl/kH4NKr
KMSpico_10.1.9 Installer :
https://goo.gl/9wZ2fn
@programs_edditing
top4top.io
KMSpico10.1.9Portable | تحميل
مركز رفع و تحميل صور وملفات صوتية ومرئية بروابط مباشرة وأحجام ضخمة للأبد مع إمكانية إدارة ملفاتك، من الأشهر على مستوى الخليج والعالم العربي
✅ تحميل ويندوز windows 7 تحديث 2017 نسخة أصلية و بروابط مباشر
✅ 6 نسخة خام من ويندوز سفن لم يتم التعديل عليها نهائيا و بروابط مباشر لسهولة التحميل
✅ ايضا بثلاث لغات العربية و الانجليزية و الفرنسية
✅ موسوعة البرامج و المونتاج
✅ 6 نسخة خام من ويندوز سفن لم يتم التعديل عليها نهائيا و بروابط مباشر لسهولة التحميل
✅ ايضا بثلاث لغات العربية و الانجليزية و الفرنسية
✅ موسوعة البرامج و المونتاج
Telegram
موسوعة البرامج و المونتاج
هدفنا إيصال المعلومة و المساعدة في حل مشاكل الحاسوب التي تواجه الأعضاء عبر توفير البرامج بشكل مجاني.
للتواصل و طلب المساعدة @Abu_Kasim
https://linktr.ee/abukasim
للتواصل و طلب المساعدة @Abu_Kasim
https://linktr.ee/abukasim
✅ تحميل ويندوز windows 8.1 تحديث 2017 نسخة أصلية و بروابط مباشر
✅ 6 نسخة خام من windows 8.1 لم يتم التعديل عليها نهائيا و بروابط مباشر لسهولة التحميل
✅ ايضا بثلاث لغات العربية و الانجليزية و الفرنسية
✅ موسوعة البرامج و المونتاج
✅ 6 نسخة خام من windows 8.1 لم يتم التعديل عليها نهائيا و بروابط مباشر لسهولة التحميل
✅ ايضا بثلاث لغات العربية و الانجليزية و الفرنسية
✅ موسوعة البرامج و المونتاج
Telegram
موسوعة البرامج و المونتاج
هدفنا إيصال المعلومة و المساعدة في حل مشاكل الحاسوب التي تواجه الأعضاء عبر توفير البرامج بشكل مجاني.
للتواصل و طلب المساعدة @Abu_Kasim
https://linktr.ee/abukasim
للتواصل و طلب المساعدة @Abu_Kasim
https://linktr.ee/abukasim
تحميل برنامج وين رار WinRAR
📌 برنامج العملاق الذي يعتبر هذا البرنامج العملاق من أهم البرامج لضغط الملفات برنامج قوي جدا وضخم للتعامل مع الملفات المضغوطة ويدعم عدة أنواع منها
ZIP, CAB, LHA (LZH), TAR, TAR.GZ, TAR.BZ2, BH,
RAR, ARJ, ARC, ACE, ZOO, GZ, BZIP2, XXE, MIME, UUE
◀️ هذا الاصدار الجديد يتوفر فقط باللغة الانكليزية
💡أسم البرنامج : WinRAR
💡أصدار البرنامج : 5.50 bita 4
💡حجم البرنامج : 3.07 MB للنواتين
💡توافق البرنامج : Windows XP | 7 | 8 | | 8.1 | 10
للنواتين ( 32 و 64 ) بت
💡لغة البرنامج : الانكليزية وللاسف اللغة العربية لحد الان لم تتوفر
📌موقع البرنامج : WinRAR
📌الان اليكم تحميل البرنامج بروابط مباشرة
🔗 تحميل البرنامج برابط مباشر اللغة الانكليزية للنواة ( 32 ) بت
من هنا
🔗 تحميل البرنامج برابط مباشر اللغة الانكليزية للنواة ( 64 ) بت
من هنا
🔗 تحميل ملف التفعيل
🔍 فحص التفعيل من موقع تيوتال : هنا
👍🏼 نسبة الفحص: 0 / 55
☀️ موسوعة البرامج و المونتاج
☀️ حسابي على تويتر
☀️ ☀️ ☀️ ☀️
📌 برنامج العملاق الذي يعتبر هذا البرنامج العملاق من أهم البرامج لضغط الملفات برنامج قوي جدا وضخم للتعامل مع الملفات المضغوطة ويدعم عدة أنواع منها
ZIP, CAB, LHA (LZH), TAR, TAR.GZ, TAR.BZ2, BH,
RAR, ARJ, ARC, ACE, ZOO, GZ, BZIP2, XXE, MIME, UUE
◀️ هذا الاصدار الجديد يتوفر فقط باللغة الانكليزية
💡أسم البرنامج : WinRAR
💡أصدار البرنامج : 5.50 bita 4
💡حجم البرنامج : 3.07 MB للنواتين
💡توافق البرنامج : Windows XP | 7 | 8 | | 8.1 | 10
للنواتين ( 32 و 64 ) بت
💡لغة البرنامج : الانكليزية وللاسف اللغة العربية لحد الان لم تتوفر
📌موقع البرنامج : WinRAR
📌الان اليكم تحميل البرنامج بروابط مباشرة
🔗 تحميل البرنامج برابط مباشر اللغة الانكليزية للنواة ( 32 ) بت
من هنا
🔗 تحميل البرنامج برابط مباشر اللغة الانكليزية للنواة ( 64 ) بت
من هنا
🔗 تحميل ملف التفعيل
🔍 فحص التفعيل من موقع تيوتال : هنا
👍🏼 نسبة الفحص: 0 / 55
☀️ موسوعة البرامج و المونتاج
☀️ حسابي على تويتر
☀️ ☀️ ☀️ ☀️
Telegram
موسوعة البرامج و المونتاج
هدفنا إيصال المعلومة و المساعدة في حل مشاكل الحاسوب التي تواجه الأعضاء عبر توفير البرامج بشكل مجاني.
للتواصل و طلب المساعدة @Abu_Kasim
https://linktr.ee/abukasim
للتواصل و طلب المساعدة @Abu_Kasim
https://linktr.ee/abukasim
يقول بعض الاخوة ان ملف تفعيل الويندوز لا يعمل و على العكس تماما انا حملت الاداة من نفس الرابط اللي ارسلته و اليكم البرنامج
#مايكروسوفت تطلق تحديثا ضخما لإصلاح 94 مشكلة أمنية
أعلنت شركة مايكروسوفت عن إطلاق تحديث ضخم بهدف ترقيع 94 ثغرة أمنية وإصلاح 27 مشكلة برمجية من شأنها السماح للمخترق بالتحكم عن بعد في آلة الضحية، ليصبح هذا واحدًا من أكبر التحديثات والترقيعات التي ستصلح ضعف الثغرات الأمنية التي تم إصلاحها في الشهرين الماضيين.
وأطلقت مايكروسوفت أيضًا إصلاحات أمنية تستهدف ترقيع الثغرات الموجودة في المنصات القديمة لارتفاع احتمالية اختراقها واستغلالها، وتوصي الشركة بوجوب تحديث أنظمة التشغيل في أقرب وقت ممكن، وتم ترقيع المنصات القديمة، بما في ذلك ويندوز إكس بي، وويندوز سيرفر 2003، وويندوز فيستا، وويندوز 8.
وطال التحديث الأمني كذلك الإصدارات الأقدم مثل:MS08-067، MS09-050، MS10-061، MS14-068، MS17-010، MS17-013، وترقيع الإصدارات الأحدث أيضًا مثل CVE-2017-0176، CVE-2017-0222، CVE-2017-0267 to 0280، CVE-2017-7269، CVE-2017-8461، CVE-2017-8464، CVE-2017-8487، CVE-2017-8543، CVE-2017-8552.
وينصب الاهتمام في أغلب المنصات على نقطة الضعف CVE-2017-8543 والتي يتم استغلالها الآن بحسب مايكروسوفت، وهي الثغرة التي تمكن المهاجم من التحكم بحاسوب الضحية عن طريق إرسال طلب SMB لخدمة البحث الخاصة بنظام التشغيل ويندوز، وأثرت هذه المشكلة على نسخ ويندوز سيرفر 2016، 2012، 2008 بالإضافة إلى النسخ المكتبية مثل ويندوز 10 و7 و8.1، وهو ما جعل مايكروسوفت توفر ترقيعًا لهذه الثغرة لمنصات EOL القديمة، ولأنه يتم استغلال هذه الثغرة الآن في هجمات، فإننا نطلب من الشركات أن تبدأ في ترقيع أنظمتها في أقرب وقت ممكن.
ويوجد ثغرة أخرى يتم استغلالها وهي CVE-2017-8464 الموجودة في الإصدار Windows LNK وهي تسمح للمهاجم بالتحكم بشكل كامل في حاسوب الضحية.
بالإضافة إلى الثغرة ذات الأولوية المرتفعة CVE-2017-8527 وهي الثغرة الخاصة بخط مستخدم في محركات البحث، حيث يبدأ الهجوم عند تصفح المستخدم لموقع على الإنترنت يعمل بهذا الخط، وتتماثل الثغرتين CVE-2017-8528 و CVE-2017-0283 في مسألة الخط ويمكن استغلالهما إذا استعرض المستخدم نصوصًا ذات أكواد خاصة، وتسمح المشكلتان للمهاجم بالتحكم الكامل على حاسوب الضحية.
ويجب على الشركات التي تستخدم برنامج Outlook أن تقوم بترقيع CVE-2017-8507 وهي مشكلة أخرى تسمح للمهاجم بإرسال برمجيات خبيثة عبر البريد الإلكتروني والتحكم بشكل كامل عندما يستعرضها المستخدم داخل Outlook، ويمكن استغلال ثغرات أوفيس CVE-2017-0260 و CVE-2017-8506 عند فتح المستخدم لملف أوفيس مصاب ويجب أن يتم ترقيعها في أقرب وقت ممكن باعتبار أن أوفيس أكثر المنصات تعرضا لهجمات الهندسة الاجتماعية.
وتصلح ترقيعات مايكروسوفت إيدج وإنترنت إكسبلورر العديد من ثغرات التحكم عن بعد بالإضافة إلى CVE-2017-8498 و CVE-2017-8530 و CVE-2017-8523، والتي ذات أهمية كبيرة لأنه تم كشفها إلا أنها لم تستخدم في أي هجمات حتى الآن، ويوجد ثغرات تحكم تم إصلاحها اليوم بما فيها Windows PDF CVE-2017-0291 و CVE-2017-029.
وبشكل عام فإن هذا التحديث هو من أكبر التحديثات الأمنية، فهو يحمل ضعف التحديثات التي أطلقت خلال الشهرين الماضيين من حيث عدد الترقيعات، ومن شأن ثغرة SMB CVE-2017-8543 والترقيعات التي أطلقت لأنظمة التشغيل القديمة، إبقاء المسؤولين عن الأنظمة وفرق الأمن الرقمي مشغولين.
أعلنت شركة مايكروسوفت عن إطلاق تحديث ضخم بهدف ترقيع 94 ثغرة أمنية وإصلاح 27 مشكلة برمجية من شأنها السماح للمخترق بالتحكم عن بعد في آلة الضحية، ليصبح هذا واحدًا من أكبر التحديثات والترقيعات التي ستصلح ضعف الثغرات الأمنية التي تم إصلاحها في الشهرين الماضيين.
وأطلقت مايكروسوفت أيضًا إصلاحات أمنية تستهدف ترقيع الثغرات الموجودة في المنصات القديمة لارتفاع احتمالية اختراقها واستغلالها، وتوصي الشركة بوجوب تحديث أنظمة التشغيل في أقرب وقت ممكن، وتم ترقيع المنصات القديمة، بما في ذلك ويندوز إكس بي، وويندوز سيرفر 2003، وويندوز فيستا، وويندوز 8.
وطال التحديث الأمني كذلك الإصدارات الأقدم مثل:MS08-067، MS09-050، MS10-061، MS14-068، MS17-010، MS17-013، وترقيع الإصدارات الأحدث أيضًا مثل CVE-2017-0176، CVE-2017-0222، CVE-2017-0267 to 0280، CVE-2017-7269، CVE-2017-8461، CVE-2017-8464، CVE-2017-8487، CVE-2017-8543، CVE-2017-8552.
وينصب الاهتمام في أغلب المنصات على نقطة الضعف CVE-2017-8543 والتي يتم استغلالها الآن بحسب مايكروسوفت، وهي الثغرة التي تمكن المهاجم من التحكم بحاسوب الضحية عن طريق إرسال طلب SMB لخدمة البحث الخاصة بنظام التشغيل ويندوز، وأثرت هذه المشكلة على نسخ ويندوز سيرفر 2016، 2012، 2008 بالإضافة إلى النسخ المكتبية مثل ويندوز 10 و7 و8.1، وهو ما جعل مايكروسوفت توفر ترقيعًا لهذه الثغرة لمنصات EOL القديمة، ولأنه يتم استغلال هذه الثغرة الآن في هجمات، فإننا نطلب من الشركات أن تبدأ في ترقيع أنظمتها في أقرب وقت ممكن.
ويوجد ثغرة أخرى يتم استغلالها وهي CVE-2017-8464 الموجودة في الإصدار Windows LNK وهي تسمح للمهاجم بالتحكم بشكل كامل في حاسوب الضحية.
بالإضافة إلى الثغرة ذات الأولوية المرتفعة CVE-2017-8527 وهي الثغرة الخاصة بخط مستخدم في محركات البحث، حيث يبدأ الهجوم عند تصفح المستخدم لموقع على الإنترنت يعمل بهذا الخط، وتتماثل الثغرتين CVE-2017-8528 و CVE-2017-0283 في مسألة الخط ويمكن استغلالهما إذا استعرض المستخدم نصوصًا ذات أكواد خاصة، وتسمح المشكلتان للمهاجم بالتحكم الكامل على حاسوب الضحية.
ويجب على الشركات التي تستخدم برنامج Outlook أن تقوم بترقيع CVE-2017-8507 وهي مشكلة أخرى تسمح للمهاجم بإرسال برمجيات خبيثة عبر البريد الإلكتروني والتحكم بشكل كامل عندما يستعرضها المستخدم داخل Outlook، ويمكن استغلال ثغرات أوفيس CVE-2017-0260 و CVE-2017-8506 عند فتح المستخدم لملف أوفيس مصاب ويجب أن يتم ترقيعها في أقرب وقت ممكن باعتبار أن أوفيس أكثر المنصات تعرضا لهجمات الهندسة الاجتماعية.
وتصلح ترقيعات مايكروسوفت إيدج وإنترنت إكسبلورر العديد من ثغرات التحكم عن بعد بالإضافة إلى CVE-2017-8498 و CVE-2017-8530 و CVE-2017-8523، والتي ذات أهمية كبيرة لأنه تم كشفها إلا أنها لم تستخدم في أي هجمات حتى الآن، ويوجد ثغرات تحكم تم إصلاحها اليوم بما فيها Windows PDF CVE-2017-0291 و CVE-2017-029.
وبشكل عام فإن هذا التحديث هو من أكبر التحديثات الأمنية، فهو يحمل ضعف التحديثات التي أطلقت خلال الشهرين الماضيين من حيث عدد الترقيعات، ومن شأن ثغرة SMB CVE-2017-8543 والترقيعات التي أطلقت لأنظمة التشغيل القديمة، إبقاء المسؤولين عن الأنظمة وفرق الأمن الرقمي مشغولين.
عاجل🔴
تسريب أكثر من ٣٠ تيرا بايت من مايكروسوفت اونلاين😱 تحتوي على السورس كود لويندوز10 وأهم تقنياتها وبرامجها😈
و هذا رابط المصدر في التغريدة
https://www.theregister.co.uk/AMP/2017/06/23/windows_10_leak/
تسريب أكثر من ٣٠ تيرا بايت من مايكروسوفت اونلاين😱 تحتوي على السورس كود لويندوز10 وأهم تقنياتها وبرامجها😈
و هذا رابط المصدر في التغريدة
https://www.theregister.co.uk/AMP/2017/06/23/windows_10_leak/
اختراق خوادم مايكروسوفت وتسريب 32 تيرابايت من الكود المصدري لنظام ويندوز 10
#فراس_اللو
تعرّضت خوادم شركة مايكروسوفت الداخلية للاختراق مما أدى إلى تسريب أكثر من 32 تيرابايت من الكود المصدري الخاص بنظام ويندوز 10 وبعض الإصدارات الداخلية التي ما تزال تحت التطوير.
ورصد موقع the Register تسريب الكود المصدري على مواقع مثل BetaArchive، وهي أكواد لأجزاء من نظام ويندوز 10 على غرار نواة OneCore الخاصّة بمعالجات ARM، وبعض تعريفات الأجهزة المدعومة في ويندوز 10.
ويُعتبر وصول الكود المصدري لأيدي المُستخدمين خطير جدًا لأنه سيسمح باكتشاف الثغرات الأمنية من قبل المُخترقين لأن آلية العمل أصبحت موجودة لديهم، وهذا يزيد من الطرق التي يُمكن استخدامها للالتفاف على النظام وإصابة الجهاز بسهولة تامة.
وتعود حادثة الاختراق لشهر مارس/آذار بحسب مُشرف في موقع BetaArchive الذي أكّد إزالة الكود المصدري من الموقع. بدورها، أكّدت مايكروسوفت أن تلك الملفّات المُسرّبة تعود بالفعل لأجزاء من نظام ويندوز 10، وهي أجزاء تُرسل عادة لمُصنّعي الحواسب للتطوير عليها.
#فراس_اللو
تعرّضت خوادم شركة مايكروسوفت الداخلية للاختراق مما أدى إلى تسريب أكثر من 32 تيرابايت من الكود المصدري الخاص بنظام ويندوز 10 وبعض الإصدارات الداخلية التي ما تزال تحت التطوير.
ورصد موقع the Register تسريب الكود المصدري على مواقع مثل BetaArchive، وهي أكواد لأجزاء من نظام ويندوز 10 على غرار نواة OneCore الخاصّة بمعالجات ARM، وبعض تعريفات الأجهزة المدعومة في ويندوز 10.
ويُعتبر وصول الكود المصدري لأيدي المُستخدمين خطير جدًا لأنه سيسمح باكتشاف الثغرات الأمنية من قبل المُخترقين لأن آلية العمل أصبحت موجودة لديهم، وهذا يزيد من الطرق التي يُمكن استخدامها للالتفاف على النظام وإصابة الجهاز بسهولة تامة.
وتعود حادثة الاختراق لشهر مارس/آذار بحسب مُشرف في موقع BetaArchive الذي أكّد إزالة الكود المصدري من الموقع. بدورها، أكّدت مايكروسوفت أن تلك الملفّات المُسرّبة تعود بالفعل لأجزاء من نظام ويندوز 10، وهي أجزاء تُرسل عادة لمُصنّعي الحواسب للتطوير عليها.
هاكرز يخترقون نظام ويندوز 10 ويسربون الشيفرة المصدرية – ومايكروسوفت تؤكد !
http://www.t-voice.net/blog/2017/06/24/هاكرز-يخترقون-نظام-ويندوز-10-ويسربون-الش/
http://www.t-voice.net/blog/2017/06/24/هاكرز-يخترقون-نظام-ويندوز-10-ويسربون-الش/
تيك فويس
هاكرز يخترقون نظام ويندوز 10 ويسربون الشيفرة المصدرية - ومايكروسوفت تؤكد ! - تيك فويس
تمكن هاكرز من إختراق نظام مايكروسوفت ويندوز 10 وتسريب الشيفرة المصدرية هذا الأسبوع، حيث تم نشر الملفات المتعلقة بالتخزين وبرامج تشغيل الشبكة
📌 الشركة قالت ان الاجزاء المسربة ليست سرّية وهي اجزاء جاهزة ليست في مرحلة التطوير. اعتقد ان الامر تحت السيطرة ولا قلق، وكل شيء يمكن حلّه بتحديث
تروجان الرانسوم وير Petya يجتاح العالم بقوة تفوق فيروس الفدية WannaCry !!
أفاق العالم اليوم على فاجعة كبيرة في مجال الحوسبة تتمثل في ظهور فيروس رانسوم وير Petya اللذي قام بضرب العديد من أجهزة الخوادم و الحواسيب في مختلف الشركات في شتى أنحاء العالم .
و يضرب هذا الفيروس بقوة لا نظير لها مقارنة بفيروس WannaCry اللذي سبقه إذ أنه قام بإطفاء أجهزة الحاسوب في الشركات و أغلق العديد من البنوك خاصة في روسيا و أوكرانيا و الهند و أوروبا و أثر حتى في سيرفرات شركات الطيران و شركات النقل البري مقابل فدية مالية بقيمة 300 دولار تدفع بالعملة التشفيرية البيتكوين .
فيروس رانسوم وير Petya ليس جديدا و ليس وليد اليوم ، فأول ظهور له كان في شهر مارس 2016 و لكن ليس بهذه الطريقة اللتي ظهر بها اليوم .
فهذه النسخة الجديدة منه تقوم بتشفير جداول ملف القرص الصلب MFT و تعطل سجل الإقلاع الرئيسي MBR لجهاز الحاسوب ، بالإضافة إلى أنها تقيد الوصول إلى نظام التشغيل بالكامل .
كيف إنتشر رانسوم وير Petya ؟
قال فريق الحماية في شركة Symantec ، أن رانسوم وير Petya يستغل الثغرة الموجودة في بروتوكول SMBv1 و اللتي إستغلت من قبل من طرف فيروس WannaCRY .
و يمكن إستغلال هذه الثغرة عن طريق أداة EternalBlue اللتي سربتها مجموعة The Shadow Brokers في شهر أبريل الماضي و اللتي قالت عنها أنها سرقتها من وكالة الأمن القومي الأمريكي NSA .
وبالرغم من أن شركة ميكروسوفت أصدرت تحديث MS17-010 الذي يعالج هذه الثغرة الا أن ملايين الأجهزة لم تكن قد قامت بتنصيب هذا التحديث بعد مما ساهم في انتشار رانسوم وير Petya بهذا الشكل الكبير.
الشركات اللتي أصيبت بـ رانسوم وير Petya :
أصاب فيروس Petya العديد من الشركات الكبرى حول العالم ، و من بينها نذكر :
شركة الغاز الروسية Rosneft .
شركات تزويد الكهرباء في أكرانيا ، “كييفينيرغو” و”أوكرينيرغو” .
شركة “ميرسك”، وهي شركة لوجيستية دولية .
شركة التعدين الأوكرانية Evraz.
مطار “بوريسبيل” في كييف.
أنظمة الخطر في المترو المحلي في أوكرانيا .
مشغلي الاتصالات الأوكرانية، ” كييفستار”، ” ليفيسل ” ، ” أوكرتيليكوم “
المبالغ المالية اللتي حولت إلى محفظة فيروس Petya :
إلى حد كتابة هذا المقال تم رصد 29 عملية تحويل إلى محفظة تابعة للهاكرز اللذين طوروا فيروس Petya بقيمة جملية تقدر ب 8700 دولار أمريكي عن طريق عملة البتكوين
🌟🌟🌟🌟
كيف تقوم بحماية جهازك من Petya :
1- إذا كنت من مستخدمي نظام التشغيل ويندوز 10 فلا تقلق. اما اذا كنت من مستخدمي نظام تشغيل ويندوز7 أو 2008 Server فيجب عليك أن تقوم بتنصيب هذا التحديث MS17-010 من شركة ميكروسوفت.
2- إذا كان لديك إصدار ويندوز مختلف عن الاصدارات السابقة فانصحك بزيارة هذا الرابط واختيار التحديث المناسب لنظام تشغيل جهازك.
3- لا تقوم بفتح ايميلات مجهولة المصزر وإن حدث ذلك فتجنب الوقوع تحت تأثير الهندسة الاجتماعية وذلك بالاغراء بالمال أو الجنس لاقناعك بتحميل ملفات المرفقات.
4- تجنب الضغط علي اي من النوافذ المنبثقة في مواقع اختصارات الروابط والمواقع الإباحية.
5- قم بتفعيل الـ Firmware ومنع الوصول الي بورتات بروتوكل الـ SMB بإصداراتها المختلفة.
6- قم باغلاق بورتات 137 – 139 – 455 الخاصة ببروتوكول الـ TCP.
7- قم باغلاق بورتات 137 – 138 الخاصة ببروتوكول الـ UDP.
8- قم بعمل نسخ احتياطي لملفاتك الهامة بشكل دوري.
⭐️⭐️⭐️⭐️
تعقيب
ماهو فايروس رانسوم وير ؟
هو ليس إسم فيروس مُحدد كما يظُن البعض ولكنه نوعية من البرمجيات الخبيثة التي لها نشاط فيروسي. وهو من نوع التروجان “Trojan” وعادة ما يستهدف نظام التشغيل ويندوز وفيما ندر ما يستهدف نظام لينوكس.
وهذه النوعية من الفيروسات “رانسوم وير” لها عدة خصائص منها على سبيل الذكر لا الحصر ، التحكم بملفات الجهاز، و القدرة علي استغلال الجهاز لعمل دوس أتاك DDOS attack وذلك بتحويل الكمبيوتر الي botnet، فهو يقوم بحجب الخدمة عن المستخدم والتحكم في جهازه بشكل كامل من خلا السيطرة علي بروتوكلات الاتصال بشبكة الانترنت.
يقوم هذا الفيروس بـ تشفير البيانات الشخصية للضحية و لا يسمح له بالوصول إليها أبدا و ثم يقوم بطلب فدية منه عبر رسالة نصية تظهر له علي شاشة الحاسوب وذلك في مقابل ارسل برنامج فك التشفير لاسترجاع كامل الملفات.
لرؤية الروابط المدرجة في التدوينة عليك التوجه الى التدوينة الأصلية
http://www.matrix219.com/eg/2017/06/27/petya-ransomware-trojan/
أفاق العالم اليوم على فاجعة كبيرة في مجال الحوسبة تتمثل في ظهور فيروس رانسوم وير Petya اللذي قام بضرب العديد من أجهزة الخوادم و الحواسيب في مختلف الشركات في شتى أنحاء العالم .
و يضرب هذا الفيروس بقوة لا نظير لها مقارنة بفيروس WannaCry اللذي سبقه إذ أنه قام بإطفاء أجهزة الحاسوب في الشركات و أغلق العديد من البنوك خاصة في روسيا و أوكرانيا و الهند و أوروبا و أثر حتى في سيرفرات شركات الطيران و شركات النقل البري مقابل فدية مالية بقيمة 300 دولار تدفع بالعملة التشفيرية البيتكوين .
فيروس رانسوم وير Petya ليس جديدا و ليس وليد اليوم ، فأول ظهور له كان في شهر مارس 2016 و لكن ليس بهذه الطريقة اللتي ظهر بها اليوم .
فهذه النسخة الجديدة منه تقوم بتشفير جداول ملف القرص الصلب MFT و تعطل سجل الإقلاع الرئيسي MBR لجهاز الحاسوب ، بالإضافة إلى أنها تقيد الوصول إلى نظام التشغيل بالكامل .
كيف إنتشر رانسوم وير Petya ؟
قال فريق الحماية في شركة Symantec ، أن رانسوم وير Petya يستغل الثغرة الموجودة في بروتوكول SMBv1 و اللتي إستغلت من قبل من طرف فيروس WannaCRY .
و يمكن إستغلال هذه الثغرة عن طريق أداة EternalBlue اللتي سربتها مجموعة The Shadow Brokers في شهر أبريل الماضي و اللتي قالت عنها أنها سرقتها من وكالة الأمن القومي الأمريكي NSA .
وبالرغم من أن شركة ميكروسوفت أصدرت تحديث MS17-010 الذي يعالج هذه الثغرة الا أن ملايين الأجهزة لم تكن قد قامت بتنصيب هذا التحديث بعد مما ساهم في انتشار رانسوم وير Petya بهذا الشكل الكبير.
الشركات اللتي أصيبت بـ رانسوم وير Petya :
أصاب فيروس Petya العديد من الشركات الكبرى حول العالم ، و من بينها نذكر :
شركة الغاز الروسية Rosneft .
شركات تزويد الكهرباء في أكرانيا ، “كييفينيرغو” و”أوكرينيرغو” .
شركة “ميرسك”، وهي شركة لوجيستية دولية .
شركة التعدين الأوكرانية Evraz.
مطار “بوريسبيل” في كييف.
أنظمة الخطر في المترو المحلي في أوكرانيا .
مشغلي الاتصالات الأوكرانية، ” كييفستار”، ” ليفيسل ” ، ” أوكرتيليكوم “
المبالغ المالية اللتي حولت إلى محفظة فيروس Petya :
إلى حد كتابة هذا المقال تم رصد 29 عملية تحويل إلى محفظة تابعة للهاكرز اللذين طوروا فيروس Petya بقيمة جملية تقدر ب 8700 دولار أمريكي عن طريق عملة البتكوين
🌟🌟🌟🌟
كيف تقوم بحماية جهازك من Petya :
1- إذا كنت من مستخدمي نظام التشغيل ويندوز 10 فلا تقلق. اما اذا كنت من مستخدمي نظام تشغيل ويندوز7 أو 2008 Server فيجب عليك أن تقوم بتنصيب هذا التحديث MS17-010 من شركة ميكروسوفت.
2- إذا كان لديك إصدار ويندوز مختلف عن الاصدارات السابقة فانصحك بزيارة هذا الرابط واختيار التحديث المناسب لنظام تشغيل جهازك.
3- لا تقوم بفتح ايميلات مجهولة المصزر وإن حدث ذلك فتجنب الوقوع تحت تأثير الهندسة الاجتماعية وذلك بالاغراء بالمال أو الجنس لاقناعك بتحميل ملفات المرفقات.
4- تجنب الضغط علي اي من النوافذ المنبثقة في مواقع اختصارات الروابط والمواقع الإباحية.
5- قم بتفعيل الـ Firmware ومنع الوصول الي بورتات بروتوكل الـ SMB بإصداراتها المختلفة.
6- قم باغلاق بورتات 137 – 139 – 455 الخاصة ببروتوكول الـ TCP.
7- قم باغلاق بورتات 137 – 138 الخاصة ببروتوكول الـ UDP.
8- قم بعمل نسخ احتياطي لملفاتك الهامة بشكل دوري.
⭐️⭐️⭐️⭐️
تعقيب
ماهو فايروس رانسوم وير ؟
هو ليس إسم فيروس مُحدد كما يظُن البعض ولكنه نوعية من البرمجيات الخبيثة التي لها نشاط فيروسي. وهو من نوع التروجان “Trojan” وعادة ما يستهدف نظام التشغيل ويندوز وفيما ندر ما يستهدف نظام لينوكس.
وهذه النوعية من الفيروسات “رانسوم وير” لها عدة خصائص منها على سبيل الذكر لا الحصر ، التحكم بملفات الجهاز، و القدرة علي استغلال الجهاز لعمل دوس أتاك DDOS attack وذلك بتحويل الكمبيوتر الي botnet، فهو يقوم بحجب الخدمة عن المستخدم والتحكم في جهازه بشكل كامل من خلا السيطرة علي بروتوكلات الاتصال بشبكة الانترنت.
يقوم هذا الفيروس بـ تشفير البيانات الشخصية للضحية و لا يسمح له بالوصول إليها أبدا و ثم يقوم بطلب فدية منه عبر رسالة نصية تظهر له علي شاشة الحاسوب وذلك في مقابل ارسل برنامج فك التشفير لاسترجاع كامل الملفات.
لرؤية الروابط المدرجة في التدوينة عليك التوجه الى التدوينة الأصلية
http://www.matrix219.com/eg/2017/06/27/petya-ransomware-trojan/
🤒الفدية الخبيثة تشن هجوم جديد
📌 قبل بضع ساعات فقط، بدأ تفشي هجمات للبرامج الفدية الخبيثة عالمياً، ويبدو أنها كبيرة مثل هجمات واناكري التي اندلعت منذ وقت ليس ببعيد.
وكانت تلك الساعات القليلة كافية لعدة شركات كبيرة من بلدان مختلفة للإبلاغ عن العدوى، ومن المرجح أن ينمو حجم الوباء أكثر من ذلك.
ليس من الواضح بعد ما هو بالضبط هذا الفيروس الجديد. يعتقد البعض أنه قد يكون إما فيروس بيتيا، أو أنه يمكن أن يكون وناكري (ليس محتمل). يقوم خبراء كاسبرسكي لاب الآن بالتحقيق في هذه الهجمات الجديدة، وبمجرد التوصل إلى حقائق، سنقوم بتحديث هذه التدوينة.
ويبدو أن هذا الهجوم معقد يحتوي على عدة نواقل هجومية. يمكننا أن نؤكد أن هناك “انترنال بلو” معدل يستخدم للانتشار داخل شبكات الشركات.
في الوقت الراهن، نعلم أن منتجات كاسبيرسكي لاب اكتشفت الهجوم الجديد باستخدام كاسبيرسكي سيكوريتي نيتورك
نوصي عملائنا القيام بالتالي:
تأكد من تشغيل مكونات كاسبيرسكي سيكوريتي نيتورك و سيستيم واتشر.
تحديث قواعد بيانات مكافحة الفيروسات يدويا. كما يوصي بتحديثها عدة مرات في الساعات القليلة المقبلة.
كوسيلة إضافية للحماية، يمكنك أيضا استخدام ميزة “أبلوكر” لتعطيل تنفيذ ملف يسمى
perfc.dat
تثبيت كافة التحديثات الأمنية لنظام التشغيل ويندوز. واحد الذي يحدد البق استغلالها من قبل إترنبلو مهم بشكل خاص.
إقرأ هنا شرح كيفية القيام بذلك
مزود البريد الإلكتروني الألماني “بوستيو” أغلق عنوان البريد الإلكتروني الذي كان من المفترض أن يستخدم من قبل الضحايا للاتصال مع مشن الهجوم، ومعاملات البيتكوين وتلقي مفاتيح فك التشفير. ما يعنيه هذا هو أن الضحايا لن يستطيعوا الحصول على ملفاتهم مرة أخرى حتى إذا دفعوا الفدية.
في كاسبيرسكي لاب، نحن لا ننصح بدفع الفدية، وفي هذه الحالة يبدو أنه لا طائل منه على أي حال.
المقال الأصلي
📌 قبل بضع ساعات فقط، بدأ تفشي هجمات للبرامج الفدية الخبيثة عالمياً، ويبدو أنها كبيرة مثل هجمات واناكري التي اندلعت منذ وقت ليس ببعيد.
وكانت تلك الساعات القليلة كافية لعدة شركات كبيرة من بلدان مختلفة للإبلاغ عن العدوى، ومن المرجح أن ينمو حجم الوباء أكثر من ذلك.
ليس من الواضح بعد ما هو بالضبط هذا الفيروس الجديد. يعتقد البعض أنه قد يكون إما فيروس بيتيا، أو أنه يمكن أن يكون وناكري (ليس محتمل). يقوم خبراء كاسبرسكي لاب الآن بالتحقيق في هذه الهجمات الجديدة، وبمجرد التوصل إلى حقائق، سنقوم بتحديث هذه التدوينة.
ويبدو أن هذا الهجوم معقد يحتوي على عدة نواقل هجومية. يمكننا أن نؤكد أن هناك “انترنال بلو” معدل يستخدم للانتشار داخل شبكات الشركات.
في الوقت الراهن، نعلم أن منتجات كاسبيرسكي لاب اكتشفت الهجوم الجديد باستخدام كاسبيرسكي سيكوريتي نيتورك
نوصي عملائنا القيام بالتالي:
تأكد من تشغيل مكونات كاسبيرسكي سيكوريتي نيتورك و سيستيم واتشر.
تحديث قواعد بيانات مكافحة الفيروسات يدويا. كما يوصي بتحديثها عدة مرات في الساعات القليلة المقبلة.
كوسيلة إضافية للحماية، يمكنك أيضا استخدام ميزة “أبلوكر” لتعطيل تنفيذ ملف يسمى
perfc.dat
تثبيت كافة التحديثات الأمنية لنظام التشغيل ويندوز. واحد الذي يحدد البق استغلالها من قبل إترنبلو مهم بشكل خاص.
إقرأ هنا شرح كيفية القيام بذلك
مزود البريد الإلكتروني الألماني “بوستيو” أغلق عنوان البريد الإلكتروني الذي كان من المفترض أن يستخدم من قبل الضحايا للاتصال مع مشن الهجوم، ومعاملات البيتكوين وتلقي مفاتيح فك التشفير. ما يعنيه هذا هو أن الضحايا لن يستطيعوا الحصول على ملفاتهم مرة أخرى حتى إذا دفعوا الفدية.
في كاسبيرسكي لاب، نحن لا ننصح بدفع الفدية، وفي هذه الحالة يبدو أنه لا طائل منه على أي حال.
المقال الأصلي
Telegram
موسوعة البرامج و المونتاج
هدفنا إيصال المعلومة و المساعدة في حل مشاكل الحاسوب التي تواجه الأعضاء عبر توفير البرامج بشكل مجاني.
للتواصل و طلب المساعدة @Abu_Kasim
https://linktr.ee/abukasim
للتواصل و طلب المساعدة @Abu_Kasim
https://linktr.ee/abukasim