منتديات جناب الهضب

جدارة ، موقع نور ، برنامج نور ، جداره ، النتائج ،حافز ، قياس ،نتائج الطلاب ، نتائج الطالبات ، نتائج القدرات ، اسماء المرشحات ، دفعات جدارة ، أخر أخبار جدارة،نتائج القدرات ، نتائج التحصيلي ، جناب الهضب التعليمي ، موهبة ،كفايات

اعلانات قوقل متجاوبة2

صحيفة حزم

صحيفة حزم المالك ورئيس التحرير مرعي بن علي القحطاني http://www.alhzim.com/index.php

    سجن الهكر السعودي "مرجوج هزازي" ، الهكر السعودي مرجوج هزازي أخترق منتدى قبل عامين وتم التعرف علية وسجنة ، الجهة الحكومية التي كان يعمل فيها تخلت عنه

    شاطر

    سجن الهكر السعودي "مرجوج هزازي" ، الهكر السعودي مرجوج هزازي أخترق منتدى قبل عامين وتم التعرف علية وسجنة ، الجهة الحكومية التي كان يعمل فيها تخلت عنه

    مُساهمة من طرف فريق العمل بجناب الهضب في الخميس 25 أبريل 2013 - 19:52


    سجن الهكر السعودي "مرجوج هزازي" ، الهكر السعودي مرجوج هزازي أخترق منتدى قبل عامين وتم التعرف علية وسجنة ، الجهة الحكومية التي كان يعمل فيها تخلت عنه





    قال لـ"سبق": قبل عامين اخترقت منتدى تابعاً لهم بهدف البحث عن وظيفة



    الهكر "مرجوج هزازي": والله لم أخترق موقع "جامعة نورة" ولم أنشر أي بيانات




    سلطان المالكي- سبق- الرياض: كشف الهكر السعودي المعروف بـ"مرجوج هزازي" أنه سيتوجه السبت القادم لهيئة التحقيق والادعاء العام بمحافظة الطائف، بعد أن قامت إدارة جامعة الأميرة نورة برفع دعوى ضده؛ بسبب اختراقه لموقعهم قبل عامين.

    وقال الهكر "مرجوج هزازي" في تصريح خاص لـ"سبق" إن الدعوة المرفوعة ضده تخص اختراقه الموقع الرسمي لجامعة الأميرة نورة "مع العلم أن الموقع المخترق هو منتدى الجامعة، ولم أتسبب بأي ضرر، ولم أخترق الموقع الرسمي للجامعة أبداً، اختراقي كان لمنتدى الجامعة فقط، وهو عبارة عن تغير الصفحة الرئيسية للمنتدى، ولم أحذف أي من قواعد البيانات، ولم أنشر تفاصيل ومعلومات الطالبات"، وقال: "والله العظيم لم أنشر أي تفاصيل، ولم أضر أي طالبة أو غيرها أو أي شخص بنشر معلوماته في الإنترنت".

    وأضاف قائلاً: "توقفت عن التهكير بعدما توظفت بعقد سنوي مع أحد القطاعات الحكومية، وتركت الهكر، وتحولت لمساعدة القطاعات والشركات والمواقع والأشخاص بدون مقابل مادي، وظهرت بقناة لاين سبورت واعتذرت للكل، وقلت: إنني مستعد أعوض من ضريته بالحماية أو بمبالغ مادية، وكشفت شخصيتي ليتأكد الكل أنني توقفت عن التهكير، وساعدت الكثير من الناس بالنت، ومنهم مشاهير بقضاياهم بالإنترنت".

    وختم حديثه لـ"سبق": "أقدم اعتذاري لمنسوبي منتدى جامعة الأميرة نورة إن تسببت بضرر بغير قصد، ويعلم الله كان الهدف من الاختراق فقط هو طلب الوظيفة، وكان قبل عامين وليس وليد اللحظة".

    وذكر "مرجوج هزازي" عبر حسابه في "تويتر" أن الجهة الحكومية التي كان يعمل فيها تخلت عنه، بجانب المشاهير الذين قام بمساعدتهم، مضيفاً: "تحولت من التهكير والعبث للوقوف بجانب دولتي والدفاع عنها، والبعض يعلم، وهذا يكون جزاي!".

    رد: سجن الهكر السعودي "مرجوج هزازي" ، الهكر السعودي مرجوج هزازي أخترق منتدى قبل عامين وتم التعرف علية وسجنة ، الجهة الحكومية التي كان يعمل فيها تخلت عنه

    مُساهمة من طرف فريق الجودة بجناب الهضب في الخميس 25 أبريل 2013 - 19:55

    هاكر
    من ويكيبيديا، الموسوعة الحرة
    هذه المقالة جزء من السلسلات حول:
    قرصنة الحاسوب
    Hobbyist hacker
    Technology hacker
    Hacker programmer
    أمن الحاسوب
    أمن الحاسوب
    Computer insecurity
    أمن الشبكة
    History
    Phreaking
    Cryptovirology
    Hacker ethic
    قبعة سوداء, رمادي القبعة, أبيض القبعة
    بيان الهاكر
    Black Hat Briefings, DEF CON
    جريمة إلكترونية
    جريمة الحاسوب, Crimeware
    List of convicted computer criminals
    مخطوطة كيد
    Hacking tools
    Vulnerability
    Exploit
    Payload
    برمجية
    برمجيات خبيثة
    Rootkit, Backdoor
    حصان طروادة, فيروس, دودة
    برامج تجسس , بوت نت, راصد لوحة مفاتيح
    مضاد الفيروسات, جدار ناري, HIDS
    هاكر (بالإنجليزية: Hacker) أو قرصان عموما كلمة تصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. واطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.
    هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها، واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.
    محتويات [أخف]
    1 الخلاف حول تعريف الهاكر
    2 تصنيف الهاكر أخلاقيا
    3 دور الهاكر في عمران وتطوير الانترنت
    4 أساليب الهاكر الهجومية
    5 أساليب جمع المعلومات
    6 كيف يخترق الهاكر المواقع
    7 من مشاهير الهاكرز
    8 انظر أيضاً
    9 مراجع
    10 مصادر
    [عدل]الخلاف حول تعريف الهاكر

    ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy) التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية.[1] وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.
    أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه أساسا مطور مبدع. ولكنهم رأو دوره سلبيا ومفسدا، متناسين أن الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.
    و الكراكر Cracker مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية وهذا الشخص هو الذي يستحق تسمية قرصان الحاسوب. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.

    ولكن سبل الإعلام تتكلم بصفة عامة على "الهاكر " وخلطت بين المصلح والمفسد، وبمرور الوقت اقترن اسم هاكر بالشخص المفسد.
    [عدل]تصنيف الهاكر أخلاقيا

    الهاكر ذو القبعة البيضاء (White hat hacker)، ويطلق على الهاكر المصلح.
    الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد، وهو يسمى بالإنجليزية Cracker.
    الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.
    أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.[2]
    [عدل]دور الهاكر في عمران وتطوير الانترنت

    ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت، وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. فهي فئة متميزة من مبرمجي الحاسوب وتعمل مهنيا في ذلك الحقل. من الممكن تفصيل بعض مهام قراصنة الحواسيب:
    الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي، * القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس،
    القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها،
    تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت، وشركات بناء الطائرات، والمؤسسات الصناعية الكبرى، وكذلك أرشيفات المعلومات الحكومية، لمنع سلب تصميمات الأجهزة والآلات من قبل منافسين على المستوي الوطني أو المستوى الدولي، ومنع دخول العابثين إلى شبكاتهم التي تحتوي على مسائل سرية أو حساسة ومنع التخريب.
    مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية. كما تشكلت في بعض الدول الغربية وفي الولايات المتحدة وكندا جماعات متخصصة تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور مخلة بالآداب وشطب تلك المحتويات. ومن تلك الجماعات المتخصصة من يتحرى في الإنترنت ويقدم المعلومات التي تسهل العثور على هؤلاء الخارجين على القانون الذين يقومون بنشر تلك المنشورات والصور المخلة بالآداب للقبض عليهم وتقديمهم إلى المحاكم المختصة.
    [عدل]أساليب الهاكر الهجومية

    هجمات الحرمان من الخدمات (DoS): عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
    تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
    الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
    أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
    تطور استغلال أساليب الهاكر الهجومية إلى حد شدة التنافس بين الدول، وأصبحت طريقة لإلحاق أضرارا بالغة على بلد معادي، بدلا من شن حربا مسلحة علية بالدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال الثغرات الأمنية في شبكات العدو الحساسة وافسادها وإصابتها بالشلل. أصبح لتلك الظاهرة المتزايدة على المستوي العالمي تعبير "حرب الإنترنت" أو Cyberwar.
    في دول أوروبا وفي الولايات المتحدة الأمريكية بدأ التفكير في ابتكار أساليب لمقاومة هجوم الهاكر الذي يحاول افساد شبكة حساسة عامة، مثل شبكات توزيع الكهرباء أو شبكة تشغيل إشارات المرور. لأن انقطاع التيار ولو لمدة ساعة واحدة سيترتب عليه أضرارا بالغة للاقتصاد وحركة المرور وتعطل المؤسسات وتعطل الستشفيات. وكما اتت إلينا به وسائل الإعلام مؤخرا من نجاح الإسرائيليين الدخول إلى برنامج تشغيل المفاعل النووي الإيراني وإفساده، مما اضطر الخبراء الإيرانيون إلى تأجيل تشغيل المفاعل إلى حين فحص برمجة التشغيل بدقة وإصلاح ما تتسببه الهجوم الخارجي في برمجة التشغيل.
    [عدل]أساليب جمع المعلومات

    Sniffing تنصت: استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
    Social Engineering الهندسة الاجتماعية: أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.
    War driving تقصي الشبكات اللاسلكية: عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكه تمكن الهاكر من اختراقها.
    "يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوه والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع" --هاكر حالي--
    [عدل]كيف يخترق الهاكر المواقع

    يتم ذلك مرورا بمرحلتين أساسيتين : جمع المعلومات: وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip) ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات (Script) ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة. الهجوم وهي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز)

    رد: سجن الهكر السعودي "مرجوج هزازي" ، الهكر السعودي مرجوج هزازي أخترق منتدى قبل عامين وتم التعرف علية وسجنة ، الجهة الحكومية التي كان يعمل فيها تخلت عنه

    مُساهمة من طرف فريق العمل بجناب الهضب في الخميس 25 أبريل 2013 - 20:03

    [youtube][/youtube]
    اتصال الهكر السعودي مرجوج هزازي ببرنامج الهدف

      الوقت/التاريخ الآن هو الإثنين 5 ديسمبر 2016 - 17:39