وجنة
السلام عليكم و رحمة الله و بركاته
لقد قمنا بأنشاء منتدى جديد و نتمى وجودك معنا
و تساهم فى تقدمه
و يكون ساحة مناسبة لطرح افكارك و موضوعاتك
نتمنى زيارتك لنا و يشرفنا اشتراكك معنا
لك تحياتى

منتدى وجنة
https://wagna.ahlamontada.net

وجنة
السلام عليكم و رحمة الله و بركاته
لقد قمنا بأنشاء منتدى جديد و نتمى وجودك معنا
و تساهم فى تقدمه
و يكون ساحة مناسبة لطرح افكارك و موضوعاتك
نتمنى زيارتك لنا و يشرفنا اشتراكك معنا
لك تحياتى

منتدى وجنة
https://wagna.ahlamontada.net

وجنة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

وجنة

الرياده .. التميز .. التفوق
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
منتدى وجنة   : إسلامى ... ثقافى .. إجتماعى .. شبابى .. الخواطر  ... القصص ... الغرائب  .... الطرائف .... الأخبار المتجددة .. الحوارات المميزة    

منتدى وجنة .... سحر الكلمات .. همس القلوب .. تحاور العقول .. الأخوه و الصداقة .. الإبداع و التجدد المستمر ... أخر عضو مسجل معنا ( Hazem Hazem) مرحبا به معنا


 

 معلومات عن اختراق الكمبيوتر والهواتف المحمولة

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة





رقم العضوية : 1783
تاريخ التسجيل : 01/01/1970

معلومات عن اختراق الكمبيوتر والهواتف المحمولة Empty
مُساهمةموضوع: معلومات عن اختراق الكمبيوتر والهواتف المحمولة   معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالثلاثاء 8 نوفمبر 2011 - 19:44

موضوع متكامل جعلت من طريقه شرحه بأسلوب سؤال وجواب لكي يتم تفصيل الموضوع وايضا لكي لا تشعر بالملل في قراءته بسبب طول الشرح
اذن نبدأ بسم الله
*كيف نحمي الملفات الشخصية الموجودة على جهاز الحاسوب؟

بخصوص حماية الملفات الشخصية على جهاز الحاسوب، فإن الطريقة المثلى لذلك هي
عن طريق استخدام برامج التشفير، حيث تقوم بتشفير جزء من الهارد دسك
الداخلي أو قرص تخزين خارجي (هارد دسك خارجي أو فلاش دسك) ومن ثم وضع كل
الملفات الشخصية في هذا الجزء, ويتم التعامل مع الجزء المشفر بواسطة كلمة
مرور.

ويفضل أن تحفظ نسخة احتياطية من القسم المشفر في مكان آخر حتى إذا فقدت
النسخة الأولى لأي سبب يكون هناك نسخة احتياطية موجودة يتم استعادة الملفات
منها.

ملاحظة: هناك برامج للإقفال (lock) فهذه البرامج لا تقوم بالتشفير، ولكن
تقوم بالإقفال فإنه يمكن لأي شخص استرجاع الملفات المقفلة بإحدى هذه
البرامج بدون الحاجة لكسر كلمة المرور لذلك يجب استخدام برامج التشفير.

*هل يستطيع أي جهاز استخباراتي لاسيما أجهزة الاستخبارات العسكرية
الإسرائيلية تعقب الجهاز الخلوي أينما تواجد حتى في حالة إغلاقه أو نزع
بطاريته؟

من الناحية النظرية والعملية فإنه لا يوجد شك في إمكانية تتبع تحركات أي
شخص عن طريق جهازه المحمول، حيث إن أجهزة المخابرات استخدمت هذه الإمكانية
ومازالت تستخدمها حتى الآن، و هناك إمكانية تتبع المحمول أيضا في حالة
إغلاقه لأن وجود البطارية داخل الجهاز تعمل على الاتصال الدائم بأبراج
شركة المحمول لتخبرها أن الجهاز مغلق "ففي حال الإغلاق تعطي إشارة إلى
البرج تشير إلى آخر مكان تم فيه الإغلاق للجوال" وبالتالي يتم تحديد مكان
الجوال وحتى لو تم نزع البطارية فإن هناك بطارية داخلية تقوم بنفس عمل
البطارية الخارجية في بعض أنواع من الأجهزة.

*هل يعتبر أمن المعلومات عاملاً غير مباشر في تطوير المنظمات؟ ولماذا لا يطبق مفهوم أمن المعلومات؟

بالطبع يعتبر أمن المعلومات عامل غير مباشر في تطور المنظمات، وأي منظمة
تطبق مفهوم أمن المعلومات مهما كانت طبيعة عملها فإنه سيعود عليها ذلك
بالفائدة الكبيرة.

كيف تتم اختبارات الحماية, وما هي البيانات المطلوبة مني لعمل الحماية الخاصة؟

إذا كانت اختبارات الحماية المقصود بها حماية نظام التشغيل فهناك عدة مؤشرات منها:
1- بطء استجابة نظام التشغيل.
2- كمية البيانات المرسلة عبر الإنترنت كبيرة وملفتة للنظر بالمقارنة بالبيانات المستقبلة
3- وجود أسماء برامج غريبة (غير مستخدمة) في قائمة (startup).

وحماية نظام التشغيل يتبع الآتي:
1- عمل تهيئة لنظام التشغيل وتنزيل نسخة وندوز جديدة.
2- تنزيل برنامج مضاد من الفيروسات وملفات الاختراق وعمل مسح كامل لجميع الملفات الموجودة على الهارد دسك.
3- تحديث مضاد الفيروسات.
4- استخدام برامج للتشفير لكي يتم تشفير البيانات من خلالها.



مع إتباع جميع إجراءات الحماية وبرامج الحماية لا يمكن الحصول على نظام
تشغيل آمن بنسبة 100% أي لا يمكن ضمان نظام آمن من الاختراق مع وجود
الإنترنت
* كيف أحمي بريدي الإلكتروني الخاص من السرقة أو الاختراق؟ وما هي مواصفات الباسورد الآمن؟

بخصوص حماية البريد الإلكتروني من السرقة بجب اتباع التالي:
• عدم استخدام كلمة المرور الخاصة بالبريد الإلكتروني في التسجيل بالمواقع.
• أثناء تسجيل البريد الإلكتروني، يفضل إدخال معلومات وهمية بحيث لا
يتوقعها المخترق و حفظ هذه المعلومات و يفضل على ورقة خاصة تضعها في المنزل
كي تستخدمها في حال تم سرقة البريد الإلكتروني.
• استخدام كلمة مرور تتألف من عشرة أحرف على الأقل كي يستحيل تخمينها عند
الحصول على كلمة المرور المشفرة من المنتديات، مثلاً يتم فك تشفير كلمة
المرور بواسطة برامج خلال ست دقائق تقريباً إذا كانت تتألف من ستة أحرف،
وساعتين إذا كانت من سبعة أحرف، وعشر ساعات إذا كانت من ثمانة أحرف، ويومين
إلى أربعة أيام إذا كانت من تسعة، وشهر إذا كانت من عشرة و هكذا .
• عدم فتح الملفات الملحقة التي تأتي مع الرسائل غير معروفة المصدر.
• عدم استقبال ملفات تطبيقية من الأصدقاء بشكل خاص على الماسنجر..
• التأكد من أن مضاد الفيروسات يتم تحديثه بشكل مباشر خلال الإنترنت بشكل دوري.
• عدم الموافقة على عناصر التحكم Active X غير المعروفة أو غير الموثوقة التي تطلب منك بعض المواقع تحميلها على جهازك.
مواصفات كلمة المرور الآمنة حسب ما تم وضعها من شركة ميكروسوفت
• اجعل كلمة المرور طويلة على الأقل 10 رموز.
• اجمع فيها بين الأحرف الأبجدية والأرقام والرموز.
• استخدم لوحة المفاتيح كلها.
• استخدم كلمات وعبارات يسهل عليك تذكرها، ولكن يصعب على الآخرين كشفها
• تجنب الأحرف المتسلسلة.
• استخدم الرموز للدلالة على بعض الأحرف مثل A @ 0o.
• الخلط بين استخدام الأحرف الكبيرة والصغيرة لنفس كلمة المرور.
• تغيير الكلمة بشكل دوري.
• عدم استخدام الكلمة في أكثر من مكان.

هل يستطيع أي جهاز استخباراتي تعقب الرسالة "SMS" بحيث يعرف مرسلها ومستقبلها؟

طبعا الرسائل القصيرة عندما ترسل تذهب إلى مركز الرسائل تحمل المعلومات التالية:-
1- رقم المحمول الذي أرسل الرسالة.
2- رقم المحمول المستقبل للرسالة.
3- نص الرسالة.

وبالتالي يمكن لأي جهاز استخباراتي طلب المعلومات السابقة من الشركة
المزودة لخدمة الاتصال الخلوي بشكل قانوني أو بشكل غير قانوني عن طريق
اختراق الشبكة والوصول إلى مزودات الشركة.

*أجهزة الاتصال اللاسلكي المتوفرة بين أيدي عناصر المقاومة هل يمكن معرفة
الرموز والشفرات المتداولة خلالها من قبل جهاز الاستخبارات الإسرائيلية ؟

من المعروف أن أي نظام تشفير(encryption) يوجد له نظام فك
تشفير(decryption) ولذلك ليس من الصعب على العدو فك تشفير موجات الاتصالات "
باحتساب الوقت اللازم لعملية فك التشفير"، ولكن هناك معايير يتبعها
العدو لفك شيفرة موجات معينة، أي أن عملية فك التشفير مكلفة بالنسبة له
ولا يقوم بفك كل شيفرات الموجات الموجودة في الجو، ولكن هناك معايير
يتبعها ومنها على سبيل المثال لا الحصر:

1- ما أهمية المعلومات التي تتداول على موجات معينة؟
2- هل يمكن الحصول على نفس المعلومات بطريقة تقنية أخرى غير طريقة فك
التشفير، مثل أجهزة تجسس داخل المكان الذي يجرى فيه الاتصال مثلاً ؟
3- طبيعة الظروف التي يتم بها كشف موجات الاتصال, مثلاً الظرف في أوقات الحرب وأوقات الاجتياح ليس كغيرها من الأوقات.

ملاحظة : تستخدم كل الأجهزة العسكرية في العالم تشفير النصوص المتحدث بها
(أي التمويه في الكلام وعدم البوح صراحة بالمراد من الاتصال) "بطاقة لمعي"
علاوة على التشفير التقني لموجات الاتصال، وهذا من دوره تعقيد عملية فك
التشفير بالنسبة للعدو خصوصاً إذا كانت المعلومات المراد نقلها حساسة
للوقت.


تستخدم كل الأجهزة العسكرية في العالم تشفير النصوص المتحدث بها (أي
التمويه في الكلام وعدم البوح صراحة بالمراد من الاتصال) "بطاقة لمعي"
علاوة على التشفير التقني لموجات الاتصال، وهذا من دوره تعقيد عملية فك
التشفير بالنسبة للعدو خصوصاً إذا كانت المعلومات المراد نقلها حساسة للوقت


تورد الشركات الإسرائيلية أجهزة "لاب توب" لقطاع غزة مزودة بخدمة
الكاميرات, بحيث ما أن يفتح المستخدم جهازه تظهر صورته, فهل يشكل ذلك خطورة
أمنية على المستخدم كون الشركة إسرائيلية؟ وهل فعلاً يمكن اختراق
الكاميرا الخاصة بجهازي دون دراية في ذلك؟.

بغض النظر عن الشركة المصنعة إسرائيلية أو غير إسرائيلية فلا يمكن التحكم
بالكاميرا إلا عن طريق نظام التشغيل وهذا النظام يمكن أن يباع مع الجهاز
المحمول.

أو يمكن تثبيته بعد شراء المحمول وفي كلتا الحالتين يمكن تثبيت برنامج تجسس
على نظام التشغيل يتحكم في الكاميرا ويقوم بالتالي بتشغيلها بشكل خفي
والتجسس الخفي بدون دراية من صاحب الجهاز, أما بخصوص الخطورة الأمنية
فالخطورة الأمنية موجودة طالما جهاز الحاسوب موصول بالانترنت بشكل عام ولا
يمكن التحصين من الاختراق ما دام الإنترنت موجوداً وحتى لو تم تثبيت أقوى
مضادات الفيروسات.

التوصيات: وضع لاصق على كاميرا اللاب توب في غير وقت استخدامها.

*جهاز الخلوي الحديث يتمتع بخدمة (GBS) لتحديد المواقع, فهل ينبغي على
المستخدم التنبيه لتلك الخاصية لاسيما وأن الحديث يدور حول إمكانية
المخابرات الإسرائيلية تتبع الجهاز أينما تواجد ؟

بخصوص الأجهزة الحديثة التي تحتوي على مستقبل (GPS) وهذا المستقبل يقوم
بتوفير إحداثيات جهاز جوال معين على الكرة الأرضية ولكن بنسبة خطأ قد تصل
إلى 1 متر مربع وبالتالي من غير المنطقي أن تستخدم المخابرات الإسرائيلية
تقنية (GPS) في التتبع أو تحديد المواقع مع وجود إمكانية التحديد الدقيق
والتي تعتمدها حالياً حيث إن كل المشاهد حولنا إشارة إلى العديد من
عمليات الاستهداف التي كانت بدقة في نفس مكان جهاز الجوال . ولكن تستخدم
بطرق ووسائل أخرى.

ما هي الكاميرات الوهمية ؟. وهل تشكل خطورة على المستخدم ؟
يحتوي هذا البرنامج على ميزة و هي أنك يمكن أن تقوم ببث ما تريده من صور أو
ملفات فيديو في كاميرا الويب "WebCam” الموجودة بـ Yahoo, MSN, Paltalk,
ICQ و كل برامج المحادثة الأخرى , بالضبط كما لو كانت "الويب كام" عندك
تعمل , فيكمن مثلا أن تقوم بتصوير أي شخص يعمل شات على الإنترنت و إعادة
بثه فى الويب كام الخاصة بك كما لو كان أنت.

أما عن الخطورة فليس هناك خطورة خاصة باستخدام البرنامج إلا إذا كان البرنامج نفسه قد تم تلغيمه ببرامج تجسسية.

مواقع الدردشة والمنتديات قبل السماح للمتصفح بالاستفادة من عروضها
وخدماتها تطلب منه التسجيل وتعبئة البيانات, فيقوم البعض بتعبئة بياناتهم
صحيحة وكاملة، وهذا بحد ذاته يشكل خطراً أمنياً...هل تؤيدون ما أتحدث عنه
أم أنا على خطأ؟

بداية إن الأسباب الأساسية في طلب المواقع والمنتديات للبيانات الشخصية
لاستخدامها في أغراض الدعاية والإعلان ومعرفة رغبات المشاركين وميولهم
لتقديم الدعايات المناسبة لهم.

ولكن في الآونة الأخيرة أظهرت الأبحاث والدراسات عن استخدام هذه المعلومات
من قبل أجهزة المخابرات العالمية المختلفة لاصطياد المشاركين خاصة الشباب
منهم ومعرفة انتماءاتهم وميولهم من خلال تلك البيانات.

وكان Eric Schmidt الرئيس التنفيذي لشركة Google قال في إحدى المؤتمرات
الصحفية الخاصة بالوقاية من اختراق الأجهزة: "إن الشركة يمكنها أن
تعرف أي شيء عن المستخدمين إذا أرادت ذلك، وفي نفس الإطار فوجئ متصفحو
شبكة الإنترنت بوجود موقع جديد يحمل اسم "Pleaserobme.com" أو "من فضلك
اسرقني" يوفر معلومات دقيقة ومحدثة عن المنازل الخالية في بريطانيا.

وهذا ما اضطر أصحاب موقع "Pleaserobme.com" أو "من فضلك اسرقني" إلى إلقاء
الضوء على مخاطر المعلومات الشخصية على المواقع الاجتماعية التي انتشرت
في الآونة الأخيرة.

حيث يقدم الموقع للصوص فرصاً لا تعوض بنشر تفاصيل عن اسم صاحب المسكن على
المواقع الاجتماعية الشهيرة مثل تويتر وفيس بوك، وتوقيت مغادرتهم المنزل،
ومكان تواجدهم الحالي.

إذن إن البيانات الشخصية التي يتم تسجيلها في المواقع والمنتديات تشكل خطراً أمنياً.

*نصحني أحد الأصدقاء الذين لهم صلة ببرمجة الحواسيب باستثناء جهاز
الهارد عند بيع الجهاز ووضع آخر جديد خشية انتقال معلوماتي الخاصة لشخص
آخر, فأخبرته أنني حذفت كل ما على الجهاز، فقال يوجد برامج متخصصة أنشئت
من أجل إعادة ما هو محذوف، لذا نرجو منكم توضيح الموضوع؟

إن عمليات الحذف التي نقوم بها لا يتم من خلالها المسح فعلياً, وأن كل ما
يقوم به الجهاز هو إعطاؤك الإمكانية أن تكتب فوق المساحة التي قمت بحذفها
وإشعارك بأنها خالية, فيظهر للمستخدم أن الجهاز قام بمسح البيانات.

ولقد ظهرت بعض برامج الاسترجاع التي تقوم بقراءة تلك المساحات وعرض البيانات والملفات التي قمت بحذفها.

لذا ننصح بالاحتفاظ بأقراص التخزين التي تحتوي على بياناتك الخاصة للحيلولة دون استرجاعها ممن تقع بأيديهم هذه الأقراص.

ولحل هذه المشكلة ظهرت بعض برامج المسح الآمن التي تقوم بالكتابة فوق
المساحات التي تبدو وكأنها خالية لعدم إمكانية الاسترجاع باستخدام البرامج
الخاصة.

الاستنتاج: أنصح باستخدام أحد برامج المسح الآمن وعمل مسح كامل لمساحة الهارد قبل بيعه.

"البلوتوث" ما أضراره وخطورته ؟.

كثر التساؤل عن خطورة البلوتوث، وتتمثل خطورته في التالي:
1-الفيروسات: حيث تقوم الفيروسات بتعطيل جهاز الجوال أو إرسال رسائل معينة عن طريق البلوتوث لجميع الأجهزة المحيطة.
2-الاختراق: إذا تم اختراق جهاز جوال عن طريق البلوتوث فإنه ممكن أن
يتحكم المخترق ببعض مصادر الجهاز مثل إجراء مكالمات ,أو إرسال رسائل أو
إعادة تشغيل الجهاز ....الخ
ولا يمكن استلام أي فيروسات أو إتمام عملية الاختراق إلا عن طريق قبول
الاتصال والاقتران من قبل الجهاز المستهدف وبذلك فإنني أقلل من خطورة
البلوتوث للأسباب التالية:

1- يجب قبول الاتصال أو الاقتران قبل الاختراق أو الإصابة بالفيروس (وهذا
يمكن السيطرة عليه بعدم القبول أو إبقاء خدمة البلوتوث متوقف في غير وقت
الحاجة لها.

2- لا تتم عملية الاختراق أو الإصابة بالفيروس إلا في مجال تغطية البلوتوث
وهي محدودة حوالي 40 متراً بدون حواجز إسمنتية وحوالي 3أمتار بوجود حواجز
إسمنتية .
ملاحظات : يوجد بعض أجهزة الجوال الصيني والكوري تقبل الاقتران والاتصال
بدون إذن صاحب جهاز الجوال وهذه الأنواع لا ننصح بها ويفترض شراء الأنواع
المحترمة لشركات معروفة مثل شركة نوكيا أو سامسنج....الخ.

أنا صاحب سيرفر كامل, هل ممكن الاستفادة من خدمة الحارس الشخصي وهل تضمن لي الحماية الكاملة ضد أي عملية اختراق؟

هناك برامج حماية كثيرة لحماية الخوادم وتعطي حماية بدرجة جيدة، ولكن لا
يوجد أي برنامج يوفر حماية كاملة ,حيث تمكن المخترقون من الوصول إلى خوادم
شركة كاسبر سكاي الشهيرة المتخصصة في أنظمة الحماية, وكذلك اختراق
خوادم إسرائيلية حساسة أثناء حرب غزة من قبل مخترقين تعاطفوا مع القضية,
وغير ذلك من عمليات الاختراق اليومية ولكن السؤال الذي يطرح نفسه (ما هي
دواعي الاختراق؟)

1- الدافع السياسي والعسكري: مما لاشك فيه أن التطور العلمي والتقني أديا
إلى الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات
التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع المعلوماتي والتجسسى.

ومع بروز مناطق جديدة للصراع في العالم وتغير الطبيعة المعلوماتية للأنظمة
والدول، أصبح الاعتماد كلياً على الحاسب الآلي وعن طريقه أصبح الاختراق
من أجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة أكثر أهمية.

2- الدافع التجاري : من المعروف أن الشركات التجارية الكبرى تعيش هي أيضا
فيما بينها حرباً مستعرة, وقد بينت الدراسات الحديثة أن عدداً من كبريات
الشركات التجارية يجرى عليها أكثر من خمسين محاولة اختراق لشبكاتها كل
يوم.

3- الدافع الفردي : بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات
بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية
لأصدقائهم ومعارفهم وما لبثت أن تحولت تلك الظاهرة إلى تحدّ فيما بينهم في
اختراق الأنظمة بالشركات ثم بمواقع الإنترنت.

ولا يقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات أشبه ما تكون
بالأندية وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات
المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض
الزائد بالعمالة فصبوا جم غضبهم على أنظمة شركاتهم السابقة مقتحميها
ومخربين لكل ما تقع أيديهم عليه من معلومات حساسة بقصد الانتقام .

هل أستطيع التمييز أن أحد أصدقائي ضحية للتعدي الإلكتروني, حتى لو لم يصرح بالأمر ؟
إذا وقع الجهاز في يد أحد المهتمين أو الخبراء فإنه يستطيع معرفة كون الجهاز مخترقاً أم لا, وذلك عن طريق:

1. معرفة المنافذ "ports” التي ترسل إلى ايبيات خارجية باستخدام البرمجيات الخاصة.
2. استخدام برامج "مكافحة الفيروسات".
3. استخدام موارد نظام التشغيل"windows” لمعرفة العمليات "processes” التي تفتح المنافذ.
منقول لتعم الفائدة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
رياض العربى
صاحب الموقع

صاحب الموقع
رياض العربى


العمل/الترفيه : مدرس
رقم العضوية : 1
تاريخ التسجيل : 17/10/2009
عدد المساهمات : 13693

معلومات عن اختراق الكمبيوتر والهواتف المحمولة Empty
مُساهمةموضوع: رد: معلومات عن اختراق الكمبيوتر والهواتف المحمولة   معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالثلاثاء 8 نوفمبر 2011 - 21:04


تسلم يا يوسف على المعلومات المفيدة

جزاك الله خيرا

كل عام و انت بخير
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://wagna.ahlamontada.net
 
معلومات عن اختراق الكمبيوتر والهواتف المحمولة
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
وجنة ::  المنتديات التقنية و الكمبيوتر ::  منتدى برامج الحماية-
انتقل الى:  
المواضيع الأخيرة
» الحشيش والدم
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالإثنين 14 فبراير 2022 - 16:50 من طرف رياض العربى

» اهم الاماكن ودورها في علاج الـــــــــــــــــ
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالأربعاء 12 يونيو 2019 - 3:06 من طرف مروة التيمي

» أفضل شركة بالدمام
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالجمعة 17 مايو 2019 - 2:51 من طرف مروة التيمي

» ادمان العين
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالثلاثاء 7 مايو 2019 - 1:46 من طرف مروة التيمي

» علاج الــ :cry:
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالأربعاء 1 مايو 2019 - 22:05 من طرف مروة التيمي

» كيف يتم تشخيص الــ
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالأحد 28 أبريل 2019 - 23:55 من طرف مروة التيمي

» اعراض ادمان ........
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالجمعة 19 أبريل 2019 - 15:44 من طرف مروة التيمي

» مصائب في اتجاه المجتمع
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالإثنين 8 أبريل 2019 - 22:43 من طرف مروة التيمي

» احصائيات عن الحشيش
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالأحد 7 أبريل 2019 - 20:05 من طرف مروة التيمي

» شبح الموت!!!
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_icon_minitimeالأربعاء 3 أبريل 2019 - 19:36 من طرف مروة التيمي

أفضل 10 أعضاء في هذا المنتدى
رياض العربى
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_rcapمعلومات عن اختراق الكمبيوتر والهواتف المحمولة 11110معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_lcap 
احزان زمان
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_rcapمعلومات عن اختراق الكمبيوتر والهواتف المحمولة 11110معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_lcap 
mnona
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_rcapمعلومات عن اختراق الكمبيوتر والهواتف المحمولة 11110معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_lcap 
العرايشي
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_rcapمعلومات عن اختراق الكمبيوتر والهواتف المحمولة 11110معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_lcap 
حمودى الروش
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_rcapمعلومات عن اختراق الكمبيوتر والهواتف المحمولة 11110معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_lcap 
برديس المصريه
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_rcapمعلومات عن اختراق الكمبيوتر والهواتف المحمولة 11110معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_lcap 
عمر
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_rcapمعلومات عن اختراق الكمبيوتر والهواتف المحمولة 11110معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_lcap 
مشموشى
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_rcapمعلومات عن اختراق الكمبيوتر والهواتف المحمولة 11110معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_lcap 
محمود السعيد
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_rcapمعلومات عن اختراق الكمبيوتر والهواتف المحمولة 11110معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_lcap 
الامير
معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_rcapمعلومات عن اختراق الكمبيوتر والهواتف المحمولة 11110معلومات عن اختراق الكمبيوتر والهواتف المحمولة I_vote_lcap