1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

الكشف عن العمليات النشطة للبرمجيات الخبيثة مع CrowdInspect

الموضوع في 'طلبات فحص الملفات' بواسطة samerira, بتاريخ ‏مارس 28, 2015.

  1. samerira

    samerira زيزوومي ماسى

    إنضم إلينا في:
    ‏مارس 4, 2011
    المشاركات:
    1,134
    الإعجابات :
    5,055
    نقاط الجائزة:
    1,095
    الجنس:
    ذكر
    الإقامة:
    Sun Den
    برامج الحماية:
    Dr.Web
    نظام التشغيل:
    Windows 7


    [​IMG]

    [​IMG]

    سلسلة مستشار الكمبيوتر PC Advisor series
    المقدمـــــــــــــــــــــــــة
    لغرض التأكد من سلامة الجهاز من الاصابة تتوافر طرائق عدة وخدمات موثوق بها تتحقق من انشطة العمليات من وصول الى النظام او الشبكة وتحدد ما اذا كانت آمنة ام غير معروفة ام خطرة وتتيح للمستخدم فرصة البحث والكشف ومن ثم الحذف بطريقة آمنة اذ ان بعض الاصابات تصل الى مناطق حرجة من النظام يصعب اكتشافها منه فضلا عن تفادي حذف ملفات عن طريق الخطأ يجرى الاستعانة بأدوات مختصة تميز وتراقب ويمكن بواسطتها ايقاف اي عمليات خطرة قد تجري في نظام العمل او قد تسيطر عملية خبيثة على تطبيق آخر مثل تشغيل احدى خدمات ويندوز اذ يقوم السيرفر بحقن كود داخل عملية معروفة وعند تشغيل تلك العملية فإنها تستدعي السيرفر للعمل والغرض منها خداع المستخدم ومعظم الاحيان يتم حقن عملية مضيف عام خدمات ويندوز Svchost.exe او عملية iexplorer.exe إذ غالبا ما يتم الحقن في المتصفحات
    في ضوء ما تقدم تبدو الحاجة الماسة الى توافر مجموعة ادوات حاكمة توفر خطوط داعمة للتحقق من سلامة الجهاز وهو ما احاول تسليط الضوء في مستشار الكمبيوتر في العناية بتقديم اداوات ادارة مهام متقدمة بشكل سلسلة تضم اجزاء متعاقبة
    ان ادارة المهام Task Management المدمجة في نظام العمل ويندوز اصبحت افضل في ويندوز 8 لكنها لا تزال لا توفر الكثير من المعلومات عن العمليات الجارية
    بينما تتيح ادوات اخرى ومعظمها محمولة مزيد من التفاصيل حول العمليات وتتحقق منها من خلال العديد من محركات برامج الحماية عبر الانترنت
    ويعزى اهمية هذه الادوات بسبب توافر نوعية من البرمجيات الخبيثة لا تشعر حتى بوجودها ولا تسبب باي مشاكل مادية او فيزيائية للنظام ويبدو انواع

    منها من يعمل بنمط المستخدم User Mode جينئذ الملف الضار لا يملك صلاحيات لتنفيذ العديد من الاوامر مثل الامر cli والامر hlt
    كما لا يملك حق الوصول الى اي عنوان في الذاكرة وغالبا تكون بصورة ملفات تنفيذية وربما درايفر او تبدو كإحدى ملفات الربط الديناميكي
    لكن هذه الاصابات يمكن تحييدها وعزلها بصورة يدوية او من خلال برامج الحماية
    بينما تتوافر انواع تعمل بنمط النواة فالملف يعمل في الحلقة صفر ولديه الصلاحيات الكاملة على النظام بالوصول الى اي عنوان في الذاكرة وصلاحيات الوصول الى جدول الواصفات الذي يستخدمه المعالج لعنونة الذاكرة وتنفيذ اي تعليمية حتى لو تسببت في ايقاف النظام عن العمل المسؤولية تقع على نظام العمل لذلك غالبا البرامج التي تعمل في الحلقة صفر هي البرامج التي تتبع لنظام التشغيل وغالبا ما تكون الملفات الخبيثة التي يمكنها العمل في النمط المحمي تدعى Batch file اذ يمكنها من تنفيذ أمر أو مجموعة أوامر من دوس على دفعات يتم تخزينها مسبقا في ملف دفعي batch file التي تحمل امتدادات متعددة مثل BAT أو CMD وهي تضم اوامر تدمير ويتم دمجها مع برامج التثبيت من دون علم المستخدم كما في الديدان التي تنتشر في الشبكات الملغومة
    كما في حالة تحقق المستخدم من وجود آثار وقيود التي تتركها البرمجيات الخبيثة او اي تغييرات تلقائية غير مرغوب بها لمكونات ويندوز الحرجة من تعديل او كتابة او حذف مثلا لمفاتيح او قيم الرجيستري او التحقق من جذور خفية مصابة rootkits وسواها من الملفات المخفية ينصح بالاستعانة بأداة ادارة المهام

    [​IMG]
    الجـــــــــــــــزء الاول
    اداة ادارة مهام متقدمة لمراقبة النظام
    للكشف عن العمليات النشطة غير الموثوقة أو الخبيثة
    [​IMG]

    CrowdInspect
    Host-Based Process Inspection
    تفتيش عن العملية استنادا الى المضيف

    Scans Active Programs for Malware
    الكشف عن العمليات النشطة للبرمجيات الخبيثة
    هي اداة سحابية مجانية لانظمة مايكروسوفت ويندوز تهدف الى تحليل العمليات قيد التشغيل حاليا والتحقق من ردود الفعل الايجابية والسلبية من المختبرات البحثية
    مع امكانية وصف عمليات تبادل البيانات التي تجري عبر بروتوكلي TCP/UDPمع العديد من الخدمات عبر الانترنت
    وتساعد الاداة الى تنبيه المستخدم الى وجود البرمجيات الضارة المحتملة التي تتواصل عبر الشبكة ربما تكون موجودة فعلا على جهاز الكمبيوتر
    فهي وسيلة تفتيش عامة تستعين بمصادر متعددة من المعلومات

    وباستخدام مؤشرات اللون الرمادي والاخضر والاصفر والاحمر البسيطة تظهر الاداة سمعتها وبالتالي احتمالية اصابة العملية قيد التشغيل وهل هي آمنة ام لا
    فانها تفحص العمليات بواسطة خدمة فايروس توتال وشبكة الثقة Web of Trust وقاعدة بيانات التجزئة بواسطة فريق Cymru
    ايضا توفر معلومات حول كيفية اتصال العمليات بالأنترنت مثل عناوين IP المحلية والبعيدة والمنافذ
    [​IMG]
    كما توفر قائمة زر الماوس الأيمن خيارات إضافية تتيح للمستخدم مراجعة تفاصيل التحليل وقتل عملية أو إنهاء الاتصال
    [​IMG]
    يعتمد في الفحص على أهم المواقع العالمية
    Multiple antivirus engine analysis results queried by SHA256 file hash
    VirusTotal
    Application malware hash registry provided by
    MHR- Malware Hash Project
    Domain name reputation service provided by
    WOT -Web of Trust

    [​IMG]
    الموقع الرسمي
    [​IMG]
    [​IMG]
    صفحة تحميل اداة الفحص الجمعي
    [​IMG]
    CrowdInspect

    [​IMG]
    الاداة تكون بملف مضغوط وبحجم 240 كب
    وعند فك الضغط يبدو لكم رمز الاداة
    [​IMG]
    التفاصيل
    [​IMG]
    حول الاداة
    [​IMG]
    خصصت الاداة المحمولة للتحقق من العمليات النشطة التي تجري على مستوى المعالج
    ويمكن من خلال الاداة ومن دون المخاطرة قتل العملية الخبيثة Kill Process
    [​IMG]
    الموافقة على الشروط
    [​IMG]
    بعد الموافقة على الشروط تفتح الاداة مباشرة من دون الحاجة الى تثبيتها
    ويطالبك جدار الحماية مرتين متعاقبتين بالسماح للأداة بالاتصال بالشبكة
    ويلاحظ عنوان الاتصال البعيد مع نوع البروتوكول ورقم المنفذ المستخدمين
    [​IMG]
    [​IMG]
    ويلاحظ العمليات النشطة في الحاسوب
    بصورة عامة التي تبدو باللون الاخضر يشير الى انها نظيفة اما التي باللون الاحمر هي حتما عملية ضارة
    وقبل ان تبادر الى قتل العملية Kill Process ذات الترميز الاحمر يتم التحقق من مصدرها وتتبع مسارها Full Patch
    ومن ثم من المستحسن اجراء فحص شامل للحاسوب حتى يتم التأكد منها
    [​IMG]
    وعند تمرير الماوس على اي عملية يتم عرض نافذة حوارية تعرض للمستخدم تقارير العملية من مواقع الفحص الثلاثة
    [​IMG]

    [​IMG]
    [​IMG]
    خيار عرض المسار الكامل للعملية المحددة
    [​IMG]
    تاريخ العملية المباشر
    [​IMG] ولعرض تقرير خدمة فايروس توتال عن العملية يتبع احدى الطريقتين اما كليك يمين على العملية المختارة ومن ثم في نهاية القائمة المنبثقة اختيار عرض التقرير
    او الذهاب الى شريط ادوات البرنامج والضغط على خدمة فايروس توتال بعد تحديد العملية
    [​IMG]
    ومن ثم يبدو نافذة التقرير في واجهة مستقلة تضم اسم العملية ورقم حساب تجزئة الملف الهاش واسم مكافح الفيروس ونوع الكشف اما سليم او مصاب
    ومن ثم نسخة مكافح الفيروس وتاريخ تحميل العملية في المخبر ومن ثم نتيجة التحليل
    [​IMG]
    [​IMG]
    الموجـــــــــــــــــــــز
    CrowdInspect
    أداة سحابية محمولة تستخدم مصادر معلومات متعددة للكشف عن العمليات النشطة غير موثوق بها أو الخبيثة
    من المعلومات المهمة اسم العملية وقت الرصد مسار الملف الاتصال بالشبكة
    بالإضافة إلى اسم العملية - رمز تعريف العملية process ID number - رقم المنفذ وعنوان IP المحلي - ورقم المنفذ وعنوان IP البعيد - اسم DNS
    تستوعب الاداة كل من عناوين IPv4 و IPv6

    [​IMG]
    نوافذ الوضع الحقيقي
    live status windows

    [​IMG]
    [​IMG]
    Inject

    الكشف عن حقن التعليمات البرمجية باستخدام التعليمات البرمجية الموثوقة
    فالعديد من البرامج الضارة تحقيق جزء من الهدف منها بالفعل عن طريق تشغيل التطبيقات بواسطة التلاعب واقحام نفسها في تلك العمليات
    منتجات الحماية من الفيروسات العادية التي تعمل فقط على بالكشف على محتويات الملف المادية الفعلية لا تحدد هذا السلوك بينما تتميز الاداة بالكشف التجريبي لمثل هذا السلوك ويمكن رؤية نتائج هذا الاختبار على كل عملية في عمود
    Inject
    Thread Injection Detection
    Thread = امكانية إحتواء كل ملف على مسارين للتنفيذ بدلا من واحد وربما قد تحتوي على اربعة مسارات
    Detection of code injection using custom proprietary code
    الكشف عن حقن كود باستخدام كود ينفذ على حسب طلب مالك الملف اي كود مدار من صانع الملف

    رمز بلون رمادي --
    لا ينطبق / غير متوفرة
    لا توجد أية عملية وليست قادرة على الاختبار
    رمز بلون رمادي ??
    لم تسمح لنا العملية باختبار حقن الكود
    رمز بلون اخضر OK
    العملية لم أي دليل على حقن الموضوع
    رمز بلون احمر !!
    ويبدو ان المدخل يشير الى وجود حقن في العملية وهو امر سيء ولا شيء في العادة تصادفه مع ملاحظة على من انه قد يكون هناك بعض الفئات من البرمجيات المتخصصة التي تحمل هذا السلوك لذلك ينبغي زيادة التحقق من عملية/التطبيق
    [​IMG]
    مصادر المعلومات
    اولا

    VT = VirusTotal
    وهو عمود الاداة الاساسية وهي ملخص نتائج الاستعلام من خدمة فايروس توتال عن الملف في السؤال عن هاش محتويات الملف SHA256 hash
    اذ يستخدم فايروس توتال محركات حماية متعددة للتحليل والاستعلام من قاعدة البيانات الخاصة بها لمعرفة ما اذا كان ملف التجزئة الهاش في قاعدة البيانات وكيف تصنفه محركات الحماية
    و مبين في "VT" عمود الأداة الأساسية هي ملخص نتائج الاستعلام عن فايروس توتال الخدمة ضد الملف في السؤال (الواقع SHA256 تجزئة محتويات الملف). فايروس توتال يستخدم محركات الحماية من الفيروسات متعددة لتحليل المقدمة ملفات ونحن استعلام قاعدة البيانات الخاصة به لمعرفة ما إذا كان ملف التجزئة في قاعدة البيانات و إذا فكيف محركات الحماية من الفيروسات تصنيف ذلك وتكون القيم كالتالي
    رمز بلون رمادي --
    لا ينطبق / غير متوفرة
    لا يتوفر أي اتصال بقاعدة بيانات فايروس أو العملية ليست مقترنة بملف
    رمز بلون رمادي ??
    الإدخال غير موجود في قاعدة بيانات فايروس توتال والأرجح جيدة
    0% ... 100% (o Green ... o Red icons)
    تعريف الملف الى قاعدة فايروس توتال
    يعرف الملف إلى قاعدة بيانات فايروس توتال فاذا كانت النتيجة 0% يعني انتفاء وجود مكافح فيروسات ذكر مسألة مع العملية (جيد جداً) اما 100% فيعني كل منتجي برامج مكافحة الفيروسات أفادت بوجود اشكالية في العملية (سيئة جداً)
    يمكن عرض تفاصيل اكثر اتساع للادخال المحدد في القائمة بالنقر فوق شريط ادوات نتائج AV او اختيار عرض نتائج اختبار برامج الحماية AV من القائمة المنسدلة عند النقر بالزر الايمن للعنصر المحدد
    [​IMG]
    ثانيا
    MHR = Malware Hash Repository

    مخزن البرامج الضارة المعروفة والاستعلام بواسطة حساب التجزئة الهاش MD5 file hash
    حساب تجزئة MD5 (دالة هاش 5 التشفيرية)
    يبدو في عمود MHR، محافظة فريق Cymru على مستودع للبرمجيات الخبيثة المعروفة التي يمكن الاستعلام عنها اعتمادا على تجزئة MD5 لمحتويات الملف
    Team Cymru SHA1/MD5 MHR Lookup v1.0
    في هذه الحالة ببساطة الجواب عن السؤال بـ نعم / لا وبالتالي فإن النتائج يمكن أن تكون أحدى الخيارات التالية
    رمز بلون رمادي --
    لا ينطبق / غير متوفرة
    لم تتلق أي رد من خدمات الفريق أو ان العملية لا ترتبط مع ملف
    رمز بلون رمادي ??
    إدخال غير موجود في قاعدة بيانات MHR هذا فهو على الارجح جيدة على الرغم من عدم وجود استجابة إيجابية لا يعني بالضرورة ان العملية ليست من البرمجيات الخبيثة
    رمز بلون احمر!!
    ادخال موجود في قاعدة بيانات MHR العملية معروفة من البرامج الضارة وهو أمر سيء
    [​IMG]
    ثالثا
    Web of Trust
    كما يبدو في عمود WOT من الأداة هو ملخص النتائج الأساسية للاستعلام من خدمة شبكة الثقة بناء على اسم النطاق المرتبط بعنوان اتصال IP البعيد
    القيمة هنا يمكن أن يكون أحد الخيارات التالية
    رمز بلون رمادي --
    لا ينطبق / غير متوفرة
    ولم يتحقق أي اتصال الى قاعدة بيانات WOT أو ليس لديه عنوان IP بعيد الإدخال او ان اسم الدومين المرتبط به غير صالح للاستخدام
    رمز بلون رمادي ??
    الإدخال غير موجود في قاعدة بيانات WOT
    0% ... 100% (o Green ... o Red icons)
    تعريف الملف الى قاعدة WOT
    يعرف الملف إلى قاعدة بيانات WOT فاذا كانت النتيجة 0% يعني ان الجميع الذين قد صنفوا في هذا المجال يعتقد أنها غير جديرة بالثقة ما يفيد بوجود اشكالية في العملية (سيئة جداً) اما 100% فيعني أن الجميع الذين قد صنفوا في هذا المجال يعتقدون أن جيد السمعة ويمكن الوثوق بها
    [​IMG]
    يتم تشغيل الاداة بوضع المدير Administrator
    [​IMG]

    ينظر الصورة في أدناه مما يوضح كيف يتم استخدام الأداة مع ميزات عديدة
    [​IMG]
    بكل اختصار انتهى المشوار
    [​IMG]
    عملت على انتقاء اداة محمولة وبسيطة جدا في عملها
    وعلى وفق اعتبارات الاختبارات الجارية للبرمجيات والروابط الضارة في منتدى الاختبارات تعد هامة بل ربما اساسية
    كما تعد نافعة بوصفها خط ثاني بجوار مكافح الفيروسات أسواء للمستخدمين العاديين ام للخبراء
    ثق بمكافح الفيروسات الرئيسي لكن تحقق من رأي ثاني
    [​IMG]

    وسعيت على تقديم الموضوع بوصفه هدية لصاحبي الاخ الغالي محمد التميمي
    راجيا لاخي محمد طول العمر وراحة البال ولمن يسمعنا
    اللهم آميـــــــــــــــــــــــــــــــــــــــــــن
    التميمي14
    اشرقت بكم الشمس وما غربت
    مع جزيل الشكر ووافر التقدير
    تحميل الموضوع بصيغة ملف pdf

    [​IMG]
    [​IMG]
     
    آخر تعديل بواسطة المشرف: ‏ابريل 30, 2015
  2. tiktoshi

    tiktoshi زيزوومي VIP ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏يوليو 14, 2014
    المشاركات:
    3,982
    الإعجابات :
    17,857
    نقاط الجائزة:
    1,495
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    جزاك الله خيرا بارك الله فيك اخي
     
  3. tiktoshi

    tiktoshi زيزوومي VIP ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏يوليو 14, 2014
    المشاركات:
    3,982
    الإعجابات :
    17,857
    نقاط الجائزة:
    1,495
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    الله يبارك فيك يا رب
     
  4. kimo7

    kimo7 زيزوومي VIP

    إنضم إلينا في:
    ‏ابريل 9, 2014
    المشاركات:
    2,175
    الإعجابات :
    7,370
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    برامج الحماية:
    Norton
    نظام التشغيل:
    Mac OS
    مشكور اخي الكريم على الطرح الرائع ..(y)(y)
     
  5. SkY MaRvEL

    SkY MaRvEL زيزوومي VIP

    إنضم إلينا في:
    ‏يوليو 25, 2013
    المشاركات:
    5,018
    الإعجابات :
    16,024
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    بغداد
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    ما اروعك اخي سامر

    بارك الله فيك
     
  6. أبو رمش

    أبو رمش .: خبير نقاشات الحماية :. ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مايو 31, 2008
    المشاركات:
    5,401
    الإعجابات :
    25,354
    نقاط الجائزة:
    1,245
    الجنس:
    ذكر
    برامج الحماية:
    Bitdefender
    نظام التشغيل:
    Windows XP
    و عليكم السلام و رحمة الله و بركاته ....
    ألف شكر لك أخ سمير على هذا الطرح و الشرح المتميز ......
     
  7. Dz_zYz0

    Dz_zYz0 زيزوومي VIP

    إنضم إلينا في:
    ‏نوفمبر 14, 2013
    المشاركات:
    2,391
    الإعجابات :
    5,555
    نقاط الجائزة:
    1,295
    الجنس:
    ذكر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    اداة روعة فعلا و بتجريب شخصي تحتاج منك شوية وعى امنى لاستعمالها
    ربي يعطيك دوام العافية اخى سامر . ...ام سمير :laughing:
     
  8. mha1m

    mha1m زيزوومي VIP

    إنضم إلينا في:
    ‏يوليو 21, 2012
    المشاركات:
    3,287
    الإعجابات :
    8,056
    نقاط الجائزة:
    1,275
    برامج الحماية:
    BullGuard
    نظام التشغيل:
    Windows 7
    جزاك الله كل خير
    مواضيعك ونقاشاتك تتركني اركز لاخر حرف:bookworm:
    وكلك فوائد
    مشكور اخي
     
  9. ALmehob

    ALmehob إداري سابق ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏نوفمبر 29, 2012
    المشاركات:
    18,201
    الإعجابات :
    42,476
    نقاط الجائزة:
    2,575
    الإقامة:
    هنا وهناك
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    وعليكم السلام ورحمة الله وبركاته
    طرح مميز واكثر من رائع(فن)
    تسلم يديك
     
  10. nasa3

    nasa3 زيزوومي ماسى

    إنضم إلينا في:
    ‏مارس 19, 2014
    المشاركات:
    2,530
    الإعجابات :
    8,333
    نقاط الجائزة:
    1,170
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    :smirk::smirk::smirk::smirk:بارك الله فيك يا اخى شرح(y)(y) ممتاز:wink::wink::wink: رائع :kissingheart::kissingheart:جميل:bookworm::bookworm: وافى
    :):):)شكرا يا غالى على هذا الطرح العظيم و المفيد :):):)
     
  11. Abdelkarim

    Abdelkarim زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 10, 2013
    المشاركات:
    3,798
    الإعجابات :
    17,702
    نقاط الجائزة:
    1,245
    الجنس:
    ذكر
    الإقامة:
    المملكة المغربية
    برامج الحماية:
    Avira
    نظام التشغيل:
    Windows8.1
    ابداع في ابداع

    جزاك الله عنا خير الجزاء
     
  12. التميمي14

    التميمي14 .: خبراء نقاشات الحماية :.

    إنضم إلينا في:
    ‏أغسطس 23, 2012
    المشاركات:
    4,060
    الإعجابات :
    11,303
    نقاط الجائزة:
    1,900
    الجنس:
    ذكر
    الإقامة:
    السعوديه
    برامج الحماية:
    اخرى
    نظام التشغيل:
    windows 11

    وعليكم السلام اخي سامر

    الوم نفسي كيف مضى على الموضوع عدة ايام دون ان الحظه !!!!
    العتب على الشوف
    هديه رائعه وثريه وهي هديه ايضا للجميع
    الله يطول باعمارنا واعماركم اخي سامر وعمر كل من شاهد وعلق على الموضوع

    موضوع ثروه موضوع مرجع
    لا ابالغ في ذلك والله ولا ازيد في الاطراء بسبب مكانة كاتبه وهو اخي سامر الرائع انما الحق يقال ومن الانصاف تثبيت الموضوع لبعض الوقت

    بسبب انشغالي الان لي عوده لقراءته في وقت لاحق فموضوع كهذا لا يمر عليه مرور الكرام
    وللعلم انا والله اول المستفيدين من هذا الموضوع

    فشكر الله سعيك اخي سامر وبيض الله وجهك
     
  13. MagicianMiDo32

    MagicianMiDo32 مراقب قسم الحماية طـــاقم الإدارة ★ نجم المنتدى ★ فريق فحص زيزووم للحماية عضوية موثوقة ✔️

    إنضم إلينا في:
    ‏ابريل 29, 2012
    المشاركات:
    9,197
    الإعجابات :
    26,992
    نقاط الجائزة:
    5,150
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    TrustPort
    نظام التشغيل:
    Linux
    الله يجزيك الف خير اخي سامر

    هكذا العميد عندما يبدع

    بصراحة الاداة رائعة وسهلة وبسيطة جدا #ليس كما قار اخوناDzZyzo(؛ تحتاج منك فقط ان تقرأ شرح العميد

    بصراحة انا كنت اعمل على موضوع بسيط لكيفية فك التشفيرات بالشكل الصحيح

    ولم اجد اداة مراقبة عمليات تناسب المبتدئين فاستسلمت ولم اكمله


    لكنك أخي قد اعطيتني الحل وبإذن الله سأضيف شرحك الى الموضوع

    لكن الاكثر من هذا انك اعطيتني الدافع لكي اكمل مابدأته

    جزاك الله خيرا ايه العميد

    كنت أرجو من الادارة تثبيت الموضوع لفترة كما قال اخونا التميمي لكن في النهاية الامر عائدة للأدارة حسب ما يرونه

    ود♥
     
  14. samerira

    samerira زيزوومي ماسى

    إنضم إلينا في:
    ‏مارس 4, 2011
    المشاركات:
    1,134
    الإعجابات :
    5,055
    نقاط الجائزة:
    1,095
    الجنس:
    ذكر
    الإقامة:
    Sun Den
    برامج الحماية:
    Dr.Web
    نظام التشغيل:
    Windows 7
    اللهم يبارك في عمرك اخي الغالي
     
  15. samerira

    samerira زيزوومي ماسى

    إنضم إلينا في:
    ‏مارس 4, 2011
    المشاركات:
    1,134
    الإعجابات :
    5,055
    نقاط الجائزة:
    1,095
    الجنس:
    ذكر
    الإقامة:
    Sun Den
    برامج الحماية:
    Dr.Web
    نظام التشغيل:
    Windows 7
    الشكر موصول لكم اخي كامل بارك الله فيكم
     
  16. samerira

    samerira زيزوومي ماسى

    إنضم إلينا في:
    ‏مارس 4, 2011
    المشاركات:
    1,134
    الإعجابات :
    5,055
    نقاط الجائزة:
    1,095
    الجنس:
    ذكر
    الإقامة:
    Sun Den
    برامج الحماية:
    Dr.Web
    نظام التشغيل:
    Windows 7
    جزيل الشكر
    ذكرتني بمطلع اغنية نبيل شعيل
    ما اروعك اعجب واغرب من الخيال
    وقلبي ينبأني ان المغني لا يعجبك
     
  17. samerira

    samerira زيزوومي ماسى

    إنضم إلينا في:
    ‏مارس 4, 2011
    المشاركات:
    1,134
    الإعجابات :
    5,055
    نقاط الجائزة:
    1,095
    الجنس:
    ذكر
    الإقامة:
    Sun Den
    برامج الحماية:
    Dr.Web
    نظام التشغيل:
    Windows 7
    وعليكم السلام ورحمة الله وبركاته
    هل تعلم اخي ان كنت لا تعلم ان لكم مكانة خاصة بيننا
    تم تحرير الرابط لانه مخالف

    مع الشكر والتقدير
     
    آخر تعديل بواسطة المشرف: ‏ابريل 3, 2015
  18. samerira

    samerira زيزوومي ماسى

    إنضم إلينا في:
    ‏مارس 4, 2011
    المشاركات:
    1,134
    الإعجابات :
    5,055
    نقاط الجائزة:
    1,095
    الجنس:
    ذكر
    الإقامة:
    Sun Den
    برامج الحماية:
    Dr.Web
    نظام التشغيل:
    Windows 7
    انى تشاء أسامر ام سمير فانا في كلا الحالين اخوك
    ربما تحتاج الاحاطة بالاداة المقدمة الى وعي سياسي ومباركة الجامعة العربية
    تم تحرير الرابط لانه مخالف

    امزح معكم مع الشكر والتقدير اخي الكريم
     
    آخر تعديل بواسطة المشرف: ‏ابريل 3, 2015
  19. ذي يزن

    ذي يزن زيزوومى فضى

    إنضم إلينا في:
    ‏يناير 1, 2013
    المشاركات:
    1,305
    الإعجابات :
    2,501
    نقاط الجائزة:
    920
    الجنس:
    ذكر
    الإقامة:
    زيزووم
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    شكرا على الطرح الرائع وفقك الله
     
  20. samerira

    samerira زيزوومي ماسى

    إنضم إلينا في:
    ‏مارس 4, 2011
    المشاركات:
    1,134
    الإعجابات :
    5,055
    نقاط الجائزة:
    1,095
    الجنس:
    ذكر
    الإقامة:
    Sun Den
    برامج الحماية:
    Dr.Web
    نظام التشغيل:
    Windows 7
    اللهم يفتح عليك اخي الغالي
    وكلك ذوق
    عبارة اركز في القراءة
    ذكرتني بايام الدراسة كنت ومازلت الى الآن اذا ما أرقت وما بي من سقم
    بمجرد افتح اي كتاب يحاصرني النوم
    مع الشكر والتقدير
     
    آخر تعديل: ‏ابريل 13, 2019

مشاركة هذه الصفحة

جاري تحميل الصفحة...