مدونة تهدف الى تقديم شروحات للبرامج و جميع انظمة التشغيل والبرمجة

السبت، 17 نوفمبر 2018

اختراق حساب Facebook: دليلك الشامل حول كيفية القيام بذلك


اختراق حساب Facebook: دليلك الشامل حول كيفية القيام بذلك

ما الذي يخطر ببالك عندما تسمع أحدهم يتحدث عن اختراق حساب Facebook؟ بالنسبة لبعضنا ، فهم يحصلون على صورة لأحد المهوسين الذين لديهم خبرة في مجال التكنولوجيا ولديهم شهادة دكتوراه في هندسة البرمجيات. بالنسبة إلى الآخرين ، يرون هذا البلطجة المقنعّة عبر الإنترنت باستخدام ترسانة رقمية فتاكة جاهزة للوصول إلى أي شيء في عالم الإنترنت الآخر. ولكن الحقيقة هي أن أي شخص في هذه الأيام يمكنه اختراق حساب Facebook دون الحاجة إلى أن يكون خبيراً في القرصنة. في هذا الدليل المكثف والشامل ، سنقوم بمشاركة كل ما تحتاج إلى معرفته حول كيفية الاختراق إلى حساب facebook 2018. وعلاوة على ذلك ، فإن دليلنا الثاقب سوف يعرض لك طرقًا مختلفة حول كيفية اختراق حساب facebook مجانًا.

لذا ، أود منك أن تتبعني عن كثب لأن هذا المقال لا يهدف إلى الإعلام فقط ، لا. وهي مصممة لهذا الشخص الذي يبحث عن حلول حقيقية للمشاكل الحقيقية التي يواجهونها في حياتهم. ليس للذين يريدون إشباع فضولهم المتقلب ، بل لتلبية الحاجة الملحة. إذا كنت والدًا قلقًا بشأن ما يقوم به طفلك على وسائل التواصل الاجتماعي ، فإن هذا المنصب هو حل مناسب لك في الوقت المناسب. إذا كان زوجك قد وضع كلمات المرور في كل مكان على هواتفه الذكية ولم يعد بإمكانك الوصول إلى حسابه على Facebook أو Messenger ، فأنت مرحب بك على متنه. لذا ، أطلب منكم التمسك بالنشاط أثناء رحلتنا خلال هذه الرحلة المثيرة والطويلة من الاكتشاف للسماح لكم باتخاذ خطوات التدخل الضرورية قبل أن تخرج الأمور.

كيفية هاك الفيسبوك الخاص بك: العديد من طرق قتل RAT نفسه


تمامًا مثل أي شكل آخر من أشكال الاختراق ، لدينا طرق عديدة حول كيفية اختراق Facebook. ما عليك سوى اختيار أفضل طريقة من شأنها أن تعطيك النتائج السيئة التي تبحث عنها في مهمة التجسس. أيضا ، سوف تحتاج إلى اختيار الطريقة اعتمادا على مستوى خبرتك الفنية. والسبب هو أنه على الرغم من أن كل هذه الطرق ستتيح لك تتبع حساب Facebook محدد ، إلا أن بعضها أسهل في الاستخدام من الآخرين. هذا هو السبب في أن هذا القسم من مشاركتنا سوف يتعمق في التفاصيل الدقيقة لكل طريقة لتتبع ملف الفيس بوك. فيما يلي بعض الطرق التي يمكنك تحسينها للنجاح في مهمة التجسس الجديدة الخاصة بك.

الطريقة اليدوية
للبدء ، سوف أريكم كيفية استخدام الطريقة اليدوية للتعليق على حساب Facebook. السبب هو أنني أريد أن نبدأ من الأراضي المألوفة ونحن نتقدم نحو الطرق الأكثر تعقيدًا حتى لا تشعر أن هذا الشيء صعب. كذلك ، لا تتطلب الطريقة اليدوية الكثير من الجهد مثل التقنيات الأخرى التي سنناقشها مع تقدم هذا القسم.

بالنسبة لأولئك المستخدمين الذين لا يرغبون في ترويض أيديهم وعرق الدم أثناء التجسس على الآخرين ، تأتي هذه الطريقة في متناول اليد. أولاً ، لست بحاجة إلى تنزيل أي تطبيق لتنفيذ مهمة التجسس. كما أنه يوفر عليك خطر تثبيت تطبيق على هاتف شخص ذكي. سبب آخر لكونه مثالي هو أنه قانوني وشرعي بالكامل. لماذا ا؟ لأنها تستخدم نظام Facebook المضمن للتجسس على الحساب الذي اخترته. لتحقيق أقصى استفادة من هذه الطريقة حول كيفية اختراق حساب Facebook لشخص ما ، سيكون عليك محاولة تسجيل الدخول إلى الحساب باستخدام هويته على Facebook. فيما يلي كيفية استخدام هذه الطريقة للوصول إلى حساب Facebook والتحكم فيه:

لبدء مهمة التجسس الخاصة بك للتحكم في حساب فيس بوك الخاص بالمستخدم المستهدف ، ستحتاج إلى الحصول على عنوان البريد الإلكتروني الذي استخدمه الشخص لتسجيل حسابه على Facebook. إذا كنت أكثر دراية في هذا المجال ، يمكنك استخدام أدوات القرصنة مثل Harvester لجمع كل معلومات تسجيل الدخول التي تحتاجها لمهمتك. إذا كنت تخطط لاختطاف حساب شخص قريب منك ، فلا داعي للقلق بشأن هذه التفاصيل. بالإضافة إلى ذلك ، يمكنك الاستفادة من سذاجة بعض الأشخاص الذين يعرضون عناوين بريدهم الإلكتروني على حساباتهم على فيسبوك.
بعد ذلك ، تحتاج إلى فتح صفحة تسجيل الدخول للمستخدم المستهدف. بعد ذلك ، عليك النقر فوق كلمة المرور المنسية. سيتيح لك هذا الإجراء رؤية منبثق اسم الحساب. بعد ذلك ، يجب عليك النقر على النافذة المنبثقة لمزيد من المطالبات لاتخاذ مزيد من الإجراءات.
بعد ذلك ، سيطلب منك Facebook إعطاء عنوان البريد الإلكتروني المخصص للطوارئ والذي سترسل إليه رابطًا لإعادة تعيين كلمة المرور. نظرًا لعدم إمكانية الوصول إلى عنوان البريد الإلكتروني ، ستقوم بالنقر فوق ارتباط يخبر النظام بأنه ليس لديك حق الوصول إلى التفاصيل التي يطلب منك تقديمها.
بعد ذلك ، سيطلب منك المتصفح إعطاؤه عنوان بريد إلكتروني بديلاً يمكنه استخدامه للوصول إليك. رداً على ذلك ، سيكون عليك إعطاء النظام عنوان بريد إلكتروني آخر ليس لديه أي صلة بحساب Facebook الذي تريد مراقبته.
ومع ذلك ، عليك أن تفهم أن النظام لن يسمح لك بالخروج من الخطاف بسهولة. والسبب هو أنه سيطرح عليك أيضًا بعض الأسئلة لإثبات أنك تمتلك الحساب الذي تحاول إعادة تعيين كلمة مروره. هنا ، ستوفر عليك بعض الأشياء وتجعل العملية أسهل. على سبيل المثال ، إذا كنت تعرف أن المستخدم المستهدف قريب بما فيه الكفاية ، فسيكون من السهل تخمين الإجابات الصحيحة على الأسئلة التي سيوجهها النظام إليك. إذا أجبت عن هذه الأسئلة بشكل صحيح ، فسيكون من السهل تغيير كلمة المرور دون أن يكتشفها مالك الحساب الحقيقي.
نظرًا لأنك قد تفشل في المرحلة السابقة ، فلا يزال لديك فرصة أخرى لتغيير كلمة المرور. هنا ، يمكنك استخدام أصدقائك لمساعدتكم في إعادة تعيين كلمة المرور. مع خيار الأصدقاء ، ستقوم باختيار ثلاثة أصدقاء وإنشاء حسابات وهمية على الفيس بوك بأسمائهم واستخدام بياناتهم. وبواسطة هذه الحسابات المزيفة ، سيكون من السهل تجنب حاجز الطريق السابق لأن فيس بوك سوف يتصل "بالأصدقاء" للتأكيد.
بعد النجاح في العملية - إما باستخدام التخمين أو الأصدقاء - سوف تتلقى إشعارًا بالبريد الإلكتروني يتم إرساله إلى عنوان البريد الإلكتروني البديل الذي قدمته. من هناك ، يمكنك إعادة تعيين كلمة المرور والوصول إلى الحساب الذي ترغب في مراقبته.

الايجابيات من الطريقة اليدوية:

وببساطة قد يبدو هذا الأسلوب له مميزاته الفريدة الخاصة به. فيما يلي بعض منها:

من السهل جدا استخدامه لأنه لا يتطلب أي مهارات أو خبرات تقنية للنجاح فيه ؛
-إنها طريقة فعالة لأولئك الذين لا يريدون أشياء وتقنيات معقدة ؛
-هو 100 ٪ مجانا ؛
-انها آمنة للاستخدام ؛
-يمكن الاعتماد عليها طالما أن الشخص الآخر لا يكتشفها

سلبيات الأسلوب اليدوي:

على الرغم من إيجابياتها ، إلا أن هذه الطريقة بها بعض أوجه القصور الملحوظة. فيما يلي بعض منها:

من الضروري الوصول إلى الهاتف المحمول الخاص بالمستخدم المستهدف أو عنوان البريد الإلكتروني الخاص به ؛
يجب أن يكون لديك معرف Facebook للمستخدم المستهدف للدخول إلى حسابه ؛
سيكتشفه ضحية الاختراق على طول الطريق - قريبًا أو لاحقًا.
نظرًا لأنك ستتتبع الحساب شخصيًا ، عندما يكتشف الشخص ذلك ، يمكنه تتبع عنوان IP لجهازك ، ما لم يكن خبيرًا في مجال التكنولوجيا. يمكنك التغلب على هذا الاحتمال فقط إذا كنت تستخدم جهاز شخص آخر لتعقبه أو ستتمكن من الوصول إليه باستخدام جهاز كمبيوتر عام في مقهى إنترنت

كيفية اختراق Facebook مع أو بدون التصيّد الاحتيالي

في هذا القسم من دليلنا ، سأعرض عليك عدة طرق لاختراق حساب Facebook مع أو بدون التصيّد الاحتيالي. الطرق الرئيسية الأربعة التي سنناقشها هنا هي كما يلي:

تنظيم هجوم تصيد على الحساب الذي تريد التحكم فيه ؛
اختراق كلمة مرور مستخدم المستفيد على Facebook باستخدام برنامج تشفير عن بعد.
تكسير عنوان البريد الإلكتروني للمستخدم على Facebook ؛
تخمين كلمات المرور أو الهندسة الاجتماعية.
تنظيم هجوم تصيد.
الطريقة الأولى التي ننظر إليها في هذا القسم هي تنظيم هجمات التصيد الاحتيالي. لاختطاف حساب أحد الأشخاص على Facebook والتحكم فيه ، ستحتاج إلى استخدام هذا التصيد الاحتيالي كواحدة من أسهل الطرق حول كيفية اختراق حساب Facebook سهل. السبب هو أن التصيّد الاحتيالي هو واحد من أسهل الطرق التي يمكنك استخدامها لتحقيق أهداف القرصنة. علاوة على ذلك ، فهي إحدى الطرق الأكثر شيوعًا لتنفيذ هجوم على كلمة مرور أحد الأشخاص على Facebook. إذا كنت تأخذ وقتك وتبحث في الإنترنت عن أساليب القرصنة ، فسوف تكتشف أن هذه التقنية تأتي في قمة اللعبة.

لاستخدامها ، ستحتاج إلى إنشاء صفحة مزيفة على Facebook تشبه الصفحة الأصلية. مع هذه الصفحة ، ستجذب المستخدم المستهدف لتسجيل الدخول باستخدام بيانات الاعتماد الخاصة بهم. عندما يسجلون ببراءة ، بافتراض أنها الصفحة الحقيقية ، ستتمكن من تسجيل بيانات اعتماد تسجيل الدخول الخاصة بهم واختراق حسابهم بسهولة.

لتنفيذ هجوم تصيد ناجح على حساب أحد الأشخاص على Facebook ، يجب عليك اتباع 13 خطوة سهلة. يمكنك أيضًا استخدام هذه العملية لإنشاء صفحة اصطياد لاختراق Gmail وحسابات البريد الإلكتروني الأخرى.

لبدء العملية ، تحتاج أولاً إلى زيارة Facebook.com. تحتاج إلى التأكد من أنك لم تقم بتسجيل الدخول إلى Facebook. عندما يكون هناك ، يلزم النقر بزر الماوس الأيمن فوق المساحة الفارغة. بعد ذلك ، سترى خيارًا يطالبك بعرض الصفحة المصدر. سوف تحتاج إلى الضغط على هذه المطالبة.
بعد ذلك ، سترى علامة تبويب مفتوحة ، والتي ستحتوي على شفرة المصدر لصفحة تسجيل الدخول على Facebook. عندما تكون هناك ، ستحتاج إلى الضغط على مفتاح Control + U لعرض شفرة المصدر.
بعد عرض شفرة المصدر ، سوف تقوم بتحديد الرمز ثم نسخه في المفكرة. للقيام بذلك ، يجب عليك الضغط على مفتاح Control + F.
بعد لصق التعليمة البرمجية في المفكرة ، سيكون عليك كتابة الكلمة "action" ولكن بدون أي علامات تنصيص في لوحة الملاحظات. سيؤدي هذا إلى تمكينك من العثور على سمة الإجراء الخاصة بنموذج تسجيل الدخول في شفرة المصدر التي قمت بتصدعها. بينما لا تزال هناك ، استبدل سمة الإجراء بـ process.php نظرًا لأنه تم ملؤها في البداية باستخدام عنوان URL لعملية تسجيل الدخول على Facebook.
بعد ذلك ، سيكون عليك البحث مرة أخرى للتأكد من أنك حصلت على نصوص مشابهة لتلك التي هنا: action = "https://www.facebook.com/login.php؟login_attempt=1&lwv=111".
للحصول على اسم حقول الإدخال ، من الضروري استخدام عنصر فحص عن طريق الضغط على مفتاح Control + Shift + I إذا كنت تستخدم Chrome في Google.

بعد ذلك ، سيكون عليك حذف كل النص الذي يظهر باللون الأخضر واستبداله بـ post.php. بعد ذلك ، من الضروري التأكد من أنها تبدو مثل "post.php".
سوف تستلزم المرحلة التالية حفظ ما سبق على جهاز الكمبيوتر الخاص بك أو على القرص الصلب باستخدام اسم index.htm. حتى الآن ، سوف تكون قد نجحت في صنع صفحة مزيفة تشبه صفحة الفيسبوك الحقيقية.
سوف تتطلب المرحلة الثامنة إنشاء ملف php. ستقوم بفتح المفكرة الجديدة ونسخ الرمز وحفظه باستخدام اسم post.php. في هذه المرحلة ، سوف تكون قد نجحت في إنشاء ملفين رئيسيين ، وهما index.htm و post.php.
بعد ذلك ، سيكون عليك تحميل الملفات المذكورة أعلاه على موقع استضافة مجانية للموقع. الإنترنت لديها الكثير منها ، وأنت حر في اختيار أنسبها.
ستطلب منك المرحلة العاشرة التسجيل في خدمة الاستضافة المجانية. للقيام بذلك ، سيكون عليك إدخال كافة التفاصيل الضرورية التي سيطلب منك نموذج الاشتراك تقديمها. بمجرد الانتهاء من إعداد حسابك ، سيكون عليك تسجيل الدخول إلى حسابك باستخدام اسم المستخدم الخاص بك ورمز الوصول.
بعد ذلك ، يجب عليك فتح لوحة التحكم الخاصة بك. عندما تكون هناك ، عليك النقر على مدير الملفات للسماح بإظهار نافذة جديدة. هنا ، سيكون عليك الانتقال إلى public_html.
بعد ذلك ، ستحتاج إلى حذف ملف default.php. بعد ذلك ، حان الوقت لتحميل ملفي index.htm و post.php من خلال النقر على زر رفع الملف. لتحميل الملفات ، عليك القيام بها في وقت واحد. بعد ذلك ، انقر على ملف index.htm ، والذي سيكون نسخة طبق الأصل من صفحة تسجيل الدخول الأصلية على Facebook. في هذه المرحلة ، تكون على وشك الانتهاء من صفحة التصيد.
أخيرًا ، انسخ عنوان url الخاص بصفحتك المزيفة ، ثم أرسله إلى مستخدمك المستهدف على Facebook. عندما يستلمون الصفحة ، سيعتقدون أنها صفحة الفيسبوك الحقيقية التي يستخدمونها عادة لتسجيل الدخول إلى حساباتهم. عندما يحاول المستخدم ملء بيانات الاعتماد الخاصة بهم ، ستقوم الصفحة بإعادة توجيههم إلى Facebook. وبهذه الطريقة ، ستتمكن من رؤية ما يفعلونه بكافة تفاصيل تسجيل الدخول الخاصة بهم والتي تظهر على طرفك. ومع ذلك ، تحتاج إلى التأكد من أنك قمت باختزال عنوان url الخاص بك قبل إرساله إلى المستخدم المستهدف. والسبب هو أنه إذا كان طويلاً ، فمن الممكن

القرصنة باستخدام برنامج keylogging



الطريقة الثانية للوصول إلى تفاصيل المستخدم المستهدف هي استخدام تطبيق keylogging. هذه هي الطريقة الأنسب للقراصنة ذوي مهارات القرصنة المتقدمة. لا يحظى بشعبية مثل التصيد الاحتيالي ، بسبب الحاجة إلى تنزيل أداة قرصنة. أيضا ، فإنه يتطلب منك إنشاء keylogger الخاص بك وإرسالها إلى الضحية. ويتمثل التحدي الآخر في هذه الطريقة في أنها تستغرق وقتًا أطول وقد تكون محفوفة بالمخاطر نظرًا لأن برنامج keylogger نفسه قد يحتوي أيضًا على برامج تجسس.

هذه الطريقة أسهل عندما تستخدمها لاختراق جهاز كمبيوتر أو هاتف ذكي يمكنك الوصول إليه جسديًا. السبب هو أنك ستحتاج إلى تثبيته مباشرة على جهاز المستخدم للسماح له بالتقاط كلمات المرور الخاصة به وبيانات الاعتماد الأخرى. بمجرد تثبيت التطبيق على الجهاز ، فسوف يسجل ويرسل لك جميع المفاتيح التي يقوم المستخدم بإدخالها في الهاتف أو الكمبيوتر. بعض تطبيقات keylogging الحديثة تأخذ أيضا لقطات من الآلة التي يستخدمها الشخص. بعد الوصول إلى هذه التفاصيل ، ستكون في وضع أفضل لاختراق حساب الشخص دون اكتشافه أبدًا. هذا هو مدى سهولة استخدام هذه التقنية حول كيفية اختراق حساب Facebook لشخص ما دون تغيير كلمة المرور عبر الإنترنت.

اختراق حسابات البريد الإلكتروني الخاصة بهم

يعتبر اختراق البريد الإلكتروني للمستخدم أحد أفضل الطرق لكيفية اختراق حسابك على Facebook بسهولة. باستخدام هذه الطريقة ، يمكنك بسهولة الوصول إلى تفاصيل حساب شخص ما على Facebook. للقيام بذلك ، يمكنك استخدام عدة طرق مثل keylogging لأنها سوف ترسل لك جميع بيانات اعتماد تسجيل الدخول التي يستخدمها المستخدم للوصول إلى حسابه على Facebook. أيضًا ، يمكنك اختراق البريد الإلكتروني مباشرةً باستخدام هجوم تصيد Gmail والذي سيساعدك في الوصول إلى كلمة مرور حساب Gmail الخاص بهم. بمجرد الوصول إلى عنوان البريد الإلكتروني الخاص بهم ، يمكنك استخدامه لإعادة تعيين كلمة المرور واختراق ملفهم الشخصي على Facebook. باستخدام بريدهم الإلكتروني ، ستستخدم "خدعة كلمة المرور" ، واطلب من Facebook إرسال رابط إلى عنوان البريد الإلكتروني هذا لإعادة تعيينه. هذه الطريقة سهلة الاستخدام خاصةً إذا استخدم مالك الحساب عنوان بريده الإلكتروني الأساسي على Facebook.

كلمة السر التخمين أو الهندسة الاجتماعية

نحن ننهي هذا القسم بالهندسة الاجتماعية. تعتمد هذه الطريقة على إهمال وسذاجة مستخدمي Facebook الذين يستخدمون كلمات مرور ضعيفة. ويتضمن أيضًا تخمين أسئلة الأمان التي استخدمها مستخدمو الحساب لفتح حساباتهم على Facebook. قد لا تحمل هذه الطريقة ثمارًا كبيرة لأنها تستند إلى المصادفة والجهل الذي يمارسه شخص ما. في ما يلي بعض كلمات المرور التي يستخدمها بعض المستخدمين غير المرتابين:

عام ميلادهم - قد يكون هذا أكثر الفئات ضعفاً لأن معظم أعياد ميلاد الشخصيات العامة هي في المجال العام ؛
ذكرى زواجهم
أسماء أزواجهم أو أطفالهم ؛
أرقام هواتفهم المحمولة.

اتخاذ النهائي على كيفية اختراق Facebook

كما رأينا ، فإن اختراق الفايسبوك يشبه قتل الفئران. لدينا أي طرق حول كيفية اختراق حساب أحد الأشخاص على Facebook دون أن يكتشفه مالك الحساب. إن توفر العديد من الطرق للقيام بهذه المهمة يضمن أن أي شخص يرغب في مراقبة حساب على Facebook يمكنه القيام بذلك على المستوى دون الحاجة إلى أن يكون قرصانا أو مبرمجين مؤهلين. هذا يعني أنك حر في اختيار واستخدام تقنية أكثر راحة لك. ولكن على الرغم من اختلاف طرق اختراق حسابات Facebook ، يبقى الهدف كما هو. لذا ، عليك أن تضع الصورة الكبيرة في ذهنك بينما تسعى للتحكم في حسابك المستهدف.

في هذه اللعبة ، يمكنك اختيار اختراق حساب الشخص عن طريق كسر عنوان البريد الإلكتروني واستخدامه لإعادة تعيين كلمات المرور الخاصة به. بدلاً من ذلك ، يمكنك ترك كلمات المرور الخاصة بهم سليمة لتجنب سهولة الكشف عن طريق استخدام برنامج keylogging الذي يحصد تفاصيل تسجيل الدخول الخاصة بهم عند تسجيل الدخول إلى حساباتهم. أيضًا ، يمكنك إجراء هجوم تصيد احتيالي يعرض تفاصيله لك أثناء كتابة بيانات الاعتماد الخاصة به. وأخيرًا ، يمكنك الاستفادة من الإهمال البشري وسذاجة المستخدم من خلال تخمين كلمات المرور الخاصة بهم للوصول إلى حساباتهم. ومع ذلك ، ستعمل هذه الطريقة على أفضل وجه إذا كنت تريد تتبع شخص ما قريب منك ومعرفة تفاصيله الشخصية مثل ذكرى الزواج وأعياد الميلاد. من خلال هذه الإحصاءات المتاحة لك ، نعتقد أنك تقترب من تحقيق أهداف التسلل


كيفية التجسس على Facebook Messenger

في العالم المادي ، تتطلب المجاملة عادةً عدم قتل الرسول حتى إذا لم تعجبك رسالته. ولكن عندما يتعلق الأمر بالقرصنة على Facebook ، فأنت بحاجة إلى اختراق الرسول حتى الموت لأن "هو" مسؤول عن العديد من المعاناة التي لا توصف. نظرًا لتميز الرسائل الاجتماعية برسالة فورية ، قام Facebook أيضًا بدمج هذه الميزة في نظام الدردشة الخاص به. باستخدام Messenger ، يمكن للمستخدمين تبادل أي شيء يتراوح من الصور إلى الرسائل النصية. هنا ، يمكن للناس تبادل الرسائل التي تنشر الغش بين الزوجين والرسائل التي ترسخ الأطفال دون السن القانونية في الانحرافات الأخلاقية.

لذلك ، لا تزال رغبتك في التحكم في حساب الشخص على Facebook ومراقبته عقيمة إذا لم "تطلق" على هذا Messenger. ولكن هل لدينا طريقة في كيفية اختراق رسائل الفيسبوك بدون أن نعرفها؟ الجواب كبير ، "نعم". في هذا القسم من دليلنا الثاقب ، سنقوم بتعليمك كيفية اختراق برنامج messenger Facebook. سنقوم بمشاركة أسرار يمكن لأي شخص استخدامها لتحقيق هذا الهدف. علاوة على ذلك ، لا تحتاج إلى أي درجة جامعية خاصة لإتقان كيفية التعامل مع عملية القرصنة. ما عليك سوى الانتباه إلى ما نناقشه هنا. لذلك ، انضم إلى فريقك لاكتشاف المزيد وتولي مسؤولية ما يحدث خلف ظهرك دون أن يكتشف أحد أنشطتك.

القرصنة بدون كلمات المرور

نظرًا لوجود طرق عديدة لاختراق رسائل Facebook بدون معرفتهم ، نبدأ رحلتنا من خلال النظر في كيفية اختراق Facebook Messenger بدون كلمات مرور. أعلم أن كلمات المرور هي حراس بوابة يؤمنون جميع حسابات وسائل الإعلام الاجتماعية.

ومع ذلك ، ليس من الضروري اختراق كلمة مرور قبل خطف حساب Facebook أو Messenger. إحدى الطرق للقيام بذلك هي استخدام أداة قرصنة Facebook. والخبر السار هو أن السوق مليء ببرامج القرصنة التي يمكنك استخدامها مجانًا والآخرين مقابل رسوم بسيطة. هنا ، سوف استكشف كيف يمكنك اختراق Facebook Messenger باستخدام التطبيقات دون التركيز على تطبيق معين. والسبب هو أن معظمهم يتبعون سيناريو شائع ، وبالتالي ، فإن الحاجة إلى تعليمات عامة. تتيح لك هذه التطبيقات أيضًا الوصول إلى رسائل شخص ما دون الحاجة إلى تنزيل تطبيقات أجنبية. إليك كيفية استخدام تطبيق اختراق Facebook للوصول إلى Messenger:

اختيار تطبيق مناسب - لبدء رحلتك ، تحتاج إلى التسوق في جميع أنحاء شبكة الإنترنت ومقارنة بعض التطبيقات الرائدة في العرض. يجب أن تكون حريصًا على التأكد من أن التطبيق يعمل فعليًا كما يدعي. وهذا يعني أنه سيتعين عليك البحث عن مراجعات المستخدمين للتطبيق لإثبات فعاليته. وإلا ، فقد يؤدي ذلك إلى إضاعة وقتك في شيء لا ينجح ويعطيك النتائج المرجوة.
الاشتراك - بعد تحديد أفضل تطبيق لتلبية احتياجات التجسس ، سيتعين عليك زيارة موقع مطوّر البرامج لإنشاء حساب معه. عندما تكون في موقع المطور ، يجب اتباع تعليمات الاشتراك في الشركة وتقديم المعلومات الصحيحة التي يحتاجها مطوّر البرامج لإكمال عملية التسجيل. إذا كان يتطلب التسجيل المميز ، فعليك اتباع تعليماتهم على لوحة التحكم لإكمال التسجيل ، متبوعًا بالدفع.
تسجيل الدخول إلى حسابك - بعد إكمال العملية ، يجب تسجيل الدخول إلى حسابك ثم ملء جميع تفاصيل الجهاز الذي تريد تتبعه.
تنزيل التطبيق - الآن بعد أن قمت بتزويد تفاصيل الجوال أو الجهاز الثابت الذي تريد تتبعه ، سيكون عليك تنزيل برنامج تعقب Facebook الذي اخترته إليه. تعمل هذه التطبيقات بشكل جيد على أنظمة تشغيل الهواتف المحمولة الرئيسية مثل iOS و Android.
بدء التجسس - بعد تثبيت التطبيق ، ستحتاج إلى النقر على خيار "بدء المراقبة / التتبع". ستحتاج إلى منحه بعض الوقت للسماح باختفاء رمز التطبيق من شاشة الهاتف الجوّال. مع التطبيق الذي اخترته يعمل بشكل سري في الخلفية ، يمكنك مراقبة كل شيء يفعله الشخص على حسابه على Facebook.
تحديد التطبيق المستهدف - بعد ذلك ، حان الوقت لتحديد تطبيق الوسائط الاجتماعية الذي تريد تتبعه. نظرًا لأنك تستهدف فيس بوك ورسولته على الهاتف ، فيجب عليك اختيارهما. مع هذا الاختيار ، سيكون لديك إمكانية الوصول الكامل إلى الرسائل التي يرسلها الشخص ويستلمها. مع هذه الطريقة حول كيفية اختراق شخص ما messenger iphone messenger iphone ، يمكنك تتبع الشخص الضال المشتبه به دون الحاجة إلى الحصول على كلمات المرور الخاصة به

مزايا هذه الطريقة:

إنها إحدى أسهل الطرق حيث أنك لا تحتاج إلى أي مهارات فنية لاستخدامها ؛
يمكنك التجسس على مستخدمك المستهدف دون الكشف عنها لأن التطبيقات تعمل في وضع التخفي.
البعض منهم لديهم إصدارات freemium.
انها سريعة لاستخدامها.

عيوب هذه الطريقة:

يجب أن تكون حذراً جداً لأنه من الممكن أن يمسك مالك الهاتف بك ؛
يجب أن تحصل على وصول فعلي للجهاز الذي تريد مراقبته.
إذا فقد مالك الهاتف أو غير هاتفه ، فسيكون عليك البدء من جديد ؛
ستكلفك أفضل التطبيقات نظرًا لأن معظم التجارب المجانية تفتقر إلى بعض الميزات في الإصدارات المتميزة

طرق أخرى للتجسس فيسبوك دون الحاجة إلى أي تنزيل

بالإضافة إلى الاشتراك في برامج التجسس ، يمكنك تتبع رسائل شخص ما دون الحاجة إلى تنزيل أي شيء. ولكن هل من الممكن حقًا اختراق Facebook Messenger عبر الإنترنت والحصول على نتائج مرضية؟ إذا كان الأمر كذلك ، فما هي بعض الأساليب التي يمكن للمرء استخدامها لتحقيق هذا الهدف؟ ستجيب الفقرات المتبقية على هذه الأسئلة. فيما يلي بعض أفضل الطرق لكيفية اختراق أحد برامج messenger Facebook دون تنزيل.

اختراق كلمات مرور Facebook Messenger عبر الإنترنت

نظرًا لتصميم الأشخاص لجميع أنظمة الكمبيوتر ، لا يوجد اختراع من صنع الإنسان محصن تمامًا ضد التداخل البشري. هذا يعني أن Facebook Messenger ليس محصنًا من التلاعب طالما أنك تعرف كيفية سحب الأوتار الصحيحة. إذا كنت تريد اختراق حساب أحد الأشخاص على Facebook وقراءة رسائله ، فإن أفضل طريقة للقيام بذلك هي الاحتفاظ بالمعلومات لنفسك. السبب في ذلك هو أنه عندما تستخدم أساليب خارجية مثل التطبيقات ، فإن المعلومات التي تحصدها لم تعد سرية. لذا ، كيف يمكنك تحقيق الخصوصية والنجاح في نفس الوقت؟ يمكنك القيام بذلك عن طريق نسخ رسالتها بنفسك كما سنوضح في الفقرات القادمة.
أولاً ، ستحتاج إلى الحصول على ثلاثة "أصدقاء" لـ Facebook مرتبطين بالحساب الذي ترغب في اختراقه. بالطبع ، لا يحتاج هؤلاء "الأصدقاء" لأن يكونوا أصدقاء الشخص الحقيقيين. لذلك ، سيتعين عليك إنشاء ثلاثة حسابات على Facebook وإرسال طلبات صداقة لهم. بعد قبول طلبات الصداقة ، ستحصل على دوراته. سأريكم لماذا ستحتاجون إلى هؤلاء الأصدقاء ونحن نتقدم.
بعد ذلك ، ستحتاج إلى تسجيل الدخول إلى Facebook ثم محاولة تسجيل الدخول إلى حساب المستخدم باستخدام عنوان بريده الإلكتروني. وهذا يعني أنه يجب عليك اتخاذ الترتيبات اللازمة للحصول على عنوان بريدهم الإلكتروني على Facebook وإلا فسيكون من الصعب تحقيق مهمتك. وبمجرد الوصول إلى هناك ، ستحاول تسجيل الدخول إلى هذا الحساب باستخدام كلمة مرور خاطئة. سيؤدي هذا إلى مطالبة النظام بسؤالك عما إذا كنت قد نسيت رمز الوصول الخاص بك.
هنا ، سيكون من الضروري اختيار الخيار الذي يسمح لك بإعادة تعيين كلمة المرور للحساب الذي تريد الاختطاف. إذا كان لديك حق الوصول إلى البريد الإلكتروني للشخص الذي تريد اختراق حسابه ، فيمكنك استخدامه أو رقم هاتفه الجوال. ومع ذلك ، فإن هذا الخيار محفوف بالمخاطر لأنه يعني أن الشخص يجب أن يثق بك بما يكفي للسماح لك بالوصول إلى هاتفه عن كثب. من غير المحتمل أن يحدث هذا لأنهم إذا سمحوا لك بهذه الحرية ، فعلى الأغلب ليس لديهم ما يختبئون منه لأن الشخص الغش أو الذي يسيء التصرف عادة ما يكون "شديد الحذر" مع هاتفه. على سبيل المثال ، سيعمل البعض منهم على منع أجهزة الجوال الخاصة بهم من استخدام كلمات المرور. لذلك ، سيكون الخيار الوحيد هنا هو إخبار النظام بأنه لم يعد بإمكانك الوصول إلى عنوان البريد الإلكتروني الخاص برقم الهاتف.
بعد عرض النظام الذي تفتقر إلى الوصول لهذين ، ستشاهد نافذة أخرى تطلب منك توفير عنوان بريد إلكتروني بديل. يجب تزويده بعنوان البريد الإلكتروني المزيف للسماح للنظام بإرسال رابط لإعادة تعيين كلمة المرور.
لذا ، هنا تأتي الحاجة إلى "الأصدقاء" الذين قمت بإنشائهم في المرحلة الأولى من العملية. ستحتاج إليها كمراجعك عندما يريد النظام إلغاء قفل حسابك المستهدف. هنا ، ستحتاج إلى "التحدث" مع هؤلاء الأصدقاء حتى يتمكنوا من استلام روابط الاسترداد إلى هذا الحساب الذي تخطط لخطفه. وبالتالي ، سيتلقون ثلاثة رموز فريدة سيتم نقلها إليك لتعبئة مربع إلغاء القفل للسماح لك بالوصول إلى مراسلة الشخص بحرية. هذه هي واحدة من أكثر الطرق فعالية حول كيفية الاختراق someones facebook messenger مجانا.
الايجابيات من هذا الأسلوب:

في ما يلي مزايا استخدام هذه التقنية للاختراق إلى Facebook Messenger:

إنها مجانية ؛
لا يتطلب أي تدريب خاص أو مهارات فنية لاستخدام ؛
إنه سريع وفعال للاستخدام.
إنها واحدة من أنسب الطرق للتجسس على العلاقات الوثيقة.
سلبيات هذا الأسلوب:

على الرغم من كونها واحدة من أفضل التقنيات لكيفية اختراق شخص ما messenger facebook ، إلا أنه لا يزال يعاني من أوجه القصور فيه. فيما يلي بعض نقاط ضعفها:

من السهل أن يتم الإمساك بها لأن قريبًا أو لاحقًا لأن مالك الحساب سيكتشف أن شخصًا ما قد تتبعها ؛
يتطلب منك معرفة الشخص الذي ترغب في تتبعه جيدًا. على سبيل المثال ، يجب أن يكون لديك عنوان بريدهم الإلكتروني على Facebook ؛
من السهل على مالك الحساب المستهدف تتبع عنوان IP الخاص بك إلا إذا كنت ذكيًا بما يكفي لمعرفة كيفية إخفاء عنوان IP الخاص بك

هاك باستخدام COOKIES

ملفات تعريف الارتباط هي طريقة أخرى للوصول إلى Messenger التابع لشخص ما دون معرفته. يرجع السبب في ذلك إلى أن ملفات تعريف الارتباط تساعد مواقع الويب على تخزين المعلومات على محرك الأقراص الثابتة للشخص حتى يتمكنوا من استردادها في وقت لاحق. كما تحتوي على بيانات حساسة لأنها يمكن أن تتعقب جلسات تصفح كاملة. لذلك ، يمكنك شمهم وحصادهم طالما أنك تستخدم نفس شبكة WI-FI مع الشخص الذي تريد التجسس عليه. على الرغم من أنها لن تمنحك حق الوصول إلى كلمة مرور الشخص ، يمكنك استنساخها لخداع Facebook للاعتقاد بأن المتصفح قد تمت مصادقته بالفعل. بهذه الطريقة ، ستتمكن من تسجيل الدخول إلى الحساب والمتابعة حيث غادروا دون أي شك. يمكنك استخدام تطبيقات الإضافات وإضافتها إلى المتصفحات لمساعدتك على تخزين ملفات تعريف الارتباط في علامة تبويب في الشريط الجانبي للمتصفح.

تكسير باستخدام HISTORY

الطريقة الأخيرة التي سننظر فيها بسيطة ، لكنها تعمل. بيد أن القيد الوحيد هو أنه لا يعمل في عدد قليل من البلدان مثل الولايات المتحدة وكندا. ولكن بالنسبة إلى المستخدمين خارج هذه الدول ، تعد واحدة من أفضل الطرق لكيفية اختراق رسائل الفيس بوك مجانًا. لاستخدام هذه الطريقة ، ستحتاج فقط إلى بضع خطوات مباشرة للوصول إلى هناك.

أولاً ، ستحتاج إلى فتح الملف الشخصي لمستخدمي Facebook المستهدفين.
بعد ذلك ، يجب النقر بزر الماوس الأيمن فوق قوائم Poke ثم اختيار موقع / عنوان ارتباط Copy من الخيارات. بهذه الطريقة ، سوف تقوم بحفظ هوية الارتباط الخاصة بهم في الحافظة. سيظهر الرابط على النحو التالي: http: llwww.facebook.com/profile.php؟ id = ABC. ينصب تركيزنا هنا في ABC (الشخص الذي ترغب في اختراقه) ، وبالتالي ، يجب أن تولي اهتماما خاصا له.
بعد ذلك ، سيتعين عليك الانتقال إلى شريط عناوين المتصفح الخاص بك وكتابة سطر رمز بسيط "javascript: Chat.openTab (ABC)" ولكن بدون أي اقتباس مع أن ABC هي المعرف الذي قمت بنسخه في الخطوة السابقة السابقة.
ثم عليك الاسترخاء والضغط على مفتاح "enter". باستخدام هذه الطريقة ، سترى كل سجل أنشطة المستخدم المستهدف معروضًا ، بما في ذلك Messenger

لماذا يجب عليك التجسس على Facebook Messenger؟

ولكن لماذا يجب عليك اختراق Facebook Messenger عندما لا تكون متسللًا محترفًا؟ ما الذي يجب أن يدفع الشخص العادي إلى الاختراق؟ في ما يلي بعض الأسباب الرئيسية لاختراق حساب أحد الأشخاص:

إذا كنت أحد الوالدين مع المراهقين الذين يبتعدون عن الملم (أخلاقياً) ويسيئون التصرف عبر الإنترنت ، فلديك كل الأسباب لرصدهم. والسبب هو أن هذا الإجراء سيعرض لك ما يفعله ويضعك في وضع أفضل لكبح أي حادث قبل وقوعه.
إذا كنت متزوجًا وتشك في أن زوجك يخدعك ، فإن Messenger هي إحدى الطرق التي يمكنك ا
ستخدامها لتأكيد مخاوفك. يمكنك تتبع الأشخاص الذين يتصل نصفهم بشكل أفضل باستخدام ميزة التجسس على Facebook.

نصائح حول كيفية تتبع Facebook Messenger

في هذا القسم الفرعي ، نشارك بعض الأسرار لمساعدتك في النجاح في تجسس Facebook Messenger الخاص بك.

خذ وقتك - لا تتسرع مطلقًا في مهمة تجسس دون أن تأخذ وقتًا للقيام بأداء واجبك. على سبيل المثال ، إذا كنت تشك بطفلك في الانخراط في أنشطة منحرفة أو زوجك بغرض الغش في حياتك ، فتأكد من جمع كل الحقائق. السبب هو أنك قد تحتاج إلى إنفاق بعض الأموال التي تستثمر في تطبيق تجسس ممتاز فقط لتكتشف أنه لا يوجد شيء مريب يحدث. لذلك ، يجب عليك إثبات الحقائق قبل الدخول في هذه العملية. على سبيل المثال ، يجب عليك فقط تشغيل مهمة قرصنة إذا لاحظت أن الشخص قد قام بسحب هاتفه بكلمات مرور. إذا كان لا يزال يسمح لك باستخدام هاتفه بحرية ، فلا تضيع وقتك في محاولة اختراق حسابه. قد يكون السبب هو أنهم أذكياء جدًا للتواصل مع محبيهم السريين باستخدام Facebook Messenger.
اختر الطريقة الأنسب - واحدة من أفضل الطرق للنجاح في مهمتك حول كيفية اختراق شخص ما messenger facebook messenger 2017 هو اختيار أنسب تقنية للتجسس. السبب هو أن لدينا العديد من الطرق لتحقيق أهدافك للرصد. لذلك ، عليك أن تختار الشخص الذي يناسب احتياجاتك بشكل جيد. عند الاختيار ، من الضروري أيضًا تقدير العوامل الحرجة مثل خطر الوقوع. على سبيل المثال ، بعض الطرق مثل إعادة تعيين كلمة المرور لن يكون لها نتائج طويلة المدى بالطريقة التي ستستمتع بها عن طريق تثبيت برامج التجسس على keylogger أو Facebook. أيضا ، يجب عليك اختيار الطريقة على أساس سهولة استخدامها حيث تتطلب بعض التقنيات بعض المهارات التقنية الأساسية. على سبيل المثال ، إذا كنت تفتقر إلى المهارات الفنية ، فمن الحكمة الذهاب إلى خيار برنامج طالما يمكنك الوصول إلى الهاتف وتثبيته على الجهاز المستهدف.
كن حذرا - التقدير هو واحد من أكبر الأدوات التي تحتاجها للنجاح في لعبة التجسس الخاصة بك. السبب هو أنك تتجسس على أشخاص ترتبط بهم عن كثب. هذا يعني أن أي شبهة قد تفسد علاقتك أو توترها أكثر إذا كانت متوترة بالفعل. لذا ، كن حكيما ومعرفة متى وكيف الأفضل للقيام بالشيء الصحيح. يجب أن تكون ذكيًا بما يكفي لمعرفة الفرق فقط من وجود ما يكفي من الوقت للقيام بشيء والتوقيت الأفضل لإنجازه.
فكر في ما وراء التجسس - بما أنك لا تتجسس على طفلك أو زوجك للمتعة أو الفضول ، يجب أن يكون لديك خطة مفصلة حول كيفية استخدامك للمعلومات التي ستكتشفها. أيضا ، تحتاج إلى "جلد سميك" لاستيعاب بعض الصدمات التي ستكتشفها. السبب في ذلك هو أنك قد تصاب بالصدمة عندما تكتشف بعض الأشياء التي يقوم بها مراهقك "المقدّس" عبر الإنترنت. ماذا لو اكتشفت أن زوجك يسيء التصرف مع صديق أو شخص تعرفه؟ لذلك من الضروري تحديد كيفية تلقي هذه المعلومات واستخدامها بشكل استباقي. إذا لم تكن متأكدًا من هذا ، فقد ينتهي بك الأمر إلى إفساد العلاقة بالكامل وحتى تدمير حياتك الخاصة. والسبب هو أن ألم الغش يمكن أن يكون ثقيلاً للغاية على تحمله.
إذا كنت تخطط للقبض على طفلك ، فعليك التخطيط لأفضل طريقة لمساعدته على الخروج من هذا الانحراف أو الإدمان. إذا لم تتمكن ، على سبيل المثال ، من التعامل مع المعنويات الأخلاقية التي تتخللها ، فاستعد للمشاركة في مساعدة خارجية من أفراد العائلة الموثوق بهم أو الأصدقاء أو المهنيين. إذا كنت تخطط ، في المقابل ، للقبض على أحد الزوجين الغشّاء والنجاح في مساميرهم باللون الأحمر ، ماذا ستفعل؟ سوف تطلق لهم؟ سوف شنق نفسك؟ ماذا لو كانوا يتوبون ويتخلون عن الشخص الآخر. سوف يغفر لهم؟ ماذا لو ظهر أن سلوكك الخاطئ ساهم في دفع زوجك إلى علاقة زانية ، هل أنت مستعد للتغيير؟ أنت بحاجة إلى إجابات لهذه الأسئلة ، والعديد من الأسئلة الأخرى ، قبل الانخراط في مهمة تجسس ناجحة. بخلاف ذلك ، يمكن أن تتخبط الخطة بأكملها أيضًا نظرًا لأن هذا الاكتشاف قد لا يتم ترجمته مطلقًا إلى استرداد. لذا ، فكر مليًا في المشكلة التي تبحث عنها وقم بالتخطيط لحلول عملية ومفيدة


كيفية مراقبة حساب فيس بوك دون أن تكون صديقا

نظرًا لأن الناس يشعرون بالقلق من المتسللين ويصبحون أذكياء أكثر من ذي قبل ، فهل لدينا طريقة للوصول إلى الملفات الشخصية الخاصة؟ هل من الممكن اختراق ملف خاص بحساب Facebook دون أن تكون صديقك المستهدف؟ في هذا القسم ، سأوضح لك كيفية الوصول إلى محتويات مختلفة على حساب هذا الشخص على Facebook. هنا ، سوف تتعلم العديد من الحيل مثل كيفية عرض ملفات الفيس بوك الخاصة دون أن تكون صديقا لك وكيفية مشاهدة صور الفيس بوك دون أن تكون صديقا. ولكن ماذا يعني أن يكون لديك حساب Facebook في الوضع الخاص؟ هذا يعني أنك غير قادر على عرض المحتوى والمعلومات الحيوية على الملف الشخصي لصاحب الحساب. على سبيل المثال ، لن تكون قادرًا على عرض صورهم ، وقائمة أصدقائهم ، ومكان وجودهم ، وغير ذلك من المعلومات الأساسية التي ترغب بطبيعة الحال في رؤيتها على حساب Facebook. أيضًا ، يمنعك هذا الشكل من الحساب أو إعداد الملف الشخصي من عرض رسائلهم الخاصة.

ولكن هل تحتاج إلى أن تكون مخترعًا محترفًا للوصول إلى هذه التفاصيل والمحتويات؟ بالطبع لا. ما عليك سوى تعلم بعض الحيل العملية ، وسوف تكون على استعداد للذهاب. ولكن قبل المتابعة لمعرفة كيفية عرض الصور الخاصة على Facebook دون أن تكون صديقًا ، سننظر في سبب حاجتك إلى ذلك. إليك بعض الأسباب التي تجعل الأشخاص يرغبون في التجسس على هذه الصور والمحتويات:

الشكوك الضرورية - إذا كان شخص ما لا يخفي شيئًا ، فلماذا يود أن يفعل الأشياء سراً؟ على سبيل المثال ، لماذا يريد شاب مراهق أن يتعامل على فيسبوك في وضع خاص ما لم يختبئوا شيئًا خطأ واضحًا من آبائهم؟ من المؤكد أن الرجل المتزوج الذي يرغب في الحفاظ على الوجه بشكل سرّي يخفي شيئًا عن زوجته والعكس صحيح. لذا ، فإن وجود الخصوصية هو سبب كافٍ لإثارة الشكوك والفضول الصحيحين للتحقيق في أنشطة هذا الشخص.
الحاجة إلى الحماية - حقيقة أن الفيسبوك تعمل بشكل قانوني لا يعني أنها تتحمل المسؤولية عن أي شيء غير صحيح. يمتلئ صافي مع المجرمين الخطرين الذين يمكن أن يكون مطاردة أطفالك دون السن القانونية. وهذا يعني أن للوالدين الحق الأخلاقي والمسؤولية في معرفة ما يجري للسماح لهما بالتدخل المبكر والتدابير الوقائية.
أسباب التجسس - في هذه الأيام ، اتخذت الشركات وسائل الإعلام الاجتماعية لتسويق أعمالها. لذلك ، أصبح موقع Facebook أداة حيوية للأعمال لاستخدامه في تتبع حساب أصحاب العمل لمقارنة منافسيهم وقياس أدائهم الخاص

مراقبة Facebook: مراقبة الصور والملفات الشخصية على أجهزة سطح المكتب والأجهزة المحمولة

منذ أن أنشأنا أسباب مراقبة ما يجري خلف الجدران الخاصة التي أقامها الناس ، نحن الآن نتعمق في تفاصيل كيفية عرض بعض صور الفيس بوك بدون أن نكون أصدقاء. في هذا القسم الفرعي ، سننظر في كيفية القيام بذلك باستخدام برامج تجسس مختلفة. هنا ، سأعرض لك الخطوات العامة التي تنطبق عالميًا على أي تطبيق تجسس عالي الجودة. سوف تتعلم كيفية القيام بذلك على الأجهزة المحمولة التي تعمل على نظامي التشغيل Android و iOS. أيضا ، تنطبق المبادئ نفسها على أجهزة الكمبيوتر المكتبية. إليك كيفية الذهاب إلى عملية التجسس دون معرفة الشخص المستهدف أنك تتابع ملفه الشخصي الخاص.

أولاً ، يجب عليك التسجيل في تطبيق تجسس أو اختيار Facebook المفضل. كل منهم يطلب منك الاشتراك في مواقعهم الإلكترونية.
بعد الاشتراك ، سوف يرسل لك مطور تطبيقك إخطارًا بالبريد الإلكتروني يطلب منك تأكيد حسابك الجديد الذي سيرشدك إلى كيفية اختراق أحد الأشخاص على الفيسبوك دون علمهم. بعد ذلك ، انقر على الرابط لتأكيد ذلك بالفعل ، لقد طلبت الاشتراك ولم يكن عرضًا.
بعد تأكيد حسابك ، سوف تقوم بتثبيت التطبيق على جهاز الكمبيوتر الخاص بك أو الجهاز المحمول الذي تريد استخدامه. ستأخذ عملية التثبيت على الكمبيوتر المستهدف أو الجهاز المحمول العملية البسيطة التالية: يجب أن تذهب إلى إعدادات الجهاز (الجوال أو المكتبي) ثم تنتقل إلى قفل الشاشة ثم تنتقل إلى Security. من الأمان ، ستنتقل إلى مصادر غير معروفة ، ثم انقر فوق "موافق".
للتحكم في سلوك أطفالك من هاتفك المحمول ، ستحتاج إلى تثبيت تطبيق التجسس الذي اخترته على الجهاز. ستنتقل إلى "الإشعارات" أو "التنزيل" في الهاتف الذكي. من هناك ، ستفتح التطبيق للسماح لك بالتجسس على ما يفعله على أجهزة سطح المكتب.
عند اكتمال التثبيت على الأجهزة التي اخترتها ، يمكنك بدء تتبع هذه الملفات الشخصية الخاصة. ستحتاج إلى الوصول إلى منطقة لوحة التحكم في التطبيق. من هناك ، سيكون من الضروري النقر على "Social Apps". بعد ذلك ، حدد "Facebook" أو "Facebook Messenger" لبدء مهمة التجسس الخاصة بك.
عندما تريد التجسس على صورها الخاصة ، انقر على "صور" لترى نوع الصور التي تنشرها على Facebook. إذا كنت تريد أيضًا التقاط لقطات شاشة للصور ، فسترى خيارًا لالتقاطها ضمن "لقطة لقطة". ستحدد خيار التقاط لقطة الشاشة للصور. معظم هذه التطبيقات لديها أيضا مخصص لاتخاذ لقطات من الرسائل تبادل أصحاب الملف الشخصي الخاص.

كيفية الحصول على كلمة مرور شخص ما على Facebook باستخدام الهندسة الاجتماعية


على الرغم من أن Facebook هو عبارة عن شبكة اجتماعية تهدف إلى مساعدة الناس على التكامل والتواصل مع بعضهم البعض ، إلا أن وجود الإساءة البشرية يعني أنه يمكن أن يكون فاسدًا. والسبب هو أن أي شيء له استخدام صحيح ، بغض النظر عن مدى فائدته ، يمكن إساءة استخدامه من قبل الناس. أثناء حديثنا ، تحول موقع Facebook إلى ساحة أخرى لجميع أنواع الأنشطة المعادية للمجتمع بين المستخدمين البالغين والشباب على حد سواء. لا عجب أن الناس يستخدمون هذه المنصة للغش على أزواجهم. يسيء الشباب إلى استخدامه كأداة للتعبير عن سلوكياتهم الشاقة والراند خلف ظهور آبائهم. ماذا يدعو هذا؟ حظر؟ بالطبع لا. والسبب هو أن إساءة استخدام شيء جيد يستدعي التركيز على استخدامه الصحيح ، وليس عدم الاستخدام.

إذن ، ما هي أفضل طريقة للمضي قدمًا للآباء والأزواج الذين يواجهون الشروط المذكورة أعلاه من أزواجهم وأطفالهم؟ الجواب على السيناريو أعلاه هو القرصنة والمراقبة ، والذي يستدعي مهارة ومعلومات حول كيفية اختراق حساب فيسبوك لشخص ما. ولكن بالنسبة لكثير من الناس ، فإن كلمة قرصنة الأصوات تبدو أكثر أو أقل كمهارة متخصصة محفوظة لبعض المهوسين المختارين وذوي الخبرة في التكنولوجيا. بالنسبة للآخرين ، يبدو وكأنه عصابة إجرامية تتدخل في خصوصية الآخرين. ومع ذلك ، فإن هذا القسم سوف يشاركك أسرار عملية لكيفية اختراق كلمة المرور عبر الإنترنت. لست بحاجة إلى الحصول على درجة علمية في هندسة البرمجيات لإتقان كيفية اختراق كلمة مرور Facebook أو بدونها. هنا ، سأوضح لك كيف يمكنك استخدام الهندسة الاجتماعية للوصول إلى جوهر ما يمكن أن يكون شخص ما يختبئ منك. باستخدام هذه الطريقة ، يمكنك الحصول على تفاصيل أحدهم على Facebook باستخدام Linux Kali. فيما يلي الخطوات التي يجب عليك اتباعها لتحقيق أهداف التجسس:

تثبيت Kali Linux - لبدء مهمتك ، سيكون عليك تثبيت Kali إذا لم تكن قد فعلت ذلك. ستحتاج إلى تنزيل هذا البرنامج وتثبيته على جهاز الكمبيوتر الخاص بك. الجانب الجيد من هذا التثبيت هو أنه يمكنك القيام بذلك بثلاث طرق مختلفة حيث يمكنك: تثبيته كنظام تشغيل مستقل ، أو جهاز ظاهري في نظام التشغيل الحالي ، أو نظام تشغيل ثنائي مع نظام التشغيل الحالي الخاص بك. داخل كالي ، سيكون من الضروري الوصول إلى تطبيق يسمى إطار استغلال المتصفح أو BeEF. باستخدام BeEF ، يمكنك اختراق متصفح الشخص المستهدف وخطفه. بعد اختطاف المتصفح ، ستحتاج إلى خداع المستخدم المستهدف لإعطائك تفاصيل Facebook الخاصة به.
فتح Beef - للمضي قدمًا في التقاط معلومات المستخدم ، سيتعين عليك بدء تشغيل البرنامج من خلال النقر عليه. تذكر ، يعمل هذا البرنامج سرا في خلفية خادم الويب من النظام الخاص بك. عندما يبدأ تشغيل التطبيق ، ستفتح متصفح IceWeasel للوصول إلى واجهته. أيضا ، من الضروري إنشاء اسم مستخدم وكلمة مرور للوصول إلى BeEF.
الاطلاع على متصفح المستخدم المستهدف - في عملية الاختراق ، تعتبر هذه واحدة من أكثر المراحل حساسية وأشدها صعوبة. هنا ، ستحتاج إلى إقناع المستخدم بالنقر فوق رابط JavaScript معين يسمح لك باختطاف برامج الاستعراض الخاصة به. ومع ذلك ، لا تقلق حيال ذلك لأن لدينا العديد من الطرق للقيام بذلك. على سبيل المثال ، يمكنك ببساطة تضمين الشفرة في موقعك على الويب وإقناع المستخدمين بالنقر فوقها. على سبيل المثال ، يمكنك استخدام روابط مثل "مزيد من المعلومات هنا" والعديد من الطرق الأخرى التي يمكن أن يلهمك إبداعك استخدامها.
إرسال مربع حوار إلى المستخدمين - نظرًا لأنك قمت بالفعل باختراق متصفح المستخدم ، فإن رحلتك في إتقان كيفية اختراق أحد الأشخاص على فيس بوك موجودة في المسار الصحيح. هنا ، سترى عناوين IP الخاصة بهم ، والمتصفحات وأنظمة التشغيل الخاصة بهم التي تظهر في لوحة "المستعرضات المشكوك فيها". من هنا ، سيكون من الضروري النقر فوق علامة التبويب "الأوامر" ، ثم التمرير لأسفل "شجرة الوحدة النمطية" لأعلى إلى "الهندسة الاجتماعية" حيث ستحتاج أيضًا إلى النقر عليها وتوسيعها. بعد ذلك ، يلزم النقر على أيقونة "Pretty Theft" لفتح "تاريخ النتائج الوحدة النمطية" و "جميلة سرقة النوافذ". باستخدام هذه الوحدة ، ستتمكن من إرسال نوافذ منبثقة في متصفح الضحية. من هناك ، ستقوم بإنشاء "مربع حوار" لـ Facebook لمطالبة المستخدم بالنقر فوقه. من خلال النقر على الزر "تنفيذ" ، ستتسبب في ظهور مربع الحوار في نظام المستخدم المستهدف ، والذي يقودنا إلى الخطوة التالية.
حوار في نظام الضحية - من هنا ، سترى الضحية مربع حوار يخبرهم أن جلسة العمل الخاصة بهم قد انتهت صلاحيتها ويحتاجون إلى تسجيل الدخول مرة أخرى. بدون علم ، سيدخلون تفاصيلهم. بالنسبة إلى معظم المستخدمين غير المرتابين ، لن يروا شيئًا مشكوكًا فيه حيال ذلك لأنهم يعتقدون أن Facebook يدفعهم إلى القيام بذلك. عند تسجيل الدخول ، سيعرض التطبيق تفاصيل تسجيل الدخول وإرسالها إليك. هنا ، سوف تقترب من هدفك في كيفية اختراق صفحة الفيسبوك بدون علمهم.
حصاد تفاصيل تسجيل الدخول الخاصة بهم - على الجانب الآخر ، سوف تراقب ما لديهم دخل في حسابهم. سترى هذه التفاصيل في "نتائج القيادة" على لوحة التحكم في BeEF الخاص بك. هنا ، ستحتاج فقط إلى جمع هذه التفاصيل والوصول إلى أنشطتها على حساب Facebook الخاص بهم

اسرار الربح من جوجل ادسنس واستراتيجية ربح 50 دولار يوميا



بالنسبة إلى مواقع الويب أو المدونات الجديدة ، يمكن أن يكون برنامج AdSense أحد أسرع الطرق لتوليد الدخل ، وهذا هو السبب في كونه شائعًا جدًا.

ولكن في حين أن AdSense مجاني وسهل الاستخدام ، فهناك جوانب تحتاج إلى فهمها ، والأشياء التي يمكنك القيام بها لتعظيم نجاحك بها.

ايجابيات وسلبيات لكسب المال مع جوجل ادسنس

يحتوي برنامج Google AdSense على العديد من المزايا الرائعة بما في ذلك:

إنه مجاني للانضمام.
متطلبات الأهلية سهلة ، مما يعني أنه يمكنك تحقيق الدخل من موقعك على الويب أو مدونتك حتى عندما يكون جديدًا.
هناك مجموعة متنوعة من خيارات الإعلانات والعديد من الخيارات التي يمكنك تخصيصها لتلائم شكل وأسلوب موقعك.
تدفع Google شهريا (إذا كنت تستوفي الحد الأدنى 100 دولار) عن طريق الإيداع المباشر.
يمكنك عرض الإعلانات على العديد من مواقع الويب من حساب AdSense واحد.
هناك خيارات لتشغيل الإعلانات على أجهزة الجوال وخلاصات RSS.
يمكنك إضافته بسهولة إلى حسابات YouTube و Blogger.
مع ذلك ، هناك بعض العوائق التي تواجه AdSense أيضًا:

يمكن أن تنهي Google حسابك في لحظة ، ولا يكون غفورًا إذا انتهكت القواعد.
مثل جميع أشكال الدخل عبر الإنترنت ، تحتاج إلى حركة المرور من أجل كسب المال.
عندما ينقر الأشخاص على إعلان AdSense ، فإنك تجني بعض المال ، ولكن يترك الزائر موقعك أيضًا ، مما يعني أنك تفقد فرصة كسب المال باستخدام منتجات تابعة أفضل أو منتجاتك وخدماتك الخاصة.
لا يدفع بالضرورة أكثر من البرامج المماثلة الأخرى.
يُعد برنامج AdSense خيارًا رائعًا لتحقيق الدخل ، ولكنه ليس برنامجًا ثريًا سريعًا أو جعل المال لا يفعل شيئًا. علاوة على ذلك ، لدى Google الكثير من القواعد التي لا يتم ملاحظتها دائمًا مقدمًا. نتيجة لذلك ، اكتشف العديد من مالكي مواقع الويب الطريقة الصعبة التي انتهكوها لسياسة Google ، وفقدوا حساباتهم إلى الأبد

أنواع إعلانات AdSense

تقدم Google مجموعة متنوعة من أنواع الإعلانات لتعمل على موقع الويب الخاص بك ، بما في ذلك:
النص: تستخدم الإعلانات النصية الكلمات ، إما كوحدة إعلانية (عرض واحد) أو وحدة الوصلات (قائمة العروض) ، وتأتي بأحجام مختلفة. يمكنك تخصيص لون المربع والنص والرابط.
الصور: الإعلانات المصوّرة هي إعلانات رسومية. أنها تأتي في مجموعة متنوعة من الأحجام. يمكنك اختيار خيار يمزج بين الإعلانات النصية والمصورة.
فلاش
فيديو
تتضمن إعلانات الوسائط الغنية HTML أو Flash أو أي ميزة تفاعلية أخرى.
سمعي
يتيح لك AdSense للبحث امتلاك مربع بحث Google على موقعك. عندما يُدخل أحد المستخدمين مصطلحًا وينفذ بحثًا ، يتم فتح صفحة نتائج البحث بإعلانات AdSense. يمكنك تخصيص نظام ألوان صفحة نتائج البحث للتنسيق مع موقع الويب الخاص بك.
المدفوعات جوجل AdSense
تدفع Google شهريا من خلال الإيداع المباشر أو الشيك ، ولكنها لن تصدر دفعة AdSense حتى تصل أرباحك أو تتجاوز 100 دولار. إذا لم تكسب 100 دولار في شهر واحد ، فستنتقل أرباحك وتضاف إلى الشهر التالي. في كل مرة تصل فيها إلى حد 100 دولار ، ستصدر Google دفعة في فترة الدفع التالية. من خلال حسابك في AdSense ، يمكنك الاطلاع على أرباحك الحالية ، وما هي الإعلانات التي تحقق أكبر عدد من النقرات ، وأكثر من ذلك.
كسب المال مع AdSense

يتطلب تحقيق قدر كبير من المال باستخدام AdSense خطة. إليك بعض النصائح لزيادة عائد AdSense إلى أقصى حد:

قراءة قواعد Google والالتزام بها. يجب أن يلتزم مشرفو المواقع بسياسات مشرفي المواقع من Google بالإضافة إلى سياسة برنامج AdSense.
لا تنقر على إعلاناتك الخاصة أو تطلب من الآخرين النقر عليها. إن التحفيز على النقرات أو شراء مساحة الدفع مقابل النقر (PPC) أو استخدام برنامج مصمم لزيادة عدد الزيارات إلى صفحات AdSense يتعارض مع القواعد. تذكر أن Google لا تتسامح في كسر القواعد ، لذا تأكد من الالتزام بها.
امتلاك محتوى رائع يريد السوق المستهدف قراءته. في نهاية المطاف ، يتم توفير الأموال ، سواء من خلال AdSense أو طرق تحقيق الدخل الأخرى ، من خلال توفير محتوى ذي قيمة وجودة عالية لمدونتك أو موقعك على الويب.
استخدام تقنيات التسويق موقع الويب بناء صادق ، العضوية ، وخاصة محرك البحث الأمثل والتسويق المقالة.
تأكد من تحسين موقع الويب / المدونة للجوّال (سريع الاستجابة). عدد الأشخاص الذين يستخدمون أجهزة الجوال مرتفع. تأكد أيضًا من استخدامك للإعلانات المتجاوبة ، حتى تتمكن Google من إرسال أحجام الإعلانات المناسبة إلى الأجهزة المحمولة التي تعرض موقعك.
اختبار أنواع الإعلانات والموضع للعثور على الخيارات التي تؤدي إلى أكبر قدر من الدخل. ابدأ بالأحجام القياسية (300 × 250 ، و 728 × 90 ، و 160 × 600) نظرًا لوجود المزيد من خيارات الإعلانات ليتم تشغيلها من Google.
حد أقصى موضع إعلانك. يُسمح لك بإجراء 3 مواضع إعلانات قياسية لكل صفحة. استخدمها كلها لأقصى فائدة.
ضع إعلانات في الجزء المرئي من الصفحة (الجزء الأول من صفحتك شوهد لأول مرة بدون التمرير).
اجعل إعلان لوحة الإعلانات أقل من رأسك / شعارك بدلاً من أعلى الصفحة ، حيث من المرجح أن يتم ملاحظته.
تضمين إعلانات داخل المحتوى للبقاء.
راقب نتائجك. يمكن أن تطغى Google على أدواتك وتعليقاتك ، ولكنك تبذل قصارى جهدك للتحقق مما تقوله عن نتائجك حتى تتمكن من تحقيق أقصى استفادة من جهدك.
اقرأ البريد الإلكتروني من Google ، خاصةً إذا كان يرسل تحذيرًا بشأن شيء لا يعجبه على موقعك. سيؤدي عدم التعامل مع شكاوى Google إلى إنهاء البرنامج.

نصائح متقدمة AdSense

بمجرد عرض الإعلانات على موقعك ، ستحتاج إلى التأكد من حصولك على أقصى استفادة من برنامج AdSense الخاص بك. إليك بعض النصائح الإضافية التي يجب مراعاتها عندما تكون مستعدًا لزيادة دخل AdSense:

تشغيل التجارب - يمكنك اختبار أ / ب لإعلاناتك من خلال AdSense.
تجربة ألوان الوصلة والعلبة - إذا كنت تتطابق مع الألوان مع مظهرك ، ففكر في تغييرها لترى ما إذا كانت تؤثر على النتائج أم لا.
تمكين استهداف المواضع - يسمح ذلك للمعلنين باختيار مكان ظهور إعلاناتهم.
قم بإعداد قنوات مخصصة حتى يمكنك الحصول على فكرة أفضل عن ما هو العمل وليس العمل

التعامل مع المنافسين أو الإعلانات المشكوك فيها

إذا كنت تقدم منتجات أو خدمات على موقعك الإلكتروني ، فقد تجد أن بعض الإعلانات التي تقدمها Google تأتي من منافسيك. هناك مشكلة أخرى يمكن أن تحدث هي الإعلانات التي قد لا تكون مشروعة تمامًا أو قد تسيء إلى سوقك. لمنع عرض هذه العروض على موقعك ، يتيح لك Google AdSense منع ما يصل إلى 200 عنوان URL من الظهور على موقعك.

التحدي من هذا شقين.

لا تعرف الإعلانات التي يتم عرضها على موقعك حتى تشاهدها هناك. بالإضافة إلى ذلك ، مع كل تحميل للصفحة ، واعتمادًا على سجل تصفح الزائرين ، قد لا يظهر الإعلان مرة أخرى أو قد يظهر في مكان مختلف.
نظرًا لأنه لا يمكنك النقر فوق الارتباطات الخاصة بك (للحصول على عنوان URL) ، يجب أن تكون حذراً بشأن الحصول على عنوان URL المطلوب حظره. أفضل طريقة للحصول على الرابط حتى تتمكن من حظره في AdSense هي النقر بزر الماوس الأيمن على الرابط ، وتحديد "نسخ عنوان الرابط" ، ولصقه في مستند أو محرر نصوص (على سبيل المثال Notepad). عنوان URL الخاص بـ Google طويل بالفعل ، ولكنك تبحث عن القسم الذي يحدد هوية المعلن. انسخ هذا الرابط ، والصقه في حساب إعلانات محظورة في AdSense

برامج أخرى بجانب AdSense

هناك العديد من برامج الشبكة الإعلانية المشابهة لبرنامج AdSense ، مثل Media.net و InfoLinks. قد يتطلب بعضها حدًا للزيارات ، لذا يجب الانتظار حتى يتم إنشاء موقعك قبل قبوله. تحتوي معظمها على قواعد مشابهة لـ Google ، مثل حد لعدد إعلانات الشبكة لكل صفحة (عادة 3) وإنهائها عند النقر فوق إعلاناتك الخاصة. في معظم الحالات ، يمكنك تشغيل شبكات إعلانات مختلفة على موقعك دون انتهاك لشروط الخدمة ، ولكنك ستحتاج إلى قراءة قواعد كل شبكة قبل القيام بذلك.

علاوة على ذلك ، تريد تجنب أن يصبح موقعك غارقًا في الإعلانات التي لا يتمكن قرائك من العثور عليها

خيارات الدخل الأخرى بجانب شبكات الإعلانات

تعد شبكات الإعلانات ، وخصوصًا AdSense ، خيارات رائعة لأنه يمكنك الانضمام كمدونة جديدة أو مالك موقع ويب ، كما أنها سهلة الاستخدام. ولكنها ليست الطرق الوحيدة لجني الأموال من موقعك على الويب. في الواقع ، مع نمو عدد زيارات موقعك ، قد تكون خيارات تحقيق الدخل الأخرى أفضل. في ما يلي بعض الأفكار الأخرى عن صنع المال التي يمكنك استخدامها بدلاً من أو مع شبكات الإعلانات.
التسويق بالشراكة: على غرار شبكات الإعلانات ، عادة ما تكون برامج الشركاء التابعين مجانية للانضمام وسهل إضافتها إلى موقعك على الويب.
بيع منتجك أو خدمتك الخاصة: عندما يكون لديك جمهور تابع ومتابع للشبكات الاجتماعية ، يكون لديك جمهور يثق بك ويحبك. ونتيجة لذلك ، فهم أكثر انفتاحًا للشراء منك مباشرةً. إن إنشاء منتج أو خدمة خاصة بك ، بدلاً من الترويج لشخص آخر من خلال التسويق بالعمولة ، يمكن أن يكسبك المزيد من المال. هذا صحيح بشكل خاص مع المنتجات الإعلامية أو الدورات عبر الإنترنت غير المكلفة لإنشاء وبيع. وتشمل الخيارات الأخرى الكتب الإلكترونية والخدمات لحسابهم الخاص.
التدريب أو الاستشارات: بصفتك خبيرا في الموضوع الخاص بك ، فأنت في وضع جيد لمساعدة الناس إلى أبعد من المعلومات التي تقدمها على موقع الويب الخاص بك / بلوق ، لتقديم المزيد من المساعدة العميقة من خلال التدريب أو الاستشارات.
الرعاة: عندما يكون لديك قدر كبير من حركة المرور وتأثير رائع على جمهورك ، ستدفع شركات أخرى لرعاية موقع الويب الخاص بك. يمكنهم رعاية موقعك بالكامل ، مما قد يكلفهم أكثر ، أو صفحة واحدة. بعض مجرد إعلانات.
كما ترى ، هناك العديد من الطرق لكسب الدخل من موقع الويب أو المدونة. لكن الكثير منها يتطلب أن يكون لديك حركة مرور وجمهور يهتم بك قبل أن يجني أي أموال. هذا هو المكان الذي يمثل فيه AdSense خيارًا جيدًا لتحقيق الدخل. لا يتعين عليك إنشاء أي شيء ، ويمكنك الانضمام مجانًا ، كما يسهل إضافة شفرة الإعلان إلى موقعك على الويب.

الجمعة، 16 نوفمبر 2018

كيف تحمي نفسك من مخاطر الانترنت


1-أمان الويب ، موقعك وشبكتك

مواقع الويب هي للأسف عرضة لمخاطر أمنية. وكذلك أية شبكات تتصل بخوادم الويب. وضع جانباً المخاطر الناتجة عن استخدام الموظفين أو إساءة استخدام موارد الشبكة ، يعرض خادم الويب الخاص بك والموقع الذي يستضيفه أكثر مصادر الأمان خطورة.

تعمل خوادم الويب حسب التصميم على فتح نافذة بين شبكتك والعالم. إن العناية التي يتم إجراؤها مع صيانة الخادم وتحديثات تطبيق الويب وتشفير موقعك على الويب ستحدد حجم هذه النافذة وتحد من نوع المعلومات التي يمكن أن تمر عبرها وبالتالي تحدد درجة أمان الويب لديك.

2-هل موقعك أو شبكتك معرضة للخطر؟


"أمان الويب" نسبي ولديه مكونان ، أحدهما داخلي والآخر عام. الأمان النسبي مرتفع إذا كان لديك القليل من موارد الشبكة ذات القيمة المالية ، فإن شركتك وموقعك غير مثير للجدل بأي شكل من الأشكال ، فقد تم إعداد شبكتك بأذونات مشددة ، حيث يتم إصلاح خادم الويب الخاص بك حتى الآن مع ضبط جميع الإعدادات بشكل صحيح ، يتم تصحيح جميع تطبيقاتك على خادم الويب وتحديثها ، ويتم تنفيذ شفرة موقع الويب وفقًا للمعايير العالية.

أمانك على الويب أقل نسبيًا إذا كانت شركتك تمتلك أصولًا مالية مثل بطاقة الائتمان أو معلومات الهوية ، إذا كان محتوى موقعك الإلكتروني مثيرًا للجدل ، فإن خوادمك وتطبيقاتك ورمز موقعك معقدة أو قديمة ويتم الحفاظ عليها من قِبل قسم تكنولوجيا المعلومات الذي يفتقر إلى التمويل أو الاستعانة بمصادر خارجية. تواجه جميع أقسام تكنولوجيا المعلومات تحديًا في الميزانية ، وغالبًا ما يؤدي إنشاء عدد قليل من الموظفين إلى مشكلات صيانة مؤجلة تؤدي إلى تنفيذ أي شخص يرغب في تحدي أمان الويب

3-خطر أمان الويب - هل يجب أن تشعر بالقلق؟

إذا كانت لديك أصول مهمة أو إذا كان أي شيء عن موقعك يضعك في دائرة الضوء العامة ، فسيتم اختبار أمان الويب الخاص بك. نأمل أن تمنعك المعلومات المقدمة هنا أنت وشركتك من الإحراج - أو ما هو أسوأ من ذلك.

من المعروف أن البرامج المكتوبة بشكل سيء تخلق مشاكل أمنية. عدد الأخطاء التي يمكن أن تخلق مشاكل أمن الويب يتناسب طرديا مع حجم وتعقيد تطبيقات الويب الخاصة بك وخادم الويب. بشكل أساسي ، تحتوي جميع البرامج المعقدة إما على أخطاء أو على أقل قدر من نقاط الضعف. علاوة على ذلك ، تعد خوادم الويب برامج معقدة بطبيعتها. مواقع الويب نفسها معقدة وتدعو عن عمد إلى تفاعل أكبر مع الجمهور. وبالتالي فإن فرص الثقوب الأمنية كثيرة ومتنامية.

من الناحية الفنية ، فإن البرمجة نفسها التي تزيد من قيمة موقع الويب ، أي التفاعل مع الزوار ، تسمح أيضًا بتنفيذ البرامج النصية أو أوامر SQL على خوادم الويب وقاعدة البيانات استجابة لطلبات الزوار. قد يكون لأي شكل أو نص برمجي مستند إلى الويب تم تثبيته على موقعك نقاط ضعف أو أخطاء كاملة وكل مشكلة من هذه القضايا تمثل خطرًا على أمان الويب.

على النقيض من المعرفة الشائعة ، فإن التوازن بين السماح لزوار الموقع الإلكتروني بالوصول إلى موارد شركتك من خلال موقع ويب وإبعاد الزائرين غير المرغوب فيهم عن شبكتك هو أمر دقيق. لا يوجد إعداد واحد ، لا يوجد مفتاح واحد للرمي الذي يحدد حاجز الأمان عند المستوى المناسب. هناك العشرات من الإعدادات إن لم يكن المئات في خادم الويب وحده ، ثم تضيف كل خدمة وتطبيق ومنفذ مفتوح على الخادم طبقة أخرى من الإعدادات. ثم رمز موقع الويب ... تحصل على الصورة.

أضف إلى ذلك الأذونات المختلفة التي ترغب في منحها للزوار ، العملاء المحتملين ، العملاء ، الشركاء والموظفين. يتزايد عدد المتغيرات المتعلقة بأمن الويب بسرعة.

يواجه زائرو الموقع أيضًا مشكلة أمان الويب. يتضمن هجوم موقع الويب المشترك تثبيتًا صامتًا وغير مخفي لرمز يستغل متصفحات الزائرين. موقعك ليس الهدف النهائي على الإطلاق في هذه الهجمات. هناك ، في هذا الوقت ، الآلاف من المواقع على شبكة الإنترنت هناك التي تم اختراقها. لا يمتلك الملاك فكرة عن إضافة أي شيء إلى مواقعهم وأن زوارهم معرضون للخطر. في غضون ذلك ، يتعرض الزائرون للهجمات ، وتقوم الهجمات الناجحة بتثبيت رموز سيئة على أجهزة الكمبيوتر الخاصة بالزائر.

4-أمن خادم الويب

خادم الويب الأكثر أمانًا في العالم هو الخادم الذي تم إيقاف تشغيله. تعد خوادم الويب البسيطة والعادية التي تحتوي على عدد قليل من المنافذ المفتوحة والخدمات القليلة في هذه المنافذ هي أفضل ما في الأمر. هذا ليس مجرد خيار بالنسبة لمعظم الشركات. مطلوب تطبيقات قوية ومرنة لتشغيل المواقع المعقدة وهذه هي بطبيعة الحال أكثر عرضة لمشاكل أمن الويب.

إن أي نظام يحتوي على منافذ مفتوحة متعددة ، وخدمات متعددة ، ولغات برمجة نصية متعددة يكون عرضة للخطر ببساطة لأنه يحتوي على العديد من نقاط الدخول للمشاهدة.

إذا تم تكوين النظام الخاص بك بشكل صحيح وكان فريق تكنولوجيا المعلومات الخاص بك دقيقًا تمامًا بشأن تطبيق تصحيحات الأمان والتحديثات ، يتم تخفيف مخاطرك. ثم هناك مسألة التطبيقات التي تقوم بتشغيلها. هذه أيضا تتطلب تحديثات متكررة. وأخيرا هناك رمز موقع الويب نفسه.

5-كود الموقع وأمن الويب


لا شك في أن الموقع يوفر لك بعض وسائل التواصل مع زواره. في كل مكان يكون فيه التفاعل ممكنًا ، يكون لديك ثغرة أمنية محتملة على الويب. غالبًا ما تدعو مواقع الويب الزوار إلى:

-قم بتحميل صفحة جديدة تحتوي على محتوى ديناميكي
-ابحث عن منتج أو موقع
-املأ نموذج الاتصال
-ابحث في محتوى الموقع
-استخدم عربة التسوق
-انشئ حساب
-تسجيل الدخول إلى حساب
في كل حالة تمت الإشارة إليها أعلاه ، يقوم زائر موقع الويب الخاص بك بإرسال أمر إلى خادم الويب الخاص بك أو من خلاله - من المحتمل جدًا أن يكون لديك قاعدة بيانات. في كل فرصة للتواصل ، مثل حقل نموذج أو حقل بحث أو مدونة ، سيسمح الرمز المكتوب بشكل صحيح فقط بمجموعة ضيقة جدًا من الأوامر أو أنواع المعلومات للمرور أو الخروج. هذا مثالي لأمن الويب. ومع ذلك ، هذه الحدود ليست تلقائية. يستغرق المبرمجين المدربين تدريبا جيدا قدرا كبيرا من الوقت لكتابة التعليمات البرمجية التي تسمح لجميع البيانات المتوقعة لتمرير وعدم السماح لجميع البيانات غير متوقعة أو يحتمل أن تكون ضارة.

وهنا تكمن المشكلة. لقد جاء كود على موقعك من مجموعة متنوعة من المبرمجين ، يعمل بعضهم لموردي الطرف الثالث. بعض هذا الرمز قديم ، وربما قديم جدًا. قد يقوم موقعك بتشغيل برامج من ستة مصادر ، ومن ثم يقوم مصمم الموقع الخاص بك ومشرف الموقع الخاص بك بإصدار المزيد من التعليمات البرمجية الخاصة بهما ، أو إجراء مراجعات لرمز آخر قد يكون قد غيّر أو ألغى قيود أمان ويب تم إنشاؤها مسبقًا.

أضف إلى ذلك البرنامج الذي ربما تم شراؤه منذ سنوات والذي لا يتم استخدامه حاليًا. لدى العديد من الخوادم تطبيقات متراكمة لم تعد قيد الاستخدام والتي لا يعرفها أحد من الموظفين الحاليين لديك. غالبًا ما يتعذر العثور على هذا الرمز ، أو قيمته بقدر ما هو ملحق ، ولم يتم استخدامه أو تصحيحه أو تحديثه لسنوات - ولكنه قد يكون بالضبط ما يبحث عنه الهاكر!

6-ثغرات أمنية معروفة على الويب وثغرات غير معروفة

كما تعلمون هناك الكثير من الناس الذين يطلقون على أنفسهم القراصنة. يمكنك أيضا بسهولة تخمين أنهم ليسوا جميعهم على نفس القدر من المهارة. في واقع الأمر ، فإن الغالبية العظمى منهم مجرد تقليد. قرأوا عن تقنية معروفة ابتكرها شخص آخر ويستخدمونها لاقتحام موقع مثير للاهتمام لهم ، غالباً فقط لرؤية ما إذا كانوا قادرين على القيام بذلك. وبطبيعة الحال بمجرد أن يفعلوا ذلك ، سيستفيدون من ضعف الموقع للقيام بضرر ضار ، أو زرع شيء ما أو سرقة شيء ما.

عدد قليل جدًا من المتطفلين قادرون فعلاً على اكتشاف طريقة جديدة للتغلب على عقبات أمان الويب. بالنظر إلى العمل الذي يقوم به عشرات الآلاف من المبرمجين في جميع أنحاء العالم لتحسين الأمن ، ليس من السهل اكتشاف طريقة هجوم جديدة. المئات ، وأحيانًا الآلاف من ساعات العمل ، قد يتم وضعهم في تطوير عملية استغلال جديدة. يتم ذلك في بعض الأحيان من قبل الأفراد ، ولكن يتم ذلك في كثير من الأحيان من قبل فرق تدعمها الجريمة المنظمة. في كلتا الحالتين ، يريدون زيادة عوائدهم على هذا الاستثمار في الوقت والطاقة ، وبالتالي سوف يركزون بهدوء على عدد قليل نسبيا من الشركات أو الأصول الحكومية القيمة. حتى يتم اكتشاف أسلوبهم الجديد بالفعل ، يعتبر غير معروف.

مكافحة ومحاولة القضاء على أي عائد على هذا الاستثمار القرصنة لديك مئات إن لم يكن الآلاف من كيانات أمن الويب. تشاهد هذه المجموعات العامة والخاصة معلومات حول مآثر تم اكتشافها مؤخرًا وتشاركها ، بحيث يمكن إطلاق إنذار ، ويمكن وضع الدفاع ضد المآثر غير المعروفة بسرعة. إعلان واسع من استغلال جديد يجعلها استغلال معروف.

نتيجة هذه النية من الوصايا ، إذا جاز التعبير ، هي أن المآثر أصبحت معروفة وموثقة على نطاق واسع بعد وقت قصير من استخدامها لأول مرة واكتشافها. في أي وقت من الأوقات ، هناك الآلاف (ربما عشرات الآلاف) من نقاط الضعف المعروفة ، وعدد قليل جدا من المجهول. وتركز هذه المآثر القليلة المجهولة بشدة على عدد قليل جدا من الأهداف ذات القيمة العالية للغاية لجني أكبر عائد قبل الاكتشاف. لأنه بمجرد معرفة أفضل المواقع المدافعة على الفور تتخذ إجراءات لتصحيح عيوبها وإقامة دفاعات أفضل

7-اعظم مخاطر أمن الويب الخاصة بك: معروفة أم غير معروفة؟

يزداد احتمال تعرض موقعك لهجوم بأكثر من 1000 مرة باستخدام أحد عمليات الاستغلال المعروفة أكثر من هجوم غير معروف. والسبب وراء ذلك بسيط: هناك الكثير من عمليات الاستغلال المعروفة وتعقيد خوادم الويب ومواقع الويب كبيرة جدًا بحيث تكون هناك احتمالات بأن أحد الثغرات المعروفة سيكون موجودًا ويسمح لمهاجم بالوصول إلى موقعك.

عدد المواقع في جميع أنحاء العالم كبيرة جدا وعدد من جديد ، حتى الآن غير قانونية ، وبالتالي غير معروف ، صغيرة جدا بحيث أن فرص التعرض للهجوم مع واحد هو ما يقرب من الصفر - إلا إذا كان لديك أصول شبكة ذات قيمة كبيرة حقا.

إذا لم تجذب انتباه هجوم مملوك جيدًا جدًا ، فيجب أن يكون هدفك الأساسي هو القضاء على نقاط الضعف المعروفة لديك حتى لا تكشف نظرة سريعة عن أي إدخال سهل باستخدام الثغرات المعروفة

8-استراتيجية الدفاع الأمن على شبكة الإنترنت

هناك طريقان لتحقيق أمان ممتاز. على أحد ، يمكنك تعيين جميع الموارد اللازمة للحفاظ على التنبيه المستمر لمشكلات الأمان الجديدة. سوف تتأكد من أن جميع التصحيحات والتحديثات تتم مرة واحدة ، وأن تتم مراجعة جميع تطبيقاتك الحالية للأمان الصحيح ، وتأكد من أن المبرمجين المطلعين على الأمان فقط هم الذين يعملون على موقعك ويفحصون أعمالهم بعناية من قبل متخصصي الأمن. يمكنك أيضا الحفاظ على جدار الحماية ، وحماية مكافحة الفيروسات وتشغيل IPS / IDS.

الخيار الآخر الخاص بك: استخدم حلًا لمسح الويب لاختبار المعدات والتطبيقات ورمز موقع الويب الموجود لديك لمعرفة ما إذا كانت هناك ثغرة معروفة بالفعل. في حين أن الجدران النارية ، ومكافحة الفيروسات و IPS / IDS كلها جديرة بالاهتمام ، فمن المنطق البسيط أيضا قفل الباب الأمامي. إنه أكثر فعالية بكثير لإصلاح ستة أخطار فعلية من تركها في مكانها ومحاولة بناء جدران أعلى وأعلى من حولها. يعد مسح الضعف في الشبكة وموقع الويب هو الاستثمار الأمني ​​الأكثر فعالية للجميع.

إذا كان على المرء أن يمشي فقط في واحدة من هذه الطرق ، أو بناء جدار حثيث أو اختبار الضعف ، فقد رأينا أن المسح على شبكة الإنترنت سيؤدي في الواقع إلى تحقيق مستوى أعلى من أمن الإنترنت على أساس الدولار مقابل الدولار. وقد ثبت ذلك من خلال عدد مواقع الويب المحمية جيدًا والتي يتم اختراقها كل شهر ، والعدد الأقل بكثير من مواقع الويب الممسوحة ضوئيًا بشكل صحيح والتي تم اختراقها.

9-أمان الويب باستخدام تدقيق أمان لموقع ويب

أفضل دفاع لك ضد أي هجوم على موقع الويب الخاص بك هو فحص نطاق يتم إعداده بكفاءة ويقوم بتشغيل التطبيقات الحالية والتي تم تنفيذ شفرة موقع الويب الخاص بها بشكل جيد.

يعد اختبار موقع الويب ، المعروف أيضًا بمسح الويب أو التدقيق ، خدمة مستضافة مقدمة من Beyond Security تدعى WSSA - تدقيق أمان موقع الويب. تتطلب هذه الخدمة عدم تثبيت البرامج أو الأجهزة ويتم ذلك دون أي انقطاع لخدمات الويب.

ما وراء موظفي الأمن وقد تراكمت القضايا المعروفة لسنوات عديدة وجمعت ما يمكن القول إن قاعدة البيانات الأكثر اكتمالا في العالم من نقاط الضعف الأمنية. كل نوع من استغلال لديه مجموعة معروفة من نقاط الضعف في موقع الويب التي يجب أن تكون موجودة لإنجازها. وبالتالي ، من خلال فحص خادم للمنفذ المفتوح ، و / أو الخدمة المتوفرة و / أو الشفرة التي يتطلبها كل استغلال معروف ، فإن الأمر ببساطة هو تحديد ما إذا كان الخادم عرضة للهجوم باستخدام هذه الطريقة.

في غضون ساعات ، يمكن لـ WSSA تشغيل قاعدة بيانات كاملة لأكثر من عشرة آلاف من نقاط الضعف ويمكنها الإبلاغ عن وجودها والأفضل من ذلك ، تأكيد الآلاف غير ذلك. باستخدام هذه البيانات في متناول اليد يمكنك أنت وموظفيك معالجة الثغرات الأمنية الفعلية لأمان الويب ، وعند التعامل معها ، تعرف أن موقعك خالٍ تمامًا من المشكلات المعروفة بصرف النظر عن التحديثات والبقع التي تم إجراؤها وما الشرط الذي توجد فيه شفرتك أو ما لم يتم استخدامه قد يوجد رمز ، مخفي ، على موقعك أو خادم الويب.

بعد ذلك ، يمكن تشغيل WSSA على أساس منتظم بحيث يتم اختبار موقعك ضد نقاط الضعف الجديدة عندما تصبح معروفة وتزويدك ببيانات صلبة حول ما إذا كان الإجراء حيويًا أو مطلوبًا أو ذو أولوية منخفضة. سيتم تنبيهك أيضًا إذا تمت إضافة شفرة جديدة إلى الموقع غير الآمن ، أو تم فتح منفذ جديد غير متوقع ، أو تم تحميل خدمة جديدة وبدأت قد توفر فرصة لاختراقها.

في الأنظمة الكبيرة المعقدة ، قد يكون مسح الويب اليومي هو الطريقة الوحيدة للتأكد من أن أيا من التغييرات العديدة التي تم إجراؤها على كود الموقع أو على تطبيق ما قد فتح فجوة في محيط الأمان الذي تم إنشاؤه بعناية!

شرح طريقة عمل المودم (Modem)



1-modem


مودم ، (من "modulator / demodulator") ، أي من فئة الأجهزة الإلكترونية التي تحول إشارات البيانات الرقمية إلى إشارات تمثيلية معدلة مناسبة للإرسال عبر دارات الاتصالات التماثلية. كما يستقبل المودم إشارات مشكّلة ويزيلها ، ويستعيد الإشارة الرقمية لاستخدامها من قبل معدات البيانات. وبالتالي ، فإن أجهزة المودم تجعل من الممكن لوسائط الاتصالات الراسخة دعم مجموعة واسعة من اتصالات البيانات ، مثل البريد الإلكتروني بين أجهزة الكمبيوتر الشخصية ، أو إرسال الفاكس بين أجهزة الفاكس ، أو تنزيل ملفات الصوت والفيديو من خادم شبكة الويب العالمية إلى المنزل. الحاسوب.

معظم أجهزة المودم هي "النطاق الصوتي" ؛ أي أنها تمكّن التجهيزات الطرفية الرقمية من الاتصال عبر قنوات الهاتف ، المصممة وفقًا لمتطلبات النطاق الترددي الضيق لصوت الإنسان. من ناحية أخرى ، تدعم أجهزة المودم الكبلي نقل البيانات عبر قنوات متحد المحور من الألياف المحورية ، والتي كانت مصممة أصلاً لتوفير خدمة تلفزيونية ذات عرض نطاق ترددي عريض. يتم تسويق كل من مودم النطاق الصوتي ومودم الكابل كوحدات مستقلة ذات حجم كتاب ، يتم توصيلها بمنفذ الهاتف أو الكبل ومنفذ على كمبيوتر شخصي. بالإضافة إلى ذلك ، يتم تثبيت أجهزة مودم النطاق الصوتي على هيئة لوحات دوائر مباشرة في أجهزة الكمبيوتر وأجهزة الفاكس. كما تتوفر أيضًا كوحدات صغيرة بحجم البطاقة يتم توصيلها بأجهزة الكمبيوتر المحمول.

2- operating parameters


تعمل أجهزة المودم جزئيًا من خلال التواصل مع بعضها البعض ، وللقيام بذلك يجب عليهم اتباع البروتوكولات المطابقة أو معايير التشغيل. يتم وضع معايير عالمية لأجهزة مودم النطاق الصوتي بواسطة السلسلة V للتوصيات الصادرة عن قطاع تقييس الاتصالات في الاتحاد الدولي للاتصالات (ITU). ومن بين الوظائف الأخرى ، تحدد هذه المعايير التشوير الذي تقوم من خلاله المودمات ببدء الاتصال وإنهائه ، وإنشاء أنظمة تعديل وتشفير متوافقة ، والوصول إلى سرعات إرسال متطابقة. تتمتع أجهزة المودم بالقدرة على "الرجوع" إلى سرعات أقل من أجل استيعاب أجهزة المودم الأبطأ. تسمح معايير "ثنائية الاتجاه" بالإرسال والاستقبال المتزامنين ، وهو ضروري للتواصل التفاعلي. تسمح معايير "أحادي الاتجاه" أيضًا باتصال ثنائي الاتجاه ، ولكن ليس في نفس الوقت ؛ هذه المودمات كافية لنقل الفاكس.

تتألف إشارات البيانات من تباينات متعددة بين قيمتين ، ممثلة في الأرقام الثنائية ، أو البتات ، 0 و 1. من ناحية أخرى ، تتكون الإشارات التناظرية من تقلبات متغيرة بالوقت ومتغيرة في القيمة ، تشبه إلى حد كبير نغمات الصوت البشري . من أجل تمثيل البيانات الثنائية ، يجب تعديل أو تعديل القيم المتغيرة للموجة التناظرية (أي ترددها وسعتها وطورها) بطريقة تمثل تسلسل البتات التي تشكل إشارة البيانات. تستخدم أجهزة المودم عددًا من الطرق للقيام بذلك ؛ وهي مذكورة أدناه في قسم تطوير مودمات النطاق الصوتي.

ويعرف كل عنصر معدل من الموجة الحاملة المشكلة (على سبيل المثال ، الانتقال من تردد إلى آخر أو التحول بين مرحلتين) باسم الباود. في أجهزة المودم في النطاق الصوتي الباكر التي بدأت في أوائل الستينات ، كان الباود واحدًا يمثل جزءًا واحدًا ، بحيث يعمل مودم ، على سبيل المثال ، عند 300 وحدة باود في الثانية (أو أكثر بساطة ، 300 بث) البيانات المرسلة بمعدل 300 بت في الثانية. في أجهزة المودم الحديثة يمكن للباود أن يمثل العديد من البتات ، بحيث يكون القياس الأكثر دقة لمعدل النقل هو بت أو كيلوبت (ألف بت) في الثانية. خلال تطورها ، ارتفعت أجهزة المودم في الإنتاجية من 300 بت في الثانية (bps) إلى 56 كيلوبت في الثانية (Kbps) وما بعدها. تحقق أجهزة المودم الكبلي من إنتاجية عدة ميغابت في الثانية (Mbps؛ مليون بت في الثانية). في معدلات البتات الأعلى ، يجب استخدام مخططات تشفير القنوات من أجل تقليل أخطاء الإرسال. وبالإضافة إلى ذلك ، يمكن استخدام مختلف مخططات تشفير المصدر "لضغط" البيانات إلى عدد أقل من البتات ، مما يزيد من معدل إرسال المعلومات دون رفع معدل البتات
.

3- development of voiceband modems the first generation


على الرغم من عدم ارتباطه بشكل صارم باتصالات البيانات الرقمية ، إلا أن العمل المبكر على أجهزة التصوير عن بعد (أجهزة الفاكس الحديثة) من قبل نظام Bell خلال الثلاثينيات أدى إلى طرق للتغلب على بعض إعاقات الإشارة المتأصلة في دوائر الهاتف. وكان من بين هذه التطورات أساليب مساواة للتغلب على تلطيخ إشارات الفاكس ، وكذلك طرق لترجمة إشارات الفاكس إلى إشارة حاملة من 1800 هرتز يمكن إرسالها عبر خط الهاتف.

يبدو أن جهود التطوير الأولى على أجهزة المودم الرقمية نشأت عن الحاجة إلى نقل البيانات للدفاع الجوي لأميركا الشمالية خلال الخمسينات. وبحلول نهاية ذلك العقد ، كانت البيانات تُنقل بمعدل 750 بت في الثانية عبر الدوائر الهاتفية التقليدية. أول مودم يتم توفيره تجاريًا في الولايات المتحدة كان مودم Bell 103 ، والذي تم تقديمه في عام 1962 من قبل شركة الهاتف والبرق الأمريكية (AT & T). سمح Bell 103 بإرسال البيانات ثنائية الاتجاه عبر دوائر الهاتف التقليدية بمعدلات بيانات تصل إلى 300 بت في الثانية. من أجل إرسال واستقبال البيانات الثنائية عبر دائرة الهاتف ، تم استخدام اثنين من أزواج من الترددات (زوج واحد لكل اتجاه). تم الإشارة إلى الثنائي 1 عن طريق التحول إلى تردد واحد للزوج ، بينما تم الإشارة إلى الرقم الثنائي من خلال التحول إلى التردد الآخر للزوج. يُعرف هذا النوع من التشكيل الرقمي باسم مفتاح shift-shift أو FSK. تم إدخال مودم آخر ، يعرف باسم Bell 212 ، بعد وقت قصير من Bell 103. نقل البيانات بمعدل 1،200 بت ، أو 1.2 كيلوبت ، في الثانية عبر دوائر الاتصال ثنائية الاتجاه ، استخدم Bell 212 مفتاح القفل الطوري ، أو PSK ، لتعديل إشارة حاملة 1800 هرتز. في PSK ، يتم تمثيل البيانات كتحولات طورية لإشارة حاملة واحدة. وبالتالي ، يمكن إرسال الثنائي 1 كنقل طوري ذي درجة صفر ، في حين قد يتم إرسال الثنائي 0 كنقل طوري بمقدار 180 درجة.

بين 1965 و 1980 ، تم بذل جهود كبيرة لتطوير أجهزة المودم قادرة على معدلات نقل أعلى. وركزت هذه الجهود على التغلب على مختلف عوائق خط الهاتف التي تحد بشكل مباشر من إرسال البيانات. في عام 1965 ، طور روبرت لاكي في مختبر بيل معادل تكيف تلقائي للتعويض عن تشويه رموز البيانات إلى بعضها البعض بسبب انتقال غير كامل عبر دائرة الهاتف. على الرغم من أن مفهوم التسوية كان معروفًا تمامًا وتم تطبيقه على خطوط الهاتف والكابلات لسنوات عديدة ، فقد تم تثبيت معادلات قديمة وتعديلها يدويًا في كثير من الأحيان. سمح ظهور المعادل التلقائي بإرسال البيانات بمعدلات عالية عبر شبكة الهاتف العامة التبديلية (PSTN) دون أي تدخل بشري. وعلاوة على ذلك ، في حين عوضت طرق المكافئ التكيفية عن عيوب في عرض النطاق الصوتي الاسمي البالغ 3 كيلوهرتز في الدائرة الصوتية ، سمحت طرق التعديل المتقدمة بالإرسال بمعدل بيانات أعلى من ذلك عبر هذا النطاق الترددي. كانت إحدى طرق التعديل الهامة هي تشكيل اتساع تربيعي أو QAM. في QAM ، يتم نقل الأرقام الثنائية على أنها اتساع منفصل في مرحلتين من الموجات الكهرومغناطيسية ، حيث يتم تحويل كل مرحلة بمقدار 90 درجة فيما يتعلق بالأخرى. وتراوح تردد الإشارة الحاملة بين 1800 و 2400 هيرتز. سهلت QAM والمعادلة التكيفية نقل البيانات 9.6 كيلو بت في الثانية عبر دوائر رباعية الأسلاك. وقد تبع ذلك إدخال المزيد من التحسينات على تكنولوجيا الموديم ، بحيث أنه بحلول عام 1980 ، كان هناك أجهزة مودم من الجيل الأول متوفرة تجارياً يمكنها نقل 14.4 كيلوبت في الثانية عبر خطوط مؤجرة بأربعة أسلاك. 

4-the second generation


وابتداءً من عام 1980 ، بذلت اللجنة الاستشارية الدولية للهاتف التلغراف والهاتف CCITT جهدًا متضافرًا من أجل تعريف معيار جديد لأجهزة المودم التي من شأنها أن تسمح بنقل البيانات على الوجهين بسرعة 9.6 كيلو بت في الثانية على مدار واحد. دائرة زوج تعمل على PSTN. هناك حاجة إلى تحقيق اختراسين في هذا الجهد. أولاً ، لكي يتلاءم الإرسال عالي السرعة للبيانات ثنائية الاتجاه عبر دارة هاتفية واحدة ، كانت تكنولوجيا إلغاء الصدى مطلوبة حتى لا يتم التقاط الإشارة المرسلة من المودم المرسل بواسطة جهاز الاستقبال الخاص به. ثانيا ، من أجل السماح بتشغيل المعيار الجديد على دارات PSTN غير المشروطة ، تم تطوير شكل جديد للتشكيل المشفر. في التشكيل المشفر ، تشكل رموز تصحيح الأخطاء جزءاً لا يتجزأ من عملية التشكيل ، مما يجعل الإشارة أقل عرضة للضوضاء. وكان أول معيار مودم لدمج كل من هذه الاختراقات التكنولوجية هو معيار V.32 ، الذي صدر في عام 1984. استعمل هذا المعيار شكلا من التشكيلات المشفرة المعروفة بالتشكيل المشفر بالتعريشة ، أو TCM. وبعد سبع سنوات ، تم إصدار معيار V.32 تم ترقيته ، مما سمح بنقل البيانات على الوجهين بسرعة 14.4 كيلوبايت في الثانية عبر دائرة PSTN واحدة.
وفي منتصف عام 1990 بدأ CCITT في النظر في إمكانية الإرسال المزدوج الكامل عبر الشبكة الهاتفية العمومية التبديلية (PSTN) بمعدلات أعلى من تلك التي سمح بها معيار V.32 الذي تمت ترقيته. وأسفر هذا العمل عن إصدار معيار موديم V.34 في عام 1994 ، مما يسمح بنقله بسرعة 28.8 كيلوبت في 


5-the third generation


واستندت هندسة المودمات من معيار Bell 103 إلى معيار V.34 إلى افتراض أن إرسال البيانات عبر الشبكة PSTN يعني الإرسال التماثلي - أي أن الشبكة الهاتفية العمومية التبديلية (PSTN) عبارة عن شبكة بتبديل الدارة تستخدم عناصر تمثيلية. وقدرت السعة القصوى النظرية لهذه الشبكة بما يقرب من 30 كيلوبت في الثانية ، لذلك كان معيار V.34 هو أفضل ما يمكن تحقيقه بواسطة مودمات النطاق الصوتي.

في الواقع ، تطورت الشبكة PSTN من شبكة تناظرية بحتة باستخدام المحولات التناظرية وطرق الإرسال التناظرية إلى شبكة هجينة تتكون من مفاتيح رقمية ، "عمود فقري" رقمي (جذوع مسافات طويلة تتكون عادة من ألياف بصرية) ، وحلقة تناظرية محلية "(الاتصال من المكتب المركزي إلى مقر العميل). وعلاوة على ذلك ، يصل العديد من مزودي خدمات الإنترنت (ISP) وخدمات البيانات الأخرى إلى الشبكة الهاتفية العمومية التبديلية (PSTN) عبر اتصال رقمي بحت ، عادة عبر سلك T1 أو T3 أو كبل ألياف بصرية. مع النقل التناظري الذي يحدث في حلقة محلية واحدة فقط ، يمكن إرسال إشارات مودم بمعدلات أعلى من 28.8 كيلوبت في الثانية. في منتصف التسعينات ، لاحظ العديد من الباحثين أنه يمكن دعم معدلات البيانات التي تصل إلى 56 كيلوبت في الثانية في اتجاه مجرى النهر و 33.6 كيلوبت في الثانية من المنبع فوق الشبكة الهاتفية العمومية التبديلية (PSTN) دون أي ضغط للبيانات. يتطلب هذا المعدل لإرسالات المنبع (المشترك إلى المكتب المركزي) فقط QAM التقليدية باستخدام معيار V.34. بيد أن المعدل الأعلى في اتجاه مجرى النهر (أي من المكتب المركزي إلى المشترك) يتطلب أن تخضع الإشارات "للتشكيل الطيفي" (تغيير تمثيل المجال الترددي ليتطابق مع ضعف تردد القناة) من أجل تقليل التوهين إلى أدنى حد ممكن. تشويه في الترددات المنخفضة.

في عام 1998 اعتمد الاتحاد معيار V.90 لأجهزة المودم بسرعة 56 كيلوبت في الثانية. ونظراً لأن مختلف اللوائح وعاهات القنوات يمكن أن تحد من معدلات البتات الفعلية ، فإن جميع مودمات V.90 "مواتية للتكيف". وأخيراً ، اعتمد الاتحاد في عام 2000 معيار مودم V.92 ، حيث قدم تحسينات في معدل بيانات المنبع فوق V. معيار 90. لقد استفاد معيار V.92 من حقيقة أن الاتصال الهاتفي مع مزودي خدمات الإنترنت هو حلقة رقمية بشكل أساسي. من خلال استخدام مفهوم يعرف باسم التضمين المسبق ، والذي يساوي بشكل أساسي القناة عند طرف المرسل بدلاً من نهاية المستقبل ، تم رفع معدل البيانات إلى أعلى من 40 كيلوبت في الثانية. وظل مسار بيانات اتجاه مجرى النهر في المعيار V.92 هو نفسه 56 كيلوبت في الثانية من معيار V.90

6-cable modems 


يتصل المودم الكبلي بنظام تلفزيون الكابل في موقع المشترك ويمكّن من نقل البيانات عبر نظام الكبل ، بشكل عام إلى مزود خدمة الإنترنت (ISP). يتصل مودم الكبل عادة بجهاز كمبيوتر شخصي أو جهاز توجيه باستخدام اتصال Ethernet يعمل بسرعة 10 أو 100 ميجابت في الثانية. في "طرف الرأس" ، أو نقطة التوزيع المركزية لنظام الكبل ، يقوم نظام إنهاء مودم الكبل (CMTS) بتوصيل شبكة التلفزيون الكبلي بالإنترنت. نظرًا لأن أنظمة مودم الكبل تعمل في وقت واحد مع أنظمة التلفزيون الكبلي ، يجب تحديد ترددات المنبع (المشترك إلى CMTS) و downstream (CMTS إلى المشترك) لمنع التداخل مع إشارات التليفزيون.

كانت القدرة ذات الاتجاهين نادرة إلى حد ما في خدمات الكابل حتى منتصف تسعينات القرن الماضي ، عندما زادت شعبية الإنترنت بشكل كبير وكان هناك توحيد كبير للمشغلين في صناعة التلفاز الكبلي. تم إدخال أجهزة المودم الكبلية إلى السوق في عام 1995. في البداية كانت كلها غير متوافقة مع بعضها البعض ، ولكن مع توحيد مشغلي الكبلات ظهرت الحاجة إلى معيار. في أمريكا الشمالية والجنوبية قام كونسورتيوم من المشغلين بتطوير مواصفات واجهة خدمة البيانات عبر الكبلات (DOCSIS) في عام 1997. يوفر معيار DOCSIS 1.0 خدمة البيانات الأساسية ثنائية الاتجاه عند سرعة 27-6 ميغابت في الثانية في اتجاه مجرى النهر وما يصل إلى 3 ميجابت في الثانية في اتجاه المنبع لمستخدم واحد . أصبحت أجهزة المودم الأولى DOCSIS 1.0 متوفرة في عام 1999. تم إصدار معيار DOCSIS 1.1 في نفس السنة بإضافة الصوت عبر بروتوكول الإنترنت (VoIP) ، مما يسمح بالاتصال الهاتفي عبر أنظمة تلفزيون الكابل. يوفر DOCSIS 2.0 ، الذي صدر في عام 2002 والمعيار من قبل الاتحاد الدولي للاتصالات ITU-J.122 ، معدلات بيانات أعلى محسنة في حدود 30 ميجابت في الثانية.

تستخدم كافة أجهزة مودم الكبل DOCSIS 1.0 QAM في قناة تلفزيونية 6 ميغاهيرتز للتوزيع. يتم إرسال البيانات بشكل مستمر ويتم استقبالها من قبل جميع أجهزة المودم الكبلية على فرع الألياف المحورية المختلطة. وتنقل بيانات المنبع في رشقات ، باستعمال تشوير QAM أو تشكيل ترميز طور تربيعي (QPSK) في قناة 2 ميغا هرتز. في حالة تبديل الطور (PSK) ، تنتقل الإشارات الرقمية عن طريق تغيير طور إشارة الموجة الحاملة وفقاً للمعلومات المرسلة. في القفزات الثنائية لزحزحة الطور ، يأخذ الناقل المراحل + 90 درجة و -90 ° لإرسال معلومات واحدة ؛ في QPSK ، يأخذ الناقل المراحل + 45 ° ، + 135 ° ، −45 ° ، و −135 ° لنقل نقطتين من المعلومات. نظرًا لأن فرع الكبل هو قناة مشتركة ، يجب على جميع المستخدمين مشاركة إجمالي النطاق الترددي المتوفر. ونتيجة لذلك ، فإن معدل الإنتاجية الفعلي لمودم الكبل هو دالة لحركة المرور الإجمالية على الفرع ؛ أي أنه كلما زاد عدد المشتركين في استخدام النظام ، يتم تقليل إجمالي الإنتاجية لكل مستخدم. يمكن لمشغلي الكبلات استيعاب كميات أكبر من حركة البيانات على شبكاتهم من خلال تقليل الامتداد الكلي لفرع واحد محوري ليفي

7-DSL modems


في القسم تطوير مودمات النطاق الصوتي ، لوحظ أن الحد الأقصى لمعدل البيانات الذي يمكن نقله عبر حلقة الهاتف المحلية يبلغ حوالي 56 كيلوبت في الثانية. ويفترض هذا أنه ينبغي استخدام الحلقة المحلية فقط من أجل النفاذ المباشر إلى الشبكة الهاتفية العمومية التبديلية (PSTN) للمسافات البعيدة. ومع ذلك ، إذا كان المقصود أن يتم تبديل المعلومات الرقمية ليس من خلال شبكة الهاتف بل عبر الشبكات الأخرى ، فقد يتم نقل معدلات بيانات أعلى بكثير عبر الحلقة المحلية باستخدام طرق رقمية بحتة. تُعرف هذه الطرق الرقمية البحتة مجتمعةً بأنظمة خط المشترك الرقمي (DSL). تحمل أنظمة DSL إشارات رقمية عبر الحلقة المحلية المزدوجة الأزواج باستخدام طرق مماثلة لتلك المستخدمة في نظام الناقل الرقمي T1 لنقل 1.544 ميجابت في الثانية في اتجاه واحد من خلال شبكة الهاتف.

كان أول DSL هو الشبكة الرقمية للخدمات المتكاملة (ISDN) ، التي تم تطويرها خلال الثمانينيات. في أنظمة الشبكة الرقمية للخدمات المتكاملة (ISDN) ، يتم إرسال إشارة تبلغ 160 كيلوبت في الثانية عبر الحلقة المحلية باستخدام تنسيق إشارة من أربع مستويات يعرف باسم 2B1Q ، من أجل "بتتين لكل إشارة رباعية". يتم تقسيم إشارة 160 كيلوبت في الثانية إلى قناتين "B" بسرعة 64 كيلوبت في الثانية كل واحدة ، قناة "D" 16 كيلوبت في الثانية ، وقناة تشوير واحدة تبلغ 16 كيلوبت في الثانية للسماح لكلا طرفي حلقة ISDN المحلية بالتهيئة والتزامن. يتم نشر أنظمة ISDN في أجزاء كثيرة من العالم. في كثير من الحالات ، يتم استخدامها لتوفير خدمات الهاتف الرقمية ، على الرغم من أن هذه الأنظمة قد توفر أيضًا 64-Kbps أو 128-Kbps للدخول إلى الإنترنت باستخدام بطاقة محول. ومع ذلك ، نظرًا لأن معدلات البيانات هذه ليست أعلى بكثير من تلك التي تقدمها أجهزة مودم النطاق الصوتي V.90 56 كيلوبت في الثانية ، فإن ISDN ليست مستخدمة على نطاق واسع للوصول إلى الإنترنت.

تم تطوير DSL ذات معدل بتات عالٍ أو HDSL في حوالي عام 1990 ، باستخدام بعض التكنولوجيا نفسها مثل ISDN. يستخدم HDSL تشكيل 2B1Q لنقل ما يصل إلى 1.544 ميجابت في الثانية عبر خطين مجدولين. من الناحية العملية ، تُستخدم أنظمة HDSL لتزويد المستخدمين بنفاذ T1 منخفض التكلفة إلى المكتب المركزي للهاتف. كل من أنظمة ISDN و HDSL متناظرة ؛ أي أن معدلات البيانات في المراحل الأولى والنهائية متشابهة.

تم تطوير DSL غير المتماثل ، أو ADSL ، في أوائل التسعينات ، في الأصل لخدمات الفيديو حسب الطلب عبر حلقة الهاتف المحلية. على عكس HDSL أو ISDN ، تم تصميم ADSL لتوفير معدلات أعلى للبيانات في اتجاه مجرى النهر بدلاً من المنبع - وبالتالي فإن التسمية "غير متماثلة". بشكل عام ، تتراوح معدلات مجرى النهر من 1.5 إلى 9 ميغابت في الثانية ومعدلات المنبع من 16 إلى 640 كيلوبت في الثانية ، باستخدام زوج واحد مجدول الأسلاك. غالباً ما تستخدم أنظمة ADSL للوصول بسرعة عالية إلى مزود خدمة الإنترنت (ISP) ، على الرغم من أن خدمة الهاتف العادية يتم توفيرها في نفس الوقت مع خدمة البيانات. في مكتب الهاتف المحلي ، يقوم مضاعف وصول DSLAM ، أو DSLAM ، بتعدد إرسال حزم البيانات عبر نظام ADSL لتوفير إرشاد أكثر كفاءة للإنترنت. في مقار العميل ، عادةً ما يوفر مودم ADSL واحدة أو أكثر من مقابس الإيثرنت قادرة على استخدام معدلات الخطوط من 10 ميجابت في الثانية أو 100 ميغابت في الثانية.

في عام 1999 ، قام الاتحاد بتوحيد نظامين ADSL. يحدد النظام الأول ، المعيّن G.991.1 أو G.DMT ، تسليم البيانات بمعدلات تصل إلى 8 ميجابت في الثانية في اتجاه مجرى النهر و 864 كيلوبت في الثانية على المنبع. تُعرف طريقة التشكيل بـ multitone المنفصل (DMT) ، وهي طريقة يتم إرسال البيانات فيها عبر عدد كبير من الموجات الحاملة الفردية الصغيرة ، يستخدم كل منها تشكيل QAM (الموصوف أعلاه في تطوير مودمات النطاق الصوتي). من خلال تغيير عدد الموجات الحاملة المستخدمة فعليًا ، قد يتم تعديل تشكيل DMT وفقًا لظروف القناة. تتطلب الأنظمة G.991.1 استخدام "موزع" في مباني العميل لتصفية وفصل القناة الصوتية التناظرية من قناة البيانات عالية السرعة. عادة يجب تثبيت الخائن بواسطة فني ؛ لتجنب هذه التكلفة ، تم تطوير معيار ADSL الثاني ، والمعروف باسم G.991.2 أو G.lite أو ADSL الخالي من الخلل. يستخدم هذا المعيار الثاني أيضًا تشكيل DMT لتحقيق نفس معدلات G.991.1. في مكان الخائن ، تكون المرشحات القابلة للتثبيت من قبل المستخدم مطلوبة لكل هاتف في المنزل.

على خلاف أجهزة مودم الكبل ، تستخدم أجهزة مودم ADSL خط هاتف مخصصًا بين العميل والمكتب المركزي ، لذا فإن عرض النطاق الترددي المسلّم يساوي النطاق الترددي المتاح بالفعل. ومع ذلك ، قد يتم تثبيت أنظمة ADSL فقط على الحلقات المحلية التي يقل طولها عن 5400 متر (18000 قدم) ، وبالتالي فهي غير متوفرة في المنازل الواقعة أبعد من المكتب المركزي. وقد تم الإعلان عن إصدارات أخرى من خدمة DSL لتقديم خدمات ذات معدلات أعلى من خلال حلقات محلية أقصر. على سبيل المثال ، يمكن أن يوفر معدل البيانات المرتفع DSL أو VDSL ما يصل إلى 15 ميجابت في الثانية على زوج واحد من الأسلاك الملتوية يصل طوله إلى 1500 متر (5000 قدم).