Arab - Legends
مرحبا بك في منتديات Arab Legends

نرجو تسجيلك و انظمامك الى منتديات اساطير العرب و انت سوف تكون اسطورة معنا

You Are The Legned

انضم إلى المنتدى ، فالأمر سريع وسهل

Arab - Legends
مرحبا بك في منتديات Arab Legends

نرجو تسجيلك و انظمامك الى منتديات اساطير العرب و انت سوف تكون اسطورة معنا

You Are The Legned
Arab - Legends
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

كيف يعمل فايروس الحاسوب موضع مهم جدا

3 مشترك

اذهب الى الأسفل

كيف يعمل فايروس الحاسوب موضع مهم جدا  Empty كيف يعمل فايروس الحاسوب موضع مهم جدا

مُساهمة من طرف є¢ΛĨł $ĨĐ3 الأربعاء يونيو 23, 2010 5:18 am

السلام عليكم ورحمه الله وبركاته


كيف الاحوال يا اعضأنا الحلوين
اليوم عملت هاذا الموضوع لانه مهم جدا

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة] والكثيرين يجهلون الكثير من المعلومات حول
الفايروسات التي تصيب الحاسوب والبريد الالكتروني
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

تفضلو الشرح

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

بسم الله الرحمن الرحيم

أصبح فيروس
الحاسوب من الأمور الهامة والتي تسترعي الانتباه , فهو يؤكد بأن حواسيبنا
غير

حصينة , حيث يؤثر أي فيروس - مصمم بدقة - بشكل كبير على عالم
الانترنت , كما أنه يظهر

لنا توسع إمكانيات الاتصال بين الأشخاص عبر الانترنت و
مدى ذكاء الإنسان.

مثلاً قدَر الخبراء بأن دودة mydoom worm) ) قد
أصابت ربع مليون حاسوب تقريباً في يوم

واحد في (كانون
الثاني2004). كما أن فيروس
(Melissa) كان قوياً لدرجة
أنه أجبر أكبر

الشركات مثلMicrosoft على إغلاق
بريدهم الالكتروني لفترة زمنية إلى أن استطاعوا

محاوطة هذا
الفيروس , أخيراً فيروس (
I love you ) لعام2000 كان
له نفس التأثير المدمر مع

العلم أن الفيروسين (I love you وMelissa ) كانا بسيطين
جداً .

في هذا المقال سوف نتعرف على نوعين من الفيروسات: التقليدي و
فيروس البريد الالكتروني

الحديث لنرى كيفية عملهم و كيفية حماية حاسوبنا منهم.


قد تختفي بعض
الفيروسات ولكن قد يكتشف شخص طريقة جديدة لخلقه و هذا ما ينشئ فيروس


جديد.


عندما تستمع إلى
الأخبار قد تلاحظ عدة طرق للإصابات الالكترونية وأشهرها :

· الفيروس: جزء
صغير من برنامج يتوضع على البرنامج الأصلي و قد يربط نفسه


بالبرنامج كصفحة منشورة فيه. فكل مرة يتم
تنصيب هذه الصفحة يُنَصب الفيروس معها

ومن ثم يتكاثر (بارتباطه ببرامج أخرى)أو
يبدأ بالتخريب.

· فيروس البريد
الالكتروني: هذا الفيروس يصيب عادة رسائل البريد الالكتروني حيث أنه


ينسخ نفسه مباشرة بإرسال نفسه إلى كل
العناوين الموجودة في دليل البريد الالكتروني

المصاب.
· دودة (:(worm هي
جزء صغير من برنامج, تستخدم شبكات الحاسوب و نقاط ضعف


برامج الحماية لاستنساخ نفسها . إنَ نسخة
من الدودة تقوم بالبحث في الشبكة على برنامج

آخر لديه نقاط ضعف و من ثم تستنسخ نفسها
هناك و هكذا دواليك.

· حصان طروادة
(
Trojan horses) و هو ببساطة عبارة عن برنامج يدَعي
بالقيام

بشيء (مثلاً لعبة) و لكنه يبدأ
بالإيذاء عند تنصيبه (قد يقوم بمحي القرص الصلب) و لكنه

لا يستطيع
استنساخ نفسه الكترونياً .


سبب تسمية مثل
هذه الأضرار الالكترونية بالفيروسات لأنها تتشارك مع الفيروس البيولوجي


بعدة صفات :


* ينتقل
من حاسوب إلى حاسوب كما ينتقل الفيروس العادي من شخص إلى شخص .


* إن الفيروس
البيولوجي ليس كائناً حي إنما هو قطعة موجودة داخل الحمض النووي (
DNA)


داخل غلاف
يحميه, و بعكس الخلايا فهو لا يملك القدرة على القيام بشيء, حتى
أنه لا يستطيع

استنساخ نفسه فهو كما ذكرنا ليس حي و لكنه يجب أن يَحقُن
حمضه النووي إلى داخل الخلايا

فيقوم الحمض النووي الفيروسي باستخدام آلية الخلية
لاستنساخ نفسه , في بعض الأحيان تُملأ

الخلية بالأجسام الفيروسية إلى أن تنفجر و
تنشر الفيروس و في أحيان أخرى تكون الجسيمات

غير ناضجة فتبقى
الخلية حية,بالمثل فإن فيروسات الحاسوب يجب أن تُربط بأحد البرامج أو


المستندات كي
تُنَفذ و عندما تُنَصَب تصبح جاهزة لإصابة برامج و مستندات أخرى


ما هي الدودة (
worm



هي
برنامج حاسوب قادر على نسخ نفسه من حاسوب إلى آخر, عادة تقوم الدودة
بإصابة أجهزة

أخرى عبر الشبكة و تستنسخ نفسها بسرعة هائلة (أيضاً بواسطة
الشبكات) فمثلاً دودة (
the

code red) نسخت من نفسها 250000 نسخة خلال 8
ساعات تقريباً في 19 تموز 2001, فهي

تستغل نقاط الضعف في البرامج أوفي أنظمة
التشغيل, مثال آخر عن دودة (
slammer) التي

تسببت بعطل كبير في كانون الثاني
2003 حيث استغلت ضعف مُخَدم (
Microsoft’s

SQL).من الأمثلة
عن الدودة التي كان لها أهداف شريرة دودة (
the code red) التي تصَدرت


عناوين الجرائد
عام 2001, و قد قدر الخبراء أنها تستطيع أن تعيق الانترنت
لدرجة شل حركته


و وقف جميع
العمليات.

عندما بدأت دودة the code red باستنساخ نفسها
سببت بزيادة ازدحام الانترنت , فقد كانت

الدودة تقوم
بالبحث في الانترنيت على أي من مُخَدمات
windows NT أو
windows
2000

والذي لم تُنَصب عليه برامج حماية ، و عندما تجد
مُخَدم غير حصين تنسخ نفسها إليه .

ومن ثم تقوم هذه النسخة بالبحث عبر
الانترنت لتصيب مُخَدِمات أخرى غير حصينة ..بالتالي

فإن هذه الدودة
تعتمد على عدد المخدمات غير المحمية لتُنشئ آلاف النسخ منها.

صُممت هذه
الدودة لتقوم بما يلي:

· نسخ نفسها في
أول 20 يوم من كل شهر.

· استبدال صفحات
الانترنت في المُخدمات المصابة بصفحة مكتوب عليها (قُرصنت من الصينيين).


· القيام بهجمة
مدبرة على مُخدم البيت البيض للسيطرة عليه.

عُرِفَت النسخة
الأكثر انتشاراً من هذه الدودة بالسلالة المتحولة و التي تُعتبر مشتقة من
الأصلية

التي تسمى ida code red والتي ضاعفت
نفسها في 19 تموز 2001 .

وقد اقر المركز الوطني لحماية البنى التحتية (NIPC:
National Infrastructure

Protection Center )

أن
دودة
ida code red والتي كان أول من اكتشفها و أشار إليها كبرنامج حماية
(eye


digital
security)
,

فهي استغلت النقاط الضعيفة و غير المحصنة في واجهة
برنامج تطبيق مُخَدم الانترنيت

(ISAPI: Internet Server Application Programs) لـ
IIS
Microsoft
.

تكون الأنظمة الغير المحمية قابلة للإصابة بهذه الدودة, حيث
تسمح بتنصيب أي شيفرة
على

النظام المصاب , وعندما تتفعل هذه الدودة فإنها تقوم
بنشر نفسها وذلك عبرصنع سلسلة من

العناوين الالكترونية (IP address) لإصابة
المُخَدمات السليمة غير المحمية.وذلك عبر

بحث الدودة عن
ساعة الحاسوب المصاب. (أقرَت
NIPC بأن الساعة التي نبهت ida code


red لتباشر
عملها هي
gmt 0:00 في 20 تموز 2001 أي pm8:00 بحسب
الساعة الشرقية .

حيث انتظرت الدودة هذه الساعة ثم اتصلت بالموقع الخاص بالبيت


الأبيض[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
و جعلت النظام يبعث ب100 اتصال في آن واحد إلى


البوابة 80
لموقع البيت الأبيض(198.137.240.91).)

عملت الحكومة الأمريكية على تغيير
العنوان (
IP) ليحاوط و يتجنب هذه الدودة و لينشر إنذار

عام يحذر فيها
الناس
و ينصح مستخدمي مُخَدماتwindows 2000 windows NT بتحميل


و تنصيب برامج
الحماية
.

مصدر و تاريخ الفيروس

إن الناس هم
الذين يخلقون الفيروس و يكتبون الشفرة و يختبرون قدرتها على الانتشار كما
أنهم

يصممون الحالات و الأوقات التي تصيب فيها الحواسيب سواء أكان
برسالة صغيرة أو تدمير

القرص الصلب فلماذا برأيك يقوم الناس بذلك ؟ هناك على
الأقل ثلاث أسباب :

الأول هو
نفس النفسية التي تدفع المخربين و محرقي المباني لتنفيذ أعمالهم. لماذا قد
يرغب

شخص بكسر نافذة سيارة شخص آخر؟ لماذا قد يكتب شخص على جدران
المباني؟ لماذا قد

يحرق شخص غابة؟ إن القيام بهذه الأعمال هي متعة- لبعض
الأشخاص - و إذا صدف أن هذا

الشخص يعرف البرمجة فقد يُسَخِر جهوده ليصنع فيروس
مدمر.

السبب الثاني
هو متعة
مشاهدة الأشياء تنفجر فبعض الناس يستمتعون عندما يكسرون سيارة.و إن


صنع الفيروس له
نفس المتعة فكلما أصاب هذا الفيروس حواسيب أكثر كلما كانت سعادة هذا


الشخص أكبر .


السبب الثالث
هو التحدي
(السلبي طبعاً) أو التفاخر بالنفس فيمكن تشبيه الأمر إلى قمة جبل حيث


يتنافس
المتسلقون ليصلوا إلى القمة كل منهم قبل الأخر و هذا ينطبق على المبرمج
فعندما يجد

نقطة ضعف في نظام معين يستغلها قبل أن يغلبه شخص آخر و يقوم
بالمهمة.

و لكن للأسف فهم ينسون في وسط متعتهم الأذى الذي يتسببون به
للآخرين فتدمير القرص

الصلب لشخص ما أو تضييع وقت شركة في تنظيف الحواسيب من
الفيروس ليس بالأمر المسلي

أو الممتع ..حتى الرسالة الصغيرة
تسبب أذى لأنها تستغرق وقت للتتخلص منها ‘

لهذه
الأسباب يصبح النظام القانوني أقسى شيئاً فشيئاً في عقوباته ضد من يقوم
بخلق الفيروسات.

إن الفيروس التقليدي قد اكتشف أول مرة عام 1980 ويمكن اعتبار
الأسباب التالية كمسببات

لايجاده:

السبب الأول: انتشار الحواسيب الشخصية (1980) ..سابقا
لم تكن استخدام الحواسيب منتشراً في

المنازل (قد تكون موجودة
كنظام العاب ) ..بينما الحواسيب الحقيقية كانت نادرة و محصورة


للخبراء فقط ,و
خلال عام 1980 بدأت الحواسيب الحقيقية تنتشر في مجالات العمل و الاستخدام


المنزلي وذلك
بسبب شعبية حواسيب شركة
IBM (التي حررت عام 1982) و
شركة

Apple(التي حررت عام 1984) و في نهاية الثمانينات أصبحت
الحواسيب مستعملة في كل

مكان (العمل ،البيت ،المدارس
،الجامعات...)

السبب الثاني: استعمال لوحة التحكم في الحاسوب فقد كان الناس
يستطيعون استخدام هذه الأداة و

تحميل برامج من كل الأنواع (حيث كانت
الألعاب مرغوبة جداٌ وبعض البرامج مثل محرر

النصوص word ...
)مما أدى إلى خلق الفيروس تروجان هورس (
Trojan horse).


تروجان هورس (Trojan horse) هو برنامج ما
قد يعجبك عندما تقرأ عنه و لكن عند تنصيبه

قد
يقوم بمحي القرص الصلب , إن تروجان هورس (
Trojan horse) لا يصيب إلا
عدد قليل

من الأشخاص لأنه يُكتَشف بسرعة إما تقوم لوحة
التحكم بإزالته أو بأن يقوم الناس بإنذار

بعضهم البعض.


السبب الثالث
الذي أدى إلى خلق الفيروس هو القرص المرن. في الثمانينات كانت البرامج


صغيرة جداً فقد
كان القرص المرن يستطيع أن يحفظ نظام التشغيل بالإضافة لمحرر النصوص


(Word ) و بعض
البرامج الصغيرة و بعض المستندات, أو قد تتطلب هذه الأشياء قرصين


مرنين على
الأكثر. أغلب الحواسيب لم يكن يحوي على قرص صلب فعندما تشغل الحاسوب فانه


يقوم بتنصيب
نظام التشغيل و البرامج الأخرى من القرص المرن. فلذلك استفاد الفيروس من
هذه

العوامل الثلاثة باستنساخ نفسه.

إن أوائل
الفيروسات كانت عبارة عن أجزاء من شفرات مرتبطة ببرنامج مرغوب كالألعاب
مثلا

أو محررات النصوص . فقد يقوم الشخص بتحميل لعبة مصابة
بالفيروس وعند تنصيبها يبدأ

الفيروس بالتخريب لأن طبيعته لا تسمح له ببدء بالتنفيذ
إلا بعد تنصيب البرنامج المصاب أو

حتى اللعبة المصابة. لأنه يتوضع على
الذاكرة و يبحث عن برامج أخرى في الحاسوب فإذا وجد

واحداً يقوم
بتعديله ليضيف شفرته على هذا البرنامج. عند تنصيبه سوف يبحث الفيروس عن


برنامج آخر
لتنصيبه و هكذا دواليك.

سابقاً لم يكن المستخدم يملك أي طريقة
ليكتشف هذا الفيروس ,و إذا أُعطي أحد البرامج المصابة

إلى شخص آخر عن
طريق القرص المرن أو إذا أُرسل ووُضع ضمن برامج لوحة التحكم على


الحاسوب فانه
يصيب البرامج الأخرى الموجودة ضمن نفس القائمة ،هذه هي الطريقة التي ينتشر


بها الفيروس.

إن ضرر الفيروسات يكمن في تأثيرها المخرب ..وليس فقط في
استنساخها لنفسها ،
ولابد من وجود منبه يحث الفيروس على البدء
بالتخريب- قد يكون هذا المنبه تاريخ معين أو
وقت معين- و كما
ذكرنا سابقاً قد يقوم بمحي البيانات أو إرسال رسائل سخيفة


الإصابات
التقليدية و الحماية منها:


لقد اكتشف المبرمجون طرق و حيل جديدة
لنشر الفيروسات منها :

· يتم مثلاً
تحميل الفيروس على الذاكرة و إبقائه فعالا طالما بقي الحاسب قيد العمل و
هذا

يساعد
الفيروس على استنساخ نفسه.

· إصابة القسم
الخاص بالإقلاع (
boot sector) في القرصين الصلب و المرن, يحتوي


قسم الإقلاع (boot sector ) على برنامج
صغير يعتبر أول قسم من نظام التشغيل يدل

الحاسوب على كيفية تحميل ما تبقى من نظام
التشغيل. وعند وضع شفرة الفيروس في قسم

الإقلاع يتم تأكيد عملية تنفيذ
الفيروس,لانه يُحمل نفسه على الذاكرة مباشرة ويبقى فعالاً

طالما بقي الحاسب قيد العمل .وقد يتسبب
قسم الإقلاع المصاب بإصابة قسم الإقلاع لأي

قرص مرن يوضع في الحاسوب.


لم تعد هاتين الحيلتين خطيرتين و ذلك
لتلاشي البرامج الصغيرة حالياً, وقد تم استبدال القرص

المرن بالقرص
المدمج (
CD: compact disk) - والذي لا يمكن تعديله, مما يلغي إمكانية



إصابته
- بسبب زيادة حجم البرامج بحيث لم تعد الأقراص المرنة بقادرة على
تخزينها, كما

أصبحت أنظمة التشغيل تقوم بحماية قسم الإقلاع من الإصابات
الفيروسية.

ولكن ..لم يؤدي ذلك لاختفاء هذين الفيروسين بل ما زالا
موجودين و لكن ضررهما لا يوازي ما

سبباه عام 1980 نسبة لقلة
استعمال القرص المرن و البرامج الصغيرة , و لكثرة استعمال

القرص المدمج CD و
برامج الحماية لأنظمة التشغيل.

مع ذلك لم تبق ساحة الانترنت خالية
من الفيروسات فقد ابتكر المبرمجون في آذار 1999

نوع جديد هو فيروس البريد الالكتروني و
فيروس
Melissa الذي كان ينشر نفسه بواسطة

ملفات محرر النصوص (word) المُرسَلة
بواسطة البريد الالكتروني و قد كانت آلية عملها

كالتالي:


قام شخص بخلق
هذا الفيروس على شكل برنامج من محرر النصوص و أرسلها إلى مجموعات


الأخبار(newsgroup) الموجودة على
الانترنت, فإذا قام أي شخص من هذه المجموعات

بتحميل الملف
فسوف يُنَبه الفيروس و يقوم بإرسال نفسه إلى عناوين أول 50 شخص من دليل


البريد
الالكتروني في الحاسوب المصاب كما سيضع عنوان الرسالة جملة لطيفة موجهة إلى


الأشخاص بالاسم
فعندما يفتحون الرسالة (متوقعين أنها من صديقهم و أنها غير مؤذية ) يُحَمَل


الفيروس و يقوم
بإرسال 50 رسالة أخرى إلى الأشخاص المسَجلين في دليله , لهذا كان فيروس


Melissa هو
الأكثر سرعة في الانتشار لدرجة أنه أجبر أكبر الشركات لإغلاق بريدها


الالكتروني لمدة
معينة (كما ذكرنا سابقاً).

· فيروس (I love you) الذي ظهر في
آذار عام 2000 كان من أبسط الفيروسات. فقد

كان عبارة عن شيفرة على شكل ملف ملحق
بالبريد الالكتروني , وما أن يقوم المستقبل

بالضغط عليه
مرتين لفتحه ..حتى يتم تحميل الفيروس للبدء بإرسال نفسه إلى جميع العناوين


الموجودة في
دليل البريد الالكتروني و تخريب الملفات في الحاسوب المصاب, فهو إذاً يعمل


كحصان طروادة (trojan horses) و لكن
يُوَزَع عن طريق البريد الالكتروني.

لقد استفاد الفيروس melissa من مزايا لغة
البرمجة (
VBA: visual basic for

application)و هي لغة برمجة متكاملة تستطيع تعديل
ملفات و إرسال رسائل من البريد

الالكتروني, كما أن لها ميزة جيدة و لكن خطرة إذا
استُعمِلت بالأشياء السلبية و هي التنفيذ

التلقائي,
فيستطيع المبرمج وضع برنامجه مرتبطاً بملف آخر فيبقى هذا البرنامج فعالاً
طالما أن

المستند مفتوح و هذه هي الآلية التي اتخذها فيروس Melissa ,
فكل من قام بفتح ملف مصاب

ب Melissa قد فعَّل هذا الفيروس
ليبدأ بإرسال ال 50 رسالة كما أنه يصيب ملف مركزي

يسمى (normal.dot) فيؤدي إلى
إصابة كل الملفات التي تحفظ بعد تاريخ الإصابة و بهذا فهو

يُخرب الحاسوب.


تحتوي تطبيقاتMicrosoft على
ميزة تسمى (
macro virus protection) أي حماية من

الفيروس
الماكرو, فعندما يكون أي من التطبيقات مُفَعَلاً أي (
on) تلغى ميزة
التنفيذ التلقائي مما

يؤدي إلى إظهار نافذة تحذير للمستخدم عند تنفيذ الملف,
و لكن لسوء الحظ أغلب الناس

يتجاهلون هذه النافذة لعدم معرفتهم بالفيروس مما يؤدي
إلى تحميل الفيروس على حواسيبهم كما

أن بعض الناس لا يُفَعِلون ميزة الحماية
مما يؤدي إلى انتشار الفيروس دون أي رادع له.

أما بالنسبة
لفيروس (
I love you) فقد كان منبهه (كما ذكرنا سابقاً) هو ضغط الملف مرتين أي


أنه يتعلق
بإرادة الشخص.

يمكنك حماية نفسك من الفيروسات بإتباع الخطوات التالية:


· بالنسبة
للفيروسات التقليدية يمكنك تجنبها بتحميل نظام تشغيل آمن مثل
unix فهذه


الأنظمة فعالة ضد هذه الفيروسات كما أنها تمنعها من الوصول
إلى القرص الصلب في

حاسوبك.

· إذا لم تستطع
تنصيب أحد أنظمة التشغيل الآمنة يمكنك تحميل أحد برامج الحماية مثل


· antiviruعليك تفعيل
ميزة الحماية التي تكلمنا عنها سابقاً كما أنه لا يجب فتح أي

ماكرو (macro) في أي ملف قبل معرفة ماهية عمله و
بالتالي فإن أفضل السياسات هي

تجنب كل الماكرو.

· لا يجب الضغط
مرتين على أي ملف مرتبط (
attachment) يحتوي على ملف


تنفيذي يصل بواسطة البريد
الالكتروني (طبعاً من أشخاص لا نعرفهم) مع العلم أن الملفات

التي تصل كملف محرر النصوص (word) إكسل (excel) أو كصورة (.gif and


.jpg) هي بيانات لا تؤذي و لكن إن وجد
ملف بامتداد (
exe or com or vba) فيكون

مشتبه به (أي قد يكون مؤذ) فلذلك عند
تلقي أي ملف يحتوي هذا الملف من شخص لا

تعرفه فمن الأفضل تجنب تنصيبه أو تحميله.

ارجو الاستفاده من الموضوع
مع تحياتي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


عدل سابقا من قبل HaCkeR-MaJnOn في الثلاثاء يوليو 13, 2010 7:16 am عدل 1 مرات
є¢ΛĨł $ĨĐ3
є¢ΛĨł $ĨĐ3
المدير
المدير

عدد المساهمات : 476
نقاط : 814
السٌّمعَة : 2
تاريخ التسجيل : 19/06/2010
العمر : 34
الموقع : ArAbLeGeNdS.yOo7

https://arablegends.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

كيف يعمل فايروس الحاسوب موضع مهم جدا  Empty رد: كيف يعمل فايروس الحاسوب موضع مهم جدا

مُساهمة من طرف ThE kInG الأربعاء يونيو 23, 2010 4:13 pm

موضوع روعه عاشت ايدك على المجهود المميز

مشكووووووووووور
ThE kInG
ThE kInG
المدير
المدير

عدد المساهمات : 190
نقاط : 300
السٌّمعَة : 0
تاريخ التسجيل : 06/06/2010
العمر : 29

http://WwW.ArableGends.yoo7.CoM

الرجوع الى أعلى الصفحة اذهب الى الأسفل

كيف يعمل فايروس الحاسوب موضع مهم جدا  Empty رد: كيف يعمل فايروس الحاسوب موضع مهم جدا

مُساهمة من طرف є¢ΛĨł $ĨĐ3 الأربعاء يونيو 23, 2010 6:58 pm

منوور قلب
є¢ΛĨł $ĨĐ3
є¢ΛĨł $ĨĐ3
المدير
المدير

عدد المساهمات : 476
نقاط : 814
السٌّمعَة : 2
تاريخ التسجيل : 19/06/2010
العمر : 34
الموقع : ArAbLeGeNdS.yOo7

https://arablegends.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

كيف يعمل فايروس الحاسوب موضع مهم جدا  Empty رد: كيف يعمل فايروس الحاسوب موضع مهم جدا

مُساهمة من طرف mustfamoh31 الخميس يونيو 24, 2010 7:43 pm

روووعععععععععععععععععععة
mustfamoh31
mustfamoh31

عدد المساهمات : 43
نقاط : 54
السٌّمعَة : 0
تاريخ التسجيل : 24/06/2010
العمر : 33

الرجوع الى أعلى الصفحة اذهب الى الأسفل

كيف يعمل فايروس الحاسوب موضع مهم جدا  Empty رد: كيف يعمل فايروس الحاسوب موضع مهم جدا

مُساهمة من طرف є¢ΛĨł $ĨĐ3 الثلاثاء يوليو 13, 2010 7:22 am

شكرا على الرد
є¢ΛĨł $ĨĐ3
є¢ΛĨł $ĨĐ3
المدير
المدير

عدد المساهمات : 476
نقاط : 814
السٌّمعَة : 2
تاريخ التسجيل : 19/06/2010
العمر : 34
الموقع : ArAbLeGeNdS.yOo7

https://arablegends.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى