ماذا يمكن للهاكر أن يفعل عبر cmd. إطلاق الأدوات الإدارية من cmd. أوامر وحدة تحكم Windows Video Cool التي يجب أن تعرفها

مساء الخير أيها القراء. اليوم، مرة أخرى، كان علي أن أذهب للبحث عن المعلومات الضرورية. غالبًا ما يتعين عليك مساعدة مستخدمي Windows مباشرة من حسابالمستخدم، ولكن لا توجد أدوات في متناول اليد، باستثناء تلك المضمنة في Windows cmd.exe سطر الأوامر. عند العمل ضمن حساب مقيد، غالبًا ما تحتاج إلى تنفيذ بعض المهام باستخدام حقوق المسؤول المرتفعة. كمدبالنسبة لهذه المهام، فإن الأداة الأكثر ملاءمة هي أنك لا تحتاج إلى إدخال كلمة مرور المسؤول عدة مرات، بل تحتاج فقط إلى تشغيل سطر الأوامر مرة واحدة كمسؤول وتنفيذ الإجراءات اللازمة قم بتشغيل الأوامر اللازمةوالتي سأصفها أدناه:

appwiz.cpl- تركيب وإزالة البرامج
certmgr.msc- الشهادات
ciadv.msc- خدمة الفهرسة
cliconfg- برنامج عميل شبكة SQL
Clipbrd- الحافظة
compmgmt.msc- إدارة الكمبيوتر
com.dcomcnfg- وحدة تحكم إدارة مكونات DCOM
com.ddeshare- الموارد المشتركة DDE (لا يعمل على Win7)
Desk.cpl- خصائص الشاشة
devmgmt.msc- مدير الجهاز
dfrg.msc- إلغاء تجزئة القرص
diskmgmt.msc- إدارة القرص
drwtsn32- الدكتور واتسون
com.dxdiag- خدمة تشخيص DirectX
com.eudcedit- محرر الرموز الشخصية
eventsvwr.msc- عارض الأحداث
جدار الحماية.cpl- إعدادات جدار الحماية لنظام التشغيل Windows
gpedit.msc- سياسة المجموعة
com.iexpress- IExpress (لا أعرف ما هو)
fsmgmt.msc -الملفات المشتركة
com.fsquirt- معالج نقل الملفات عبر البلوتوث
CHKDSK- فحص القرص (يتم تشغيله عادةً باستخدام المعلمات حرف محرك الأقراص: /f /x /r)
طابعات التحكم- الطابعات والفاكسات - لا تبدأ دائمًا
أدوات التحكم الإدارية- إدارة الكمبيوتر - لا تبدأ دائمًا
السيطرة على المهام المجدولة- المهام المجدولة (المجدول)
التحكم بكلمات مرور المستخدم 2 -ادارة الحساب
compmgmt.msc- إدارة الكمبيوتر ( compmgmt.msc /computer=pc- التحكم عن بعد بالكمبيوتر الشخصي)
lusrmgr.msc- مستخدمين محليين و مجموعات
mmc- إنشاء المعدات الخاصة بك
mrt.exe- إزالة البرمجيات الخبيثة
مسكونفيغ- إعداد النظام (تشغيل تلقائي، الخدمات، الخ ...)
com.mstsc- الاتصال بسطح المكتب البعيد
ncpa.cpl- اتصالات الشبكة
ntmsmgr.msc- ذاكرة قابلة للإزالة
ntmsoprq.msc- طلبات مشغل RAM القابلة للإزالة (لنظام XP)
odbccp32.cpl- مسؤول مصدر البيانات
برفمون.msc- الإنتاجية
رجديت- محرر التسجيل
rsop.msc- السياسة الناتجة
secpol.msc- إعدادات الأمان المحلية (سياسة الأمان المحلية)
الخدمات.msc- خدمات
SFC /SCANNOW- استرداد ملفات النظام
sigverif- التحقق من توقيع الملف
sndvol- التحكم في مستوى الصوت
sysdm.cpl- خصائص النظام
تحرير النظام -محرر ملفات النظام (لا أعرف ما هو)
مفتاح النظام -حماية قاعدة بيانات الحساب
com.taskmgr- مدير المهام
utilmanمدير المرافق
التحققمدير التحقق من السائق
wmimgmt.msc- البنية التحتية لإدارة WMI

هذه القائمة هي في الأساس تطبيقات واجهة المستخدم الرسومية (GUI)، أدناه سأسلط الضوء على أوامر وحدة التحكم في قائمة منفصلة.

يمكنك أيضًا تشغيل التطبيقات في لوحة التحكم باستخدام حقوق المسؤول عن طريق النقر بزر الماوس الأيمن أثناء الضغط باستمرار على مفتاح Shift. وحدد تشغيل كـ (RunAs...) (ذو صلة بنظام Win XP).

قائمة أوامر وحدة التحكم:

Nbtstat -جهاز كمبيوتر- اسم المستخدم الخاص بالمستخدم الذي يعمل على جهاز الكمبيوتر البعيد
صافي مستخدم مجموعة المجموعة المحلية / إضافة- اضف إليه مجموعة المجموعة، مستخدم مستخدم
صافي المجموعة المحليةمستخدم المجموعة/يمسح- إزالة المستخدم من المجموعة
صافي إرسال جهاز الكمبيوتر ""النص""" - إرسال رسالة إلى مستخدم الكمبيوتر
جلسات صافية- قائمة المستخدمين
صافي الجلسة/حذف- إغلاق كافة جلسات الشبكة
صافي الاستخدام ل: \\اسم الكمبيوتر\المجلد\- قابس محرك أقراص الشبكة l: المجلد الموجود على الكمبيوتر البعيد
اسم المستخدم الصافي / نشط: لا- حظر المستخدم
اسم المستخدم الصافي / نشط: نعم- إلغاء حظر المستخدم
صافي اسم المستخدم / المجال- معلومات حول مستخدم المجال
اسم المستخدم الصافي /add- إضافة مستخدم
صافي اسم المستخدم /حذف- مسح المستخدم
نتستت -أ- قائمة بجميع الاتصالات بالكمبيوتر
إضافة ريج- إضافة معلمة إلى التسجيل
مقارنة ريج- مقارنة أجزاء من التسجيل.
نسخة ريج- نسخ من قسم إلى آخر
حذف ريج- إزالة المعلمة أو القسم المحدد
تصدير ريج- تصدير جزء من التسجيل
استيراد ريج- وبناء على ذلك، استيراد جزء من التسجيل
تحميل ريج- تحميل الجزء المحدد من التسجيل
استعلام ريج- يعرض قيم فرع التسجيل المحدد
استعادة ريج- استعادة الجزء المحدد من التسجيل من ملف
حفظ ريج- يحفظ الجزء المحدد من التسجيل
تفريغ ريج- تفريغ الجزء المحدد من التسجيل
اغلق- إغلاق جهاز الكمبيوتر، يمكنك إيقاف تشغيل جهاز آخر عن بعد.
معلومات النظام / الجهاز- سيظهر الكثير من المعلومات المفيدة حول الجهاز البعيد

عند العمل على نظام التشغيل Windows طوال الوقت، يلزم توخي الحذر الواجب طرق سريعةالوصول إلى الأدوات المختلفة للحصول بسرعة على ما تحتاجه وإكمال المهام.

ستجد أدناه قائمة بالأوامر التي تقوم بتشغيل الأدوات الأكثر شيوعًا والتي قد تجدها مفيدة في عملك اليومي على الكمبيوتر.

appwiz.cpl - إلغاء تثبيت البرامج
احسب - آلة حاسبة
charmap - جدول الأحرف
chkdsk - أداة فحص القرص
Cleanmgr - أداة تنظيف القرص
كمد- سطر الأوامر
compmgmt.msc - إدارة الكمبيوتر
التحكم - لوحة التحكم
أدوات التحكم الإدارية - الإدارة
التحكم في سطح المكتب - إعدادات الشاشة / التخصيص
مجلدات التحكم - خصائص المجلد
خطوط التحكم - الخطوط
لوحة المفاتيح التحكم - خصائص لوحة المفاتيح
التحكم بالماوس - خصائص الماوس
طابعات التحكم - الأجهزة والطابعات
التحكم في المهام الزمنية - جدولة المهام
Desk.cpl - دقة الشاشة
devmgmt.msc - إدارة الأجهزة
dfrgui - إلغاء تجزئة القرص
diskmgmt.msc - إدارة الأقراص
dxdiag - أدوات تشخيص DirectX
Eventvwr.msc - عارض الأحداث
المستكشف - مستكشف Windows
فايرفوكس - متصفح فايرفوكس
firewall.cpl - جدار حماية Windows
إكسبلور - متصفح إنترنت إكسبلورر
inetcpl.cpl - الخصائص متصفح الانترنتإكسبلورر
تسجيل الخروج - تسجيل الخروج من حساب مستخدم Windows
magnify - المكبر (العدسة المكبرة)
main.cpl - خصائص الماوس
migwiz - أداة النقل السريع في Windows
mmsys.cpl - إعدادات الصوت
mrt - أداة إزالة البرامج الضارة
مسكونفيغ - تكوين النظام
msinfo32 - معلومات النظام
إم سباينت - محرر الرسوماتطلاء
ncpa.cpl - اتصالات الشبكة
المفكرة - المفكرة
ok - لوحة المفاتيح التي تظهر على الشاشة
الأداء - مراقب النظام
powercfg.cpl - مصدر الطاقة
استراتيجية الحد من الفقر - ​​مسجل مشكلة الاستنساخ
رجديت - محرر التسجيل
صرر- بداية سريعةمنظم ريج
اغلاق - اغلاق ويندوز
sysdm.cpl - خصائص النظام
syskey - حماية قاعدة بيانات حساب Windows
Taskmgr - مدير المهام
timedate.cpl - ضبط التاريخ والوقت
utilman - مركز سهولة الوصول
Verifier - مدير التحقق من برنامج التشغيل
واب- دفتر العناوينشبابيك
وينفر - نسخة ويندوز
ومبلاير - مشغل ويندوزمشغل الوسائط
الكتابة - محرر الدفتر
wscui.cpl - مركز المساعدة

ملحقات - ما هي؟



امتدادات الملفات الخطيرة

البرامج



.COM - برامج MS-DOS.




.SCR - ملف شاشة التوقف.











وحدات الماكرو المكتبية

يمكن تمييز المستخدم المتمرس عن المبتدئ بعلامة واحدة واضحة جدًا - معرفة امتدادات الملفات. يمكن للأول أن يعرف بسهولة ما هو ملف معين - صورة، برنامج، وأيهما من الأفضل عدم فتحه دون التحقق من برنامج مكافحة الفيروسات. هذا الأخير لا يفهم على الإطلاق ما نتحدث عنه وكيف تبدو هذه الامتدادات بالفعل. ستزودك هذه المقالة بالحد الأدنى من المعرفة اللازمة التي ستحتاجها للعمل بأمان على جهاز الكمبيوتر الخاص بك.

ملحقات - ما هي؟

تُعرّف ويكيبيديا هذا المفهوم بأنه سلسلة من الأحرف التي تتم إضافتها إلى اسم الملف واستخدامها لتحديد تنسيقه. هذه هي الطريقة الأكثر شيوعًا لتحديد نوع البيانات المخزنة في الملف.
بشكل افتراضي، يتم تعطيل عرض الملفات في نظام التشغيل Windows. على الأرجح، حاول المطورون بهذه الطريقة حماية المستخدمين من المعلومات غير الضرورية. ولكن نتيجة لذلك، ظهر عدد كبير من الأشخاص الذين يسترشدون بأسماء الملفات وفتح كل شيء.
من خلال لوحة التحكم، يمكنك تمكين ميزة تعرض امتدادات الملفات. افتح خيارات المجلد. في علامة التبويب "عرض"، قم بإلغاء تحديد خيار "إخفاء الامتدادات لأنواع الملفات المعروفة".

امتدادات الملفات الخطيرة

يمكن لبرنامج مكافحة الفيروسات عالي الجودة حماية عملك. ومع ذلك، فحتى برنامج مكافحة الفيروسات المثالي قد لا يكون لديه الوقت الكافي لإدخال العدوى إلى مرشحاته أو قد يرتكب خطأً. لذلك، يجب أن يكون عامل الحماية الإضافي هو رأسك، الذي يحتوي على المعرفة اللازمة.
إذا استلمت الملف بواسطة بريد إلكترونيمن الغريب، انتبه إلى امتداده. إذا وجدته في القائمة أدناه دون فتحه، فأرسله ليتم فحصه بواسطة برنامج مكافحة الفيروسات لديك.

البرامج

EXE هو ملف برنامج. تحتوي معظم البرامج في Windows على مثل هذا الامتداد.
.PIF هو ملف خاص يحتوي على معلومات لبرامج DOS. أنها لا تحتوي على تعليمات برمجية قابلة للتنفيذ، ولكنها يمكن أن تكون خطيرة.
.COM - برامج MS-DOS.
.APPLICATION هو برنامج تثبيت للتطبيقات التي تدعم تقنية ClickOnce من Microsoft.
.HTA هو تطبيق ويب. يمكن أن يكون خطيرًا، على عكس التطبيقات من نوع html التي تعمل في متصفحك.
.MSC هو ملف وحدة التحكم بالإدارة لـ Microsoft.
.GADGET هي خدمة عرض سطح المكتب في نظامي التشغيل Windows Vista و7.
.SCR - ملف شاشة التوقف.
.MSI - يبدأ عملية تثبيت البرنامج على جهاز الكمبيوتر الخاص بك.
.MSP - تحديثات للبرامج المثبتة بالفعل.
.CPL - جميع العناصر الموجودة في لوحة التحكم لها هذا الامتداد.
.JAR هو رمز قابل للتنفيذ لبيئة جافا.

CMD هو ملف دفعي من النوع .BAT، ولكن تم تقديم ملحق الملف هذا في نظام التشغيل Windows NT
.BAT هو ملف دفعي تم استخدامه مسبقًا في MS-DOS. أنه يحتوي على سلسلة من الأوامر المتسلسلة لجهاز الكمبيوتر الخاص بك.
.VB، .VBS، .VBE - ملف VBScript. سيتم تنفيذ كود VBScript الخاص به عند بدء التشغيل.
WS و.WSF و.WSC و.WSH هي ملفات Windows Script.
.PS1، .PS1XML، .PS2، .PS2XML، .PSC1، .PSC2 - برنامج نصي للأوامر لنظام التشغيل Windows PowerShell.
.JS، .JSE - ملف جافا سكريبت. عند العمل في متصفح واستخدامه على صفحات الويب، يكون الأمر آمنًا نسبيًا. ولكن، إذا فتح Windows هذه الملفات خارج المتصفح، فقد يكون ذلك خطيرًا.
.MSH، .MSH1، .MSH2، .MSHXML، .MSH1XML، .MSH2XML - البرنامج النصي للأوامر لـ Monad. تم تغيير اسم Monad لاحقًا إلى PowerShell.

LNK - يضمن إطلاق البرنامج. قد تحتوي على سمات سطر الأوامر التي تعتبر خطيرة لأنها يمكن أن تحذف الملفات دون إذن.
.INF هو ملف نصي مخصص لـ بداية تلقائيةمن وسائل الإعلام الخارجية. غالبًا ما يستخدم للملفات المنسوخة من محركات الأقراص المحمولة أو الأقراص.
.SCF هو ملف Windows Explorer. قد تحتوي على أوامر قد تكون خطرة.

ملف ريج سجل ويندوز، حيث يمكنك العثور على قائمة بالإدخالات التي سيتم إضافتها أو إزالتها عند بدء التشغيل. ويكمن الخطر في أنك قد تفقد معلومات مهمة من السجل أو تضيف إليه بيانات غير مرغوب فيها أو خطيرة.

وحدات الماكرو المكتبية

DOCM، .DOTM، .XLSM، .XLTM، .XLAM، .PPTM، .POTM، .PPAM، .PPSM، .SLDM هي امتدادات ملفات مكتبية جديدة تم تقديمها في Office 2007. ويشير الحرف "M" في نهاية الامتداد إلى أن يحتوي المستند على وحدات ماكرو.
.DOC، .XLS، .PPT - المستندات مايكروسوفت وورد، إكسل، باور بوينت. قد تحتوي على تعليمات برمجية ماكرو ضارة.

ومن المستحسن أن تتذكر كل هذه المعلومات، ولكن يمكنك طباعتها وتعليقها في مكان ظاهر. أو احفظ الرابط واستخدمه عند الحاجة. شارك هذه المعلومات مع جميع المستخدمين

سحبت شركة مايكروسوفت يوم السبت التحديث 8.1 لنظام التشغيل Windows RT، المخصص للأجهزة اللوحية Surface RT التي تدعم الإنترنت. ووفقا لمايكروسوفت، فإن الاستدعاء يرجع إلى حقيقة أن بعض مستخدمي هذه الأجهزة اللوحية أبلغوا عن مشاكل في التحديث، أو بشكل أكثر دقة، استحالة تثبيته على الجهاز اللوحي في الوضع العادي.

على وجه الخصوص، يدعي بعض مالكي الأجهزة اللوحية أن أدواتهم توقفت عن التشغيل بسبب تلف الملفات اللازمة تمهيد ويندوز"، يكتب الحافة. لاستعادة العملية، يحتاج المستخدمون إلى استخدام أداة مساعدة خاصة.

xxx: لاستعادة العملية، يحتاج المستخدمون إلى استخدام قرص مرن خاص للتمهيد.

كيف تتحكم بالكمبيوتر بدون ماوس؟ للقيام بذلك، يمكنك تشغيل الأمر سلسلة ويندوز cmd باستخدام تركيبة المفاتيح win+r ثم اكتب cmd في وحدة التحكم التي تظهر واضغط على Enter.

تم فتح نافذة موجه الأوامر. من خلاله يمكنك إيقاف تشغيل الكمبيوتر، وإنشاء/حذف المجلدات، وتعيين جداول تشغيل البرامج، وإنشاء برامج نظام البرامج، وتغيير امتدادات الملفات، وبدء التطبيقات وإيقافها وغير ذلك الكثير.

إذا كنت تريد تنفيذ عدد من أوامر cmd على جهاز الكمبيوتر الخاص بك تلقائيًا، فيمكنك تدوينها في المفكرة وحفظها بامتداد .bat

مثال لبرنامج بسيط:
@صدى خارج
اللون 0أ
سي سي بي 1251
صدى إعادة تشغيل الكمبيوتر
يوقف
اغلاق / ص

يقوم هذا البرنامج بإعادة تشغيل جهاز الكمبيوتر ويطلب منك الضغط على أي مفتاح للقيام بذلك. لإيقاف تنفيذ البرنامج، ما عليك سوى إغلاق النافذة التي تظهر.

غالبًا ما تُستخدم ملفات الخفافيش المماثلة (ملفات الخفافيش) للكتابة فيروسات الكمبيوتر، والتي، بالمناسبة، لم يتم ملاحظتها برامج مكافحة الفيروسات(في معظم الحالات). ومن أجل السرية يتم ترجمتها إلى تنسيق exe.

يمكنك قراءة المزيد عن أوامر cmd أدناه. (أو يمكنك فقط كتابة المساعدة في سطر الأوامر)

أ
إلحاق - يسمح للبرامج بفتح الملفات في أدلة محددة كما لو كانت في الدليل الحالي.

arp - يعرض ويغير جداول تحويل عنوان IP إلى عنوان فعلي المستخدمة بواسطة بروتوكول تحليل العنوان.

assoc - عرض أو تغيير الارتباطات بناءً على امتدادات أسماء الملفات.

at - الأمر مصمم لتشغيل البرامج في وقت محدد.

atmsdm - يراقب الاتصالات والعناوين المسجلة بواسطة ATM Call Manager على شبكات وضع النقل غير المتزامن (ATM).

attrib - تغيير سمات الملفات والمجلدات.

Auditusr - يحدد سياسة تدقيق المستخدم.

ب
فاصل - تمكين وضع معالجة المفتاح CTRL + C.

bootcfg - يمكن استخدام برنامج سطر الأوامر هذا لتكوين خيارات سطر الأوامر أو استردادها أو تغييرها أو إزالتها في ملف Boot.ini.

ج
Cacls - عرض التغييرات على جداول التحكم في الوصول إلى ACL للملفات.

استدعاء - استدعاء ملف دفعي من ملف دفعي آخر.

القرص المضغوط - عرض الاسم أو تغيير المجلد الحالي.

chcp - إخراج أو تغيير صفحة التعليمات البرمجية النشطة.

chdir - إخراج المجلد الحالي أو تغييره.

chkdsk - فحص القرص وإخراج التقرير.

chkntfs - يعرض أو يغير خيارات فحص القرص أثناء التمهيد.

ciddaemon هي خدمة فهرسة الملفات.

cipher هو برنامج تشفير الملفات.

cls - شاشة مترجم واضحة.

cmd - يطلق نافذة سطر أوامر جديدة.

cmstp - تثبيت ملفات تعريف مدير الاتصال.

اللون - يضبط لون النص والخلفية في مربعات النص.

شركات - يقارن محتويات ملفين أو مجموعة من الملفات.

مضغوط - عرض وتغيير إعدادات ضغط الملفات على أقسام NTFS.

تحويل - يحول نظام الملفات FAT الخاص بوحدة التخزين إلى NTFS.

نسخ - نسخ ملف واحد أو أكثر.

د
التاريخ - عرض أو ضبط التاريخ الحالي.

debug هي أداة لتصحيح أخطاء البرامج وتحريرها.

إلغاء التجزئة - إلغاء تجزئة القرص.

ديل - حذف ملف واحد أو أكثر.

devcon هو بديل لمدير الأجهزة.

diantz - نفس MAKECAB.

دير - يعرض قائمة الملفات والمجلدات الفرعية من الدليل المحدد.

diskcomp - يقارن محتويات قرصين مرنين.

diskcopy - نسخ محتويات قرص مرن إلى آخر.

diskpart - استخدم البرنامج النصي diskpart.

diskperf - عداد أداء القرص.

doskey - تحرير وإعادة استدعاء أوامر Windows؛ إنشاء وحدات ماكرو DOSKey.

استعلام السائق - عرض القائمة برامج التشغيل المثبتةالأجهزة وخصائصها.

ه
صدى - عرض الرسائل وتبديل وضع عرض الأوامر على الشاشة.

تحرير - يقوم بتشغيل محرر MS-DOS.

endlocal - توطين نهاية تغييرات البيئة في الملف الدفعي.

edlin - إطلاق محرر النصوص سطرًا بسطر.

مسح - حذف ملف واحد أو أكثر.

esentutl - صيانة الأدوات المساعدة لقواعد بيانات Microsoft (R) Windows.

Eventcreate - يسمح هذا الأمر للمسؤول بإنشاء إدخال حدث خاص في سجل الأحداث المحدد.

مشغلات الأحداث - يسمح هذا الأمر للمسؤول بعرض مشغلات الأحداث وتكوينها على نظام محلي أو بعيد.

exe2bin - يحول ملفات EXE إلى تنسيق ثنائي.

خروج - الخروج من سطر الأوامر.

توسيع - فك الملفات المضغوطة.

F
fc - يقارن ملفين أو مجموعتين من الملفات ويطبع الاختلافات بينهما.

بحث - ابحث عن سلسلة نصية في ملف واحد أو أكثر.

findstr - البحث عن سلاسل في الملفات.

الإصبع - يعرض معلومات حول مستخدمي النظام المحدد.

fltmc - يعمل مع مرشح تحميل السائق.

for - تنفيذ الأمر المحدد لكل ملف في المجموعة.

forcedos - تعيين تطبيقات MS-DOS التي لم يتم التعرف عليها نظام مايكروسوفتويندوز إكس بي.

التنسيق - تنسيق القرص للعمل مع Windows.

Fontview هو عارض الخطوط.

fsutil - إدارة نقاط إعادة التوزيع، أو إدارة الملفات المتفرقة، أو إلغاء تحميل وحدة تخزين، أو توسيع وحدة تخزين.

ftp هو برنامج نقل الملفات.

ftype - عرض وتغيير أنواع الملفات المرتبطة بامتدادات أسماء الملفات.

ز
getmac - يعرض عنوان MAC لمحول شبكة واحد أو أكثر على جهاز الكمبيوتر.

goto - ينقل التحكم إلى السطر الذي يحتوي على الملصق الموجود في الملف الدفعي.

gpresult - يعرض السياسة الناتجة (RSoP) للمستخدم والكمبيوتر المحددين.

gpupdate - إجراء تحديثات سياسة المجموعة.

graftabl - حدد صفحة الرموز لعرض رموز الأبجديات الوطنية في الوضع الرسومي.

ح
مساعدة - لا يتم عرضها القائمة الكاملةالأوامر المستخدمة في cmd

اسم المضيف - يعرض اسم الكمبيوتر.

أنا
إذا - بيان التنفيذ المشروطالأوامر في ملف دفعي.

ipconfig - عرض قناع الشبكة الفرعية والبوابة الافتراضية ومعلومات حول IP الخاص بك.

ipxroute هو برنامج لإدارة التوجيه NWLink IPX.

ل
التسمية - إنشاء وتغيير وحذف تسميات وحدة التخزين للقرص.

lodctr - تحديث أسماء العدادات والنص التوضيحي للعداد الموسع.

logman - إدارة الجدول الزمني لعدادات الأداء وسجل تتبع الأحداث.

تسجيل الخروج - إنهاء جلسة عمل Windows.

lpq - يعرض حالة قائمة الانتظار لقائمة انتظار الطباعة عن بعد lpq.

lpr - يرسل مهمة طباعة إلى طابعة الشبكة.

lsass هو خادم تعريف الأمان المحلي.

م
makecab - أرشفة الملفات في أرشيف الكابينة.

MD - إنشاء مجلد.

mem - يعرض معلومات حول الذاكرة المستخدمة والمجانية.

mkdir - يقوم بإنشاء مجلد بوظائف موسعة.

mmc - يفتح نافذة وحدة التحكم MMC.

الوضع - تصحيح أخطاء أجهزة النظام.

موفكومب - 32 بت. مترجم Microsoft (R) MOF.

المزيد - إخراج البيانات بشكل متسلسل في أجزاء بحجم شاشة واحدة.

mountvol - عرض وإنشاء وحذف نقاط تثبيت وحدة التخزين.

نقل - نقل وإعادة تسمية الملفات والدلائل.

mqbkup هي أداة مساعدة لأرشفة واستعادة قائمة انتظار الرسائل.

mqsvc - يوفر البنية التحتية لتشغيل التطبيقات الموزعة.

رسالة - إرسال رسائل للمستخدم.

msiexec - قم بتشغيل مثبت Windows.

ن
nbtstat - يعرض إحصائيات البروتوكول واتصالات TCP/IP الحالية باستخدام NBT (NetBIOS عبر TCP/IP).

net عبارة عن حزمة تطبيقات مصممة للعمل مع الشبكة.

net1 هو نفس net.

netsh - العرض المحلي أو البعيد وتغيير البخار

نواجه أحيانًا حقيقة أن بعض الملفات المهمة الموجودة على محرك الأقراص المحمول لم تعد متاحة لنا. يحدث هذا بواسطة أسباب مختلفة: قد نقوم بحذفها عن طريق الخطأ أو تهيئة محرك الأقراص المحمول، وقد يصل فيروس إلى الوسائط. قد يؤدي ارتفاع الطاقة أو الإزالة غير الصحيحة للوسائط من المنفذ أو حدوث تلف ميكانيكي إلى عدم إمكانية الوصول إلى البيانات. كيفية استعادة البيانات من محرك أقراص فلاش؟

أولا وقبل كل شيء، لا داعي للذعر. إذا قمت بحذف الملفات عن طريق الخطأ بنفسك، فلا تتسرع في تنسيقها، فإن استعادة البيانات من محرك أقراص فلاش سيكون أكثر صعوبة. إذا قمت بتنسيق الوسائط، فلا تكتب أي ملفات جديدة فوقها، لأن ذلك قد يؤدي أيضًا إلى تعقيد عملية الاسترداد.

ماذا لو لم تفعل شيئًا، ولكن لا يزال يتعذر الوصول إلى الملفات؟ في مثل هذه الحالات، عند محاولة توصيل قرص قابل للإزالة أو العمل مع الملفات والمجلدات من القرص (فتحها أو نسخها)، تظهر رسائل خطأ النظام عند قراءة القرص. إذا ذهبت إلى خصائص القرص القابل للإزالة، فسترى أنه تم تحديد سعة القرص ومقدار المساحة الحرة والمستخدمة ونظام الملفات بشكل غير صحيح.

لاستعادة البيانات من محرك أقراص فلاش، حاول أولاً إعادة تشغيل جهاز الكمبيوتر الخاص بك - بالتأكيد لن تجعل الأمر أسوأ، ولكنه قد يساعد. إذا كان محرك الأقراص المحمول لا يزال غير قابل للقراءة، فافصله (بشكل صحيح فقط، عبر "إزالة الجهاز بأمان")، ثم قم بتوصيله مرة أخرى. إذا لم يساعد هذا، تحقق من القرص القابل للإزالة. للتحقق من نظام الملفات لمحرك الأقراص المحمول، تحتاج إلى فتح "جهاز الكمبيوتر". انقر بزر الماوس الأيمن على أيقونة محرك الأقراص المحمول (القرص القابل للإزالة). سيتم فتح قائمة السياق، حدد "خصائص" منها. سيتم فتح مربع حوار، تحتاج فيه إلى فتح علامة التبويب "الأدوات" والنقر فوق الزر "تشغيل الاختيار ...". في مربع الحوار الذي يفتح، حدد "تصحيح أخطاء النظام تلقائيًا" و"المسح والإصلاح" مربعات الاختيار "القطاعات السيئة". ثم انقر فوق الزر "تشغيل" وانتظر حتى يكتمل الفحص.

اذا هذا طرق بسيطةلم يساعد، سوف تضطر إلى استخدامه برامج خاصةلاستعادة البيانات من محرك أقراص فلاش. تعمل مثل هذه البرامج على مبدأين رئيسيين. يجمع النوع الأول من البرامج معلومات حول نظام ملفات محرك الأقراص المحمول ويبنيه الهيكل الهرميالملفات والمجلدات. تجد البرامج من النوع الثاني رؤوس الملفات ومحتوياتها، ولكنها لا تستعيد بنية المجلدات وأسماء الملفات. يعتمد اختيار برنامج من نوع أو آخر على الموقف المحدد.

تتضمن أمثلة برامج استعادة البيانات من محرك أقراص فلاش في Windows البرامج التالية.

يتم استخدام Recovery Toolbox for Flash لاستعادة البيانات الموجودة في وسائط الفلاش ويمكنه العمل مع بطاقات الذاكرة ومحركات أقراص USB. وهو يدعم فقط نظام الملفات FAT. البرنامج مدفوع، ولكن باستخدام الإصدار التجريبي، يمكنك مسح القرص واستعادة 5 ملفات.

تقوم الأداة المساعدة المجانية PC Inspector File Recovery باستعادة البيانات الموجودة في الملف أنظمة الدهونوNTFS، ولكن NTFS أقل دعمًا بكثير. يمكنك استعادة الملفات بالوقت والتاريخ الأصليين التي تم إنشاؤها فيها.

واحدة أخرى برنامج مجاني SuperCopy بسيط جدًا. يسمح لك بنسخ البيانات من الوسائط التالفة عن طريق استبدال القطاعات التالفة بسلسلة من الأصفار. مثل هذا النسخ لا يستغرق الكثير من الوقت.

يقوم برنامج Recuva باستعادة الملفات المحذوفة عن طريق الخطأ من قبل المستخدم أو نتيجة لفشل البرنامج. يسمح لك بالبحث عن الملفات بالاسم أو الامتداد ويعمل معها أنواع مختلفةملفات.

تقوم ناسخة لا يمكن إيقافها بنسخ الملفات ونقلها من الوسائط التالفة، محاولًا نسخ أكبر قدر ممكن من البيانات. يمنع تلف القرص في حالة فشل النسخ.

يدعم Undelete Plus جميع أنظمة الملفات ويمكنه أيضًا استرداد البيانات من بطاقات الذاكرة. هذا البرنامج مجاني أيضًا.

قد تجد أيضًا برامج لاستعادة البيانات من قرص صلب: يمكن للعديد منها العمل مع الوسائط الأخرى، بما في ذلك محركات أقراص USB المحمولة.

لسوء الحظ، فإن معظم برامج استعادة البيانات من الوسائط هي برامج تجريبية. وهذا يعني أنه يمكنك تنزيل نسخة تجريبية مجانية من البرنامج، ولكن سيتم تقليل وظائفه بشكل كبير (لن تتمكن من استرداد أكثر من عدد معين من الملفات، أو أكبر مقاسسيكون الملف القابل للاسترداد محدودًا).

لاستعادة البيانات من محرك أقراص فلاش في نظام التشغيل Linux، يمكنك استخدام الأدوات المساعدة التالية:
قبل كل شيء
مشرط
طقم التحري
الإنقاذ السحري
NtfsUnDelete
فوتوريك
استردادJpeg
يتم استخدام NtfsUnDelete وThe Sleuth Kit لاستعادة البيانات الموجودة على محرك أقراص فلاش غير منسق مع حفظها نظام الملفات. يتم استخدام NtfsUnDelete للأجهزة التي تحتوي على ملف نظام NTFS, The Sleuth Kit - لأنظمة الملفات الأخرى. قبل كل شيء، مناسب للوسائط المنسقة أو في حالة تلف القسم.

عند استعادة البيانات من محرك أقراص فلاش، تأكد من حفظها على وسيلة أخرى. بالطبع، يجب أن تكون حذرًا للغاية عند استعادة الملفات من وسائط التخزين بنفسك، ولكن في الحالات العاجلة بشكل خاص، من الممكن تمامًا تجنب الاتصال بالمتخصصين واستعادة البيانات بنجاح من محرك أقراص فلاش.

ليس سرا أن نظام التشغيل يحتفظ بجزء كبير من موارد جهاز الكمبيوتر الخاص بك لتلبية احتياجاته. اليوم نتحدث عنه خدمات ويندوز، جزء كبير منها يعمل عبثا. على سبيل المثال، في نظام التشغيل Windows Vista، هناك 122 منهم، منها حوالي 25-35 ليست هناك حاجة. لحسن الحظ، لا يمكن إلا أن يحسد "السبعة" هذا الرقم. بشكل عام، كما تفهم بالفعل، سنتحدث اليوم عن كيفية تفريغ الصابورة غير الضرورية.

فيما يلي قائمة بالخدمات التي يُنصح بتعطيلها في نظام التشغيل Windows 7 وأوصي بتعطيلها لأنه في معظم الحالات لا تكون هناك حاجة إليها، وببساطة تستهلك موارد النظام، وسأخبرك أيضًا بكيفية القيام بذلك. هيا نبدأ.

الخدمات المراد تعطيلها:
ويندوز كارد سبيس
Windows Search (يقوم بتحميل القرص الصلب الخاص بك)
ملفات غير متصل
وكيل حماية الوصول إلى الشبكة
التحكم في السطوع التكيفي
النسخ الاحتياطي ويندوز
خدمة IP المساعدة
تسجيل الدخول الثانوي
تجميع المشاركين في الشبكة
مدير الاتصال التلقائي الوصول عن بعد
مدير الطباعة (في حالة عدم وجود طابعات)
مدير اتصال الوصول عن بعد (إذا لم يكن هناك VPN)
مدير هوية أعضاء الشبكة
سجلات الأداء والتنبيهات
Windows Defender (إذا كان لديك برنامج مكافحة فيروسات، فلا تتردد في تعطيله)
تخزين آمن
إعداد خادم سطح المكتب البعيد
سياسة إزالة البطاقة الذكية
موفر النسخ الاحتياطية للبرامج (Microsoft)
مستمع مجموعة المشاركة المنزلية
نوافذ جامع الحدث
تسجيل الدخول للشبكة
خدمة إدخال الكمبيوتر اللوحي
خدمة التحميل صور ويندوز(WIA) (في حالة عدم وجود ماسح ضوئي أو كاميرا)
خدمة جدولة Windows Media Center
بطاقة ذكية
حجم النسخة الاحتياطية
وحدة نظام التشخيص
عقدة الخدمة التشخيصية
فاكس
مضيف مكتبة عداد الأداء
مركز الأمن
مركز تحديثات ويندوز(بحيث لا يطير المفتاح من Windows)

فيما يلي الخدمات التي تم اختبارها، وأظهر الاختبار أن نظام التشغيل يمكن أن يعمل بدونها.

بالنسبة لأولئك الذين يقدرون خدمة استعادة النظام، أوصي بشدة بعدم تعطيل:
حجم النسخة الاحتياطية
موفر نسخة الظل للبرمجيات (مايكروسوفت).

وإلا فإن الاسترداد وإنشاء نقاط التفتيش لن ينجح.
كيفية تعطيل الخدمات لتحسين النظام:

ابدأ - لوحة التحكم - الأدوات الإدارية - الخدمات.
أو:
ابدأ - في شريط البحث، اكتب "الخدمات"
ابحث عن الخدمة في القائمة وانقر عليها نقرًا مزدوجًا بزر الفأرة الأيسر. إذا كان قيد التشغيل، فانقر فوق الزر "إيقاف"، ثم حدد "نوع بدء التشغيل" - "معطل". بالمناسبة، يمكنك أيضًا قراءة النصائح الموجودة بجوار قائمة إدارة الخدمة. نحن نفعل ذلك مع جميع الخدمات المذكورة في القائمة أعلاه.

تحسينات بسيطة مثل هذه يمكن أن توفر موارد قيمة. ففي نهاية المطاف، تستهلك الخدمات هذه الخدمات أيضًا، وبعضها يستهلكها بشكل كبير. ولا تقل أن Windows 7 سريع بالفعل - بالنسبة لي، الأداء ليس كافيًا على الإطلاق. جربه، اذهب لذلك! كل شيء في يديك.

من المحور:
يتيح لك الماوس الجديد الشعور "بوزن" وحجم الملفات.
كلما كان الملف أو المجلد أكبر، زادت مقاومة الماوس للحركة. بالإضافة إلى ذلك، يهتز الماوس أيضًا، اعتمادًا على عدد مرات استخدام الملف.

على مدى السنوات القليلة الماضية، حيثما فتحت السياسة الكبرى فمها لحرية المعلومات، ظهر نشطاء القرصنة من مجموعة Anonymous.

مسلحين بمعرفة الكود، ومهارات الهندسة الاجتماعية، مع وعي سياسي ذاتي متطور، يأخذون دور المهرج الثوري ويعلنون الحرب على هياكل السلطة العملاقة حيث تصنع الأسلحة الكبيرة والقوة الغاشمة أقل فرق - في الواقع الافتراضي. سواء أكان الأمر يتعلق بالأسرار القذرة لوكالة المخابرات المركزية، أو حروب الشركات مع فوضويي العملات المشفرة السويديين، أو الرقابة على الربيع العربي أو الاشتباكات الأخيرة في ميدان تقسيم - فإن أي مشكلة سياسية ملحة يتم نقلها إلى مستوى الثغرات الأمنية، والاختراقات الماهرة، وتفجيرات DDoS.

من هم مجهولون

وفي الوقت الذي تتدفق فيه المعلومات من كل ركن من أركان النظام العالمي، فهي التجسيد الجماعي للأسطورة القديمة للمقاتل المجهول الهوية من أجل حقوق المضطهدين. إن رد الفعل عليها قديم قدم الأسطورة نفسها. منذ أن حولت Anonymous الإنترنت إلى منطقة من الإخفاقات المحرجة للاعبين السياسيين الكبار، أصبح هؤلاء الأخيرون أقل استعدادًا للظهور كالبلهاء وينفقون المزيد والمزيد من الموارد على اضطهاد المعارضين. وعلى الرغم من أن "اسمهم فيلق"، إلا أن هذا لا ينقذ النبلاء من القمع بأي شكل من الأشكال. على مدى السنوات الثلاث الماضية، تم اعتقال ما يقرب من مائة شخص بتهمة التورط مع مجموعة Anonymous، وقد تم القبض على بعضهم وينتظرون أحكامًا تصل إلى خانة العشرات.

قبل أنونيموس، كان تاريخ القرصنة ذات الدوافع السياسية عبارة عن نشاط متقطع من قبل مجموعات متباينة كان وجودها غير متسق إلى حد كبير. على الرغم من أنه منذ أوائل التسعينيات، أصبحت المجتمعات مثل Cult of الموتىاستفاد مسرح البقرة والاضطراب الإلكتروني من الشبكات بشكل كامل للتعبير عن أفكارهم، مما أدى إلى شل أنشطة المواقع الحكومية على الإنترنت. ظهرت Anonymous نفسها، باعتبارها تجسيدًا للإرادة السياسية للهاكر تحت الأرض، في عام 2008. بعد أن بدأت في أوائل العقد الأول من القرن الحادي والعشرين مع لوحات صور ممتعة للغاية، تبلورت لأول مرة في مشروع شانولوجي ضد الأنشطة الاستبدادية لكنيسة السيانتولوجيا.

ساعد الحجم المذهل لهجمات DDoS، وعدد لا يحصى من المقالب غير المتصلة بالإنترنت، وحتى المظاهرات في الشوارع، الأشخاص المجهولين اللامركزيين على التعرف على أنفسهم كقوة قادرة على تقديم استجابة هائلة ومنظمة. بعد ذلك، بدأت العمليات "القتال" التي يقوم بها Anonymous تتم بشكل منتظم يحسد عليه. وكانت الجبهة الرئيسية هي معارضة الرقابة على الإنترنت. خلال هذا الوقت، تمكنت المجموعة من دعم أسانج وويكيليكس، وحركة "احتلوا"، وخليج القراصنة، وتشاجرت مع مجموعة من الشركات عبر الوطنية (سوني، باي بال، فيزا)، ونصف حكومات العالم، وجمعيات أصحاب حقوق الطبع والنشر وحتى الصحف الشعبية البريطانية.

لقد بثت Anonymous حياة جديدة في صورة المتسلل التي تم تجريمها سابقًا. وفي عام 2012، أدرجت مجلة تايم المجموعة ضمن أهم مائة ظاهرة على هذا الكوكب. الآن أصبح مفككو الشفرات هم أبطال عصرهم بحق، ولكن من المفارقات أن وجوههم لا يمكن رؤيتها إلا عندما يكونون خلف القضبان.

وفي عام 2012، أدرجت مجلة تايم المجهول ضمن أهم 100 ظاهرة على هذا الكوكب. أصبح مفرقعات الشفرات بحق أبطالًا في عصرهم

مبتدئ اندي


وكان أول شخص يتلقى عقوبة حقيقية لمشاركته في أنشطة تتعلق بجماعة Anonymous هو الأمريكي ديمتري جوزنر البالغ من العمر 19 عامًا. وفي عام 2009، حُكم عليه بالسجن بتهمة اختراق موقع كنيسة السيانتولوجيا في أول هجوم قرصنة. تحملت امرأة سمراء مبتسمة ترتدي نظارة طبية من نيوجيرسي اللوم بالكامل على نفسها، لكنها رفضت الاعتراف بالمشاركة في المجموعة المنظمة. وطالب المدعي العام بسجن ديمتري لمدة عشر سنوات، وقررت المحكمة في النهاية الحكم بسجنه 366 يومًا بالإضافة إلى عامين بدون جهاز كمبيوتر. منذ عام 2009، لم يسمع أي شيء عن ديمتري.

القائد الجد X


كلما ظهرت معلومات أكثر عن دويون، كلما بدت شخصيته أكثر أهمية في حركة القرصنة

وبعد ضحايا عشوائيين مثل جوزنر، تمكنت يد العدالة الأمريكية من القبض على المتسللين على نطاق أوسع. في عام 2011، ألقت الشرطة القبض على رجل بلا مأوى كريستوفر دويون لتورطه في هجمات إلكترونية على موقع ويب في مقاطعة سانتا كروز، كاليفورنيا. وهكذا، احتج دويون البالغ من العمر 50 عامًا على القانون الذي يحظر التخييم المجاني في المقاطعة. وأثناء التحقيق، تبين أن الرجل المتشرد في كاليفورنيا كان ناشطًا سياسيًا مع جبهة التحرير الشعبية، وهي مجموعة من الهاكرز الذين دافعوا عن الإنترنت المجاني، منذ منتصف الثمانينات.

كان دويون معروفًا لرفاقه باسم القائد X، وتحت نفس اللقب كان يجلس في الدردشات وينسق هجمات مجهولة لدعم حركة احتلال وول ستريت. كلما ظهرت معلومات أكثر عن دويون، كلما بدت شخصيته أكثر أهمية في حركة القرصنة.

وفي بداية المحاكمة طالب المدعي العام بسجن السجين 15 عاما. وبعد تقييم المخاطر، حصل محامي دويون على كفالة قدرها 35 ألف دولار لموكله، وفي نفس اليوم فر كريستوفر. لمدة عام ونصف، كان القائد X مختبئًا في كندا ويستمر في المشاركة في أنشطة Anonymous، على سبيل المثال، تنسيق العمليات المتعلقة بالربيع العربي. في الوقت نفسه، يحب دويون إثارة غضب حكومة الولايات المتحدة من خلال المقابلات التي لا نهاية لها، حيث يحب القول بأن الأشخاص المجهولين لا يمكن هزيمتهم، ويمكن الوصول إلى قواعد البيانات الحكومية مثل تلميذات المدارس في حالة سكر في حفلة موسيقية.

الأناركيون الفوضويون

كان صاحب الرقم القياسي لأطول عقوبة بين المعتقلين المنتمين إلى Anonymous هو الناشط السياسي، وموسيقي فرقة سكا Dirty Surgeon Insurgency، وعضو LulzSec والهاكر جيريمي أنارشاوس هاموند. وفي أواخر عام 2011، شارك هاموند في اختراق واسع النطاق للأنظمة الأمنية لشركة الاستخبارات الخاصة ستراتفور، الشريك الاستراتيجي لوكالة المخابرات المركزية. ونتيجة للمداهمة على الشبكة، لم تفقد الشركة، التي يعتمد الأمن والاستخبارات أساسها، خمسة ملايين رسالة من المراسلات الداخلية فحسب، بل خسرت أيضًا مصداقية عملائها.

أظهر فوضوي من شيكاغو يبلغ من العمر 28 عامًا بمعدل ذكاء 168 بوضوح كيف يمكن أن تكون الهياكل التحليلية الكبيرة غير كفؤة في أشياء مثل أمن الشبكة. ووقت اعتقاله، كان هاموند مهددًا بالسجن المؤبد، ثم استقر على 30 عامًا. وبعد 15 شهراً في مركز احتجاز محلي قبل المحاكمة دون الحق في الكفالة والاعتراف الصادق، تقلصت العدالة إلى العُشر. سيتم إعلان الحكم النهائي في 6 سبتمبر 2013.

LulzSec

كان اعتقال هاموند جزءًا من عملية أكبر للقبض على "الجناح الراديكالي" لـ Anonymous - LulzSec. ونفذ أعضاء المجموعة أشهر عمليات الاختراق في عام 2011 ضد شركة سوني وعملاق الاتصالات AT&T والحكومة الأمريكية.

وفي عام 2012، تم اعتقال أربعة أشخاص آخرين مع هاموند.


ريان كليري، مصطفى البسام، جيك ديفيس، ريان أكرويد.

أولاً، كان جيك ديفيس، تحت الاسم المستعار توبياري، مسؤولاً عن تنسيق LulzSec، وهو الآن حر بكفالة دون الوصول إلى الكمبيوتر، في انتظار تسليمه إلى الولايات المتحدة.

ثانيةوكان اللندني رين أكرويد، المعروف باسم كايلا، يعتبر أكثر المتسللين تقدمًا في المجموعة. في سن التاسعة عشرة، بدأ أكرويد الخدمة العسكرية في العراق، ولكن بعد خمس سنوات من الخدمة ترك الجيش البريطاني وتحول إلى النشاط القرصنة. وينتظر أكرويد، جنباً إلى جنب مع ريان فيرال كليري، الذي قدم شبكة زومبي مكونة من 100 ألف جهاز كمبيوتر، ومصطفى تي فلو البسام، الذي بحث عن ثغرات في المواقع الحكومية، أحكاماً مكونة من رقمين ومحاكمة في الولايات المتحدة بتهمة ارتكاب جرائم ضد المدنيين. الولاية. ونتيجة للاعتقالات، اتضح أن المركز الرئيسي لـ LulzSec يقع في المملكة المتحدة.

اثنين اخرينتبين أن المعتقلين إيرلنديون: دارين مارتي ودونشا أوسيرهال متهمان بالقرصنة غير القانونية أنظمة الكمبيوترأكبر حزب في أيرلندا هو حزب فاين جايل.

الخائن سابو

تم القبض على LulzSec ببراعة. تمكن مكتب التحقيقات الفيدرالي (FBI) من العثور على قراصنة في جميع أنحاء العالم. بالإضافة إلى الولايات المتحدة الأمريكية وبريطانيا العظمى، تم القبض على ماثيو فلانيري المعروف أيضًا باسم Aush0k في أستراليا (في انتظار الحكم بتهمة السجن لمدة 12 عامًا). تبين أن سبب هذا النجاح في الإجراءات القمعية قديم قدم العالم. في عام 2011، ألقت السلطات القبض على عضو رئيسي في LulzSec ثم قامت بتجنيده. وتبين أنه يبلغ من العمر 28 عامًا من سكان نيويورك، ويُدعى هيكتور سافير مونسيجور، تحت لقب سابو. تم على الفور اتهام الأب العاطل عن العمل لطفلين بالسجن لمدة 124 عامًا وتم إقناعه بسرعة بالتعاون مع التحقيق. خان هيكتور جميع رفاقه المعروفين تقريبًا وأصبح البطل الرئيسي لـ Anonymous. واليوم، يواصل سابو التعاون مع مكتب التحقيقات الفيدرالي ويحاول تخفيض عقوبة السجن المؤبد إلى فترة معقولة.

تم القبض على 14 شخصًا على خلفية الهجوم على PayPal. ومن بينهم امرأة أخرى تبلغ من العمر 42 عاماً

الفتاة رقم و14 شخصًا من قائمة PayPal

من بين أولئك الذين تم القبض عليهم بواسطة Anonymous ليس فقط المتسللين الهائلين، ولكن أيضًا النشطاء العشوائيين، وحتى الفتيات. كجزء من عملية PayPal 14 التي قام بها مكتب التحقيقات الفيدرالي لإلقاء القبض على المشاركين في الهجمات الإلكترونية على نظام الدفعفي عام 2011، تم اعتقال مرسيدس رينيه حيفر، المعروفة أيضًا بالاسم المستعار رقم.

بعد أن رفضت PayPal، إلى جانب Visa وMastercard، قبول التبرعات لموقع ويكيليكس، كجزء من عملية Avenge Assange، قام الآلاف من الأشخاص DDoS على مواقع الشركات المذكورة باستخدام برنامج Low Orbit Ion من Canon. ومن بين هؤلاء طالبة تبلغ من العمر 20 عامًا في جامعة نيفادا، والتي فوجئت بعد بضعة أشهر بمقابلة ضباط فيدراليين مدججين بالسلاح على عتبة بابها.

تم القبض على 14 شخصًا على خلفية الهجوم على PayPal. ومن بينهم امرأة أخرى، تريسي آن فالينزويلا، البالغة من العمر 42 عامًا. لا يمكن حتى تسمية مرسيدس وتريسي وأعضاء آخرين في القائمة بالمتسللين. لقد استخدموا ببساطة البرمجيات الحرة لعرض قضيتهم على حكومة الولايات المتحدة. ولكن لكي تكون في الجانب الآمن، قررت السلطات الفيدرالية توجيه الاتهام للجميع بارتكاب جرائم إلكترونية.

بعد أن أخافوا النشطاء بالعدالة الانتقائية، انتهى الأمر بأعضاء قائمة باي بال بالخروج بأحكام مع وقف التنفيذ وصور سجن ممتازة.

التونسي سليم404

يتم القبض على الأشخاص المجهولين ليس فقط في البلدان الناطقة باللغة الإنجليزية. خلال الربيع العربي في يناير 2011، قدم Slim Slim404 Amomou الدعم الشبكي للثوار التونسيين. كجزء من "العملية: تونس"، قامت مجموعة Anonymous "باختراق" العديد من المواقع الإلكترونية الموالية للحكومة وحصلت على وثائق مهمة أثرت في انتصار ثورة الشارع.

لكن قبل اللحظة التاريخية، تمكنت السلطات الاستبدادية في تونس القديمة من إلقاء القبض على عموما باعتباره الناشط الهاكر الأكثر فعالية. لم يكن علي الجلوس لفترة طويلة. وبعد سبعة أيام، تمت الإطاحة بالنظام، وتحول سليم 404 من سجين إلى وزير الرياضة والشباب في الحكومة الانتقالية.

منذ ذلك الحين، فقد منصبه، وعاد إلى المعارضة، ويدير مدونة شعبية، ويرأس شركة برمجيات صغيرة ويشارك بنشاط في أنشطة حزب القراصنة.

الإيديولوجي باريت براون

آخر ضحية كبيرة وقعت في الحرب ضد Anonymous كان باريت براون. لم يخف الناشط والصحفي المعروف على الإنترنت ومدمن الهيروين السابق هويته أبدًا، وكان بمثابة المتحدث الرئيسي باسم الحركة، حيث أجرى مقابلات لا حصر لها حول أهداف ونجاحات العمليات عبر الإنترنت. لكن في عام 2012، اتضح أن باريت لم يكن مجرد مُنظِّر مشهور للنشاط عبر الإنترنت.

أثناء الدردشة مع الأشخاص ذوي التفكير المماثل، داهمت شرطة تكساس منزله واتهمته بترهيب عميل مكتب التحقيقات الفيدرالي. في الواقع، سجل براون مقطع فيديو مثيرًا تحدث فيه بطريقة غير مبالية عن الفيدراليين الذين تحرشوا بوالدته. ولكن في غضون بضعة أشهر، تم توجيه الاتهام إلى الناشط بـ 12 آخرين في قضايا مختلفة تمامًا، بما في ذلك التحقيقات في اختراقات LulzSec وStratfor.

قبل أيام قليلة في السويد، تلقى جوتفريد سفارثولم، مبتكر The Pirate Bay، حكمًا بالسجن لمدة عامين. اعتمدت روسيا قانونًا مجنونًا لمكافحة القرصنة. تنفق إدارة أوباما شهراً كاملاً في اختلاق الأعذار بشأن التنصت على المكالمات الهاتفية على مستوى العالم، بينما تعتقل في الوقت نفسه ضابط وكالة الاستخبارات المركزية السابق إدوارد سنودن، الذي نشر بيانات مراقبة "سرية".

ثورات المستقبل تجري عبر الإنترنت. اليوم، القرصنة ومعرفة كيفية البرمجة يمكن مقارنتها بالقراءة والكتابة في العصور المظلمة. إذا أتقنت مهارة ما، فستحصل على الفور على السبق على الأشخاص العاديين والحصانة ضد المتلاعبين.

يفهم أعضاء Anonymous وغيرهم من نشطاء القرصنة هذا الأمر بشكل أفضل من غيرهم، ولهذا السبب يصبحون موضوعات كاملة للسياسة العالمية. وفي أيديهم أسلحة قادرة على إلحاق الأذى الجسدي بالأنظمة الاستبدادية، وإخراج إصبع وسطى ضخم مهين لأولئك الذين يتوقون إلى السلطة من ثقوب شبكات الكمبيوتر.

يمثل الأبطال الذين يقيمون في محادثات IRC نموذجًا أوليًا للعقل الراقي الراديكالي، مما يولد العالم الافتراضي كقوة حرة للمعلومات. إن المعارضة لهم تزداد قذارة وقذارة، والأوقات الصعبة قادمة للمتمردين.

في عالم يتم فيه تحويل المادة بالفعل إلى رمز والعودة، فإن المعركة الرئيسية هي من أجل المعلومات، وليس من أجل الفضاء، من أجل حرية المعرفة، وعدم الاعتقاد الأعمى، من أجل الحق في الصدق، وليس من أجل النفاق. ولكن حتى تحت ضغط الأجهزة الأمنية، تتمتع Anonymous بالشجاعة اللازمة لصياغة نفسها وفقًا لقانون سترايسند: "نحن هيدرا، إذا قطعنا رأسًا واحدًا فسوف ينمو رأسان مكانه".

الملفات التي تشكل خطرا على جهاز الكمبيوتر الخاص بك.

ملحقات - ما هي؟



امتدادات الملفات الخطيرة

البرامج



.COM - برامج MS-DOS.




.SCR - ملف شاشة التوقف.











وحدات الماكرو المكتبية


احسب - آلة حاسبة
charmap - جدول الأحرف


كمد - سطر الأوامر

التحكم - لوحة التحكم



خطوط التحكم - الخطوط

التحكم بالماوس - خصائص الماوس


Desk.cpl - دقة الشاشة





المستكشف - مستكشف Windows
فايرفوكس - متصفح فايرفوكس





main.cpl - خصائص الماوس

mmsys.cpl - إعدادات الصوت


msinfo32 - معلومات النظام


المفكرة - المفكرة
ok - لوحة المفاتيح التي تظهر على الشاشة
الأداء - مراقب النظام
powercfg.cpl - مصدر الطاقة

رجديت - محرر التسجيل


sysdm.cpl - خصائص النظام

Taskmgr - مدير المهام



wab - دفتر عناوين Windows
وينفر - نسخة ويندوز

الكتابة - محرر الدفتر
wscui.cpl - مركز المساعدة

56 أمرًا يجب أن يعرفها كل مستخدم لنظام Windows

عند العمل باستمرار في Windows، تحتاج إلى إيلاء الاهتمام الواجب للطرق السريعة للوصول إلى الأدوات المختلفة من أجل الحصول بسرعة على ما تحتاجه وإكمال المهام.

ستجد أدناه قائمة بالأوامر التي تقوم بتشغيل الأدوات الأكثر شيوعًا والتي قد تجدها مفيدة في عملك اليومي على الكمبيوتر.

appwiz.cpl - إلغاء تثبيت البرامج
احسب - آلة حاسبة
charmap - جدول الأحرف
chkdsk - أداة فحص القرص
Cleanmgr - أداة تنظيف القرص
كمد - سطر الأوامر
compmgmt.msc - إدارة الكمبيوتر
التحكم - لوحة التحكم
أدوات التحكم الإدارية - الإدارة
التحكم في سطح المكتب - إعدادات الشاشة / التخصيص
مجلدات التحكم - خصائص المجلد
خطوط التحكم - الخطوط
لوحة المفاتيح التحكم - خصائص لوحة المفاتيح
التحكم بالماوس - خصائص الماوس
طابعات التحكم - الأجهزة والطابعات
التحكم في المهام الزمنية - جدولة المهام
Desk.cpl - دقة الشاشة
devmgmt.msc - إدارة الأجهزة
dfrgui - إلغاء تجزئة القرص
diskmgmt.msc - إدارة الأقراص
dxdiag - أدوات تشخيص DirectX
Eventvwr.msc - عارض الأحداث
المستكشف - مستكشف Windows
فايرفوكس - متصفح فايرفوكس
firewall.cpl - جدار حماية Windows
إكسبلور - متصفح إنترنت إكسبلورر
inetcpl.cpl - خصائص متصفح Internet Explorer
تسجيل الخروج - تسجيل الخروج من حساب مستخدم Windows
magnify - المكبر (العدسة المكبرة)
main.cpl - خصائص الماوس
migwiz - أداة النقل السريع في Windows
mmsys.cpl - إعدادات الصوت
mrt - أداة إزالة البرامج الضارة
مسكونفيغ - تكوين النظام
msinfo32 - معلومات النظام
mspaint - محرر الرسومات الرسام
ncpa.cpl - اتصالات الشبكة
المفكرة - المفكرة
ok - لوحة المفاتيح التي تظهر على الشاشة
الأداء - مراقب النظام
powercfg.cpl - مصدر الطاقة
استراتيجية الحد من الفقر - ​​مسجل مشكلة الاستنساخ
رجديت - محرر التسجيل
rrr - التشغيل السريع لمنظم Reg
اغلاق - اغلاق ويندوز
sysdm.cpl - خصائص النظام
syskey - حماية قاعدة بيانات حساب Windows
Taskmgr - مدير المهام
timedate.cpl - ضبط التاريخ والوقت
utilman - مركز سهولة الوصول
Verifier - مدير التحقق من برنامج التشغيل
wab - دفتر عناوين Windows
وينفر - نسخة ويندوز
ومبلاير - ويندوز ميديا ​​بلاير
الكتابة - محرر الدفتر
wscui.cpl - مركز المساعدة

بدأت خدمة تخزين البيانات عبر الإنترنت Cloud Mail.Ru في فحص جميع الملفات التي تم تنزيلها بحثًا عن الفيروسات. بالإضافة إلى البيانات الجديدة، قامت الخدمة بفحص أمان جميع الملفات التي تم تنزيلها منذ إطلاق Mail.Ru Cloud. إذا تم اكتشاف مستند غير آمن، فلن تسمح لك الخدمة بتنزيله أو إنشاء رابط إليه.

الملفات التي تشكل خطرا على جهاز الكمبيوتر الخاص بك.

يمكن تمييز المستخدم المتمرس عن المبتدئ بعلامة واحدة واضحة جدًا - معرفة امتدادات الملفات. يمكن للأول أن يعرف بسهولة ما هو ملف معين - صورة، برنامج، وأيهما من الأفضل عدم فتحه دون التحقق من برنامج مكافحة الفيروسات. هذا الأخير لا يفهم على الإطلاق ما نتحدث عنه وكيف تبدو هذه الامتدادات بالفعل. ستزودك هذه المقالة بالحد الأدنى من المعرفة اللازمة التي ستحتاجها للعمل بأمان على جهاز الكمبيوتر الخاص بك.

ملحقات - ما هي؟

تُعرّف ويكيبيديا هذا المفهوم بأنه سلسلة من الأحرف التي تتم إضافتها إلى اسم الملف واستخدامها لتحديد تنسيقه. هذه هي الطريقة الأكثر شيوعًا لتحديد نوع البيانات المخزنة في الملف.
بشكل افتراضي، يتم تعطيل عرض الملفات في نظام التشغيل Windows. على الأرجح، حاول المطورون بهذه الطريقة حماية المستخدمين من المعلومات غير الضرورية. ولكن نتيجة لذلك، ظهر عدد كبير من الأشخاص الذين يسترشدون بأسماء الملفات وفتح كل شيء.
من خلال لوحة التحكم، يمكنك تمكين ميزة تعرض امتدادات الملفات. افتح خيارات المجلد. في علامة التبويب "عرض"، قم بإلغاء تحديد خيار "إخفاء الامتدادات لأنواع الملفات المعروفة".

امتدادات الملفات الخطيرة

يمكن لبرنامج مكافحة الفيروسات عالي الجودة حماية عملك. ومع ذلك، فحتى برنامج مكافحة الفيروسات المثالي قد لا يكون لديه الوقت الكافي لإدخال العدوى إلى مرشحاته أو قد يرتكب خطأً. لذلك، يجب أن يكون عامل الحماية الإضافي هو رأسك، الذي يحتوي على المعرفة اللازمة.
إذا تلقيت ملفًا عبر البريد الإلكتروني من شخص غريب، انتبه إلى امتداده. إذا وجدته في القائمة أدناه دون فتحه، فأرسله ليتم فحصه بواسطة برنامج مكافحة الفيروسات لديك.

البرامج

EXE هو ملف برنامج. تحتوي معظم البرامج في Windows على مثل هذا الامتداد.
.PIF هو ملف خاص يحتوي على معلومات لبرامج DOS. أنها لا تحتوي على تعليمات برمجية قابلة للتنفيذ، ولكنها يمكن أن تكون خطيرة.
.COM - برامج MS-DOS.
.APPLICATION هو برنامج تثبيت للتطبيقات التي تدعم تقنية ClickOnce من Microsoft.
.HTA هو تطبيق ويب. يمكن أن يكون خطيرًا، على عكس التطبيقات من نوع html التي تعمل في متصفحك.
.MSC هو ملف وحدة التحكم بالإدارة لـ Microsoft.
.GADGET هي خدمة عرض سطح المكتب في نظامي التشغيل Windows Vista و7.
.SCR - ملف شاشة التوقف.
.MSI - يبدأ عملية تثبيت البرنامج على جهاز الكمبيوتر الخاص بك.
.MSP - تحديثات للبرامج المثبتة بالفعل.
.CPL - جميع العناصر الموجودة في لوحة التحكم لها هذا الامتداد.
.JAR هو رمز قابل للتنفيذ لبيئة جافا.

CMD هو ملف دفعي من النوع .BAT، ولكن تم تقديم ملحق الملف هذا في نظام التشغيل Windows NT
.BAT هو ملف دفعي تم استخدامه مسبقًا في MS-DOS. أنه يحتوي على سلسلة من الأوامر المتسلسلة لجهاز الكمبيوتر الخاص بك.
.VB، .VBS، .VBE - ملف VBScript. سيتم تنفيذ كود VBScript الخاص به عند بدء التشغيل.
WS و.WSF و.WSC و.WSH هي ملفات Windows Script.
.PS1، .PS1XML، .PS2، .PS2XML، .PSC1، .PSC2 - برنامج نصي للأوامر لنظام التشغيل Windows PowerShell.
.JS، .JSE - ملف جافا سكريبت. عند العمل في متصفح واستخدامه على صفحات الويب، يكون الأمر آمنًا نسبيًا. ولكن، إذا فتح Windows هذه الملفات خارج المتصفح، فقد يكون ذلك خطيرًا.
.MSH، .MSH1، .MSH2، .MSHXML، .MSH1XML، .MSH2XML - البرنامج النصي للأوامر لـ Monad. تم تغيير اسم Monad لاحقًا إلى PowerShell.

LNK - يضمن إطلاق البرنامج. قد تحتوي على سمات سطر الأوامر التي تعتبر خطيرة لأنها يمكن أن تحذف الملفات دون إذن.
.INF هو ملف نصي مصمم للتشغيل التلقائي من الوسائط الخارجية. غالبًا ما يستخدم للملفات المنسوخة من محركات الأقراص المحمولة أو الأقراص.
.SCF هو ملف Windows Explorer. قد تحتوي على أوامر قد تكون خطرة.

REG هو ملف تسجيل Windows حيث يمكنك العثور على قائمة بالإدخالات التي سيتم إضافتها أو إزالتها عند بدء التشغيل. ويكمن الخطر في أنك قد تفقد معلومات مهمة من السجل أو تضيف إليه بيانات غير مرغوب فيها أو خطيرة.

وحدات الماكرو المكتبية

DOCM، .DOTM، .XLSM، .XLTM، .XLAM، .PPTM، .POTM، .PPAM، .PPSM، .SLDM هي امتدادات ملفات مكتبية جديدة تم تقديمها في Office 2007. ويشير الحرف "M" في نهاية الامتداد إلى أن يحتوي المستند على وحدات ماكرو.
.DOC، .XLS، .PPT - مستندات Microsoft Word وExcel وPowerPoint. قد تحتوي على تعليمات برمجية ماكرو ضارة.

ومن المستحسن أن تتذكر كل هذه المعلومات، ولكن يمكنك طباعتها وتعليقها في مكان ظاهر. أو احفظ الرابط واستخدمه عند الحاجة. شارك هذه المعلومات مع جميع المستخدمين

F1

F2



الدخول إلى إعدادات CMOS/BIOS.

F3


F4
افتح نافذة البحث.


F5




F6

F7

F8

إزالة في مجموع القائد.

F9

F10
يستدعي قائمة البرنامج.

F11


F12




جارٍ فتح FireBug.

7 أسرار مفيدة في ويندوز 7

1. باستخدام تخصيص نص ClearType، يمكنك تحقيق المزيد أفضل جودةعرض النص على شاشتك. تم تضمين أداة تخصيص الخطوط ClearType في نظام التشغيل Windows 7! لفتح أداة تكوين CleatType في نظام التشغيل Windows 7، انقر فوق ابدأ واكتب "cleartype" في حقل البحث ثم اضغط على Enter. ثم اتبع النصائح والحيل الخاصة بمعالج إعداد ClearType.

2. في غرفة العمليات نظام ويندوز 7 عناصر في قائمة "ابدأ" تعمل كاختصارات، مما يعني أنه عند النقر، على سبيل المثال، على رابط "لوحة التحكم"، ستفتح نافذة لوحة التحكم. ولكن يمكنك القيام بذلك بطريقة أكثر ملاءمة! انقر على زر "ابدأ" بزر الفأرة الأيمن، وفي نافذة الإعدادات، انقر على زر "تكوين"، ثم ابحث عن "لوحة التحكم" في القائمة وحدد طريقة العرض - عرض كقائمة، ونتيجة لذلك ستعرض قائمة "ابدأ" قائمة بجميع عناصر التحكم في الأدوات المساعدة للوحة، مما يؤدي إلى تسريع الوصول إليها بشكل كبير!

3. اضغط باستمرار على مفتاح Shift في Explorer أو على سطح المكتب سطح مكتب ويندوز 7 انقر بزر الماوس الأيمن على الملف وفي قائمة السياقسيكون هناك بعض الميزات الإضافية.

4. عند النقر بزر الماوس الأيمن فوق برنامج قيد التشغيل في شريط مهام Windows 7 أثناء الضغط باستمرار على مفتاح Shift، سيتم فتح القائمة المستخدمة في القائمة السابقة إصدارات ويندوزبدلاً من قائمة الانتقال المستخدمة في نظام التشغيل Windows 7.

5. يدعم نظام التشغيل Windows 7 إعادة تسمية الملفات بشكل جماعي. ولتنفيذ ذلك، حدد مجموعة من الملفات في Explorer واضغط على المفتاح F2، ثم قم بإعطاء اسم للملف الأول، وسيتم تسمية مجموعة الملفات بأكملها بهذا الاسم + الرقم التسلسلي للملف بين قوسين.

6. بالنسبة لمستخدمي Windows 7 الذين لديهم شاشتين مثبتتين، يمكن استخدام اختصارات لوحة المفاتيح المفيدة جدًا: Windows + Shift + Left Arrow وWindows + Shift + Right Arrow، باستخدام اختصارات لوحة المفاتيح هذه، يمكنك الانتقال من شاشة إلى نافذة نشطة أخرى.

7. في نظام التشغيل Windows 7، من الممكن إنشاء وحدات تخزين مختلفة لمختلف تشغيل البرامجفي النظام. على سبيل المثال، لديك متصفح Opera قيد التشغيل حيث يتم فتح علامة تبويب مع نوع من رسوم Flash المتحركة المصحوبة بالصوت، ولديك أيضًا Windows Media Player وWinAmp مفتوحان، وذلك من خلال النقر على زر "مكبرات الصوت" في علبة النظام و بالنقر على رابط "mixer"، أنت من إحدى النوافذ، يمكنك ضبط مستوى صوت مشغلي Windows Media Player وWinAmp الخاصين بـ Opera، بالإضافة إلى مستوى صوت النظام وحجم الصوت الإجمالي لمكبرات الصوت.

قائمة المعاني الأساسية لمفاتيح الوظائف F1-F12 في نظام التشغيل Windows.

F1
يفتح هذا المفتاح دائمًا نافذة التعليمات.
الدخول إلى إعدادات CMOS/BIOS (عند تشغيل الكمبيوتر).

سيفتح Windows F1 نافذة التعليمات والدعم.
في بعض الحالات، يفتح شريط المهام.

F2
يُستخدم عادةً لإعادة تسمية ملف أو مجلد أو اختصار محدد.
"Alt Ctrl F2" يفتح نافذة "فتح مستند"، على سبيل المثال في Microsoft Word.
يعرض "Ctrl F2" نافذة معاينة في Word.
الدخول إلى إعدادات CMOS/BIOS.

F3
يفتح عادة القدرة على البحث في البرامج.
في MS-DOS أو سطر أوامر Windows، سيقوم المفتاح F3 بتكرار الأمر الأخير.
في Microsoft Word، سيؤدي اختصار لوحة المفاتيح "Shift F3" إلى تغيير الأحرف الكبيرة إلى أحرف صغيرة أو الأحرف الأولى من كل كلمة.

F4
افتح نافذة البحث.
يكرر أخر فعل(كلمة).
"Alt F4" سيغلق البرنامج النشط.
سيتم إغلاق "Ctrl F4". النوافذ المفتوحةضمن النافذة النشطة الحالية.

F5
في جميع متصفحات الإنترنت الحديثة، سيتم تحديث صفحة الموقع أو نافذة المستند.
يفتح نافذة بحث واستبدال، كما هو الحال في Word.
يقوم بإدراج الوقت والتاريخ في محرر النصدفتر.
قم بتشغيل عرض الشرائح في برنامج PowerPoint.
النسخ في إجمالي القائد.

F6
ضع المؤشر في شريط العناوين في متصفحات IE وChrome وMozilla Firefox.
نقل الملفات في Total Commander

F7
التدقيق الإملائي في Word.
إنشاء مجلد في Total Commander.

F8
يسلط الضوء على شريط العناوين في متصفح Opera.
إزالة في مجموع القائد.

F9
يفتح شريط أدوات القياس في Quark 5.0.

F10
يستدعي قائمة البرنامج.
التبديل إلى قسم الاسترداد المخفي على أجهزة كمبيوتر SONY وHP.

F11
تمكين وضع ملء الشاشة في جميع المتصفحات الحديثة.
قسم الاسترداد المخفي على أجهزة الكمبيوتر EMACHINES وGateway وLenovo
تضمين القسم المخفيالاسترداد على العديد من أجهزة كمبيوتر Dell.

F12
افتح نافذة "حفظ" (Word).
"Shift F12" - يحفظ مستند Word.
"Ctrl Shift F12" - طباعة مستند Word.
معاينة صفحة في Microsoft Expression Web.
جارٍ فتح FireBug.
الإعدادات السريعة في متصفح Opera.

زودت Yandex.Disk مستخدمي تطبيقها بمساحة إضافية تبلغ 200 جيجابايت. لقد أصبحوا تعويضًا عن خطأ تم تحديده في أحد إصدارات Disk لنظام التشغيل Windows. تم تضمين الخطأ في برنامج إلغاء التثبيت؛ وبسبب ذلك، عند إلغاء تثبيت البرنامج، يمكن مسح ملفات نظام Windows.

فريق خط كمد.

كيف تتحكم بالكمبيوتر بدون ماوس؟ للقيام بذلك، يمكنك تشغيل سطر أوامر Windows cmd باستخدام مجموعة المفاتيح win+r ثم كتابة cmd في وحدة التحكم التي تظهر ثم الضغط على Enter.

تم فتح نافذة موجه الأوامر. من خلاله يمكنك إيقاف تشغيل الكمبيوتر، وإنشاء/حذف المجلدات، وتعيين جداول تشغيل البرامج، وإنشاء برامج نظام البرامج، وتغيير امتدادات الملفات، وبدء التطبيقات وإيقافها وغير ذلك الكثير.

إذا كنت تريد تنفيذ عدد من أوامر cmd على جهاز الكمبيوتر الخاص بك تلقائيًا، فيمكنك تدوينها في المفكرة وحفظها بامتداد .bat

مثال لبرنامج بسيط:
@صدى خارج
اللون 0أ
سي سي بي 1251
صدى إعادة تشغيل الكمبيوتر
يوقف
اغلاق / ص

يقوم هذا البرنامج بإعادة تشغيل جهاز الكمبيوتر ويطلب منك الضغط على أي مفتاح للقيام بذلك. لإيقاف تنفيذ البرنامج، ما عليك سوى إغلاق النافذة التي تظهر.

غالبًا ما تُستخدم ملفات الخفافيش هذه (ملفات الخفافيش) لكتابة فيروسات الكمبيوتر، والتي، بالمناسبة، لا تلاحظها برامج مكافحة الفيروسات (في معظم الحالات). ومن أجل السرية يتم ترجمتها إلى تنسيق exe.

يمكنك قراءة المزيد عن أوامر cmd أدناه. (أو يمكنك فقط كتابة المساعدة في سطر الأوامر)

أ
إلحاق - يسمح للبرامج بفتح الملفات في أدلة محددة كما لو كانت في الدليل الحالي.

arp - يعرض ويغير جداول تحويل عنوان IP إلى عنوان فعلي المستخدمة بواسطة بروتوكول تحليل العنوان.

assoc - عرض أو تغيير الارتباطات بناءً على امتدادات أسماء الملفات.

at - الأمر مصمم لتشغيل البرامج في وقت محدد.

atmsdm - يراقب الاتصالات والعناوين المسجلة بواسطة ATM Call Manager على شبكات وضع النقل غير المتزامن (ATM).

attrib - تغيير سمات الملفات والمجلدات.

Auditusr - يحدد سياسة تدقيق المستخدم.

ب
فاصل - تمكين وضع معالجة المفتاح CTRL + C.

bootcfg - يمكن استخدام برنامج سطر الأوامر هذا لتكوين خيارات سطر الأوامر أو استردادها أو تغييرها أو إزالتها في ملف Boot.ini.

ج
Cacls - عرض التغييرات على جداول التحكم في الوصول إلى ACL للملفات.

استدعاء - استدعاء ملف دفعي من ملف دفعي آخر.

القرص المضغوط - عرض الاسم أو تغيير المجلد الحالي.

chcp - إخراج أو تغيير صفحة التعليمات البرمجية النشطة.

chdir - إخراج المجلد الحالي أو تغييره.

chkdsk - فحص القرص وإخراج التقرير.

chkntfs - يعرض أو يغير خيارات فحص القرص أثناء التمهيد.

ciddaemon هي خدمة فهرسة الملفات.

cipher هو برنامج تشفير الملفات.

cls - شاشة مترجم واضحة.

cmd - يطلق نافذة سطر أوامر جديدة.

cmstp - تثبيت ملفات تعريف مدير الاتصال.

اللون - يضبط لون النص والخلفية في مربعات النص.

شركات - يقارن محتويات ملفين أو مجموعة من الملفات.

مضغوط - عرض وتغيير إعدادات ضغط الملفات على أقسام NTFS.

تحويل - يحول نظام الملفات FAT الخاص بوحدة التخزين إلى NTFS.

نسخ - نسخ ملف واحد أو أكثر.

د
التاريخ - عرض أو ضبط التاريخ الحالي.

debug هي أداة لتصحيح أخطاء البرامج وتحريرها.

إلغاء التجزئة - إلغاء تجزئة القرص.

ديل - حذف ملف واحد أو أكثر.

devcon هو بديل لمدير الأجهزة.

diantz - نفس MAKECAB.

دير - يعرض قائمة الملفات والمجلدات الفرعية من الدليل المحدد.

diskcomp - يقارن محتويات قرصين مرنين.

diskcopy - نسخ محتويات قرص مرن إلى آخر.

diskpart - استخدم البرنامج النصي diskpart.

diskperf - عداد أداء القرص.

doskey - تحرير وإعادة استدعاء أوامر Windows؛ إنشاء وحدات ماكرو DOSKey.

driverquery - عرض قائمة برامج تشغيل الأجهزة المثبتة وخصائصها.

ه
صدى - عرض الرسائل وتبديل وضع عرض الأوامر على الشاشة.

تحرير - يقوم بتشغيل محرر MS-DOS.

endlocal - توطين نهاية تغييرات البيئة في الملف الدفعي.

edlin - إطلاق محرر النصوص سطرًا بسطر.

مسح - حذف ملف واحد أو أكثر.

esentutl - صيانة الأدوات المساعدة لقواعد بيانات Microsoft (R) Windows.

Eventcreate - يسمح هذا الأمر للمسؤول بإنشاء إدخال حدث خاص في سجل الأحداث المحدد.

مشغلات الأحداث - يسمح هذا الأمر للمسؤول بعرض مشغلات الأحداث وتكوينها على نظام محلي أو بعيد.

exe2bin - يحول ملفات EXE إلى تنسيق ثنائي.

خروج - الخروج من سطر الأوامر.

توسيع - فك الملفات المضغوطة.

F
fc - يقارن ملفين أو مجموعتين من الملفات ويطبع الاختلافات بينهما.

بحث - ابحث عن سلسلة نصية في ملف واحد أو أكثر.

findstr - البحث عن سلاسل في الملفات.

الإصبع - يعرض معلومات حول مستخدمي النظام المحدد.

fltmc - يعمل مع مرشح تحميل السائق.

for - تنفيذ الأمر المحدد لكل ملف في المجموعة.

forcedos - تعيين تطبيقات MS-DOS التي لم يتعرف عليها النظام مايكروسوفت ويندوز XP.

التنسيق - تنسيق القرص للعمل مع Windows.

Fontview هو عارض الخطوط.

fsutil - إدارة نقاط إعادة التوزيع، أو إدارة الملفات المتفرقة، أو إلغاء تحميل وحدة تخزين، أو توسيع وحدة تخزين.

ftp هو برنامج نقل الملفات.

ftype - عرض وتغيير أنواع الملفات المرتبطة بامتدادات أسماء الملفات.

ز
getmac - يعرض عنوان MAC لمحول شبكة واحد أو أكثر على جهاز الكمبيوتر.

goto - ينقل التحكم إلى السطر الذي يحتوي على الملصق الموجود في الملف الدفعي.

gpresult - يعرض السياسة الناتجة (RSoP) للمستخدم والكمبيوتر المحددين.

gpupdate - إجراء تحديثات سياسة المجموعة.

graftabl - حدد صفحة الرموز لعرض رموز الأبجديات الوطنية في الوضع الرسومي.

ح
مساعدة - يعرض قائمة جزئية بالأوامر المستخدمة في cmd.

اسم المضيف - يعرض اسم الكمبيوتر.

أنا
if هو عامل التنفيذ المشروط للأوامر في ملف دفعي.

ipconfig - عرض قناع الشبكة الفرعية والبوابة الافتراضية ومعلومات حول IP الخاص بك.

ipxroute هو برنامج لإدارة التوجيه NWLink IPX.

ل
التسمية - إنشاء وتغيير وحذف تسميات وحدة التخزين للقرص.

lodctr - تحديث أسماء العدادات والنص التوضيحي للعداد الموسع.

logman - إدارة الجدول الزمني لعدادات الأداء وسجل تتبع الأحداث.

تسجيل الخروج - إنهاء جلسة عمل Windows.

lpq - يعرض حالة قائمة الانتظار لقائمة انتظار الطباعة عن بعد lpq.

lpr - يرسل مهمة طباعة إلى طابعة الشبكة.

lsass هو خادم تعريف الأمان المحلي.

م
makecab - أرشفة الملفات في أرشيف الكابينة.

MD - إنشاء مجلد.

mem - يعرض معلومات حول الذاكرة المستخدمة والمجانية.

mkdir - يقوم بإنشاء مجلد بوظائف موسعة.

mmc - يفتح نافذة وحدة التحكم MMC.

الوضع - تصحيح أخطاء أجهزة النظام.

موفكومب - 32 بت. مترجم Microsoft (R) MOF.

المزيد - إخراج البيانات بشكل متسلسل في أجزاء بحجم شاشة واحدة.

mountvol - عرض وإنشاء وحذف نقاط تثبيت وحدة التخزين.

نقل - نقل وإعادة تسمية الملفات والدلائل.

mqbkup هي أداة مساعدة لأرشفة واستعادة قائمة انتظار الرسائل.

mqsvc - يوفر البنية التحتية لتشغيل التطبيقات الموزعة.

رسالة - إرسال رسائل للمستخدم.

msiexec - قم بتشغيل مثبت Windows.

ن
nbtstat - يعرض إحصائيات البروتوكول واتصالات TCP/IP الحالية باستخدام NBT (NetBIOS عبر TCP/IP).

net عبارة عن حزمة تطبيقات مصممة للعمل مع الشبكة.

net1 هو نفس net.

netsh - العرض المحلي أو البعيد وتغيير البخار

في كثير من الأحيان، ينظر المستخدمون عديمي الخبرة إلى سطر أوامر Windows كشيء غير ضروري على الإطلاق وعفا عليه الزمن. التفكير بهذه الطريقة خطأ كبير. لا يمكن المبالغة في تقدير أهمية سطر الأوامر أو وحدة تحكم CMD حتى بعد أن فقدت معظم أوامرها المتوفرة في MSDOS.

تكمن ميزة سطر الأوامر، أولاً وقبل كل شيء، في توفير الوصول المباشر إلى نظام التشغيل وملحقاته الاحتمالات الخفيةبالإضافة إلى ذلك، تحتوي وحدة التحكم CMD على العديد من الأدوات المساعدة المضمنة المفيدة المصممة للعمل مع مكونات البرامج والأجهزة للكمبيوتر.

إن كونك قائدًا لسطر الأوامر ليس ضروريًا على الإطلاق، ومع ذلك، هناك أوامر يجب أن يعرفها كل مستخدم Windows يحترم نفسه. ها هم.

مساعد

يهدف هذا الأمر إلى تشفير وفك تشفير البيانات الموجودة على محركات الأقراص باستخدام نظام الملفات NTFS، ولكن يمكن استخدامه أيضًا لتحرير مساحة القرص الحرة. انه سهل الاستخدام. إذا كنت بحاجة إلى ضمان إزالة بقايا كل ما سبق الملفات المحذوفةعلى محرك الأقراص D، قم بتشغيل أمر التشفير /w:D في وحدة التحكم.

استعلام السائق

أمر مفيد يسمح لك بعرض قائمة بجميع برامج التشغيل المثبتة في نظام التشغيل. عند تنفيذ أمر بدون معلمات، يتم إخراج البيانات كقائمة مرتبة. يحتوي عمود "الوحدة النمطية" على أسماء برامج التشغيل بدون ملحق، ويتضمن عمود "الاسم". وصف قصيربرنامج التشغيل، "نوع برنامج التشغيل" - وفقًا للنوع، يشير "التاريخ المرجعي" إلى تاريخ التثبيت أو التعديل الأخير لبرنامج التشغيل.

FC (مقارنة الملفات)

يعد أمر FC مفيدًا بشكل أساسي للمبرمجين، ويمكن استخدامه أيضًا من قبل المستخدمين الذين يتعين عليهم العمل معهم ملفات نصية. يتيح لك هذا الأمر مقارنة محتويات ملفين والبحث عن التناقضات بينهما. لنفترض أن لديك ملفين file1.docx وfile2.docx وتريد مقارنتهما. قم بتشغيل الأمر التالي في وحدة التحكم:

fc /U "D:\file1.docx" "D:\file2.docx"

في هذا المثال قمنا بمقارنة اثنين بسيطين وثيقة نصية. وجد مترجم سطر الأوامر تناقضًا في إحدى الجمل وأشار إلى الموقع المحدد. يتيح لك الأمر FC أيضًا مقارنة الملفات الثنائية وملفات Unicode وتحديد عدد حالات عدم الاتساق وما إلى ذلك. إذا كانت الملفات المقارنة متطابقة، فسيتم عرض رسالة مقابلة عند تنفيذ أمر FC.

إيبكنفيغ

أمر مفيد يسمح لك بتحديد إعدادات بروتوكول TCP/IP الحالية أو ببساطة عنوان IP. ومع ذلك، فإنه يظهر فقط عنوان IP الداخلي، ولكن إذا كنت تستخدم جهاز توجيه وتريد معرفة عنوان IP الذي يمكنك الوصول إليه من خلاله شبكة عالمية، فمن الأفضل اللجوء إلى الخدمات الخاصة عبر الإنترنت مثل 2ip.ru.

نتستات

يسرد هذا الأمر جميع اتصالات الإنترنت الحالية. يتم استخدامه بشكل أساسي من قبل المسؤولين لعرض اتصالات TCP وUDP ومنافذ الاستماع وجداول التوجيه والإحصائيات الخاصة بالبروتوكولات المختلفة. ويمكن استخدامه أيضًا للبحث عن الآثار التي خلفتها الفيروسات والكائنات الضارة الأخرى. يعرض أمر Netstat الذي يتم تنفيذه بدون معلمات نوع الاتصال، العنوان المحليوالعنوان الخارجي والوضع الحالي.

بينغ

مثل Netstat، يتم استخدام الأمر ping بشكل أساسي مسؤولي النظام. يتم استخدامه لتشخيص شبكات الكمبيوتر. بمساعدتها، يمكنك تحديد مدى توفر موارد معينة. لنفترض أنك بحاجة إلى التحقق من توفر Google. بسبب ال خادم DNSلدى Google العنوان 8.8.8.8، وفي وحدة تحكم CMD تحتاج إلى تشغيل الأمر ping 8.8.8.8.

يمكن أيضًا استبدال عنوان IP الرقمي بعنوان URL النصي - ping google.com. إذا كانت العقدة غير متاحة، سيتم عرض رسالة "تم تجاوز حد الانتظار"، وسيكون عدد الخسائر 100 بالمائة.

تتبع

أمر "شبكة" آخر مصمم لتشخيص الشبكة (التتبع). يتيح لك الأمر الحصول على سلسلة من العقد تمر من خلالها حزمة IP الموجهة إلى العقدة النهائية. يُستخدم من قبل مسؤولي النظام لتحديد المشكلة التي تمنع تسليم الحزم إلى العقدة النهائية. مثال على استخدام الأمر هو التتبع إلى عقدة Google: Tracert google.com.

تحديد المسار

يعمل هذا الأمر بنفس طريقة عمل Tracert، ولكنه أكثر وظيفية على عكس الأخير. يقوم الأمر بإجراء التتبع بالإضافة إلى إرسال الاستعلامات إلى العقد الوسيطة على المسار لجمع معلومات حول التأخير وفقدان الحزم في كل منها.

باور سي إف جي

أداة قوية لسطر الأوامر لإدارة الإعدادات مصدر طاقة ويندوز. يتم تنفيذه فقط مع المعلمات. يعرض الأمر Powercfg الذي يتم تنفيذه باستخدام المفتاح /Q التكوين الحالي لنظام إمداد الطاقة، ومع المفتاح /a يعرض تقريرًا عن استخدام الكهرباء في أجهزة الكمبيوتر المحمولة، ومع مفتاح الطاقة – يقوم بإنشاء سجل نصي مفصل حول الحالة مكونات الكمبيوتر، بما في ذلك بطاريات قابلة للشحن. كما يمكن استخدام الأمر Powercfg للإنشاء نسخ احتياطيةإعدادات الطاقة ونشرها على المعدات الجديدة.

اغلق

يتم استخدام هذا الأمر لتسجيل الخروج من جلسة المستخدم وإيقاف تشغيل الكمبيوتر وإعادة تشغيله وإسباته. يدعم جهاز التحكم. يتم تنفيذ إيقاف التشغيل دائمًا باستخدام المعلمات. على سبيل المثال، سيؤدي أمر مثل Shutdown /s /t 0 إلى إيقاف تشغيل التطبيقات المفتوحة وإيقاف تشغيل الكمبيوتر على الفور. يمكنك عرض قائمة المفاتيح المتاحة عن طريق تشغيل Shutdown /? في وحدة التحكم.

Sfc (مدقق ملفات النظام)

واحدة من الأوامر الأكثر فائدة وضرورية. مصممة لكشف واستعادة النظام التالف أو المعدل ملفات ويندوز. يتم إجراء الاستعادة من النسخ الاحتياطية التي تم إنشاؤها بواسطة نظام التشغيل. لإجراء فحص للنظام متبوعًا باسترداد الملفات، قم بتشغيل الأمر sfc باستخدام المعلمة /scannow. بعد اكتمال الفحص، سوف تحتاج إلى إعادة تشغيل جهاز الكمبيوتر الخاص بك. تحتاج إلى تشغيل هذا الأمر في وحدة تحكم تعمل كمسؤول.

قائمة المهام

يقوم أمر قائمة المهام بنفس وظيفة مدير المهام. يتم تنفيذه بدون معلمات، ويعرض قائمة بجميع العمليات الجارية على جهاز كمبيوتر محلي أو بعيد. في الوقت نفسه، يتم عرض لكل عملية اسمها ومعرفها (PID) واسم الجلسة ورقم الجلسة ووحدة التخزين المخصصة ذاكرة الوصول العشوائي. يدعم أمر قائمة المهام استخدام المفاتيح والمرشحات. على سبيل المثال، تعرض قائمة المهام /SVC قائمة بالعمليات بالإضافة إلى الخدمات لكل عملية على حدة.

مهمة

إذا كانت قائمة المهام تعرض ببساطة قائمة بالعمليات الجارية، فسيقوم Taskkill بإنهائها في وضع القوة. صحيح، لهذا ستحتاج إلى معرفة معرف العملية التي يتم إنهاؤها أو اسمها ملف تنفيذي. لنفترض أنك بحاجة إلى فرض إغلاق برنامج "المفكرة". أولاً، قم بتشغيل أمر Tasklist وإلقاء نظرة على PID الخاص بعملية notepad.exe. في حالتنا، تبلغ قيمته 2580. بمعرفة PID للعملية، يمكنك بسهولة "قتلها". سيبدو الأمر نفسه كما يلي: Taskkill /PID 2580. سيعمل الأمر Taskkill /IM notepad.exe بنفس الطريقة تقريبًا، فقط في هذا المثال سيتم إنهاء جميع مثيلات عملية notepad.exe.

الحد الأدنى

هذا كل شئ حتى الان. هناك أوامر CMD مفيدة أخرى يرغب المستخدمون في التعرف عليها، ولكننا سنتحدث عنها في المرة القادمة. وتشمل هذه، على وجه الخصوص، Diskpart - أداة قوية لإدارة الأقراص والأقسام، وهي ليست أقل شأنا من الأدوات التجارية. منتجات البرمجياتاكتب مدير القرص أكرونيس.

هل يعقل أن تتعلم سطر الأوامر بشكل احترافي؟ من غير المحتمل إلا إذا كنت تخطط لأن تصبح مبرمجًا أو مسؤول نظام.

ومع ذلك، فإن أولئك الذين يرغبون في إتقان وحدة التحكم CMD من الجيد أيضًا أن ينتبهوا إلى نظيرتها المتقدمة - الأداة المساعدة PowerShell المدمجة.




قمة