أهلا وسهلا بكم بموقع العراق العظيم
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

أهلا وسهلا بكم بموقع العراق العظيم

الموقع محتاج زايارتكم ليتطور بالمشاركة والتسجيل بالمنتدي العراقي الأصيل
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 أسئلة شائعة

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin
Admin


عدد الرسائل : 262
تاريخ التسجيل : 23/06/2007

أسئلة شائعة Empty
مُساهمةموضوع: أسئلة شائعة   أسئلة شائعة Icon_minitimeالجمعة يونيو 29, 2007 3:52 am

أسئلة شائعة

مقتبس


ما هو نوع المعلومات الخاصة بي التي يمكن أن يتم سرقتها من خلال مجرمي الإنترنت؟ جزاكم الله خيرا.

- نوع الجهاز والمعالج المستخدم.

- معرف بروتوكول الإنترنت الخاص بك”IP” .

- طريقة اتصالك بالإنترنت وسرعة المودم.

- المواقع التي تقوم بزيارتها.

- صفحاتك المفضلة

- ماذا تشترين من الشبكة.

- عما تبحثين للشراء.

- ما هي الخدمات التي تبحثين عنها.

- اهتماماتك على الشبكة وكم ساعة تقضين من الوقت على الشبكة.

- وكذلك اسمك وعنوانك البريدي وكافة المعلومات التي تقدمينها للموقع وذلك أثناء تعبئة الاستمارات أو الاستبيانات.

- رقم بطاقة الائتمان الخاصة بك وغيرها من المعلومات المفيدة.

- كما قد تكون تلك المعلومات أي ملفات على جهازك، قد تكون فواتير أو وثائق عمل أو معلومات علمية أو بحثية أو معلومات مالية... إلخ.

كيف يتم رصد جهاز الكومبيوتر الخاص بي عند دخولي على الشبكة؟ وهل يعني هذا الرصد الاطلاع على بعض الملفات الموجودة على جهازي أثناء وجودي على شبكة الإنترنت؟؟

حيث يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين: الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.

وبعبارة أخرى لا بد من توفر برنامج على كل من جهازي المخترق والضحية؛ ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق، ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق، وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك:

عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لا بد من توفر بريمج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا، وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).

أما عن كيفية الإرسال والاستقبال:

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة؛ لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين أدخله إليه الناس خرج من داخله الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن. ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديقا فإننا سنجده يحمل اسما آخر بعد يوم أو يومين. لهذا السبب تكمن خطورة أحصنه طروادة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.

لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك؛ فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.

وعن كيفية الإرسال:

تتم عملية إرسال بريمجات التجسس بعدة طرق من أشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز (يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحه وإن تم حذفه كما سنرى فيما بعد).

هناك طرق أخرى لزرع أحصنة طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

أما كيفية الاستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فإنه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز: (1) فتح بوابة أو منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر. تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو أنه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.

والتواصل:

قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فإنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق. من جانب آخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها.

وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والآخر لأنها الخطوة الأولى للوقاية من الاختراقات، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج إلى أنفسنا فلا نفتح أية مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.

عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل. عند اتصالك بالإنترنت تكون معرضا لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

كيف تم معرفة كل ذلك، يمكنك التحقق من هذا السؤال لو أنك زرت الموقع التالي:

http://www.privacy.net/
أو الموقع التالي:
http://www.consumer.net/
بعد التسجيل اطلب من أحد الموقعين فحص جهازك أثناء اتصالك بالإنترنت وستفاجأ بالنتيجة.

مبدئيا عنوانك الخاص بالإنترنت Internet Protocol أو IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف باسم الـ IP Address وكل عنوان لموقع على الإنترنت يترجم إلي IP Address الخاص بمزود الخدمة وباختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الإنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة. يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:

أثناء اتصالك بالشبكة ومن قائمة إبداء اختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الاتصال مرة أخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.

عن طريق الكوكي Cookie :

يمكن أيضا تحقيق التواصل للاختراق عن طريق الكوكي Cookie وهي عبارة عن ملف صغير تضعه بعض المواقع التي يزورها المستخدم على قرصه الصلب. هذا الملف به آليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذه اللغة لديها قدرات عالية للتعمق أكثر لداخل الأجهزة والحصول على معلومات أكثر عن المستخدم. لا يفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح أو ببعض البرامج كالجارد دوق.

المخاطر وأنواع البرامج المؤذية:

تتراوح المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط إلى مستوى الكارثة وقد قسمت هذه المخاطر إلى أربعة أصناف:

القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الإلكتروني أو عبر برنامج الـ ICQ من أشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطورة حيث إنه يسبب إزعاجا ومضيعا للوقت لا أكثر.

الخداع Spoofing شرحت هذا الخطر سابقا وهو عملية تمويه وطمس للهوية حيث تتم سرقة حساب الدخول للإنترنت باسم المستخدم فيجد ساعاته تنقص دون أن يستخدمها أو يتم من خلاله سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.

التدمير من خلال برامج الـ Nukers تقوم هذه البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد أنواع منها تركز على برنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.

الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذه الدورة الدراسية، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطرة عليه كليا أو جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للاختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي غير المرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية.

أشهر برامج الاختراق وكيفية عمل كل منها:

كثيرة هي برامج الاختراق ومتعددة ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الاختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحية Easy to Go ، وبمعنى أخر فأن المخترق لا يرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لا يرغب بعد تعلم البرنامج وإتقانه الدخول إلي جهاز خاو لا سمن فيه ولا عسل. لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به. هذه البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم (1) إمكانات كل برنامج (2) كيفية اكتشافه في الأجهزة (3) كيفية التخلص منه وجعل المخترق يجري خلف سراب.

برامج الاختراق المتداولة:
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://nasi.4umer.com
Admin
Admin
Admin


عدد الرسائل : 262
تاريخ التسجيل : 23/06/2007

أسئلة شائعة Empty
مُساهمةموضوع: رد: أسئلة شائعة   أسئلة شائعة Icon_minitimeالجمعة يونيو 29, 2007 3:52 am

هذه قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في أرجاء المعمورة قاطبة:

1- Net Bus
2- Back Orifice
3- Sub Seven
4- Hack a Tack
5- Master Paradise
6- Deep Throat
7- Girl Friend
8- Net Sphere
9- Win Crash
10- Big Cluck
11- Executer



كيف يمكن لي التأكد أن بريد الهوتميل الخاص بي ليس مراقبا بواسطة فيروسات أو غيرها؟ أسمع كثيرا عن برامج تنقل كل ما يتصفحه الشخص إلى أجهزة أخرى بواسطة ذلك؟ وكيف لي أن أحمى البريد الإلكتروني الخاص بي من اختراقه من قبل أشخاص آخرين؟ وهل هناك إجراءات يجب على اتباعها لحماية البريد الإلكتروني؟ شكرا جزيلا.

1- أن يكون عندك برنامج حماية فعال يحميك من ملفات التجسس التي تساعد المخترق معرفة أرقامك السرية.

2- لا تعطي عنوان بريدك لشخص لا تثقين فيه.

3- احذري أن يكون بريدك الرئيسي والخاص على الهوتميل فهو سهل الاختراق من العديد من الجهات.

4- نظفي بريدك بصفة دورية من جميع الرسائل

5- عندما يأتيك إيميل وبعد فتحه تظهر لك الصفحة الرئيسية للهوتميل تطلب منك إدخال رقمك السري ومعرفك... لا تفعلي ذلك واخرجي وادخلي مرة أخرى بنافذة جديدة واحذفي تلك الرسالة.

6- لا تقومي بوضع حسابك البريدي (المقصود اسم المستخدم وكلمة السر) في المنتديات على بريد الهوتميل.

7- لا تضعي لأي سبب من الأسباب وبأي شكل بيانات بريدك الإلكتروني بما فيها أسم المستخدم وكلمة السر لأي شخص وفي أي موقع؛ حيث إن 90% من حالات الاختراق لبريدك تبدأ منك أنت عندما ترسل بها لبعض المواقع التي تخدعك بحجة توفير خدمة ما أو تلبية دعوة صديق ويطلب منك وضع كل بيانات بريدك.

مشكلة الإيميل خاصه الهوتميل هناك ناس يضعون جل اهتمامهم في كيفية اختراقه وفعلا ينجحون، والمصيبة أنه عندما يعرف أحد الأشخاص الطريقة أول ما يبدأ بالتجربة في أصدقائه.



أهلا بك أخي الكريم، سؤالي عن استخدام الماسينجر أظن أنني سمعت من بعض الزملاء أنه يمكن أن يتم مراقبة الأحاديث المختلفة عبر الشركة التي تقدم الخدمة.. فهل يمكن التملص من تلك المراقبة؟ أم أن هذا مستحيل؟

الأخ الكريم، لا يمكن ضمان التملص من المراقبة 100%، ولكن هناك الكثير من الاحتياطات والإجراءات التي يمكن اتخاذها في الحسبان لتجنب التنصت عليك قدر الإمكان منها:

وضع برامج الحماية من التنصت وكذلك برامج الحماية من القرصنة وتحديث نظام التشغيل بجهازك بشكل دوري ضد الثغرات التي يستخدمها الآخرون للتنصت عليك، وأصبحت قوائم برامج الحماية من الاختراق عديدة ومشهورة، ومن أشهرها Zone Alarm وغيرها وكذلك هناك العديد من برامج حماية ضد التجسس “Anti Spy” مثل Yahoo Toolbar with Anti-Spy 5.5..

ومحركات البحث مليئة بالمعلومات والمقالات التي ترشدك إلي المزيد، لكن الأهم من الأمور التقنية هو القواعد الأخلاقية والإسلامية في التعامل على الشبكة، وهنا أدعو بشكل عام إلى اتباع القواعد السليمة للدردشة عبر الإنترنت، ويمكن تلخيصها كما يلي:

الدردشة أو المشاركة في الحوارات الحية مع الآخرين عبر الإنترنت من العوامل الممتعة والجاذبة للكثير من مستخدمي الشبكة، لكن المشكلة أن البعض لا يدرك خطورة وأهمية المشاركة في عمليات الدردشة؛ فهي تعبر في النهاية عن قيمه وعاداته وحضارة مجتمعه؛ فالإنترنت مجتمع عالمي مفتوح على الجميع، والانخراط في استخدام أي من غرف أو برامج الدردشة على الإنترنت له أصول يجب على الجميع الانتباه إليها، فلا ينساق للإدلاء بمعلومات تضره.

ونظرا لأهمية الدردشة وشيوعها على الشبكة اجتهد الخبراء في حصر وتصنيف فوائد ومخاطر هذه الخدمة، بل وضعوا لها ما يشبه قواعد ولغة يفضل أن يلتزم بها الراغب في الدردشة مع الآخرين على الشبكة؛ حرصا على مستوى الحوار، وتعميما للمنفعة، وبالطبع فإنه لا يوجد شيء يلزم أي مستخدم باتباع هذه القواعد سوى الوازع الداخلي والاقتناع بضرورة الظهور بمظهر مشرف له شخصيا ولبلاده.

بالنسبة للفوائد يمكن القول إن الدردشة ليست وسيلة فقط للتسلية والتعرف على أصدقاء جدد، بل لها العديد من الفوائد الأخرى الأكثر قيمة وأهمية ومن هذه الفوائد:

1- الاستفادة منها في عملك فيمكن أن تتشارك في غرف الدردشة والحوار مع متخصصين في نفس مجالك المهني؛ فهناك غرف دردشة للأطباء والمهندسين والزراعيين وأصحاب الأعمال وغيرها من المجالات الأخرى، وبالاشتراك معهم في الدردشة يمكن أن تتبادل المعلومات كما ستستفيد من خبراتهم.

2- يمكن استخدام الدردشة في الاتصال بالأقارب والأصدقاء الذين يعيشون في الخارج؛ فالإنترنت وسيلة سريعة للاطمئنان عليهم والسؤال عنهم بدلا من الخطابات البريدية، كما أنها أفضل في بعض الأحيان من المكالمات التليفونية.

3- إذا كنت تحتاج إلى الحصول على معلومات معينة عن أي موضوع، فيمكنك أن تستعين بآلاف من غرف الدردشة فقد يمدونك بهذه المعلومات أو يرشدونك إلى الطريق لكيفية الوصول إليها.

وهناك بعض المساوئ أو المحاذير التي يجب الانتباه إليها عند التحدث مع الآخرين على الشبكة، ولتلافي هذه المساوئ يمكن أن نضع التعليمات التالية نصب أعيننا قبل الاشتراك في غرف وبرامج الدردشة:

1- احترس من أن تطلع الآخرين على أي معلومات خاصة بك وبأسرتك مثل رقم التليفون، أو عنوان المنزل، أو العمل؛ لأن بعض الأشخاص قد يستخدمون هذه المعلومات استخداما خاطئا يضر بك وبأسرتك.

2- يجب أن يكون حاسبك دائما محملا ببرنامج مقاوم للفيروسات، ويعمل طوال فترة تشغيله وتأكد من تحديثه باستمرار، كما يجب أن تقوم بفحص جميع الملفات والبرامج التي تتلقاها من أصدقاء الدردشة قبل فتحها على حاسبك الشخصي، فقد يستغل أحدهم ذلك لإرسال ملف أو برنامج محمل بفيروس لك.

3- إذا أحسست بأن الشخص الذي تتحدث معه بدأ في الدخول في موضوعات لا تريد أن تتحدث فيها، أو أن أخلاقه لا تتفق مع أخلاقياتك، فاترك الحديث فورا ولا تتردد.

4- احرص على الاحتفاظ بنسخة من ملفاتك المهمة خارج الحاسب؛ وذلك لأن بعض الأشخاص يحاولون استخدام برامج وغرف الدردشة لاقتحام حاسبات الغير وإتلاف البيانات المخزنة عليها.

5- قم بإنزال البرامج التي تضع كلمات سر على الملفات والمجلدات على الحاسب وذلك لحمايتها من الإطلاع أو الإتلاف إذا ما نجح أحدهم في اقتحام حاسبك.

6- إذا كنت تتحدث مع شخص من نفس بلدك وطلب منك لقاءك فالأفضل أن ترفض طلبه ولا تذهب إلى الموعد.

7- من الأفضل ألا تقوم بالدردشة على شبكة الإنترنت لفترة طويلة في نفس اليوم؛ لأن اتصالك بالشبكة لساعات طويلة يجعل حاسبك أكثر عرضة للاقتحام، حيث إنك تعطى الآخرين وقتا أطول لمحاولة اقتحامه.

8- لا ترسل صورتك على الإنترنت لأي شخص.

9- لا تعطي عنوان بريدك الإلكتروني لأي شخص فبعض الأشخاص قد يستخدمه لإزعاجك.

هناك أيضا بعض العادات السيئة للمستخدمين الذين يشتركون في غرف أو حوارات الدردشة، ويمكن أن تتجنب هذه العادات السيئة بالانتباه للملاحظات التالية:

1- إذا اشتركت في أحد المواقع التي تقدم خدمات الدردشة لزائريها فاحرص أولا: على قراءة القواعد والأسس التي يضعها كل موقع لتعامل المشتركين داخله، أثناء استخدامهم غرف الحوار؛ لأن ذلك من شأنه حمايتك وحماية الآخرين من التعرض لأي أخطار أو مضايقات أثناء التحدث.

2- هناك بعض الأشخاص الذين يشتركون في غرف الدردشة ويكون هدفهم الرئيسي هو استفزاز الأشخاص الآخرين، فإذا تعرضت لأحدهم فلا تتحدث معه، ولا تتجاوب مع استفزازاته وأفضل حل للتخلص منه هو أن تتجاهله بالكامل.

3- إذا اختلفت مع أحد الأشخاص الذين تتحدث معهم حول رأيك في موضوع معين، ولاحظت أن الحوار بدأ يتحول إلى شجار فاهدأ ولا تلجأ للانفعال وحاول تهدئة الموقف، والتحدث بأدب واشرح وجهة نظرك بهدوء حتى تكسب احترام الآخرين فأفعالك تعبر عن شخصيتك وأخلاقك.

4- إذا حان دورك للكلام وإبداء رأيك فلا تأخذ وقتا طويلا لكتابة رسالتك، واختصر قدر الإمكان حتى لا يصاب الآخرون بالملل.

5- لا تقاطع الآخرين أثناء تحدثهم. إذا لم يكن دورك قد جاء بعد، وانتظر دورك احتراما للآخرين.

6- لا تحاول استعراض قدراتك ومواهبك على الآخرين وكن متواضعا في حديثك؛ لأن الغرور والافتخار الزائد سيجعل الآخرين ينفرون منك، ويتركون الحديث فورا وقد تخسر صداقتهم للأبد.

7- حاول استخدام الكلمات المختصرة الخاصة بالدردشة توفيرا لوقتك ووقت الآخرين.

8- لا تقم بتعريف من تتحدث معهم على أصدقاء الدردشة الآخرين أو تعطي أي معلومات عنهم إلا بعد أن تستأذنهم أولا ويسمحوا لك بذلك.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://nasi.4umer.com
 
أسئلة شائعة
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
أهلا وسهلا بكم بموقع العراق العظيم :: الحاسوب-
انتقل الى: