سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

رد: لمستخدمي جوجل : هل حان وقت البحث عن مزود بريد آخر ؟؟

تسلم ايدك اخي
بس لو انا بستخدم جوجل عن طريق الموبيل هل في خطوات او مشكله
 
كيف تفلت من البرمجيات الخبيثة؟





كيف تفلت من البرمجيات الخبيثة؟

الأمن التقني


B7B26D603.jpg



المجد- خاص



البرامج الخبيثة هي مصطلح يشمل كل برنامج صمم ليضر مستخدم الحاسوب كـ الفيروسات، الدودة، أحصنة طروادة، برامج التجسس، برامج الاختراق، برامج سرقة كلمات المرور، برامج رصد لوحة المفاتيح، الجذور الخفية، الأدوية

mac-malware-solution.jpg



أو البرامج المدعومة إعلامياً وغيرها الكثير من هذه البرمجيات الذي يتفاوت تأثيرها الضار من الإزعاج البسيط و التجسس حتى التخريب وتعطيل جهاز الحاسوب.
مصدر هذه البرمجيات الضارة متعدد، لكن أغلب مصادرها من الرسائل الالكترونية، المواقع الالكترونية، تحميل ملفات من مواقع أو منتديات لا أخلاقية أو مشبوهة، أو ثغرات تقنية في بعض البرامج تستغلها البرمجيات الخبيثة للدخول إلى حاسوبك وإلحاق الضرر به .

طرق تجنب البرمجيات الخبيثة:
ليس المطلوب منك أن تكون صاحب خبرة في مجال معين، قليل من اليقظة يمكن أن تتجنب هذه البرمجيات الضارة وإليك الارشادات التالية:

E لا تقم بتحميل وتثبيت أي شيء لا تفهمه ولا تثق به، مهما كان مغرياً، فلا يوجد في الانترنت ما يجعلك أن تربح جائزة بضغطة زر !

E إياك وتحميل ملفات من مواقع لا تثق بها ولم تتعامل معها من قبل، حيث تحميل ملفات من المواقع غير الموثوقة عادة ما تعج بالمتصيدين أو المتطفلين الباحثين عن تعلم الاختراق.

E لا تثق بأي شيء مرتبط بالبريد المزعج، فقط تلقى البريد الإلكتروني من الأشخاص الذين تعرفهم بحذر عندما تكون الرسالة محتوية على روابط أو مرفقات، وإذا كنت متشككاً حول ما هو مطلوب منك مشاهدته أو تثبيته، فلا تقم بذلك، حيث انه قد يصاب بريد أحد اصدقائك بفيروس يقوم بإرسال رسائل تحتوي على برمجيات خبيثة لجهات الاتصال لديه، لذلك وجب الحذر حتى مع أصدقائك و جهات الاتصال لديك.

E الحذر من استعمال ذاكرة الفلاش و فحصها المسبق من برامج الحماية المحدثة، فقد تحتوي الفلاشة على فيروس بعلم أو دون علم صاحبها.

E إياك والنوافذ المنبثقة فقد تحاول بعض النوافذ أو المربعات الحوارية المنبثقة من صفحات الويب دفعك إلى تحميل ملف أو الضغط على زر بها، وغالباً ما ستلجأ هذه النوافذ والمربعات الحوارية المنبثقة إلى استخدام خطط تخويف لدفعك إلى الاعتقاد بأنك تحتاج ما تعرضه هذه النوافذ والمربعات الحوارية لكي تكون آمناً، قم على الفور بإغلاق هذه النوافذ دون الاقتراب من أي شيء بداخلها حتى علامة الاغلاق أو X الموجودة في ركن النافذة، ويتم


MP900309600.jpg



التعامل مع هذه الحالة عبر اغلاق المتصفح، واذا لم يتواجد زر الاغلاق قم بإغلاق المتصفح من خلال إدارة المهام Windows Task Manager بالضغط على Ctrl-Alt-Delete .
E بعض البرامج غير الموثوقة المصدر تحاول تثبيت برمجيات خبيثة كجزء من عملية تثبيتها، فعليك عندئذ أن تنتبه جيداً إلى مربعات الرسائل قبل تخطي أي خطوة في التنزيل.
E عليك حماية نفسك من الخدمات غير القانونية لتناقل البرامج عند التعامل معها، فهناك مقدار قليل من مراقبة الجودة في عالم البرمجيات غير الشرعية، ومن السهل على أي مهاجم أن يقوم بتسمية أحد البرمجيات الخبيثة على اسم فيلم مشهور، أو ألبوم مشهور أو برنامج مشهور لإغرائك بتحميله.


والمؤمن كيس فطن




سنتكلم في الموضوع القادم إن شاء الله عن حالات الاصابة والعلاج من هذه البرمجيات الخبيثة

 
مخاطر استرجاع الملفات و البيانات!




مخاطر استرجاع الملفات!


الأمن التقني


2DA8E78C5.jpg




المجد - خاص




Hard-Disk.jpg



شكل القرص الصلب المسؤول عن تخزين البيانات




سنتطرق في هذا الموضوع حول الكيفية التي يتم بها استعادة الملفات المحذوفة، وما هي الأسس التي توفر لنا إمكانية استرجاع الملفات؟ و للإجابة على هذه الأسئلة لا بد من معرفة كيف تتم عمليات تخزين وحذف البيانات من القرص الصلب ؟

يتم تخزين البيانات في القرص الصلب على شكل شحنات كهرومغناطيسية وتختلف قيمة هذه الشحنات لتعبر عن البيانات المختلفة.

تقوم الإبرة المغناطيسية والتي تسمى برأس القراءة والكتابة بعمليتي الكتابة والقراءة.




hard-disk-thumb19015.jpg

شكل القرص الصلب من الداخل (الإبرة)



عملية الكتابة: يتم بها مغنطة سطح القرص بشحنه كهرومغناطيسية ذات قيمه معينه، حيث يتم تحديد العنوان الذي سيتم الكتابة عليه وقيمة الشحنة الخاصة به، والتي يتم تخزينها عل شكل بت ( 0 or 1 ) داخل قطاعات.

* العنوان يتضمن رقم الاسطوانة والرأس والقطاع حيث تعتبر هذه الأجزاء مع الابرة المغناطيسية من أهم مكونات القرص الصلب.

المراحل التي تتم بها عملية الكتابة:
- يصدر المعالج أوامره لمحرك الأقراص الصلبة بتخزين بيانات معينه.

- يستقبل المحرك هذه البيانات و يبحث في جدول الملفات عن أماكن خاليه.

- يوجه الإبرة إلى المكان الخالي ويعطيها البيانات على شكل شحنات كهرومغناطيسية.

- تقوم الإبرة بكتابة هذه البيانات بنفس التوالي الذي استقبلته من دوائر القرص الالكترونية.


عملية القراءة:
تقوم بها الإبرة بقراءة القيمة (الشحنة الكهرومغناطيسية)، عندما يطلب المعالج بيانات مخزنه على القرص الصلب


المراحل التي تتم بها عملية القراءة:


- يبحث محرك الأقراص في جدول الملفات عن هذه البيانات وعنوانها على سطح القرص
- يوجه محرك الأقراص الإبرة إلى مكان البيانات
- تتم عملية القراء بقراءة البيانات وترجمتها وإرسالها للمعالج.



عملية الحذف: يتم بها تحديد مكان البيانات المخزنة بأنه قيمة خالية.


bb3ac591-dccd-45bc-9916-cd1cb5fbdfcf_0.png



الخطوة المنطقية التي من المفروض القيام بها هي توجيه الإبرة إلى مكان البيانات وحذفها بإزالة الشحنات الكهرومغناطيسية التي تعبر عن البيانات، ولكن هذه العملية تمثل عبئا إضافياً على محرك الأقراص كما تمثل إهدارا للوقت, لذا تم الاستغناء عنها بتحديد المكان بأنه قيمة خالية يمكن الكتابة عليه من جديد.


المراحل التي تتم بها عملية الحذف:


- يقوم محرك الأقراص بالبحث عن عنوان البيانات في جدول الملفات.
- يعرف الجدول بان هذا المكان أصبح خاليا.


الطريقة التي يتم بها استعادة الملفات


عند حذف الملفات من على القرص الصلب فانه يتم حذفها وهميا بحيث تظل البيانات موجودة بينما لا يمكن للحاسب التعرف عليها، بالتالي عند تنفيذ أمر كتابه جديد فانه من الممكن الكتابة في هذا المكان.


من هنا ظهرت برامج استرجاع الملفات المحذوفة والتي يتم علمها عبر المراحل التالية:


- توجيه الإبرة لقراءة الأماكن الخالية في جدول الملفات
- ترجمة الشحنات الموجودة عليها لمعرفة ما إذا كان هناك بيانات سليمة يمكن استعادتها أم لا.

- بناء على ذلك فانه باستطاعتك استعادة جميع البيانات المحذوفة ما لم يتم كتابة بيانات أخرى على سطح القرص.



الحماية من طرق استعادة المحذوفات

070210130752dnoz7n9ilyq2wrlme2b.png




الطريقة المثلي في ذلك هو طمس الأماكن الخالية بقيم غير معروفة، حيث يتم استبدال قيمة الـ صفر بقيمة 1 أو العكس.
من هنا ظهرت أيضا برامج المسح النهائي، ووظيفة هذه البرامج هي توجيه الإبرة لإزالة الشحنات الموجودة على سطح القرص أو لكتابة بيانات عشوائية.



من البرامج التي تعمل على استعادة المحذوفات ( Final Data - Recover My Files - Recuva )

من البرامج التي تعمل على المسح النهائي ( CCleaner - Erase - Zdelete )

 
رد: مخاطر استرجاع الملفات!

أمّن معلوماتك

مخاطر إسترجاع البيانات


الأمن التقني


9A56E8F09.jpg



المجد - خاص

إن انتشار الحواسيب في العالم بشكل كبير قد أراح الكثيرين في سرعة وانجاز العديد من الأعمال ما اضطر هؤلاء للتعامل بشكل أوسع معها الأمر الذي صاحب ذلك مشاكل مختلفة ومعقدة، بسبب الاستخدام الخاطئ لهذه الحواسيب.

فلم يتح للكثير الفرصة الكافية للتعرف على طرق الإستعمال الصحيحة للحاسوب نتج عنه مخاطر أدت إلى الوقوع في شرور ومصائب لا ينفع عندها الندم.

ومن المخاطر التي لا يلم بها كثير من الناس : استرجاع الملفات المحذوفة ، فالبعض قد يرغب في حذف ملفات هامة من جهازه أو فلاشه مثلاً قبل تسليمه إلى أحد ما ، و لكن ما لا يعلمه الكثيرون أن حذف الملفات لا يلغي إمكانية إسترجاعها ، مع ما قد يترتب على هذا الإسترجاع من تبعات قد تكون خطيرة في بعض الأحيان ، و لقد نشر موقع المجد .. نحو وعي أمني قبل فترة قصيرة قصة لفتاة قامت بمسح صورها عن الجهاز قبل إعطاءه إلى شاب قام بإسترجاع الصور المحذوفة و حاول إبتزازها بها .
كيف تبقى الملفات بعد حذفها !

من الناحية الفنية ، فإن الملفات يتم تخزينها بالطريقة التالية : يتم كتابة محتويات الملف على ما يسمى ناحية الملفات من القرص ، بينما يتم كتابة إسم الملف و عناوين الأماكن التي يشغلها على القرص في فهرس يسمى ناحية النظام في القرص ، و ما يحصل في الحذف العادي السريع (Shift + Delete) هو محو اسم الملف من قائمة الملفات الموجودة في القرص و احتساب تلك المساحة كمساحة فارغة يمكن في أي وقت ملئها بملفات أخرى عند الضرورة ، و لكن في الحقيقة أن تلك المساحة طالما لم يتم ملئها من جديد ببيانات جديدة فهي تحوي الملفات القديمة و يمكن لبرامج الإسترجاع فحص القرص و البحث في ناحية البيانات في القرص عن ملفات غير مسجلة في ناحية النظام ، و هو ما يسمى بإسترجاع الملفات المحذوفة .
المسح الآمن للملفات .. هو الحل :

البرامج المتخصصة بالمسح الآمن تختلف آلية عملها عن الحذف العادي في أنها تقرأ المساحة التي يشغلها أي ملف و تسعى المساحة التي يشغلها بالتزامن مع حذف اسمه من قائمة الملفات، و من أشهر هذه البرامج برنامج Eraser ، و هو برنامج مفتوح المصدر ، يمكنك تحميله من الرابط :



و بعد التنصيب نحتاج لضبط إعدادات المسح الآمن لتكون المعايير معقولة نوعاً ما ، فنقوم بتشغيل شاشة البرنامج الرئيسية ، و من ثم نضبط الإعدادات كما بالصورة التالية :

ers_0222.png




والآن يمكننا ببساطة ان ننقر بزر الفأرة الأيمن على أي ملف أو مجلد حيث نجد قائمة فرعية بإسم Eraser و بها ثلاثة خيارات كما بالصورة :



ers_01.png




1- Erase : أي المسح (الآمن بالطبع) .
2- Erase On Restart : أي المسح الآمن بعد إعادة التشغيل (خيار مفيد في حالة الرغبة في مسح ملفات مفتوحة أو في حال الرغبة في عدم نسيان مسح ملف نحن على وشك الإستغناء عنه) .
3- Secure Move : للنقل الآمن للملفات بحيث لا تخلف وراءك إمكانية لإسترجاع الملف المنقول .

نتمنى السلامة للجميع
 
احمِ خصوصيتك داخل ويندوز






احمِ خصوصيتك داخل ويندوز

الأمن التقني


75DB800EA.jpg


المجد- خاص

كثير من مستخدمي نظام التشغيل ويندوز يعتقدون أن حماية نظام التشغيل بكلمة مرور يكفي لتأمين معلوماته وبياناته الشخصية اذا ما وقع حاسوبه في يد جهات غير مخولة للاطلاع على بياناته !

لكن ماذا لو تبين أنه من السهولة ازالة كلمة مرور ويندوز عبر استخدام برامج مثل البوت هيرنز ؟

وماذا لو تبين أنه من السهولة أيضاً ازالة كلمة المرور المستخدمة عند اقلاع الجهاز، كلمة مرور بيوس "Bios" وذلك بازالة البطارية للحاسب وتشغيل الحاسوب بدونها ؟

إليك الحل في أداة تقدمها ويندوز من داخل نظامها – الشرح ينطبق على معظم أنظمة تشغيل ويندوز

من قائمة أبدأ >> تشغيل >> أكتب الأمر syskey

تابع الشرح بالصور


001.jpg
اختر زر تعديل “Update


002.jpg
اختر كلمة مرور بدء التشغيل “Password Startup” ثم أدخل كلمة المرور وتأكيدها

003.jpg
ظهور رسالة تفيد بنجاح العملية اضغط موافق "ok"

هذه الطريقة تستخدم لعدم اقتحام خصوصيتك لكن الافضل لعدم الوصول لبياناتك السرية هو تشفيرها باستخدام برامج التشفير، وقد قمنا من قبل بشرح برنامج truecrype.

وذلك لاحتمالية الوصول للبيانات الشخصية والسرية بدون استخدام نظام تشغيل في حالة الحصول على القرص الصلب أو في حال اختراق الجهاز !!


أي أن هذه العملية لا تقوم بتشفير الملفات، ولكن فقط تصعب من مهمة كسر كلمة المرور العادية لمتطفلي أسطوانة البوت واسعة الإنتشار Hirens.
 
أسلوب جديد لحل مشكلة سرقة وتخمين كلمات السر





أسلوب جديد لحل مشكلة سرقة وتخمين كلمات السر


الأمن التقني



8C16477CB.jpg




المجد- خاص



في ظل تواصل عمليات الاختراق وسرقة كل ما يخص مستخدمي الانترنت باتت الحاجة ملحة لحل مشكلة سرقة وتخمين كلمات السر, وهنا وفرت التكنولوجيا المتعددة الطريقة المناسبة عبر شيء يسمى "التحقق الثنائي".

و التحقق من الهوية "Authentication" هي عملية تأكد من كون الشخص الذي يطلب التصريح بالدخول إلى النظام بأنه هو بالفعل الشخص المخول بذلك.

password.jpg


كما يتم التحقق غالباً باستخدام كلمة مرور يعرفها المستخدم المصرح له الدخول ويفترض أن يكون هو الوحيد الذي يعرفها فقط ! وعليه أصبحت بعض المؤسسات تضع بعض السياسات لموظفيها، بحيث تجبرهم على استخدام كلمات مرور قوية، وأن يتم تغييرها باستمرار.

لكن، مع ازدياد البرمجيات الخبيثة فإن الاعتماد على كلمات المرور لم يُعد أمراً كافٍ، حيث تفيد أحد البحوث المنشورة، وُجد أنه يمكن تخمين عدد كبير من كلمات المرور التي تستخدم في عملية التحقق ، وذلك في فترة زمنية أقل من 5 دقائق!

من عيوب التحقق وحيد العامل:
أشهر الوسائل المستخدمة في هذا التحقق هي كلمات المرور، لذا سنتطرق لعيوب هذا العامل:

1. يمكن الوصول لـ 50% من كلمات المرور باستخدام البرامج المتطورة التي تتعرف على كلمات المرور الضعيفة والمتوسطة وذلك باستخدام برامج تقوم بتجريب عدد هائل من كلمات المرور خلال فترة زمنية قصيرة جداً، كلمات المرور يتم توليدها آلياً بطريقة تسمى الهجوم التخيمي "brute force"، أو استيرادها من قواميس dictionaries تشمل عدد كبير من الكلمات الدارج استخدامها ككلمات مرور.

2. يمكن للبرمجيات الخبية مثل برامج مراقبة لوحة المفاتيح key loggers معرفة كلمة المرور التي قام المستخدم بكتابتها.

3. يمكن أيضا أن يتم خداع المستخدم عن طريق الهندسة الاجتماعية social engineering والحصول على كلمة المرور منه.

4. يمكن التعرف على كلمة المرور عن طريق مراقبة الشبكة network monitoring حيث توجد برامج تقوم بالتقاط حزم البيانات التي ترسل من خلال الشبكة.
TwoFactor.jpg



6. يمكن لأشخاص مسئولين في قسم تقنية المعلومات في الشركة الحصول على جميع كلمات المرور الخاصة بالموظفين وذلك في تطبيقات معينة داخل الشركة، وبالتالي هم قادرون على إساءة استخدام هذه الصلاحية للحصول على كلمة مرور موظف معين.
7. قد يكون المستخدم يستعمل نفس كلمة المرور في العديد من الحسابات الخاصة به (مثلاً : حسابات البريد الالكتروني ، الدخول على نظام التشغيل ، ... الخ ). وبالتالي فإن التعرف على كلمة المرور لحساب واحد للمستخدم قد يؤدي إلى التعرف على كلمة المرور لجميع حساباته الأخرى!
*من هنا، نلحظ قصور استخدام كلمات المرور كحل وحيد لعملية التحقق، وهذا ما يدفع الشركات والمنظمات إلى البحث عن طريقة أفضل من الاعتماد فقط على كلمات المرور.


التحقق ثنائي العوامل "Two Factor Authentication":

8. عبارة عن عاملين مرتبطين ببعضها يتم بهما التحقق من هوية المستخدم في سبيل إضافة حماية لحسابه وبياناته.
9. أول من استخدم هذا النظام ثنائي التحقق هي البنوك وذلك في التحقق من هوية المستخدم في المعاملات البنكية.
10.كما انه يمكن استخدام طرق مختلفة في التحقق، حيث أطلق موقع فيس بوك نهاية عام 2011 ميزة تسجيل الدخول بنظام التحقق الثنائي من خلال رسائل الجوال، كما أنه تم استخدام نفس هذه الميزة في قوقل.


Two_Factor_Authentication.jpg


* يمكن تفعيل هذه الميزة في الفيس بوك من خلال الذهاب إلى اعدادات الحماية في حسابه في الفيس بوك ومن ثم تفعيل خيار موافقة تسجيل الدخول "Login Approvals"، وبعد ذلك تتطلب منه الخدمة اضافة رقم الهاتف الخلوي وسيتم إرسال كود تفعيل الخدمة اليه، وعندما تسجيل الدخول من مكان آخر فأن الفيس بوك يرسل كود تفعيل تسجيل الدخول الى الجوال مباشرة.
فوائد التحقق الثنائي:

11.التخلص من المشاكل والعيوب الموجودة في التحقق ذو العامل الواحد.
12.التقليل من إمكانية الاحتيال أو الدخول غير المصرح به للنظام.

13.حماية المستخدمين من مخاطر التصيد "Phishing" (وهو عمل صفحة انترنت مشابهة لموقع حقيقي يدخله المستخدمون، ومحاولة خداع المستخدمين للحصول على كلمة المرور الخاصة بهم لهذا الموقع).

14.صعوبة إنكار قيام المستخدمين أنفسهم بعملية معينة داخل النظام بعد دخولهم إليه, (في حالة الاعتماد فقط على كلمة المرور، قد يدعي المستخدم أنه لم يقم بهذه العملية وأن أحداً قد تمكن من معرفة كلمة المرور ودخل إلى النظام ونفذ العملية!).

 
بالصور: هاكرز عربي يخترق حواسيب لجيش الاحتلال








ردا على جرائمهم بغزة
بالصور: هاكرز عربي يخترق حواسيب لجيش الاحتلال


78C739116.jpg

المجد – خاص
تمكن هاكرز عربي من اختراق عدة حواسيب لعدد من المغتصبين المتدينين والحصول على صور وملفات ومعلومات وصفها بالمهمة.
وقال الهاكرز في حديث خاص بموقع المجد الأمني إنّه تمكن من الحصول على محاضر اجتماعات لمجالس المغتصبات، ومراسلات أمنية للجيش الصهيوني، ومن ثم تعطيل أجهزتهم وتدمير بعضها.

وأشار الهاكرز إلى أن ذلك الاختراق جاء للرد على جرائم الاحتلال بغزة، والمتمثلة في استهداف الأطفال وطلبة المدارس وقصف منازل المواطنين، وسفكه دماء الأبرياء.

وشددّ على ضرورة استمرار مثل هذه الاختراقات، مشيرًا إلى أن الهجمات الإلكترونية أقل ما يمكن أن يقدمه لنصرة الشعب الفلسطيني، داعيًا جميع الهاكرز من المسلمين والعرب إلى شن هجمات إلكترونية على الكيان الصهيوني.

ووصف الهاكرز حواسيب الصهاينة ببيت العنكبوت، في إشارة منه إلى ضعف الكيان وسهولة اختراقه.

وزود الهاكرز موقع "المجد الأمني" بمجموعة من الصور التي حصل عليها وهي لبعض الجنود في مشهد احتفالي، رافضًا الافصاح عن معلومات أخرى.
وإليكم الصور
hk_0%20(6).JPG
hk_0%20(1).jpg
hk_0%20(12).jpg
hk_0%20(4).JPG
hk_0%20(5).JPG
hk_0%20(7).JPG
hk_0%20(8).JPG
hk_0%20(9).JPG
hk_0%20(11).jpg
hk_0_13.jpg
hk__10.jpg
hk_0%20(3).jpg
hk_0%20(2).jpg
 
هاكرز يستخدمون الفيسبوك لسرقة معلومات قيادي في الناتو





هاكرز يستخدمون الفيسبوك لسرقة معلومات قيادي في الناتو




174D02E75.jpg



المجد- وكالات



استخدم قراصنة يعتقد أنهم من الصين حساباً مزوراً على موقع "فايسبوك" للتواصل الإجتماعي، للحصول على معلومات غاية في السرية من خلال توجيه دعوات من حساب مزيف لقائد الناتو، لطلب الصداقة الالكترونية مع كبار الضباط البريطانيين.


تمكن القراصنة من الحصول على معلومات دقيقة وسرية من خلال حساب شخصي على "فايسبوك" بإسم الأدميرال جيمس ستافريديس، الذي يتولى رئاسة القيادة العسكرية الأوروبية الأميركية في حلف الناتو.


وعقب قبولهم الصداقة من الحساب المزعوم، تسربت كل رسائلهم والتفاصيل المنشورة في حساباتهم وأرقام هواتفهم وصورهم، إلى الحساب المزيف، إلى أن تم تعقب الحساب الذي ينتحل شخصية ستافريديس

ie6f5d2a81f22c7111126cd4d710b16f6_facebook.n.jpg


وحذفه.

في هذا السياق، أشارت صحيفة الـ "تليغراف" إلى أن القراصنة نجحوا في سرقة أسرار طائرة المستقبل الاميركية التي تعتبر الأحدث عالمياً والمعروفة باسم "F35"، فيما نجحت مجموعة أخرى في كشف تفاصيل كبار قادة حلف شمال الاطلسي عبر حساب "فايسبوك" مزيف بإسم مسؤول في الناتو.

بعدما طلب "ستافريديس الوهمي" تبادل ملفات ووثائق مع القادة والمسؤولين، تمكن القراصنة من الحصول على معلومات مهمة وسرية، من ضمنها وثائق عن تكنولوجيا الغواصات والطائرات الشبح.

وأشارت الصحيفة الى ان ستافريديس المعروف عنه استخدامه للشبكات الاجتماعية تعرض في السنوات الماضية مراراً وتكراراً للهجمات الالكترونية. لكن حلف الناتو أكد حصول الاختراق من دون تحديد الجهة المسؤولة، إلا أن مصادر من داخل الحلف أكدت تورط الصين.

في أعقاب ذلك، نصح حلف شمال الاطلسي كبار الضباط والمسؤولين، باعتماد صفحات وشبكات اجتماعية خاصة بهم، للحيلولة دون تكرار الخرق الأمني.

لكن هذه الحادثة، فتحت المجال أمام العديد من محاولات انتحال الشخصية عبر الانترنت، بهدف جمع المعلومات. واستخدم موقع "فايسبوك" تقنيات متطورة جداً لتحديد الحسابات الوهمية، لأن المزور أو المنتحل، على حد قول الشركة، يترك بصمات مختلفة جداً لمستخدم الفيسبوك الحقيقي.

وقال متحدث باسم موقع فايسبوك: "بعد أن تم إبلاغنا بالحساب المزور، حذفنا الصفحة على وجه السرعة وفتحنا تحقيقاً لملاحقة القضية".

focusROUMANIEespion.jpg



وأقر مسؤولون من مقر قيادة الناتو في أوروبا ان عملية القرصنة استهدفت ستافريديس، غير أنهم رفضوا الإنجرار الى الكشف عن مصدر الخرق الأمني، على الرغم من أن مصادر أمنية أخرى رفيعة المستوى أكدت أن القراصنة من الصين.

وقال متحدث باسم قيادة حلف الناتو: "هذا النوع من محاولات وليس له اي علاقة بالقرصنة أو التجسس. وبطبيعة الحال، فإن الدردشات والمنشورات في الفيسبوك ليست مواضيع سرية".
وأضاف مسؤول في حلف شمال الأطلسي: "لقد كانت هناك عدة صفحات وهمية بإسم مسؤول الناتو، لكن الفيسبوك تعاون وقام بحذف الحساب المزور، ولا توجد معلومات عن أن القراصنة من الصين".

وأضاف "الشيء الأكثر أهمية هو أن الفيسبوك تخلص من الحساب المزيف، ونحن نريد أن نتأكد من أن الجمهور لا يحصل على معلومات خاطئة"

وأشار إلى أن وسائل الاعلام الاجتماعية لعبت دوراً حاسماً في الثورة الليبية العام الماضي، وقد عكس ذلك موجة من المعارضة الشعبية، مضيفاً: "وكذلك صلتنا كمية ضخمة من المعلومات من وسائل الاعلام الاجتماعية من حيث تحديد مواقع قوات النظام الليبي، ولهذا السبب من المهم أن يثق الجمهور بوسائل الإعلام الاجتماعية".

وأشارت الـ "تليغراف" إلى أن المخاوف تتركز على أن تكون "حادثة الفيسبوك" عملية تجسس من وكالات الاستخبارات الصينية، والتي تستهدف ليس فقط الأسرار العسكرية، بل كل جانب من جوانب الحياة الغربية.

وتستهدف هذه الهجمات التي ترعاها الدولة سرقة المعلومات لمنحها الامتياز الاقتصادي والسياسي والعسكري.


FacebookSpy.jpg


تخشى بعض الشخصيات المتشددة في الولايات المتحدة من أن تقوم دولة معادية أو جماعة ارهابية بشن "حرب الكترونية" ضد بلادهم في محاولة لمهاجمة وتدمير البنية التحتية العسكرية والمدنية باستخدام الفيروسات أو الأسلحة الإلكترونية الأخرى. لكن معظم الخبراء يعتقدون ان هذا من المستبعد جداً.

وتتبع الخبراء مصدر حساب الفيسبوك وأظهرت النتائج ان المصدر هو بكين – الصين، ووجد المحققون أن الهجمات الالكترونية وقعت في أيام الأسبوع من الساعة التاسعة صباحاً حتى الخامسة بالتوقيت المحلي مما يدل على أنهم كانوا يعملون في مكتب أو منشأة حكومية.

ونقلت الصحيفة عن الخبير الأمني ديمتري ألبيروفيتش قوله ان الشركات الغربية والحكومة كلها مستهدفة بصورة روتينية.
وأضاف: "يهدف القراصنة إلى معرفة استراتيجيتك، قائمة الأسعار الخاصة بك، وكل المعلومات الأخرى لتقويض قوتك، فالصينيون يستخدمون كل الخدع المعروفة للحصول على المعلومات".
وقال بروس ماكونيل، مدير في أمن الانترنت ان: "الانترنت هو مساحة مدنية وهو سوق مفتوحة مثلما كان سوق بيروت في السبعينات، إذ أنه يتحول في بعض الأحيان إلى ساحة معركة".

 
رد: بالصور: هاكرز عربي يخترق حواسيب لجيش الاحتلال

اين المصدر





ههههههههههههههههههههههههههههههههههه
هههههههههههههههههههههههههههه
ههههههههههههههههههههههه
هههههههههههههههههه


في بداية الموضع المصدر منور الشاشة وكبر من الموضوع

ههههههههههههههههه
 
رد: بالصور: هاكرز عربي يخترق حواسيب لجيش الاحتلال

رجل في زمن قلت فيه الرجال

وأعتقد أن الهجمات الألكترونية أظهرت نقطة ضعف الصهاينة

مجرد هواة أستطاعوا إختراق مواقع وشركات حساسة
 
أقمار تجسس صهيونية فوق الجزائر- صور








أقمار تجسس صهيونية فوق الجزائر- صور


702EF1050.jpg



المجد- وكالات

التقط قمر التجسس الصهيوني "ايروس بي" صورا لقواعد صواريخ أرض جو في الجزائر وظهر في الصور التي تم تسريبها ونشرها علي شبكة الانترنت منشئات عسكرية قرب العاصمة الجزائر ومنشئات أخرى في ولايتي بومرداس وأم البواقي.

وحسب صحيفة الخبر الجزائرية التي نقلت الخبر:" إن إسرائيل حرّكت القمر "ايروس بي" في 2010 ؛ ليعمل فوق تراب الجزائر، في تطور مهم لنشاطها التجسسي على هذا البلد".

وأوضحت الصحيفة أن المخابرات الصهيونية سربت صورًا لقواعد صواريخ أرض جو قرب الجزائر العاصمة، بينها صواريخ روسية الصنع.
وتحدثت عن صور نشرها الموقع الإلكتروني العسكري الشهير "ديفونس إيبدات" التقطها قمر التجسس "ايروس بي" تظهر منشآت عسكرية في الجزائر العاصمة، التي أحيطت بمنظومات الدفاع الجوي لحماية المراكز الحكومية المهمة كالرئاسة ووزارة الدفاع.

كما نشر الموقع (المقرب من دوائر صنع القرار في الولايات المتحدة وبريطانيا) صورا لمنشآت عسكرية في بومرداس والبليدة (وسط الجزائر ) وأم البواقي شرقا.

وكشفت الصور -حسب الصحيفة- أن الأقمار الاصطناعية الصهيونية عملت على تصوير المواقع العسكرية الجزائرية منذ 2006 على الأقل.
وتحدث التقرير عن تقدم كبير في قوات الدفاع الجوي الجزائرية، التي سرّعت وتيرة الأشغال في قواعدها وجُهزت بمخابئ شديدة التحصين.

وذكرت الصحيفة أن الجزائر استلمت في 2010 نظام بانتسير- س للدفاع الجوي القادر على التنقل لزيادة حماية القواعد الجوية وقواعد ومنشآت النفط والموانئ والسدود.

وحسب الصور المرفقة، فإن القمر الصناعي EROS-B قام بالتقاط صور لمواقع نظام الدفاع الجوي S300 الجزائري، و توضح الصورة الأولى والثانية موقعين محتملين خضعا لعمليات تهيئة قصد نشر بطاريات النظام بهما، في حين تظهر الصورة الثالثة موقعا آخر به بطاريات منتشرة حسب التحليلات على الصورة.

يجدر التذكير انه سبق لنفس القمر التقاط صور لمقاتلات SU-30 بالقاعدة الجوية الجديدة بأم البواقي ما يظهر شدة اهتمام الكيان الصهيوني و متابعته الدقيقة لبرنامج تطوير الجيش الجزائري.


modifiedsa3_algeria_print_web.jpg


modified_sa3_print_web-1.jpg


ss300_components_print_web-1.jpg

 
الجواسيس .. ومهنة التجسس




الجواسيس .. ومهنة التجسس




93DA88ABE.jpg




المجد -


التجسس فن قديم .. لا يمكن لباحث أن يتكهن بتاريخ ظهوره على وجه الدقة .. لكن يُعتقد أنه تواجد منذ خُلق الإنسان ، حيث بدا صراع الاستحواذ والهيمنة وفرض قانون القوة باستخدام شتى الأساليب المتاحة ، وأهمها الجاسوس ، الذي كان هو الأداة الأولى بلا منازع.

وقد مارس الإنسان التجسس منذ أقدم العصور ، داخل مجتمعات البشرية المنظمة ، وقد مثلت ممارسته بالنسبة له ضرورة ملحة تدفعه إليه غريزته الفطرية للحصول على المعرفة وكشف أسرار المجهول التي قد تشكل خطرا يترصد به في المستقبل، ولذلك تنوعت طرق التجسس بدءا من الاعتماد على الحواس المجردة ، والحيل البدائية والتخمينات ، وصولا إلى الثورة التكنولوجية في ميدان الاتصالات والمعلومات.

وعلى مر العصور ظهر الكثير من الجواسيس، لكن قلة منهم استطاعوا أن يحفروا أسماءهم في ذاكرة التاريخ ، بما تمتعوا به من سمات شخصية فريدة أهلتهم لأن يلعبوا أدوارا بالغة التأثير في حياة العديد من الأمم والشعوب. وهنا سنستعرض بعض الأحداث المتعلقة بمهنة التجسس في العصور القديمة.

أول عملية تجسس في التاريخ :

رجال في أكياس الدقيق !!


738299125.jpg



تختلف شدة ممارسة التجسس بين مجتمع وآخر حسب نوع الأعراف والعادات السائدة ، فنراه على سبيل المثال سمة ثابتة عند اليابانيين ، فهم يؤمنون بأن العمل في مجال المخابرات خدمة نبيلة ، في حين أن معظم شعوب العالم تعاف هذه المهنة ، التي لا غنى عنها في الدولة المعاصرة حتى تقوم بمسؤولياتها. فلا يكفي أن تكون الدولة كاملة الاستعداد للحرب في وقت السلم ، بل لابد لها من معلومات سريعة كافية لتحمي نفسها ، وتحقق أهدافها في المعترك الدولي.

ولعل هذا ما أوعز إلى تحتمس الثالث فرعون مصر بتنظيم أول جهاز مخابرات عرفه العالم.

طال حصار جيش تحتمس الثالث لمدينة يافا ولم تستسلم. عبثا حاول فتح ثغرة في الأسوار، و خطرت له فكرة إدخال فرقة من جنده إلى المدينة المحاصرة ، يشيعون فيها الفوضى والارتباك ، ويفتحون ما يمكنهم من أبواب ، لكن كيف يدخل الجنود ؟؟

اهتدى إلى فكرة عجيبة ، شرحها لأحد ضباطه واسمه توت ، فأعد 200 جندي داخل أكياس الدقيق ، وشحنها على ظهر سفينة اتجهت بالجند وقائدهم ‘إلى ميناء يافا التي حاصرتها الجيوش المصرية ، وهناك تمكنوا من دخول المدينة وتسليمها إلى المحاصرين ، وبدأ منذ ذلك الوقت تنظيم إدارة المخابرات في مصر والعالم كله.
ويذكر المؤرخون أن سجلات قدماء المصريين تشير إلى قيامهم بأعمال عظيمة في مجال المخابرات ، لكنها تعرضت للضعف في بعض العهود .

وتجدر الإشارة إلى أن تحتمس الثالث كان غير فخورا بأنه رائد الجاسوسية ، فقد كان يشعر بقدر من الضعة في التجسس والتلصص على الأعداء ، وكأنه كان يعتبره ترصدا في الظلام أو طعنا في الظهر ، مما جعله يسجل بخط هيروغليفي واضح على جدران المعابد والآثار التي تركها – كل أعماله وحروبه ، أما إنشاء المخابرات أمر بكتابته بخط ثانوي ، واخفاه تحت اسم ( العلم السري ) مفضلا أن يذكره التاريخ بمنجزاته العمرانية والحربية والإدارية ، وما اداه من اجل رفاهية شعبه ، دون الإشارة إلى براعته في وضعه أسس التجسس.



501370244.jpg


(صن تزو ) رائد الجاسوسية في الصين :


يعتبر صن تزو رائد الجاسوسية في الصين ، ولا يعني ذلك أن الصين لم تعرف الجاسوسية قبل عام 510 ق.م ، فعمر الجاسوسية في الصين حوالي 2500 سنة ، لكن الفضل يرجع لصن تزو في تكوين أول شبكة مخابرات كاملة في الصين.

ألف كتابا بعنوان : ( أصول الحرب)، و هو أقدم كتاب عُرف عن فن الحرب عموما، وما زال مطلوبا للقراءة في أكاديميات عسكرية كثيرة ، استفاد منه ماوتسي تونغ في زحفه الطويل، وطبقه اليابانيون قبل مهاجمة بيرل هاربر ، وهو كتاب شامل مفيد، حتى أن قيادة الطيران الملكي البريطاني وزعته بعد تبسيطه على ضباطها في سيلان أثناء الحرب العالمية الثانية.

كرس الكتاب جهدا كبيرا لإيضاحه لأهمية الجواسيس ،

وطالب بتقسيمهم إلى خمسة أقسام :


- جواسيس محليون: مواطنون محليون يتقاضون مكافآت على المعلومات التي يقدمونها.
- جاسوس داخلي : خائن في صفوف العدو.
- جاسوس محوَّل: عميل أمكن إقناعه بتغيير.
- جاسوس هالك: عميل اعتاد تزويد العدو بمعلومات زائفة، من المحتمل قتله فيما بعد.

يعتقد صن تزو بأن شن حرب بطريقة اقتصادية ، مع الدفاع البلاد ضد الآخرين ، يتطلب ضرورة استخدام نظام تجسس دائم ، يرصد أنشطة الأعداء والجيران على السواء ، وأكد أهمية التقسيم المذكور ، وضرورة اعتبار الجاسوسية عملا شريفا ، وملاحظة إستمرار تقريب العملاء من زعمائهم السياسيين والقادة العسكريين.

هانيبال القرطاجي (جيش من الجواسيس)!!


281736817.jpg




كان هانيبال قائدا عبقريا ولوعا بمفاجأة أعدائه وإشلعة الفزع في صفوفهم ، معتمدا في حروبه على التجسس.
قاد حملة عبرت مضيق جبل طارق وانتصر على الأسبان عام 220 ق.م ، واتجه شمالا إلى جنوب فرنسا ، وتسلق جبال الألب رغم البرد القارس الذي فتك بكثير من الجنود والفيلة التي كان يستخدمها في حروبه ، وهبط إلى سهول أيطاليا ،محطما كل جيوش الرومان التي تصدت له ، ويُقدر ضحايا هذه الحرب من أعدائه بثمانين ألف جندي من المشاة والفرسان.

أثناء غزو هانيبال لجزيرة صقلية، تعذر عليه الاستيلاء على إحدى المدن رغم الحصار الطويل . أراد أن يعرف سر قوة المدينة ومنعتها، فأرسل أحد رجاله فدخل المدينة وادعى أنه جندي مرتزق، وعرض خدماته على حاكم صقلية و أقام في المدينة يتجول فيها، ويدرس تحصيناتها وخطط الدفاع عنها، ويرسل الإشارات إلى هانيبال عن طريق الدخان المتصاعد من نار يوقدها لطهو طعامه فوق تل المدينة، دون أن يفطن إليه أحد.

وفي تقدمه نحو روما، كان ينشد النصر لجيشه، بجيش آخر من الجواسيس ، يجمعون له المعلومات من وادي نهر البو وسهول الألب السفلى عم القوات ومعنويات الناس والجيش ، وخصوبة الأرض وأنواع المحاصيل ، ثم يضع خططه الحربية على ضوء ما يتوافر له من معلومات.



103741943.jpg



سيبيو أفريكانوس: (قاهر الفيلة)


اكتسب سيبيو شهرته من كونه القائد الذي انتصر على هانيبال ، وفي عقر داره. ولذلك كرموه بلقب (أفريكانوس) أي قاهر الفيلة ، وهو مدين بهذا الانتصار إلى جواسيسه.

كانت مشكلته في مواجهة هانيبال تنحصر في الفيلة التي يستخدمها كسلاح مدرع كاسح. ولكي يتغلب سيبيو على مشكلة الفيلة أرسل جواسيسه إلى معسكر هانيبال حيث اختلطوا بسياس الفيلة، وعلموا منهم أن نقطة ضعف الفيل تكمن في شدة انزعاجه إذا سمع أصواتا مدوية.

فلما إلتقى الجيشان ، أحدث جيش سيبيو ضجة هائلة بالطبول ، فساد الذعر والرتباك بين الفيلة ، وفقد جنود هانيبال السيطرة عليها ، وانتصر سيبيو عام 203 ق.م.


612150665.jpg



وفي حملته ضد سايفاكس ملك نوميديا ، حليف هانيبال ، أرسل سيبيو أخاه لاليوس مبعوثا ظاهره التفاوض على الهدنة ، وباطنه التعرف على إمكانيات العدو ، و أرسل معه ضباطا متخفين في ثياب عبيد حتى لا يشك فيهم سايفاكس ، لكنه تفنن في إبعاد لاليوس ورفاقه عن تحصينات معسكره ، فأوعز لاليوس إلى رجاله بوخز الخيل التي معهم كما لو كانت حشرة لدغتهم.

ولما انطلقت الخيول خائفة، راح رفاق لاليس يطاردونها بطريقة طافوا معها في أرجاء المعسكر ، وتعرفوا على نقاط الضعف والقوة ، وفشلت مفاوضات الهدنة ، فهاجم سيبيو المدينة وأشعل في تحصيناتها النيران ، وأرغم سايفاكس على الصلح.

 
التعديل الأخير:
كشف التجسس واختراق الحاسوب







كشف التجسس واختراق الحاسوب


الأمن التقني


D512D1826.jpg



المجد - خاص

قبل أن نتحدث عن طرق كشف التجسس، لا بد لنا من أن نتحدث عن عملية التجسس والاختراق بشكل عام.

ما هي عملية التجسس (hacking) ؟

عملية تقوم بها جهة غير مرخص لها بالدخول إلى نظام تشغيل الحاسوب بطريقة غير شرعية، وذلك بغرض التجسس أو السرقة أو التخريب حيث يستطيع الشخص المتجسس "الهاكر أو الكراكر" أن يتحكم بالكامل في الحاسوب، كأن ينقل أو يمسح ويضيف ملفات، أو أن يتحكم في نظام التشغيل كإعطاء أمر طباعة أو التصوير أو وما إلى ذلك .

كيف يتم التجسس ؟

الطريقة التقليدية التي يتم التجسس بها هي عبر إرسال ملف ملغوم إلى الضحية حيث يقوم هذا الملف عند فتحه على الفور بفتح منفذ “port” داخل الحاسوب ليستطيع كل من لديه برنامج تجسس أن يقتحم الحاسب من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية أو الخلفية "backdoor" التي يدخل منها لصوص التجسس ، ويقوم ملف التجسس أيضاً بتزويد الهاكر ببعض المعلومات مثل رقم الحاسب الـ IP عند الاتصال بالانترنت.

بمعنى أنه بدون زرع ملف تجسس في حاسوب الضحية لا يستطيع الهاكر أن يدخل إلى الحاسوب حتى لو استطاع جلب رقم الحاسب الـ IP، يستثنى من ذلك الهاكر المحترفين القادرين على الدخول بطرق متقدمة مثل استخدام منافذ الحاسوب المفتوحة أو ثغرات في البرامج التطبيقية أو نظام التشغيل، وهذا يتطلب علم واسع في شتى مجالات الحاسوب حيث يقوم به عادة جهة وليس فرد.

ما هي الملفات الملغومة ؟

عبارة عن ملفات أو برامج تلزم الضحية، حيث يقوم الكراكر "المخرب" بدمج ملف تجسس "باتش" أو "تروجان" بهذه الملفات ليقوم بعد ذلك بالتجسس على من يستخدم هذا الملف الملغوم.
قد لا تكون الملفات الملغومة موجهة لضحية بعينه أو معروف مسبقاً، حيث يكثر المتطفلين بنشر هذه الملفات الملغومة في المنتديات، وذلك لتعلم طرق الاختراق البدائية باستخدام برامج الاختراق الجاهزة لهذه الأغراض التجسسية.

كيف يصاب الحاسوب بهذه الملفات ؟

يصاب الحاسوب بهذه الملفات عبر وصولها للحاسوب عن طريق المستخدم نفسه وذلك بعدة طرق منها :
- أن يرسل أحد الهاكر ملف ملغوم عبارة عن صورة مثلا أثناء المحادثة مع الضحية عبر برامج أو مواقع المحادثة.

- أن يصك ملف ملغوم من خلال رسالة عبر البريد الإلكتروني.
- إنزال برامج و ملفات من مواقع ومنتديات مشبوهة أو غير موثوقة.
- الدخول إلى مواقع مشبوهة مثل المواقع الجنسية، حيث أنه بمجرد دخول مثل هذه المواقع يتم تنزيل برمجيات خبيثة في جهاز الحاسوب بواسطة الكوكيز!
* في جميع هذه الحالات لا تتم عملية التجسس إلا بعد فتح الملف الملغوم.

طرق الكشف عن ملفات التجسس

عليك أن تعلم أنه لا يوجد طرق مضمونة 100% للتأكد من كشف ملفات التجسس، كما انه لا يوجد طرق 100% تضمن سلامة الجهاز، وذلك لتطور طرق وأساليب الاختراق والانتشار الهائل للبرمجيات الخبيثة، إلا أننا قدمنا أفضل الطرق التي تساعد في الكشف عن هذه الملفات، راجع شروحات الأدوات البرمجية
.
كما أن البعض يكتفي باستخدام أداة msconfig التي تأتي مع الويندوز، ويتم استخدامها كالتالي :
ابدا >> تشغيل >> كتابة الأمر msconfig >> دخول أو انتر

h_s_01.jpg

01تظهر نافذة نختار منها التبويب startup
02تظهر في الأسفل برامج التي يتم تشغيلها تلقائيا عند بدء التشغيل.


h_s_02.jpg

الأفضل أن تقوم بتعطيل جميع البرامج بإزالة علامة الصح وتبقى فقط برنامج الحماية.

في الموضوع القادم إن شاء الله سنتكلم عن طريقة سد الثغرات في الحاسوب.
 
رد: كشف التجسس واختراق الحاسوب

شكرا اخي كاسبر زي
الروس هم من الافضل في المضاد لي الفيروسات
النورتن ولا شارب سجاير مع نفسو
 
كيف تتعرف على المواقع المزيفة؟!






كيف تتعرف على المواقع المزيفة؟!

الأمن التقني



106A40060.jpg


المجد- خاص

كما هناك برمجيات مزيفة، هناك مواقع مزيفة لها نفس أهداف وأغراض البرمجيات المزيفة.

تقوم هذه المواقع المزيفة بتقمص دور المواقع الحقيقية، لأغراض تجارية أو لأغراض تجسسية أو كلاهما عبر الابتزاز أو الإغراء، كأن يتم اختراق حاسوب الضحية واتلاف او سرقة بياناته بصورة رسمية أو وهمية ومن ثم ابتزازه أو اغراؤه ليقدم على شراء خدمات وهمية.

فكثيراً ما نبحث عن ملفات عبر الانترنت كـ برامج، كراك، فيديو أو ألعاب، إلا أننا قد لا نجدها إلا عبر مواقع تحميل نادرة! ومع عدم ثقتنا بهذه المواقع من قبل، إلا قد نضطر إلى تحميل الملفات من هذه المواقع مجانا، وبعد تحميل الملف وفتحه سرعان ما يتبين أن هذه الملفات غير حقيقية أو تظهر مشاكل عند تشغيلها.

الأخطر ليس الاحباط الذي يصيبك بذلك، إنما هو اختراق الحاسوب, حيث تقوم هذه المواقع بدمج ملفات وهمية أو حقيقية ببرمجيات خبيثة كملفات تجسس “patch” أو برامج رصد لوحة المفاتيح “key logger” وذلك بهدف التلصص وسرقة البيانات الشخصية وكلمات المرور.

نقطة الخداع الأساسية في هذه المواقع تكمن في أنها تلبي حاجات يبحث عنها كثير من المستخدمين، و تظهر معلومات عن مدى سرعة السيرفر وعدد المستخدمين الذي يحملون منه الآن و لزيادة ثقة المستخدم تقوم بطلب رمز تحقق كما في الصورة التالية من المواقع الخداعة



01.jpg


هناك مواقع خداعة أخرى تتطلب اشتراكاً مدفوعاً لكي يسمح بتحميل الملف الذي نريد، بالرغم من وجود العديد من مواقع التحميل غير الخداعة و التي تتطلب اشتراكاً مدفوعاً فيها إلا أن الكثير منها ما هي إلا مواقع احتيال تدعي أنها تملك الملف الذي تريد و ما عليك إلا التسجيل فيها لقاء مبلغ معين زهيد لتسمح لك بالوصول للملف كما في الصورة التالية.



02.jpg



المواقع الخداعة أعدادها بالمئات و يجني أصحابها الكثير من الأموال باستخدام الطرق السابقة عبر استغلال حاجة المستخدمين.




03.jpg



ما يساعد على نجاح الخداع في هذه المواقع هو حقيقة أنها لا تحوي على فيروسات أو مواد ضارة ليتم اكتشافها و انما تعتمد على خداع المستخدم عبر اساليب الهندسة الاجتماعية.
 
رد: كيف تتعرف على المواقع المزيفة؟!

صدقت والله وياكثر ما اطيح فيها ولكن الحمدلله يفكني الله منها

الله يجزاك خير بالفعل موضوع قيّم وتستاهل تقييم
 
عودة
أعلى