سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

برنامج تور لتشفير اتصالاتك ولحماية تصفحك







برنامج تور لتشفير اتصالاتك ولحماية تصفحك

الأمن التقني


EB9B8AEF2.jpg


المجد- خاص

مشروع التور عبارة عن شبكة تتكون من قنوات إفتراضية تسمح لك بتحسين خصوصيتك وأمنك في الإنترنت.

يعمل برنامج التور عن طريق إرسال بياناتك عبر ثلاثة خوادم إفتراضية تقوم بإختيارها بحيث تمرر البيانات على التوالي، وتسمى هذه الخوادم عند ربطها على التوالي بالحلقة circuit، وتوجد داخل شبكة تور وذلك قبل أن تصل البيانات إلي شبكة الإنترنت العامة.

تسمى خوادم شبكة التور بالعقد nodes، كما أن أول عقدتين تمرران البيانات تسمى جسوراً bridges، بينما تسمى العقدة الأخيرة بعقدة الخروج exit node، ولعله من المفيد أن تعلم أن البيانات يتم تداولها بينك وبين الجسور بشكل مشفر، حيث يقتصر دور الجسور على تمرير البيانات مشفرة كما هي دون القدرة على فهم محتواها، بينما تقوم عقدة الخروج بفك محتواها لإرسالها لوجهتها النهائية.

برنامج التور يجعل مصدر تدفق بياناتك مجهولاً بالإضافة إلى أنه يقوم بتشفير كل شئ بينك وبين شبكة تور، يقوم البرنامج أيضاً بتشفير حركة البيانات داخل شبكة تور نفسها.

* يمكنك الحصول على برنامج التور من خلال موقع المشروع وتحميله من هناك، كما يمكنك أيضا تحميل حزم Orbot لجهاز الأندرويد من خلال الموقع أيضا.

البرنامج يأتي مصحوبا ببرنامج فيرفوكس ويكون متكاملاً معه في حزمة عبارة عن برنامج محمول اي لا يحتاج تثبيت على نظام ويندوز ويمكن وضعه على فلاش ميموري وتشغيله على أي جهاز آخر.

في حال شغلت التور وقمت بمحاولة فتح متصفح الفايرفوكس المثبت على جهازك فقد لا يفتح معك الفايرفوكس بل ستخرج رسالة خطأ ويجب عليك إغلاق الفايرفوكس المثبت على الجهاز، حيث يوجد متصفح فايرفوكس محمول يفتح تلقائياً مع برنامج التور.

تشغيل البرنامج

بعد تحميل البرنامج من الموقع وتنزيله على الجهاز قم بفتح برنامج Start Tor Browser.exe
سيقوم البرنامج بالإتصال مباشرة بطرق آمنة لتشفير اتصالك عبر الإنترنت، وفي حال نجاح الإتصال سيقوم البرنامج بتشغيل متصفح Mozilla Firefox المرفق بذات ملف تور الذي قمت بتحميله بشكل آلي للتأكد من نجاح الإتصال المشفر عبر البرنامج كما بالصور أدناه.


tor1.jpg




tor2.jpg





في حال فشل الاتصال كما في الصورة أدناه


tor3.jpg



يجب عليك في هذه الحالة الحصول على جسور بديلة، والجسور Bridges هي عبارة عن خوادم وسيطة كما أسلفنا "عناوين آي بي" بين المستخدم وبين شبكة تور، وعناوين هذه الجسور متغيرة باستمرار، ولذلك فمن الصعوبة بمكان أن تقوم الجهات الرقابية بمعرفتها لأن الجسور الجديدة تكون بينك وبين الشبكة فقط، أما العناوين "الجسور" المغلقة فهي متاحة للجميع.

وللحصول على جسور بديلة هناك خطوتين لذلك:


إما عن طريق البرنامج نفسه أو عن طريق إرسال رسالة عبر البريد الإلكتروني
1- من خلال البرنامج نفسه

ذلك من خلال الضغط على زر Find Bridges Now كما هو موضح بالصورة


tor4.jpg



2- من خلال البريد الإلكتروني

قم بإرسال رسالة بريد إلكتروني ويفضل من خلال الجيميل إلى البريد الإلكتروني [email protected]
على أن يكون محتوى النص كلمتين فقط وهما ( get bridges ) ولا يهم اسم العنوان.

وفي خلال ثواني معدودة ستصلك رسالة من موقع الشبكة يحتوي على عناوين جديدة للجسور.

ويمكن اضافة هذه الجسور واحدة تلو الأخرى من خلال
Settings >> Network (TAB) >> My ISP blocks connections to the Tor network
وأخيرا من الأفضل ان تقوم بتجديد الجسور دوريا كل يوم على الأقل مرة واحدة.
 
رد: برنامج تور لتشفير اتصالاتك ولحماية تصفحك

التور استخدمه انا من سنتين وهو برنامج ممتاز للتخفي
وهاذا موقع يوفر عليك وقت في جلب البريدجات وفي كله مره تدخله تجد جسور جديده
 
رد: برنامج تور لتشفير اتصالاتك ولحماية تصفحك

أنا جربته من شوية ممتاز

شكرا على البرنامج
 
الثلاجة والغسالة قد تصبحا من أدوات التجسس!









السي آي إيه: يمكنها التجسس ومراقبة من تريد من خلال الأجهزة الكهربائية الشبكية


الثلاجة والغسالة قد تصبحا من أدوات التجسس!




F40D1F60B.jpg


المجد- خاص


مع تقدم الإنترنت واستخداماته بدأت "الحدود" تتساقط بكل اشكالها، وفي ظل هذا التقدم تنوي وكالة المخابرات الأمريكية الـ CAI الاستفادة من المرحلة المقبلة عندما تصبح سائر الأجهزة الإلكترونية مثل التلفيزيون والديجيتال -وقد يكون مستقبلا الثلاجة والغسالة- متصلة بالشبكة الإلكترونية. عندئذ يكون مستخدمها كمن يزرع بيديه جهازًا للتنصت والمراقبة في بيته!!

فلم يعد الجواسيس بحاجة إلى زراعة أجهزة مراقبة وتنصت داخل المنازل المستهدفة !! حيث ستتكرم به عليهم أنت بنفسك!.

ففي عصر تكنولوجيا الاتصالات هذا، يسير الناس بخطى واثقة نحو امتلاك الأجهزة الشبكية - اي التي يمكنها الاتصال بالانترنت - ، بحيث يكون التلفزيون والهاتف الذكي والكمبيوتر والكمبيوتر اللوحي ومشغل الألعاب والمذياع وغيرها جزءًا من شبكة واحدة تجول العالم بكامله.

%20%D8%A8%D8%A7%D8%AA%D8%B1%D9%88%D8%B3%20%D9%85%D8%AF%D9%8A%D8%B1%20%D9%88%D9%83%D8%A7%D9%84%D8%A9%20%D8%A7%D9%84%D9%85%D8%AE%D8%A7%D8%A8%D8%B1%D8%A7%D8%AA%20%D8%A7%D9%84%D9%85%D8%B1%D9%83%D8%B2%D9%8A%D8%A9.jpg


الجنرال ديفيد باتريوس



من هذا المنطلق فثمة خبر مقلق أتى من طرف الجنرال ديفيد باتريوس، الذي عُيّن مديرًا لوكالة الاستخبارات الأميركية CIA في سبتمبر / أيلول الماضي بعد قيادته قوات الحلف في الحرب على أفغانستان. فهو يقول إن وكالته ستصبح قادرة على قراءة تلك الأجهزة وكأنها كتاب مفتوح.

فما أن يتم تشغيل التلفزيون أو مذياع الإنترنت، على سبيل المثال، حتى تفتح الباب لوحدة خاصة في سي آي ايه، لا تكتفي بمتابعة خطواتك الواحدة وراء الأخرى وإنما التحكم أيضًا إذا أرادت ذلك في كيفية عمل هذه الأشياء.

وبالإمكان الآن استخدام شريحة الكترونية للتحكم بكل شيء من جهاز التحكم عن بعد "الريموت كونترول" إلى الراديوهات ذات الساعات المنبهة.

وتقوم شركة "آرم" الأميركية الآن بإنتاج نسخة رخيصة من هذه الشريحة بوسعها التحكم حتى في الثلاجة والفرن وجرس الباب.

يقول باتريوس، في تقرير أورده موقع "وايرد" ألإلكتروني إن ارتباط الأجهزة الحديثة بشبكة الإنترنت على نحو أو آخر سيسمح للـ CIA وغيرها من جهات التجسس التنصت والمراقبة بكل سهولة ويسر.

يقول الخبراء إن هذه التكنولوجيا الجديدة ستسمح لمختلف الأجهزة في وقت قريب بـإطلاع الإنترنت على مكانها، وما الذي تفعله في أي وقت من ساعات اليوم الأربع والعشرين، وستكون المحصلة أقرب ما يكون إلى "خرائط قوقل" التي تمسح ظهر الأرض شبرًا شبرًا، وتقدمها إلى الأعين التي ترغب في الإطلاع عليها.

"مؤسسة الحدود الالكترونية الدولية، وهي جمعية خيرية تعمل على حماية الخصوصية وتشرف على تطوير برنامج التور الذي كتبنا عنه سابقاً والذي يهدف لتجاوز الرقابة على الإنترنت، حذرت من أن المحتم لهذه التكنولوجيا أن تقع في الأيدي الخطأ، قائلة إنها سلاح ذو حدين، ستستفيد منه الجهات ذات الغرض السيء بالقدر نفسه.

 
رد: الثلاجة والغسالة قد تصبحا من أدوات التجسس!

حتى الثلاجة والغساله لم نعد نثق بها
عالم شرير
هههههههه
 
البصمة الصوتية تطبيقات وأساليب للافلات منها!








البصمة الصوتية تطبيقات وأساليب للافلات منها!

الأمن التقني


CD1A713B8.jpg


المجد- خاص

هي استخدام البيانات الحيوية (الصوت) من خلال جهاز إدخال (Input Device)، في تطبيقات أمن المعلومات أو التطبيقات الأخرى كتحويل الصوت إلى نص مكتوب أو إدخال أوامر الكومبيوتر المختلفة صوتياً" .

توضح الصورة أدناه رسم الموجة الصوتية في أحد برامج تحليل الصوت.


basma01.jpg


تعتمد البصمة الصوتية على مبدأين هما:

1- أن لكل إنسان جهازا صوتيا فريدا لا يشابهه أحد فيه.
الجهاز الصوتي هي أعضاء الجسم التي تساعد في إخراج الصوت مثل: الفم اللسان، القفص الصدري..الخ من حيث شكل وحجم الأعضاء وارتباط بعضها ببعض.
2- أن لكل إنسان نظاما عصبيا فريداً يتحكم في الجهاز الصوتي.
النظام العصبي يقصد به جزء من النظام العصبي الذي يتحكم بأعضاء الجهاز الصوتي. حيث ينفرد كل شخص بطريقة نشأة معينة يكتسب من خلالها اللغة وتشكيل شخصيته مما يجعل له طريقة مميزة عن البقية في الكلام.

مميزات البصمة الصوتية:

1- لا تحتاج البصمة الصوتية إلى أجهزة متخصصة لالتقاط البيانات الحيوية من الشخص مثل بصمة الأصبع وبصمة العين، فسماعة الهاتف أو لاقط الصوت المرفق مع أجهزة الحاسوب يقوم بالمهمة.
2- عالجت البصمة الصوتية مشكلة السرقة والتزوير للأرقام السرية و البطاقات.
3- باستخدام البصمة الصوتية يمكن التعرف والتحقق من الشخص عن بعد.
4- ساعدت البصمة الصوتية الأشخاص على عدم حفظ الأرقام السرية.
5- حصرت البصمة الصوتية الاستخدام على الأحياء فقط.
6- سرّعت البصمة الصوتية من عملية التحقق من الهوية، فالتطبيقات المبنية على البصمة الصوتية لا تتطلب وجود موظف.
7- تعتبر البصمة الصوتية بديل جيد للأشخاص الذين يواجهون صعوبة في التعامل مع الفأرة أو لوحة المفاتيح للحاسوب.
8- البصمة الصوتية طريقة آمنة لمتابعة المستخدم في جميع العمليات والتحقق بأنه الشخص نفسه الذي يحق له استخدام هذه العمليات، بخلاف ما يحدث في الكلمات السرية التي تسمح للمستخدم كامل الصلاحيات لعمل أي عملية أو الدخول إلى النظام بمجرد معرفة كلمة المرور.

سلبيات البصمة الصوتية:

1- تتأثر البصمة الصوتية بالضوضاء، حيث أن الضوضاء يسبب حجب أو تغيير في الموجات الصوتية.
2- تتأثر البصمة الصوتية بالحالة النفسية للمتحدث.
3- تطور أجهزة التقنية مكّنت المحتالين من تغيير خصائص الصوت.
4- البصمة الصوتية لا يمكن تغييرها أو استبدالها إذا دعت الحاجة لذلك لأنها معتمدة على خصائص فيزيائية للمستخدم.
5- البصمة الصوتية معرّضة لإمكانية حصول الخطأ عند التعرف على المستخدم.
6- حصرت البصمة الصوتية الاستخدام على الأشخاص الأصحاء، فالبصمة الصوتية لا تصلح للأشخاص المصابين بداء البُكم.
7- نظام التحقق يتطلب كهرباء مستمرة وغير منقطعة.

تطبيقات البصمة الصوتية:

تستخدم البصمة الصوتية في كثير من التطبيقات، منها:

1- التعرف على المتهمين في الجرائم و القضايا الأمنية.
2- الدخول إلى قواعد البيانات مثل: جوازات السفر، الجامعات ومدارس الطلاب، السجلات الطبية، سجلات الموظفين.
3- الدخول إلى العمليات المالية، مثل: البنوك، الأسواق التجارية، مكاتب الطيران والسفر والسياحة.
4- الدخول الجسدي، مثل: المنزل، المكتب، السيارة.
5- استخدام الأجهزة، مثل: أجهزة الحاسوب، أجهزة التصوير، أجهزة منزلية، المصاعد الإلكترونية.

تلافي البصمة الصوتية

أي شخص يتكلم عبر الهاتف أو جهاز المُسجل يكون عرضة لتحليل بصمته الصوتية, وأعداد المدربين لاستخدام هذه التقنية بتصاعد مستمر، وبتطور أجهزة الكمبيوتر وظهور أجهزة رقمية للتسجيل الصوتي يتزايد استخدام التقنية على النطاق العالمي.

ونقترح الإجراءات الوقائية التالية عند إجراء مكالمة أو تسجيل لا يراد التعرف على هوية ملقيه:

1- تغيير نبرة الصوت، كترقيقه إن كان خشناً، وتخشينه إن كان رقيقاً عند إجراء المكالمة.
2- وضع قطعة سميكة من القماش - منشفة مثلاً - أمام السماعة.
3- تغيير طريقة التنفس أثناء التسجيل.
4- تغيير اللهجة إن أمكن.
5- تشويش الصوت إن لم يكن هناك داعي لوضوحه، كأن تكون مكالمة شخصية.
6- الحذر من استخدام كلمة أو عبارة يكررها الشخص دائماً في حديثه، مثلً: "لا... لا"، "نعم... نعم"... وما شابه. ويستحسن - إن أمكن - كتابة الكلمة أو المكالمة في ورقة - إن لم يكن في ذلك خطر - ومن ثم قراءتها، للتأكد من عدم تضمينها شيء من العادات الخاصة.
7- تغيير الصوت بواسطة الكمبيوتر، باستخدام بعض البرامج الخاصة بتحرير الملفات الصوتية، وهي أفضل الطرق المقترحة.
8- إن كان الشخص الذي سيلقي الكلمة أو الذي سيجري المكالمة مقربا أو معروفا للدائرة الموجهة إليها الرسالة، عليه أن يوكل مهمة التسجيل أو المكالمة إلى شخصٍ آخر بعيد عنها.
9- تشفير المكالمة الصوتية، عبر تمريرها داخل قناة مشفرة VPN.
 
تحذير من انتشار روابط التصيّد عبر فيسبوك والبريد





تحذير من انتشار روابط التصيّد عبر فيسبوك والبريد


الأمن التقني


BC9790A74.jpg


المجد- خاص

ينتشر في هذه الآونة موقع يقوم بخداع مستخدمي الانترنت عبر موقع التواصل الإجتماعي فيس بوك والبريد الإلكتروني، وذلك عن طريق ارسال روابط تصيد Phishing يتم من خلالها سرقة بيانات الدخول لموقع التواصل الإجتماعي فيس بوك ومن ثم يتم ابتزاز الأشخاص أو استخدام صفحاتهم لأغراض خبيثة متعددة.

الموقع هو facebook.mldaax.crocserve.com

وينشر الموقع رسائل خداعية عبر مواقع التواصل الاجتماعي على حسب الاحداث النشطة كما في الصور التالية


majd11.jpg


majd22.jpg



الواضح في الصور اعلاه ان هذا الموقع يمكن استخدامه من مختصين يقومون بالتسجيل لسرقة بيانات جهات معينة في منطقة ما، بحيث يقوم بارسال بيانات تلك الجهات إلى هؤلاء المختصين بمقابل مادي.

كما أنه يتم إرسال رسائل خداعية حيث يتقمص بها هذا الموقع الخبيث إدارة موقع الفيس بوك وهذا نص الرسالة

عزيزي المشترك ... نضرا لكثرة الابلاغات عنك قرر فريق العمل ايقاف حسابك بشكل نهائي فيسبوك
اذا كنت تعتقد ان هذا خطأ يرجي ابلاغنا من خلال تفعيل حسابك من الرابط ادناه
تسجيل الدخول | Facebook

facebook.mldaax.crocserve.com
فيس بوك هو أداة تتيح للأشخاص التواصل مع الأصدقاء وغيرهم من الأشخاص الذين يعملون، ويتعلمون ويعيشون حولهم, يستخدم الناس فيس بوك للبقاء على اتصال بالأصدقاء، ولتحميل عدد لا محدود من الصور، ولنشر روابط ومقاطع فيديو، ومعرفة المزيد عن الأشخاص الذين يتعرفون إليهم المشاركة..

لذلك يتوحب الحذر الشديد من الضغط على أي روابط داخل البريد الإلكتروني أو روابط تنشر على صفحات التواصل الإجتماعي

ويمكنك التأكد من صحة الرابط بالتأشير عليه وملاحظة المسار الحقيقي للرابط في خلال المتصفح كما في الصورة أدناه


majd33.jpg
 
رد: تحذير من انتشار روابط التصيّد عبر فيسبوك والبريد

كذلك تويتر يوجد به رسائل فيروسات و تخرب الجهاز و ترسل فحذر من الروابط الملغمة
 
Re: تحذير من انتشار روابط التصيّد عبر فيسبوك والبريد

هذه بعض المعلومات الإضافية المتعلقة بهذا الموضوع:

أصل كلمة (Phishing)
أتت كلمة Phishing لأنّ محتالي الإنترنت (Internet Scammers) يستخدمون رسائل إلكترونية مغرية لاصطياد(fishing) كلمات السر والبيانات المالية من بحر (sea) مستخدمي الإنترنت. كما وأن قراصنة الإنترنت Hackers يميلون لاستبدال حرف (f) بحرفيّ (ph) فقد تم اشتقاق هذه الكلمة.
كيف تتم عملية التصيّد
يقوم المتصيدون (phishers) بإرسال رسائل إلكترونية e-mails زائفة تطلب من مستخدمي الشبكة زيارة إحدى المواقع الإلكترونية بحيث يطلب من المستخدم إجراء تحديث على بياناته، مثل:اسم المستخدم، كلمة المرور، بطاقة الائتمان، الضمان الاجتماعي، رقم الحساب في البنك. هذه المواقع الإلكترونية هي مواقع زائفة، صمّمت فقط لسرقة معلومات المستخدم.ومن الأمثلة عليها موقع شبيه ب(yahoo) ؛حيث يقوم المستخدم بإدخال اسم البريد وكلمة السر للدخول إلى بريده الإلكتروني، دون العلم أنه تم الاطلاع على تلك البيانات المدخلة. و من الطرق الأخرى أن يقوم المتصيدون، بشكل غير ملاحظ، بتحميل برنامج كمبيوتر على أجهزة المستخدمين تسمح لهم بالوصول إلى تلك الأجهزة أو المعلومات الخاصة بالمستخدمين.
أنواع التصيّد
في بداية ظهوره، كان التصيّد يعتمد استخدام الرسائل الإلكترونية الزائفة محتوية على روابط لمواقع على الشبكة هدفها الحصول على معلومات مستخدم الإنترنت، لكن خلال العامين الماضيين تطوّرت عملية التصيّد لتشمل تقنيات جديدة للوصول إلى ضحاياها، وهنا نشمل أهم التقنيّات الحديثة:
الصيد بالرّمح (Spear Phishing)
وهو مصطلح شائع يستخدم لوصف عملية تصيّد تستهدف مهاجمة هدف محدّد جدا، وتقوم بذلك عن طريق إرسال رسائل إلكترونية زائفة تبدو كأنها أصلية إلى مجموعة محددة من مستخدمي الإنترنت، مثل مستخدمي منتج أو خدمة معيّنة، أصحاب الحسابات الإلكترونية، موظفين أو أعضاء في شركة أو مجموعة، مواقع إلكترونية لوكالات حكومية أو شركات أو مجموعات أو شبكات اجتماعية. من الأمثلة النموذجية على هذه الطريقة - حيث تبدو أنها من مصدر موثوق- أن يقوم شخص بانتحال صفة مسؤول في العمل - والذي عادة يقوم بإرسال رسائل إلى مجموعة أو كلّ الموظفين(مثل مدير المصادر البشرية أو مسؤول أنظمة الحاسوب في الشركة)- ويرسل رسالة يطلب بها معلومات خاصة كـ اسم المستخدم أو كلمة السر حيث تبدو معقولة ظاهريا. مقارنة مع النوع التقليدي من التصيّد الذي يستهدف الأفراد عامة فان التصيّد بالرمح يستخدم عدة تقنيات لجمع معلومات أدق عن الأشخاص باستخدام القرصنة أو انتحال شخصيات حتى يقوم بعملية التصيّد بالرمح بشكل واقعي وقابل للتصديق أكثر.
البرامج الماكرة اوالخبيثة (Redirection and Other Malicious Code-Based Schemes)
تعتمد هذه الطريقة على أن يقوم المستخدم عن غير معرفة بإنزال برامج ماكرة (Malicious Code) على حاسوبه المنزلي أو المكتبي حيث تقوم بإعادة توجيه المستخدم من دون معرفته إلى موقع شبيه بالموقع الذي يريد الدخول إليه ويقوم بجمع المعلومات الخاصة التي يدخلها المستخدم، وتسمى هذه العملية إعادة توجيه (Redirection).

من الأنواع الأخرى للبرامج الماكرة:
برنامج تسجيل أزرار لوحة المفاتيح keylogger:
حيث يقوم بتسجيل ما يدخله المستخدم من أحرف وأرقام للدخول إلى حسابه الماليّ، وإرسالها إلى المتصيّد (phisher) ليقوم الأخير بسحب الأموال من ذلك الحساب.

الباب الخلفي (Backdoor):
حيث يقوم هذا البرنامج بإعطاء المتصيد منفذا إلى جهاز المستخدم ليقوم عن طريق هذا المنفذ بالدخول إلى بيانات المستخدم وحساباته المالية ونقل الأموال منه، حيث يظهر أن المستخدم نفسه هو الذي قام بهذه العملية ولذلك في كثير من الحالات عندما يدّعي المستخدم بوجود عمليات تحويل أموال غير شرعية من حسابه يصعب إثبات ادّعائه.
التصيّد الصوتي (Vishing or voice phishing)
تتمّ هذه العملية عن طريق أن:
يقوم المتصيد بإرسال رسالة إلكترونية إلى المستخدم تتضمّن رقم هاتف خدمة عملاء مزيّف، وعندما يقوم المستخدم بالاتصال به، يتم سؤاله عن معلوماته الشخصية والمالية.
يقوم المتصيد بالاتصال بالمستخدم والطلب منه أن يتصل برقم هاتف خدمة عملاء مزيّف، وعندما يقوم المستخدم بالاتصال به يتم سؤاله عن معلوماته الشخصية والمالية.
وقد أثارت هذه الطريقة مشكلة لسببين:
إمكانية استخدام تقنية الصوت عبر الإنترنت (Voice over Internet Protocol (VoIP)) وبعض البرامج الرخيصة التي توحي للمستخدم بأن الرقم الذي اتّصل به هو رقم مركز خدمة عملاء فعلي.
تقليد بروتوكول البنك المتبع لخداع المستخدم وإيهامه أنّ المتصيّد هو أحد موظّفي البنك.

الوقاية من التصيّد

1- حماية جهاز الحاسوب باستخدام برامج مضاد الفيروسات(anti-viruses)،جدار النار(firewalls) ويجب تحديثها باستمرار.
2- التأكد من تحديث متصفح الإنترنت.
تنزيل شريط أدوات لمتصفح الإنترنت للحماية من المواقع الإلكترونية المزيفة المعروفة.
3- التأكد من استخدام موقع إلكتروني آمن في حال إدخال معلومات خاصة
تأكد من أن بداية عنوان الموقع في شريط العنوان للمتصفح هو: " https://" وليس
" http://". وجود حرف اس بالانجليزية بعد اتش تي تي بي وهو يعني موقع مامون الاستخدام والبيانات المنقولة مشفرة عبر هذه الصفحة
4- الحذر من الروابط في الرسائل الإلكترونية والتي تقود إلى صفحات إلكترونية(في حال الاشتباه بالرسالة)، من الممكن في هذه الحالة إجراء اتصال هاتفي مع الشركة.
5- تجنب تعبئة النماذج(forms) المتعلقة بالمعلومات المالية أو تطلب أية معلومة خاصة في الرسائل الإلكترونية. إن لم تكن الرسالة الإلكترونية تحتوي على توقيع رقمي (digital sign) فليس من الممكن التأكد من أنها ليست مزيّفة.
6- تجنّب إعطاء أي معلومات خاصة مثل رموز التعريف الشخصية (PIN) أو كلمات السر عند التحدّث عبر الهاتف مع البنوك أو المؤسّسات المالية لأنها لا تطلب هذه المعلومات عبر الهاتف بل تتطلّب الوجود الشّخصي.
 
رد: الثلاجة والغسالة قد تصبحا من أدوات التجسس!

راااااااائع يا غالى
والسؤال
كيف لمواطن عادى ان يتعرف على تلك الاجهزة الدقيقة
وربما توظيفها بشكل عكسى !
 
رد: البصمة الصوتية تطبيقات وأساليب للافلات منها!

الف الف شكر

جهد رائع
 
SpywareBlaster لتطعيم المتصفحات ضد البرمجيات الخبيثة








SpywareBlaster لتطعيم المتصفحات ضد البرمجيات الخبيثة

الأمن التقني



850DDC557.jpg



المجد- خاص

تفيد شركات الحماية أن أكثر طرق انتشار البرمجيات الخبيثة يأتي عن طريق المتصفحات، فمن خلال المتصفح يمكن الوقوع ضحية لمواقع التصيد الإلكتروني، ومن خلال المتصفح يمكن لرسائل البريد الإلكتروني المشبوهة ان تخترق الحواسيب بكل سهولة.

يكفي المتصفح خطر على الحواسيب انه لا يمكن خلاله السيطرة التامة على النوافذ المنبثقة ! فمن خلال تصفح صفحة ويب واحدة يمكن أن تجد جهاز الحاسوب الخاص بك به فيروس او ملفات تجسس وانت لاتعلم شئ !

blaster.png



الحل مع برنامج

SpywareBlaster


هذا البرنامج لا يقوم بفحص جهاز الحاسوب ومسح برامج التجسس وإنما يمنع تحميلها من الأساس، فهو يمنع أي هجمات على المتصفح.

يعمل البرنامج على تقييد تصرفات مواقع الويب غير المرغوب فيها أو الخطيرة، حيث يقوم بعملية تطعيم "تحصين" للمتصفح لمنع تسلل البرمجيات الخبيثة إلى الحاسوب، ويقوم البرنامج أيضًا بإغلاق "الكوكيز" الخاصة ببرامج التجسس وبرامج التتبع في المتصفحات ويقوم بالحد من حركة مواقع برامج التجسس والتتبع، وبهذة الطريقة يكون تصفحك الويب اكثر امان من حيث مبدأ الوقاية خير من العلاج.

يعتبر تنزيل هذا البرنامج على الحاسوب خطوة هامة جدا يجب ان تتخذها لتحصين الحاسوب من البرمجيات الخبيثة، فهو من أفضل البرامج الوقائية للتصفح داخل الويب، ويعتبر أقوى البرامج التى تركز على منع التجسس و الملفات الضارة من الوصول للحاسوب، كما يمنع التعقب عبر ملفات تعريف الارتباط..

مميزات برنامج SpywareBlaster:

· منع تثبيت برمجيات التجسس من خلال Active-X التي تأتي من تصفح الإنترنت، مثل ملفات Spyware,Adware وغيرها من البرمجيات الضارة .
· يمكن من خلال خاصية البحث عن التحديثات ( Check for Updates ) المدمجة، التأكد من أن مستوى الحماية على أحدث ما يكون.
· يتضمن البرنامج خاصية Snapshot والتي تتيح الاحتفاظ بنسخة احتياطية من حالة جهازك الحالية وهو سليم ويمكن استخدام هذه النسخة في العودة إلى هذه الحالة إذا أصاب الجهاز أي برامج تجسس وإحداث تغييرات به
· يمكن حفظ اعدادات النظام و المتصفح واسترجاعها وقت الحاجة.
· هناك ادوات اخرى لتعطيل الفلاشات، تعيين الصفحة الرئيسيه وحمايتها من التغيير، وتقييم المواقع حسب الرغبة ليتم منعها .. الخ
· البرنامج لا يتعارض مع اي برامج الحماية او المضادة للتجسس اطلاقاً ولا يغني عنها بالطبع، ولكنه مكمل مفيد فقط.
· البرنامج يدعم معظم المتصفحات المشهورة وجميع المتصفحات الأخرى التى تعتمد على متصفحInternet Explorer
· البرنامج مجاني وسهل الاستخدام، يمكن تنزيله مباشرة من موقعه الإلكتروني وهو متوافق مع جميع اصدارات نظام ويندوز فقط.
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

بارك الله فيك على هذه الموضوع انشاء الله بكون فى ميزان حساناتك الكريم وينفع به شبابنا الذى يجهلون كثيرا عن امن التكنولوجيا المتطورة
وبارك الله فيكم
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

نصائح لحماية خصوصيتك في المواقع الاجتماعية

الأمن التقني


3789B6AEE.jpg


المجد- خاص

الكثير من الناس يصيبهم الخوف من فقدان السيطرة على خصوصيتهم أثناء التعامل مع الانترنت, والواقع أن الذين لديهم حسابات على موقع التواصل الاجتماعي Facebook قد تعرضوا بنسب متفاوتة لانتهاك خصوصياتهم سواء في الماضي عندما كان الموقع يرسل بيانات المستخدمين لمواقع أخرى بغرض التسويق أو مؤخراً عندما أضاف الموقع خدمة تُخطر أصدقاءك بما تُجريه من أنشطة في الوقت الفعلي لإجرائها.

ولا يقتصر الأمر على ذلك حيث تقوم شبكات اجتماعية أخرى مثل Twitter و LinkedIn و Google+ بتقديم بياناتك على الملأ دون أي جهد مما يسمح لجهات مثل مكتبة الكونجرس الأمريكية بعمل أرشيف لكافة البيانات العامة المُرسلة عبر شبكة Twitter.
وقد يبدو أن الأمر لا يعنيك ولكنه يجب أن يعنيك حيث يمكن لأحدهم استغلال البيانات العامة الموجودة على الشبكات الاجتماعية من خلال بيعها لشركات التسويق, كما تقوم شركات أخرى بتحليل الملفات التعريفية للمستخدمين عبر تلك الشبكات مما يسمح لها بإنشاء ملف تعريفي شامل حول عادات وشخصية وميول هؤلاء المستخدمين دون وجود معرفة مباشرة بهم.
وهنا نقدم إليكم مجموعة نصائح لحماية خصوصيتكم على الانترنت كي لا تقعوا عرضة للاحتيال أو الاختراق.

النصيحة الأولى// لا تعلنوا عن أماكنكم عبر مواقع الشبكات الاجتماعية

سواء كان الموقع Facebook أو أي موقع للتواصل الاجتماعي فإن العديد من مستخدمي الشبكات الاجتماعية يعشقون الإعلان عن أماكنهم عبر تلك الشبكات في كل مرة عند دخلوهم لمطعم أو حضورهم لحفل أو مرورهم بالساحات أثناء رجوعهم للمنزل.
وقد لا تعلن عن أماكن تواجدك لكن أحد المتعقبين لك قد يستخدم بياناتك للتعرف على عاداتك وجدول أعمالك بصفة عامة.


النصيحة الثانية // احذف أي بيانات شخصية من حسابك على موقع Facebook

يوفر موقع Facebook مكاناً مناسباً للتباهي خصوصا حال امتلاكك لعقار جديد أو حصولك على وظيفة جديدة ولكن مهما كانت خيارات الخصوصية التي تتبعها على الموقع فإن إدخال تلك المعلومات في حد ذاته إلى سجلات الموقع يعني تواجدها الدائم على النظام مع العلم أن موقع Facebook لا يعطي أي وعود بالمحافظة الدائمة على خصوصية البيانات.
(أظهرت النسخة المبدئية لشريط الأحداث Timeline التي أُدخلت مؤخراً على الملفات التعريفية أن المعلومات التي قمت بمشاركتها منذ خمسة أعوام قد أصبحت معلنة مرة أخرى).
لذلك إذا قلقت من معرفة الأخريين للكثير عن معلوماتك يجب أن تحذف كل ما هو شخصي أو تمنع مشاركته أو كلاهما معاً بما في ذلك وظيفتك (وتاريخك الوظيفي) وحالتك الاجتماعية وعنوانك ورقم هاتفك وتاريخ ميلادك (أو على الأقل سنة ميلادك).


النصيحة الثالثة // أحذف كل الوصلات الخاصة بالتطبيقات إلا التي تستخدمها أو تحتاجها.

هل تلقيت رسالة مزعجة من Facebook أو Twitter؟ هذه الرسائل المزعجة كانت نتيجة لأن حسابات مستخدمين آخرين وقعت ضحية اصطياد الكتروني عند محاولتهم إضافة أحد التطبيقات التي جرى تصميمها لسرقة بيانات دخولهم لحساباتهم.
في بعض الأحيان يجري السيطرة على تطبيقات (عن قصد أو بدون قصد) لتقوم بأدوار خبيثة وعليه يتحول التطبيق الذي ظهر في السابق شرعياً إلى تطبيق خبيث لاختراق حسابات المستخدمين الأخرى. إذا لم تعرف التطبيقات المرتبطة بحساباتك على شبكات التواصل الاجتماعي فإن الأمر لا يتطلب أكثر من 10 دقائق لتراجع حساباتك وتحذف منها أي تطبيق لا تحتاجه أو أي تطبيق يبدو لك غير مألوف. يساعد ذلك على منع اختراق حسابك بواسطة التطبيقات الخبيثة التي اتصلت بها سابقاً.


النصيحة الرابعة // إحذف اصدقاء Facebook الذين لم تقابلهم أبداً

إن وجود عدد كبير من الأصدقاء في حسابك على Facebook لا يعني نجاحك أو شهرتك. والواقع أن العديد من مرسلي البريد المزعج وصلو بسهولة للحد الأقصى للأصدقاء على Facebook (5000 صديق) ومع ذلك فإنهم لا يمتلكون شهرة كبيرة بين مستخدمي Facebook. إن قبولك لطلبات الصداقة من أشخاص لا تعرفهم يعني أن أي معلومات أو تحديثات خصصتها للأصداقاء سوف تكون ظاهرة لأولئك الغرباء الذين بدورهم يستطيعون مشاركتها بالكامل مع غرباء اخريين دون علمك بما قد يفعلونه بتلك المعلومات أو التحديثات. كما يعني ذلك أيضا أنك قد تتعرض لعدد هائل من رسائل البريد الالكتروني والرسائل الفورية المزعجة وغيرها من الطرق التي تشكل خطراً محتمل عند استخدامك لـ Facebook إذا ما قمت بالضغط على أحد الروابط الموجودة في تلك الرسائل.


النصيحة الخامسة // احذف من لا تثق بهم من الذين يتتبعونك على Twitter

يتعرض مستخدمي Twitter بدرجة أكبر لتتبع أشخاص لم يلتقوهم أبدًا مثل المشاهير والمدونين. ومع ذلك فإن Twitter مملوء بالبريد المزعج وأساليب الاحتيال. إن تتبع الحسابات التي ترسل بريد مزعج عبر Twitter يعني أن صندوق بريدك سوف يمتلئ بتلك الرسائل بشكل قد يُعرض حسابك للخطر كما يعني أيضا فقدانك لرسائل مشروعة يرسلها أتباع أخريين.


النصيحة السادسة // إفحص إعدادات الخصوصية في Facebook وأمنها

هل تعلم من يستطيع مشاهدة معلوماتك التي تشاركها على Facebook؟ لا يجب أن تعرض أي شيء خاص على الأنترنت وذلك من خلال تغيير إعدادات الخصوصية بحيث تضع على الأقل جدار يمنع أولئك الذين يمكنهم مشاهدة ما تقوم بمشاركته على Facebook, يمكن الوصول لتلك الإعدادات بالضغط على السهم الموجود في الشريط الأزرق ثم النقر على إعدادات الخصوصية Privacy.
إختر الإعدادات الافتراضية لتطبيقات الهاتف المحمول ومن ثم إختر مستوى الخصوصية المطلوب لكل فئة, في بعض الخيارات يوجد حد أقصى للخصوصية يسمح بقصر المشاهدة على الأصدقاء فقط أما في باقي الاشياء يمكنك اختيار نفسك أو قائمة من الأصدقاء (للمزيد من الشرح انظر ادناه).
وعموماً فإنه كلما قل عدد الذين يمكنهم مشاهدة البيانات التي تشاركها كلما كان ذلك أفضل.
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

كيف تحدد هل "Svchost.exe" فيروس على حاسوبك أم لا؟

الأمن التقني


FACC7192B.jpg


المجد – خاص

فيروسات svchost مشكلة تؤرق العديد من مستعملي أنظمة تشغيل ويندوز ، الحاسوب يصبح بطيء وسلوكيات غريبة تظهر على الحاسوب . الحقيقة أن svchost ليس دائما عبارة عن فيروس لأنه في الواقع عبارة عن برنامج من ميكروسوفت يعمل على تحميل مكتبات dll .

هكذا قد يصعب عليك تحديد ما إذا كان svchost هو عبارة عن برنامج ضار أو هو عبارة عن برنامج ميكروسوفت، خصوصا انه قد تتواجد العديد من برمجيات svchostعلى نظام تشغيل واحد عند فتح شريط المهام ،كما انه إذا حاولت إيقاف عمله قد يحدث عدم استقرار في النظام (مشاكل) تجعلك مضطر إلى إعادة تشغيل الحاسوب.

كيف تحدد هل svchost هو عبارة عن فيروس ام لا على نظام ويندوز،وذلك عبر تحليل الحاسوب بطريقة بسيطة جدا.

لمعرفة هل هو عبارة عن فيروس أم عبارة عن برنامج لتحميل مكتبات dll، نستطيع تحديد ذلك من خلال تحليل خدمات الحاسوب من خلال أداة من مايكروسوفت اسمها Process Explorer v15.3 من خلال الرابط التالي:
( )

هذه الأداة ليست بحاجة إلى تثبيت لأنها تلقائية الإقلاع كما بالشكل التالي :


svchost_001.jpg



اضغط على Description تظهر في الخانة أليسري للملف svchost أسفل Description التالي host process for windows هذا يطمئنا إذا ما وجدنا ذلك كذلك بجانب منه company name اسم الشركة المصنعة للبرنامج إذا كانت هي ميكروسوفت فإن الملف سليم.



أيضا يجب الذهاب إلى ملف svchost يسار النافذة والضغط بيمين الفارة واختار properties والتأكد من مسار البرنامج C:\Windows\System32\svchost.exe ، يجب أن أجده في هذا المسار إذا لم أجده في هذا المسار هذا يعني انه فيروس، وهكذا أقوم بتحليل جميع ملفات svchost على حاسوبي والتأكد أنها في نفس المسار.


svchost_002.jpg



في حال لم أجد الملف في المسار المحدد له كما ذكرنا بالسابق، اولا يجب استبدال مضاد الفيروسات الخاص بجهازك لان مضاد الفيروسات لم يستطع الكشف عن هذا الفيروس،كذالك يمكنك أن تستخدم برنامج حسب الرابط التالي:( ).

هو برنامج يعمل على مسح الحاسوب من البرامج الضارة ويتخلص منها بسهولة

 
حقائق خطيرة عن الفيس بوك
حفائق هامة عن "فيس بوك"،نقلا عن موتكارلو
ففي الرابع من فبراير 2004 أطلق مارك زوكربرغ موقع t hefacebook.com وهو طالب في جامعة "هارفارد" وكان مقتصرا على طلاب الجامعة.يصل اليوم عدد مستخدمي "فيس بوك" إلى أكثر من 1.23مليار مشترك في العالم ويتوفر ب70 لغة. ولكن تحت راية التشبيك الاجتماعي ينتهك موقع "فيس بوك" الخصوصية...ونحن شركاؤه بذلك؟
ما إن ندخل عالم موقع "فيس بوك"نقول وداعاً للخصوصية، فانتهاك الخصوصية ليس بجديد على هذا الموقع حتى و لو ادعى عكس ذلك موقع يغير شروط الاستخدام بشكل مستمر ويضيف خدمات وتطبيقات لتسهيل التشبيك الاجتماعي. إن تأملنا جيدا في تلك الخدمات ندرك أنها وضعت لغاية واحدة هي جمع البيانات ودراسة السلوك الإستهلاكي للمستخدم و الاستفادة منها بهدف الربح الإعلاني من خلال عمليات الدعاية و الإعلان المركز .
يحتفظ موقع "فيس بوك"في خوادمه في ولاية كاليفورنيا بكل البيانات والمعلومات تلك التي يضعها المستخدم بنفسه أو تلك التي لا علم للمستخدم بها .فعند التجول على موقع"فيس بوك"على صفحات الأصدقاء أو الشركات أو المؤسسات المختلفة، فكل نقرة يقوم بها المستخدم تُسجل و تُفهرس و تُحلل، ولا ينتهي الأمر عند هذا ألحد فالمستخدم مراقب على الشبكة، فكل التطبيقات التي تصل المواقع والمدونات والصفحات المختلفة بموقع"فيس بوك"لتسهيل مشاركة الإعجاب بمقال أو بصورة يمكن اعتبارها تطبيقات جاسوسة تسجل بدقة تجول مستخدم"فيس بوك"على الانترنت وتسجل عناوين كل المواقع التي زارها وأحبها المستخدم والشبكة بمجملها مفخخة بالوصلات لموقع فيس بوك، ألم يقترح عليكم موقعا ما نافذة"فيس بوك"الزرقاء مع أسماء معارفكم وأصدقاءكم الذين أحبوا " Like "مقالا ما على الموقع أو أنهم اشتروا سلعة ما من موقع تجاري تزورونه؟
وعندما يقترح موقع "فيس بوك"أن نتعرف على أصدقائنا المقربين عندما نخطئ بوضع كلمة المرور للدخول على صفحتنا مما يتيح لفيس بوك إمكانية تصنيف أصدقائنا لجذبهم لسلع معينة بأسمائهم مقرونة بأسمائنا.
وماذا عن طلب موقع"فيس بوك"رقم الهاتف المحمول لإرسال كلمة المرور؟ تخيلوا عدد الأرقام التي يجمعها من حول العالم ليشكل أضخم قاعدة بيانات لأرقام الهاتف المحمول في العالم ...
بالإضافة إلى ما سبق لم أشرح بديهيات كل موقع الكتروني ألا وهي تسجيل وحفظ كل بيانات المستخدم المتصل.الذي عندما يلج إلى صفحته، يسجل الموقع يوم الاتصال و وقت الاتصال ومن هو مزود خدمة الانترنت وهوية برنامج تصفح الإنترنت أو التطبيق المحمول ونظام التشغيل وعنوان الجهاز IPونوع الجهاز، كما يمكن للموقع أن يميز عند تحليله كل هذه الاتصالات والبيانات أن مجموعة مثلا من المستخدمين يتشاركون جهاز كمبيوتر واحد أو كمبيوتر لوحي واحد .
كذلك يمكنه أن يفهرس موظفي شركة معينة يتقاسمون استخدام نفس جهاز الكمبيوتر أو بكل بساطة يضعون بأنفسهم تلك المعلومات .
هذا ويمكن لموقع "فيس بوك"أن يجمع البيانات عن الموقع الجغرافي حيث يتواجد المستخدم الذي يفعل خدمة تحديد الموقع، في حال لم يقم الأصدقاء بالوشي عن موقع صديقهم الجغرافي عند وسّمه في صورة ما أو موقع ما .
الأصدقاء هم من أبرز مشاكل انتهاك ألخصوصية الذين بالإضافة إلى عملية الوسّم حين يقومون بمزامنة لائحة الأصدقاء مع لوائح خدمات البريد الإلكتروني كجيميل و ياهو و غيرها، فإن موقع فيس بوك يضع يده على منجم من الأسماء والعناوين، فيفهرس عناوين الأشخاص اللذين لا يملكون حسابا على الموقع. واللائحة تعرف بالـ Shadows profileليقوم بعد ذلك بإرسال الدعوات لتسجيلهم على الموقع .
هذا غيض من فيض لكن تذكروا طلب النمساوي ماكس شريمزبإسترجاع بياناته المحفوظة في خوادم موقع"فيس بوك"واستلم حينها1222صفحة. ولم تكن تحوي مجمل البيانات.
ومع قضية PRISMوتسرب المعلومات عن مراقبة وكالة الأمن القومي الأمريكيالبيانات في خوادم شركات الإنترنت الأمريكية، كيف يمكن للمستخدم المحافظة على القليل من خصوصيته على الشبكة؟ الواقع أن مفتاح المحافظة على خصوصيته هو بيده قبل كل شيء.
 
في الواقع ملخص الكلام ، لا يوجد طريقة للحماية من الإختراقات ، فربما نسخة الويندوز أو تحديثاتها تسبب إيجاد Backdoor ...
ربما مراقبة الأجهزة يتم عن طريق AddressIp
و لكن بما أنه لا يوجد معلومات سرية لا يخشى منها المرء فلماذا نخاف ، هنا السؤال ؟؟
فالاختراق قانونياً غير جائز بالنسبة للأفراد ...
أما المؤسسات إلا في حالة الظرورة ، مثل الارهاب ، و لكن ما يُخشى ، هو مراقبة الأجهزة أو الخلويات من قبل أشخاص مدنيين لأشخاص مدنيين ، يعني بمعنى آخر مجتمعات غير مدنية ، ما أقصدة في أمريكا لو تم مراقبة جهاز من قبل فرد أمن لأحد أفراد الشعب الأمريكي فإن المواطن الأمريكي لا يعرف بأنه مُراقب و كذلك الفرد الأمني لا يعرف عن المواطن شيء شخصي ...
 
إضافة لذلك يوجد في عالم الشبكات ، مصطلح MAC Address ، فهو العنوان الفيزيائي للجهاز على شبكة الانترنت ، فبرامج التخفي العادية لا يمكن لها إخفاء هوية الجهاز الحقيقية هي يمكن إخفاءها )Logically ، طريقة واحدها يمكن إخفء هوية إتصالات المستخدمين و هي إرسال الاتصالات من أكثر من جهاز و لكن ذلك يمكن كشفة الآن من الدول العربية ...
 
عودة
أعلى