سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

الهكرز يقومون ببيع خدمات إغراق المواقع بأسعار زهيدة








الهكرز يقومون ببيع خدمات إغراق المواقع بأسعار زهيدة

مغفلو الإنترنت يعودون على المخترقين بأرباح وفيرة !





66C2F8128.jpg


المجد - خاص

في تطور لافت في الأسعار قامت مجموعة من الهاكرز بعرض أسعار تنافسية جديدة لخدمات إغراق المواقع بالطلبات، وصلت أسعار خدماتهم إلى أقل من دولار ونصف بالساعة. هذه الخدمات التي ينتج عنها تعطيل المواقع بسبب عجز الخوادم عن التجاوب مع طلبات التصفح التي قد تبلغ ملايين الطلبات خلال ثوان قليلة، مما ينتج عنها توقف الموقع بشكل كامل وعجزه عن العمل.

هذا النوع من الهجمات يصعب إيقافه خاصة عندما تتنوع مصادره، حيث سبق وأن توقفت في السابق كبرى المواقع تحت ضربات مواقع من هذا النوع، بما في ذلك مواقع مثل جوجل وياهو ولو لدقائق قليلة. هذه الهجمات لم يكن لها لتتم لولا من يسمون بـ(مغفلي الإنترنت).

مغفلو الإنترنت هؤلاء هم مستخدمون يتعاملون مع أمنهم الإلكتروني بإستهتار كبير، ويتم إصطيادهم عبر توزيع البرمجيات المشروخة (كراك) مجاناً عبر الإنترنت، مرفقاً بها أو مدمجُ فيها برامج ملغومة تعمل على تحويل أجهزة المستخدمين إلى خدم للمخترقين.
الضحايا غالباً هم من الذين يتعاملون مع أمنهم الإلكتروني بإستهتار كبير، وحجتهم في ذلك عند محاولة زجرهم وإثنائهم عن هذا الإستهتار أن الجهاز ليس به شئ مهم، وأنهم ليسوا سياسيين ولا عسكريين ! وكأن السياسيين والعسكريين فقط هم من لديهم أهداف ثمينة.

الحقيقة أنه في عالم الإنترنت اليوم، كل جهاز متصل بالإنترنت يشكل ثروة للمخترقين، وكل ما يفعلونه حالياً هو اختراق هذه الأجهزة عبر توزيع البرمجيات الملغومة، ومن ثم استغلال هذه الأجهزة التي اهملها اصحابها فأصبحت كالأرض المهملة تنمو فيها الأعشاب الضارة، وتتخذها الأفاعي أوكاراً، وتتكاثر فيها الجرذان التي تؤذي الجيران!

قد يقول قائل وماذا يمكن للهاكرز فعله بجهازي ؟

نرد عليه من موقع المجد الأمني / أنه بعد وصول الفيروس لجهازك عبر برنامج ملغوم أو فلاش/قرص صلب خارجي مصاب يمكن استغلال الجهاز في أغراض شتى، مثل:


1- استخدامه منصة هجوم : حيث يقوم الفيروس المزروع بالجهاز بتلقي تعليماته من مبرمجيه لإرسال مئات الطلبات في كل ثانية تجاه الموقع الذي يحدده المخترق (والذي حصل عليه من الزبون لقاء المال)، تخيل ان المخترق لديه عشرة الاف منصة هجوم، ففي هذه الحالة يستقبل موقع الضحية عشرة ملايين طلب مما يؤدي إلى إنهياره الحتمي وتوقفه عن العمل.

2- استخدامه منصة توزيع: في هذه الحالة يقوم فيروس المخترق بحقن نفسه في كل فلاش أو قرص صلب يتم وصلها بالجهاز، بل وفي الملفات التي يتم نسخها إلى الأسطوانات، وبذلك يضمن مروجو الفيروس اكبر قدر من الإنتشار.

3- استخدامه وحدة معالجة: المعالجة الموزعة هي إحدى التطبيقات التي اصبحت في تطور كبير، ومن أهم استخداماتها بالنسبة للمخترقين فك كلمات المرور المشفرة، ولتسهيل الأمر: لنفرض أن المخترق قد حصل على كلمة مرور هامة لكن بصيغتها المشفرة (هذا الأمر كثير الحدوث مع مخترقي المواقع تحديداً)، لنفترض أن كلمة المرور المشفرة بحاجة إلى مليار محاولة للوصول إلى كلمة المرور الصحيحة، ففي حال توزيع المحاولات المطلوبة على عشرة آلاف ضحية يكون نصيب كل ضحية مئة ألف محاولة، وفي حال كان جهاز الضحية الواحد يمكنه عمل مئة محاولة في الثانية ففي هذه الحالة يمكن للمخترق بتشغيل شبكة أجهزة الضحايا التي تتبعه الوصول لكلمة المرور الصحيحة في ربع ساعة فقط، ألا يبدو الأمر مخيفاً ؟؟

4- التخفي: يمكن للمخترق تحويل جهازك إلى وكيل خادم (Proxy) له، بحيث يستعمل الإنترنت كأنه يجلس على جهازك، في هذه الحالة ستتحمل أنت المسؤولية عن نشاطاته حيث أن تتبع جرائم المخترق الإلكترونية سوف يقود الأجهزة الأمنية مباشرة إليك، مع العلم ان نشاطات الهاكرز في الغالب تشمل: ترويج البرامج الملغومة، مهاجمة المواقع الإلكترونية، النصب والإحتيال، بل تصل إلى ترويج الدعارة والمواقع الإباحية، وكل هذا مباشرة من جهازك ! مما قد يؤدي بك إلى مصائب لا تتخيلها في حال سفرك إلى الخارج ومعك لابتوب مصاب بأحد هذه الفيروسات، حيث قد تتعرض للإعتقال بناء على نشاط جهازك في الدول التي تمر بها.

وأما الأعراض التي قد يعاني منها الضحية فحدث ولا حرج، هناك احيان قليلة قد لا يعاني جهازك من أعراض خطيرة وذلك بحسب مهارة المخترق البرمجية وطبيعة توظيفه لجهازك، ولكن في الغالب فسوف تجد أن الأعراض تشمل بطء الجهاز والإنترنت على حد سواء نظراً لأن المخترق يشاركك بهما ويستفيد مادياً من ذلك بينما تدفع أنت فاتورة الإنترنت والكهرباء، وربما تكتسب الإثم أمام الله لإهمالك حماية جهازك من استخدامه في نشاطات محرمة وغير شرعية! وقد تشمل الأعراض أيضاً سرقة كلمة مرورك فقد يعجب بريدك المخترق لسبب أو لآخر، وقد تجد اصدقائك يشتكون إليك من الروابط التي ترسلها انها لا تعمل مع انك لم ترسل شيئاً! إنه المخترق مرة أخرى يرسل روابط ملغومة إلى أصدقائك لإضافتهم إلى حظيرة حواسيبه التي يقبع جهازك بداخلها.

لهذا فإن حماية جهازك هامة جداً سواء كان لديك استخدام هام له أم لا، وسواء كان متصلاً بالإنترنت أم لا، ففي أسوأ الأحوال يمكن استغلال جهازك بدون إنترنت لنشر الفيروس عبر الفلاشات، فإحم جهازك ولا تكن من المغفلين! وأما كيفية الحماية فقد تطرقنا لها في موقع المجد الأمني بإسهاب في حلقات سابقة.
 
كيف هاجم "عمر" الكيان بأجهزة صهيونية؟!








كيف هاجم "عمر" الكيان بأجهزة صهيونية؟!



BF4CD41CA.jpg


المجد-
مازالت تحلل دولة الكيان الاختراق الكبير الذي أحدثه المخترق السعودي عمر, لتخلص لنتيجة أنه استهدف دولة الكيان عبر الأجهزة التي توجد بداخلها, بعد سيطرته عليها طيلة فترة ماضية.
هذا الأمر أكده أحد خبراء أنظمة الحماية الإلكترونية في الكيان مشيراً إلى أن هجمات القرصنة التي تعرضت لها مواقع الكترونية إسرائيلية كانت ذكية، ونصف الحواسيب التي استخدمت فيها كانت من داخل الكيان، فيما قال خبراء إنه تم مهاجمة موقع الشرطة الصهيونية الإلكتروني.
ونقل موقع صحيفة (ذي ماركر) الإقتصادية الإلكتروني، التابعة لشبكة "هآرتس"، عن مدير عام شركة (تشيك بوينت) لأنظمة الحماية الإلكترونية غيل شويد، قوله :" إن الهجمات الإلكترونية في الأيام الأخيرة كانت ذكية، وعلى ما يبدو أن المهاجم ليس صهيونياً لكنه استخدم حواسيب في الكيان".
وأضاف شويد أن هذه الهجمات " شبيهة بالهجمات التي تعرضت لها شركة (سوني) العام الماضي، فقد حدثت عدة هجمات كبيرة ضد (سوني) وفي موازاة ذلك قام ما يشبه خلية صغيرة جانبية بسرقة معلومات، وقد كان هذا مزيج من عدة أنواع من الهجمات، ولسعادتنا كان بالإمكان وقفها وتم إيقافها".
وأوضح شويد أن هذه الهجمات تتم من خلال برنامج "بوت" الذي يعني إرسال عدد كبير من صفحات الإنترنت إلى جهاز معيّن ويعطله، وأن شركته طورت برنامج 'أنتي ـ بوت' لإحباط هذه الهجمات.
وأضاف أن "الأنتي ـ بوت" التي نمنحها حماية مما هو موجود في الشبكة (الإلكترونية)، وعندما ننظر إلى الهجمات التي حدثت فإنها لم تكن هجوماً من حاسوب واحد في السعودية وإنما كانت آلاف الحواسيب من جميع أنحاء العالم، وقسم كبير من الحواسيب التي هاجمتنا كانت من دولة الكيان، وهذا هو البوت بالضبط".
وتابع شويد أنه "حسب المعلومات المتوفرة لدينا فإن نصف الحواسيب المهاجمة كانت في الكيان... وكان ضالع في هذه الهجمات آلاف الحواسيب بكل تأكيد وربما عشرات آلاف الحواسيب ونصفهم تقريباً من الكيان".
وقال : "إن أحداً ما يستخدم هذه الحواسيب من خارج البلاد ونحن لا نعرف من أين".
الى ذلك، نقلت (ذي ماركر) عن خبراء صهاينة في برامج الحماية الإلكترونية قولهم، إنه تم إختراق الموقع الإلكتروني للشرطة الصهيونية، وأن الموقع يسقط بشكل متكرر منذ صباح أمس.
وشن قراصنة إنترنت في الأيام الأخيرة سلسلة هجمات إلكترونية اخترقوا من خلالها مواقع تابعة لبورصة تل أبيب وشركة (إل-عال) وعدد من البنوك الإسرائيلية.
وفي أعقاب ذلك طالب البنك المركزي الصهيوني المصارف الإسرائيلية بمنع دخول مستخدمي الإنترنت من دول عربية إلى المواقع الإلكترونية للبنوك.
وبدأت الهجمات الإلكترونية ضد المواقع الإسرائيلية في بداية الشهر الحالي عندما أعلن قرصان إنترنت قال إنه سعودي ويدعى (0xomar) بنشر تفاصيل عشرات آلاف بطاقات الاعتماد الصهيونية وتفاصيل شخصية عن حامليها.
كذلك أفادت تقارير صهيونية أن قراصنة إنترنت مؤيدين للفلسطينيين تمكنوا من اختراق مواقع إلكترونية تابعة لبنوك صهيونية.
 
رد: كيف هاجم "عمر" الكيان بأجهزة صهيونية؟!






الآثار الحقيقية لعمليات الاختراق الأخيرة


الأمن التقني



AADDCB0BC.jpg


المجد- خاص
توالت الأخبار فيما يخص اختراق الهاكر السعودي الذي يتخذ لنفسه كنية 0xOmar، فهذا الشاب إن صحت نسبة عمليات الإختراق الكبيرة لمواقع التجارة الإلكترونية الصهيونية مع ما صاحبها من نشر لمعلومات تخص مئات آلاف الصهاينة فقد سدد بحق ضربة موجعة للمعنويات الصهيونية التي لطالما تفاخرت بالتفوق التكنولوجي النوعي والكبير، تأتي أهمية ضربة القرصان عمر من عدة نواحي :
* فقد آذت عملية النشر تلك مئات الآلاف من الصهاينة الذين اضطروا لتعطيل جانب هام من مصالحهم الحياتية اليومية يتمثل الشراء عبر بطاقة الإئتمان سواء على شبكة الإنترنت أو في العالم الحقيقي.
* نشرت وسائل الإعلام الصهيونية أن بعض المؤسسات المالية والبنوك الصهيونية تفكر في إغلاق مواقعهم الإلكترونية بشكل مؤقت!
* عملية نشر المعلومات الشخصية لعدد كبير منهم أخذت أبعاداً دولية، خاصة أنها تعود ليهود مزدوجي الجنسية من مختلف دول العالم.
* أصبح الصهاينة الذين نشر الهكرز السعوديون معلوماتهم عرضة لإنتحال الشخصية.
* إسقاط موقعي العال والبورصة عطل المعاملات المالية ومعاملات السفر لآلاف الصهيونيين وأثار حالة من الذعر.
* التهديد المسبق بإستهداف هذه المواقع ثم تنفيذ التهديد يعطي مصداقية لتهديدات أكبر أطلقها الهكرز العربي.
* تهديد نائب وزير الخارجية الصهيوني بالرد العسكري ساهم في تأزيم الأمر.
* تعرض المواقع الصهيونية على شبكة الإنترنت لهذه السلسلة المتلاحقة من الهكرز العربي من الضربات أدى لإهتزاز ثقة الصهاينة بأنفسهم وأنهم هم دولة التكنولوجيا فيما العرب هم المتخلفون.
* ضراوة الهجمات أجبرت الصحف الصهيونية على تخصيص حيز كبير لتغطية هذه القضية.
الملاحظ أن هذه الهجمة ليست أول هجمة كبيرة يشهدها الكيان الصهيوني على فضاءه الإفتراضي، حيث حدثت سابقاً هجمات أكبر خاصة في بداية الإنتفاضة الفلسطينية الثانية حيث كان الهجوم متواصلاً وساحقاً من الهكرز العرب طوال عام الإنتفاضة الأول وشل مواقع وشبكات كبرى في وقتها داخل الكيان الصهيوني ، إلا أن ردة الفعل وقتها لم تكن هستيرية بهذا الشكل لدى الصهاينة، إلا أننا نستطيع تفسير الهستيريا الصهيونية هذه المرة بسبب :
* إنتشار تقنيات المعلومات والإنترنت بشكل أكبر داخل الكيان عما كان عليه الوضع قبل اثني عشر عاماً مما جعل كثيراً من الاعمال والمهام اليومية للمواطن الصهيوني العادي معرضة للشلل في حال وقوع هجمات كهذه.
* أن الهجوم هذه المرة مس بشئ تحبه النفسية الصهيونية المستعمرة كثيراً، ألا وهو المال (بطاقات الإئتمان).
كما أن ما حدث ستكون له تداعيات بالتأكيد، خاصة في رفع معنويات الشباب العربي وتوجيه مهارات الإختراق لديهم نحو الوجهة الصحيحة.
 
مبادئ أمن المعلومات (أمثلة تطبيقية)





مبادئ أمن المعلومات (أمثلة تطبيقية)


الأمن التقني


59199740E.jpg




المجد - خاص

إن أمن المعلومات هو العلم الذي يهتم بكل الأساليب والأفكار والنظريات التي تتصل بحماية المعلومات وتأمينها، هذا العلم كتب فيه مئات الآلاف وصدرت في مجاله آلاف الكتب، ويعمل في مجاله ملايين الموظفين حول العالم، فالمعلومة في عصر المعلوماتية هي أهم عناصر أي عمل كان، سواء كان اقتصادياً أم زراعياً أم أمنياً أم عسكرياً أم سياسياً.

فأيا كان ما تريد فعله فتأمين معلوماتك أمر مهم جداً، وفي ضوء هذا الكلام نفهم قول رسولنا الكريم عليه الصلاة والسلام : (استعينوا على قضاء حوائجكم بالسر والكتمان)، وفهم مبادئ أمن المعلومات أمر مهم جداً لمن يخطط لحماية معلوماته، ورغم أن البعض قد يكون لديه تصور بديهي عنها إلا أن تنظيمها في نقاط
أمر يساعد على التخطيط الجيد لحماية البيانات التي تحت تصرفك.


أهم مبادئ أمن المعلومات المعتمدة على نطاق واسع :


1- السرية: وهو أهم مبادئ أمن المعلومات، ويقصد به إبقاء المعلومات سرية عن من لا يحتاج إلى الإطلاع عليها، وبرغم أن هذا المبدأ مهم بل لعله الأهم، إلا أن كثيراً من الناس يقتصر مفهومهم لأمن المعلومات على هذا المبدأ فقط.

2- السلامة : بينما يتم تأمين المعلومات يجب في نفس الوقت المحافظة على سلامتها، فمن غير المعقول مثلاً أن تحاول حماية معلوماتك بتشفيرها بكلمة مرور طويلة جداً ثم تنساها! ففي هذه الحالة حصل خرق لأحد مبادئ أمن المعلومات وهو سلامتها، كذلك لو حصل تلف للقرص الذي يحتويها دون وجود نسخة إحتياطية فقد فشلت عملية تأمين المعلومات.
3- التوفر - الحيازة : وهذا يعني إمكانية استعمال المعلومات والوصول إليها عند الحاجة.

4- الأصالة : يتجلى هذا العنصر في المعاملات الإلكترونية خاصة، حيث أنه في حالة حصول تبادل تجاري أو حوالة مالية أو تبادل معلومات فيجب مراعاة أن يكون الطرفان ممثلان لما يفترض بهما تمثيله فعلاً.


أمثلة على تطبيقات أمن المعلومات :


1- من الأمثلة التطبيقية على الحفاظ على سرية المعلومات : تشفيرها بأحد برامج التشفير الشائعة، مثل برنامج التروكربت الذي يحول الملفات إلى صيغة لا يمكن قرائتها، ولكن بإستخدام خوارزمية البرنامج + كلمة المرور الصحيحة يمكن إستعادة الملفات لوضعها الأصلي، كما يمكن إخفاء الملفات بإحدى طرق الإخفاء، فهناك على سبيل المثال برامج تخفي الملفات ضمن ملفات أخرى، صور أو ملفات فيديو أو ملفات صوتية.


2- ومن الأمثلة على الحفاظ على مبدأ سلامة المعلومات : خوارزميات فحص سلامة الملفات مثل md5sum - sha1sum - crc، ويكثر استخدام هذه الأمثلة في الملفات المضغوطة خاصة، فعند ضغط الملفات يتم احتساب بصمة الملف الرقمية ثم تخزينها ضمن الملف، فإذا حصل أي نوع من العطب للملف أو مشكلة فنية أدت إلى نسخة بصورة غير صحيحة فسوف لن تتطابق البصمة الرقمية للملف عند فك ضغطه مما يؤدي ببرنامج فك الضغط إلى التوقف وعرض رسالة بذلك (CRC Failed).

3- ومن الأمثلة الشائعة على انتهاك مبدأ توفر المعلومات هجمات حجب الخدمة، ففي هذه الحالة تبقى المعلومات على الخادم بأمان لكنها لا تكون قابلة للاستعمال خلال الهجوم، كما تعتبر سرقة الحاسوب أو الفلاش مثلاً انتهاكا آخر من انتهاكات مبدأ حيازة المعلومات حتى لو كانت المعلومات عليه مشفرة ولم يتم انتهاك مبدأ السرية بشأنها فأنت لم تعد قادراً على الوصول إليها.


4- ومن الأمثلة على انتهاك مبدأ الأصالة: انتحال الشخصيات، فمثلاً لو أن أحدهم تبادل ملفات أو أجرى معاملات منتحلاً شخصية أخرى فقد تم انتهاك هذا المبدأ.

 
اكتشاف ثغرتين جديدتين في جوجل وفيسبوك







اكتشاف ثغرتين جديدتين في جوجل وفيسبوك


الأمن التقني


B6DC59E85.jpg


المجد- خاص
كشف باحثون في مجال الأمن التقني النقاب بالأمس عن ثغرتين جديدتين في موقعي فيسبوك وجوجل.

الثغرتان كانتا من نوع إعادة التوجيه المفتوح URL redirection، وهي آلية لإضافة رابط موقعك ضمن رابط الموقع الأصلي بحيث يتم إرسال المستخدم الذي يصل الرابط إلى موقعك، كما في المثال التالي :



في المثال السابق، يتم إضافة الرابط المراد تحويل المستخدم إليه في نهاية الرابط، ولكن عند ارساله إلى المستخدم فالمستخدم عادة يدقق النظر على بداية الرابط، وفي حال وجده تابعاً لجوجل أو فيسبوك فسوف يقوم بالضغط مباشرة، وتكمن خطورة ذلك في أمرين :

* المستخدم ربما يتم خداعه بقصد توجيهه إلى صفحة ملغومة ببرامج التجسس بينما يتم إيهامه أنه يزور جوجل او فيسبوك فقط، مما يؤدي إلى إصابة جهازه بالفيروسات بأنواعها.
* المستخدم ربما يتم خداعه بقصد توجيهه إلى صفحة مزيفة، وهو الإستخدام الأكثر شيوعاً، حيث يتم إرسال رابط فيسبوك رسمي إليه ويحوي تحويلة إلى موقع مزيف شبيه تماماً بالفيسبوك، فالمستخدم قبل النقر سيجد ان الرابط هو على موقع الفيسبوك فعلاً وبعد النقر سيجد أن الواجهة هي للفيسبوك تماماً مما يجعل المستخدم لا يلاحظ الأمر ويسجل الدخول في الموقع المزيف مما يؤدي لسرقة عضويته.

وهذا رابط لمثال على استغلال ثغرة الفيسبوك الجديدة :


 
بالصور.. الصخور تدخل عالم التجسس والاستخبارات



بالصور.. الصخور تدخل عالم التجسس والاستخبارات



03179EAD8.jpg


المجد- خاص
تتبدل أساليب التجسس والتنصت من حين لآخر حسب ما يراه رجال الأمن والاستخبارات هادفين من وراء ذلك معرفة كل ما يدور هنا وهناك من معلومات يعتقدون انها حساسة ومهمة بالنسبة لهم وفي عملهم.
في هذه المرة دخلت الصخور عالم التجسس و الاستخبارات، حيث لجأت بعض المخابرات العالمية إلى إخفاء أدوات وأجهزة تنصت متطورة داخل صخور حجرية ليتم وضعها في محيط الأهداف المراد متابعتها أو رصدها أو على مقربة منها.. وحسب ما تسرب للإعلام فإن المخابرات البريطانية والصهيونية قد استخدمتها هذا الأسلوب.
صخرة بريطانية تتجسس على الروس:
فقد كشف برنامج وثائقي بثته القناة الثانية لهيئة الإذاعة البريطانية (بي بي سي)، أن بريطانيا كانت وراء مؤامرة التجسس على روسيا من خلال صخرة وهمية تحتوي على معدات الكترونية. وقالت هيئة الإذاعة البريطانية (بي بي سي) ان مسؤولا سابقا في الحكومة البريطانية اعترف أن بلاده تجسست على الروس بواسطة الصخرة الوهمية قبل أن تكتشفها موسكو في كانون الثاني 2006، مضيفة أنها المرة الأولى التي يعترف بأمرها أي مسؤول بريطاني.
وأبلغ جوناثن باول، رئيس موظفي رئيس الوزراء البريطاني السابق توني بلير، البرنامج الوثائقي، أن عملية التجسس "كانت محرجة، لأنه كان من الواضح أن الروس علموا بأمرها لبعض الوقت واحتفظوا بذلك لغرض سياسي".
وقالت بي بي سي، ان قضية التجسس أثارت خلافا سياسيا بين بريطانيا وروسيا بعد أن ُبثت لأول مرة على شاشة التلفزيون الروسي من خلال تقرير مصوّر اظهر أن الصخرة الوهمية احتوت على معدات الكترونية وكانت تُستخدم من قبل دبلوماسيين بريطانيين لتلقي ونقل المعلومات.
صخور التجسس في لبنان:
بتاريخ 17/3/2011 قامت وحدة متخصصة من الجيش اللبناني بتفكيك منظومة تجسس وتصوير زرعها العدو الصهيوني على شكل صخرة مموهة في منطقة شمع قرب صور. ويأتي العثور على هذه المنظومة نتيجة معلومات حصلت عليها مديرية المخابرات اللبنانية من مصادر المقاومة، حيث باشرت وحدات فنية من المديرية بالكشف على المنظومة وتفكيكها ونقلها من مكانها. والمنظومة المكتشفة هي عبارة عن خمسة أجزاء تحوي:
(نظام تصوير، ونظام إرسال الصور، ونظام استقبال إشارات التحكم بالمنظومة، ومصادر تغذية بالطاقة كافية لمدة طويلة، وجهاز تبريد).
وتؤمن المنظومة المكتشفة تغطية الساحل الجنوبي الممتد من البياضة حتى صور، وهي تعمل بتقنية فنية عالية، حيث يتم تشغيلها بواسطة طائرات الاستطلاع التي تلتقط الصور مباشرة من نظام التصوير في المنظومة".
وبتاريخ 2/12/2011 اكتشفت المقاومة اللبنانية جهاز تجسس صهيوني آخر في منطقة وادي العين الواقع بين بلدتي صريفا ودير كيفا، خلال قيام وحدة فنية بدورية في المنطقة بعدما تكشفت لهم بعض الإشارات حول وجود جسم غريب وذبذبات صادرة من المكان.
حيث أعلن حزب الله في بيان خاص: "أحبطت المقاومة الاسلامية عملية تجسس إسرائيلية حيث اكتشفت جهازاً إسرائيلياً على خط السلكي في الوادي الواقع بين بلدتي صريفا ودير كيفا قبل أن يقوم العدو الصهيوني بتفجيره بواسطة طائرة استطلاع من الجو ولم يصب أي من مجاهدي المقاومة بأذى". والجهاز كان مزروعاً على تلة صغيرة، وتم تمويهه على شكل صخرة ووضع على عمق ما يزيد 70 سنتمتراً. وقد تمت عملية الحفر من منطقة وضع الجــهاز الــى موقع جهاز الإرســال بطول يتعدى 15 متراً، مخترقا الطريق الترابي وحائطا صخريا في احد حقول الزيتون.


C24N5.gif

fake-rock2.png

Spy%20Rock%201.jpg

Spy%20Rock%202.jpg

w.jpg

9D5588D

486752639.jpg

alarab171210a41.jpg

b4d51cb404a6b379bfb04577eb038ec8.jpg

LebanonSpy_.jpg

1323013616.jpg

x.jpg

 
رد: بالصور.. الصخور تدخل عالم التجسس والاستخبارات

الموضوع بالرغم من اننا ناقشناه منذ بضعة سنين الى انه يعطى فكرة جيدة عن عمل اجهزة المخابرات الامركية التى زرعت منه الكثير بافغانستان


 
رد: بالصور.. الصخور تدخل عالم التجسس والاستخبارات

اعتقد قبل كم سنه لقو صخره مثل الصخور الي فوق بس لقوها باامريكا امام احد المنازل على طريق الماره......والله اعلم
 
رد: بالصور.. الصخور تدخل عالم التجسس والاستخبارات

انه عالم مثير حقااااا
شكرا على الخبر الرهيب​
 
رد: بالصور.. الصخور تدخل عالم التجسس والاستخبارات

مشكور على الموضوع يا الغالي

فيه اجهزة تجسس والله لو عددنا بعضها ان يشيب بالشعر

امور ماتخطر ببالنا حتى الله يستر

احد يتوقع قلم يكون جهاز تجسس او مسدس ؟
 
رد: بالصور.. الصخور تدخل عالم التجسس والاستخبارات

قرأت خبر قبل عدة سنوات أن الكنديين اكتشفوا ان العمله الامريكية المعدنيه التي تعطا للعمال الكنديين الجايين من امريكا فيها جهاز تنصت لمعرفة اين تذهب هذه الاموال
 
التعديل الأخير:
رد: بالصور.. الصخور تدخل عالم التجسس والاستخبارات

قرأت خبر قبل عدة سنوات أن الكنديين اكتشفوا ان العمله الامريكية المعدنيه التي تعطا للعمال الكنديين الجايين من امريكا فيها جهاز تنصت لمعرفة انين تذهب هذه الاموال



هذه كبيرة والله

لكن الحرب المخباراتية تحتم على ان تفعل اكثر من هذا
 
طرق للتقليل من مخاطر الكوكيز








طرق للتقليل من مخاطر الكوكيز


الأمن التقني



F93F7C469.jpg




المجد -

تحدثنا في حلقة سابقة عن مخاطر الكوكيز ودورها في التتبع وسرقة المعلومات ، واليوم نستكمل معكم طرق التقليل من مخاطر الكوكيز، فلا يمكن استبعاد مخاطر الكوكيز تماماً, ولكن يمكن التقليل من احتمال حدوثها بإتباع الوسائل التالية:

1- عدم السماح للمواقع بتخزين ملفات الكوكيز أو اختيار المواقع التي يرغب المستخدم بالسماح لها بتخزين الكوكيز وحجب ماعداها.لتحقيق ذلك, يمكن للمستخدم إتباع الخطوات التالية:

متصفّح فايرفوكس (Firefox):
1- الذهاب إلى الأدوات (tools) من القائمة الرئيسيّة.
2- الضغط على الخيارات (options).
3- اختيار الخصوصيّة (privacy).
4- اختيارuse custom settings for history)).
5- إلغاء تحديد قبول ملفات الكوكيز من صفحات الويب (accept cookies from sites).

Reject_or_accept_cookies.jpg


6- اختيار الاستثناءات (exceptions)لتحديد المواقع المرغوبة أو حجب ماعداها.
7- ستظهر نافذة تطلب من المستخدم إدخال عنوان صفحة الويب وتحديد ما إذا يريد المستخدم حجبها أو السماح لها بتخزين الملفات على جهازه.

GPS_allowed_to_store_cookies_and_block_everything_else.jpg



متصفّح إنترنت إكسبلورر (internet explorer):
1- الذهاب إلى الأدوات (tools)من القائمة الرئيسية.
2- اختيار خيارات الإنترنت (internet options).
3- الذهاب إلى الخصوصيّة (privacy).
4- اختيار الخيارات المتقدمة (advanced).
5- اختيار حجب ملفات الكوكيز (block).

Block_cookies_in_Internet_Explorer.jpg

2- التخلّص من ملفّات الكوكيز وإزالتها
يدوّياُ من المتصفّح والقرص الصلب بشكل دوري.يمكن مسح هذه الملفات بإتباع الخطوات التالية:
متصفّح فايرفوكس (Firefox):
1- الذهاب إلى الأدوات (tools) من القائمة الرئيسيّة.
2- الضغط على الخيارات (options).
3- اختيار الخصوصيّة (privacy).
4- اختيار عرض جميع ملفات الكوكيز (show cookies).
5- اختيار إزالة جميع ملفات الكوكيز (remove all cookies) أو حذف ملف معين عن طريق تحديده أولاً ومن ثم اختيار إزالة ملف الكوكيز (remove cookie).[7]

Delete_cookies_in_Firefox_Browser.jpg


متصفّح إنترنت إكسبلورر (Internet explorer):
1- الذهاب إلى الأدوات (tools)من القائمة الرئيسية.
2- اختيار خيارات الإنترنت (internet options).
3- الذهاب إلى الخيارات العامة (general).
4- اختيار حذف (delete) تحت جزء (browsing history).
5- اختيار حذف ملفات الكوكيز (delete cookies) لحذف جميع الملفات.

Delete_cookies_in_Internet_Explorer_Browser.jpg

الخُلاصة:
يتضّح لنا ممّا سبق أهمّية تقنية الكوكيز فقد ساهمت بشكل كبير في جعل بعض التقنيات مثل التجارة الإلكترونية أكثر سهولة, كما أنّ لها دور كبير بتسهيل عملية تصفّح المستخدم للشبكة العنكبوتيّة وتوفير الوقت بالتعرّف على هويته مباشرة وحفظ تفصيلاته لتطبيقها لاحقاً. على الرغم من ذلك, فهي قد تعرّض المستخدم لخطر سرقة الهوية و انتهاك الخصوصية. لذلك على المستخدم أن يكون أكثر حذراً عند تعامله مع صفحات الويب, وعدم استخدام معلومات شخصيّة مهمة و حساسة في الشبكة العنكبوتية.
 
رد: طرق للتقليل من مخاطر الكوكيز

بارك الله فيك اخي الكريم و الامن التقني يحتاج الى الاطلاع الدائم و الحذر جيدا
 
رد: طرق للتقليل من مخاطر الكوكيز

بارك الله فيك أخي على المعلومات

حيث في هذا الوقت أصبحت المعلومات الشخصية للأفراد في خطر
 
رد: طرق للتقليل من مخاطر الكوكيز

كنت قد سألت عن طرق الوقاية في الحلقة السابقة و ها انا احصل على الاجابة اليوم, مشكور اخي تقييم:ANSmile04[1]:
 
رد: طرق للتقليل من مخاطر الكوكيز

كنت قد سألت عن طرق الوقاية في الحلقة السابقة و ها انا احصل على الاجابة اليوم, مشكور اخي تقييم:ansmile04[1]:




اخي الكريم العزيز لا تستعجل على قدرك تحياتي سعمل على حل جميع المشاكل

تحياتي​
 
رد: بالصور.. الصخور تدخل عالم التجسس والاستخبارات

بالفعل عالم مثير​
 
عودة
أعلى