سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

برنامج يتيح التجسس على الجوالات لأي شخص ؟

برنامج يتيح التجسس على الجوالات لأي شخص ؟


الأمن التقني
http://www.addtoany.com/share_save#...يح التجسس على الجوالات لأي شخص ؟&description=http://www.addtoany.com/add_to/face... يتيح التجسس على الجوالات لأي شخص ؟&linknote=http://www.addtoany.com/add_to/twit... يتيح التجسس على الجوالات لأي شخص ؟&linknote=http://www.addtoany.com/add_to/emai... يتيح التجسس على الجوالات لأي شخص ؟&linknote=http://www.addtoany.com/add_to/prin... يتيح التجسس على الجوالات لأي شخص ؟&linknote=http://www.addtoany.com/add_to/hotm... يتيح التجسس على الجوالات لأي شخص ؟&linknote=http://www.addtoany.com/add_to/goog... يتيح التجسس على الجوالات لأي شخص ؟&linknote=


58AF1C98C.jpg




المجد
كشف تقرير مثير للجدل عن إتاحة تقنيات التجسس لعامة المستخدمين، بعد أن كانت حكراً على أجهزة أمنية مثل "سي آي إيه" و "إف بي آي" وغيرها, وأصبح بمقدور أي شخص كان، أن يتجسس على أي هاتف محمول ليجد أي معلومة مثيرة عليه، كالصور وأسماء الأصدقاء وشركاء العمل، وعن أي شيء يتحدثون، وكيفية تحديد مواقع تواجدهم عبر تقنيات جي بي إس، وغيرها.
كل ذلك أصبح متاحاً عبر برنامج للتجسس (SpyBubble) لا يحتاج إلى تسطيب نسخة العميل على الجهاز المستهدف، ولكن فقط مطلوب التأكد من أنك تستهدف الشخص الصحيح, ولكن هل كل الهواتف المحمولة قادرة على القيام بهذه المهام؟
يشير التقرير إلى أن الهاتف الأمثل لذلك يعرف بهاتف التجسس عن بعد, وعليه يتم تسطيب برنامج التجسس, ولا يختلف هاتف التجسس عن غيره من سائر الأجهزة، فهو يقوم بمختلف الأدوار الروتينية للهاتف المحمول.
ولكنه مؤهل لتشغيل برنامج التجسس عن بعد كخطوة أولى, أما الخطوة الثانية، وفقاً للتقرير، فهي معرفة الهاتف المستهدف التجسس عليه, ويتم ذلك عبر ما يعرف بالمزاوجة المتكررة بين هاتفين.
وتتم هذه العملية عبر إجراء مكالمة بهاتف الضحية والبقاء متصلاً به لمدة لا تقل عن نصف دقيقة, وبعد ذلك، يتواصل هاتف الضحية مع برنامج التجسس ليدله على الهاتف المطلوب متابعته.
ومنذ ذلك الحين يفتح المجال أمام الراغب في التجسس لكي يعرف كل صغيرة وكبيرة على هاتف الضحية, ولعل ذلك يكشف عن سر القرصنة التي تحدث من آن لآخر على هواتف المشاهير والتي ينتج عنها فضائح كبيرة دون أن يتم التوصل إلى الفاعل.
ويمكن عن طريق تلك التقنية، تقصي جميع الرسائل التي أرسلت أو استقبلت عبر جهاز الضحية. كما يمكن تتبع المكالمات التي سبق إجراؤها عبر الهاتف، بل وتسجيل المكالمات أيضاً.
 
الاختراق عبر "الهندسة الاجتماعية"




الاختراق عبر "الهندسة الاجتماعية"


الأمن التقني
http://www.addtoany.com/share_save#...لاختراق عبر "الهندسة الاجتماعية"&description=http://www.addtoany.com/add_to/face...| الاختراق عبر "الهندسة الاجتماعية"&linknote=http://www.addtoany.com/add_to/twit...| الاختراق عبر "الهندسة الاجتماعية"&linknote=http://www.addtoany.com/add_to/emai...| الاختراق عبر "الهندسة الاجتماعية"&linknote=http://www.addtoany.com/add_to/prin...| الاختراق عبر "الهندسة الاجتماعية"&linknote=http://www.addtoany.com/add_to/hotm...| الاختراق عبر "الهندسة الاجتماعية"&linknote=http://www.addtoany.com/add_to/goog...| الاختراق عبر "الهندسة الاجتماعية"&linknote=


A80C50FCE.jpg


المجد - خاص

مقدمة:

الهندسة الاجتماعية عبارة عن فن يركز على اختراق الحلقة الأضعف في سلسلة أمن المعلومات ألا وهي العنصر البشري، في هذا المقال سنتطرق لتعريف الهندسة الاجتماعية واساليبها وتأثيرها حتى يكون لدينا خلفية عن هذا النوع من التهديدات و التقنيات المستخدمة فيها و الإجراءات المضادة لها للدفاع عن أمن المعلومات.


تعريف الهندسة الاجتماعية:

عبارة عن عملية اختراق لعقول الأشخاص بشكل أساسي عن طريق استخدام المهارات الاجتماعية وطرق احتيال الانترنت لكسب معلومات عن الضحية حتى وان كانت بسيطة.


طبيعة عمل المهندس الاجتماعي "المهاجم":

المهاجم هو شخص يتمتع بفراسة عالية ومقدرة على معرفة ما الحيل التي من الممكن أن تنطلي على ضحيته.
يستطيع المهاجم بمعلومات قليلة يملكها أن يكسب ثقة ضحيته و بواسطة هذه الثقة ينتهي الأمر بالضحية أن يقدم للمهاجم معلومات يريدها.

ولكي يحقق المهاجم الثقة المرجوة مع الضحية قد يستغرق الأمر أيام و أسابيع من المجهود المتواصل، وقد يتم ذلك بطرق عدة إما شخصياً أو عن طريق الهاتف أو المواقع الالكترونية.


من أساليب هجوم الهندسة الاجتماعية

أ- الإقناع المباشر والغير مباشر: في الاقناع المباشر يتذرع المهاجم بالحجج المنطقية ليقوم الضحية بالتفكير المنطقي والوصول إلى نتيجة يرغمه إليها، وفي الاسلوب الغير مباشر يعتمد المهاجم على الإيحاءات النفسية دون المنطقية، لحثه على قبول مبرراته دون تحليلها والتفكير فيها جدياً، لذلك عادة ما يلجأ المهاجم للطريقة الثانية لضعف تبرير حجج منطقية، فيلجأ باستثارة الضحية نفسياً، إما ببث مشاعر الخوف أو الحماس في نفسه، وهذه الموجة من المشاعر تعمل على تشتيت الضحية، فتضعف قدراته على التفكير والتحليل المنطقي ويصعب عليه مواجهة حجم ومبررات المهاجم وإن كانت ضعيفة، ومن الطرق المستخدمة في هذا الاسلوب الغير مباشر ( الظهور بمظهر صاحب السلطة - الإغراء بامتلاك شيء نادر - إبراز أوجه التشابه مع الضحية - استغلال أخلاق حسنة مثل رد الجميل )

ب - أسلوب انتحال الشخصية:يسهل هذا الاسلوب واقعياً في الشركات والتجمعات الكبيرة التي لا يعرف أفرادها بعضهم بعض كما يسهل أكثر بكثير في عالم الانترنت.

ج- أسلوب مسايرة الركب: مسلك اجتماعي يملي على الإنسان أن لا يتخذ موقفاً مغايراً لما عليه الآخرون تجاه مسألة ما. وتبنى هذه المسألة منطقياً حيث بما أنه قد قام فلان بعمل كذا لبقية الأفراد فلِمَ أمنعه أنا من ذلك !

هـ- أسلـــوب الهندســـــة الاجتماعيـة العكسية: يقوم هذا الاسلوب على افتعال موقف يُظهر المهاجم في صورة صاحب سلطة إدارية أو فنية، فيتوجه إليه المستهدفون بالأسئلة ويطلبون منه المساعدة ويتلقون منه التعليمات.


أخيراً نعرض عليكم مثال لطريقة ذكية للهندسة الاجتماعية عبر الانترنت

المثال التالي عبارة عن استبيان وضع على موقع الشبكة الاجتماعية (الفيسبوك).
ماذا تقول كلمتك السرية " كلمة المرور " عنك ؟

هل كلمة السر الخاصة بك جيدة أم أنها تخترق بسهولة، وأيضا ماذا يقول عنك؟



كم طول كلمة السر الخاصة بك؟

أ) 3-5 حروف / أرقام
ب)
6-8 حروف / أرقام
ج)
11-14 حروف / أرقام
د)
9-10 حروف / أرقام
هل كلمة السر الخاصة بك اسمك مع بعض الأرقام الأخرى أو أي شخص في العائلة؟



أ) نعم
ب) غير ممكن ! ستكون سهلة جدا !
ج) بالضبط اسمي
د) انه اسم احد أفراد الأسرة مع بعض الأرقام الأخرى

هل تحتوي كلمة السر لديك على أرقام؟



أ) نعم، انها بالكامل من الأرقام!
ب) نعم تحتوي بعض الارقام
ج) كلا!
د) نعم رقم واحد!

هل تم اختراق حسابك او كلمة االسر من قبل ؟



أ) لا أبدا!
ب) لا ولكن قلت لأحد أصدقائي ذلك.
ج) نعم مرة واحدة.
د) في الواقع مرتين.


الاستبيان قد يبدو غير ضار للوهلة الأولى، الا ان كمية المعلومات التي يمكن الحصول عليها و التصرف على اثر نتائجها قد يضر هؤلاء الاشخاص الذين اجابوا عليه والذي بلغ عددهم 800 شخص !!
هذا الاستبيان عبارة عن شكل من أشكال الهندسة الاجتماعية التي تتيح للمهاجم جمع المعلومات الصغيرة التي تبدو غير مهمة حتى تتكوين لدى المهاجم صورة أكبر بغرض القيام بعملية اختراق بسيطة أو معقدة.
 
نصائح لمستخدمي الشبكات اللاسلكية (الوير لس (الاكسزبوين))





نصائح لمستخدمي الشبكات اللاسلكية


الأمن التقني
http://www.addtoany.com/share_save#...نصائح لمستخدمي الشبكات اللاسلكية&description=http://www.addtoany.com/add_to/face... | نصائح لمستخدمي الشبكات اللاسلكية&linknote=http://www.addtoany.com/add_to/twit... | نصائح لمستخدمي الشبكات اللاسلكية&linknote=http://www.addtoany.com/add_to/emai... | نصائح لمستخدمي الشبكات اللاسلكية&linknote=http://www.addtoany.com/add_to/prin... | نصائح لمستخدمي الشبكات اللاسلكية&linknote=http://www.addtoany.com/add_to/hotm... | نصائح لمستخدمي الشبكات اللاسلكية&linknote=http://www.addtoany.com/add_to/goog... | نصائح لمستخدمي الشبكات اللاسلكية&linknote=


B7823609B.jpg


المجد - خاص

انتشر في الآونة الأخيرة الكثير من الشبكات اللاسلكية، خاصة في توزيع خدمة الإنترنت، سواء كانت هذه الشبكات في لمنزل أو في العمل أو في المطاعم والمقاهي، أو في المؤسسات التعليمية.

وعلى الرغم من امتياز هذه الشبكات بالحصول على خدمة الإنترنت في أي مكان دون الحاجة إلى سلك الشبكة، إلا أنها تحتوي على الكثير من المخاطر.

فما أن تبحث من خلال الجوال أو الجهاز المحمول"الابتوب"، إلا وقد تجد نقطة ساخنة لشبكة لا سلكية، ونضع بين يديكم عدة نصائح أمنية تخص مستخدمي هذا النوع من الشبكات:

1- احذر كل الحذر من النقاط الساخنة المجانية (الشبكات المفتوحة)، خاصة وإن كنت لا تعرف أصحابها، فباتصالك بهذه النقاط تكون قد أهديت بياناتك ومعلوماتك إلى المخترقين، وكن على قناعة دائماً أنه لا يوجد في عالم الإنترنت من يهديك خدمة مجانية دون مقابل.

2- قم بالتأكد من استخدام الجدار الناري على جهازك المحمول، والذي يكون عادة مدمجاً في نظام التشغيل مثل ويندوز إكس بي أو ويندوز سفن. (لوحة التحكم / مركز الحماية)، وفي حال عدم وجود البرنامج قم بتثبيت أحد البرامج، لتحمي نفسك من خطر المخترقين.

3- لا تتصل بالشبكة الإنترنت خاصة اللاسلكية دون برامج مكافح فيروسات، وتأكد من تحديثه، فـ 20 ثانية كافية لزرع جهازك بالفيروسات والديدان، أو حتى السيطرة عليه.

4- قم بإيقاف خاصة مشاركة الملفات على جهازك فبذلك تمنع وصول أي شخص إلى ملفاتك وبياناتك.

5- تبنى فكرة حفظ الملفات الخاصة بكلمة مرور معقدة، ويمكنك استخدام برامج التشفير والتي سبق وأن شرحنا احدها (TrueCrypt).

6- إن كنت تملك شبكة لاسلكية فتأكد من إعدادات وحدة الإرسال، بحيث تكون البيانات مشفرة وذلك من خلال خاصية VPN والمتوفرة في جميع وحدات الإرسال.

7- عود نفسك على إطفاء كرت الشبكة اللاسلكية على جهازك المحمول بعد قطع اتصالك، من خلال الزر المخصص في المحمول.

8- احذر من إجراء أي مراسلات خاصة أو عمليات مالية كتحويل أموال أو الشراء عبر بطاقة مسبقة الدفع مثل الفيزا كارد، وإن كنت مضطراً لذلك فعليك التأكد من أن موقع الإنترنت يستخدم تشفير SSL وذلك بوجود إشارة قفل صغير أسفل شريط المتصفح.

9- لا تتجاهل العلامة الصفراء التي تظهر على أسفل الشاشة (بالقرب من الساعة)، فظهورها مؤشر على وجود تحديثات لنسخة لويندوز إما لترقيع ثغرات في النظام أو تحذير من مشكلة قد تحدث لنظامك.

نسأل الله السلامة لنا ولكم
والمؤمن كيس فطن
 
فيروسات الحاسوب.. الوقاية والعلاج





فيروسات الحاسوب.. الوقاية والعلاج


الأمن التقني
http://www.addtoany.com/share_save#...يروسات الحاسوب.. الوقاية والعلاج&description=http://www.addtoany.com/add_to/face...| فيروسات الحاسوب.. الوقاية والعلاج&linknote=http://www.addtoany.com/add_to/twit...| فيروسات الحاسوب.. الوقاية والعلاج&linknote=http://www.addtoany.com/add_to/emai...| فيروسات الحاسوب.. الوقاية والعلاج&linknote=http://www.addtoany.com/add_to/prin...| فيروسات الحاسوب.. الوقاية والعلاج&linknote=http://www.addtoany.com/add_to/hotm...| فيروسات الحاسوب.. الوقاية والعلاج&linknote=http://www.addtoany.com/add_to/goog...| فيروسات الحاسوب.. الوقاية والعلاج&linknote=


32856B148.jpg


المجد- خاص

الفيروسات عبارة عن برمجيات خبيثة يكتبها المبرمجين بأحد لغات البرمجة بغرض إلحاق الضرر ببيانات ونظام الحاسوب.

أنواع البرمجيات الخبيثة:

1- الفيروس: عادة ما يكون برنامج تنفيذي exe ويكون متطفل على ملف آخر كأن يلحق نفسه في برنامج، والفيروس لا يعمل تلقائيا، انما ينتظر تفعيله من المستخدم بطريقة مباشرة أو غير مباشرة.
2- الدودة: تختلف عن الفيروس بشكل رئيسي في انها تنتشر تلقائيا دون تدخل من المستخدم عبر شبكات الانترنت، والأخطر من ذلك أنها تقوم بنسخ نفسها بعدة أشكال وترسل آلاف النسخ للأجهزة الأخرى بواسطة طرق الاتصال كالبريد الالكتروني.
3- تروجان - حصان طروادة: ملف ذو شيفرة يعمل على تزويد صانعه بمعلومات عن الضحية الذي يستخدم، فيقوم بترك مداخل خلفية للنظام عند الضحية ليقوم صانعه بأعمال خفية كسرقة البيانات والمعلومات من جهاز الضحية.

لماذا اسم فيروس؟

فيروس الحاسوب يشبه تلك الفيروسات التي تصيب الانسان فهي كائنات دقيقة تنقل المرض وتنتشر بسرعة.

طرق انتقال الفيروسات:
كما اتفقنا من قبل، فان الفيروس يلحق بملف آخر ويعتبر هذا الملف مصاب، وهذه الملفات المصابة يتم وصولها لجهازك عن طريق الانترنت خلال تصفح المواقع أو الايميل وأيضاً من استخدام وسائط التخزين عبر نقل الملفات خلال الاقراص المدمجة أو الصلبة أو ذاكرة الفلاش.

طرق الاصابة "العدوى" وانتشار الفيروس:
عند فتح ملف مصاب بفيروس فانت فعليا قمت بتفعيل هذا الفيروس الذي بدوره سينتقل إلى ذاكرة الوصول العشوائي "رام" ويستقر بها حتى يصيب كل برنامج يتم تحميله إلى هذه الذاكرة.

خصائص الفيروسات:
- الانتشار السريع والكبير بين الملفات
- التخفي والخداع كالتمويه والتشبه ببرامج وملفات آخرى.
- العبث ببيانات الحاسوب والعمل على اتلافها أو حذفها أو التعديل عليها.
أعراض الاصابة بفيروس الحاسوب.
- تغير في حجم وعدد الملفات.
- عرض رسائل فجائية ومتكرر.
- تغير في وظائف لوحة المفاتيح.
- اقلاع بعض البرامج بصورة تلقائية.
- تثبيط عمل بعض البرامج التطبيقية.
- اختفاء ملفات وظهور آخرى غريبة.
- اعادة تشغيل الحاسب بصورة الزامية.
- فقدان تعريفات بعض الاجهزة الموصولة بالحاسب.
- بطء في اقلاع نظام التشغيل وعند تشغيل البرامج التطبيقية.
- تكرر رسائل الخطأ عند أقلاع نظام التشغيل وعند تشغيل البرامج التطبيقية.

الوقاية والعلاج من الفيروسات:
- استخدم برامج مضادة للفيروسات والعمل على تحديثها من الانترنت وذلك لتحصين حاسوبك من أي تهديدات جديدة.
- استخدام برامج جدار الحماية التي تمنع اي اتصالات خفية دون علمك.
- عدم تنزيل أو فتح اي ملفات عبر الايميل او المواقع الالكترونية إلا بعد التأكد من مصدرها وسلامتها بواسطة فحص برامج الحماية.
- عدم الابحار في المواقع والمنتديات الغير موثوقة أو الغير اخلاقية حيث يكثر بها المتطفلين لمعاينة تجاربهم في صناعة البرمجيات الخبيثة واصطياد الضحايا.
 
الطريقة المثلى لتفعيل وتطبيق سياسة أمن المعلومات في المؤسسات









الطريقة المثلى لتفعيل وتطبيق سياسة أمن المعلومات في المؤسسات


الأمن التقني
http://www.addtoany.com/share_save#... سياسة أمن المعلومات في المؤسسات&description=http://www.addtoany.com/add_to/face...بيق سياسة أمن المعلومات في المؤسسات&linknote=http://www.addtoany.com/add_to/twit...بيق سياسة أمن المعلومات في المؤسسات&linknote=http://www.addtoany.com/add_to/emai...بيق سياسة أمن المعلومات في المؤسسات&linknote=http://www.addtoany.com/add_to/prin...بيق سياسة أمن المعلومات في المؤسسات&linknote=http://www.addtoany.com/add_to/hotm...بيق سياسة أمن المعلومات في المؤسسات&linknote=http://www.addtoany.com/add_to/goog...بيق سياسة أمن المعلومات في المؤسسات&linknote=


A6E7439B7.jpg


المجد - خاص
تكلمنا في موضوع سابق عن سياسة أمن المعلومات بشكل عام تجاه الأفراد، وسنتكلم في هذا الموضوع عن مدى تطبيق هذه السياسة تجاه المؤسسات في ظل تطور العلم والتكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفه عبر الشبكة وغيرها.

هناك كثير من المؤسسات، لا تقوم بكتابة وتنفيذ سياسات أمن المعلومات إلا بعد وقوعها في المشكلة الأمنية الأولى، وعندها يكون التفكير ووضع الخطط لتغطية المشاكل الأمنية المحتمل وقوعها مستقبلاً، والذي لا بد من معرفته هنا أن كتابة سياسات أمن المعلومات لمؤسسة ما في المراحل الأولى لتأسيسها، أسهل بكثير من كتابتها لمؤسسات قائمة.

يمكن تقسيمهم المهتمين بسياسة أمن المعلومات في المؤسسات إلى ثلاث فئات:
1. المستخدمون وهم أكثر المتأثرين بسياسات أمن المعلومات.
2. موظفو الدعم الفني، لأنهم مطالبون بتنفيذ وتأييد هذه السياسات.
3. الإدارة والتي تهتم بحماية المعلومات وكذلك التكلفة المصاحبة لها.

من الواضح أن أضعف حلقة في سلسلة الأمن هو العنصر البشري، كما يمكن أن يكون الضعف في المكونات المادية من الأجهزة والملفات، وقواعد البيانات، والاتصالات الخارجية، وعندما يتم اعتماد سياسية لأمن المعلومات فإنه يجب أن تشمل كلاً من العنصر البشري والمعلوماتي، والنشاطات المعتادة في مثل هذه السياسية هي:

• توفر البيانات وحمايتها:

هذه الخطوة أولى أولويات المؤسسات التي بدونها لاحجة لوجود المؤسسة، وينبغي هنا توصيف ما ينبغي حمايته لتبقى البيانات متوفرة”availability” ، كما ينبغي توصيف من المرخص له لتبقى البيانات سرية “confidentiality” ، وهما - أي التوفر والسرية - من عناصر أمن المعلومات وبتحقيقهما يكون التكامل “integrity” في سياسة أمن المعلومات.

التحكم في الوصول للشبكة:
يعتبر التحكم في الوصول إلى شبكة الاتصال أمرًا حاسمًا لأمن المعلومات، لذلك يجب توفير مختصين ذو خبرة عالية للقيام بهذه المهمة التي يبدو أن بعض المنظمات قامت بها في الشبكات السلكية نظرًا لانتشارها، لكن الحال ليس كذلك مع الشبكات اللاسلكية فقد يجرى التغاضي عن جوانب الأمن لتسهيل تعامل المستخدمين معها، وقد يبدو تأمين الشبكات اللاسلكية خطوة تالية لتأمين الشبكة السلكية لذلك فإن وجود قدر عالي من التحكم في الوصول اللاسلكي قد يُعتبر مؤشرًا على وجود شبكة سلكية آمنة.

وسائل التقيد بالصلاحيات:
يجب تحديد الوسائل التي يتم عن طريقها حث العاملين على التقيد بهذه السياسات، وكذلك توضيح العقوبات التي ستنفذ على المخالف عند عدم التقيد بهذه السياسات الأمنية، يجب أن تكون العقوبات موضحة للعاملين، ومن هنا يأتي دور عرض السياسات الأمنية على المتخصصين في الأنظمة والقانون.

كما أنه يجب أن تقوم المؤسسة ببعض المهام لتحقيق الطرق المثلى في أمن المعلومات والتي يعتبر أهمها

• تثقيف العاملين عبر دورات ونشرات توعية بشكل يواكب التقدم التكنولوجي.
• إدارة المخاطر التقنية في المؤسسة وتقييمها والاستفادة منها لتطوير الذات.
 
حصان طروادة قد يتسبب في وقف خدمة الانترنت لديك..







حصان طروادة قد يتسبب في وقف خدمة الانترنت لديك..


الأمن التقني
http://www.addtoany.com/share_save#...تسبب في وقف خدمة الانترنت لديك..&description=http://www.addtoany.com/add_to/face...د يتسبب في وقف خدمة الانترنت لديك..&linknote=http://www.addtoany.com/add_to/twit...د يتسبب في وقف خدمة الانترنت لديك..&linknote=http://www.addtoany.com/add_to/emai...د يتسبب في وقف خدمة الانترنت لديك..&linknote=http://www.addtoany.com/add_to/prin...د يتسبب في وقف خدمة الانترنت لديك..&linknote=http://www.addtoany.com/add_to/hotm...د يتسبب في وقف خدمة الانترنت لديك..&linknote=http://www.addtoany.com/add_to/goog...د يتسبب في وقف خدمة الانترنت لديك..&linknote=


7AB6824C2.jpg


المجد- خاص

تروجان مبدل أسماء النطاقات "DNSChanger" انتشر منذ عام 2007، ويعد من ضمن البرمجيات الخبيثة التي تصيب العديد من أنظمة التشغيل بما فيها نظام تشغيل ويندوز.

يقوم هذا التروجان بتحويل صفحات الانترنت المطلوبة من قبل المستخدم إلى صفحات شبيهة تحمل أكواد خبيثة تقوم بتحويل الرابط على شريط العنوان إلى شيفرة تقوم بوقف الانترنت، وبالاصابة بهذا التروجان لن يتمكن الحاسب من تصفح الانترنت.

هذا التروجان ضرب العديد من أجهزة حاسوب في أكثر من 100 دولة بما فيها 500 ألف حاسب في الولايات المتحدة الأمريكية وحدها، وعلى إثر ذلك قام مكتب التحقيقات الفدرالية الأمريكي بتحجيم التروجان بعزل عدة خوادم "سيرفرات" كحل مؤقتاً، وفي ظل تفاقم خطر هذا التروجان تعمل عناصر مكتب التحقيقات على إنهاء عمل هذه الخوادم كحد أقصاه مطلع شهر مارس القادم، ولهذا قد يكون هذا التحرك هو نهاية الانترنت بالنسبة للملايين ممن قد اصابهم الفيروس بالفعل.

التأثير والحلول:

بداية ما هو "DNS":
هو نظام يقوم بتحويل أسماء النطاقات الــــ Domain Name إلي أرقام IP address والعكس، بمعنى أنه يقوم بتبديل اسم المواقع إلى أرقام كي تفهمها خوادم الحاسوب.
طبيعة عمل تروجان مبدل أسماء النطاقات "DNSChanger"

يقوم الهكرز بالسيطرة على خوادم أسماء النطاقات والتحكم بها عن طريقة تحميل هذا التروجان على حواسيب المستخدمين، حيث يقوم بعدها بالدخول إليها لتغير خوادم أسماء النطاقات الخاص بحواسيبهم إلي خوادم أخرى يتحكم بها الهكرز وبذلك يتم السيطرة على الاتصالات الخاصة بالمستخدمين والتحكم بها وتحويلهم إلي مواقع ويب مشابهة ومخادعة لهم.
تأثير هذا التروجان:

اضافة إلى ثغرة تغير أسماء النطاق الأخطر يقوم هذا التروجان بسرقة معلومات النظام، وتلف ملفاته، وفتح منافذ الحاسب الـ Ports، ويسمح للهكرز بالدخول والتحكم في جهاز الضحية عن بعد وأجراء بعض العمليات المختلفة مثل تركيب البرمجيات الخبيثة وتحملها عليه، ليسهل عملية الاختراق والتحكم في هذه الأجهزة تحكم كاملا والسيطرة عليها.
كيف تعرف إن كان جهازك مصاب أم لا ؟

هناك عدة طرق تستطيع من خلالها كشف التروجان قبل أن يدمر حاسوبك

الطريقة الأولى/

تعتمد عليك في أن تقوم بالخطوات التالية :


- أولا : قوم بالضغط على القائمة ابدا "Start" والدخول على أمر تشغيل "run" ثم أدخال الأمر cmd ثم أضغط Enter
- ثانيا: تظهر شاشة دوس السوداء، قم بكتابة هذا الأمر عليها ipconfig /all
- ثالثا: تظهر العديد من الأسطر كـنتائج ابحث عن رقم الـ ip المقابل لكلمة DNS Servers
- أذا كان جهازك مصاب سوف يظهر الــــ DNS Server الخاص بك ضمن أرقام الــــ DNS Server أدناه
64.28.176.1 - 64.28.191.254
67.210.0.1 - 67.210.15.254
77.67.83.1 - 77.67.83.254
85.255.112.1 - 85.255.127.254
93.188.160.1 - 93.188.167.254
213.109.64.1 - 213.109.79.254


الطريقة الثانية/

هي تحميل أدوات مساعدة تقدمها برامج الحماية مجانا على مواقعها الالكترونية مثل كاسبر ومكافي وأفيرا.

وبالطبع وكما يقال : درهم وقاية خير من قنطار علاج، فيجب على المستخدمين الإحتفاظ بمضاد فيروسات قوي ومحدث على الأجهزة حتى لا تتعرض للإصابة والتلف ولأمور أخرى، وللمزيد يرجى مراجعة مقالنا السابق (مغفلو الإنترنت يعودون على المخترقين بأرباح وفيرة)


في الرد الثاني

 
رد: حصان طروادة قد يتسبب في وقف خدمة الانترنت لديك..

الهكرز يقومون ببيع خدمات إغراق المواقع بأسعار زهيدة

مغفلو الإنترنت يعودون على المخترقين بأرباح وفيرة !


الأمن التقني
http://www.addtoany.com/share_save#...دون على المخترقين بأرباح وفيرة !&description=http://www.addtoany.com/add_to/face...يعودون على المخترقين بأرباح وفيرة !&linknote=http://www.addtoany.com/add_to/twit...يعودون على المخترقين بأرباح وفيرة !&linknote=http://www.addtoany.com/add_to/emai...يعودون على المخترقين بأرباح وفيرة !&linknote=http://www.addtoany.com/add_to/prin...يعودون على المخترقين بأرباح وفيرة !&linknote=http://www.addtoany.com/add_to/hotm...يعودون على المخترقين بأرباح وفيرة !&linknote=http://www.addtoany.com/add_to/goog...يعودون على المخترقين بأرباح وفيرة !&linknote=


66C2F8128.jpg


المجد - خاص
في تطور لافت في الأسعار قامت مجموعة من الهاكرز بعرض أسعار تنافسية جديدة لخدمات إغراق المواقع بالطلبات، وصلت أسعار خدماتهم إلى أقل من دولار ونصف بالساعة. هذه الخدمات التي ينتج عنها تعطيل المواقع بسبب عجز الخوادم عن التجاوب مع طلبات التصفح التي قد تبلغ ملايين الطلبات خلال ثوان قليلة، مما ينتج عنها توقف الموقع بشكل كامل وعجزه عن العمل.
هذا النوع من الهجمات يصعب إيقافه خاصة عندما تتنوع مصادره، حيث سبق وأن توقفت في السابق كبرى المواقع تحت ضربات مواقع من هذا النوع، بما في ذلك مواقع مثل جوجل وياهو ولو لدقائق قليلة. هذه الهجمات لم يكن لها لتتم لولا من يسمون بـ(مغفلي الإنترنت).
مغفلو الإنترنت هؤلاء هم مستخدمون يتعاملون مع أمنهم الإلكتروني بإستهتار كبير، ويتم إصطيادهم عبر توزيع البرمجيات المشروخة (كراك) مجاناً عبر الإنترنت، مرفقاً بها أو مدمجُ فيها برامج ملغومة تعمل على تحويل أجهزة المستخدمين إلى خدم للمخترقين.
الضحايا غالباً هم من الذين يتعاملون مع أمنهم الإلكتروني بإستهتار كبير، وحجتهم في ذلك عند محاولة زجرهم وإثنائهم عن هذا الإستهتار أن الجهاز ليس به شئ مهم، وأنهم ليسوا سياسيين ولا عسكريين ! وكأن السياسيين والعسكريين فقط هم من لديهم أهداف ثمينة.
الحقيقة أنه في عالم الإنترنت اليوم، كل جهاز متصل بالإنترنت يشكل ثروة للمخترقين، وكل ما يفعلونه حالياً هو اختراق هذه الأجهزة عبر توزيع البرمجيات الملغومة، ومن ثم استغلال هذه الأجهزة التي اهملها اصحابها فأصبحت كالأرض المهملة تنمو فيها الأعشاب الضارة، وتتخذها الأفاعي أوكاراً، وتتكاثر فيها الجرذان التي تؤذي الجيران!
قد يقول قائل وماذا يمكن للهاكرز فعله بجهازي ؟
نرد عليه من موقع المجد الأمني / أنه بعد وصول الفيروس لجهازك عبر برنامج ملغوم أو فلاش/قرص صلب خارجي مصاب يمكن استغلال الجهاز في أغراض شتى، مثل:

1- استخدامه منصة هجوم : حيث يقوم الفيروس المزروع بالجهاز بتلقي تعليماته من مبرمجيه لإرسال مئات الطلبات في كل ثانية تجاه الموقع الذي يحدده المخترق (والذي حصل عليه من الزبون لقاء المال)، تخيل ان المخترق لديه عشرة الاف منصة هجوم، ففي هذه الحالة يستقبل موقع الضحية عشرة ملايين طلب مما يؤدي إلى إنهياره الحتمي وتوقفه عن العمل.
2- استخدامه منصة توزيع: في هذه الحالة يقوم فيروس المخترق بحقن نفسه في كل فلاش أو قرص صلب يتم وصلها بالجهاز، بل وفي الملفات التي يتم نسخها إلى الأسطوانات، وبذلك يضمن مروجو الفيروس اكبر قدر من الإنتشار.
3- استخدامه وحدة معالجة: المعالجة الموزعة هي إحدى التطبيقات التي اصبحت في تطور كبير، ومن أهم استخداماتها بالنسبة للمخترقين فك كلمات المرور المشفرة، ولتسهيل الأمر: لنفرض أن المخترق قد حصل على كلمة مرور هامة لكن بصيغتها المشفرة (هذا الأمر كثير الحدوث مع مخترقي المواقع تحديداً)، لنفترض أن كلمة المرور المشفرة بحاجة إلى مليار محاولة للوصول إلى كلمة المرور الصحيحة، ففي حال توزيع المحاولات المطلوبة على عشرة آلاف ضحية يكون نصيب كل ضحية مئة ألف محاولة، وفي حال كان جهاز الضحية الواحد يمكنه عمل مئة محاولة في الثانية ففي هذه الحالة يمكن للمخترق بتشغيل شبكة أجهزة الضحايا التي تتبعه الوصول لكلمة المرور الصحيحة في ربع ساعة فقط، ألا يبدو الأمر مخيفاً ؟؟
4- التخفي: يمكن للمخترق تحويل جهازك إلى وكيل خادم (Proxy) له، بحيث يستعمل الإنترنت كأنه يجلس على جهازك، في هذه الحالة ستتحمل أنت المسؤولية عن نشاطاته حيث أن تتبع جرائم المخترق الإلكترونية سوف يقود الأجهزة الأمنية مباشرة إليك، مع العلم ان نشاطات الهاكرز في الغالب تشمل: ترويج البرامج الملغومة، مهاجمة المواقع الإلكترونية، النصب والإحتيال، بل تصل إلى ترويج الدعارة والمواقع الإباحية، وكل هذا مباشرة من جهازك ! مما قد يؤدي بك إلى مصائب لا تتخيلها في حال سفرك إلى الخارج ومعك لابتوب مصاب بأحد هذه الفيروسات، حيث قد تتعرض للإعتقال بناء على نشاط جهازك في الدول التي تمر بها.
وأما الأعراض التي قد يعاني منها الضحية فحدث ولا حرج، هناك احيان قليلة قد لا يعاني جهازك من أعراض خطيرة وذلك بحسب مهارة المخترق البرمجية وطبيعة توظيفه لجهازك، ولكن في الغالب فسوف تجد أن الأعراض تشمل بطء الجهاز والإنترنت على حد سواء نظراً لأن المخترق يشاركك بهما ويستفيد مادياً من ذلك بينما تدفع أنت فاتورة الإنترنت والكهرباء، وربما تكتسب الإثم أمام الله لإهمالك حماية جهازك من استخدامه في نشاطات محرمة وغير شرعية! وقد تشمل الأعراض أيضاً سرقة كلمة مرورك فقد يعجب بريدك المخترق لسبب أو لآخر، وقد تجد اصدقائك يشتكون إليك من الروابط التي ترسلها انها لا تعمل مع انك لم ترسل شيئاً! إنه المخترق مرة أخرى يرسل روابط ملغومة إلى أصدقائك لإضافتهم إلى حظيرة حواسيبه التي يقبع جهازك بداخلها.
لهذا فإن حماية جهازك هامة جداً سواء كان لديك استخدام هام له أم لا، وسواء كان متصلاً بالإنترنت أم لا، ففي أسوأ الأحوال يمكن استغلال جهازك بدون إنترنت لنشر الفيروس عبر الفلاشات، فإحم جهازك ولا تكن من المغفلين! وأما كيفية الحماية فقد تطرقنا لها في موقع بإسهاب في حلقات سابقة.
 
بريدك الالكتروني مراقب! .. نصائح







بريدك الالكتروني مراقب! .. نصائح


الأمن التقني
http://www.addtoany.com/share_save#...بريدك الالكتروني مراقب! .. نصائح&description=http://www.addtoany.com/add_to/face... | بريدك الالكتروني مراقب! .. نصائح&linknote=http://www.addtoany.com/add_to/twit... | بريدك الالكتروني مراقب! .. نصائح&linknote=http://www.addtoany.com/add_to/emai... | بريدك الالكتروني مراقب! .. نصائح&linknote=http://www.addtoany.com/add_to/prin... | بريدك الالكتروني مراقب! .. نصائح&linknote=http://www.addtoany.com/add_to/hotm... | بريدك الالكتروني مراقب! .. نصائح&linknote=http://www.addtoany.com/add_to/goog... | بريدك الالكتروني مراقب! .. نصائح&linknote=


D5A3F9B1E.jpg


المجد- خاص

يمكن للشركات المزودة لخدمات البريد الإلكتروني مثل شركة ياهو وهوتميل مراقبة ملايين الرسائل الإلكترونية والتلصص عليها جميعا دفعة واحدة، وذلك عن طريق "فلاتر" في سيرفر الإرسال والاستلام، كل ما تفعله هذه الشركات هو استخراج جميع الإيميلات التي تحتوي كلمة معينة وتقوم بفهرستها وقراءة ما تريد منها.

قد يتم التهاون من قبل شخص ما، حيث عدد مستخدمي البريد الإلكتروني يتجاوز الملايين كما أنه يتم ارسال ملايين الرسائل اليومية !!

لكن ماذا لو تبين ان هذه الشركات تمنح جهات معينة لمراقبة الرسائل الالكترونية لمنطقة معينة؟ بمعنى انه يمكن تضييق الدائرة المستهدفة وتوكيل مراقبة هذه الدائرة لجهة معينة من خلال هذه الشركات؟

هل من مراقب آخر يمكن من خلاله مراقبة الايميل غير شركات البريد ؟

مع التقدم الهائل أصبح كل شئ ممكن، فهناك أنظمة معلوماتية تم انشاؤها لمراقبة البريد الإلكتروني وذلك بالتعاون مع مؤسسة الاتصالات او الانترنت في الدولة.

حيث كشفت مجموعة وثائق تم تسريبها من جهاز أمن الدولة المصري أنه قام باستيراد برنامج أمني رفيع المستوى من شركة ألمانية عبر وكيلها شركة أنظمة الاتصالات الحديثة في مصر.

وتكشف الأوراق عن المواصفات الخاصة بالنظام الجديد والتي تتيح لأمن الدولة متابعة صناديق البريد الالكتروني والتي يمكن من خلالها التوصل إلى اختراق حاسوب الضحية وزرع ملفات تجسس عليه واستخدام كلمات المرور الخاصة به في التواصل، فضلاً عن الوصول لاختراق عناوين الحسابات الشخصية على شبكة الـ Skype والذي يعد نظام التواصل الإلكتروني الأكثر أماناً بالنسبة لعناصر النشاط الضار على شبكة الإنترنت لكونه مشفر.

هذا على المستوى العام .. ماذا عن المستوى الخاص؟

يمكن للشركات أن تقوم بمتابعة موظفيها باستخدام أنظمة تقنية مخلتفة لمراقبة الانترنت والبريد الإلكتروني، وقد جرى استطلاع رأي تبين منه أن 44 % من الشركات، تقرأ الرسائل المرسلة منها، وذلك بتوظيف برامج المسح الرقمي إضافة إلى عدد من العاملين.

الاهتمام الرئيسي للشركات كما يبدو، هو احتمال نشر معلومات غير مناسبة أو معلومات تجارية حساسة بالدرجة الرئيسية، وليس تضييع وقت العاملين في تحرير وإرسال الرسائل الإلكترونية، ومع ازدياد الاقبال على المواقع الاجتماعية المختلفة مثل "فيس بوك" و"تويتر" وانتشار التسوق الإلكتروني، فإن عددا كبيرا من الشركات ستضطر ربما إلى زيادة مراقبة العاملين لديها.

كيف يمكن التغلب على هذه المراقبة؟

- باختصار شديد لا تستخدم البريد الإلكتروني لنشر المعلومات السرية والشخصية.

- استخدم البريد لما هو مناسب لمجاله، فان كنت في مؤسسة استخدم بريد المؤسسة في هذا المجال وكل على اثر ذلك.

- ولمزيد من السرية لعدم التعرف على هويتك من قبل شركات البريد يمكنك التلاعب برقم الآي بي الـ ip الخاص بحاسوبك باستخدام برامج مخصصة لذلك هذا في حال الضرورة القصوى، كما أنه يلزمك تشفير البيانات باستخدام برامج التشفير أو الابتعاد عن الكلمات الحساسة بدل عن ذلك.

- إلا انه ينصح بعدم استخدام بريد الشركات العامة في نقل البيانات السرية واستخدام بدل عن ذلك برامج أو مواقع استضافة خاصة بك لنقل البيانات السرية بعد تشفيرها.
 
كيف تحمي نفسك من محركات البحث؟









كيف تحمي نفسك من محركات البحث؟


الأمن التقني

http://www.addtoany.com/share_save#...| كيف تحمي نفسك من محركات البحث؟&description=http://www.addtoany.com/add_to/face...جد | كيف تحمي نفسك من محركات البحث؟&linknote=http://www.addtoany.com/add_to/twit...جد | كيف تحمي نفسك من محركات البحث؟&linknote=http://www.addtoany.com/add_to/emai...جد | كيف تحمي نفسك من محركات البحث؟&linknote=http://www.addtoany.com/add_to/prin...جد | كيف تحمي نفسك من محركات البحث؟&linknote=http://www.addtoany.com/add_to/hotm...جد | كيف تحمي نفسك من محركات البحث؟&linknote=http://www.addtoany.com/add_to/goog...جد | كيف تحمي نفسك من محركات البحث؟&linknote=


E7706113E.jpg




المجد- خاص

محركات البحث أحد أهم الخدمات التي تقدمها الشبكة العنكبوتية، حيث تعتبر محركات البحث المفتاح السحري للوصول إلى المواقع المحددة بأقصر الطرق، وفي ظل هذه الخدمة الكبيرة يبرز تساؤل, هل المحركات عبارة عن أدوات إيجابية، أم أنها تحتوي كغيرها على سلبيات قد نغفل عنها؟

الاجابة التي لا بد أن تلازمك في كل اجابة حول امن وسلامة المعلومات أن لكل تقنية ثغرة أو سلبية، حيث لا تختلف محركات البحث عن غيرها في كونها تملك الجانبين الإيجابي والسلبي.

محركات البحث يمكنها من خلال عملية البحث التي نقوم بها من معرفة بعض المعلومات، وبالتالي حدوث نوع من الخرق للخصوصية بشكل غير مرغوب به، حيث تبين أن عمليات البحث التي نقوم بها قد تظهر على سبيل المثال شيئا من اهتماماتنا والأوقات التي نتفرغ فيها لعمليات البحث والمواقع التي تجذبنا لزيارتها.

ومن خلال هذه المعلومات يمكن لشركة محرك البحث أن تقوم ببيعها لبعض الجهات، ويمكن تقديم المعلومات الى جهات امنية ومخابراتية، حيث تفيد التقارير الاستخبارية أن شركة ياهو قامت بتقديم معلومات للحكومة الصينية عن شخص فى الصين أدت الى تتبعه وسجنه.

الارشادات التي تحمي خصوصيتك في محركات البحث:
لا تقم بتسجيل الدخول لمحرك البحث الذي تريد استخدامه حيث الدخول يسهل على محركات البحث تتبع عادات تصفحك للشبكة والأمور التي تهتم بالبحث عنها، والمواقع التي تزورها من خلال قيام هذه المحركات بإنشاء ملف خاص بك.

في حال كنت تستخدم محرك البحث رئيسي وكان في نفس الوقت لديك حساب بريد عبر المحرك فانه عند تصفحك له ستجد بأن المحرك سيعتبرك قد دخلت بطريقة تلقائية، لذا عليك الحرص على الخروج من أي بريد تتصفحه قبل استخدام أي من محركات البحث.

لا تقم بالبحث عن أي معلومات شخصية خاصة بك، فقد تكون قمت في إحدى المرات بالبحث عن اسمك، لكن القيام بهذا الأمر يمكن أن يؤدي لإنشاء ملف خاص بك وبالمعلومات التي تقوم بالبحث عنها، ولو علمنا بأن هذه المعلومات قد تقع بيد أحد قراصنة الشبكة ندرك مدى ضرورة تجنب القيام بهذا الأمر.

بعض محركات البحث تستخدم تقنية الكوكيز الـ Cookies من أجل مراقبة عمليات البحث التي نقوم بها، حيث يسهل الكوكيز بشكل عام عملية الوصول لبعض المواقع بسرعة، وعملية حذفه ليست هي الطريقة المثلى للمحافظة على خصوصيتنا وإنما أفضل طريقة لهذا هي منع الكوكيز الذي ترسله محركات البحث من الوصول أصلا للمتصفح الذي نستخدمه وذلك من خلال خيارات المتصفح وتحديد عنوان موقع محرك البحث ضمن المواقع التي لا يسمح للمتصفح باستقبال ملفات منها.

في حالة الخصوصية الشديدة قم بتغيير عنوان بروتوكول الشبكة العنكبوتية الـ IP بشكل دوري، حيث تحصل محركات البحث على معظم المعلومات الخاصة بك من خلال هذا العنوان عند عملية تسجيل الدخول، الأمر الذي يعمل على ربط سجلات بياناتك عند تصفح المحرك بدون دخول للبريد مع حسابك عند الدخول من خلال هذا العنوان، وأفضل الطرق لتغيير عنوان البروتوكول الـ IP هو اعادة تشغل الراوتر لديك في حال كان اشتراك ADSL للحصول على عنوان عشوائي ويكون القيام بهذه العملية بين تسجل الدخول للحاسب بدون استخدام المحرك وبين استخدم المحرك بدون دخول وذلك قدر الإمكان في ظل الخصوصية الشديدة.
 
"تويتر" في جيب المخابرات العالمية








"تويتر" في جيب المخابرات العالمية

http://www.addtoany.com/share_save#...تويتر" في جيب المخابرات العالمية&description=http://www.addtoany.com/add_to/face...| "تويتر" في جيب المخابرات العالمية&linknote=http://www.addtoany.com/add_to/twit...| "تويتر" في جيب المخابرات العالمية&linknote=http://www.addtoany.com/add_to/emai...| "تويتر" في جيب المخابرات العالمية&linknote=http://www.addtoany.com/add_to/prin...| "تويتر" في جيب المخابرات العالمية&linknote=http://www.addtoany.com/add_to/hotm...| "تويتر" في جيب المخابرات العالمية&linknote=http://www.addtoany.com/add_to/goog...| "تويتر" في جيب المخابرات العالمية&linknote=


71755D024.jpg


المجد- وكالات

أصبحت دفائن العالم العربي مخترقة من المحيط إلى الخليج، فكل التغريدات التي كتبها أكثر من مليون عربي في موقع "تويتر" الشهير، بدأ طرحها هي وغيرها منذ أمس للبيع لمن يرغب.

وما يكتبه المغردون على "تويتر"، يغري أجهزة المخابرات التي تجد بأن ما ستدفعه شهرياً لمعرفة أفكار وميول وأسرار مواطنيها هو أقل من راتب أسبوع يتقاضاه منها جاسوس غير محترف.

وبدأ البيع بموجب اتفاق عقده "تويتر" مع شركة "داتاسيفت" البريطانية التي تحولت بموجبه إلى وكيل لبيع أرشيف جامع لكل تغريدات المشتركين في "تويتر" بالعالم، وعددهم يزيد على 300 مليون "لمن يرغب بشرائها" بحسب ما قال موقع Mashable الشهير بمتابعته لأخبار شبكات التواصل الاجتماعي، والذي كان أول المتطرقين للاتفاق ليل الاثنين الماضي.

وتعني عبارة "كل تغريدات المشتركين" الواردة بالاتفاق ما كتبه المشترك منذ يناير 2010 حتى نظيره هذا العام، أي طوال عامين قام المغرد خلالهما بكتابة عشرات آلاف العبارات وأرسل صورا وروابط الى مغردين آخرين.

وعدد التغريدات اليومية في "تويتر" يزيد على مليارين، بينها مليونان و200 ألف بالعربية على الأقل، وحوالي 50 ألفا لعرب يغردون بلغات أجنبية، وكلها سيتم تقديمها على طبق من فضة للمخابرات.

وبحسب "العربية.نت" من حيث خصائص "تويتر" مع مشتركيه، فإن الموقع يمحو كل تغريدة بعد أسبوع من تدوينها، لكنها تبقى بأرشيفه كوديعة تستمر فيه دائما، حتى ولو قام المشترك بمحوها من سجل تدويناته، لأن لوحة بيانات المشترك في صفحته على الموقع منفصلة عن ذاكرة حفظ الموقع نفسه، لذلك قام في 2010 بعقد صفقة مع "مكتبة الكونغرس" لتزويدها يوميا بما صب ويصب فيه من تغريدات منذ تأسيسه في 2006 وبلا توقف حتى إشعار آخر.

وغاية الشركات من شراء التغريدات وأرشيفاتها القديمة هي التوصل لمعرفة الميول الاستهلاكية والشرائية للمشتركين، وهم بالنسبة إليها مجتمع مصغر عن الكبير الذي يعيشون فيه، وكله لقاء 1000 دولار شهريا تدفع منها "داتاسيفت" حصة لتويتر الذي لا يمانع بما هو أخطر.

والأخطر هو أن الاتفاق يسمح ببيع التغريدات لمن يرغب بشرائها من دون أي انتقاء وتمييز، وهذا يعني أن ميول وأفكار واتجاهات العالم العربي كله، وكذلك غيره، يمكن أن تصبح بحوزة مخابرات كل بلد عربي وأيضا نظيرتها في أي بلد آخر، وهو اختراق يومي للمنطقة العربية بأسرها، وبثمن يقل عن قيمة اشتراك شهري في نادي اجتماعي.

وقالت "داتاسيفت" في بيان غير تفصيلي لها أمس عن بنود الاتفاق الذي تطرقت إليه وسائل الإعلام اليوم الأربعاء ونقله موقع "العربية نت" إنها ستنشئ للمشتركين رابطا يدخلون عبره إلى ما سمته Datasift Historics وهو مخزن لأرشيف التغريدات التي ستحصل عليها من "تويتر" مزود بفلتر بحث سريع الفرز حسب الطلب.

ويسمح الفرز لأي كان بمعرفة ما كتبه السعوديون مثلا، وهم 35% من مشتركي "تويتر" العرب، فيتم اكتشاف ميولهم السياحية أو آرائهم السياسية، واتجاهاتهم الاستهلاكية بدقائق قليلة، وبحسب الاطلاع عليها يمكن التوجه إليهم بإعلانات تناسبها.

أما أجهزة المخابرات فبسهولة تستطيع اختراق الدفين في أفراد كل مجتمع عربي بمجرد فرز ما يغردون به في "تويتر" الذي يبدو حتى الآن ضاربا حقوق مشتركيه بعرض الحائط، فهو ليس مهتما بالمرة بموقفهم إلى درجة أنه لم يصدر أي بيان يبرر إقدامه على بيع ما غردوه، خصوصا أن البيع يشمل الافصاح عن المكان التي كان فيه المشترك حين قام بتغريدة ما في وقت ما من يوم محدد، وهذه وحدها خصوصية لا تباع ولا تشترى والكشف عنها قد يحمل الشر والضرر.
 
رد: "تويتر" في جيب المخابرات العالمية

الحمدلله اني مسجل من دون مشاركات

فقط لنقل الاخبار و المتابعة اول بأول

+1
 
رد: "تويتر" في جيب المخابرات العالمية

الحمدلله ، مآعرف للتويتر ، حدي فيــٍس بوك وتركته وكل صفحتي أغآنيِ وسلامات سلامات .
 
رد: "تويتر" في جيب المخابرات العالمية

كلة فى ايد المخابرات بل والهاكر المدنييين


تقيييم على الموضوع المسلى

 
رد: "تويتر" في جيب المخابرات العالمية

الحمدلله ، مآعرف للتويتر ، حدي فيــٍس بوك وتركته وكل صفحتي أغآنيِ وسلامات سلامات .

ماقصرت

تويتر أأمن من الفيس بوك

الفيس بوك كل المنظمات و المشاكل و الثورات فيها

الباب اللي يجيك منه ريح سده و استريح
 
رد: "تويتر" في جيب المخابرات العالمية

مهزله والله...وبعدين بسالكم هل صفقة الوليد بن طلال الاخيره وراها تبعات سياسيه استخباراتيه...؟
 
الكيان يطور أجهزة تشويش بحجم القنبلة الصغيرة







الكيان يطور أجهزة تشويش بحجم القنبلة الصغيرة


http://www.addtoany.com/share_save#...أجهزة تشويش بحجم القنبلة الصغيرة&description=http://www.addtoany.com/add_to/face...ور أجهزة تشويش بحجم القنبلة الصغيرة&linknote=http://www.addtoany.com/add_to/twit...ور أجهزة تشويش بحجم القنبلة الصغيرة&linknote=http://www.addtoany.com/add_to/emai...ور أجهزة تشويش بحجم القنبلة الصغيرة&linknote=http://www.addtoany.com/add_to/prin...ور أجهزة تشويش بحجم القنبلة الصغيرة&linknote=http://www.addtoany.com/add_to/hotm...ور أجهزة تشويش بحجم القنبلة الصغيرة&linknote=http://www.addtoany.com/add_to/goog...ور أجهزة تشويش بحجم القنبلة الصغيرة&linknote=


FE883F588.jpg


المجد- خاص
طورت شركة "نتلاين" جهاز تشويش حديث يمكن حمله على الظهر يعتبر جزء من أنظمة التشويش التي تعتمد على ردة الفعل، حيث يمكن ان يستخدم كنقبلة يدوية تلقى في أماكن مغلقة.

يستخدم هذا الجهاز تقنيات رئيسية في عمله مثل تقنية الاتصال بالانترنت ذات النطاق العريض "بروباند" Broadband وهي تقنية ذات سرعة اتصال عالية كما تم التركيز بشكل أكبر على تقنية أخرى هي الرادار الذي يعمل على مسح المنطقة وكشف الاشارات واتخاذ القرار المناسب تلقائياً ما ان يتم كشف اشارات لا سلكية صادرة عن عبوات ناسفة.

وتعمل تلك المشوشات على اعتراض عمل الاشارات اللاسلكية خصوصا تلك الاشارات الصادرة عن الهواتف المحمولة التي يستخدمها المجاهدون في العبوات الناسفة، حيث يتم الاعتراض بواسطة إرسال موجات راديوية على نفس الذبذبة التي يستخدمها الهاتف المحمول فيسبب تداخل موجوي ما بين الهاتف المحمول والبرج مما يجعل الهاتف المحمول غير عملي, كأن يظهر للهواتف الأخرى أن الشبكة خارج نطاق التغطية، لذلك فالمشوش إما يعطل الإشارة القادمة من البرج للهاتف أو من الهاتف للبرج.

تعمل المشوشات بشكل عام لمسافة تبدأ من 30 قدم حتى تصل إلى عدة كيلومترات لعدة من الوحدات المخصصة لذلك، وقد كانت المشوشات القديمة محددة الاستعمال على الهواتف التي تستخدم الاشارة التماثلية أو الرقمية، لكن الموديلات الأحدث مثل المشوشات التي تستخدم ثنائي أو ثلاثي التردد تستطيع منع جميع الأنظمة المستخدمة الحديثة.

مقدرة تلك المشوشات وتأثيرها يعتمد بقوة على عدة عوامل مثل مدى قربها من البرج وعملها داخلي أو خارجي للمباني وحتى الحرارة والرطوبة يلعبون دورا بذلك.

المدير التنفيذي لشركة نتلاين أفاد أن هذا الجهاز صعب التطوير حيث استغرقت صناعته عدة سنوات دون مشاركة مع الجيش الأمريكي عند دعوته حيث رفض ذلك.

واعتبر المدير التنفيذي ان هذا الجهاز فريد من نوعه حيث لا يوجد دولة تملك اجهزة تشويش بهذه التقنيات، وأشار أن هذا الجهاز يمكنه حماية الجنود من العبوات الناسفة بشكل أفضل من ذي قبل حيث تم تصميمه لحماية الجنود من العبوات الناسفة التي تعمل بواشطة الهواتف المحمولة وخصوصا الذين يعملون في الأماكن الضيقة في المدن الفلسطينية.

والجدير بالذكر ان شركة نتلاين هي شركة صهيونية المنشأ حيث انشأت في عام 1999 حيث تعتبر شركة متخصصة في مجال الاتصالات ورصد نشاط الهواتف المحمولة والكشف والتشويش عن العبوات الناسفة التي تعمل بالاشارة اللاسلكية.
 
لمستخدمي جوجل : هل حان وقت البحث عن مزود بريد آخر ؟؟










لمستخدمي جوجل : هل حان وقت البحث عن مزود بريد آخر ؟؟


الأمن التقني
http://www.addtoany.com/share_save#...ان وقت البحث عن مزود بريد آخر ؟؟&description=http://www.addtoany.com/add_to/face...ل حان وقت البحث عن مزود بريد آخر ؟؟&linknote=http://www.addtoany.com/add_to/twit...ل حان وقت البحث عن مزود بريد آخر ؟؟&linknote=http://www.addtoany.com/add_to/emai...ل حان وقت البحث عن مزود بريد آخر ؟؟&linknote=http://www.addtoany.com/add_to/prin...ل حان وقت البحث عن مزود بريد آخر ؟؟&linknote=http://www.addtoany.com/add_to/hotm...ل حان وقت البحث عن مزود بريد آخر ؟؟&linknote=http://www.addtoany.com/add_to/goog...ل حان وقت البحث عن مزود بريد آخر ؟؟&linknote=


3CA4215B6.jpg


المجد- خاص


ذكرنا في مقالات عديدة سابقة أن التقنيات الحديثة برغم فوائدها إلا أن مخاطرها لا يستهان بها، فالتسهيلات التي تقدمها التكنولوجيا في حال لم يتم ضبطها بشكل جيد فإن هناك احتمالات كبيرة أن تتحول إلى سلاح بيد خصومك، حيث يمكنهم استغلال تلك التسهيلات لمصالحهم وللإضرار بك، ما يعيد هذا الكلام للأذهان هو حلول يوم الأول من مارس، وهو موعد سريان سياسة الخصوصية الجديدة من جوجل.

السياسة الجديدة من جوجل تجعل جمع ادق تفاصيل مستخدميها في مكان واحد وإتاحته لآلاف المعلنين أمراً واقعاً لا يمكن للمستخدم رفضه، ومن الواضح أن كبرى الشركات التقنية تقوم تدريجيا بتغيير حدود الخصوصية المعروضة أمام الجميع.وقد سببت جوجل موجة احتجاجات رقمية في الإنترنت بعد الإعلان مؤخرا عن اتفاقية جديدة لخصوصية المستخدم تسمح لها بجمع المعلومات من مختلف الخدمات، واستخدامها لوضع الإعلانات في الأماكن المناسبة، لتصل إعلانات الشركات أو الأفراد بدقة أكبر إلى الأطراف التي قد تكون مهتمة. وعلى الرغم من أن الخدمات الحالية لـجوجل تتبادل المعلومات بينها، مثل قدرة «مفكرة جوجل» على إكمال الأسماء التي يكتبها المستخدم وفقا لتلك الموجودة في بريده الإلكتروني، إلا أن التغييرات الجديدة في اتفاقية الخصوصية ستسهل على الشركة القيام بذلك بشكل كبير.

ومن المؤكد أن المحامين والمدافعين عن الخصوصية سيقرأون ويمحصون شروط الاتفاقية الجديدة، وخصوصا بعد اتخاذ هيئة التجارة الفيدرالية في الولايات المتحدة قرارا تجبر فيه جوجل على تسليم سجلات فحص الخصوصية للـ20 عاما المقبلة، وذلك بعد اكتشاف الهيئة أن جوجل قد استخدمت استراتيجيات مخادعة، وخرقت وعودها بحفظ خصوصية مستخدمي خدماتها.

أما الخيارات المتوفرة أمام المستخدمين الآن فهي إما قبول الشروط الجديدة أو عدم استخدام خدمات جوجل.

ومن الأمور التي يجب أخذها في عين الاعتبار أن مستخدمي شبكة جوجل+ الاجتماعية يشاركون معلوماتهم في الشبكة، وهم بالتالي سيشاركون معلومات مواقعهم واحتفالاتهم وصداقاتهم، الأمر الذي يعني أن هذه المعلومات ستصبح متوفرة لـجوجل، ويمكن ربطها بعروض فيديو شاهدها المستخدم في «يوتيوب» لمعرفة ما يدور في بال المستخدم في ذلك اليوم.

ومن المخاوف الأخرى أن نظام التشغيل «أندرويد» الخاص بالهواتف الجوالة والأجهزة اللوحية الذي يزداد شعبية مع مرور كل يوم هو نظام خاص بـجوجل، ويقوم بمزامنة/ تنسيق المعلومات بين الجهاز وحساب المستخدم في الإنترنت (من خلال اسم مستخدم جوجل)، وبالتالي فإن حياة المستخدم الشخصية وفي الإنترنت ستصبح مكشوفة لـجوجل، بحيث تستطيع الشركة ربط الأسماء والرسائل المتبادلة عبر الهاتف الجوال مع تلك الموجودة في بريده الإلكتروني وشبكة جوجل+، لتعرف الشركة من هم الأفراد الذين يتواصل المستخدم معهم بشكل مستمر، وجمع معلومات عن هؤلاء الأفراد، واستخدامها للربط بينهم من خلال خدمات أخرى.

وقال لاري بيج، الرئيس التنفيذي لـجوجل، بداية الشهر السابق (فبراير)، إن جوجل طورت محرك البحث الخاص بها ليفهم الأفراد والعلاقات بينهم وبين ما يريدون البحث عنه، لا لفهم المحتوى فقط. ومن الأمثلة على ذلك تقديم تنبيه للمستخدم وفقا لموقعه الجغرافي في «خرائط جوجل» في حال اقترب الوقت لموعد ما، واقتراح الذهاب إلى ذلك الموقع وفقا لحالة الازدحام المروري.

وتبقى خدمات متصفح «كروم» ونظام التشغيل «كروم أو إس» و«كتب جوجل» و«محفظة جوجل» غير خاضعة لهذا التغيير الجديد، إلى الآن.
مالذي ستفعله جوجل ؟

جوجل ستراقبك وتشاهد كل اهتماماتك وتحركاتك وكل شيء تبحث عنه في الشبكة أو تستخدمه عن طريق خدمات جوجل

ليس هذا فقط بل ستقوم جوجل بمشاركة معلوماتك الشخصية وغير الشخصية مع المؤسسات والشركات والأفراد خارج جوجل.

والتعاون مع الناشرين والمعلنين وموقع الويب لمشاهدة اهتماماتك ، أيضا سيقومون بتحديد موقعك عن طرق الجي بي اس أو الهاتف أو غيره من تقنيات اذا كان هناك حاجة لذلك !!

كل هذه الانتهاكات للخصوصية ستقوم بها جوجل بدءً من اليوم الأول من مارس، فاذا كنت ممن يستخدم بريد الجيميل او تملك حساب على اليوتيوب فعليك التصرف سريعاً حتى تتجنب اللعب والمتاجرة بك وجعلك كسلعة لجوجل وسياستها الحمقاء الجديدة ( اضغط هنا للتعرف على سياسة الخصوصية الجديدة )

https://www.google.com/intl/ar/policies/privacy/preview/



ما لذي يمكن فعله من طرف المستخدم القلق بشأن خصوصيته ؟
* التفكير ببديل جيد لخدمات جوجل (فكرة صعبة لكن ليست مستحيلة).
* مسح تاريخك الحالي فوراً قبل أن يصبح سلعة يتداولها التجار في أنحاء العالم، وذلك عبر زيارة الرابط التالي :

https://www.google.com/history

عليك بتسجيل دخولك ثم اختيار "remove all Web History."، هذا سيوقف ايضاً عملية تسجيل عمليات بحثك.

* لا تستخدم خدمات جوجل أثناء تسجيل دخولك ما أمكن ذلك.
* برمج المتصفح لمسح الكوكيز تلقائياً عند إغلاقه (تم شرح ذلك بشكل مفصل سابقاً).

* إستخدم اضافة better privacy لمسح السوبر كوكيز بشكل آلي عند الإغلاق.
* امسح تاريخك من يوتيوب ايضاً، وذلك بتسجيل دخولك في موقع يوتيوب ثم ضغط "مدير الفيديو - Video Manger" ثم التاريخ - history ثم مسح التاريخ “Clear all viewing history.”. ثم أوقف تسجيل تاريخ استخدامك “Pause viewing history."
* كرر الخطوة السابقة مع Search history - تاريخ البحث.

* في حال امتلاكك أكثر من حساب فيجب تكرار العملية السابقة في جميع الحسابات على جوجل ويوتيوب.

في حال تطبيقك للخطوات السابقة فسيتم ايقاف مشاركة جوجل لمعلوماتك مع الآخرين من شركات وناشرين وغيره، أما جوجل فستسجل كل شيء لنفسها فقط دون مشاركته الآخرين اذا أوقفت تسجيل نشاطاتك. وجدير بالذكر أن سياسة جوجل الجديدة هذه تمت معارضتها من قبل وكالة حماية البيانات في الإتحاد الأوربي وطلبت من جوجل تأجيل العمل بسياستها الجديدة لكن جوجل رفضت ذلك (الشركات الكبرى تبدو أقوى من دول كثيرة، أليس كذلك؟
 
رد: لمستخدمي جوجل : هل حان وقت البحث عن مزود بريد آخر ؟؟

تم تنفيذ الخطوات الحمد لله بس مافهمت كيفية مسح الكوكيز ؟


وشكرا لك اخي الكريم
 
عودة
أعلى