سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
8,493
التفاعلات
6,390 1 0
تحذير من انتشار دودة برنامج الفلاش







تحذير من انتشار دودة برنامج الفلاش

الأمن التقني
http://www.addtoany.com/share_save#...ذير من انتشار دودة برنامج الفلاش&description=http://www.addtoany.com/add_to/face... تحذير من انتشار دودة برنامج الفلاش&linknote=http://www.addtoany.com/add_to/twit... تحذير من انتشار دودة برنامج الفلاش&linknote=http://www.addtoany.com/add_to/emai... تحذير من انتشار دودة برنامج الفلاش&linknote=http://www.addtoany.com/add_to/prin... تحذير من انتشار دودة برنامج الفلاش&linknote=http://www.addtoany.com/add_to/hotm... تحذير من انتشار دودة برنامج الفلاش&linknote=http://www.addtoany.com/add_to/goog... تحذير من انتشار دودة برنامج الفلاش&linknote=


A201981C7.jpg


المجد- خاص

في ظل مواكبة موقع المجد الأمني لانتشار البرمجيات الخبيثة نحذر من انتشار دودة Update_FlashPlayer2012 وهي نوع من البرمجيات الخطيرة جداً والتي تنتشر تلقائيا دون تدخل من المستخدم عبر الحواسيب وشبكات الانترنت، والأخطر من ذلك أن هذه الدودة تقوم بنسخ نفسها بعدة أشكال وترسل نسخ للحواسيب المتصلة بالشبكة أو لجهات الاتصال عبر البريد الإلكتروني عند استعماله.

تصيب هذه الدودة أنظمة تشغيل ويندوز بشكل خاص وذلك عبر برامج التصفح حيث تبدو على شكل تحديث لبرنامج مشغل فلاش بلير " Adobe Flash Player" الشهير جدا.

هذه البرمجية الخبيثة لم تجد لها برامج الحماية المضادة للفيروسات وللبرمجيات الخبيثة وسيلة للحماية أو للعلاج منها حتى الآن، فهي دودة حديثة الانتشار.

طرق الإنتشار :

- المواقع أوالمنتديات أوالمدونات التي توجد بها ثغرات تؤدي لخروج نوافذ منبثقة يتعامل معها المستخدم.

- الحواسيب المتصلة بالشبكة أو عبر الرسائل الإلكترونية.

- محركات الأقراص القابلة للازالة مثل الفلاش أو محرك الأقراص "الهاردسك" الخارجي.

الاضرار التي تخلفها في نظام التشغيل ويندوز :

- تعطيل مهام برنامج الحماية مع اظهار أن البرنامج يعمل بشكل سليم !

- تعطيل بعض مدخلات سجل النظام وعدم امكانية استراجعها وبالتالي سقوط نظام التشغيل.

- عدم امكانية الوصول إلى السجل "regedit" لتحرير مدخلاته.

- تعطيل إدارة المهام وعمليات التشغيل في الخلفية.

- سرعة اعادة الانتشار في محركات الاقراص عند اعادة تنصيب نظام تشغيل ويندوز بدون تهيئة لكامل محرك الأقراص.

طرق الحماية والوقاية :

كما نعلم فان طرق الحماية والعلاج غير متوفرة حتى الآن، لذلك فان البديل هي طرق الوقاية والتي تتمثل في:

- عدم التعامل مع النوافذ المنبثقة في المتصفح، ويتوجب التعامل حينئذ باغلاق المتصفح وليس اغلاق النافذة المنبثقة حيث يعتبر زر الاغلاق أمر مشبوه يمرر أوامر أخرى.

- التعامل مع البرامج اللازمة من مصادرها الاصلية.
- عدم التعامل مع المواقع والمنتديات المشبوهة.

- استخدام طرق الوقاية المثلى في الكشف عن هذا النوع من البرمجيات الخبيثة وذلك باستخدام المواقع التي تستخدم محركات تواقيع برامج الحماية مثل موقع (virus total) وذلك عبر ادخال الرابط أو البرنامج في المكان المخصص للفحص.
 

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
8,493
التفاعلات
6,390 1 0
علاج من البرمجيات الخبيثة!







علاج من البرمجيات الخبيثة!

الأمن التقني
http://www.addtoany.com/share_save#...مجد | علاج من البرمجيات الخبيثة!&description=http://www.addtoany.com/add_to/face...=المجد | علاج من البرمجيات الخبيثة!&linknote=http://www.addtoany.com/add_to/twit...=المجد | علاج من البرمجيات الخبيثة!&linknote=http://www.addtoany.com/add_to/emai...=المجد | علاج من البرمجيات الخبيثة!&linknote=http://www.addtoany.com/add_to/prin...=المجد | علاج من البرمجيات الخبيثة!&linknote=http://www.addtoany.com/add_to/hotm...=المجد | علاج من البرمجيات الخبيثة!&linknote=http://www.addtoany.com/add_to/goog...=المجد | علاج من البرمجيات الخبيثة!&linknote=


8EE41B674.jpg


المجد- خاص

تكلمنا في موضوع سابق حول الكيفية التي تفلت بها من البرمجيات الخبيثة وفي هذا الموضوع سنتكلم عن طرق العلاج من هذه البرمجيات في حالة الاصابة بغض النظر عن مدى ما تكون عليه من حذر، فإن الفرص تتمثل في أنك سوف تصاب يوماً ما، ويرجع ذلك إلى أن الهدف من البرمجيات الضارة هو التسلل إلى الحاسوب الخاص بك بطرق قد لا تتوقعها.

يمكن العلاج والحماية من البرمجيات الخبيثة بمساعدة من البرمجيات التالية:
نظم التشغيل:

استخدم تحديث ويندوز، يمكنك الاستفادة من قدرته على أن يقوم تلقائياً بإخطارك بالتحديثات، أو الأفضل بالنسبة لك فهو أن إبقاءه في وضع تشغيل يعد حيوياً لمنع الإصابة بالبرمجيات الضارة ، يمكنك الاستفادة من منع النوافذ المنبثقة في المتصفح الخاص بك، ومن خصائص التحميل والتحديث التلقائي .

البرامج المضادة للفيروسات:

عليك تشغيل برنامج مضاد للفيروسات لتكون آمناً، وعليك أن تحرص على تحديثه، وتشغيله بشكل دائم، وعليك عمل مسح "Scan" للحاسوب بشكل دوري مرة واحدة على الأقل في الشهر،

ومن أقوى وأشهر برامج الحماية حسب الترتيب العالمي في الوقت الحالي

01.jpg


* لا تقم بتشغيل برنامجين مضادين للفيروسات، حيث سيتعارضان مع بعضهما البعض بما يؤثر على عملهما في معالجة الفيروسات أو الحماية فيما بعد.

البرامج المضادة للبرمجيات الخبيثة:

يطلق عليها أيضاً البرامج المضادة لبرامج التجسس، وهناك الكثير من التطبيقات المضادة للفيروسات تحتوي على عنصر برامج مضادة للبرمجيات الضارة.

فإذا كانت التطبيقات الخاصة بك لا تحتوي على هذه البرامج، يمكنك أن تقوم بتثبيت واستخدام برنامج مضاد للبرمجيات الضارة بمفرده طالما لا يتعارض مع برنامجك المضاد للفيروسات، وعليك أن تحرص على تحديثه أيضاً.
ومن أقوى هذه البرمجيات برنامج Malwarebytes وسنقوم بشرحه ان شاء الله في موضوع قادم.

جدار الحماية:

إذا لم تكن تشغل جدار حماية بمفرده، يمكنك استخدام جدار الحماية ويندوز، كما أنه يوجد بعض البرامج المضادة للفيروسات أو المضادة للبرمجيات الخبيثة تحتوى على جدار حماية لذلك لا تقم بتشغيل أكثر من جدار حماية في وقت واحد، لأنهما سوف يتعارضان مع بعضهما البعض.

مرشح رسائل الإزعاج:

إذا كان برنامج البريد الإلكتروني الخاص بك لا يقوم بترشيح رسائل الإزعاج بشكل كاف من صندوق الوارد، يمكنك أن تفكر في استخدام برمجيات إضافية لترشيح رسائل الإزعاج .
وإذا كانت برمجيات الحماية الخاصة بك هي عبارة عن جناح أمني متكامل (مثل Kaspersky Internet Security، فقد يكون ترشيح رسائل الإزعاج ميزة قد تحتاج إلى تشغيلها فقط، دون الحاجة لأي برمجيات أمنية إضافية.
 

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
8,493
التفاعلات
6,390 1 0
تحذير من أحدث محاولات الاختراق
















تحذير من أحدث محاولات الاختراق

الأمن التقني
http://www.addtoany.com/share_save#...| تحذير من أحدث محاولات الاختراق&description=http://www.addtoany.com/add_to/face...جد | تحذير من أحدث محاولات الاختراق&linknote=http://www.addtoany.com/add_to/twit...جد | تحذير من أحدث محاولات الاختراق&linknote=http://www.addtoany.com/add_to/emai...جد | تحذير من أحدث محاولات الاختراق&linknote=http://www.addtoany.com/add_to/prin...جد | تحذير من أحدث محاولات الاختراق&linknote=http://www.addtoany.com/add_to/hotm...جد | تحذير من أحدث محاولات الاختراق&linknote=http://www.addtoany.com/add_to/goog...جد | تحذير من أحدث محاولات الاختراق&linknote=



1F6167A98.jpg


المجد- خاص
يبحث الكراكر "المخربون" عن أفضل الفرص التي قد تسمح لهم باختراق الأجهزة والاحتيال على الناس كي يمرروا هجماتهم عبر رسائل إلكترونية تدفع الضحية للتعامل معها فيتم اختراق حسابه أو حاسوبه بسهولة !


هذه الصورة تحتوى على رابط اختراق في أحدث استغلال لمواسم الهاكرز:

gmail_0_01.jpg


1- تم صياغة هذه الرسالة لتتناسب مع رسائل قوقل في ظل التغييرات التي يجريها الموقع تعرف مثل هذه الرسائل الاختراقية برسائل التصيد الإلكتروني "Phishing" التي تهدف إلى سرقة حسابات وبيانات المستخدمين عبر تحويلهم إلى صفحة انترنت مشابهة للموقع الحقيقي يدخله المستخدمون، ومحاولة خداعهم للحصول على كلمة المرور الخاصة بهم لهذا الموقع.

من ناحية اخرى، في ظل التطورات على الصعيد المحلي تم رصد رسالة اختراق تحتوى على ملف" تروجان" بحيث يبدو كأنه مستند وورد وهو بالحقيقة ملف تنفيذي تم تغيير ايقونته وإلحاق امتداد برنامج وورد جانب اسم الملف (معايير الانتخابات الحركية القادمة.docx)


mail_02.jpg


2- لذا وجب التنبيه والتعامل بحذر مع رسائل البريد الإلكتروني، وعدم التعامل مع أي رسالة غير موثوقة المصدر سواء بتحميل المرفقات أو فتح الروابط، كذلك عدم الرد عليها لحماية خصوصيتك بحيث يمكن معرفة معلومات عن مكانك ورقم حاسوبك الـ IP .

كما ننصح بالتعامل بحذر حتى مع جهات الاتصال لديك في ظل هذه الهجمات حيث أنه قد يصاب بريد أحد اصدقائك بفايروس يقوم بإرسال رسائل تحتوي على برمجيات خبيثة لجهات الاتصال لديه، لذلك وجب التنبيه حتى مع أصدقائك و جهات الاتصال لديك.
 

شعلة الشهداء

صقور الدفاع
إنضم
15 يونيو 2011
المشاركات
3,133
التفاعلات
402 0 0
رد: تحذير من أحدث محاولات الاختراق

شكرا أخي مصحف وبندقية موضوع يحعلك تفكر كثيرا أخي قبل الدخول في أي صفحة
 

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
8,493
التفاعلات
6,390 1 0
الرسائل الإقتحامية "spam"





الرسائل الإقتحامية "SPAM"


الأمن التقني


0B3B608A3.jpg





المجد - خاص



image002.gif



الرسائل الاقتحامية هي أي رسالة إلكترونية غير مطلوبة تحتوي على محتوى تجاري، إعلاني، إغرائي، وهمي، أو ما إلى ذلك، حيث يتم إرسال هذه الرسائل دون إذن مسبق من خلال أي من قنوات الاتصال مثل، البريد الإلكتروني، الرسائل القصيرة عبر الهواتف النقالة، تقنية البلوتوث، وخدمات المراسلة الفورية.



سبب الانتشار


* تعتبر من طرق التسويق التقليدية كالتسويق عن بعد أو البريد المباشر، إلا أنها لا تكلف المرسل شيء.
* استخدام الرسائل الاقتحامية من شأنه نقل التكلفة من المرسل الذي يفترض في الحالات التقليدية أن يدفع تكاليف التسويق عن بعد مثل الطباعة أوالطوابع البريدية إلى مقدمي خدمة الإنترنت والمستهلكين الذين يقومون باستلامها.
* كثيراً ما تستخدم الرسائل الاقتحامية لإرسال برمجيات خبيثة أو ارسال رسائل الاحتيال والتصيد "Phishing" الشائعة والتي تستخدم لجمع معلومات المستخدمين الشخصية والبنكية.
* المتلقون أنفسهم الذين يقومون بالرد على هذه الرسائل مما يشجع مرسليها على الاستمرار .



مخاطر الرسائل الاقتحامية


* تؤدي إلى إهدار مصادر الشبكة ومصادر خادم البريد الإلكتروني والتأثير السلبي على إنتاجية الموظفين.
* تكلف هذه الرسائل قطاعات العمل خسائر بملايين الدولارات سنويا، حيث تعتبر خطراً محدقاً يهدد مستقبل الاتصالات الإلكترونية، التجارة الإلكترونية، الأمن، بالإضافة إلى الجدوى المالية للمستهلكين ومجتمع رجال الأعمال.
* تعتدي الرسائل الاقتحامية على خصوصية المستخدمين، وتستخدم كأداة لنقل المحتويات الإباحية، الخداع، الاحتيال والتصيد، والبرمجيات الخبيثة وغيرها من أنواع المحتويات غير المرغوب بها.


* تمثل الرسائل الاقتحامية مصدر إزعاج رئيسي لمقدمي خدمة الإنترنت، والبنية التحتية للاتصالات والإنترنت، والتطبيقات، ومستخدمي الحاسوب عامة ومستخدمي الإنترنت على وجه الخصوص.




كيف يحصل مرسلوا الرسائل الاقتحامية على عنوان بريدك الإلكتروني ؟



* من تسجيل المستخدم في المواقع المنافيه للأخلاق، حيث تتاجر مثل هذه المواقع عادة ببيع البريد الإلكتروني لشركات دعائية أو تجارية أو تجسسية.
* من مشاركات المستخدم في المجموعات الإخبارية، و جلسات الدردشة الإلكترونية.
* من قوائم البريد الإلكتروني التي يشترك المستخدم فيها.
* من خلال توليد أسماء للنطاق الخاص بك بشكل عشوائي،
* من خلال الحصول على جميع عناوين البريد الإلكتروني الموجودة على خادم الشركة.
* من خلال المصائد الإلكترونية التي تطالبك بتسجيل بريدك الإلكتروني مقابل كرت جوال أو تحميل مجاني أو أي جائزة وهمية.
وغيرها من الطرق الكثير..


كيف يمكنك تفادي الرسائل الاقتحامية؟


* لا تعط عنوان بريدك الإلكتروني الشخصي لأي شخص أو جهة إلا إذا كنت ترغب في استقبال رسائل بريد إلكتروني من ذلك المصدر.
* لا تنشر عنوان بريدك الإلكتروني الشخصي عبر المواقع والمنتديات أو الانضمام إلى غرف الدردشة أو استخدام المجموعات الإخبارية.
* عند المشاركة عبر المواقع تأكد من الأحكام والشروط قبل أن تقدم أية معلومات شخصية خاصة عندما تعبئ استمارات/نماذج التسجيل في الموقع.
* تأكد من أن الموقع الإلكتروني يحتوي على خيارات ضمن الطلب تتيح لك إيقاف اشتراكك والتوقف عند استلام رسائل البريد الإلكتروني المتعلقة بالعروض أو المعلومات التسويقية الأخرى بناء على رغبتك.
* انتبه للخيارات التي تبحث حول كيفية استخدام عنوان بريدك الإلكتروني، ولمربعات الخيارات التي تطلب الحق في إرسال رسائل بريد إلكتروني لك أو المشاركة في بريدك الإلكتروني مع الشركاء.
* استخدم عناوين بريد إلكتروني منفصلة للأغراض المختلفة، مثل عنوان شخصي (للأصدقاء والعائلة)، مما قد يساعدك على ترتيب أولويات الرسائل الإلكترونية.
* احذف رسائل البريد الإلكتروني المشكوك فيها دون فتحها، وتجنب فتح المرفقات التي تشك فيها، حتى ولو بدا لك أن الرسالة قادمة من شخص تثق فيه.
* مرشحات البريد الإلكتروني تساعد إلى حد بعيد في خفض كمية الرسائل الاقتحامية التي تصلك، علماً بأن الكثير من مقدمي خدمة الإنترنت والمواقع الإلكتروني يعرضون تقديم مرشحات بريد إلكتروني مجانية.


 

msoka

عضو مميز
إنضم
8 يناير 2012
المشاركات
3,976
التفاعلات
1,013 0 0
رد: الرسائل الإقتحامية "spam"

يعطيك العافية على المعلومات

وتقبل تقييمي :ANSmile04[1]:
 

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
8,493
التفاعلات
6,390 1 0
(سلسلة حماية الحاسوب) كيف تحمي حاسوبك بشكل صحيح؟








سلسلة حماية الحاسوب


كيف تحمي حاسوبك بشكل صحيح؟

الأمن التقني



F06F188AA.jpg




المجد - خاص




سنتكلم في هذه السلسلة عن الثغرات التي يمكن أن تؤدي إلى اختراق الحاسوب في نظام التشغيل ويندوز إضافة إلى ثغرات البرامج التطبيقية التي تؤدي أيضا إلى اختراق نظام التشغيل وذلك عبر سلسلة متتابعة من الدروس.
الثغرة عبارة عن إعدادات خاطئة يقوم بها مستخدم نظام التشغيل، أو عبارة عن خلل تقني في نظام التشغيل أو في البرامج التطبيقة يؤدي إلى استغلال هذه الثغرة من قبل الهاكر للدخول إلى الحاسب والتحكم به.



حاسبات المستخدمين



في أنظمة تشغيل الحاسوب توجد حسابات لدخول المستخدمين ، وفي هذا الموضوع سنتطرق إلى نظام التشغيل ويندوز الأشهر والأكثر استخدام.
نظام ويندوز ينشئ افتراضيا حساب دخول هو (administrator) هذا الحساب عادة ما يكون معطل وبدون كلمة مرور، اضف إلى هذا الحساب، حساب الدخول مضيف (host) للدخول للحاسوب عن بعد، كما يوجد حساب للمستخدم والذي عادة يدخل به مباشرة إلى سطح المكتب مع أو بدون تحقق تسجيل دخول باستخدام كلمة المرور، أضف أيضا إلى هذه الحسابات، حسابات مستخدمين أخرى تقوم بها بعض البرامج التطبيقية الضخمة لتسهيل حركات البرنامج.

وعليه يجب على صاحب الحاسوب أن يقوم بالتحكم في إعدادات حسابات المستخدمين التي يمكن عن طريقها الدخول للجهاز عبر الشبكة المحلية أو الانترنت، ولمعرفة حسابات المستخدمين لديك اتبع الشرح التالي:

- بالزر الأيمن على ايقونة الحاسب >> إدارة



th_01.jpg






th_0_02.jpg





يمكن تحديد خيارات لحسابات المستخدمين وذلك بالضغط بالزر الأيمن على الحاسب المحدد >> خصائص






th_0_03.png





th_0_04.jpg




كما يمكن تعين كلمة مرور وذلك بنفس الطريقة واختيار >> تعيين كلمة مرور.
ثم قم بالضغط على متابعة ومن ثم تظهر نافذة لتعيين كلمة المرور

 

ILYUSHIN

IL-76MD-90
صقور الدفاع
إنضم
29 سبتمبر 2011
المشاركات
4,502
التفاعلات
3,379 3 0
رد: الرسائل الإقتحامية "spam"

مشكور علي موضوع
 

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
8,493
التفاعلات
6,390 1 0
يوتيوب مزيف آخر الحروب الإلكترونية لاستهداف الناشطين في سوريا

يوتيوب مزيف آخر الحروب الإلكترونية لاستهداف الناشطين في سوريا





336DA5AC4.jpg




المجد- وكالات




ضبطت مؤسسة الحدود الإلكترونية The Electronic Frontier Foundation موقعاً تم تأسيسه على ما يبدو لاستهداف الناشطين السوريين والإيقاع بهم. أما الوسيلة فموقع "يوتيوبي" مزيف، يحمل نفس تصميم موقع تبادل الفيديو الشهير "يوتيوب"، لكنه في الحقيقة عبارة عن نسخة متلاعب بها، تهدف إلى اختراق أجهزة الناشطين والحصول على كلمات المرور الخاصة بهم.

ويحاول الموقع جرّ المستخدم إلى تسجيل الدخول لترك تعليق أو لتقييم مقاطع الفيديو، لكن بمجرد إدخال المستخدم تفاصيل دخوله، تصبح بحوزة القائمين على الموقع.
إلى ذلك، يحاول الموقع إيهام المستخدم أنه في حاجة إلى تحديث نسخة مشغل الفلاش لديه من أجل مشاهدة الفيديوهات التي تحمل عناوين جذابة مثل "عملية نوعية للجيش الحر" أو "زفاف الرئيس الأسد"، لكن في الواقع، فإن التطبيق المزيف الذي يتم تحميله هو عبارة عن برنامج تجسس يقوم حالما يتم تفعيله بالاتصال بمخدم يحمل عنوان "آي بي" من ضمن العناوين السورية، ويمنح المخترق صلاحيات إدارية كاملة للتحكم بجهاز المستخدم.


images



وقالت المؤسسة إنه قد تم إغلاق الموقع بعد افتضاح أمره على ما يبدو، لكنها نبهت المستخدمين من التأكد دائماً من أن الروابط التي ينقرون عليها تقودهم بالفعل إلى المواقع الحقيقية وليس إلى مواقع مزيفة. ويمكن التأكد من هذا بسهولة عن طريق التحقق من أن شريط العنوان في المتصفح يُظهر الرابط الفعلي للموقع (مثل youtube.com) وليس رابطاً مزيفاً كـ


youtube.com.xxxx.net.


وفي حال شك المستخدم في أنه قام بإدخال تفاصيل الدخول الخاصة به إلى موقع مشابه، فما عليه سوى تغيير كلمة المرور بشكل فوري.


يُذكر أنه، ومنذ اندلاع الثورة السورية قبل عامٍ، نشبت حرب إلكترونية موازية ما بين الموالين للنظام السوري والمعارضين، تضمنت عمليات اختراق وهجمات إلكترونية متبادلة بين الطرفين.

 

رحال 2010 

صقور الدفاع
إنضم
30 ديسمبر 2009
المشاركات
9,532
التفاعلات
28,310 48 0
الدولة
Saudi Arabia
رد: الرسائل الإقتحامية "spam"

هل لديك برنامج الرسائل الاقتحاميه

كنت ابحث عنه
 

black king

عضو
إنضم
22 مارس 2012
المشاركات
200
التفاعلات
56 0 0
رد: الرسائل الإقتحامية "spam"

شكراً على المعلومات القيمة وعلى التنبيه
 

tigerone

عضو
إنضم
21 سبتمبر 2009
المشاركات
159
التفاعلات
1 0 0
رد: بالصور: هاكرز عربي يخترق حواسيب لجيش الاحتلال

رجل من ظهر رجل والله
تسلم الايادى
لعن الله الصهاينة الانجاس السفلة
 

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
8,493
التفاعلات
6,390 1 0
كيف تعمل وظيفة التصفح الخاص ؟






كيف تعمل وظيفة التصفح الخاص ؟

الأمن التقني
http://www.addtoany.com/share_save#... | كيف تعمل وظيفة التصفح الخاص ؟&description=http://www.addtoany.com/add_to/face...مجد | كيف تعمل وظيفة التصفح الخاص ؟&linknote=http://www.addtoany.com/add_to/twit...مجد | كيف تعمل وظيفة التصفح الخاص ؟&linknote=http://www.addtoany.com/add_to/emai...مجد | كيف تعمل وظيفة التصفح الخاص ؟&linknote=http://www.addtoany.com/add_to/prin...مجد | كيف تعمل وظيفة التصفح الخاص ؟&linknote=http://www.addtoany.com/add_to/hotm...مجد | كيف تعمل وظيفة التصفح الخاص ؟&linknote=http://www.addtoany.com/add_to/goog...مجد | كيف تعمل وظيفة التصفح الخاص ؟&linknote=


F4328D8A8.jpg


المجد- خاص

عندما تقوم بالتصفح فان الاعدادات الافتراضية للمتصفح تقوم بحفظ المواقع التي قمت بزيارتها الكلمات التي قمت بادخالها، وربما كلمات المرور، وذلك اختصار للوقت حيث الوصول اسرع إلى المواقع الراحة من ادخال البيانات دائماً.

لكن ماذا لو أردت أن تتصفح الانترنت من حواسيب مختلفة؟

هناك خيارات داخل المتصفح لمسح جميع آثار المتصفح كالكوكيز ، إدخالات البيانات ، ملفات الموقع كالنصوص أو الصور .. الخ التي يتم تسجيلها من قبل المتصفح ونظام التشغيل نفسه ؟

حذف هذه الآثار قد يستغرق بعض الوقت، وقد يفشل مسح كافة البيانات الشخصية اذا كنت تعمل على حاسوب في الأماكن العامة ومقاهي الإنترنت.

التصفح الخاص هو في الواقع لا بد منه في الأماكن العامة والأماكن التي يوجد فيها أجهزة الحاسوب مشتركة من قبل أكثر من مستخدم واحد.

التصفح الخاص ميزة توفرها معظم برامج التصفح، لكن سنكتفي بشرحها عبر متصفح فايرفوكس.

طريقة الاستخدام من قائمة فايرفوكس >> Start Private Browsing

01.jpg


fgf.jpg

ثم تظهر صفحة التصفح الخاص كما في الصورة التالية، حيث يمكن التصفح بالشكل الطبيعي إلا انه لن يتم حفظ شئ على الحاسوب !




jjhjj.jpg



فوائد التصفح الخاص ؟

* عدم حفظ البيانات التي قمت بادخالها .
* عدم حفظ ملفات الكوكيز .
* عدم حفظ أي ملفات مؤقة على المتصفح أو في نظام التشغيل.
* منع الاكمال التلقائي وبالتالي عدم اظهارالصفحات التي قمت بزيارتها، كما في الصورة التالية :



rrrrrrr.jpg

* منع الاكمال التلقائي وبالتالي عدم ظهور الكلمات التي تمت كتابتها بمحرك البحث، كما في الصورة التالية :



wwwwwwww.jpg


* عدم حفظ أي ملفات قمت بتحميلها :



yyyyyy.jpg

 

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
8,493
التفاعلات
6,390 1 0
طرق الخداع وعلاقتها مع محركات البحث






طرق الخداع وعلاقتها مع محركات البحث




الأمن التقني
http://www.addtoany.com/share_save#... الخداع وعلاقتها مع محركات البحث&description=http://www.addtoany.com/add_to/face...طرق الخداع وعلاقتها مع محركات البحث&linknote=http://www.addtoany.com/add_to/twit...طرق الخداع وعلاقتها مع محركات البحث&linknote=http://www.addtoany.com/add_to/emai...طرق الخداع وعلاقتها مع محركات البحث&linknote=http://www.addtoany.com/add_to/prin...طرق الخداع وعلاقتها مع محركات البحث&linknote=http://www.addtoany.com/add_to/hotm...طرق الخداع وعلاقتها مع محركات البحث&linknote=http://www.addtoany.com/add_to/goog...طرق الخداع وعلاقتها مع محركات البحث&linknote=


33174D340.jpg


المجد- خاص

لا يوجد من لا يستخدم محركات البحث، فهي السبيل الأسرع للوصول إلى الصفحات الالكترونية، لكن هل شعرت يوماً ما بأن بعض النتائج التي تقوم باظهارها لك محركات البحث تقودك إلى مواقع لا توجد بها ما تبحث عنه ؟

تظهر احصائيات أنه في عام 2010 حوالي 70% من النتائج المعروضة على محركات البحث في الصفحات العشرة الأولى هي نتائج تؤدي لمواقع مخادعة تحتوي إما على متاجر شراء وهمية أو صفحات تصيد تجسسية وإما على برمجيات مارقة لتحذيرات من الفيروسات و التي تكلمنا عنهما من قبل.

وفي عام 2011 أصبحت الأمور أكثر أماناً على محركات البحث حيث قامت المحركات بمجابهة المواقع الخداعة وطرق عرضها في الصفحات الأولى، حيث أظهرت احصائيات أن هناك ثلاثة نتائج خبيثة وسطياً في الصفحات العشرة الأولى في محرك البحث قوقل وذلك بالنسبة للمواضيع الأكثر انتشاراً في البحث عليها.

يمكن معرفة مواضيع البحث أو الكلمات التي يبحث عنها أغلب المستخدمون عبر خدمة يقدمها موقع قوقل على موقعه وهي على الرابط التالي

http://www.google.com/trends/hottrends

ومن هذه الخدمة أيضا يستفيد مطوري المواقع الخداعة ويستغلونها في أغراضهم الخبيثة.

كيف يتم عرض الصفحات الخداعة في الصفحات الأولى من البحث عنها؟

من يدير المواقع الإلكترونية يستخدمون تقنيات لزيادة معدل ظهور مواقعهم على صفحات محركات البحث و خصوصاً ضمن النتائج الأولى و تعرف هذه التقنيات باسم SEO "Search Engine Optimization".

الاستخدام الخبيث لهذه التقنيات هو ما يعرض مستخدمي الإنترنت بشكل عام على خطر، حيث أوجد المهاجمون على الإنترنت ما يعرف بإسم BlackHat Spam SEO والنتيجة لاستخدام مثل هذه التقنيات هي ظهور المواقع الوهمية على الصفحات الأولى لمحركات البحث و هذا ما يساعد على زيادة عدد المستخدمين الذين يقعون ضحايا لها.

ومع تطور عمل محركات البحث في الصد للمواقع الخداعة فأنه فانه لا يمكن للقضاء عليها، و يبقى الهاجس الاكبر لدى شركات ومختصي الحماية هو المستخدم نفسه و إمكانية خداعه مما يعني أن الجهد الأكبر هو الجهد المطلوب من المستخدمين للإنترنت حيث المطلوب هو زيادة انتباهنا ووعينا بطريقة مكافحة هذه الهجمات و عدم الوقوع في شراكها و زيادة التثقيف الأمني في مجال الإنترنت لتجاوز مخاطر الخداع على الإنترنت خصوصاً من المستخدمين المبتدئين على شبكة الإنترنت.
 

raskebera

عضو
إنضم
11 أبريل 2011
المشاركات
895
التفاعلات
200 0 0
رد: كيف تعمل وظيفة التصفح الخاص ؟

شكرا اخي العزيز على هذه المعلومات القيمة
 

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
8,493
التفاعلات
6,390 1 0
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

اذا استعملت الوير لس يكون هناك اشد الخطورة

ارجع للمواضيع السابقة ستجد ما ينفعك

تحياتي
 

مصحف و بندقية

خـــــبراء المنتـــــدى
إنضم
14 يوليو 2009
المشاركات
8,493
التفاعلات
6,390 1 0
برنامج الحماية من مصائد التجسس Malwarebyets





برنامج الحماية من مصائد التجسس Malwarebyets


الأمن التقني
http://www.addtoany.com/share_save#...اية من مصائد التجسس Malwarebyets&description=http://www.addtoany.com/add_to/face...لحماية من مصائد التجسس Malwarebyets&linknote=http://www.addtoany.com/add_to/twit...لحماية من مصائد التجسس Malwarebyets&linknote=http://www.addtoany.com/add_to/emai...لحماية من مصائد التجسس Malwarebyets&linknote=http://www.addtoany.com/add_to/prin...لحماية من مصائد التجسس Malwarebyets&linknote=http://www.addtoany.com/add_to/hotm...لحماية من مصائد التجسس Malwarebyets&linknote=http://www.addtoany.com/add_to/goog...لحماية من مصائد التجسس Malwarebyets&linknote=


348E590FB.jpg


المجد- خاص

يعد من البرامج المضاد لطرق التجسس والتصيد ونوافذ التصفح المنبثقة و للمواقع الموثوقة التي تحتوي على ثغرات قد تلحق الضرر بالحاسوب، والميزة الأفضل والقوية في البرنامج أنه يقوم بفحص مدخلات سجل النظام الـ regeit وذلك لتتبع ملفات التجسس ومسحها حيث يصعب اكتشافها عبر الطرق التقليدية.

يمكن تشغيل البرنامج جنب إلى جنب مع برامج الحماية مثل كاسبر، أفاست، نورتن وغيرهم.

* البرنامج يدعم اللغة العربية وهو مجاني لفترة شهر فقط، يمكن تحميله من موقع الشركة مباشرة.

شرح البرنامج:

الواجهة الرئيسية للبرنامج

qq1.jpg



نختار بداية تبويب حماية لتمكين وحدة الحماية التي تكون معطلة بسبب أن النسخة تجريبية.
من ثم نختار تبويب وحدة الفحص واختيار نوع الفحص من أسفل
الأفضل هو القيام بفحص كامل مباشرة بعد تنزيل البرنامج


qq2.jpg



بعد الانتهاء من الفحص تخرج نافذة اشعار وتقرير نصي يمكن الاحتفاظ به للمقارنة في حالة الاصابة المتكررة وذلك لاكتشاف مصدر التهديد.


qq3.jpg

وفي حالة اكتشاف قيم أو برمجيات خبيثة قم بحذفها >> إلغاء العناصر المختارة

qq4.jpg

ثم تخرج رسالة تفيد بإذا ما تم حذف الملفات أم لا مع طلب ضرورة اعادة التشغيل.

في حالة استعصاء بعض المفات من الحذف فان البرنامج يقدم أدوات مساعدة عبر تبويب أدوات أخرى
qq5.jpg

 

" بناء على توجيهات الادارة لتحسين محتوى المنتدى. فنأمل منكم الالتزام بالقوانين و عدم نشر الصور الحساسة و الدموية.
أعلى