سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

رد: فيديو: فايرس يتسلل الى قاعدة أمريكية تسير الطائرات بدون طيار

شكراً لك الله يعطيك العافيه اخي مصحف و بندقيه

الله يكثر الفايروسات عليهم
 
أقمار التجسس الصهيونية... محاولة لاحتلال الفضاء






بأهداف تجسسية استخبارية
أقمار التجسس الصهيونية... محاولة لاحتلال الفضاء

الأمن التقني

0ECEC3B24.jpg


المجد - خاص
لم يعد الفضاء مقتصرا على النجوم والكواكب والمجرات, وربما تسهر في إحدى الليالي متأملا نجما من النجوم دون أن تعلم أن هذه النجم هو واحد من مئات الآلاف من الأقمار الصناعية التي تدور حول الأرض.
وقد تكون فكرتك أن هذه الأقمار الصناعية هي مجرد وسائل للاتصال لمتابعة المباريات على الهواء في أي وقت وفي أي مكان في العالم. لكن هل تساءلت يوما ما عن ماهية الأقمار الصناعية وما هي فكرة عملها؟


تقوم فكرة الأقمار الصناعية على أساس محطات التقوية تقوم باستقبال الإشارات من محطات أرضية وتجميعها ثم إرسالها إلى محطات أرضية أخرى. وقامت هذه الفكر في الأساس كوسيلة لدراسة الفضاء والمستقبل, أو لحماية الأرض من المخاطر عن طريق دراسة الظواهر الطبيعية والتنبؤ بالأعاصير وحالة الجو. وكلما ازداد بعد القمر الصناعي عن الأرض كلما ازدادت سرعة دورانه حول الأرض وتحقيق نسبة دراسة أكبر. وتختلف الأقمار الصناعية في حجمها فهناك أقمار اتصالات ضخمة يصل وزنها إلى 3 أطنان وهناك أقمار تجريبية تصنعها الشركات وطلاب الجامعات ويصل وزن بعضها إلى 10 كيلوغرامات.

بالطبع كل ما تم ذكره ليس إلا جزء بسيط من استخدامات الأقمار الصناعية التي تفيد البشرية, لكن ليست كل استخدامات الأقمار الصناعية حسنة النية. فالفضاء الخارجي تسبح فيه آلاف من الأقمار الصناعية التجسسية التي تطلقها الدول لاستفادة منها في جمع المعلومات عن الدول المعادية والمناطق العسكرية والمنشآت النووية, كما تستخدمها الدول لتعقب الإرهابيين والمطلوبين أمنيا وبذلك أصبح العالم مكشوفا للكل ولا يوجد ما يمكن حجبه من معلومات عن تلك الدول التي تمتلك هذه الأقمار الصناعية التجسسية. ولكن لماذا انحرف مسار استخدام الأقمار الصناعية إلى أغراض التجسس؟
في شهر مايو من عام 1960 قام الاتحاد السوفييتي بإسقاط طائرة تجسس أمريكية فوق أراضيها بواسطة صاروخ موجه أرض-جو. وبدأت الولايات المتحدة في التفكير في وسيلة تجسس تكون في مأمن من كشفها أو تدميرها عند وقوعها تحت تأثير الرادارات السوفيتية. وفي أغسطس من نفس العام أطلقت الولايات المتحدة قمر صناعي تجسسي مزود بنظام مراقبة (ساموس) وأطلق على هذا القمر اسم (يو3) وذلك لأنه يقوم بنفس وظيفة طائرة التجسس (يو2) واستطاعت الولايات المتحدة تحقيق مكاسب واسعة من استخدام هذا القمر التجسسي حيث يمتاز بالقدرة على البقاء في الجو لفترة طويلة على عكس طائرات التجسس التي لا تستطيع البقاء في الجو لفترات طويلة كما أن الارتفاع الشاهق الذي يمكن للقمر الصناعي الوصول له يساعد على استطلاع مساحات كبيرة من الأراضي أكثر مما يمكن لطائرات التجسس استطلاعه.
توسعت استخدامات أقمار التجسس بعد ذلك فأصبح بإمكان أقمار التجسس رصد الصواريخ والغواصات التي لا يمكن لأجهزة الرادار رصدها وإنذار الأماكن التي تستهدفها هذه الصواريخ بميعاد وصول الصواريخ تحديدا لصدها. كذلك مكنت أقمار التجسس الحكومات من التجسس على أنشطة بعضها البعض وأصبح بمقدور الحكومات معرفة ما إذا كانت دولة ما تقوم ببناء منشآت نووية. كذلك مكنت أقمار التجسس المنظمات الدولية من مراقبة تطبيق الدول للاتفاقيات المبرمة خاصة المتعلقة بالتسليح أو دعم أي جماعات أو دول.
وبالطبع لم يكن الكيان الصهيوني ببعيد عن استخدام هذه التكنولوجيا الرهيبة وذلك في سعيه الدائم لتسليح نفسه بكل ما هو حديث بغرض تدمير الآخرين

والبقاء قويا. ومع أوائل الثمانينات بدأ العمل الجدي في إسرائيل لإطلاق أقمار التجسس (أفق) وكانت المحاولات كالتالي:

1- 1988 .. إطلاق القمر (أفق1) واستمر عمله في الفضاء حتى انتهاء عمره الافتراضي عام 1990.
2- 1990.. إطلاق القمر (أفق2) واحترق بعد 3 أشهر من وصوله إلى مداره.
3- 1995.. إطلاق القمر (أفق3) بعد خمس سنوات من التوقف عن إطلاق أقمار صهيونية.
4-1998.. فشل محاولة إطلاق القمر (أفق4).
5-2002.. إطلاق القمر (أفق5) وما زال مستمرا في العمل حتى الآن.
6-2004.. فشل إطلاق القمر (أفق6) وكانت هذه آخر محاولات إطلاق سلسلة أقمار (أفق).
7-2007.. إطلاق القمر (أفق7) وانضمامه للقمر (أفق5) مع تكنولوجيا أحدث تمكنه من التقاط صور فوتوغرافية لأصغر الأجسام.


لم يكتفي الكيان الصهيوني بسلسلة أقمار (أفق), ففي عام 2000 تم إطلاق قمر التجسس (أيروس) وفي عام 2006 تم إطلاق النسخة الثانية (أيروس ب) وكلا منهما ما يزال يسبح في الفضاء ويقوم بالدوران حول العالم لجمع المعلومات السرية والدقيقة. وللأسف هذه الأقمار تمر فوق الأراضي العربية عشرات المرات على مدار العام وتبسط سيطرتها فوق الفضاء العربي والإسلامي دون أي رد فعل تجاه هذه التحركات.

وفي الخامس من أكتوبر من هذه العام ذكرت القناة الثانية الإسرائيلية أن الشركة المنتجة للأجهزة الإلكترونية لجهاز الأمن العام الصهيوني (الشاباك) عن تطوير كاميرات مراقبة حديثة يمكن تثبيتها في الأقمار الصناعية وتستطيع التقاط صور دقيقة لأجسام قد يصل قطرها إلى 50 سنتيمتر من مسافات قد تصل إلى 600 كيلومتر مما يعزز قدرة إسرائيل التجسسية على الدول المجاورة. كما ذكرت القناة أن الكيان الصهيوني يقوم بتطوير أقمار من سلسلة (أفق) لتتمكن مراقبة جميع الأفراد في الشرق الأوسط.

من هنا نرى أن الكيان الصهيوني في إطار خططه للتجسس على الفلسطينيين والأراضي العربية لا يتوانى عن دعم مشاريع التجسس واستثمار الملايين فيها ودعم الأبحاث والشركات التي تعمل في مجال الفضاء بغرض الوصول إلى أحدث تكنولوجيا التجسس لتمكين القوة العسكرية الإسرائيلية من مراقبة حركات المقاومة الفلسطينية وجمع المعلومات العسكرية عن الدول العربية المحيطة.

لذلك يجب على الدول العربية مواجهة هذه التحديات بتشجيع الاستثمار في هذه المجالات وتشجيع الشركات والجامعات على ابتكار الأفكار والمشروعات التي تدعم مجال تطوير أقمار التجسس لمواكبة التطور الكبير في عالم التسليح والتجسس لحماية الأراضي العربية وإضعاف الكيان الصهيوني حتى يتحقق النصر بإذن الله.
 
رد: أقمار التجسس الصهيونية... محاولة لاحتلال الفضاء

سبق وان اشرنا اليها وخطرتها بالخصوص على المناطق الصحراوية المكشوفة
 
نصائح ضرورية.. لحماية الأجهزة المحمولة

تزايد اختراقات المتسللين والبرامج الضارة للهواتف الجوالة

نصائح ضرورية.. لحماية الأجهزة المحمولة

الأمن التقني
http://www.addtoany.com/share_save#...ضرورية.. لحماية الأجهزة المحمولة&description=http://www.addtoany.com/add_to/face...ئح ضرورية.. لحماية الأجهزة المحمولة&linknote=http://www.addtoany.com/add_to/twit...ئح ضرورية.. لحماية الأجهزة المحمولة&linknote=http://www.addtoany.com/add_to/emai...ئح ضرورية.. لحماية الأجهزة المحمولة&linknote=http://www.addtoany.com/add_to/prin...ئح ضرورية.. لحماية الأجهزة المحمولة&linknote=http://www.addtoany.com/add_to/hotm...ئح ضرورية.. لحماية الأجهزة المحمولة&linknote=http://www.addtoany.com/add_to/goog...ئح ضرورية.. لحماية الأجهزة المحمولة&linknote=


CD1694F9B.jpg


المجد-
توقعت الشركات الأمنية ومنذ وقت طويل أن يركز المجرمون الإلكترونيون جهودهم لاختراق الهواتف الذكية والأجهزة اللوحية. وربما تحقق هذا التنبؤ أخيرا هذا العام بالنسبة لمستخدمي الهواتف الجوالة، فعلى ضوء الأهمية المتنامية للهواتف الجوالة والأجهزة اللوحية في حياة المستهلكين والشركات اكتسبت هذه الأجهزة جاذبية إضافية للمهاجمين.
خلال عام 2010، على سبيل المثال، سُرق عدد من الأجهزة المحمولة - مثل الهواتف الذكية والأجهزة اللوحية - أكثر من الكمبيوترات الشخصية، وذلك بموجب ما أفادت به مؤسسة «فورستر للأبحاث».
* هواتف مستهدفة
* وعلى الرغم من أن نفس الأمر ينطبق على حماية جهاز كومبيوتر محمول، وكذا مع أجهزة الكمبيوتر الشخصية، فإن حركة الهواتف الذكية والأجهزة اللوحية قد طرحت تهديدا مختلفا. ولذا ظهرت توصيات مختلفة لتأمين هذه الأجهزة الأصغر حجما.
ويقول جون داشر، المدير البارز لأمن الهاتف الجوال لدى شركة «مكافي» إن «الوسيلة الوحيدة لتأمين هاتف ذكي تتمثل في حماية الجهاز وحماية البيانات وحماية التطبيقات الموجودة على الجهاز. وإذا لم تقُم بهذه الأشياء الثلاثة كلها، فسيكون الجهاز غير آمن». وفي تقرير عن البرامج الضارة خلال الربع الثاني من عام 2011، أشارت شركة «مكافي» إلى زيادة مستمرة في كمية البرامج الضارة التي يواجها مستخدمو الهواتف الجوالة، كما أصبح نظام «أندرويد» الأكثر استهدافا للمرة الأولى.
ومع ازدياد أعداد البرامج الضارة، وضياع هواتف يوجد عليها بيانات حساسة، يقدم خبراء أمنيون خمس خطوات ضرورية لحماية الهواتف الجوالة الشائعة:
* تدمير البيانات الحساسة 1. أغلق الجهاز: ما زالت الأجهزة المسروقة أو الضائعة تمثل التهديد الأكبر للشركات والمستهلكين. وفي المتوسط تفقد الشركات الأوروبية والشركات داخل أميركا الشمالية 11 هاتفا ذكيا كل عام، وفقا لما أفادت به بيانات «فورستر للأبحاث». ويقول أندور جاكويث، المحلل السابق بـ«فورستر» الذي كتب التقرير، ومسؤول التقنية البارز حاليا في «بريميتر اي - سكيورتي»، إن المستهلكين والشركات الذين يشعرون بالقلق الشديد على البيانات الحساسة الموجودة على الهواتف عليهم أن يجعلوا كلمات السر للدخول على الجهاز خط الدفاع الأول لهم. ولكن ثمة حاجة لأن تكون كلمات السر كبيرة بالقدر الكافي «حتى يمكن أن يكون معها وسائل تدمير تلقائي، فعند الفشل في إدخال كلمة السر الصحيحة ثماني مرات يقوم الجهاز بمسح البيانات الموجودة عليه، وبذلك يطمئن صاحب الجهاز لأن تكون بياناته آمنة، حسب ما نقلت مجلة «إنفورميشن ويك» عن جاكويث.
وإذا كان يمكن مسح بيانات الهاتف عن بُعد من خلال برنامج إدارة أجهزة هواتف جوالة أو خدمة مماثلة، فقد تكون سياسة التدمير التلقائي أكثر تساهلا، حسب ما ذكر.
2. تجنب التطبيقات المشكوك فيها. كان كل برنامج ضار أصاب هاتفا جوالا عبارة عن «حصان طروادة»، وقد أصاب «درويد دريم - DroidDream»، وهو التطبيق الأكثر ضررا، ربع مليون هاتف يعمل باستخدام «أندرويد» خلال مارس (آذار) من خلال التظاهر بأنه تطبيق عادي.
وينبغي على المستخدمين تحميل التطبيقات من أماكن محل ثقة واستخدام البرامج الأكثر شعبية، حسب ما يقوله مايكل ستوتن، نائب رئيس البحث لدى شركة «سزكالر» للأمن. ويضيف ستوتن: «يجب تشجيع الناس على تثبيت هذه التطبيقات من خلال أنظمة منتقاة. وهناك بعض المنافذ التي خضعت لفحص أفضل، مثل متجر (أندرويد ماركت بليس) التابع لـ(غوغل) ومتاجر التطبيقات التابعة لـ(أمازون) و(فيرزون)». رغم أن متجر «غوغل» كان يقدم «درويد دريم» يوما ما، يمكن لعملاق برامج الكومبيوتر إزالة البرامج الضارة وتنظيف هاتف المستخدم. يمكن لمستخدمي «أندرويد» الاستفادة من رجاحة عقل المستخدمين من خلال تنزيل التطبيقات فقط التي حازت على عدد كبير من التعليقات، على حد قول نيل داسواني، كبير مسؤولي التكنولوجيا لشركة «دازينت» التي تعمل في مكافحة البرامج الضارة بالمواقع الإلكترونية. ويقول: «لا تصل ملفات التجسس إلى المرحلة التي يتم جمع فيها ملايين المستخدمين، لذا انظر إلى تعليقات المستخدمين الآخرين».
* تصحيح الثغرات 3. تقبل فكرة برامج تصحيح الثغرات. مثلما هو الحال في أجهزة الكومبيوتر، تحتاج الهواتف الجوالة أيضا إلى برامج لسد الثغرات للقضاء على نقاط الضعف التي وجدت منذ ظهور الهواتف الجوالة. النبأ السار هو أن على عكس الثغرات في جدار الحماية في أجهزة «أندرويد» التي قد يستغرق سدها وقتا، يتم التحديث بطريقة لا سلكية. ويقول كيفين مهافي، كبير مسؤولي التكنولوجيا في شركة «لوك أوت»، التي تعمل في مجال حماية الهواتف الجوالة، إن على المستخدمين القيام بالتحديثات دائما. ويوضح قائلا إن «تحديث أجهزة الـ(أندرويد) أسهل من (آي فون) الذي يتطلب توصيله ثم تحديث التطبيقات». وحتى يتم تطبيق نظام التشغيل «آي أو إس» في أجهزة الـ«آي فون»، ينبغي على مستخدمي «آبل» توصيل أجهزتهم بانتظام للحصول على تحديث.
4. ادعم بياناتك. من السهل عمل دعم للبيانات على الهواتف الجوالة، وهي خاصية على المستخدمين استغلالها على الوجه الأمثل.
ويصبح المستخدمون الذي يدعمون بياناتهم بانتظام أقل عرضة لفقدانها حتى وإن كانت الشركة التي يتعاملون معها تتبنى سياسة صارمة تتيح التدمير التلقائي لبيانات الهواتف المسروقة أو المفقودة على حد قول زسكالر سوتون. ويضيف: «يجري التوصيل والتحديث لا سلكيا، ومن السهل استعادة هاتفك. إذا استولى أحدهم على هاتفك أو تم حذف البيانات، تستغرق العودة إلى وضعه الطبيعي 30 دقيقة».
5. حصّن نفسك بأمان. في النهاية رغم وجود بعض الأسباب الوجيهة التي تدفع المستهلكين إلى كسر قيود الحماية المفروضة على الهواتف، ينصح خبراء الحماية المستخدمين بعدم القيام بذلك. لذا ترتبط أكثر أنظمة الحماية بشفرة إدخال وبرامج الحماية التي تحرر الهاتف وتحذف إدارة الحقوق الرقمية التي تقيده مما يعني إضعاف حماية الهاتف. ويقول ويليام إنك، الأستاذ المساعد في جامعة نورث كارولينا الذي قدم بحثا مؤخرا عن نظام تشغيل الأجهزة المحمولة «أندرويد» في مؤتمر «يوسينيكس» للحماية: «عندما تنظر إلى ما يحدث لحماية هاتفك، تجد بعض العواقب الكبيرة لكسر الحماية». الخطوة التي قد يستغني عنها المستخدمون هي تثبيت برنامج مضاد للفيروسات. وقد انتشر الكثير من وظائف البرامج المضادة للفيروسات، مثل إدراج التطبيقات الضارة على القائمة السوداء والتأشير على التطبيقات الجيدة، في النماذج المتوفرة في سوق التطبيقات، على حد قول إنك. ويضيف أنه إلى حين تقديم الشركات المنتجة للبرامج المضادة للفيروسات المزيد من الخصائص التي تتعدى مجرد حجب التطبيقات الضارة، يخاطر المستهلكون بعدم شرائهم لهذا النوع من البرامج.
 
محتالو الإنترنت يستغلون وفاة جوبز مؤسس " شركة أبل"








محتالو الإنترنت يستغلون وفاة جوبز مؤسس " شركة أبل"

الأمن التقني
http://www.addtoany.com/share_save#...تغلون وفاة جوبز مؤسس " شركة أبل"&description=http://www.addtoany.com/add_to/face... يستغلون وفاة جوبز مؤسس " شركة أبل"&linknote=http://www.addtoany.com/add_to/twit... يستغلون وفاة جوبز مؤسس " شركة أبل"&linknote=http://www.addtoany.com/add_to/emai... يستغلون وفاة جوبز مؤسس " شركة أبل"&linknote=http://www.addtoany.com/add_to/prin... يستغلون وفاة جوبز مؤسس " شركة أبل"&linknote=http://www.addtoany.com/add_to/hotm... يستغلون وفاة جوبز مؤسس " شركة أبل"&linknote=http://www.addtoany.com/add_to/goog... يستغلون وفاة جوبز مؤسس " شركة أبل"&linknote=


8AC5619EF.jpg


المجد -
لا يترك الهاكرز ومحتالو الإنترنت وسيلة أوطريقة إلا واتبعوها في الوصول إلى أهدافهم الخبيثة، فلم يكن حدث وفاة ستيف جوبز مؤسسة شركة أبل لتمر عليهم مرور الكرام، فقد استغل هؤلاء الهاكرز والمحتالون حدث الوفاة في ترويجهم ونشرهم لفايروس والبرامج الخبيثة.

فبعد وفاة ستيف جوبز سارع المحتالون على شبكة الإنترنت من انشاء صفحة على موقع الفيس بوك تكريماً جوبز وقاموا بايهام المعجبين بعرض صورأ حصرية لجنازة جوبز، بالإضافة إلى تقديم أجهزة (آي باد) مجاناً تكريماً لذكراه ورابط خاصة تحتوي على فايروسات وبرامج خبيثة.

وقد أشارت شركة "سوفوس" لأمن الشبكات المعلوماتية، إلى أن إحدى شبكات الاحتيال على موقع "فيس بوك" عرضت أجهزة "آي باد" مجانية تخليداً لذكرى جوبز، وقد وضعت بعد ساعتين من وفاة أسطورة شركة "آبل".

وأشارت الشركة، أن ما لا يقل عن 25 ألف شخص من 100 دولة ضغطوا بالفعل على الرابط والذي أخذهم إلى موقع استطلاع يجب أن يقوموا بتعبئته من أجل التأهل لجوائز غير موجودة بالفعل.

وأكد جراهام كلولي كبير استشاري أمن المعلومات في شركة "سوفوس": "للأسف مع وفاة الشخصيات المعروفة للجماهير، نجد هناك المحتالين ينتظرون الاستفادة من الأخبار السيئة".

وحذر كلولي المستخدمين من توقع المزيد من عصابات الاحتيال في الأيام المقبلة، إذ أن مجرمي شبكات الإنترنت يستخدمون وسائل الشبكات الاجتماعية لجذب المستخدمين على الصفحات، التي يمكن فيها إغراقهم في استطلاعات احتيالية أو ربما يخضعون لهجوم الفيروسات.
 
أخطاء الجواسيس تحرج أجهزة مخابرات شهيرة






أخطاء الجواسيس تحرج أجهزة مخابرات شهيرة
http://www.addtoany.com/share_save#...لجواسيس تحرج أجهزة مخابرات شهيرة&description=http://www.addtoany.com/add_to/face...ء الجواسيس تحرج أجهزة مخابرات شهيرة&linknote=http://www.addtoany.com/add_to/twit...ء الجواسيس تحرج أجهزة مخابرات شهيرة&linknote=http://www.addtoany.com/add_to/emai...ء الجواسيس تحرج أجهزة مخابرات شهيرة&linknote=http://www.addtoany.com/add_to/prin...ء الجواسيس تحرج أجهزة مخابرات شهيرة&linknote=http://www.addtoany.com/add_to/hotm...ء الجواسيس تحرج أجهزة مخابرات شهيرة&linknote=http://www.addtoany.com/add_to/goog...ء الجواسيس تحرج أجهزة مخابرات شهيرة&linknote=


0C67E5457.jpg


المجد
وكالات المخابرات قد تقع في تخبط، حين لا ترتقي دائما للصورة المثالية التي جسدتها السينما لعميل المخابرات البريطانية جيمس بوند الشهير برقم «007».
يشير خبراء استخبارات إلى أنه حتى أكفأ أجهزة الاستخبارات التي تعمل في أغلب الأوقات في الخفاء بنجاح أخذت أيضا حظها من الأخطاء العامة جدا.
- ففي عام 2010 اتهم جهاز المخابرات الصهيوني «الموساد» بإرسال فرقة إعدام لاغتيال عضو في حركة حماس داخل فندق في دبي، والتقطت تسجيلات فيديو صورا للمنفذين المحتملين يتتبعون الشهيد محمود المبحوح في الفندق ووزعت شرطة دبي صورهم على وسائل الإعلام.

- وفي عام 1997 حاول ضابطان من الموساد ادعيا أنهما سائحان كنديان رش سم داخل أذن خالد مشعل رئيس المكتب السياسي في حركة حماس بالأردن، وضبط الاثنان وتسبب الحادث الفاشل في استقالة رئيس الموساد.

- وفي 2004 أدين ضابطا مخابرات روسيان في قطر فيما يتعلق باغتيال الزعيم الشيشاني سليم خان يانداربييف. وكانت صحيفة واشنطن بوست ذكرت أن الشرطة تمكنت من تعقب سيارة فان كانت متوقفة قرب موقع الهجوم والوصول لوكالة لتأجير السيارات المالكة للسيارة؛ حيث التقطت كاميرات المراقبة فيها لقطات للمنفذين.

- وفي عام 2005 أصدرت محكمة إيطالية أمرا بالقبض على عملاء في وكالة المخابرات المركزية الأمريكية للاشتباه في تورطهم في خطف مواطن مصري يدعى حسن ناصر في ميلانو ونقله بالطائرة إلى مصر لاستجوابه في عام 2003.
وأظهرت وثائق المحكمة أن العملاء تركوا عددا كبيرا من الوثائق عن إقامتهم في إيطاليا ومنها بطاقات عملاء عندما كانوا يستأجرون غرفا في فنادق.

- وفي عام 1999 أدى الهدف الوحيد الذي اختارته وكالة الاستخبارات المركزية الأمريكية «سي آي إيه» لحملة حلف شمال الأطلسي لقصف يوغوسلافيا التي استمرت 11 أسبوعا إلى الهجوم الأمريكي على السفارة الصينية في بلجراد.
- ولعل أشهر الأخطاء الكارثية التي وقعت فيها الوكالة فشلها في إحباط مخطط 11 سبتمبر الشهير الذي تسبب في دخول أمريكا في حرب طويلة في أفغانستان ومطاردة ماراثونية للقبض على زعيم تنظيم القاعدة أسامة بن لادن. ووصف تقرير للمفتش العام أن إخفاق الوكالة قبل 11 سبتمبر كان مروعا.

- ومن الأخطاء التي وقعت فيها الوكالة وجعلتها تبدو كـ«هاوية» كشفها المتأخر جدا في 1994 لأحد أشهر الجواسيس الذين يعملون لحساب المخابرات السوفيتية «كي جي بي» والروسية لاحقا وهو الأمريكي آلدريتش آيمز الذي تسبب في أكبر شرخ أمني في تاريخ الوكالة وتسبب في خسائر جسيمة لها.
وكان آيمز، رئيسا لقســم الاستخبارات المضادة بالوكالة وهو منصب رفيع مكنه من الاطلاع على كثير من المعلومات الحساسة جدا حيث كشف خلال سنوات عمله التسع مع السوفيت والروس أكثر من 100 عملية سرية، وكشف 30 عميلا للوكالة، أو لأجهزة مخابرات غربية أخرى؛ ما تسبب في إعدام عشرة على الأقل.
والغريب أن الوكالة كانت وضعت الرجل ضمن قائمة من المشتبه بهم بتجسسهم لصالح السوفييت لكنها لم تضيق عليه الخناق على الرغم من الثراء الفاحش الذي ظهر عليه والذي لا يتفق مع ما يتقاضاه من راتب
 
رد: أخطاء الجواسيس تحرج أجهزة مخابرات شهيرة

ماشفت الكوارث في الحد الجنوبي للملكه وصراعها مع الحوثيين

فضايح الاستخبارات بلغت عنان السماء إلا أن وصل خالد بن سلطان بن عبدالعزيز ونظمهم خير تنظيم

طبعا طالت الاقالات قيادات عده طبعا بمسمى التقاعد واستببدلو بأناس اسأـل الله ان يطرح فيهم البركه للبلاد وللعرب للمسلمين عامه
 
رد: أخطاء الجواسيس تحرج أجهزة مخابرات شهيرة






أخطاء الجواسيس تحرج أجهزة مخابرات شهيرة



0c67e5457.jpg


المجد

وكالات المخابرات قد تقع في تخبط، حين لا ترتقي دائما للصورة المثالية التي جسدتها السينما لعميل المخابرات البريطانية جيمس بوند الشهير برقم «007».
يشير خبراء استخبارات إلى أنه حتى أكفأ أجهزة الاستخبارات التي تعمل في أغلب الأوقات في الخفاء بنجاح أخذت أيضا حظها من الأخطاء العامة جدا.
- ففي عام 2010 اتهم جهاز المخابرات الصهيوني «الموساد» بإرسال فرقة إعدام لاغتيال عضو في حركة حماس داخل فندق في دبي، والتقطت تسجيلات فيديو صورا للمنفذين المحتملين يتتبعون الشهيد محمود المبحوح في الفندق ووزعت شرطة دبي صورهم على وسائل الإعلام.

- وفي عام 1997 حاول ضابطان من الموساد ادعيا أنهما سائحان كنديان رش سم داخل أذن خالد مشعل رئيس المكتب السياسي في حركة حماس بالأردن، وضبط الاثنان وتسبب الحادث الفاشل في استقالة رئيس الموساد.

- وفي 2004 أدين ضابطا مخابرات روسيان في قطر فيما يتعلق باغتيال الزعيم الشيشاني سليم خان يانداربييف. وكانت صحيفة واشنطن بوست ذكرت أن الشرطة تمكنت من تعقب سيارة فان كانت متوقفة قرب موقع الهجوم والوصول لوكالة لتأجير السيارات المالكة للسيارة؛ حيث التقطت كاميرات المراقبة فيها لقطات للمنفذين.

- وفي عام 2005 أصدرت محكمة إيطالية أمرا بالقبض على عملاء في وكالة المخابرات المركزية الأمريكية للاشتباه في تورطهم في خطف مواطن مصري يدعى حسن ناصر في ميلانو ونقله بالطائرة إلى مصر لاستجوابه في عام 2003.
وأظهرت وثائق المحكمة أن العملاء تركوا عددا كبيرا من الوثائق عن إقامتهم في إيطاليا ومنها بطاقات عملاء عندما كانوا يستأجرون غرفا في فنادق.

- وفي عام 1999 أدى الهدف الوحيد الذي اختارته وكالة الاستخبارات المركزية الأمريكية «سي آي إيه» لحملة حلف شمال الأطلسي لقصف يوغوسلافيا التي استمرت 11 أسبوعا إلى الهجوم الأمريكي على السفارة الصينية في بلجراد.
- ولعل أشهر الأخطاء الكارثية التي وقعت فيها الوكالة فشلها في إحباط مخطط 11 سبتمبر الشهير الذي تسبب في دخول أمريكا في حرب طويلة في أفغانستان ومطاردة ماراثونية للقبض على زعيم تنظيم القاعدة أسامة بن لادن. ووصف تقرير للمفتش العام أن إخفاق الوكالة قبل 11 سبتمبر كان مروعا.

- ومن الأخطاء التي وقعت فيها الوكالة وجعلتها تبدو كـ«هاوية» كشفها المتأخر جدا في 1994 لأحد أشهر الجواسيس الذين يعملون لحساب المخابرات السوفيتية «كي جي بي» والروسية لاحقا وهو الأمريكي آلدريتش آيمز الذي تسبب في أكبر شرخ أمني في تاريخ الوكالة وتسبب في خسائر جسيمة لها.
وكان آيمز، رئيسا لقســم الاستخبارات المضادة بالوكالة وهو منصب رفيع مكنه من الاطلاع على كثير من المعلومات الحساسة جدا حيث كشف خلال سنوات عمله التسع مع السوفيت والروس أكثر من 100 عملية سرية، وكشف 30 عميلا للوكالة، أو لأجهزة مخابرات غربية أخرى؛ ما تسبب في إعدام عشرة على الأقل.
والغريب أن الوكالة كانت وضعت الرجل ضمن قائمة من المشتبه بهم بتجسسهم لصالح السوفييت لكنها لم تضيق عليه الخناق على الرغم من الثراء الفاحش الذي ظهر عليه والذي لا يتفق مع ما يتقاضاه من راتب


هو أخطأ ايضاً ، وجعلهم يشكون فيه
 
رد: أخطاء الجواسيس تحرج أجهزة مخابرات شهيرة

ماشفت الكوارث في الحد الجنوبي للملكه وصراعها مع الحوثيين

فضايح الاستخبارات بلغت عنان السماء إلا أن وصل خالد بن سلطان بن عبدالعزيز ونظمهم خير تنظيم

طبعا طالت الاقالات قيادات عده طبعا بمسمى التقاعد واستببدلو بأناس اسأـل الله ان يطرح فيهم البركه للبلاد وللعرب للمسلمين عامه


خالد بن سلطان وينه عنهم من قبل !!
 
رد: أخطاء الجواسيس تحرج أجهزة مخابرات شهيرة

^
^
^

كان حاط الثقه فيهم وطلعو مجموعة انذال ماخذين الرتب فقط كشؤن اجتمماعيه ولا في روسهم شي من العسكريه مجرد تخرجو من الكليه الحربيه ومشت السنين ومافيه غيرهم وخذهم لواء وعميد وطقتهم وخراطن مجمع

ولو تبي اكثر راسلني خاص
 
رد: أخطاء الجواسيس تحرج أجهزة مخابرات شهيرة


الايام القادمة ستكشف الكثير من الوثائق المخفية من الوثائق السرية

وقوات الستخبارتية لم تعد كما قبل خواني الكرام الفشل يصاحبهم لم يفارقهم الى الابد اخواني
 
رد: تعرف بالصور على اشهر اجهزة كشف التنصت

مشكور على الموضوع المفيد
 
رد: تعرف بالصور على اشهر اجهزة كشف التنصت

قبل يومين فقط كنت في أحد الأسواق
وشاهدت جهازا للتجسس أو الأصح جهاز لتسجيل الصوت والتصوير بطريقة خفية
بحيث لا يتم الشعور بك وانت تقوم بالتسجيل
الجهاز صغير الحجم وبالامكان وضعه مكان أحد أزرار القميص

 
أمن المتصفحات - الحلقة الثالثة - جوجل كروم/يوم





أمن المتصفحات - الحلقة الثالثة - جوجل كروم/يوم
http://www.addtoany.com/share_save#...- الحلقة الثالثة - جوجل كروم/يوم&description=http://www.addtoany.com/add_to/face...ات - الحلقة الثالثة - جوجل كروم/يوم&linknote=http://www.addtoany.com/add_to/twit...ات - الحلقة الثالثة - جوجل كروم/يوم&linknote=http://www.addtoany.com/add_to/emai...ات - الحلقة الثالثة - جوجل كروم/يوم&linknote=http://www.addtoany.com/add_to/prin...ات - الحلقة الثالثة - جوجل كروم/يوم&linknote=http://www.addtoany.com/add_to/hotm...ات - الحلقة الثالثة - جوجل كروم/يوم&linknote=http://www.addtoany.com/add_to/goog...ات - الحلقة الثالثة - جوجل كروم/يوم&linknote=


8EE6D9E8F.jpg


المجد - خاص
نحن اليوم على موعد مع الحلقة الثالثة من سلسلة أمن المتصفحات، هذه الحلقة نخصصها لمتصفح جوجل الشهير جوجل كروم (Google Chrome)، هذا المتصفح الذي كان أحد منتجات عملاقة الإعلانات والإنترنت جوجل، ورغم أن جوجل إنطلقت في عام سبتمبر 1998 إلا أن النسخة الأولى من متصفحها كروم لم يرى النور إلا في الذكرى العاشرة لتأسيسي الشركة أي في سبتمبر عام 2008.

عند انطلاق متصفح الكروم كانت شركة جوجل مدركة أن جزءاً كبيراً من نجاح متصفح الفايرفوكس يعتمد على توفر مصدره المفتوح، ولكنها كانت كشركة تجارية لا ترغب في جعل الكود المصدري لمنتجها مفتوحاً، لذلك عمدت الشركة إلى حل وسط يقضي بإطلاق جزء كبير من الكود المصدري لمتصفحها تحت إسم جوجل كروميوم (Google Chromium) حيث أمكن للمبرمجين من أنحاء العالم المساعدة في تطوير هذا الجزء من المشروع وكشف الثغرات بسرعة مما ساعد الشركة على إبقاء كلا المتصفحين أكثر أماناً.

وهناك ميزة أمنية أخرى للجوجل كروم ينفرد بها ألا وهي أن كل نافذة من نوافذ المتصفح تعمل ضمن عملية مستقلة (seperated process) وذلك لمنع تسلل البرمجيات الخبيثة في حال فتح صفحة ملغومة إلى باقي النوافذ وإلى الجهاز، أيضاً تعمل الصفحات في بيئة معزولة (sandbox) مما يجعل التصفح أكثر أماناً.

توفر أيضاً شركة جوجل قائمتين سوداوين Black Lists إحداهما للمواقع والصفحات الإحتيالية (Phishing and scam) والثانية للمواقع الملغومة بالفيروسات (Malware) ، وكلتا القائمتين متوفرتان لعامة الناس وللشركات الراغبة في التحديث (فايرفوكس مثلاً يعتمد على هاتين القائمتين) وذلك عبر دالة برمجية خاصة API. حيث يقوم المتصفح بتحديث القوائم السوداء كل نصف ساعة ليتمكن من فحص تواجد الصفحات التي يحاول المستخدم فتحها ضمن القوائم السوداء ويمنع ذلك في حال تشكيلها خطراً عليه (بعكس متصفح الإكسبلورر الذي يقوم بإرسال العناوين التي تتصفحها إلى الشركة لتتم مقارنتها هناك! مما ينتهك خصوصية المستخدمين بشكل صارخ ويفضح المواقع التي يزورونها لشركة مايكروسوفت!.

وبالرغم من إنطلاق المتصفح كروم بعد فايرفوكس بأربع سنوات وبعد إكسبلورر بأربعة عشر سنة كاملة إلا أنه لاقى نجاحاً باهراً وسريعاً في غضون ثلاث سنوات فقط، حيث أن توفر مزايا الأمان وسرعة الاداء مقارنة بالإكسبلورر بالإضافة للترويج الكثيف له من عملاق الإعلانات جوجل كان عاملاً مساعداً له بشكل كبير، وبدا أن نجاحه ذلك مقتطع من حصة مايكروسوفت في سوق المتصفحات!

حيث أظهرت بعض الإحصائيات الصادرة عن مؤسسة statcounter.com ومؤسسات أخرى أن جوجل كروم حصل في الشهر الذي أطلق فيه على حصة 1% - 3% من سوق المتصفحات العالمية بينما كان فايرفوكس يحوز على نسبة 25% من السوق العالمي والإكسبلورر على 67% تقريباً ! بحكم أن مايكروسوفت توفره بشكل تلقائيا وإجباري مع الوندوز !
اليوم وبعد ثلاث سنوات على إطلاق الكروم فإنه أصبح يحوز على نحو 21% من سوق المتصفحات بينما فايرفوكس ثابت عند 26% وأما الإكسبلورر فهي في إنخفاض مستمر منذ ذلك الوقت وقد وصلت حصته إلى 39% فقط ! بينما تقدر مؤسسات أخرى نسبة الإكسبلورر ب 35%.

بقي أن نشير لأمر واحد وهو أن هناك إنتقادات كبرى واكبت إطلاق الجوجل كروم في بداية عمله حيث تم الحديث بشكل واسع أن المتصفح يجمع معلومات كثيرة جداً وتفصيلية من أجهزة المستخدمين ويرسلها للشركة الأم التي قالت إن الغرض كان تحسين المنتج بينما كان في طوره التجريبي، حتى أن المكتب الإتحادي الألماني لأمن المعلومات التقنية قد حذر المواطنين الألمان من إستخدام هذا المتصفح نظراً لمخاطره على خصوصيتهم!

وقد بذلت جوجل لاحقاً جهوداً جبارة من أجل تفادي هذه الإنتقادات بتعديل كثير من سمات ومميزات متصفحها وجعل ميزة إرسال المعلومات معطلة بشكل إفتراضي مع السماح للمستخدم بتفعيلها إن رغب في ذلك من تلقاء نفسه، ولعل النجاح المتواصل للكروم يدلل على نجاح جوجل في تفادي الإنتقادات.
 
رد: أمن المتصفحات - الحلقة الثالثة - جوجل كروم/يوم

صراحتا جوجل كروم اصبح الان متصفحى المفضل النسخه الاخيره من الفايرفوكس اكثر من محبطه وشديده البطء على اكثر الاجهزه حداثه اما اخر اصدار من الاوبرا فقد انبهرت به فى البدايه ولكن سرعان من غيرت رايى لما واجهت فيه من اعطال ومشاكل كثيره شكرا اخى الكريم على الموضوع
 
رد: أمن المتصفحات - الحلقة الثالثة - جوجل كروم/يوم

جوجل كروم متميز و لكنى استخدم متصفح الفاير فوكس بشكل دائم منذ اكثر من عام و اعتقد ان كلاهما متصفح امن
 
رد: تعرف بالصور على اشهر اجهزة كشف التنصت

لكن الغرب يصنع اجهزه تنصت اخرى لاتستطيع هذه الاجهزه معرفتها والان يريد تسويق القديم
 
رد: تعرف بالصور على اشهر اجهزة كشف التنصت

بارك الله فيك اخي مصحف و بندقيه

اجهزة التنصت كل ماصغر حجمها كل ماكانت فعاله اكثر ييمكن اخفاءها بسهوله
 
كيف تحمي أجهزتك المحمولة من الفيروسات والقراصنة?








كيف تحمي أجهزتك المحمولة من الفيروسات والقراصنة?
http://www.addtoany.com/share_save#...المحمولة من الفيروسات والقراصنة?&description=http://www.addtoany.com/add_to/face...تك المحمولة من الفيروسات والقراصنة?&linknote=http://www.addtoany.com/add_to/twit...تك المحمولة من الفيروسات والقراصنة?&linknote=http://www.addtoany.com/add_to/emai...تك المحمولة من الفيروسات والقراصنة?&linknote=http://www.addtoany.com/add_to/prin...تك المحمولة من الفيروسات والقراصنة?&linknote=http://www.addtoany.com/add_to/hotm...تك المحمولة من الفيروسات والقراصنة?&linknote=http://www.addtoany.com/add_to/goog...تك المحمولة من الفيروسات والقراصنة?&linknote=


AF373A28F.jpg


المجد-
باتت الهواتف الجوالة الذكية وأجهزة الكمبيوتر اللوحي هدفا جديدا ودسما للقراصنة مع الانتشار الواسع لهذه الأجهزة لدى المستخدمين.
فكل جهاز هاتف ذكي محمول وكل جهاز كمبيوتر لوحي محمول معرض للتلوث بالفيروسات وللاختراق من قبل القراصنة. فجهاز الهاتف المحمول الذكي هو في النهاية جهاز كمبيوتر صغير وخلافا لأجهزة الكمبيوتر العادية فهذا الجهاز بالإضافة إلى أجهزة الكمبيوتر اللوحي لا يزال يعاني من هشاشة الأنظمة الدفاعية للحماية من الفيروسات، والمستخدم يجهل إجمالا أن علية التعامل مع هذه الأجهزة بعناية خاصة عند الاتصال بشبكة الانترنت أو عند تحميل التطبيقات بالإضافة طبعا إلى قراءة البريد الالكتروني أو التواصل أو نقل البيانات عبر الاتصال اللاسلكي البلوتوث.
هذا إذا ما أضفنا إلى كل ما سبق خطر تعرض تلك الأجهزة المحمولة للسرقة مما يعرض المعلومات والبيانات الحساسة التي تحتويها إلى السرقة والاستخدام الغير القانوني. لذا على المستخدم التنبه وأخذ احتياطات بسيطة للوقاية من خطر الاختراق ومن خطر الفيروسات والسرقة.
فمن بين هذه الاحتياطات مثلا:
- تقييم مكامن الضعف في جهاز الهاتف الذكي وذلك عن طريق البحث عن المعلومات المتوفرة على شبكة الانترنت عن خصائص أنظمة التشغيل المختلفة الخاصة بالهواتف الجوالة الذكية وأجهزة الكمبيوتر اللوحي. والاضطلاع على الثغرات الأمنية أو الهفوات البرمجية التي يمكن أن يتعرض لها.
- التنبه إلى كون الاتصال اللاسلكي البلوتوث مقفلا وإن أراد المستخدم استعمال تقنية البلوتوث يجب أن يكون مخفيا للتقليل من خطر اختراقات الفيروسات للهاتف الذكي أو الكمبيوتر اللوحي.
- التعاطي مع البريد الالكتروني بحذر تماما كجهاز الكمبيوتر العادي أي عدم فتح إي ملف مرفق في بريد الكتروني مجهول المصدر أو المُرسِل. وبالتالي أخذ الحيطة عند تحميل الصور وملفات الفيديو أو ملفات رنات الهاتف أو الألعاب الالكترونية، والتأكد أن منصة التحميل موثوق بها وأن تكون مثلاً منصات الشركات المزودة للخدمة أو منصات الشركات المصنعة للكمبيوتر اللوحي أو الهاتف الذكي.
وقد أزداد مؤخرا عدد التطبيقات الضارة والمفخخة بالفيروسات وبأحصنة طروادة لذا من الأفضل تحميل التطبيقات من المنصات الرسمية ذات ثقة "كالاندرويد ماركت" و"بلاكبيري آب ورلد" و "آبستور" و غيرها. و ينصح أيضا قبل تحميل التطبيقات بقراءة و متابعة أراء المستخدمين الذين غالبا ما ينبهون من فيروسات أو من ثغرات وهفوات برمجية في تطبيقات معينة.
ولحماية بيانات الهاتف المحمول الذكي في حال السرقة، أولى خطوات الحماية تبدأ بـ:
- تزويد الجهاز بكلمة السر للدخول على الجهاز وأن تكون كلمة السر كبيرة ومعقدة بالقدر الكافي لتعيق مهمة السارق في الوصول إلى المعلومات واستخدام الهاتف.
- تستخدم بعض المؤسسات والشركات تطبيقات في هواتف موظفيها ومدراءها تعتبر وسائل تدمير تلقائي، فعند الفشل في إدخال كلمة السر الصحيحة ثماني مرات يقوم الجهاز بمسح البيانات المحفوظة فيه. كما يمكن استخدام برنامج معلوماتي يقوم بمسح بيانات الهاتف عن بعد.
ومن النصائح القيّمة للمحافظة على البيانات الحساسة القيام بحفظ هذه البيانات بشكل دوري على جهاز الكمبيوتر أوفي خادم خاص في الحوسبة السحابية لاستعادتها بسرعة عند الحاجة.
- تزويد الهاتف المحمول الذكي ببرنامج لمكافحة الفيروسات، فهي برامج باتت متوفرة من قبل الشركات المتخصصة بأمن الشبكة والمعلومات وهي غالبا برامج مدفوعة و تتوفر بعض التطبيقات المجانية .
وأخيرا وليس أخرا، تحديث نظام التشغيل لتصحيح الثغرات والهفوات والقضاء على نقاط الضعف في دفاع أنظمة تشغيل الأجهزة المحمولة الذكية وعدم اللجوء لكسر القيود المفروضة على بعض الهواتف التي تضعف حماية الهاتف.
 
عودة
أعلى