سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

عبـــــر التـــــــــاريخ...

أفضـــل 10 أدوات في تقنيـات التجسـس




F96789114.jpg



ننشر لكم أفضل ما تم التوصل إليه من ابتكــاراتٍ وإختراعاتٍ في عــــالم الجـــاسوسية والمخابــــــرات عبر التاريخ.


1.الشمسية أو المظلة ذات السّن المسموم :


- لا شك أن من أشهر أدوات وأسلحة الإغتيال السرية في عالم الجاسوسية والمخابرات ، هي تلك الشمسية الخاصة التي إستعانت بها أجهزة المخابرات البلغارية - بمساعدة من الـ(كى. جى. بى) - في عملية إغتيال المترجم والصحفي البلغاري المنشّق ، "جورجي ماركوف".


markovumbrella.jpg



شكل يوضح تــــــركيب الشمسيــــة من الداخل...

"ولندرك خطورة وتأثير هذا السلاح المميت، لابد وأن نعرف القصة التي ورائه ، والعمليه التي إستخدم فيها"

قاتل المظلة

ولد (جورجي إيفانوف ماركوف) في الأول من مارس سنة 1929 في العاصمة (صوفيا)، ببلغاريا والتى صارت تحت سيطرة الحزب الشيوعى البلغارى منذ عام 1944.
وبالرغم من أن والده كان من الأعداء الرسميين للحزب، إلا أنه تمكن من نشر كتابه وهو في الثانية والثلاثين من عمره، فصار بعد ذلك روائياً وكاتباً مسرحياً معروفاً, بحلول عام 1971 كان (ماركوف) قد قرر أن يهاجر إلى بريطانيا بعد سأم من المعاناة والاضطهاد الذي كان يعيشهما في بلاده كل يومٍ...
وفي بريطانيا حصل فعلاً على حق اللجوء السياسي.
أصبح (ماركوف) صحفياً إذاعياً ، ومعلقاً في هيئة الإذاعة البريطانية ، الـ"بى. بى. سى"، ينشر الأخبار عن الحياة الثقافية خلف الستار الحديدى, وفي يونيو 1975 بدأ بتقديم برامج فى "إذاعة اوروبا الحرة" والتي كان تموّل وتدعم سراً من قبل المخابرات الأمريكية.
كانت برامجه الأسبوعية تشن هجمات عنيفة وتعليقاتٍ ساخرة على البيروقرطيين البلغار والمسئولين في الحزب الشيوعي, وبالأخص، عضو الحزب البارز "تودور زايكوف"..
وعلى مر ثلاث سنوات ، كانت برامج (ماركوف) تلهب وتثير من حماسة الشباب البلغارى المعارضين لنظام الحكم في بلادهم، والرافضين لسيطرة الحزب الشيوعي البغيض على كل شئٍ في دولتهم.
بدأ "تودور زايكوف" وأصدقائه من الشرطة السرية البلغارية ينتابهم قلق شديد من أثير كلمات هذا المنشق على المعارضين في البلاد... فراحوا يشكون إلى أصدقائهم السوفيت ويطلبون مساعدتهم في إسكات (ماركوف) إلى الأبد....
- وداخل أروقة جهاز المخابرات السوفيتية، تمكن بعض خبراء "القسم السري" من تحويل السن المدبب للشمسية أو المظلة العادية، إلى سلاح فتاكٍ صامت ...
هذا السلاح المبتكر يمكنه إطلاق كريةٍ صغيرة جداً ، يبلغ قطرها 1.5 مليميتر، تبدو في حجم رأس الدبوس، ومصنوعة من سبيكة البلاتينيوم والإيرديوم، كان بها حفرتان دقيقتان قطر كل منهما 0.34 مليميتر يصنعان زاوية قائمة من الخارج ، ومن الداخل يكونان شكل حرف إكس " X" ، يحتويان على جرعةً قاتلة من سّم "الريسين*" ، الذي يعتبر أشد سميةً حتى من السيانيد نفسه، ولا تظهر أعراضه على الشخص إلا بعد مرور 24 ساعة على إصابته.


2.jpg



"القــــــــــاتل الدقيق"


شكل يوضح الكريّة المعدنية الدقيقة بعد تكبيرها.

وفي بدايات عام 1978 ، بدأ (ماركوف) يتلقى تهديدات بالقتل من هاتف منزله, وفي آخر مكالمةٍ تلقاها في أغسطس 1978، أخبره الشخص بأن ميتته ستبدو طبيعية جداً، ولن يشك فيها مخلوق واحد، لأنها ستكون بسمٍ لن يتمكن الغرب من إكتشافه أو حتى إيجاد مصلٍ مضادٍ له!
وبعد مرور أسبوعين كان (ماركوف ) يقف كعادته أمام الموقف المخصص لركن السيارات في "ووتر بريدج" بـ (لندن)، ينتظر دوره ليستقل الحافلة المتوجهة إلى مقر عمله في الـ"بى. بى .سى"...
في تلك اللحظات وصل رجل إلى المحطة ووجد موقعاً له خلف الصحفي في يوم ماطر مما أتاح له فتح مظلته والجميع يهمون بركوب الاوتوبيس.. الا ان الرجل لم يكن فعلاً يفتح مظلته ، بل وخز (ماركوف) بطرفها الحاد في أعلى فخذه الأيمن ، فلما شعر (ماركوف) بوخزةٍ مؤلمةٍ في فخذه ، التفت ورائه بسرعة ، فوجد الرجل يلملم مظلته من على الأرض ثم يعتذر إليه "بلكنة غريبة"... وغادر الطابور على الفور، ثم أوقف سيارة أجرة واختفى عن الأنظار تماماً ...في ذلك الوقت لم يكن يشعر (ماركوف) بأي شئٍ غريب ولم يلبث أن نسى أمر ذلك الرجل تماماً...
لكن بعد مرور يومٍ واحد فقط ، بدأت أعراض غريبة بالظهور عليه ، حيث تورمت ساقه وأخذ جلده في الاحمرار....ولما اشتد به الألم اتجه إلى طبيب الإذاعة الذي عاينه وأشار عليه بضرورة التوجه إلى المستشفى المعتاد لفحصه .
حيث بدأ الأطباء هناك بمعالجته من تعفّن الدم ( أو تسمم الدم) أولاً، لكن بعد مرور عدة أيامٍ ، اكتشفوا أن جسده في طريقه للإنهيار لا محالة ، وأن ضغط دمه سيستمر فقط في الهبوط.. ثم تطور الأمر وصار يتقيئ دماً..... وبدأت كليتاه تموتان تدريجياً...
وفي صباح الحادي عشر من سبتمبر عام 1978، كان قلبه قد توقف عن النبض تماما.ومات (جورجي ماركوف)!, ولم يتم التعرف أبداً على قاتله إلى يومنا الحالى....
}((سم الريسين)) : يتكون الريسين عادةً من مادتين سامتين. واحدة تقوم بشق طريقها خلال خلايا الجسم وفي نفس الوقت تمهد الطريق أمام المادة الثانية التي بدورها تقوم بشل قدرة الخلايا على إنتاج البروتين أي تجعل الخلية تقتل نفسها بنفسها. وبمجرد أن يصل السم إلى مجرى الدم ، تبدأ أعراضه التدميرية بالظهور على بقية خلايا الجسم{.



2. مسدس السهم المسموم :


لم يكن العملاء السوفييت فقط هم الذين يحظون بآخر الإبتكارات في عالم الجاسوسية والمخابرات.
ففي عام 1975 وخلال إحدى جلسات الإستماع لمجلس الشيوخ الأمريكي ، قام مدير المخابرات الأمريكية ، "ويليام كولبي" ، بعرض إحدى النماذج الجديدة من مسدسٍ قام بتطويره مؤخراً خبراء ومهندسي الوكالة ، أمام رئيس اللجنة كما يبدو واضحاً في الصورة.



3.jpg




مـــدير الــ(سى. آى. إيه) ، "ويليـام كولبي" يعرض الســـلاح الجديد أمام رئيس اللجنة
هذا المسدس قد يبدو لك من الخارج كأي سلاحٍ عادي، لكنه في الحقيقة لا يطلق رصاصات عادية كبقية الأسلحة...فهو مزوّد بمنظارٍ خاص للتقريب... بإمكانه إطلاق سهم صغيرٍ، يحتوي رأسه على جرعةٍ قاتلة من سم (التوكسين) الفتاك ، أو أحياناً سم أفعى (الكوبرا) المعروف... ويمكنه أيضاً إصابة الهدف بدقةٍ شديدة ، من على بعد 250 قدماً (أي حوالي 76 متراً).
وصـــــــــرّح "كولبــــــي" أمام المجلس بأن هذا المسدس لم يتم استخدامه أبداً في أي عمليةٍ سابقة (هذا كان في عام 1975)، لكنه مع ذلك لا يستبعد احتمالية الاستعانة به في عمليةٍ مستقبلية.


3. بوصلة داخل الأزار :


عند إندلاع الحرب العالمية الثانية ، كان هناك أيضاً حرب خفية قد اشتعلت بين الطابور الخامس لكلاً من ألمانيا والحلفاء ، وكان هناك حاجة شديدة لإنشاء جهاز يقوم بتزويد العملاء السريين والجواسيس بالمعدات والأجهزة والأدوات التي يحتاجونها داخل أراضي العدو ، فأسست الحكومة البريطانية وحدة العمليات الخاصة البريطانية (SOE) وأسس الأمريكيون مكتب الخدمات الإستراتيجية (OSS) ليساعد العملاء السريين وعناصر المقاومة في دول أوروبا المحتلة على توجيه ضرباتٍ محكمة إلى المحتل النازي على أراضيهم.

وانكب الفنيون والخبراء في كلا الجهازين على ابتكار واختراع طرق جديدة لإخفاء المعدات والأدوات التي يحتاجها العملاء داخل أشياء تبدو من الخارج بريئة المظهر
ولا يمكن تثير أدنى شك في نفس العدو ...
كان من ضمن الأدوات البارعة التي صممها البريطانيون لعملائهم هي تلك البوصلة المخفية داخل أزرار المعطف العادي ، حيث كان يمكن إخفاء بوصلة صغيرة ، ولكن فعالة في نفس الوقت ، داخل أحد هذه الأزرار.
وبمجرد أن يصبح السجين الهارب حرّاً أو العميل الذي ضلّ طريقة في مأمن ، بإمكانه إستخدام هذه البوصلة ليعرف طريقة أو يجتاز ارض العدوّ بأمان.



4.jpg



أشكـــال الأزرار من الـــداخل بعد فتحها


5.jpg


أشكـــــال الأزرار من الخـــــارج...


4. الحقيبة الحارقة :


كانت إحدى الابتكارات الأخرى التي صممها خبراء وحدة العمليات الخاصة (SOE) لعملائهم السريين، هي تلك الحقيبة العادية التي صنعت خصيصاً لحمل الوثائق السريّة التي يحملها الجواسيس دوماً....لكن ما هو الشئ الذي يميزها عن اي حقيبةٍ أخرى؟!حسناً... عند الضغط على القفل الأيمن فقط لهذه الحقيبة ثم دفعه إلى اليمين على الفور،فإن الحقيبة سوف تنفتح بأمان كاشفةً عن الوثائق السرية التي بداخلها.
لكن الشيء الطبيعي الذي سيفعله أي شخص تقع في يده تلك الحقيبة، ولا يعرف الطريقة الخاصة لفتحها، هو انه سيتعامل معها كما يفعل مع إي حقيبةٍ أخري ، وسيضغط القفلين الأيمن والأيسر معاً في نفس الوقت ، لكن هذا سيشعل نظام الحماية المدمج مع الحقيبة ، الذي سينتبه إلى أن هناك محاولة لفتح الحقيبة عنوةً ، ويبدأ على الفور في تدمير كافة الوثائق والمستندات بداخل الحقيبة ، حتى لا تقع في أيدي الأعداء.



6.jpg



5. الفأر الملغّم :


في عام 1941 وفي ذروة الصراع بين البريطانيين والألمان خلال الحرب العالمية الثانية، قام البريطانيون بتطوير قنبلةٍ جديدة على شكلفأر ميت لخداع الألمان، حيث أتوا بفأرٍ حقيقتي ولكنه قد مات حديثاً... ثم أخرجوا أحشائه بالكامل، وحشّو بطنه بأكملها بكميةٍ كافيـــة من المتفجرات البلاستيكية... وبعد ذلك وضعوا بداخلها قلم تفجير خاص ينفجر بعد مرور مقدار معين من الوقت...
وكان لابد من تجربة هذه الفكرة عملياً قبل أن يطبقوها مع كافة عملائهم...كان الهدف هو تدمير الغلايات في محطة ألمانية لتوليد الطاقة الكهربائية من البخار...
لكن يبدو أن العميل المكلف بالمهمة قد ارتكب خطأ ما، حيث سرعان ما اكتشف الألمان هذه الخدعة ...ولم تطبق أبداً بعد ذلك.


6. مسدّس في علبة سجائر وآخر يعمل بالكهرباء :


في 23 أبريل سنة 1945 أعلنت السلطات الأمريكية في "ألمانيا الغربية" أن ثلاثةُ من عملاء الإدارة السرية السوفيتية ، الـ(كى. جى. بى)، قد سلمو أنفسهم إليها، وأن قائدهم (نيقولاي خوخلوف)، الضابط في وزارة الشئون الداخلية، قد اعترف بأن مهمتهم كانت قتل (جيورجي أكولوفتش)، رئيس الجمعية الروسية للإتحاد القومي، وهي منظمة كانت مناهضة للشيوعيين في "فرانكفورف" بألمانيا.
عندما قرر (خوخولوف) أن يرتّد إلى الغرب، لم يأتي خالي اليدين، بل جلب معه هدية خاصة للأمريكان، الأسلحة والأدوات التى كان من المفترض أن يستخدمها لأداء مهمته الأخيرة ......
ولم يتواني الأمريكيون عن عرض الأسلحة والأدوات أمام الصحافة والرأي العام العالمي ، تلك الأسلحة التي يزود بها السوفييت "جلاديهم" وعملائهم حتى يؤدوا مهمتهم على أكمل وجه.

كان من ضمن تلك الأسلحة :
- علبة سجائر ذهبية تبدو عاديةً جداً لمن ينظر إليها لأول مرة ، لكن ما كان بداخلها لم تكن سجائر عادية على الإطلاق....
فخلف طبقة صغيرةٍ من أنصاف السجائر وضعت للتمويه في أول العلبة ، يوجد صندوق صغير بإمكانه إطلاق رصاصات "دَمْدَم*" المتفجرة عبر أطراف أنصاف السجائر التي في الطبقة الأولى.
- والسلاح الثاني ، كان مسدساً صغيراً جداً يمكن إخفائه في راحة اليد ، طوله أربع بوصات وارتفاعه ثلاث بوصاتٍ ونصف ، ولا يصدر عنه صوتٍ أقوى مما يصدر عن قرقعة أصابع اليد ، ويطلق رصاصته بالكهرباء وليس بقوة الدفع الميكانيكية كما هو المعتاد...
ليس هذا فحسب.. فالرصاصات التي يطلقها يحتوى رأسها على سنٍ مدبب مطلي بسم "السيانيد" القاتل.



7.jpg


صورة توضح الأسلحة التى جلبها (خوخلوف) إلى الأمريكان...
*رصاصات "دَمْدَم" : رصاصات خاصة متفجرة ، طورها الجيش البريطاني وقام بتجربتها في (الهند) في أواخر القرن التاسع عشر. تتمدد عند اصطدامها بالهدف ، ثم تنفجر به ، وتنتشر أجزائها على هيئة شظايا لتلحق الضرر بمناطق واسعة من الجسم ، مما يؤدي لتفاقم الإصابة و جعل العلاج منها شبة مستحيل و بخاصة إذا أصابت العظام حيث تؤدي لتهشيمها بشكل حاد . هذا النوع من الرصاصات يعتبر من الأسلحة المحرّمة دولياً.



8.gif





شكل يوضح ما يحدث لرصاصة "دَمْدَم"منذ لحظة إطلاقها حتى إصطدامها بالهدف


7. الولاّعة المجـــــوفة :


في عام 1960 وفي ظل الحرب الباردة بين الغرب والإتحاد السوفيتي ، أعلن مكتب مكافحة الجاسوسية البريطاني، (إم. آى. 5)، عن إيقاعة بشبكة تجسس شيوعية تابعةً للمخابرات السوفيتية، مكونةٍ من 5 أفراد ، وبينهم مواطنان يحملان الجنسية الأمريكية... السيد (موريس كوهين) وزوجته السيدة (لونا كوهين).
كان آل (كوهين) يقطنان في منزل من طابقٍ واحد ، يقع في بلدة "روسليب"- شمال غرب لندن،منتحلين صفة بائعين في متجرٍ للكتب القديمة تحت إسم (بيتر و هيلين) كروجر.
حينما اقتحم رجال الـ (إم.آى. 5) منزلهم لتفتيشه...لم يصدقوا ما رأوه، وأصابهم الذهول من ذلك الكم الهائل من معدات وأدوات التجسس التى كانت بحوزة آل (كوهين) طوال ذلك الوقت.
ومن بين تلك الأدوات التي وجدوها بالصدفة أثناء تفتيشهم للمنزل...كانت ولاعة سجائر عادية، ماركة "رونسون" ، من ذلك النوع الذي يوضع على المنضدة أمام الضيوف.
لا يمكننا أن ندري ما الذي حدث بالضبط في تلك اللحظة ، لكن يبدو أنها هي طبيعة رجال المخابرات التي تتميز بالشك دوماً في كل شئ ،فعندما أداروا الولاعة بين أيديهم وجدوا عند قاعدتها مسمار ضخم يربط القاعدة بجسم الولاعة ، فشرعوا على الفور في فك هذا المسمار... ولما انتهوا...
وجدوا أنفسهم أمام تجويفٍ سرّي في الولاعة من الداخل... هذا التجويف عثروا بداخله على ستة لفائف من اوراق الشفرة التى تستعمل لمرةٍ واحدة.
كانت الشفرة مطبوعةٌ على ورقٍ خاص مصنوع من مادة النتروسيليلوز سريعة الاشتعال، ومشبعٍ أيضاً بأكسيد الزنك، حتى يسهل على العميل التخلص منه بسرعة، مدمراً أي وثائق أو أدلةٍ يمكن بأي حالٍ أن تشير إليه او تدينه.
لكن يبدو أن آل (كوهين) لم يكونوا بالسرعة الكافية للتخلّص من كل شيء ، حيث تم القبض عليهم وباقى أفراد شبكتهم ومحاكمتهم...حكم على آل (كوهين) بالسجن لمدة ثمان سنوات.
لكن في عام 1969 تم الاتفاق على مبادلتهم مع مدرّس بريطاني كان قد اعتقل في الإتحاد السوفيتيبتهمة " إدارة أنشطة مناهضة للفكر الشيوعي على أراضٍ سوفيتية".



9.jpg




صورة توضح شكل "الولاعة المجوفة" من زوايا مختلفة


8. محفظة تصور المستندات :


تُفضل غالبية أجهزة المخابرات أن تجند عملائها من هؤلاء الذين يتيحون لهم الوصول المباشر إلى معلوماتٍ في غاية السرية ، دون تكبد العناء في الانتظار حتى يبلغ العميل موقعاً يتيح له الإطلاع على هذا النوع من المعلومات. ولكن مع هذا تبقى مشكلةٌ كبيرة ، حتى بعد أن تنجح عملية تجنيد هؤلاء العملاء...
فكيف سيتمكن العملاء من تصوير المستندات السرية دون ان ينكشف امرهم؟!!
هناك حل واحد لهذه المشكلة حتى في وجود نظام امن محكم يحصد أنفاس الداخلين والخارجين معاً...فإذا كنت لا تستطيع أن تصور أي شئٍ وأنت بداخل المبنى...فما رأيك في إدخال آلة تصوير إلى المبنى!!أو بمعنى آخر تهريبها إلى المبنى....أثناء الحرب الباردة ، عكف خبراء الـ"كى. جى. بى" على تطوير عدة أنواعٍ وأشكالٍ مختلفة من آلات التصوير الخفيّة...
كان من بينها واحدةٌ تبدو تماماً كمحفظة جلدية عادية ، لكن ما بداخلها لم يكن نقوداً بل كان آلة تصويـــــر خفية..طريقة عملها كانت بأن تفرد المحفظة في مقابل الوثائق المراد تصويرها حتى يستطيع أن يلتقطها الفيلم بالكامل.ولعل أحد أشهر الاستخدامات العملية لهذه المحفظة ، كانت في ستينيات القرن الماضي حينما أجبر أحد الخبراء في وحدة إستخبارات الإشــارة البريطانية،"دوجلاس بريتين"، على إستخدام واحدة من هذه الآلات لتصوير مستندات داخل إحدى القواعد الجوية بالقرب من قرية "ديجبي" في بـــريطانيــــا ،
بعد أن تعرض لعملية إبتزازٍ من جهاز المخابرات السوفيتية ، الـ"كى. جى. بى".
لكن مالم يكن يدركه "بريتين" حينها... أن المكتب الخامس ، الـ"إم. آى. 5" ، كان يلتقط له الصور هو الآخر عندما كان يتردد على القنصلية السوفيتية في لندن. وعندما تمت مواجهته بالأدلة والصور التي لديهم ، اعترف بكل شئٍ وأقرّ بخيانته لوطنه.


10.jpg


9. ميكروفون داخل حبّة زيتون :


يبدو أن الحرب الباردة بين المعسكر الشرقي والغربي ، كانت بمثابة مباراة طويلة الأمد... تنافس فيها خبراء الفريقين على ابتكار واختراع كل ما هو جديدلينالوا كأس البطولة، كأس الفوز بحرب الجاسوسية والمخابرات.
ففي الستينيات أيضاً... كانت أضواء الشهرة تلاحق التحري الخاص الأمريكي، (هال ليبست) بعد أن قدم عرضاً رائعاً لنموذج أولي من جهاز تنصت مبتكر،أمام لجنة فرعية في مجلس الشيوخ الأمريكي حول آخر الصيحات في تقنيات المراقبة والتنصت.
كان جهاز التنصت هذا عبارة عن ميكروفون (جهاز إرسال) مخفي بمهارة داخل حبة زيتون زائفة...
نعم... تخيل!! جهاز تنصت داخل حبة الزيتون العادية مناسبٌ تماماً ليوضع على كأس (عصير الكوكتيل). أما الهوائي الخاص به فهو عود الأسنان هذا الذي يأتي مع الزيتونه!
بالرغم من أن مدى إرساله كان قصيراً جداً ، 30 قدماً (أي حوالي 9 متر)، إلا أن العرض الذي قدمه "ليبست"، قد أقنع المجلس بضرورة سّن قوانين جديدة وعقوبات أشد على من يتنصت أو يسجل للأشخاصٍ دون إذنٍ منهم.




11.jpg





12.jpg



10. "الصخرة لها آذان" :


نعم.. إنك لم تخطئ قراءة العبارة فعلى شاكلة المثل المعروف "الحيطان لها ويدان"، هذه المرة ستكون للـصخرة آذان...
فنرى في هذه الأيام أن الكاميرات العادية بدلاً ما كانت تصور المستندات فقط منذ عدة عقود... صارت الآن كاميرات مراقبة تستطيع أن تصورك بالصوت والصورة دون أن تراها أو تحسّ بوجودها. لكن حتى مع هذا التطور المدهش في تقنيات التجسس في عصرنا الحالى.
لا يستطيع المرء أن يقاوم جاذبية الطرق القديمة في إخفاء أدوات التجسس أو عمل مخابئ سرية في الأشياءٍ التي نستخدمها بشكل شبه يومي.
ففي عام 2006 ، أعلن التليفزيون الروسي أن بحوزته شريط فيديو لمسؤولين في السفارة البريطانية بروسيا، يظهرهم وهم يرسلون الرسائل إلى عملائهم في (موسكو) عبر جهاز استقبال موضوع بداخل صخرةٍ، موجودة في شارع موسكو, لكن الحكومة البريطانية كانت قد أنكرت أي علاقة لها أو مسئوليها في (موســـــــــكو) بهذا الأمر.


13.jpg




حصرياً للمنتدى الكريم


لا تنسوا التقييم
 
التعديل الأخير:
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة


جوجل ترسل بيانات إلى الكيان

الأمن التقني


043B986E7.jpg



ذكرت شركة جوجل صاحبة أكبر محرك بحث على شبكة الإنترنت في تقرير الشفافية النصف سنوي الصادر عنها، أنها قامت بتسليم بيانات ومعطيات عن متصفحين الإنترنت للكيان الصهيوني.

وإكتفت جوجل بهذه المعلومة دون الإفصاح الظروف التي رافقت التسليم وطبيعة البيانات والمعطيات المسلمه.
وقد بررت جوجل ذلك بإنها تتلقى طلبات للحصول على معطيات بشكل متزايد سنوياً، لكنها لا تستجيب إلا إذا رافق الطلب طلباً قانويناً فقط.

وكشف التقرير أيضًا أن الكيان الصهيوني بعثت في العام 2011 أقل من عشرة طلبات لشطب معلومات من خدمة غوغل وأن الشركة استجابت لما نسبته 25% من هذه الطلبات فقط بشكل كلي أو جزئي لم تكشف الشركة عن هذه المعلومات وعن الجهة التي طلبت شطبها.

وكان الكيان الصهيوني احتج لدى محرك البحث جوجل عندما قررت الأخيرة إطلاق خدمة “جوجل إيرث” التي تعطي لمتصفحي الخرائط الحصول على صور ثلاثية الأبعاد وبدقة عالية لأي منطقة من العالم، بما فيها مدن من الأراضي المحتلة.

ويعد مفهوم الشفافية لدى جوجل قيمة أساسية تسعى دائماً في إظهار الإحصائيات والخيارات والمعلومات، مما يعني المزيد من الخيارات ومزيد من الحرية ومزيد من القوة على حد قول الشركة.

 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

أمن المتصفحات - إكسبلورر نموذجاً - الجزء الأول

الأمن التقني
http://www.addtoany.com/share_save#...- إكسبلورر نموذجاً - الجزء الأول&description=http://www.addtoany.com/add_to/face...ات - إكسبلورر نموذجاً - الجزء الأول&linknote=http://www.addtoany.com/add_to/twit...ات - إكسبلورر نموذجاً - الجزء الأول&linknote=http://www.addtoany.com/add_to/emai...ات - إكسبلورر نموذجاً - الجزء الأول&linknote=http://www.addtoany.com/add_to/prin...ات - إكسبلورر نموذجاً - الجزء الأول&linknote=http://www.addtoany.com/add_to/hotm...ات - إكسبلورر نموذجاً - الجزء الأول&linknote=http://www.addtoany.com/add_to/goog...ات - إكسبلورر نموذجاً - الجزء الأول&linknote=


06461CBF0.jpg



في عالم الإنترنت اليوم ثمة أمور تعتبر أساسية وحيوية لأمن المتصفحين لشبكة المعلومات الدولية - الإنترنت. ولعل أهم هذه الأمور هو أمن المتصفح المستخدم. وتنتشر على شبكة الإنترنت عشرات إن لم يكن مئات المتصفحات المختلفة في أنواعها ونظمها إلا أن أشهرها ثلاث : الإنترنت إكسبلورر والذي إنتشر بحكم كونه جزءاً من الوندوز أكثر الانظمة إنتشاراً في العالم، وكذلك الفايرفوكس وهو المتصفح الشهير الذي تم تحميله مئات الملايين من المرات منذ إنشاءه، وجوجل كروم الذي تدعمه جوجل.

التنافس بين المؤسسات والشركات القائمة على هذه المتصفحات كان دائماً شديداً ومتعدد الجوانب. ومن آخر أشكال هذا التنافس موقع أطلقته مايكروسوفت على العنوان yourbrowsermatters.org للمقارنة بين أمن المتصفحات الثلاث الأشهر والأوسع إنتشاراً على الشبكة العنكبوتية، حيث حصل متصفحها - وفقاً للموقع التابع لها - على نتيجة 4 من 4 نقاط في مجال أمن المتصفحات، بينما حصل جوجل كروم على نقطتين ونصف من أصل أربع، وفايرفوكس على نقطتين فحسب!

وتعتبر النتيجة غريبة ومخالفة لما هو معهود عن إنترنت إكسبلورر الذي تسببت بعض ثغراته سابقاً في كوارث أمنية كبيرة على مستوى العالم والتسبب بخسائر إقتصادية جسيمة.
وفي سؤال توجه به موقع المجد نحو وعي أمني لخبير تقني حول هذا الامر ذكر أن الشركة قامت بعمل المقارنة بناء على معايير مزدوجة ومختبرية لا تنطبق على أرض الواقع ولم تحسب - على سبيل المثال - الإضافات الأمنية للفايرفوكس وقلة ثغراته مقارنة بالإكسبلورر.
وذكر الخبير أنه على سبيل المثال وخلال الشهر الأخير فقط ظهرت عدة ثغرات خطرة في عدة إصدارات من متصفح الإكسبلورر بما في ذلك الإصدار التاسع الأخير. وقال الخبير : "لو أن شركة مايكروسوفت قامت بعمل مقارنة بناء على عدد الثغرات الخطرة المكتشفة فيه لما نال متصفحها سوى المركز الأخير" على حد تعبيره.

الفيديوهين التاليين يوضحان كيف تعمل الثغرات الخطرة في متصفح الإكسبلورر بسهولة، الفيديو يوضح سهولة إصابة الحاسوب بفيروس تجسسي مباشرة بمجرد فتح صفحة ملغومة على متصفح الإكسبلورر 8 ودون القيام بأي خطوات إضافية أو ظهور أية رسائل من أي نوع! مع العلم ان الثغرات الخطرة تعمل بنفس الطريقة على الإكسبلورر 9 ولا علاقة لثغرات المتصفح بنظام التشغيل في معظم الثغرات.



[ame]http://www.youtube.com/watch?v=46114zQiVgg[/ame]



[ame]http://www.youtube.com/watch?v=iMKKbwWIcYk[/ame]​
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة


أمن المتصفحات - موزيلا فايرفوكس - الحلقة الثانية


الأمن التقني




723FE86D4.jpg




كتبنا لكم في الحلقة الماضية حول متصفح الإنترنت إكسبلوررومشاكلة الأمنية، واليوم نكتب لكم عن متصفح الفايرفوكس. هذا المتصفح الشهير والمستخدم من قبل الملايين حول العالم. حيث تتوفر إصدارات من هذا المتصفح لكل من أنظمة التشغيل الحاسوبية وندوز ولنكس وماكنتوش، كما تتوفر نسخ لأنظمة التشغيل المحمولة مثل أندرويد وآيفون، والأهم أنه مفتوح المصدر مما يجعل إنتشاره كبيراً جداً.

تشرف على تطوير هذا المتصفح مؤسسة موزيلا، وهي مؤسسة غير ربحية متخصصة في تطوير منتجات ويب مفتوحة المصدر ومجانية للصالح العام، وجميع منتجاتها مفتوحة المصدر (أي يتوفر تحميل الكود البرمجي المستخدم في بنائها لعامة الناس) إنطلاقاً من مبادئ التحكم في الخصوصية ومقاومة الإحتكار السائد للمنتجات الجيدة في الغرب. ولدى موزيلا مشاريع عدة غير الفايرفوكس مثل:

* ثندربيرد : برنامج إدارة البريد الإلكتروني.
* سيمونكي (قرد البحر) وهو حزمة من التطبيقات المتكاملة من أجل إستخدام الإنترنت.
* لايتننغ آند سنبيرد (البرق وطائر الشمس) : برنامج إدارة المهام.
* كامينو : متصفح خفيف خاص بالماكنتوش.

وجميع هذه التطبيقات مفتوحة المصدر، كما أنها جميعاً عابرة للأنظمة (متوافقة مع جميع الأنظمة الحاسوبية) ما عدا كامينو فهو خاص بالماكنتوش.

تفتخر مؤسسة موزيلا بعدة مزايا تخص متصفح الفايرفوكس (ثعلب النار) الشهير خاصة الإصدار الأخير منه:
* الإستهلاك المحدود لموارد الجهاز مقارنة بغيره من المتصفحات.
* الثبات والحفاظ على خصوصية المستخدم .
* الأمان العالي حيث أن عدد الثغرات الخطرة المكتشفة فيه قليلة مقارنة بالإكسبلورر مثلاً والذي لا يمر شهر واحد دون إكتشاف ثغرة عالية الخطورة فيه.
* المصدر المفتوح وتوفير منصة تطوير للمبرمجين وفر لفايرفوكس دعماً غير محدود من قبل مجتمع الإنترنت يتمثل جانب منه في مئات الإضافات مفتوحة المصدر التي قدمها متطوعون (يمكنك المساهمة بنفسك أيضاً) في المجال الأمني فقط والتي توفر تحكماً في أمان التصفح لا يتوفر في أي متصفح آخر.

أهم الإضافات الأمنية والهامة المتوفر للفايرفوكس :

* noscript : إضافة هامة تقوم بمنع أي أكواد برمجية في الصفحات التي تزورها مالم تقم بالسماح بتلك الأكواد لمواقعك المفضلة، مما يوفر حماية كبرى حتى ضد الثغرات الغير مكتشفة بعد في حال وجودها.

* Adblock Plus : إضافة متميزة تمنع الإعلانات بأنواعها كما تساعد في حجب بعض البرمجيات الخبيثة وهناك إضافات خاصة بهذه الإضافة في مخازن الإضافات التابعة لموزيلا !


* Flashblock : إضافة مختصة بالتحكم في عرض مقاطع الفلاش والفيديو، حيث يتم منعها بشكل إفتراضي لحمايتك حيث أن الفلاش اليوم يمكنه تنفيذ أكواد بمجرد مرور الماوس فوقه مثلاً، ولكن في حال الرغبة في فتح فلاش محدد مثلاً يمكنك ذلك فقط بالنقر فوقه، أيضاً تزيد هذه الإضافة من سرعة عمل المتصفح وخفته في حال فتح صفحات عديدة بها فلاشات.

وهناك العديد من الإضافات التي لا يتسع المجال لذكرها، يمكن العثور على الإضافات الأمنية منها بالضغط هنا

 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

بضربة واحدة .. اختراق مليون موقع الكتروني


الأمن التقني
http://www.addtoany.com/share_save#...دة .. اختراق مليون موقع الكتروني&description=http://www.addtoany.com/add_to/face...واحدة .. اختراق مليون موقع الكتروني&linknote=http://www.addtoany.com/add_to/twit...واحدة .. اختراق مليون موقع الكتروني&linknote=http://www.addtoany.com/add_to/emai...واحدة .. اختراق مليون موقع الكتروني&linknote=http://www.addtoany.com/add_to/prin...واحدة .. اختراق مليون موقع الكتروني&linknote=http://www.addtoany.com/add_to/hotm...واحدة .. اختراق مليون موقع الكتروني&linknote=http://www.addtoany.com/add_to/goog...واحدة .. اختراق مليون موقع الكتروني&linknote=


B293786AA.jpg



في هجمة خطيرة ولكنها غير مفاجئة، تعرض أكثر من مليون موقع للإختراق والتلغيم ببرامج تجسسية من قبل مجموعة من الهكرز المحترفين، والذين يأتون على ما يبدو من الهند.
وقام المخترقون بإستغلال ثغرة غير معروفة مسبقاً في سيرفرات الوندوز ASP.NET وزرع صفحات غير مرئية في الصفحات المخترقة تقوم عند فتحها على أجهزة الوندوز بزرع ملفات تجسسية في نظام المتصفح، وذلك في حال كان المتصفح يحوي ثغرات غير مغلقة عبر تنصيب آخر التحديثات التي تشكل ترقيعاً برمجياً لمشكلة الثغرات الأمنية في بعض البرامج.
وقد إكتشف هذه الهجمة وحللها عضو في فريق الباحثين الأمنيين الشهير armorize، ونشر نتائج التحليل على موقعهم (http://blog.armorize.com/2011/10/httpjjghuicomurchinjs-mass-infection.html) حيث كان عدد المواقع المخترقة لحظة النشر على موقعهم 180 الف موقع زاد عددهم ليصبح في هذه اللحظات إلى مليون ومئتين وتسعين ألف صفحة تحوي الرابط الملغوم.
هذه الهجمة في الواقع غير مفاجئة بالنسبة لكثيرين من المتابعين للشأن الأمني التقني، حيث اعتاد العالم بين الفينة والأخرى على هجمات من هذا الحجم ضد منتجات مايكروسوفت الضعيفة أمنياً لأسباب شتى، المشكلة أن كثيراً من المواقع العربية والفلسطينية إنما تعمل بهذه التقنيات مغلقة المصدر بما في ذلك وزارات حكومية وجامعات كبرى برغم كثرة الجدل حول خطورة الاعتماد على تقنيات مايكروسوفت الضعيفة أمنياً والتي ثبت اختراقها مرات عديدة.
ولعل من أشهر الهجمات على نظام الوندوز الضعيف تلك التي تمت بإستغلال ثغرات خطيرة جداً تسمح لمهاجم عبر الإنترنت من الولوج إلى الجهاز والتحكم الكامل به بدون أي تعامل سابق مع الجهاز و حتى بدون وجود برامج التجسس بشكل مسبق على الجهاز. وتظهر سنوياً عدة ثغرات بهذه الخطورة الكبيرة، مما يجعل نظام الوندوز لا يمكن الوثوق به أو الإعتماد عليه من الناحية الأمنية، مهما كانت سرعة مايكروسوفت في إصدار التحديثات والترقيعات الأمنية لنظامها.
الكثير من خبراء الحاسوب والإنترنت ينصحون بالتحول نحو نظام التشغيل لينكس، خاصة أن بعض توزيعاته - مثل الأوبونتو - توفر للمستخدم كافة ما يحتاج إليه لتسيير أعماله وبشكل آمن دون المخاطرة بالمشاكل الأمنية الخطيرة التي يعاني منها الوندوز.
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

ملفات الكوكيز.. هل تشكل خطراً على أجهزتنا؟



576CA1D00.jpg



بما أن الكوكيز أصبح جزءا لا يتجزأ عن المتصفحات، ومن أهم التطبيقات التي يستخدمها كثير من مبرمجي المواقع, فهي ميزة و خدمة من خدمات بروتوكول HTTP التي عن طريقها يستطيع مبرمجي المواقع تتبع المستخدم برصد معلومات عنه, وهي ملفات نصية على جهاز المستخدم تحوي معلومات عن المستخدم وتُقرأ عن طريق المتصفح.

والكوكيز نوعان: كوكيز مؤقتة لمدة معينة ثم تحذف، أو كوكيز دائمة يستخدمها الموقع في كل مره يدخل المستخدم على الموقع للتعرف عليه أكثر، مع العلم أنه من الممكن أن تخرق ملفات الكوكيز سريتك، وخصوصية بياناتك عبر الإنترنت من دون علمك, كما أنه من الممكن من ملف واحد معرفة أعمق المعلومات وأشدها حساسية, فلك أن تتخيل لو سُرِق ملف يحتوي على رقم بطاقة التسوق الإلكترونية.
كما أن البعض يتجسس عليك بزرع مثل هذه الملفات التي تُسجِل ما تفعله على متصفحك كشخص يطاردك بكاميرا خفية لتسجيل مقطع فيديو عنك دون علمك, كما أن بعض المهاجمين(Attackers) استغل ثغرة الكوكيز التي تُعاني منها المتصفحات مايُسمى بِ(Cross-site cooking) ليستطيع قراءة ملفات كوكيز لم يقم بإنشائها.


ما هي الكوكيز (Cookies

هي ملفات نصية يُنشِئها المُتصفح من طلب بعض المواقع لهذه الملفات تحت استخدام بروتوكول اتش تي تي بي (http: HyperText Transfer Protocol) وتحتوي معلومات مشفّرة خاصة بالمستخدم تُحفَظ على جهاز المستخدم وليس على الخادمweb server).


ما هو بروتوكولhttp ولماذا يُستخدم في الكوكيز؟

تعريف مُبسّط لـ http: هو البروتوكول الحالي لربط المواقع بالمستخدمين، ونقل البيانات والمعلومات والصور والملفات, و يُستخدم في الكوكيز لإمكانية تتبّع المستخدم فيه.

مثال كوكيز تعريف الهوية (identification):
الكوكيز الأكثر شيوعاً ويُستخدم كثيراً في المنتديات لحفظ معلومات تسجيل دخولك على المنتدى(هويتك), لو فرضنا أن محمد لديه عضوية في منتدى (س) فتلقائياً بمُجرد فتح صفحة المنتدى (س) من جهاز محمد سنجد أن المنتدى(س) تعرف على محمد وأظهر رسالة الترحيب (مرحبا بعودتك محمد), ولم يَطلِب اسم المستخدم ولا كلمة المرور ولكن بشرط أن صفحة المنتدى (س) تمّ زيارتها مسبقاً بعضوية محمد وإدخال اسم المستخدم و كلمة المرور الخاصة بمحمد.


ما فائدة الكوكيز؟

يعتبر سؤال المستخدم عن اسمه وكلمة المرور في كل مرة يدخل فيها على الموقع طريقة مملة, وربما كَرِه المستخدم دخول الموقع لوجوب إدخال نفس البيانات في كل مرة.
الكوكيز خاصية سهلت عملية التعرف على المستخدم أيضاً، التعرف على العمليات التي أجراها في كل صفحات الموقع فمثلا: لو فرضنا أن محمد دخل على موقع تجاري يعرض بعض السلع واختار سلعة (س) في صفحة معينة، فلو انتقل محمد إلى صفحة أخرى فستبقى سلعة (س) مضافة إلى قائمة المشتريات؛ لأن كل المعلومات تمّ حفظها في الكوكيز أضف إلى ذلك أن الكوكيز يحفظ ما تمّ تعديله على تنسيق الصفحة نفسها، فلو غيرت ألوان الصفحة بما يناسب ذوقك ستبقى التعديلات في كل مره تدخل الصفحة.
بمجرد دخول المستخدم على الموقع يتم البحث في المتصفح عن ملفات الكوكيز الخاصة بالموقع نفسه، الكوكيز قللت العبء على المستخدم من إدخال اسم المستخدم وكلمة المرور في كل مرة, كما مكّنت من حفظ معلومات أخرى عن المستخدم مثل: نوع الجهاز, نوع نظام التشغيل, ..الخ .


ما هي مخاطر الكوكيز؟

الكوكيز ملفات نصية لا تحوي أي كود فكيف لها أن تضرّ؟!
حقيقةً تلك الملفات لا تضرّ بالجهاز نفسه، ولكن في الجهة المقابلة لفائدة الكوكيز هناك العديد من المخاطر والتهديدات التي من الممكن أن تتضمنها أو تتعرض لها تلك الملفات التي قد تؤدي إلى خرق سريّة بيانات المستخدم.

ولذلك استغل البعض تلك النقطة فبمجرد زيارتك لموقع معين يتم إنشاء ملفات كوكيز على جهازك بحيث كلما زرت مواقعهم تعرفوا عليك حتى لو لم ترد ذلك، ويمكنهم بهذا متابعتك دون أن تدري. وهناك ثغرات مخصصة لقراءة كوكيز لا تتبع للموقع الذي تزوره ويطلق عليها ثغرات xss.



الحل المقترح: إعداد متصفحك ليقوم ب"نسيان" أو حذف الكوكيز في كل مرة تغلق فيها المتصفح , لكنك ستضطر لتعريف نفسك في كل مرة تشغل المصتفح مرة أخرى.

 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

تزايد اختراقات المتسللين والبرامج الضارة للهواتف الجوالة

نصائح ضرورية.. لحماية الأجهزة المحمولة


الأمن التقني
http://www.addtoany.com/share_save?...لمجد | نصائح ضرورية.. لحماية الأجهزة المحمولة

CD1694F9B.jpg



توقعت الشركات الأمنية ومنذ وقت طويل أن يركز المجرمون الإلكترونيون جهودهم لاختراق الهواتف الذكية والأجهزة اللوحية. وربما تحقق هذا التنبؤ أخيرا هذا العام بالنسبة لمستخدمي الهواتف الجوالة، فعلى ضوء الأهمية المتنامية للهواتف الجوالة والأجهزة اللوحية في حياة المستهلكين والشركات اكتسبت هذه الأجهزة جاذبية إضافية للمهاجمين.
خلال عام 2010، على سبيل المثال، سُرق عدد من الأجهزة المحمولة - مثل الهواتف الذكية والأجهزة اللوحية - أكثر من الكمبيوترات الشخصية، وذلك بموجب ما أفادت به مؤسسة «فورستر للأبحاث».
* هواتف مستهدفة
* وعلى الرغم من أن نفس الأمر ينطبق على حماية جهاز كومبيوتر محمول، وكذا مع أجهزة الكمبيوتر الشخصية، فإن حركة الهواتف الذكية والأجهزة اللوحية قد طرحت تهديدا مختلفا. ولذا ظهرت توصيات مختلفة لتأمين هذه الأجهزة الأصغر حجما.
ويقول جون داشر، المدير البارز لأمن الهاتف الجوال لدى شركة «مكافي» إن «الوسيلة الوحيدة لتأمين هاتف ذكي تتمثل في حماية الجهاز وحماية البيانات وحماية التطبيقات الموجودة على الجهاز. وإذا لم تقُم بهذه الأشياء الثلاثة كلها، فسيكون الجهاز غير آمن». وفي تقرير عن البرامج الضارة خلال الربع الثاني من عام 2011، أشارت شركة «مكافي» إلى زيادة مستمرة في كمية البرامج الضارة التي يواجها مستخدمو الهواتف الجوالة، كما أصبح نظام «أندرويد» الأكثر استهدافا للمرة الأولى.
ومع ازدياد أعداد البرامج الضارة، وضياع هواتف يوجد عليها بيانات حساسة، يقدم خبراء أمنيون خمس خطوات ضرورية لحماية الهواتف الجوالة الشائعة:
* تدمير البيانات الحساسة 1. أغلق الجهاز: ما زالت الأجهزة المسروقة أو الضائعة تمثل التهديد الأكبر للشركات والمستهلكين. وفي المتوسط تفقد الشركات الأوروبية والشركات داخل أميركا الشمالية 11 هاتفا ذكيا كل عام، وفقا لما أفادت به بيانات «فورستر للأبحاث». ويقول أندور جاكويث، المحلل السابق بـ«فورستر» الذي كتب التقرير، ومسؤول التقنية البارز حاليا في «بريميتر اي - سكيورتي»، إن المستهلكين والشركات الذين يشعرون بالقلق الشديد على البيانات الحساسة الموجودة على الهواتف عليهم أن يجعلوا كلمات السر للدخول على الجهاز خط الدفاع الأول لهم. ولكن ثمة حاجة لأن تكون كلمات السر كبيرة بالقدر الكافي «حتى يمكن أن يكون معها وسائل تدمير تلقائي، فعند الفشل في إدخال كلمة السر الصحيحة ثماني مرات يقوم الجهاز بمسح البيانات الموجودة عليه، وبذلك يطمئن صاحب الجهاز لأن تكون بياناته آمنة، حسب ما نقلت مجلة «إنفورميشن ويك» عن جاكويث.
وإذا كان يمكن مسح بيانات الهاتف عن بُعد من خلال برنامج إدارة أجهزة هواتف جوالة أو خدمة مماثلة، فقد تكون سياسة التدمير التلقائي أكثر تساهلا، حسب ما ذكر.
2. تجنب التطبيقات المشكوك فيها. كان كل برنامج ضار أصاب هاتفا جوالا عبارة عن «حصان طروادة»، وقد أصاب «درويد دريم - DroidDream»، وهو التطبيق الأكثر ضررا، ربع مليون هاتف يعمل باستخدام «أندرويد» خلال مارس (آذار) من خلال التظاهر بأنه تطبيق عادي.
وينبغي على المستخدمين تحميل التطبيقات من أماكن محل ثقة واستخدام البرامج الأكثر شعبية، حسب ما يقوله مايكل ستوتن، نائب رئيس البحث لدى شركة «سزكالر» للأمن. ويضيف ستوتن: «يجب تشجيع الناس على تثبيت هذه التطبيقات من خلال أنظمة منتقاة. وهناك بعض المنافذ التي خضعت لفحص أفضل، مثل متجر (أندرويد ماركت بليس) التابع لـ(غوغل) ومتاجر التطبيقات التابعة لـ(أمازون) و(فيرزون)». رغم أن متجر «غوغل» كان يقدم «درويد دريم» يوما ما، يمكن لعملاق برامج الكومبيوتر إزالة البرامج الضارة وتنظيف هاتف المستخدم. يمكن لمستخدمي «أندرويد» الاستفادة من رجاحة عقل المستخدمين من خلال تنزيل التطبيقات فقط التي حازت على عدد كبير من التعليقات، على حد قول نيل داسواني، كبير مسؤولي التكنولوجيا لشركة «دازينت» التي تعمل في مكافحة البرامج الضارة بالمواقع الإلكترونية. ويقول: «لا تصل ملفات التجسس إلى المرحلة التي يتم جمع فيها ملايين المستخدمين، لذا انظر إلى تعليقات المستخدمين الآخرين».
* تصحيح الثغرات 3. تقبل فكرة برامج تصحيح الثغرات. مثلما هو الحال في أجهزة الكومبيوتر، تحتاج الهواتف الجوالة أيضا إلى برامج لسد الثغرات للقضاء على نقاط الضعف التي وجدت منذ ظهور الهواتف الجوالة. النبأ السار هو أن على عكس الثغرات في جدار الحماية في أجهزة «أندرويد» التي قد يستغرق سدها وقتا، يتم التحديث بطريقة لا سلكية. ويقول كيفين مهافي، كبير مسؤولي التكنولوجيا في شركة «لوك أوت»، التي تعمل في مجال حماية الهواتف الجوالة، إن على المستخدمين القيام بالتحديثات دائما. ويوضح قائلا إن «تحديث أجهزة الـ(أندرويد) أسهل من (آي فون) الذي يتطلب توصيله ثم تحديث التطبيقات». وحتى يتم تطبيق نظام التشغيل «آي أو إس» في أجهزة الـ«آي فون»، ينبغي على مستخدمي «آبل» توصيل أجهزتهم بانتظام للحصول على تحديث.
4. ادعم بياناتك. من السهل عمل دعم للبيانات على الهواتف الجوالة، وهي خاصية على المستخدمين استغلالها على الوجه الأمثل.
ويصبح المستخدمون الذي يدعمون بياناتهم بانتظام أقل عرضة لفقدانها حتى وإن كانت الشركة التي يتعاملون معها تتبنى سياسة صارمة تتيح التدمير التلقائي لبيانات الهواتف المسروقة أو المفقودة على حد قول زسكالر سوتون. ويضيف: «يجري التوصيل والتحديث لا سلكيا، ومن السهل استعادة هاتفك. إذا استولى أحدهم على هاتفك أو تم حذف البيانات، تستغرق العودة إلى وضعه الطبيعي 30 دقيقة».
5. حصّن نفسك بأمان. في النهاية رغم وجود بعض الأسباب الوجيهة التي تدفع المستهلكين إلى كسر قيود الحماية المفروضة على الهواتف، ينصح خبراء الحماية المستخدمين بعدم القيام بذلك. لذا ترتبط أكثر أنظمة الحماية بشفرة إدخال وبرامج الحماية التي تحرر الهاتف وتحذف إدارة الحقوق الرقمية التي تقيده مما يعني إضعاف حماية الهاتف. ويقول ويليام إنك، الأستاذ المساعد في جامعة نورث كارولينا الذي قدم بحثا مؤخرا عن نظام تشغيل الأجهزة المحمولة «أندرويد» في مؤتمر «يوسينيكس» للحماية: «عندما تنظر إلى ما يحدث لحماية هاتفك، تجد بعض العواقب الكبيرة لكسر الحماية». الخطوة التي قد يستغني عنها المستخدمون هي تثبيت برنامج مضاد للفيروسات. وقد انتشر الكثير من وظائف البرامج المضادة للفيروسات، مثل إدراج التطبيقات الضارة على القائمة السوداء والتأشير على التطبيقات الجيدة، في النماذج المتوفرة في سوق التطبيقات، على حد قول إنك. ويضيف أنه إلى حين تقديم الشركات المنتجة للبرامج المضادة للفيروسات المزيد من الخصائص التي تتعدى مجرد حجب التطبيقات الضارة، يخاطر المستهلكون بعدم شرائهم لهذا النوع من البرامج.
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

سرقة بياناتك وجمع معلوماتك

الحاسوب المشترك .. لغم في إنتظار الضحايا!


الأمن التقني
http://www.addtoany.com/share_save#...لمشترك .. لغم في إنتظار الضحايا!&description=http://www.addtoany.com/add_to/face...ب المشترك .. لغم في إنتظار الضحايا!&linknote=http://www.addtoany.com/add_to/twit...ب المشترك .. لغم في إنتظار الضحايا!&linknote=http://www.addtoany.com/add_to/emai...ب المشترك .. لغم في إنتظار الضحايا!&linknote=http://www.addtoany.com/add_to/prin...ب المشترك .. لغم في إنتظار الضحايا!&linknote=http://www.addtoany.com/add_to/hotm...ب المشترك .. لغم في إنتظار الضحايا!&linknote=http://www.addtoany.com/add_to/goog...ب المشترك .. لغم في إنتظار الضحايا!&linknote=


07549850B.jpg



إنتشرت مقاهي الإنترنت بشكل كبير في العالم وإزداد إستخدام أجهزة الكمبيوتر العمومية بين الناس، وأصبحنا نجد أن بعض الفنادق وقاعات المؤتمرات والمكتبات العامة تقوم بتخصيص أماكن لإستخدام أجهزة الكمبيوتر للزوار و النزلاء. لكن في الواقع لا يفضل أن تستخدم هذه الأماكن إلا بغرض التسلية.
فالكثير من الناس خاصة الموظفين ورجال الأعمال يستخدمون مقاهي الإنترنت في عمل بعض المهام السريعة التي يستخدمون فيها حسابات بنكية أو معلومات سرية يمكن لأي مستخدم آخر يستخدم نفس الجهاز أن يحصل عليها عن طريق إستخدام برامج بسيطة وسهلة الإستخدام.
وللأسف الشديد يفتقد الكثير من الناس للوعي الأمني عند إستخدام أجهزة الكمبيوتر المشتركة والشبكات العامة مما يعرض أصحاب الأعمال لخطورة فقدان أو سرقة معلومات مهمة. وقليل من المستخدمين للأجهزة العامة يتسائل إذا ما كان الجهاز المستخدم يحتوي على مضاد للفيروسات أو مضاد لبرامج التجسس.
كفي شوب منزلي
المشكلة ذاتها تحدث عندما يستخدم شخص ما جهاز الكمبيوتر الخاص به وتشاركه الأسرة الإستخدام وهذا له مخاطر كبيرة جداً. ففي بعض الأحيان تقوم الزوجة أو الأبناء بزيارة بعض المواقع التي قد تحتوي على برامج تجسس تستطيع سرقة المعلومات التي يتم إدخالها على المواقع مثل أماكن العمل وأسامي الشركات وكلمات السر وأرقام الحسابات البنكية.
كذلك يستخدم بعض الأبناء نفس الجهاز الذي يستخدمه في العمل ولكن بغرض التسلية وعمل المحادثات. وقد ينتج عن ذلك تعرفهم على أناس خطيرين أو مجرمين ممن يوجهون أهدافهم للتجسس وسرقة المعلومات من الأجهزة الأخرى.
أما أبسط أنواع خطورة استخدام أجهزة مشتركة هو استخدام الأطفال لهذه الأجهزة والضغط على أي زر مما يعرض العمل الموجود على الكمبيوتر للخطر وفي بعض الأحيان يتسبب في ضياع كثير من المعلومات المهمة.
لذلك يجب توخي الحذر عند استخدام أجهزة الكمبيوتر المشتركة سواء في المنزل أو مقاهي الإنترنت. وإليكم بعض النقاط التي يمكن إتباعها للوقاية من مخاطر استخدام أجهزة الكمبيوتر المشتركة:
أولاً: مقاهي الإنترنت
1- يجب طرح بعض الأسئلة على صاحب المقهى ، مثل متى كانت آخر مرة تم فحص الفيروسات على الجهاز؟ ومتى كانت آخر مرة يتم فيها تحديث البرامج المضادة للتجسس ؟
2- يجب أن تفترض أنك قد تكون مراقب لذلك لا تدخل إلى حسابك البنكي أو تقوم بإدخال أي كلمة مرور إلا إذا كنت مضطرا إلى ذلك حيث يمكن سرقة كلمة السر الخاصة بك.
3- عند فتح الجهاز قم بفحص البرامج المثبتة للتأكد من عدم وجود برامج سرقة معلومات بينها.
4- قم بفحص برامج بدء التشغيل بإستخدام الأداة autoruns وكذلك قائمة البرامج قيد التشغيل بإستخدام الأداة process explorer وكذلك ابق عينيك مفتوحتين على الإتصالات مع الشبكة والنت بإستخدام الأداة tcpview (هذه الأدوات الهامة موجودة في حزمة sysinternals التي تبنتها مايكروسوفت منذ سنوات لفائدتها الكبيرة).
5- في حال وجود برنامج تجميد Deep Freeze قم بإعادة التشغيل لكي تضمن البدء من الوضع الذي تركه عليه صاحب المقهى.
6- لا تنسى أبداً بريدك الإلكتروني أو جلسة العمل لديك مفتوحة، ويجب محو تاريخ التصفح بمجرد ترك الجهاز.
7-لا تغفل عن الجهاز أثناء وجود حسابات مفتوحة لك عليه منعاً لإستخدامها من قبل المتطفلين.

ثانيا: الاستخدام المنزلي
1- يجب عليك عمل مستخدم محدد (Limited User) ذو صلاحيات محدودة لا يمكنها إدخال تغييرات كبيرة على نظامك لأطفالك ليتمكنوا من الدخول إلى الجهاز من خلاله مع تحديد الأماكن التي يمكن لهذا المستخدم الوصول إليها على الجهاز وكذلك تحديد التغييرات التي يمكن لهم إجراؤها على الجهاز مع الاحتفاظ بمستخدم (Administrator) يمكنك من خلاله أداء عملك والتحكم في جهاز الكمبيوتر.
2- تحديث مضاد الفيروسات ( (Anti virus ومضادات برامج التجسس ( (Anti Spy ware بشكل دائم لفحص جهازك أولاً بأول للقضاء على أي أضرار قد تلحق بالجهاز نتيجة استخدام الأسرة لوسائل نقل معلومات قد تحتوي على فيروسات أو زيارتهم للمواقع التي تحتوي على برامج تجسس.
3- استخدام البرامج التي تمنع غيرك من تثبيت أو العبث بأي برامج في جهازك مثل برنامج (Deep Freeze) الذي يقوم بإلغاء أي عملية تثبيت أو إزالة تثبيت تحدث على الجهاز ولا يسمح بذلك إلا بعد إلغائه بمعرفة المستخدم الذي يعرف كلمة السر.
4- استخدام برامج الحجب مثل (We-Blocker) الذي يحجب المواقع الضارة والإباحية مثل التي قد يزورها الأبناء مما يتسبب في دخول الفيروسات إلى الجهاز و تدمير ما به من معلومات وكذلك لما لها من ضرر نفسي ومادي على الأبناء في سن المراهقة والطفولة.



والمؤمن كيس فطن
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة




الفيسبوك يحذر من تطبيقات خبيثة يتم تدوالها عبر صفحاته

الأمن التقني
http://www.addtoany.com/share_save#...قات خبيثة يتم تدوالها عبر صفحاته&description=http://www.addtoany.com/add_to/face...طبيقات خبيثة يتم تدوالها عبر صفحاته&linknote=http://www.addtoany.com/add_to/twit...طبيقات خبيثة يتم تدوالها عبر صفحاته&linknote=http://www.addtoany.com/add_to/emai...طبيقات خبيثة يتم تدوالها عبر صفحاته&linknote=http://www.addtoany.com/add_to/prin...طبيقات خبيثة يتم تدوالها عبر صفحاته&linknote=http://www.addtoany.com/add_to/hotm...طبيقات خبيثة يتم تدوالها عبر صفحاته&linknote=http://www.addtoany.com/add_to/goog...طبيقات خبيثة يتم تدوالها عبر صفحاته&linknote=


43CE9C537.jpg



أعلن موقع التواصل الاجتماعي "فيسبوك"، أنه عزز من حملته ضد محاولات اختراق معلومات مستخدميه أو تدمير أجهزتهم وذلك بالتعاون مع شركة "ويبسينس" المتخصصة في هذا المجال، موضحا أن مستخدمي الموقع سيتلقون قريبا تحذيرات في حال دخلوا مواقع خادعة على شبكة الانترنت.
ونقلت هيئة الإذاعة البريطانية (BBC) عن المسؤول في شركة "ويبسينس"، سبينسر باركر، قوله إنه "من المجدي بصورة كبيرة لمن يبعثون الرسائل الكاذبة أن يستهدفوا موقع فيسبوك"، لافتا إلى "العدد الكبير لمستخدميه".
ويأتي هذا الإجراء بعد تعرض العديد من مستخدمي الموقع لمحاولة الحصول على معلوماتهم الشخصية عبر إرسال رسائل الالكترونية مزيفة إليهم باعتبارها مرسلة من شركات أو مؤسسات حقيقية.
كما يأتي هذا التحذير بعد أيام قليلة على ورود تقارير حول قيام عدد من مستخدمي الشبكة الاجتماعية بتحميل برنامج Error Check Systems والذي يقوم بدوره في إرسال رسائل إلى أصدقاء المستخدم تدعي أن لديهم مشاكل في ملفاتهم.
وقد قامت فيسبوك بإزالة البرنامج، لكنها أشارت في الوقت نفسه إلى أن برامج مخربة مشابهة بأسماء مثل "حسابي" أو "بلغ عن مخالفة" يتم تداولها حالياً على موقع الشبكة الاجتماعية.
ويعمل موقع فيسبوك في إجراءات الحماية الجديدة على نظام يعرف باسم "ثريتسييكر كلاود" يقوم بتخزين شبكة معلومات عن الروابط الخادعة على شبكة الانترنت.
وأشار الموقع إلى انه سيتلقى مستخدمو فيسبوك، اعتبارا من الأسبوع المقبل، تحذيرات في حال أقدموا على الدخول إلى مواقع خادعة على شبكة الانترنت.
وتتيح التقنية الجديدة للمستخدمين الإطلاع على شاشة تحذيرية عندما يكون هناك شك في أن صفحة ما قد تشكل خطرا عليهم، وستعطيهم تفاصيل أكثر عن هذا الخطر المحتمل، كما ستنصحهم إرشادات الموقع بالعودة إلى الصفحة السابقة وعدم المضي قدما لزيارة ذلك الموقع.
ويضغط العديد من مستخدمي الموقع الاجتماعي، البالغ عددهم 700 مليون، على روابط خادعة عن طريق الخطأ لافتراضهم أنها أرسلت بواسطة أصدقاء لهم، مما يؤدي إلى أن يطّلع آخرون على معلومات أو كلمات السر الخاصة بالمستخدم.
ويعد "فيسبوك" أكبر موقع للتواصل الاجتماعي في العالم من حيث عدد المستخدمين، وشهد ارتفاعا كبيرا في عدد مستخدميه العام الماضي، حيث تجاوز عددهم أكثر من 500 مليون، 70% منهم من خارج الولايات المتحدة الأميركية، و21 مليون منهم في العالم العربي.
واستأثرت شبكة "فيسبوك" الاجتماعية بنصيب متزايد من أوقات المستخدمين، حيث بلغ متوسط الزمن الذي قضاه المستخدمون في الولايات المتحدة على شبكة "فيسبوك" قرابة 5 ساعات و46 دقيقة، وارتفع هذا المعدل بقرابة 3 ساعات كاملة خلال عام واحد فقط.
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة



جوجل تراقب بيانات المستخدمين لصالح السلطات الأمنية


الأمن التقني
http://www.addtoany.com/share_save#...المستخدمين لصالح السلطات الأمنية&description=http://www.addtoany.com/add_to/face...ات المستخدمين لصالح السلطات الأمنية&linknote=http://www.addtoany.com/add_to/twit...ات المستخدمين لصالح السلطات الأمنية&linknote=http://www.addtoany.com/add_to/emai...ات المستخدمين لصالح السلطات الأمنية&linknote=http://www.addtoany.com/add_to/prin...ات المستخدمين لصالح السلطات الأمنية&linknote=http://www.addtoany.com/add_to/hotm...ات المستخدمين لصالح السلطات الأمنية&linknote=http://www.addtoany.com/add_to/goog...ات المستخدمين لصالح السلطات الأمنية&linknote=


9B4F2D44B.jpg



يقول خبراء إن مواقع الإنترنت الشهيرة، التي هى شركات في الواقع مثل، "فيس بوك" و"تويتر" و"جوجل"، قررت التعاون فيما بينها لتسجيل معلومات عن المستخدمين بعد أن تبين أن تلك المعلومات لا تقدر بثمن بالنسبة للسلطات الأمنية.
وبالرغم من أن تلك المواقع تسعى قدر الإمكان للحفاظ على خصوصية معلومات المستخدمين، فإن طبيعة عملها تقتضي استغلال تلك المعلومات لأغراض الإعلان، وخاصة الإعلان الموجه لفئات بعينها من المستخدمين، ويقول الخبراء إنه عندما تطلب الحكومات هذه المعلومات فإن المواقع لا تملك سوى الانصياع للمطلب الحكومي.
وقد كان من أسباب السخط في الآونة الأخيرة ما تردد عن أن شركة "أر أي إم" المنتجة لهاتف " بلاك بيري" المحمول قد قدمت بيانات المستخدمين للشرطة البريطانية بعد أن استغلت خدمة الرسائل النصية في ذلك الهاتف في تنسيق موجات النهب والشغب التي شهدتها بريطانيا مؤخراً، وكان من أسباب السخط أيضاً التجسس المباشر الذي تعمد إليه بعض الحكومات للتعرف على مستخدمين بعينهم من بين رواد الصحافة الإلكترونية، طبقاً لما ورد بموقع الـ"بي بي سي".
ويقول خبراء في منتدى حوكمة الإنترنت الذي عقد مؤخراً في العاصمة الكينية نيروبي إن الكم الكبير من المعلومات التي تجمعها شركات مثل، "جوجل" و"ياهو" لأغراض الدعاية على صفحاتها والتواصل المباشر مع العملاء المستهدفين قد أصبح في حد ذاته هدفاً للوكالات الأمنية والحكومات.
وأشار "فينت كريف" رئيس قسم الإنترنت في شبكة "جوجل"، إلى أنه عندما تسنح الفرصة للحصول على معلومات تفصيلية جاهزة كانت غير متاحة من قبل، يكون من المفهوم أن تصبح هذه المعلومات مطمعاً لكافة السلطات الأمنية خاصةً تلك التي تخوض صراعاً ضد من تراهم متشددين أو إرهابيين حاليين أو محتملين.
ويقول كريستوفر سوجواين الباحث في مجال حماية خصوصية الإنترنت إن "كل شركة تعمل في مجال الانترنت والاتصالات في الولايات المتحدة لديها فريق لا يعمل في شيء سوى الرد على طلبات الحصول على معلومات عن عملاء الشركة.
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

حتى بعد تسجيل الخروج

"فيس بوك" متهمة بتعقب نشاط المستخدمين على الانترنت

الأمن التقني
http://www.addtoany.com/share_save#...عقب نشاط المستخدمين على الانترنت&description=http://www.addtoany.com/add_to/face... بتعقب نشاط المستخدمين على الانترنت&linknote=http://www.addtoany.com/add_to/twit... بتعقب نشاط المستخدمين على الانترنت&linknote=http://www.addtoany.com/add_to/emai... بتعقب نشاط المستخدمين على الانترنت&linknote=http://www.addtoany.com/add_to/prin... بتعقب نشاط المستخدمين على الانترنت&linknote=http://www.addtoany.com/add_to/hotm... بتعقب نشاط المستخدمين على الانترنت&linknote=http://www.addtoany.com/add_to/goog... بتعقب نشاط المستخدمين على الانترنت&linknote=


3C2223F1E.jpg



قالت تقارير ان Facebook متهمة بتعقب حركات مستخدميها على الانترنت حتى عند تسجيل خروجهم من حساباتهم على الشبكة الاجتماعية .
فقد قامت Facebook مؤخرا بمجموعة من التغييرات في حسابات المستخدمين و من ضمنها Timeline , الميزة التي تعرض الحياة الافتراضية على الشبكة الاجتماعية في صفحة واحدة .
و يأمل المستخدمون تجنب ما يطلق عليه اسم frictionless sharing او مشاركة الاحتكاك ,الميزة على Facebook التي تسمح للتطبيقات بوضع تحديثات ضمن ميزة Timeline في حسابات المستخدمين , يمكن للمستخدمين تجنب ذلك من خلال تسجيل خروجهم من حساباتهم على Facebook .
القرصان و المدون Nik Cubrilovic قال في مدونته :"النصيحة الاساسية هي تسجيل الخروج من حسابك على Facebook , لكن هذه العملية تعطل السماحية لمستعرض الانترنت بالتعامل مع تطبيقات الويب, الامر الذي يبقي على ملفات cookies (بما فيها رقم حسابك) في كل عملية ارسال الى facebook.com , و حتى و ان قمت بتسجيل الخروج فان فيسبوك يبقى على اطلاع مع امكانية تعقب جميع الصفحات التي تزورها , الحل الوحيد هو حذف جميع ملفات cookies من المستعرض , او استخدام مستعرض خاص للعمل على شبكة Facebook "
Cubrilovic كان قد اثار هذه المسألة منذ عام تقريبا , و مع ظهور التعقيدات الجديدة لخصوصية المستخدم قرر اثارة المسألة مرة ثانية .
"حتى و ان كنت قد سجلت الخروج من حسابك الشخصي , أي صفحة تزورها تحتوي ايقونة Like او ايقونة share او حتى اي ايقونة خاصة بـ Facebook فان البيانات المتعلقة بك بما فيها رقم حسابك يتم ارسالها بشكل مستمر الى Facebook ".
و في رد لها على الموضوع قالت Facebook انها غير مهتمة بجمع البيانات حول المواقع التي يزورها المستخدمين , كما ان الشبكة لا تمتلك شبكة اعلانية لتستفيد من هذه البيانات و لا تقوم ببيع البيانات لاي شركة اخرى .
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

تعرف على أحدث طرق إختراق الهواتف

الأمن التقني
http://www.addtoany.com/share_save#...تعرف على أحدث طرق إختراق الهواتف&description=http://www.addtoany.com/add_to/face... | تعرف على أحدث طرق إختراق الهواتف&linknote=http://www.addtoany.com/add_to/twit... | تعرف على أحدث طرق إختراق الهواتف&linknote=http://www.addtoany.com/add_to/emai... | تعرف على أحدث طرق إختراق الهواتف&linknote=http://www.addtoany.com/add_to/prin... | تعرف على أحدث طرق إختراق الهواتف&linknote=http://www.addtoany.com/add_to/hotm... | تعرف على أحدث طرق إختراق الهواتف&linknote=http://www.addtoany.com/add_to/goog... | تعرف على أحدث طرق إختراق الهواتف&linknote=


4F332F959.jpg



مع إنتشار إستخدام الهواتف الذكية حول العالم، وإزدياد نسبة مبيعاتها إلى 20% من إجمالي ما تم بيعه من أجهزة الجوال حول العالم، إزداد عدد الفيروسات الخبيثة التي تستهدف هذه الهواتف، خاصة مع القدرة الهائلة لهذه الهواتف في الإتصال بالشبكة العنكبوتية التي تعتبر المصدر الأول لمثل هذه الفيروسات.
وفي مطلع كل عام يتوقع الخبراء إصدار فيروسات جديدة أكثر ذكاءاً و قدرة على التخفي، وذات مقدرة عالية على الدخول إلى قواعد البيانات من خلال الهواتف الذكية. وتقوم شركات الحماية الأمنية بالإستعانة بهؤلاء الخبراء في محاولة لتفادي الثغرات التي قد تؤدي إلى التعرض إلى هذه التطبيقات الضارة. وفي هذا المقال سنستعرض بعضأ من التطبيقات الضارة التي حذر الخبراء المستخدمين من عدم أخذ الحذر قبل إستخدامها ومنها:
1- البرامج الضارة:
بعض المستخدمين قد يقوموا بإستخدام بعض البرامج دون أي شك في أن هذه البرامج قد تسبب لهم خطراً حقيقياً.
وعلى سبيل المثال حدث أنه في العام 2010 إكتشف الخبراء تطبيق مصرفي يدعيZeus يقوم بإختراق الحسابات المصرفية والحصول على المعلومات.
لذلك في حالة كان إستخدام الهواتف الذكية يتعدى حدود التسلية ويصل إلى الإستخدامات العملية والمالية فيجب على المستخدم أن يأخذ حذره عند التعامل مع أي برنامج جديد وأن يقوم بالتأكد من الشركة المصدرة لهذا البرنامج قبل تحميله أو إستخدامه.
2- الفيروسات التقليدية:
إذا كنت مستخدماً لنظام التشغيل ويندوز على حاسوبك الشخصي، فستكون معرضاً لتلقي رسائل تحتوي على فيروسات خبيثة تنتشر على حاسوبك بمجرد فتح الرسالة. ومثل هذه الطرق التقليدية لنشر الفيروسات على أجهزة الحواسب يتم إستخدامها لنشر الفيروسات على الهواتف. فقد تتلقى رسالة نصية تقليدية جداً على هاتفك تطلب منك الإتصال برقم معين أو تحميل تطبيق معين في مقابل الفوز بجائزة ما أو الإشتراك في خدمة ما وتكون النتيجة هي الوقوع في خطر الإصابة بالفيروسات. وهنا أيضاً يجب على المستخدم أخذ الحذر قبل فتح أي رسالة مجهولة المصدر حتى لا يتعرض لأي إختراق أو هجوم قد يضر نظام التشغيل بالهاتف، حيث أن التجربة أكدت إنتشار رسائل جوال ملغومة SMS تصيب الجوال الذكي بمجرد فتحها !
3- الدخول إلى مواقع خبيثة المحتوى:
عند إستخدامك لحاسوبك الشخصي للدخول إلى الإنترنت، يمكن أن تقوم الشركة التي تقوم بالإتصال من خلالها (أو مضاد الفيروسات الذي تملكه) بتحليل المواقع التي تقوم بزيارتها ومعرفة ما إذا كانت تحتوي على أي محتوي خبيث من شأنه إختراق جهازك وسرقة المعلومات منه ومن ثم تقوم بتحذيرك من الدخول إلى هذه المواقع. لكن هذه التقنية الأمنية لا يتمتع بها – حتى الآن - من يقومون بالدخول للإنترنت بإستخدام الهواتف عبر تقنية 3G حيث لا تتبع هذه التقنية شركة معينة و بالتالي لا يمكن تحليل بيانات المواقع التي يقوم مستخدم الهاتف بزيارتها وبالتالي لا يمكن تحذير المستخدمين من إحتواء بعض المواقع على فيروسات ضارة. ولحل هذه المشكلة تقوم بعض الشركات بمحاولة تطوير متصفحات خاصة بالهواتف تقوم بتحليل البيانات لتحذير المستخدمين من المواقع الخبيثة التي تقوم بسرقة المعلومات والبيانات من المستخدمين.
4- سياسات الخصوصية الرديئة:
قد تستخدم برنامج معين يساعدك على تحديد موقعك إذا كنت زائراً جديداً لمدينة ما، وعند إستخدامك لهذا البرنامج لا تكون مدركاً أن الشركة المطورة له تستطيع مكانك بالتحديد و معرفة تحركاتك. ونفس هذا الأمر ينطبق على البرامج الأخرى المبنية على جمع و تحويل المعلومات والبيانات دون وجود أي ضمانة للمستخدم بسرية المعلومات التي يقوم بتداولها مما يعرضها
لخطر السرقة. و تقوم بعض الشركات المطورة لهذه البرامج ببيع البيانات المتعلقة بالمستخدمين و تستخدم هذه البيانات في عمل أبحاث معينة مثل الأبحاث التي تهدف إلى معرفة زوار نوعية معينة من المواقع أو كيفية إستخدام بعض المتستخدمين لبعض التطبيقات. ولتخطي هذه المشكلة يجب على الشركات المطورة لهذه البرمجيات مراعاة خصوصية المستخدمين والحصول على إذن المستخدمين في حالة جمع أي بيانات أو معلومات تتعلق بهم (أو ربما الحل العملي، تجنب هذه البرامج أساساً
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة



زر Dislike : رسالة احتيالية جديدة على فيسبوك


الأمن التقني
http://www.addtoany.com/share_save#... رسالة احتيالية جديدة على فيسبوك&description=http://www.addtoany.com/add_to/face...e : رسالة احتيالية جديدة على فيسبوك&linknote=http://www.addtoany.com/add_to/twit...e : رسالة احتيالية جديدة على فيسبوك&linknote=http://www.addtoany.com/add_to/emai...e : رسالة احتيالية جديدة على فيسبوك&linknote=http://www.addtoany.com/add_to/prin...e : رسالة احتيالية جديدة على فيسبوك&linknote=http://www.addtoany.com/add_to/hotm...e : رسالة احتيالية جديدة على فيسبوك&linknote=http://www.addtoany.com/add_to/goog...e : رسالة احتيالية جديدة على فيسبوك&linknote=


9FDF63365.jpg



انتشرت على الفيسبوك رسالة تفيد أن الموقع قدم زر جديد يسمى Dislike يقدم وظيفة عكسية تماماً لزر Like الشهير، وفي الحقيقة هذه الرسالة ليست إلا واحدة من أحدث الحيل التي ظهرت على الإنترنت مؤخرًا، في محاولة واضحة لاستغلال الرغبة والشغف الذي عبر عنه ملايين المستخدمين للفيسبوك بضرورة تقديم زر Dislike.
تقدم الرسالة “الاحتيالية” رابط يسمى Enable Dislike Button، في صورة مقبولة تماماً لا تدفع للشك، حيث قام المسئولون عن الرسالة باستبدال زر Share بالزر أو الرابط الاحتيالي الجديد، وبمجرد الضغط على ذلك الرابط تبدأ عملية الاحتيال، حيث يتم تمرير الرسالة إلى جميع أصدقاء المستخدم الذي قام بالضغط على الرابط، وأيضًا يتم زرع نصوص مكتوبة بلغة الجافا على جهاز الكمبيوتر، كما يتم توجيه رسالة استهزاء على صفحة المستخدم.
يذكر أن أكثر من 3 ملايين مستخدم للفيسبوك ناشدوا من خلال صفحة على الفيسبوك مسئولي الشبكة برغبتهم في تقديم زر Dislike على شبكتهم المحببة، وقد كان هؤلاء المستخدمين وأصدقائهم بالفعل أول ضحايا الحيلة الأخيرة، في حين يبدو أنه ليس متوقعًا أن يستجيب المسئولين عن الفيسبوك لتلك المطالب حيث أن مثل هذا الزر قد يساهم في الإضرار بعلاقات ومصالح الفيسبوك مع الشركات المعلنة.
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة


تقنية الـ"جيجابكسل" .. فتح علمي أم سلاح استخباري؟!


الأمن التقني
http://www.addtoany.com/share_save#..." .. فتح علمي أم سلاح استخباري؟!&description=http://www.addtoany.com/add_to/face...كسل" .. فتح علمي أم سلاح استخباري؟!&linknote=http://www.addtoany.com/add_to/twit...كسل" .. فتح علمي أم سلاح استخباري؟!&linknote=http://www.addtoany.com/add_to/emai...كسل" .. فتح علمي أم سلاح استخباري؟!&linknote=http://www.addtoany.com/add_to/prin...كسل" .. فتح علمي أم سلاح استخباري؟!&linknote=http://www.addtoany.com/add_to/hotm...كسل" .. فتح علمي أم سلاح استخباري؟!&linknote=http://www.addtoany.com/add_to/goog...كسل" .. فتح علمي أم سلاح استخباري؟!&linknote=


7F72BBC9E.jpg





يعكف حالياً مجموعة من الباحثين على تطوير كاميرات يمكنها التقاط صور عالية الدقة تحتوي على أكثر من مليار بكسل (أوضح ألف مرة من الصورة التي تبلغ دقتها واحد ميغا بكسل).
ومن الناحية العلمية، هناك حاجة لإمكانيات خاصة لتنجح هذه العملية، حيث يجب تشكيل ما يسمى بالعدسات الطبقية بصورة صحيحة للتمكن من التقاط صور بهذا الوضوح الشديد.
gigapixel-camera-revealed_1.jpg

باحثون من جامعة كولومبيا في الولايات المتحدة يقترحون عدسة على شكل كرة مقسومة إلى نصفين (كما في الصورة)، حيث يغطى نصفها بعدسات ثانوية عاكسة، لكي يمكن التقاط الصورة بأقل قدر من التشتيت.
ويتوقع أن تلعب هذه التقنية الجديدة دوراً هائلاً في المجالات العسكرية والاستخبارية، فبرغم أن الصور الملتقطة من الأقمار الصناعية والطائرات بدون طيار يمكنها كشف تفاصيل تصل إلى رقم لوحات السيارات، إلا أن هذه الطريقة في التصوير يعيبها أنها تنتج صوراً من زوايا رأسية/عمودية فقط، بينما هناك دائماً تفاصيل بحاجة لزوايا أفقية، وذلك بحسب رافي أثيل، المسؤول في وكالة مشاريع البحوث الدفاعية المتقدمة الأمريكية (داربا - DARPA).
وقد قضت الوكالة عامها الماضي كله في عمل دؤوب لتطوير كاميرا يمكنها تصوير صورة (جيجا-بكسلية) إن صح التعبير من لقطة واحدة، بينما تقوم فكرة الصور الجيجا- بكسلية الحالية على تصوير عدة صور ومن ثم تجميعها معاً في صورة واحدة كما يتضح في الصورة الشهيرة لمشجعي نادي ستانلي والتي انتشرت حديثاً على الإنترنت. ويتم ذلك غالبا باستخدام عدسة رقمية طويلة أحادية العدسة العاكسة (SLR). وتخطط الوكالة لإستثمار 25 مليون دولار على مدى ثلاث سنوات ونصف السنة.
ويقول الخبراء ان الطريقة الحالية في إلتقاط الصور الجيجا-بكسلية لها عيوبها. حيث أن معدات التصوير تكون ضخمة ومكلفة ومعقدة الإستخدام. وعلاوة على ذلك فإن الوقت الذي يفصل بين التقاط صورة وأخرى قد يتسبب في تغيير بعض التفاصيل في المشهد (الإضاءة، الأشخاص والسيارات ..إلخ)، مما قد يولد صورة غير متجانسة وبحاجة للتحرير اليدوي للظهور بمظهر مقبول.
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

انت كلك جديد ومميز في المنتدى وتجيب بحاجات جديده في المنتدى ولم نشهدها من قبل تشكر ع مواضيعك الحلوه والمميزه
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

مشكور اخي الكريم هذا اقل القليل الذي اقدمه للمنتدى الكبير

تحياتي
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

لا تستخدم برامج مقرصنة كي لا تشارك في الهجمات دون إرادتك !

أهداف خفية وراء اختراق "الهاكرز" لشبكة الاتصالات


الأمن التقني
http://www.addtoany.com/share_save#...اختراق "الهاكرز" لشبكة الاتصالات&description=http://www.addtoany.com/add_to/face...اء اختراق "الهاكرز" لشبكة الاتصالات&linknote=http://www.addtoany.com/add_to/twit...اء اختراق "الهاكرز" لشبكة الاتصالات&linknote=http://www.addtoany.com/add_to/emai...اء اختراق "الهاكرز" لشبكة الاتصالات&linknote=http://www.addtoany.com/add_to/prin...اء اختراق "الهاكرز" لشبكة الاتصالات&linknote=http://www.addtoany.com/add_to/hotm...اء اختراق "الهاكرز" لشبكة الاتصالات&linknote=http://www.addtoany.com/add_to/goog...اء اختراق "الهاكرز" لشبكة الاتصالات&linknote=


1240FF3E5.jpg



تعرضت شبكة الاتصالات الفلسطينية، أمس، لهجوم من "قراصنة الانترنت" من أكثر من 20 بلداً، ما أدى إلى انقطاع خدمة الانترنت لساعات عن السكان، وذلك بعد يوم واحد من قبول فلسطيني بعضوية كاملة في منظمة الثقافة والعلوم "اليونيسكو".
وأعلن وزير الاتصالات الفلسطيني مشهور أبو دقة أن هجومًا قويًا من قراصنة من أكثر من 20 دولة مختلفة في العالم ُشن على شبكة الاتصالات الفلسطينية، وأن هذا الهجوم أدى إلى انقطاع خدمة الانترنت المقدمة للسكان.
وتحدث خبير في المجال الإلكتروني لموقع المجد الأمني عن وجود أسباب وأهداف خفية تقف وراء هذا الاختراق، وأن أسبابه تتخطى ما تم الحديث عنه في الإعلام.
وقال الخبير في شؤون الاختراق والهاكرز إنه: "بإمكان منظمة مركزية واحدة تنفيذ أمر الاختراق مقابل المال، وهناك العديد من المنظمات الإلكترونية الإجرامية التي تملك الإمكانيات لشن هكذا هجمات"، معتقدًا أن الجهة المدبرة تتمثل في منظمة تطوعية صهيونية من الأحزاب اليمينية المتطرفة".
وأوضح أن هذه الأعمال يمكن تنفيذها ضمن إطار عالم الإجرام لإلكتروني والمافيا الإلكترونية، "وهو ما تُنّفذه منظمات إلكترونية تقوم طوال الوقت وعلى مدار السنة بتوزيع البرمجيات المقرصنة والمرفقة ببرامج اختراق تجعل مستخدمي تلك البرامج ضحايا لهذه المنظمات وتحول أجهزتهم إلى منصات هجوم لمن يدفع للمنظمة".
وذكر أن تلك المنظمات تستطيع إرسال أوامر لجميع الأجهزة التي اخترقتها، بالهجوم نحو هدف واحد بغية إسقاطه بدون علم أو شعور المستخدمين، كما أن هذه الأجهزة وكل ما تحويه من بيانات تصبح تحت سلطة المنظمة التي تستطيع استخدام محتويات الأجهزة للتربح وبيع البيانات لمن يهتم، وذلك بحسب أهمية معلومات الضحايا.
غطاء لمناورة
وتوقع أن يكون الهدف من ذلك هو إعطاء غطاء لمناورة أو هجمات قد تستهدف دول مجاورة، مشيرًا إلى أنها لم تُعبّر عن موقف حكومي صهيوني رسمي، وإنما أعمال شخصية منظمة، كما أن أسباب الإختراق تمثلت في تعطيل الخدمة وإيقافها.
وبينّ أن أمر الهجوم نُفذّ بساعة محددة، وأن فكرته تُسمى تقنيًا DDOSA، وهي اختصار إلى ((Distributed Denial of Service Attack، وهو ما يُطلق عليه "هجوم حجب الخدمة الموزعة".
وبحسب الخبير فإن هذا الهجوم يهدف في بعض الحالات إلى استغلال ثغرات أمنية في الأنظمة والتحكم فيها عن بُعد لأشخاص غير مُصرح لهم باستخدامها، ولكنه في الغالب يهدف لحجب الخدمة عن طريق إغراقها بسيل من طلبات التواصل، مما يؤدي لشل الأجهزة بعد عجزها عن الاستجابة لكل الطلبات التي تتلقاها من المهاجمين.
ولفت إلى أنه إذا جاء مليون طلب عشوائي بالإخترق، يصبح هناك تزاحم في الذاكرة ما يؤدي إلى فقدان البيانات، إضافة إلى أن البيانات تُصبح غير فعالة وتواجه مشاكل يصعب حلها.
بدوره، وصف الوزير أبو دقة هذا العمل بـ "التخريبي المتعمد"، معتقدًا أن تكون الجهات والمؤسسات التي تقف خلف الهجوم مؤيدة (لإسرائيل)، على خلفية النجاح الفلسطيني الذي جرى تحقيقه في اليونسكو.
ووفق ما ذكرته الشركة فإنه كان هناك أكثر من مليون محاولة اختراق تصل شبكة الانترنت الفلسطيني في الثانية الواحدة، وأن أخصائيها في هذا المجال يحاولون الحفاظ على الشبكة خشية الانهيار.
وبحسب المعلومات، فقد ركز "هاكرز" من أكثر من عشرين دولة على استهداف شبكة الاتصالات الفلسطينية بهدف تدميرها، ما أدى إلى قيام الخبراء الذين عملوا على وقف الهجوم على قطع الخطوط الدولية في محاولة لمنع انهيار الشبكة.
معركة قائمة
واستعان خبراء الشركة الفلسطينية ووزارة الاتصالات بآخرين عرب للتصدي لهجمات "الهاكرز"، ولا تزال المعركة قائمة بين الخبراء الفلسطينيين ومجموعات "الهاكرز" لمنع أي محاولة اختراق.
واستهدفت المجموعات المهاجمة الـ "IP Address" الفلسطينية بشكل تسبب في عدم تمكن المواطنين من متابعة المواقع العالمية، في حين أن المواقع المستضافة محليًا لم تتأثر بهذا الهجوم.
وجاء هجوم 'الهاكرز' هذا بعد يوم واحد من قبول فلسطين كعضو كامل العضوية في منظمة "اليونيسكو" رغم معارضة الولايات المتحدة و(إسرائيل).
وعبر مشتركون في الخدمة عن خشيتهم من أن يكون "هاكرز" صهاينة وراء هذا الهجوم رداً على قبول العضوية.
يذكر أنه وفي أوقات سابقة تعرضت شبكة الاتصالات الفلسطينية لعطل كبير شل عمل الشبكة بشكل كامل، إذ تعذر وقتها إجراء أي عملية اتصال ثابتة أو خلوية، وكذلك تعذر الوصول للإنترنت بسبب قطع كابل لاتصالات القادم من (إسرائيل) إلى قطاع غزة.
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

البرمجة الأمنية – قصة نجاح


الأمن التقني
http://www.addtoany.com/share_save#...مجد | البرمجة الأمنية – قصة نجاح&description=http://www.addtoany.com/add_to/face...=المجد | البرمجة الأمنية – قصة نجاح&linknote=http://www.addtoany.com/add_to/twit...=المجد | البرمجة الأمنية – قصة نجاح&linknote=http://www.addtoany.com/add_to/emai...=المجد | البرمجة الأمنية – قصة نجاح&linknote=http://www.addtoany.com/add_to/prin...=المجد | البرمجة الأمنية – قصة نجاح&linknote=http://www.addtoany.com/add_to/hotm...=المجد | البرمجة الأمنية – قصة نجاح&linknote=http://www.addtoany.com/add_to/goog...=المجد | البرمجة الأمنية – قصة نجاح&linknote=


E54F3B108.jpg



تعتبر الأدوات المفيدة أو ما يسمى بالـ Utilities إحدى تصنيفات البرمجيات الشائعة لبرامج صغيرة الحجم محدودة الوظيفة وكبيرة الفائدة, تغطي هذه الأدوات مجالات عدة تتراوح من إصلاح مشاكل محددة - لكنها شائعة - إلى تزويد المستخدم بمعلومات محددة حول مشكلة ما أو مسألة معينة في النظام بحيث يستفيد المستخدم من هذه الاداة بتسهيل حل مشكلته أو إنجاز عمله.

الموقع الذي نستعرض قصة نجاحه اليوم هو موقع SysInternals.com (داخليات النظام)، وهو موقع يوفر عشرات الأدوات المفيدة الصادرة عن الشركة مالكة ماركة Sys Internals الشهيرة، الموقع يوفر أدوات تتيح للمستخدم جمع معلومات محددة عن النظام مثل العمليات والذاكرة والاتصالات داخل النظام وغيرها الكثير.

كان انطلاق الموقع في البداية عام 1998، حيث قام بتوفير أدوات متميزة لتعقب عمليات الويندوز الداخلية جداً والتي لم يكن المبرمجون الآخرون يقدرون على تعقبها في الغالب، حيث إستخدم المبرمجان برايس كوجزويل ومارك روشينوفيتش واجهة البرمجة المؤتمتة الأصلية لنظام الوندوز المعروفة ب Windows Native API أو WNAPI و هو إختصار للجملة :
Windows Native Application Programming Interface
وهي مكتبة صعبة الإستخدام بالنسبة للغالبية العظمى من الناس نظراً لعدم توفر توثيق رسمي (شروحات – دعم فني) لها من مايكروسوفت، وهي تختلف تماماً عن مكتبة WinAPI المعروفة لدى المبرمجين والتي تدعم مايكروسوفت إستخدامها رسمياً.

وقد كان إستخدام هذه المكتبة من قبل البعض وراء إنتاج أخطر الفيروسات في عالم الوندوز حيث إستخدمت أساليب لم يتمكن من مقاومتها إلا القلة من المبرمجين المحترفين وعجزت عن صدها مضادات الفيروسات. وقد كان الموقع ينشر الاكواد البرمجية لتطبيقاته مرفقة بالبرامج (أي أنها كانت برامج مفتوحة المصدر)، كما قام مارك روشينوفيتش بنشر مرجع تفصيلي عن مكتبة WNAPI على موقعه عام 2004.
أدت خبرة مؤسسي الموقع في هذه المكتبة عام 2005 لتمكنهما من الكشف عن قيام شركة سوني بدمج برامج تستخدم نفس المكتبة مع أسطوانات الموسيقى الخاصة بها تؤدي لتقييد الموسيقى بالجهاز عن طريق إخفاء ملفات داخل النظام لا يمكن الكشف عنها بالطرق التقليدية.

هذا الحدث الفضيحة والذي حدث في العام 2005 سبب إحراجاً كبيراً لشركة سوني كونها إستخدمت تقنية غير مشروعة (وغير معروفة في ذلك الوقت) لإختراق أجهزة زبائنها بهدف منعهم من نسخ موسيقاها بطرق غير شرعية. كما كان هو ما لفت إنتباه العالم إلى التقنية الجديدة والخطيرة لإخفاء الفيروسات والملفات بشكل مخفي تماماً في النظام وهي التقنية المعروف بتقنية الجذر RootKit.

بعد أشهر قليلة من هذا الحدث قامت شركة مايكروسوفت بشراء الموقع وضمه لموقعها مع إبقاء الرابط الأصلي فعالاً (وما زال فعالاً حتى اليوم)، ومع إستحواذ مايكروسوفت على الموقع فقد حصلت تغييرات للموقع لم ترض المستخدمين. فلقد أزال الموقع بعدها على الفور أداة Nt Locksmith التي كانت مختصة بتغيير أي كلمة سر على النظام.

وتوالت تدخلات الشركة فمنعت توزيع النسخ الحديثة من الكود المصدري مع البرامج، قبل أن تلغيها نهائياً، كما قامت بحذف المرجع المنشور من المبرمج Mark عن WNAPI وألغت النسخ المخصصة للنكس ضمن الأدوات.

ملاحظة : لا يزال بالإمكان الوصول لنسخة من المستند الأصلي الذي كتبه مارك روشينوفيتش والخاص بمكتبة WNAPI من خلال نظام أرشفة الإنترنت على الرابط التالي، ولكنه قديم وبحاجة للتحديث :
http://web.archive.org/web/20060315213024/http://www.sysinternals.com/Information/NativeApi.html
كما توجد مصادر أخرى (غير رسمية) لهذه المكتبة، منها هذا الموقع :
http://undocumented.ntinternals.net/
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

رائع ...رائع ...رائع .. الى الامام يا عزيزي
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

بارك الله فيك أخي مصحف وبندقية
وجعلها الله في موازين حسناتك
وزادك الله علما ونورا
 
عودة
أعلى