سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

أخطر أساليب التجسس الشائعة، وكيفية الوقاية منها (شرح مصور)





أخطر أساليب التجسس الشائعة، وكيفية الوقاية منها (شرح مصور)



3F397092B.jpg

المجد - خاص

تتنوع وسائل المخترقين في الوصول لضحاياهم والتلصص على ما يفعلونه، من التقاط صور الشاشة بشكل مستمر إلى التنصت على ما يتم ارساله عبر الشبكة، إلا أن أخطر تلك الوسائل هي عملية تسجيل ضغطات لوحة المفاتيح الحاسوب keylogging حيث أن هذه العملية يمكنها الحصول على كلمات السر بعكس برامج التقاط صور الشاشة، وحتى برامج التنصت على الشبكة لا يمكنها التقاط كلمات المرور في حال كانت مشفرة.

ورغم ان مضادات الفيروسات تتعرف آلياً على جميع برامج تسجيل ضربات لوحة المفاتيح المعروفة، إلى أن هناك دائماً مخاوف من أن هذه المضادات ستقف عاجزة عندما يتعلق الأمر ببرنامج تسجيل جديد أو حتى مشفر عنها، مما يضع المستخدمين في خطر داهم، ولحل هذه الإشكالية قامت عدد من الشركات بإنتاج برامج ضد هذه الميزة تحديداً ضمن التصنيف Anti-keyloggers.

تتنوع آليات البرامج ولكنها في المجمل تقوم بتشفير ضربات لوحة المفاتيح على مستوى التعريف driver، ثم تفك تشفيره في المربع المستهدف مباشرة، مما يجعل برامج التسجيل تفقد فاعليتها ولو كانت مشفرة عن مضادات الفيروسات.




key_log_001.png



أحد أشهر هذه البرامج هو البرنامج Key Scrambler الذي تنتجه شركة QFX، ويمكن تحميل نسخة مجانية منه من موقع الشركة على الرابط التالي (اضغط هنا)

تتوفر من هذا البرنامج عدة اصدارات، تتفاوت في عدد التطبيقات التي يمكن لها حمايتها، ويختلف السعر جراء ذلك، ولكن إجمالاً فإن النسخة المجانية تستطيع حماية الفايرفوكس وعدد آخر من التطبيقات مما يجعلها مناسبة للمتصفح العادي بشرط الإستغناء عن الإكسبلورر.


وإليكم صور عملية تنصيب البرنامج وآلية عمله:




key_log_002.png







key_log_003.png







key_log_004.png







key_log_005.png





key_log_006.png


 
رد: أخطر أساليب التجسس الشائعة، وكيفية الوقاية منها (شرح مصور)

برنامج
ررررررررررررررررررررررررروعة


انا الان استخدمه للامانة برنامج محترم
 
سلسلة أمن السجون (من بداية الاعتقال الى الخروج) كيف تتعامل مع ضابط المخابرات (الشاباك)






سلسلة أمن السجون (الحلقة الأولى)

كيف تواجه ضابط الشاباك في المعتقل؟




45FDD61C2.jpg




المجد- خاص



في خضم معركة تحرير فلسطين يقع العديد من أبناء الشعب الفلسطيني والعربي في الأسر بيد الاحتلال الصهيوني, ويبدؤون مراحل التعذيب والترهيب والتحقيق على يد رجال المخابرات الصهيونية "الشاباك".


ومنذ اللحظات الأولى لاعتقال المجاهد أو المواطن الفلسطيني تحاول الجهات الأمنية الصهيونية التعرف على شخصيته وتراجع ملفاتها حوله, لترسم له خطة محكمة يعترف بما تعرف والكثير مما لا تعرف عنه.


وهنا حقيقة لا يدركها الجميع أنه رغم كثرة المعلومات التي يدعي جهاز الشاباك امتلاكها عن أبناء الشعب الفلسطيني, إلا أنه لا يستطيع أن يستغلها ضد المعتقل أمام المحاكم والجهات القانونية الصهيونية ما لم يصدر اعتراف منه أو من أحد عليه.


وهنا يقول أحد المحررين :" جهاز المخابرات عند اعتقاله لأي شخص أو احتجازه لأحد على المعابر فإنه يسعى للحصول على عدة أمور هي جمع معلومات أو الابتزاز أو الإسقاط أو استقاء المعلومات الخاصة بالمعتقل".


ويؤكد أن جهاز الشاباك يحاول قدر الإمكان خداع المعتقل, ويحاول إيهامه أنه جهاز عظيم يعرف كل شي عنه ويستطيع الوصول لكل ما يريد, ومن هنا يبدأ بنسج الخطط كي يصل بالمعتقل للاعتراف على نفسه.


" يجب أن يكون لدى المعتقل قناعة بأن أي قضية يشعرك محقق الشاباك أنه يعرفها -ويحاول إيهامك بأنه مقتنع بها ويعرف كل قصتك وكل ما قمت به- يجب أن تعلم أنه لا يستطيع أن يقنع قادته والمسئولين في القضاء بها ما لم تعترف عليها أنت بنفسك" على حد قول أحد المحررين.


وأشار إلى أن المؤسسة الأمنية في دولة الكيان رغم أنها تحارب الفلسطينيين إلا أنها تعمل ضمن قانون يحكمها, ويحكم أفعالها, مشدداً على ضرورة أن يعرف المعتقل أن الشاباك لا يمكنه تجاوز هذه القوانين لأنها محمية بقوة الدولة.


على المعتقل التعامل مع ضابط المخابرات ومقابلته بالمنطق الاعتيادي الذي لا يكشف شيئاً عن شخصيته, مع ضرورة نفي التهم والمعلومات التي يحاول الشاباك من خلالها إيهام الشخص بأنه يعرف عنه الكثير.



غاية الأهمية



حينما تكون في المعتقل يجب أن تدرك أنك في مؤسسة بشرية قدراتها لا تختلف عنك, وإذا شعرت أن المحقق يتملك معلومات عنك فلا تبالي, فانكارك وقوة موقفك وصمودك يستطيع أن يضعف موقفه وقدرته على إقناع الآخرين بإدانتك.


أسوأ شيء في الاعتقال هو اعتراف الشخص على نفسه, لأنه الإقرار والاعتراف سيد الأدلة, وهو بذلك يعطي المحققين هدية تريحهم من عمل كبير.


يجب أن تدرك بشكل كامل أن اعترافك بأي معلومة خطر على نفسك وخطر على إخوانك, أحيانا معلومات صغيرة لا تعتقد أنها مهمة مثل الإجابة عن الأشخاص الذين يقطنون بجوار منزلك تسبب ضرر كبير لك ولهم.


وهنا ندعوك لضرورة الوصول لدرجة من الحس الأمني, بحيث لا تجيب على أي معلومة سواء كانت كبيرة أو صغيرة, أو حتى تتعلق بمكان بيت جارك, وهنا عليك الحرص بأن تكون الإجابة منطقية وتستند للقانون.


كالقول للمحقق :" أنا لست مجبر على إخبارك بمكان جاري لأن هذا الأمر يسبب لي حرج كبير معه ويسبب لي مشاكل وأنا لا أعمل معكم كي أخبرك بمكان جاري, بإمكانكم السؤال غيري لأني لا أريد الوقوع في مشاكل".




انتظرونا في الحلقة القادمة لتتعرفوا على الخطوة الثانية في مواجهة محقق الشاباك والاعتقال.
 
التعديل الأخير:
المنتديات والشبكات الحوارية .. نعمة أم نقمة ؟؟





المنتديات والشبكات الحوارية .. نعمة أم نقمة ؟؟

أمن المجتمع
http://www.addtoany.com/share_save#...بكات الحوارية .. نعمة أم نقمة ؟؟&description=http://www.addtoany.com/add_to/face...الشبكات الحوارية .. نعمة أم نقمة ؟؟&linknote=http://www.addtoany.com/add_to/twit...الشبكات الحوارية .. نعمة أم نقمة ؟؟&linknote=http://www.addtoany.com/add_to/emai...الشبكات الحوارية .. نعمة أم نقمة ؟؟&linknote=http://www.addtoany.com/add_to/prin...الشبكات الحوارية .. نعمة أم نقمة ؟؟&linknote=http://www.addtoany.com/add_to/hotm...الشبكات الحوارية .. نعمة أم نقمة ؟؟&linknote=http://www.addtoany.com/add_to/goog...الشبكات الحوارية .. نعمة أم نقمة ؟؟&linknote=


01023AFBE.jpg


المجد - خاص
مما لا شك فيه أن المنتديات والشبكات الحوارية أصبحت جزءاً لا يتجزأ ولا يمكن تجاهله من محتوى شبكة الإنترنت، والتي تعددت أهدافها وصورها بشكل كبير في الآونة الأخيرة وأصبح لكل منها تخصص واتجاه معين حيث منها ما هو مهتم بالتعارف والزواج ومنها ما يهتم بعالم الغذاء والصحة والموضة والجمال وكذلك منتديات الرياضة والأخبار والألعاب والبرامج والأغاني والكثير من الأنواع والأشكال والاهتمامات كالحوارات والنقاشات حول كثير من الأمور في كافة جوانب الحياة والتي تتطرق أحيانا لتشمل الدين والسياسة والتي أصبحت تملأ صفحات الشبكة العنكبوتية.
والأسئلة الآن هي:

v ما هي عيوب تلك المنتديات؟؟
v وما هي المخاطر التي يمكن أن تلحق بمستخدمي تلك المنتديات؟؟
v وما يجب عليك كولىّ أمر للحفاظ على أهل بيتك من تلك المخاطر؟؟

هذه الأسئلة وغيرها قد لا تخطر ببال الكثيرين نظراً لعدم الإلمام بجوانب المشكلة ...وهنا نحاول توضيح بعض القضايا المرتبطة بالمنتديات.

أولاً:
وبشكل عام الكثير من المنتديات ليس لها أية أهداف مفيدة وواضحة بل من الممكن أن يكون الكثير منها تدعو إلى السفاهة والإباحية وعدم الإلتزام بمكارم وأخلاقيات ديننا الحنيف، مما يجعل كثير من الشباب وخصوصا أصحاب النفوس الضعيفة يتخبط ويصبح صيدا سهلا للانجراف والانحراف اللاأخلاقي.

ثانياً:
نجد أن كثير من ممن يكتبون في مثل هذه المواقع والمنتديات لا يكونون أشخاصا ذوي ثقة أو كفاءة عالية في تلك التخصصات التي يكتبون فيها وبالتالي قد يتسببون في نشر وعى خاطئ أو تقليد نصائح وفتاوى ليس لها أساس من الصحة أو يشوبها العوار وعدم الدقة وخصوصا ما تتعلق بالجانب الديني، ولذلك يجب الحذر والاحتياط عند الأخذ بتلك الاستشارات أو النصائح أو الفتاوى إلا بعد التحقق من هوية وشخص من يقدمها وأن يكون هذا المنتدى مؤتمن وعلى قدر كبير من الثقة والمسئولية للإدلاء بمثل هذه الفتاوي ويكون لدي المنتدى نظم مراجعة قوية وتحقق من شخصيات الأعضاء وخصوصا الكتّاب منهم.

المنتديات عالم مفضوح
وجدير بالذكر أنه حينما تذكر المنتديات فيجب أن تذكر مشاكل الخصوصية وعدم مراعاة الآداب والذوق العام، فنجد مثلا أن بعض المنتديات تحرص على أن يذكر الأعضاء كثير من المعلومات الشخصية مما يجعلها عرضة للجميع ويدفع هذا البعض إلى التحايل واللجوء للأسماء المستعارة وأسماء الشهرة كبديل عن أسمائهم الحقيقية وهو ما قد يتسبب في مشاكل في كثير من الأحيان لما قد تحمله هذه الأسماء المستعارة من إشارات وإيحاءات عصبية أو دينية مما تمثل اتجاه وشخصية صاحبها. وبعض المنتديات لا تهتم إطلاقا بتلك الأشياء مما يجعل من يرتادون هذه المنتديات لا يتأكدون من هوية من يتحدث إليهم، و لهذا يجب التأكيد على أهمية هذه النقطة ووسطيتها وألية تطبيقها.

مصيدة الفتيات
و بشكل خاص هناك مخاطر خاصة ببعض هذه المنتديات خاصة التي تدعو للتعارف والزواج .. حيث يكون الشخص فريسة سهلة للخداع والاستغلال بغرض التعارف كما أن أغلب هذه المنتديات يكون الغرض منها بعيد كل البعد عن الهدف المعلن للمستخدمين ويتحول البعض منها إلى مصيدة للفتيات واجتذابهن لمجرد التسلية واللهو وإغوائهن والإيقاع بهن في مهاوي السقوط الأخلاقي ومن ثم الأمني.

التوجيه والنصح
ولذا يجب التأكد الكامل من تلك الأمور قبل الانخراط في الجو العام لتلك المنتديات والالتحاق بها ومراعاة عدم الإفصاح عن كافة المعلومات الخاصة التي توضح الهوية و تشير إلى شخصيتك بشكل خاص حيث أنه في كثير من الأحيان يمكن أن تستغل تلك المعلومات بشكل سيء من ضعاف النفوس ونصل إلى مرحلة المساومة وقضايا الابتزاز التي نشهدها يوميا. و يجب أن يكون الفرد ملما بكل مخاطر الارتباط والبحث عن شريك الحياة عن طريق الإنترنت وتجنب عدم الوقوع فيها والتسرع في إقامة علاقة قد تؤدي بك فى نهاية الأمر إلى نتائج وعواقب وخيمة فكن حذرا وكوني متيقظة !
و أما عن ما تسمى بمواقع الأخبار والثقافة، فتلك المنتديات لا تهتم غالبا إلا بالأخبار الغريبة والشاذة والعناوين والمحتويات التي تجذب القارئ بأي شكل وأي صورة ولو بطريقة غير مشروعة كالعري والفضائح، والكثير منها يكون شغلها الشاغل هو فضائح المشاهير المزعومة وقلما تقدم أخبارا صحيحة موثوق بها ومن الممكن أن تتحول إلى أداة لتشويه شخص برئ بنشر تلك المعلومات ولذا ينصح دائما بأخذ الأخبار من مواقع الأخبار الجادة والمحترمة.
و في النهاية فكما نعرف أن الوقاية خير من العلاج وأن معرفة أخطاء وتجارب الآخرين وتجنب الوقوع فيها من شأنه أن ينأى بنا بعيدا عن تلك العواقب الوخيمة.

والله خير حافظًا
وليس كيس قطن
 
ثغرة أمنية في الياهو ماسنجر تتيح للهاكرز تغيير رسالتك الشخصية





ثغرة أمنية في الياهو ماسنجر تتيح للهاكرز تغيير رسالتك الشخصية

الأمن التقني
http://www.addtoany.com/share_save#...تيح للهاكرز تغيير رسالتك الشخصية&description=http://www.addtoany.com/add_to/face...ر تتيح للهاكرز تغيير رسالتك الشخصية&linknote=http://www.addtoany.com/add_to/twit...ر تتيح للهاكرز تغيير رسالتك الشخصية&linknote=http://www.addtoany.com/add_to/emai...ر تتيح للهاكرز تغيير رسالتك الشخصية&linknote=http://www.addtoany.com/add_to/prin...ر تتيح للهاكرز تغيير رسالتك الشخصية&linknote=http://www.addtoany.com/add_to/hotm...ر تتيح للهاكرز تغيير رسالتك الشخصية&linknote=http://www.addtoany.com/add_to/goog...ر تتيح للهاكرز تغيير رسالتك الشخصية&linknote=


F30B18AEA.jpg


المجد- خاص

أكد باحثون تقنيون في مجال الحماية من شركة "Bit Defender" الشهيرة لإنتاج برامج الحماية ومكافحة الفيروسات إكتشافهم لثغرة في برنامج الياهو ماسنجر في أحدث إصداراته "V 11." والتحديثات التي تليه في خلال تجاربهم وأبحاثهم على أحدث إصدارات البرنامج لمراقبة التغيرات غير المعهودة فى طريقة عمل البرنامج، وذلك بعد العديد من التقارير من مستخدمي البرنامج بخصوص الأمر ذاته.
وحسبما ذكرت التقارير أن هذه الثغرة توجد في النسخة "11" من البرنامج وهي أحدث نسخة تم إصدارها من البرنامج، حيث أضافت التقارير أن هذه الثغرة تقع في نظام "API" وهو الملف المسئول عن برمجة واجهة المستخدم في البرنامج والتي يقوم الهاكرز عبر تلك الثغرة بإرسال ملفات وأكواد إختراق لإختراق البرنامج دون علم الضحية.
حيث ذكر على لسان "Bogdan Botezatu" وهو أحد التقنيين في مجال الحماية ومتخصص الإتصالات في شركة "Bit defender" " أن الهاكر قادر على كتابة سكريبت إختراق لا يزيد عن 50 سطر من الأكواد ليتم إرساله عبر نوافذ المحادثة للضحية"، وأضاف "أنه إلى الاَن الشئ الوحيد الذي يقدر الهاكر على تغييره هو الرسائل الشخصية "status" الخاصة بحساب الضحية، وتجرى الأبحاث الان لإكتشاف ما إذا كان هناك المزيد من التغييرات يستطيع الهاكرز إستغلالها أم لا".


حيث يقوم الهاكر بإرسال ملف إلى الضحية وهو عبارة عن أكواد تعمل على تغيير الرسالة الشخصية الخاصة بالضحية وكتابة الرسالة المدرجة ضمن تلك الأوامر المرسلة، والتي إذا تم تنفيذها بنجاح لا يستطيع الضحية إدراك أن رسالته الشخصية قد تم تغييرها.


yim-exploit-window.jpg
(صورة تظهر ارسال كود الاستغلال محذوفًا منها الكود)
ويستخدم بعض المخترقين حالياً هذه الثغرة لتغيير الرسائل الشخصية الخاصة بالضحية بغرض الدعاية الخاصة لمواقع تحميل أو إعادة توجيه ضحايا جدد إلى مواقع أخرى محملة بالعديد من ملفات الإختراق والتروجان، وتشمل أيضا تغيير الرسائل الشخصية لكسب الاموال عبر الإنترنت من خلال برامج الـ"Affiliate" أو إعادة توجيه ضحايا جدد إلى مواقع سبام أو تحتوى على محتوى ضار لأجهزتهم أو صفحات تحميل لمحتوى غير لائق ملئ بالفيروسات وملفات التجسس الأخرى.

وتشير الأبحاث أن مستخدمي الياهو والذين يتلقون رسائل عبر نوافذ المحادثات من أشخاص مجهولين وغير موجودين في قائمة الأصدقاء الخاصة بهم معرضون لخطر إختراق حساباتهم عبر تلك الثغرة الأمنية بنسبة كبيرة.

وينصح موقع المجد الامني مستخدمي برنامج الياهو ماسنجر بتغيير الإعدادات الخاصة بنوافذ المحادثة الشخصية الـ "IM" إلى "Ignore anyone who is not in your Yahoo! Contacts" وهي تعني تجاهل طلبات المحادثة من أشخاص مجهولين غير موجودين على قائمة الاصدقاء الخاصة بهم ما يقلل من خطر تعرضهم للمتسللين عبر تلك الثغرة وتحكمهم بحساباتهم وبالتالي تعرضهم لتلك الأخطار السابق ذكرها.
ومن جانبهم قام الباحثون بشركة "Bit Defender" بمراسلة شركة الياهو وإرسال الدلائل والإثباتات على وجود تلك الثغرة آملين على أن تتوصل الشركة لعلاج لسد تلك الثغرة الأمنية قريبا.
 
هواتف سيناو اللاسلكية .. منافع بلا أمن (1)






تسهل الإتصال ولكنها غير مشفرة

هواتف سيناو اللاسلكية .. منافع بلا أمن (1)


الأمن التقني
http://www.addtoany.com/share_save#...و اللاسلكية .. منافع بلا أمن (1)&description=http://www.addtoany.com/add_to/face...يناو اللاسلكية .. منافع بلا أمن (1)&linknote=http://www.addtoany.com/add_to/twit...يناو اللاسلكية .. منافع بلا أمن (1)&linknote=http://www.addtoany.com/add_to/emai...يناو اللاسلكية .. منافع بلا أمن (1)&linknote=http://www.addtoany.com/add_to/prin...يناو اللاسلكية .. منافع بلا أمن (1)&linknote=http://www.addtoany.com/add_to/hotm...يناو اللاسلكية .. منافع بلا أمن (1)&linknote=http://www.addtoany.com/add_to/goog...يناو اللاسلكية .. منافع بلا أمن (1)&linknote=


8C0157429.jpg




المجد- خاص
يعتبر جهاز "سيناو" من أروع الأجهزة المتخصصة في تحويل الهاتف الأرضي إلى هاتف نقال، حيث يتكون الجهاز من ثلاث قطع وهي المودم والهاتف النقال والهوائي، ويتم ربط كابل الهاتف الأرضي بجهاز المودم حيث يقوم المودم بتحويل الموجات السلكية إلى موجات لاسلكية ويبثها إلى الهوائي والهوائي بدوره يبثها إلى الجهاز النقال وبهذه الطريقة يتم عمل شبكة داخلية بناء على الهاتف الأرضي بما يشبه الهاتف المحمول.
ويبلغ مدى المسافة بين الهوائي والجهاز النقال عشرات وربما مئات الكيلومترات بحسب الطراز، مما يعني أنه يمكن لمن يمتلك هاتف أرضي أن يحوله إلى هاتف نقال ويجري إتصال مع أي جهاز أخر في الشبكة الداخلية، أو حتى في العالم (عبر الهاتف الأرضي).

senao_sn359puls+1-5.jpg

تأسست شركة السيناو في تايوان عام 1979 حيث لقيت منتجاتها رواجاً كبيراً إلى يومنا هذا، وتنتج الشركة أجهزة مودم وموجهات إنترنت (راوترات) بالإضافة إلى هذه الأجهزة، ويتراوح سعر الجهاز من 350 دولارا إلى ما يقرب من 1500 دولارا وفقا لنوع الجهاز وإمكانياته ومداه.

564046322dd29176543d14fe4ae5e412.jpg

وتوضح الصورة في الأعلى الأنواع المختلفة لجهاز سيناو وتفاصيل كل جهاز من حيث المدى في الأماكن السكنية والأماكن المفتوحة وغيرها من الإمكانيات الأخرى.

وفيما يلي نتطرق إلى أشهر هذه الأجهزة وأكثرها إستخداما :

1- جهاز SN 568B senao:


de8dc419d589b57d813d0d91d684590e.jpg
ويعد هذا الجهاز هو الأقوى على الإطلاق من حيث الكفاءة والإمكانيات وقوة الإشارة حيث تتلخص مميزاته فى الاتي :
- نظام إتصال بعيد المدى ( 80 - 150كم ) داخل المدن و( 150 - 250كم ) خارج المدن .
- يمكن إستعماله على رقم الهاتف الأرضي.
- توفير مكالمات الإتصالات (الجوال )
- لا يحتاج إلى إشتراك إتصالات.
- يمكن تثبيته في السيارة.
- ذاكرة تسع لأكثر من 20 أسم.
- شاشة توضح وقت المكالمة والتاريخ.
- إمكانية محادثة أكثر من شخصين في مكالمة واحدة.

2- جهاز SN-258 PLUS NEW :


SN-258%20PLUS%20NEW2.jpg
ويبلغ مداه 15 كم في المناطق السكنية المزدحمة وأكثر من 25 كم في الأماكن المفتوحة.

3- سلسلة SN-358 ومنها :

SN-358 PLUS SN-358 SKYP
image006.jpg
image007.jpg

حيث يبلغ المدى الخاص بهذه السلسة إلى 25 كم داخل المدن والمناطق السكنية وأكثر من 30 كم في الأماكن المفتوحة.

بالاضافة إلى بعض الأجهزة محدودة المدى مثل أجهزة :
FreeStyl 1وEP801
EP801_310x200.jpg

وهذه الأجهزة المحدودة المدى لا يتعدى مداها 3 كم.

وتفرض بعض الدول العربية قيودا صارمة على دخول مثل هذه الأجهزة إلى أراضيها لأغراض أمنية وسياسية وربحية أيضاً لما قد تسببه هذه الأجهزة من تعدد الشبكات اللاسلكية داخل الدولة بشكل خارج عن رقابة الحكومة، وتدفع هذه القيود العديد من الناس لإدخال هذه الاجهزة إلى البلاد عن طريق التهريب حيث تعتبر اجهزة اقتصادية ومرغوبة في الدول العربية لتوفيرها تعرفة الإتصالات المرتفعة الثمن، ويحول تعنت كثير من الحكومات للسماح بدخولها للبلاد العربية عبر طلب تصاريح عديدة من وزارات الإتصالات والداخلية دون إدخالها بالطريق الرسمي غالباً.

senao_sn-358plus_ccv%D9%86.jpg
منافع بلا أمن
أبرز المشاكل التي تواجه هذا النوع من الإتصالات في الدول العربية هي تداخل موجهات إرسال هذه الأجهزة مع الموجات اللاسلكية الخاصة بالمؤسسات الحكومية كأجهزة الشرطة والمطارات وسهولة الإستماع إلى هذه المكالمات بل وحتى تسجيلها بإستخدام تلك الأجهزة، كما تتداخل هذه الموجات مع بعض الأجهزة في المستشفيات مما يتسبب في تعطيلها أو عدم أداءها لوظيفتها بشكل كامل.
كما أنه بإستخدام مثل هذه الأجهزة من السهل جدا اقتحام خصوصيتك والإستماع إلى مكالماتك حيث تستخدم هذه الأجهزة موجات ال "FM" الغير مشفرة والتي من السهل تتبعها عن طريق أجهزة الراديو العادية. وهنا مربط الفرس، حيث يعتمد الكثير من الأفراد والمؤسسات على شبكات السيناو مع العلم أنها غير آمنة، وبرغم صعوبة تحديد مكانها إلا أن الحرب الأخيرة على غزة 2008-2009م أثبتت ان من يتحدث لمدة دقيقة متصلة دون انقطاع بإستخدام المخشير أو السيناو فإن الطائرات يمكنها تحديد موقعه، ولكن المحادثات القصيرة ما تزال صعبة التتبع، كما أن العدو يرصد بشكل دقيق جميع الشبكات اللاسلكية طوال الوقت مما يؤكد على ضرورة إلتزام الحذر أثناء التعامل مع هذه الشبكات سيما وأنها غير مشفرة.
 
رد: ثغرة أمنية في الياهو ماسنجر تتيح للهاكرز تغيير رسالتك الشخصية

ممكن من خلال الاعدادات الغاء استقبال السبام
الا اذا كانت هذه الثغرة خارجة عن نطاق الشركة
 
تعرف على ما يدور في جهازك؟ (أداة مميزة لمراقبة عمليات النظام)

أداة مميزة لمراقبة عمليات النظام

تعرف على ما يدور في جهازك؟


الأمن التقني
http://www.addtoany.com/share_save#...مجد | تعرف على ما يدور في جهازك؟&description=http://www.addtoany.com/add_to/face...=المجد | تعرف على ما يدور في جهازك؟&linknote=http://www.addtoany.com/add_to/twit...=المجد | تعرف على ما يدور في جهازك؟&linknote=http://www.addtoany.com/add_to/emai...=المجد | تعرف على ما يدور في جهازك؟&linknote=http://www.addtoany.com/add_to/prin...=المجد | تعرف على ما يدور في جهازك؟&linknote=http://www.addtoany.com/add_to/hotm...=المجد | تعرف على ما يدور في جهازك؟&linknote=http://www.addtoany.com/add_to/goog...=المجد | تعرف على ما يدور في جهازك؟&linknote=
E64B5FE10.jpg

المجد - خاص
ما من شك أن الغالبية العظمى من مستخدمي الإنترنت كانوا ضحية لإختراق أجهزتهم الخاصة بشكل أدى لتعرض الكثير من البيانات والمعلومات المتفاوتة الأهمية بحسب هؤلاء المستخدمين للخطر نتيجة لعبث هؤلاء الهاكرز والمخترقين، الهواة منهم والمحترفين، بل وربما يكون جهازك الأن مخترقا دون علمك حتى في وجود أقوى برامج الحماية من الفيروسات على جهازك.

فالحرب مستعرة بين مطوري برامج الحماية والجدار الناري من جانب وبين هؤلاء الهاكرز والمخترقين من جانب أخر، حيث يعمل هؤلاء المخترقين على إيجاد ثغرات في مختلف التطبيقات والتي يكون بعضها مثبت على جهازك ومن ثم يصبح جهازك كاملا تحت خطر سيطرتهم بما يحتويه من معلومات وبيانات متفاوتة الأهمية مثل حسابات البنوك والبطاقات الإئتمانية وصولا الى صورك الشخصية وغيرها من بياناتك الهامة، وهناك الكثير من قصص وقضايا الإختراق التي راح ضحيتها العديد من مستخدمي الإنترنت دون أن يساورهم أدنى شك بما يدور في أجهزتهم.

ومن جانب أخر أثبتت التجارب أن المرحلة التالية لإكتشاف ثغرة في جهازك من قبل الهاكر هي زراعة الباتش"Patch"، والباتش هو ملف إختراق يتم زرعه في جهازك ويعتبر السبيل الوحيد للهاكرز لدخول جهازك والسيطرة عليه، حيث يكمن الباتش في الجهاز كخادم يوفر كافة الخدمات للمخترق ويعمل بصمت وخفاء عنك، وقد يكون هذا الباتش مدمجا في مقطع فيديو أو صورة أو حتى ملف صوتي بطريقة لا تثير شك المستخدم البسيط.

وتعمل شركات الحماية دوما على محاربة هذه الباتشات وإيجاد الحلول والبرامج لتكون لديها القدرة على ضبط مثل هذه الملفات والتخلص منها. ولعل أشهر الأدوات في هذا المجال هي أداة "process explorer"


(اضغط هنا لتحميل البرنامج )


الموجودة في الحزمة "sys internals" حيث يعمل على عرض جميع العمليات قيد التشغيل في الجهاز مع معلومات تفصيلية جداً عنها، وما عليك سوى تمييز أي العمليات تستخدمه انت وأيها يبدو مشبوهاً في نظرك ولا تعرف سبب تشغيله كي تبدأ عملية إكتشاف الباتش يدوياً كما في الصور التالية :



7sdwetTt9un1RvZI-s-.png
الشاشة الرئيسية للأداة مقسمة إلى قسمين; الجزء العلوي يضم جميع العمليات النشطة على جهازك سواء من نظام التشغيل أو البرامج التي قمت بفتحها أو إستخدامها.
وا لجزء السفلي يوضح جميع ملفات ال "DLL" المتعلقة بالعمليات الموجودة في الجزء العلوي من الصفحة، بالإضافة إلى مدمجات وأدوات نظام التشغيل المتعلقة بإدارة الملفات ومفاتيح التسجيل "الريجستري" وغيرها من عمليات نظام التشغيل. وفي الإعدادات الإفتراضية للبرنامج فالجزء السفلي من الصفحة الرئيسية يكون مخفيا وتستطيع إظهاره من خلال القائمة "View" ثم نختار منها "Show lower pane".



Process_Explorer_Screenshot.png


كما تستطيع أن ترى أعلى الصفحة الرئيسية شريطاً يوضح بعض الرسومات البيانية المصغرة والتي تمثل كل واحدة منها أداء جزء من جهازك; فواحدة تمثل معدل إستخدام المعالج والأخرى معدل إستخدام الذاكرة وواحدة أخرى لمؤشر الإتصال بالشبكة.

وتعد الوظيفة الأساسية للبرنامج هي المراقبة والتحكم فى جميع العمليات والتطبيقات العاملة على جهازك الشخصي والتحكم الكامل في تشغيلها أو إنهاء عملها في أي وقت.

وفي نهاية الأمر فالوقاية دائما خير من العلاج فحماية جهازك بإستخدام برامج مكافحة فيروسات قوية وبرامج الجدار الناري أمرا لابد منه، ولكن من أهم سبل حماية جهازك وبياناتك من الإختراق هي تجنب إستلام ملفات من أي نوع من شخص لا تثق به أو تحميل الملفات من مواقع مشبوهة.



كما يؤكد موقع المجد .. نحو وعي أمني على فائدة الأداة في مكافحة عمليات الإختراق لجهازك عن طريق مراقبة وكشف العمليات المشبوهة والإتصالات العكسية عن طريق الـ "IP" الخاص بك والتخلص منها. حيث أن البرنامج يمكنه مراقبة جميع إتصالات عملية معينة في حال الإشتباه بها من قبلك ويعرضها لك لتحدد الإجراء المناسب، وذلك بالضغط على العملية المشتبه بأمرها وإختيار Properties\TCP IP.

 
رد: تعرف على ما يدور في جهازك؟ (أداة مميزة لمراقبة عمليات النظام)

بارك الله فيك اخي مصحف وبندقية
 
رد: تعرف على ما يدور في جهازك؟ (أداة مميزة لمراقبة عمليات النظام)

جزاك الله خير
 
هل حسابك على الفيسبوك آمن؟

ثغرة في نظام الخصوصية في الفيس بوك تسمح بالتسلل إلى صورك الشخصية

هل حسابك على الفيسبوك آمن؟


الأمن التقني


EA095D389.jpg


المجد - خاص

بعد الإنتشار الكبير لمواقع التواصل الإجتماعي على شبكة الإنترنت ومدى ما حققته من نجاح بفضل تفاعل الملايين من مستخدمي الإنترنت مع تلك المواقع، تظهر يوميا الكثير من الدلائل والحقائق لتؤكد مدى صعوبة الحفاظ على الخصوصية وسبل الأمان لبياناتك الخاصة على مثل هذه المواقع.

وفي هذا السياق قام بعض قراصنة الإنترنت بالإستيلاء على صور شخصية من الحساب الخاص لمؤسس الفيس بوك نفسه "مارك زوكربيرج" وذلك عبر ثغرة أمنية فى الفيس بوك إستطاع من خلالها هؤلاء القراصنة التسلل إلى حساب "مارك زوكربيرج" الشخصي كإثبات منهم بعدم وجود نظم للأمان وحماية الخصوصية بنسبة 100% فى تلك المواقع.

حيث ترتبط هذه الثغرة بأدوات صممت للسماح للمستخدمين بالإبلاغ عن محتوى أو صورا غير مناسبة، فعلى أحد الصفحات الخاصة بكمال الأجسام وبينما كان المستخدمون يقومون بالإبلاغ عن صور غير لائقة موجودة في حساب أحد المستخدمين فاجأهم الفيس بوك بدعوتهم لرؤية المزيد من صور هذا المستخدم كأداة للبحث عن محتوي مماثل وكانت تلك الصور قابلة للتكبير والتحميل أيضا.
ولم يفوت القراصنة هذه الثغرة حيث قاموا بالتسلل إلى الحساب الشخصي لمارك زوكربيرج عبر الطريقة نفسها وقاموا بالإستيلاء على العديد من الصور الشخصية الخاصة به والتي إمتلأت بها المواقع والمنتديات على شبكة الإنترنت بمجرد الإستيلاء عليها.
وفي الحال أصدرت الشركة بيانا لها بإعترافها بإكتشاف تلك الثغرة الأمنية في المسارات المتعلقة بالإبلاغ عن المحتوى الغير مناسب وإتاحتها لإمكانية عرض صور أخرى كمحتوى مماثل يمكن الإبلاغ عنه، ومن خلالها يستطيع أي مستخدم أن يرى عددا غير محدودا من الصور التي قام مستخدم أخر برفعها على الموقع بغض النظر عن إعدادات الخصوصية لهذه الصور، وقامت الشركة بتعديل النظام وإصلاح تلك الثغرة فور إكتشافها.
والجدير بالذكر أن ظهور هذه الثغرة جاء بعد الكثير من الإنتقادات التي تم توجيهها إلى إدارة الفيس بوك بشأن الأنظمة والتعديلات الجديدة على نظم حماية الخصوصية ومدى كفاءتها في حماية البيانات الشخص لمستخدمي الموقع.

وموقع المجد .. نحو وعي أمني يطرح هنا صور مارك زوكربيرج – مؤسس الفيسبوك – التي تم تسريبها ويتساءل : هل بقي لأحد عذر في الإحتفاظ بصور عائلية وخاصة على الفيسبوك بعد اليوم ؟


facebook-zukerberg.jpg
zuckergur.jpg
 
رد: سلسلة أمن السجون (من بداية الاعتقال الى الخروج) كيف تتعامل مع ضابط المخابرات (الشاباك)

سلسلة أمن السجون (الحلقة الثانية)


مع المحقق .. المعركة النفسية ومحاولات الانهيار





A9BDB7B62.jpg



المجد- خاص


لقد استخدم الاحتلال أساليب كثيرة في أقبية السجون والزنازين, لانتزاع المعلومات من صدور الرجال ومن أهم الأساليب التي استخدمها في التهديد هي التعذيب الجسدي الذي كانت نتائجه قليلة نسبيا.


وكذلك فإنّ تعذيب الموقوفين والمتّهمين يشوّه وجه ديمقراطية الكيان المزعومة, فهو يتعارض مع المعايير الدولية لحقوق الإنسان التي تدّعي دولة الكيان أنّها تلتزم بها وتحافظ عليها.


لذلك سعى جهاز الشاباك للتخلص من أساليب التعذيب الجسدي, واستبدالها بالأساليب النفسية, خاصة بعد أن أثبتت التجارب أنها الأساليب الأكثر نجاحا في انتزاع الاعترافات من الأسرى حيث إن الأسير إذا وقع في شباك المصائد النفسية في السجن الوهمي فإنّه يدلي بما لديه من معلومات بكل راحة وهدوء.


ويقول أحد الأسرى :"على الأسير الذي يضطر للاعتراف بفعل التعذيب فعليه أن يكتفي بتلفيق بعض الاعترافات القليلة قدر الإمكان, وكثير من الأسرى الذين اعترفوا تحت ضغط التعذيب الجسدي استطاعوا إقناع المحققين بقصص غير صحيحة, واحتفظوا في صدورهم بالأسرار الخطيرة فكان لهم الفضل, بعد الله سبحانه, في حماية المقاومة من ضربات قاسية".


ويجب الإشارة هنا إلى أن هناك حالات يمكن للشاباك أن يستصدر لها إذنا من المحكمة لاستخدام التعذيب الجسدي في ما يسمى " تحقيق عسكري", وهذا يتم عند فشل الأساليب النفسية, وكذلك فإن قوانينهم قابلة للتغيير حسب مصالحهم الأمنية وقد يلجؤون إلى تغييرها والعودة بشكل كامل إلى التعذيب الجسدي.


المعركة والوقاية
وعلى الأسير أن يتوقع معركة نفسية خبيثة, وأول وسائل الوقاية النفسية هي عدم السماح لهم التعرّف على نفسيته, واحرص على إخفاء تفاعلاتك النفسية ومشاعرك كما تخفي معلوماتك وأسرارك.
ويقول أسير نجى من التحقيق ببراعة :"على نفسية المجاهد أن تكون قويّة ويكون لديه قدر كبير من المعنويات والاستعلاء على المحققين الأوغاد, ولكن عليه أن يحتفظ بها داخل نفسه لتساعده على الثبات ولا يظهرها للمحقق أو الأسرى الآخرين في الزنازين حيث أغلبهم عملاء ( عصافير)".


وينصح الأسير بالقول :"اعلم أن انكشاف هذه المعنويات والتفاعلات النفسية لهم تجعلهم ينجحون في التخطيط لهزيمتك وخداعك وكذلك تدفعهم لتصعيد ممارساتهم الدنيئة, وهذا يعني أن تجيد التمثيل والتظاهر بالسذاجة إلى حد منطقي نوعا ما".


*مثلا: بعد خمس ساعات من بدء جولة التحقيق يجب عليك ألا تظهر نشيطاً وغير متعب لأنك ستجعل المحقق يطيل جولة التحقيق, ولكنك لو أظهرت أنك متعب من بداية جولة التحقيق بسبب آلام في ظهرك مثلا, أو بسبب أنك لم تستطع النوم في الزنزانة من رائحة المرحاض أو رائحة الأغطية, فذلك سيجعل الجولة تنتهي أسرع, ولا بأس ببعض الصراخ والتأوه بحجة آلام الظهر أو الرأس ولكن دون أن يتسلل التعب والألم إلى نفسك حقيقة.


وعليك أيضا أن تُظهر للأسرى الآخرين مهما وثقت بهم أنك محدود الشخصية وسطحي التفكير, وأشعرهم أنك دائما تفكّر في الأمور البسيطة مثلا الطعام وأغطية النوم ونظافتها والإلحاح في طلب فرشاة الأسنان والإكثار من التساؤل عن الوقت من أجل الصلاة وغيرها من الأمور الحياتية.


وإياك أن تشرك أحدا في تفكيرك حول مجريات التحقيق أو توقّعاتك حول المراحل القادمة من التحقيق, وإياك أن تنخدع بأي أسير آخر واعلم أنه لا يجب عليك أن تتحمّل عن أي شخص آخر فلا تحزن إذا وجدت أسيرًا آخر, بمعنويات منهارة ولا تدعي أن من واجبك رفعَ معنوياته أو نصيحته.


واعلم أنه لو كانت هناك فائدة من وجود أسير حقيقي عندك لما وضعوه أصلاً واعلم أنهم من كل خطوة من خطوات التحقيق يحرصون على معرفة نفسيتك وأفكارك وتوقّعاتك, وبغير هذه المعرفة يقفون عاجزين أمامك, وهناك تحذير مهم في حالة ذهابك إلى السجن الوهمي فعليك أن تظهر لهم أنك مقتنع جدًا أنك في السجن الحقيقي, ولا تحاول تحذير الآخرين هناك؛ لأن خروجك من السجن الوهمي دون أن يعرفوا أنك كشفتهم سيساعدك في كشف مراحل التحقيق التالية.


وإذا جاءك من يخبرك أنك كنت عند العصافير يجب أن تمثّل عليهم وتدّعي بكل ثقة أنك كنت عند أسرى حقيقيين, ولا بأس بالقول إنّك أحببتهم وسعدت بالتعرّف عليهم إياك أن تسترسل مع المحقق أو غيره من الأسرى في تفاصيل حياتك أو مهارتك أو ثقافتك, وقدراتك, ويمكنك فقط أن تجيب على بعض الأمور الظاهرية في حياتك والذي يكون من غير المنطقي عدم الإجابة عليها مثل مكان سكنك ووظيفتك العادية, وأسماء أقاربك, وبالأمور العامّة المعروفة دون أي تفاصيل أو تحليلات.


وفي الختام لا ينبغي أن نُغفل أهم وسائل القوة النفسية ألا وهي قوة الإيمان بالله سبحانه و الاستعانة به والتوكّل عليه وحسن العبادة والخشوع فيها, وستجد نفسك منجرفا نحو شهوة الكلام والثرثرة مع أي أسير يقابله فيغرف لسانه من قلبه ليكشف للأعداء عن نفسيته وأفكاره, وهذا سيساعدهم إلى أفضل الطرق لاستدراجه.

 
رد: هل حسابك على الفيسبوك آمن؟

انا حسابي مخفي تقريبا ولا يمكن ايجادي من خلال البحث
 
رد: هل حسابك على الفيسبوك آمن؟

الفيس بوك عبارة عن اكبر موسوعة للبيانات الشخصيه
اذا كان بمقدور اي شخص التجسس على اي مستخدم للفيس بوك و ربط علاقاته باشخاص و دراسة نمط حياته فما بالكم باجهزة الاستخبارات؟؟
 
رد: هل حسابك على الفيسبوك آمن؟

موقع فارغ ولا مضمون له ..........صمم واشهر لاهداف واضحه ................مثله مثل ويكي ليكس وغيرها
 
رد: هل حسابك على الفيسبوك آمن؟

مشاركات جميلة واراء متعددة المغزة الوحيد ان

الفيسبوك

كارثة وغدة صراطانية وننتضر من سيجتثها
 
رد: هل حسابك على الفيسبوك آمن؟

جربت الطريقة التي ذكرها الموقع لكنها لم تنجح ؟؟ ربما ادارة الفايسبوك تفطنت للامر و عالجته ,
 
رد: هل حسابك على الفيسبوك آمن؟

موضوع قيم من شخص حريص على كل عضو من الاعضاء لتتنبهه والفطنه والحذر
 
كيف تعمل أجهزة التعقب ؟ (بالصور وبشرح)


كيف تعمل أجهزة التعقب ؟


الأمن التقني


C7FE9D4B8.jpg




المجد- خاص


في ظل التطور التكنولوجي الذى يشهده العالم أصبحت الأجهزة الإلكترونية جزءا لا يتجزأ من حياتنا اليومية، حيث تطورت أجهزة التعقب والتتبع تطورا كبيرا لتصل إلى ما هي عليه الأن من أجهزة تعقب للمركبات والأفراد مرورا بتعقب الأجهزة الإلكترونية بل والطيور أيضا.


وتختلف آليات عمل هذه الأجهزة فبعض الأجهزة تعتمد على نظام ال "GPS"ومنها ما يعتمد على نظام شبكات المحمول"GSM" وإرسال وإستقبال الرسائل النصية والبعض منها يعمل عبر الأقمار الصناعية لإرسال وإستقبال الإشارات والإحداثيات.


ويمكن أن تستخدم أجهزة تتبع المركبات استخدامات مدنية، مثل استخدامها لتأمين السيارات أثناء العمل وتحديد أماكنها فى حالة سرقتها بشرط أن يكون الجهاز مخبأً بداخلها، كذلك تمكن هذه الأجهزة أصحاب الشركات من مراقبة سير العمل وتحسين الكفاءة الإنتاجية وتقليل تكلفة النقل بشكل عام. وبالطبع يمكن استخدام هذه الأجهزة في نفس الوقت للأغراض الأمنية خاصة التجسس والمراقبة.


وهناك الكثير من أجهزة تعقب وتتبع المركبات، ومن بعض أمثلتها:

- جهاز"Unicom FM4100"


tracking-device.jpg
un-map.jpg




يعمل هذا الجهاز الجهاز عبر إرسال البيانات إلى سيرفر خاص عن طريق شبكات "GSM" الخاصة بخدمات المحمول وخاصية ال GPRS وإرسال وإستقبال رسائل نصية SMS يتم من خلالها التحكم في المركبة وإعدادات الجهاز.

حيث يقوم المستخدم بالإتصال على رقم شريحة المحمول الموجودة بالجهاز فيقوم الجهاز عن طريق الأقمار الصناعية برصد سرعة المركبة والوقت والتاريخ وإحداثيات الطول والعرض ويقوم بإرسالها في رسالة نصية إلى المستخدم, والذي يقوم بادخالها إلى برنامج خاص بالخرائط لتحديد موقع المركبة على الخريطة وفقا للإحداثيات المرسلة.


وممن مميزات البرنامج:

- أنه يتم تركيبه في جميع أنواع المركبات ( سيارات صغيرة وشاحنات)
- يتم ضبطه لإرسال البيانات بدقة عالية كل 5 ثوان.

- يوفر الجهاز إمكانية متابعة عداد الوقود عن بعد لمعرفة معدل إستهلاك الوقود وأوقات الحاجة إلى إعادة تعبئة الوقود فيها.
-وبإستخدام هذا الجهاز يستطيع المستخدم تحديد حيز جغرافي أو أكثر للجهاز وعند الخروج من هذا الحيز يتم تنبيه المستخدم بذلك. كما يمكن الجهاز المستخدم من إطفاء المركبة وعدم تمكين السائق من تشغليها.

وعندما يتعلق الأمر بتعقب المركبات لا يجوز تجاهل نظام "AVL" وهو نظام تحديد مواقع المركبات أوتوماتيكيا، وهذا النظام يستخدم لملاحقة وتتبع المركبات وتسهيل طلبها وإختصارا للوقت وسهولة التحكم عن بعد في عملها وطرق توجيهها.


coder-mapping-ex.jpg
images



ويعتمد الجهاز على نظام ال "GPS" وهو نظام تحديد المواقع وفقا للخطوط الطول ودوائر العرض وإستخدام الخرائط الإلكترونية لرسم موقع المركبة الفعلي على الخريطة.

ويتكون هذا النوع من الأجهزة من نظامين للتعقب:

- نظام تعقب مباشر: يعمل على تعقب المركبة في أي وقت وتحديد سرعتها ومكانها وإتجاهها ويتكون من حاسب ألي وبرامج المتابعة والأجهزة الخاصة بالإرسال والإستقبال، وهذا النظام يعتمد على شبكات الهاتف المحمول والراديو والإنترنت والأقمار الصناعية في إرسال وإستقبال الإشارات.

- والنظام الغير مباشر: وهو يعمل على تسجيل خط سير المركبة وسرعتها خلال فترة معينة يتم تحديدها مسبقا عبر جهاز يتم زرعه في المركبة بعد ذلك يتم نقل البيانات من الجهاز إلى الحاسب الألي وتحليلها عبر البرنامج الخاص بالنظام.


وبالطريقة ذاتها يتم تتبع وإكتشاف أماكن السيارات المسروقة، وتعمل الشركات المنتجة للأجهزة الإلكترونية على الإستفادة من هذه الخواص وتزويد أجهزتها بهذه التكنولوجيا المتطورة لتعقب هذه الأجهزة ومعرفة أماكنها فى حالة نسيانها في مكان معين أو في حالة السرقة بل وتزودها بإمكانية مسح أي بيانات موجودة على الجهاز وغلقه ليصبح الجهازعديم الفائدة للسارق.
ومن الشركات الرائدة في ذلك المجال هي شركة "Apple" والتي قامت بتزويد هواتفها "iPhone" بهذه التكنولوجيا، فبخدمة "Find my iPhone" والتي تسمح لمستخدمي الجهاز المسروق بتحديد مكان الجهاز بإستخدام خاصية التتبع فى الاي فون "iPhone GPS"



image1.jpeg



حيث تقوم بتحديد موقع الجهاز وتسمح لمالك الجهاز بإرسال وإستقبال الرسائل حتى ولو كان الهاتف مغلقا.

والخاصية الثانية في هواتف "iPhone" والتي من خلالها يستطيع المستخدم تتبع الجهاز وتحديد مكانه عن بعد عن طريق خاصية "iLocalis"، فعند نسيان الهاتف في مكان أو سرقته يستطيع المستخدم الدخول على موقع "iLocalis" ويقوم بتحديد مكانه كما هو موضح بالصورة.

وتعتمد هذه الخاصية على تتبع مكان الجهاز عبر خاصية ال"GPS" الملحقة بالجهاز ليتم تحديد مكان الهاتف عبر الأقمار الصناعية.



image2.jpeg
image3.jpeg



ويبقى الهاجس الأكبر : ماذا لو قررت الشركة أو أحد موظفيها مراقبتك؟ وماذا لو سيطرت جهة نافذة على هذه الخدمات؟ (كل احتمال من هذه الإحتمالات سبق له الحدوث مع عدة شركات كبرى) ؟ حيث تستمر مثل هذه التسهيلات في انتهاك خصوصية الإنسان يوماً بعد يوم، ولا أحد يدري بالضبط إلى متى يستمر إنتهاك خصوصيات الناس المستمر، ولا عند أي حد سيقف.
 
عودة
أعلى