سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

رد: نماذج من أجهزة كشف التنصت

اشكر الاخ علي التعريف لكن هل توجد وسائل تكون في متناول الجميع يمكن من خلالها التشويش علي الاجهزة مثل كجهاز الذي يوضع في المساجد لتشويش علي الاتصال ( طبعا حتي لا يرن الهاتف اثناء الصلاة)
هل يمكنه التشويش علي اجهزة التنصت ؟
 
رد: الهجمات الإلكترونية.. السلاح الصهيوني الجديد

ليس سلاحا جديدا بل قديم و منذ مدة أعلن الكيان الصهيوني امتلاكه لجيش إلكتروني قادر على صد الهجمات الالكترونية بل القيام بهجمات أيضا .
أغلب أفراد هذا الجيش موزعون في نظري في بلدان غربية و يتم تجنيدهم عن طريق الموساد و هم طلبة معاهد و كليات وكان لهم أثر قوي في التأثير على الرأي العام الغربي إبان الحرب على غزة, ثم حادثة ستوكسنت الذي ضرب مفاعلات إيران.
 
رد: الهجمات الإلكترونية.. السلاح الصهيوني الجديد

هجمات جديدة وليست وحدة جديدة

والفايرس الذي ضرب المفاعل الايراني بوشهر عن طريق اجهزة الطرد المركزي من صناعة شركة سيمنز للتصحيح اخي الكريم (ستكسنيت)
 
رد: الهجمات الإلكترونية.. السلاح الصهيوني الجديد

“الحرب الإلكترونية” أو ”cyber war”…. هذه هي آخر وأحدث أنواع الحروب التي تخوضها إسرائيل في الوقت الحالي ضد أعدائها، والتي حددها يورام كوهين، رئيس جهاز الأمن العام الإسرائيلي (الشاباك)، في تصريحات له يوم 5 يونيو، بأنها أهم وأخطر أنواع الحروب والتحديات التي تواجه إسرائيل حاليا، بسبب قيام جهات معادية باختراق شبكات الحواسيب بهدف سرقة المعلومات منها أو السيطرة عليها، وتعطيل الحياة في كبرى المؤسسات الحيوية والشركات الإسرائيلية.

وتأتي تصريحات كوهين بعد أقل من أسبوع على تصديق الحكومة الإسرائيلية في 18 مايو 2011، على إنشاء هيئة قومية لمكافحة القرصنة الإلكترونية، وذلك في إطار استراتيجية إسرائيلية كبرى لخوض حرب ضد الهجمات الإلكترونية التي تتعرض لها منظوماتها الحاسوبية.

وفي نفس السياق صدرت عن معهد أبحاث الأمن القومي أوائل الشهر الجاري (9 يونيو2011)، دراسة بعنوان: “الحرب الإلكترونية…… المفاهيم والتوجهات والأهداف لإسرائيل”، من إعداد كل من “شموئيل إيفين” و”دافيد سميان- طوف”، تتناول مفهوم الحرب الإلكترونية وأهميتها وتأثيرها بالنسبة لإسرائيل.

وللتدليل على أهمية الحرب الإلكترونية بالنسبة لإسرائيل، استشهدت الدراسة ببحث أجرته شركة الاستشارات الاقتصادية الدولية “ماكنزي” في العام 2010، أشار إلى أن “اقتصاد الإنترنت في إسرائيل”، يعتمد في جزئه الأكبر على صناعة تكنولوجيا المعلومات والاتصالاتICT، في حين يعتمد بشكل أقل على مجال “التجارة الإلكترونية” الذي يعنى بعمليات شراء المنتجات والمعدات عبر الإنترنت. ووفقا للبحث فإن اقتصاد الإنترنت في إسرائيل وصل حجمه خلال العامين 2009- 2010 إلى حوالي 50 مليار شيكيل (نحو 13,5 مليار دولار)، ومن المتوقع أن يصل خلال العام 2015 إلى حوالي 85 مليار شيكيل (22,7 مليار دولار).

وأضافت الدراسة أن لاقتصاد الإنترنت في إسرائيل مساهمة مباشرة وفعالة في مجال أمن الدولة الإسرائيلية، وكذلك في مجالات تكنولوجيا المعلومات والاتصالات التي تعد جزءا أساسيا من قدرات إسرائيل التكنولوجية، فالمجال الإلكتروني يمكن إسرائيل من كسر حالة الحصار الجغرافي التي تعيش فيها بالشرق الأوسط، كما يمكنها من إقامة علاقات قوية ووطيدة مع جهات مختلفة بالعالم، كما أنه يعد عنصرا مهما وأساسيا من عناصر تقوية الصلة بين هيئات السلطة المحلية بإسرائيل.

منظومات الحرب الإلكترونية

تعرض هذا الجزء من الدراسة للخطوات وإلإجراءات التنظيمية التي اتخذتها إسرائيل في مجال الحرب الإلكترونية، ففي عام 1997 أقامت مشروع “إنشاء قاعدة معلوماتية حكومية تواكبا مع عصر الإنترنت”، وهو المشروع الذي أقيم في شعبة المعلومات بوزارة المالية الإسرائيلية، برعاية طاقم من خبراء أمن المعلومات الإلكترونية الإسرائيليين.

واشتمل هذا المشروع أيضاً على مركز لأمن معلومات الحكومة الإسرائيلية، والذي تتركز مهامه في متابعة المشروعات العالمية لأمن المعلومات، ومحاولة تطبيقها على القاعدة المعلوماتية الإلكترونية الإسرائيلية، ومحاولة التنسيق بين الجهات والهيئات الحكومية المختلفة في مجال أمن وتكنولوجيا المعلومات، علاوة على إقامة علاقات وصلات مع الجهات العالمية العاملة في هذا المجال.

وفي عام 2002 أقيمت الهيئة الحكومية لأمن المعلومات بجهاز الأمن الداخلي الإسرائيلي “الشاباك”، وهي هيئة مسؤولة عن أمن القواعد المعلوماتية على المنظومة الحاسوبية التابعة للأجهزة الأمنية في إسرائيل، لمواجهة تهديدات القرصنة الإلكترونية وعمليات التجسس التي تتعرض لها هذه القواعد المعلوماتية.

أما “هيئة السايبر” التي أقامها الجيش الإسرائيلي في عام 2009، فقد وصفها رئيس أركان الجيش الإسرائيلي، اللواء جابي أشكنازي، بأنها ستكون مجالا رحبا للحرب الاستراتيجية الفعالة بالنسبة لإسرائيل، حيث تكمن مهمة هذه الهيئة في تنسيق نشاطات وفعاليات هيئة أركان الجيش الإسرائيلي في مجال المعلومات والإنترنت.

وقد أقيمت هذه الهيئة بالوحدة 8200 في شعبة الاستخبارات الإسرائيلية (أمان)، ويشترك بها ممثلون من شعبة المخابرات بالجيش (أمان) إضافة إلى ممثلين من وحدة التنصت بالموساد الإسرائيلي.

وفي 27 مارس 2011، صادقت الحكومة الإسرائيلية على إقامة “إدارة منظومة المعلومات الحكومية”، وهي هيئة وزارية مهمتها أن تكون مسؤولة عن جميع المنظومات الحاسوبية في الوزارات، وتكون مسؤولة أيضا عن مشروع “إنشاء قاعدة معلوماتية حكومية تواكبا مع عصر الإنترنت”.

وكان التطور الأكبر والأهم في مجال التنظيم الإسرائيلي للحرب الإلكترونية التي تخوضها، هو قرار إنشاء هيئة مكافحة القرصنة الإلكترونية الإسرائيلية التي أعلن عنها رئيس الوزراء الإسرائيلي بنيامين نتنياهو في الـ18 من شهر مايو الماضي.

وتكمن المهام الأساسية لهذه الهيئة في توسيع قدرة الدولة الإسرائيلية في الدفاع عن منظوماتها الإلكترونية والحاسوبية الحيوية، في مواجهة هجمات القرصنة الإرهابية، التي يتم تنفيذها عن طريق دول أجنبية وعناصر إرهابية.

ومن شأن هذه الهيئة أن تمثل تطورا جوهريا في مجال الحرب الإلكترونية التي تخوضها إسرائيل على مستوى أمنها القومي، نظرا لأنها الأولى من نوعها في إسرائيل التي ستكون “مؤتمنة” بشكل رسمي ومباشر على الدفاع عن المنظومة الإلكترونية للدولة الإسرائيلية، فيما يتعلق بذلك من الشبكات الحاسوبية للشركات الخدمية العملاقة في مجالات المياه والمواصلات والاتصالات….. إلخ، إضافة للشبكات المعلوماتية الأمنية الإسرائيلية، بما يعني أن الحرب الإلكترونية دخلت حيز الاهتمام على المستوى السياسي- الاستراتيجي الإسرائيلي، بعد أن كانت محل اهتمام هيئات جزئية ومنفصلة.

ومن خلال هذا الجدول، عقدت الدراسة مقارنة بين القدرات التنظيمية لإسرائيل في الحرب الإلكترونية وبين نظيرتها لدى الولايات المتحدة، بصفة الأخيرة الدولة الرائدة على مستوى العالم في مجال هذه الحرب.

الاستعداد التنظيمي للحرب الإلكترونية- مقارنة بين إسرائيل والولايات المتحدة

إقامة هيئات عاملة في مجال تحديد السياسات الإلكترونيةإقامة هيئات فعالة في مجال الحرب الإلكترونيةالولايات المتحدةتعيين مساعد خاص للرئيس ومنسق بين الهيئات المختلفة في مجال الأمن الإلكتروني عام 2009.

وفي مايو 2011 تم تعيين منسق خاص في وزارة الخارجية الإسرائيلية لتنفيذ الاستراتيجية الأمريكية الدولية في مجال الأمن الإلكتروني
إنشاء قسم الأمن الإلكتروني بوزارة الأمن تحت مسمى
(National Cyber Security Division)
إسرائيلاتخاذ قرار في مايو 2011 بإنشاء هيئة قومية لمكافحة القرصنة الإلكترونيةفي عام 2007 تم إنشاء قاعدة معلوماتية حكومية خاصة بالإنترنت.

وفي عام 2002 تم إنشاء الهيئة الحكومية لأمن المعلومات بالمخابرات الداخلية الإسرائيلية (الشاباك).
وفيما بين عامي 2009-2010 تم إنشاء ( هيئة السايبر) بالجيش الإسرائيلي



استراتيجية الحرب الإلكترونية

اقترحت الدراسة “استراتيجية متكاملة” لإسرائيل لخوض الحرب الإلكترونية في العصر الحالي، مشيرة إلى أن تكنولوجيا المعلومات هي أمر مهم بالنسبة لإسرائيل لا سيما في المجال الاقتصادي، مثلها في ذلك مثل بقية الدول الكبرى المتطورة على مستوى العالم؛ إذ إن المجالات التكنولوجية المختلفة تساعد بشكل مباشر وغير مباشر في عملية التطور التكنولوجي والاقتصادي الإسرائيلي.

وتتمثل أهداف هذه الاستراتيجية التي من المفترض أن تحققها إسرائيل، فيما يلي:

أ – إقامة مجال إلكتروني آمن في إسرائيل، يمكن الدولة من تحقيق أهدافها القومية في المجالات الإدارية والاقتصادية والاجتماعية والخارجية والعلمية …. إلخ.

ب- تقوية العوامل الأمنية في المجال الإلكتروني الإسرائيلي، والحفاظ على حرية العمل به لجميع طوائف المجتمع والطبقات السكانية.

كما من المفترض أن يتم تطبيق هذه الاستراتيجية وفق مبادئ العمل التالية:

أ – الاعتراف بالمجال الإلكتروني كمجال قومي جديد يجب الدفاع عنه بشكل خاص بالتعاون مع كل الجهات المعنية بذلك.

ب- تأسيس قيادة وجهاز مركزي لإدارة الحرب الإلكترونية.

ج- وضع البنية الأساسية الإلكترونية والمنظومة الأمنية على رأس أولويات الأمن القومي الإسرائيلي.

د – بناء منظومة دفاعية إلكترونية ديناميكية وشاملة.

هـ – جمع القوى الحكومية والأمنية والمدنية، بهدف تدعيم المنظومة الدفاعية الإلكترونية. إضافة إلى تعزيز التعاون بين القطاعين الخاص والعام للدفاع عن المجال الإلكتروني. علاوة على التعاون مع الجهات الخارجية سواء الأمنية أو غيرها لتحقيق نفس الهدف.

و- فرض التشريعات والقوانين اللازمة من أجل تنفيذ وتفعيل شبكة حماية إلكترونية واسعة في إسرائيل. وبشكل يضمن بناء منظومة تمكن التعافي بشكل سريع من آثار أي هجوم إلكتروني، علاوة على بلورة سياسات “ردع ” إلكترونية.

كما تقدم الدراسة توصية خاصة بأن يتم دمج مجال الحرب الإلكترونية كأحد المجالات القتالية الجديدة بالمجالات القتالية التقليدية (البرية، الجوية، البحرية… وغيرها)، وأن يتم دمج هذا المجال أيضا في الاستراتيجية الأمنية العامة لإسرائيل، أو بالعقيدة القتالية والأمنية لها.. وهي نفس التوصية التي كانت قد تقدمت بها اللجنة الأمنية التي شكلها وزير الدفاع الإسرائيلي في أبريل 2006، برئاسة دان مريدور، والتي أكدت على أهمية أن يضاف مفهوم “الحرب الإلكترونية” إلى العقيدة القتالية للجندي الإسرائيلي.

واختتمت الدراسة بالتأكيد على أن إسرائيل لديها فرصة كبيرة في أن تكون من بين الدول الرائدة في مجال “الحرب الإلكترونية”، نظرا لما تملكه في هذا المجال من قوى بشرية ومعرفة تكنولوجية واسعة، وهو ما من شأنه أن يساهم في تحسين وضع إسرائيل الأمني والاقتصادي
 
رد: الهجمات الإلكترونية.. السلاح الصهيوني الجديد

إسرائيل استثمرت مليارات الدولارات في تطوير أنظمة قتالية ألكترونية متطورة تتيح لها تشويش الأنظمة الدفاعية لإيران في حال شن هجوم إسرائيل عليها
الهجوم الإسرائيلي على المنشآت النووية الإيرانية لن تتضمن هجوما بالطائرات القتالية فحسب وإنما تشويش شبكة الكهرباء والإنترنت والشبكة الخليوية وموجات الطوارئ الخاصة بالشرطة وفرق الإطفاء
ذكر الموقع الإخباري الأمريكي "ديلي بيست" أنه بشكل مواز لتطور القدرات النووية لإيران، فإن إسرائيل استثمرت مليارات الدولارات في تطوير أنظمة قتالية ألكترونية متطورة تتيح لها تشويش الأنظمة الدفاعية لإيران في حال شن هجوم إسرائيل عليها. وتناول التقرير تقديرات أجهزة الاستخبارات الأمريكية في الماضي والحاضر، والتي بموجبها فإن الهجوم الإسرائيلي على المنشآت النووية الإيرانية لن تتضمن هجوما بالطائرات القتالية فحسب، وإنما تشويش شبكة الكهرباء والإنترنت والشبكة الخليوية وموجات الطوارئ الخاصة بالشرطة وفرق الإطفاء.
alarab181111a47(1).jpg


وبحسب التقرير فإن الهجوم الالكتروني سيتم بواسطة طائرات كبيرة بدون طيار الموجودة بحوزة سلاح الطيران الإسرائيلي، والقادرة على التحليق لمدة 20 ساعة متواصلة. كما أشار التقرير إلى نموذج آخر من هذه الطائرات قادر على التحليق لمدة 45 ساعة بدون توقف. وأضاف "ديلي بيست" أنه عندما هاجمت طائرات سلاح الجو الإسرائيلي المنشأة السورية في دير الزور فقد قامت بتشويش عمل الرادارات في سورية كي لا يتم اكتشاف الطائرات الإسرائيلية، وبعد ذلك عملت على إظهار صورة وهمية تشير إلى وجود مئات الطائرات في سماء سورية.
هجوم الكتروني
وأشار التقرير أيضا إلى أن جهات أمريكية اكتشفت قبل سنيتن أن خطوط شبكة الكهرباء في إيران مرتبطة بشبكة الإنترنت، وبالتالي فهي مكشوفة أمام الهجوم الالكتروني (هجوم سايبر مثل فيروس ستوكسنت). كما نقل التقرير عن مصدر استخباري أمريكي قوله إن إسرائيل قادرة على العمل بطريقة لا يمكن معها ربط إسرائيل بما يحصل.
التهديد العسكري
كما يتقبس التقرير مصدرا إسرائيليا أجريت معه مقابلة في الشهر الماضي، يقول فيها إن الهدف الأهم بالنسبة لإسرائيل هو إيصال رسالة إلى متخذي القرار في طهران مفادها أن شن هجوم على المنشآت النووية الإيرانية ممكن جدا. وقال إن الطريقة الوحيدة لوقف البرنامج النووي الإيراني هو فرض العقوبات إلى جانب التهديد العسكري. وبحسبه فإن ليبيا خير مثال على ذلك.
 
رد: الهجمات الإلكترونية.. السلاح الصهيوني الجديد

الرجاء اخواني الاعضاء اثراء الموضوع من نظرتكم الخاصة فقط

وليس نسخ لصق


تحياتي
 
الدوكو .. دودة المعلومات التي تخيف العالم (حرب فيروسات إلكترونية)

حرب فيروسات إلكترونية

الدوكو .. دودة المعلومات التي تخيف العالم



14C502FA6.jpg


المجد- خاص
لا زال إكتشاف الدودة الجديدة التي تنتشر عبر البريد الإلكتروني والمسماة بدودة دوكو يثير المزيد من الجدل في الأوساط العلمية والتقنية خاصة بعد الكشف عن إمكاناتها القوية التي ترجح أن دولة أو أكثر تقف وراءها.
ففي منتصف الشهر الحالي ظهرت تقارير تتحدث عن ظهور دودة جديدة مشابهة لدودة Stuxnet والتي ضربت المفاعلات النووية الإيرانيّة في منتصف 2010. وبعيداً عن الجدل الدّائر حول إذا ما كان الفريق الذي طوّر Stuxnet هو نفسه الذي قام بتطوير الدودة الجديدة والتي اطلق عليها Duqu، أمّ أنّه فريق مختلف، فإن الأمر المؤكد هو أنّ هذه الدّودة متطورة بشكل كبير جدّاً. فمختبرات شركة الحماية Kaspersky قد أظهرت وجود أربع إصدارات من هذه الدودة حتى اللحظة، ثلاثة منها في إيران والرابع في السودان.
كل نوع من هذه الأنواع (او التعديلات) للدّودة تستخدم آلية إصابة للنظام مختلفة(ثغرة مختلفة). ففي إحدى الحالات استخدم مرسل الدودة شهادة رقميّة مزيفة، وفي حالات أخرى لم يستخدم المرسل أي شهادة. وفي بعض الحالات كان هناك مؤشرات على وجود إصابة بالدودة ولكن لم يعثر على الملفات أثناء دراستها. هذا اعطى إنطباعاً للباحثين أنّ الدودة تغير من بنيتها طوال الوقت تبعاً للحاسوب أو النّظام الذي قامت بإصابته.
أحد الدراسات التفصيليّة لهذه الدودة قامت بها شركة سيمانتك، والتي ذكرت أنّها حصلت على عيّنة مخبريّة لهذه الدودة في الرابع عشر من الشهر الماضي (اكتوبر). حيث ذكرت الدّراسة أن العيّنة التي تمّت دراستها أظهرت العديد من أوجه الشبه بين هذه الدودة و Stuxnet إلى الحدّ الذي دفع القائمين عليها للقول بأن Duqu هي ابنة (أو ابن) Stuxnet، أو Stuxnet 2.0.
وقد نشر سابقاً أن مختبر CrySyS في هنغاريا قد اكتشف ان الدودة تستخدم إحدى (ثغرات اليوم صفر) في نواة نظام الوندوز، وتتابعت الأبحاث كذلك في المعامل الأخرى لتوضح أن النسخ المعدلة المختلفة من الدودة تستخدم على الأقل 4 من ثغرات اليوم صفر في نظام الوندوز ! حيث يعتبر إكتشاف واحدة من هذه الثغرات إنجازاً كبيراً لأي باحث أمني أو معهد أبحاث، ولكن وجود أربعة في نفس الوقت يدل على أن الجهة التي تقف وراء الدودة ليست جهة عادية.
الدودة كان يتلقى الأوامر والتعليمات من خادم في الهند، قامت السلطات هناك بمصادرة القرص الصلب الخاص به في إطار التحقيق حول هذا الدودة، أيضاً توفرت معلومات ان الدودة كان يكمن في الأنظمة لفترة محدودة هي 36 يوماً فقط بحيث يجمع ما أمكن من معلومات ومن ثم يحذف نفسه تلقائياً مالم يتلق أمراً بخلاف ذلك.
ويرجح الخبير الأمني لموقع المجد .. نحو وعي أمني بأن الولايات المتحدة وإسرائيل تقفان وراء هذا الدودة، وأن إستغلال الدودة لأربعة من ثغرات اليوم صفر يؤكد أن الدولتين وضعتا الكود المصدري لنظام التشغيل وندوز تحت أيدي مطوري الدودة مما مكنهم من الإكتشاف الحصري لهذه الثغرات والوصول لها قبل الآخرين. ويحذر الخبير الأمني مستخدمي نظام الوندوز من أن تسارع الأحداث يؤكد أننا في طريقنا لنشهد دودةات أشد خطورة في المستقبل القريب، وبنظره فإن نظام الوندوز أصبح أقل أماناً من أي وقت مضى، وختم الخبير كلامه بالقول :(يجب على المستخدمين العرب القادرين التطوع لدعم اللغة العربية في نظام التشغيل لنكس لتسهيل إنتقال المستخدمين العرب إليه وتجنيبهم ويلات الحرب الإلكترونية التي لن ترحم أحداً) على حد قوله.
 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

كيف تتجنب الفيروسات أثناء تصفح الانترنت ؟



20BC3BCD2.jpg





أصدر جهاز الشرطة الجنائية الاتحادية الألماني وجمعية «بيتكوم» المعنية بأنشطة تكنولوجيا المعلومات، بعض القواعد الأساسية التي ينبغي على المستخدم الالتزام بها من أجل حماية نفسه أثناء تصفح الإنترنت.
وجاءت هذه القواعد في إطار الحديث الجاري عن وجود فيروس "دوكو" الجديد وغيره من الفيروسات الخطيرة التي تهدد أمن المعلومات، نوجزها على النحو ا لتالي:
§ لا بد من تحميل برنامج للوقاية من الفيروسات على الكمبيوتر، حيث إن هناك حتى الآن مستخدمين ليس لديهم برامج لمكافحة الفيروسات، ما يجعلهم عرضة لهجمات قراصنة الإنترنت.
§ تنزيل و استخدام برامج مكافحة الفيروسات على الكمبيوتر قبل البدء في تصفح الإنترنت.
§ تحديث البرنامج باستمرار للوقاية من البرامج المؤذية الحديثة.
§ عند التعامل مع رسائل البريد الإلكتروني، لا بد من فتح الرسائل التي ترد من شخص معروف لدى المستخدم فقط.
§ في كثير من الأحيان تتنكر البرامج المؤذية في صورة ملفات ملحقة أو ملفات جرافيك، لذلك يتعين عدم فتح أي ملفات مثيرة للشكوك.
ومن الأشياء التي لا بد أن يتنبه لها مستخدمو الإنترنت عند التعامل مع البريد الإلكتروني أن البنوك لا تسأل عملاءها عن أي بيانات خاصة من خلال البريد الإلكتروني، ولذلك في حالة تلقي مثل هذه النوعية من الرسائل الإلكترونية، لا بد أن يعرف المستخدم أنها مزيفة.
وفيما يتعلق بالبرامج:
§ لا بد أن يحذر المستخدم من تحميل أي برامج أو تطبيقات لا يعرف مصدرها، حيث إن هذه النوعية من البرامج المجانية قد تكون ستاراً يستخدمه قراصنة الشبكة العنكبوتية للتسلل إلى كمبيوتر المستخدم.
هناك قواعد خاصة يتعين على المستخدم الالتزام بها عند اختيار كلمات المرور:
§ لا بد أن تكون كلمة المرور طويلة ويصعب تخمينها، وينصح أن تتكون من حروف وأرقام عشوائية، وأن تتضمن كذلك بعض علامات الترقيم.

 
كيف سيكون شكل ستكسنت (3) ؟






كيف سيكون شكل ستكسنت (3) ؟




57C0CC419.jpg


المجد- خاص
لم تنقشع بعد سحابة الغبار التي خلفتها دودة الدوكو والتي سميت أيضاً بإسم (ستكسنت 2) نظراً لحملها للعديد من الصفات التي تحملها دودة ستكسنت الأولى، وقد أثارت خطورة الدودة وتعقيدها وإستخدامها لثغرات يوم-صفرية كثيرة إن صح القول مخاوف واسعة في عالم تكنولوجيا المعلومات، وكان أبرز هذه المخاوف هو تمكن الجهة التي تشن الهجمات كما يبدو من الحصول على كود مصدري حديث لنظام الوندوز.
حيث أن إمتلاك هذا العدد من الثغرات الحصرية لنظام الوندوز يثير شكوكاً قوية بأن القائمين على الدودة لديهم الكود المصدري للنظام مما مكنهم من إكتشاف ثغرات حصرية فيه، ومن المعلوم أن نظام الوندوز مغلق المصدر ولا يسمح لغير مبرمجي مايكروسوفت بالوصول إليه أو الإطلاع على محتواه، إلا أنه على ما يبدو أن الكود المصدري قد تسرب بطريقة أو بأخرى إلى مبرمجي ستكسنت الذي تدور التكهنات حول كونهم مجموعة تتبع الولايات المتحدة أو إسرائيل أو كليهما.
وبرغم إستخدام ستكسنت الأصلي لثغرات يوم-صفرية أيضاً فإن هدفه كان مختلفاً عن الدوكو الذي تأخر عنه نحو عام وثلاثة أشهر، فبينما كان هدف ستكسنت الأصلي إستهداف وتخريب المعدات الصناعية الإيرانية، فإن دودة ستكسنت 2 أو دودة دوكو كان هدفها التجسس وجمع المعلومات وتسجيل ضربات لوحات المفاتيح لمدة 36 يوماً ثم الذوبان والإختفاء التام مالم تتلقى تعليمات بالبقاء في الجهاز الذي يحتويها.
ويرجح العديد من خبراء أمن المعلومات في مقالاتهم وكتاباتهم عبر الإنترنت بأن هدف الدوكو الحقيقي هو جمع المعلومات تمهيداً لهجمة أكبر، وممن ذهبوا لهذا الرأي شركة سيمانتك حيث نص تقريرها التحليلي للفيروس على ذلك، فيما يرفض آخرون تسميته بالدودة واعتبروه مخصصاً لأجهزة محددة، برغم العثور على عينات منه لدى شركات ألمانية خاصة بالأمور الصناعية بالإضافة لإيران والسودان، كما أن بعض النسخ كانت قد تم توقيعها رقمياً بواسطة احد زبائن شركة سيمانتك (لزيادة الثقة في الفيروس وتسهيل فتحه)، فقامت الشركة على الفور بإلغاء الشهادة الرقمية المستخدمة.
وآخر ما تم نشره قيام باحث أمني إيراني بتوقع الصفات التي سيكون عليها ستكسنت 3 في مؤتمر MalCon المخصص للباحثين والمختصين بأمور أمن المعلومات، وأثارت تكهنات الباحث (نيما باقري) المزيد من الجدل والمخاوف لدى بعض الباحثين والتشاؤم بأن هجمة ستكسنت 3 قريبة جداً.
ويقول المحلل الأمني لموقع المجد .. نحو وعي أمني بأن هناك مؤشرات تدل على أن هجمات الدوكو وأنونيموس مرتبطة ببعضها البعض على ما يبدو. ورجح الخبير قائلاً : المتابع لوقائع الأحداث يشير إلى أن منظمة أنونيموس المزعومة غير ما تبدو عليه، فلقد زعمت إسرائيل تعرضها لهجوم من المنظمة، بينما لم تقم المنظمة لاحقاً سوى بشن هجمات على أعداء إسرائيل، بما في ذلك الشبكات الفلسطينية ومواقع الإعلام الحر وكذلك مواقع الإخوان المسلمين، ولم يسلم حتى موقع المجد من الهجمات التي تسببت في توقفه ليومين عن العمل.
ولم يستبعد الخبير في حال ثبوت هذا السيناريو أن تكون هجمات أنونيموس إعتمدت على هجمات الدوكو أو كانت هي الهجمة التالية لها والتي تم التمهيد لها بنشر الدوكو لجمع المعلومات وشن الهجمات، حيث ذكر أن الفيروس كان معداً لإستقبال تعليمات خارجية، قد تكون بالمساعدة في هجمات حجب الخدمة الموزعة DDOS على أعداء منظمة أنونيموس اللذين هم أنفسهم أعداء الكيان الصهيوني.
 
الهكرز يضربون بقوة .. والعالم يتخبط في مواجهتهم





الهكرز يضربون بقوة .. والعالم يتخبط في مواجهتهم



2D855E377.jpg


المجد - خاص
المتابع لأخبار الهاكرز يلاحظ أنه في الآونة الأخيرة قد أصبحت هجماتهم تزداد كماً ونوعاً عن ذي قبل، حيث أصبحت الهجمات أكثر عدداً وأشد ضراوة وتسبباً بالخسائر في أنحاء مختلفة من العالم، وذلك برغم كل الجهود الهائلة والأموال الطائلة المستثمرة في مكافحة الجرائم الإلكترونية بأنواعها. بالرغم من كل ذلك، فما زال حلم الإنترنت الآمن يبدو بعيد المنال.

ففي موجة من الهجمات، قام هكرز من دول عديدة بإختراق مواقع عديدة في أنحاء العالم، تشمل مواقعاً شرطية وخدمية وأمنية وقضائية وعسكرية أيضاً ! وأبرز ما نجم عن ذلك تخريب مضخة مياه ضخمة في ولاية تكساس الأمريكية من قبل المخترقين مما آذى نظام الصرف الصحي هناك، كما تم تخريب عدد من المواقع التابعة لإدارات شرطية وقضائية مختلفة في أمريكا وأوروبا والهند، وإنتهاءً بإختراق المواقع العسكرية الأمريكية وسرقة معلومات حساسة منها وتقنيات عالية جداً أثارت الغضب الشديد في الأوساط الأمريكية وردود فعل سنرصدها فيما يأتي.

ففي إحدى الهجمات قام هكرز من خارج الولايات المتحدة بإقتحام خادم (Server) لإحدى الشركات الأمريكية وعثروا فيه على قاعدة بيانات للتحكم في الآلات الصناعية، وإستخدموها للدخول إلى لوحة تحكم عن بعد بمضخة للصرف الصحي في ولاية تكساس، وقاموا بإرسال تعليمات تخريبية تسببت في تعطلها واحتراقها، وأثار هذا العمل ردود فعل غاضبة بينما أعلنت وسائل الإعلام أن وكالة الأمن الداخلي الأمريكية و الإف بي آي "يفحصون المسألة".

وفي مكان بعيد مكاناً ولكن ليس ببعيد موضوعياً، قام مجموعة من القراصنة بإختراق موقع شرطة الطرق السريعة في ولاية ماهاراشترا في الهند، وقاموا بوضع عبارات على صفحته الرئيسية تؤكد إختراقهم له، وتنسب عملية الإختراق ل(جيش بنغلاديش الإلكتروني).

وغير بعيد عن جيش بنغلادش الإلكتروني ! كان بعض الباحثين الأمنيين مجتمعون في مؤتمر MalCon الذي يقام سنوياً في الهند، ولقد عرض أحد الباحثين إضافة من برمجته تظهر عجزاً خطيراً في الويندوز 8 ، الإضافة البرمجية إسمها Bootkit، وهي نوع من اضافات Rootkit، ولكنها متخصصة في الإختباء في منطقة الإقلاع boot لتسجيل اي كلمات مرور حتى لو كان النظام مشفراً بالكامل! الطريف ان احد اهم الأسباب لقيام مايكروسوفت بإصدار النسخة الثامنة من الوندوز هو إضافة دعم خاصية جديدة إسمها Trusted Platform Module - TPM مهمتها منع أي إمكانية لتفعيل برمجيات Bootkit !

ورغم أن الإنتكاسة السابقة لم تكن بالسهلة، لكنها لم تكن آخر المطاف، فقد كانت انتكاسة الإدارة الأمريكية بفقدان خطط وخرائط تقنية ومعلومات فنية عسكرية ونتائج أبحاث عسكرية تكلفت بلايين الدولارات حصل عليها هكرز يعتقد انهم صينيون هي الإنتكاسة الأكبر التي تسببت فيها هجمات الهكرز لهذا العام، مما دعا البنتاجون ولأول مرة على الإطلاق إلى التهديد علناً بالرد عسكرياً على أي محاولات إختراق تستهدف نظمه العسكرية والأمنية!

وبرغم خطورة التهديد العسكري كونه يصدر من الجيش الأمريكي، إلا أن الخبير التقني قلل في حديث مع موقع المجد من أهمية هذا التحذير، معتبراً أن الأمر تكتنفه صعوبات عملية جمة، وأضاف : تحديد مصدر الإختراق بدقة وعقاب المسؤولين عنه عسكرياً في دولة أخرى ليس بالأمر السهل، معتبراً التهديد (مجرد دعاية لتخفيف تذمر الشركات الخاصة التي تتعامل معه كونها ترزح تحت ضغط الهجمات المكثفة دون رد من البنتاغون، مما كلفها حتى الآن قرابة تريليون دولار أمريكي).
 
رد: الهكرز يضربون بقوة .. والعالم يتخبط في مواجهتهم

بارك الله فيك اخي
لكن الامركيان واليهود اذا اكن نجحو ذات مرة في جر العالم الى اكذوبة امتلاك العراق اسلحة الدمار الشامل
فيستطعون جعل اكذوبة البراء من اختراع الفيروسات والهجمات ونقائص الويندز الي ممكن تكون مفتعلةعن قصد
ياأخي الانترنات يتحكم فيها الامريكان واليهود فقط واي امر لا يفوت على نظهر اطلاقا
سواءا فيروسات او هكر او غيرها
اما تعرض الولايات المتحدة الامركية واسرائيل للقرصنة فهو لا يقل خدعة وتطمين حتى نحن نتعرض لقرصة ودرا لرماد في العيون ككذبة اسلحة الدامر الشامل العراقية
 
رد: الهكرز يضربون بقوة .. والعالم يتخبط في مواجهتهم

كلام صحيح اخي الكريم الرياضي

الحرب القادمة هي الحرب اللكترونية

وهناك الكثير من الدول التي جندت العديد من الخبراء في الهكر وصناعة الفيروسات

والحرب القادمة هي الحرب السيبيرية

الالكترونية

بدأت هذه الحرب مع ايران وفيروس (ستكسنت)
 
المزيد من الأخطار تهدد مستخدمي المنتديات والفيسبوك

إهمال البعض يعطي المخترقين حماساً لا مثيل له

المزيد من الأخطار تهدد مستخدمي المنتديات والفيسبوك



D242C5530.jpg


المجد - خاص
حذر خبراء متخصصون في الشأن الأمني التقني من ظهور المزيد من الروابط الإحتيالية على المنتديات وشبكات التواصل الإجتماعي، خاصة على موقع الفيسبوك الشهير.

وأظهرت الأبحاث التي قام بها باحثون من مؤسسة (دانش سيكوريتي فيرم) المعروفة إختصاراً ب(CSIS) إنتشار دودة زيوس على منتديات عدة وكذلك على شبكة الفسيبوك، ولفت الباحثون النظر إلى أن النشر يبدو أنه يتم بإستخدام حسابات مسروقة، مما أثار الإعتقاد بأن عملية النشر تأتي إستغلالاً لحسابات تمت سرقتها في وقت سابق.

وكانت السلطات الفرنسية قد قامت في وقت سابق من هذا الشهر بإغلاق سلسلة من المواقع الإحتيالية والتي تبدو شبيهة جداً بموقع الفيسبوك لقليلي الخبرة مع وجود اختلاف بسيط في العنوان، من بينها الموقع الذي وصف بأنه أكبر موقع احتيالي شبيه بالفيسبوك في فرنسا، حيث يبدو أن عملية سرقة الحسابات (مع ابقاء كلماتها السرية كما هي بحيث لم يلاحظ اصحابها وقوع كلمات مرورهم بيد مخربين) كانت مجرد تمهيد لعملية نشر الفيروس على اوسع نطاق ممكن.

وتتم عملية النشر عبر رابط يقود عند الضغط عليه إلى ملف يبدو كصورة للمستخدم العادي، ولكنه في حقيقة الأمر ملف شاشة توقف scr ، علماً بأن ملفات شاشة التوقف تعتبر من الملفات التنفيذية والتي يمكن بسهولة أن تحتوي على أكواد برمجية، يبدو الملف للمستخدم كما في الصورة التالية :
sn-worm.png
وبمجرد فتحه، فإن الملف يقوم بتنزيل (توليفة) من الفيروسات الخطيرة من الإنترنت ! من بينها الدودة المعروفة ب(زيوس) والمختصة بالتجسس على المستخدمين وجمع معلوماتهم. تعدد الفيروسات التي يقوم الملف بتنزيلها يثير الشكوك بأن عدة مجموعات من الهكرز تعاونت في سبيل إنجاح هذه الهجمة، فكان لكل منهم حصته!

ولكي لا يتم تحويل جهازك - عزيزي القارئ - إلى كعكة يتقاسمها المخربون، فإن موقع المجد .. نحو وعي أمني يوصي بالحذر من أي روابط تصلك ولو كانت من أشخاص تثق بهم، وأبرز ما يجب عليك عمله ما يلي :

- التدقيق في الإمتداد الحقيقي لأي ملف تقوم بتنزيله.
- يفضل تفعيل عرض إمتدادات الملفات في نظامك.
- في حال إكتشاف وجود ملف ذو أكثر من إمتداد (مثال: file.jpg.exe) يرجى المساهمة في حماية مجتمعك برفعه إلى Virustotal كما شرحنا سابقاً بالتفصيل في هذا المقال (في الأسفل). حيث ان الموقع يقوم بتوزيع ما يصله على عشرات شركات مكافحة الفيروسات مما يساهم في كشف الفيروس من قبل المكافحات بشكل أسرع.
 
التعديل الأخير:
رد: المزيد من الأخطار تهدد مستخدمي المنتديات والفيسبوك

وصل ملف إلى بريدي واريد فتحه لكني خائف، ماذا أفعل ؟

اكثر الطرق للتأكد من سلامة الملفات المرسلة



BF0C31CA2.jpg


المجد - خاص



إن من الأساسيات والضروريات لكل من يستخدم جهاز الحاسوب إمتلاك مضاد فيروسات نشط ومحدث بآخر التحديثات ، ولكن حتى هذا للأسف ليس دائماً كافياً !

فهناك الآلاف من الفيروسات الجديدة كل يوم، وهي في نمو متسارع، وبعضها قد يدخل في قاعدة بيانات مضاد الفيروسات متأخراً بضعة أيام أو حتى بضعة أسابيع في بعض الأحيان، فمال العمل في هذه الحالة ؟




حينما تريد فتح ملف ولكنك تخاف منه أو تشتبه به، وفي نفس الوقت مضاد الفيروسات الخاص بك يقول لك إن الملف سليم، فإنه ما زال بإمكانك التأكد أكثر عبر إستخدام إحدى خدمات الفحص المجاني المتخصصه والمتوفرة، وأشهرها خدمة VirusTotal.



توفر خدمة VirusTotal خدمة فحص مجاني سريعة، حيث تقوم بفحص الملفات التي يتم إرسالها إليه بأكثر من 40 مضاد فيروس وجميع هذه المضادات يتم تحديثها بآخر التحديثات طوال الوقت.
حيث من الممكن أن يعرف هكر معين يستهدف جهازك أنت بالذات أنك تستخدم مضاد الفيروسات Kaspersky على سبيل المثال، فيقوم بتشفير فيروس التجسس الخاص به عن هذا المضاد تحديداً، ومن ثم يقوم بإرساله إليك، ولا يكتشفه الكاسبر سكاي.
ولكن في حال استلامك ملفاً تنفيذياً من أي نوع (exe – scr - …) فإن الإحتياط واجب ولو لم يقم مضاد الفيروسات لديك بإثبات شكوكك فلا بأس من اللجوء "للفيروس توتال".

سيقوم "الفيروس توتال" بفحص الفيروس كما أسلفنا بأكثر من 40 مضاد محدث للفيروسات، وفي حال كان ملفاً تجسسياً فلا بد أن يكتشفه أحد المضادات على الأقل حيث من الصعب جداً جداً ألا يكتشف الفيروس الحقيقي أي مضاد! وحينها ستعرف إن كان الملف الذي وصلك سليماً أم لا.



طرق الفحص على "الفيروس توتال"
هناك عدة طرق للفحص على موقع "الفيروس توتال" ، وهي:


1- الرفع المباشر : ببساطة افتح الموقع واضغط على browse ومن ثم اختر ملفك واضغط على Send File.


2- البحث بالبصمة الرقمية Hash: في حال كان الإنترنت لديك بطيئاً، فإنه يمكنك أن ترى نتيجة الفحص لملفك في حال كان أحد قد رفعه مسبقاً وذلك عن طريق البصمة الرقمية hash للملف، حيث تقوم بأخذ بصمة الملف الرقمية بإحدى الأدوات التي تدعم أياً من الخوارزميات md5, sha1 , sha256 ومن ثم تضع البصمة في المكان المخصص لها (في علامة التبويب بحث Search) وتضغط على زر البحث، بالطبع يجب أن يكون أحد ما قد رفع ملف طبق الأصل من الملف الذي لديك على الموقع من قبل، عيب هذه الطريقة أن التقرير قد يكون قديماً، ومن الأفضل رفع الملف. كما في الخطوة السابقة


3- البريد الإلكتروني: ارسل رسالة بريد إلكتروني إلى العنوان [email protected] ، مع وضع كلمة SCAN كعنوان لرسالتك، وجعل الملف المراد فحصه مرفقاً في الرسالة (في حال رفض مزود البريد لديك إرفاق الملف لأنه تنفيذي يمكنك ضغطه ومن ثم إرساله).


4- برنامج VT Uploader: برنامج تم عمله بواسطة هذه الخدمة، صغير الحجم (فقط 140 كيلوبايت)، تجده تحت علامة التبويب Advanced/VT Uploader في موقع الفيروس توتال، قم بتنصيبه وسوف يقوم بتقديم عدة خدمات لك وهي:

* إضافة خاصية إرسال أي ملف إلى الموقع لفحصه بمجرد النقر عليه بزر الماوس الأيمن وإختيار خانة "إرسال إلى" كما بالصورة :



vtuploader-use-1.png




* يمكنك أيضاً تشغيل أيقونة البرنامج على سطح المكتب (في حال اخترت القيام بتنصيبها في أثناء التنصيب) ومن ثم الضغط على Select File(s) and upload كما بالصورة:




vtuploader-use-2.png





* يمكنك أيضاً فحص كافة البرامج التنفيذية قيد التشغيل في الذاكرة حالياً، ويفيد هذا الأسلوب كثيراً في كشف الفيروسات الخبيثة ولكن يجب الإنتباه أن بعض الفيروسات لا تتواجد في الذاكرة مباشرة كتطبيقات بل كإضافات Modules وفي هذه الحالة قد ينجو الفيروس من الإكتشاف، و هذا لا يعني أن هذه الطريقة غير مفيدة، بل الحقيقة أنها مفيدة جداً و أغلب الفيروسات لا يمكنها الإستغناء عن التواجد في الذاكرة بصيغتها التنفيذية . مرفق صورة توضيحية لهذه الميزة :




vtuploader-use-3.png






5- إضافة VTzilla ، وهي إضافة خاصة بمتصفح الفايرفوكس، وهي إضافة ممتازة جداً وعظيمة النفع ومتوافقة مع فايرفوكس 5 ، تجدها تحت علامة التبويب Advanced/Browser Addons حيث تتلخص مزاياها فيما يلي:

* فحص الروابط المشتبه بأمرها بالنقر الأيمن عليها اثناء التصفح ومن ثم إختيار Scan With VirusTotal كما بالصورة:




vtzilla-contextmenu-1.png





* فحص الملفات و البرامج قبل تنزيلها ، كما يظهر بالصورة:



vtzilla-download-1.png





* فحص الروابط للمواقع و الملفات على حد سواء من شريط الأدوات كما بالصورة:



vtzilla-toolbar-1.png





وختاماً نتمنى لكم الآمان والسلامة



 
التعديل الأخير:
رد: المزيد من الأخطار تهدد مستخدمي المنتديات والفيسبوك

أخي الكريم

ياليت تكمل موضوعك بتوفير رآبط آمن لبرنـآمج VT Uploader ..

تقييم مقـدماً
 
رد: المزيد من الأخطار تهدد مستخدمي المنتديات والفيسبوك

هو لسه فى حد بيعمل الباتش بتاعه exe ???


اصلا زمن الباتشات ولى وانتهى يا غالى

الان كيلوجر وداونلودر وميتا وشغل تانى
 
رد: المزيد من الأخطار تهدد مستخدمي المنتديات والفيسبوك

اين الرابط اخي الكريم
 
رد: المزيد من الأخطار تهدد مستخدمي المنتديات والفيسبوك

سؤال : انا عندي برنامج avast internet security هل يستطيع ان يحميني او يجب علي ان اغيره

وهل هناك برامج اخرى افضل منه ؟

الفيسبوك اصبح حلبة صراع بين المخترقين والشركات الامنية واصبح ملتقى

لي وكالات الاستخبارات في انحاء العالم يتصارعون فيه والضحية المشتركين العاديين

انا كرهت الفيسبوك بسببهم
 
بالفيديو .. كيف يتجسسون عليك دون أن تدري؟

بالفيديو .. كيف يتجسسون عليك دون أن تدري؟



43F69E7AB.jpg


المجد-

يظهر فيديو أعدته إحدى المحطات الفضائية تقريراً مفصلاً حول التجسس على أجهزة الهواتف النقالة الحديثة وخاصة أجهزة الايفون الذي تصنعه شركة أبل العالمية.
ويشير الفيديو إلى خطورة برنامج "الايوس فايل" الموجود في أجهزة الآيفون والذي يمكن من خلاله التجسس على الهاتف الجوال ومعرفة كل حركة وضغطة عليه, إضافة لأخذ نسخة سريعة من أي صورة أو ملف يتم وضعها عليه, وبضغطة زر من هذا البرنامج يمكن التعرف على مكان تواجد حامل الجهاز ومعرفة جميع الاتصالات والرسائل النصية والأسماء التي عنده.




ولمزيد من التفاصيل تابعوا الفيديو :






[ame]http://www.youtube.com/watch?v=376KgphD5pY[/ame]​

 
رد: سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة


بالفيديو .. كيف يتجسسون عليك دون أن تدري؟








43F69E7AB.jpg






المجد-



يظهر فيديو أعدته إحدى المحطات الفضائية تقريراً مفصلاً حول التجسس على أجهزة الهواتف النقالة الحديثة وخاصة أجهزة الايفون الذي تصنعه شركة أبل العالمية.
ويشير الفيديو إلى خطورة برنامج "الايوس فايل" الموجود في أجهزة الآيفون والذي يمكن من خلاله التجسس على الهاتف الجوال ومعرفة كل حركة وضغطة عليه, إضافة لأخذ نسخة سريعة من أي صورة أو ملف يتم وضعها عليه, وبضغطة زر من هذا البرنامج يمكن التعرف على مكان تواجد حامل الجهاز ومعرفة جميع الاتصالات والرسائل النصية والأسماء التي عنده.




ولمزيد من التفاصيل تابعوا الفيديو :








[ame]http://www.youtube.com/watch?v=376KgphD5pY[/ame]


 
عودة
أعلى