سلسلة الامن التقني تتناول والختراقات والهكر و التجسس و المواضيع المختلفة

هل قفل سيارتك اللاسلكي آمن ؟







هل قفل سيارتك اللاسلكي آمن ؟


الأمن التقني


8595AD594.jpg


المجد- خاص

يغفل العديد من المقاومين والشخصيات المهمة عن أمن سياراتهم, فيتركون فيها أغراضاً مهمة من أوراق وحواسيب وأغراض مختلفة, دون أن يدروا أنها هدف للاحتلال وعملاءه.

فحقيبة المقاوم أو المسئول لا تخلوا من الأوراق المهمة, وهنا مكمن الخطر الذي يسعى إليه العملاء, فقد ثبت بالدليل القاطع محاولة العديد من العملاء فتح سيارات لمسئولين أثناء وجودها دون حماية للبحث عن صيد ثمين يقدموه لمشغليهم من ضباط المخابرات الصهيونية.

وهناك العديد من الأساليب التي يتبعها من يريد اقتحام سيارة أبرزها فتح السيارة عبر التعرف على "كود" القفل اللاسلكي "ويرليس" للسيارة, وهنا مكمن الخطر الذي يتمثل بإمكانية فتح السيارة عبر معرفة تشفير الاشارات التي يرسلها "الريموت" للسيارة.


المفاتيح اللاسلكية

شهد عالم السيارات تطوراً ملحوظاً خلال السنوات الماضية في قضية تأمين السيارات واغلاقها, وقد وصل صناع السيارات لخاصة إغلاق السيارة عبر "جهاز تحكم لا سلكي", أو ما يسمى بالإنجليزية remote keyless entry (RKE) technology فهل التحكم بالسيارة عن بعد آمن وهل يمكن تقليده برصد الإشارة وتقليدها ؟

علينا الاعتراف أن السيارات لم تكن آمنة تماماً قبل إنتشار استخدام المفتاح اللاسلكي لها، وقد تعرضت سابقاً للسرقة بطرق عديدة، سواء عبر كسر الزجاج وتوصيل اسلاك التشغيل يدوياً، أو عبر استخدام أدوات فتح الأقفال بمختلف أنواعها، أو حتى عبر استنساخ المفتاح نفسه أو سرقته.

وهنا تبرز مخاطر الريموت اللاسلكي :

فالإرسال والإستقبال في اللاسلكي أمر لا يمكن التحكم به، فما يوجد في الهواء يمكن التقاطه بسهولة ما دمت في مدى الإرسال, وعبر طريقة سميت 'Code grabbing' تمكن بعض اللصوص المهرة من نسخ الكود المرسل إلى السيارة ومن ثم فتحها ببساطة وسرقتها.
هذا الأمر لم يدم طويلاً، فقد ابتكر نظام لتشفير الإشارة، هذا النظام يدعى KEELOQ، وبحلول أواخر التسعينات كانت معظم أنظمة مفاتيح السيارات تعتمد عليه.


وقد أكدت دراسة أمنية في عام 2007 أن هذا النظام يحوي ثغرات، حيث دعا معدو الدراسة - الذين كانوا من بلجيكا والكيان الصهيوني - المختصين إلى وضع حلول لهذه الثغرات النظرية.

المدير التنفيذي لشركة PGP المختصة بالتشفير، يؤكد أن شخصاً مزوداً بأداة فتح الأقفال يستطيع تجاوز حماية السيارة بسهولة، ولا يستبعد أن يكون لدى أجهزة المخابرات أدوات لتجاوز تشفير اللاسلكي للسيارة بسهولة.


الخلاصة //

"ريموت" التحكم بالسيارة الوايرلس غير آمن ويمكن التقاط إشارته تقليده, والعديد من أجهزة المخابرات تستيطع تجاوزه, لذا يجب أخذ الاحتيطات التالية:

1- عدم ترك أوراق أو حواسيب نقالة داخل السيارة ويجب أن تحمل مع الشخصية.
2- يجب وضع السيارة في مكان آمن يمنع أحد من الاقتراب منها.
3- ترك مرافق في السيارة كي لا يقترب منها أحد.
4- تفقد السيارة والأغراض الخاصة فيها بشكل دوري.
5- التأكد من سلامة نظام الأمان في السيارة لدى منهدسين مختصين, وإجراء احتياطات أمنية خاصة.
 
ماذا تعرف عن التروجان هورس؟ او (حصان طروادة)







قد تجده في حاسوبك

ماذا تعرف عن التروجان هورس؟


الأمن التقني


339C26754.jpg


المجد-

كثر في الآونة الأخيرة الحديث عن اختراقات الأجهزة بسبب برامج التروجان والضرر الناتج عن هذه البرامج وخصوصا مع تعدد أنواعها وازدياد أضرارها وقدرتها على التخفي والالتصاق بالبرامج الأخرى, وكثير من الناس يجهل ماهيتها وخطرها وأضرارها مع العلم أن أجهزتهم قد تكون مصابه بها من دون علمهم. وقد اختلف الناس على تسميتها فالبعض يسميها “تروجان” أو”تروجان هورس” أو “برامج التروجان” وبعض منهم يسميها “برامج التحكم عن بعد التجسسيسة” والبعض الآخر يسميها “حصان طروادة” وكلها تعطي نفس المدلول وسأقوم باستخدام الاسم “تروجان” في هذه الورقة لسهولته وبساطته.
ما هو التروجان؟
هو برنامج متخفي يصيب جهاز الضحية من دون علمه ويتيح للمهاجمين التحكم أو التجسس أو استغلال الجهاز لأغراض غير شرعية دون علم صاحب الجهاز.
وسمي بهذا الاسم للطريقة التي استخدمها اليونانيون في فتح مدينة طروادة (Troy) التي ظلت محصنة أمامهم بقوة وعجزوا عن اقتحامها بالطرق التقليدية فقاموا ببناء مجسم كبير جدا على شكل حصان خشبي مفرغ من الداخل وقاموا بوضع داخله جنود وتركوه كهدية عند حصون المدينة وانسحبوا منها. فقام أهلي المدينة بإدخال المجسم واعتبره رمز للانتصار على الأعداء وعند منتصف الليل قام الجنود بالخروج من المجسم وفتح أسوار المدينة للجيش الذي قام بالدخول ومن ثم احتلال المدينة.
إذن التروجان هو برنامج خطير جدا وتكمن خطورته في أنه يكون موجود على جهاز الضحية دون علم صاحبة مما قد يعرض صاحب الجهاز لمخاطر التجسس وسرقة المعلومات الشخصية أو الصور أو الملفات السرية أو إفسادها أو تعطيل الجهاز أو جمع كلماته السرية التي يستخدمها على شبكة الانترنت (مواقع البريد الالكتروني أو المواقع التجارية الالكترونية) ومن تم تغييرها واستخدامها كوسيلة للابتزاز… وغيرها من المخاطر المرعبة.
طريقة عمله:
يتكون برنامج التروجان من نسختين: خادم و مستفيد. ويقوم المهاجم بنشر نسخة الخادم على الانترنت بعد ربطها مع أي ملف أو برنامج آخر (مثلا: لعبة أو عرض تشغيلي) وعندما يقوم المستخدم (الضحية) بتشغيل ذلك الملف يتم تحميل نسخة الخادم على جهازه من دون علمه (فهو لا يرى إلا البرنامج الأساسي ولا يعلم أن هناك برنامج تروجان ملحق معه)، وتقوم نسخة الخادم بفتح منفذ(ثغرة) على جهاز الضحية ليكون جاهز لاستقبال الأوامر من المهاجم الذي يقوم باستخدام نسخة المستفيد وإرسال الأوامر عن طريق الشبكة إلى جهاز الضحية. وقد تقوم نسخة الخادم بإرسال رسالة بريد الكتروني إلى المهاجم لإخباره عن معلومات الجهاز الضحية(اسم الجهاز وعنوانه على الشبكة) الذي تم تحميل نسخة الخادم عليه حتى يتمكن من معرفته. كما أن نسخة الخادم لها المقدرة على تشغيل نفسها حتى مع إعادة تشغيل الجهاز وحماية الدخول عليها بكلمة مرور حتى لا يستطيع أي مهاجم آخر من التحكم بجهاز الضحية.
أما عن طريقة انتشاره فهو ليس مثل الفيروسات التي تنتقل آليا وبدون تدخل العنصر البشري بل ينتشر التروجان عن طريق تبادل الملفات وتشغيلها من قبل المستخدمين دون علمهم أن هذه الملفات تحتوي على برامج التروجان.
و في الصورة التالية (صورة 1) يمكن مشاهدة تروجان نت بس برو (NetBus Pro) الذي يمكن من خلاله التحكم بجهاز الضحية خلال أمور منها: فتح وإغلاق سواقة الأقراص المضغوطة (CD-Room)، أخذ لقطة للشاشة الحالية التي تظهر لمستخدم الجهاز ، إغلاق الجهاز أو الشاشة ، تشغيل خادم لنقل الملفات مع تصفح ملفات الجهاز والتحكم فيها، سرقة كلمات المرور (السرية).. وغيرها.
تروجان نت بس NetBus
عن ماذا يبحث المهاجم:
يستخدم المهاجم برامج التروجان على جهاز الضحية للحصول على أمور عديدة منها:
· أرقام بطاقات الائتمان (الفيزا أو الماستركارد) سواء كانت مخزنة على الجهاز أو عندما يقوم المستخدم باستخدامها على الانترنت.
· أرقام حسابات والكلمات السرية سواء حساب بنك أو بريد الكتروني أو موقع تجارة الكترونية.
· وثائق أو ملفات أو معلومات سرية أو هامة.
· عناوين البريد الكتروني المخزنة في الجهاز.
· صور أو أفلام فيديو خاصة أو عائلية وقد يستخدمها لابتزاز صاحب الجهاز.
· استخدام جهاز الضحية لأغراض غير شرعية مثل اختراق مواقع أو تعطيل أجهزة أخري.
· تعطيل أو تخريب و إفساد جهاز الضحية.

أنواع التروجان:
التروجان لها أنواع عديدة ولكن يمكن تصنيفها مجازا إلى ستة أنواع رئيسية:
تروجان التحكم عن بعد (Remote Administration Trojan): وهو أشهر أنواع التروجان وأكثرها انتشارا وخطرا ومن أشهر أمثلته (Subseven, netbus, back orifice). فيقوم هذا النوع من التروجان بإعطاء المهاجم كامل التحكم بجهاز الضحية ومزايا كثيرة لم تكن متوفرة أصلا للضحية مثل جمع الكلمات السرية أو جمع ما تم ضغطة من أزرار لوحة المفاتيح أو عكس اتجاه حركة الفأرة أو تشغيل البرامج عن بعد.

تروجان خادم الملفات (File Server Trojan): وهذا النوع يجعل من جهاز الضحية خادم للملفات (FTP Server) مما يتيح للمهاجم وضع الملفات (ملفات تروجان التحكم عن بعد) أو تحميلها باستخدام جهاز الضحية ومن أشهر أمثلتها تروجان دارك لايت (Dark Light).

تروجان إرسال كلمات السر (Password Sending Trojan): وهذا النوع له هدف واحد فقط وهو سرقة وجمع جميع كلمات السر التي يقوم الضحية باستخدامها على جهازه ومن ثم إرسالها بواسطة البريد الالكتروني إلى المهاجم.

تروجان جمع ضغطات أزرار لوحة المفاتيح (Key Logger Trojan): وهذا النوع يقوم فقط بجمع كل الضغطات التي يقوم بها الضحية على لوحة المفاتيح ومن ثم إرسالها بالبريد الالكتروني للمهاجم أو تجميعها في ملف لكي يتم تحميله لاحقا من قبل المهاجم.

تروجان الهجمات الموزعة لتعطيل الخدمات (Distributed Denial of Service Trojan): وهو أحدث أنواع التروجان حيث يقوم المهاجم باستغلال هذا النوع في القيام بعمل هجمات موزعة لتعطيل خدمات هامة أو مواقع مشهورة أو أجهزة أخرى على الشبكة بحيث يكون مصدر هذه الهجمات أجهزة الضحايا وليس المهاجم نفسه. فيقوم المهاجم بتشغيل الهجمة على أجهزة الضحايا واحد تلو الأخر أو يقوم باستخدام جهاز معين يقوم بمخاطبة جميع الأجهزة آليا.

تروجان إرسال الرسائل المزعجة (Spam Relaying Trojan): ويقوم هذا النوع باستغلال جهاز الضحية وحسابه البريد وذلك بإرسال رسائل مزعجة عن طريق جهاز الضحية وباستخدام اسمه وهويته ومن دون علمه.

طرق الإصابة بها:
توجد عدة طرق للإصابة ببرامج التروجان وأود أن أنوه إلى أن المستخدم قد لا يشعر أبدا بأن جهازه قد أصيب أصلا، ولكن يمكن تلخيص بعض طرق ومصادر الإصابة ببرامج التروجان من خلال النقاط التالية:

الملفات المنتشرة على الانترنت أو بواسطة البريد الالكتروني: وهذا يعد المصدر الرئيسي لانتشار التروجان بحيث يتم إلصاق برنامج التروجان بأي برنامج تشغيلي آخر فتكون المحصلة برنامج واحد على شكل لعبة أو لقطة متحركة أو حافظ شاشة أو برنامج مشهور ومن ثم إرساله إلى قائمة بريدية أو منتدى ليتم تداولها بين المستخدمين، وهذه بعض امتدادات الملفات المشهورة التي يستخدمها التروجان للتخفي بها (.exe, .com, .bat, .src).

البرامج المنسوخة أو مفكوكة الحماية: وقد يقوم المهاجم بفك حماية أحد البرامج المشهورة والمطلوبة بكثرة وإلصاق التروجان بها ومن ثم وضعها على خادم ملفات أو موقع ليتم تحميلها فيما بعد من قبل المستخدمين.

برامج المحادثة المشهورة مثل (ICQ) أو(IRC): استخدام نسخ غير محدثة من برامج المحادثة التي تسمح بتبادل الملفات قد تتيح للمهاجم إرسال ملف وتشغيله على جهاز الضحية دون علمه، كما أن استقبال الملفات من الأشخاص الغير معروفين يشكل خطرا كبيرا على المتلقي.

الدخول المباشر على الجهاز: إذا كان الجهاز مشترك أو غير محمي بكلمة مرور فسيستطيع أي شخص الدخول على الجهاز حسيا ومن ثم تحميل برنامج التروجان على جهازك ومن دون علمك.

وجود مشاكل أو ثغرات في برامج متصفح الانترنت أو برامج البريد الالكتروني: مما يتيح لأصحاب المواقع أو مرسلي البريد الالكتروني من استغلال هذه الثغرات وتحميل الملفات دون علم صاحب الجهاز.

طريقة الحماية منها:
يجب توفر الوعي الأمني لدي مستخدمي الشبكة ومعرفة خطورة هذه البرامج وعدم إعطاء الثقة الزائدة على الشبكة لأي شخص أو لأي موقع حتى لا تقع فريسة سهلة للمهاجمين، ويمكن للمستخدم حماية جهازه من برامج التروجان وذلك بإتباع الخطوات التالية:

· استخدام برامج مكافحة التروجان و الفيروسات.
· استخدام برنامج الجدار الناري (Firewall) للتحكم بالبرامج التي تستخدم الشبكة.
· تحديث برامج مكافحة التروجان والفيروسات باستمرار وبشكل آلي.
· تحديث نظام التشغيل والتطبيقات باستمرار وبشكل آلي.
· تفحص الجهاز باستمرار وبشكل دوري ضد برامج التروجان.
· عدم تحميل أو فتح البرامج من المواقع أو الأشخاص الغير موثوق فيهم أو الغير معروفين.
· عدم استخدام البرامج المنسوخة أو الغير معروفة المصدر.
· عدم تشغيل الملفات المنتشرة على الانترنت إلا بعد التأكد من نوع الملف وأنه لا يحتوي على تروجان حتى ولو كان من صديق.
· تحميل الملفات والبرامج من الموقع الرسمي وليس من مواقع بديلة.
· الحذر كل الحذر من برامج فك الحماية أو توليد الأكواد أو الكلمات السرية.
· حماية جهازك بكلمة سرية حتى لا يتطفل علية الآخرين أو يقومون بتحميل البرامج دون علمك.

كما يجدر التنبيه على أن أغلب برامج مكافحة الفيروسات تقوم بمكافحة التروجان والتعرف عليها ولكنها ليست بقوة وقدرة البرامج السابقة المتخصصة فيها. لذلك تحتاج إلى برنامج مكافحة التروجان بالإضافة إلى برنامج مكافحة الفيروسات.

الخاتمة:
بعد معرفة وتوضيح برامج التروجان وتحديد أنواعها و تعريف خطرها على المستخدمين وكيفية الحماية منها، تبقى لنا أمر واحد مهم وهو ضرورة نشر الوعي التقني والأمني بين مستخدمي الانترنت حول هذه البرامج حتى لا يكونوا فريسة سهلة للمهاجمين. كما يجب التنبيه إلى حقيقة مؤلمة وهي أن المهاجمين يطورون أساليبهم وطرقهم باستمرار لذلك يجب الحذر منهم وإتباع وسائل الحماية الممكنة بعد التوكل على الله عز وجل أولا وأخيرا.
 
رد: ماذا تعرف عن التروجان هورس؟ او (حصان طروادة)

معلومات مهمة

بارك الله فيك
 
رد: ماذا تعرف عن التروجان هورس؟ او (حصان طروادة)

ان وجدت فيروس عند تحميل ملف لكن الذي أزعجني وقهرني أن ملف محمل هو بعض سوار كتاب الله ولاأعلم كيف أشخاص يضعون فيروس بين مقاطع صوتية للأيات قرأنية مستغرب جدااا من هذا الفعل
 
رد: الفيسبوك سينشر جميع حركاتك على الإنترنت

جداااا خطير فيس بوك
 
رد: بطاريات الكمبيوترات مدخل لمحاولة اختراق محتملة

موضوع جميل جدااا:yahoo[1]:
 
رد: ماذا تعرف عن التروجان هورس؟ او (حصان طروادة)

ان لم تستحي فصنع ما شئت

هذا من لا يعلم صلة الله وان الله يسحاسب من قصر في حقه

لكن



تبقى الكلاب كلاب ولن تصلى للاسود

انهم اصلهم الخباثة والخسة النتانة والعار

 
رد: الفيسبوك سينشر جميع حركاتك على الإنترنت

الفيسبوك

اصبح احد اكبر الادوات التجسسيه وتدبير المكائد وهدم الدول فى عالمنا المعاصر
خطير جدا



ههههههههههههههههههههههههههههههههههه


اخي الكريم لم يكن اكبر الادوات التجسسية

لانه هو اكبر الادوات التجسسية فقط
 
بالفيديو.. كيف تتجسس c.i.a على الهواتف المحمولة في العالم





بالفيديو.. كيف تتجسس C.I.A على الهواتف المحمولة في العالم



AC53DB84C.jpg


المجد
برامج التجسس الحديثة قادرة على تتبع هاتفك حتى لو كان مغلقا او في حالة استعداد, وقد استغلتها المخابرات الأمريكية في التعرف على الصوت وتسجيل المكالمات والتقاط فيديو بالصوت والصورة دون معرفة صاحب الهاتف.


وقد كشفت وثائق ويكيليكس الكثير من هذه الأنشطة التي نفذتها المخابرات الأمريكية, لمعرفة المزيد إليكم الفيديو:

http://www.youtube.com/watch?v=XfxRr6HhaFY
 
كرسي الاعتراف وأبطال الديجيتال !



كرسي الاعتراف وأبطال الديجيتال !


الأمن التقني


4BFB6E092.jpg



المجد- خاص

مع تخطي عدد مستخدمي الإنترنت حاجز 2 مليار فرد من أصل 7 مليارات هي تعداد البشرية، أي ما يزيد على ربع البشرية فإن هؤلاء نقلوا معهم أنشطتهم إلى الإنترنت، فأصبح الإنترنت أشبه بمجتمع بشري جديد بصورة جديدة، أو يمكن القول بأن المجتمع الإفتراضي الجديد أصبح أشبه بصورة رقمية للعالم الحقيقي، فما يحصل في العالم الحقيقي تجد له فوراً إنعكاساً في العالم الرقمي، بل إن الأحداث أصبحت كثيراً ما تحدث في العالم الرقمي أولاً ثم تنتقل إلى العالم الحقيقي.

هذان الملياران من البشر نقلوا معهم أنشطتهم الحياتية إلى العالم الرقمي، كل بحسب نشاطه الأصلي، فالمدرس نقل دروسه، والتاجر نقل تجارته، والجاسوس أيضاً نقل تجسسه إلى العالم الرقمي! فلم يعد خافياً على أحد النشاط الأمني الكبير والمحموم الذي تقوم به الأجهزة الأمنية والإستخبارية في مختلف دول العالم على شبكة الإنترنت، حيث لم تعد هناك دولة كبيرة أو صغيرة لا تملك جهازاً أمنياً أو أكثر للتعامل مع البشر في العالم الرقمي الإفتراضي، حيث أصبحت تحدث هناك جرائم لا تقل خطورة عن جرائم العالم الحقيقي إن لم تتفوق عليها في كثير من الأحيان.

لكن الجرائم الإلكترونية ليست الشئ الوحيد الذي تبحث عنه هذه الأجهزة، فالمعارضة السياسية في بلدان العالم أصبحت تتخذ من الإنترنت ملاذاً آمناً لحشد الرأي العام وتأليب الجماهير، فصار إخمادها أو على الأقل مراقبتها وتقييد نشاطها ما أمكن هدفاً ومطلباً للأجهزة الإستخبارية، وتشمل النشاطات الإستخبارية ضد المعارضة السياسية في الغالب أدوات لقياس الرأي العام وكذلك الإسقاط بأنواعه ضمن نشاطات أخرى، وهذان النشاطان بالتحديد (قياس الرأي العام وكذلك الإسقاط بأنواعه) تستخدم في ممارستهما أساليب شتى، لعل أخطر هذه الأدوات هي ما يسمى بكرسي الإعتراف.

وكرسي الإعتراف هذا في الأصل مفهوم إخترعه بعض رجال الدين في أوروبا بإسم الدين بغية السيطرة على أتباعهم، فزعموا أنهم يتكلمون بإسم الرب وأن الإعتراف لهم سوف يخلص الإنسان من ذنوبه! والهدف من ذلك جمع المعلومات للملوك في وقتها بالإضافة إلى (كسر عين) أتباعهم لضمان ولائهم المطلق، حيث كانت الكنيسة الآمر الناهي ووسيلة تثبيت العروش الأوروبية التي استخدمت الكنيسة بشكل فج لتقنين الظلم الشديد على رقاب الناس، فلما سقطت العروش سقطت معها الكنيسة.

واليوم، فإن كرسي الإعتراف، أو طاولة الإعتراف، أو أي تسميات أخرى أيضاً، هي أدوات ذات مضمون واحد : جمع معلومات عن شخصية ما تمهيداً لمحاولة تجنيدها أو توظيف المعلومات ضدها بشكل أو بآخر، بالطبع ليس كل من يطرح هكذا لعبة هو بالضرورة جاسوس أو ضابط مخابرات، فكثير من المغفلين والفضوليين يفعلون ذلك، ولكن المؤكد أن هذه الألعاب والنقاشات التي تتضمن غالباً معلومات شخصية يمكن توظيف هذه المعلومات ضد صاحبها لاحقاً أو أن يساء إستخدامها، كما تتضمن أحياناً أسئلة ذات مغزى إستخباري مفضوح! مثل : لو تعرضت للإبتزاز ماذا تكون ردة فعلك؟ وما هي أخطر شخصية مقربة منك؟! والأسوأ أن ينبري بعض الشباب الذين يظنون أنفسهم أبطال العالم الرقمي ليجيبوا عن كل صغيرة وكبيرة وبإستفاضة!

هذه النماذج، بكل ما تحويه من سفاهة ومخاطر أمنية في عالم شرس وخطير وملئ بكل أنواع الصراع، فضلاً عما يحتويه من إضاعة للوقت وفضح للأسرار ومساعدة للأعداء في بعض الأحيان تؤكد الحاجة الملحة للتوعية الأمنية للناس، عوامهم وخواصهم، وعلى كل من يهمه الحفاظ على أمنه الشخصي أو الإقتصادي أو الإجتماعي أن يلجم أهل بيته، ويحذرهم وينذرهم من الخوض فيما لا فائدة منه، ولا طائل من وراءه سوى كشف الأسرار، وهتك الأستار.
 
نصائح ثمينة في أمن الجوال







نصائح ثمينة في أمن الجوال



الأمن التقني


8D419B5EE.jpg


المجد- خاص
تعتبر الاتصالات عصب العمل المقاوم، وهي الثغرة الأكبر في العمل الأمني، حيث يستخدمها الجميع لتسيير أعماله, لكنها في ذات الوقت جاسوس خفي وجهاز تتبع يكشف صاحبه, وذلك لعدة اسباب:

1- أن الهاتف هو الأكثر استخداماً من بين وسائل الاتصال الأخرى.
2- سهولة الاستخدام قد تغري البعض فتجعله يتهاون في الضوابط الأمنية.

3- عدم حاجة المستخدم لعلم أمني أو فني، فالجميع يمكنهم استخدام الهاتف سواء تلقى دورة لذلك أم لم يتلقى.

4- أن الهاتف لا يمكن السيطرة عليه، فالهاتف النقال تطير أمواجه في الهواء ولا ندري من يلتقطها غيرنا، والهاتف المنزلي يمر عبر عدة مراكز، ويمكن التصنت عليه بسهولة.

5- أن الخطأ الأول في هذا النوع من الاتصالات هو الخطأ الأخير (بمعنى انك لو اتصلت من منزلك بمكان محروق أمنياً، فإن هاتفك سيصبح محروقاً أمنياً سواء كان اتصالك من أجل عمل أو من أجل حاجة شخصية.

ولا ننكر أن هناك حالات تضطرنا لاستخدام الهاتف وذلك لميزات الهاتف والتي نلخصها فيما يلي :

1. تقريب المسافات.
2. توفير الوقت.
3.تحقيق السرعة في التعامل مع المعلومات.
4.عمل انذار مبكر وآمن.

ويجب ان نضعك أخي القارئ الكريم في المخاطر التي تنتج عن التهاون بقواعد وضوابط استخدام الهاتف:

1- تمكن العدو من الربط بين الهواتف سواء كان التتبع لصوت الشخص أو للهاتف الذي يتصل منه أو الذي يتصل عليه أو البطاقة التي يتصل بواسطتها.

2- تحديد الأماكن (أماكن الاتصال وأماكن الاستقبال) سواء كان هاتف منزلي أم نقال.

3- كشف الهيكلية التنظيمية وذلك من طبيعة الحديث أو حجم الاتصالات ومصادرها واتجاهاتها خصوصاً إذا كان الهاتف مراقب.

4- يعتبر من أهم مصادر المعلومات للجهات الأمنية كونها تستطيع التنصت وبالتالي متابعة المواضيع المختلفة.

لذلك ومن منطلق الشعور بالمسؤولية وتقديم النصيحة رأينا أخي الكريم أن نضع بين يديك بعض النصائح وقواعد الاتصال التي ينبغي مراعاتها عند استخدام الهاتف.

نصائح استخدام الهواتف:

أولاً : تذكر أن الهاتف المنزلي الذي تتصل عليه أو تتصل منه أمانة في عنقك أوك مسؤول عن أي ضرر يلحق بأي أخ بسبب إهمالك وتقصيرك في الأخذ بالأسباب (ومن هذه الأسباب عدم الإتصال منه بأفراد أو جهات العمل دون ساتر أو خارج الإطار المسموح به تنظيمياً).
ثانياً : درهم وقاية خير من قنطار علاج، وهذا في معظم أمور الحياة وفي الجوانب التنظيمية فهو خير من ألف قنطار علاج لأنه في معظم الأحيان لا يجدي العلاج ولا ينفع لأن الضرر لا يقع على الشخص وحده بل يطال تنظيم بأكمله في بعض الاحيان.
ثالثاً : تذكر أنك على ثغر من ثغور الإسلام وإن الله سائلك عنها فاحذر أن يؤتين من قبلك وتذكر قول الله تعالى : (وقفوهم إنهم مسؤولون) الصافات آية 24.
رابعاً : تذكر أن الحذر واجب شرعي قبل أن يكون ضرورة أمنية أو تنظيمية (يا أيها الذين آمنوا خذوا حذركم...).
خامساً : تذكر أن الخطأ الأمني له ثمن يدفع من قبل الفرد أو الجماعة ولو بعد حين إلا أن يشاء الله فلا تتهاون.
سادساً : يجب عدم استخدام الهاتف المنزلي في اتصالات العمل الخاصة وعند الضرورة يجب مراعاة قواعد الإتصال.
 
رد: كرسي الاعتراف وأبطال الديجيتال !

تخيل لو ان العالم الرقمي حقيقي اتذهب اليه وتعيش فيه؟
انا عني بكل تاكيد
 
رد: كرسي الاعتراف وأبطال الديجيتال !

الكلام سهل لكن تطبيقه :close_tema[1]:


الاخ يتكلم كلام خيالي ومضحك

الكلام ليس سهل بل يتطلب تحريك العديد من عضلات الجسم لنصل لدرحة الكلام

اما بالنسبة لتطبيع انا اضمنه اذا قامت حرب امريكا ويران والرابح من سيكون طبعن ستكون (الصومال)


هههههههههههههههههههههههههههههههههههههههههههههههه
 
تصفح النت بطريقة أكثر أمناً وإبداعاً !









تصفح النت بطريقة أكثر أمناً وإبداعاً !


الأمن التقني


A49BD0EFE.jpg


المجد- خاص
برغم تنوع أنواع برامج تصفح الإنترنت والتنافس الشديد والشرس بينها هذه الأيام، إلا أن منصفج موزيلا فايرفوكس لا يزال يحتفظ بمجموعة مزايا تميزه عن غيره، أهمها :

1- أنه أهم متصفح مفتوح المصدر في العالم حالياً وعلى مدى السنوات الأخيرة أيضاً، مما ساعد ويساعد في اغلاق ثغراته البرمجية عندما توجد بسرعة لتجنب إستغلالها من قبل ضعاف النفوس.

(للتذكير كنا نشرنا أن الثغرات هي أخطاء برمجية يمكن استغلالها عبر توجيه المستخدم للبرنامج المصاب إلى صفحة ملغومة تؤدي إلى زرع برنامج تجسسي في الجهاز).

2- وجود تشكيلة واسعة من الإضافات - بما في ذلك الإضافات الأمنية - المتوفرة والجاهزة للتحميل، مع فتح الباب واسعاً للمطورين لبرمجة أي إضافات يرونها تفيد المستخدمين ونشرها مجاناً (كنا نشرنا أيضاً أهم تلك الإضافات - الأمنية خاصة).

3- إمكانية التصفح ب(هويات مختلفة)، وهي ميزة مفيدة جداً سيأتي شرحها بعد قليل.

ففي بعض الأحيان يحتاج المستخدم إلى الإحتفاظ ب (تواريخ تصفح) مختلفة، خاصة في وجود اللابتوبات والتنقل فيها بين اماكن مختلفة، فإذا كنت على سبيل المثال تتنقل بين البيت والعمل فسترغب بمفضلة وتاريخ تصفح مختلف عن ذلك الذي في العمل، لحل هذه الإشكالية سيكون عليك استخدام سجل مختلف لكل حالة، كل ما عليك فعله هو تشغيل المتصفح فايرفوكس مع إضافة التعليمة p ، يمكنك فعل ذلك بعدة طرق، أحدها أن تضغط زر إبدأ، ثم تشغيل، ثم تكتب الأمر التالي مع مراعاة المسار الصحيح لبرنامج الفايرفوكس في حال اختلاف المسار لديك :

"c:\program files\Mozilla Firefox\firefox.exe" -p

في حال فعلت ذلك ستظهر لك نافذة مدير السجلات، كما يلي :


images
حيث سيمكنك من هنا إدارة السجلات، إضافةً وحذفاً وإستخداماً، ولكي تجعل هذه النافذة تظهر لك في كل مرة تحتاج فيها لتشغيل المتصفح أزل العلامة عن (لا تسأل مع بدء التشغيل).

لهذه الميزة فوائد عدة، منها ما ذكرنا بالأعلى، بالإضافة أنه يمكنك تخزين سجل تاريخ تصفحك الشخصي في قرص خارجي مثلاً لضمان تنقل سجلاتك معك في حال لم تمتلك لابتوب خاص بك، وكذلك لتجنب التطفل عليها في حال تم سرقة الجهاز.

ولتشغيل أكثر من سجل تصفح في نفس الوقت يمكن إضافة التعليمة no-remote إلى الأمر أعلاه ليصبح :

"c:\program files\Mozilla Firefox\firefox.exe" -p --no-remote

وأخيراً يجدر القول أيضاً بأن إستخدام سجلات مختلفة للأعمال المختلفة يساعد في تغيير بصمة المتصفح، وبالتالي تصعيب مهمة الربط بين السجلات على أجهزة المراقبة والتحليل لمن يرغب في تجنب ذلك.
 
رد: تصفح النت بطريقة أكثر أمناً وإبداعاً !

الموضوع 1000في هذا الباب من القسم


 
الحس الأمني .. أساس عمل رجال الأمن







الحس الأمني .. أساس عمل رجال الأمن

http://www.addtoany.com/share_save#...حس الأمني .. أساس عمل رجال الأمن&description=http://www.addtoany.com/add_to/face... الحس الأمني .. أساس عمل رجال الأمن&linknote=http://www.addtoany.com/add_to/twit... الحس الأمني .. أساس عمل رجال الأمن&linknote=http://www.addtoany.com/add_to/emai... الحس الأمني .. أساس عمل رجال الأمن&linknote=http://www.addtoany.com/add_to/prin... الحس الأمني .. أساس عمل رجال الأمن&linknote=http://www.addtoany.com/add_to/hotm... الحس الأمني .. أساس عمل رجال الأمن&linknote=http://www.addtoany.com/add_to/goog... الحس الأمني .. أساس عمل رجال الأمن&linknote=


4D27AFF47.jpg




المجد- خاص

يقصد به الفراسة والحدس الصائب فلا بد أن يكون رجل الأمن والمخابرات على قدر كبير من القوة والملاحظة والتدقيق في الأمور، والحكم عليها والربط بين الأحداث، ومعرفة الأشياء الشاذة والملفتة للنظر، وتحليلها لأن جمع المعلومات وتثبيتها وتصنيفها وإيصالها للجهات المسئولة في الوقت المناسب من أهم العمليات اللازمة لضمان نجاح أي خطة عمل.

والحس الأمني ينجح أي عمل مهما كانت أهدافه، وأدواته، أو ميادينه لأنه عملية تخصص على كل مستوى سواء كانت العملية استخبارات حربية أو أمنية أو إستراتجية, فكلٌ يعمل حول مطلب واحد وهو سرعة الحصول على أكبر قدر من المعلومات بأكبر قدر من الدقة والوضوح هذا يتطلب أن يكون رجل الأمن على قدر عال من الحس الأمني.

وهناك شواهد كثيرة من السيرة النبوية على الحس الأمني سنورد بعضاً منها على سبيل المثال لا الحصر.

من الشواهد ما وقع من سيدنا علي بن أبي طالب مع سيدنا أبي ذر الغفاري رضي الله عنهما حين قال لأبي ذر :" وهذا وجهي إليه ادخل حيث ادخل فان رأيت أحداً أخافه عليك قمت إلي الحائط كأني أصلح نعلي".

وفي رواية كأني أريق الماء فامض أنت فسار علي وسار أبو ذر خلفه حتى دخل على النبي صلى الله عليه وسلم فالاتفاق على الإشارة في حالة الخطر فيه إشارة على الحس الأمني العالي لسيدنا علي رضي الله عنه .

ومن النماذج على الحس الأمني ما قامت به أم جميل بنت الخطاب رضي الله عنها عندما سألتها أم الخير عن مكان الرسول صلى الله عليه وسلم فأنكرت أنها تعرف أبا بكر ومحمد بن عبد الله . فهذا تصرف أمني سليم ، وحس أمني عال إذا لم تكن أم الخير ساعتئذ مسلمة ، وأم جميل كانت تخفي إسلامها ، ولا تود أن تعلم به أم الخير ، وفي الوقت اخفت عنها مكان النبي صلى الله عليه وسلم مخافة أن تكون عيناً وجاسوسة لقريش .

ومن الأمثلة والشواهد ،الحس الأمني الرفيع نعيم بن عبد الله ،فقد لاحظ أن سيدنا عمر متوشح سيفه ، وخشي أن يكون سيدنا عمر يريد شراً برسول الله صلى الله عليه وسلم، وحتى يتأكد من ذلك سأله ، فتأكد انه لاينوي شراً لسيدنا محمد صلى الله عليه وسلم . فلولا الحس الأمني العالي لسيدنا نعيم لما وصل لهذه المعلومة التي تعد في غاية الخطورة . وبناء عليها كان التصرف السليم في صرف سيدنا عمر رضي الله عنه عن هدفه .

ومن الشواهد أيضا حينما سار سيدنا عمر إلي منزل ابن عمه سعيد كان بداخل الى منزل ابن عمه سعيد ، وخباب بن الأرت ، وفاطمة زوجة سعيد ، فلما سمعوا صوت سيدنا عمر رضي الله عنه تغيب خباب في مخدع لهم ، وأخذت فاطمة بنت الخطاب الصحيفة ، وجعلتها تحت فخذها.

من النص يتضح لنا الحس الأمني لهذه المجموعة حيث تغيب خباب في المخدع ، واخفت فاطمة الصحيفة ، وتصدى سعيد لمقابلته وفتح الباب له . وهذا تصرف أمني سليم يدل على مدى الحس الأمني الرفيع لهؤلاء النفر الكريم رضي الله عنهم جميعاً .

وتحدث احمد بن علي القلقشندى عن الحس الأمني لرجل الأمن فقال :

(أن يكون ذا حدس صائب، وفراسة تامة ليدرك بوفور عقله, وصائب حدسه من أحوال العدو بالمشاهدة ما كتموه من النطق به ، ويستدل فيما هو ببعض الأمور على بعض، فإذا تفرس في قضية ولاح له أمر يعضدها قوي بحثه بانضمام بعض القرائن إلي بعض ).
 
الموساد يكثف نشاطه بتونس بعد الثورة بالتعاون مع الـ cia






بالتعاون مع الـ CIA

الموساد يكثف نشاطه بتونس بعد الثورة


عين على الإعلام
http://www.addtoany.com/share_save#...وساد يكثف نشاطه بتونس بعد الثورة&description=http://www.addtoany.com/add_to/face...الموساد يكثف نشاطه بتونس بعد الثورة&linknote=http://www.addtoany.com/add_to/twit...الموساد يكثف نشاطه بتونس بعد الثورة&linknote=http://www.addtoany.com/add_to/emai...الموساد يكثف نشاطه بتونس بعد الثورة&linknote=http://www.addtoany.com/add_to/prin...الموساد يكثف نشاطه بتونس بعد الثورة&linknote=http://www.addtoany.com/add_to/hotm...الموساد يكثف نشاطه بتونس بعد الثورة&linknote=http://www.addtoany.com/add_to/goog...الموساد يكثف نشاطه بتونس بعد الثورة&linknote=


A168F39A9.jpg


المجد

كثَّف جهاز الاستخبارات الصهيوني "الموساد" نشاطه في مدن تونسية عدة عقب الثورة التي أطاحت بالرئيس زين العابدين بن علي.

ونشرت مجلة "المصور" التونسية الأسبوعية في عددها الصادر الاثنين، مقالة ذكرت فيها أن "الموساد" شرع بتنشيط شبكة جواسيسه في البلاد بعد الثورة، بالتعاون مع المخابرات المركزية الأمريكية "CIA".

ونقلت المجلة تحت عنوان "خطير.. الموساد كثف نشاطه بعد الثورة في تونس" عن تقرير لمركز يافا للدراسات والأبحاث، أن شبكة جواسيس "الموساد" تنتشر في المدن التونسية، موضحة أن فرع تونس العاصمة يهتم برصد الأهداف في الجزائر، فيما يهتم فرع جزيرة جربة (500 كلم جنوب شرق العاصمة) برصد الأهداف في ليبيا، بينما يهتم فرع مدينة سوسة (150 كلم شرق تونس العاصمة) بالقضايا المحلية التونسية.

ووفقا للصحيفة فإن "الموساد" يركز على 3 أهداف أساسية بتونس هي "بناء شبكات تخريب وتحريض، ومراقبة ما يجري في الجزائر وليبيا، إضافة إلى مراقبة ما تبقى من نشاط فلسطيني، ومتابعة الحركات الإسلامية السلفية".

وتهتم الشبكة الصهيونية أيضاً بمتابعة نشاط المعارضة التونسية، خاصة المناوئة لعملية السلام مع دولة الكيان, إلى جانب الحفاظ على مصالح الطائفة اليهودية في تونس والجزائر وليبيا.

وأشارت الصحيفة التونسية إلى أن "الموساد" "نجح في إحداث قلاقل بتونس قبل الثورة وبعدها، بهدف تعطيل أية خطوة لإقامة تحالفات استراتيجية مع أطراف تعتبرها دولة الكيان وأمريكا خارجة عن "بيت الطاعة"، حسب تعبيرها.
 
عودة
أعلى