‏إظهار الرسائل ذات التسميات الحماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات الحماية. إظهار كافة الرسائل

الجمعة، 5 سبتمبر 2014

كيف تتأكد من مصداقية أي موقع ربحي على شبكة الإنترنت في ثواني معدودة

الكثير اليوم يسوق لفكرة الربح من الإنترنت وجعلها مصدر عمل ورزق له ، لكن هذا الأمر رغم انه قد يكون أمرا إيجابياً الا ان الكثير من هذه المواقع والشركات تفتقد للمصداقية، الأمر الذي قد يدعو للقلل خصوصا إذا كنت تنوي استعمال هذه المواقع والاستثمار في هذا المجال ، لذلك ومن أجل التأكد من صحة هذه المواقع والشركات هناك الكثير من المواقع التي من خلالها يمكن ان نكتشف هل هذه المواقع الربحية هي مواقع نصابة أم لا .
موقع للتأكد من مصداقية أي موقع ربحي على شبكة الإنترنت في ثواني معدودة
الموقع الذي نحن بصدد اليوم هو scamadviser : وهو موقع مجاني يسمح لنا للتحقق من مواقع الشراء والربح من على شبكة الانترنت هل هي موثوق بها أم لا .طبعا هذا الفحص والتحقق يتم من خلال المستخدمين الذي يشركون في هذا الموقع وينشرون تجاربهم مع مختلف المواقع الربحية في الإنترنت.
طريقة استعمال الموقع هي سهلة جدا ، يكفي ان تقوم بادخال رابط الموقع الذي تريد التأكد منه .ثم تظهر النتائج إذا كان الشريط احمر الموقع نصاب والأصفر مشكوك فيه و اخضر يعني موثوق 100 بالمئة.

طبعا الموقع يزودك بمجموعة من المعلومات المهمة ، كعمر الموقع، العنوان ، الهاتف وغيرها من التفاصيل التي ستساعدك بلا شك في التحقق من مصداقية الموقع المشكوك فيه .

الأربعاء، 27 أغسطس 2014

أفضل 8 تطبيقات للتجسس على هاتف أي شخص بنظام الاندرويد

قد تبدو تطبيقات التجسس شيء من افلام جيمس بوند أو شيء مخالف للقانون، ومع ذلك، هذه التطبيقات هي أبعد ما كنا نتصور،فهي يمكن ان تكون الحل الشرعي لمساعدتك في مشاكل صغيرة من الحياة اليومية، وبالتالي يمكن استخدامها لأغراض مشروعة. وفيما يلي بعض التطبيقات المفيدة للتجسس قد تقدم أداء و مهام في غاية الأهمية مثل إرسال رسائل سرية، وإخفاء الروابط، تتبع الموقع وعادات شخص (كلأطفال)، تسجيل الفيديو بشكل سري، وأكثر من ذلك. لهذا دعونا نتعرف على قائمة من أفضل هذه التطبيقات واستخداماتها.
هل هناك شخص ما تحتاج إلى تتبعه ومراقبته؟ إذا يمكنك استعمال هذا التطبيق الذي يمكنه أن يعطيك معلومات عن موقع المتتبع وأين ومتى ذهب إلى أي مكان، وعلى مدار كل نصف ساعة (أو أيا كان الوقت الذي اخترته في إعدادات التطبيق). تطبيق يجمع تلقائيا موقع الشخص ومعلومات اخرى عن الجهاز المراقب من خلال الواي فاي و GPS.
الاغتصاب والاختطاف والقتل وصل الى مستويات مقلقة وهذا بالتأكيد من أسوأ الكوابيس بالنسبة للآباء، لأن من الممكن  أن يكون أطفالهم ضحايا لهؤلاء المجرمين. لذلك التكنولوجيا اليوم ستساعد كثيرا هؤلاء الأباء لتتبع أطفالهم حفاظا على سلامتهم . ومن أجل هذه المهمة هناك تطبيق يسمى Children Tracker، وهو حل ممتاز .كل ما عليك القيام به هو تثبيت التطبيق على الهاتف المراد تتبعه، وتشغيله،  ثم التسجيل فيه ، والبدء في تتبع كل ما يجري في الهاتف، كالرسائل ، المكالمات ، تصفح الانترنت وغيرها .
تطبيق يعطي الانطباع أنك تستمع الى الموسيقى ، ولكن في الخفاء وفي الواقع هو عبارة عن مضخم الأصوات التي تكون من حولك من خلال الميكروفون الخاص بجهازك ونقل الصوت مباشرة إلى سماعات الرأس.التطبيق يتميز كذلك بخاصية EQ audio لتحسين الصوت. تحتاج إلى استخدام سماعة الرأس ليعمل التطبيق بالشكل المطلوب.
طبعا هذه القائمة لن تكون كاملة من دون تطبيق الكاميرا الخفية، أليس كذلك؟ ببساطة هذا التطبيق يقوم بتشغيل الكاميرا والتصوير بها بشكل سري، وليس هذا فقط بل يقوم بتوهيم الشخص على انك تقوم فقط بتدوين الملاحظات. للتصوير تقوم بلمس الشاشة السوداء لالتقاط صورة بسرعة بحيث لا أحد سيشعر بانك تصور. يمكنك أيضا التقاط الفيديو بنفس الطريقة. هذا التطبيق يشمل مجموعة متنوعة من ميزات الكاميرا مع الحفاظ على تمويه كأداة لتدوين الملاحظات!
بنفس المهمة للتطبيق المذكور أعلاه، هذه الكاميرا الخفية تعطي الانطباع بأنك تستخدم أي وظيفة أخرى من الجهاز إلا الكاميرا، لكن في الواقع أنت تقوم بالتصوير بشكل سري ولا احد يدري . التطبيق يسمح لك باختيار وتحديد خلفية من اختيارك لتظهر بدل واجهة الكاميرا. صورة الخلفية يمكن أن تكون متصفح الإنترنت أو حتى مشغل الموسيقى أو غيرها. انقر في أي مكان على الشاشة لبدء التقاط الصور سرا، حتى لو كان شخص ينظر إلى شاشة الجهاز سوف لن لا يلاحظ شيء.
تريد أن ترسل رسالة سرية إلى شريكك في العمل أو زميلك في القسم ، ولكن تريد ان يتم حفظ الرسالة على هاتفه؟ إذا انت بحاجة لهذا التطبيق. الذي يقوم بحذف رسالتك المرسلة تلقائيا في غضون فترة زمنية محددة سلفا دون أن تترك أي أثر. التطبيقSpy Message يسمح لك لتبادل الرسائل السرية، التي تدمر بعد مرور فترة زمنية محددة سلفا. 
حماية جهات الاتصال الخاصة بك والحفاظ على الأنشطة المرتبطة بها كاخر الأرقام الهاتفية المتصلة بك وغيرها ،هي من الأهمية بمكان من ناحية الخصوصية . لذلك يمكن لهذا التطبيق بسهولة إخفاء جميع هذه الأنشطة وحمايتها برقم سري لمنع أي شخص من الوصول اليها ، التطبيق يقوم تلقائيا بحذف جميع سجلات المكالمات الواردة والصادرة، وبهذه الطريقة لا يمكن لأحد رؤيتها . كل ما عليك القيام به هو بدء التطبيق لإجراء مكالمة وهمية على هذا الرقم: 1234، أدخل رمز pin: 0000، ثم قم بإضافة رقم الهاتف وجميع المعلومات للمتصل الذي لا تريد ن يظهر في سجل الإتصالات .
 هذا التطبيق يقوم بالتقاط الفيديو والصور للمكان الذي تراقبه عندما تكون هناك حركة غير مصرح بها. ببساطة تقوم تشغيل التطبيق ووضع هاتفك في سطح ثابت و"مخفي" وسيتم تسجيل وحفظ الفيديو تلقائيا بمجرد وجود أي حركة. يمكنك أيضا اعداد التطبيق لإرسال إشعارات فورية عن طريق البريد الإلكتروني مع الصور قبل وبعد، أو لإرسال الرسائل النصية SMS عندما يتم الكشف عن الحركة.

الاثنين، 25 أغسطس 2014

الأسرار الأربعة التي لا يريدك الهاكرز أن تعرفها عن الشبكات اللاسلكية

من المؤكد انك تستخدم نقطة وصول لاسلكية مع كلمة مرور مشفرة لتكون بأمان وانت تتصفح وتبحر في عالم الانترنت ، اليس كذلك ؟ إذا لا تعتقد انك في أمان فأنت لا تزال عرضة للهجوم.في هذه المقالة سأكلمك عن أربعة أسرار لا يريد الهاكرز ان تعرفها عن الشبكات اللاسلكية .
الأسرار الأربعة التي لا يريدك الهاكرز أن تعرفها عن الشبكات اللاسلكية
1. تشفير WEP لا طائل منه لحماية الشبكة اللاسلكية الخاصة بك. بل يعطي للمستخدمين شعورا زائفا بالأمن.
حتى القراصنة متوسطي الخبرة ​​يمكنهم فك تشفير والحصول على كلمة المرور في دقائق للشبكات اللاسلكية التي تستعمل (WEP) ، مما يجعلها عديمة الفائدة أساسا كآلية وقائية .هذا النوع من التشفير أصبح معروف بضعفه لذلك يلجىء العديد من الناس لتغيير التشفير اللاسلكي الخاص بهم منWEP إلى أحدث وأقوى تشفير كـ WPA2. تحديث جهاز التوجيه الخاص بك إلى WPA2 هو عملية بسيطة إلى حد ما.فكل ما عليك القيام به هو زيارة موقع الشركة المصنعة لجهاز التوجيه اللاسلكي للحصول على تعليمات. 
2. خاصية MAC address لمنع الأجهزة غير مصرح بها من الوصول إلى شبكتك ،غير فعالة ويمكن اختراقها بسهولة !

كل قطعة من الأجهزة القائمة على بروتوكول الإنترنت، كجهاز كمبيوتر، الروتر، الطابعة، الخ، لديها عنوان MAC فريد. العديد من الموجهات تسمح لك لتمكين أو الوصول إلى الشبكة استنادا إلى عنوان MAC للجهاز. جهاز التوجيه اللاسلكي يتفقد عنوان MAC  للجهاز الذي يطلب الوصول إلى الشبكة ويقارنه بالعناوين المسموح بها في قائمته  أو يتم رفض MAC . طبعا هذه الطريقة  تبدو وكأنها آلية أمان كبيرة، ولكن المشكلة هي أن المتسللين والهاكرز يمكنهم "محاكاة" أو وضع عنوان MAC  وهمي الذي يتوافق مع احد العناوين المسموح بها. كل ما عليك القيام به هو استخدام برنامج لالتقاط حزم اللاسلكية (sniffing) حول حركة المرور اللاسلكية ونرى ما هي عناوين MAC التي تعبر الشبكة. يمكنهم بعد ذلك تحديد عنوان MAC الخاص بك لمطابقته مع احد العناوين المسموح بها للانضمام إلى الشبكة. 
3. تعطيل ميزة الإدارة الموجه عن بعد، هو تدبير فعال جدا لمنع القراصنة من الاستيلاء على شبكتك اللاسلكية .

العديد من الموجهات اللاسلكية تسمح لك لإدارة جهاز التوجيه عبر اتصال لاسلكي أي عن بعد. هذا يعني أنه يمكنك الوصول إلى كافة إعدادات الأمان من أجهزة التوجيه وغيرها من الإعدادات دون أن تكون على جهاز كمبيوتر متصل إلى جهاز التوجيه باستخدام كابل إيثرنت. طبعا هذه الطريقة مريحة للمستخدم ليكون قادر على إدارة جهاز التوجيه عن بعد،  لكن في المقابل هذه الميزة توفر مدخلا آخر للقراصنة للحصول على إعدادات الأمان وتغييرها وفقا لأهوائهم.طبعا هذه الميزة خطيرة جدا لان كثير من الناس لا يغيرون كلمات مرور المسؤول الافتراضي لجهاز التوجيه اللاسلكي . أوصي بمنع هذه الميزة (إذا امكن) في جهاز التوجيه الخاص بك وجعلها فقط خاصة بالشخص الذي يكون على اتصال (سلكي) فعلي بالشبكة.
4. أهمية VPN إذا كنت تستخدم نقاط الاتصال اللاسلكي العامة والتي تشكل هدفا سهلا للهجمات !

الهاكرز يمكنهم استخدام أدوات مثلFiresheep وAirJack  لتنفيذ الهجمات عبر نقط الارسال والاستقبال اللاسلكية.ويمكنهم بذلك الحصول على كلمات سر لحسابتك، وقراءة البريد الإلكتروني الخاص بك، وعرض الرسائل الفورية .. الخ .ويمكنهم أيضا استخدام أدوات مثل SSLstrip  للحصول على كلمات المرور التي تستعملها حتى في المواقع "الآمنة" التي تقوم بزيارتها. لذلك أوصي باستخدام خدمة VPN لحماية كل حركة المرور عند استخدام شبكات واي فاي عمومية ،لان VPN  يوفر طبقة إضافية من الأمن التي من الصعب للغاية اختراقها.

قرصنة شبكة PlayStation و مسؤول في سوني يتعرض للتهديد

قرصنة شبكة PlayStation و مسؤول في سوني يتعرض للتهديد

أفادت مصادر متعددة أن شبكة PlayStation تعرضت لهجوم قرصني منظم أدى إلى توقف أو تعطيل مؤقت لبعض خدمات هذه الشبكة مما أدى إلى تضرر عدد من المستخدمين الذين يمارسون ألعابهم المفضلة مباشرة على الإنترنيت في ضربة يبدو أنها موجهة إلى الشركة اليابانية سوني خصوصا بعض تعرض أحد مسؤوليها للتهديد.

و في التفاصيل فإن شبكة سوني الخاصة باللعب على الإنترنيت (PlayStation Network) تعرضت لهجوم إلكتروني خلال نهاية الأسبوع الماضي مما أدى إلى توقف أو التشويش على بعض الخدمات في هذه الشبكة و بالتالي تضرر الاعبيين على الإنترنيت و خصوصا الذين يلعبون مجموعة من الألعاب الشهيرة كـ (World of Warcraft, Diablo III, Hearthstone).

و قد أشارت سوني أن شبكتها للألعاب الإلكترونية على الإنترنيت و التي تضم 52 مليون مستخدم تعرضت لهجوم من نوع (هجمة حجب الخدمة) استهدف خوادم الشبكة, و قد تبنت هذا الهجوم مجموعة من الهاكرز تدعى (Lizard Squad), لكن هذه المجموعة ذهبت أبعد من ذلك حينما قامت بإستهداف مباشر لأحد مسؤولي الشركة اليابانية و هو (جون سميدلي) الذي كان يهم بركوب طائرة لشركة American Airlines في رحلة 362 بعد تهديد من هذه المجموعة على تويتر تشير إلى وجود قنبلة على متن الطائرة مما ألغى الرحلة و دفع وكالة التحقيقات الفيدرالية لفتح تحقيق رسمي.

و يبدو أن سوني أصبحت مهددة ليس فقط عبر القرصنة الإلكترونية و إنما كذلك على مستوى التهديدات الجسدية.

الجمعة، 22 أغسطس 2014

موقع ipvoid لفحص جهازك في ثواني ومعرفة هل مخترق أو لا


السلام عليكم ورحمة الله وبركاته
كثيرا ما تطرقت إلى مواضيع ذكرت فيها أن أسهل الطرق لمعرفة إذا كان جهازك مخترق أو لا ، هو تحليل الإتصالات الخارجية في الحاسوب ، فهي السبيل لمعرفة إذا كان هناك شخص يتصل بجهازك  ،  وعادة يمكن لك معرفة ذلك من خلال  موجه الأوامر في الوندوز ، لكن الأمر يحتاج إلى أن تكون لديك معرفة أكبر بجميع البورتات التي يستعملها الهاكرز لأختراق الضحايا ، هذا حتى تستطيع تحليل هذه الإتصالات الخارجية ، وتحديد ما إذا كان جهازك مخترق أو لا ،

لكن في إطار دائما التنوع في الخدمات  والتعريف بمواقع الأنترنت، فأصبح بإمكانك معرفة حاسوبك مخترق أو لا من خلال بعض من هذه المواقع ،لعل أبرزها موقع ipvoid الذي يستطيع تحديد جهازك مخترق أو لا في ضرف بضع الثواني من خلال تحليل وفحص هو الآخر الإتصالات الخارجية، حيث يتطلب منك فقط وضع الأيبي الخاص بك ، وانتظار نتيجة الفحص .

 أولا تسجل الدخول إلى الموقع عبر الرابط التالي :
ipvoid

بعد الدخول إلى الموقع تضع الأيبي الخاص بك  ، وإذا كنت لاتعرف كيف تحصل عليه فيمكنك الدخول إلى هذا الموقع هناحيث يقوم بعرضه لك مباشرة تقوم تنسخه،  تم بعد وضع الأيبي تضغط على submit now  و تنتظر نتيجة الفحص:


 بعد هذا كله سيتم إظهار لك نتائج الفحص عن ما إذا كان جهازك مخترق أولا ، فإذا وجدت اللون الأخضر أمام Blacklist Status فهذا يعني أن حاسوبك سليم ، أما إذا وجدته باللون الأحمر فهناك احتمال أن حاسوبك قد اخترق .

ماهو المتاسبلوت metasploit وكيف يتم اختراق الأجهزة والشبكات عليه

 المتاسبلوت هو مشروع كبير تم إنشاءه سنة 2013 وهو عبارة عن مكتبة من الأدوات ، وقواعد بيانات لمجموعة من الثغرات التي يتم اكتشافها ، ومعروف أنه بعد هذه المدة الطويلة وبعد كل إصدار جديد يتم إضافة أدوات و ثغرات جديدة إليه ، وهو بالمناسبة مبرمج بلغة Ruby.

هناك وظائف كثيرة يمكنك استغلال من خلاله هذه الأداة ، فهناك من يعتقد أن الأشخاص الذين يتوجهون إليه يكون السبب الرئيسي التهكير واستغلاله لهذه الأغراض السيئة ، في الوقت الذي نجد مجموعة كبيرة لمن يصنفون في ال white hat  يستغلون هذه البرنامج لحماية أنفسهم عبر معرفة أحدث الثغرات والأدوات الموجودة وسبل الحماية منها،



ما هي خطورة المتاسبلوت؟
الميتاسبلواد يستطيع عبره الهاكر التحكم بجهازك كاملا بدون ما تستشعر بذلك وهنا تكمن الخطورة ، حيث مع هذا البرنامج أصبح عهد البيفر وست والترجينات ليست لها قيمة ، إلا مع فئة قليل من الهاكر المبتدؤون الذين لا يزالون يستعملون هذه الطرق القديمة، ويمكن أيضا عبر الميتاسبلواد اختراق الشبكات والسيرفيرات بالأدوات والثغرات التي يتوفر عليها.
 

ما هي أشهر الأدوات المتاسبلوت ؟
من بين أشهر أدوات الميتاسبلواد نجد مثلا  nmap project ، فهي تعمل على فحص الشبكات والأنظمة والسيرفيرات حيث تقوم بجمع المعلومات عنها ، ويمكن اختراقها بشكل أوتوماتيكي باستخدام أداة خطيرة موجودة ضمن المشروع تدعى db_autopwn ، نجد أيضا أداة buffer overflow التي  يتم من خلالها استغلال الثغرات المكتشفة ،وأدوات أخرى مهمة وتكتسي خطورة كبيرة جدا..

من بين المميزات الأخرى للمتاسبلوت أنه لايترك أي أثار على الاختراق كونه يقوم بشحن مكتبات dll  في ذاكرة النظام مباشرة مستغلا في ذلك الثغرات الموجودة في البرنامج المصابة. ويمكن تشغيله على الوندوز ، رغم أن بيئة اللنكس هي الأنسب حيث يشتغل بسرعةوتجاوب معها أكثر
----------------------------
الخلاصة:
 مشروع الميتاسبلوت و استخدامه السهل قد يجعلت الكثيرين من يظنون الهاكر الغير أخلاقيين بما فيهم أطفال الهاكر في اختراق أجهزة الآخرين و التحكم بها ، وذلك بتنفيذ بضعة أوامر دون أي معرفة أو فهم بالثغرة ، أحيانا يكون سببها برمجتها ، أو سهولة استغلالها ، كما قد يكون  صعب  استخدامه خصوصاعلى المبتدئين لصعوبة فهم الأوامر البرمجية  مع مراعات إتقان اللغة الانجليزية حتى يتم فهم الثغرات بشكل جيد واستغلالها.

الخميس، 21 أغسطس 2014

8 من أكثر خدع الهاكرز إنتشارا على الفيسبوك

الفيسبوك كشبكة اجتماعية مهمة والتي تضم المليار مستخدم من أهم الأماكن المفضلة لدى مجرمي الإنترنت لغرض خداع المستخدمين وتوجهيهم إلى روابط ومواقع ذات المحتوى الخبيث للاستيلاء على بياناتهم الخاصة أو بغرض اختراق حواسيبهم ، باستعمال حيل عديدة مثل هذه 8 حيل الأكثر انتشارا في هذه الشبكة الاجتماعية .
8 من أكثر خدع الهاكرز إنتشارا على الفيسبوك
# 1 من زار صفحتي الشخصية؟
كثيرا ما يظهر لك مثل هذا العنوان وانت تتصفح حسابك الشخصي ، والتي تدعوك بدافع الفضول الى معرفة الأشخاص الذين يزورون حسابك في الفايسبوك ، هذه الحيلة يمكن وصفها بأنها من أكثر الطعوم الرئيسية التي يستخدمها مجرمو الإنترنت لاحتيال من خلال الفيسبوك .فهذه الحيلة ليس لها غرض سوى لخداع المستخدمين وتوجهك إلى مواقع مشكوك في شرعيتها،والتي غالبا ما تكون ذات محتوى ضار للاستيلاء على بيانات خاصة للضحية.
# 2 شاهد فضيحة فلانة ...
هناك العديد من الحيل  المنتشرة في الفيسبوك التي تستخدم صور جذابة على شكل فيديو للممثلات غربيات وعربيات ،مع عنوان من قبل " شاهد فضيحة فلانة ..." وغيرها من العناوين التي تدور في هذا الفلك .المستخدمين يصدقون مثل هذه الخزعبلات ذات المحتوى الجنسي عادة .ريهانا، مايلي سايروس وشاكيرا وهيفاء هي من بين الأسماء المستخدمة لاستدراج غير الحذرين. 
# 3 قم بتثبيت الواتس آب على حاسبوك 
ما يقرب من جميع المحتويات التي لها علاقة بالوتس آب يستغلها هؤلاء المجرمون.بسبب حاجة المستخدمين لتثبيت الوتس آب على جهاز الكمبيوتر، العديد منهم وقعوا ضحايا لهولأء الأشخاص الذين يبدعون في طرق احتيالهم .لكسب المزيد من المصداقية على عملية احتيال يقومون باستخدام الشعار الرسمي للتطبيق بل وحتى إنشاء حملات إعلانية مختلفة في الفيسبوك ! 
# 4 إعلانات لتطبيقات ضارة وخطيرة 
طبعا كما قلت هؤلاء النصابون مبدعون في الأساليب والآليات المستخدمة في الايقاع بضاحاياهم .فهم يستخدمون حتى تطبيق الفايسبوك على الاندرويد للايقاع بك . فعند تسجيل الدخول إلى حسابك يأتي منشور اعلاني يشجعك على تنزيل احد التطبيقات للتجسس على جهات الاتصال الخاص بك . أو يقومون باعادة  توجيه المستخدم إلى إصدار وهمي من جوجل بلاي لتحميل التطبيقات التي هي في الواقع طروادة قد تهدد جهاز بأكمله وليس فقط حسابك في الفيسبوك .
# 5 إعرف من قام بحذفك من قائمة الاصدقاء على الفيسبوك 
نعم انا متأكد أنك شاهدت مثل هذا المنشور الذي يخبر بامكانية رؤية أسماء الأشخاص الذين قاموا بحذفك من قائمة أصدقائهم . هذه الحيلة قد يصدقها بالفعل العديد من المستخدمين الذي يجهلون القنوات الرسمية التي يستعملها الفيسبوك لنشر كل جديد والمميزات التي سيطلقها في الموقع . لكن هؤلاء المجرمون يستغلون فضول الإنسان للأيقاع به في شباكهم .
# 6 شاهد الفيلم الممنوع من العرض 
كما الحال في الصور هناك أيضا استغلال لمقاطع الفديو التي ينشرها هؤلاء المخدعون في الفايسبوك . والتي غالبا ما تكون ذات محتوى جنسي أو افلام شهيرة ممنوعة من العرض (كما هو الحال مع احد الأفلام العربية وهو "حلاوة الروح" الذي استغله البعض كخدعة لسرقة البيانات الشخصية أو تبيث احد البرامج الخبيثة ) لذلك وكنصيحة تجنب الفيديو الذي يهدف للحصول على اهتمامك بأي طريقة ممكنة ولا تنقر على أي رابط مشكوك في امره .
# 7  رحلة مدفوعة التكاليف إلى دبي
إذا كنت تعتقد أنك كنت محظوظا لأنك كسبت مرسيدس أخر طراز ، أو رحلة مدفوعة التكاليف إلى دبي دون المشاركة في أي قرعة، فتأكد انك سادج  ؛ وهناك احتمالات ان تكون ضحية أخرى لاحتيال الفيسبوك .لذلك دائما استعمل المنطق والحس السليم ولا تكون شخص سادج فليس هناك ما هو مجاني في هذه الحياة خصوصا مرسيديس اخر موديل !
# 8 غير شكل الفيسبوك 
من الحيل الأكثر غاربة هي تلك التي يصدقها البعض لتغيير تصميم وشكل الفيسبوك ، خصوصا اذا علمت ان الفيسوك لا يغير تصميمه كل يوم ، وفي الحقيقة تكون بعض التغيرات من حين لآخر، لكن التصميم الجدري يأخد سنوات قبل ان يعتمدوه. لذلك انا استغرب جدا لم يحاول جاهدا ليغير شكل الفيسبوك ! 
كل ما يقوم به هؤلاء المجرمين هو أخد صورة لأحد التصاميم النمودجية المصممة من قبل مصممين خواص ويضعونها كأنها تصميم رسمي من الفايسبوك. يكفي فقط ان تبحث في جوجل بهذه الجملة" facebook redesign " لترى مئات التصاميم المختلفة للفيسبوك .

الثلاثاء، 19 أغسطس 2014

اضافة Blocksi لحجب المواقع الخبيثة والاباحية

كما يعلم الجميع الشبكة العنكبوتية كبيرة جدا حيث تحتوي على مواقع إيجابيه وسلبية من بينها الخبيثة و الاباحية لكن في بعض الاحيان بدون قصد وعبر محركات البحث قد تتفاجئ بمواقع اباحية او خبيثة.

لكن مع اضافة Blocksi ستتغلب على هذه المشكة حيث ستوفر لك الرقابة الأبوية لحماية الأطفال من الاباحية والجنس والمخدرات و غيرها من محتوى البالغين الغير اللائق.
وكذلك المخاطر الأمنية مثل المواقع الخبيثة والخداع و عناوين البريد المزعج ....الخ

بعد تحميل الاضافة يمكن اختيار تعديلات شخصية من بينها
اختيار المجال الذي تريد حجبه مثل الصورة
كما توجد خاصية اخرى في الاضافة يمكن من خلالها حجب اي موقع تريد

يمكن كذلك توفير حماية لبعض المشاهد الاباحية عبر يوتيوب

ويمكن التعديل على توقيت اشتغال اضافة

واخر خاصية حماية الاضافة باسم ورقم سري لكي تتأكد من عدم حذفها من طرف اي شخص يستعمل حاسوبك

الاضافة جميلة لمن يحب استعمالها

للتحميل لغوغل كروم
Blocksi

3 أشياء يجب الإنتباه إليها قبل فتح أي إيميل!

السلام عليكم و رحمة الله تعالى و بركاته ، اليوم سأتطرق بإذن الله إلى موضوع يخص الحماية من بعض الأشخاص الذين يستغلون سذاجتك لإختراقك عن طريق الايميلات، و يدخل هذا في إطار ما يسمى بالكذب الإجتماعي (يعني إقناع الضحية بشتى الطرق بفتح الإيميل وما بداخل الإيميل عن طيب خاطر إما عن فضول أو شجع) ، قد تقول في نفسك عزيز القارئ أن ليس لك شيء تخسره إذ تعرض حسابك للإختراق و لكن المشكلة أكبر مما تعتقد بحيث يمكنهم تقمص هويتك و استعمالها في القيام ببعض العمليات المشبوهة ... كما في تدوينة الأخ راغب أمين الذي تطرق إلى هذا الموضوع بشكل سطحي لكنني أود أن أوضح ذلك أكثر .فكيف يمكن حماية نفسي إذن ؟ و ما يجب علي أن أفعل و ما علي تجنبه لحماية نفسي؟
3 أشياء يجب الإنتباه إليها قبل فتح أي إيميل!

أولا – لا يجب أن تكون لك ثقة عمياء في اسم المرسل :

كيف ذلك ؟ أي شخص يمكنه تقمص دور شخص ما تثق فيه ، و سيقوم بتوهيمك على أساس أنه هو، و هذا شيء سهل الحدوث ، إذن يجب عليكم الحذر بأن لا يكون هناك ملفات مرفقة أو صفحات مزورة ، علاوة على ذلك حتى إذا كان هذا الشخص التي تعرفه حق معرفة هو المرسل الحقيقي فيمكنه أن يرسل لك رسالة إلكترونية بدون إدراكه للأمر.

ثانيا – احترس من الملفات المرفقة :

الحذر ثم الحذر من الملفات المرفقة فهناك بعض الملفات تحتوي على "سرفر كلين" (يعني ليس بإمكان بعض مضادات الفيروسات كشفها) و بالتالي فإن الأضرار تكون وخيمة ، بحيث بعد أن تنقر على الملف (صورة ، ملف مضغوط) فسيصل التبليغ للمرسل في الحين و بإمكانه التقاط كل بياناتك من كلمات المرور و ملفات شخصية إلى غير ذلك.

ثالثا– لا تجيب على الرسائل الاحتيالية!

الإغراء قد يوقعك في الفخ : هناك بعض الأشخاص ذو القلوب الضعيفة سيراسلونك و يدعون أنك ربحت مبلغ ما و إنهم في حاجة إلى بطاقة هويتك أو بطاقتك البنكية لتحويل هذا المبلغ ، فإن حققت مطلبهم هذا ، سيتمكنون في استغلالك و تطبيق عملياتهم المشبوهة بانتحال صفتك أنت ، كالطلب من الناس بعض التبرعات أو عروض تغري الآخرين بهدف سرقتهم و النصب عليهم باسمك 

إلى هنا انتهى موضوعي أراكم في التدوينة المقبلة إن شاء الله. 

الخميس، 14 أغسطس 2014

جوجل تطرح تحديث أمني لسد 12 ثغرة حرجة في متصفح جوجل كروم سارع بتحديث متصفحك الآن

قامت شركة جوجل بطرح تحديث أمني عاجل للإصدار 36 من جوجل كروم  لكل من نظام ويندوز ، ماك ، لينكس بهد سد 12 ثغرة امنية تعتبر بعضها خطيرة ، حيث تم إكتشافها من طرف خبراء أمنيين خارج فريق عمل جوجل من خلال برنامجها الربحي Google bounty program والذي تسهر فيه جوجل كروم على منح جوائز مالية للهاكرز في حالة إكتشافهم لثغرات امنية حرجة .
جوجل تطرح تحديث أمني لسد 12 ثغرة حرجة في المتصفح سارع بتحديث متصفحك الآن
ومنحت فيسبوك قيمة مالية قدرها 2000 دولار امريكي للباحث Collin Payne بعد ان إكتشف ثغرة امنية في web sockets جوجل كروم والتي لم تفصح جوجل عن معلوماتها إلى حدود الساعة .

كما تم الكشف عن ثغرة حرجة اخرى في بروتوكول SPDY ، الاخير المسؤول عن نقل وتسريع مرور البيانات بين سرفر الويب وبين حاسوب المتصفح وهو المسؤول كذلك عن تسريع تصفح المواقع في جوجل كروم . الثغرة تمكن من كشف المعلومات التي ينقلها البروتوكول  ، وقد رجع هذا الإكتشاف إلى الخبير الامني الفرنسي Antoine Delignat-Lavaud من فريقProsecco في باريس . وكإجراء إحترازي فقد قامت جوجل في هذا التحديث الامني الجديد بتعطيل كل من بروتوكول  SPDY و QUIC session pooling من اجل تفادي سرقة البيانات المستخدمين .

اما ثغرات أمنية اخرى فقد كشفها الفريق الامني لجوجل كروم ، بإكتشافه بعض الثغرات الامنية في متصفح جوجل كروم والتي فضلت جوجل عدم الإفصاح عنها لحساسيتها . 


التحديث الامني الجديد والذي يأخد رقم 36.0.1985.143 يمكنك التأكد من توصلك به عن طريق
 النقر على ايقونة الإعدادات تم تنقر على about google chrome لكي تقوم بتحديث جوجل كروم إلى آخر إصدار

الثلاثاء، 12 أغسطس 2014

هاكر يستخدم القطط في إختراق شبكات الويفي


هاكر يستخدم القطط في إختراق شبكات الويفي
إذا كنت تعتقد ان هذا العنوان بعيد عن التصديق ! فإنك حتما مخطئ فقد ابهر باحث امني مبدع جميع الحضور في المؤتمر الامني Defcon الذي ينعقد في las vegas بشرحه لطريقته الخاصة في تسليح القطط وجعلها تساعده في إختراق شبكات الويفي ! 


نعم فقد يبدو الامر غريبا بعض الشيئ لكن هذا مايقوم به حاليا Gene Bransfield  حيث بإستخدامه لبعض الادوات مثل بطاقة ويفي و بطاقة GPS وSpark Core chip وبطارية وقطعة قماش للتزين  . بعد تجميع القطع يتم تركيبها في القط كقلادة جميلة (أنظر الصورة).

وبعد ذلك يتم إطلاق القط لكي يتجول في الشوارع حيث يتوصل الهاكر بمعلومات شبكات الويفي الغير محمية او ضعيفة التشڤير ويقوم بإختراقها بل وكذلك يمكنه التجسس عليها .

الاخطر من هذا كله ان الادوات التي تستعمل في هذا الإختراق ليست مكلفة ويمكن لاي شخص ان يبتكر واحدة خاصة به كما جاء في محاضرة  Gene Bransfield بعنوان How to Weaponize your Pets .

القط الشاهد إستخدم في عملية إختراق ، حيث قام الباحث الامني بإطلاقه يجول في الشوارع لمدة 3 ساعات حيث إستطاع ان يجلب 23 نقطة موزعة للويفي تتضمن 4 روتر ضعيفة التشفير وسهلة الإختراق و 4 اخرى غير محمية على الإطلاق .

الجمعة، 8 أغسطس 2014

شركة كاسبيرسكي تكشف أن 161 ثغرة أمنية تم العثور عليها في 377 منتج لمايكروسوفت خلال سنة 2014



كشف تقرير جديد لشركة الحماية كاسبيرسكي أن 377 منتجا لميكروسوفت، كانت تحتوي على 161 خللا و ثغرات مختلفة في الجزء الأول من سنة 2014.

وتقول الشركة أن متصفح أنترنت إكسبلورر تصدر القائمة ب 113 خلل و ثغرة تم تصليحها.
و 19 خلل في نظام التشغيل ويندوز، مما يعني أنه تم العثور على مواطن خلل في مختلف التكنولوجيات والخدمات والبروتوكولات المستخدمة من قبل ويندوز.
تم اكتشاف ما مجموعه 11 موطن خلل أمني ​​في مجموعة Office، بما في ذلك السحابة الخاصة به التي تتيح الوصول وتحرير الوثائق عبر الإنترنت.

وتشير الشركة إلى أن اكتشاف هذا العدد الكبير من الثغرات و الأخطاء لا يعني بالضرورة انه من الممكن استغلالها من طرف الهاكرز لاختراقك.
من نوفمبر 2013 حتى يونيو 2014، سجلت أنظمة كاسبيرسكي ما مجموعه أربع ثغرات تماستغلالها في معظم الأحيان من طرف الهاكرز.

وتبقى مسألة الحماية في أنظمة ميكروسوفت أمرا يثير الجدل بين مختلف المتخصصين في ميدان الأمن المعلوماتي.