الخميس، 31 أغسطس 2017

مايكروسوفت تحذر إيقاف الدعم عن ويندوز 7 و 8.1





أعلنت شركة مايكروسوفت منذ فترة أنه ستقوم بإيقاف الدعم عن أنظمة تشغيلها القديمة مثل ويندوز xp ، وبعد حديث مند سنة وبالضبط تاريخ 1 جانفي 2016 عن تحذير مايكروسوفت للمستخدمين باقتراب إنهاء الدعم عن كل نظامين الوندوز 7 و 8.1 عادت مايكروسوفت لتؤكد ذلك مرة أخرى في بيان جديد لها نشرته قبل يومين على موقعها .

أعلنت شركة مايكروسوفت مستخدمي الوندوز 7 ، أنه سيتم إيقاف الدعم عنه في عام 2020 وبالضبط في 10 يناير وهذا يعني لن يتم تنريل له أي تحديثات مرة أخرى ، وأيضاً لن يتمكنوا من تستطيب عليه بعض البرامج الحديثة .
وأيضاً بالنسبة لنظام التشغيل
الوندوز 8.1 فسيتم إيقاف الدعم عنه في عام 2023 وبالضبط في 10 جانفي، أي بحوالي سنيتن من إيقاف الدعم عن ويندوز 7 ، وسيكون معرض للثغرات الأمنية لأنه بكل بساطة لن يتم تنزيل له أي تحديثات مرة أخرى.
في النهاية أحببت فقط أن أخبرك بهذه المعلومة
، وبالأخص للناس الذين يشتغلون على ويندوز 7 حتى يقومون باقتناء أو تهيئة حواسبهم حتى يكون متوافق مع متطلبات تشغيل ويندوز 10 ، 

 ويمكن متابعتى على صفحتى الشخصية فى الفيس بوك، والى اللقاء فى تدوينات اخرى مفيدة .. تحياتى لكم جميعاً .والى اللقاء فى تدوينات اخرى مفيدة .. تحياتى لكم جميعاً .

مايكروسوفت تحذر إيقاف الدعم عن ويندوز 7 و 8.1

تعرف على البرمجية الخبيثة File-less





برامج مكافحة الفيروسات تقوم بمسح القرص الصلب الخاص بك، ولكن ماذا لو لم يتم تثبيت الفيروس أو البرامج الضارة في هذا القرص
ماذا لو كانت تنفذ مباشرة على ذاكرة الوصول العشوائي؟؟

نعم، صدّق ما أقول يا عزيزي، لقد تم إنجاب برمجيات ضارّة جديدة تدعى "File-less"، لا يتم تثبيت هذه البرامج الضارة في أي مكان على القرص الخاص بك ولكن بدلا من ذلك تنفذ مباشرة على ذاكرة الوصول العشوائي.



هذا يجعل من الصعب الحصول على آثار لتلك البرامج الضارة بعد إعادة تشغيل النظام. في الأسبوع الماضي هاجمت هذه البرامج الضارة العديد من الشركات الحكوميه وشركات الاتصالات والبنوك في حوالي 40 بلدا، وفقا لبحث كاسبرسكي لاب.

أولا دعونا نفهم الوظائف الأساسية لهذه البرامج الضارة:
لنفهم كيف تعمل هذه البرمجية الخبيثة دعونا نفهم بعجالة لكيفية عمل منتجات مكافحة الفيروسات التقليدية :
توضع عدوى الملفات على القرص الصلب
مكافح الفيروسات يحلل الملفات الخبيثة (ويعرف أيضا باسم الحمولة)
إذا تم تحديدها، تقوم وحدات الحماية من الفيروسات بفحص الملفات الضارة أو إزالتها، مع الحفاظ على أمان جهاز الكمبيوتر.
هذا عمل مكافح الفيروسات، إنّه يتعامل مع ملف محسوس أي موجود في نطاق بحثه.
ولكن طريقة عمل صديقنا "File-less" لا تتم عبر وضع ملف على القرص الصلب بل على الذاكرة العشوائية و هذه هي المعضلة بالنسبة لبرامج مكافحة الفيروسات.
للتعمق أكثر و للفهم أنقر هنا

وفى الختام أصدقائي المتابعين  عليكم الحذر جيدأ فقد تطور الهاكرز كثيرا وتطورت مهاراتهم وايضا الادوات التى يستخدمونها ، ويمكن متابعتى على صفحتى الشخصية فى الفيس بوك،  ، والى اللقاء فى تدوينات اخرى مفيدة . تحياتى لكم جميعاً .




تعرف على البرمجية الخبيثة File-less

افضل كاميرات المراقبة اللاسلكية والأمنة Reolink Argus ذات السعر الاقتصادى المناسب للجميع .






فى ظل المخاطر الامنية التى اصبحنا نعيشها الان ، اصبح استخدام كاميرات المراقبة سواء فى المنزل او العمل او حتى الشارع ضرورة ملحة وليست نوع من الترفيه ، ومن المعروف عن كاميرات المراقبة انها تقوم بتسجيل ما تقوم بإلتقاطه على مدار الساعة وتخزينيه فى جهاز تابع لها وشاشات يتم ربطها بها ، وهناك انواع كاميرات مراقبة سلكية اى يتم توصيلها عن طريق اسلاك ، وكاميرات مراقبة لاسلكية اى بدون استخدام اى اسلاك فقط يتم ربطها والاتصال بها عن طريق شبكات الواى فاى .

تعرف على افضل كاميرات المراقبة اللاسلكية الآمنة Reolink Argus

ومع انتشار خدمات الانترنت وفى ظل المخاطر الامنية التى يعيشها العالم الان ، ازدهرت تجارة واسواق والشركات المتخصصة فى انتاج وتسويق كاميرات المراقبة الامنية ، ومن ابرز الشركات المتخصصة فى انتاج كاميرات المراقبة الامنية المميزة شركة ريولينك الصينية Reolink ، وقد عرضت الشركة الصينية ريولينك مجموعة متنوعة من الحلول الأمنية سهلة الاستخدام لأصحاب المنازل والشركات منذ ما يقرب من عقد من الزمان ، ومع ذلك فقد صممت الشركة كاميرات المراقبة Reolink Argus وهي كاميرا أمان محمولة تعمل بالبطارية ، وهي مثالية لتأمين أماكن في المنزل بدون الحاجة الى أي منافذ للطاقة ، كاميرا لاسلكية خالية من الأسلاك ويمكنك وضعها على طاولة ، او رف أو أي سطح مستو وحتى جبل اوعلى الجدار أو السقف .
ومع هذه الكاميرا لديك الكثير من الخيارات المتزايدة من خلال تمتعها بقاعدة مغناطيسية يسمح تحولها في أي اتجاه ، وتأتي مع 4 بطاريات ليثيوم أيون lithium-ion ويمكنك أيضا استخدام CR123A او البطاريات القابلة لإعادة الشحن ، وهناك أيضا خاصية استشعار الحركة المدمجة بها والتي تراقب أحداث الحركة وتطلق أجهزة الإنذار وارسال اشعارات الى البريد الإلكتروني لإعلام المستخدم حول الحدث على الفور .


تعرف على افضل كاميرات المراقبة اللاسلكية والأمنة Reolink Argus
تعرف على افضل كاميرات المراقبة اللاسلكية الآمنة Reolink Argus
وكاميرا Reolink Argus متوفرة حاليا كمشروع عبر منصة indiegogo للتمويل الجماعي ، ويمكن الحصول عليها بسعر تقريبا 80 دولار امريكى ، ومن مزايا هذه الكاميرا الرائعة التالى .
1. كاميرا مراقبة أمنة مع سعر اقتصادى مناسب للجميع
2. سهولة التركيب والنقل من مكان الى اخر
3. لا تستخدام اى اسلاك فهى لاسلكية
4. لا تحتاج الى اى مصادر للطاقة فهى تعتمد على بطاريات الشحن
5. تحتوى على قاعة مغناطيسية متحركة بزاوية 360 درجة
6. نظام استشعار ذكى للحركة
7. تدعم الكاميرا خاصية التقاط الصور والفيديوهات وكذلك مشاهدة البث المباشر بدقة Full HD
8. تعمل فى ظروف الطقس المختلفة ولا تتأثر بالعوامل الجوية
9. تدعم ميزة الرؤية الليلية لمسافة قطرها 10 امتار
10. تحتوى على ذاكرة تخزين خارجية من نوع مايكرو إس دي لغاية 16 جيجابايت


تعرف على افضل كاميرات المراقبة اللاسلكية الأمنة Reolink Argus
تعرف على افضل كاميرات المراقبة اللاسلكية الآمنة Reolink Argus

وسوف تكون متاح قريبا للمستخدمين خلال هذا الشهر مايو 2017 ، ويمكن معرفة المزيد عن هذه الكاميرا والاصدارات والموديلات المختلفة منها من خلال الفيديو التالى .

وفى الختام أصدقائي المتابعين  نكون قد تعرفنا على احد افضل انواع كاميرات المراقبة اللاسلكية ذات السعر الاقتصادى المناسب Reolink Argus والمناسبة لكافة اماكن المراقبة المنزلية والعمل. 


ويمكن متابعتى على صفحتى الشخصية فى الفيس بوك، والى اللقاء فى تدوينات اخرى مفيدة .. تحياتى لكم جميعاً .والى اللقاء فى تدوينات اخرى مفيدة .. تحياتى لكم جميعاً .
افضل كاميرات المراقبة اللاسلكية والأمنة Reolink Argus ذات السعر الاقتصادى المناسب للجميع .

أحد تطبيقات الاندرويد الذى يستخدمه الهاكرز فى إنشاء فيروسات الفدية والتشفير وبدون استخدام اكواد





السلام عليكم ورحمة الله وبركاته متابعى موقع مشروح الاوفياء ، منصة عملاقة التكنولوجيا جوجل للهواتف الذكية Google’s mobile platform ، ونظام الاندرويد Android هو نظام التشغيل الأكثر استخداما على نطاق واسع ، وربما لهذا السبب الأكثر استغلالا في الحوسبة الأمنية computing security .
هجمات الفدية والتشفير الرانسوم وير Ransomware attacks آخذة في الارتفاع فى الاونة الاخيرة ، ومجرمي الإنترنت والهاكرز يربحون الملايين من الدولارات من خلال محاصرة أكبر عدد ممكن من الناس وابتزازهم ، وقد شهدنا هجمات رانسوم وير ضخمة مثل واناكري WannaCry ، نوتبتيا NotPetya التي تصدرت عناوين الصحف مؤخرا .

حسنا ذهبت تلك الأيام حيث كان يستخدم المتسللين والهاكرز اكواد لكتابة النصوص الخاصة بهم للوصول إلى أجهزة الكمبيوتر ، بينما في الوقت الحاضر اصبح هناك free Trojan Development Kits او ما يسمى العديد من أطقم تطوير برمجيات احصنة طروادة او تروجانات متاحة على شبكة الإنترنت والتي يمكن تنشأ رانسوموار / البرمجيات الخبيثة ransomware/malware في أي وقت من الأوقات.

في الآونة الأخيرة رصد الباحث الامنى دينيش فينكاتشان Dinesh Venkateshan من موقع سيمانتيك Symantec الامنى تطبيق اندرويد صينى والذى يمكن أن ينشأ رنسوام وير اندرويد ، والتطبيق متاح في العديد من المنتديات القرصنة وخدمات الشبكات الاجتماعية الصينية Chinese social networking services .

وفقا لتقارير من موقع ZDNet الامنى ، تطبيق الشر Evil App يوفر للمستخدمين واجهة سهلة الاستخدام ، والتطبيق ولديه وظائف مختلفة مثل:
  • The key to be used to unlock that infected device
  • The icon to be used by their malware 
  • Custom mathematical operations to randomize the code 
  • Type of animation to be displayed on the infected device 
  • Message to be displayed on the locked screen of infected device 
  • مفتاح يستخدم لفتح الجهاز المصاب
  • ايقونة تستخدم بواسطة البرمجية الخبيثة
  • العمليات الحسابية المخصصة لعشوائية التعليمات البرمجية
  • نوع الرسوم المتحركة المراد عرضها على الجهاز المصاب
  • رسالة ليتم عرضها على الشاشة المقفلة للجهاز المصاب


 
وللحماية عزيزى القارىء من مثل هذه البرمجيات المدمرة عليك إتخاذ بعض التدابير الأمنية لتجنب هذه الأنواع من رانسوم وير وتشمل هذه التدابير - تحديثات البرامج العادية ، وإنشاء نسخة احتياطية لملفاتك ، والتفكير قبل إعطاء أذونات إلى أي التطبيق ، وتثبيت التطبيق الأمن المناسب فقط ، وتحميل التطبيقات من متجر جوجل بلاي فقط.

وفى الختام أصدقائي المتابعين  عليكم الحذر جيدأ فقد تطور الهاكرز كثيرا وتطورت مهاراتهم وايضا الادوات التى يستخدمونها ، ويمكن متابعتى على صفحتى الشخصية فى الفيس بوك،  ، والى اللقاء فى تدوينات اخرى مفيدة . تحياتى لكم جميعاً .
أحد تطبيقات الاندرويد الذى يستخدمه الهاكرز فى إنشاء فيروسات الفدية والتشفير وبدون استخدام اكواد

الأربعاء، 30 أغسطس 2017

10 أساليب خبيثة يستخدمها قراصنة الانترنت للإيقاع بك وإختراقك



10 أساليب خبيثة يستخدمها قراصنة الانترنت للإيقاع بك وإختراقك




لا يوجد نظام آمن تماماً, إنطلاقاً من هذه الحقيقة المريبة يسلك بعض ذوي
الأخلاق السيئة سُبلاً مختلفة للإيقاع بك, هؤلاء هم من يُطلق عليهم قراصنة
العالم الرقمي بمختلف تخصصاتهم, فهناك قراصنة متخصصون في كل المجالات
إبتداءاً من الشبكات والويب وأنظمة التشغيل للحواسيب والهواتف الذكية
وإنترنت الأشياء وحتي أنظمة التحكم في الطائرات والأقمار الصناعية عن بعد
وآلات بيع القهوة الإلكترونية , وكل شئ في العالم الرقمي مُعرّض للإختراق, كل
ما في الأمر أن هناك أنظمة وبرمجيات قد يصعب إختراقها وأخري لا صعوبة فيها
فهو مجرد تفاوت في درجات الحماية.

ورغم كثرة الأساليب والحيل التي يبتكرها المخترقون بإستمرار إلا أن المدقق
في آليتها يجدها تنقسم لثلاثة أنواع :

- الأول يعتمد علي خداع الأشخاص لتنفيذ بعض الأوامر التي تؤدي لإختراقهم
دون علمهم, وهذا النوع يستغل قلة الوعي الأمني الرقمي لدي الأشخاص .

- والثاني يعتمد علي إختراق الأنظمة والبرمجيات دون أي إتصال مع الأشخاص
فيحصل المهاجم علي صلاحيات غير مسموح له بالوصول إليها, وهذا النوع يستغل
الأخطاء التي إرتكبها مبرمجي الأنظمة والبرمجيات سابقاً وهو الأخطر.

- والنوع الثالث مزيج مما سبق, ففيه يجد المخترق خطأ برمجي ولكن لا يمكن
إستغلاله للحصول علي صلاحيات هامه دون خداع الشخص المستهدف لتنفيذ أمر ما,
وهذا الأسلوب أقل صعوبة في التنفيذ من النوع الأول بل يمكن من خلاله خداع
أشخاص ذو وعي عميق في الأمن الرقمي إلا إن علموا بذاك الخطأ الذي يحاول
المهاجمون خداعهم من خلاله ولا يتحقق ذلك غالباً.


*ولتوضيح الفرق بين الأنواع الثلاثة إليك المثال التالي :*
عند تصفح المستخدم (أ) الموقع (ب) لشراء بعض المنتجات وقيام المهاجم بخداع
(أ) بتحويله إلي موقعه المزيف الذي يشبه الموقع (ب) , فهذا إختراق من النوع
الأول الذي يستغل ضعف الوعي الأمني الرقمي عند الشخص (أ) .


ن إكتشف المهاجم ثغرة ما في الأكواد البرمجية الخاصة بالموقع (ب) تمكنه
من تحويل كل الأموال بالموقع لحسابه الشخصي فهذا هجوم من النوع الثاني يمكن
تنفيذه علي جميع المستخدمين مهما كانت درجة وعيهم بالأمن الرقمي.

10 أساليب خبيثة يستخدمها قراصنة الانترنت للإيقاع بك وإختراقك

أما إن إكتشف المهاجم ثغرة في الموقع (ب) تمكنه من سرقة الأموال من حساب أي
مستخدم بشرط تصفحه لرابط معين أو أي شرط آخر وإستطاع المهاجم خداع المستخدم
(أ) لتنفيذ ذلك الشرط فهذا الهجوم من النوع الثالث, ولا يعني بالضرورة أن
الشخص (أ) ليس لديه وعي بالأمن الرقمي.

وفيما يلي نعرض لكم 10 أساليب خبيثة من الأنواع الثلاثة السابق ذكرها والتي
يستخدمها القراصنة بكثرة وكذلك كيفية التعامل معها .

*1- الشبكات اللاسلكية العامة :*



إذا وجدت شبكة لاسلكية غير محمية بكلمة مرور في مكان عام أو في مقر عملك أو
في منزلك, أو أينما كنت فلا تتعجل بإبتسامة قطرها مترين فقد تكون هذه
الشبكة الوسيلة التي إختارها أحد القراصنة بالجوار لإختراقك .

حيث يمكن لأي شخص إنشاء شبكة إنترنت لاسلكية وهمية ومراقبة جميع الإتصالات
التي تجريها الأجهزة الموجودة علي الشبكة .
مما يعني أنه وبسهوله يستطيع المهاجم الذي أنشئ تلك الشبكة أن يحصل علي
كافة البيانات التي ترسلها عبر الويب وبالطبع هذا يشمل إسم المستخدم وكلمات
المرور للمواقع المختلفة .

لتفادي هذا الهجوم يجب تجنب إستخدام الشبكات اللاسلكية العامة سواء كانت
غير محمية بكلمة مرور أو محمية بكلمة مرور تم كتابتها في عنوان الشبكة SSID
, مثل الشبكات التي تحمل الإسم التالي “Password is 12345678” .

فإن كنت مضطراً للإتصال بتلك الشبكات العامة وكتابة بيانات سرية علي الويب
فعليك إستخدام إتصال VPN فهو
يمثل طبقة حماية لا بأس بها في هذه الحالة.

*2- الشبكات اللاسلكية المزيفة :
إن كنت علي إتصال بشبكة لاسلكية ما وفجأة إنقطع الإتصال بها دون سبب واضح,
فكن حذراً ربما أحدهم يحاول خداعك لمعرفة كلمة المرور الخاصة بالشبكة وسرقة
بياناتك أيضاً !

يقوم المهاجم بإنشاء شبكة لاسلكية تحمل نفس عنوان الشبكة الخاصة بك ويتركها
مفتوحة ويقم بإعادة توجيه أي رابط علي الويب في تلك الشبكة إلي صفحة أعدها
سابقاً ويطلب فيها كلمة مرور الشبكة للمتابعه ثم يقوم بعمل هجوم حرمان من
الخدمة علي الشبكة الأصلية الخاصة بك, عندها ستحاول أنت إعادة الإتصال
بالشبكة فستجد الشبكة المزيفة التي أنشأها هو وعند الإتصال بها ومحاولة
تصفح أي موقع سيتم توجيهك لتلك الصفحة التي تطلب كلمة المرور للدخول إلي
الشبكة وبعد كتابتك لكلمة المرور يستخدمها المهاجم في الدخول إلي الشبكة
الأصلية ثم يزود شبكته الوهمية بالإنترنت من الشبكة الأصلية, وبهذا ستحصل
علي الإنترنت مجدداً دون أن تشك فيما حدث وستتابع تصفح المواقع من خلال تلك
الشبكة المزيفة وأنت لا تدري ويستطيع المهاجم في هذه الحالة أن يحصل علي
كافة بياناتك أثناء التصفح تماماً كما في الأسلوب السابق ذكره, لأنك بالفعل
متصل بالشبكة الخاصة بالمهاجم .

كما هو واضح هذا الهجوم ذكي للغاية ويعرف بهجوم التوأم الشرير Evil Twin ,
ومنه يحصل المهاجم علي كلمة مرور الشبكة الخاصة بك وكافة بياناتك السرية
بعد الإختراق ! ألا فإحذر.
لتفادي هذا الهجوم يمكنك إيقاف تشغيل جهاز الـ Router الخاص بك وبالطبع يجب
أن تختفي الشبكة الخاصة بك حينها فإن لم تختفي الشبكة بعد ثوان فهذا يعني
أن أحدهم يعبث معك.

*3- برامج الحماية المزيفة :
هذا الأسلوب يستخدمه المهاجم الذي لا خبرة لديه في علم التشفير أو يتكاسل
عن تشفير برمجياته الخبيثة التي يستخدمها في إختراق الأنظمة المختلفة,
فيقوم بإنشاء واجهة تشبه واجهة أي برنامج حماية معروف ثم يدمجها بملف
الإختراق الخاص به ويزيد من حجم الملف النهائي بأي وسيلة ليصبح بحجم برنامج
الحماية الذي قام بتزويره لكي لا يثير الشكوك, ثم ينشر هذا الملف علي الويب
بإعتباره نسخة مفعله مدي الحياة من برنامج الحماية ذلك ليكون مبرراً خفياً
لرفعه البرنامج عوضاً عن الإشارة لمصدره الرسمي.

وهنا يعتمد المهاجم أن من يريد تحميل برنامج حماية لا يملك واحداً علي
حاسوبه وبالتالي لن يكون بحاجة لتشفير ملف الإختراق الخاص به, وفي النهاية
يحصل الضحية علي مجرد واجهة تشبه واجهة برنامج حماية ما ومكتوب بها أن
البرنامج مفعل مدي الحياة وأن هذه هي النسخة التجارية, فيظن أن حاسوبه أصبح
آمناً.

وهنا يكون المهاجم قد خفف عن نفسه عناء التشفير في البداية وعناء إعادة
التشفير, ففي حالات الإختراق بملف مشفر يعيد المهاجم تشفير الملف بعد تعرف
برامج الحماية عليه, أما هنا فلا يوجد برنامج حماية حقيقي وإنما هي واجهة.

لتفادي هذا الهجوم إما أن تفحص برامج الحماية قبل تثبيتها من خلال خدمات
الفحص علي الويب أو تجنب تحميل ملفات من مصادر غير موثوقة.

*4- أدوات قرصنة ملغمة :


من المعلوم أن جميع برامج الحماية تتعرف علي أدوات القرصنة كسائر الفيروسات
والملفات الخبيثة, ويستغل القراصنة هذه الحقيقية لخداع المبتدئين في مجال
الإختراق .
فيتم دمج أدوات القرصنة بملفات إختراق ونشرها علي الويب, وعند تحميلها لا
يشك أحد فيها بل يغلق برامج الحماية لتشغيلها أو لا يستخدم برامج حماية
مطلقاً وهكذا يسير الأمر كما رسمه المهاجم.

فإن كنت باحث أمني تحتاج لإستخدام أدوات القرصنة في عملية إختبار الإختراق
ننصحك بإستخدام توزيعة Kali Linux أو أي نظام مخصص لإختبار الإختراق لتفادي
مثل هذا الهجوم .



*5- أنظمة تشغيل ملغمة :



نظراً لإرتفاع أسعار بعض أنظمة التشغيل فمِن المستخدمين مَن يلجأ لتحميل نسخ
مقرصنة لتلك الأنظمة, ومن ينشر تلك النسخ المقرصنة غالباً يستغل كثرة
المستخدمين الذين سيستخدمون هذه الأنظمة وذلك عن طريق دمجها بملف إختراق
خاص به, وراء هذا الأسلوب مهاجم محترف, لن يكفيه الإستيلاء علي الحسابات
الشخصية وسرقة بيانات بطاقات الشراء عبر الإنترنت بل يستغل كثرة الأجهزة
المصابة في شن هجوم آخر من نوع الحرمان من الخدمة DOS ATTACK للإيقاع
بمواقع علي الويب, فبينما أنت تستخدم حاسوبك وتحتسي بعض القهوة قد تكون جزء
من عملية هجوم تنتهي بإيقاع مواقع تجارية كبري وتكبيدها خسائر فادحة وأنت
لا تدرى .

ونذكركم بما حدث في شهر فبراير من العام الحالي 2016 , حين تم إختراق
الموقع الرسمي لنظام Linux mint وقام المخترق بتعديل رابط تحميل التوزيعة
إلي رابط تحميل توزيعة معدله بها Backdoor فكل من قام بتحميل التوزيعه تعرض
للإختراق إلي أن تم إكتشاف التعديل وإصلاحه وطلبوا من جميع المستخدمين
التأكد من سلامة التوزيعة الموجودة لديهم عبر فحص كود MD5 الخاص بها
ومطابقته مع الكود الرسمي السليم.

وللحماية من هذا الأسلوب ننصحك بالإبتعاد تماماً عن الأنظمة المقرصنة وكذلك
متابعة المدونات الرسمية الخاصة بالشركات التي تستخدم منتجاتها لتكون علي
إطلاع بالهجمات الجارية وتتعرف منهم علي الإجراءات الوقائية المناسبة.

*6- المواقع الإحتيالية :
يعتمد المهاجم في هذا الأسلوب علي ثقة أغلب المستخدمين بالمواقع الرسمية
للبرامج, فيقوم بعمل برنامج يؤدي مهمة ما وينشأ موقع بإسم البرنامج ذو
تصميم رائع, ويصف البرنامج ويضع التوثيق الخاص به ..إلخ ويكون قد دمج ذلك
البرنامج بأي ملف إختراق مشفر تماماً فلا يستطيع كشفه إلا خبراء الهندسة
العكسية وتحليل البرمجيات الخبيثة .

فيجب أن تعلم أن أي شخص يمكنه إنشاء نطاق بأي إسم متاح علي الويب وإستضافة
موقعه الخاص, مما يعني أن ملفات المواقع الرسمية ليس بالضرورة سليمة.

ولكي تحمي نفسك من هذا الأسلوب عليك أن تستخدم برامج الشركات الكبري
الموثوق فيها فقط.
*7- صيغة آمنة :
يستخدم بعض المهاجمون صيغ للملفات شاع الظن أنها آمنة ولا يمكن أن تؤدي لأي
إختراق فلا يكونوا في محل شك أبداً.

وفي الواقع العديد من الإمتدادات التي يفترض عدم إمكانية إحتوائها علي
أوامر تنفيذية هي كذلك ما لم يتم إكتشاف ثغرات خاصة Zero Days في التطبيقات
المشغلة لها.

فمثلا المستندات ذات إمتداد PDF ليس من شئنها أن تحتوي علي أوامر تنفيذية
إلا أن بعض البرامج المشغلة لها مثل Adobe Reader يسمح بتشغيل أكواد
Javascript وبالتالي يمكن أن تتعرض للإختراق لمجرد النقر المزدوج علي ملفات
PDF !

كما أن إكتشاف الثغرات في أي برنامج قارئ PDF يمكن أن يعرض حاسوبك للإختراق

وثمة أمر مشابه في عالم الويب, وهو إعتقاد بعض مطوري المواقع بسلامة وسم
SVG وإتاحة إضافته من قبل المستخدم في حين أنه يسمح بإحتواء وسم JavaScript
وبالتالي تنفيذ أكواد هذه اللغة علي الموقع مما يشكل تهديداً خطيراً.

*8- فيروسات الفدية :*



فيروسات الفدية “Ransom wares” هي برمجيات خبيثة تقوم بتشفير كافة الملفات
علي حاسوبك ولا يمكن فك التشفير إلا من خلال كود طويل معقد لا يمكن كسره
بسهولة ويطلب المهاجم منك مبلغاً من المال نظير إعطائك كود فك التشفير .
تبذل شركات الحماية جهدها في كسر مفاتيح فيروسات الفدية وقد نجحت في كسر
بعض الأنواع ولازلت تعمل علي أخري .

ما زاد الأمر سوءاً هو إطلاق مشروع مؤخراً يمكن لأي شخص من خلاله إنشاء
فيروسات فدية خاصة به أي تعمل علي تشفير الملفات عند الضحايا بكود خاص به,
فبعد أن كانت فيروسات الفدية غير منتشرة علي نطاق واسع لقلة مبرمجيها
نسبياً, أصبح الآن الباب مفتوحاً علي مصراعيه أمام جميع المبتدئين “Script
kids” وفي الفترة القادة ستزداد نسبة الإصابة بها للأسف.

كما ظهر مؤخراً نوع جديد من هذه الفيروسات يقوم بتشفير كل ملف بكود مختلف
مما يمثل صعوبة كبيرة في كسر كافة أكواد الملفات !
l وفي حالة فات الأوان وتم تشفير ملفاتك بفعل فيروسات الفدية فتابع جيداً آخر أخبار شركات
الحماية المهتمه بكسر مفاتيح هذه الفيروسات .
*
9- خدمات كلمة المرور :

يقدم المهاجم خدمة تتعلق بكلمات المرور مثل أداة لحفظ كلمات المرور أو أداة
لمعرفة مدي قوة كلمات المرور, ثم يستخدم كلمات المرور في هجوم brute force
إن تعذر عليه معرفة إسم المستخدم, أو يسرقها مباشرة إن توفرت كل البيانات.

حتي أن الخدمات التي تنال ثقة المستخدمين تكون مستهدفة من قبل المهاجمين
للحصول علي قاعدة البيانات الضخمة للمستخدمين, مثل تطبيق LastPass الذي
تعرض مؤخراً للإختراق وطلب من مستخدميه تحديث جميع كلمات المرور علي الفور .

فتجنب الخدمات المتعلقة بكلمات المرور قدر المستطاع.

*10- هجمات USB :*

إرسال الأقراص الفلاشية التي تحتوي علي ملفات خبيثة من الأساليب التي
يستخدمها المهاجم في حالة إستهداف شخص معين للإختراق وفيها يرسلها المهاجم
بإسم شركة ما مدّعياً إرسال بعض المستندات الهامة أو غيرها من الحيل.

ومؤخراً تم تصنيع أقراص فلاشية لتدمير الحواسيب في أقل من دقيقة عبر إرسال
شحنات كهربية مرتفعة .

والوقاية من مثل هذه الهجمات خير من العلاج .

عرضنا لكم أهم الطرق والأساليب التي يمكن ان يستخدمها قراصنة الإنترنت في
إختراقك سواء لسرقة بياناتك الشخصية او إلحاق الضرر بحاسوبك أو المساومة
وطلب مبالغ مالية وكذلك الهجمات الكبيرة التي تستهدف الشركات والمواقع
الكبري ، لذلك يجب عليك الحذر دائماً اثناء إستخدام شبكة الإنترنت لأنه عالم
كبير يضم ماهو جيد ونافع وماهو ضار وسيء ، أيضاً يرجي التنبيه علي التحقق من
مصدر اي روابط يتم إرسالها لك او اي طلبات مريبه او أي عروض وهمية حتي لا
تكون ضحية لهذه الطرق الخبيثة .

اً إذا كانت لديك معلومة جديدة او طريقة أخري من طرققراصنة الإنترنت لا بأس بوضعها في تعليق لتفيد بها الآخرين .
وفى الختام صديقى المتابع  يجب عليك الحذر جيداً قبل قبول اى رسائل او الضغط على اى روابط حتى لا تتعرض للاختراق والبرمجيات الخبيثة ، ولا تقبل اى رسائل من اى شخص مجهول نهائيا ، ويمكن متابعتى على صفحتى الشخصية فى الفيس بوك، والى اللقاء فى تدوينات اخرى مفيدة .. تحياتى لكم جميعاً .































































10 أساليب خبيثة يستخدمها قراصنة الانترنت للإيقاع بك وإختراقك

الثلاثاء، 29 أغسطس 2017

مراجعة جهاز سامسونج جالاكسي J7 ماكس



 مراجعة جهاز سامسونج جالاكسي J7 ماكس

 J


سامسونج جالاكسي J7 ماكس

جهاز J7 هو من احدث أجهزة سامسونج من سلسلة J , ومعنى ماكس هو فيما يتعلق بالحجم وقدرة البطارية.

وصدور هذا الجهاز لكي يظهر قوة سامسونج على الأستمرار في المنافسة بالأسواق وخاصة بعد أن اكتسحت الأسواق من قبل الأجهزة الصينية بكثرة .
لأن الاجهزة التي أصدرتها سامسونج في الفترة الماضية لم تكن مثيرة للأعجاب , واليوم لنرى قوة وتأثير هذا الجهاز بعد مراجعتهه ومعرفة المواصفات .

المميزات :

  • العرض: 5.7 بوصة، 1920x1080، بلس تفت لد، 386 بي، الزجاج المقاوم للخدش
  • شرائح: مدياتيك MT6757 هيليو P20، 4x 2.39GHz اللحاء A53 + 4x 1.69GHz اللحاء A53، مالي- T880 MP2 غبو
  • الذاكرة: 4GB رام، 32GB التخزين القابلة للتوسيع
  • الكاميرا الخلفية: 13 ميجابيكسل، f1.7، 1080p الفيديو، فلاش ليد
  • كاميرا أمامية: 13 ميجابيكسل، f1.9، 1080p الفيديو، فلاش ليد
  • البرمجيات: الروبوت 7.0، تجربة سامسونج 8.1
  • البطارية: 3300mAh (مختومة)
  • الاتصال: المزدوج نانو سيم، واي فاي 802.11n مزدوج النطاق، بلوتوث 4.2، غس / غلوناس، سماعة رأس جاك
  • متفرقات: جهاز استشعار بصمات الأصابع، راديو فم، إعلام حلقة ليد حول الكاميرا

السلبيات :

  • البطئ في الشحن
  • كاميرا فيديو الحد الأقصى في 1080p @ 30fps
وبعد أن رأينا المواصفات وعرفنا المميزات وسلبيات الجهاز , بالتأكيد لا يبدو مثيرة بشكل رهيب. ولكن ليس كل شيء يظهر على ورقة المواصفات ,قد ينافس الجهاز ولكن ليس بقوة ولكن بالأخير جيد نوعا ما ويمكنك اقتناءه اذا أحببت .
مراجعة جهاز سامسونج جالاكسي J7 ماكس

الاثنين، 28 أغسطس 2017

سامسونغ Galaxy S9 سيأتي بكاميرا خلفية ثنائية






تقرير: سامسونغ Galaxy S9 سيأتي بكاميرا خلفية ثنائية


لم تمضي سوى أيام قليلة عن الإعلان الرسمي عن هاتف غالاكسي نوت 8 الرائد وقد بدأت بالفعل بعض التقارير التي تتحدث عن الهاتف القادم غالاكسي اس 9 في الظهور.

وفقا لتقرير المحلل Ming-Chi Kuo من مجموعة KGI، فإن غالاكسي S9 سيحمل كاميرا مزدوجة على خطى النوت 8، حيث لم يقدم المحلل أي تفاصيل دقيقة بشأن الإعداد المفترض لكاميرا غالاكسي S9 لكن من المتوقع أن غالاكسي S9 ربما سيحمل إعدادات مماثلة لغالاكسي نوت 8، وقد يأتي بأجهزة استشعار أحدث، ولكن هناك احتمالات أن الكاميرا الثانوية سوف تأتي بعدسة مقربة telephoto lens، بميزة التكبير الثنائي 2X.

على الرغم من أن غالاكسي نوت 8 يستخدم كاميرتين OIS في الخلف، ليكون بذلك أول هاتف ذكي في العالم يحمل اثنين من كاميرات OIS في الخلف، هناك احتمال أن سامسونج قد تختار استخدام عدسة واسعة الزاوية ultra-wide-angle بدلا من العدسة المقربة telephoto lens، كمستشعر ثانوي على غالاكسي S9، مثل LG G6 على سبيل المثال.

وتقول KGI أيضا أن سامسونج ستبيع ما بين 12 و 14 مليون غالاكسي نوت 8 خلال سنة 2017، في حين أضاف المحلل أن سامسونج ربما ستعمل مع Himax و Egis من أجل تطوير الماسح الضوئي لبصمات الأصابع لغالاكسي نوت 9، الذي سيتم الإعلان عنه في الربع الثالث من العام المقبل.

هذا وتبقى هذه مجرد تحاليل وتوقعات من مختصين قد تكون صائبة وقد تجانب الصواب على الرغم من أن إعلان غالاكسي S9 ما زال بعيدا شيئا ما في هذه المرحلة، إذ من المتوقع أن يتم الإعلان عنه في مارس أو أبريل من العام المقبل على الأرجح.
سامسونغ Galaxy S9 سيأتي بكاميرا خلفية ثنائية

في شهر سبتمبر القادم آبل ستطلق جهاز "آبل تيفي" مع آيفون 8 مع دعم لدقة 4K وتقنية HDR




آبل ستطلق جهاز "آبل تيفي" مع آيفون 8 مع دعم لدقة 4K وتقنية HDR


أشارت تقارير جديدة أن عملاقة الصناعات التكنلوجية آ بل تخطط لإطلاق نسخة مطورة من جهاز آبل تيفي، وستعلن عنه خلال مؤتمرها القادم في سبتمبر إذ  سيتزامن مع الإعلان عن آيفون 8 أكثر المنتجات انتظارا من جمهور الشركة.

النسخة  الجديدة حسب التقارير الاولية ستدعم البث بدقة بجودة 4K وتقنية HDR مع معالج أسرع وتصميم غالبا ما سيكون مماثلا للنسخ الحالية.

تعاقدت الشركة مع مجموعة من الخدمات التي تقدم محتوى مرئي لتجلبها لخدماتها بالجهاز، وقد نشهد في السنوات القادمة قيامها بإنتاج محتواها الخاص وفقا لما تداولته كبريات المواقع الاجنبية هذه الايام حول تحضير الشركة لانتاج أفلام ومسلسلات تلفزيونية خاصة بها .

جدير بالذكر أن آبل أطلقت النسخة الحالية من الجهاز سنة 2015 لكنها لم تلاقي ذلك الاقبال الكبير، خاصة مع ارتفاع سعرها مقارنة بأجهزة مماثلة من شركات اخرى، لكن على العموم قد تستفيد  من أخطاء الماضي وتطلق الجيل الخامس من آبل تيفي بأثمنة مناسبة وبمميزات جديدة.
في شهر سبتمبر القادم آبل ستطلق جهاز "آبل تيفي" مع آيفون 8 مع دعم لدقة 4K وتقنية HDR

الأحد، 27 أغسطس 2017

ماذا تفعل إذا تم إختراق حساباتك على مواقع التواصل الإجتماعي




السلام عليكم ورحمة الله وبركاته متابعى موقع  chaouachi informatique الاعزاء,العديد منكم يتعرض إلى حالة من الصدمة النفسية بسبب اختراقه حسابه على الفيسبوك أو غيرها من الحسابات على الأنترنت ، و الكثير لا يستطيع النوم بسبب أن هذه الحساسات تحتوي على العديد من المعلومات الحساسة التي قد تؤدي إلى خسارتها أو استخدامها في تشويه سمعة الأشخاص .
هذا الدليل التدريبي الغرض منه تقليل هذه المخاطر بسبب قيام أشخاص أو جهات حكومية أو مدعومة بقرصنة الحسابات و الاستيلاء عليه .
قد لا تنفع الحلول التي يحتويها الدليل بسبب تطور مهارات الشخص الذي قام بعملية القرصنة و لكن بالإمكان البدء بهذه الحلول .
قائمة الدليل 
١الفيسبوك Facebook
٢الجيميل Gmail
٣التويتر Twitter
٤الهوتميل Hotmail
١أذا تم اختراق حسابك على الفيسبوك و لم تستطع الدخول إليه ، ادخل الى : https://www.facebook.com/hacked
٢أنقر على تم كشف حسابي My account is compromised”
٣سوف تظهر لك صفحة ، ضع بريدك الإلكتروني الذي استخدمته في حسابك أو رقم هاتفك ثم انقر على كلمة بحث Search
٤سوف تظهر لك صفحة المفترض تحتوي على صورتك و اسم حسابك ( كما موضح في الصورة )
٤ضع كلمة السر Password ( يمكنك وضع آخر كلمة سر قمت بأستخدامها في الحساب) ، ثم انقر على متابعة Continue .
٥سوف يتم إرسال رسالة إلى بريد الإلكتروني تحتوي على ٦ أرقام ، ضع هذه الأرقام في الخانة الفارغة .
٦إذا لم تصلك الرسالة على بريدك الإلكتروني ، انقر على لم تستلم الرمز Didn’t get a code
٧تستطيع أن تختار الدخول إلى حسابك على الجيميل gmail لاسترجاع حسابك ، انقر على استخدم حسابي Use my account
٨سوف تظهر لك صفحة خاصة بحساب البريد الإلكتروني ، انقر على التالي Next ثم ضع كلمة السر الخاصة بحسابك .
هل يتم التجسس عليك في الفيسبوك Facebook
بعض الأحيان يتم اختراقك و لكن الشخص أو الجهة التي قامت بهذه العملية لا تقوم بتغيير كلمة السر أو أي بيانات في الحساب و الغرض من هذه الاختراق فقط التجسس عليك و قراءة رسائلك الخاصة . لمعرفة المزيد :
افتح حسابك في المتصفح و من ثم أدخل الى هذا : https://www.facebook.com/settings?tab=security
سوف تظهر لك في قسم المكان الذي سجلت دخولك منه Where You’re Logged In قائمة بالدول أو المناطق التي انت دخلت منها بالإضافة إلى نوعية الجهاز و اسم المتصفح .
إذا لم تكن أحد الأشخاص انت ، قم بإغلاق الدخول عن طريق النقر على الثلاث النقاط (كما موضح في الصورة )
أنقر على تسجيل الخروج Log out .
تذكر : قم بتغيير كلمة السر password حالا الخاصة بك .
١أذا تم اختراق حسابك على الجيميل و لم تستطع الدخول إليه ، ادخل إلى : https://accounts.google.com/signin/recovery
٢ضع عنوان حسابك ( كما موضح في الصورة ) ثم أنقر التالي Next
٣قم بكتابة أخر كلمة سر password تتذكرها
٤سوف تظهر لك عدة خيارات مختلفة لاسترجاع حسابك ( قد يطلب منك اختيار خيار واحد او سوف تظهر لك الخيارات بشكل متتابع ) :
١سوف يتم إرسال رسالة إلى هاتفك النقال ( سوف يتم استخدام رقم الهاتف الذي قمت بأستخدامه للتسجيل )
قم بوضع رقم الهاتف و ثم أنقر على أرسل رسالة Send text message ، سوف يصلك ٦ رموز قم بوضعها في الخانة الفارغة.
٢سوف يتم إرسال رسالة إلى بريدك الإلكتروني ( سوف يتم استخدام عنوان البريد الإلكتروني الذي قمت بأستخدامه للتسجيل)
قم بوضع البريد الإلكتروني الاحتياطي الذي قمت بأستخدامه أثناء التسجيل و ثم أنقر على التالي Next ، سوف يصلك ٦ رموز قم بوضعها في الخانة الفارغة .
٣سوف يطلب منك تحديد التاريخ الذي قمت فيه بإنشاء البريد الإلكتروني ( السنة و الشهر ) ، ثم انقر على التالي Next
تذكر : إذا كنت لا تستطيع الإجابة على احد الأسئلة في الخيارات التي تظهر بالإمكان تغيير هذا عن طريق النقر على حاول سؤال مختلف Try a different question
هل يتم التجسس عليك ؟
بعض الأحيان يتم اختراقك و لكن الشخص أو الجهة التي قامت بهذه العملية لا تقوم بتغيير كلمة السر أو أي بيانات في الحساب و الغرض من هذه الاختراق فقط التجسس عليك و قراءة رسائلك الخاصة . لمعرفة المزيد :
افتح حسابك في المتصفح و انتقل الى نهاية صفحة البريد الإلكتروني ( كما موضح في الصورة ) ، انقر على تفاصيل Details
سوف تظهر لك صفحة خاصة بالأنشطة Activity on this account قائمة بالدول أو المناطق التي انت دخلت منها بالإضافة إلى نوعية الجهاز و اسم المتصفح
أنقر على الخروج من كل المتصفحات Sign out all other web sessions أذا كنت تعتقد ان احد يتجسس عليك .
تذكر : قم بتغيير كلمة السر password حالا الخاصة بك .
١أذا تم اختراق حسابك على التويتر و لم تستطع الدخول إليه ، ادخل إلى : https://twitter.com/account/begin_password_reset
٢قم بإدخال رقم هاتف ، بريد إلكتروني تم استخدامهم أثناء إنشاء الحساب بالإضافة إلى اسم على الموقع، ثم أنقر بحث Search
٣سوف تظهر لك صفحة بها عدة خيارات لاسترجاع الحساب ( استخدام رقم هاتف أو بريد إلكتروني تم استخدامهم مسبقا أثناء إنشاء الحساب )
بعد اختيار احد الخيارات ، انقر على متابعة Continue .
مثال : إذا قمت باختيار البريد الإلكتروني سوف تصلك هذه الرسالة ( كما موضح في الصورة )
أنقر على إعادة تعيين كلمة المرور Reset password
٤إذا لم تستطع استرجاع حسابك ، بالإمكان التقدم بشكوى ، ادخل إلى : https://support.twitter.com/forms/signin
٢ضع بريد الإلكتروني الذي تستخدمه و من ثم أنقر على التالي Next
٣أنقر على نسيت كلمة المرور Forget my password
٤سوف تظهر صفحة بها عدة خيارات ، أنقر على الخيار الثالث
٥سوف تظهر قائمة بها عدة خيارات ، اختر الخيار الأخير
٦في المربع ، اكتب هذا I can not access the account”، ثم أنقر على التالي Next
٧سوف تظهر صفحة ، تحتوي على عنوان حسابك و سلسة من الأرقام و الحروف ، قم بكتابة هذه الارقام و الحروف في المستطيل الفارغ اسفل ، ثم أنقر على التالي Next
٧سوف تظهر صفحة ، تحتوي على عدة خيارات متعلقة بالبريد الالكتروني الاحتياطي او رقم الهاتف المسجل في حسابك
قم بأختيار ما ترغب فيه (كما موضح في الصورة ) – مثال : تم اختيار البريد الالكتروني الاحتياطي المسجل في الحساب
  • ضع البريد الإلكتروني
  • أنقر على إرسال الرموز Send code
  • سوف تصلك رسالة تحتوي على رموز جديدة
  • ضع هذه الرموز في الصفحة

و قم بأختيار كلمة سر جديدة
٧إذا كنت لا تتذكر أو تملك البريد الإلكتروني أو الهاتف المسجلين في الحساب ، قم بأختيار ليس لدي اي منها I don’t have any of these ، ثم أنقر على التالي Next

٧سوف تظهر لك صفحة ، ضع عنوان حسابك ، ثم ضع عنوان بريد إلكتروني آخر من أجل إذا رغبت الشركة بالتواصل معك ، ثم اكتب سلسلة الحروف و الأرقام في المستطيل الفارغ ، ثم انقر على التالي Next
بهذا الشكل لقد تقدمت بشكوى إلى الشركة من أجل حل المشكلة و سوف تتصل بك الشركة
هل يتم التجسس عليك ؟
بعض الأحيان يتم اختراقك و لكن الشخص أو الجهة التي قامت بهذه العملية لا تقوم بتغيير كلمة السر أو أي بيانات في الحساب و الغرض من هذه الاختراق فقط التجسس عليك و قراءة رسائلك الخاصة . لمعرفة المزيد :
افتح حسابك في المتصفح و اذهب إلى : https://account.live.com/Activity


سوف تظهر لك صفحة خاصة بالأنشطة Activity on this account قائمة بالدول أو المناطق التي انت دخلت منها بالإضافة إلى نوعية الجهاز و اسم المتصفح ، إذا لم تكن انت أحدهم ، قم بتغيير كلمة السر حالا.

ماذا تفعل إذا تم إختراق حساباتك على مواقع التواصل الإجتماعي

بحث هذه المدونة الإلكترونية

جميع حقوق التأليف محفوضة 2017. يتم التشغيل بواسطة Blogger.

أرشيف المدونة الإلكترونية

بحث هذه المدونة الإلكترونية

المساهمون

 بدأت مايكروسفت في العمل على إطلاق دعم نطام آيوس لتوفير خاصية ربط الهاتف لجميع مستخدمي ويندوز 11    تتوقع الشركة أن يحصل الجميع على الوصول ب...

جميع الحقوق محفوظة ل CHAOUACHI INFORMATIQUE 2018
سياسة الخصوصية