المشاركات الشائعة

d

Solo copea el codigo y dirigete a diseño/Html y pegas el codigo
Solo copea el codigo y dirigete a diseño/Html y pegas el codigo

لإستماع للقرأن الكريم

عدد ضيوف الموقع

sild

آخر التعليقات

الأربعاء، 26 يونيو 2013

كتاب أوامر اللينكس بالتفصيل من الأن انت محترف

- السلام عليكم اليوم جبتلكم أفضل كتاب لتعلم اموار اللينكس

كتاب أوامر اللينكس The linux command line ب 522 صفحة شرح بالتفصيل لا تسأل عن أوامر اللينكس بعد اليوم الكل موجود في هذا الكتاب وأكثر إن شاء الله.



+++++++++++++++++++++++++++++++++++++++++










http://www.multiupload.nl/TAK58EIG1M

أو

http://www.jheberg.net/download/Q8Skos-the-linux-command-line-rar

كتاب تعيم الهندسة العكسية من أفضل فريق عربي

- إخواني اليوم أحببت أن أشارككم هذا الكتاب في تعلمن الهندسة العكسية مع أنا العالم العربي خالي و غير ناهض بهذه الفن الرائع الذي يفيد المرء كثيرا

صورة من الكتاب:



لتحميل الكتاب :


http://www.gulfup.com/?PwKVz8

الثلاثاء، 25 يونيو 2013

كيف تقوم بتعطيل الكاميرا تجنبا الإختراق ببرامج التجسس

- السلام عليكم و رحمات الله تعالى و بركتاه في هذه التدوينة أحببت أنا أشارككم في هذه الطريقة لعل و عسى أن تفيدكم في المستقبل إن شاء الله و هي طريقة تعطيل الكاميرا فكثرت في الأونة الاخيرة برامج تقوم بفتح الكاميرا و التجسس عليك و أنت لا تدري أبدا

لهذا تابعووا الشرح جيدا و إذا أردتم تفعيلها إفعوا العكس فقط بسم الله .

اترككم مع الشرح بالصور:
























راقب جهازك و توصل كل بكل ما يجري و راء الكواليس

السلام عليكم ورحمة الله وبركاته

طبيعة عمل هذا البرنامج أنه يعطيك تقرير شامل للمواقع التي تم زيارتها ، و جميع أزرار لوحة المفاتيح التي تم استخدمها ، فضلا أن البرنامج يقوم بأخد صور لجهازك للبرامج وبعض الصفحات التي تم فتحها ، ويقوم البرنامج أيضا بمعرفة الانشطه التي تمت علي الجهاز .




 البرنامج يمكنك حمايته بكلمة المرور حتى لا يستطيع أي شخص تعطيله ، ويمكنك أيضا إخفاءه وإضهاره عندما تريد ذلك عبر بعض المفاتيح التي سوف تختارها أنت شخصيا لذلك ، كما أن البرنامج يمكن أن يرسل لك جميع التقارير التي ذكرناها أعلاه إلى بريدك الإلكتروني الشخصي في حال ما رغبت بذلك ، وعندما تكون بعيد عن جهازك.

رابط تحميل برنامج Hidetools Spy Monitor

https://mega.co.nz/#!9dJCiYoK!LRUHeAhI3lgy1roIFwSbf0K6XvgGPLZpPkra2G8-0Ag


http://www.4shared.com/rar/WJw86VEj/Hidetools_Spy_Monitor__1_.html


- أخلي مسئوليتي فيما تفعلون بها إلا ما يرضى الله به اللهم بلغت فإشهد .

الأحد، 23 يونيو 2013

أفضل ثلاث طرق لتغير الماك أدرس Mac Address


السؤال الذي يتبادر الى الذهن هو لماذا أحتاج الى أن أغير عنوان الماك أدرس ؟ نأخد مثال : أن موظف بشركة بها 20 موظف, المدير ورئيس قسم الإيتي IT هم فقط يمكتهم الولوج الى الأنترنت و باقي الموظفين بما فيهم أنت لا يمكنهم ذالك, طبعا هذا ظلم لك ولباقي الموظفين. هنا كأحد الحلول تحتاج الى نغيير عنوان الماك أدرس الى عنوان ماك أدرس المدير أو رئيس قسم الإيتي. كيف ذالك ؟ وكيف يمكنني أن أعرف عنوان الماك أدرس الخاص بهم ؟

سهلة جدا : أذهب الى Démarrer أو Start ثم الى Exécuter أو Run ثم اكتب Cmd ثم اكتب الأمر arp -a. هنا ستضهر لك كل الأحهزة ب عناوبن الماك أدرس الخاصة بها.

الآن كيف أغير عنوان الماك أدرس Mac Address ؟

هناك عدة طرق سأحاول ذكر أهمها :
الطريقة 1  :
أذهب الى Démarrer أو Start ثم الى Exécuter أو Run ثم اكتب ncpa.cpl, ستظهر لك نافدة لكل إتصالاتك مع الشبكة. اختر الشبكة تم أضعظ زر الفأرة الأيمن ثم Propriétés ثم الى Configurer ثم Avancé ثم أختر من الائحة Adresse réseaux ثم Value و أكتب عنوان الماك أدرس التي تريده .


الطريقة 2 :

نذهب الى Cmd ونكتب الأمر Net config rdr, ستظهر لك نتائج ركز على ما في الصورة في إطار أحمر:


ثم ندهب الى الريجيستري ( إذهب الى Executer أو Run  ثم أكتب الأمر regedit ثم أضغظ Ok.
تظهر لنا ملف الريجيستري نذهب الى local machine ثم System ثم ControlSet007 ثم الى Control ثم الى Class . سيظهر لك كما في الصورة :


الأن أبحت في الملفات في ما هو في إطار أحمر عن الأسم الذي كان قد ظهر لنا سابقا في Cmd . إذا وجدتها أضغظ زر الفأرة الأيمن ثم Nouveau ثم Clé ال Clé المنشئ إعطيه أسم تم Value في ال Value أكتب عنوان الماك أدرس الذي تريده .


الطريقة 3 و الأخيرة والسهلة :
 وهي عبارة عن برنامج Tmac يمكنك تحميله من الموقع الرسمي له من هنا :



في الإطار الأحمر يطهر لك كل كروت الشبكة المتواجدة. لتغير الماك أدرس اذهب الى الإطار الأخضر واكتب الأدرس التي تريدها و إضغط Change Now.

أتمنى ان يكون الشرح وافٍ وان تكونوا قد استفدتم من هذه المقالة. إذا كان لديكم أي لبس أو لم تفهموا أيه فراسلوني بوضع تعليق على المقال أو في الصفحة على الفيسبوك  الى اللقاء و أستودعكم الله .

الفرق بين معالجات 32 بت و 64 بت ؟




إن عجلة التطور في مجال صناعة المعالجات في حركة مستمره إلى الأمام فلقد أدت صناعة معالجات 16 بت إلى نشوء أنظمة الحاسب الآلي المعروفة اليوم كا ويندوز و (دوس ) قديماً ويونكس ولينكس إلا ان هذه المعالجات لم تكن قادرة على تشغيل الواجهات الرسومية ولا تدعم المهام المتعدده. ونتيجه لهذا الأمر قامت شركات صناعة المعالجات بتكثيف بحوثها لتطوير المعالجات فنتج عن هذا التطوير صناعة معالجات 32 بت التي تم تجديد أوامر المسجلات وتكبير حجم المسجلات فأصبحت حجمها 32 بت بدل 16 بت إضافة إلى تضمين خدمات جديد يقوم بها المعالج كا الذاكره الإفتراضية والنمط المحمي ودعم الواجهات الرسومية وتعدد المهام.

لماذا احتجنا الى معالجات 64 بت ؟

التكنولوجي في العديد من التطبيقات العلميه والهندسية, فمثلاً تحليل الصور وتحليل البيانات وتظهيرها بشكل مرئي وتحرير الأفلام زادت حجماً وتعقيداً واستهلاك للوقت نتيجة العمليات الحسابية التي تًستخدم في هذه التطبيقات الآنفة الذكر مما يعني محدودية معالجات 32 بت في معالجة تلك التطبيقات. فتم إختراع معالجات 64 بت التي تساعد على تقليل الوقت المستغرق في تبادل العمليات من وإلى الذاكرة عن طريق تخزين المزيد من هذه العمليات في ذاكرة الوصول العشوائي (RAM) بدلاً من القرص الثابت. يمكن لهذا الإجراء بالتالي زيادة أداء البرامج بشكل عام.

 تقنيا ما الفرق بين معالجات 32 بت و 64 بت ؟

X32هي الأنظمة التي تعتمد تشفير التعليمات داخل المعالج أو في نظام التشغيل بطول 32 خانة ثنائية (مثل انظمة وندوز المختلفة من 95 حتى وندوز). لذلك المعالج ب 32بت يستطيع الوصول إلى عناوين ذواكر تصل إلى 4 غيغا.
X64 هي الأنظمة التي تعتمد تشفير التعليمات داخل المعالج أو في نظام التشغيل بطول64 خانة ثنائية  (مثل WINDOWS 7 بإصدار X64). لديها قدرة وصول إلى عناوين ذاكرة تصل إلى 1000 غيغا بايت أو 1 تيرا بايت.الفرق بينهم هوا الاداء والقوة لأن نظام 64 بت عالي الامكانية وادائه مرتفع جداً عندما نقارنه بالنظام 32 بت .

الإضافة التي تقدمها معالجات 64 بت ؟

1-اختصار الأعداد الكبيرة للملقمات التي كانت تستخدم لإنجاز أعمال بأحجام كبيرة إلى ملقم واحد.
2-الاستفادة من تطبيقات 32-بت الموجودة بأحدث تكنولوجيا ال 64-بت.
3-اختصار زمن انجاز العمليات الحسابية التي كانت تستغرق وقتاً كبيراً لانجازها على أنظمة 32-بت.
4-زيادة كمية البيانات المعالجة في كل دورة ساعة.
5-توفر جودة عالية في الأداء بأسعار شبه معقولة.
6-إمكانية التعامل مع حجم كبير من الذاكرة.

أتمنى أن تكونوا قد استفدتم من هذه المقالة التقنية والى موضوع قادم أن شاء الله. أستودعكم الله و الى اللقاء.

برنامج الحماية الشهير Malwarebytes للحماية من الملوير


السلام عليكم .

اليوم اخترت ان اتحدت لكم عن برنامج مميز و غني عن التعريف في مجال الحماية :Malwarebaytes برنامج مكافح قوي لملفات التجسس والملفات الخبيثة والتي قد لا تتمكن مكافحات الفايروسات مشهورة من رصدها و الامساك  بها ، ايضا الكثير من اساليب تشفير الملفات لا تمر على هذا البرنامج العملاق. برنامج مالويربايتس يقدم لك حماية كاملة من الهكر والملفات الخبيثة  حيت يقوم بفحص جهازك والقيام باكتشاف برامج التروجان هورس وبرامج سباى وير والبرامج الدعائية الخبيثة ادوير والتى تقوم بسرقة المعلومات من حاسوبك.برنامج مالويربايت 2012 برنامج رائع ولاغنى عنه لاى شخص يتصفح الانترنت ويريد حماية كاملة للويندوز من برامج التجسس والبرامج الخبيثة والبرنامج مزود بتكنولوجيا قوية لاكتشاف الانشطة الخبيثة اثناء عمل الويندوز وايقافها.لهذا فأنا أنصحك بأن يصتبه على جهازك كبرنامج نكميلي لمضاد الفيروسات لديك.

لتحميل البرنامج من الموقع الرسمي:


ما هو البروكسي Proxy و ماهي فائدته ?

السلام عليكم

خلال تصفحك الأنترنت لابد أنك قد سمعت عن شئ اسمه البروكسي,مثلا يقول لك احدهم انا استعمل بروكسي لحماية بياناتي, أو يقول لك الموقع الفلاني محجوب اذا سأتستعمل بروكسي للدخول اليه .. اللخ. لكن هل سألت نفسك يوما ماهو هذا البروكسي ؟ و كيف يعمل ؟ في هذه المقاله سأجيبك اذن على بركة الله .

  • أولا ماهو البروكسي ؟

البروكسي ببساطة هوعبارةعن برنامج (Software) يتم تصتيبه على أجهزة خادمة (Server) أو على استضافات. و يسمّى مجازاً باسم : خادم البروكسي(Proxy Server). مثله في ذلك مثل خادم الويب(Web Server). الذي هو أيضاً عبارة عن خادم برمجي.وهو عبارة عن حلقة وصل بينك وبين الإنترنت كما نرى في الصورة اسفله. 


حيت أن جهاز الكمبيوتر الذي يستخدم إتصال بمساعدة بروكسي خارجي يقوم بالإتصال بمزود الخدمة ومزود الخدمة يقوم بتحويل الإتصال إلى خادم البروكسي ومن هناك يقوم خادم البروكسي بالتواصل مع الهدف المراد بدل من خادم مزود الخدمة(ISP). هنا تجدر الإشارة أن الإتصال من البروكسي الى مزود الخدمة غالبا ما يكون مشفر (حسب نوع البروكسي) وهذا يسمح لك بالدخول مخظورة من طرف مزود الخدمة الخاص ببلدك .
  • ثانيا لماذا نستعمل البروكسي ؟ ما الإضافة التي يقدمها  ؟؟ 

للبروكسي ثلات وضائف وهي : التخزين(Caching), التصفية(Filtering) أو الجدار الناري,و التحويل(Redirection).

-لتخزين (Caching): و هذه الوظيفة الأساسية للبروكسي. بحيث يقوم بتخزين المواقع والصفحات، حسب ما تم تخصيصه عليه، و تقديمها للمستخدم. و هذا من شأنه أن يجعل التصفح أسرع.

: و هذه العملية يقوم بها البروكسي بشكل جانبي بالاضافة للعملية الأساسية و هي الـ caching.  يسمح للمستخدم بإرسال طلباته إلى الإنترنت، ولكنه لا يسمح بالبيانات بالمرور إلى المستخدم من الإنترنت.وهذا الأسلوب يُستعمل بكثرة في الشبكات الداخلية التابعة للشركات. كما أنه يُستعمل في الشبكات التابعة للمنزل أو المدرسة. ميزة التنقيح الموجودة في البروكسي يسمح لمسئولي الشبكة بمنع مرور البيانات من قبل مواقع ممنوعة.

: و هو أن يقوم بتحويل بعض طلبات المواقع إلى جهات أخرى.مثلا ادا ما اتاه  طلب الدخول الى  المواقع غير اللائقة(مواقع بورنوغرافية) فهو يحوله الى موقع اسلامي مثلاُ.
- و السلام عليكم  by Dz-sHark

تعرف على برنامج تور Tor لحماية إتصالك على الأنترنت



السلام عليكم.

مشروع تور عبارة عن شبكة تتكون من قنوات إفتراضية تسمح لك بتحسين خصوصيتك وأمنك في الإنترنت,وهو مشروع مطور من طرف البحرية الأمريكية.

يعمل برنامج التور عن طريق إرسال بياناتك عبر خوادم إفتراضية بحيث تمرر البيانات على التوالي، وتسمى هذه الخوادم عند ربطها على التوالي بالحلقة circuit، وتوجد داخل شبكة تور وذلك قبل أن تصل البيانات إلي شبكة الإنترنت العامة.

تسمى خوادم شبكة التور بالعقد nodes، كما أن أول عقدتين تمرران البيانات تسمى جسوراً bridges، بينما تسمى العقدة الأخيرة بعقدة الخروج exit node، ولعله من المفيد أن تعلم أن البيانات يتم تداولها بينك وبين الجسور بشكل مشفر، حيث يقتصر دور الجسور على تمرير البيانات مشفرة كما هي دون القدرة على فهم محتواها، بينما تقوم عقدة الخروج بفك محتواها لإرسالها لوجهتها النهائية.

برنامج التور يجعل مصدر تدفق بياناتك مجهولاً (ليس 100%) بالإضافة إلى أنه يقوم بتشفير كل شئ بينك وبين شبكة تور، يقوم البرنامج أيضاً بتشفير حركة البيانات داخل شبكة تور نفسها
تحميل البرنامج من موقع الشركة هنا . طريقة تنصيب البرنامج سهلة كباقي البرامج تقريبا. بعد تنصيب البرنامج تفتح البرنامج وتنظر الى حين أيصالك بالخوادم ( حتى تظهر لك الصورة أسفله ). ثم بعد ذالك ينبثق لك المتصفح (يدعم فايرفوكس )

- رابط تحميل البرنامج 



 أتمنى ان يعجبكم الموضوع في المقالة المقبلة سأتحدت في مدى كفائة البرنامج وهل يوفر حماية لنا ولبياناتنا داخل الشبكة؟ الى ذالكم الحين دمتم في رعاية الله الذي لا تضيع ودائعه و الى اللقاء 


ما هو ال VPN أو الشبكات الإفتراضية ؟




  • كيف يعمل ال VPN ؟
قبل التحدت VPN عن كيفية عمل الشبكات لا بأس أن ندكِر بكيفية عمل الشبكات ( الشبكة العنكبوتية ), مثلا تريد أن ترسل لصديق رسالة,على الفيسبوك. فعند ضغطك على ارسال يقوم جهازك بتقسيم الرسالة الى طرود صغيرة هذه العملية تسمى بSegmentation  ثم يضيف اليها الإيبي خاصتك وإيبي الشخص  المرسَل اليه وبعض الأشياء الأخرى تسمى هذه العملية ب Encapsulation  تم ترسل عندما تصل الى صديقك تقام العملية العكسية  Decapsulation لإستخرج الإيبي خاصتك تم عملية Desegmentation التي هي تجميع الطرود الصغيرة للحصول على الرسالة ( للتفاصيل إرجع الى المقالات السابقة هنا ). هنا تجدر الإشارة الى أن هذه الطرود  الصغيرة غير ممؤمنة و يكمن خسارتها في أي وقت اذا ما علمنا أن البيانات تنتقل أكثر من مرة من روتر الى أخر قبل أن تصل الوجهة النهائية ( فعند طلبك لموقع الفيسبوكم مثلا فطلبك يتنقل عبر 11 على الأقل ليصل الى سيرفر الفيسبوك ).من هنا فكر خبراء الشبكات الى ايجاد طريقة تؤمن لهم حماية وسرية نقل البيانات هنا وجد ما يسمى الشبكات الإفتراضية .الفكرة الرئيسة في مسألة الشبكة الافتراضية الخاصة هي عبارة عن بناء "نفق" خاص بين الجهازين, النفق أو ال VPN Tunnel هو عبارة عن معلومات خاصة ومشفّرة يتم تبادلها بين الجهازين الذان يقومان بفك التشفير عند استلام المعلومات من الطرف الآخر من النفق الافتراضي بعد أن يبعد الجدار الناري اي اتصال غير مرخص له من مدير النظام أو المسؤول عن الشبكة في الشركة أو فرعها. الفكرة هي حماية المعلومات من خلال النفق المشفر للبيانات وأيضاً التأكد من هوية الجهاز المتصل من خلال الجدار الناري الذي لن يقبل اي اتصال غريب.






يتم نقل البيانات في الVPN عن طريق بروتوكول IPsec الذي يوفر لنا أربع خاصيات مهمة في مجال الحماية : 
 - التشفير Encryption : عن طريق ألغورتمات التشفير الصعيبة الكسر ك DES, 3DES, AES .
 - المصادقة Authentication : عن طريق ألغورتمات MD-5 , SHA-1 .
 - الحماية Protection : عن طريق ألغورتمات DH1, DH2, DH5, DH7 .
 - بروتوكول التفاوض Negotiation protocol  : عن طريق ألغورتمات AH, ESP .
  • من ماذا تتكون هذه الشبكات الإفتراضية الخاصة ؟
تتكون خدمة ال من عنصرين اثنين : بوبة الإتصال (Gatway) و العميل (Client) .

- بوابة الإتصال (Gatway):
توجد في نوعين Software Hardwareوتقوم بالعديد من المهام مإعطاء الصلاحيات و ادارة القنوات بعد بدا الإتصال وتقوم بوابة الإتصال بإيصال المعلومات الى الجهة الصحيحة على الشبكة وعلى مستواها يقام بشفير البيانات المرسلة وبفك تشفير البيانات المستلمة.

- العميل (Client) :
وظيفة العميل مشابهة نوعا ما لوظيفة بوابة الإتصال إضافة الى أنه يقوم بإعطاء تصاريح الولوج الى الشبكة على مستوى الأفراد المستخدمين للخدمة.

الى هنا انتهى موضوع اليوم أتمنى أن تكونو قد استفدتم من هذه المقالة التي أحب أن أختمها بتساؤل الذي هو الى أي مدى الشركات الداعمة لخدمة VPN لها تسهر علة حماية سرية بيانات الأشخاص التي تستعمل خدمتها ؟ ودمتم في رعاية الله الذي لا تضيع ودائعه والى اللقاء.


ما هو TCP و UDP وما هو الفرق بينهما ؟

  • أولا برتوكول TCP:

هو من أهم البرتوكولات المستخدمة في نقل حزم البيانات داخل الشبكات,وطوٍر بروتوكول TCP/IP نتيجة لأبحاث مولتها وكالة مشروع الأبحاث المتطورة ARPA التابعة للحكومة الأمريكية في مطلع السبعينيات .يشكل تي سي بي وسيط بين التطبيقات التي تريد ارسال البيانات في الشبكة و بين الإيبي أي بين الطبقة Application و الطبقة Network. (البروتوكول يتواجد بالطبقة Transport) لهذا ما يكتب غالبا على شكل TCP/IP.


- كيف يعمل البروتوكول ؟

قبل القيام بارسال البيانات يقوم تي سي بي بعملية التعارف أو المصافحة ( Three Way handshak) و التي يعرف من خلالها هل المستقبل موجود , هل هو مستعد لإستقبال البيانات و يتفقان على عدد الحزم التي سترسل كل مرة. عند إقفال هذه العملية يبدأ البروتوكول بإرسال الحزم(Segments) وفق العدد الحزم المتفق عليه. إذا وصلت يجيبه الجهاز أنها وصلت ة أن لم تصل يخبره أنها لم تصل فيرسلها مرة أخرى.


مميزات ال TCP :
1- موثوق (Reliable): حيت أنه يضمن وصول البيانات و بدون أخظاء.
2- يقيم رابطة قبل الإرسال (Connection Orrienté) : يقوم بعملية المصافحة Three Way Handshak.
3- يقوم بترقيم الحزم و يرسلها بالترتيب(Delivre Data en propre ordre).
4- يتحكم في تدفق البيانات(Flow Control ) : لا يرسل حتى يقول له الجهاز الأخر أن البيانات قد وصلت فأرسا لي المزيد ان وجد.

  • ثانيا ما هو بروتوكول UDP :
 هو ايضا من البروتوكولات المستعملة في نقل البيانات داخل الشبكات. صمم في سنة 1980 من طرف عالم الشبكات ديفيد ريد David Red .

كيف يعمل UDP ؟

ال "يو دي بي" يقسم الرسالة المراد نقلها الى وحدات تسمى Datagram على عكس "تي سي بي" التي تسمى Segments. ثم يطبع عليها الإيبي أدرس IP Adress ثم يرسلها.

- عيوب UDP :
1- غير موثوق (Unreliable) لأنه لا يقيم عمليه المصافحة لذا من الوارد جدا ضياع البيانات (Connection Non Orrienté).
2- لا يسهر على تصحيح البيانات التالفة.
3- لا يتحكم في تدفق البيانات بل يرسلها مرة واحدة.
4- لا يقوم بترقيم الطرود Datagram وإنما يرسلها كما أتته ولهذا من الممكن تداخل البيانات أو وصول بيانات قبل أخرى.

- مميزات UDP :
1- سربع لأنه لا يضيع الوقت في عملية المصافحة او في تصحيح الأخطاء.

يستعمل UDP غالبا في الإتصالات الصوتية و المرئية. لذا ما نلاحظ كثيرا خلال المكالمات أن في بعض الأوقات الصوت لا يصل أو يصل متقطعا .

si you enjoy by dz-shark

الهكر لا يعتمد على البرامج بل غباء الضحية



كشف خبراء في امن المعلومات ان طرق الاختراق تجدد يوما بعد يوم وساعة بعد ساعة حتى وإن حاول المستخدمون حماية أنفسهم بطريقة معينة فسوف يتفاجأون في الغد بأن هناك طرقا أخرى ظهرت على الساحة وانتشرت بين المخترقين بينما الطريقة التي يعتمدون عليها في حماية أنفسهم أصبحت سهلة الاختراق وجزءا من الماضي.
يؤكد خبراء أمن المعلومات أن بعض المخترقين يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات، والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من مخترق لآخر فمنهم من يهدف للحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية أو الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو كتهديد لبعض الشخصيات المرموقة، أو إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال الدخول إلى أحد الأجهزة أو الأنظمة المعلوماتية المعروفة بقوة نظامها الأمني، أو الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة البريد الإلكتروني، إضافة إلى محاولة الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته بدافع الانتقام لأي سبب كان.
يعتقد بعض المستخدمين أن وضع رموز سرية على الملفات والبيانات المهمة وتشفيرها يعتبر حماية كاملة إلا أن ذلك لم يعد كافيا في ظل انتشار كثير من البرمجيات.
ويشير خبير الشبكات وأمن المعلومات عزت السعدي أن أبرز الأخطاء التي يقوم بها المستخدمون هي تعطيل الجدار الناري والذي بدوره يسهل على المخترقين التجسس على ضحاياهم عبر استخدام أوامر مباشرة تفعل تلقائيا بعد تعطيل الجدار الناري، كما أنه من الأخطاء الشائعة بين المستخدمين أنهم لا يقومون بعمليات التحديث بنظام التشغيل وكثير من الأحيان تكون التحديثات موقوفة لسبب ضعف الإنترنت أو عدم توفره، علما بأن التحديثات الدورية لنظام التشغيل تعتبر العدو الأول للمخترقين، كما أن كثيرا من المخترقين يقومون باستغلال المنافذ المستخدمة من قبل خبراء الدعم الفني، وهي عبارة عن نقطة دخول للكمبيوتر عن بعد للفنيين أو التقنيين للمساعدة و البرمجة، وذلك عبر زرع ملفات تجسس لتزويد المخترق بأدق نشاطات الضحية حتى الضغطات على لوحة المفاتيح.
وأضاف أن الاختراق كان في بداية الأمر بالنسبة للمخترقين مجرد هواية إلى ان أصبح يشكل في وقتنا الحالي مهنة وتخصصا يدرس في الجامعات، وعادة ما يتم لعدة أغراض مثل السرقة والتنصت وتخريب أو تدمير البيانات بحسب نوع الهجوم، وأكد على عدم وجود نظام حماية كامل أو برنامج كاف لتأمين البيانات، وشدد على أن أهم وسائل الوقاية من الاختراق تتركز في مباشرة التحديثات لنظام التشغيل وبرنامج الحماية بشكل دوري، إضافة إلى عمليات البحث عن الفايروسات المسببة لعملية الاختراق بين فترة وأخرى.
وقال الخبير التقني محمد العمودي « إن المخترق لا يعتمد عادة على البرامج بقدر اعتماده على غباء الضحية، إذ انه يشكل المنفذ الأول أمام المخترق حيث إنه يملك بشكل عام زمام الأمور إما للسماح للمخترق بالنفاذ إلى بياناته أو بمحاولة منعه من إتمام عملية الاختراق».
وشدد على استخدم أحدث برامج الحماية من المخترقين والفيروسات عبر القيام بعمليات مسح دوري وشامل على النظام بفترات متقاربة خصوصا في وقتنا الحالي كون أن جميع المستخدمين يقومون بالدخول على الإنترنت بشكل يومي، إضافة إلى عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن المخترقين يستخدمون عادة رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا، كما أن الاحتفاظ بالمعلومات الشخصية بداخل جهاز المستخدم كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية يعد من أهم دوافع المخترقين لمحاولة سرقتها، مما يجعله عرضة للخطر.
وتابع العمودي « يعتقد بعض المستخدمين أن وضع رموز سرية على الملفات والبيانات المهمة وتشفيرها يعتبر حماية كاملة إلا أن ذلك لم يعد كافيا في ظل انتشار كثير من البرمجيات التي من شأنها أن تقوم بكسر رموز البيانات المحمية ومحاول كشف محتوياتها، إضافة إلى تغيير كلمة المرور للبريد ونظام التشغيل وحتى الملفات بصورة دورية كونها قابلة للاختراق أو يتم نسخها عبر برامج تجسسية تهدف إلى تسجيل تحركات المستخدم.
وفي سياق متصل أشارت توقعات مختبرات شركة مكافي للحماية بأن العام الحالي سيشهد زيادة ملحوظة في الهجمات الالكترونية والقرصنة من أجل الحصول على المال، وأن يطور القراصنة أنفسهم ويصقلوا مهاراتهم ويبدأون باستخدام أدوات حديثة ليست لسرقة الأموال والبطاقات الإئتمانية فحسب، وإنما للاستفادة من البيانات الشخصية أيضًا.
وتتوقع «مكافي» ارتفاع جريمة سرقة الأموال عن طريق تكنولوجيا الهواتف بين العامة، مما يسمح لأي شخص لا يملك مهارات برمجية متقدمة من تطوير طريقته الخاصة لابتزاز الأموال من عامة الناس.

ماهي أنظمة الـ IDS & IPS وما هو الفرق بينهما ?


في تدوينتي لهذا اليوم سوف أتناول موضوع لم يتناوله الوسط العربي بأي شكل من الأشكال وأحببت أن أقدمها لكم كون الموضوع هام وفي صلب الشبكات وهو تدور عن أنظمة الـ IPS وأنطمة  الـ IDS ماهي ؟ وماوظيفتها ؟ وماهي أهم الأختلافات بينها وهي تدوينة خاصة بأمن وحماية الشبكات

 

ماهو الـ IDS ؟

الـ IDS أو intrusion detection system هو عبارة عن نظام حماية تستطيع تشبيه بي مضاد الفيروسات الموجود على جهازك يقوم بتحليل كل الترافيك المار عبر الشبكة من خلال أرسال نسخة من هذا الترافيك إليه وتتركز وظيفته الأساسية على التحليل العملي فقط وذلك أعتمادا على Rules يمكن تحميلها من الأنترنت أو أعداداها يدويا كما سوف نشاهد لاحقا بالأضافة إلى قواعد بيانات تحوي معلومات عن الفيروسات والديدان أستطاعت النفاذ من خلال جدار الحماية الموجود على الشبكة وتعمد إليه عمل النظام على مقارنة الـ Signature الخاص بكل فايروس والتى تكون مخذنة في قاعدة البيانات ولكن مايعيب هذا النظام أنه لايقوم بأي ردة فعل اتجاه هذا الفيروسات فكل مايقوم به هو أرسال تحذير إلى مدير الشبكة بوجود شيء غير طبيعي في الترافيك المار ومن هنا نستطيع ان نستنتج ان كلمة detection لاتعني إلا الكشف وقد يخطر على بالك سؤال صغير ماذا أستفيد من هذه العملية ؟ وبكلام آخر ماذا سوف أستفيد أذا دخل الفيروس إلى الشبكة ؟ الأجابة على هذا السؤال يجب أن نعلم أولا أن هذا النوع من الأنظمة مفيد في عدة حالات

الحالة الأولى كشف الثغرات الموجودة في أنظمة الحماية

الحالة الثانية أرشفة كل أنواع التهديدات التى تحدث للشبكة

الحالة الثالثة تحديد الأخطاء التى وقع فيها مسؤولوا الحماية وتصحيحها

ومايميز هذا النوع أيضا هو أمكانية وضعه بعيدا عن السار الحقيقي للترافيك بحيث لايؤثر على سرعة نقل الداتا وهذه صورة توضيحية



كما تشاهدون السيرفر موجود على منفذ آخر وكل مانقوم به هو أرسال نسخة من هذا الترافيك إليه وبذلك نكون قد ضمنا أن سرعة النقل أو عبور الداتا لن يتأثر أبدا بعمل النظام .

وآخيرا هذا النظام يعد نظاما قديما جدا بدأ مشروع تطويره أول مرة عام 1984 وأعلن عن اول نظام IDS عام 1986 وهو موجود كهاردوير أو سوفت وير وسوف أعود لأتحدث عنها

ماهوالـ IPS ؟

الـ IPS أو Intrusion Prevention Systems وهو نسخة مطورة من النظام السابق فهو يقوم بعملية الكشف Detection أولا وبعدها يقوم بتنفيذ ردة فعل معينة Prevention  مثل عمل Drop للباكيت الضارة لذا يتوجب وضعه على ممر الترافيك مباشرة وهذه صورة توضيحية



وكما تلاحظ معي أن النظام هنا هو سوفت وير تم تنصيبه على نظام تشغيل لكي يعمل IPS للترافيك ومايميزه ايضا هو طريقة الأستجابة للترافيك الخطر فهو يستطيع أن يمنعه ويستطيع أيضا أن يقوم بأرسال أعدادات لأجهزة الأمن الموجودة على الشبكة مثل الجدران النارية أو الروترات لكي تقوم هي بأيقافه

وآخيرا لهذه السيرفرات كما ذكرت سابقا برامج سوفت وير واجهزة هاردوير وقد قمت بعملية بحص صغيرة على الأنترنت فوجدت الكثير من البرامج التى تقوم بهذه الوظيفة وأستخلصت لكم برنامج يدعى Snort وهو برنامج مفتوح المصدر يمكن تنصيبه على انطمة مايكروسوفت ولينوكس وطبعا أنا أنصح دائما لمثل هذه الأشياء أنظمة لينوكس فهي مستقرا وتعمل لفترات طويلة ولاتستهلك كثيرا من أمكانيات الجهاز بالأضافة إلى كونها أأمن وطبعا البرنامج مجاني وتستطيع أيضا تحميل Rules جاهزة وهذا رابط البرنامج



أما الهاردوير فهي أيضا كثيرة جدا فهناك أجهزة من سيسكو وأجهزة من 3com وأجهزة من جونيبر والخ….. أتمنى مشاركتكم العملية حول أفضل أنواع هذه الأجهزة ؟

كما يمكنك شراء Module خاص بهذا النظام ووضعه على روترات أو جدران نارية خاصة بسيسكو  مثل هذا الـ Module الخاص بي أجهزة 1841 and 2800 3800



هذا مالدي اليوم أتمنى أن تكون التدوينة قد أفادتكم وإلى لقاء ثريب أن شاء الله ودمتم بود


ضعف مستوى حماية المعلومات بالعام العربي و المخاطر التي تهدد المتستخدمين


قامت شركة سيمانتك بالتعاون مع شركة Yougov للدراسات واستطلاعات الرأي بعمل دراسة لمعرفة مستوى الأمن والحماية في الشركات المتوسطة والصغيرة في منطقة الشرق الأوسط ،وتوصلت الدراسة إلى أن هذه الشركات لا تطبق إجراءات أمنية تتناسب مع حماية ملفاتها وخصوصيتها وكذلك لا يوجد لديها نسخة احتياطية من ملفاتها كما أنها لا تقوم بتخصيص ميزانية لتقنية المعلومات.

وبالرغم من أهمية هذه المعلومات وخطورتها نجد أن الشركات لا تقوم بحمايتها بالسبل المناسبة مما يشكل خطراً كبيرا على هذه البيانات وأمنها وخاصة بالنسبة للسجلات المالية وبيانات العملاء مما يساعد في زيادة نسبة هجمات الفيروسات وهجمات الهاكرز وتم ذكر ذلك وفق أحدث تقرير أجرته سيمانتك لاستقصاء المعلومات وأشارت الدراسة إلى أن أكثر دول المنطقة العربية تعرضاً لهذه الهجمات الإمارات والسعودية نتيجة لانخفاض مستوى الحماية لديهم.

الجدير بالذكر أن هذه الشركات لا تشتري الحلول التقنية إلا عندما تحتاجها فقط كما أن معظمها ليس ليها ميزانية مخصصة لذلك وتصل نسبة الشركات التي لم تخصص ميزانية للحلول التقنية في مصر 47% وفي الإمارات 45% بينما وصلت في السعودية الى 39%  وذلك يمثل خطر كبير على هذه الشركات ولذلك لابد من تحديد ميزانية خاصة و هذا سيوفر الكثير من التكاليف لأن خطر سرقة البيانات بسبب عدم حمايتها يمثل خطر أكبر بكثير من تكلفة حماية البيانات كما أنه يضر بسمعة الشركة ومكانتها.

أما في مصر فتمثل ظاهرة فقدان البيانات بسبب انقطاع التيار الكهربائي الظاهرة الأبرز والأخطر خاصة في حالة عدم وجود نسخ احتياطية من هذه الملفات  حيث تتدنى ثقافة النسخ الاحتياطية في المنطقة العربية ولذلك يجب على أصحاب الشركات الاهتمام بعملية النسخ الاحتياطي للحفاظ على ملفاتهم وحمايتها وذلك يساعد أيضاً على الوصول للمعلومات بصورة أفضل وأسهل.

أما عن الإجراءات الأمنية المتقدمة مثل تشفير البيانات الحساسة وأرشفة المعلومات فقد غابت في معظم الشركات المتوسطة في المنطقة العربية وتصل نسبة الشركات التي تقوم بأرشفة المعلومات إلى أقل من 50% ، لذلك يجب على هذه الشركات أن تعيد استراتيجياتها في مجال حماية البيانات حتى لا تتعرض لأضرار أخرى غير سرقة بياناتها مثل تضييع الوقت والأخطر فقدان الشركة لسمعتها.

وازدادت في الآونة الأخيرة الهجمات الإلكترونية مما يمثل خطراً على هذه الشركات التي يجب عليها إعادة تقييم الحالة الأمنية لها وإيجاد حلول سريعة  لمكافحة هذه الفيروسات حيث أصبح من السهل تكسير الحواجز الأمنية التي تحمي المعلومات وقد حذر الخبراء من مشكلة تفاقم أزمة أمن المعلومات في المنطقة العربية لذلك يجب التعاون بين الشركات والحكومات لتبني إستراتيجية مؤثرة لحماية أمن المعلومات.

وحتى الآن لم نستخدم التقنية المعلوماتية بشكل كافي في المنطقة العربية وهناك العديد من العوامل التي تؤثر على ذلك منها الفجوة الاقتصادية بين الدول العربية وكذلك الاختلاف الكبير في مستويات العلوم والتقنية  بالإضافة لضعف دور المنظمات العربية المتخصصة في مجال أمن المعلومات وضعف دور مراكز المعلومات الوطنية بالدول العربية مما يشكل خطراً كبيراً على أمن وحماية المعلومات لديهم.

لذلك لابد من التركيز على التقنيات الحديثة في مجا أمن المعلومات والتركيز على الجانب التعليمي وتبادل الآراء بين الدول العربية لمعرفة سبل وطرق حل هذه المشكلات وذلك بضبط جودة خدمة المعلومات في العصر الالكتروني ووجود جهة مسئولة عن أمن المعلومات  حتى نلحق بالدول المتقدمة ف مجال حماية المعلومات والبيانات مما يوفر الكثير من المال والوقت.

أهم الطرق التي تساعدك في تسريع و حماية جهازك

- بدوم مقدمة الطرق مفيدة وتفيدوكم في تيريع جهازك و خلوه من الفيروسات لا تنسوا الإشتراك في القناة

-  أغلب المستخدمين يجهلون هذه الأوامر و الأمور و الشرح إن شاء الله يعجبكم






- السلام عليكم و رحمات الله تعالى وبركتاه السوم إن شاء الله في هذه التدوينة سوف نتطرق إلى طريقة تساعدك و تحتجها جدا
في حياتك اليومية و هي طريقة حضر أي موقع على جهازك و الشرح مرفوع على قناتي و أتمنى أن تستفيدون .













مخاطر البوت نت على المستخدمين



حين ملأ موقع (ويكيليكس) الدنيا وشغل الناس بأخباره وتسريباته

http://wikileaks.org/

قآم فريق من الهكرز بإعداد العدة لغزو الموقع وتدميره .

ففتحت عليه سيلا جارفًا من الرسائل الإلكترونية مما أدى إلى تضعضع الموقع وتوقفه عدة مرات . .

والطريف في الأمر أن جنود هذا الجيش العظيم أصغر من أن تُرى ، وتعرف بين المختصين ب (البوت) وتشكل مجاميعها شبكة تقوم بهجمات تسمى الهجوم الموزع لإيقاف الخدمة ، ويصنف هجوم (البوت نت) على موقع ويكيليكس على أنه من أعلى الهجمات خطورة نظرًا لحجم البيانات الكبير التي تعدت 10 غيغا في الثانية ولعل أبسط صورة يمكن أن نتعرف بها إليه هي ما نستقبله من رسائل مزعجة (سبام) تملأ بريدنا الإلكتروني. إضافة إلى تلك الإعلانات التي تظهر في أجهزتنا بشكل مزعج ودون أن نعلم مصدرها أو كيف نوقفها. والغريب أن هذه الأنواع وغيرها من النشاطات الإلكترونية المزعجة وغير القانونية، غالبا ما تنفذ بواسطة شبكة موزعة بين أجهزة المستخدمين الأبرياء الذين لا علم لهم بمشاركتهم في مثل هذه النشاطات وأصبحوا –دون علمهم-جزءا من شبك ة(البوت نت) .





++++ ما هو البوت نت :

هي شبكة لمجموعة من الحواسيب التى يسيطر عليها مخالفو القانون، وموجهو الجريمة المنظمة على شبكة الإنترنت، من خلال (البوت) الذي هوآ عباره عن باتش آو حصآن طروآده او ملف تجسس آو سيرفر .
يتم تلغيمهآ مع برآمج يحتآجهآ مستخدمي الانترنت ومن ثم تشفيرهآ لكي تفشل الحمآيه في كشفهآ يقوم الهكرز باغراء المستخدمين ومن ثم يتم تنزيلها وتركيبها على الأجهزة المصابة كأشباح رقمية، دون أن يلاحظها أصحاب تلك الأجهزة المصابة، وتدار عن بعد بواسطة خادم التحكم والسيطرة ..

. وتصبح أجهزة المستخدمين جزءا من تلك الشبكة بسبب عملية تحميل البرامج غير الموثوق بها من مواقع البرامج غير الأصلية (كراك)، أو من ملحقات البريد الإلكتروني. وعادة تأتي هذه البرامج الخبيثة ملحقة مع برامج التشارك في الملفات. ويصعب أحيانا أن يتم اكتشافها من قبل البرامج المضادة للفيروسات. ويعد جهل مستخدمي الإنترنت هو الحلقة الأضعف في مشكلة (البوت نت)، فببساطة يتم إيصال العدوى عن طريق النقر على أحد مواقع الإنترنت المصابة عمدًا أو دون قصد، وهذا كاف لتوليد عدوى الإصابة بالاشتراك في تلك الشبكات . .

الامر شبيه بمرض الايدز مريض الايدز اذا لم يكن يعلم بأنه مريض وقترب بمن يعيشون من حوله سوف ينقل لهم العدوه .
كذلك ضحية البوت نت اذا قآم بارسال اي ملف من جهازه لصديقه سوف ينقل العدوى لصديقه ومن ثم يكونو كلاهما ضحية بوت نت . .

تمثل شبكات (البوت نت) ما يسمى بالتهديدات الصامتة والخفية، وهي تشكل خطورة بالغة لنشاط شبكة الإنترنت في كل يوم. والزيادة المطردة في إعداد (البوت نت) مع تدهور الاقتصاد العالمي تشكل تهديدا كبيرا للأعمال، والاقتصاد، والحكومات، والصناعات، والأفراد حول العالم.

طريقة الحمايه من هذه الهجومات الفتاكه . .

أفضل الطرق للحماية من تلك الشبكات الضارة هو التنسيق والتعاون بين بلدان العالم من خلال الوكالات الوطنية المعنية بالقوانين المتعلقة بالجرائم الإلكترونية ومقدمي خدمات الإنترنت، بالإضافة إلى الحاجة الماسة إلى المزيد من التنظيم والهيكلة وزيادة الوعي العام، والمزيد من الموارد البشرية المؤهلة، وكذلك الموارد التقنية. .

بأذن الله يكون الموضوع مفيد . .