Category

security

ما هو SSL

هو بروتوكول آمن تم تطويره لإرسال المعلومات بأمان عبر الإنترنت وهو يساعد على إنشاء اتصال مشفر بين جهاز الزائر وموقع الويب الخاص بك.

هو Secure Sockets Layer

كيف يعمل SSL ؟

الغرض الأساسي من SSL هو توفير اتصال آمن بطبقة النقل بين نقطتي نهاية، الخادم والعميل، عادةً ما يكون هذا الاتصال بين خادم موقع الويب ومتصفح العميل، أو خادم البريد وتطبيق البريد الإلكتروني للعميل، مثل Outlook

تضم طبقة المقابس الآمنة بروتوكولين منفصلين

‏1- يصادق بروتوكول المصافحة الخادم (واختياريا العميل)، ويولد المفتاح المشترك.
2- يعزل بروتوكول السجل كل اتصال ويستخدم المفتاح المشترك لتأمين الاتصالات للفترة المتبقية من الجلسة.

تعريف “طبقة مآخذ التوصيل الآمنة (SSL)”

التعريف: طبقة مآخذ التوصيل الآمنة (SSL) هي بروتوكول تم تطويره بواسطة Netscape لإنشاء ارتباط مشفر بين خادم الويب والمتصفح. 

SSL هو معيار صناعي ينقل البيانات الخاصة بأمان عبر الإنترنت عن طريق تشفيرها. يتم استخدامه من قبل العديد من مواقع الويب لحماية المعاملات عبر الإنترنت لعملائها.

وصف:يعمل SSL حول نظام تشفير يستخدم ثلاثة مفاتيح لإعداد اتصال SSL: المفاتيح العامة والخاصة ومفاتيح الجلسة. لا يمكن فك تشفير أي شيء مشفر باستخدام المفتاح العام إلا باستخدام المفتاح الخاص والعكس صحيح. 

ستتضمن شهادة SSL اسم الشركة والعنوان والمدينة والولاية والبلد واسم المجال وتاريخ انتهاء صلاحية الشهادة وتفاصيل سلطة التصديق المسؤولة عن إصدار الشهادة. 

عندما يتصل المستعرض بموقع آمن ، فإنه يسترد شهادة SSL الخاصة بالموقع والتي تصادق على عدم انتهاء صلاحيتها ، وأنها صادرة عن مرجع مصدق يثق به المستعرض.

إذا فشلت في أي من هذه الفحوصات ، يعرض المتصفح رسالة تحذير للمستخدم النهائي ، لإعلامه بأن الموقع غير مؤمن بواسطة SSL.

تستخدم العديد من مواقع الويب البروتوكول لجمع معلومات سرية للمستخدم ، بما في ذلك أرقام بطاقات الائتمان.

تدعم معظم متصفحات الويب بروتوكول SSL.

يبدأ عنوان URL لاتصال SSL بـ “https:” بدلاً من “http:”.

تظل تعقيدات بروتوكول SSL غير مرئية للعملاء. تعرض أيقونة القفل في الزاوية اليمنى السفلية في المتصفح شهادة SSL وعندما يتم النقر فوق الرمز ، فإنه يعرض الوصف الكامل للشهادة.

ما هي شهادة SSL؟

شهادة SSL هي جزء من التعليمات البرمجية الموجودة على خادم الويب الخاص بك والتي توفر الأمان للاتصالات عبر الإنترنت. عندما يتصل متصفح الويب بموقعك الآمن ، تتيح شهادة SSL اتصالاً مشفرًا. إنه نوع من ختم رسالة في مظروف قبل إرسالها عبر البريد.

كما توحي شهادات SSL بالثقة لأن كل شهادة SSL تحتوي على معلومات تعريف. عندما تطلب شهادة SSL ، يقوم طرف ثالث (مثل Thawte) بالتحقق من معلومات مؤسستك وإصدار شهادة فريدة لك بهذه المعلومات. يُعرف هذا باسم عملية المصادقة.

لماذا يحتاج موقع الويب الخاص بي إلى شهادة SSL؟

تحافظ شهادات SSL على خصوصية التفاعلات عبر الإنترنت على الرغم من أنها تسافر عبر الإنترنت العام ، وتساعد العملاء على اكتساب الثقة لتقديم المعلومات الشخصية على موقع الويب الخاص بك. إذا طلبت من مستخدمي موقع الويب الخاص بك تسجيل الدخول أو إدخال البيانات الشخصية مثل أرقام بطاقات الائتمان أو عرض معلومات سرية مثل الفوائد الصحية أو الحسابات المالية ، فأنت بحاجة إلى الحفاظ على خصوصية البيانات. تحتاج أيضًا إلى طمأنتهم بأن موقع الويب الخاص بك أصلي. 

يستخدم SSL أيضًا لخوادم البريد الإلكتروني والتطبيقات المستندة إلى الويب والاتصالات من خادم إلى خادم والمزيد. انتقل إلى ما وراء التجارة الإلكترونية .

ما هو التشفير ولماذا توجد مستويات مختلفة؟

التشفير هو عملية رياضية لترميز المعلومات وفك تشفيرها. يخبرك عدد البتات (40 بت ، 56 بت ، 128 بت ، 256 بت) بحجم المفتاح. مثل كلمة المرور الأطول ، يحتوي المفتاح الأكبر على المزيد من التركيبات الممكنة. في الواقع ، يعد تشفير 128 بت أقوى تريليون مرة من تشفير 40 بت. عند إنشاء جلسة مشفرة ، يتم تحديد القوة من خلال قدرة متصفح الويب وشهادة SSL وخادم الويب ونظام تشغيل الكمبيوتر العميل.

كيف تجعل SSL موقع الويب الخاص بي أكثر جدارة بالثقة؟

تحتوي شهادة SSL على معلومات تم التحقق منها حول موقع الويب الذي تقوم بتأمينه لمساعدة المستخدمين على تأكيد اتصالهم بموقع الويب الخاص بك. يُعد التحقق من الصحة الممتد أعلى معايير التحقق في الصناعة ويوفر الضمان الأكثر وضوحًا للمستخدمين: يتحول شريط العنوان إلى اللون الأخضر في المتصفحات عالية الأمان.

ما هو زوج المفاتيح العام / الخاص؟

التشفير هو عملية رياضية لترميز المعلومات وفك تشفيرها. تحتوي كل شهادة SSL على زوج مفاتيح عام / خاص: مفتاح خاص مع الرمز والمفتاح العام المستخدم لفك تشفيره. يتم تثبيت المفتاح الخاص على الخادم ولا تتم مشاركته مطلقًا مع أي شخص. تم دمج المفتاح العام في شهادة SSL ومشاركته مع متصفحات الويب.

ما هو طلب توقيع الشهادة أو CSR؟

CSR هو مفتاح عام تقوم بإنشائه على الخادم الخاص بك وفقًا لتعليمات برنامج الخادم الخاص بك.

 (إذا لم يكن لديك وصول إلى الخادم الخاص بك ، فسيقوم مضيف الويب أو مزود خدمة الإنترنت بإنشائه لك.) مطلوب CSR أثناء عملية تسجيل شهادة SSL لأنه يتحقق من صحة المعلومات المحددة حول خادم الويب الخاص بك ومنظمتك

ما هو شادوسوكس وكيف يعمل؟

إذا كنت تبحث عن الهروب من الرقابة على الإنترنت ، فإن أحد الخيارات المثيرة للاهتمام هو شيء يسمى شادوسوكس . ليس اسمها مثيرًا للفضول فحسب ، بل إنه يعدك أيضًا بتجاوز أي كتل بأمان. دعونا نرى ما يمكن لهذا البروتوكول أن يفعله وما لا يمكنه فعله.

ما هو شادوسوكس؟

Shadowsocks هي أداة اتصال تتيح لك التحايل على الرقابة , يتم استخدامه على نطاق واسع في الصين من قبل الأشخاص الذين يتطلعون إلى حفر الأنفاق تحت جدار الحماية العظيم – الحاجز الرقمي الذي يحافظ على الإنترنت الصيني “آمنًا” من التأثير الأجنبي – لأنه مجاني تمامًا ، على الرغم من أنك ستحتاج إلى بعض المعرفة التقنية لإعداده.

في الواقع ، تعتبر Shadowsocks جيدة جدًا في تجاوز الكتل الصينية لدرجة أن هناك مبررًا جيدًا لاستخدامها عبر أداة أخرى ، الشبكات الخاصة الافتراضية (VPN). لا يقتصر استخدام Shadowsocks مجانًا فحسب ، بل إنه يخفي أيضًا حركة المرور بشكل أفضل قليلاً من الشبكات الافتراضية الخاصة. ومع ذلك ، قبل الخوض في المزيد من التفاصيل ، دعنا أولاً ننتقل إلى المكان الذي يأتي منه Shadowsocks.

من طور Shadowsocks؟

تم تطوير Shadowsocks بواسطة مبرمج صيني معروف فقط باسم “clowwindy” ، والذي وضع الالتزام الأولي (نسخة من برنامج أو نص) على GitHub في عام 2012. وقد حقق البروتوكول نجاحًا كبيرًا واستمر كلوويندي في العمل عليه لعدة سنوات ، حيث بالإضافة إلى تطوير VPN مجاني يسمى ShadowVPN.

ومع ذلك ، في عام 2015 ، ترك Clowwindy رسالة على GitHub تفيد بأن الشرطة قد عثرت عليه وطلبت منه التوقف عن العمل في Shadowsocks ، ويفترض ، ShadowVPN. كما أُجبر على حذف الرمز الموجود على GitHub ولم يكن أمامه “خيار سوى الانصياع”. وأضاف قائلاً: “آمل أن أعيش يومًا ما في بلد يتمتع فيه بحرية كتابة أي رمز يعجبني دون خوف.”

ماذا حدث لكلويندي؟

بعد هذه الرسالة الأخيرة ، ظلت هادئة حول clowwindy. وفقًا لمقالة المدونة هذه ، بعد أن تلقى clowwindy “دعوة لتناول الشاي” (وهو مصطلح له نفس مستوى التهديد تقريبًا مثل “الدردشة الودية” سيئة السمعة لـ KGB) ، ظهروا لفترة وجيزة لإظهار أنهم بخير ، ثم تلاشى.

لكن لحسن الحظ ، لم يُنزل عمل كلوويندي إلى سلة مهملات التاريخ. بدلاً من ذلك ، واصل فريق من المتحمسين عملهم واستمروا في العمل على Shadowsocks. في وقت كتابة هذا التقرير في مارس 2022 ، كانت قطعة قوية من تكنولوجيا الاتصالات التي أصبحت أفضل في تجاوز الكتل السابقة.

كيف يعمل شادوسوكس؟

Shadowsocks مثير للاهتمام لأنه يشبه الكثير من الأشياء الأخرى ، ولكنه مختلف بما يكفي بحيث يستحق فئته الخاصة. من الناحية الفنية ، إنه مجرد وكيل: يقوم بإعادة توجيه اتصال الإنترنت من خلال خادم ثالث ، مما يجعله يبدو كما لو كنت في موقع مختلف.

في اتصال شبكة عادي ، مثل الاتصال الذي من المحتمل أن تستخدمه الآن ، تقوم بالاتصال بخادم مزود خدمة الإنترنت الخاص بك ثم بالموقع الإلكتروني الذي تريد زيارته. إذا أرادت السلطات حظر موقع ما ، فعادة ما يُطلب من مزود خدمة الإنترنت (ISP) منع الوصول إلى عنوان IP الخاص به . يعني استخدام الوكيل أنك تنتقل من مزود خدمة الإنترنت إلى خادم غير محظور ثم إلى الموقع الذي تريده.

ومع ذلك ، فإن البروكسيات العادية معروفة بأنها غير آمنة: لا توجد طريقة جيدة لتأمين الاتصال ، فبشكل عام ، يمكن لمعظم المواقع اكتشاف أنك تستخدم واحدًا بسهولة. ومع ذلك ، فإن Shadowsocks يعتمد على بروتوكول وكيل يسمى SOCKS5 الذي يؤمن الاتصال باستخدام تشفير AEAD – تقريبًا على غرار نفس نفق SSH .

على الرغم من أن أصفار AEAD تعتبر بشكل عام غير آمنة تمامًا مثل تشفير AES الأكثر شيوعًا (إليك ورقة أكاديمية واحدة إذا كنت ترغب في معرفة المزيد) ، فهي خطوة كبيرة من الوكلاء العاديين. بشكل عام ، إما يستخدمون بروتوكولًا يستند إلى HTTP – إلى حد كبير مجرد اتصال غير آمن معاد توجيهه – أو إصدار SOCKS سابق غير مشفر أيضًا. استخدام أي منهما يعني أنك تترك نفسك عرضة للتجسس المحتمل من قبل أي شخص تقريبًا.

Shadowsocks و VPN

عند قراءة ما ورد أعلاه ، قد تعتقد أن Shadowsocks يبدو كثيرًا مثل الشبكات الخاصة الافتراضية ، والتي تعيد أيضًا توجيه الاتصالات ، ولكنها تقوم أيضًا بتأمينها. ومع ذلك ، نظرًا لأن تشفير Shadowsocks خفيف الوزن بدرجة أكبر ، فإنه لا يوفر نفس الأمان الذي توفره الشبكات الظاهرية الخاصة.

ومع ذلك ، فإن التشفير الأخف يعني أن Shadowsocks يمكنها التحليق تحت الرادار بشكل أفضل من VPN. إذا أرادوا ذلك ، يمكن لمزود خدمة الإنترنت تحديد حركة مرور VPN بوضوح ، ولكن يصعب تحديد اتصال Shadowsocks لأنه يبدو متطابقًا عمليًا مع اتصال HTTPS العادي .

سلبيات Shadowsocks

لهذه الأسباب ، يعد Shadowsocks خيارًا رائعًا لتفادي كتل الرقابة. ومع ذلك ، فهي ليست مثالية وهناك بعض الجوانب السلبية ، خاصة إذا ما قورنت بشبكات VPN أو حتى Tor .

أولاً ، يتطلب Shadowsocks القليل من الإعداد وتحتاج إلى فهم القليل لكيفية عمل أجهزة الكمبيوتر والوصلات. تحتاج الشبكات الافتراضية الخاصة عمومًا إلى التثبيت وأنت على ما يرام ؛ استخدام Shadowsocks يعني أنك بحاجة إلى الجلوس وقراءة الوثائق وإعداد خادم.

اعتمادًا على كيفية إعداده ، هناك احتمال أن يؤدي تطبيق Shadowsocks إلى التخلص من سرعة الإنترنت لديك. ستؤدي أي تقنية لإعادة التوجيه إلى تقليل سرعتك ، لكن بعضها أسوأ من البعض الآخر. سيقلل الخادم الجيد من الألم ، ولكن بشكل عام ، فإن استخدام Shadowsocks يعني اتصالاً أبطأ بكثير. أيضًا ، على عكس شبكات VPN ، لا يمكنك استخدام Shadowsocks لتغيير منطقة Netflix الخاصة بك أو حتى ملفات التورنت.

ومع ذلك ، يمكنك أيضًا أن تجادل بأن لا شيء من هذا يهم: تم تطوير Shadowsocks كطريقة للتحايل على الكتل المفروضة على حرية التعبير من قبل نظام استبدادي والقيام بذلك مجانًا. في ذلك ، نجح بشكل مثير للإعجاب ونوصي أي شخص يتطلع إلى الهروب من رقابة الإنترنت على الأقل بالنظر فيه.

ما هو بروتوكول الطبقة الثانية في التشفير؟

هل تتذكر عندما كانت مساحة التخزين على هاتفك الذكي تبلغ 16 جيجا بايت كانت كمية لا تصدق؟ تمامًا كما تكيفت تقنية هاتفك الذكي مع المتطلبات الحالية ، كذلك تكيفت العديد من العملات المشفرة الرائدة في العالم.

لماذا تعتبر الطبقة 2 ضرورية ؟

قبل بضع سنوات ، كانت البلوكشين أكثر من قادرة على التعامل مع حركة المرور على شبكاتها الخاصة. نما عدد المستخدمين بشكل كبير منذ ذلك الحين. نظرًا لأن المزيد من الأشخاص يستخدمون العملات المشفرة اليوم ، أصبحت هذه الشبكات غارقة في حركة المرور. تؤدي حركة المرور على بعض هذه البلوكشين إلى رسوم عالية وأوقات معالجة بطيئة.

لتخفيف الازدحام ، أنشأ المطورون بلوكشين ثانوي يعمل جنبًا إلى جنب مع blockchain الرئيسي. تُعرف هذه التقنية ببروتوكول الطبقة الثانية. ليس لديهم أي حدود للسعة تقريبًا ، ويزيدون سرعات المعاملات ، ويخفضون الرسوم ، ويجعلون سلاسل الكتل من الطبقة الأولى أكثر كفاءة.

تُعرف معالجة المعاملات بسرعة وبتكلفة منخفضة باسم التحجيم. أصبحت Bitcoin و Ethereum من أكثر سلاسل الكتل من الطبقة الأولى شهرة والتي لا تتسع بشكل جيد. يمكن لـ Bitcoin معالجة حوالي 5 إلى 7 معاملات فقط في الثانية ، وتعالج Ethereum حوالي ضعف هذا المبلغ.


الطبقة 1 مقابل الطبقة 2: مقارنة العالم الحقيقي

دعنا نتخيل المعاملات على blockchain كأجزاء من البريد. ستكون شركات النقل التي تسلم البريد فقط عن طريق السيارات مشابهة للكتلة من الطبقة الأولى التي لا تتوسع بكفاءة (Bitcoin أو Ethereum.)

تستخدم بعض شركات النقل الطائرات لنقل البريد. إنهم قادرون على نقل كميات كبيرة من البريد والطرود عبر مسافات طويلة بشكل فعال. تعادل هذه الطائرات التي تحمل البريد بروتوكولات الطبقة الثانية. لا يزال البريد يصل إلى نفس المكان ، وإن كان أسرع بكثير وبطريقة أكثر فعالية من حيث التكلفة.

بنفس الطريقة ، يمكن لبروتوكولات الطبقة الثانية أن تحمل المزيد من المعاملات ثم “تسليمها” إلى سلسلة الكتل الأولى في وقت لاحق. لا تزال النتيجة النهائية كما هي ، لكن طريقة النقل مختلفة قليلاً.

التجميعات والسلاسل الجانبية والقنوات

هناك طرق مختلفة تستخدمها حلول الطبقة الثانية للتفاعل مع بلوكشين الطبقة الأولى التي تدعمها. تعد المجموعات التراكمية والسلاسل الجانبية والقنوات كلها أمثلة على منهجيات الطبقة الثانية. لكل منها مزاياه وعيوبه. الشيء المهم الذي يجب تذكره هو أنهم جميعًا يحققون نفس الهدف ؛ زيادة سرعة المعاملات وخفض الرسوم للطبقة الأولى.

تجمع Rollups معاملات متعددة في واحدة وإيداعها مرة أخرى في Layer 1 blockchain في تاريخ لاحق. إنها حقًا طبقة ثانية أعلى blockchain من الطبقة الأولى. تعد Loopring واحدة من أكثر مجموعات التحديثات شهرة بالنسبة إلى Ethereum .

على عكس التجميعات ، فإن السلسلة الجانبية هي سلاسل بلوكشين منفصلة تمامًا تقوم بتوصيل المعاملات وترحيلها إلى شبكة الطبقة الأولى بشكل متزامن بدلاً من الانتظار. فكر في سلسلة جانبية مثل الجسر الذي يربط بين البلوكشين. على سبيل المثال ،  Polygon عبارة عن سلسلة جانبية رفيعة المستوى تساعد على توسيع نطاق Ethereum.

تتعقب القنوات مدفوعات متعددة بين مستخدمين ، نوعًا ما مثل التجميعات. على عكس التجميعات ، تسجل القنوات معاملتين فقط على blockchain من الطبقة الأولى. إذا تم إرسال نفس الدولار الواحد ذهابًا وإيابًا بين شخصين 20 مرة ، فسيكون للمجموعات 20 معاملة. مع القنوات ، يتم إضافة المبلغ النهائي الذي يمتلكه كل مستخدم فقط إلى الطبقة 1. تعتبر شبكة Lightning Network أحد حلول الطبقة الثانية وهي الخيار الأكثر شيوعًا لتوسيع Bitcoin.

Trilemma Blockchain

فلماذا لا تحتاج جميع سلاسل الكتل من الطبقة الأولى إلى حل الطبقة الثانية؟

 تكمن الإجابة في فهم قيود معينة لبناء blockchain.

التحجيم هو واحد من ثلاث ميزات محددة تشكل blockchain. والاثنان الآخران هما اللامركزية والأمن. أصبحت هذه الميزات الثلاث معروفة باسم “Blockchain Trilemma” ، وهو مصطلح صاغه مؤسس Ethereum فيتاليك بوتيرين . يشار إليه باسم trilemma لأنه لا يوجد blockchain لا يضر بواحد على الأقل من هذه الجوانب الثلاثة. اعتبارًا من الآن ، لا توجد عملة مشفرة قادرة على تحقيق أقصى قدر من قابلية التوسع والأمان واللامركزية.

بمعنى آخر ، تختار العملات المشفرة اثنتين من ثلاثة من هذه الميزات للتركيز عليها ، على حساب الثالثة.

تكشف نظرة عامة على أفضل 10 عملات رقمية حسب القيمة السوقية اليوم أن بعضها قابل للتطوير وآمن ، وبعضها آمن ولا مركزي ، وبعضها لامركزي وقابل للتطوير. الشيء المهم الذي يجب ملاحظته هو أنه لا أحد قادر على تحقيق الحد الأقصى من الثلاثة. هناك دائما مقايضة من نوع ما.

العملات المشفرة مثل Cardano أو Avalanche أو Solana  هي الطبقة الأولى التي صنعت اسمًا لنفسها من خلال الاستفادة من مشكلة توسيع Bitcoin و Ethereum. يمكن للعملات المشفرة المذكورة أعلاه معالجة آلاف المعاملات في الثانية ولكنها تضحي باللامركزية أو بالأمان. في المقابل ، تعد Bitcoin و Ethereum من أكثر العملات المشفرة أمانًا ولامركزية.


الطبقة 2 للمسافات الطويلة

اعتبارًا من مارس 2022 ، شكلت كل من Bitcoin و Ethereum أكثر من نصف القيمة السوقية للعملات المشفرة بالكامل. تدعم سلاسل الكتل هذه عددًا كبيرًا من المستخدمين وأنظمة DeFi الإيكولوجية. بدأت الطبقات الأخرى من الطبقة الأولى (Cardano ، و Avalanche ، و Solana ، وما إلى ذلك) في الحصول على المزيد من حصة السوق ولكنها تفتقر إلى بعض اللامركزية الجوهرية والأمان التي تجعل Bitcoin و Ethereum فريدة من نوعها.

بالنسبة للمستخدمين الذين يقدرون هذه الخصائص ، تعزز Layer 2 المنفعة لهذه البلوكشين التي قد تكون مكلفة وبطيئة لولا ذلك.

برامج الفدية في ازدياد ، ويمكن لهذه الأداة حماية عملك

تصاعدت هجمات برامج الفدية التي تستهدف الشركات ، حيث تجاوزت 68.5٪ من الشركات التي وقعت ضحية لها في عام 2021 . الأمر الأكثر إثارة للقلق هو أن متوسط ​​تكاليف العلاج للشركات المتأثرة بلغ حوالي 2 مليون دولار أمريكي اعتبارًا من عام 2020. باختصار ، يمكن أن يؤدي هجوم فدية واحد إلى تدمير أي شركة ، كبيرة كانت أم صغيرة. الخبر السار هو أن هناك طريقة للحفاظ على أمان عملك .

أسوأ عدو لبرامج الفدية

يبدأ أفضل دفاع ضد برامج الفدية بحل قوي للأمن السيبراني. SafeDNS للشركات عبارة عن خدمة تصفية ويب تحظر المحتوى الضار وتحمي من هجمات برامج الفدية وتدافع عن شبكة Wi-Fi الضيف حتى يتمكن عملاؤك من التصفح دون مخاطر.

أفضل ما في الأمر هو أن SafeDNS لا تتطلب أي أجهزة باهظة الثمن لتشغيلها وتشغيلها. تتم جميع عمليات تصفية الويب في السحابة ، ويرجع الفضل في ذلك إلى حد كبير إلى تقنية الذكاء الاصطناعي المتطورة وخوارزميات التعلم الآلي الخاصة بالشركة. يتيح لك ذلك توفير المال مع إضافة أمان إلكتروني قوي إلى عملك.

تجدر الإشارة أيضًا إلى أن SafeDNS تلبي معايير سياسة استخدام الإنترنت الحديثة ، وهي متوافقة مع جميع لوائح CIPA و BPjM و IWF و HIPAA.

SafeDNS

شن دفاعًا ثلاثيًا ضد برامج الفدية

خط دفاع SafeDNS الأول هو تصفية الويب المستندة إلى DNS. تم تصميم هذه الميزة لمنع المحتوى غير المرغوب فيه من الوصول إلى الأجهزة الموجودة على شبكتك. يمكن أن يشمل ذلك مواقع ويب معينة وخدمات قائمة على الويب وحتى محتوى للبالغين غير مناسب لمكان العمل. عند القيام بذلك ، يمكن أن تساعد SafeDNS شركتك في الحفاظ على النطاق الترددي ومراقبة سلوكيات موظفيك على الإنترنت وتحسين الإنتاجية.

خط الدفاع الثاني هو قدرات الأمن السيبراني لـ SafeDNS. بمجرد التمكين ، يمكن للخدمة إحباط مجموعة واسعة من التهديدات ، بما في ذلك البرامج الإعلانية والبرامج الضارة وبرامج التجسس وشبكات الروبوت ومحاولات الخداع والوكلاء وحتى البريد العشوائي المزعج. يسمح ذلك للموظفين بتقليل القلق بشأن أمان البيانات والتركيز بشكل أكبر على الإنتاجية.

يتمثل خط دفاع SafeDNS الثالث في الطريقة التي يحمي بها شبكة Wi-Fi الضيف. في حين أن معظم اتصالات Wi-Fi العامة المجانية معرضة لعوامل سيئة ، يمكن لشبكة الضيف التي تدعم SafeDNS الاستفادة من جميع الميزات والفوائد المذكورة أعلاه. نتيجة لذلك ، يمكن لعملائك الوصول إلى الإنترنت في عملك بحرية دون المساس بأجهزتهم أو تعريض معلوماتهم الشخصية للخطر.

ابدأ مع SafeDNS مجانًا

في الوقت الحالي ، يمكن لقرائنا تنشيط نسخة تجريبية مجانية مدتها 15 يومًا من SafeDNS للشركات من خلال الاشتراك في هذا الرابط . لن تنتهي صلاحية هذا العرض ، لذا لا تتردد في تجربته في أي وقت. إذا كنت تستمتع بالخدمة ، فيمكنك التسجيل للحصول على اشتراك SafeDNS بدءًا من 150 دولارًا سنويًا.

يوفر SafeDNS أكثر من حماية شبكة قوية للشركات. كما أنها توفر تصفية الويب القائمة على السحابة للمنازل والمدارس والمؤسسات غير الربحية والمؤسسات الأخرى. لمزيد من المعلومات ، قم بزيارة موقع SafeDNS الرسمي هنا .

https://www.safedns.com/

نصائح للأمن السيبراني للبقاء محميًا

مع ظهور تكنولوجيا جديدة ، تتطور بروتوكولات الأمن السيبراني أيضًا. ومع ذلك ، هناك بعض النصائح الأساسية التي يجب أن تحملها معك في كل مكان لتظل محميًا بشكل أفضل ضد الهجمات الإلكترونية. فيما يلي بعض القواعد العامة التي يجب اتباعها للبقاء آمنًا في عام 2022.

استخدم كلمات مرور قوية و مدير كلمات مرور

يعد استخدام كلمات مرور قوية أمرًا لا بد منه للحفاظ على حماية نفسك ، ويجب أن تأخذ هذه الخطوة إلى الأمام باستخدام كلمة مرور فريدة لكل حساب منفصل لديك. هذا يحميك بعدة طرق.

يزيد استخدام كلمات مرور قوية من حمايتك ضد هجمات القوة الغاشمة ، على سبيل المثال لا الحصر. تحدث هذه الهجمات عندما يستخدم مجرم الإنترنت ، أو “ممثل التهديد” ، برنامجًا ينشئ كلمات مرور عشوائية ومعروفة (يتم الحصول عليها من عمليات اختراق البيانات ) لمحاولة تخمين كلمة مرورك.

فكر في هجمات القوة الغاشمة مثل هذا: إذا نسيت مجموعتك الخاصة بالقفل الموجود على الخزانة الخاصة بك ، فيمكنك تجربة كل مجموعة أرقام من 0000 إلى 9999 للعثور على المجموعة الصحيحة. تعمل هجمات القوة الغاشمة بنفس الطريقة. استخدام كلمات مرور قوية – أي مزيج من الأحرف الصغيرة والكبيرة والأرقام والأحرف الخاصة – يقلل بشكل فعال من احتمالات نجاح هجوم القوة الغاشمة. ناهيك عن أن كلمات المرور القوية تمنع أي شخص من مجرد تخمين كلمة مرورك.

ضع في اعتبارك ، مع ذلك ، أن المهاجم ليس دائمًا على الجانب الآخر من شاشتك – يمكن أن يكون جالسًا بجوارك في المكتب. هذا هو المكان الذي يأتي فيه مدير كلمات المرور . باستخدام برنامج Password Manager ، ما عليك سوى تذكر كلمة مرور واحدة. بمجرد إدخال كلمة المرور الرئيسية ، سيقوم مدير كلمات المرور بجلب وإدخال كلمة المرور في النموذج الذي تملأه (على افتراض أنك قمت بالفعل بتخزين المعلومات في مدير كلمات المرور). لذلك ، يمكنك استخدام كلمات مرور قوية للغاية وطويلة دون الحاجة إلى القلق بشأن تذكرها ، ودون كتابة كلمات المرور الخاصة بك في ملاحظة لاحقة.

استخدام المصادقة الثنائية (2FA)

إن أول طبقة من الحماية بين حسابك ووصول شخص آخر إليه هي كلمة مرورك. الطبقة الثانية هي المصادقة الثنائية (2FA) . يجب أن تستخدمه لإضافة غطاء أمان إضافي لحساباتك.

2FA ، في أبسط صوره ، هو برنامج للتحقق من الهوية. إذا أدخلت (أو ممثل التهديد) كلمة المرور الصحيحة لحسابك ، فستبدأ المصادقة الثنائية (2FA) وتطلب منك التحقق من هويتك ، غالبًا عن طريق إدخال سلسلة من الأرقام العشوائية أو الأحرف المرسلة إليك عبر الرسائل القصيرة (نصوص الهاتف المحمول) أو عن طريق تطبيق.

يمكنك (ويجب) استخدام 2FA لجميع حساباتك ، Amazon ، eBay ، Nintendo ، Twitter ، Reddit ،  Instagram ، وأي حساب آخر لديك.

تحقق مرة أخرى من هذا الارتباط قبل النقر فوق

يعد التصيد الاحتيالي أحد أكثر أشكال الهجمات الإلكترونية شيوعًا. التصيد الاحتيالي هو شكل من أشكال الهجمات الإلكترونية يتم تسليمه بشكل أساسي عن طريق البريد الإلكتروني ، ولكن أيضًا عن طريق الرسائل القصيرة . يحاول ممثل التهديد إغرائك للنقر فوق ارتباط زائف ينقلك إلى موقع ويب يتنكر ككيان رسمي ، أو حتى تنزيل فيروس على جهازك .

قبل النقر فوق أي رابط ، تحقق جيدًا من أنه المصدر الحقيقي الذي تريد زيارته. يمكن أن يكون الاختلاف بسيطًا مثل “arnazon.com” و “amazon.com”.

استخدام VPN عند الاتصال بشبكة Wi-Fi عامة

تعد شبكة Wi-Fi العامة أمرًا رائعًا عند الضرورة ، ولكن ليس من الجيد الاتصال بشبكة Wi-Fi عامة ما لم تضطر إلى ذلك تمامًا. إذا كنت  تتصل بشبكة Wi-Fi عامة ، فتأكد من اتصالك بشبكة VPN . خلاف ذلك ، قد تتعرض حركة المرور الخاصة بك لأي شخص على تلك الشبكة .

والأسوأ من ذلك ، إذا قمت بإرسال أي بيانات حساسة عبر الشبكة بدون تشفير (مثل HTTPS ) ، فقد يتم اعتراض هذه البيانات من قبل مشغل الشبكة أو أشخاص آخرين على الشبكة. ليس من الجيد أبدًا إرسال بيانات حساسة عبر HTTP غير المشفر ، ولكن من الخطير بشكل خاص القيام بذلك على شبكة Wi-Fi عامة.

أفضل حل هو القيام بهذه المهام الحساسة من شبكتك الخاصة. إذا كنت في مكان عام وكان عليك القيام بشيء عاجل ، فاستخدم بياناتك الخلوية لتشغيلها بأمان. إذا لم يكن هذا خيارًا ، فمن الجيد الاتصال بشبكة VPN ، على الرغم من أن شبكة Wi-FI العامة أكثر أمانًا مما كانت عليه من قبل.

حافظ على التطبيقات والأجهزة محدثة

تحديثات التطبيقات والجهاز ليست فقط لتجلب لك ميزات جديدة رائعة ؛ وغالبًا ما توفر أيضًا تصحيحات أمان مهمة. بغض النظر عن الجهاز – الهاتف ، أو الكمبيوتر المحمول ، أو التطبيقات ، أو حتى أجهزة التخزين المتصلة بالشبكة لديك – تأكد من تحديثها دائمًا حتى لا تتعرض للبرامج الضارة أو عمليات الاستغلال غير المتوقعة . تعتبر تصحيحات الأمان هذه مهمة ، لذا لا يتم اكتشافها بدونها.

لا تقم بعمل جيلبريك لجهاز iPhone الخاص بك

يجد المتسللون ثغرات أمنية في نظام التشغيل iOS الخاص بـ iPhone ، ثم يستغلون تلك الثغرات الأمنية للسيطرة على iOS. يُعرف هذا باسم كسر الحماية . يقوم المخترق بعد ذلك بإحضار أداة كسر الحماية هذه للجمهور لتنزيلها ، وهو ما قد تميل إلى القيام به.

عندما تقوم بكسر حماية هاتفك ، فإنك لا تجعل هاتفك غير مستقر فقط ، ولكنك تفتح جهازك للهجمات الضارة من الجهات الفاعلة في التهديد الذين يستفيدون أيضًا من هذا الاستغلال.

إذا كنت تشعر أنك بحاجة إلى كسر حماية جهاز iPhone الخاص بك ، فمن المحتمل أن تشتري فقط Android .

لا تقم بتخزين المعلومات الحساسة على هاتفك (واستخدم دائمًا قفل رمز المرور)

كما ذكرنا ، لا تحدث الهجمات الإلكترونية دائمًا على الجانب الآخر من الشاشة. إذا فقدت هاتفك وعثر عليه شخص ما ، أو إذا تمكن شخص ما من الوصول الفعلي إلى هاتفك ، وتم تخزين معلوماتك الشخصية على هذا الهاتف ، فأنت معرض للخطر.

استخدم دائمًا قفل رمز المرور لمنع الجهات المهددة من الوصول إلى هاتفك ، ولكن من الجيد عدم تخزين أي معلومات لا تريد الكشف عنها للجمهور على هاتفك. يتضمن ذلك كلمات المرور والمعلومات الشخصية والصور الحساسة.

استخدم التطبيقات التي تركز على الخصوصية

قد لا يساعد استخدام التطبيقات التي تركز على الخصوصية في منعك من الوقوع ضحية للجرائم الإلكترونية فحسب ، بل يتيح لك أيضًا حماية معلوماتك الشخصية من الاستيلاء عليها ، مثل جهات الاتصال الخاصة بك وسجل التصفح وتفاعلات الإعلانات والمزيد.

يوجد عدد كبير من البرامج التي تركز على الخصوصية لكي تحل محل البرامج السائدة التي اعتدت عليها. فيما يلي بعض التطبيقات المقترحة:

  • المتصفح: Firefox أو Brave

  • مزود خدمة البريد الإلكتروني: ProtonMail

  • محرك البحث: DuckDuckGo أو Startpage

  • تطبيق المراسلة: Signal

كيف تمنع جيرانك من سرقة شبكة الواي فاي الخاصة بك

إذا أعطيت كلمة مرور الواي فاي الخاصة بك أو استضفت نقطة وصول الواي فاي  مفتوحة وكان جيرانك يبتعدون عن النطاق الترددي – وربما يعرضونك أيضًا لخطر قانوني – فقد حان الوقت لوضع حد لذلك. إليك الطريقة.

كيفية معرفة من يستخدم شبكة Wi-Fi الخاصة بك ؟

إذا كنت تشك في أن شخصًا ما يستخدم شبكة Wi-Fi الخاصة بك دون إذن ، ولكنك لست متأكدًا بنسبة 100٪ ، فيمكنك عادةً تسجيل الدخول إلى واجهة جهاز التوجيه الخاص بك والتحقق من قائمة الأجهزة المتصلة . ستختلف طريقة تسجيل الدخول والتحقق بالضبط حسب الشركة المصنعة للجهاز ، لذا استشر وثائق جهاز التوجيه الخاص بك.

بمجرد رؤية القائمة ، ابحث عن الأسماء غير المألوفة في قائمة الأجهزة المتصلة بنشاط. قد تكون هذه الأجهزة التي يستخدمها جيرانك. تتيح لك بعض أجهزة التوجيه طرد الأجهزة أو حظرها أو حظرها مباشرة من هذه القائمة عن طريق حظر عنوان MAC معين . يعمل هذا الحظر عند الضرورة ، ولكنه ليس مضمونًا لأن بعض الأجهزة مثل أجهزة iPhone توفر عناوين MAC عشوائية جديدة كإجراء للخصوصية. هذا يعني أنه قد لا يتم حظر الجهاز بعد الآن في المرة التالية التي يتصلون فيها.

كن على علم أيضًا أنه لن تحتوي جميع أجهزة Wi-Fi على تسميات واضحة وواضحة. إذا كان الأمر كذلك ، فتأكد من مقارنة عناوين MAC للأجهزة غير المعروفة في قائمتك بعناوين MAC للأجهزة التي تمتلكها قبل القيام بأي حظر أو حظر. خلاف ذلك ، قد تقوم عن طريق الخطأ بحظر جهاز مهم في منزلك.

على المدى القصير: أطفئ جهاز التوجيه أو المودم

إذا كنت بحاجة إلى شخص ما للتوقف عن استخدام Wi-Fi الخاص بك على الفور – كما هو الحال في هذه اللحظة – حدد موقع جهاز التوجيه الخاص بك وافصله عن مصدر الطاقة الخاص به. سيتم إيقاف تشغيله ولن يتمكن أحد من الاتصال به.

إذا كنت تريد أن تكون قادرًا على تكوين جهاز التوجيه الخاص بك أثناء منع الوصول إلى الإنترنت مؤقتًا ، فيمكنك بدلاً من ذلك ترك جهاز التوجيه الخاص بك متصلاً ولكن افصل الكبل أو مودم DSL (إذا كان لديك واحد). بمجرد إجراء التغييرات التي أوصينا بها أدناه ، يمكنك توصيل المودم مرة أخرى ، وسيتم قفل لصوص النطاق الترددي.

قم بإيقاف تشغيل Open Wi-Fi Access

إذا كنت تقوم بتشغيل نقطة وصول Wi-Fi مفتوحة تتيح للأشخاص الاتصال بدون كلمة مرور ، فقد يكون الوقت قد حان لإعادة التفكير في استضافة شبكة مفتوحة . إذا قام شخص ما باستخدام اتصال الإنترنت الخاص بك بفعل شيء غير قانوني عبر الإنترنت ، فقد يسبب لك ذلك مشكلة أو يعرض أمان بياناتك للخطر.

لإصلاح ذلك ، ستحتاج إلى تسجيل الدخول إلى واجهة تكوين جهاز التوجيه الخاص بك وتمكين التشفير (مثل WPA2 Personal – أو الأفضل من ذلك ، WPA3 Persona l ، إذا كان متاحًا) وكلمة مرور الاتصال. بعد تكوين كلمة مرور قوية لاتصال Wi-Fi ، لا تعطها لجيرانك. سيكون عليك إدخاله على جميع الأجهزة التي تريد توصيلها.

استخدم معيار التشفير الحديث

تعتبر طرق تشفير Wi-Fi القديمة مثل WEP و WPA1 و WPA2-TKIP غير آمنة. من السهل اختراق WEP على وجه الخصوص  باستخدام أساليب القوة الغاشمة . لذا ، إذا كنت لا تزال تستخدم واحدة من هؤلاء ، فقد حان الوقت للتغيير إلى طريقة تشفير أكثر أمانًا. نوصي باستخدام WPA2- شخصي (أو WPA3- شخصي إذا كان متاحًا).

سيؤدي استخدام معيار تشفير حديث وجيد إلى إبعاد المتسللين المحتملين القريبين ومنع التنصت المحتمل على أنشطة الإنترنت الخاصة بك من قبل الجيران. أيضًا ، قم بتعطيل WPS (إعداد Wi-Fi المحمي) ، وهو أيضًا غير آمن وقد يوفر نقطة دخول لجار خبير في القرصنة.

إذا كان جهاز التوجيه الخاص بك لا يدعم طرق التشفير الأحدث ، فقد حان الوقت بالتأكيد لترقية جهاز التوجيه الخاص بك .

قم بتعطيل حساب ضيف جهاز التوجيه الخاص بك

تدعم العديد من أجهزة توجيه Wi-Fi حسابات الضيف المعزولة عن شبكة المنطقة المحلية الرئيسية (LAN) ، وتستخدم كلمة مرور بديلة ، ويمكن أن تخضع لقيود أخرى.

إذا كان أحد الجيران يسرق شبكة Wi-Fi من خلال حساب ضيف ، فستحتاج إلى تسجيل الدخول إلى واجهة تكوين جهاز التوجيه وتعطيلها .

حتى إذا كان جيرانك لا يستخدمون حساب ضيف للوصول ، فمن المحتمل أن تقوم بتعطيل حساب الضيف الخاص بك على أي حال إذا لم تستخدمه مطلقًا. غالبًا ما تكون غير آمنة .

قم بتغيير كلمة مرور Wi-Fi الخاصة بك

ربما كان هناك وقت زار فيه أحد الجيران وأعطيته كلمة مرور Wi-Fi الخاصة بك ، وهم يواصلون استخدام الإنترنت حتى في حالة عدم زيارتهم. أو ربما قام أحد الجيران الموثوقين أو أحد أفراد الأسرة القريبين بإخراج كلمة مرور Wi-Fi الخاصة بك إلى صديق.

إذا أصبحت هذه مشكلة ، فقد حان الوقت لتغيير كلمة مرور Wi-Fi الخاصة بك . للقيام بذلك ، ستحتاج إلى تسجيل الدخول إلى واجهة جهاز التوجيه الخاص بك. ابحث عن الإعدادات التي تحمل اسم “إعداد Wi-Fi”. في مكان ما بالقرب من SSID ، سترى مساحة لإدخال كلمة مرور جديدة. اختر كلمة مرور آمنة ، وقم بتطبيق التغييرات على جهاز التوجيه الخاص بك ، وأعد تشغيله إذا لزم الأمر.

عندما يعود جهاز التوجيه إلى الاتصال بالإنترنت ، ستحتاج إلى إدخال كلمة المرور الجديدة هذه في أجهزة الكمبيوتر والأجهزة التي تتصل عبر Wi-Fi في موقعك. يمكن أن يشمل ذلك الهواتف الذكية والأجهزة اللوحية ووحدات التحكم في الألعاب وأجهزة التلفزيون والأجهزة المنزلية الذكية والمزيد. من الواضح ، احتفظ بكلمة المرور الجديدة هذه خاصة لمنع الآخرين من استخدام شبكة Wi-Fi الخاصة بك دون إذن.

إدارة التداعيات الاجتماعية

إذا كنت قد أعطيت كلمة مرور Wi-Fi الخاصة بك مسبقًا لأحد الجيران وقمت بتغييرها ، فقد يطلب منك لاحقًا كلمة المرور الجديدة. إذا كانت لديك علاقة جيدة ، فقد تخبرهم أنك قررت قصر الوصول إلى الإنترنت على أفراد الأسرة فقط من الآن فصاعدًا. لا مزيد من التوضيح ضروري .

تذكر أن تضع حدودًا ثابتة وتلتزم بها. إذا كانوا يهدفون إلى أن يكونوا جيرانًا جيدين ، فسوف يحترمون رغباتك. إذا كنت تدفع مقابل اتصالك بالإنترنت ، فيحق لك التحكم في من يستخدمه دون أي مبرر آخر. من الواضح أنه قد تكون هناك حساسيات أخرى في اللعب ، لذا فإن حكمك هو الأفضل. حظ سعيد!

كيف يقوم المخترقين باختراق الحسابات وكيف تحمي نفسك

يتحدث الناس عن اختراق وسرقة حساباتهم على الإنترنت ، ولكن كيف يحدث هذا الاختراق بالضبط؟

الحقيقة هي أن الحسابات يتم اختراقها بطرق بسيطة إلى حد ما و لا يستخدم المهاجمون السحر الأسود.

المعرفة قوة

 يمكن أن يساعدك فهم كيفية اختراق الحسابات فعليًا في تأمين حساباتك ومنع “اختراق” كلمات مرورك في المقام الأول.

إعادة استخدام كلمات المرور وخاصة التي تم تسريبها

كثير من الناس – وربما معظم الناس – يعيدون استخدام كلمات المرور لحسابات مختلفة. قد يستخدم بعض الأشخاص نفس كلمة المرور لكل حساب يستخدمونه. هذا غير آمن للغاية. العديد من مواقع الويب – حتى المواقع الكبيرة والمعروفة مثل LinkedIn و eHarmony – تم تسريب قواعد بيانات كلمات المرور الخاصة بها على مدار السنوات القليلة الماضية. قواعد بيانات كلمات المرور المسربة بالإضافة إلى أسماء المستخدمين وعناوين البريد الإلكتروني يمكن الوصول إليها بسهولة عبر الإنترنت. يمكن للمهاجمين تجربة مجموعات عناوين البريد الإلكتروني واسم المستخدم وكلمات المرور هذه على مواقع الويب الأخرى والوصول إلى العديد من الحسابات.

تؤدي إعادة استخدام كلمة مرور لحساب بريدك الإلكتروني إلى تعريضك للخطر بشكل أكبر ، حيث يمكن استخدام حساب بريدك الإلكتروني لإعادة تعيين جميع كلمات المرور الأخرى إذا تمكن المهاجم من الوصول إليها.

مهما كنت جيدًا في تأمين كلمات المرور الخاصة بك ، لا يمكنك التحكم في مدى جودة الخدمات التي تستخدمها في تأمين كلمات المرور الخاصة بك. إذا أعدت استخدام كلمات المرور وانزلقت شركة واحدة ، فستكون جميع حساباتك في خطر. يجب عليك استخدام كلمات مرور مختلفة في كل مكان – يمكن لمدير كلمات المرور المساعدة في ذلك .

كيلوغرز Keyloggers

Keyloggers هي أجزاء خبيثة من البرامج يمكن تشغيلها في الخلفية ، وتسجيل كل ضغطة مفتاح تقوم بها. غالبًا ما يتم استخدامها لالتقاط بيانات حساسة مثل أرقام بطاقات الائتمان وكلمات مرور الخدمات المصرفية عبر الإنترنت وبيانات اعتماد الحساب الأخرى. ثم يرسلون هذه البيانات إلى مهاجم عبر الإنترنت.

يمكن أن تصل هذه البرامج الضارة عبر عمليات الاستغلال – على سبيل المثال ، إذا كنت تستخدم إصدارًا قديمًا من Java ، مثل معظم أجهزة الكمبيوتر على الإنترنت ، فيمكن اختراقك من خلال برنامج Java الصغير على صفحة الويب. ومع ذلك ، يمكنهم أيضًا الوصول متخفين في برامج أخرى. على سبيل المثال ، يمكنك تنزيل أداة خارجية للعبة عبر الإنترنت. قد تكون الأداة ضارة ، حيث تلتقط كلمة مرور اللعبة الخاصة بك وترسلها إلى المهاجم عبر الإنترنت.

استخدم برنامج مكافحة فيروسات لائقًا ، وحافظ على تحديث برامجك ، وتجنب تنزيل برامج غير جديرة بالثقة.

هندسة اجتماعية

يستخدم المهاجمون أيضًا حيل الهندسة الاجتماعية بشكل شائع للوصول إلى حساباتك. التصيد الاحتيالي هو شكل شائع من أشكال الهندسة الاجتماعية – بشكل أساسي ، ينتحل المهاجم شخصية شخص ما ويطلب كلمة المرور الخاصة بك. يقوم بعض المستخدمين بتسليم كلمات المرور الخاصة بهم بسهولة. فيما يلي بعض الأمثلة على الهندسة الاجتماعية:

  • تتلقى بريدًا إلكترونيًا يزعم أنه من البنك الذي تتعامل معه ، يوجهك إلى موقع ويب بنك مزيف بعنوان URL مشابه جدًا ويطلب منك ملء كلمة المرور الخاصة بك.

  • تتلقى رسالة على Facebook أو أي موقع ويب اجتماعي آخر من مستخدم يدعي أنه حساب Facebook رسمي ، ويطلب منك إرسال كلمة المرور الخاصة بك للمصادقة على نفسك.

  • تقوم بزيارة موقع ويب يعدك بمنحك شيئًا ذا قيمة ، مثل الألعاب المجانية على Steam أو الذهب المجاني في World of Warcraft. للحصول على هذه المكافأة المزيفة ، يطلب موقع الويب اسم المستخدم وكلمة المرور الخاصين بك للخدمة.

كن حذرًا بشأن من تعطي كلمة المرور الخاصة بك – لا تنقر على الروابط في رسائل البريد الإلكتروني وتذهب إلى موقع البنك الذي تتعامل معه ، ولا تعطي كلمة المرور لأي شخص يتصل بك ويطلبها ، ولا تعطي بيانات اعتماد حسابك إلى غير جدير بالثقة مواقع الويب ، خاصة تلك التي تبدو جيدة جدًا بدرجة يصعب تصديقها.

الإجابة على أسئلة الأمان

يمكن إعادة تعيين كلمات المرور غالبًا عن طريق الإجابة على أسئلة الأمان. الأسئلة الأمنية بشكل عام ضعيفة بشكل لا يصدق – غالبًا ما تكون أسئلة مثل “أين ولدت؟” ، “ما هي المدرسة الثانوية التي التحقت بها؟” ، و “ما هو اسم والدتك قبل الزواج؟”. غالبًا ما يكون من السهل جدًا العثور على هذه المعلومات على مواقع الشبكات الاجتماعية المتاحة للجمهور ، وسيخبرك معظم الأشخاص العاديين بالمدرسة الثانوية التي ذهبوا إليها إذا طُلب منهم ذلك. باستخدام هذه المعلومات التي يسهل الحصول عليها ، يمكن للمهاجمين في كثير من الأحيان إعادة تعيين كلمات المرور والوصول إلى الحسابات.

من الناحية المثالية ، يجب أن تستخدم أسئلة الأمان بإجابات لا يسهل اكتشافها أو تخمينها. يجب أن تمنع مواقع الويب الأشخاص أيضًا من الوصول إلى حساب لمجرد أنهم يعرفون إجابات بعض أسئلة الأمان ، والبعض الآخر يفعل ذلك – لكن البعض لا يزال لا يعرف ذلك.

إعادة تعيين حساب البريد الإلكتروني وكلمة المرور

إذا استخدم المهاجم أيًا من الطرق المذكورة أعلاه للوصول إلى حسابات البريد الإلكتروني الخاصة بك ، فأنت في مشكلة أكبر. يعمل حساب بريدك الإلكتروني عمومًا كحسابك الرئيسي عبر الإنترنت. جميع الحسابات الأخرى التي تستخدمها مرتبطة به ، ويمكن لأي شخص لديه حق الوصول إلى حساب البريد الإلكتروني استخدامه لإعادة تعيين كلمات المرور الخاصة بك على أي عدد من المواقع التي قمت بالتسجيل فيها باستخدام عنوان البريد الإلكتروني.

لهذا السبب ، يجب عليك تأمين حساب البريد الإلكتروني الخاص بك قدر الإمكان. من المهم بشكل خاص استخدام كلمة مرور فريدة لها وحمايتها بعناية.

ما هي كلمة السر “القرصنة” ليست كذلك

من المحتمل أن يتخيل معظم الناس المهاجمين وهم يحاولون كل كلمة مرور ممكنة لتسجيل الدخول إلى حساباتهم عبر الإنترنت. هذا لا يحدث. إذا حاولت تسجيل الدخول إلى حساب شخص ما عبر الإنترنت واستمرت في تخمين كلمات المرور ، فسيتم إبطاء سرعتك ومنعك من تجربة أكثر من بضع كلمات مرور.

إذا كان المهاجم قادرًا على الدخول إلى حساب عبر الإنترنت بمجرد تخمين كلمات المرور ، فمن المحتمل أن كلمة المرور كانت شيئًا واضحًا يمكن تخمينه في المحاولات القليلة الأولى ، مثل “كلمة المرور” أو اسم حيوان الشخص الأليف.

لا يمكن للمهاجمين استخدام أساليب القوة الغاشمة هذه إلا إذا كان لديهم وصول محلي إلى بياناتك – على سبيل المثال ، لنفترض أنك كنت تخزن ملفًا مشفرًا في حساب Dropbox الخاص بك وتمكن المهاجمون من الوصول إليه وتنزيل الملف المشفر. يمكنهم بعد ذلك محاولة فك التشفير ، بشكل أساسي تجربة كل مجموعة كلمات مرور واحدة حتى يعمل أحدها.

ما هي مهمة مضيف الخدمة ولماذا يتم تشغيل الكثير منها؟ (svchost.exe)

إذا سبق لك تصفح مدير المهام ، فربما تساءلت عن سبب تشغيل العديد من عمليات مضيف الخدمة. لا يمكنك قتلهم ، وأنت متأكد من أنك لم تبدأ بهم. إذن ما هم؟

تعمل عملية مضيف الخدمة كقذيفة لتحميل الخدمات من ملفات DLL. يتم تنظيم الخدمات في مجموعات ذات صلة ويتم تشغيل كل مجموعة داخل مثيل مختلف لعملية مضيف الخدمة. بهذه الطريقة ، لا تؤثر المشكلة في حالة واحدة على الحالات الأخرى. 

هذه العملية جزء حيوي من Windows لا يمكنك منع تشغيله. 

إذن ما هي عملية مضيف الخدمة svchost.exe ؟

إليكم الإجابة وفقًا لمايكروسوفت:

Svchost.exe هو اسم عملية مضيف عام للخدمات التي يتم تشغيلها من مكتبات الارتباط الديناميكي.

لكن هذا لا يساعدنا كثيرًا حقًا.

 منذ بعض الوقت ، بدأت Microsoft في تغيير الكثير من وظائف Windows من الاعتماد على خدمات Windows الداخلية (التي تعمل من ملفات EXE) إلى استخدام ملفات DLL بدلاً من ذلك.

من منظور البرمجة ، هذا يجعل الكود أكثر قابلية لإعادة الاستخدام ويمكن القول أنه من السهل مواكبة أحدث التطورات.

تكمن المشكلة في أنه لا يمكنك تشغيل ملف DLL مباشرة من Windows بنفس الطريقة التي يمكنك بها تشغيل ملف قابل للتنفيذ.

بدلاً من ذلك ، يتم استخدام shell الذي تم تحميله من ملف قابل للتنفيذ لاستضافة خدمات DLL هذه.

وهكذا ولدت عملية مضيف الخدمة (ملف Svchost.exe).

لماذا يوجد الكثير من عمليات مضيف الخدمة قيد التشغيل؟

إذا سبق لك إلقاء نظرة على قسم الخدمات في لوحة التحكم ، فمن المحتمل أنك لاحظت أن Windows يتطلب الكثير من الخدمات. إذا تم تشغيل كل خدمة في إطار عملية مضيف خدمة واحدة ، فمن المحتمل أن يؤدي الفشل في خدمة واحدة إلى تعطيل جميع أنظمة Windows. بدلاً من ذلك ، يتم فصلهم.

يتم تنظيم الخدمات في مجموعات منطقية مرتبطة ببعضها إلى حد ما ، ثم يتم إنشاء مثيل واحد لمضيف الخدمة لاستضافة كل مجموعة.

على سبيل المثال ، تقوم إحدى عمليات مضيف الخدمة بتشغيل الخدمات الثلاث المتعلقة بجدار الحماية. قد تقوم عملية مضيف خدمة أخرى بتشغيل جميع الخدمات المتعلقة بواجهة المستخدم ، وما إلى ذلك.

في الصورة أدناه ، على سبيل المثال ، يمكنك أن ترى أن إحدى عمليات مضيف الخدمة تقوم بتشغيل العديد من خدمات الشبكة ذات الصلة ، بينما تقوم عملية أخرى بتشغيل الخدمات المتعلقة باستدعاءات الإجراءات عن بُعد.

هل هناك ما أفعله بكل هذه المعلومات؟

بصراحة ، ليس كثيرًا. في أيام نظام التشغيل Windows XP (والإصدارات السابقة) ، عندما كانت أجهزة الكمبيوتر تحتوي على موارد محدودة وأنظمة التشغيل لم تكن مضبوطة تمامًا ، غالبًا ما كان يوصى بإيقاف Windows من تشغيل الخدمات غير الضرورية. في هذه الأيام ، لا نوصي بتعطيل الخدمات بعد الآن. تميل أجهزة الكمبيوتر الحديثة إلى أن تكون محملة بذاكرة ومعالجات عالية الطاقة.

 أضف ذلك إلى حقيقة أن الطريقة التي يتم بها التعامل مع خدمات Windows في الإصدارات الحديثة (وما هي الخدمات التي يتم تشغيلها) قد تم تبسيطها ، وإلغاء الخدمات التي تعتقد أنك لست بحاجة إليها لم يعد له تأثير كبير بعد الآن.

ومع ذلك ، إذا لاحظت أن مثيلًا معينًا من مضيف الخدمة – أو خدمة ذات صلة – يسبب مشكلة ، مثل الاستخدام المفرط المستمر لوحدة المعالجة المركزية أو ذاكرة الوصول العشوائي ، فيمكنك التحقق من الخدمات المحددة المعنية.

قد يمنحك ذلك على الأقل فكرة عن مكان بدء استكشاف الأخطاء وإصلاحها. هناك بعض الطرق التي يمكنك اتباعها لمعرفة الخدمات التي تتم استضافتها بالضبط بواسطة مثيل معين من مضيف الخدمة.

 يمكنك التحقق من الأشياء داخل Task Manager أو استخدام تطبيق رائع تابع لجهة خارجية يسمى Process Explorer.

تحقق من الخدمات ذات الصلة في إدارة المهام

إذا كنت تستخدم Windows 8 أو 10 ، فستظهر العمليات في علامة تبويب “العمليات” في إدارة المهام بأسمائها الكاملة. إذا كانت العملية تعمل كمضيف لخدمات متعددة ، فيمكنك رؤية هذه الخدمات ببساطة عن طريق توسيع العملية.

هذا يجعل من السهل جدًا تحديد الخدمات التي تنتمي إلى كل مثيل لعملية مضيف الخدمة.

يمكنك النقر بزر الماوس الأيمن فوق أي خدمة فردية لإيقاف الخدمة ، أو عرضها في تطبيق لوحة التحكم “الخدمات” ، أو حتى البحث عبر الإنترنت عن معلومات حول الخدمة.

إذا كنت تستخدم Windows 7 ، فالأشياء مختلفة قليلاً.

لم يقم Windows 7 Task Manager بتجميع العمليات بنفس الطريقة ، ولم يُظهر أسماء العمليات العادية – فقد أظهر فقط جميع مثيلات تشغيل “svchost.exe”.

كان عليك أن تستكشف قليلاً لتحديد الخدمات المتعلقة بأي مثيل معين لـ “svchost.exe”.

في علامة التبويب “العمليات” في “إدارة المهام” في نظام التشغيل Windows 7 ، انقر بزر الماوس الأيمن فوق عملية “svchost.exe” معينة ، ثم اختر خيار “الانتقال إلى الخدمة”.

سينقلك هذا إلى علامة التبويب “الخدمات” ، حيث يتم تحديد جميع الخدمات التي تعمل ضمن عملية “ملف Svchost.exe”.

يمكنك بعد ذلك رؤية الاسم الكامل لكل خدمة في عمود “الوصف” ، بحيث يمكنك اختيار تعطيل الخدمة إذا كنت لا ترغب في تشغيلها أو استكشاف أسباب تسببها لك في حل المشكلات.

تحقق من الخدمات ذات الصلة باستخدام Process Explorer

توفر Microsoft أيضًا أداة متقدمة ممتازة للعمل مع العمليات كجزء من مجموعة Sysinternals. ما عليك سوى تنزيل Process Explorer  وتشغيله — إنه تطبيق محمول ، فلا داعي لتثبيته. يوفر Process Explorer جميع أنواع الميزات المتقدمة – ونوصي بشدة بقراءة دليلنا لفهم Process Explorer لمعرفة المزيد.

لأغراضنا هنا ، على الرغم من ذلك ، يقوم Process Explorer بتجميع الخدمات ذات الصلة تحت كل مثيل من “svchost.exe”. تم إدراجهم حسب أسماء الملفات الخاصة بهم ، ولكن يتم عرض أسمائهم الكاملة أيضًا في عمود “الوصف”.

 يمكنك أيضًا تمرير مؤشر الماوس فوق أي من عمليات “ملف Svchost.exe” لمشاهدة نافذة منبثقة تحتوي على جميع الخدمات المتعلقة بهذه العملية – حتى تلك التي لا تعمل حاليًا.

هل يمكن أن تكون هذه العملية فيروساً؟

العملية نفسها هي أحد مكونات Windows الرسمية في حين أنه من المحتمل أن يكون الفيروس قد استبدل مضيف الخدمة الحقيقي ببرنامج تنفيذي خاص به ، إلا أنه من غير المحتمل جدًا.

إذا كنت ترغب في التأكد ، يمكنك التحقق من موقع الملف الأساسي للعملية. في إدارة المهام ، انقر بزر الماوس الأيمن فوق أي عملية مضيفة للخدمة واختر خيار “فتح موقع الملف”.

إذا تم تخزين الملف في مجلد Windows \ System32 ، فيمكنك أن تكون على يقين من أنك لا تتعامل مع فيروس.

ومع ذلك ، إذا كنت لا تزال تريد المزيد من راحة البال ، فيمكنك دائمًا البحث عن الفيروسات باستخدام ماسح الفيروسات المفضل لديك . أفضل أمانًا من الأسف!

الهندسة العكسية و الهندسة الأجتماعية

ما هي الهندسة الأجتماعية ؟

الهندسة الاجتماعية هو المصطلح الذي يستخدمه المتسللون لوصف محاولات الحصول على المعلومات حول أنظمة الكمبيوتر من خلال وسائل غير تقنية. في معظم الحالات ، قراصنة الهاتف مستخدمي النظام المطمئنين واستخدام سلسلة من الخدع لجعل المستخدمين يكشفون مستخدمهم  المعرفات وكلمات المرور.

على الرغم من أن هذه الأساليب قد تبدو سخيفة ، إلا أن المتسللين يستخدمونها لهم للحصول على معلومات قيمة للغاية. هذه المقالة تقترح أن المنظمات الاستفادة من هذه الهجمات بجعلها جزءًا لا يتجزأ من تحليل نقاط الضعف ، خاصة عندما يكون الوعي الأمني ​​ضعيفًا. كما يناقش الهجمات النموذجية ويصفها طرق منعها.

مقدمة

الهندسة الاجتماعية ، أو محاولة المتسلل للحصول على معلومات حول أنظمة الكمبيوتر عن طريق الوسائل غير الفنية ، تأتي في أشكال عديدة. التقنيات تشمل الاتصال الهاتفي المطمئنين مستخدمو النظام ، وباستخدام سلسلة من الخدع ، حث المستخدمين على الكشف عن معرفات المستخدم الخاصة بهم و كلمات المرور ، والانتقال إلى مكبات القمامة للحصول على معلومات ، والحصول على وظيفة داخل منظمة مستهدفة. كثير من الناس يجدون هذه الأساليب سخيفة ، لكن يمكنهم توفير المخترق بمعلومات قيمة للغاية. قد تبدو الهندسة الاجتماعية خيالية كلمة تعني الكذب.

إنه كذلك ، لكنه فعال للغاية أيضًا.
تستهدف الهندسة الاجتماعية على وجه التحديد نقاط الضعف في أمن نظم المعلومات الخطط والإجراءات ، فضلاً عن ضعف الوعي الأمني. نقاط الضعف هذه فقط تم اكتشافه بعد حدوث هجوم ، إذا تم اكتشاف الهجوم على الإطلاق. بالإضافة إلى هجوم قد تشتمل على عدة هجمات صغيرة ، قد يكون كل منها غير مهم. لسوء الحظ ، فإن هجوم الهندسة الاجتماعية بأكمله أكبر من مجموع أجزائه.
ربما تمر الهجمات الصغيرة دون أن يلاحظها أحد ، وربما تحدث على مدى عدة أشهر.
ما هو على المحك في هذه الهجمات يمكن أن يكون هائلا. العديد من المنظمات لها قيمة المعلومات التي تبرر آليات الحماية باهظة الثمن. قد تشمل هذه المعلومات البيانات المالية للشركات ، التحويلات المالية الإلكترونية ، الوصول إلى الأصول المالية ، المريض السجلات والمعلومات الشخصية عن العملاء أو الموظفين. أي حل وسط من هذا يمكن أن يكون للمعلومات الهامة عواقب وخيمة ، بما في ذلك فقدان العملاء ، التسجيل التهم الجنائية أو قضايا القانون المدني ضد المنظمة ، وفقدان الأموال ، وفقدان الثقة في المنظمة وانهيار المنظمة.
تستجيب المنظمات لتهديدات الهندسة الاجتماعية من خلال تنفيذ خطط أمن المعلومات التي تحدد السيطرة على أصول المعلومات من خلال تحديد الحماية الآليات.

تعتمد الخطط عادةً بشكل كبير على آليات الأمان الفنية ، مثل جدران الحماية وكلمات مرور المستخدم والشبكات المغلقة وآليات حماية نظام التشغيل. بالإضافة إلى ذلك ، غالبًا ما تكون آليات الحماية المادية وغيرها من قضايا الأمن التشغيلي
ناقش.

يبدو أن مهنة الكمبيوتر وأمن المعلومات تعتقد أن يفهم الموظفون متطلبات الأمان التشغيلي لحماية المعلومات.
لسوء الحظ ، هذا ليس هو الحال ، إلا في المنظمات ذات الصلة بالدفاع. معظم الموظفين مستوى وعي أمني منخفض. على الرغم من ذلك ، فإن معظم المنظمات تقوم بالقمع تمويل أمن المعلومات للآليات التقنية. القليل من العائدات ، إن وجدت مخصصة للوعي الأمني ​​والتدريب الأمني ​​التشغيلي.
يمكن أن يحدث الكشف عن المعلومات بوسائل غير تقنية وسيحدث. هذا و يمكن أن يتجاوز نوع الكشف ملايين الدولارات من آليات الحماية الفنية.

في كثير من الحالات ، إذا أراد المهاجمون الوشيكون الوصول إلى نظام الكمبيوتر ، كل ما لديهم أن تفعل هو أن تسأل.

على الرغم من أن هذا قد يبدو سخيفًا ، فقد تم إجراء تحليلات للضعف

الخطط والإجراءات غير المختبرة

على الرغم من أن المنظمة قد تفهم نقاط الضعف والتهديدات المحتملة
التي يطرحها المتسللون ، وقد يحاول معالجة هذه المشكلات من خلال التشغيل المناسب
الإجراءات ، فمن الصعب تحديد ما إذا كانت هذه الإجراءات كافية ما لم تكن كذلك

تم اختباره. خير مثال على إجراء لم يتم اختباره هو الاعتماد على المعرفات الداخلية ،
التي أنشأتها العديد من المنظمات لمصادقة موظف إلى موظف آخر. عديدة
تعتمد المنظمات على أرقام الضمان الاجتماعي لتحديد الأشخاص. ومع ذلك ، من الخارج
يمكن للمهاجم الحصول على رقم الضمان الاجتماعي بجهد ضئيل للغاية ثم المتابعة إلى
محاولة الحصول على المعلومات المطلوبة.
الإجراءات التنظيمية التي تتطلب آلية مصادقة يجب أن تحمل معها
لهم إجراءات إضافية تحمي الآلية. هذا هو المكان الذي يوجد فيه عدد كبير من
خطط الأمان تفشل. تختبر العديد من المنظمات جزءًا معينًا من خطة أو إجراء أمني ،
ولكن يجب اختبار هذه الخطط والإجراءات ككل.

منع هجمات الهندسة الاجتماعية

لأن هجمات الهندسة الاجتماعية يمكن أن تتجاوز حتى أكثر التقنيات تعقيدًا
آليات الحماية ، ربما يكون من المستحيل منع جميع أشكال الهندسة الاجتماعية
الهجمات. لا تستطيع العديد من المنظمات الخاصة أن تذهب إلى أبعد مدى استخبارات الولايات المتحدة
يمكن للمجتمع فحص المتقدمين المحتملين ، ولكن يمكنهم إنشاء قدر كبير من
الوقاية. الطرق الوقائية الموضحة في هذا القسم عامة لمعظم الناس
المنظمات. ومع ذلك ، هناك صناعات ومؤسسات محددة لديها نقاط ضعف يمكن أن تفعل ذلك
يتم التعرف عليها فقط عندما تتعرض هذه الكيانات لهجوم هندسة اجتماعية.

استخدام المعرفات الداخلية المنفصلة

يُطلب من العديد من مهاجمي الهندسة الاجتماعية إثبات صحة أنفسهم على أنهم حقيقيون
الموظفين من خلال توفير أرقام موظفيهم. لحسن الحظ بالنسبة للمهاجمين ، فإن
يتم استخدام أرقام الموظفين بشكل شائع ويمكن الحصول عليها بسهولة من موظفين حقيقيين. المهاجمون
يمكن وضع قائمة بأرقام الموظفين والاستعداد لأي تحد. يجب على الشركات
لديهم معرف منفصل لأنشطة دعم الكمبيوتر الخاصة بهم. هذا الإجراء
فصل وظائف الموظفين عن وظائف الدعم وتوفير أمان إضافي لكليهما
الأفراد وأنشطة الكمبيوتر.

تنفيذ إجراءات الاستدعاء

يمكن منع العديد من هجمات الهندسة الاجتماعية إذا تحقق موظفو الشركة من أ
هوية المتصل عن طريق الاتصال به على رقم هاتفه الصحيح ، كما هو مدرج في
دليل هاتف الشركة. هذا الإجراء يخلق الحد الأدنى من الإزعاج للشرعية
الأنشطة ، ولكن عند مقارنتها بنطاق الخسائر المحتملة ، يكون الإزعاج
مبرر إلى حد كبير. إذا كان الموظفون مطالبين بإعادة الاتصال بأي شخص يطلب معلومات شخصية أو
المعلومات المسجلة الملكية ، يمكن التقليل من التنازلات من جميع الطبيعة.

إقامة برنامج توعوي أمني

على الرغم من أنه قد يبدو من السخف التفكير في أن مستخدم الكمبيوتر سيعطي ملف
كلمة مرور لشخص غريب ، سيجد العديد من المستخدمين هذا غير ضار. الشركات تنفق الملايين
من الدولارات للحصول على أحدث الأجهزة والبرامج الأمنية ، لكنهم يتجاهلون ذلك
برامج توعية عامة. لا يمكن لمتخصصي الكمبيوتر أن يفترضوا أن الأمان الأساسي
الممارسات أساسية للمهنيين الذين لا يستخدمون الكمبيوتر. يمكن لبرنامج التوعية الأمنية الجيد
يتم تنفيذها بأقل تكلفة ويمكن أن توفر على الشركة خسائر تقدر بملايين الدولارات.
يمكن للقطاع التجاري تعلم الكثير عن هذه التقنيات من الدفاع
المجتمع ، الذي تتضمن تقنياته جلسات إحاطة توعية أمنية أثناء الموظف
التلقين العقائدي وأسابيع التوعية الأمنية والنشرات الإخبارية الدورية. الكمبيوتر
يوفر معهد الأمان (CSI) خدمة يمكن أن يكون فيها اسم الشركة وشعارها
يتم وضعها في رسالة إخبارية شهرية تطورها CSI للشركة. يمكن للشركة أيضا

استخدام التذكيرات اليومية ، مثل ملصقات التوعية الأمنية والتحذيرات الأمنية الموضوعة
في رسالة اليوم ويتم عرضها عندما يقوم المستخدم بتسجيل الدخول إلى نظام الكمبيوتر.
تحديد محللي دعم الكمبيوتر المباشر
يجب أن يكون كل موظف في الشركة على دراية شخصية بمحلل الكمبيوتر.
يجب أن يكون هناك محلل واحد لما لا يزيد عن 60 مستخدمًا. يجب أن يكون المحللون بؤريًا
نقطة لجميع أجهزة الكمبيوتر ، ويجب أن يكون الأشخاص الوحيدون الذين يدعمون الكمبيوتر
الاتصال مباشرة بالمستخدمين. يجب توجيه المستخدمين للاتصال بمحللهم على الفور إذا
تم الاتصال بهم من قبل شخص آخر يدعي أنه من دعم الكمبيوتر.

استخدام ميزات الأمان الفنية

تأتي أنظمة التشغيل مزودة بالعديد من الإمكانات الفنية التي يمكنها تقليل التأثيرات
الهندسة الاجتماعية. يمكن لميزات الأمان هذه إخبار المستخدمين بتاريخ آخر مرة كانت فيها حساباتهم
الوصول إليها ومن أين ، أو يمكنهم توفير انتهاء صلاحية كلمات المرور تلقائيًا.
لسوء الحظ ، لا يقوم مسؤولو النظام عمومًا بتنشيط العديد من هذه الأمان
الميزات. على الرغم من أن هذه الوظائف يمكن أن تقلل بشكل كبير من العديد من التهديدات التي يتعرض لها الكمبيوتر
الأمان ، فالعديد من المستخدمين يعتبرونها مزعجة.
يجب على مسؤولي النظام النظر في آليات كلمة المرور لمرة واحدة ، والتي يمكنها ذلك
تقليل التهديدات لأمن الكمبيوتر. بالإضافة إلى مكافحة الهندسة الاجتماعية
بشكل فعال ، يمكن أن تمنع كلمات المرور لمرة واحدة استغلال كلمات المرور التي
المتشممون شبكة يتجمعون.

 إنشاء نظام إنذار أمني

يدرك المهاجمون أنه حتى لو تم اكتشاف هجوم الهندسة الاجتماعية ، فهو موظف
عادة لا توجد طريقة لتنبيه الموظفين الآخرين بحدوث هجوم. هذا يدل على
أنه حتى إذا تم اختراق الهجوم ، فيمكن أن يستمر بأقل قدر من التغييرات. في الأساس ، أ
قد تؤدي التسوية إلى تحسين الهجوم فقط من خلال السماح للمهاجمين بمعرفة ما لا يفعل ذلك
الشغل.
يجب أن يكون لدى الموظفين طريقة ما لتنبيه مسؤول أمان الكمبيوتر بسرعة
ربما كان هدفًا لهجوم متعلق بأمن المعلومات. المعلومات
يجب على موظفي الأمن بعد ذلك تقييم الهجوم وأن يكونوا قادرين على تنبيه المنظمة بأكملها بذلك
من الممكن أن يكون قد حدث هجوم وأن تكون على دراية باحتمالية وقوع أنواع أخرى من الهجمات.
من الواضح أنه يجب تشجيع الموظفين على الإبلاغ عن الهجمات التقنية و
غير فني في الطبيعة.

هجوم المنظمة على نفسها

شركة تريد تحديد نقاط ضعفها بشكل كامل فيما يتعلق بالجوانب الاجتماعية
يجب أن تهاجم الهندسة نفسها تمامًا كما يفعل شخص خارجي. هذا ينطبق بشكل خاص على كبير
المنظمات ، حيث يصعب تحديد نقاط الضعف الرئيسية. هذا هو فقط
طريقة لتحديد كيف يمكن للمهندسين الاجتماعيين التسلل إلى مؤسسة ، كذلك
معرفة المدى الذي قد يصل إليه المهاجمون ومستوى الضرر الذي يمكنهم إحداثه.

ما هي الهندسة الاجتماعية العكسية ؟

الهندسة الاجتماعية العكسية هي شكل فريد جدًا من أشكال الهندسة الاجتماعية. في معظم الاجتماعية
للهجمات الهندسية ، يذهب المهاجم إلى الضحية للحصول على معلومات. في الاتجاه الاجتماعي العكسي
الهندسة ، ومع ذلك ، فإن الضحية يذهب دون قصد إلى المهاجم.
قد يبدو هذا البيان سخيفًا. لماذا يذهب أي شخص إلى مهاجم و
سلمه المعلومات؟ الحيلة هي أن يستخدم المهاجم أولاً وسيلة اجتماعية تقليدية

هجوم هندسي لجعل الضحايا يعتقدون أن المهاجم جزء من مشروع المنظمة ، مثل خدمة الدعم ، التي تقدم المساعدة للضحايا. المشكلة هو أن الضحايا لا يعرفون أن الشخص الذي يطلبونه للمساعدة هو مهاجم بدلاً من ذلك
من الشخص الذي يدعي أنه.
نظرًا لطبيعة الهجمات العكسية ، يمكن للمتسلل تلقي المزيد من المعلومات في هذه الحالات أكثر من هجمات الهندسة الاجتماعية العادية. المهاجم لديه شرعية فورية لأن الضحية ذاهب للمهاجم. هذا يختلف عن
هجوم الهندسة الاجتماعية التقليدية ، حيث يكون الجانب الأكثر صعوبة للمهاجم هو الحصول على الشرعية في عيون الضحية.

من الواضح أن المكافآت الاجتماعية العكسية و يمكن أن تكون الهندسة رائعة. لحسن الحظ بالنسبة للضحايا المحتملين ، فإن الهجمات العكسية أكثر من ذلك بكثير
و يصعب إكمالها بنجاح.

كيف يتم عكس الهندسة الاجتماعية ؟

في مثال على الهندسة الاجتماعية العكسية ، يتطفل المهاجم جسديًا على
منظمة مستهدفة وإشارات منشورة توضح الجهة التي يجب الاتصال بها للحصول على الدعم الفني. الإشارة
يحمل رقم هاتف المهاجم. في بعض الحالات ، يستبدل المهاجم ملف
رقم هاتف الدعم الفني مع بلده. في كثير من الأحيان ، لا يعرف المستخدمون من
اتصل إذا كانت هناك مشكلة في الكمبيوتر ، وهم يرحبون بأي عرض للمساعدة.
من الواضح أن هذه الهجمات تتطلب أن يحتاج الضحية إلى الدعم الفني من أجل
المهاجم ليتم الاتصال به. يمكن للمهاجمين استخدام مجموعة متنوعة من الأساليب لخلق هذه الحاجة.

خلق حاجة كاذبة للدعم الفني ?

لزيادة احتمالية الاتصال من قبل ضحاياهم ، المهاجمين في بعض الأحيان
خلق الحاجة إلى المساعدة من خلال التخريب. عن طريق حذف ملف هام أو إعادة تعيين
معلمات النظام أثناء الاقتحام المادي ، يخلق المهاجمون حاجة فورية إلى
خدمات. يوفر التنسيب المناسب لعروض المساعدة راحة ترحيبية للأشخاص الذين يقومون بذلك
يشعرون بالذعر لأنهم يعتقدون أن نظامهم قد تم تدميره.
عندما لا تكون مثل هذه الاختراقات الجسدية ممكنة ، قد يقوم المهاجم بإرسال عروض بالبريد لـ
الدعم الفني للمنظمة المستهدفة. كتاب أسرار سوبر هاكر
يصف حادثة مر فيها مهاجم عبر قمامة سفارة أجنبية و
وجدت عبوة لمودم. أرسل المهاجم إلى السفارة خطابًا وقرصًا. ال
ذكرت الرسالة أن هناك مشكلة في أحد ملفات مودم السفارة وأن ملف
يحتوي القرص المغلق على ملف من شأنه حل المشكلة. قدمت الرسالة هاتفًا
الرقم الذي يقدم الدعم الفني الذي كان ، بالطبع ، هو رقم المهاجم بالفعل.
بطبيعة الحال ، فإن الملف الموجود على القرص قد أفسد نظام الكمبيوتر. حتما السفارة
اتصل الأفراد بالمهاجم ، وطلب المهاجم من موظفي السفارة التلاعب بنظامهم
بطريقة تسمح بهجوم مستقبلي. على الرغم من أن هذا الهجوم تطلب قدرًا كبيرًا من
الحظ والتخطيط ، كانت مكافآت المهاجم كبيرة.
يستخدم المهاجمون أيضًا الإصدارات الإلكترونية من هجمات الهندسة الاجتماعية العكسية. إنترنت
تسمح أدوات البحث للمهاجمين المحتملين بالبحث في مجموعات أخبار USENET عن الأشخاص الذين لديهم
عناوين بريدية من منظمة معينة. تشير مجموعات الأخبار أيضًا إلى الاهتمامات
من الأشخاص الذين ينشرون الرسائل. بعد جمع أسماء الموظفين واهتماماتهم ،
يمكن للمهاجم إرسال معلومات إلى الضحايا حول مواقع أو برامج ويب مثيرة للاهتمام. إذا
يحصل الضحايا على البرامج المعلن عنها والتي تحتوي على برمجيات ضارة والهجوم
ناجح. مرة أخرى ، الضحية ذاهب إلى المهاجم أو يستخدم المهاجم التخريب
بدلاً من ذهاب المهاجم إلى الضحية. هذا النوع من الهندسة الاجتماعية العكسية
يمكن أن تعمل بشكل جيد مع المهاجمين ذوي المهارات الشخصية الضعيفة ، لأنه لا يوجد اتصال مباشر
مع الضحايا المحتملين.

منع الهندسة الاجتماعية العكسية

العوامل التي تمكن الهندسة الاجتماعية العكسية من الحدوث مشابهة جدا لتلك
الهندسة الاجتماعية. في الأساس ، يتسبب ضعف الوعي وضعف الإجراءات التشغيلية
الأفراد للاستجابة بشكل غير صحيح للمواقف المساومة. كما هو الحال مع الهندسة الاجتماعية ،
يمكن للإجراءات المضادة البسيطة مثل ما يلي منع العكس الأكثر تعقيدًا

الهجمات:

· تحديد محللي الدعم الحاسوبي المباشر. إذا كان المستخدمون يعرفون لمن يذهبون إليه
الدعم الفني ، فمن المحتمل ألا يستجيبوا لرسائل أو منشورات مجهولة المصدر.
من المحتمل أيضًا أن يقوم المستخدمون بتنبيه محللي الدعم الخاص بهم إذا كان هناك أمر غير عادي
حادثة. يمكن للمحلل الدؤوب بعد ذلك تنبيه بقية المنظمة إلى احتمال
هجوم. كجزء من هذه اليقظة ، يجب على محللي دعم الكمبيوتر استخدام العناية الواجبة
عندما يتم الحصول على تحديثات البرامج.
· منع الموظفين من استرجاع البرامج من المنتديات الإلكترونية.
لدى العديد من المؤسسات سياسات تحظر استخدام الأقراص الخارجية في المؤسسات
أنظمة الكمبيوتر. هذه السياسات مهمة ، لكن يجب تحديثها لتأخذ في الاعتبار
لأنظمة الاتصالات العالمية ، مثل الإنترنت. يسترجع الناس
معلومات من جميع أنحاء العالم. يتم استرداد البرامج حتمًا أيضًا. أ
يجب أن تدعو سياسة الشركة إلى حظر أي مرافق لا تأتي من
تنظيم خدمات الكمبيوتر.
· آليات الوقاية الأخرى. يحدد هذا القسم آليتين فقط ل
منع هجمات الهندسة الاجتماعية العكسية. هذا في الواقع هو كل ما يجب على الشركة
يحتاج. تتطلب الهندسة الاجتماعية العكسية أن تدرك الضحية أن المهاجم هو نفسه
تقديم خدمة حرجة. إذا كان الضحايا المحتملين لديهم بالفعل خبراء للتشاور ، إذن
لن يكونوا عرضة لعروض كاذبة للمساعدة.
خاتمة
على الرغم من أن الفطرة السليمة تبدو أفضل وسيلة وقائية للهندسة الاجتماعية
الهجمات ، الحس السليم ليس هو نفسه لجميع مستخدمي الكمبيوتر داخل المؤسسة. اجتماعي
تستغل الهندسة نقاط الضعف الأمنية التشغيلية التي غالبًا ما يتم تجاهلها
خبراء أمن المعلومات عند كتابة الخطط والإجراءات. هؤلاء
أدت نقاط الضعف إلى تنازلات خطيرة لأنظمة الكمبيوتر الرئيسية لم تستطع ذلك
تم منعه من خلال أي حماية تقنية.
يجب على أفراد الأمن النظر في المعرفة العامة المحدودة للشركة
الموظفين عندما يطورون الخطط والإجراءات. هذه الخطط والإجراءات هي
غير فعالة إذا لم يكن هناك أحد على علم بها ، وتكون عديمة الفائدة إذا لم تتعامل مع تنسيق
الهجوم على النظام الذي يمكن أن تقدمه الهندسة الاجتماعية. الهندسة الاجتماعية تسمح لشخص ضعيف في مهارات الكمبيوتر للوصول إلى المعلومات التي يعتقد الناس أنها فقط
“superhacker” يمكن الحصول عليها. كثير من الناس هم مهندسون اجتماعيون وليسوا الهاكرز ، والمكافآت المالية أو النتائج الأخرى التي يرغب فيها المهندسون الاجتماعيون
بعد يمكن أن يكون بنفس القدر. لسوء الحظ ، قلة من الناس يتعاملون مع هذا المجال ، وهذا عادل بنفس أهمية أي هجوم تقني.

ما هو الفرق بين الهندسة العكسية و الهندسة الأجتماعية ؟


الهندسة العكسية  Reverse Engineering

هي في الأصل آلية يستخدمها البشر في الحياة الواقعية حيث يقومون بتفكيك آلات أو طائرات أو غيرها من الأشياء لمعرفة بنيتها الأساسية وكيف تتركب ومن ماذا تتكون، ولكن في عالم الحاسوب والتقنية “الهندسة العكسية” لها مفهوم آخر وهو آلية لاستخراج أكواد أو بنية برنامج معين أو نظام معين عن طريق تحليل بنيته أو وظيفته أو طريقة عملها بأستخدام برامج وسكربتات وأدوات وغيرها، وهذه استخداماتها :
◊ صنع كراك لبرنامج وتفعيله.
◊ حذف العمليات الشرائية من برنامج.
◊ صنع برنامج مثيل له والأستفادة من تقنيات وسورسات برامج أخرى.
◊ تحليل البرنامج لأخذ فكرة عن طريقة علمه.
◊ كشف الثغرات في البرنامج.
◊ كسر الحماية والتجسس.
◊ إزالة الحقوق عن البرنامج.
◊ التعليم أو الفضول.
◊ كشف الفيروسات والأكواد الضارة.
واستخدامات أخرى، لكن أغلبها غير أخلاقية.

 الهندسة الأجتماعية Social Engineering​

هي عبارة عن حيل وتقنيات يستخدمها البعص لخداع الناس ليقومون بعمل ما أو يُفصحون عن معلومات سرية أو شخصية؛ وقد تتم الهندسة الاجتماعية دون أي تقنية برمجية والاعتماد فقط على أساليب الإحتيال والخداع للحصول على معلومات خاصة من شخص أو ضحية؛ بعض استخداماتها :​
◊ جمع معلومات عن شخص ما.
◊ استدراج شخص (Phishing attack).
◊ سرقة معلومة مهمة.
◊ إنتحال الشخصية.
◊ الابتزاز​.
◊ تخمين كلمات المرور.
◊ توهيم شخص لتحميل برنامج ضار.
ومخاطر واستخدامات أخرى خطيرة.

Kali Linux النسخة الجديدة من

ما هي النسخة الجديدة من Kali Linux ؟

قامت Offensive security بإصدار نسختها الجديدة لنظام Kali Linux لهذه السنة 2022.1، مع تحسينات بصرية ودعم أكبر لمختلف الأجهزة وإضافة مجموعة من الأدوات الجديدة.


يذكر أن Kali Linux هي توزيعة تحتوي على أدوات وبرامج كثيرة تسمح لمختبري الاختراق الأخلاقي والهكرز بإجراء اختبارات الاختراق والتدقيق الأمني على الشبكات والمواقع وغيرها الكثير.

تأتي هذه النسخة الجديدة بمجموعة من التحسينات والإضافات نذكر منها:

  1. تحديث بصري للتوزيعة، تحديث الخلفية، ودعم أكبر للثمات.

  2.  تحديث مرئي للطرفية.

  3.  تغيرات بصرية وجمالية كبيرة لخلفيات سطح المكتب، وتسجيل الدخول، والإقلاع، وغيرها الكثير.

  4.  تحديث متصفحي كروميوم وفايرفوكس.

  5.  دعم بروتوكول SSH القديم، الذي يتعامل مع الأجهزة القديمة، وبالتالي إمكانية إجراءات اختبار الاختراق وتلقي الاتصال من تلك الأجهزة.

  6.  دعم أكبر وأسرع لبرنامج vmware إذا كان سيتم تثبيت النظام بشكل افتراضي.

  7. بعض التحديثات الأمنية.

  8.  دعم أفضل لمعمارية ARM.

  9. إضافة 6 أدوات اختبار اختراق جديدة، وهي:

  1. dnsx: أداة جديدة تحتوي على عدة اختيارات للتعامل مع استعلامات الـ dns.

  2. email2phonenumber: أداة تسمح للحصول على رقم الهاتف للضحية من البريد الإلكتروني (لا تعمل دائماً) وتعتمد بشكل أساسي على بعض التسريبات التي حدثت في السنوات الماضية.

  3. naabu: أداة تقوم بفحص البورتات تتميز بالسرعة والجمالية.

  4. Proxify: أداة من فريق سكين الجيش السويسري تسمح بالتقاط حركة الانترنت (الترافيك) للبروتوكولين http و https، والتلاعب بهذه الحركة كما تسمح بإعادة التوجيه لها.

  5. Nuclei: أداة تسمح لفحص بروتوكولات الاتصال واكتشاف الثغرات بناء بخيرات كثيرة.

 

تنزيل Kali Linux

يمكنك تنزيل نسخة Kali Linux بالضغط هنا واختيار التوزيعة المناسبة لك

error: Content is protected !!