Category

security

فايروس التورجان فكرة مستوحاة من قصة حصان طروادة

كثيرا ما نسمع مصطلح “حصان طروادة” أو Trojan في مجال الأمن المعلوماتي وربما هناك من شاهده في الفيلم الشهير “Who am I” ولكن ماذا يُعنى به وكيف جاء هذا المصطلح؟

حصان طروادة هو ذلك الحصان الخشبي الضخم والمجوف من الداخل، الذي تمّ صنعه من قبل نجار إغريقي يُدعى إيبوس، وتم وضع مجموعة من المحاربين داخله واستخدامه في دخول واحتلال مدينة طروادة وانهاء حربٍ دامت عشرة أعوام،
حيث قد اعتقد أهل طروادة بأنّ هذا الحصان هو هدية من الإله، فأدخلوه إلى وسط المدينة، ليخرج المحاربون منه ليلاً ويفتحوا أبواب المدينة لبقية المحاربين، لتكون نهاية طروادة.

في المجال التقني وعلوم الحاسوب عموما حصان الطورادة هو عبارة عن نوع من البرامج الضارة يختبيء غالبا وراء برامج تبدو غير ضارة، ملف تنفيذي، صورة، فيديو، …)
ويستخدم المخترقون غالبا الهندسة الاجتماعية لاقناع الضحية بتحميل أحصنة طروادة وتنفيذها على أجهزتهم.

ويمكن أن نجده بعدة أنواع من بينها:
– ال Banker: واضح من اسمه أنه مخصص لسرقة بيانات بطاقاتك المصرفية والإئتمانية
– ال Mail Finder: يقوم بسرقة كل الإيمايلات من جهازك.
– ال Spy: يقوم بالتجسس على حاسوبك عن طريق حفظ كل ما تكتبه على لوحة المفاتيح (KeyLogger)، فتح كاميرا الحاسوب والتقاط الصور، أخذ لقطات لشاشتك وارسالها إلى المخترق.
– هناك ال Backdoor: هو النوع الأشهر، حيث أنه يفتح باب خلفي في حاسوبك يمكن المخترقين من الولوج إلى حاسوبك (اعطائهم صلاحيات) وسرقة بياناتك واستغلالها سواءا في سرقة المعلومات أو ابتزازك بها!

كيف تحمي نفسك؟
كن حذرا،
– لا تحمل ملف لا تعرف مصدره.
– يمكنك -على الأقل- الاستعانة بموقع Virus total للكشف عن بعض البرامج الضارة حيث أن الموقع يحتوي على أكثر من 50 مضاد للفيروسات، يعني عندما تحمل ملف لا تقم بفتحه قبل فصحه على الموقع (سأترك لكم رابط الموقع في التعليقات).
– قم بتنصيب مضاد فيروسات (َAntivirus) مشهور مثل Kaspersky أو Malwarebytes
– وأهم نقطة، لا تثق بأي أحد 🙂

WANNACRY RANSOMWARE الوقاية من فايروسات الفدية
دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم
ما هي مضادات فايروسات الحاسوب و كيف تعمل
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
ما هو الفرق بين القراصنة و الكراكرز ؟
بناء صيغ الميغا بالاكسل
المساحة المفقودة في أجهزة تخزين الحاسوب
المجتمع العراقي و الاجهزة الذكية
Edx ما هو موقع
أفضل خمسة برامج مجانية لأستعداة الملفات المحذوفة
؟ Google Discover ما هو
ما هو الفرق بين القراصنة و الكراكرز ؟
ZRam Swap ما هو ال

كورونا و إلهام الهاكرز

فلنتذكر أن الفيروس هو كائن معيل لا يمكنه التكاثر بدون عائله ..يعني يتوقف عن التكاثر و يتم تدميره خارج الكائن و بالتالي فليس من مصلحته قتل كل ضحاياه بنسبة 100 % فنسخ الفيروس القاتلة بنسبة 100 % خاصة لو كانت لها فترة حضانة قليلة ..فسرعان ما تنقرض هذه النسخ لأن الفيروس يقتل عائله الذي يمده بإمكانية الانتقال و التكاثر و أعراضه تظهر سريعاً فيسهل اجتنابه و فترة حضانته قليلة فبالتالي نسبة المخالطين أقل بكثير .
و الطبيعي أن الفيروسات تعمل في الكائن العائل و لا تقتله و لا تكون في الغالب مضرة …لكن أشد أنواع الفيروسات فتكا أنواع الفيروسات التي تكون دخيلة على نوع جديد منطلقة من نوع أخر متعايش مع الفيروس فذلك يكون مضرا جدا على النوع الجديد
مثل سارس و أنقلونزا الخنازير والطيور ..فهذه الفيروسات لا تؤذي هذه الكائنات بشكل كبير مثل انتقالها إلى البشر .
و طريقة انتشار الفيروس لها عامل مؤثر كذلك فالأمراض التنفسية التي تنتقل عبر قطرات الرزاز التنفسي اسرع انتشارا من الفيروسات التي لا تنقل إلا عن طريق الدم أو الجنس .
و رغم أن نسبة القتل في الإيدز 100 % إلا أن طول فترة جضانته و انعدام أعراضه و انحسار انتشاره عبر الدم و الجنس جعله باقيا لليوم .

إن تصميم فيروس كامن يصيب أكبر عدد من الأجهزة دون أن يكون له أعراض و الفتك ببعض القليل منها يجعل وجبة الهكرز في النهاية دسمة .!

فليس جيدا كما يظن البعض أن فيروس كورونا له أعراض خفيفة على بعض البشر بل تلك هي استراتيجيته الأكثر فتكا !
كيف ذلك ؟
كورونا أعراضه بسيطة و صامته و خفيفة على أغلب البشر بينما تكون على بعضهم شديدة الفتك و الشراسة و الضرر .
إن كورونا ما جعله الفيروس الأكثر ضرارا على البشرية منذ عقود ليس لأنه الأشد فتكا فالسارس و الإيدز أشد شراسة و أقدر على الفتك بضحاياه .لكن ما جعل كورونا يأخذ الجائزة العالمية في اختراق الأجهزة المناعية لجسم الانسان . هو استراتيجيته في الإصابة و الانشار
و ذلك لأسباب

أنواع الاخطاء البرمجية
أفضل عشرة ألعاب على فيسبوك
او جوجلها Google it
قصة مشروع الذكاء الصناعي واتسون
أكثر الألعاب مبيعاً على بلاي ستيشن 4 و إكس بوكس ون
ERP System مناقشة عامة في ال
كيف يعمل الإنترنت
أفضل تطبيقات المنبّه
صفارات الماذربورد
تعني أن الموقع أمن ؟ https هل
خوارزميات التشفير
الأساسية WIN إختصارات المفتاح
كيف يمكن أن نجعل الألة تفكر؟

ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟

بإختصار هو عبارة عن ممارسات معينة تقوم بحماية الأنظمة والشبكات والبرامج من الهجمات الإلكترونية، التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها.

-ماهي تخصصات الCyber Security؟
في تخصصات كثيرة تندرج تحت الCyber Sec من أشهرها: الـPenetration Testing و الـDigital Forensics والـMonitoring ..إلخ

أفضل سيناريو عشان تتعرف عليهم إنك تشوف البوست الخاص بصفحة Nine Hackers اللي تكلموا فيه عن التخصصات.
https://www.facebook.com/NineHackers/posts/984306305062439

-ماهو الPenTesting؟
الـ Penetration Testing أو الـEthical Hacking هو عبارة وسيلة لتقييم أمان نظام حاسوب أو شبكة أو موقع ..إلخ بواسطة محاكاة هجوم من قبل مختبرين إختراق من داخل أو خارج الشبكة.

-كيف أكون PenTester أبدأ من وين؟ (WebApp PenTesting)
أنا بحب دايماً أقسم الجدول الدارسي لعدة مراحل وهي كالتالي:

*مرحلة الأساسيات/ لازم يكون عندك أرضية قوية عشان تقدر تبني عليها وتدرس حاجات متقدمة في المجال وهي معرفة جيدة بالهاردوير وأساسيات الشبكات وخلفية ممتازة عن لينكس
ونبذة بسيطة عن المجال، مش لازم تتقيد في كورس أو كتاب معين المهم تكون عندك خبرة فيهم لو مش عارف تبدأ في دراستهم الأفضل يكونوا إنجلش لكن هي بعض المصادر العريبة اللي ممكن تفيدك، زي ما هو موضح أدناه:

-CompTIA A+ عبارة عن شهادة للهاردوير، وتعد أقوى شهادة في مجال الدعم الفني والصيانة لأجهزة الكمبيوتر

-CompTIA Network+ وهي عبارة عن شهادة للشبكات من أفضل الشهادات لو لسا بدك تتعلم شبكات

-CompTIA Linux+ الشهادة هادي هي البوابة للعالم مفتوح المصدر حتتعلم فيها الفرق بين الأنظمة ومسمياتها والتعامل مع التوزيعات اللي بتشتغل ع نواة لينكس

-CompTIA Security+ حتكون اللبنة الأولى الأساسية في المجال حتتكلم عن مفاهيم عامة والهندسة الإجتماعية والهجمات والفايروسات .. إلخ

الكورسات هاد بالعربي ممكن تلاقيها ع قناة Free4arab لكن أنا بفضل الإنجليزي عشان بيكون أب تو ديت ومحدث أول بأول

https://www.youtube.com/channel/UCFOdc57jigXVfIVmsfgokeQ

وقناة المهندس Mohamed Moustafa

https://www.youtube.com/channel/UCiJxJGnSlLQBpsOMpGuJ34Q

*هلقيت حننتقل للغات البرمجة وحتكون كالتالي:

html,css
php
javascript
python
bash scripting
MySQL
هاد بشكل مبدأي لازم تتعلم الأساسيات ممكن تضيف ليهم لغات أخرى زي ال:
perl
ruby
c++
..etc
لغات البرمجة ممكن تتعلمها من قنوات كثيرة ع اليوتيوب وبالعربي مش لازم أحط مصدر للتعلم.

*ننتقل لمرحلة أعلى شوية وتعتبر فوق المتوسط بشوية:
Certified Ethical Hacker (CEH)
Offensive Security Certified Professional (OSCP)

بالنسبة لCEH:
الكورس يركز على الاساسيات بهذا المجال ويركز على تعلم اساليب الهكر وفهم اسلوبهم بالاختراق
يعتبر الكورس نظري وتطبيقي ويجعلك ملماً بطرق واساليب الدخول والاختراق
ايضا يحاول الكورس وضعك على بدايه الطريق لاختبار اختراق مواقع او اجهزه او شبكه محليه لغرض اختراقها.

بالنسبة لOSCP:
مقدمة من Offensive Security الكورس حيكون تقريباً 99% عملي بعكس الـCEH يعني حيكون في تطبيق بشكل كبير.

مصادر الدراسة العربية بالنسبة لCEH في كورس للمهندس محمد عيسى عبارة عن 6 قوائم تشغيل
https://www.youtube.com/watch?v=pfter-55IuE&list=PLMYF6NkLrdN9OEcNlZ7H_betC4q5reRJL

وكورس للمهندس عبدالله السكري
https://www.youtube.com/watch?v=ATPjR_lU4gI&list=PLCIJjtzQPZJ86feLaF-rSquVsbc4lnX9o
وفيه كورس المهندس محمد خريشة برضه
https://www.youtube.com/watch?v=yKD8bWz-u9g&list=PLs6emGC4vqRIims61R2MQ5lBvA8xsIG0t

مصادر الدراسة بالنسبة لOSCP كورس المهندس Hassan Saad

https://www.youtube.com/watch?v=XaXZXDybqBQ&list=PLtr9ezc61PUb3iQMlvnicIC3BIra2BZId
*المرحلة المتقدمة حتكون عبارة عن شهادة واحدة وهي الCISSP:

إختصار ل Certified Information System Security Professional مقدمة من (ISC)² هي من اقوى الشهادات في مجال السيكيورتي و ولازم تكون الهدف الرئيسي للي حابب يدرس في المجال.

بسبب صعوبة الحصول ع شهادة الcissp بفضل إنك تبدأ تبحث في المواضيع والثغرات بشكل يدوي وتاخد كورسات عن الWeb PenTesting وتبدأ تدرس ثغرة ثغرة والأفضل تشوف (SANS Top 25) وتدرسهمز

كورس المهندس إبراهيم حجازي شرح فيه بعض الثغرات مهم جداً:

عبدالله فارس

دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم
كورونا و إلهام الهاكرز
مفهوم تعلم الآلة
ما هي دالة هاش التشفيرية ؟
خطر الجرائم الإلكترونية على البشرية
سرعات عالية وتكنولوجيا الهولوجرام ماذا تتوقع من شبكة الجيل الخامس الجديدة
SSD & HDD مقارنة عملية
المتغيرات في البايثون
php دالة الوقت والتاريخ فى
كيف تحقق ذاتك
اللوحة الأم ومكوناتها في الحاسوب
أنواع الاخطاء البرمجية
موقع يساعدك على تعلم الكاتبة بسرعة بإستخدام الكبيورد

ss7 ماذا تعرف عن هجوم ال

ماذا تعرف عن هجوم ال ss7 الذي يستغل الهكرز ثغرة في بروتوكول ss7 لسرقة أي حساب فيس بوك، يوتيوب، …) على الرغم من أنه محمي؟
هذا ما سنتطرق إليه بإختصار شديد في هذا المنشور ?

التعريف بالبروتوكول:
ال SS7 أو Signaling System Number 7 هو عبارة عن حزمة من البروتوكولات المستخدمة من معظم شركات الاتصالات في العالم، للتواصل مع بعضها، وإرسال الرسائل النصية، وبيانات الانترنت. كما أنها تسمح لشركات الهواتف النقالة بتجميع معلومات المواقع من أبراج الهواتف النقالة وتشاركها مع بعضها البعض. كما أن الولايات المتحدة تقوم بإيجاد عملائها من خلالها بغض النظر عن إن كان الشخص في الولايات المتحدة نفسها أو مسافر إلى بلد آخر.

يستطيع الهكر استخدام هذه الثغرة في تحديد أو تحويل المكالمات الخاصة بالعملاء إلى نفسه، أو إلى أي مكان في العالم وذلك قبل وصولها للشخص الأساسي، كما يمكنهم الاستماع للمكالمات حال حدوثها، ذلك بالإضافة إلى إمكانية تسجيل المئات من المكالمات المشفرة، والرسائل النصية.

سأعطيك مثال على استخداماتها -لتبسيط الفهم-، مثلا تريد تغيير كلمة المرور وتريد استرجاعها فيتم إرسال رسالة نصية إلى هاتفك لتغيير كلمة المرور أو إسترجاع الحساب، الهكرز يقوم بإستقبال الرسالة النصية من الموقع قبل وصولها إلى هاتفك (أي يقوم بتحويلها إلى هاتفه) وهنا يستطيع إعادة كتابة كلمة السر ويلعب بالحساب كما يحب xD

لا يهم كم مدى قوة أو تقدم تقنية التشفير التي تستخدمها الشركة، فعلى سبيل المثال شركة AT&T وشركة Verizon، يستخدمون شبكات الـ 3G و 4G للمكالمات، والرسائل، وإرسال النصوص للأشخاص من خلال نفس الشبكة، ولكن استخدام الـ SS7 القديم والغير آمن في إرسال البيانات عبر الشبكات يتيح للقراصنة فرصة الولوج إلى الشبكة عبر الباكدور.

ليس فقط هذا، لكن استخدام بروتوكول الـ SS7، يؤدي إلى التحايل على المستخدمين، وشركات الهواتف النقالة، ذلك وفقاً لما ورد على ألسنة الباحثين الأمنيين.

طبعا الناس هاتسال لماذا لا يطورون البروتوكول تفاديا لهذه للثغرة؟
الإجابة : ببساطة شديدة فى حالة تطوير البروتوكول SS7 لابد من تغير البنيه التحتيه بأكملها مما يكلف الشركات الملايين وتحميلها طبعا على العميل.

Access Control List ما هو ال
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
انواع القراصنة في عالم الانترنت و الحماية
(DDOS) ماذا تعرف عن هجمات ال
تحليل المواقع الالكترونية
سرعات عالية وتكنولوجيا الهولوجرام ماذا تتوقع من شبكة الجيل الخامس الجديدة
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
مفهوم تعلم الآلة
(store procedure) sql الإجراءات المخزنة في
snake game code using HTML & CSS & Javascript كود لعبة الحية بلغة
شركة أدوات الأندرويد تطرح تطبيق تسجيل المكالمات الأحترافي المدفوع مجاناً لمدة 8 ساعات
هل من المكن أن تبقى حساباتك الأجتماعية نشطة حتى بعد وفاتك

كيف يكسب المخترقون الأموال

في البداية يجب ان ننوه ان جميع طرق الاختراق و الكسب من خلاله هو كسب غير مشروع وهو جريمة يعاقب عليها القانون في جميع بلدان العالم ولكن وجب علينا توضيح كيف يقوم المخترقون بكسب المال حتى لا تكون ضحية لهم وليعلم القارائ اساليبهم الاجرامية حتى ينتبه ويحذر اثناء التعامل مع الاشخاص او الجهات الغير موثوقة اثناء استعمال الانترنت .

يستغل الكثير من المخترقين مهاراتهم العالية في الاختراق من اجل الحصول على الاموال هناك طرق قانونية وهناك طرق غير قانونية وفي الكثير من الاحيان تسمع عن اختراقات حصلت على مستوى البنوك من قبل مجموعات من الهكر هاته الطريقة غير قانونية ويستغلها الهكر من اجل جمع ثروات طائلة فقط من خلال اختراق البنوك مقالة اليوم عن اختراق البنوك والطرق الممكنة التي يستعملها اغلب الهكر من اجل سرقة
#قاعدة الهكر

1- طريقة السبام او Phishing

في هاته الطريقة يقوم المخترق بارسال ملايين الرسائل الى الكثير من الاشخاص على انها رسالة مهمة من احد البنوك تحتوي على تحذير مفاده انه سوف يتم غلق الحساب ان لم يتم تفعيله وعندما يقوم المستلم بالضغط على الرابط الموجود على الرسالة يتم نقله الى صفحة مزورة مرتبطة مثلا بحسابه على البايبال وسيقوم الضحية بملأ جميع معلومات بطاقة ائئتمانه وستصلك جميع المعلومات التي يكتبها الى بريدك وبالتالي ستتمكن من اختراق حسابه على البنك وتحويل النقود اليك
شاهد شرحا لكيفية اختراق حساب بايبال باستخدام صفحة مزورة من هنا : شرح اختراق حساب بايبال

2- اختراق البنوك

يمكنك من خلال هاته الطريقة السيطرة على العديد من الحسابات في البنوك, العملية تستلزم ارسال رسالة الى احد العملاء في البنك و ارسال برنامج اختراق بوت نت مشفر, برنامج البوت نت سيقوم بإختراق البنك بأكمله, البوت نت لديه sniffer لبطاقات الإنتماء ( carte credit ) فإذا أحد عملاء قام بفتح حساب أحد مستخدمين سيتم تبليغك و سيقوم بإعطاء لك كل البينات التي تخص الحساب فتصبح كامل البنك تحت رحمتك, برنامج البوت نت سيقوم باعطائك جميع البيانات الموجودة بالبنك وبالتالي ستوم انت بتحويل الاموال الى حساب بكل سهولة

3- اختراق الصرافات الالية

توجد ثلاث طرق لاختراق الصرافات الالية:

الاولى : هل تعلم أن 95 % من أنظمة صرفات الألية هو نظام windows xp و هل تعلم أن وراء كل صراف ألي يوجد مدخل usb و عن طريقه تستطيع عمل مفتاح usb ملغوم ببرمجة نعملها بالكالي لينكس و هذا مفتاح سيقوم بتخزين كل معلومات مستعملي هذا الصراف الألي

الثانية : عمل صراف ألي مزور فوق الصراف الحقيقي أو حتى كيبورد صراف مزور + مدخل البطاقة مزورة لكي يقوم بعمل حفظ معلومات البطاقات التي يتم ادخالها من خلال الكيبورد وحفظها في الذاكرة المركبة على الكيبورد

عمل صراف ألي مزور

الثالثة : هي تركيب كاميرا امام الصراف الالي بحيث تكون الكاميرا موجهة على الكيبورد وبالتالي ستقوم الكاميرا بتسجيل فيديو لما يكتبه الضحية على لوحة مفاتيح الصراف الالي

4- اختراق مواقع البيع والشراء عبر الانترنت

تعتمد هاته الطريقة على اختراق قواعد بيانات مواقع الشراء والبيع عبر الانترنت حيث تقوم هاته المواقع بحفظ بيانات الاشخاص الذين يستعملونه كحسابات بنوكهم وبطاقات الائتمان وغيرها و عند اختراقك لقاعدة بيانات الموقع ستتمكن من الحصول على الباسوردات وبطاقات الائتمان واخذهم وتحويل الاموال منهم

5- البيع في السوق السوداء

يستغل العديد من الهكر مهاراتهم في البرمجة من اجل صناعة برامج اختراق او ثغرات او حتى سرقة مثل هاته البرامج وبيعها على مستوى السوق السوداء عبر الانترنت و يقومون أيضا ببيع و تبادل أدوات سبام مثل قاعدة بيانات موقع شوب به إيميلات مستعمليه أو صفحات مزورة غير مكشوفة …إلخ و يقومون أيضاً بخدمة إختراق حسابات ( فيسبوك, تويتر …..إلخ ) مقابل مال

6- صناعة بطاقات ائتمان مزورة

تستطيع عمل بطاقة إنتماء مزورة عن طريق جهاز MSR و برنامج يأتي في قرص صغير تقوم بتنصيبه و إتصال جهاز MSR بحاسوبك و بذلك البرنامج تستطيع برمجة بطاقة فارغة بمعلومات حساب بطاقة إنتماء قمت بإختراقها في أنترنت و عندما تنتهي من برمجتها تذهب إلى صراف الألي الذي يدعم ( visa , master card … إلخ ) تقوم بإدخال بطاقة المزورة فستستطيع إستخراج المال التي في حساب ضحيتك بدون مشاكل

7- التهديدات والاجبار

من الممكن على الهاكر تحديد هدف له كموقع كبير ومشهور فإذا إستطاع الدخول إليه عن طريق ثغرة فيبدأ الهكر التفاوض مع صاحب الموقع بأخذ أموال منه مقابل أن لا يخرب موقعه , و ليس فقط دخول إليه عن طريق الإختراق و يستطيع الهكر تهديد الموقع بسقوطه عن طريق DDOS ATTACK فيطلب من صاحب الموقع مبلغ مالي منه مقابل أن لا يخرب موقعه , و يوجد أيضاً من يخترقون حسابات ( إيميلات , فيسبوك ….إلخ ) و يطلبون من صاحبه دفع مبلغ مالي لكي يسترجع حسابه , وهذه الاعمال شبيهة “بالارهاب

كورونا و إلهام الهاكرز
أمن المعلومات و الأنترنت
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
خوارزميات التشفير
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
للبحث عن قيمة واحدة في اكثر من عمود select جملة
Driving School 3D تطبيق يساعدك على تعلم القيادة
صفارات الماذربورد
كيف التقط صورة بطريقة احترافية
FORJA PLUS تطبيق
أسهل طريقة لتنزيل جميع تعريفات الكمبيوتر او الاب توب
فايروس الفدية وماذا افعل إذا أصاب جهازي

ما هي دالة هاش التشفيرية ؟

دالة هاش التشفيرية من الوسائل البرمجية التي تتيح معرفة التطابق في الملفات دون الحاجة إلى فتحها أو مقارنتها، أي أنها وسيلة مفيدة لاختصار الوقت في العمليات البرمجية، وبنفس الوقت لأجل تنظيمها أيضًا.

ودالة هاش هي عبارة عن توليد قيمة أو قيم من سلسلة من النصوص أو خيط نص واحد، باستخدام وظيفة أو دالة رياضية.

كما وتعتبر إحدى طرق ضمان الأمان في عملية نقل رسالة إذا كانت معنية بالوصول إلى متلقٍ واحد ومحدد فقط، حيث يتم توليد الـ hash من قبل معادلة أو صيغة معينة، لمنع العبث بأمان وخصوصية نقل الرسالة.

أيضًا تستخدم هذه الدالة كطريقة لتنظيم وفرز القيم المهمة والأساسية في جدول قاعدة بيانات بطريقة فعالة.

عندما يقوم المستخدم بإرسال رسالة خاصة، يتم توليد وتشفير خليط أو شتات (hash) لهذه الرسالة، ويتم إرسال الدالة برفقة الرسالة، وعند تلقي الرسالة، يقوم المتلقي بفك التشفير عن الرسالة والدالة.

بعدها يقوم المتلقي بتوليد دالة هاش أخرى للرسالة، فإذا تطابقت الدالتين عند مقارنتهما، يمكن القول أنه تم تبادل رسالة خاصة بأمان ونجاح، تتيح آلية الهاش هذه ضمان عدم العبث بالرسالة أو تحريفها من قبل طرف غير مرغوب به.

هذا وتستخدم الهاش أيضًا لفهرسة واسترجاع عناصر من قاعدة بيانات، نظرًا لسهولة وسرعة عمليات الاسترجاع والفهرسة عند الاعتماد على رمز هاش مختصر لهذه العناصر، بدلًا من الرجوع إلى القيمة والهوية الأصلية لكل عنصر.

فوائد دالة هاش:
========
من أبرز الفوائد والاستخدامات لهذه الدالة هي مقارنة التساوي والاختلاف بين ملفين، دون الحاجة لفتح مستندين ومقارنتهما حرفًا حرفًا، وكلمة كلمة مثلًا، فقيم هاش المحسوبة لكل من المستندين، تتيح للمستخدم رؤية الاختلاف فورًا إذا وجد.

أيضًا كما ذكرنا في الأعلى، هذه الدالة مفيدة في التأكد من مصداقية وأمان الرسائل التي تصل للمستخدم من طرف آخر، عبر التحقق من وجود نسختين متطابقين من الدالة.

كما وهنالك بعض الملفات التي لا تتيح، ولا يجب التعديل على تاريخ إنشائها وتاريخ آخر تعديل عليها وحجمها، وهنا من المستحيل مقارنة الفرق بينها، على الأقل بشكلٍ سريع، مما يجعل دالة هاش التشفيرية مفيدة للغاية في إيجاد الفرق من خلال القيم المختلفة التي تقوم بتوليدها وجمعها لهذه الملفات.

أنواع دالة هاش:

هنالك عدة أنواع وخوارزميات عديدة لدالة هاش، لكن الأكثر انتشارًا واستخدامًا منها هي ثلاثة:

1-MD5:
تعتمد هذه الدالة على ترميز سلسلة من المعلومات وجعلها بصيغة 128 بت، وعادة ما يتم استخدامها للتحقق من مصداقية البيانات، وتعتبر من أكثر دالات الهاش استخدامًا وانتشارًا في العالم، رغم معاناتها من سلبيات عديدة نظرًا لقدم عمرها
2-SHA-2:
تم تطويرها من قبل وكالة الأمن القومي الأمريكية، ومن المعروف لدى معظم الخبراء أنها خليفة نجاح MD5، وتعتمد في تشفيرها أو ترميزها على إنتاج عناصر بصيغة 160 بت وتحمل رقم عشري.
3-CRC32:
دالة أخرى تستخدم بكثرة في التحقق من مصداقيات البيانات، ولعلها مخصصة أكثر من غيرها لهذه الوظيفة الأمنية، فهي تعتمد على رمز التحقق من الخطأ CRC والذي يعرف أنه اختبار التكرار الدوري، ويتحقق من حدوث تغييرات غير متوقعة في البيانات، ومن الجدير بالذكر أن الترميز عبر هذه الدالة سوف يقوم بإنتاج عناصر بنفس الصيغة.

خوارزميات التشفير
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم
أمن المعلومات و الأنترنت
ss7 ماذا تعرف عن هجوم ال
كلمة غير محدود في عالم التكنولوجيا و الخدمات
علماء الصين يحولون النحاس إلى ذهب
كورس في علوم البيانات
رواتب مهندس البرمجيات في الشركات الكبيرة
JSON ما هي ال
NetFlow بروتوكول
موقع يساعدك في شراء كرت شاشة gpuboss
TCP/IP أنواع بروتوكولات

ما هي مضادات فايروسات الحاسوب و كيف تعمل

هي برمجيات صممت لحماية الحواسيب و الهواتف الذكية وأي جهاز ينزل عليه نظام تشغيل من البرمجيات الخبيثة و الضارة التي تصيب تلك الأجهزة مثل:
الفايروسات و الديدان ،أحصنة طروادة ، برمجيات التجسس
————-
– المهام التي تقوم بها برامج مضادات الفايروسات (Anti-Virus) ؟
1-تقوم بعمليات الفحص الدوري للحواسب و الأجهزة الذكية و الوسائط التخزينية للتأكد من خلوها من البرمجيات الخبيثة.
2-تقوم بعمل فلترة للمواقع المشبوهة ومنعك من دخولها.
3-بعض البرامج قد تحتوي على خواص متقدمة مثل: معرفة قوة كلمات المرور الخاصة بك وتقديم نصائح لك.
4-بعض البرامج أيضا قد تقوم بمراقبة الشبكة التي لديك حتى تحميها من أي تدخلات خارجية وتقوم بعمل فلترة للإتصالات.
5-تقوم بإشعارك في حال كانت لديك برامج قد تحتاج الى تحديث لمنع استغلال المخترقين لنقاط الضعف بتلك البرامج.
6-تقوم أيضا بإشعارك في حال وجود تحديث لنظام التشغيل حتى يتم اصلاح الأخطاء إن وجدتك وكذلك ترقيع الثغرات.

تعمل برامج مضادات الفايروسات بعدة تقنيات ، تساعدها في الكشف عن البرمجيات الخبيثة و الضارة ومن هذه التقنيات كالآتي:
1- بإستخدام قاعدة البيانات الخاصة بها :
تملك هذه البرامج قاعدة بيانات ضخمة جدا ، وهذه القاعدة تحتوي على مايسمى بقاموس الفايروسات ، بمعنى أخر أن قاعدة البيانات هذه تحتوي على أنواع و أسماء البرامج الخبيثة المعروفة عالميا ، من فايروسات و ديدان وغيرها من البرمجيات الضارة ، ثم تقوم بعمل فحص للجهاز أو الهاتف الذكي أو اي جهاز عليه نظام تشغيل ثم تقارن أكواد البرامج الخاصة بتلك الأجهزة مع الأكواد التي في قاعدة البيانات الخاصة بها ، في حال قامت بالتعرف على أكواد برنامج خبيث أو جزء من الكود يتم إزالة ذلك البرنامج الخبيث ، لهذا يجب إبقاء برامج مضادات الفايروسات محدث دوما للحصول على بيانات الفايروسات الجديدة و توفير الحماية اللازمة.
2- مراقبة تصرفات وسلوكيات البرنامج
يقصد بمراقبة تصرفات وسلوكيات البرنامج أنه في حال كان لديك برنامج داخل الجهاز ، ولسبب ما حاول ذلك البرنامج تغيير أمور في الجهاز الخاص بك كتغيير متغيرات في النظام أو محاولة حذف ملفات تخص نظام التشغيل وغيرها من الأمور المشبوهة التي تؤدي الى فقدان البيانات أو تلف أنظمة التشغيل ، فيقوم برامج مضادات الفايروسات بإبلاغك بأن هناك برنامج مشكوك به ويحاول تغيير وحذف ملفات تؤدي الى تلف وعطب ملفات النظام وغيرها من الأمور الضارة ، فيقوم بذلك برامج مضادات الفايروسات بعمل حجر ( حظر ومنع ) ذلك البرنامج من العمل ويبقي الخيار للمستخدم لإزالته أو عمل استثناء له و ابقاءه.

مفهوم تعلم الآلة
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
Access Control List ما هو ال
ما هي دالة هاش التشفيرية ؟
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
المجتمع العراقي و الاجهزة الذكية
إختصارات الأكسيل
نصائح للتقدم للوظائف من خلال الأنترنت
Screen Time طريقة إستخدام
الخوف من الذكاء الصناعي
ViewBag و ViewData الفرق بين ال
أكثر مواقع عالمية و علمية فائدة
مفهوم تعلم الآلة

خوارزميات التشفير

خوارزميات التشفير ليست مفاجأة! فمُنذ الماضي السحيق حاول البشر إخفاء رسائلهم الخاصة و السرية بإستخدام أساليب مُتقدمة و ذكية وفقاً لزمانهم و ذكائهم و خبرتهم، و ما نملكُه اليوم من خوارزمياتٍ مُتقدمة ما هو إلا تراكم خبرات عبر العصور.هذا التقدم الذي وصلت لهُ البشرية اليوم من العلوم من كانوا ليصلوا إليه لولا الله ثم إجتهادات آبائهم و أجدادهم من قبلهم و وصول العلم السابق إليهم، و بلا شك فإن علم التشفير هو أحد العلوم التي تطورت منذ قديم الأزل و حتى يومنا هذا كما سترى من خلال هذه التدوينة الشاملة.

لماذا خوارزميات التشفير القديمة!
لا تحاول الهرب حين تجد أن العلم الذي بين يديك هو علم قديم أو ربما غير مُستخدم أيضاً، لا أحاول أن أنفرك من هذا العلم و لكن يجب أن تجد الدافع لتتعلم عن خوارزميات التشفير التقليدية. هناك أمور ربما تحتاج أن نتذاكرها سوياً لأنني أعتقد أنها ستصنعُ فارقاً في إهتمامك بهذا العلم

بمعرفتك لخوارزميات التشفير لن تحاول أن أن تُعيد إختراع العجلة.
ستستطيع إختراق كُل الخوارزميات التقليدية، فهي ما سُميت تقليدية إلا لأن طُرُق إختراقها عُرفت فتُركت غالباً.
تلافي العيُوب الموجودة بالخوارزميات القديمة عند محاولتك إختراع خوارزمية تشفير جديدة.
معرفة لماذا تُهجر خوارزميات التشفير.
التآلف مع العبارات و الإصطلاحات الخاصة بأمن المعلومات و التشفير و الإختراق.
تقسيم خوارزميات التشفير التقليدية
لا بد أنك تعلم أن مُدخلات خوارزميات التشفير هي رسالة (غير مشفرة) و مُخرجاتها هي شفرة (رسالة مُشفرة)، تُقسّم الخوارزميات التقليدية وفق طريقة عمل الخوارزمية.

خوارزميات التشفير بالإستبدال Substitution Ciphers
خوارزميات التشفير بالإستبدال هي خوارزميات التشفير التي تقوم على مبدأ إحلال حرف مكان حرف آخر. فمن الممكن أن تكون أحرف الشفرة مُختلفة تماماً عن الأحرف الموجودة بالرسالة. و لها طريقتان
خوارزميات التشفير بالأبجدية الموحدة monoalphabetic Ciphers
خوارزمية التشفير بالإضافة Additive Cipher مع مقدمة رياضية للتشفير.
خوارزمية التشفير بالمضاعفة Multiplicative Cipher.
خوارزمية أفيني Affine Cipher.
خوارزمية التشفير بالإستبدال بالأبجدية الموحدة Substitution Monoalphbetic Cipher.
خوارزميات التشفير بالأبجدية المُتعددة Polyalphbetic Ciphers
خوارزمية المفتاح التلقائي Autokey Cipher.
خوارزمية بليفير Playfair Cipher.
خوارزمية فيجنيغ Vigenere Cipher.
خوارزمية هيل Hill Cipher.
خوارزمية المُذكرة الوحيدة One-time Pad Cipher.
خوارزمية الترس Rotor Cipher.
خوارزمية ماكينة إنقما Enigma Cipher.
خوارزميات التشفير بالتبديل Transposition Ciphers
خوارزميات التشفير بالتبديل هي الخوارزميات التي تعتمد على مبدأ تبديل مواقع الأحرف دون تغييرها، ففي خوارزميات التشفير بالتبديل لن تجد في الشفرة حروفاً غير موجودة بالرسالة. هذه الخوارزميات لها ثلاث طرق.
خوارزميات التشفير بالتبديل بدون مفتاح keyless Transposition Cipher.
خوارزميات التشفير بالتبديل بمفتاح Keyed Transposition Cipher.
خورزميات التشفير بالدمج بين طريقتي التبديل بمفتاح و بدون مفتاح Combining both ways.

ما هو الفرق بين القراصنة و الكراكرز ؟
فايروس التورجان فكرة مستوحاة من قصة حصان طروادة
مفهوم تعلم الآلة
هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟
كيف تقوم بإزالة باسوورد البيوس بسهولة
خطر الجرائم الإلكترونية على البشرية
ﻃﺮﻕ ﺇﻧﺸﺎﺀ ﺃﻱ ﺗﻄﺒﻴﻖ ﺃﻧﺪﺭﻭﻳﺪ
AppStore اسباب رفض التطبيقات على
RESTful API ماهو
For Android developers align icons in the form of a grid
access token كن حذراَ عندما تستخدم ال
Creating subtotals in Excel
موقع يساعدك في شراء كرت شاشة gpuboss

فايروس الفدية وماذا افعل إذا أصاب جهازي

أول سؤال  الفيرس ده نزل ازاي علي جهازي ؟
اولا بيكون من الاعلانات المبثقه الي بتفتحها واحيانا بتجيلك من المتصفح اصل الهكر ميعرفكش شخصيا علشان يرسلك الفيرس ده بيكون بشكل عشوائئ او ان حضرتك تيجي تسمع مباره بث مباشر وتضغط تيجي رساله يقولك ان لازم تحدث الفلاش بلاير ويعرضلك البرنامج تضغط عليه الفيرس تلاقيه نزل جهازك .


2 انك تدخل موقع غير موثوق فيه طيب هتقولي هعرف ازاي ان الموقع ده موثوق فيه ولا مزيف . في مواقع معروفه ومواقع غير معروفه انصحك بتحميل تطبيق wot لمتصفحك وده بيعرفك قبل ما تضغط علي الرابط او انتي فيرس زي الكاسبر بيبقي في اداه خاصه بحمايه من المواقع
3- الالعاب والاعلانات اوالتطبيقات الغير معروفه الي بتسمح ليها بصلاحيه في حسابك تضغط عليها تدخلك في صفحات تانيه غير معروفه تنزلك ملفات علي جهازك
4 – انك بتكلم واحد صاحبك علي الفيس او شخصيه بتكلمها لاول مره ويبعتلك يقولك اتفرج علي موقعي او شوف صفحتي او روابط تداول العملات الي دايما بنشوفها في بعض الاحيان
وحجات تانيه كتير

السؤال التاني طيب ازاي اتفادي مخاطر هذا الفيرس
سهل اولا في انك تحمل ملفاتك علي هارد خارجي او فلاشه او عمل نسخه احتياطيه من الويندز وملفات جهازك في حاله حدوث اي مشكله بنزل ملفاتي لان دلوقتي سهل جدا انك تقع في مشاكل الفيرس ده والي بيرسلك الفيرس بيقولك ادفع فيديه 600 دولار
ثانيا : في انك تحمل تطبيق من مواقع معروفه وادواتها يعني برنامج الكاسبر او الافاست . يكون البرنامج باخر تحديث وكل برنامج ليه ادوات كل اداه ليه اختصاص معين بالفيرس
ولتفادي هذا الفيرس هناك اداه اسمها smb2 وان معرفتش تحصل عليها تدخل علي الويندز وهتلاقيها لابد من وجودها دي خاصه بمشاركه ملفات الجهاز والطابعه وغيره يعني لوعندك اجهزه في شركه لو واحد اتفيرس الكل طبعا هيتفيرس

التاكد من اخر التحديثات للويندز بتاعك . تحميل ادوات للمتصفح بمنع الاعلانات المبثقه وريح دماغك
في موقع اسمه توتل فيرس بتحط فيه اي موقع او تطبيق غير موثوق بيه بعمله تحليل وفي الاخر يعرفك اذا كان التطبيق او الموقع فيه خطر علي جهازك ام لا

نتيجة بحث الصور عن ransomware
والمرحله الاخيره
ازاي احذف الفيرس لو جهازي اتصاب بيه
اولا عليك بتحميل الكاسبر او الافاست يكون اخر تحديث للبرنامج ومفعل
تحميل الاداه الخاصه فيرس الفيديه هتلاقيها في الموقع
ثالثا عمل سكان علي الجهاز بالكامل الفيرس اكيد هيتحذف لكن فاضل فك تشفير الملفات
افكها ازاي . هتستعمل الاداه الخاصه بنووع الفيرس يعني مش اي اداه تحملها وتقول افك التشفير بيها لا تختار الاداه الصحيحه وبعد كده تعمل فك التشفير بعدها هتلاقي ملفاتك موجوده في مسار معين الي اتفك تشفيرها تحملها علي هارد تاني وبعد كده تغير نظام التشغيل بالكامل اواعاده تقسم الهارد وتشغل بعد كده من البدايه
الادوات الخاصه بتفادي فيرس الفيديه من موقع جوجل
https://chrome.google.com/webstore/search/wot?hl=en-US
ثانيا حظر الاعلانات المبثقه واختصار الروابط

https://chrome.google.com/webstore/search/%D8%AD%D8%B8%D8%B1%20%D8%A7%D9%84%D8%A7%D8%B9%D9%84%D8%A7%D9%86%D8%A7%D8%AA?hl=en-US
الاداه الخاصه بالويندز

https://www.broadcom.com/solutions/integrated-cyber-defense/advanced-threat-protection

دي الادوات الخاصه بفك التشفير من موقع كاسبر سكاي
https://support.kaspersky.com/kart3#downloads
وده برنامج تاني
https://www.kaspersky.com/anti-ransomware-tool?_ga=2.63919593.759262024.1556548029-1245634039.1556548029
والغالب يكون البرنامج علي…

الهندسة الاجتماعية و امن المعلومات
منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك
Access Control List ما هو ال
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
Creating subtotals in Excel
كيف يعمل الإنترنت
Google عشرة حيل في محرك البحث
pl/sql مقدمة بسيطة في
Encapsulation التغليف في البرمجة الكائنية 
RESTful API ماهو
مراحل تقدم شبكة الانترنت بختصار
موقع يساعدك على تعلم الكاتبة بسرعة بإستخدام الكبيورد

دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم

أظهرت دراسة ألمانية ارتفاع عدد نقاط الضعف والثغرات والنقائص التي تم اكتشافها في برامج مكافحة فيروسات الكمبيوتر العام الماضي إلى مستوى غير مسبوق.

وبحسب الدراسة التي أعدها معهد هاسو بلاتنر الألماني فإنه تم اكتشاف 6500 ثغرة في برامج مكافحة فيروسات الكمبيوتر خلال العام الماضي مقابل 5500 ثغرة في 2013.

وقال كريستوف ماينيل – مدير المعهد – إن أحد أسباب هذه الزيادة هو ارتفاع مستوى تعقيد برامج الكمبيوتر “كلما زاد تعقيد البرامج زادت المشكلات”.

وتستند أرقام الدراسة إلى تقارير نقاط الضعف المعروفة في قواعد البيانات العامة مثل قاعدة البيانات الوطنية لنقاط الضعف التي تديرها الحكومة الأمريكية، وفي حين تسجل قواعد البيانات هذه الكثير من الثغرات، فإنها لا تكشفها جميعا.
وقال أحد الباحثين في معهد هاسو بلاتنر الموجود بالقرب من العاصمة الألمانية برلين “لا أحد يمكنه القول على وجه التحديد عدد الثغرات الموجودة” في برامج مكافحة فيروسات الكمبيوتر في العالم.

نتيجة بحث الصور عن ‪data security‬‏

يذكر أن محترفي اختراق شبكات المعلومات يكتشفون باستمرار المزيد من ثغرات برامج حماية المعلومات، ويقوم بعض هؤلاء المحترفين بإبلاغ شركات البرامج باكتشافاتهم إما من أجل سد الثغرات أو للحصول على مكافأة مالية من هذه الشركات. ولكن غالبا من يتم تداول المعلومات عن الثغرات التي يتم اكتشافها في السوق السوداء مقابل مبالغ مالية كبيرة لاستغلالها في أنشطة غير مشروعة.

نتيجة بحث الصور عن ‪white hat hackers‬‏

وفي حين تراجع عدد الثغرات الخطيرة التي يتم اكتشافها، منذ 2008، فإن عدد المشكلات متوسطة الخطورة ارتفع في السنوات الأخيرة.

وتتركز أغلب الثغرات في برامج تصفح الإنترنت حيث يأتي برنامج إنترنت إكسبلورر في المقدمة ويليه برنامج كروم وبرنامج فايرفوكس.

طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
(DDOS) ماذا تعرف عن هجمات ال
الهندسة الاجتماعية و امن المعلومات
طريقة عمل فورمات هاردسك لأجهزة الماك
ما هي دالة هاش التشفيرية ؟
قصة مشروع الذكاء الصناعي واتسون
RDP ما هو بروتوكول
نحن مجرد روبوتات عابرة للمجرات
الذكاء الاصطناعي هو الجندي المجهول في معركة الصين ضد كورونا 2
في لوحة المفاتيح (F) استخدام سلسلة المفاتيح
او جوجلها Google it
نبذه عامة عن نظام لينكس
STP بروتوكول