Category

security

كيف يكسب المخترقون الأموال

في البداية يجب ان ننوه ان جميع طرق الاختراق و الكسب من خلاله هو كسب غير مشروع وهو جريمة يعاقب عليها القانون في جميع بلدان العالم ولكن وجب علينا توضيح كيف يقوم المخترقون بكسب المال حتى لا تكون ضحية لهم وليعلم القارائ اساليبهم الاجرامية حتى ينتبه ويحذر اثناء التعامل مع الاشخاص او الجهات الغير موثوقة اثناء استعمال الانترنت .

يستغل الكثير من المخترقين مهاراتهم العالية في الاختراق من اجل الحصول على الاموال هناك طرق قانونية وهناك طرق غير قانونية وفي الكثير من الاحيان تسمع عن اختراقات حصلت على مستوى البنوك من قبل مجموعات من الهكر هاته الطريقة غير قانونية ويستغلها الهكر من اجل جمع ثروات طائلة فقط من خلال اختراق البنوك مقالة اليوم عن اختراق البنوك والطرق الممكنة التي يستعملها اغلب الهكر من اجل سرقة
#قاعدة الهكر

1- طريقة السبام او Phishing

في هاته الطريقة يقوم المخترق بارسال ملايين الرسائل الى الكثير من الاشخاص على انها رسالة مهمة من احد البنوك تحتوي على تحذير مفاده انه سوف يتم غلق الحساب ان لم يتم تفعيله وعندما يقوم المستلم بالضغط على الرابط الموجود على الرسالة يتم نقله الى صفحة مزورة مرتبطة مثلا بحسابه على البايبال وسيقوم الضحية بملأ جميع معلومات بطاقة ائئتمانه وستصلك جميع المعلومات التي يكتبها الى بريدك وبالتالي ستتمكن من اختراق حسابه على البنك وتحويل النقود اليك
شاهد شرحا لكيفية اختراق حساب بايبال باستخدام صفحة مزورة من هنا : شرح اختراق حساب بايبال

2- اختراق البنوك

يمكنك من خلال هاته الطريقة السيطرة على العديد من الحسابات في البنوك, العملية تستلزم ارسال رسالة الى احد العملاء في البنك و ارسال برنامج اختراق بوت نت مشفر, برنامج البوت نت سيقوم بإختراق البنك بأكمله, البوت نت لديه sniffer لبطاقات الإنتماء ( carte credit ) فإذا أحد عملاء قام بفتح حساب أحد مستخدمين سيتم تبليغك و سيقوم بإعطاء لك كل البينات التي تخص الحساب فتصبح كامل البنك تحت رحمتك, برنامج البوت نت سيقوم باعطائك جميع البيانات الموجودة بالبنك وبالتالي ستوم انت بتحويل الاموال الى حساب بكل سهولة

3- اختراق الصرافات الالية

توجد ثلاث طرق لاختراق الصرافات الالية:

الاولى : هل تعلم أن 95 % من أنظمة صرفات الألية هو نظام windows xp و هل تعلم أن وراء كل صراف ألي يوجد مدخل usb و عن طريقه تستطيع عمل مفتاح usb ملغوم ببرمجة نعملها بالكالي لينكس و هذا مفتاح سيقوم بتخزين كل معلومات مستعملي هذا الصراف الألي

الثانية : عمل صراف ألي مزور فوق الصراف الحقيقي أو حتى كيبورد صراف مزور + مدخل البطاقة مزورة لكي يقوم بعمل حفظ معلومات البطاقات التي يتم ادخالها من خلال الكيبورد وحفظها في الذاكرة المركبة على الكيبورد

عمل صراف ألي مزور

الثالثة : هي تركيب كاميرا امام الصراف الالي بحيث تكون الكاميرا موجهة على الكيبورد وبالتالي ستقوم الكاميرا بتسجيل فيديو لما يكتبه الضحية على لوحة مفاتيح الصراف الالي

4- اختراق مواقع البيع والشراء عبر الانترنت

تعتمد هاته الطريقة على اختراق قواعد بيانات مواقع الشراء والبيع عبر الانترنت حيث تقوم هاته المواقع بحفظ بيانات الاشخاص الذين يستعملونه كحسابات بنوكهم وبطاقات الائتمان وغيرها و عند اختراقك لقاعدة بيانات الموقع ستتمكن من الحصول على الباسوردات وبطاقات الائتمان واخذهم وتحويل الاموال منهم

5- البيع في السوق السوداء

يستغل العديد من الهكر مهاراتهم في البرمجة من اجل صناعة برامج اختراق او ثغرات او حتى سرقة مثل هاته البرامج وبيعها على مستوى السوق السوداء عبر الانترنت و يقومون أيضا ببيع و تبادل أدوات سبام مثل قاعدة بيانات موقع شوب به إيميلات مستعمليه أو صفحات مزورة غير مكشوفة …إلخ و يقومون أيضاً بخدمة إختراق حسابات ( فيسبوك, تويتر …..إلخ ) مقابل مال

6- صناعة بطاقات ائتمان مزورة

تستطيع عمل بطاقة إنتماء مزورة عن طريق جهاز MSR و برنامج يأتي في قرص صغير تقوم بتنصيبه و إتصال جهاز MSR بحاسوبك و بذلك البرنامج تستطيع برمجة بطاقة فارغة بمعلومات حساب بطاقة إنتماء قمت بإختراقها في أنترنت و عندما تنتهي من برمجتها تذهب إلى صراف الألي الذي يدعم ( visa , master card … إلخ ) تقوم بإدخال بطاقة المزورة فستستطيع إستخراج المال التي في حساب ضحيتك بدون مشاكل

7- التهديدات والاجبار

من الممكن على الهاكر تحديد هدف له كموقع كبير ومشهور فإذا إستطاع الدخول إليه عن طريق ثغرة فيبدأ الهكر التفاوض مع صاحب الموقع بأخذ أموال منه مقابل أن لا يخرب موقعه , و ليس فقط دخول إليه عن طريق الإختراق و يستطيع الهكر تهديد الموقع بسقوطه عن طريق DDOS ATTACK فيطلب من صاحب الموقع مبلغ مالي منه مقابل أن لا يخرب موقعه , و يوجد أيضاً من يخترقون حسابات ( إيميلات , فيسبوك ….إلخ ) و يطلبون من صاحبه دفع مبلغ مالي لكي يسترجع حسابه , وهذه الاعمال شبيهة “بالارهاب

WANNACRY RANSOMWARE الوقاية من فايروسات الفدية
دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم
ما هو الفرق بين القراصنة و الكراكرز ؟
فايروس الفدية وماذا افعل إذا أصاب جهازي
كيف تقوم بإزالة باسوورد البيوس بسهولة
الجدار الناري ببساطة
تعني أن الموقع أمن ؟ https هل
ما هو التيبوغرافي
كيفية تنظيف شاشة حاسوبك بشكل صحيح
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز
ﻃﺮﻕ ﺇﻧﺸﺎﺀ ﺃﻱ ﺗﻄﺒﻴﻖ ﺃﻧﺪﺭﻭﻳﺪ
تطبيق اللياقة البدنية Home Workout تمارين منزلية بدون معدات
بعض النصائح لكي تصبح مصمما محترفا

ما هي دالة هاش التشفيرية ؟

دالة هاش التشفيرية من الوسائل البرمجية التي تتيح معرفة التطابق في الملفات دون الحاجة إلى فتحها أو مقارنتها، أي أنها وسيلة مفيدة لاختصار الوقت في العمليات البرمجية، وبنفس الوقت لأجل تنظيمها أيضًا.

ودالة هاش هي عبارة عن توليد قيمة أو قيم من سلسلة من النصوص أو خيط نص واحد، باستخدام وظيفة أو دالة رياضية.

كما وتعتبر إحدى طرق ضمان الأمان في عملية نقل رسالة إذا كانت معنية بالوصول إلى متلقٍ واحد ومحدد فقط، حيث يتم توليد الـ hash من قبل معادلة أو صيغة معينة، لمنع العبث بأمان وخصوصية نقل الرسالة.

أيضًا تستخدم هذه الدالة كطريقة لتنظيم وفرز القيم المهمة والأساسية في جدول قاعدة بيانات بطريقة فعالة.

عندما يقوم المستخدم بإرسال رسالة خاصة، يتم توليد وتشفير خليط أو شتات (hash) لهذه الرسالة، ويتم إرسال الدالة برفقة الرسالة، وعند تلقي الرسالة، يقوم المتلقي بفك التشفير عن الرسالة والدالة.

بعدها يقوم المتلقي بتوليد دالة هاش أخرى للرسالة، فإذا تطابقت الدالتين عند مقارنتهما، يمكن القول أنه تم تبادل رسالة خاصة بأمان ونجاح، تتيح آلية الهاش هذه ضمان عدم العبث بالرسالة أو تحريفها من قبل طرف غير مرغوب به.

هذا وتستخدم الهاش أيضًا لفهرسة واسترجاع عناصر من قاعدة بيانات، نظرًا لسهولة وسرعة عمليات الاسترجاع والفهرسة عند الاعتماد على رمز هاش مختصر لهذه العناصر، بدلًا من الرجوع إلى القيمة والهوية الأصلية لكل عنصر.

فوائد دالة هاش:
========
من أبرز الفوائد والاستخدامات لهذه الدالة هي مقارنة التساوي والاختلاف بين ملفين، دون الحاجة لفتح مستندين ومقارنتهما حرفًا حرفًا، وكلمة كلمة مثلًا، فقيم هاش المحسوبة لكل من المستندين، تتيح للمستخدم رؤية الاختلاف فورًا إذا وجد.

أيضًا كما ذكرنا في الأعلى، هذه الدالة مفيدة في التأكد من مصداقية وأمان الرسائل التي تصل للمستخدم من طرف آخر، عبر التحقق من وجود نسختين متطابقين من الدالة.

كما وهنالك بعض الملفات التي لا تتيح، ولا يجب التعديل على تاريخ إنشائها وتاريخ آخر تعديل عليها وحجمها، وهنا من المستحيل مقارنة الفرق بينها، على الأقل بشكلٍ سريع، مما يجعل دالة هاش التشفيرية مفيدة للغاية في إيجاد الفرق من خلال القيم المختلفة التي تقوم بتوليدها وجمعها لهذه الملفات.

أنواع دالة هاش:

هنالك عدة أنواع وخوارزميات عديدة لدالة هاش، لكن الأكثر انتشارًا واستخدامًا منها هي ثلاثة:

1-MD5:
تعتمد هذه الدالة على ترميز سلسلة من المعلومات وجعلها بصيغة 128 بت، وعادة ما يتم استخدامها للتحقق من مصداقية البيانات، وتعتبر من أكثر دالات الهاش استخدامًا وانتشارًا في العالم، رغم معاناتها من سلبيات عديدة نظرًا لقدم عمرها
2-SHA-2:
تم تطويرها من قبل وكالة الأمن القومي الأمريكية، ومن المعروف لدى معظم الخبراء أنها خليفة نجاح MD5، وتعتمد في تشفيرها أو ترميزها على إنتاج عناصر بصيغة 160 بت وتحمل رقم عشري.
3-CRC32:
دالة أخرى تستخدم بكثرة في التحقق من مصداقيات البيانات، ولعلها مخصصة أكثر من غيرها لهذه الوظيفة الأمنية، فهي تعتمد على رمز التحقق من الخطأ CRC والذي يعرف أنه اختبار التكرار الدوري، ويتحقق من حدوث تغييرات غير متوقعة في البيانات، ومن الجدير بالذكر أن الترميز عبر هذه الدالة سوف يقوم بإنتاج عناصر بنفس الصيغة.

أشهر المنظمات التي برزت في عالم القرصنة الرقمية
WANNACRY RANSOMWARE الوقاية من فايروسات الفدية
Access Control List ما هو ال
ما هي مضادات فايروسات الحاسوب و كيف تعمل
ما هي دالة هاش التشفيرية ؟
كلمة غير محدود في عالم التكنولوجيا و الخدمات
شركة أدوات الأندرويد تطرح تطبيق تسجيل المكالمات الأحترافي المدفوع مجاناً لمدة 8 ساعات
IOS 12 ما الجديد
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
كيفية تنظيف شاشة حاسوبك بشكل صحيح
SSD & HDD الفرق بين
منع استرجاع الملفات المحذوفة بشكل نهائي
في لغة الجافا for loop

ما هي مضادات فايروسات الحاسوب و كيف تعمل

هي برمجيات صممت لحماية الحواسيب و الهواتف الذكية وأي جهاز ينزل عليه نظام تشغيل من البرمجيات الخبيثة و الضارة التي تصيب تلك الأجهزة مثل:
الفايروسات و الديدان ،أحصنة طروادة ، برمجيات التجسس
————-
– المهام التي تقوم بها برامج مضادات الفايروسات (Anti-Virus) ؟
1-تقوم بعمليات الفحص الدوري للحواسب و الأجهزة الذكية و الوسائط التخزينية للتأكد من خلوها من البرمجيات الخبيثة.
2-تقوم بعمل فلترة للمواقع المشبوهة ومنعك من دخولها.
3-بعض البرامج قد تحتوي على خواص متقدمة مثل: معرفة قوة كلمات المرور الخاصة بك وتقديم نصائح لك.
4-بعض البرامج أيضا قد تقوم بمراقبة الشبكة التي لديك حتى تحميها من أي تدخلات خارجية وتقوم بعمل فلترة للإتصالات.
5-تقوم بإشعارك في حال كانت لديك برامج قد تحتاج الى تحديث لمنع استغلال المخترقين لنقاط الضعف بتلك البرامج.
6-تقوم أيضا بإشعارك في حال وجود تحديث لنظام التشغيل حتى يتم اصلاح الأخطاء إن وجدتك وكذلك ترقيع الثغرات.

تعمل برامج مضادات الفايروسات بعدة تقنيات ، تساعدها في الكشف عن البرمجيات الخبيثة و الضارة ومن هذه التقنيات كالآتي:
1- بإستخدام قاعدة البيانات الخاصة بها :
تملك هذه البرامج قاعدة بيانات ضخمة جدا ، وهذه القاعدة تحتوي على مايسمى بقاموس الفايروسات ، بمعنى أخر أن قاعدة البيانات هذه تحتوي على أنواع و أسماء البرامج الخبيثة المعروفة عالميا ، من فايروسات و ديدان وغيرها من البرمجيات الضارة ، ثم تقوم بعمل فحص للجهاز أو الهاتف الذكي أو اي جهاز عليه نظام تشغيل ثم تقارن أكواد البرامج الخاصة بتلك الأجهزة مع الأكواد التي في قاعدة البيانات الخاصة بها ، في حال قامت بالتعرف على أكواد برنامج خبيث أو جزء من الكود يتم إزالة ذلك البرنامج الخبيث ، لهذا يجب إبقاء برامج مضادات الفايروسات محدث دوما للحصول على بيانات الفايروسات الجديدة و توفير الحماية اللازمة.
2- مراقبة تصرفات وسلوكيات البرنامج
يقصد بمراقبة تصرفات وسلوكيات البرنامج أنه في حال كان لديك برنامج داخل الجهاز ، ولسبب ما حاول ذلك البرنامج تغيير أمور في الجهاز الخاص بك كتغيير متغيرات في النظام أو محاولة حذف ملفات تخص نظام التشغيل وغيرها من الأمور المشبوهة التي تؤدي الى فقدان البيانات أو تلف أنظمة التشغيل ، فيقوم برامج مضادات الفايروسات بإبلاغك بأن هناك برنامج مشكوك به ويحاول تغيير وحذف ملفات تؤدي الى تلف وعطب ملفات النظام وغيرها من الأمور الضارة ، فيقوم بذلك برامج مضادات الفايروسات بعمل حجر ( حظر ومنع ) ذلك البرنامج من العمل ويبقي الخيار للمستخدم لإزالته أو عمل استثناء له و ابقاءه.

دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم
كيف تقوم بإزالة باسوورد البيوس بسهولة
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
تاريخ القرصنة الألكترونية
الهندسة الاجتماعية و امن المعلومات
(DDOS) ماذا تعرف عن هجمات ال
access modifier طرق الوصول للمتغيرات والدوال الموجودة داخل الكلاس
اسرع كمبيوتر بالعالم
أكثر تطبيقات الأندرويد إستهلاكاً للبطارية
ما هو السيرفر ؟
الفرق بين البيانات والمعلومات
أفضل عشرة ألعاب على فيسبوك
طريقة استخراج صورة من ملف ورد

خوارزميات التشفير

خوارزميات التشفير ليست مفاجأة! فمُنذ الماضي السحيق حاول البشر إخفاء رسائلهم الخاصة و السرية بإستخدام أساليب مُتقدمة و ذكية وفقاً لزمانهم و ذكائهم و خبرتهم، و ما نملكُه اليوم من خوارزمياتٍ مُتقدمة ما هو إلا تراكم خبرات عبر العصور.هذا التقدم الذي وصلت لهُ البشرية اليوم من العلوم من كانوا ليصلوا إليه لولا الله ثم إجتهادات آبائهم و أجدادهم من قبلهم و وصول العلم السابق إليهم، و بلا شك فإن علم التشفير هو أحد العلوم التي تطورت منذ قديم الأزل و حتى يومنا هذا كما سترى من خلال هذه التدوينة الشاملة.

لماذا خوارزميات التشفير القديمة!
لا تحاول الهرب حين تجد أن العلم الذي بين يديك هو علم قديم أو ربما غير مُستخدم أيضاً، لا أحاول أن أنفرك من هذا العلم و لكن يجب أن تجد الدافع لتتعلم عن خوارزميات التشفير التقليدية. هناك أمور ربما تحتاج أن نتذاكرها سوياً لأنني أعتقد أنها ستصنعُ فارقاً في إهتمامك بهذا العلم

بمعرفتك لخوارزميات التشفير لن تحاول أن أن تُعيد إختراع العجلة.
ستستطيع إختراق كُل الخوارزميات التقليدية، فهي ما سُميت تقليدية إلا لأن طُرُق إختراقها عُرفت فتُركت غالباً.
تلافي العيُوب الموجودة بالخوارزميات القديمة عند محاولتك إختراع خوارزمية تشفير جديدة.
معرفة لماذا تُهجر خوارزميات التشفير.
التآلف مع العبارات و الإصطلاحات الخاصة بأمن المعلومات و التشفير و الإختراق.
تقسيم خوارزميات التشفير التقليدية
لا بد أنك تعلم أن مُدخلات خوارزميات التشفير هي رسالة (غير مشفرة) و مُخرجاتها هي شفرة (رسالة مُشفرة)، تُقسّم الخوارزميات التقليدية وفق طريقة عمل الخوارزمية.

خوارزميات التشفير بالإستبدال Substitution Ciphers
خوارزميات التشفير بالإستبدال هي خوارزميات التشفير التي تقوم على مبدأ إحلال حرف مكان حرف آخر. فمن الممكن أن تكون أحرف الشفرة مُختلفة تماماً عن الأحرف الموجودة بالرسالة. و لها طريقتان
خوارزميات التشفير بالأبجدية الموحدة monoalphabetic Ciphers
خوارزمية التشفير بالإضافة Additive Cipher مع مقدمة رياضية للتشفير.
خوارزمية التشفير بالمضاعفة Multiplicative Cipher.
خوارزمية أفيني Affine Cipher.
خوارزمية التشفير بالإستبدال بالأبجدية الموحدة Substitution Monoalphbetic Cipher.
خوارزميات التشفير بالأبجدية المُتعددة Polyalphbetic Ciphers
خوارزمية المفتاح التلقائي Autokey Cipher.
خوارزمية بليفير Playfair Cipher.
خوارزمية فيجنيغ Vigenere Cipher.
خوارزمية هيل Hill Cipher.
خوارزمية المُذكرة الوحيدة One-time Pad Cipher.
خوارزمية الترس Rotor Cipher.
خوارزمية ماكينة إنقما Enigma Cipher.
خوارزميات التشفير بالتبديل Transposition Ciphers
خوارزميات التشفير بالتبديل هي الخوارزميات التي تعتمد على مبدأ تبديل مواقع الأحرف دون تغييرها، ففي خوارزميات التشفير بالتبديل لن تجد في الشفرة حروفاً غير موجودة بالرسالة. هذه الخوارزميات لها ثلاث طرق.
خوارزميات التشفير بالتبديل بدون مفتاح keyless Transposition Cipher.
خوارزميات التشفير بالتبديل بمفتاح Keyed Transposition Cipher.
خورزميات التشفير بالدمج بين طريقتي التبديل بمفتاح و بدون مفتاح Combining both ways.

منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
كيف يكسب المخترقون الأموال
تاريخ القرصنة الألكترونية
أمن المعلومات و الأنترنت
كيف تحفظ الكود البرمجي ؟
(Object-relational mapping) ORM ما هو الـ
موقع أكاديمية مايكروسوفت للتعليم المجاني وشهادة معتمدة من مايكروسوفت
افضل 5 مواقع عربية متخصصة في نظام لينكس
خوارزميات الفيسبوك لاظهار المنشورات وكيف يميز ما هو الاكثر اهمية
system32 التعريف بمجلد
الفرق بينهم internet & Intranet & Extranet
الذكاء الصناعي و الشبكات العصبية

فايروس الفدية وماذا افعل إذا أصاب جهازي

أول سؤال  الفيرس ده نزل ازاي علي جهازي ؟
اولا بيكون من الاعلانات المبثقه الي بتفتحها واحيانا بتجيلك من المتصفح اصل الهكر ميعرفكش شخصيا علشان يرسلك الفيرس ده بيكون بشكل عشوائئ او ان حضرتك تيجي تسمع مباره بث مباشر وتضغط تيجي رساله يقولك ان لازم تحدث الفلاش بلاير ويعرضلك البرنامج تضغط عليه الفيرس تلاقيه نزل جهازك .


2 انك تدخل موقع غير موثوق فيه طيب هتقولي هعرف ازاي ان الموقع ده موثوق فيه ولا مزيف . في مواقع معروفه ومواقع غير معروفه انصحك بتحميل تطبيق wot لمتصفحك وده بيعرفك قبل ما تضغط علي الرابط او انتي فيرس زي الكاسبر بيبقي في اداه خاصه بحمايه من المواقع
3- الالعاب والاعلانات اوالتطبيقات الغير معروفه الي بتسمح ليها بصلاحيه في حسابك تضغط عليها تدخلك في صفحات تانيه غير معروفه تنزلك ملفات علي جهازك
4 – انك بتكلم واحد صاحبك علي الفيس او شخصيه بتكلمها لاول مره ويبعتلك يقولك اتفرج علي موقعي او شوف صفحتي او روابط تداول العملات الي دايما بنشوفها في بعض الاحيان
وحجات تانيه كتير

السؤال التاني طيب ازاي اتفادي مخاطر هذا الفيرس
سهل اولا في انك تحمل ملفاتك علي هارد خارجي او فلاشه او عمل نسخه احتياطيه من الويندز وملفات جهازك في حاله حدوث اي مشكله بنزل ملفاتي لان دلوقتي سهل جدا انك تقع في مشاكل الفيرس ده والي بيرسلك الفيرس بيقولك ادفع فيديه 600 دولار
ثانيا : في انك تحمل تطبيق من مواقع معروفه وادواتها يعني برنامج الكاسبر او الافاست . يكون البرنامج باخر تحديث وكل برنامج ليه ادوات كل اداه ليه اختصاص معين بالفيرس
ولتفادي هذا الفيرس هناك اداه اسمها smb2 وان معرفتش تحصل عليها تدخل علي الويندز وهتلاقيها لابد من وجودها دي خاصه بمشاركه ملفات الجهاز والطابعه وغيره يعني لوعندك اجهزه في شركه لو واحد اتفيرس الكل طبعا هيتفيرس

التاكد من اخر التحديثات للويندز بتاعك . تحميل ادوات للمتصفح بمنع الاعلانات المبثقه وريح دماغك
في موقع اسمه توتل فيرس بتحط فيه اي موقع او تطبيق غير موثوق بيه بعمله تحليل وفي الاخر يعرفك اذا كان التطبيق او الموقع فيه خطر علي جهازك ام لا

نتيجة بحث الصور عن ransomware
والمرحله الاخيره
ازاي احذف الفيرس لو جهازي اتصاب بيه
اولا عليك بتحميل الكاسبر او الافاست يكون اخر تحديث للبرنامج ومفعل
تحميل الاداه الخاصه فيرس الفيديه هتلاقيها في الموقع
ثالثا عمل سكان علي الجهاز بالكامل الفيرس اكيد هيتحذف لكن فاضل فك تشفير الملفات
افكها ازاي . هتستعمل الاداه الخاصه بنووع الفيرس يعني مش اي اداه تحملها وتقول افك التشفير بيها لا تختار الاداه الصحيحه وبعد كده تعمل فك التشفير بعدها هتلاقي ملفاتك موجوده في مسار معين الي اتفك تشفيرها تحملها علي هارد تاني وبعد كده تغير نظام التشغيل بالكامل اواعاده تقسم الهارد وتشغل بعد كده من البدايه
الادوات الخاصه بتفادي فيرس الفيديه من موقع جوجل
https://chrome.google.com/webstore/search/wot?hl=en-US
ثانيا حظر الاعلانات المبثقه واختصار الروابط

https://chrome.google.com/webstore/search/%D8%AD%D8%B8%D8%B1%20%D8%A7%D9%84%D8%A7%D8%B9%D9%84%D8%A7%D9%86%D8%A7%D8%AA?hl=en-US
الاداه الخاصه بالويندز

https://www.broadcom.com/solutions/integrated-cyber-defense/advanced-threat-protection

دي الادوات الخاصه بفك التشفير من موقع كاسبر سكاي
https://support.kaspersky.com/kart3#downloads
وده برنامج تاني
https://www.kaspersky.com/anti-ransomware-tool?_ga=2.63919593.759262024.1556548029-1245634039.1556548029
والغالب يكون البرنامج علي…

WANNACRY RANSOMWARE الوقاية من فايروسات الفدية
ما هي دالة هاش التشفيرية ؟
ما هو الفرق بين القراصنة و الكراكرز ؟
انواع القراصنة في عالم الانترنت و الحماية
كيف يكسب المخترقون الأموال
الهواتف الخلوية المقلدة قنابل مؤقتة تغزو الأسواق
في لغة الجافا for loop
خرافات لا تصدقها عن العمل الحر
Mysql أنواع البيانات في
Entity framework ما هو ال
ما هي دالة هاش التشفيرية ؟
لغات برمجة الذكاء الاصطناعي
كيف سيقود الذكاء الاصطناعي عصرا جديدا من الزراعة الدقيقة

دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم

أظهرت دراسة ألمانية ارتفاع عدد نقاط الضعف والثغرات والنقائص التي تم اكتشافها في برامج مكافحة فيروسات الكمبيوتر العام الماضي إلى مستوى غير مسبوق.

وبحسب الدراسة التي أعدها معهد هاسو بلاتنر الألماني فإنه تم اكتشاف 6500 ثغرة في برامج مكافحة فيروسات الكمبيوتر خلال العام الماضي مقابل 5500 ثغرة في 2013.

وقال كريستوف ماينيل – مدير المعهد – إن أحد أسباب هذه الزيادة هو ارتفاع مستوى تعقيد برامج الكمبيوتر “كلما زاد تعقيد البرامج زادت المشكلات”.

وتستند أرقام الدراسة إلى تقارير نقاط الضعف المعروفة في قواعد البيانات العامة مثل قاعدة البيانات الوطنية لنقاط الضعف التي تديرها الحكومة الأمريكية، وفي حين تسجل قواعد البيانات هذه الكثير من الثغرات، فإنها لا تكشفها جميعا.
وقال أحد الباحثين في معهد هاسو بلاتنر الموجود بالقرب من العاصمة الألمانية برلين “لا أحد يمكنه القول على وجه التحديد عدد الثغرات الموجودة” في برامج مكافحة فيروسات الكمبيوتر في العالم.

نتيجة بحث الصور عن ‪data security‬‏

يذكر أن محترفي اختراق شبكات المعلومات يكتشفون باستمرار المزيد من ثغرات برامج حماية المعلومات، ويقوم بعض هؤلاء المحترفين بإبلاغ شركات البرامج باكتشافاتهم إما من أجل سد الثغرات أو للحصول على مكافأة مالية من هذه الشركات. ولكن غالبا من يتم تداول المعلومات عن الثغرات التي يتم اكتشافها في السوق السوداء مقابل مبالغ مالية كبيرة لاستغلالها في أنشطة غير مشروعة.

نتيجة بحث الصور عن ‪white hat hackers‬‏

وفي حين تراجع عدد الثغرات الخطيرة التي يتم اكتشافها، منذ 2008، فإن عدد المشكلات متوسطة الخطورة ارتفع في السنوات الأخيرة.

وتتركز أغلب الثغرات في برامج تصفح الإنترنت حيث يأتي برنامج إنترنت إكسبلورر في المقدمة ويليه برنامج كروم وبرنامج فايرفوكس.

ما هي مضادات فايروسات الحاسوب و كيف تعمل
تاريخ القرصنة الألكترونية
كيف تقوم بإزالة باسوورد البيوس بسهولة
WANNACRY RANSOMWARE الوقاية من فايروسات الفدية
تعني أن الموقع أمن ؟ https هل
منصة التمبلر ستحذف جميع المحتويات الأباحية
تقنية الذكاء الصنعي بإختصار
الفرق بين البيانات والمعلومات
Mysql أنواع البيانات في
تقرير سنة 2018 عن الذكاء الإصطناعي
ما هو الفرق بين معالجات 32-بت و 64-بت ؟
(DDOS) ماذا تعرف عن هجمات ال
كيف يعمل الإنترنت

ما هو الفرق بين القراصنة و الكراكرز ؟

القرصان او الهاكرز لقب يطلق على كل من هو عبقري خبير في الحواسيب وليس كما يظن الناس أن الهاكرز هم قراصنة الحواسيب المخربون
من أمثال الهاكرز (كين تومسن)و(دينس ريتشي ) مطورا لغة السي التي هي أم جميع لغات البرمجة لصناعة نظام التشغيل اليونكس وليس اليونكس واللينكس نظاما واحدا فئن مصمم اللينكس طالب جامعي ايمه لويس صممه ول تقول أنه هومصممه بل مطوره من نظام
التشغيل اليونكس لنه قد سئم من الحدود التي ليمكن لمستخدم وندوز و يونكس أن يتخطاها وقد خطرعلى باله أن يصمم نظام تشغيل
ذكرت لك سابقا أن كلمت هاكرز تطلق على عباقرة ومحترفي البرمجة وليس على المخربون (الكراكرز).

نتيجة بحث الصور عن ‪hackers and crackers‬‏

اما الكراكرز هم أناس يخترقون الحواسيب الشخصية وغيرها من حواسيب الشركات كذلك المواقع الإلكترونية و الحسابات البنكية..
وأسباب الإختراق هذه ترجع لعدة اسباب ودوافع منها المادية او ترفيهية او حتى ابراز المهارات على حساب شخص آخر.
وينقسم الكراكرز الى اربع اصناف ,,
1- المحترفون : أغلبهم من تقنيين عاليين في تخصص المعلوميات و محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ،ومعرفة عميقة بخباياها والثغرات الموجودة بها.
2- الهواة : غالبا ما تكون لديهم هواية قوية في تعلم البرمجة ونظم التشغيل ،فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته، ولربما يتمكن من كسر شفرتها البرمجية ،ليتم نسخها وتوزيعها بالمجان.
3- المبتدئين : اخطر اصناف الكراكرز لأنهم يستخدمون برامج التخريب بدون علم او اطلاع جيد عليها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع، دون أن يدري بما يفعله

انواع القراصنة في عالم الانترنت و الحماية
طريقة عمل فورمات هاردسك لأجهزة الماك
مفهوم تعلم الآلة
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
ما هي دالة هاش التشفيرية ؟
javascript داخل php هل يمكن إستخدام كود
خطوات هامة للحفاظ على حاسوبك أمن وخالى من الفيروسات
الذكاء الصناعي و الشبكات العصبية
طريقة الحصول على ما يزيد عن 100 جيجا تخزين سحابي
الفرق بين البيانات والمعلومات
هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
الدليل الشامل لفحص الهواتف المستعملة

Access Control List ما هو ال

ال ACL هو اختصار لجملة Access Control List هي عبارة عن قائمة بها تعليمات وشروط تتحكم وتصنف البيانات أو ال Packet على أن يتم تطبيق إجراء معين على هذه ال Packet ونقصد بالإجراء هنا إما تمرير ال Packet عبر الإنترفيس أو رفض تمريرها.

نتيجة بحث الصور عن ‪Access Control List‬‏

أهم إستخدام لل Access List هو عمل فلترة أو تنقية للبيانات أو ال Packets الغير مرغوب بدخولها للشبكة أو خروجها من الشبكة.

ماذا يمكن أن نمنع بواسطة إستخدام ال Access List ؟؟

نتيجة بحث الصور عن ‪Access Control List‬‏

يمكن أن نمنع عدة جهاز أو أجهزة من الدخول لشبكة معينة.
ويمكن أن نمنع شبكة من الدخول لشبكة أخرى.
ويمكن أن نمنع جهاز أو أجهزة من الإتصال بالإنترنت.
ويمكن أن نمنع أجهزة من خارج الشركة أن تدخل لشبكة الشركة أو جزء من شبكة الشركة.
ويمكن أن نمنع بروتوكول معين من الدخول أو الخروج للشبكة.

مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز
اسرع كمبيوتر بالعالم
حمل الأن البرنامج المتخصص في التحقيق الجنائي الرقمي والمستعمل من قبل كثير من الشركات الكبيرة
ما هو السيرفر ؟
SQL في inner join شرح ال
موقع يساعدك في شراء كرت شاشة gpuboss
شبكات الخصومة التوليفية
تكنولوجيا ستختفي في المستقبل
تقرير سنة 2018 عن الذكاء الإصطناعي
طريقة عمل فورمات هاردسك لأجهزة الماك
الانترنت عبر الضوء ! تعرف أكثر على تقنية الاي فاي
كيف يتم تصميم العاب ثلاثية الابعاد
UEFI ما هو نظام ال

أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات

سأعرض في هذا المقال أهم عشرة أسئلة يجب عليك معرفة إجابتها عن عالم حماية البيانات و الأمن الالكتروني للتتجنب الوقوع كضحية أمام المخترقين و لصوص البيانات فلنبدأ :

صورة ذات صلة

س 1 : كيف يتم إختراق جهازي ؟

ج 1 : غالبا عبر تشفير برمجيات خبيثة و دمجها مع برامج و طرحها للتحميل في المنتديات و المواقع , و قد لا تكتشف برامج الحماية هذه البرمجيات لكونها مشفرة , لكن مدة التشفير غالبا ما تكون قصيرة و سرعان ما يصبح التشفير مكشوفا .

 

س 2 : كيف أحمي جهازي من الاختراق ؟

نتيجة بحث الصور عن ‪hacker control pc‬‏

ج 2 : الانتباه لما تقوم بتحميله , و التحميل من منتديات موثوقة إضافة الى عدم قبول أي ملفات من أشخاص لا تعرفهم عبر الشات أو ما شابه , عند رغبتك في التحميل من موضوع معين في منتدى إقرأ الردود إذا كانت سلبية فلا داعي لتحميل البرنامج أو أيا كان ما تود تحميله و إنتبه أيضا الى عضوية كاتب الموضوع إذا كان عضو مهم و عنده مشاركات كثيرة في المنتدى فهو لن يضع أي برمجيات مضرة في الغالب .

 

س 3 : هل يمكن للهاكر التحكم في جهازي ؟

 

ج 3 : بلى في حال إخترق الهاكر جهازك سيتمكن من التحكم فيه تماما كما تتحكم فيه أنت , بحيث تظهر له شاشة حاسوبك و من خيارات محددة يختار التحكم عبر الماوس و الكيبورد ثم يشتغل على جهازك تماما كما تفعل أنت لو أراد .

س 4 : هل يمكن أن يتحكم الهاكر في جهازي إن لم أكن متصل بالانترنت ؟

ج 4 : لا يمكن لأي هاكر كان أن يتحكم بجهازك دون إتصال لأن الانترنت هو الرابط الوحيد بين جهازه و جهازك و كلما كان الاتصال أضعف كلما زادت صعوبة تحكمه .

س 5 : هل يمكن للمخترق الوصول الى باسوورداتي ؟

صورة ذات صلة

ج 5 : نعم يمكن للهاكر الوصول للباسوردات في بضع حالات لكن في حالات أخرى لا يتمكن المخترق المبتدىء من الحصول على الباسووردات , لكن عوضا عن ذلك يمكنه تسجيل كل ما تكتبه بواسطة برنامج خاص بما في ذلك الباسووردات التي تكتبها .

س 6 : هل يمكن للمخترق نقل الملفات الموجودة في جهازي الى جهازه ؟

ج 6 : نعم يمكنه ذلك لكن قد يأخده وقتا طويلا و هذا يعتمد على الاتصال كما قلت سابقا , لا تحتفظ بالصور الخاصة و العائلية على جهازك لأنها قد تكون عرضة للخطر .

س 7 : هل تفيد برامج الحماية في منع الاختراق ؟

نتيجة بحث الصور عن ‪antivirus‬‏

ج 7 : نعم ولا , حسب البرنامج نفسه لأن البرمجيات التي يتم إختراق الجهاز عبرها تكون مشفرة ولا يكتشفها الانتي فايروس لكن هذا يتغير مع الوقت و يصبح الانتي فيروس قادر على اكتشافه البرمجية الخبيثة بعد فترة من تشفيرها , لكن هناك دائما تشفيرات جديدة لذلك يلزم الحذر .

س 8 : هل يمكن للهاكر رؤية الكاميرا الخاصة بي ؟

ج 8 : نعم يمكنه مشاهدة الكاميرا الخاصة بك حالما تكون مشتغلة لذلك إنتبه .

س 9 : هل يمكن حماية جهازي 100/100 ؟

ج 9 : لا توجد حماية كاملة و كل حماية قابلة لإختراق , أي هاكر محترف يمكنه إختراق جهازك عبر طرق لا تخطر على البال لكن يجب أن يكون هناك تواصل بينكما عن طريق الشات أو أي وسيلة اخرى يحصل فيها على IP خاصتك و هذا ليس صعبا بالنسبة له إن كان على تواصل معك .

س 10 : ما الطريقة المثلى لحماية جهازي من الاختراق ؟

ج 10 : يمكنك أن تتفادى التعرض للإختراق إذا إنتبهت لما تقوم بتحميله و تنصيبه على جهازك , يجب أن لا تقوم بتاتا بتحميل برامج من مواقع غير موثوقة أو أي موقع تجده على النت , التحميل يجب أن يكون من مصدر موثوق , و حتى من أجل تحميل البرنامج التجريبية و لتفادي التعرض للإختراق يمكنك تنصيب نظام إفتراضي على جهازك الاصلي و العمل عليه و بذلك تتفادى تضرر الجهاز الاصلي و أي إختراق سوف يصيب النظام الافتراضي ..

الجدار الناري ببساطة
انواع القراصنة في عالم الانترنت و الحماية
(DDOS) ماذا تعرف عن هجمات ال
منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك
خطر الجرائم الإلكترونية على البشرية
مفهوم تعلم الآلة
ربط الدماغ البشري بالحاسوب
خوارزميات التشفير
ما هي دالة هاش التشفيرية ؟
مراحل تقدم شبكة الانترنت بختصار
هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟
أفضل عشرة ألعاب على فيسبوك
Mysql أنواع البيانات في

منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك

من منا لم يتعرض لمضايقة الاخرين بالتدخل في نشاطاتهم على موقع فيس بوك ; حيث إصبح موقع فيس بوك لا يتردد بإخبار أصدقائك بأنك قمت بالتعليق على المنشور هذا او أنك قمت بالاعجاب بشيء ما دون إحترام خصوصيتك أمام الأخرين .

نتيجة بحث الصور عن ‪facebook privacy‬‏

رغم أن موقع فيس بوك قد أعطى الضوء الأخضر لكثير من المتطفلين إلا أنه قد وفر ميزة منع الاخرين من ملاحظة نشاطاتك , علما أنها كانت الخطة لنشر النشاطات الاصداقاء على الشريط الزمني للمستخدمين بنية البدء بخطة ترويج جديدة تعتمد على تشجيع الاخرين لمنتج ما او خدمة ما بناء على انها حازت على اعجاب ورضا الكثيرين ممن هم حولك , فمثلا قد يخبرك أن مطعم السوشي هذا متميز وقد حاز على إعجاب عشرة من أصدقائك المقربين
قد تعتبر تلك طريقة جيدة في عالم التسويق لكنها مزعجة من جهة إخرى ولهذا سنشرح كيف يمكنك منع الأخرين من رؤية نشاطاتك و متابعتها على الشريط الزمني الخاص بهم كل ما عليك هو إتباع الخطوات بالصور :

1

2

3

4

بعدك إتباعك لهذه الخطوات لن يتمك أحد من ملاحقة نشاطك على موقع فيس بوك و ستتمكن من المشاركة بحريا دون وجود قيود من حولك او الخوف من المتطفلين .

إكتشف إن قام شخص ما بحظرك على الوتس أب وطريقة فك الحظر
إنستغرام تطرح ميزة توثيق الحسابات و العلامات التجارية الكبيرة و المنظمات
خوارزميات الفيسبوك لاظهار المنشورات وكيف يميز ما هو الاكثر اهمية
منصة التمبلر ستحذف جميع المحتويات الأباحية
اربعة حقائق واسرار غريبة عن فيسبوك
system32 التعريف بمجلد
افضل 5 مواقع عربية متخصصة في نظام لينكس
UDP و TCP الفرق بين بروتوكول
Screen Time طريقة إستخدام
الانترنت عبر الضوء ! تعرف أكثر على تقنية الاي فاي
في مشواري لتعلم البرمجة
الذكاء الصناعي و الشبكات العصبية
مع مثال توضيحي Angular نبذة عن