Tag

امن المعلومات Archives – IT Solutions

فايروس التورجان فكرة مستوحاة من قصة حصان طروادة

كثيرا ما نسمع مصطلح “حصان طروادة” أو Trojan في مجال الأمن المعلوماتي وربما هناك من شاهده في الفيلم الشهير “Who am I” ولكن ماذا يُعنى به وكيف جاء هذا المصطلح؟

حصان طروادة هو ذلك الحصان الخشبي الضخم والمجوف من الداخل، الذي تمّ صنعه من قبل نجار إغريقي يُدعى إيبوس، وتم وضع مجموعة من المحاربين داخله واستخدامه في دخول واحتلال مدينة طروادة وانهاء حربٍ دامت عشرة أعوام،
حيث قد اعتقد أهل طروادة بأنّ هذا الحصان هو هدية من الإله، فأدخلوه إلى وسط المدينة، ليخرج المحاربون منه ليلاً ويفتحوا أبواب المدينة لبقية المحاربين، لتكون نهاية طروادة.

في المجال التقني وعلوم الحاسوب عموما حصان الطورادة هو عبارة عن نوع من البرامج الضارة يختبيء غالبا وراء برامج تبدو غير ضارة، ملف تنفيذي، صورة، فيديو، …)
ويستخدم المخترقون غالبا الهندسة الاجتماعية لاقناع الضحية بتحميل أحصنة طروادة وتنفيذها على أجهزتهم.

ويمكن أن نجده بعدة أنواع من بينها:
– ال Banker: واضح من اسمه أنه مخصص لسرقة بيانات بطاقاتك المصرفية والإئتمانية
– ال Mail Finder: يقوم بسرقة كل الإيمايلات من جهازك.
– ال Spy: يقوم بالتجسس على حاسوبك عن طريق حفظ كل ما تكتبه على لوحة المفاتيح (KeyLogger)، فتح كاميرا الحاسوب والتقاط الصور، أخذ لقطات لشاشتك وارسالها إلى المخترق.
– هناك ال Backdoor: هو النوع الأشهر، حيث أنه يفتح باب خلفي في حاسوبك يمكن المخترقين من الولوج إلى حاسوبك (اعطائهم صلاحيات) وسرقة بياناتك واستغلالها سواءا في سرقة المعلومات أو ابتزازك بها!

كيف تحمي نفسك؟
كن حذرا،
– لا تحمل ملف لا تعرف مصدره.
– يمكنك -على الأقل- الاستعانة بموقع Virus total للكشف عن بعض البرامج الضارة حيث أن الموقع يحتوي على أكثر من 50 مضاد للفيروسات، يعني عندما تحمل ملف لا تقم بفتحه قبل فصحه على الموقع (سأترك لكم رابط الموقع في التعليقات).
– قم بتنصيب مضاد فيروسات (َAntivirus) مشهور مثل Kaspersky أو Malwarebytes
– وأهم نقطة، لا تثق بأي أحد 🙂

أشهر المنظمات التي برزت في عالم القرصنة الرقمية
انواع القراصنة في عالم الانترنت و الحماية
هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟
الهندسة الاجتماعية و امن المعلومات
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز
ما هي دالة هاش التشفيرية ؟
منع استرجاع الملفات المحذوفة بشكل نهائي
لماذا لا يتم التواصل معك بعد إرسالك لسيرتك الذاتية ؟
( OSI ) تعريف طبقات نموذج اتصال معياري
نصائح لكيفية إنشاء كلمات مرور آمنة
أشهر المنظمات التي برزت في عالم القرصنة الرقمية

ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟

بإختصار هو عبارة عن ممارسات معينة تقوم بحماية الأنظمة والشبكات والبرامج من الهجمات الإلكترونية، التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها.

-ماهي تخصصات الCyber Security؟
في تخصصات كثيرة تندرج تحت الCyber Sec من أشهرها: الـPenetration Testing و الـDigital Forensics والـMonitoring ..إلخ

أفضل سيناريو عشان تتعرف عليهم إنك تشوف البوست الخاص بصفحة Nine Hackers اللي تكلموا فيه عن التخصصات.
https://www.facebook.com/NineHackers/posts/984306305062439

-ماهو الPenTesting؟
الـ Penetration Testing أو الـEthical Hacking هو عبارة وسيلة لتقييم أمان نظام حاسوب أو شبكة أو موقع ..إلخ بواسطة محاكاة هجوم من قبل مختبرين إختراق من داخل أو خارج الشبكة.

-كيف أكون PenTester أبدأ من وين؟ (WebApp PenTesting)
أنا بحب دايماً أقسم الجدول الدارسي لعدة مراحل وهي كالتالي:

*مرحلة الأساسيات/ لازم يكون عندك أرضية قوية عشان تقدر تبني عليها وتدرس حاجات متقدمة في المجال وهي معرفة جيدة بالهاردوير وأساسيات الشبكات وخلفية ممتازة عن لينكس
ونبذة بسيطة عن المجال، مش لازم تتقيد في كورس أو كتاب معين المهم تكون عندك خبرة فيهم لو مش عارف تبدأ في دراستهم الأفضل يكونوا إنجلش لكن هي بعض المصادر العريبة اللي ممكن تفيدك، زي ما هو موضح أدناه:

-CompTIA A+ عبارة عن شهادة للهاردوير، وتعد أقوى شهادة في مجال الدعم الفني والصيانة لأجهزة الكمبيوتر

-CompTIA Network+ وهي عبارة عن شهادة للشبكات من أفضل الشهادات لو لسا بدك تتعلم شبكات

-CompTIA Linux+ الشهادة هادي هي البوابة للعالم مفتوح المصدر حتتعلم فيها الفرق بين الأنظمة ومسمياتها والتعامل مع التوزيعات اللي بتشتغل ع نواة لينكس

-CompTIA Security+ حتكون اللبنة الأولى الأساسية في المجال حتتكلم عن مفاهيم عامة والهندسة الإجتماعية والهجمات والفايروسات .. إلخ

الكورسات هاد بالعربي ممكن تلاقيها ع قناة Free4arab لكن أنا بفضل الإنجليزي عشان بيكون أب تو ديت ومحدث أول بأول

https://www.youtube.com/channel/UCFOdc57jigXVfIVmsfgokeQ

وقناة المهندس Mohamed Moustafa

https://www.youtube.com/channel/UCiJxJGnSlLQBpsOMpGuJ34Q

*هلقيت حننتقل للغات البرمجة وحتكون كالتالي:

html,css
php
javascript
python
bash scripting
MySQL
هاد بشكل مبدأي لازم تتعلم الأساسيات ممكن تضيف ليهم لغات أخرى زي ال:
perl
ruby
c++
..etc
لغات البرمجة ممكن تتعلمها من قنوات كثيرة ع اليوتيوب وبالعربي مش لازم أحط مصدر للتعلم.

*ننتقل لمرحلة أعلى شوية وتعتبر فوق المتوسط بشوية:
Certified Ethical Hacker (CEH)
Offensive Security Certified Professional (OSCP)

بالنسبة لCEH:
الكورس يركز على الاساسيات بهذا المجال ويركز على تعلم اساليب الهكر وفهم اسلوبهم بالاختراق
يعتبر الكورس نظري وتطبيقي ويجعلك ملماً بطرق واساليب الدخول والاختراق
ايضا يحاول الكورس وضعك على بدايه الطريق لاختبار اختراق مواقع او اجهزه او شبكه محليه لغرض اختراقها.

بالنسبة لOSCP:
مقدمة من Offensive Security الكورس حيكون تقريباً 99% عملي بعكس الـCEH يعني حيكون في تطبيق بشكل كبير.

مصادر الدراسة العربية بالنسبة لCEH في كورس للمهندس محمد عيسى عبارة عن 6 قوائم تشغيل
https://www.youtube.com/watch?v=pfter-55IuE&list=PLMYF6NkLrdN9OEcNlZ7H_betC4q5reRJL

وكورس للمهندس عبدالله السكري
https://www.youtube.com/watch?v=ATPjR_lU4gI&list=PLCIJjtzQPZJ86feLaF-rSquVsbc4lnX9o
وفيه كورس المهندس محمد خريشة برضه
https://www.youtube.com/watch?v=yKD8bWz-u9g&list=PLs6emGC4vqRIims61R2MQ5lBvA8xsIG0t

مصادر الدراسة بالنسبة لOSCP كورس المهندس Hassan Saad

https://www.youtube.com/watch?v=XaXZXDybqBQ&list=PLtr9ezc61PUb3iQMlvnicIC3BIra2BZId
*المرحلة المتقدمة حتكون عبارة عن شهادة واحدة وهي الCISSP:

إختصار ل Certified Information System Security Professional مقدمة من (ISC)² هي من اقوى الشهادات في مجال السيكيورتي و ولازم تكون الهدف الرئيسي للي حابب يدرس في المجال.

بسبب صعوبة الحصول ع شهادة الcissp بفضل إنك تبدأ تبحث في المواضيع والثغرات بشكل يدوي وتاخد كورسات عن الWeb PenTesting وتبدأ تدرس ثغرة ثغرة والأفضل تشوف (SANS Top 25) وتدرسهمز

كورس المهندس إبراهيم حجازي شرح فيه بعض الثغرات مهم جداً:

عبدالله فارس

كورونا و إلهام الهاكرز
فايروس التورجان فكرة مستوحاة من قصة حصان طروادة
Access Control List ما هو ال
ما هي دالة هاش التشفيرية ؟
انواع القراصنة في عالم الانترنت و الحماية
Joomla مقدمة في إستخدام
Constructors في لغة البايثون 
او جوجلها Google it
خوارزميات التشفير
خوارزميات الفيسبوك لاظهار المنشورات وكيف يميز ما هو الاكثر اهمية
foreach في لغة الجافا
تحديث مايكروسوفت ويندوز 10 لشهر اوكتوبر يمكن أن يتسبب بحذف ملفاتك
ما هو وما هي أفضل النصائح لإستخدامه LinkedIn

دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم

أظهرت دراسة ألمانية ارتفاع عدد نقاط الضعف والثغرات والنقائص التي تم اكتشافها في برامج مكافحة فيروسات الكمبيوتر العام الماضي إلى مستوى غير مسبوق.

وبحسب الدراسة التي أعدها معهد هاسو بلاتنر الألماني فإنه تم اكتشاف 6500 ثغرة في برامج مكافحة فيروسات الكمبيوتر خلال العام الماضي مقابل 5500 ثغرة في 2013.

وقال كريستوف ماينيل – مدير المعهد – إن أحد أسباب هذه الزيادة هو ارتفاع مستوى تعقيد برامج الكمبيوتر “كلما زاد تعقيد البرامج زادت المشكلات”.

وتستند أرقام الدراسة إلى تقارير نقاط الضعف المعروفة في قواعد البيانات العامة مثل قاعدة البيانات الوطنية لنقاط الضعف التي تديرها الحكومة الأمريكية، وفي حين تسجل قواعد البيانات هذه الكثير من الثغرات، فإنها لا تكشفها جميعا.
وقال أحد الباحثين في معهد هاسو بلاتنر الموجود بالقرب من العاصمة الألمانية برلين “لا أحد يمكنه القول على وجه التحديد عدد الثغرات الموجودة” في برامج مكافحة فيروسات الكمبيوتر في العالم.

نتيجة بحث الصور عن ‪data security‬‏

يذكر أن محترفي اختراق شبكات المعلومات يكتشفون باستمرار المزيد من ثغرات برامج حماية المعلومات، ويقوم بعض هؤلاء المحترفين بإبلاغ شركات البرامج باكتشافاتهم إما من أجل سد الثغرات أو للحصول على مكافأة مالية من هذه الشركات. ولكن غالبا من يتم تداول المعلومات عن الثغرات التي يتم اكتشافها في السوق السوداء مقابل مبالغ مالية كبيرة لاستغلالها في أنشطة غير مشروعة.

نتيجة بحث الصور عن ‪white hat hackers‬‏

وفي حين تراجع عدد الثغرات الخطيرة التي يتم اكتشافها، منذ 2008، فإن عدد المشكلات متوسطة الخطورة ارتفع في السنوات الأخيرة.

وتتركز أغلب الثغرات في برامج تصفح الإنترنت حيث يأتي برنامج إنترنت إكسبلورر في المقدمة ويليه برنامج كروم وبرنامج فايرفوكس.

كورونا و إلهام الهاكرز
أمن المعلومات و الأنترنت
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
ما هو الفرق بين القراصنة و الكراكرز ؟
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
طريقة تغير الاي بي لطابعات الثيرمال
iPhone XR تعرف على
الانترنت عبر الضوء ! تعرف أكثر على تقنية الاي فاي
نحن مجرد روبوتات عابرة للمجرات
الفرق بينهم internet & Intranet & Extranet
من صنع أول كمبيوتر ؟
DDL أوامر
HTTPS و HTTP الفرق بين

ما هو الفرق بين القراصنة و الكراكرز ؟

القرصان او الهاكرز لقب يطلق على كل من هو عبقري خبير في الحواسيب وليس كما يظن الناس أن الهاكرز هم قراصنة الحواسيب المخربون
من أمثال الهاكرز (كين تومسن)و(دينس ريتشي ) مطورا لغة السي التي هي أم جميع لغات البرمجة لصناعة نظام التشغيل اليونكس وليس اليونكس واللينكس نظاما واحدا فئن مصمم اللينكس طالب جامعي ايمه لويس صممه ول تقول أنه هومصممه بل مطوره من نظام
التشغيل اليونكس لنه قد سئم من الحدود التي ليمكن لمستخدم وندوز و يونكس أن يتخطاها وقد خطرعلى باله أن يصمم نظام تشغيل
ذكرت لك سابقا أن كلمت هاكرز تطلق على عباقرة ومحترفي البرمجة وليس على المخربون (الكراكرز).

نتيجة بحث الصور عن ‪hackers and crackers‬‏

اما الكراكرز هم أناس يخترقون الحواسيب الشخصية وغيرها من حواسيب الشركات كذلك المواقع الإلكترونية و الحسابات البنكية..
وأسباب الإختراق هذه ترجع لعدة اسباب ودوافع منها المادية او ترفيهية او حتى ابراز المهارات على حساب شخص آخر.
وينقسم الكراكرز الى اربع اصناف ,,
1- المحترفون : أغلبهم من تقنيين عاليين في تخصص المعلوميات و محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ،ومعرفة عميقة بخباياها والثغرات الموجودة بها.
2- الهواة : غالبا ما تكون لديهم هواية قوية في تعلم البرمجة ونظم التشغيل ،فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته، ولربما يتمكن من كسر شفرتها البرمجية ،ليتم نسخها وتوزيعها بالمجان.
3- المبتدئين : اخطر اصناف الكراكرز لأنهم يستخدمون برامج التخريب بدون علم او اطلاع جيد عليها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع، دون أن يدري بما يفعله

انواع القراصنة في عالم الانترنت و الحماية
كيف تقوم بإزالة باسوورد البيوس بسهولة
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
ما هي دالة هاش التشفيرية ؟
مفهوم تعلم الآلة
حيلة ذكية لاستخدام فيسبوك بشكل خفي
علماء الصين يحولون النحاس إلى ذهب
أخر يوم عمل في الشركة
NTFS & FAT الفرق بين نظام الملفات
المتغيرات في البايثون
تحليل المواقع الالكترونية
خوارزميات التشفير
SQL في Left Join شرح ال

هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟

الكثير قد يتسائل هل يمكن أن يقوم شخص ما تعرفه بالوصول الغير المصرح به لحسابك على مواقع التواصل الاجتماعي مثل فيسبوك وما غيره , حسنا للاجابة عن هذا السؤال سوف سنتحدث في هذا المقال عن سيناريو استرجاع معظم حسابات التواصل بعد نسيان كلمة المرور وسنختار موقع فيس بوك

نتيجة بحث الصور عن ‪could your friend access your account‬‏

فأول خطوة يقوم بها ذك هو الحصول على البريد الإلكتروني، البعض سيتساءل كيف سيحصل على البريد الإلكتروني!، الإجابة ستكون بسيطة وسهلة ذلك من خلال دخوله على صفحتك على الفيسبوك والتوجه إلى صفحة بيانات الاتصال وسيظهر أمامه البريد الإلكتروني.

بعد حصول المتطفل على بريدك الإلكتروني، يقوم بإدخاله في مربع الإيميل ويضغط على “نسيت كلمة المرور”Forgotten your password؟، وبعدها سيظهر له صفحة الخاصة بك وسيقوم بالنقر على This is my account.

نتيجة بحث الصور عن ‪recovery password facebook‬‏

سيظهر له سؤال “هل ترغب في إعادة تعيين كلمة المرور، أم ليس لديك القدرة على الوصول من الأساس” فيضغط على الاختيار الثاني No longer have access to these؟، وسيطلب الفيسبوك إيميلاً كي يتواصل معه عليه، وفي هذه الحالة سيقدم بريداً إلكترونياً غير مسجل على موقع الفيسبوك إطلاقاً.

نتيجة بحث الصور عن ‪No longer have access to these‬‏

سيرسل له الفيسبوك بعض الأسئلة، فإذا كان من أصدقائك المقربين من الممكن أن يكون من السهل أن يجيب عن تلك الاسئلة ، وإن لم يكن من أصدقاءئك فسيكون أمامه الفرصة للتخمين، وإن نجح فسيكون قادراً على تغيير كلمة المرور للحساب الخاص بك والتحكم فيه خلال 24 ساعة فقط.

ولكن إذا لم يتمكن من تخمين الأسئلة فسيكون هناك فرصة أخرى أمامه وسيطرحها فيسبوك بسؤال Recover your account with help from friends، وهذا سيتيح له الفرصة للاختيار ما بين ثلاثة أو خمسة من أصدقائك ليساعدوه في فتح الحساب الخاص بك دون إذنك.

نتيجة بحث الصور عن ‪Recover your account with help from friends‬‏

إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
فايروس الفدية وماذا افعل إذا أصاب جهازي
الهندسة الاجتماعية و امن المعلومات
(DDOS) ماذا تعرف عن هجمات ال
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز
تقنية الذكاء الصنعي بإختصار
تطبيقات الذكاء الأصطناعي في الطب النفسي
المساحة المفقودة في أجهزة تخزين الحاسوب
خوارزميات الفيسبوك لاظهار المنشورات وكيف يميز ما هو الاكثر اهمية
For Android developers align icons in the form of a grid
تعني أن الموقع أمن ؟ https هل
فايروس التورجان فكرة مستوحاة من قصة حصان طروادة

أمن المعلومات و الأنترنت

الأنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات. وسنناقش في هذا المقال أهم القضايا الأمنية وبعض الحلول لها.

 

نتيجة بحث الصور عن ‪internet security‬‏

  ما هو أمن المعلومات؟

يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.

    المخاطر الشبكة المختلفة وسبل الحماية منهاً :

تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.

فيروسات الكمبيوتر:

نتيجة بحث الصور عن ‪computer virus‬‏

فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.
يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال
التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.
أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى
ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.
يمكنك حماية كمبيوترك
وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة.
أولاً) فيروسات تقليدية
Classic Virus و هي برامج هدفها تخريب النظام و إحداث أعطال و أخطاء فيه بشكل رئيسي
و هناك نوع جديد من الفيروسات يستخدم أسلوب الإنحقان بالملفات حيث يضيف جزء من كوده البرمجي إلى الملف فيصيبه و يصبح جزء منه و بشكل عام تضع الفيروسات قيودا و تعديلات في الريجستري فمثلاً تمنع المستخدم من استخدام إدارة المهام و إظهار الملفات المخفية و ملفات النظام بطئ بسبب استهلاكها لموارد النظام و غيرها الكثير
و تقسم الفيروسات إلى :
1)
File Viruses و تتبع واحدا على الأقل من هذه الأساليب لإصابة النظام :
أ‌) فيروسات منحقنه تصيب الملفات التنفيذية و في هذه الحالة عندما يكتشفه مضاد فيروسات يعطيك خيار التصحيح(
Disinfect , Cure , Repair ,…etc) حيث يختلف حسب نوع مضاد الفيروسات الذي تستخدمه و من أشهر هذه الفيروسات فيروس سالتي الشهير Sality و فيروس Mabezat و للأسف أكثر الفيروسات من هذا النوع.
ب‌) فيرروسات تكرر الملفات الموجودة على الجهاز
Duplicate Files حيث تمتلئ ذاكرة الجهاز بسبب تكرار الملفات (تخيل لديك ملفات و بيانات شركة و تملئ 75% من ذاكرة الجهاز فإذا بدء الفيروس بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز لا يملك ذاكرة كافية ) و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس Temp.exe.
ت‌) و هذه الفيروسات تعمل نسخ عن نفسها في مسارات مشهورة بالجهاز, %
SystemRoot%, %Temp% , %userprofile%,…etc %systemdrive%,

ث‌) فيروسات تستعمل ميزات ملفات النظام :
1)
Boot sector viruses و هي فيروسات تصيب الملفات المسؤولة عن إقلاع الجهاز و النظام . فتضيف نفسها إلى ملفات الإقلاع و قد تغير مسار تلك الملفات . و لا تصيب إلا الأقراص المرنة .
هذه الفيروسات إنتشرت في التسعينيات من القرن الماضي و لكن مع تقدم معالجات 32 بت و تناقص استخدام الأقراص المرنة تضاءل عددها مع أنه من الناحية التقنية يمكن إنشاء هكذا فيروسات تعتمد على ال
Cd و على الفلاشات .
2)
Macro viruses و هذه الفيروسات تصيب ملفات محررات النصوص مثلMS Worde -MS Exel- Power Point
و هذا النوع من الفيروسات غير منتشر و نادر .
حيث بمجرد فتح مثل هذه الفيروسات تصاب الملفات الأخرى بهذا الجهاز .
مثال عليها أحد الفيروسات ما أن تفتحه بالجهاز حتى تمحى كل ملفات الأوفس التي تعمل بالجهاز حتى و لو كانت مخزنة .
3)
Script Viruses و هي فيروسات تستخدم الأكواد للغات رمزية (جافا سكريبت , فيجوال بيسك سكريبت , ,Php, ملفات باتش ,…الخ)
و هي تصيب النظام و تؤدي إلى تحويل الأكواد إلى عمليات تخل بالنظام .
ثانياً) أحصنة طروادة
Trojan تقسم إلى :
1)
Backdoors و هي الأخطر لأنها تأخذ صلاحيات مدير نظام و تعمل بسرية تامة و من دون علم المستخدم . و تستخدم شبكة محلية أو الإنترنت للتحكم بجهاز الضحية و تتبع سلوك أدوات مدير النظام RAT = Remote Administrator Toolو الفرق الوحيد بين التروجانات و برامج الإدارة هي أن التروجانات تنزل و تعمل بدون علم المستخدم بينما أدوات الإدارة تكون واضحة و تعطيك رسالة أنها تراقب النظام و هذا النوع يستخدم للتحكم بروتوكول TCPIP و هو نفس البروتوكول المستخدم بالمسنجر و إدارة مقاهي الإنترنت و بعض البرامج و هذا النوع يتكون من جزأين الأول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى الأوامر من المخترق و الثاني عند المخترق الذي بعث التروجان
خطورتها تكمن في :
إرسال و إستقبال الملفات من و إلى جهاز الضحية
الدخول للملفات الخاصة و إمكانية حذفها و تعديلها
توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .
سرقة المعلومات الخاصة و كلمات السر
تشغيل البرامج و الأجهزة المرتبطة بالجهاز (طابعة أو كمرة ….الخ)
إعادة تشغيل الجهاز و إطفاءه
General Trojans و هذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع
PSW Trojans و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات السر و يأخذها ثم يرسلها للشخص الذي كونه . و بالعادة يسرق
معلومات عن النظام و الرقم التسلسلي لنظام التشغيل (بالدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً)
بيانات الدخول للإنترنت (رقم البطاقة و كلمة المرور للإنترنت)
كلمات السر للألعاب على الشبكات (بعض الألعاب على الشبكة تكون بمقابل مادي)
كلمات السر للإيميل و المواقع
Trojan Clickers و هذا النوع يقوم بتوجيه الضحية لموقع معين بدون إرادته و الهدف منه هو إما زيادة العدد للزائرين لموقع معين أو إستنفاذ حجم التبادل الشهري لموقع أو الهجوم على موقع أو مخدم معين بواسطة DOS Attack أو أخذ الضحية لموقع معين حيث يكون هذا الموقع مصاباً فيتم تنزيل فيروس أو برنامج أخر بجهاز الضحية .
قد تقوم هذه البرامج أيضا من منع المستخدم من الدخول إلى مواقع معينة كمواقع شركات الحماية و التحديث فلا يستطيع المستخدم تحديث مضاد فيروساته .
Trojan Downloaders و هي برامج تتميز بصغر حجمها و وظيفتها تنزيل برامج أخرى (تروجانات أو فيروسات ) إلى جهاز الضحية .
فمثلا دمج أحدهم برنامج مكرك مع تروجان كامل (100 كيلوبايت) سيلفت الانتباه فيلجأ إلى دمجه مع برنامج صغير لا يتعدى 5 كيلوبايت وظيفته عند الإتصال بالإنترنت تحميل الملف الكبير من الإنترنت و فتحه بجهاز الضحية
Trojan Droppers و هي برامج هدفها إخفاء البرامج الخبيثة عن أعين المستخدم أو عن مضاد الفيروسات
كل ملف بالجهاز له توقيع رقمي يختلف عن غيره و مضاد الفيروسات يحوي بداخله تواقيع الفيروسات و البرامج الخبيثة (التحديث هو عملية إضافة تواقيع البرامج الحديثة المكتشفة إلى أرشيف البرنامج) فيقوم هذا النوع من البرامج بتشفير الكود البرمجي للبرنامج الخبيث و تغير توقيعه الرقمي فيصبح ملفا غير مكتشف بالنسبة لمضاد الفيروسات و يمر من قبضته .
و تحوي هذه البرامج على خيارات لإيهام الضحية أن البرنامج الذي تم إخفاؤه ملف سليم عن طريق تشغيل تطبيق أخر أو إظهار رسالة خطأ توهم المستخدم أن الملف سليم
مثال : دمج فيروس مع صورة فعند الضغط على البرنامج المشفر يظهر للضحية صورة أو دمج فيروس مع برنامج مسروق فيضغط الضحية على ملف التنصيب و ينصب البرنامج بشكل طبيعي و لا يدري أنه ينصب و بشكل خفي في جهازه فيروساً
Trojan Proxies و هي برامج تستخدم لتحويل جهاز الضحية لبروكسي يمكن الذي ارسل التروجان إلى إستخدامه للدخول للإنترنت بشكل متخفي .
و هذا النوع منتشر بكثرة بين الذين يستخدمون الرسائل المزعجة لكي يتمكنوا من الدخول لأعداد كبيرة من الأجهزة و بشكل متخفي لإرسال رسائل من أجهزة غيرهم .
Trojan Spies و هذا النوع يستخدم للتجسس على نشاطات الضحية (ليس فقط كلمات السر كما في PSW Trojans بل على نشاطات أخرى) مثل تصوير سطح المكتب أو صور من الكمرة أو أية نشاطات يقوم بها المستخدم
Trojan Notifiers و هي فقط لإعلام المخترق الذي أرسل التروجان بنجاح إصابة الجهاز بالبرنامج الخبيث حيث ترسل للمخترق معلومات عن الجهاز و IP و المنافذ المفتوحة .
كثير من
Backdoors و PSW Trojans ترسل مثل هذه التنبيهات أيضاً .
Rootkits و هي برامج تقوم بإخفاء نشاطات التروجانات عن البرامج و لكن بطريقة لا تثير الريبة أبداً حيث تبقى مثلا إدارة المهام فعالة و لكن لا تظهر فيها أية نشاطات للتروجانات و لا تظهر بلوحة العمليات و تقوم بإخفاء نفسها بمفاتيح بالريجستري و قد تقوم أيضا بسرقة المعلومات الخاصة كسارق كلمات السر و تتميز هذه البرامج أنها تضيف نفسها كملفات نظام و تأخذ حقوق المدير .
ArcBombs و هي ملفات مؤرشفة صممت لتخريب الملفات المضغوطة حيث تتضاعف أحجامها تلقائيا ألوف المرات فتتخرب و يمتلئ الجهاز بملفات فارغة تسمى قنابل الهواء
خطورتها تكمن في إصابة خوادم الإنترنت و مخدمات البريد الإلكتروني .
هناك ثلاث أنواع لها الأول :
النوع الأول يملئ الملفات المضغوطة بمعلومات و بيانات مكررة
النوع الثاني يخرب الملفات المضغوطة
النوع الثالث يضغط الملفات بشكل صغير جدا فمثلا حجم 5 جيجا يصبح 200 كيلو بايت

الهاكر:

نتيجة بحث الصور عن ‪hackers‬‏

الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.

 

اللصوصية (Phishing) :

صورة ذات صلة

يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.

البريد الإلكتروني:

يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره.

سبل الحماية منهاً:

عليك بالحذر والحرص الدائمين لحماية نظامك كي لا يكون عرضة للهجمات بسبب نقاط الضعف فيه، ويمكنك تركيب برامج فعالة لجعل استخدام الإنترنت أكثر أماناً لك.

الحصول على جدار حماية ناري (Firewall) :

جدار الحماية الناري من الإنترنت هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين الذين يحاولون الوصول إلى جهازك عبر الإنترنت. ويعتبر تركيب جدار حماية ناري أكثر الطرق فاعلية، وأهم خطوة أولية يمكنك اتخاذها لحماية جهاز الكمبيوتر لديك هو القيام بتركيب جدار حماية ناري قبل الدخول إلى الإنترنت للمرة الأولى والإبقاء عليه عاملاً في كافة الأوقات.
يمكنك الحصول على جدار حماية ناري لجهازك من محلات الكمبيوتر أو من خلال الإنترنت. علما أن بعض أنظمة التشغيل مثل ويندوز إكس بي مع الحزمة الخدمية/الإصدار-2  (Service Pack2) ونظام التشغيل ماكنتوش (MacOS X) يوجد من ضمنها جدار حماية ناري.

الحصول على برنامج مكافحة فيروسات :

إضافة لبرنامج الحماية الناري (Firewall)، فإن عليك الحصول على برنامج مكافحة فيروسات قبل الدخول إلى الإنترنت للمرة الأولى. حيث يقوم برنامج مكافحة الفيروسات بفحص جهازك لمعرفة الفيروسات الجديدة التي أصيب بها ومن ثم تنظيف هذه الفيروسات بما يكفل عدم إلحاق المزيد من الأذى بجهازك.
وكما هو الحال في جدار الحماية الناري، فإن عليك الإبقاء على برنامج مكافحة الفيروسات عاملاً في جميع الأوقات بحيث أنه بمجرد تشغيل جهازك يبدأ البرنامج بالعمل للكشف عن الفيروسات مما يضمن التعامل معها بأسرع ما يمكن. كما يقوم برنامج مكافحة الفيروسات بالكشف عن الفيروسات في الأقراص المدخلة في جهازك والبريد الإلكتروني الذي تستلمه والبرامج التي تقوم بتحميلها في جهازك من الإنترنت.
في حالة دخول فيروس إلى جهازك، فإن برنامج مكافحة الفيروسات سينبهك بذلك ومن ثم سيقوم بمحاولة إصلاح الملف المصاب، كما يقوم هذا البرنامج بعزل الفيروسات التي لا يستطيع إصلاحها مع محاولة إنقاذ وإصلاح أية ملفات مصابة يستطيع إصلاحها. هذا علماً بأن بعض برامج مكافحة الفيروسات تطلب منك إرسال الفيروس إلى شركة مكافحة الفيروسات، كي يتسنى لها إدخاله ضمن قاعدة بياناتها إذا كان من الفيروسات الجديدة.
يمكنك شراء برامج مكافحة الفيروسات عبر الإنترنت أو من محلات بيع البرمجيات، كما يستحسن التأكد فيما إذا كان مزود خدمات الإنترنت الذي تتعامل معه يزود مثل هذه البرمجيات. ومما تجدر ملاحظته، أنه في حالة كون جهازك مصاباً بالفيروسات، فمن الخطر شراء برنامج الحماية عبر الإنترنت لأنه يمكن لبرنامج التجسس التلصص على معلومات بطاقتك الائتمانية وسرقتها حتى ولو أدخلتها في صفحة ويب آمنة.
يجب أن يكون برنامج مكافحة الفيروسات مناسباً لجهاز الكمبيوتر لديك والبرامج التي لديك. وهناك العديد من أنواع البرامج المتوفرة التي تناسب مستخدمي أنظمة التشغيل ويندوز ولينكس وماكنتوش (MacOS). علماً بأن أكثر برامج مكافحة الفيروسات استخداماً هي البرامج المزودة من ماكافي (McAfee)، ونورتن (Norton Antivirus) من سيمانتك (Symantic)، وأنظمة سيسكو (Cisco System) وميكروسوفت (Microsoft).

حافظ على تحديث برامج وجهازك:

نظراً لأن الفيروسات تتغير باستمرار، فمن الأهمية بمكان قيامك بالتحديث المستمر لنظام التشغيل الموجود في جهازك وبرنامج جدار الحماية الناري وبرنامج مكافحة الفيروسات المركب في جهازك، بحيث يتم إدخال آخر تحديثات صدرت عن هذه البرامج. وسيقوم برنامج مكافحة الفيروسات بسؤالك تلقائياً بتحديث البرنامج وعليك التأكد من قيامك بالتحديث. علماً بأن الكثير من برامج مسح الفيروسات يمكن الحصول عليها مرة كل سنة، وننصحك بترقية البرنامج بعد ذلك حفاظاً على تضمين جهازك آخر التحديثات.

لا تفتح رسائل البريد الإلكتروني المشكوك فيها:

تصل معظم الفيروسات إلى أجهزة الكمبيوتر عبر البريد الإلكتروني، لذا لا تفتح أي مرفقات بريد إلكتروني لا تعرف مصدره أو غير متأكد من محتوياته حتى ولو كنت تستخدم برنامج مكافحة فيروسات. مع ملاحظة أنه يمكن أن تصلك رسائل بريد إلكتروني مصابة بالفيروسات حتى من أصدقائك وزملائك والمسجلين لديك في قائمة البريد الإلكتروني. ولا يكون الفيروس خطيراً إلا إذا فتحت المرفقات المصابة. وتأكد من أن محتويات الرسالة تبدو منطقية قبل فتح المرفقات. كما يجدر بك ألا تقوم بتمرير أو إحالة أي مرفقات قبل أن تتأكد من أنها آمنة. وقم بحذف أية رسالة تعتقد أنها مصابة وقم كذلك بتفريغ الرسائل المحذوفة من المجلد الذي يحتوي عليها بشكل منتظم.

الحذر عند إقفال النوافذ المنبثقة:

النوافذ المنبثقة هي النوافذ التي تقفز على شاشة الكمبيوتر لديك عند ذهابك إلى مواقع إلكترونية محددة. وبعض المواقع الإلكترونية تحاول خداعك لتنزيل برامج تجسس أو برامج دعاية في جهازك من خلال الضغط على موافق (OK) أو اقبل (Accept) الموجودة في النافذة المنبثقة. وعليك إتباع وسيلة آمنة لإقفال هذه النوافذ آلا وهي الإقفال من مربع العنوان (X) الموجود في أعلى النافذة.

فكر ملياً قبل تنزيل ملفات من الإنترنت:

يمكن كذلك أن تُصاب بفيروسات وبرامج دعاية وبرامج تجسس من خلال تنزيل برامج وملفات أخرى من الإنترنت. فإذا كان البرنامج مجانياً ومزود من قبل مطور برمجيات مجهول، فهو من المرجح أن يحتوي على برمجيات إضافية وغير مرغوب فيها أكثر مما لو كانت قد تمت بتنزيل أو شراء برنامج من مطور برمجيات مشهور ومرموق.
ولحسن الحظ، فإن نظام الترشيح المعمول به في المملكة العربية السعودية، يحمي مستخدمي الإنترنت من الدخول مصادفة إلى معظم المواقع الإلكترونية الخطيرة، ولكن من الحكمة والتعقل توخي الحذر عند تنزيل ملفات من الإنترنت أو إقفال النوافذ المنبثقة غير المرغوب فيها.

برامج مراقبة بيانات الشبكة Packet Sniffers:

طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.

   عمل نسخ احتياطية من ملفاتك:

لتفادي فقد ملفات العمل لديك في حالة تعرض كمبيوترك للإصابة بالفيروسات، عليك التأكد من عمل نسخ احتياطية لملفاتك المهمة. وإذا كنت تقوم بشكل منتظم بعمل نسخ احتياطية للمعلومات الموجودة في جهازك على أقراص صلبة خارجية أو أقراص ضوئية قابلة للكتابة أو أقراص مرنة، فلا تضع أقراص النسخ الاحتياطية المساندة في جهاز الكمبيوتر لديك إذا كنت تعتقد أن لديك فيروساً، لأنه يمكن للفيروس الانتشار إلى تلك الأقراص.

التحديثات:

حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه. وإذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.

التشفير:

التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن. ومن أشهر برامج التشفير.

كيف يمكنني الحصول على برامج مكافحة الفيروسات أو جدار الحماية الناري؟

كيف تعرف فيما إذا كان لديك جدار حماية ناري أو برنامج مكافحة فيروسات مركبة في جهازك؟
جدار الحماية الناري: إذا كنت تستخدم نظام تشغيل بخلاف ويندوز اكس بي مع الحزمة الخدمية/ الإصدار الثاني (service pack2) أو ماكنتوش (MacOSX)، إذن عليك المبادرة بالبحث عن برنامج حماية يحتوي اسمه على (Firewall).
برنامج مكافحة الفيروسات: ابحث عن برنامج يوجد ضمن اسمه كلمة (antivirus) وهناك كلمات توجد في أسماء البرامج تدل على أنها برامج مكافحة فيروسات أو جدار حماية ناري مثل “Guard” أو “Defender”، حيث تتغير الأسماء والماركات من وقت لآخر، فأفضل شئ أن تسأل الشخص الذي اشتريت جهاز كمبيوترك منه فيما إذا ركب فيه برنامج مكافحة فيروسات أو جدار حماية ناري.

كيف تجد أفضل البرامج لجدار الحماية الناري أو مكافحة الفيروسات؟

لعل أسهل الطرق لإيجاد برامج جيدة لجدار الحماية الناري أو مكافحة الفيروسات هو الذهاب للمحل الذي اشتريت منه جهازك وطلب مشورتهم في هذا الأمر.
أما إذا أردت قائمة أفضل برامج جدار الحماية الناري أو مكافحة الفيروسات من الإنترنت، فابحث في الإنترنت عن أفضل البرامج باستخدام الكلمات التالية (Top Firewalls) أو (Top Antivieus) ثم اكتب السنة الحالية، وهناك الكثير من المواقع الإلكترونية تحتوي على قوائم بأفضل البرامج. وعلى سبيل المثال فإن المواقع الإلكترونية الخاصة بمجلات الكمبيوتر تعتبر مصدراً موثوقاً لهذه المعلومات، واحرص على قراءة آخر القوائم لديهم.
عند العثور على برنامجين يناسبانك واحد لجدار الحماية الناري والآخر لمكافحة الفيروسات، اذهب للمواقع الإلكترونية لهذه البرامج حيث أن جميع الشركات المطورة لبرامج الموثوقة تقدم الكثير من المعلومات عن برامجهم ضمن مواقعهم الإلكترونية. ابحث عن نبذة (Snapshot) من هذه البرامج ثم اختر قسم المساعدة للحصول على المعلومات حول تنزيل هذه البرامج وتثبيتها في الجهاز واستخدامها

خطر الجرائم الإلكترونية على البشرية
Access Control List ما هو ال
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
طريقة عمل فورمات هاردسك لأجهزة الماك
الجدار الناري ببساطة
تقرير سنة 2018 عن الذكاء الإصطناعي
طريقة تغير الاي بي لطابعات الثيرمال
Laravel ماهو
(store procedure) sql الإجراءات المخزنة في
حيلة ذكية لاستخدام فيسبوك بشكل خفي
أفضل أجهزة الكمبيوتر المحمولة لعام 2018
طائرات الدرون كابوس الذكاء الصناعي

الهندسة الاجتماعية و امن المعلومات

الهندسة الاجتماعية هي فن التلاعب بالناس حتى يتخلوا عن المعلومات السرية. يمكن أن تتنوع أنواع المعلومات التي يبحث عنها هؤلاء المجرمين ، ولكن عندما يتم استهداف الأفراد ، يحاول المجرمون عادة خداعك لمنحهم كلمات المرور الخاصة بك أو المعلومات المصرفية ، أو الوصول إلى جهاز الكمبيوتر الخاص بك لتثبيت برامج خبيثة سراً – مما يتيح لهم الوصول إلى كلمات المرور والمعلومات المصرفية وكذلك منحهم السيطرة على جهاز الكمبيوتر الخاص بك.

نتيجة بحث الصور عن ‪social engineering‬‏

يستخدم المجرمون تكتيكات الهندسة الاجتماعية لأنه من الأسهل عادة استغلال ميولك الطبيعية إلى الثقة أكثر من اكتشاف طرق اختراق برامجك. على سبيل المثال ، من الأسهل بكثير خداع شخص ما لمنحك كلمة المرور الخاصة به أكثر من محاولة اختراق كلمة المرور الخاصة به (ما لم تكن كلمة المرور ضعيفة بالفعل).

الأمن هو كل شيء عن معرفة من وماذا بالنسبة للثقة.و  من المهم معرفة متى ومتى لا تأخذ شخصًا في كلمته وعندما يكون الشخص الذي تتواصل معه هو حقاً  من يقول. وينطبق الشيء نفسه على التفاعلات عبر الإنترنت واستخدام موقع الويب: متى تثق في أن موقع الويب الذي تستخدمه شرعي أو آمن لتوفير معلوماتك؟

اسأل أي محترف في مجال الأمن وسيخبرونك بأن الحلقة الأضعف في السلسلة الأمنية هي الإنسان أو السيناريو بالقيمة الاسمية. فلا يهم عدد الأقفال والأقبية الموجودة على الأبواب والنوافذ الخاصة بك ، أو إذا كان لديك كلاب حراسة ، وأنظمة إنذار ، وأضواء كاشفة ، وأسيجة بأسلاك شائكة ، وأفراد أمن مسلحين مثلا  إذا كنت تثق بشخص ما  عند البوابة يقول إنه رجل توصيل البيتزا وتسمح له بالدخول دون أن تتحقق أولاً لمعرفة ما إذا كان موثوقاً أم لا فأنت عرضة تماماً لأي خطر يحمله لك .

ماذا تبدو هجمة الهندسة الاجتماعية؟

بريد من صديق
إذا نجح المجرم في اختراق كلمة مرور البريد الإلكتروني لشخص واحد أو إدارتها اجتماعيًا ، فسيتمكّن من الوصول إلى قائمة جهات الاتصال الخاصة بهذا الشخص – ولأن معظم الأشخاص يستخدمون كلمة مرور واحدة في كل مكان ، فمن المحتمل أن يكون لديهم إمكانية الوصول إلى جهات اتصال الشبكات الاجتماعية الاخرى  لهذا الشخص أيضًا.

وبمجرد أن يكون المجرم يمتلك حساب البريد الإلكتروني تحت سيطرته ، فإنه يرسل رسائل بريد إلكتروني إلى جميع جهات الاتصال الخاصة بالشخص أو يترك الرسائل  المشبوهة على جميع صفحات أصدقائه الاجتماعية ، وربما على صفحات أصدقاء صديق الشخص.

كيف سيستفيد من ثقتك وفضولك في الرسالة :

1- ستحتوي على رابط عليك التحقق منه – ولأن الرابط يأتي من صديق وكنت فضوليًا ، فستثق في الرابط وتنقر – وتصاب بالبرامج الضارة ، حتى يتمكن المجرم من الاستيلاء على جهازك وجمع جهازك معلومات جهات الاتصال وخداعهم كما لو تم خداعك

2-يحتوي على تنزيل للصور ، والموسيقى ، والأفلام ، والمستندات ، وما إلى ذلك ، يحتوي على برامج ضارة مدمجة. إذا قمت بالتنزيل – والذي من المحتمل أن تقوم به لأنك تعتقد أنه من صديقك – فإنك ستصاب بالعدوى. والآن ، يستطيع المجرم الوصول إلى جهازك ، وحساب البريد الإلكتروني ، وحسابات الشبكة الاجتماعية وجهات الاتصال الخاصة بك ، وينتشر الهجوم إلى كل شخص تعرفه. وعلى وعلى .. الخ.

البريد الإلكتروني من مصدر موثوق آخر

تعتبر هجمات التصيد الاحتيالي مجموعة فرعية من إستراتيجية الهندسة الاجتماعية التي تقلد مصدرًا موثوقًا به وتنتج سيناريو منطقيًا لتسليم بيانات اعتماد تسجيل الدخول أو البيانات الشخصية الحساسة الأخرى. ووفقًا لبيانات Webroot ،تعتبر المؤسسات المالية من الغالبية العظمى من الشركات التي تم انتحالها ، ووفقًا لتقرير التحقيقات السنوي لسرطان البيانات الخاص بـ Verizon ، فإن هجمات الهندسة الاجتماعية بما في ذلك التصيد الاحتيالي و التحايل مسؤولة عن 93٪ من خروقات البيانات الناجحة.

باستخدام قصة مقنعة أو إسلوب جذاب، قد تكون هذه الرسائل:

1- طلب على وجه السرعة يطلب مساعدتكم. مثلا :”صديقك فلان”عالق في البلد X ، وتعرض للسرقة والضرب ، وكان في المستشفى. انهم بحاجة لك لإرسال الأموال حتى يتمكنوا من العودة إلى المنزل ويقولون لك كيفية إرسال الأموال إلى المجرم.

2-استخدم محاولات التصيد مع خلفية موثوقة ظاهرياً . عادة ، يرسل المخادع رسالة بريد إلكتروني ، أو رسالة فورية ، أو تعليق ، أو رسالة نصية يبدو أنها تأتي من شركة موثوقة ومعروفة ، أو بنك ، أو مدرسة ، أو مؤسسة موثوقة.

3- طلب التبرع لجمع التبرعات الخيرية ، أو بعض الأسباب الأخرى. مع تعليمات حول كيفية إرسال الأموال إلى المجرم. فباستخدام اللطف والكرم ، يطلب هؤلاء المخادعون المساعدة أو الدعم لأي كارثة أو حملة سياسية أو جمعية خيرية.

4- عرض مشكلة تتطلب منك “التحقق” من معلوماتك من خلال النقر على الرابط المعروض وتقديم المعلومات الخاصة بك  في النموذج الخاص بها. قد يبدو موقع الارتباط مشروطا للغاية مع كل الشعارات الصحيحة والمحتوى (في الواقع ، قد يكون المجرمون قد نسختوا الشكل والمحتوى الدقيق للموقع الشرعي). نظرًا لأن كل شيء يبدو مشروعًا ، فأنت تثق في البريد الإلكتروني والموقع الزائف وتقدم المعلومات التي يطلبها المحتال. غالبًا ما تتضمن هذه الأنواع من خدع التصيد الاحتيالي تحذيرًا عما سيحدث إذا فشلت في التصرف قريبًا لأن المجرمين يعلمون أنه إذا كان بإمكانهم تحريضك على التصرف قبل التفكير ، فمن المرجح أن تقع في محاولة التصيد الاحتيالي.

5- أبلغك بأنك “الفائز”. ربما تزعم الرسالة الإلكترونية أنها من اليانصيب ، أو قريبًا ميتًا لك وقد حصلت على ورثة كبيرة ، للنقر على موقعه ، وما إلى ذلك. ومن أجل منحك “المكاسب” ، يتعين عليك تقديم معلومات حول توجيهات مصرفك حتى يعرفوا كيفية إرسالها إليك أو إعطاء عنوانك ورقم هاتفك حتى يتمكنوا من إرسال الجائزة ، وقد يُطلب منك أيضًا إثبات أنك غالبًا ما تتضمن رقم الضمان الاجتماعي الخاص بك. هذه هي “جشعات الجشع” ، حيث حتى إذا كانت ذريعة القصة ضعيفة ، فإن الناس يريدون ما يتم تقديمه ويسقطون من أجله عن طريق التخلي عن معلوماتهم ، ومن ثم إفراغ حسابهم المصرفي ، وسرقة الهوية !!.

6- تشكل الرسالة كأنها زميل العمل. قد يطلب منك تحديثًا على مشروع مهم ، تملكه شركتك حاليًا ، أو معلومات الدفع المتعلقة ببطاقة ائتمان الشركة ، أو بعض الاستفسارات الأخرى التي تلاقيها في الأعمال اليومية.

سيناريوهات الاصطياد

تعلم مخططات الهندسة الاجتماعية أنه إذا أتاحت شيء يريده الناس ، فإن الكثير من الناس سوف يقعون في الطُعم. غالبًا ما يتم العثور على هذه المخططات على المواقع من نوع شخص لشخص التي تقدم تنزيلًا لشيء ما مثل فيلم جديد أو موسيقى جديدة . ولكن المخططات هذه موجودة أيضًا على مواقع الشبكات الاجتماعية ، ومواقع الويب الضارة التي تعثر عليها من خلال نتائج البحث ، وما إلى ذلك.

أو قد يظهر المخطط على أنه صفقة رائعة بشكل مذهل على المواقع المصنفة ، ومواقع المزادات ، وما إلى ذلك. لتهدئة شكوكك ، يمكنك أن ترى أن البائع لديه تقييم جيد ( مخطط له ومقدم في وقت مبكر).

قد يصاب الأشخاص الذين يتناولون الطُعم ببرامج خبيثة يمكن أن تولد أي عدد من عمليات الاستغلال الجديدة ضد أنفسهم وجهات اتصالهم ، وقد يفقدون أموالهم دون الحصول على العنصر الذي تم شراؤه ، وإذا كانوا أغبياء بما يكفي للدفع بشيك ، فقد يجدون حسابهم المصرفي فارغ.

الأجابة على سؤال لم تسأله أصلا !!

قد يتظاهر المجرمون بأنهم يردون على “طلب المساعدة” الذي تقدمه شركة ما ، و أنهم يقدمون أيضًا المزيد من المساعدة إذا أردت . وهم يختارون الشركات التي يستخدمها الملايين من الأشخاص مثل شركات البرمجيات أو البنوك . إذا كنت لا تستخدم المنتج أو الخدمة ، فسوف تتجاهل البريد الإلكتروني أو المكالمة الهاتفية أو الرسالة ، ولكن إذا كنت تستخدم الخدمة بالفعل ، فهناك فرصة جيدة لأن تستجيب لأنك ربما حقا  تحتاج إلى المساعدة بخصوص مشكلة ما .

على سبيل المثال ، على الرغم من أنك تعرف أنك لم تطرح سؤالًا في الأساس ، فمن المحتمل أنك تواجه مشكلة في نظام تشغيل جهاز الكمبيوتر الخاص بك ، وأنت تنتهز هذه الفرصة لإصلاحه. مجانا! في اللحظة التي تستجيب فيها ،اعطيت ثقتك وفتحت نفسك للاستغلال.

سيحتاج الممثل ، الذي هو في الواقع مجرم ، إلى “مصادقتك” ، أو تسجيل الدخول إلى “النظام الخاص به” ، أو تسجيل الدخول إلى جهاز الكمبيوتر الخاص بك وإما منحهم إمكانية الوصول عن بعد إلى جهاز الكمبيوتر الخاص بك حتى يتمكنوا من “إصلاحه” أو يخبروك بالأوامر حتى تتمكن من إصلاحها بنفسك بمساعدتهم – حيث بعض الأوامر التي تطلب منك إدخالها ستفتح الطريق أمام المجرم للعودة إلى جهاز الكمبيوتر الخاص بك في وقت لاحق.

خلق عدم الثقة

بعض الهندسة الاجتماعية ، تدور حول خلق عدم الثقة ، أو بدء النزاعات. غالباً ما يتم تنفيذها من قبل أشخاص تعرفهم والذين هم غالبا ما يكونون غاضبون منك ، ولكن يتم تنفيذها أيضًا من قبل أشخاص سيئين يحاولون فقط إحداث فوضى ،

أناس يريدون أولاً أن يخلقوا انعدام الثقة في عقلك باتجاه الآخرين حتى يتمكنوا من التدخل بصفة البطل واكتساب ثقتك ، أو عن طريق المبتزين الذين يريدون التلاعب بالمعلومات ثم يهددونك بالكشف.

غالبًا ما يبدأ هذا النوع من الهندسة الاجتماعية من خلال الوصول إلى حساب بريد إلكتروني أو حساب اتصال آخر على احد برامج المراسلات الفورية ، والشبكة الاجتماعية ، والدردشة ، والمنتدى ، وما إلى ذلك. ويتم تحقيق ذلك إما عن طريق القرصنة ، أو الهندسة الاجتماعية ، أو ببساطة تخمين كلمات المرور الضعيفة حقًا.

. قد يقوم الشخص الخبيث بعد ذلك بتغيير تفاصيل الاتصالات الحساسة أو الخاصة (بما في ذلك الصور والصوت) باستخدام تقنيات التحرير الأساسية ويعيد توجيهها إلى أشخاص آخرين لخلق أجواء الدراما ، وعدم الثقة ، والإحراج ، وما إلى ذلك. قد يجعل الأمر يبدو وكأنه تم إرساله عن طريق الخطأ ، أو يظهر مثلاً انهم يدعونك تعرف ما يحدث من حولك .

هناك حرفيا الآلاف من الاختلافات لأشكال هجمات الهندسة الاجتماعية. والحد الوحيد لعدد الطرق التي يمكنهم من خلالها دراسة هندسة المستخدمين اجتماعيًا من خلالفهم خيال المجرم. وقد تواجه أشكالًا متعددة من عمليات الاستغلال في هجوم واحد. بعد ذلك ، من المرجح أن يبيع المجرم معلوماتك للآخرين حتى يتمكنوا أيضًا من تشغيل مآثرهم ضدك ، وأصدقاؤك ، وأصدقاء أصدقائك ، وما إلى ذلك ، حيث يستغل المجرمون ثقة الناس في غير مكانها.

لا تصبح الضحية

في حين أن هجمات التصيد الاحتيالي المنتشرة قصيرة الأجل ، ولا تنطلي الخدعة سوى لعدد قليل من المستخدمين لأخذ الطعم، فهناك أساليب لحماية نفسك. ومعظم تلك الاساليب لا يتطلب أكثر من مجرد الانتباه إلى التفاصيل أمامك. ضع ما يلي في اعتبارك لتجنب الوقوع وجهك :

1- تمهل !!. يريد مرسلي الرسائل غير المرغوب فيها أن تتصرف أولاً وأن تفكر لاحقًا. إذا كانت الرسالة تنقل إحساسًا بالإلحاح أو تستخدم تكتيكات مبيعات ذات ضغط عالٍ ، فستكون متشككة. لا تدع طوارئهم تؤثر على المراجعة الدقيقة.

2- بحث الحقائق. كن متشككاً في أي رسائل غير مرغوب فيها. إذا كانت الرسالة الإلكترونية تبدو كما لو أنها من شركة تتعامل معها ، فقم بإجراء البحث الخاص بك. وباستخدم محرك البحث للانتقال إلى موقع الشركة الحقيقي ، أو إلى دليل هاتف للعثور على رقم هاتفها و التاكد منه .

3- لا تدع أي رابط يتحكم بأنتقالك للصفحات . ابقَ متحكمًا من خلال العثور على موقع الويب الذي بنفسك باستخدام محرك بحث مضمون  للتأكد من وصولك إلى المكان الذي تنوي الوصول إليه. سيؤدي تمرير مؤشر الماوس فوق الارتباطات في البريد الإلكتروني إلى إظهار عنوان URL الفعليه في الأسفل (TIP) ، لكن المزيف جيدا لا يزال قادراً على توجيهك بشكل خاطئ كما يريد .

4- التصنت على البريد الإلكتروني متفشٍ جدا . فقد أصبح المتسللون والمرسلين غير المرغوب فيهم والمهندسين الاجتماعيين الذين يسيطرون على حسابات البريد الإلكتروني للأشخاص (وحسابات الاتصالات الأخرى) منتشرًا. بمجرد أن يتحكموا في حساب بريد إلكتروني واحد  ، فإنهم يستغلون ثقة جهات اتصال الشخص هذا .

فحتى عندما يبدو المرسل شخصًا تعرفه ، إذا كنت لا تتوقع رسالة بريد إلكتروني تحتوي على رابط تحقق مع صديقك بشكل مباشر قبل فتح الروابط أو التنزيل.

5- حذار من أي تنزيل. إذا كنت لا تعرف المرسل شخصيا وتوقعت وجود ملف منه ، فإن تنزيل أي شيء لجهازك خطأ جسيم .

6- العروض الخارجية دائماً مزيفة. إذا تلقيت بريدًا إلكترونيًا من يانصيب محلي  أو يانصيب أجنبي ، أو إفادة بوجود نقود من قريب مجهول ، أو طلبات تحويل أموال من بلد أجنبي للحصول على نصيب من المال ، فلا مجال للشك أن لا تكون عملية احتيال.

طرق لحماية نفسك:

1- احذف أي طلب للحصول على معلومات مالية أو كلمات مرور. إذا تمت مطالبتك بالرد على رسالة تحتوي على معلومات شخصية ، فهذا يعني أنها عملية احتيال.

 

2- رفض طلبات المساعدة أو عروض المساعدة.حيث لا تتصل الشركات والمؤسسات الشرعية بك لتقديم المساعدة لها .

وإذا لم تطلب تحديدًا المساعدة من شركة ما او مؤسسة ما فلا تقم بالرد على هذه الاجابة .

3- قم بتعيين فلاتر الرسائل غير المرغوب فيها على درجة عالية. حيث يحتوي كل برنامج بريد إلكتروني على فلاتر الغير مرغوب فيها للرسائل .  ، انظر إلى خيارات الإعدادات الخاصة بك ، وقم بتعيينها على أعلى مستوى من الامان  .

تذكر فقط للتحقق من مجلد الرسائل غير المرغوب فيها بشكل دوري لمعرفة ما إذا كان البريد الإلكتروني الشرعي قد تم نقله بطريق الخطأ هناك. يمكنك أيضًا البحث عن دليل تفصيلي خطوة بخطوة لإعداد فلاتر الرسائل غير المرغوب فيها من خلال البحث في اسم موفر البريد الإلكتروني بالإضافة إلى عبارة “فلاتر الرسائل غير المرغوب فيها”.

4- تأمين أجهزة الكمبيوتر الخاصة بك. و تثبيت برامج مكافحة الفيروسات وجدران الحماية ومرشحات البريد الإلكتروني والاحتفاظ بها محدّثةدائما . و قم بإعداد نظام التشغيل لديك ليقوم بالتحديث تلقائيًا ، وإذا لم يتم تحديث هاتفك الذكي تلقائيًا ، فقم بتحديثه يدويًا عندما تتلقى إشعارًا بذلك. و استخدم أداة مكافحة الخداع التي يقدمها متصفح الويب الخاص بك أو طرف ثالث لتنبيهك للمخاطر المحتملة .

ما هو الفرق بين القراصنة و الكراكرز ؟
خوارزميات التشفير
فايروس التورجان فكرة مستوحاة من قصة حصان طروادة
الهندسة الاجتماعية و امن المعلومات
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟
تاريخ القرصنة الألكترونية
إختصارات متصفحات الانترنت كروم و فايرفوكس وغيره
من صنع أول كمبيوتر ؟
طائرات الدرون كابوس الذكاء الصناعي
أفضل سبعة متاجر أندرويد مجانية
فايروس الفدية وماذا افعل إذا أصاب جهازي
طريقة الحصول على ما يزيد عن 100 جيجا تخزين سحابي
الذكاء الاصطناعي هو الجندي المجهول لتسريع إيجاد علاج لفيروس كورونا

تعني أن الموقع أمن ؟ https هل

حسنا بات ما يجول في بال الكثير ان علامة ال https التي تسبق اسم العنوان للموقع تعني أنه موقع أمن للتصفح ولسرية المعلومات التي تخص متصفح الموقع لكن دعنا نوضح بعض النقاط التي تخفى على البعض من مستخدمي الانترنت ; الجميع يعلم بأن كلمة http تعني Hyper Text Transfer Protocol  الذي يعني بروتوكول نقل مواد الموقع عبر شبكة الويب وهو يمثل العصب الرئيسي لمواقع الشبكة العنكبوتية الواسعة WWW وغالبا ما يكون الحامل الافتراضي هو المنفذ رقم 80 و الكثير من يعلم ان الحرف s بعد كلمة http  ترمز الى secure وتعني أمن .

لكن كيف تم تعين الموقع على انه أمن ومن أي ناحية يعني أنه أمن ؟!!

اليكم الأجابة , إن كلمة أن الموقع أمن تعني أن الموقع يستخدم طبقة المنفذ الامن  (Secure Sockets Layer) والتي ترمز الى  SSL وان حركة مرور البيانات مشفرة وغالبا ما ينبهك متصفح الانترنت بوجود قفل صغير في أحد زواياه

لكن وللأسف إن التشفير لا يجعل موقع أمناً !!!!

   لأن التشفير يضمن لك عدم إستراق البينات التي تحدث أثناء جلسات الاتصال التي تقوم بها لكن لو كان هناك ثغرة أمنية في الموقع فأن هناك إحتمالية بأن سرقة بينات ممكنة

في بعض الأحيان ما يخبرك أحد المواقع بأن الموقع محمي بستخدام التكنلوجيا الفلانية أو الشركة الفلانية لكن بالنهاية هذه لا تعتبر شهادة أمنية موثوقة , أنالا أدعي أن شركات حماية المعلومات غير جديرة بحماية عملائها لكن لا تعلم ما إذان كان حقا صاحب الموقع قد طبق حماية أحد الشركات المعروفة في أمن المعلومات كشركة مكافي أو كاسبر او نورتون ..إلخ  لأنه ربما قد يكون مجرد شعار يتركه في موقعه ليوهم الاخرين بحماية معلوماتهم وفي الأغلب الأحيان ما يفعل هذا لأن التعامل مع شركات أمن المعلومات ما يكون مكلفاً
لكن في النهاية ستلجئ للثقة العمياء لتنفيذ بعض المهام الأعتيادية اليومية نظراً لعدم حساسية المعلومات التي تفصح عنها عند إستخدامك للكثير من المواقع الألكترونية

ما الذي ميميز بروتوكول https ؟!!

حسناً ليس جديد لو ذكرنا أن برتوكول http  لا يلقي بالاً لمسئلة الأمان وهو أمر لا يستهان به في حالة وجود معلومات تسجيل الدخول او معلومات بطاقات الأتمان فهو يتعامل معها دون تشفير مما يجعلها عرضة للسرقة بسهولة , ولا يعلم الكثير ان الموقع بأن بروتوكول http لا يحقق بمصدر الموقع الذي يتصل به مما يجعل المستخدم عرضة لعمليات النصب و الاحتيال فمثلا قام بعض المخترقين بتصميم موقع مشابه تمام لأحد مواقع أحد البنوك مما جعل البعض يقدم جميع بيناته المصرفية على طبق من ذهب لهم , فجائت فكرة البروتوكول الأمن https الذي يقوم بتشفير الأتصال بين العميل و الخادم بستخدام البروتوكول  SSL/TLS   مدموجاً بالبروتوكول  http  إذن هذا يعني بأن ( https =  SSL/TLS  + http ) وبدوه البروتوكول SSL او TSL ما يقوم بتفقد مصدر الموقع من خلال الشاهادات الرقمية المتوفرة في الموقع ( Digital Certificate ) التي تقدم عند بداية الأتصال التي تحوي على معلومات الموقع وبدوره يقوم المتصفح بمطابقة تاريخ الأنتهاء لشهادات الأمان ليتم الأتصال الأمن

متى بدأ إستخدام الاتصفح الأمن https ؟؟
بحسب البحث الذي قمت به تبين لي بأن هذا البروتوكل قد إنشاء من قبل شركة  NETSCAPE للأتصالات في عام 1994 , كان البروتكول في الأصل يستخدم في التشفير عن طريق ال SSL وهو أي ال SSL تطور ليكون TLS.+

هل هناك أي ثغرة أمنية في بروتوكول https ؟
في الحقيقة لا يوجد أي ثغرة أمنية بهذا البروتوكول لكن هناك تجاوز قد يحدث في حالة كان الموقع ممنوع من التصفح في بلد ما , على سبيل المثال بعض المواقع المفتوحة المصدر كموقع ويكيبيدا ممنوع في سوريا فمثلا لو دخلت للموقع بالصيغة  wikipedia.org ربما يمنعك من الوصول للموقع لكن لو طلبنا الموقع بصيغة https://ar.wikipedia.org فستتمكن من الوصول للموقع

هل منفذ الأتصال للبروتوكول https هو نفسه الذي يستخدم في http ؟

في الحقيقة لأ فقد ذكرت سابقا أن البروتوكول http يستخدم المنفذ 80 بينما المنفذ المستخدم في https هو 443

Access Control List ما هو ال
كيف يكسب المخترقون الأموال
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
خوارزميات التشفير
تعني أن الموقع أمن ؟ https هل
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
Google عشرة حيل في محرك البحث
موقع خاص لكلمات المرور الخاصة بالراوترات
ماذا يحدث لو انقطع كيبل الانترنت الممدود عبر المحيطات
بناء صيغ الميغا بالاكسل
الخاص بي IP كيفية معرفة ال
سلمى المساعد الشخصي