Tag

امن معلومات Archives – IT Solutions

كورونا و إلهام الهاكرز

فلنتذكر أن الفيروس هو كائن معيل لا يمكنه التكاثر بدون عائله ..يعني يتوقف عن التكاثر و يتم تدميره خارج الكائن و بالتالي فليس من مصلحته قتل كل ضحاياه بنسبة 100 % فنسخ الفيروس القاتلة بنسبة 100 % خاصة لو كانت لها فترة حضانة قليلة ..فسرعان ما تنقرض هذه النسخ لأن الفيروس يقتل عائله الذي يمده بإمكانية الانتقال و التكاثر و أعراضه تظهر سريعاً فيسهل اجتنابه و فترة حضانته قليلة فبالتالي نسبة المخالطين أقل بكثير .
و الطبيعي أن الفيروسات تعمل في الكائن العائل و لا تقتله و لا تكون في الغالب مضرة …لكن أشد أنواع الفيروسات فتكا أنواع الفيروسات التي تكون دخيلة على نوع جديد منطلقة من نوع أخر متعايش مع الفيروس فذلك يكون مضرا جدا على النوع الجديد
مثل سارس و أنقلونزا الخنازير والطيور ..فهذه الفيروسات لا تؤذي هذه الكائنات بشكل كبير مثل انتقالها إلى البشر .
و طريقة انتشار الفيروس لها عامل مؤثر كذلك فالأمراض التنفسية التي تنتقل عبر قطرات الرزاز التنفسي اسرع انتشارا من الفيروسات التي لا تنقل إلا عن طريق الدم أو الجنس .
و رغم أن نسبة القتل في الإيدز 100 % إلا أن طول فترة جضانته و انعدام أعراضه و انحسار انتشاره عبر الدم و الجنس جعله باقيا لليوم .

إن تصميم فيروس كامن يصيب أكبر عدد من الأجهزة دون أن يكون له أعراض و الفتك ببعض القليل منها يجعل وجبة الهكرز في النهاية دسمة .!

فليس جيدا كما يظن البعض أن فيروس كورونا له أعراض خفيفة على بعض البشر بل تلك هي استراتيجيته الأكثر فتكا !
كيف ذلك ؟
كورونا أعراضه بسيطة و صامته و خفيفة على أغلب البشر بينما تكون على بعضهم شديدة الفتك و الشراسة و الضرر .
إن كورونا ما جعله الفيروس الأكثر ضرارا على البشرية منذ عقود ليس لأنه الأشد فتكا فالسارس و الإيدز أشد شراسة و أقدر على الفتك بضحاياه .لكن ما جعل كورونا يأخذ الجائزة العالمية في اختراق الأجهزة المناعية لجسم الانسان . هو استراتيجيته في الإصابة و الانشار
و ذلك لأسباب

أشهر 6 لغات برمجة فى العالم
اربعة حقائق واسرار غريبة عن فيسبوك
تحدي وإصرار طائرة الأخوين رايت بقلم معتز هرفيل
ﻃﺮﻕ ﺇﻧﺸﺎﺀ ﺃﻱ ﺗﻄﺒﻴﻖ ﺃﻧﺪﺭﻭﻳﺪ
إشاعة أن شبكة الجيل الخامس هي ما يساعد على نشر فايروس كورونا خاطئة
بناء صيغ الميغا بالاكسل
أكبر غلط إنك ما تخاف على شغلك
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
ماذا يحدث لو انقطع كيبل الانترنت الممدود عبر المحيطات
انواع القراصنة في عالم الانترنت و الحماية
تعني أن الموقع أمن ؟ https هل
كيف التقط صورة بطريقة احترافية
ربط الدماغ البشري بالحاسوب

ss7 ماذا تعرف عن هجوم ال

ماذا تعرف عن هجوم ال ss7 الذي يستغل الهكرز ثغرة في بروتوكول ss7 لسرقة أي حساب فيس بوك، يوتيوب، …) على الرغم من أنه محمي؟
هذا ما سنتطرق إليه بإختصار شديد في هذا المنشور ?

التعريف بالبروتوكول:
ال SS7 أو Signaling System Number 7 هو عبارة عن حزمة من البروتوكولات المستخدمة من معظم شركات الاتصالات في العالم، للتواصل مع بعضها، وإرسال الرسائل النصية، وبيانات الانترنت. كما أنها تسمح لشركات الهواتف النقالة بتجميع معلومات المواقع من أبراج الهواتف النقالة وتشاركها مع بعضها البعض. كما أن الولايات المتحدة تقوم بإيجاد عملائها من خلالها بغض النظر عن إن كان الشخص في الولايات المتحدة نفسها أو مسافر إلى بلد آخر.

يستطيع الهكر استخدام هذه الثغرة في تحديد أو تحويل المكالمات الخاصة بالعملاء إلى نفسه، أو إلى أي مكان في العالم وذلك قبل وصولها للشخص الأساسي، كما يمكنهم الاستماع للمكالمات حال حدوثها، ذلك بالإضافة إلى إمكانية تسجيل المئات من المكالمات المشفرة، والرسائل النصية.

سأعطيك مثال على استخداماتها -لتبسيط الفهم-، مثلا تريد تغيير كلمة المرور وتريد استرجاعها فيتم إرسال رسالة نصية إلى هاتفك لتغيير كلمة المرور أو إسترجاع الحساب، الهكرز يقوم بإستقبال الرسالة النصية من الموقع قبل وصولها إلى هاتفك (أي يقوم بتحويلها إلى هاتفه) وهنا يستطيع إعادة كتابة كلمة السر ويلعب بالحساب كما يحب xD

لا يهم كم مدى قوة أو تقدم تقنية التشفير التي تستخدمها الشركة، فعلى سبيل المثال شركة AT&T وشركة Verizon، يستخدمون شبكات الـ 3G و 4G للمكالمات، والرسائل، وإرسال النصوص للأشخاص من خلال نفس الشبكة، ولكن استخدام الـ SS7 القديم والغير آمن في إرسال البيانات عبر الشبكات يتيح للقراصنة فرصة الولوج إلى الشبكة عبر الباكدور.

ليس فقط هذا، لكن استخدام بروتوكول الـ SS7، يؤدي إلى التحايل على المستخدمين، وشركات الهواتف النقالة، ذلك وفقاً لما ورد على ألسنة الباحثين الأمنيين.

طبعا الناس هاتسال لماذا لا يطورون البروتوكول تفاديا لهذه للثغرة؟
الإجابة : ببساطة شديدة فى حالة تطوير البروتوكول SS7 لابد من تغير البنيه التحتيه بأكملها مما يكلف الشركات الملايين وتحميلها طبعا على العميل.

أشهر المنظمات التي برزت في عالم القرصنة الرقمية
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟
كورونا و إلهام الهاكرز
الجدار الناري ببساطة
Nova 3i تقييم وعيوب وميزات هواوي
كورونا و علم الرياضيات و التكاثر الأسي و ليس التضاعف العددي
خطوات هامة للحفاظ على حاسوبك أمن وخالى من الفيروسات
الفرق ببساطة بين 32 بت و 64بت
Screen Time طريقة إستخدام
RDP ما هو بروتوكول
كيف سيقود الذكاء الاصطناعي عصرا جديدا من الزراعة الدقيقة
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز

ما هي دالة هاش التشفيرية ؟

دالة هاش التشفيرية من الوسائل البرمجية التي تتيح معرفة التطابق في الملفات دون الحاجة إلى فتحها أو مقارنتها، أي أنها وسيلة مفيدة لاختصار الوقت في العمليات البرمجية، وبنفس الوقت لأجل تنظيمها أيضًا.

ودالة هاش هي عبارة عن توليد قيمة أو قيم من سلسلة من النصوص أو خيط نص واحد، باستخدام وظيفة أو دالة رياضية.

كما وتعتبر إحدى طرق ضمان الأمان في عملية نقل رسالة إذا كانت معنية بالوصول إلى متلقٍ واحد ومحدد فقط، حيث يتم توليد الـ hash من قبل معادلة أو صيغة معينة، لمنع العبث بأمان وخصوصية نقل الرسالة.

أيضًا تستخدم هذه الدالة كطريقة لتنظيم وفرز القيم المهمة والأساسية في جدول قاعدة بيانات بطريقة فعالة.

عندما يقوم المستخدم بإرسال رسالة خاصة، يتم توليد وتشفير خليط أو شتات (hash) لهذه الرسالة، ويتم إرسال الدالة برفقة الرسالة، وعند تلقي الرسالة، يقوم المتلقي بفك التشفير عن الرسالة والدالة.

بعدها يقوم المتلقي بتوليد دالة هاش أخرى للرسالة، فإذا تطابقت الدالتين عند مقارنتهما، يمكن القول أنه تم تبادل رسالة خاصة بأمان ونجاح، تتيح آلية الهاش هذه ضمان عدم العبث بالرسالة أو تحريفها من قبل طرف غير مرغوب به.

هذا وتستخدم الهاش أيضًا لفهرسة واسترجاع عناصر من قاعدة بيانات، نظرًا لسهولة وسرعة عمليات الاسترجاع والفهرسة عند الاعتماد على رمز هاش مختصر لهذه العناصر، بدلًا من الرجوع إلى القيمة والهوية الأصلية لكل عنصر.

فوائد دالة هاش:
========
من أبرز الفوائد والاستخدامات لهذه الدالة هي مقارنة التساوي والاختلاف بين ملفين، دون الحاجة لفتح مستندين ومقارنتهما حرفًا حرفًا، وكلمة كلمة مثلًا، فقيم هاش المحسوبة لكل من المستندين، تتيح للمستخدم رؤية الاختلاف فورًا إذا وجد.

أيضًا كما ذكرنا في الأعلى، هذه الدالة مفيدة في التأكد من مصداقية وأمان الرسائل التي تصل للمستخدم من طرف آخر، عبر التحقق من وجود نسختين متطابقين من الدالة.

كما وهنالك بعض الملفات التي لا تتيح، ولا يجب التعديل على تاريخ إنشائها وتاريخ آخر تعديل عليها وحجمها، وهنا من المستحيل مقارنة الفرق بينها، على الأقل بشكلٍ سريع، مما يجعل دالة هاش التشفيرية مفيدة للغاية في إيجاد الفرق من خلال القيم المختلفة التي تقوم بتوليدها وجمعها لهذه الملفات.

أنواع دالة هاش:

هنالك عدة أنواع وخوارزميات عديدة لدالة هاش، لكن الأكثر انتشارًا واستخدامًا منها هي ثلاثة:

1-MD5:
تعتمد هذه الدالة على ترميز سلسلة من المعلومات وجعلها بصيغة 128 بت، وعادة ما يتم استخدامها للتحقق من مصداقية البيانات، وتعتبر من أكثر دالات الهاش استخدامًا وانتشارًا في العالم، رغم معاناتها من سلبيات عديدة نظرًا لقدم عمرها
2-SHA-2:
تم تطويرها من قبل وكالة الأمن القومي الأمريكية، ومن المعروف لدى معظم الخبراء أنها خليفة نجاح MD5، وتعتمد في تشفيرها أو ترميزها على إنتاج عناصر بصيغة 160 بت وتحمل رقم عشري.
3-CRC32:
دالة أخرى تستخدم بكثرة في التحقق من مصداقيات البيانات، ولعلها مخصصة أكثر من غيرها لهذه الوظيفة الأمنية، فهي تعتمد على رمز التحقق من الخطأ CRC والذي يعرف أنه اختبار التكرار الدوري، ويتحقق من حدوث تغييرات غير متوقعة في البيانات، ومن الجدير بالذكر أن الترميز عبر هذه الدالة سوف يقوم بإنتاج عناصر بنفس الصيغة.

طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
مفهوم تعلم الآلة
ما هو الفرق بين القراصنة و الكراكرز ؟
أساليب القرصنة
منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك
ما هو التيبوغرافي
أمن المعلومات و الأنترنت
لماذا لغة البايثون هي المفضلة ؟
نحن مجرد روبوتات عابرة للمجرات
كيف يمكن أن نجعل الألة تفكر؟
Edx ما هو موقع
ما هي مضادات فايروسات الحاسوب و كيف تعمل
لماذا لا يمكن إستخدام مساحة التخزين الثابتة كذاكرة وصول عشوائية

خوارزميات التشفير

خوارزميات التشفير ليست مفاجأة! فمُنذ الماضي السحيق حاول البشر إخفاء رسائلهم الخاصة و السرية بإستخدام أساليب مُتقدمة و ذكية وفقاً لزمانهم و ذكائهم و خبرتهم، و ما نملكُه اليوم من خوارزمياتٍ مُتقدمة ما هو إلا تراكم خبرات عبر العصور.هذا التقدم الذي وصلت لهُ البشرية اليوم من العلوم من كانوا ليصلوا إليه لولا الله ثم إجتهادات آبائهم و أجدادهم من قبلهم و وصول العلم السابق إليهم، و بلا شك فإن علم التشفير هو أحد العلوم التي تطورت منذ قديم الأزل و حتى يومنا هذا كما سترى من خلال هذه التدوينة الشاملة.

لماذا خوارزميات التشفير القديمة!
لا تحاول الهرب حين تجد أن العلم الذي بين يديك هو علم قديم أو ربما غير مُستخدم أيضاً، لا أحاول أن أنفرك من هذا العلم و لكن يجب أن تجد الدافع لتتعلم عن خوارزميات التشفير التقليدية. هناك أمور ربما تحتاج أن نتذاكرها سوياً لأنني أعتقد أنها ستصنعُ فارقاً في إهتمامك بهذا العلم

بمعرفتك لخوارزميات التشفير لن تحاول أن أن تُعيد إختراع العجلة.
ستستطيع إختراق كُل الخوارزميات التقليدية، فهي ما سُميت تقليدية إلا لأن طُرُق إختراقها عُرفت فتُركت غالباً.
تلافي العيُوب الموجودة بالخوارزميات القديمة عند محاولتك إختراع خوارزمية تشفير جديدة.
معرفة لماذا تُهجر خوارزميات التشفير.
التآلف مع العبارات و الإصطلاحات الخاصة بأمن المعلومات و التشفير و الإختراق.
تقسيم خوارزميات التشفير التقليدية
لا بد أنك تعلم أن مُدخلات خوارزميات التشفير هي رسالة (غير مشفرة) و مُخرجاتها هي شفرة (رسالة مُشفرة)، تُقسّم الخوارزميات التقليدية وفق طريقة عمل الخوارزمية.

خوارزميات التشفير بالإستبدال Substitution Ciphers
خوارزميات التشفير بالإستبدال هي خوارزميات التشفير التي تقوم على مبدأ إحلال حرف مكان حرف آخر. فمن الممكن أن تكون أحرف الشفرة مُختلفة تماماً عن الأحرف الموجودة بالرسالة. و لها طريقتان
خوارزميات التشفير بالأبجدية الموحدة monoalphabetic Ciphers
خوارزمية التشفير بالإضافة Additive Cipher مع مقدمة رياضية للتشفير.
خوارزمية التشفير بالمضاعفة Multiplicative Cipher.
خوارزمية أفيني Affine Cipher.
خوارزمية التشفير بالإستبدال بالأبجدية الموحدة Substitution Monoalphbetic Cipher.
خوارزميات التشفير بالأبجدية المُتعددة Polyalphbetic Ciphers
خوارزمية المفتاح التلقائي Autokey Cipher.
خوارزمية بليفير Playfair Cipher.
خوارزمية فيجنيغ Vigenere Cipher.
خوارزمية هيل Hill Cipher.
خوارزمية المُذكرة الوحيدة One-time Pad Cipher.
خوارزمية الترس Rotor Cipher.
خوارزمية ماكينة إنقما Enigma Cipher.
خوارزميات التشفير بالتبديل Transposition Ciphers
خوارزميات التشفير بالتبديل هي الخوارزميات التي تعتمد على مبدأ تبديل مواقع الأحرف دون تغييرها، ففي خوارزميات التشفير بالتبديل لن تجد في الشفرة حروفاً غير موجودة بالرسالة. هذه الخوارزميات لها ثلاث طرق.
خوارزميات التشفير بالتبديل بدون مفتاح keyless Transposition Cipher.
خوارزميات التشفير بالتبديل بمفتاح Keyed Transposition Cipher.
خورزميات التشفير بالدمج بين طريقتي التبديل بمفتاح و بدون مفتاح Combining both ways.

فايروس التورجان فكرة مستوحاة من قصة حصان طروادة
أساليب القرصنة
هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
طريقة إسترجاع حساب إنستغرام مسروق أو لا يمكن الوصول له
Screen Time طريقة تعطيل
Everything برنامج
الفرق بين البيانات والمعلومات
foreach في لغة الجافا
Entity framework ما هو ال
(ip) برنامج بلغة جافا لإيجاد العنوان الشبكي الخاص بالموقع
ERP System مناقشة عامة في ال
إختصارات الأكسيل

فايروس الفدية وماذا افعل إذا أصاب جهازي

أول سؤال  الفيرس ده نزل ازاي علي جهازي ؟
اولا بيكون من الاعلانات المبثقه الي بتفتحها واحيانا بتجيلك من المتصفح اصل الهكر ميعرفكش شخصيا علشان يرسلك الفيرس ده بيكون بشكل عشوائئ او ان حضرتك تيجي تسمع مباره بث مباشر وتضغط تيجي رساله يقولك ان لازم تحدث الفلاش بلاير ويعرضلك البرنامج تضغط عليه الفيرس تلاقيه نزل جهازك .


2 انك تدخل موقع غير موثوق فيه طيب هتقولي هعرف ازاي ان الموقع ده موثوق فيه ولا مزيف . في مواقع معروفه ومواقع غير معروفه انصحك بتحميل تطبيق wot لمتصفحك وده بيعرفك قبل ما تضغط علي الرابط او انتي فيرس زي الكاسبر بيبقي في اداه خاصه بحمايه من المواقع
3- الالعاب والاعلانات اوالتطبيقات الغير معروفه الي بتسمح ليها بصلاحيه في حسابك تضغط عليها تدخلك في صفحات تانيه غير معروفه تنزلك ملفات علي جهازك
4 – انك بتكلم واحد صاحبك علي الفيس او شخصيه بتكلمها لاول مره ويبعتلك يقولك اتفرج علي موقعي او شوف صفحتي او روابط تداول العملات الي دايما بنشوفها في بعض الاحيان
وحجات تانيه كتير

السؤال التاني طيب ازاي اتفادي مخاطر هذا الفيرس
سهل اولا في انك تحمل ملفاتك علي هارد خارجي او فلاشه او عمل نسخه احتياطيه من الويندز وملفات جهازك في حاله حدوث اي مشكله بنزل ملفاتي لان دلوقتي سهل جدا انك تقع في مشاكل الفيرس ده والي بيرسلك الفيرس بيقولك ادفع فيديه 600 دولار
ثانيا : في انك تحمل تطبيق من مواقع معروفه وادواتها يعني برنامج الكاسبر او الافاست . يكون البرنامج باخر تحديث وكل برنامج ليه ادوات كل اداه ليه اختصاص معين بالفيرس
ولتفادي هذا الفيرس هناك اداه اسمها smb2 وان معرفتش تحصل عليها تدخل علي الويندز وهتلاقيها لابد من وجودها دي خاصه بمشاركه ملفات الجهاز والطابعه وغيره يعني لوعندك اجهزه في شركه لو واحد اتفيرس الكل طبعا هيتفيرس

التاكد من اخر التحديثات للويندز بتاعك . تحميل ادوات للمتصفح بمنع الاعلانات المبثقه وريح دماغك
في موقع اسمه توتل فيرس بتحط فيه اي موقع او تطبيق غير موثوق بيه بعمله تحليل وفي الاخر يعرفك اذا كان التطبيق او الموقع فيه خطر علي جهازك ام لا

نتيجة بحث الصور عن ransomware
والمرحله الاخيره
ازاي احذف الفيرس لو جهازي اتصاب بيه
اولا عليك بتحميل الكاسبر او الافاست يكون اخر تحديث للبرنامج ومفعل
تحميل الاداه الخاصه فيرس الفيديه هتلاقيها في الموقع
ثالثا عمل سكان علي الجهاز بالكامل الفيرس اكيد هيتحذف لكن فاضل فك تشفير الملفات
افكها ازاي . هتستعمل الاداه الخاصه بنووع الفيرس يعني مش اي اداه تحملها وتقول افك التشفير بيها لا تختار الاداه الصحيحه وبعد كده تعمل فك التشفير بعدها هتلاقي ملفاتك موجوده في مسار معين الي اتفك تشفيرها تحملها علي هارد تاني وبعد كده تغير نظام التشغيل بالكامل اواعاده تقسم الهارد وتشغل بعد كده من البدايه
الادوات الخاصه بتفادي فيرس الفيديه من موقع جوجل
https://chrome.google.com/webstore/search/wot?hl=en-US
ثانيا حظر الاعلانات المبثقه واختصار الروابط

https://chrome.google.com/webstore/search/%D8%AD%D8%B8%D8%B1%20%D8%A7%D9%84%D8%A7%D8%B9%D9%84%D8%A7%D9%86%D8%A7%D8%AA?hl=en-US
الاداه الخاصه بالويندز

https://www.broadcom.com/solutions/integrated-cyber-defense/advanced-threat-protection

دي الادوات الخاصه بفك التشفير من موقع كاسبر سكاي
https://support.kaspersky.com/kart3#downloads
وده برنامج تاني
https://www.kaspersky.com/anti-ransomware-tool?_ga=2.63919593.759262024.1556548029-1245634039.1556548029
والغالب يكون البرنامج علي…

أساليب القرصنة
مفهوم تعلم الآلة
كيف يكسب المخترقون الأموال
خوارزميات التشفير
كيف تقوم بإزالة باسوورد البيوس بسهولة
system32 التعريف بمجلد
لماذا لا يتم التواصل معك بعد إرسالك لسيرتك الذاتية ؟
تقنية الذكاء الصنعي بإختصار
اللوحة الأم ومكوناتها في الحاسوب
ما هي القطعة الأسطوانية الموجودة في أطراف أسلاك الكمبيوتر
Laravel ماهو
access modifier طرق الوصول للمتغيرات والدوال الموجودة داخل الكلاس
Driving School 3D تطبيق يساعدك على تعلم القيادة

أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات

سأعرض في هذا المقال أهم عشرة أسئلة يجب عليك معرفة إجابتها عن عالم حماية البيانات و الأمن الالكتروني للتتجنب الوقوع كضحية أمام المخترقين و لصوص البيانات فلنبدأ :

صورة ذات صلة

س 1 : كيف يتم إختراق جهازي ؟

ج 1 : غالبا عبر تشفير برمجيات خبيثة و دمجها مع برامج و طرحها للتحميل في المنتديات و المواقع , و قد لا تكتشف برامج الحماية هذه البرمجيات لكونها مشفرة , لكن مدة التشفير غالبا ما تكون قصيرة و سرعان ما يصبح التشفير مكشوفا .

 

س 2 : كيف أحمي جهازي من الاختراق ؟

نتيجة بحث الصور عن ‪hacker control pc‬‏

ج 2 : الانتباه لما تقوم بتحميله , و التحميل من منتديات موثوقة إضافة الى عدم قبول أي ملفات من أشخاص لا تعرفهم عبر الشات أو ما شابه , عند رغبتك في التحميل من موضوع معين في منتدى إقرأ الردود إذا كانت سلبية فلا داعي لتحميل البرنامج أو أيا كان ما تود تحميله و إنتبه أيضا الى عضوية كاتب الموضوع إذا كان عضو مهم و عنده مشاركات كثيرة في المنتدى فهو لن يضع أي برمجيات مضرة في الغالب .

 

س 3 : هل يمكن للهاكر التحكم في جهازي ؟

 

ج 3 : بلى في حال إخترق الهاكر جهازك سيتمكن من التحكم فيه تماما كما تتحكم فيه أنت , بحيث تظهر له شاشة حاسوبك و من خيارات محددة يختار التحكم عبر الماوس و الكيبورد ثم يشتغل على جهازك تماما كما تفعل أنت لو أراد .

س 4 : هل يمكن أن يتحكم الهاكر في جهازي إن لم أكن متصل بالانترنت ؟

ج 4 : لا يمكن لأي هاكر كان أن يتحكم بجهازك دون إتصال لأن الانترنت هو الرابط الوحيد بين جهازه و جهازك و كلما كان الاتصال أضعف كلما زادت صعوبة تحكمه .

س 5 : هل يمكن للمخترق الوصول الى باسوورداتي ؟

صورة ذات صلة

ج 5 : نعم يمكن للهاكر الوصول للباسوردات في بضع حالات لكن في حالات أخرى لا يتمكن المخترق المبتدىء من الحصول على الباسووردات , لكن عوضا عن ذلك يمكنه تسجيل كل ما تكتبه بواسطة برنامج خاص بما في ذلك الباسووردات التي تكتبها .

س 6 : هل يمكن للمخترق نقل الملفات الموجودة في جهازي الى جهازه ؟

ج 6 : نعم يمكنه ذلك لكن قد يأخده وقتا طويلا و هذا يعتمد على الاتصال كما قلت سابقا , لا تحتفظ بالصور الخاصة و العائلية على جهازك لأنها قد تكون عرضة للخطر .

س 7 : هل تفيد برامج الحماية في منع الاختراق ؟

نتيجة بحث الصور عن ‪antivirus‬‏

ج 7 : نعم ولا , حسب البرنامج نفسه لأن البرمجيات التي يتم إختراق الجهاز عبرها تكون مشفرة ولا يكتشفها الانتي فايروس لكن هذا يتغير مع الوقت و يصبح الانتي فيروس قادر على اكتشافه البرمجية الخبيثة بعد فترة من تشفيرها , لكن هناك دائما تشفيرات جديدة لذلك يلزم الحذر .

س 8 : هل يمكن للهاكر رؤية الكاميرا الخاصة بي ؟

ج 8 : نعم يمكنه مشاهدة الكاميرا الخاصة بك حالما تكون مشتغلة لذلك إنتبه .

س 9 : هل يمكن حماية جهازي 100/100 ؟

ج 9 : لا توجد حماية كاملة و كل حماية قابلة لإختراق , أي هاكر محترف يمكنه إختراق جهازك عبر طرق لا تخطر على البال لكن يجب أن يكون هناك تواصل بينكما عن طريق الشات أو أي وسيلة اخرى يحصل فيها على IP خاصتك و هذا ليس صعبا بالنسبة له إن كان على تواصل معك .

س 10 : ما الطريقة المثلى لحماية جهازي من الاختراق ؟

ج 10 : يمكنك أن تتفادى التعرض للإختراق إذا إنتبهت لما تقوم بتحميله و تنصيبه على جهازك , يجب أن لا تقوم بتاتا بتحميل برامج من مواقع غير موثوقة أو أي موقع تجده على النت , التحميل يجب أن يكون من مصدر موثوق , و حتى من أجل تحميل البرنامج التجريبية و لتفادي التعرض للإختراق يمكنك تنصيب نظام إفتراضي على جهازك الاصلي و العمل عليه و بذلك تتفادى تضرر الجهاز الاصلي و أي إختراق سوف يصيب النظام الافتراضي ..

الهندسة الاجتماعية و امن المعلومات
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
كيف تقوم بإزالة باسوورد البيوس بسهولة
ما هي مضادات فايروسات الحاسوب و كيف تعمل
خوارزميات التشفير
المعاملات الحسابية بلغة البايثون
مع مثال توضيحي Angular نبذة عن
API لمحة عامة عن مفهوم ال
Academic Earth ما هو موقع
Android for Cars مكتبة تطبيقات الـ
مراحل تقدم شبكة الانترنت بختصار
افضل صيغه لحفظ الملفات سواء اليستريتور او فوتوشوب
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول