Tag

هي Archives – IT Solutions

تقنية المعلومات Information Technology ما هي

تقنية المعلومات (IT)هي استخدام أجهزة الكمبيوتر لإنشاء جميع أنواع البيانات والمعلومات الإلكترونية ومعالجتها وتخزينها واستردادها وتبادلها. تُستخدم تكنولوجيا المعلومات عادةً في سياق العمليات التجارية بدلاً من التقنيات الشخصية أو الترفيهية.
تعتبر تكنولوجيا المعلومات مجموعة فرعية من تكنولوجيا المعلومات والاتصالات (ICT). نظام تكنولوجيا المعلومات هو بشكل عام نظام معلومات أو نظام اتصالات أو بشكل بتعبير أدق, نظام كمبيوتر  بما في ذلك جميع الأجهزة والبرامج والمعدات الطرفية، يتم تشغيله بواسطة مجموعة محدودة من مستخدمي تكنولوجيا المعلومات.

ظل البشر يُخزنون المعلومات ويسترجعونها ويتلاعبون بها ويوصلونها منذ أن طور “السومريون” في بلاد ما بين النهرين الكتابة في حوالي 3000 قبل الميلاد. ومع ذلك، ظهر مصطلح “تكنولوجيا المعلومات” بمعناه الحديث لأول مرة في مقال نُشر عام 1958 في مجلة Harvard Business Review، علق المؤلفان “Harold J. Leavitt” و “Thomas L. Whisler” بأن :

[ التكنولوجيا الجديدة ليس لها اسم واحد محدد حتى الآن. سنسميها تكنولوجيا المعلومات (IT) ]

يتكون تعريفهم من ثلاث فئات :

1- تقنيات المعالجة

2- وتطبيق الأساليب الإحصائية والرياضية على اتخاذ القرار

3- ومحاكاة التفكير العليا من خلال برامج الكمبيوتر.

؟ NFT ما هي وكيف تعمل

الـ NFT هي وحدة بيانات مخزنة غير قابلة للاستبدال، يُمكن استخدامها لتمثيل عناصر مثل الصور ومقاطع الفيديو والصوت وأنواع أخرى من الملفات الرقمية , تم إنشاء أول NFT في 3 مايو 2014، بواسطة “Kevin McCoy” و”Anil Dash”، في إحدى المؤتمرات في المتحف الجديد في مدينة (نيويورك).
تمثل هذه التجربة المرة الأولى التي يتم فيها وضع علامة “بلوكتشين” غير قابلة للاستبدال وقابلة للتداول بشكل صريح، عبر البيانات الوصفية على السلسلة.
لكن في أكتوبر 2015، تم إطلاق أول مشروع NFT متكامل، وتم عرضه مباشرة في أول مؤتمر لمطوري “الإثيريوم”، في (لندن) بعد ثلاثة أشهر فقط من إطلاق إثيريوم بلوكتشين نفسها.
وتُعبر NFT عن أشياء حقيقية مثل الفن والموسيقى والعناصر داخل الألعاب ومقاطع الفيديو. يتم شراؤها وبيعها عبر الإنترنت، غالباً باستخدام العملات الرقمية.
وعلى الرغم من أنها كانت موجودة منذ عام 2014، إلاّ أن NFT اكتسبت الشهرة بشكل طردي في بداية عام 2021 وازداد الطلب على الأعمال الفنية الرقمية.
تعد NFTs بشكل عام فريدة من نوعها. ويقول “آري يو”، رئيس مجلس “كاسكاديا بلوكتشين” التابع لرابطة صناعة التكنولوجيا بواشنطن :

 “تعتبر NFT نادرة في عالم العملات الرقمية”

في حين، يبقى السؤال المطروح حولها هو، بما أنه يمكن لأي شخص عرض الصور الفردية أو حتى المجموعة الكاملة للصور عبر الإنترنت مجاناً. فلماذا يرغب الناس في إنفاق الملايين على شيء يمكنهم بسهولة تنزيل لقطة شاشة له أو تنزيله؟
لأن NFT تسمح للمشتري بامتلاك العنصر الأصلي. ليس ذلك فحسب، فهو يحتوي على مصادقة مضمنة، والتي تعد بمثابة دليل على الملكية، ويحصلون أيضاً على حقوق ملكية حصرية، لأنه لا يمكن أن يكون لـ NFT سوى مالك واحد في كل مرة.
تسهل البيانات الفريدة لـ NFTs التحقق من ملكيتها ونقل هذه العملات بين المالكين، كما يمكن للمالك أو المنشئ أيضاً تخزين معلومات محددة بداخلهما. على سبيل المثال، يمكن للفنانين توقيع أعمالهم الفنية من خلال تضمين توقيعهم في البيانات الوصفية لـ NFT.
وتعتبر العملات الرقمية “قابلة للاستبدال”، مما يعني أنه يمكن تداولها أو تبادلها مع بعضها البعض. كما أنها متساوية في القيمة، فالدولار يساوي دائماً دولاراً آخر؛ تساوي عملة البيتكوين واحدة دائماً عملة بيتكوين أخرى، مما تجعل قابلية استبدال العملات وسيلة موثوقة لإجراء المعاملات على “بلوكتشين”.
الـ NFTs مختلفة، لكل منها توقيع رقمي يجعل من المستحيل استبدال NFTs أو مساوية لبعضها البعض (بالتالي غير قابلة للاستبدال). أحد مقاطع NBA Top Shot، على سبيل المثال، لا يساوي EVERYDAYS لمجرد أنهما NFTs. (مقطع واحد من Top Shot من NBA لا يساوي بالضرورة مقطع Top Shot آخر من NBA، لهذه المسألة).

🔸 كيفية شراء NFT؟

إذا كنت حريصاً على بدء مجموعة NFT الخاصة بك، فستحتاج إلى الحصول على بعض العناصر الأساسية:

أولاً: ستحتاج إلى الحصول على محفظة رقمية تسمح لك بتخزين NFTs والعملات الرقمية

 وستحتاج على الأرجح إلى شراء بعض العملات الرقمية، مثل “إيثر”، اعتماداً على العملات التي يقبلها مزود NFT. ويُمكنك شراء هذه العملات باستخدام بطاقة ائتمان على منصات مثل “Coinbase” و “Kraken” و “eToro” أو حتى PayP”al” و “Robinhood”

الآن ستتمكن بعد ذلك من نقلها من البورصة إلى المحفظة التي تختارها.
سترغب في وضع الرسوم في الاعتبار أثناء البحث عن الخيارات وتتقاضى معظم البورصات نسبة مئوية على الأقل من معاملتك عند شراء العملات الرقمية.

يتم إنشاء NFT من كائنات رقمية تمثل عناصر ملموسة وغير ملموسة بما في ذلك:

1- فن
2- صور GIF
3- مقاطع الفيديو والأحداث الرياضية
4- المقتنيات
5- ألعاب الفيديو
6- موسيقى

وتبقى NFT، محفوفة بالمخاطر لأن مستقبلها غير مؤكد، وليس لدينا الكثير من التاريخ للحكم على أدائها ،(قد يكون من المفيد استثمار مبالغ صغيرة لتجربتها في الوقت الحالي).
وتخضع NFTs أيضاً لضرائب أرباح رأس المال، تماماً مثلما بيع الأسهم، لأنهم يُعتبرونها مقتنيات، ومع ذلك، فقد لا يتلقون معدلات أرباح رأس المال التفضيلية طويلة الأجل التي تحصل عليها الأسهم وقد يتم فرض ضرائب عليهم.
لذلك تعامل مع NFTs تماماً كما تفعل مع أي استثمار: قم بأبحاثك، وافهم المخاطر، وإذا قررت أخذ زمام المبادرة، فتابع ذلك بحذر.

🔸 توضيح اكثر عن صور ال NFT

الــ NFT الغير القابل للاستبدال هو نوع من الرموز المميزة التي تنطوي على استخدام تقنية “البلوك تشين” لتشفيرها وربطها بأصل رقمي فريد
على سبيل المثال، إذا قام منشئ المحتوى بعرض بيع قطعة فنية قائمة على الرموز غير القابلة للاستبدال، فإن المشتري سيدفع ثمنها لقاء رمز مميز يمثل الأصل ويمكنه بعد ذلك إثبات أصالة العمل الفني وملكيته له بالاعتماد على البلوك تشين.
وتتميز هذه الرموز عن غيرها من العملات المشفرة مثل “بيتكوين” و”إيثريوم” بأنها غير قابلة للاستبدال، ففي حين يُمكن استبدال أي عملة “بيتكوين” بعملة “بيتكوين” أخرى، فإن الرموز غير القابلة للاستبدال فريدة ولا يُمكن لرمز منها أن يمثل بديلاً مكافئاً لرمز آخر.
ولذلك يتم التعامل معها باعتبارها مقتنيات مثل لوحة فنية فريدة أو حجر كريم نادر.
على سبيل المثال، إذا استدنت ورقة نقدية قيمتها 100 دولار من صديقك، يمكنك سداد دينك لاحقاً بأي ورقة نقدية من فئة 100 دولار، ولا ينبغي عليك أن تعيد لصديقك نفس الورقة النقدية التي تحمل نفس الرقم المتسلسل، لأن أي ورقة نقدية من نفس الفئة تحمل نفس القيمة.
وعلى النقيض من ذلك، فإن كل رمز (NFT) يمتلك قيمة مميزة عن أي رمز آخر.

من هو ستيف جوبز وما هي قصته ؟

ولد “ستيف جوبز” في الرابع والعشرين من شهر فبراير لعام 1955 ميلادي، بولاية كاليفورنيا بالولايات المتحدة الأمريكية، ولد “ستيف” لأبوين غير متزوجين هما “عبد الفتاح الجندلي” و”جوان شيبل”.
قاما والداه الحقيقيان بعرضه للتبني، وقاما “بول” و”كلارا جوبز” بتبنيه.

وفي سن مبكرة للغاية ظهرت علامات الإبداع والتميز على “ستيف جوبز”، فقد كان يقضي الساعات الطوال في مرآب أحد جيرانهم والذي في الأساس كان يعمل في شركة “Hewlett – Packard” للإليكترونيات.
كان “ستيف جوبز” بمرحلة الثانوية العامة عندما صمم شريحته الإليكترونية، وبعد قليل من الوقت التحق بمستكشفي شركة “Hewlett – Packard”، وبالشركة رأى أول جهاز حاسب آلي بحياته، وكان حينها عمره اثنا عشر عاماً .

ستيف جوبز الراحل الباقى.. 11 معلومة لا تعرفها عن مؤسس أبل - اليوم السابع

تأسيس شركة Apple

عندما تخرج “ستيف جوبز” من مرحلة الثانوية التحق بجامعة “ريد ببورتلاند” في ولاية “أرغون”، ولكن بسبب ظروفه المتعسرة مادياً عجز عن إتمام دراسته الجامعية، ونظراً لشغفه الشديد وعشقه للمجال التكنولوجي، بحث عن وظيفة في هذا المجال تحديداً، وبالفعل التحق بوظيفة في شركة لألعاب الفيديو، وشغل بها منصب مصمم ألعاب، كانت الشركة “أتاري” الأولى في صناعة ألعاب الفيديو، وكان عمله بها بهدف جمع المال اللازم للسفر للهند.

وبالفعل تمكن “ستيف جوبز” من توفير الأموال وسافر للهند في بداية شبابه وعندما عاد منها كان برأس حليق يريتدي جلباباً هندياً حيث أنه هناك كان قد اعتنق البوذية الديانة التي أعجب بها، كما أنه ظل نباتياً طوال حياته، وبعد ذلك عاد مجدداً للولايات المتحدة الأمريكية ليعمل في مرآب منزله على تأسيس شركته الخاصة Apple مع صديقه “ستيف وزنياك”.

استطاعا كسر احتكار شركة “IBM” والتي كانت متخصصة في صناعة الكمبيوتر والأولى في مجالها حيث ابتكراً جهاز الكمبيوتر الشخصي المحمول.
استطاع “جوبز” اختراع أول جهاز هاتف يسمح بإجراء مكالمات بعيدة وبالمجان، وفي عام 1976 ظهرت شركتهما للنور، وكانت قد تمت تسميتها “Apple” على اسم الفاكهة المفضلة لستيف جوبز.
في عام 1984 تصدرت شركة “Apple” الشهرة العالمية، وكانت شهرتها في أوجها حيث اخترع “ستيف جوبز” نظام ماكنتوش والذي كان الأول والفريد من نوعه.
نشب خلاف كبير للغاية في الشركة، وكانت نتيجة الخلاف أنهم قاموا بطرد “ستيف جوبز” من شركته، إلاّ أن “ستيف” لم ينكسر بهذا الفعل بل ازداد قوة وصلابة، ولم يتخلى يوماً عن حلمه، فقام بإنشاء شركته الخاصة والتي أسماها “نيكست” والتي تخصصت في الاهتمام بمنصات العمل ذات الإمكانيات المتطورة عوضاً عن أجهزة الحاسوب الشخصية.

انهارت شركة “Apple” بعدما تقلصت حصتها بالسوق العالمي بشكل ملحوظ للغاية، ولم يجد “جيلبرت أميليو” رئيس مجلس إدارة شركة آبل مخرجا من هذه المعضلة إلا أن يعيد “ستيف جوبز” للشركة ليمنع انهيارها التام.
وبالفعل عاد “ستيف جوبز” لشركة آبل وعمل بها مستشاراً.

بيوم من الأيام سئل “ستيف جوبز” عن سر تألقه وتألق شركته آبل، وسر الأفكار الفريدة والعبقرية التي تتمتع بها شركته دوناً عن غيرها فأجاب قائلا: “إن من يعمل بشركة آبل ليسوا مبرمجين وحسب، بل هم أيضاً رسامين ومصممين وشعراء ومهندسين، كل منهم ينظر للمنتج من زاوية تخصصه، فيتم دراسة المنتج من جميع الجهات والزوايا، لهذا فإنه يخرج للعالمين بهذه الطريقة الفريدة من نوعها”.

نهايـــــــــــــة “ستيف جوبز” الأسطورة بمجاله:

باليوم الخامس من شهر أكتوبر عام 2011 ميلاديا توفي “ستيف جوبز” بمنزله عن عمر يناهز 56 عاماً، وأعلنت خبر وفاته شركة Apple للعالم بأجمعه، لقد رحل عن العالم النابغة والمتميز والفريد من نوعه على مر العصور الأسطورة “ستيف جوبز” بعد صراع طويل مع المرض.

ما هي ؟Deep Fake (التزييف العميق)

كل تقنيات الذكاء الاصطناعي التي ظهرت في السنوات الأخيرة الماضية، لا تثير القلق والخوف بقدر ما تثيره تقنية الـ Deep Fake أو ما يعرف بالتزييف العميق!
هذه التقنية يمكن استخدامها لتركيب مقاطع الصوت والصورة على صور معينة لشخص ما بطريقة دقيقة للغاية وبشكل يعجز المستخدم العادي عن تمييز المقطع الصحيح من المزيف.
وفي حين أن بعض الأساليب التي عرضت بها هذه التقنية كانت للترفيه في البداية، إلاّ أن حالات استخدامها الأخرى مثيرة للشكوك والمخاوف. تخيّل أن تصحو غداً وتجد فيديو إباحياً لك منتشراً على مواقع التواصل الاجتماعي لا علاقة لك به! Deep fake تجعل كل شيء ممكناً من الصدمة وتدمير السمعة، وصولاً إلى نشر الأخبار الزائفة والمضللة.
بالطبع، هناك استخدامات إيجابية لتقنية “deep fake” مثل صنع الأصوات الرقمية للأشخاص الذين فقدوا أصواتهم، أو تحديث لقطات من الأفلام بدلاً من إعادة تصويرها، ومع ذلك، فإن احتمال استخدام هذه التقنية بطريقة مؤذية يثير قلقاً كبيراً، خاصة وأن هذه التقنية أصبحت أكثر دقة عما كانت عليه منذ ظهورها في العام 2017.

🔸 كيفية عمل هذه التقنية !

تقوم هذه التقنية على صنعِ فيديوهات زائفة عبر برامج الكمبيوتر من خلال الذكاء الاصطناعي. يجب أولاً جمع عدد كبير من الصور عن الشخص المستهدف ليتم تعديلها وحجم الوجه بحسب الصور التي تملكها، بعدها تبدأ مرحلة تدريب التطبيق على هذه الصور بجميع تفاصليها (إبتسامة الشخص، كيفية تحريك فمه، علامات الغضب..)، أما المرحلة الأخيرة فهي عملية الدمج حيث يتم الاستعانة فيها بالمعلومات القياسية من أحجام وأشكال التي تم جمعها في المرحلة الأولى، مع استخدام الصور المستخرجه مضافاً إليها بعض الأمور الهندسية، وتجميعها داخل الفيديو ليتم إنتاج مقطع جديد زائف بصعوبة كبيرة في كشفه.

بحسب المتخصصين في تقنيات الذكاء الاصطناعي، فغالباً ما يتم عمل هذه الفيديوهات على المشاهير، لانتشار صورهم بكثافة على الإنترنت، إلاّ أن ذلك لا ينفي استهدافها للأشخاص العاديين أيضاً.

ما هي بطاقة الشبكة (LAN adapter)

من بين أهم مكونات الجهاز والتي تتيح لجهاز الكمبيوتر الاتصال بالشبكات الأخرى، وبدون بطاقة الشبكة لا يمكن لأي جهاز كمبيوتر الاتصال بأي شبكة إنترنت، لأن بطاقة الشبكة تسمح لجهاز الكمبيوتر بالتواصل مع الأجهزة الأخرى داخل الشبكة، ولا تعمل هذه بطاقة إلا في الطبقة الأولى والثانية من طبقات OSI Model وهو اختصاراً لـ (Open Systems Interconnection Model) وهو نظام الاتصال المتبادل بين الأنظمة المفتوحة ويتكون من 7 طبقات….

StarTech.com Dual Port Gigabit PCI Express Server Network (ST1000SPEXD4)

⭐ دور الطبقة الأولى والثانية باختصار :
الطبقة الأولى (Physical Layer) وهي الطبقة المادية أو الفيزيائية، والطبقة الثانية (Data Link Layer) وهي الطبقة المسؤولة عن ربط البيانات.
مهمة هاتين الطبقتين هي تأمين الوصول إلى الوصول المادي للشبكة.

 

ما هي الحوسبة السحابية

هي تقنية منتشرة جداً في وقتنا الحالي و من المهم أن يكون لديك معرفة عامة بها إذا كنت مهتماً بالمجال التقني و علوم الحاسوب.

🔸 بنية السحابة
السحابة في الحوسبة السحابية هي عبارة عن أجهزة حواسيب، لكنها ليست أجهزة الحواسيب الشخصية المعتادة بالطبع بل هي أجهزة خاصة مصممة لتعمل كخادم (Server) وتتضمن اختلافات من ناحية العتاد (Hardware) عن الحواسيب الاعتيادية، توجد عدة شركات تمتلك مراكز بيانات سحابية تقوم بتأجير مساحات سحابية منها بموارد عتادية محددة يطلبها مقدمي الخدمات السحابية وغيرهم، ومن أشهر هذه الشركات :
– شركة Amazon عبر منصتها AWS.
– شركة Microsoft عبر منصتها Microsoft Azure.
– شركة Google عبر منصتها Google Cloud.

What is Cloud computing?. Basics of cloud computing | by Divya P | featurepreneur | Nov, 2021 | Medium

Mr Robot ما هي الادوات و البرامج المستخدمة في سلسلة

سلسلة Mr Robot، لربما واحدة من السلسلات التي أسرت قلوب العديد من التقنيين و الهاكرز، ففي ظل التنانين الأسطورية و حكايات الفايكينغ و سلسلات بيع المخدرات، أنبثقت هذه السلسلة التي تابعها العديدون حول العالم، لكن فقط التقنيين و الـ Geeks و الهاكرز ربما قد اعجبو بها، و قدسوها بشكل معين، خصوصا مع شخصية ” إليوت ” التي يلعب دورها الممثل ” رامي مالك “، إلى جانب العديد من الممثلين الآخرين أيضا في السلسلة.Jual Mr Robot Complete Season 1-3 Bluray 1080p hevc x265 di Lapak Brigs Online Shop | Bukalapak

سأكون صريحا معك و اعذرني لتقديمي رأيي الشخصي في هذا المقال، لكن لست من عشاق سلسلة Mr Robot رغم اني شاهدت كل اجزائها الآن، لكن لنكن صريحين، القصة ليست بتلك الحبكة، يمكنني ان اخبرك ان افضل شيئ في السلسلة برمتها هي مشاهد الإختراق الرائعة، خصوصا ان سلسلة Mr Robot إنتهجت نفس منهج سلسلة افلام The Matrix و قررت الإعتماد على ادوات و طرق إختراق حقيقية بدل طرق و برامج وهمية كما في أفلام عديدة على رأسها فلم BlackHat، لم تعجبني القصة في الأصل كثيرا، نعلم انها تسلط الضوء على السياسات الإحتكارية و السيطرة على العالم، لكن ليس لدرجة الإعتماد على شاب إنطوائي عاشق للمورفين و إنطوائي بمساعدة مجموعة من الأشخاص على تفكيك هذه السيطرة، لكنها حبكة الفلم و قصته، و ما علينا سوى العمل بها .

على العموم هدفنا من هذا المقال ليس معالجة القصة من أساسه، بل الهدف ان ازيد روعة مشاهد الإختراق التي ظهرت في سلسلة Mr Robot في أجزائه كلها ، و أوفر لك اهم البرمجيات، الأنظمة و الأدوات و كل ما إستخدمه ” إليوت ” و أصدقائه و حتى أعدائه أيضا في السلسلة في هذا المقال، مع وصف صغير لكل أداة على حدة، فهل انت مستعد يا عاشق Mr Robot للتعرف أكثر و أكثر على الادوات المستخدمة في هذه السلسلة ؟

*Kali Linux

أول الأشياء أولا، نظام الـ Kali Linux واحد من أقوى و أشهر أنظمة الإختراق، يضم مئات الادوات الخاصة بالإختراق و أقواها أيضا، له نسخ عديدة في الماضي تم تسميتها بالـ BackTrack قبل ان تقوم شركة Offensive Security بتغيير الإسم سنة 2014 الى Kali Linux و إطلاق مجموعة من الإصدارات الخاصة به، في كل إصدار يتم تحسين جزء من النظام ليصير اليوم واحدا من أقوى و أشهر انظمة الإختراق على الإطلاق.

تم إستخدام النظام من طرف كل شخصيات السلسلة تقريبا في مجموعة من مشاهد الإختراق على رأسهم ” إليوت ” بطل سلسلة Mr Robot، و إستخدام مجموعة من الأدوات داخل هذا النظام كذلك.

*DeepSound

هي اداة توفر لك إمكانية حفظ الملفات و البيانات على شكل مقاطع موسيقية، فحتى في حالة التطفل عليك و على بياناتك، كل ما يستيطع المتطفل ايجاده هو مجموعة من المقاطع الموسيقية لا أكثر، لكن خلف تلك المقاطع، يوجد ملفات حساسة خاصة بك تم إخفائها بطريقة ذكية، لا تستطيع الإطلاع على الملفات القابعة خلف تلك المقاطع الا بإستخدام أداة DeepSound.

استخدم ” إليوت ” الأداة في الجزء الأول الحلقة الثامنة لإخفاء مجموعة من الملفات في قرص مرن، ثم وضع القرص المرن ضمن مجموعة من الأقراص الموسيقية الأخرى أيضا كنوع من أنواع التمويه.

*HDShreder

تسمح لك هذه الاداة بحذف القرص الصلب عن بكرة أبيه و حذف كل شيئ داخله بحيث لا يمكن إسترجاع اي بيانات من القرص الصلب إطلاقا، متوافرة في مجموعة من انظمة اللينكس، ننصحك بها أيضا ان اردت حذف كل البيانات و المعلومات في قرص صلب معين دون امكانية إسترجاعه.

تم إستخدام هذه الاداة في الجزء الاول الحلقة العاشرة من أجل حذف كل المعلومات و البيانات بعد إختراق Evil Corp و حذف كل اثار الإختراق الخاصة بجماعة الـ Fsociety.

*Btscanner

اداة اختراق ايضا متوفرة في نظام الـ Kali Linux إن اردت الإطلاع عليها، هذه الادات تسمح لك بجمع أكبر قدر من المعلومات حول جهاز معين من خلال البلوتوث دون الحاجة للإتصال مع الجهاز الآخر، يكفي ان يكون البلوتوث مفعل في الجهاز، يمكن تجميع تقريبا كل انواع المعلومات الخاصة بالجهاز ( الحاسوب، الهاتف …) من خلال البلوتوث فقط و هذه الاداة تستطيع حتما تحقيق ذلك .

تم إستخدام هذه الاداة الى جانب كل من الـ Metasploit و Bluesniff من طرف ” إليوت ” في الحلقة السادسة من الجزء الأول من السلسلة من أجل تجميع مجموعة من المعلومات من حاسوب شرطي في سيارة .

*Metasploit

بالحديث عن الـ Metasploit، يجوز بالذكر انها واحدة من الأدوات الأكثر إستخداما في سلسلة Mr Robot، و واحدة من أكثر الأدوات إستخداما من طرف الهاكرز على الصعيد العالمي و تعتبر واحدة من أقوى ادوات الإختراق أيضا، الميتاسبلويت هي عبارة عن مشروع كبير و ضخم يضم مجموعة هائلة من أدوات الإختراق القوية و الفعالة كذلك و إستخدامها شاسع و عالمي، موجودة في عدة انظمة مثل الكالي لينكس و أصدقائه، كما توجد نسخة منها على الويندوز أيضا على ما اعتقد .

تم إستخدام الميتاسبلويت في العديد من الحلقات و إستخدام العديد من الادوات داخلها ( التي سنتطرق لها في هذا المقال ) و كمثال على ذلك الأداة السابقة في الجزء الاول و الحلقة السادسة من السلسلة حيت تم إستخدام الميتاسبلويت أيضا لإختراق حاسوب سيارة الشرطي .

*FlexiSPY

اداة تجسسية إحترافية تدعم مجموعة من انظمة الموبايل مثل الـ Android , iOS و غيرها، تدعم أيضا اجهزة الـ BlackBerry، تسمح لك هذه الاداة بعد تنصيبها في هاتف الضحية، من الإطلاع و مراقبة كل الأحداث التي يتوصل بها الضحية في هاتفه مهما كانت.

قام ” تايريل ويريك ” في سلسلة Mr Robot في الحلقة الثالثة من الجزء الأول بتنصيبها في هاتف صديقه الذي زاره في منزله على هاتف الـ BlackBerry الخاص به للإطلاع و التجسس عليه و معرفة الرئيس التقني الجديد لشركة Evil Corp .

*Tor

يمكنك ان تلاحظ جليا ان جل الشخصيات خصوصا أعضاء فريق fSociety يستخدمون متصفح Tor، و هو متصفح متخصص يقوم بتشفير الإتصال الخاص بك على طبقات عديدة، كما يسمح لك بالولوج إلى مواقع الـ Onion و التي في الغالب تكون عالية التشفير و الحماية، عمليا نجد العديد من الأشخاص يستخدمون متصفح Tor للولوج الى عالم الـ Deep Web المخفي، كما يمكن إستخدامه كنوع من الـ VPN من أجل فتح المواقع المحجوبة في بلدك او تغطية إتصالك بأي موقع دون تعقب او تجسس من طرف أي شركات خارجية .

*Wickr

تطبيق شات مخصص و محمي بنظام تشفير End to End Encryption، متوفر تقريبا على كل المنصات من ويندوز، لينكس، ماك و حتى الموبايل، تسمح لك هذه الاداة بإجراء شات بكل حرية بعيدا عن أي نوع من انواع التجسس، تم إستخدام هذه الاداة في الجزء الثاني للتواصل بين أفراد فريق fosciety .

*Pwnix

و هو ROM معدل لأنظمة الأندرويد و الاجهزة الداعمة لهذا النظام، يسمح لك هذا الـ ROM بتهيئة جهازك و تحويله بالكامل الى نظام إختراق فعال، بحيث يمكنك جعل هاتفك اداة اختراق و تجسس بفعالية كبيرة، هذا الـ ROM مجاني و يمكن للجميع تحميله و إستخدامه في اجهزتهم من الموقع الرسمي له .

تم إستخدامه في هاتف كل من ” إليوت ” و ” دارلين” في الجزء الثاني من سلسلة Mr Robot من أجل التجسس على مكالمات أفراد فريق The Dark Army .

*John The Ripper

من الأدوات القوية أيضا لفك تشفير كلمات السر، في الغالب انت عند إختراقك لأي نوع من انواع الحسابات او الانظمة، ستحصل على كلمات السر او البيانات بشكل مشفر هذا أمر حتمي، و لكل تشفير نظام فك تشفير خاص به، تقوم أداة John The Ripper بفك تشفير هذه البيانات و كلمات السر، تقوم أولا بتحديد نوع التشفير المستخدم، ثم تقوم بعدها بفك هذا التشفير عن طريق الـ Brute Force .

قام ” إليوت ” في الجزء الأول الحلقة الثانية بإستخدام هذه الاداة من أجل فك تشفير بعض المعلومات حول الرئيسي التنفيذي الخاص بشركة Evil Corp

*Social Engineer Toolkit

اداة موجودة ضمن مشروع الـ Metasploit سابق الذكر، تسمح لك هذه الاداة بالقيام بالعديد من عمليات الهندسة الإجتماعية بطريقة فريدة من نوعها من تكوين صفحات مزورة ربما او تكوين حسابات وهمية و غيرها من أجل خداع الضحية و إسقاطه في الفخ الخاص بك، ببساط تعتبر هذه الحزمة من الحزم المتخصصة في إختراق السلوك و العقل البشري أكثر من إختراق جهاز الضحية.

في الجزء الأول الحلقة الخامسة، قام ” إليوت ” بإستخدام الـ SE Toolkit من أجل إرسال رسالة SMS محددة للمسؤول في شركة Steel Montain في السلسلة.

*KVM

اداة HyperV تسمح لك بتشغيل انظمة مختلفة وسط نظام معين مثل الـ Vmware او Virtual Box لكنها مخصصة لنظام اللينكس بشكل أكبر، يمكنك إستخدام هذه الاداة على اللينكس من أجل تشغيل و محاكاة انظمة أخرى على اللينكس، بنفس المبدأ، إستخدم ” إليوت ” الـ KVM في الحلقة السادسة من الجزء الأول على حاسوبه من أجل تشغيل نظام الويندوز 7 على نظام الكالي لينكس لديه، و إستخدمها أيضا في الحلقة الثامنة من الجزء الأول كذلك حين اراد تشغيل اداة DeepSound التي قمنا بشرحها قبلا .

FramaRoot:

لربما تتذكر اداة FlexiSpy التي قمنا بشرحها في الأعلى، و كيف إستخدمها ” تايريل ” من أجل دسها في جهاز صديقه، لكنه قبلا توجب عليه أن يقوم بعملية الروت للهاتف الخاص بصديقه من أجل تمكين إستخدام أداة FlexiSPY، من أجل القيام بعملية روت سريعة، إستخدم اداة FramaRoot، اداة تستطيع ترويت و جعل اي جهاز يحصل على الـ Root و الصلاحيات للوصول إلى أي خدمة في الجهاز، و ذلك من أجل التجسس على صديقه كما اشرنا سابقا .

*Slackware

توزيعة لينكس أيضا مخصصة للإختراق تم إبتكارها سنة 1993 و حصلت على تحديثات كثيرة من حينها، مبدأ التوزيعة لا يخالف التوزيعات الأخرى، تم إستخدامها في سلسلة Mr Robot حين قام ” إليوت ” في الجزء الثالث الحلقة العاشرة بعقد اتفاق مع الـ Dark Army من أجل انقاذ ” دارلين ” قدم له احد افراد الـ Dark Army حاسوبا يستخدم نظام Slackware كنظام تشغيل، مجرد انتقاء بسيط لهذا النظام، لكن لا ضرر في إضافته في هذا المقال.

Radare:

اداة مخصصة للقيام بعمليات الهندسة العكسية، تسمح لك الهندسة العكسية بمعرفة التقنيات و الطريقة و الخوارزميات و الاكواد حتى التي تم إستخدامها في بناء برمجيات معينة و ذلك عن طريقة عكس عملها، قام في الجزء الثاني في الحلقة الثانية عشر قام ” تايريل ” بإستخدام هذه الاداة أيضا من أجل تحقيق أغراضه الخاصة.

Pycharm:

و هو محرر أكواد تابع لشركة jetBrains يسمح لك بكتابة أكواد بلغة البرمجة بايثون و برمجة برمجيات بهذه اللغة و إطارات العمل الخاصة بها أيضا بإستخدام هذا البرنامج، يدعم بيئات مختلفة أيضا، تم إستخدام محرر Pycharm من طرف ” ترنتون” في الجزء الأول الحلقة الرابعة حين ارادت صناعة برمجيات بلغة البرمجة بايثون بالطبع، هذا واضح أعتقد.

*FireFox / VLC Media

سأقوم هنا بدمج برنامجين و إستعراضهما بدل برنامج واحد و ذلك لأنهما معروفين في الأصل و لا يحتاجان الى شرح مطول او مختصر كيفما كان، تم إستخدام متصفح FireFox أيضا الى جانب متصفح Tor في سلسلة Mr Robot، و تم إستخدام أيضا برنامج VLC Media من أجل مشاهدة و إستعراض بعض الفيديوهات في السلسلة كذلك، و هما برنامجين معروفين للغاية و يتم إستخدامهما على نطاق واسع و في الغالب تملكهما في حاسوبك كما يملكهما اي مستخدم اخر في هذا العالم.

*Respberry PI

الراسبيري هي قطع يتم برمجتها خصيصا للقيام بأعمال محددة، يجابهها الأردوينو أيضا، لكن في سلسلة Mr Robot تم إستخدام فقط الـ Raspberry، يمكنك القيام بأي شيئ تقريبا بإستخدام الراسبيري، إذ تسمح لك هذه القطعة الروبوتية بعد برمجتها بالقيام بالعديد من الأشياء، يمكنك الإطلاع على مشاريع لا نهائية لأشخاص قامو بتصميم العديد من الأشياء بواسطتها، من قفل لمنازلهم الى خواص التعرف على الوجه، إلى دمج حواسيبهم مع سياراتهم و تجهيزها بهكذا قطع.

في الجزء الأول الحلقة الخامسة، قام “إليوت” بإستخدام قطعة الـ Raspberry PI من أجل التحكم في درجة حرارة غرفة التخزين في شركة Steel Montain حتى يستطيع و فريقه من fsoceity التحكم في درجة حرارة الغرفة لاحقا حسب الحاجة.

*FileZilla

يعتبر واحدا من البرامج القوية المخصصة للإتصال بالخوادم عن طريق بروتوكول FTP، لربما إستخدمته يوما من أجل الإتصال بسيرفر معين او إستضافة محددة و رفع الملفات الخاصة بك عليها، حسنا، ليس اداة إختراق بالطبع، لكنه ظهر في السلسلة أليس كذلك ؟ حين قامت ” ترنتون ” برفع برمجية لأداة الـ Raspberry PI التي قام ” إليوت ” سابقا بإضافتها في غرفة التخزين كما سبق الذكر قبلا.

*أدوات أخرى تم إستخدامها في السلسلة

سلسلة Mr Robot رائعة حقا حين يتعلق الأمر بمشاهد الإختراق و الأدوات المستخدمة، فهي تُظهرها على حقيقتها و قد تم إستخدام برمجيات كثيرة و كثيرة في السلسلة، إستعرضنا عليكم معظمها لكن يوجد برمجيات اخرى مثل :

– Proton Mail

– Wget

– OpenWrt

– MimiKatz

– Kingo Root

– Can Utils

– PuTTY

– FFmpeg

ما هي مضادات فايروسات الحاسوب و كيف تعمل

مضاد فايروسات الحاسوب هو برنامج تم إنشاؤه خصيصًا للمساعدة في اكتشاف البرامج الضارة (البرامج الضارة) ومنعها وإزالتها.

مضاد الفيروسات هو نوع من البرامج المستخدمة لمنع الفيروسات من جهاز الكمبيوتر ومسحها ضوئيًا واكتشافها وحذفها. بمجرد التثبيت ، تعمل معظم برامج مكافحة الفيروسات تلقائيًا في الخلفية لتوفير حماية في الوقت الفعلي ضد هجمات الفيروسات.

الأنواع الشائعة للتهديدات السيبرانية

مع نمو إنترنت الأشياء (IoT) ، تزداد أيضًا مخاطر الجرائم الإلكترونية على الهواتف المحمولة وغيرها من الأجهزة المتصلة بالإنترنت ، وليس جهاز الكمبيوتر الشخصي فقط. وفقًا لتقرير سيمانتيك للتهديدات الأمنية على الإنترنت لعام 2018 ، زادت البرامج الضارة للأجهزة المحمولة بما في ذلك برامج التجسس وبرامج الفدية والفيروسات بنسبة 54٪ في عام 2017 ؛ كما أن خروقات البيانات وسرقة الهوية آخذة في الازدياد.

تساعد برامج الحماية الشاملة من الفيروسات على حماية ملفاتك وأجهزتك من البرامج الضارة مثل الفيروسات المتنقلة وأحصنة طروادة وبرامج التجسس ، وقد توفر أيضًا حماية إضافية مثل جدران الحماية القابلة للتخصيص وحظر مواقع الويب.

ما هي فايروسات الحاسوب ؟

الفايروسات هي برمجيات صممت لحماية الحواسيب و الهواتف الذكية وأي جهاز ينزل عليه نظام تشغيل من البرمجيات الخبيثة و الضارة التي تصيب تلك الأجهزة مثل:
الفايروسات و الديدان ،أحصنة طروادة ، برمجيات التجسس

ما المهام التي تقوم بها برامج مضادات الفايروسات (Anti-Virus) ؟

1-تقوم بعمليات الفحص الدوري للحواسب و الأجهزة الذكية و الوسائط التخزينية للتأكد من خلوها من البرمجيات الخبيثة.
2-تقوم بعمل فلترة للمواقع المشبوهة ومنعك من دخولها.
3-بعض البرامج قد تحتوي على خواص متقدمة مثل: معرفة قوة كلمات المرور الخاصة بك وتقديم نصائح لك.
4-بعض البرامج أيضا قد تقوم بمراقبة الشبكة التي لديك حتى تحميها من أي تدخلات خارجية وتقوم بعمل فلترة للإتصالات.
5-تقوم بإشعارك في حال كانت لديك برامج قد تحتاج الى تحديث لمنع استغلال المخترقين لنقاط الضعف بتلك البرامج.
6-تقوم أيضا بإشعارك في حال وجود تحديث لنظام التشغيل حتى يتم اصلاح الأخطاء إن وجدتك وكذلك ترقيع الثغرات.

 

تعمل برامج مضادات الفايروسات بعدة تقنيات ، تساعدها في الكشف عن البرمجيات الخبيثة و الضارة ومن هذه التقنيات كالآتي:

1- بإستخدام قاعدة البيانات الخاصة بها

تملك هذه البرامج قاعدة بيانات ضخمة جدا ، وهذه القاعدة تحتوي على مايسمى بقاموس الفايروسات ، بمعنى أخر أن قاعدة البيانات هذه تحتوي على أنواع و أسماء البرامج الخبيثة المعروفة عالميا ، من فايروسات و ديدان وغيرها من البرمجيات الضارة ، ثم تقوم بعمل فحص للجهاز أو الهاتف الذكي أو اي جهاز عليه نظام تشغيل ثم تقارن أكواد البرامج الخاصة بتلك الأجهزة مع الأكواد التي في قاعدة البيانات الخاصة بها ، في حال قامت بالتعرف على أكواد برنامج خبيث أو جزء من الكود يتم إزالة ذلك البرنامج الخبيث ، لهذا يجب إبقاء برامج مضادات الفايروسات محدث دوما للحصول على بيانات الفايروسات الجديدة و توفير الحماية اللازمة.

2- مراقبة تصرفات وسلوكيات البرنامج

يقصد بمراقبة تصرفات وسلوكيات البرنامج أنه في حال كان لديك برنامج داخل الجهاز ، ولسبب ما حاول ذلك البرنامج تغيير أمور في الجهاز الخاص بك كتغيير متغيرات في النظام أو محاولة حذف ملفات تخص نظام التشغيل وغيرها من الأمور المشبوهة التي تؤدي الى فقدان البيانات أو تلف أنظمة التشغيل ، فيقوم برامج مضادات الفايروسات بإبلاغك بأن هناك برنامج مشكوك به ويحاول تغيير وحذف ملفات تؤدي الى تلف وعطب ملفات النظام وغيرها من الأمور الضارة ، فيقوم بذلك برامج مضادات الفايروسات بعمل حجر ( حظر ومنع ) ذلك البرنامج من العمل ويبقي الخيار للمستخدم لإزالته أو عمل استثناء له و ابقاءه.

 

ما هو وما هي أفضل النصائح لإستخدامه LinkedIn

إن كنت سمعت عن موقعLinkedIn من قبل أو هذه أول مرة فهذا المقال سيساعدك بشكل كبير على الاستفادة من الموقع وتحقيق نتائج جيدة من خلاله في مسارك المهني. تكمن أهمية وجود حساب لك على موقع لينكدان في تزايد عدد الشركات على مستوى العالم في البحث عن موظفين من خلاله واتجاهها الكبير نحوه، وأن ظهورك بشكل إحترافي عليه يزيد من فرص وصولك لوظيفة حوالي خمسة أضعاف!

نتيجة بحث الصور عن ‪LinkedIn‬‏

ماهو LinkedIn ؟

يوصف الموقع بأنه شبكة للتواصل المهني أي أنه ليس مثل فيسبوك وتويتر، لأن لينكدان أكثر إحترافية ومختلف في العديد من النقاط

صورة ذات صلة

1- تستطيع من خلاله أن تعرض خبراتك وكل شيء عن مسارك المهني في شكل إحترافي مُتاح لكل الناس.

2- من خلاله تستطيع أن تظهر وتسوق لنفسك بالرغم من زحام سوق العمل، لأنه كلما زادت قدرتك على إستخدامه بإحترافية وعرض خبراتك ومهاراتك ستزيد فرصتك في التميز وسط سوق العمل وفي مجالك.

3- تستطيع من خلاله أن تصل لوظيفة في شركة أحلامك حيث أن عددًا كبيرًا من الشركات على مستوى العالم تعلن عن وظائفها بشكل حصري على لينكدان، بالإضافة إلى أن المسئولين عن التوظيف HR / Recruiters (ودورهم البحث عن موظفين للشركات) بالتأكيد لن يجدوا بيئة أفضل من لينكدان ليبحثوا من خلالها.

4- تستطيع من خلالة أن تقرأ مقالات قوية ومفيدة جدًا في تخصصك، وأن تتابع كل ما هو جديد بالنسبة لمجال عملك.

5- لينكدان بيئة رائعة تستطيع من خلالها زيادة شبكة العلاقات (Professional Network) الخاصة بك والتعرف على أشخاص في مجالك من كل دول العالم.

6- وأخيرًا وليس آخرًا، تستطيع من خلاله أن تحصل على تاريخ أي شخص، تخرج من أي كلية، أين يعمل، مدى خبرته في مجاله، وأيضًا تعرف رأي الناس فيه من خلال التوصياتRecommendations الموجودة على حسابه. يمكنك أيضًا أن تسنغل تلك النقطه عندما يكون لديك مقابلة شخصية مع شخص ما، لأنك حينئذ يمكنك معرفة معلومات عن الأشحاص الذي من المحتمل أن يجروا معك المقابلة.

كيفية بناء حساب قوي على LinkedIn

إليكم مجموعة من النصائح تساعدك في بناء حساب قوي على شبكة التواصل المهني الشهيرة LinkedIn :

نتيجة بحث الصور عن ‪linkedin best way‬‏

1- الصورة الشخصية Profile Picture

قم بوضع صورة احترافية لك على LinkedIn توضح وجهك جيدًا وأنت مبتسم وبخلفية مناسبة لأن صورتك هي أول ما يراه الآخرون وتعطي الإنطباع الأول عنك، ونبتعد عن الصور المعتادة في مواقع التواصل الأخرى. عندما تكون صورتك واضحة وجودتها قوية هذا يزيد من فرص ظهور حسابك 14 مرة للآخرين على لينكدان.

2- العنوان الرئيسي Profile Headline:

العنوان الرئيسي هو أول جزء يظهر في ال Profile ، وبدل أن تكتب فيه منصبك الحالى فقط، حاول أن تسوق لنفسك بشكل مميز أكثر وتذكر ما أنت مميز فيه أو ما هي الإضافة التي تضيفها في مجالك. ولا تنسى إضافة المجال أو الصناعة (industry) التي تعمل فيها.

3- الموجز Summary

يجب أن تهتم بالموجز لأنه من أهم ما يجذب الباحثين عن موظفين، قم بكتابة نبذة مُختصرة عنك تحتوي على كلمات مفتاحية Keywords لكي يستطيع الناس الوصول إليك عندما يقوموا بالبحث بها.

يمكنك كتابة الملخص عن طريق الإجابة على تلك الأسئلة (من أنت – ماذا تفعل – مالذي يميزك في تخصصك – كيف أستطيع أن أستفيد منك وما الذي ستقدمه لي – كيفية التواصل معك). يمكنك أيضًا في هذا الجزء أن ترفع سيرتك الذاتية ويجب أن تكون مسوقًا لنفسك فيها بطريقة صحيحة واحترافية.

4- خبرات العمل Experiences

لا تكتب فقط الوصف الوظيفي لعملك ولكن حاول أن تخرج خارج تلك الدائرة وأن تعرض ما حققته في عملك من إنجازات ومهام مهمة وكيف أضفت قيمة في عملك أو كيف حللت مشكلة مررت بها في عملك.

5- المهارات والتزكيات Skills and Endorsements

في هذا الجزء قم بعرض ما تملكه من مهارات والتي تعرضك كشخص من أفضل الموجودين في مجالك، أما التزكيات فهي تأكيد من أشخاص عملوا معك من قبل على تلك المهارات وأنك حقًا تمتلكها. لا تضف مهارات لست تمتلكها فهذا بالتأكيد سيضرك ولن ينفعك، حيث يمكنك التعرض للسؤال عن تلك المهارات في المقابلات الشخصية وبالتالي سيكون الموقف حينئذ سيء للغاية.

6- المشاريع Projects

في هذا الجزء يمكنك كتابة أى مشاريع إشتركت بها أو ورش عمل أو حتى فريق بحث وهذا يساعدك أن تعرض إنجازاتك في مجالك بشكل أفضل.

7- الأصدقاء أو العلاقات Connections

حاول أن يكون عندك أكثر من 500 Connection على لينكدان بنسبة 60% في مجالك والباقي يكون من خليط من المجالات الأخرى وأيضًا الموظفين في مجال الموارد البشرية HR في الشركات التي تحلم أن تعمل بها، لأن قوة لينكدان في شبكة العلاقات Network التي تمتلكها، ومدى تواصلك معهم.

تستطيع أيضًا أن تضيف الأشخاص الذي درست في نفس كليتك أو نفس مجال دراستك حول العالم عن طريق إختيار في الموقع إسمه Find Alumni (زميل الدراسة) والذي يُطلعك على كل من درسوا معك.

وتذكر، لا تطلب من أحد وظيفة في بداية إضافتك له وحتى بعد ذلك، عليك بناء علاقة جيدة أولًا ومن ثم سيتم ترشيحك من قبلهم عند إثباتك لنفسك في مجال عملك وأنك شخص كفئ يستحق ذلك.

8- التوصيات Recommendations

حاول أن يكون لديك أكثر من توصية على أكثر من منصب عندك لكي يصبح لديك مصداقية أكبر تميزك، ويمكنك الحصول على توصيات عن طريق طلبها من الأشخاص الذى عملت معهم مباشرةً.

9- المجموعات Groups

اشترك في المجموعات Groups التي تخص مجالك، ويكون لك نشاط عليها مثل كتابة مواضيع مفيدة وتعلّق على موضوعات الآخرين حتى يزيد معدل ظهورك وتُشعر الناس بوجودك.

10- الوسائط المتعدده Multimedia

تلك الخاصية توفر لك إرفاق صور أو عرض أو ملفات للحساب الخاص بك، فمن الممكن أن ترفق صور لك أثناء عملك في كل منصب أو ملفات معينة متعلقة بمجالك أو نماذج عمل من عملك لو أنت مصمم جرافيكي أو مصور أو كاتب مثلاً.

11- الدورات التدريبيه،الشهادات وخبرات التطوع Courses, Certificates and Volunteer experience

أضف الدورات التدريبة التي حصلت عليها سواء كانت من غير شهادة أو بشهادة وسواء كانت أونلاين عن طريق الإنترنت أو على أرض الواقع، ولا تنس الخبرات التطوعية لأن الكثير من الشركات تهتم بهذا الأمر حيث يعتبر إثباتًا على أمور مثل النشاط والسعي والخبرات في مجال ما.

error: Content is protected !!