هجوم

  • ما هي أهمية الخرائط في الحرب؟

    تتمثل أهمية الخرائط في الحرب في توفير معلومات دقيقة ومفصلة عن المنطقة المستهدفة والمناطق المحيطة بها، مما يساعد الجيوش على:

    1- تحديد المواقع الهامة والنقاط الاستراتيجية في المنطقة، مثل المسارات الجوية والبحرية والموانئ والمطارات والمناطق الحدودية والمدن الرئيسية وغيرها.

    2- تحديد الممرات الطبيعية والعقبات والتلال والوديان والجبال والأنهار، مما يساعد على تخطيط الحركة العسكرية واختيار الأساليب المناسبة لها.

    3- تحديد الطرق والشوارع والتضاريس المرتفعة والأماكن المنخفضة والمناطق الصحراوية والشاطئية، مما يساعد على تخطيط الهجمات والتحركات العسكرية وضمان تفادي الإصابة بالألغام والعبوات الناسفة.

    4- تحديد المواقع الدفاعية والأسلحة الثقيلة ومواقع الدفاع، والتي تساعد في الوقاية من الهجمات العدوانية وزيادة فعالية الخطط الدفاعية.

    5- تحديد مواقع المدنيين والمواطنين في المنطقة بحيث يمكن تفادي إلحاق الضرر بهم في حالة وجود هجمات عسكرية.

    6- صنع استراتيجيات وخطط عمليات الحرب والانتصار، وتحديد الأهداف والرسوم البيانية المختلفة والتي يمكن استخدامها لتفسير المعلومات بشكل أفضل.

    وبهذه الطريقة، توفر الخرائط معلومات دقيقة ومفصلة للقادة العسكريين، مساعدة في اتخاذ القرارات الاستراتيجية الصحيحة وتحديد أفضل الأساليب لتحقيق الانتصار في الحرب.

  • كيف يمكن استخدام الآلات العسكرية في الدفاع عن الدولة؟

    يمكن استخدام الآلات العسكرية في الدفاع عن الدولة من خلال:

    1. المشاركة في عمليات الدفاع الدائم عن الحدود والسواحل.

    2. الاستعداد للتصدي لأي هجوم عسكري غير متوقع.

    3. توفير الحماية للمدنيين من المهاجمين الداخليين أو الخارجيين.

    4. توفير الدعم اللوجستي اللازم لأي قوة دفاعية.

    5. المشاركة في عمليات الإغاثة في حالات الطوارئ والكوارث الطبيعية.

    6. المشاركة في الحفاظ على النظام والأمن العام في البلاد.

    وتحقيقاً لذلك، يتجه المجتمع الدولي إلى تطوير الأساليب العسكرية والذكية للحفاظ على الأمن القومي والعالمي.

  • ما هي الثغرات ؟

    ما هي الثغرات ؟

    الثغرات هي نقاط ضعف أو عيوب في أنظمة البرمجيات أو الأجهزة أو الشبكات تمكن المهاجمين من الوصول غير المصرح به أو استغلالها للحصول على معلومات سرية أو تنفيذ أعمال ضارة. تشكل الثغرات تحديًا أمنيًا كبيرًا وتعتبر مصدر قلق للشركات والمؤسسات والأفراد. في هذا المقال، سنقدم معلومات شاملة حول مفهوم الثغرات وكيفية عملها ومخاطرها وكيفية اكتشافها وأمثلة عليها، بالإضافة إلى تناول أشهر الثغرات في العالم وكيفية التعامل معها.

    ما هي الثغرات؟
    الثغرات هي عيوب أو نقاط ضعف في أنظمة البرمجيات أو الأجهزة أو الشبكات تسمح للمهاجمين بالوصول غير المصرح به أو استغلالها للحصول على معلومات سرية أو تنفيذ أعمال ضارة. تكون الثغرات نتيجة لأخطاء في التصميم أو التنفيذ أو الصيانة، وقد لا تكتشف حتى يتم استغلالها من قبل مهاجمين. قد تؤدي الثغرات إلى تعريض المعلومات الحساسة أو تعطيل الخدمات أو الإضرار بسمعة المؤسسة.

    كيف تعمل الثغرات؟
    تعتمد طريقة عمل الثغرات على نوع الثغرة ونظام البرمجيات أو الجهاز المتأثر بها. ومع ذلك، فإن الثغرات غالبًا ما تستغل عن طريق استغلال الضعف الأمني في النظام. قد تسمح الثغرات بتنفيذ أوامر خبيثة أو الوصول غير المصرح به إلى النظام أو الشبكة، مما يتيح للمهاجمين سرقة المعلومات أو التلاعب بها أو تعطيل

    الخدمات. يعتمد استغلال الثغرات على مهارات المهاجم ومعرفته بنظام الهدف والأدوات المستخدمة.

    مخاطر الثغرات:
    تشكل الثغرات تهديدًا خطيرًا للأمان وتعرض الأنظمة والبيانات للخطر. قد تترتب على الثغرات مخاطر مثل:
    1. الاختراق والوصول غير المصرح به: قد تسمح الثغرات بدخول المهاجمين إلى النظام أو الشبكة بصفة غير مصرح بها، مما يعرض البيانات والمعلومات للخطر.
    2. سرقة المعلومات: يمكن للمهاجمين استغلال الثغرات لسرقة المعلومات الحساسة مثل بيانات العملاء أو المعلومات المالية.
    3. التلاعب بالبيانات: يمكن للمهاجمين استغلال الثغرات لتعديل البيانات أو تحريفها، مما يؤدي إلى إفساد صحة البيانات وتأثيرها على صحة الأعمال.
    4. الإضرار بالسمعة: إذا تم استغلال الثغرات واكتشافها، فقد يتسبب ذلك في تلفيق الأضرار لسمعة المؤسسة أو الشركة وتأثيرها على الثقة والعلاقات مع العملاء.
    5. تعطيل الخدمات: يمكن استغلال الثغرات لتعطيل الخدمات الحيوية، مما يتسبب في انقطاع أو توقف العمليات الأساسية للشركة أو المؤسسة.

    اكتشاف الثغرات:
    يعتبر اكتشاف الثغرات جزءًا هامًا من إدارة الأمان وحماية الأنظمة والبيانات. هناك عدة أساليب وأدوات لاكتشاف الثغرات، بما في ذلك:
    1. اختبار الاختراق (Penetration Testing): يتم استخدام فرق الاختبار الأمني لاختبار نظام معين أو تطبيق للب

    حث عن الثغرات واستغلالها بطرق قانونية. تساعد عملية اختبار الاختراق في تحديد نقاط الضعف وتوفير توصيات لتعزيز الأمان.
    2. أدوات اكتشاف الثغرات (Vulnerability Scanning Tools): تعتبر أدوات اكتشاف الثغرات الأوتوماتيكية والأدوات المساندة مثل Nessus و OpenVAS و Burp Suite و Nikto من الأدوات الشائعة للكشف عن الثغرات والضعف في الأنظمة والتطبيقات.
    3. تحديثات البرامج والأنظمة: ينبغي تنفيذ التحديثات والتصحيحات الأمنية الصادرة من الموردين لأنظمة التشغيل والتطبيقات والبرمجيات المستخدمة. توفر هذه التحديثات إصلاحات للثغرات المكتشفة وتعزز الأمان.

    أمثلة على الثغرات:
    هناك العديد من الثغرات التي تم اكتشافها واستغلالها على مر السنين. بعض الأمثلة على الثغرات الشهيرة تشمل:
    1. ثغرة قاعدة بيانات SQL (SQL Injection): تسمح للمهاجمين بحقن تعليمات SQL ضارة في التطبيقات المرتبطة بقواعد البيانات، مما يمكنهم من الوصول إلى البيانات أو تعديلها أو حذفها.
    2. ثغرة ارتجاع قيمة الاستدعاء (Cross-Site Scripting – XSS): تسمح للمهاجمين بحقن تعليمات سكريبت خبيثة في صفحات الويب، مما يسمح لهم بتنفيذ أوامر ضارة على المستخدمين النهائيين.
    3. ثغرة تنفيذ رمز عن بُعد (Remote Code Execution): تسمح للمهاجمين بتنفيذ أوامر برمجية عن بُعد على النظام المستهدف، مما يتيح لهم سيطرة كاملة على الجهاز أو الخادم.
    4. ثغرة اختراق الملفات المر

    فوعة (File Upload Vulnerability): تسمح للمهاجمين بتحميل ملفات ضارة على الخادم، مما يعرضه لاختراق أو تنفيذ أوامر ضارة.
    5. ثغرة سرقة جلسة المستخدم (Session Hijacking): يسمح للمهاجمين بسرقة هوية المستخدم الصالحة للدخول واستخدامها للوصول غير المصرح به إلى حساب المستخدم.

    كيفية التعامل مع الثغرات:
    للتعامل مع الثغرات وتقليل المخاطر المحتملة، يجب اتباع ممارسات أمان قوية، بما في ذلك:
    1. تحديث وصيانة الأنظمة والبرامج بانتظام: يجب تنفيذ التحديثات والتصحيحات الأمنية الصادرة من الموردين للحفاظ على النظام محميًا من الثغرات المعروفة.
    2. تطبيق إجراءات الأمان القوية: ينبغي تنفيذ إجراءات الأمان المناسبة مثل التحقق الثنائي للدخول، وتطبيق سياسات كلمات المرور القوية، وتقييد الوصول غير الضروري.
    3. اختبار الاختراق والمراجعة الأمنية: ينبغي إجراء اختبارات الاختراق بشكل دوري ومنتظم للتحقق من أمان الأنظمة والتطبيقات وتحديد الثغرات المحتملة.
    4. التدريب والتوعية الأمنية: ينبغي توفير التدريب والتوعية اللازمة للموظفين والمستخدمين لفهم مخاطر الثغرات وتطبيق الممارسات الأمنية الصحيحة.
    5. التعاون مع موردي البرامج والأجهزة: يجب التعاون مع الموردين للحصول على تحديثات الأمان والتنبيهات وتوجيهات التصحيح عند اكتشاف الثغرات.

    للخلاصة، تعد الثغرات تحديًا أمنيًا كبيرًا وت

    شكل خطرًا على الأنظمة والبيانات. يجب تنفيذ إجراءات الأمان اللازمة والتعامل مع الثغرات بشكل فعال للحفاظ على أمان الأنظمة والبيانات وتقليل المخاطر المحتملة.

  • ss7 ماذا تعرف عن هجوم ال

    ماذا تعرف عن هجوم ال ss7 الذي يستغل الهكرز ثغرة في بروتوكول ss7 لسرقة أي حساب فيس بوك، يوتيوب، …) على الرغم من أنه محمي؟
    هذا ما سنتطرق إليه بإختصار شديد في هذا المنشور ?

    التعريف بالبروتوكول:

    ال SS7 أو Signaling System Number 7 هو عبارة عن حزمة من البروتوكولات المستخدمة من معظم شركات الاتصالات في العالم، للتواصل مع بعضها، وإرسال الرسائل النصية، وبيانات الانترنت. كما أنها تسمح لشركات الهواتف النقالة بتجميع معلومات المواقع من أبراج الهواتف النقالة وتشاركها مع بعضها البعض. كما أن الولايات المتحدة تقوم بإيجاد عملائها من خلالها بغض النظر عن إن كان الشخص في الولايات المتحدة نفسها أو مسافر إلى بلد آخر.

    Researchers hack WhatsApp accounts through SS7 protocolSecurity Affairs

    يستطيع الهكر استخدام هذه الثغرة في تحديد أو تحويل المكالمات الخاصة بالعملاء إلى نفسه، أو إلى أي مكان في العالم وذلك قبل وصولها للشخص الأساسي، كما يمكنهم الاستماع للمكالمات حال حدوثها، ذلك بالإضافة إلى إمكانية تسجيل المئات من المكالمات المشفرة، والرسائل النصية.

    سأعطيك مثال على استخداماتها -لتبسيط الفهم-، مثلا تريد تغيير كلمة المرور وتريد استرجاعها فيتم إرسال رسالة نصية إلى هاتفك لتغيير كلمة المرور أو إسترجاع الحساب، الهكرز يقوم بإستقبال الرسالة النصية من الموقع قبل وصولها إلى هاتفك (أي يقوم بتحويلها إلى هاتفه) وهنا يستطيع إعادة كتابة كلمة السر ويلعب بالحساب كما يحب xD

    لا يهم كم مدى قوة أو تقدم تقنية التشفير التي تستخدمها الشركة، فعلى سبيل المثال شركة AT&T وشركة Verizon، يستخدمون شبكات الـ 3G و 4G للمكالمات، والرسائل، وإرسال النصوص للأشخاص من خلال نفس الشبكة، ولكن استخدام الـ SS7 القديم والغير آمن في إرسال البيانات عبر الشبكات يتيح للقراصنة فرصة الولوج إلى الشبكة عبر الباكدور.

    ليس فقط هذا، لكن استخدام بروتوكول الـ SS7، يؤدي إلى التحايل على المستخدمين، وشركات الهواتف النقالة، ذلك وفقاً لما ورد على ألسنة الباحثين الأمنيين.

    طبعا الناس هاتسال لماذا لا يطورون البروتوكول تفاديا لهذه للثغرة؟
    الإجابة : ببساطة شديدة فى حالة تطوير البروتوكول SS7 لابد من تغير البنيه التحتيه بأكملها مما يكلف الشركات الملايين وتحميلها طبعا على العميل.

    شرح بروتوكول SS7 وطرق استغلال الثغرة المتواجده في لبروتوكول ونصائح للحماية - Update

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر