إختبر كلمة مرورك ضد الهجوم التخمينى Brute-force attack

      Comments 0  

بدأت هذه التدوينة عن كيفية توليد كلمة مرور او باسوورد قوية لحساب من حساباتك سواء لبريدك او حسابك بأى شبكه اجتماعيه أو حتى لملف مضغوط تقوم بضغطه و تضع له كلمة مرور. ولكنى وجدت انه يجب معرفة هذا النوع من الهجوم التى يمارسها الكثيرين, لتعرف اهميه و كيفية الحصول على باسوورد قوية. بالتأكيد لن اذكر كيفية الإختراق فالمدونة ليست متخصصه فى الإختراق حتى و ان كان سلمى, و لكنى سأذكر كيفية الاحتياط و الأمان من مثل هذه الاختراقات.
هذا النوع من الهجوم يندرج من احد الحلول لفك عملية التعمية أو cryptography فيقوم الهاكر او المخترق, بإستعمال جهاز و أداه إن تمكن من ذلك و بالتأكيد برنامج سواء جاهز او قام ببرمجته بنفسه. لمحاولة تخمين جميع الاحتمالات الممكنه لأى باسوورد.
hacker إختبر كلمة مرورك ضد الهجوم التخمينى Brute force attack
Image: chanpipat / FreeDigitalPhotos.net
مثال على ذلك للتوضيح: إن كانت كلمة المرور هى  < 48 >
فسيكون التخمين كالتالى:
00 – 01 – 02 –03 –04 –05 –06 –07 –08- 09 –10 -11 –12- 13 –14 –15 –16 –17 –18 –19 –20 –21- ……..-99
وهكذا حتى ان ينتهى من جميع الاحتمالات ليصل للعدد 99 هذا ان قمت بتحديد ان كلمة المرور تتكون من خانتين فقط و أرقام فقط دون حروف و رموز, و إلا فسيقوم أيضاً بمحاولة تخمين جميع تركيبات الحروف و الرموز فى خانتين, و بعدها يقوم بعمل ملف به جميع هذه الاحتمالات و يقوم بمحاولة تجربتها واحده تلو الاخرى و فى هذه الحاله سيصل لكلمة المرور بعد 47 محاولة.
النظرية منطقياً يمكنها الوصل لأى كلمة مرور, و لكن هنا يأتى عامل هام جداً الا و هو الوقت الذى سيحتاجه البرنامج للوصل لهذه الكلمة, ففى البداية هناك وقت توليد كلمات المرور, بعدها يأتى وقت محاولة ادخال جميع هذه الكلمات كباسوورد للحساب. وبالتالى للحصول على الأمان يجب جعل كلمة المرور طويله  و بها حروف و أرقام و رموز. و لنفس السبب تجد بالايميلات بعد بعض المحاولات الفاشله لإدخال كلمة المرور. يطلب منك كتابه ارقام معينه بعد ادخال كلمة المرور ليتأكد انك لست برنامج تحاول كسر الباسوورد.
هناك الكثيرين يتسائلون هل من السهولة أن يقوم أحد الأشخاص بالحصول على كلمة مرورك أو الباسوورد الخاص بك ؟
الإجابة هنا إجابتين الأولى نعم و الثانية لا.
password 300x240 إختبر كلمة مرورك ضد الهجوم التخمينى Brute force attack
Image: Salvatore Vuono / FreeDigitalPhotos.net
- نعم يمكن لشخص معين أن يحصل على الباسوورد الخاص بك:
1- إذا كانت سهلة التخمين. او عدد حروفها قليل و هى سهله الكسر عن طريق الهجوم التخمينى و الذى سنتحدث عنه بإيجاز هنا.
2- قمت بإستلام ملف من شخص به تروجن.
3- قمت بوضع الباسوورد الخاص بك فى موقع مخادع مشابه للموقع الذى تشترك به.
لا يمكن لشخص أن يحصل على الباسوورد الخاص بك إذا:
1- إذا كانت صعبه و بها رموز و أرقام و طويله نسبياً.
2- إذا كنت تمتلك انتى فيرس قوى.
3- إذا لم تقم بإستلام أى ملف من شخص لا تعرفه. و فحص جميع الملفات التى تقوم بتحميلها قبل الشروع فى فتحها.
4- إذا كنت تتأكد من الموقع الذى تستخدمة قبل ان تقوم بوضع الباسوورد الخاص بك.

لا تقم بجعل باسورد لأى حساب لك على اى موقع سهل كتاريخ ميلادك او اسمك او نفس عنوان الحساب او ارقام متتاليه, فبعيداً عن اى برنامج يقوم أى هجوم بالبدايه على معرفة الشخص نفسه, فإذا كان س من الناس يعرفك و اراد ان يحصل على حسابك, فقد يقوم بتخمينها من خلال معلوماتك التى يعرفها عنك. و ان لم يفلح فيقوم بالمحاولة عن طريق برنامج او خداعك بطريقة ما.
هناك نظرية تؤكد على ان كلمة المرور القوية هى التى تكون بحروف غريبه و أرقام و كل ما تستطيع وضعه بشكل غريب حتى يتعثر على أحد تخمين الحساب. و حتى لو حاول احدهم استخدام  الهجوم التخمينى Brute-force attack فلن يقوم بالحصول على كلمة مرورك بسهوله ولكن هناك رأى أخر يوضح بسهولة ان الطول المنطقى افضل من التعقديات سهلة النسيان, و لنأخذ الأن مثال:
كلمة المرور رقم واحد:  !2Tis, ~
كلمة المرور رقم اثنان: hello how are you?
ايهم أقوى فى وجهه نظرك؟ مع ملاحظة أن الاثنان تخطوا الثمان حروف و الأولى بها ارقام و رموز, أما الثانية فبها حروف و مسافات و رمز واحد فقط. و جهاز وبرنامج يمكنه محاولة حوالى 2800 مليون كلمة فى الثانية.

wondering إختبر كلمة مرورك ضد الهجوم التخمينى Brute force attackImage: photostock / FreeDigitalPhotos.net
كلمة المرور !2Tis, ~ ستحتاج إلى 24 يوم و 20 ساعة لتخمينها عن طريق الهجوم التخمينى أو brute force attack.
كلمة المرور hello how are you?  ستحتاج إلى 624797446372214 سنه و 10 أشهر.
ألم أقل لكم أن الموضوع مثير و ممتع؟
إذن فكلمة المرور سهله التذكر و لكنها طويله أفضل بكثير من الحروف و الرموز الغير مفهومه و سهله النسيان. فتذكر انك تتعامل مع حاسوب و برنامج لا مع شخص يقوم بالمحاولات يدوياً.
اعتقد اننا يجب ان نعيد النظر فى كيفية توليد كلمات المرور الخاصه بنا مره أخرى, و هذا موقعين لمعرفة مدى قوة الباسوورد الخاصه بك:
*ملاحظة: لا تستعمل اى من كلمات المرور التى وردت بهذا التدوينة فقد يقوم احدهم بمحاولة نفس الكلمات لحسابك.
أكمل القراءة ← Résuméabuiyad

بوتنت جديد يصيب 9 ملاين حاسوب ، إفحص حاسوبك الان وقم بحذفه

      Comments 0  

يعتبر من البوت نت الاكثر إنتشارا حول العالم الآن ، فقد إستطاع إلى حدود الساعة الإنتشار ZeroAccess
. في 9 ملاين حاسوب حول العالم من بينها دول المغرب العربي
 فيما يحقق مبرمجوا هذا البوتنت حسب معطيات الباحثين مايقدر ب 100.000 دولار امريكي كل يوم ، عبر إضافة 
من اجل التحكم اكثر بهذا الكم الهائل من الحواسيب عبر ارسال اوامر بسيطة الى peer to peer الضحايا الى شبكة
  الشبكة والتي ستجعل الحواسيب المرتبطة تحمل المزيد من البرامج الضارة والتي يستغلها مبرمجوا البوتنت من
. اجل الإستيلاء على حسابات الاف الضحايا كل يوم
 ZeroAccess من بينها المغرب ،الجزائر ، تونس ، فإن ZeroAccessفيما يوجد 198 بلد مصاب ب
  . يشهد تكاثر ملحوظ بدول الولايات المتحدة الامريكية وكذلك كندا إضافة الى اروبا الغربية

: ومن عوارض الإصابة بهذا البوتنت
 تغير خلفية الشاشة لوحدها *
يحصل اعادة توجيه الى  مواقع اخرى عند الدخول الى محركات البحث مثل جوجل وكذلك ياهو *
 على حاسوبك ZeroAccess وتعد هذه العوارض من المؤشرات الاكثر دلالة على تواجد بوتنت 

حذف البوت نت

وحذفه اولا عن طريق فتح إدارة المهام تم ايقاف ZeroAccess لحذف البوتنت اولا وجب عليك البحث عن برنامج
ZeroAccess  البروسيس ، بعد ذلك التوجه الى لوحة التحكم ، تم إضافة/ حذف برامج ، وحذف البرنامج 
بعذ ذلك قم بتحميل هذا الملف من هنا عن طريق النقر عليه بزر الفأرة الايمن واختر تحفيظ ،  تم بعد التحميل
 . قم بالنقر عليه مرتين
 واعمل سكان لحاسوبك بواسطته وقم بحذف البرامج الخبيثة SPYWARE Doctor كذلك انت بحاجة الى برنامج
.. المكتشفة وهكذا تكون قد انتهيت منه
أكمل القراءة ← Résuméabuiyad

إختراق ثلاث نطاقات تابعة لوزارة الزراعة الامريكية من طرف مجموعة بانجلاديشية

      Comments 0  
: بإختراق 3 نطاقات تابعة لوزارة الزراعية الامريكية وهي Bangladesh Cyber Army قامت مجموعة الهاكر الشهيرة 
- www.morris.ars.usda.gov
- www.mrsars.usda.gov
- ftp.mrsars.usda.gov
النطاقات الى حدود كاتبة هذه الخبر لازالت تحت رحمة المجموعة ، حيث كما يضهر من واجهة الاندكس المعلق على النطاقات المخترقة ان امر إختراق وزارة الزراعة الامريكية راجع الى الفيلم المسيئ للرسول صلى الله عليه وسلم ، حيث ذكرت المجموعة في رسالة الى موقع سوفتبيديا ان عدم حذف الفيلم المسيئ للرسول صلى الله عليه وسلم ، فهذا يعني حرب الجيوش الإسلامية الالكترونية على المواقع الإقتصادية والحكومية للولايات المتحدة
. الامريكية ، كطريقة من طرق الإحتجاج
غير ذلك فإن عدد من الصفحات الفيسبوك دعت إلى مقاطعة كل من جوجل ويوتوب وذلك كونها إمتنعت عن حذف الفيلم المسيئ للرسول صلى الله عليه وسلم وذلك يومي 24 و 25 من شهر سبتمبر ، حيث يتوقع من خلال هذه
. المقاطعة انخفاض سعر سهم  شركة جوجل وخسارة قد تصل الى  
210 ملاين دولار امريكي

كما توعدت عدة مجموعات هكر عربية كبيرة  بشن هجمات الكترونية على مواقع امريكية حكومية وإقتصادية
Bank of America لضرب الإقتصاد الامريكي حيث كان اول تهديد من طرفها إختراق موقع البنك الامريكي 
أكمل القراءة ← Résuméabuiyad

تدمير موقع المجلة الفرنسيةcharlie hebdo التي نشرت صور مسيئة عن رسول الله صلى الله عليه وسلم

      Comments 0  

 اعلنت المجلة الفرنسية شارلي ابدو ان موقعها شهد اليوم هجوم من طرف الهاكرز ، حيث ان الموقع
. لازال خارج عن الخدمة مند قرابة 3 ساعات وإلى حدود كتابة هذا الخبر www.charliehebdo.fr

ويأتي هذا الهجوم على موقع المجلة الفرنسية كرد على نشرها مرة أخرى صور مسئية عن الرسول صلى الله عليه وسلم  في عددها الذي يصدر كل  اربعاء . الامر الذي اشعل غضب الهاكرز ليتم إسقاط الموقع في غضون ساعات
 قليلة عن طريق هجوم حجب الخدمة 

وليست هذه اول مرة يشن فيها هجوم على موقع المجلة من طرف الهاكرز المسلمون ، وإنما في شهر اكتوبر من سنة 2011 سبق للمجلة ان تعرضت لإختراق على يد احد المسلمين الاتراك وتعليق اندكس الإختراق على بوابة الموقع . إلان ان المجلة لازالت لم تردع لهذه الهجمات الإلكترونية التي تستهدف موقعها بسبب توجهها العدواني ضد
. المسلمين بالإستهزاء من رسولهم اشرف الخلق سيدنا محمد صلى الله عليه وسلم

أكمل القراءة ← Résuméabuiyad

شاهد مدونتك كما يراها محرك جوجل

      Comments 0  


لا شك أن من اهم خطوات إشهار مدونتك ، هي موافقتها مع معايير محرك البحث جوجل وحتى تستطيع تهيئة موقعك بما يناسب العم جوجل ، يتوجب عليك أن تراها كما يراها هو. إليك هذا الموقع الذي يوفر لك رؤية لمدونتك بعيون جوجل. 

http://www.seo-browser.com

أهمية الموقع كما قلت هو مساعدتك في معرفة المعلومات التي تظهر لجوجل عند زيارته لمدونتك (فمثلا هو لا يرى الصور ، ولا يرى الفلاش ) ، وبالتالي يمكنك تهيئة الموقع بما يناسب جوجل.

ادخل للموقع من الرابط أعلاه ثم ادخل رابط مدونتك ، ثم اضغط على الزر Simple  كما بالصورة التالية (اضغط لتكبيرها) 


أكمل القراءة ← Résuméabuiyad

تحذير من ثغرة امنية خطيرة في برنامج Watsapp تهدد حسابك

      Comments 0  

عدد من الثغرات المتنوعية والخطيرة ، التي تهدد عدد من حسابات Watsapp طفت على سطح البرنامج الشهير
 مستخدمي تطبيق الواتس آب . حيث يمكن للمهاجم بسهولة بالغة التحكم في حساب الضحية وإرسال رسائل الى جهات الإتصال الخاصة به  بإستخدام بعض برامج القرصنة والتي تعتمد على ثغرات في كل من موقع وتطبيق الواتس اب . الاخير الذي يقوم بتوليد باسوردات عشوائية إعتمادا على العنوان الفزيائي لكارت الويفي الخاصة
بالنسبة لهواتف الاندرويد ، قبل ارسالها الى السرفر . المشكلة ان الحصول  IMEI  بهواتف الآيفون و رقم
H Security ليس بامر صعب حسب بعض الباحثين الامنين من شركة MAC وكذلك عناوين IMEI  على ارقام
   IMEI  حيث يمكن الحصول عليها بإستخدام بعض التطبيقات او كذلك بالمحاكاة الفزيائية مع الهاتف لاخد رقم
... ثم في خطوة ثانية ادخال هذه الارقام في برامج قرصة ومراسلة جهة الإتصال بإسم الضحية  MAC  وكذلك
.دون علمه
اكثر من هذا فإنه  لاتوجد طريقة لكي تمنع المهاجم من مراسلة جهات الإتصال المتواجدة على حسابك في تطبيق الواتس اب الامر الذي يرفع من خطورة الثغرة الامنية المكتشفة ، في حين انه الى حدود كتابة هذا التحذير.
.لايوجد اي تحديث من طرف شركة واتس اب لسد الثغرة المكتشفة
أكمل القراءة ← Résuméabuiyad

الترميز @ اصله اندلسي

      Comments 0  

  في خلال تصفحي لصفحات الفيسبوك وجدت صفحة تحت إسم الاندلس نشرت معلومة كانت غائبة عني بصراحة وهو سر إستخدام 
"@"
اليكم نص المعلومة
إيميلك فيه ما يذكرك بالاندلس ! فأصل الحرف المستخدم في الايميل @ أندلسيّ ! يعود أصل الحرف الطباعي @ إلى رسالة من فرانسيسكو لوبي وهو إيطالي مستقر في إشبيلية. في هذه الرسالة استعمل الحرف الطباعي @ لاختصار الكلمة 'Arroba' الإسبانية وهي وحدة الكيل الإسبانية المشتقة بدورها من العربية 'الربع' وتساوي 11.5 كيلو غرام في اسبانيا و14.7 كيلو غرام في البرتغال، أو كما قيل دلت لشحنة القمح بالربع المستخدمة بين قشتالة إلى أراغون في الأندلس المحتلة، أما سر استعماله في الانترنت للايميل فلكونه حرفاً غير مستخدم في الكتابة ولا في التوصيف ، بالتالي لن يكون هناك اسم ولا مقطع فيه هذا الحرف فاستخدموه ! إذا @ من الربع الأندلسي!
أكمل القراءة ← Résuméabuiyad

مايكروسوفت تمنح موظفيها حواسيب Surface اللوحية و هواتف ذكية

      Comments 0  
مايكروسوفت تمنح موظفيها حواسيب Surface اللوحية ، حواسيب شخصية و هواتف ويندوز موبايل 8 ، حيث كشف ستيف بالمر "رئيس الشركة" عن ذلك خلال مؤتمر مايكروسوفت السنوي للموظفين في ولاية سياتل يوم أمس ، يعمل لدى مايكروسوفت أكثر من 90 ألف موظف بدوام كامل و جميع هؤلاء سوف يستلمون الحاسوب اللوحي و الهاتف الذكي بحلول نهاية شهر ديسمبر
 فيما يتعلق بالحاسوب اللوحي فإن الموظفين يملكون حرية الإختيار بينه و بين حاسوب مكتبي أو لابتوب أو ألترا بوك ، الإجتماع لم يكن مفتوحاً أمام وسائل الإعلام ، إلا أن الموظفين شاركو تفاصيله عبر شبكات التواصل الإجتماعي ، بعض الموظفين شبه ستيف بالمر بمقدمة البرامج الحوارية الشهيرة أوبرا وينفري و المعروفة بمنح الجمهور هدايا خلال برنامجها التلفزيوني
أكمل القراءة ← Résuméabuiyad

القاء القبض على هاكر بسبب إختراقه نظام اقدس مقدسات المحكمة الإسرائيلية

      Comments 0  

اوقفت الشرطة الإسرائيلية مشتبها به في إختراق النظام المعلوماتي للمحمكة ونشر مجموعة من البيانات عن
.... بعض القضايا الجد حساسة

متهم بإختراق اقدس Halemo الشخص المشتبه به يبلغ من العمر 42 سنة وهو مدون معروف بإسم
مقدسات المحكمة الإسرائيلية ذلك بسبب نشر اسرار قضايا وتحقيقات الشرطة الإسرائيلية للصحافة . الامر الذي استنفر الشرطة الإسرائيلية للبحث عن باقي المتورطين في القضية والتي اكد رئيس مجموعة مكافحة الجرائم
... الالكترونية بإسرائيل انهم توصلوا الى عدد من المشتبه بهم وان عملية إيقافهم جارية
وبعد سلسلة من التحقيقات كشفت الشرطة ان قاعدة بيانات النظام المعلوماتي "المقدس" إخترق مند سنة 2008 لكن السلطات لم تكن لها اية ذراية بالامر إلى حدود سنة 2012  حيث اكتشف ان عدد من البيانات السرية
.والحساسة تم تفويتها الى الصحافة الامر الذي جعل الشرطة تشك في إختراق النظام المعلوماتي للمحكمة

 بولوجه الى المعلومات الحساسة لكنه لم يقم باي عملية اختراق للنظام المعلوماتي الخاص Halemo كما اعترف
. بمحكمة البلاد . كما انه عاتب مدراء النظام المعلوماتي على فشلهم في حماية هذه البيانات الحساسة
من ناحية اخرى فإن قاعدة بيانات المحكمة كانت محمية بإستخدام جدار ناري إضافة الى شركة  خاصة واقفة وراء
.تأمين وحماية بيانات قاعدة بيانات المحكمة العليا  من الاختراق

أكمل القراءة ← Résuméabuiyad

تدشين المختبر الجهوي لمحاربة الجرائم الاكترونية بالمغرب

      Comments 0  

في إطار التوجه الذي يخوضه المغرب في إطار محاربة الجرائم الإلكترونية ، تم يوم الأربعاء بفاس تدشين المختبر الجهوي لتحليل ومعالجة الآثار الرقمية . الذي يعد أول فرع للمختبر الوطني للشرطة التقنية على المستوى الجهوي بالمغرب حيث سيغطي هذا المختبر كلا من مدن فاس ومكناس ووجدة وتطوان والحسيمة وتازة في إنتظار تعميم هذه التجربة وإحداث مختبرات جهوية مماثلة بمختلف جهات المملكة ، من اجل إجراء إختبارات على الآثار والأدلة 
Computer forensics الرقمية او ما يعرف ب
.
ويتوفر المختبر الجهوي لتحليل ومعالجة الآثار والأدلة الرقمية بفاس على أحدث التجهيزات والآليات التقنية المتطورة المعتمد بها في مجال محاربة الجريمة الإلكترونية والتي تستجيب للمواصفات والمعايير الدولية المعمول بها في
كبريات المختبرات الرقمية في العالم ، إضافة الى اطر هي الآن في المرحلة النهائية من التكوين .

ان تدشين مثل هذه المختبرات الرقمية في البلاد سيجعل الشرطة قادرة على تدقيق اكثر في الدلائل الالكترونية وتحديد  اسرع للمجرمين الالكترونين ، خصوصا وان المغرب من الدول التي تشكل نقطة سوداء في ميدان القرصنة ، حيث غالبا مايكون قبلة لبعض الهاكرز من الدول الإفريقية من اجل قرصنة البطائق المصرفية وإستغلالها ، مستفيدة
. من غياب تطوير تقنيات مكافحة الجريمة الإلكترونية  بالمغرب

إضافة الى ان التوجه الرقمي للبلاد اضحى يفرض كذلك توظيف كفا ء ات في ميدان الحماية المعلوماتية والهاكر
. الاخلاقي من اجل ضبط اكثر للعالم الرقمي المغربي كما هو عليه الحال في العالم الواقعي 
أكمل القراءة ← Résuméabuiyad

جودادي تنفي تعرضها الى اي هجوم الكتروني وAnonymousOwn3r يرفع التحدي من جديد

      Comments 0  
نفت شركة جودادي الشهيرة بحجز النطاقات والاستضافة ان يكون انقطاع خدماتها راجع لهجوم حجب الخدمة والذي تبناه احد افراد مجموعة انونيموس  مبررة امر انقاطع خدماتها لمايزيد عن 4 ساعات انه مشكل داخلي راجع الى
 قائلتا : "لقد حددنا مصدر انقطاع الخدمة  Routing tables تلف  جهاز توجيه جداول البيانات او مايعرف ب
 بسبب سلسلة من الأحداث التي حصلت على مستوى الشبكة الداخلية ادت الى تلف جهاز توجيه جداول البيانات
godaddy.com وقد تم تحديد المشكل  قبل اتخاد الإجراءات اللازمة لإستعادة الخدمات لعملائنا كذلك موقع
. كما قمنا باخدالإحتياطات اللازمة لمنع تكرار نفس المشكل
الذي تبنى سقوط خدمات موقع جودادي نشر تويت على حسابه مؤكدا AnonymousOwn3r  في المقابل  الهاكر
ان جودادي تتهرب من الإعتراف انها كانت ضحية هجوم حجب خدمة كما انها لاترغب ان تضهر لعملائها ان مستوى godaddy.com الامن لديها  ضعيف كي لاتفقد عملائها . لكي يضيف لاحقا   "ساعطل موقع جودادي
."
مرة اخرى من اجل الإعتراف بالإختراق عوض اخفائه


والذي يضهر واثقا من نفسه وضع  نفسه  امام تحدي جديد ، خصوصا وانه في حالة إذا  AnonymousOwn3r 
   كانت الشركة بالفعل قد تعرضت الى هجوم وقامت بنفيه لكي تتجنب فقدان عملائها ، فإنها حتما الان قامت بترقيع
في موقف محرج اولا ان الثغرات تم ترقيعها ثنيا انه AnonymousOwn3r  ثغراتها الامر الذي سيضع
  يجب عليه إتباث ان الشركة بالفعل تعاني من مشاكل حقيقة في امن موقعها وخدماتها ، الامر الذي إذا ما إستطاع
 إتباثه سيجعل سمعة موقع جودادي في الوحل وحتما سيخسر عدد لابأس به من AnonymousOwn3r
. العملاء المهمين
أكمل القراءة ← Résuméabuiyad

سقوط عدد من المواقع الامريكية في هجوم عنيف من طرف الهاكرز المسلمون كرد على الإساءة للرسول

      Comments 0  

أشعل الفيلم المسيء للرسول الكريم صلى الله عليه وسلم والذي انتجه أقباط في أمريكا، مشاعر غضب بين الهاكرز المسلمين في إتحاد كبير بين هاكر الامة الإسلامية مما جعل عدد من المواقع الامريكية تسقط
... تباعا بإستخدام مختلف الهجمات الالكترونية من حجب الخدمة ، الاسكيول انجكشن
الهجمات الالكترونية والتي لازالت تشن بعنف شديد  ضد المواقع الامريكية من طرف هاكرز مغاربة ، جزائريون ، تونسيون وكذلك مصريون ... جعلت عدد من المواقع تستنفر وتتخد إحتياطاتها تحسبا لاي هجوم محتمل خلال هذه الظرفية . في حين ان الهجمات الإلكترونية التي شنها الهاكرز المسلمون جائت في إطار هجمات فردية وكذلك
. هجمات من طرف مجموعات كما جمعت بين إختراقات عشوائية للمواقع الامريكية وكذلك إختراقات مستهدفة
وفي تصريح لاحد الهاكرز لمدونة محترفي الحماية اكد ان إختراق المواقع الامريكية يعتبر ردة فعل لابد منها وانه جهاد
. في حد ذاته ،
"كما اننا لن نسكت كما فعلنا في عدة مرات سابقة " يضيف الهاكر قائلا
كما دعا عدد من الناشطين من عدة دول  عبر موقع "فايسبوك" للاحتجاج امام القنصليات والسفارات الامريكية   بعد عرض فيلم مسيء للرسول محمد صلى الله عليه وسلم تحت عنوان "العالم يحاكم رسول الإسلام" من قبل أقباط
. مصريين داخل الأراضي الأمريكية

أكمل القراءة ← Résuméabuiyad

هاكر يبلغ من العمر 17 سنة يخترق موقع متخصص في تدريب الامن المعلوماتي وتقديم شهادة الهاكرالأخلاقي

      Comments 0  

ان يخترق موقع متخصص في تقديم دروس الامن المعلوماتي والحصول على شهادة هاكر اخلاقي امر عادي جدا ، لكن ان يخترق من طرف مراهق يبلغ من العمر 17 سنة هذا هو الغير عادي في القصة  خصوصا وان الثغرة المكتشفة
من طرف الهاكر وطريقة إستغلالها بسيطة على حد تعبير الهاكر المجهول . اضف الى ان الموقع المخترق
.يسهر على تأمينه العديد من الكفاءات ankitfadia.in
إن ضرب المواقع التي تقدم تدريب في الامن المعلوماتي هو ضرب مباشر لسمعة الموقع كذلك ، خصوصا وان الراغب في تلقي دروس في الامن المعلوماتي لازال غير قادر د على الإستيعاب الجيد لفكرة "لاوجود لحماية قصوى في
." العالم الإفتراضي


غير ذلك فإن المراهق لم يقم فقط بإختراق الموقع بل كذلك نشر رسالة يخاطب فيها مؤسس الموقع حيث يقول : " هذا الكذاب يدعي ان له دراية جيدة بميدان الهاكينغ والحماية ، وقام بتأسيس هذا الموقع من اجل ان يقدم تداريب
 . " سؤالي هو : من أين لك شهادتك ؟؟ AFCEH في مجال الامن المعلوماتي لنيل شهادة
الهاكر رغم صغر سنة إلا ان له إنجازات كبيرة في ميدان الإختراق وهي مسجلة في مواقع تسجيل الإختراق اضافة
. الى كونها متنوعة بين مواقع حكومية واخرى خاصة بوسائل الإعلام كذلك مئات المواقع الاخرى
ankitfadia.in بالفعل إستطاع هذا الشاب ان يلقن "خبراء الحماية"  الساهرين على تأمين موقع
 درسا جديدا يضاف الى سجل الدروس التي لقنت لطاقم الموقع بالمجان خصوصا وان الدرس الاول كان في شهر يناير من السنة الحالية حيث  إخترق الموقع وسحبت منه بيانات عشرات المتدربين من اجل نيل شهاة هاكر 
.اخلاقي
أكمل القراءة ← Résuméabuiyad

شغل تطبيقات أندريو في حاسوبك

      Comments 0  


 لقد سمعت بتطبيقات الأندريو ولابد وأن أعجبتك , لكن لا تستطيع الحصول عليها الا أذا كنت تملكه..لذلك اليوم جئنا لكم بهذا 

الموضوع ,وهذا الموضوع هو كيفية تشغيل تطبيقات الأندريو في حاسوبك الخاص,

 يمكنك معرفة ذلك فقط بأتباع شرحنا البسيط والمختصر:

* أولا يجب الذهاب الى الموقع التالي لتحميل البرنامج ; أنقر هنا لتحميل البرنامج

* بعد ظهور الموقع يجب النقر على Download Now لتحميل البرنامج..البرنامج لا يأخذ بمساحة كبيرة,إذ أن سعته 3 ميجا فقط

بعد تحميل البرنامج ,أذهب لتسطيبه..

بعد التسطيب قم بتشغيل البرنامج ثم أختر التطبيق الذي تريده وقم بتحميله..
ملاحظة: تحميل التطبيق يأخذ من الأنترنيت,بعضها تأخذ مساحة (8 ميجا أو أكثر) حسب قوة اللعبة..

الأن وبعد تحميل التطبيق أذهب الى My App التي تكون أعلى يسار البرنامج, وقم بألنقر على التطبيق لتشغيله..

وبهذا قد أنتهينا من الشرح..لاتنسى مشاركتنا الموضوع ودعمنا بتعليقك..

المصدر www.utechnolog.blogspot.com
أكمل القراءة ← Résuméabuiyad

بلوتود...السبب في اختراق اجهزة آبل !

      Comments 0  

أعلنت شركة "Blue Toad" لتطوير البرمجيات، بأنها تتحمل مسؤولية رموز المعرّفات الخاصة بأجهزة "آبل" والتي تم الحصول عليها وتسريبها من قِبل مجموعة من قراصنة الانترنت تطلق على نفسها أسم AntiSec"" الأسبوع الماضي.

وقال المدير التنفيذي للشركة "باول ديهارت" بأن الشركة قامت بمطابقة مليون رمز من الرموز التي نشرتها مجموعة القراصنة مع قاعدة بيانات الشركة عبر مقارنة أرقام المعرفات وبعض البيانات الأخرى مثل أسماء الأجهزة وتم التأكد بأن تسريب المعلومات تم عن طريق اختراق قواعد البيانات الخاصة بشركته.

ورفض "ديهارت" تحديد الطريقة التي تمكن فيها القراصنة من الحصول على المعلومات، وقال بأن التحقيق ما زال جارياً، لكنه قال بأن هذا حدث على الأغلب خلال الأسبوعين الماضيين، وهذا يخالف ما قالته مجموعة "AntiSec" التي ادّعت بأنها حصلت على الأرقام عبر اختراقها لحاسب محمول تابع لمكتب التحقيقات الفيدرالي "إف بي آي" في مارس الماضي.

ويتوافق اعتراف "ديهارت" مع إنكار "الإف بي آي" لامتلاكها لقاعدة بيانات تحتوي على رموز معرّفات أجهزة آبل، ومع ما قالته آبل التي ذكرت أنها لا تزود "الإف بي آي" بهذه الأرقام أساساً.

وعبر "ديهارت" عن بالغ أسفه لما حدث، وقال بأن شركته توقفت عن جمع معرفات ""UDID منذ طلبت آبل من مطوري تطبيقات "iOS " التوقف عن جمعها في وقت سابق من هذا العام.

ورغم أن القراصنة قالوا بأنهم حصلوا على أكثر من 12 مليون رقم تعريف نشروا منها مليوناً فقط، نفى "ديهارت" صحة هذا الرقم وقال بأن ما تمكن المخترقون من سرقته أقل بكثير من هذه الرقم.

ومُعرّف الجهاز المميز، أو ما يعرف اختصاراً بـ "UDID"، هو عبارة عن رمز يتألف من 40 محرفاً تتراوح مابين الحروف والأرقام يتم تعيينه لجهاز واحد فقط من أجهزة آبل، وكانت آبل قد ذكرت سابقاً أنها ستبدأ برفض التطبيقات التي تمتلك وصولاً إلى هذا الرمز لأسباب تتعلق بالخصوصية.

أكمل القراءة ← Résuméabuiyad

ثلاث طرق لحماية الفلاشة بـ Password

      Comments 0  



حجمها الصغير، وزن الخفيف، قابلية نقلها بشكل سلس وقابلية قراءتها بأي جهاز كمبيوتر، هذه المميزات هي ما يجعل الفلاشة USB Stick اكثر الأجهزة استخداما في عملية  نقل البيانات بين اجهزة الكمبيوتر لكن كما يقولون، فلكل شيء مميزات وعيوب،  فالفلاشة بحجمها الصغير سريعة الفقدان، وهذا عيب يجعلها من الوسائل الغير مرغوب فيها لنقل البيانات السرية، لكن ماذا لو تمكنت من جعل البيانات المخزونة بها مشفرة؟ هذا ما سنتطرق له بهذه التدوينة ان شاء الله.

للإستفادة من ميزة تشفير ملفات USB Stick، جمعت ثلاث طرق سأشرحها بهذا المقال ان شاء الله.

1. تشفير الملفات اوتوماتكيا قبل التسجيل.


من المعروف ان العديد من البرامج مثل الحزمة الخدمية Microsoft Office و Adobe Acrobat، تقوم بتسجيل الملفات مع كلمة مرور تلقائيا، وهذه ميزة يكن الإستفادة منها على الفلاشة الخاصة، وتسجيل الملفات بها مرفوقة بكلمة سر.

مثلا على Microsoft Word، تقوم بالذهاب لقائمة Tools ثم Options، ثم Security, وتختار من كلمة سر يقوم تلقائيا بحفض الملفات على جهازك محمية بيها، وبهذا تتمكن من جعل ملفاتك السرية بأمان



2. انشاء Partition مشفرة ومحمية بكلمة سر على الفلاشةRohos Mini Drive )

Rohos Mini Drive واحد من البرامج السهلة والمميزة في تقسيم الفلاشة وتشفيرها بل ووضع كلمة مرور على البارتشن المحمية، اذ يسهل التعامل مع البرنامج والمميز في النسخ الجديدة امكانية العمل بشكل آمن حتى مع عدم التوفر على Administrator rights على الوندوز، فغالبية البرامج الأخرى تتطلب هذا الأمر عكس Rohos Mini Drive



عند تشفير البارتشن وحمايتها بباسوورد، يقوم البرنامج بنقل نسخة محمولة منه الى الفلاشة، هذه النسخة يتم استخدامها في اي جهاز كمبيوتر للولوج للبارتيشن المشفر. وعند انهاء المهمة، الخروج من البرنامج وسيقوم باخفاء البارتشن تلقائيا.



3. قفل الفلاشة باستخدام USB Safeguard


USB Safeguard عبارة عن برنامج يعمل على تشفير الفلاش بتشفير AES 256 بيت و قفلها بكلمة سر، والنسخة المجانية منه تعمل فقط على الفلاشات التي لا يتعدى حجمها 2GB.

بعد تحميل البرنامج ونقله للفلاشة، قم بفتحه، وادخل الباس الجديد للفلاشة، ولفتح الفلاشة قم مرة اخرى بفتح البرنامج وادخال الباس مرة اخرى.

أكمل القراءة ← Résuméabuiyad

. جميع الحقوق محفوظة 2012 |المهوس العربي |