RSSمحتويات التصنيف: "تحليلات أمنية"

post thumbnail

BootKits مفهوم و إستراتيجية جديدة لـ Rootkits

من المعروف عند الجميع و من المعتاد هذة الأيام السماع عن الـ Rootkits فيوجد الكثير من هذة البرمجيات الخبيثة  و التى تختلف في انواعها و طرق إصابتها للنظام  و Rootkits اصبح شئ معروف جدا  لدى جميع شركات الحماية  و مكافحة الفيروسات و التى تعمل دائما على التصدى إلى الأنواع الجديدة من Malwares  Spywares , Torjans […]

post thumbnail

لايوجد نظام اّمن حتى SSL

SSL\TLS هو أحد البروتوكولات المهمة المستخدمة في كثير من المواقع لحماية انتقال البيانات بين المستخدم ومقدم الخدمة سواء كانت تجارية أو بريد الكتروني أو محرك بحث أو حتى لإنشاء VPN. كان هناك حتى الاّن العديد من المحولات لإيجاد الثغرات ولكنه تم حلها وتفاديا بسرعة في تحديثات البروتوكول. مؤخرا اكتشف ان هناك طريقة غير متوقعة لإنشاء هجوم Man in the middle attack عن طريق جهات غير متوقعة .

post thumbnail

[نقاش] ماهو أول شئ تفعله بعد اختراقك لنظام ويندوز ؟!

لك منا بعض الخطوات التي يعملها بعد اختراق الويندوز, بعيد عن فكرة التخريب نفسها فمنا من يحب أن يرجع إلى النظام و منا من يحب أن يستخدم النظام في أغراض الهجوم أو التخفي , إلخ,, لهذا أحببت أن نكتب كيف من الممكن أن نستفيد من النظام اللذي تم اختراقه و كيفيه المحافظه عليه للعودة إليه […]

post thumbnail

الإستضافة الصامدة للرصاص مفهوم جديد للإستضافة

كثيرا ما نسمع عن شعارات و اسماء كثيرة  لمواقع الإستضافة و شركات تسجيل النطاقات هذه الأيام . مثل الإستضافة التى تركز كل تركيزها على تأمين الخوادم  ضد الإخترقات و المخربين و محاولة توفير افضل امان و حماية للعملاء فتطق على نفسها  شعار الإستضافة الآمنة او الإستضافة التى تسعى إلى توفير افضل خطط او عروض تناسب […]

post thumbnail

هجمات ال USB بالتّفصيل

الهجمات التي تعتمد على الذاكرة المتنقلة في ازدياد مضطرد. وكنّا قد في مقال سابق تناولها بشكل مبسّط، ولكننا سنغطيها الآن بالتّفصيل. فهي وسيلة سهلة وسريعة لتبادل الملفات بين الأصدقاء، وهي كذلك وسيلة سريعة لجعل حاسوبك ضحيّة. ما سأغطيه في هذه المقالة هو ما تمّ الكشف عنه في مؤتمر Def Con 18 الأخير، ولكن المبدأ نفسه […]

post thumbnail

تحليل لإصابة ببرمجيّات خبيثة خطوة بخطوة

في هذه التدوينة إن شاء الله سنتطرق إلى شرح عملي خطوة بخطوة لإصابة حاسوب ببرمجيّات خبيثة. هذه المشاركة تعتمد ملف تمّ التقاطه من الشبكة لإصابة حقيقيّة. الملف جاء ضمن مسابقة عقدها معهد سانز لأمن المعلومات. هذه المسابقة شهريّة وأنصح الجميع بمتبعتها، ومحاولة حلّ ألغازها إن كان لديكم الوقت، فالفائدة المتأتيّة من ورائها لاشك كبيرة.

post thumbnail

انترنت اكسبلورر 8 يتفوق على المتصفحات الاخرى في التصدّي لهجمات الهندسة الاجتماعيّة (عبر العناوين)

طبقاً لدراسة نشرت حديثاً، تفوّق انترنت اكسبلورر الاصدار الثامن على غيره من المتصفحات الأخرى، في التصدّي لبرمجيّات الهندسة الاجتماعية. هذه البرمجيّات هي عبارة عن وصلة تقود مباشرة الى تحميل اكواد ضارّة. خمسة متصفحات تمّ اختبارها في هذه الدّراسة وهي: Apple Safari 4 Google Chrome 4 Microsoft Internet Explorer 8 Mozilla Firefox 3.5 Opera 10

post thumbnail

واقع أمن المعلومات في الشركات: الموقع الإجتماعي Blippy كمثال

الحقيقة المؤكّدة والمؤسفة، هي أنّ الشركات بشكل عام، لا تلقي اهتماماً لأمن المعلومات، إلّا بعد “وقوع الفأس في الرأس” وحدوث اختراق لخوادمها أو بيانات عملائها. المثال الحيّ الأخير على ذلك، هو موقع Blippy الإجتماعي. Blippy هو موقع اجتماعي يشارك فيه الأعضاء مشترياتهم. الجمعة الماضي (ابريل 23 2010) نشرت المواقع الإخبارية تقارير عن ظهور بطاقات الائتمان […]

post thumbnail

مشاكل ملفات pdf التي لا تنتهي

تمكن أحد الباحثين الأمنيّن من تشغيل ملفات تشغيليّة مضمّنة في ملفات pdf، وبدون استغلال أي ثغرة. الباحث قام بعمل تطبيق لاكتشافه، حيث قام بتشغيل سطر الأوامر في ويندوز عن طريق فتح ملف pdf باستخدام Adobe Acrobat. ولكن الأمر لا يقتصر على Adobe Acrobat، وإنّما يمتد ليشمل، Foxit أيضاً. (قد يشمل برامج أخرى).

post thumbnail

كيف استطاع القراصنة الايرانيون اختراق Baidu

في شهر كانون ثاني (يناير) الماضي، تمكن قراصنة ايرانيون يسمّون أنفسهم بجيش ايران الفضائي، من تحويل زوّار موقع Baidu أشهر محرك بحث صيني وأحد منافسي غوغل الرئيسيّن إلى موقع آخر يحتوي صفحة تفيد باختراقهم للموقع. وهو أمر مشابه لمواقع أخرى قام هؤلاء القراصنة باختراقها. الجديد في الأمر هو نشر وقائع القضيّة التي رفعها محرك البحث […]