RSSمحتويات التصنيف: "الأخبار"

انطلاق مشروع كتاب Rubyfu للغة Ruby لمختبري الاختراق

rubyfu

نبذة عن الكتاب

اليوم نعلن رسميا عن انطلاق مشروع الكتاب المفتوح Rubyfu والمختص بالمهارات البرمجية في لغة الـ Ruby لمختبري الاختراق. فكرة الكتاب تختلف عن الكتب الأخرى من حيث عرض المحتوى والفئة المستهدفة وطريقة تطوير الكتاب. هذا الكتاب يستهدف المختصين في الختبار الاختراق (Hackers) بشكل عام والمُلمين بلغة Ruby حيث يضع بين يديك كل ما تحتاجه يوميا من مهارات برمجية لتوفير وقت وجهد البحث عن كيفية عمل سكريبت يقوم بمهمة خاصة بلغة ال Ruby. يتميز الكتاب بقلة الكلام و الدخول في الطبيق مباشرة مع وضع بعض التوضيح إن لزم الأمر. من جانب خبرة, لا يحتاج الهاكر لكتاب 200 صفحة لفهم ماهو الـ Socket لكي يقوم بكتابة سكريبت طوله 20 سطر لينجز عمله. هذا الكتاب يسمح لك بالتركيز على الهدف الذي تريد اختراقه ويوفر لك البداية السريعة لكتابة السكريبت الذي يحقق الهدف. نعم فهذا الكتاب لا يعطيك معلومة بل يعطيك خبرة.

مفتوح المصدر

نعم الكتاب مفتوح المصدر, ويسمح لك بالمشاركة فيه ككاتب أو مشارك في الكتاب والذي بالتبعية سيضيف اسمك إلى قائمة المشاركين الموجودة في أخرالكتاب لحفظ مجهوداتك. هناك طرق عدة للمشاركة:

  • إضافة مواضيع جديدة
  • تحسين الأكواد الحالية أو إضافة طرق أخرى لأكواد موجودة
  • تحسين وترتيب الكتاب
  • اقتراحات و اسئلة
  • الإبلاغ عن أخطاء لغوية أو برمجية
  • نشر الكتاب
  • دعم الكتاب ماديا (يذهب الدعم على تحسين جودة الكتاب)

جاء الكتاب بطابع المشاريع البرمجية أكثر من الطابع المألوف عن إصدار الكتب لكي نضمن اسمرارية تطوير المعلومة, فالكتاب لن يتوقف محتواه على ما ستجده وقت إطلاقه ونشره للعامة.

رخصة الكتاب (CC BY-NC-SA)

بعد بحث واستشارة الكثير من المهتمين بالحقوق الفكرية, وجدنا أن الرخصة Attribution-NonCommercial-ShareAlike CC BY-NC-SA هي الأنسب حيث تسمح للمجميع بالمشاركة وإعادة النشر والتطوير على الكتاب مع حفظ حقوق المشاركين الكتاب, كما أنها تمنع الاستخدام التجاري للكتاب لتفادي أي مشاكل تتعلق بهذا مع أي أحد ولكي لا نظلم القرّاء والمشاكين في الكتاب على حد سواء فالأصل في الكتاب نشر المعرفة وليس التكسب.

أقسام الكتاب

يحتوي الكتاب على 6 وحدات(Modules) تتفرع تحتها المواضيع المتعلقة بها بشكل سهل وبأقل كلام وأكثر تطبيق ممكن.

  • Module 0x0 | Introduction

بداية هادئة للقارئ, الكاتب أو اي شخص أحب أن يطلع على الكتاب بشكل عامل. هنا ستجد بعض التفاصيل عن كفيفة البدء بالمشاركة في الكتاب بك أنواعها.

  • Module 0x1 | Basic Ruby KungFu

تجميعة جميلة وسريعة عن أكثر المهارات المطلوبة في التعامل مع الـ Strings في حياة مخبرين الاختراق و كيفية التلاعب بها. إذا كنت متخصص في مجال اختبار الاختراق فستزور هذا القسم بشكل يومي تقريبا.

  • Module 0x2 | System KungFu

هنا ندخل بشكل أعمق إلى التعامل مع أنظمة التشغيل من الحصول على سطر أوامر على الأنظمة وتشفير البيانات والتلاعب بالملفات وغيرها.

  • Module 0x3 | Network KungFu

هنا كل ما تحتاجه في التعامل مع بروتوكلات الشبكات و التلاعب بها. كما ستتعرف على كيفية بناء/صناعة الحزم بنفسك من البداية وحتى إرسالها إلى كارت الشبكة.

  • Module 0x4 | Web KungFu

هذا القسم يحتوي العديد من الأفكار البرمجية اللتي تحتاجها في اكتشاب و/أو استغلال ثغرات الويب. جزء مرن وشيق ويحتوي على طرق لم يناقشها أحد من قبل.

  • Module 0x5 | Exploitation KungFu

إذا كنت من مكتشفي ثغرات الـ Buffer Overflow  أو كنت من محبي كتابة Modules للميتاسبويت, ستجد هذا القسم مفيد لك جدا.

  • Module 0x6 | Forensic KungFu

حتى وإن كنت مخترِق, تحتاج معرفة كيف يفكرة المحققين كمان أنك قد تحتاج المهارات مهارات برمجية لعمل بعض المهام بعد الاختراق و المشابهة لعمل المحققين الجنائيين ولكن لتصعيد صلاحياتك أو لجمع المعلومات. هنا ستجد بعض المهرات السهلة والتي ستحتاجها عاجلا أم لاحقا.

ماذا عن المبتدئين؟

إذا كنت بتدئ في لغة الروبي فأنصحك بالذهاب إلى جزء المراجع في أخر الكتاب والبدء من هناك لكي تتعلم اللغة كي تستفيد أعلى استفادة من الكتاب وتستطيع أن تتواصل معنا إن احتجت المساعدة. هناك عدد لا نهائي من المصادر للغة الروبي, فلا تتردد في البد ولا تهدر وقتك في المقارنة بين اللغات فهذا لن يجعلك مبرمجا أفضل.

تواصل معنا!

تواصلك معنا يثري المحتوى و يوصلنا إلى أفضل نتائج للكتاب, فالكتاب مصنوع من المجتمع وإلى المجتمع.

طرق التواصل

تستطيع أن تشارك معنا وطرح الأسئلة على المخزن الرسمي في موقع جيت هب Rubyfu issues وسنقوم بالتفاعل معك ويسعدنا مساهمتك معنا في المشروع

شكر وعرفان

كما تعلمنا من عالم المصادر المفتوحة, نحب دائما الإشادة بكل من ساهم ويساهم في تقدم مشروع كتاب Rubyfu . حاولنا بشتى الطرق إيجاد طرق للتعبير عن تقديرنا للمشاركين فاتقفنا على الطرق التالية

  1. وضع إسم المشاركين في قائمة الشرف للمشاركين في الكتاب. تسطيع أن تكون من مشارك إلي كاتب في الكتاب بناء على حجم مشاركاتك وإضافاتك للكتاب.
  2. إرسال قميص يحمل شعار الكتاب و المبدأ القائم عليه هدية إلي باب منزلك. مثال في الصور التالية.

rubyfushirt1 rubyfushirt2

ختاماً

في الختام نحب أن نشكر كل المساهمات المحورية في حياة هذا المشروع منذ بدايته والتي كانت أكثر بكثير من المتوقع والتي كانت بعد الله أحجار أساس النحجاح الذي وصل إليه هذا المشروع حتى اليوم. كمان أننا نشكر كل من سيساهم معنا مستقبلا بشتى الطرق.

 

 

Cyber Talents اول منصة عربية لتوظيف المواهب في الأمن السيبراني عن طريق المسابقات والاختبارات التقنية

cyber-talents

العديد من المبرمجين في الوطن العربي قاموا بالمشاركة في مسابقات البرمجة الدولية التي تقام علي مستوي العالم سواء

كانت Google Jam اوFacebook Hacker اومسابقة ACM الشهيرة لطلبة الجامعات . يعلم المشاركون في هذه المسابقات انه بمجرد وصولك للمسابقة العالمية فان عروض التوظيف تنهال عليك من جميع الشركات العالمية بالاف الدولارت شهريا.وهذا امر طبيعي فكل طالب قد تم وضعه في اختبارت و تحديات عملية استطاع من خلالها اثبات نفسه واثبات مهاراته سواء علي نطاق جامعته او حتي بلده مما يجعل هذه المسابقات مقصد الشركات العالمية كل عام

ولكن يظل عدم وجود مسابقة قارية او عالمية بهذا الحجم في مجال الامن السيبراني هو مشكلة تحتاج الي حل. معتز صلاح وادهم محمد بداوا حملة تمويل جماعي علي موقع ذومال من اجل حل مشكلة النقص الحاد في العاملين بمجال الامن السيبراني عن طريق انشاء اول منصة عربية لتقييم وتوظيف المواهب في مجال الامن السيبراني من خلال المسابقات التقنية و اطلقوا عليها اسم Cyber Talents .

تقام الاختبارات التقنية التفاعلية سواء علي نطاق فردي او علي نطاق اقليمي . كل مستخدم لديه حسابه الخاص الذي يقوم من خلاله بحل مئات التحديات في مجالات الامن السيبراني المختلفة مثل امن الشبكات , امن المواقع , الهندسة العكسية , التشفير وغيرها الكثير. كلما استطاع كل مستخدم حل عدد اكبر من التحديات المختلفة كلما ارتفع ترتيبه علي المستوي الدولي او الاقليمي . عن طريق نفس المنصة سيكون من السهل علي الشركات التي تسعي لتوظيف هذه المهارات الوصول الي افضل الكفاءات بعد ان تم تقييمهم و مرورهم بهذه التحديات المختلفة. الهدف من Cyber Talents ان يكون هوالمجتمع الذي يجمع افضل المواهب في مجال الامن السيبراني علي مستوي الوطن العربي كبداية و علي مستوي العالم كخطوة ثانية .

بسؤال معتز صلاح مؤسس Cyber Talents قال ان الدافع الرئيسي لانشاء Cyber Talents هو ان الشركات تعاني من نقص شديد في ايجاد المهارات المطلوبة في هذا المجال و ليس بسبب نقص الافراد ولكن بسبب انه لايوجد وسيلة لربط اصحاب المهارات باصحاب الشركات. بالاضافة ان اساليب التوظيف الحالية لهذه الوظائف غير دقيقة ولاتلائم طبيعة العمل الذي يعتمد بالمقام الاول علي مهارات الشخص التقنية مما يجعل الشركات تعاني في ايجاد الشخص المناسب . فليس من المنطقي ان يمر المتقدم علي اختبارات لغة اجنبية لعدة ساعات و اختبارات موارد بشرية لعدة ساعات اخري ثم يكتفي الجزء التقني فقط بمقابلة مع مديره المباشراما لعدم وجود الاختبارات التقنية الكافية لدي الشركة التي قد تحتاج الي معمل و اجهزة وشبكة منفصلة و غيرها من البنية التقنية المكلفة او بسبب ان انشاء هذه الاختبارات يحتاج الي مهارة معينة ربما لا تكون موجودة في شركات التوظيف.

Cyber Talents هو مشروع فريد من نوعه في مجال الامن السيبراني ويهدف الي بناء جيل جديد من المواهب والمهارات تستطيع حماية البنية التحتية لاوطاننا العربية التي اصبحت تدارمعظمها اليكترونيا بدءا من محطات الكهرباء والمياه مرورا بمنظومة المواصلات و الطيران مرورا بالمنظومة البنكية والمصرفية التي تشتمل علي بطاقات الائتمان وغيرها . ومع تطور التكنولوجيا السريع في الخمس سنوات السابقة اصبح من الواجب علينا ان يواكب هذا تطورا مماثلا في مهارات الافراد و هذا مايحاول Cyber Talents توفيره.

المشروع سيبدا اطلاقه التجريبي بنهاية هذا العام و ويحتاج فريق العمل لدعمكم . لمعرفة التفاصيل عن المشروع و خطواته الضغط علي الرابط التالي :

https://www.zoomaal.com/projects/48486?ref=38627481

نتائج تحدّي التحقيق الجنائي الرّقمي

في مجتمع الحماية العربي نسعى الى الارتقاء بالمحتوى العربي على الانترنت وتحديد في أمن المعلومات الرقمية سواء كان ذلك من خلال توفير تغطية لجوانب متعددة في أمن المعلومات. أو عبر نشر تحديات في مواضيع مختلفة بهدف توفير بيئة للشباب لاختبار قدراتهم ووضعها على محط التحدي.

التحدي الاخير كان حول التحقيق الجنائي الرقمي وهو موضوع قل ما يطرح عربيا. التحدي كان من وضع زميلنا الدكتور علي الشّمري والذي يعتبر من روّاد هذا المجال عربياً.

قبل أن نعلن اسماء الفائزين بهذا التحدي نود أن نشكر جميع من شاركنا في هذا التحدي سواء عبر ارسال حلول أو عبر دعمنا بنشر التحدي ونخص بالذكر الإخوة في نقطة أمن على دعمهم لنا عبر تقديهم جائزة المركز الثالث.

تلقينا العديد من الحلول الرائعة والتي تظهر قدرات كبيرة وخبرات عالية لدى الشباب العربي. الإجابة التي حازت على تقديرنا الشديد كانت للاخ علي خوجه والذي شارك في كافة مراحل التحدي وكانت اجاباته تفصيلية ورائعة ولهذا اخترناها لتكون الاجابة التي سنقدمها للجميع لهذا التحدي.

يمكن تحميل إجابة الاخ علي خوجه من هنا.

المركز الثاني فاز به الاخ علي خلفان حيث قام بحمل جميع مراحل التحديث أيضاً وكانت اجاباته رائعة كذلك.

المركز الثالث فاز به الاخوان مصطفى العيسائي ومحمد الغامدي حيث تقدما بحل مشترك لتحدي.

مشاركات رائعة: الاخوة محمد الغامدي ومحمد الجولاني شاركونا حلولهم لبعض مراحل التحدي وليس جميعها ولكن كان حلولهم رائعة فاحببنا ان نذكرهم ونشكر لهم مشاركتنا التحدي.

مرة أخرى نشكر الجميع ونتمنى لكم حظا طيبا في القادم من تحديات مجتمع الحماية.

 

ملاحظة: بخصوص الجوائز للفائزين نرجو من الاخوة التواصل معنا عبر البريد الالكتروني challenges @ security4arabs dot net او بمراسلتنا على توتير @seecurity4arabs

هاكزون اول منصة عمل مشترك لأمن المعلومات في مصر

10929165_902816243097396_404372714496069928_n

هاكزون هي مبادرة رائعة يقوم بالعمل عليها اصدقائناً في موقع Hacking15 تستحق كل التقدير و الدعم

هاكزون هي اول منصة عمل مشترك لأمن المعلومات في مصر حيث ستوفر كل ما يحتاجه العاملين بمجال امن المعلومات من متطلبات لإنجاز اعمالهم بسهولة و ابداع حيث ستوفر 6 اماكن او قاعات مختلفة لإنجاز الأعمال كما هو موضح بالصورة التالية :

9874_1420319335_142194753_ument

١) المختبر التقني:

هو المكان الذي سوف يساعد الباحثين الأمنين و مختبري الإختراق على انشاء معمل التدريب الخاص بهم حيث ستوفر لهم الأشياء التالية:

  • اثنان من اجهزة raspberry pi
  • اثنان من الخوادم
  • Rack
  • حاسوب محمول او مكتبي حسب الرغبة
  • شبكة DMZ خاصة
  • شاشتين عرض

٢) منطقة الدراسة:

هو المكان الخاص بالتعلم و القاء المحاضرات في امن المعلومات . المكان سوف يكون متاح حسب الطلب لأي شخص يريد تقديم محاضرات او دروس في مجال امن المعلومات حيث سيكون المكان مجهز بالأشياء التالية :

  • شاشة عرض كبيرة (Projector)
  • سبورة بيضاء
  • 12 مقعد للحاضرين

٣) قاعة المعرفة

نستطيع ان نقول عليها المكتبة بشكلها المألوف , حيث ستوفر كتب كثيرة في مجالات عديدة مثل امن المعلومات , التقنية , ريادة الأعمال و تتيح للزوار قرائة الكتب و الأطلاع عليها و تتيح ايضاً للأعضاء استعارة هذة الكتب .

4) قاعة الأبداع

قاعة الأبداع, حيث ستوفر بيئة عمل مناسبة لرواد الأعمال في طرح الأفكار و مناقشتها , حيث سيكون المكان مجهز بـ 6 مقاعد

5) منطقة الأنتاج

هو المكان الخاص بالعمل على المشاريع البرمجية و تطويرها , حيث ستوفر بيئة عمل هادئة و مريحة للمبرمجين الذين يرغبون في العمل على برمجة المشاريع في امن المعلومات و تستطيع ان توفر مكتب خاص لكل شخص او مكتب مشترك .

6) منطقة المعارض

اخيراً هو منطقة المعارض الذي سوف تتيح لروادي الأعمال عرض منتجاتهم و اعمالهم و تسويقها للجميع , ايضاً سيكون المكان المناسب لعمل الندوات و مشاركة الأفكار .

هاكزون مازلت فكرة تحت الأنشاء و تحتاج إلى الكثير من الدعم .
لذلك اذا كان لديك القدرة على دعم الفكرة فتستيطع المشاركة في حملة التبرع الجماعي للمشروع و دفع مبلغ بسيط 20$ او 150 جنية . و ان لم يكن في قدرتك التبرع الأن فساعد على نشر الفكرة و اخبر بها اصدقائك المهتمين فهي فعلا تستحق كل التقدير و الدعم .

للتبرع و مزيد من المعلومات من فضلك راجع الرابط التالي :

https://www.zoomaal.com/projects/hackzone

 

تعرّف على نادي امن المعلومات بجامعة الاميرة سميّة للتكنولوجيا

قامت جامعة الأميرة سميّة قبل أربعة سنوات بطرح برنامج لدراسة الماجستير في تخصص أمن المعلومات والجرائم الإلكترونية. ونظراً لأهميّة هذا المجال في وقتنا هذا، ورغبةً من الطُلاب بتطويره على مستوى الجامعة وخارجها، قام مجموعة من الطُلاب بإنشاء نادي جامعي علمي بعنوان “نادي أمن المعلومات”.

أسّس النادي في نهاية شهر نوفمر 2014 ويرأسه حالياً الطالب محمد زكريا، وينوب عنه شريكه المؤسس محمد الجولاني، هذا وقد إنطلق النادي وبكل فخر تحت إشراف الدكتور علي الشمري.

أعضاء النادي هم من طُلاب الماجستير تخصص أمن المعلومات والجرائم الإلكترونية في الجامعة، وكذلك طلاب البكلوريوس المهتمين في هذا المجال. كما ويجري دراسة إمكانية الإنتساب للنادي من المهتمين سواء طلاب أو باحثين من خارج الجامعة.

يهدف النادي إلى تكوين  مجتمع (Community)  لجميع المهتمّين في هذا المجال ودعمهم، من خلال تقديم الشروحات اللازمة، الكتب، المحاضرات الإضافية، ورشات العمل،  جلسات حوارية، الدورات والعديد من النشاطات الأخرى. كما يطمح النادي بأن يكونَ مرجعاً أساسياً للطلاب في الجامعة في مجال أمن المعلومات، وأن يكون أيضاً مرجعاً أساسياً
للمهتمين في هذا المجال من خارج الجامعة.

بدأ النادي أُولى نشاطاته مع بداية شهر ديسمبر الحالي بإقامة ورشة عمل عن مقدمة لإستخدام لغة “بايثون” (للمبتدئين في اللغة) وذلك لأن النادي يهدف الى إقامة ورشة عمل قريباً تكون متقدمة أكثر وتهتم بجانب إستخدام لغة البرمجة بايثون في أمن المعلومات. ورشة العمل وبفضل من الله، حازت على إهتمام جميع أعضاء النادي وكذلك زوار من خارج الجامعة. لمعرفة المزيد من التفاصيل عن الورشة السابقة، وما تم تقديمه فيها، بالإضافة الى جميع الأكواد البرمجية التي كتبت يمكن مراجعة روابط التواصل الإجتماعي للنادي.

لمتابعة النادي على مواقع التواصل الاجتماعي أو إرسال أي إقتراحات أو إستفسارات هنا عناوين النادي على توتير و فيسبوك

ملاحظة: كاتب هذا المقال هو محمد زكريا – رئيس نادي أمن المعلومات.

باحث أمني يكتشف ثغرة خطيرة في موقع مطوّري توتير

ابراهيم حجازي، شاب عربي يعمل باحثاً أمنياً في في مجال إكتشاف ثغرات برمجيات المواقع Web Applications. حجازي اكتشف العديد من الثغرات الخطيرة في مواقع شركات كبيرة مثل مايكروسوفت وغوغل و فيسبوك وآخر اكتشافاته ثغرة خطيرة في موقع توتير للمطورين.
شركة توتير كمكافأة منها للباحث الشاب قامت بنشر اسمه ضمن قائمة الشرف الخاص بأمن الموقع (https://twitter.com/about/security)

تفاصيل الثغرة

الثغرة التي تم اكتشفها تسمح للمهاجم برفع ملفات تشغيلية من نوع PHP (احدى اللغات المستخدمة في تطوير مواقع الانترنت) أو ملفات من نوع .txt وامتدادات اخري كذلك،
وهو ما يتيح للمهاجم في العديد من الحالات التحكم بالخادم الذي يشغل الموقع او إستخدامه في إختراق مستخدميه.

كما يمكن للمهاجمين رفع ملفات .txt تحمل أوامر معينة .. ويستخدمون تلك الاوامر في توجيه الأجهزة المخترقه من خلالهم فيقوم الجهاز المخترق بزيارة الصفحة المرفوعه علي تويتر من قبل المهاجم وياخذ الاوامر ويقوم بتنفيذها .. وبما ان موقع تويتر هو موقع لا يثير الشكوك مطلقا لانه موقوع موثوق .. فلن يثير ذلك شكوك المستخدمين او من يقومون بتحليل البرمجيات الضارة.

موقع توتير للمطورين يتيح لهم رفع ايقونة للتطبيقات التي يقومون بتطويرها للعمل مع موقع توتير. ومع أن الموقع يقوم بفحص الملفات المرفوعة ويحصرها في ثلاثة انواع وهي PNG، GIF و JPEG وهي انواع ملفات خاصة بالصور، إلا أنّ حجازي تمكن من تجاوز آليات الفحص ورفع ملف PHP

الفيديو الاتي يظهر الثغرة وكيف عثر عليها الباحث الامني

الفيديو التالي يظهر الاستغلال

التبليغ عن الثغرة

قام الباحث الامني بالتواصل مع توتير للابلاغهم بوجود الثغرة والعمل على ترقيعها قبل نشرها التفاصيل. هذه الخطوة هامة جدا لانها تظهر ان الباحث يهتم بأمن المستخدمين وليس فقط الشهرة، وهذا ما نحترمه جدا في مجتمع الحماية العربي ونحث الباحثين الامنيين العرب على القيام به.

نتقدم للاخ ابراهيم حجازي بالتهنئة على هذا الانجاز الرائع والذي يضاف الى قائمة طويلة من انجازات هذا الباحث الشاب.

إختراق جميع أنظمة شركة Adobe وسحب بيانات 3 مليون عميل

Adobe Gets Hacked; Hackers Steal 2.9 million Adobe Customers accounts

يبدوا أن عام 2013 يأبي ان يرحل قبل تساقط جميع العمالقة والرواد في مجال تكنولوجيا المعلومات!

شركة أدوبي Adobe إحدي عمالقة شركات تكنولوجيا المعلومات والتي اخرجت لنا برمجيات ﻻ يوجد جهاز كمبيوتر لا يستخدمها مثل:

Adobe Flash Player الذي يتسخدم في المتصفح لعرض الفيديوهات .. و Adobe Acrobat Reader الذي يستخدم في قرائة ملفات الكتب الإلكترونية .pdf وكذلك ال Adobe Photoshop وغيرها الكثير والكثير.

تم بالأمس (الخميس 03-10-2013) إختراق السرفرات والشبكات الداخلية لشركة Adobe وقام المخترقون بسحب بيانات ما يقرب من 2.9 مليون عميل من مستخدمي منتجات أدوبي بكامل بياناتهم بما فيها بيانات بطاقات الإئتمان !

ليس هذا فحسب .. حيث قام المخترقون بسحب الكود المصدري (Source Code) الخاص ببرامج ومنتجات أدوبي مثل Adobe Acrobat reader و ColdFusion وغيرها!!

وقد أعلن مدير أمن المعلومات في شركة أدوبي [Brad Arkin] في تدوينة علي موقع الشركة  الرسمي قائلا ما معناه:

“نحن نعمل بشكل جاد جدا بالتعاون مع جهات أمنية وقانونية وأيضا شركات أمن معلوماتية .. لمعرفة كافة التفاصيل عن ذلك الحادث ومعرفة من وراءة”

وعلق أيضا قائلا:  “نحن نعلم بأن المخترقون قاموا بحذف بيانات ما يقرب من 2.9 مليون عميل من داخل أنظمتنا وتوصلوا الي الكود المصدري لبرامج تابعة لشركة أدوبي وحاليا نحصل علي الدعم مم المباحث الفدرالية للتحقيق في الحادث” المصدر

حاليا قامت شركة أدوبي بتغيير كلمات المرور لعملاءها وكذلك بالتواصل مع عملاءها وتحذيرهم بما جري و التواصل مع البنوك التي تتعامل معهم حتي ﻻ يتم إستخدام بطاقات الإئتمان المسروقة تلك في سرقة محتواياتها المالية.

يذكر أنه في شهر نوفمبر من عام 2012 قام هكر مصري يلقب نفسه ب Virus_Hima بإختراق أحد مواقع شركة أدوبي والحصول علي بيانات ما يقرب من 150000 من عملاء وشركاء لشركة أدوبي بما فيهم بيانات تتبع جوجل و ناسا وغيرها.  المصدر

وبناء عليه فاننا نتوقع ثغرات عالية الخطورة 0day ستظهر قريبا جدا بعد ان يقوم المخترقون بتحليل الكود المصدري Source code لبرامج أدوبي المخترقة

وموقع مجتمع الحماية العربي ينصح مستخدمي برنامج Adobe Acrobat reader في الفترة الحاليه بإستخدام بديل عن هذا البرنامج ك Foxit Reader

كما ننصح بإستخدام أداة No-Script الخاصه بمتصفح الفايرفوكس للحماية من عدة انواع من الثغرات وكذلك تقوم بتعطيل الجافا سكربت الا في المواقع الموثوقه فقط وهذا سيسهم بشكل كبير في حماية جهازك من عدة أنوع من الثغرات وطرق الإختراق.

لانه من المؤكد ان تلك الثغرات ستستخدم بشكل كبير جدا قبل ان تعلم عنها الشركة اي شئ!

بلو كايزين تنظم النسخة الرابعة لمؤتمر CSCAMP بالقاهرة

cscamp2013

 

يعود في الفترة من السابع عشر الي الثالث والعشرون من نوفمبر المؤتمر الاول من نوعه و المتخصص فى مجال تامين المعلومات فى الشرق الاوسط و شمال افريقيا (Cairo Security Camp ) او مؤتمر القاهرة لأمن المعلومات

يضم مؤتمر كايرو سيكيوريتي كامب في النسخة الرابعة منه العديد من الخبراء في مجال امن المعلومات سواء العرب منهم او الاجانب الذين تكبدوا عناء الحضور لمشاركة الخبرات ومناقشة الاستراتيجيات الحديثة في مجال امن المعلومات

يتميز المؤتمر هذا العام بالقاء الضوء علي دور الجهات المختلفة في الحفاظ علي امن المعلومات . ولذلك يتميز المؤتمر هذا العام بحضور ممثل من وزارة الداخلية وهو العميد مهندس / عبد الرحمن رضوان رئيس جهاز مباحث الانترنت في جمهورية مصر العربية

يضم المؤتمر هذا العام طرق متعددة لمشاركة الافكار فبجانب المحاضرات المتنوعة من خبراء امن المعلومات المقسمة علي اكثر من غرفة كما  سيضم المؤتمر تدريب فى مواضيع حديثة و مفصلة عن تكنولوجيا امن المعلومات. منها علي سبيل المثال (جاستين سيرل) الخبير العالمي الذي يحاضر في اشهر المؤتمرات العالمية مثل Blackhat و Defcon و صاحب اشهر توزيعة في مجال اختراق تطبيقات الويب و هي توزيعة الساموراي

المؤتمر ملئ بالفاعليات العديدة مثل مسابقات الهاكرز ( CTF )  و المعرض وغيرها و لمعرفة أكثر عن المؤتمر رجاء زيارة الموقع الرسمي للمؤتمر علي الرابط التالي

www.cairosecuritycamp.com

صدور العدد التاسع من مجلة Security Kaizen

Security_Kaizen

مجلة سيكروتي كايزن هي مجلة مجانية متخصصة في مجال امن المعلومات و تصدر كل ثلاثة اشهر من قبل شركة Bluekaizen في مصر و بعد نجاح الأعداد السابقة من المجلة قد صدر العدد التاسع للمجلة هذا الشهر و الذي يضم الكثير من المقالات المميزة من خبراء في امن المعلومات و اليكم تغطية سريعة لأهم المقالات بالمجلة و التي ننصحكم بقرائتها .

– حوار حصرى و مميز مع مؤسس و مدير شركه Kaspersky
– كيف استطاعت الـ FBI القبض على بعض اعضاء مجموعة Anonymous
– مراجعة لكتاب Trojan Horse
– تغطية لأخر اخبار امن المعلومات و الحوادث الأمنية
– نظام المكافئات المالية من جوجل و اكتشاف الثغرات
– ثغرة خطيرة و ضعف امني في تطبيق توتير للبلاك بيري
– اكتشاف الثغرات في احد تطبيقات Barracuda Networks
– كيف يتم محاربة الأسبام في موقع Facebook
– اخر التقارير الصادرة من EG-CERT لعام 2012
– المزيد من الاخبار واحداث الانشطه لـ Bluekaizen

لتحميل المجلة بصيغة PDF

 

روسيا تعزف بعنف علي أوتار الحرب الإلكترونية ضد التشيك.

DDOS-attack
من المعروف أن روسيا من أقوي الدول التي يمكنها إدارة الحروب الإلكترونيه علي مستوي العالم كنظيراتها الأمريكية, ألمانيا وغيرهم وإن كانت الصين هي المتربعه علي عرش القوة الضاربه في مجال الحرب الإلكترونية ..
في عام 2008 عندما قامت روسيا وبعض من حلفائها بشن هجمات حجب الخدمه DDOS علي دولة جورجيا علي نطاق واسع مما تسبب في تهاوي البنيه التحتيه لدولة جورجيا حيث جاء الهجوم علي مواقع البنوك ومزودات الإنترنت وشركات المحمول ومواقعها الإخبارية وكذالك لم تسلم شركات الطيران والمواصلات من تلك الهجمات .. وقتها أدرك العالم مدي قوة الحروب الإلكترونيه وظهر أوجها أيضا مع ظهور Stuxnet  ..
وﻻكن دعونا نركز الان علي روسيا .. يلقب الهكرز الروسيين في مجتمعات ال Underground بلقب Botnet Masters ..

ما هو ال ?Botnet

http://en.wikipedia.org/wiki/Botnet
http://searchsecurity.techtarget.com/definition/botnet

ومن المعروف أيضا ان أشهر استخدامات الإجهزه التي يتم اختراقها من خلال البوت نت والتي تلقب بالـ Zombies .. انها تستخدم في شن هجمات حجب الخدمه بشكل قوي معتمدة علي نوع الهجوم .. فهجمات حجب الخدمه أنواع مختلفه .. لذلك نجد ان روسيا فعليا من أقوم الدول في شن هجمات حجب الخدمه .. وقد ظهر هذا واضحا جليا في الهجوم علي دولة جورجيا .. والآن؟

روسيا تضرب من جديد ..

في واحده من أعنف الهجمات الإلكترونية التي ترقي الي مستوي الحرب الإلكترونية ..
يوم 7 مارس ظهر العديد من المتحدثين الرسميين بإسم شركات الإتصالات والبنوك الوطنيه وشركات البورصة في دولة التشيك ليخبروا العالم بالعديد من الكلمات والجمل التي تتلخص في:
“البنية التحتية لدولة التشيك تحت القصف الإلكتروني بواسطة روسيا”

حيث ظهرت Martina Kemrova وهي المتحدثة الرسمية لشركة T-mobile أحد شركات الإتصالات في التشيك والتي وقعت ضحيه لتلك الهجمات .. وقالت بأن الخدمات التي تقدمها الشركه لعملاءها من خلال الإنترنت قد منع الوصول  إليها تماما من خلال هجمات حجب الخدمه والتي يتضح بأن روسيا ورائها .. وهذا أيضا ما قاله المتحدث الرسمي لشركة الإتصالات الوطنية بدولة التشيك .. كذالك ظهر المتحدث بإٍسم البنك المركزي في التشيك Marek Petrus ليقول:
Hackers on Wednesday targeted the central bank CNB along with a number of commercial banks.and the attack appeared to come from Russia.
كذالك لم تسلم مواقع الأخبار الإلكترونية مثل ihned.cz, idnes.cz, and novinky.cz والتي تصنف من أكثر المواقع زيارة بشكل يومي في التشيك .. وقد أكد مدراء تلك المواقع بأنهم أيضا كانو ضحية لتلك الهجمات!
تلك الهجمات علي المواقع الإخباريه يجعلنا نطرح سؤال مهم ومنطقي .. هل كانت روسيا أيضا وراء هجمات حجب الخدمة التي تمت في 2012 ضد  New York Times and Wall Street Journal ؟؟

والان لنحاول ربط بعض الأحداث ببعضها البعض لنجعل الصورة واضحه بشكل أكبر ..

النقطة الأولي .. منذ فترة قريبه تحدثت شركة Kaspersky علي لسان العديد من الباحثين الأمنيين لديها عن عملية تسمي Red October والتي تم فيها اختراق العديد من أجهزة الكومبيوتر لأجهزة حكوميه وسفارات وسياسيين وأيضا مؤسسات تابعه لأجهزة الإستخبارات لدول مختلفه يقع أغلبها في اوروبا .. كانت دولة التشيك واحده من تلك الدول التي وقعت ضحية الهجوم!

النقطه الثانيه .. في نهاية العام المنصرم ظهرت العديد من المواضيع علي مدونات الباحثين الأمنين تتحدث عن إنتشار ثغره في برنامج Adobe Reader تم بها إستهداف العديد من أجهزة أشخاص عاملين بأجهزة حكوميه وسياسية وأيضا جهات حكومية وعسكرية تابعة لدول أوروبا .. كانت أيضا التشيك واحده من تلك الدول التي وقع عليها الهجوم!

النقطه الثالثه ..  هو ما حدث الان من هجمات حجب الخدمة المروعه التي شنت أيضا ضد التشيك!

كما ترون فإن التشيك كانت عامل مشترك في العديد من الهجمات وما حدث مؤخرا من هجوم تم من خلال روسيا.
وهنا السؤال المهم .. هل كانت روسيا أيضا وراء عملية Red October؟
هل كان الصينين حقا هم وراء انتشار عملية الإختراق المستهدفة للجهات الحكومية والأجهزة الأمنيه أم أنها روسيا أيضا وﻻكن مختبأه في عباءة الصينيين!؟

شأركونا بأرائكم ومقترحاتكم حول الإستفسارات المطروحه.