RSSجميع مواضيع الكاتب مجتمع الحماية

خطورة النَسْب في الأوضاع المتقلبة

هذا مقال مترجم بتصرف

صديقي ورفيقي ويل جراديو انجز أول بودكاس لنا في العطلة تلخص أحداث السنة، وأحد المواضيع التي غطيناها كان موضوع النَسْب وخطورته وصعوبته في عصر الانترنت. الآن، النَسْب هو عملية نسب حدث إلى مسببه. وكما ذكرت سابقاً في عالم نشعر فيه وكأننا نعيش على برميل بارودٍ يوشك على الانفجار في أية لحظة – يصبح النَسْب هو المحور الذي يحفظ التوازن.

إذاً لماذا اكتب عن النَسْب عشية ليلة الميلاد؟ سبب ذلك هو قراءتي هذه القصة في ذا تليغراف حول التفجير الانتحاري في دمشق، سوريا. مع الخسارة الهائلة للأرواح في بلد ومنطقة تعيش على شفا حرب أهلية – موقع انترنت يتمّ اختراقه من الممكن أن يكون الشرارة لكل هذا. فكّر في ذلك.

ضع في الاعتبار أنّه تقريباً كل جماعة راديكالية، قضية وميلشيا لديها تواجد بشكل أو بآخر على الشبكة العنكبوتية يشرح قضيتها ومسؤوليتها عن فعل(ما). تخيّل، أو فقط قم بقراءة الأخبار، وضعاً يمكن لشخص فيه التسبب في خسارة هائلة للأرواح أو أي شيء هذا القبيل ثم يقوم باختراق موقع لجماعة راديكالية وجعلهم زوراً يتبنون المسؤولية. سواء كانت لخلق توتر مع روسيا، أو حالة من الفوضي في سوريا ومصر، وحتى هنا عندنا في الولايات المتحدة – هذه الاوضاع لم تعد (افلام) جيمز بوند.

يمكن بسهولة تخيل وضع مشتعل يحدث فيه فعل يؤدي الى خسارة هائلة في الارواح يُنسَب زوراً الى مجموعة من الناس أو دولة، وبسبب الطبيعة البشرية والتي تتملك تصرفاتنا … موقع مخترق يدعي المسؤولية حتى لو كان مزوّراً هو كل “الدليل” الذي نحتاجه من أجل الذهاب الى الحرب أو الانتقام.

عيشة ليلة من أكثر الليالي احتفالاً في العالم – نحتفل فيها بالسلام على هذه الارض، بالمناسبة- النَسْب هام أكثر من أي وقت مضى وكذلك ضبط النفس. الأمن يغلب على أغلب تصرفاتنا اليومية شعرنا بذلك أم لم نشعر. والخبراء الذين يبقون على الشرارة خارج غرفة البارود يندر أن يُذكروا (بشيء طيب) إلّا في حال فشلهم بطريقة ما. لذلك خذ الوقت لتكون حذراً، وفكّر مرتين، وكن حريصاً جدّاً مع النَسْب، فسلام العالم قد يعتمد عليه.

تمنياتي لكم بعطلة سعيدة – أي كانت المناسبة التي تحتفلون بها- مع من تحبّون.

الأرنب الأبيض

 

براعة عالم … دكتور طاهر الجمل*

لو اعطيتك قوسا و سهما وحددت لك هدفا او بعض الأهداف لكم سيسعدك ان تصوب جهته وتختبر دقة تصويبك، لكن كم شخص منا يجتهد فى الوصول لهدفه فى الحياه بقدر مايجتهد فى الحصول على علامات مميزه فى لعبه او اختبار قياس بديهة وحسن تصرف. قليل من من ذاق طعم الوصول للقمه . لا أخالفك الرأى انه يمتذج بألم التعب من أجل الوصول تلك القمه، لكن كل من قادوا الدنيا فى مجالات الحياه المختلفه او من أسهموا فى بنائها لم يحسوا بالتعب بقدر ماأحسوا بارضاء طموحهم.

الشخصيه التى نتناولها حاليا هو عالم مصرى مقيم بالولايات المتحدة الأمريكيه كان له تلك العلامه التى كانت فارقه فى حياته مشيره الى وجوده وتميزه بها كانت أول علاماته تلك هو وضع نظريته باسمه عن التشفير والتى كانت ركيزه أساسيه لانتاج بروتوكول مهم فى عالم الشبكات وهو SSL،كما شارك ايضا في وضع البروتوكول الشهير عالميا في مجال تأمين بطاقات الإئتمان والمعروف باسم بروتوكول المعاملات الالكترونية المؤمنه.

بادىء ذى بدء_ انهى دراسته الجامعيه فى كلية الهندسة جامعة القاهره ،ثم سافر ليكمل دراسته فى جامعة ستانفورد ومنذ صباه وهو محب للرياضيات حتى ابدع فى نظريته التى نشرت فى علم التشفير واعلنت عنه كقيمه مهمه فى هذا العالم المنضبط فكرا والمفيد معلوماتيا.

انضم لعدة شركات مرموقه وكانت أول وظيفه له _عقب اكمال دراسته فى جامعة ستانفورد_ فى معامل HP وفى عام 1995 انضم كرئيس للعلماء فى شركة نت-سكيب المشهوره باسهاماتها فى عالم المتصفحات والويب على حد سواء . كما شغل منصب موجه الهندسه فى RSA.
وفى عام 1998 تأتى خطوة هامه بعد ذلك وهى بدايته مشروعه الخاص شركة سيكيوريفاى المشهوره عالميا بتعزيز شركة مكافى فى منتجاتها للأمن والحماية .فى عام 2006 انضم لشركة تامبلويد للاتصالات والتى اخرجت اسما لامعا وهو اكس-واى.
كل ذلك ولازال العطاء مستمر ،،،

تاريخ مشرف وراءه شخص دؤوب فى عمله ومنظم الخطى . كل تلك التجارب والأماكن التى انضم لها سواء بالمساعدة او التأييد او الوظيفة او حتى قائما على رأسها فكرا وتنظيما جعلت منه تجربة خصبة يجب أن تستثمر وينتهجها أولئك الذين ينضمون لنفس المكان الذى تخرج منه سواء كانت مصر على وجه التحديد أو أمة العرب بوجه أكثر اتساعا وشمولية.

——-
* المقال مساهمة من الأخ محمد رفاعي.

المصادر:

1- LinkedIn
2- http://www.gemalto.com/secure_ecommerce/index.html
3-  فيديوهات
4- مقالة للدكتور عن ريادة الأعمال

إنا لله و إنا إليه راجعون

 

فُجعنا أمس بوفاة والد أحد أعضاء مجتمع الحماية العربي , و هو والد أخينا الحبيب “احمد ابوالعلا”. سائلين الله الكريم رب العرش العظيم أن يثبته عند السؤال و أن يباعد بينه و بين خطاياه كمان باعد بين المشرق و المغرب و أن يغسله بالماء و الثلج و البرد.

كما يود فريق عمل مجتمع الحماية أن يرسل العزاء إلى أخينا أحمد و أهله و نسأل الله لهم الصبر و السلوان و أن يجمعهم في جنات النعيم , آمين.

نسألكم الدعاء للمتوَفى ..

 

 

صفحات فيسبوك مزيّفة تستهدف مؤيدي الثورة السورية

كشف موقع انفوور مونيتور عن محاولات لاستخدام عناوين مزيفة لصفحات تسجيل الدّخول لفيسبوك بغرض سرقة معلومات الدخول للمستخدمين. وبحسب الموقع، حسب طبيعية المحتوى الذي تمّ الرّبط إليه، فإنّ هذه المحاولات تبدو وكأنّها تستهدف مؤيدي الثورة السورية على فيسبوك. على سبيل المثال الرابط (hxxp://facebook.com-video-php-v222423423.homsrev.webgoof.com/video/video.php) كما يظهر في شكل -1- يحاكي صفحة تسجيل الدخول لفيسبوك قد تمّ نشره عبر موقع توتير بعنوان “فيديو يظهر الهجوم على النّظام السوري”.

القائمون على الموقع قاموا بانشاء حساب جديد واستخدام احدى الصفحات المزيّفة من أجل الدخول، الصفحة قامت بعد ذلك بتحويلهم إلى صفحة تسجيل الدخول الأصلية لفيسبوك.

صفحة تسجيل دخول مزيفة - المصدر infowar-monitor.net

صفحة تسجيل دخول مزيفة - المصدر infowar-monitor.net

الكود المصدري لصفحة يظهر فيها عبارة “عملية مميزة لكتائب خالد والتي قتل فيها ستة من الشبيحة”. الصفحات تمّ انشاؤها في الرابع من أغسطس(آب) لدى شركة استضافة أمريكية تدعى webgoof.com والتي قامت بتعليق الحساب بعد تنبيهها الى ما يقوم به.

الصفحات التالية تمّ استخدامها في هذه العملية

hxxp://facebook.com-profile-ses-army.static.pp.view.ses-profile.webgoof.com/
hxxp://facebook.com-videp.php-view.syrian-revolution-profi.webgoof.com/
hxxp://facebook.com-videp.php-view.v3232442.ses-profile.webgoof.com/
hxxp://facebook.com-video-php-v223598.syfree.webgoof.com/

هذا الاسلوب تمّ استخدامه من قبل في تونس، وقد تمّ استخدام شهادات مزيفة لفيسبوك في سوريا كذلك قبل عدّة شهور.

اختراق موقع نواة لينكس وزرع بوابات خلفية

كُشف اختراق في خوادم موقع نواة لينكس على مستوى الجذر. الخوادم التي اخترقت اصيبت ببرمجيّة خبيثة (rootkit) استطاعت الحصول على صلاحيّات جذر، تعديل في بعض الملفات، هذا بالاضافة الى تسجيل كلمات المرور الخاصة بالأشخاص الذين يستخدمونهم.

الاختراق حسب الموقع تم في 12 من اغسطس (الحالي) ، ولكن تمّ اكتشافه في 28 اغسطس. الكشف تمّ بعد تسريب ايميل لأحد القائمين على النواة يصف فيه تفاصيل الاختراق. حسب ما توصل له الفريق لغاية الان فإنّه قد تمّ اختراق حساب لمستخدم ومن ثمّ رفع الصلاحيّات الى جذر. غير معروف حتى الّلحظة الآلية التي تمّ استخدامها للوصول الى صلاحيات الجذر.

حسب ما ورد في اعلان موقع النواة فإن آثار الاختراق محدودة نظراً لنظم الحماية الموجودة في نظام ادارة الملفات git. حيث ذكر انه لكل ملف من الملفات 40 الف في نواة لينكس هناك هاش SHA1 مستخدم لمعرفة محتوى الملفات بالضبط (المقصود اي تعديل سيغير قيمة الهاش). ولا يمكن تغيير الاصدارات القديمة بدون ان يلاحظ احد ذلك. هذه القيم ليست موجودة على الخوادم فقط ولكن موجودة أيضاً لدى الاف المطوّرين والمحافظين على التوزيعات واعضاء آخرين في kernel.org.

الموقع يعمل مع 448 مستخدم على تغيير كلمات مرورهم و مفاتيح SSH الخاصّة بهم.

هذا ملخص لما حدث وفق الموقع:

– المتسلل حصل على صلاحيات جذر على الخادم Hera.
– الملفات الخاصّة باس اس اتش (OpenSSH, openssh-server and openssh-client)
-حصان طروادة تمّت إضافته الى ملفات بداية النظام (Start up)
-تفاعل المستخدمين مع النّظام (الدخول الى النظام، الاوامر) تمّ تسجيلها
-تمّ اكتشاف حصان طروادة نتيجة رسالة خطأ في Xnest /dev/mem
-يبدو ان 3.1rc قد منعت حاقن كود الاستغلال

ملخص ما تمّ عمله حتى الان
-تمّ اخذ خوادم من خط الانتاج من أجل عمل نسخ احتياطي وهم الان في طور إعادة تهيئة لهذه الخوادم.
-تمّ اعلام السلطات بالامر (في الولايات المتحدة واروربا)
-سيتمّ عمل اعادة تثبيت لكافة الخوادم في Kernel.org
-يتم عمل تحليل للكود في git من أجل التّأكد من أنّه لم يتم تعديل أي شيء

العقلية الصينية في الإختراق

آدم سيغال،* أحد الأعضاء الأكثر خبرة في هيئة العلاقات الخارجية بشأن الصين والتكنولوجيا، تحدث إلى “فاست كومباني” حول ما يميز مجرمي الإنترنت الصينيين، وعن مخاوف الصينيين من الأبواب الخلفية لوكالة الأمن القومي الأمريكية، وعن المراهقين في شرق آسيا.

الحرب الإلكترونية في عام 2011 لهي وحشٌ فريدٌ من نوعه. العديد من الحكومات الغربية ورد عنها النشاط في الانخراط بالأعمال التخريبية الإلكترونية، فمثلاً إسرائيل وإيران والهند كلٌ منها تنخرط في حروب إلكترونية برمجية خاصة بها. لكن بعضها يلفت الأنظار والاهتمام، بالتحديد تلك التي تهاجم المصالح الحكومية الأمريكية والمواقع التجارية مثل جووجل.

بينما بدأ إدراك الحكومات الأجنبية لمدى سهولة الحصول المعلومات من الإنترنت وكذلك استمرار المؤسسات الأجنبية في منافسة خصومها عبر الهجمات الإلكترونية المكثفة، فإنّ طموحات الهاكرز (المخترقون) في المستقبل ستكون أعلى بكثير. إحدى الدول التي تصدر من داخلها هذه الهجمات المدنية والعسكرية هي الصين.

“فاست كومباني” تحدثت مؤخراً مع “آدم سيغال”، كبير مساعدي “إيرا ليبمان” لشؤون مكافحة الإرهاب والأمن القومي في هيئة العلاقات الخارجية، بشأن المراهقين الشبان الصينيين، وعن طريقة الصين في الإختراق، وعن اندفاع الهند نحو تشكيل قوات هاكر وطنيين، وغيرها الكثير.

“فاست كومباني”: هلا أعطيتنا موجزاً عن دور الصين المشتبه به في الحرب الإلكترونية على المستوى الحكومي وعلى المستوى المؤسساتي؟

 “آدم سيغال”: بعض الهجمات على الحكومة الأمريكية ومصالح مؤسساتية حظيت بتغطية إعلامية لا بأس بها، وقد أخذت إسماً حركياً”، مثل حادثة “Titan Rain”. وفي عديد من الحالات، توجه أصابه الاتهام إلى الصين. في حالة جووجل، ربما تم اقتفاء الأثر عبر الـ “IP Address”، لكن في حالات أخرى، فإن هذا ليس كافياً. عادةً تكون الأسباب الدافعة لأفعالهم هذه هي تجسسية بحتة، سواءً من الناحية العسكرية أو الصناعية، وأحياناً أخرى يكون دافعهم هو تجهيز ساحة قتال. وذلك استعداداً لما قد يحدث من صراع أو نزاع في المستقبل.

 إلى حد تجهيز ساحة القتال والاستعداد للمعارك، هل تظن بأن الحكومة الصينية، أو جيش التحرير الشعبي للصين، أو مجموعات كهذه هي المسؤولة عن تنظيمها؟ أم أنّ الأمر لا يتعدى مجموعة من الشباب الذين يشعرون بالملل في حياتهم وربما لهم علاقة بسيطة بالحكومة؟

 في الواقع، هذا هو السؤال الثمين بشأن الحالة الصينية. السؤال الذي يطرح نفسه هو، من المسؤول عن هذه الأمور، حتى لو استطعت اقتفاء الأثر إلى الصين، هل هم مجرد هاكرز يشعرون بالملل، أم أعضاء في الجيش الشعبي، أم مجرمون لهم علاقات بالجيش الشعبي، أم بعض الأقسام الداخلية للجيش الشعبي تسلك سلوكاً إجرامياً؟ حقاً لا نعلم الإجابة. أظن أنّ أغلب الهجمات والأعمال التجسسية التي تضرب مواقع إجرامية تأتي من هاكرز وطنيين، ربما تكون لهم صلة بالجيش الشعبي، خصوصاً من الناحية التمويلية، أو علاقة بوزارة أمن الدولة. في حالات مثل حدوادث شبكات الكهرباء ونحوها، فأظن أنهم منتمون للجيش الشعبي، لكن لا مجال لمعرفة الحقيقة.

هل تظن أن الصين – من ناحية أيديولوجية – تفرق بين “أمن المعلومات الإلكترونية” و”أمن الحروب الإلكترونية”؟

 أجل. أعتقد أنّ الطريقة التي تستخدمها الولايات المتحدة وبريطانيا وغيرها الكثير من الدول الغربية هي لأجل الدفاع عن حواسيبها وشبكات اتصالاتها. الصينيون، مثل الروس، يستعملون مصطلح “أمن المعلومات”، والذي يتضمن المحتوى. ليسوا مهتمين فقط بالهجمات على الشبكات، بل أيضاً بالمعلومات التي تنتقل عبرها – وهذه قد تؤثر على الأمن القومي. الخوف يكمن في الشبكات الاجتماعية مثل تويتر وفيسبوك حيث يمكن استعمالها لأغراض سياسية داخل الصين. إذا نظرتَ في بيان منظمة شنغهاي للتعاون بشأن “أمن المعلومات”، فستجد أنهم يولون أهمية كبيرة للأمن المحلي.

 هل توجد أعمال تجسسية أو حروب إلكترونية يبذلها أمريكيون لمجابهة الصين؟

 يمكنني القول بأنني تحدثتُ مع مسؤولين صينيين وذكروا بأن الأمر هذا منتشرٌ بشكلٍ هائل. إنهم يفترضون بالأساس، أن وكالة الأمن القومي متغلغلة في جميع شبكاتهم. إنهم يميلون إلى رؤية الشركات الأمريكية كأدوات للسياسة الأمريكية، لذا فهم سيقولون بأننا الطرف السياسي لأنهم مضطرون لاستعمال أنظمة ومنتجات “سيسكو” و”مايكروسوفت”. وهم يفترضون بأن هذه المنتجات قد بُنيت وفيها منافذ سرية تستعملها وكالة الأمن القومي. أظن بأن وكالة الأمن القومي والحكومة الأمريكية تمارسان فعلاً بعض الأنشطة التجسسية على الصين، وهم لديهم الحق في مخاوفهم هذه.

 بما يخص الهكرز الصينيين، هل معرفتهم هي “صناعة منزلية”، أم أنهم مرتبطون بثقافة عالية المستوى؟

 لم أمضِ الكثير من الوقت في مراقبة الهكرز، لكنني أشعر بأنهم مرتبطون بثقافية جانبية عالية المستوى وأنهم هم رسموا ملامحها وروحها. لكن كما في أمور أخرى كثيرة، فهي تحتوي على شخصيات صينية. لوقت طويل، كنا نتحدث عن “الاشتراكية مع الشخصيات الصينية” وثم أصبحنا نتحدث عن “الرأس مالية مع الشخصيات الصينية”. والآن أصبحنا نتحدث عن “التهكير مع الشخصيات الصينية”. إنهم يشكلونها بطابعهم الشخصي.

 هل ترى دولاً أخرى تقلد الصين في الحروب الإلكترونية والأعمال التجسسية؟

 أرى الكثير من التشابه بما يحدث في روسيا وما يحدث في الصين، كلاهما يمتلك نشطاء حكوميين وغير حكوميين بين الهكرز، كلاهما يجد ضرورة ملحة في الإنكار لأسباب إستراتيجية وسياسية. في الهند، جرى كثيرٌ من النقاش في الصحافة حول مسألة أن يكون للدولة هكرز وطنيين. لكن بما أن الهند دولة ديموقراطية، فإن هذا الأمر سيكون صعباً. على أي، أظن أنه بذلت جهود لتحقيق هذا الأمر. المشكلة الأكبر من تلك، أن محاولات الصين في فضاء الحروب الإلكترونية – مثل أمن المعلومات مقابل أمن الجرائم الإلكترونية أو السيطرة على الإنترنت محلياً – أصبح يجذب الدول النامية. إنهم يقدمون نموذجاً أيديولوجياً ملفتاً للأنظار.

—–
مقال مترجم

ثغرة في عتاد Brocade تؤدّي إلى تجاوز الجدار النّاري

عتاد Brocade يستخدم في العديد من الشركات العالميّة كموجّهات (مثل موجّهات سيسكو وجونيبر). هذا العتاد يدعم الجدر النّاريّة المعروفة بال packet filter. اكتشفت ثغرة في هذا العتاد وتحديداً في محوّلات BigIron RX تسمح بتجاوز الجدار النّاري (ACL) بالكليّة.

الثغرة تسمح للمهاجم بتخطّي الجدار النّاري إذا قام بتغير المنفذ الذي يقوم بالاتصال منه (source port) الى منفذ 179.

مثال: إذا كان الجدار النّاري يمنع أي اتصال خارجي بالخوادم خلف هذا الجدار الى المنافذ 22، 3389، 3306 يمكن للمهاجم الوصول الى هذه المنافذ إذا قام بجعل الحزم التي يرسلها لشبكة الضّحيّة تستخدم المنفذ 179.

العديد من الشركات تفترض أن الحماية التي يقدّمها هذا العتاد كافية، لذلك في بعض الأحيان تتأخر الشّركات في ترقيع خوادمها. يمكن للمهاجم عبر استغلال هذه الثغرة من الوصول إلى هذه الخوادم واختراقها وهو ما يجعل هذه الثّغرة خطيرة.

لم تقم الشركة التي تصنّع هذا العتاد باصدار ترقيع لهذه الثّغرة، لذلك ينصح بعدم الاعتماد على هذا العتاد فقط في منع الوصول الى الشبكة. ينصح مدراء الشبكات والأنظمة باستخدام عتاد أو جدر ناريّة موثوقة للقيام بهذه المهمّة.

قوّ دفاعات شبكتك بحفرة الإغراق

حفرة الإغراق اسم غريب لإحدى وسائل حماية الشبكة، ولكنّ هذا الاسم له ما يبرّره. من يتابع آخبار البرمجيّات الخبيثة يعرف أنّها في إزدياد مضطرد. ومبرمجوها يزيدون من طرق إخفائها وشركات الحماية بكل تقنيات الحماية لا زالت متأخّرة عن الّلحاق بالمهاجمين. فالمهاجمون اليوم يعملون لعصابات الإجرام الالكتروني والتي تدفع بسخاء لجذب المطوّرين المهرة من أجل انتاج أداوت تساعد في سرقة معلومات المستخدمين.

البرمجيّات الخبيثة تقوم بإرسال معلومات المستخدم إلى خادم بعيد، كذلك تتلقى أوامر من الخادم البعيد أو ما يعرف بمركز السيطرة والتّحكم، إمّا من أجل المشاركة في هجوم، أو في تلقي تحديث…إلخ. حفرة الإغراق تعمل ضمن إطار الدّفاع في العمق. فكرة عملها بسيطة ولكنّها فعّالة بشكل كبير. الحفرة هي عبارة خادم DNS محلّي. يقوم متصفح المستخدم أو أحد البرمجيات الأخرى على حاسوبه بطلب موقع ما. هذا الطلب يذهب الى حفرة الإغراق، حفرة الإغراق تحتوي على قائمة سوداء بالمواقع المشبوهة. إذا كان الطلب لموقع غير مشبوه يتمّ تحويل عنوان الموقع الحقيقي للبرنامج الطالب. أمّا إذا كان العنوان مشبوهاً يتمّ إعطاء الطالب عنوان غير موجود وهذا بدوره يقطع اتصال البرنامج المصاب أو الصفحة المغلومة مع الخادم البعيد (مثل مركز السيطرة والتّحكم). الشكل التالي يظهر هذه العملية

حفرة الإغراق

لن نتناول هنا طريقة تثبيت حفرة الإغراق (إن كان هناك مشمّر لذلك فنحن ندعمه طبعاً :). ولكن عن طريقة تحديثها.

اذهب الى المجلّد scripts


cd ~/scripts

اطلب الأمر التّالي

sinkhole_parser.sh

من القائمة


DNS Sinkhole Menu

A. Manually add single domain to sinkhole
D. Download sinkhole udpates
T. Testing new zone file for errors
F. Empty PowerDNS database of all its records
R. Zone check failed, restore and exit
B. Zone file is good, load it in Bind and exit
P. Zone file is good, load PowerDNS and exit
E. Exit script

What is your choice?

اختر D من أجل تحميل التحديثات لقاعدة الحفرة. ومن ثمّ T لاختبارها. إن نجح الإختبار اختر B من أجل إعادة تشغيل خادم ال DNS بهذه التحديثات.

قم بتغيير خادم ال DNS المحلّي للحواسيب في شبكتك إلى عنوان الحفرة (خادم ال DNS الجديد). الآن أي طلب تقوم بهذه الحواسيب لموقع ما سيذهب للحفرة أولاً إن كان الموقع موجود في قائمة المواقع المشبوهة سيذهب الى لا شيء وبالتّالي يتمّ قطع الاتصال المشبوه. إن كان الموقع سليماً ستظهر الصفحة المطلوبة.

تعديل الأعدادات في ويندوز 7

ملاحظة: هناك مشكلة في حفرة الإغراق حيث انّها تعتمد على مواقع تقوم بمتابعة المواقع والبرمجيّات الضّارة وهذه المواقع في بعض الأحيان تضع خطأ مواقع سليمة ضمن قائمة المواقع المشبوهة. قمنا بمراسلة المطوّر وزوّدنا مشكوراً بتحديث للملف. التحديث يقوم على استخدام ملف يدعى checked_sites يمكننا من إضافة المواقع التي نثق بها والتي تمّ تشخيصها خطأً على أنّها ضارّة.

ملاحظة 2: الموقع الرئيسي للاصدارة لا يعمل حاليّاً لذلك قمنا برفعها على موقعنا لحين عودة الموقع الرّسمي للإصدارة. النّسخة المتوفّرة تدعم معياريّة 64bit فقط.

لتحميل الإصدارة من الموقع الرّسمي اضغط هنا

ملف كيفيّة التّثبيت والاستخدام هنا

اختراق حساب شبكة فوكس الاخباريّة ونشر اخبار كاذبة عن اوباما

تعرّض حساب شبكة فوكس الاخباريّة الأمريكيّة لاختراق حيث قام المخترقون بشر اخبار كاذبة عن اغتيال الرئيس الأمريكي بارك اوباما. اختراق الحسابات ليس بالأمر الجديد ولكن أن تقع فيه شركات كبيرة وأن لا تقوم هذه الشركات بالتّصحيح بعد علمها بالاختراق هذا هو الغريب في الأمر.

الصورة في الأسفل هي لحساب شبكة فوكس على توتير ولا زالت حتى نشر هذا الخبر تحتوي على الأخبار الكاذبة

ما هو الـ SSL وكيف يعمل ؟

(SSL (Secure Sockets Layer الأكثر استخداماً واقوى مقياس في تكنولوجيا الأمن لإنشاء وصلة مشفرة بين Web Server ومتصفح الإنترنت . إذا كانت الوصلة مشفرة ، فإنها تستخدم بروتوكول https.

ما الفرق بين بروتوكول http و بروتوكول https ؟
في بروتوكول http البسيط الوصلة غير مشفرة وتستخدم للإتصالات الموحدة وبروتوكول https الوصلة تنفذ بإستخدام ( Secure Sockets Layer (SSL التي يتم تشفيرها وتستخدم للإتصال الآمن.

كيف يعمل بروتوكول http وبروتوكول https؟

نفترض أن هناك طرفين للإتصال ، الطرف الأول A , والطرف الثاني B . الطرف A يرسل رسالة او كلمة سر إلى الطرف B ، والمتطفل (الهاكرز) يحاول إختراق الوصلة بين الطرفين لمعرفة البيانات المرسلة بينهما . لندرس الحالتين ، في حال إستخدم الطرفين إتصال http او إتصال https.

الحالة الأولى :

 

 

 

 

 

 

 

 

 

من الحالة الأولى إذا إخترق الهاكرز الوصلة بين الطرفين وراقب الإتصال بينهما فإن الطرف A سوف يفقد سرية معلومات الرسالة او كلمة السر التي ارسلها إلى الطرف B وهي Bahrain وتصبح مكشوفة للهاكرز لأنها غير مشفرة.

 

الحالة الثانية :

 

 

 

 

 

 

 

 

 

من الحالة الثانية إذا إخترق الهاكرز الوصلة بين الطرفين وراقب الإتصال بينهما فإن الطرف A لن يفقد سرية معلومات الرسالة او كلمة السر التي ارسلها إلى الطرف B وهي Bahrain لأنها مشفرة لذلك سيحصل الهاكرز على كلمة السر مشفرة بهذا الشكل [email protected] .

 

كيف يعمل SSL ؟

كل شهادة SSL تتكون من المفتاح العام والمفتاح الخاص. ويستخدم المفتاح العام لتشفير المعلومات ويستخدم المفتاح الخاص لفك تشفيرها . عندما يتصل المتصفح الخاص بك بموقع آمن ، يقوم الخادم Server بإرسال المفتاح العام للمتصفح لتنفيذ عملية التشفير. المفتاح العام متاح للكل ولكن المفتاح الخاص (الذي يستخدم لفك التشفير) هو سري . لذلك خلال الإتصال الآمن ، سيقوم المتصفح بتشفير الرسالة باستخدام المفتاح العام وإرساله إلى الخادم Server . الرسالة سيتم فك تشفيرها من جهة الخادم Server باستخدام المفتاح الخاص (المفتاح السري).

 

كيف تعرف أن إتصالك آمن او غير آمن ؟

SSL تظهر مؤشر يوضح للمستخدم انه محمي بواسطة جلسة SSL المشفرة ، رمز القفل في اعلى المتصفح في جهة اليمين وبالضغط على رمز القفل يعرض شهادة SSL ومعلومات عنها .

 

 

 

وفي النهاية ، كلما تصفحت موقع لإجراء معاملات سرية على الإنترنت كالبنوك او الدفع عن طريق بطاقات الإتمان Visa Card في الإنترنت او الدخول على البريد الإلكتروني ، تأكد دائماً انك متصل بشكل آمن كما ذكرت سابقاً في الشرح .

الكاتب: عبدالله الباحث