RSSمحتويات التصنيف: "أمن و حماية"

أمن تطبيقات الهواتف المحمولة

شهدت السنوات القليلة الماضية ارتفاع هائل في استخدام الهواتف المحمولة الذكية بل ان عدد ما انتج وبيع ومنها زاد على عدد سكان العالم (1). ولا شك ان هذه الزيادة جعلت هذه الهواتف هدفاً خصباً للصوص الانترنت وحتى الحكومات التي تريد التجسس على مواطنيها أو مواطني دول أخرى. في المقالة السابقة ركزت على أمن الهواتف الذكية بشكل عام. هنا إن شاء الله سأركز على أمن التطبيقات.

هواتفنا اليوم تحمل جميع أسرارنا وهي لا تفارقنا في كل الاوقات على عكس الحاسب الشخصي او المحمول. هذه الهواتف تحمل صورنا ورسائلنا، تعرف من نتصله به ومتى، وتعرف كل الاماكن التي نتردد عليها. قدرات هواتفنا المحمولة هذه زادت كذلك فنراها أصبحت حواسيب مصغرة تحمل العشرات ان لم يكن المئات من البرامج. نحن كمستخدمين نقوم بتحميل هذه البرامج في كثير من الأحيان بدون أن نعرف ما الذي تقوم به هذه البرامج أو ما هي الصلاحيات التي تتطلبها.

تركيزنا هنا سيكون على الهواتف التي تعمل بنظام اندرويد كونه الأكثر انتشارا وكذلك الاكثر عرضة للاصابة بالبرامج الخبيثة التي تسهتدف المستخدم ومعلوماته وذلك لعدّة أسباب منها: نظام أندوريد يسمح بارسال رسائل نصية بدون علم المستخدم، تعدد أسواق البرامج والتي لا يوجد أي نوع من الراقبة في بعضها، سهولة إعادة تغليف البرامج الشرعية ببرمجيات خبيثة ومن ثمّ اعادة طرحها مرّة أخرى، طريقة توزيع النظام من خلال مزويدي الخدمة مع كثرة العتاد مع تأخرّ أو انعدام الدعم الفني وتحديدا التحديثات كلها أمور تجعل من النظام بئية جذابة للصوص الانترنت.

سأحاول في المستقبل إن شاء الله أن أغطي تفاصيل النظام التقنية بالتفصيل ولكن لاختصار الوقت هنا سأركز على الصلاحيات للبرامج. نظام أندوريد والذي اطلقته غوغل يسمح لشركات العتاد بإصدار هواتف تدعم حاجات وقدرات المستخدمين المختلفة. والتسهيلات التي تضعها غوغل على المطورين تجعله بئية ممتازة لهم كون القيود المفروضة عليه أقل من مثيلتها في نظام ويندوز فون وأقل بكثير منها في نظام  iOS الذي تصدره شركة آبل والذي يعد ثاني أشهر انظمة الهواتف المحمولة.

فلسفة غوغل تقوم على نظام مفتوح للجميع تنتقل فيه مسؤولية الحماية والأمان للهاتف من غوغل إلى المستخدم، ولهذا فعلى المستخدم مراقبة ما يقوم بتحميله من برامج ومعرفة صلاحيات هذه البرامج.

ما هي صلاحيات البرامج؟

كل برنامج يحتاج إلى صلاحيات حسب وظيفة هذا البرنامج يسهلها له نظام التشغيل. مثلا برنامج سكايب الذي يستخدم في الاتصالات الهاتفية سوف يحتاج الى المايكروفون والى الكاميرا الى غير ذلك من الصلاحيات. في حين ان لعبة ما قد تحتاج الى صلاحيات الوصول الى الانترنت من أجل متابعة أداء اللاعبين ونقاطهم ومراحل تقدمهم فيها. لكن عندما نشاهد مثلا برنامج لحاسبة علمية يحتاج الوصول الى الرسائل النصية،فعندها نحتاج كمستخدمين أن نتسائل لماذا يحتاج مثل هكذا برنامج الى مثل هكذا خدمة. الصورة التالية تظهر أمثلة على بعض البرامج وصلاحياته.

الصورة الأولى للعبة تطلب عدّة صلاحيات منها الموقع ومعرّف الجهاز ومعلومات عن المكالمات بالإضافة الى معلومات أخرى.

game_perms_1
الصورة الثانية لبرنامج فيسبوك والذي يطلب صلاحيات تتضمن جهات الاتصال والمايكروفون والكاميرا والرسائل النصية، إلخ.

facebook_perms

الصورة الثالثة لبرنامج f-secure والذي يقوم بإعلام المستخدم بالصلاحيات الفعلية التي تستخدمها البرامج المثبتة على هاتفه ولكنه لا يحتاج الى أي صلاحيات على الهاتف.
f-secure_perm_monitor

 

الهاتف المحمول المخترق وطرق استخدامه

شكل -1- يظهر تشريح لهاتف محمول وكيف يمكن للصوص الاستفادة منه. هذا الشكل هو من تقرير صادر لشركة سوفس وقام مجتمع الحماية بترجمة الشكل للعربية. أي هاتف يجري اختراقه يجري استخدامه طبقا لما يريده المخترق. فلصوص الانترنت هدفهم بالدرجة الاولى مادي وبالتالي سيكون اختراقهم من أجل ارسال رسائل نصية عالية التكلفة (كالرسائل التي ترسل الى برامج شهيرة للتصويت على مشترك ما او التبرع المادي لقضية ما). اما الحكومات فهدفها سيكون بالدرجة الأولى تجسسي لذلك ستحاول التلصص على المكالمات أو تسجيل المحادثات وما إلى ذلك.

 

صورة تظهر حالة هواتف أندرويد والاخطار المعرضة لها

شكل -1- صورة تظهر حالة هواتف أندرويد والاخطار المعرضة لها

 

كيف يقوم الأشرار باخترق الهواتف المحمولة

هناك عدّة طرق يمكن للاشرار استخدامها لاختراق هواتف الضحايا، أسهلها هو متابعة اشهر البرامج في السوق ومن ثم تحميلها والتعديل عليها لزرع برامج خبيثة فيها ومن ثم طرحها مجددا في السوق الرئيسي او الاسواق الأخرى. في حالة الحكومات أو غيرها من المنظمات الإجرامية يمكن أن يتم عبر انشاء شركات وهمية تقوم باصدار برامج مغرية يقوم المستخدمون العاديون بتحميلها ومن ثم اعطاء صلاحيات لها ولهم على هواتفهم. اما الطرق الأخرى للاختراق فتكون عبر استغلال ثغرة في نظام التشغيل نفسه او في أحد البرامج الشرعية او تحويل المستخدمين الى صفحات ويب وهمية لسرقة صلاحياتهم. شكل -2- يظهر كيف يقوم مطور خبيث بسرقة برنامج شرعي ومن ثم زرع برمجيته فيها ورفعها الى سوق البرامج.

شكل -2- يظهر عملية كيف يقوم الأشرار باستغلال برامج شرعية لزرع برمجياتهم الخبيثة بهدف اختراق هواتف المستخدمين

شكل -2- يظهر عملية كيف يقوم الأشرار باستغلال برامج شرعية لزرع برمجياتهم الخبيثة بهدف اختراق هواتف المستخدمين لشركة Lookout

ما العمل

تذكر أن هاتفك هو مستودع أسرارك فلا تسمح لما هب ودب من برامج بالعمل عليه.

راجع صلاحيات كل برنامج قبل ان تقوم بتثبيته على هاتفك.

لو كان برنامجك المفضل يحتاج الى صلاحيات كبيرة فابحث عن بديل له. لا يغرك أن شركة كبيرة تقوم بتطويره. الشركة فيها موظفين والموظفون ليسوا ملائكة فقد تسوّل لبعضهم انفسهم بالتلصص على وبيع معلومات المستخدمين. حصل مثل هذا سابقا ولا يوجد ما يمنع حدوثه اليوم.

قم بتثبيت برامج مثل f-secure في الصورة الثالثة أعلاه أو برنامج Dcentral لمعرفة صلاحيات البرامج على هاتفك. برنامج Dcentral يعطي تقييم لهذه البرامج بناء على نوع الصلاحيات التي تطلبها. الصورة التالية تظهر مثال لعمل برنامج Dcentral

dcentral_perms_monitor_2

أمن الهواتف الذكيّة

secmobالهواتف النّقالة، ولاسيما الذكيّة منها هي عبارة عن حواسيب محمولة. فهي تسمح لك بالوصول الى الانترنت والى بريدك الالكتروني، كذلك تسمح لك بتحميل التطبيقات والألعاب وتخزن معلوماتك الشخصية، الأشخاص الذين تتصل بهم، صورك وغيرها. لهذا أنت تحتاج الى حماية هاتفك تماماً مثلما تقوم بحماية حاسوبك المنزلي او المحمول. تذكر دائماً أنّ هاتفك الذكي ليس مجرد هاتف لذلك تأكد دائماً من انه معك في كل الأوقات.

تأمين هاتفك

قم بتفعيل خصائص الحماية على هاتفك. جميع الهواتف اليوم تحتوي على خصائص حماية لذلك تعرّف على هذه الخصائص في هاتف وفعّلها.

ضع كلمة مرور أو رقم تعريف (PIN) والذي يجب على مستخدم الهاتف أن يدخله قبل أن يبدأ باستخدام الهاتف. كلمات المرور أو الأرقام التعريفية تجعل من سرقة معلومات الشخصية من هاتفك أمراً أصعب على لصوص الهاتف أو المتلصصين.

حاول تثبيت برنامج لمكافحة الفيروسات والبرمجيات الضارة الاخرى من مرزوّد خدمة موثوق (خصوصاً ان كنت تستخدم انظمة أندرويد).

حدّث نظام التشغيل الذي يستخدمه هاتفك بشكل دوري. ثبّته متى توفر بأسرع وقت لأن هذه التحديثات في العادة تحتوي على تحديثات تساعد على حماية هاتفك. للأسف أندرويد في هذه النقطة متأخر جداً في كثير من الأحيان عن باقي الأنظمة.

اذا قمت بتفعيل خاصية بلوتوث على هاتفك (بلوتوث خاصية تسمح لك بالاتصال لاسلكياً بأدوات أخرى من أجل نقل معلومات أو غيرها من مسافة قصيرة) قم بجعل هاتفك “مختفي” بحيث لا يستطيع أن يراه الأخرون. هذا يعني أن عملية اكتشافه من قبل القراصنة ستكون أصعب إلا اذا كانوا يعرفون عنوانه. حاول أن تستخدم هذه الخاصية في مناطق خاصة أو غير مزدحمة.

عند استخدامك للانترنت عبر شبكة لاسلكية تأكد من أن تكون الشبكة مشفّرة وتكون تثق في مصدرها، سواء كانت منزلية أو مقدّمة من شركة تجارية. كذلك قم بتغيير الخصائص بحيث يقوم هاتفك بسؤالك للسماح له بالاتصال مع شبكة لاسلكية قبل أن ينضم لهذه الشبكة اللاسلكية الجديدة.

اذا كنت لا تستخدم خاصية بلوتوث أو خاصية تحديد المكان فقم بتعطيلهما. فعّل احداهما أو كلاهما عند الحاجة فقط.

استخدم خاصية المسح عن بعد (remote wipe) اذا كان هاتفك أو مزوّد الخدمة يدعم هذه الخاصية. هذه الخاصية تتيح لك مسح هاتفك وحماية معلوماتك الشخصية في حال فقدت هاتفك او تمت سرقته.

حماية معلوماتك

شفّر بياناتك. بعض الهواتف تسمح لك بتشفير البيانات المخزّنة على الهاتف نفسه أو على الذاكرة المتنقلة. التشفير سيحمي معلوماتك في حالة فقد أو سرقة هاتفك (لا قدر الله).

قم بعمل نسخة احتياطية من بياناتك بشكل دوري. اعمل لنفسك برنامج زمني (يومي أو اسبوعي مثلاً) تقوم فيه بحفظ بياناتك على حاسوبك أو على ذاكرة متنقلة (مشفرّة) واحفظها في مكان آمن.

تجنب الأماكن العامة في حال قيامك بأي معاملات بنكية. البعض يستطيع ان يرى ما الذي تكتبه على هاتفك سواء كان من خلفك أو حسب حركة يدك. وكذلك في حالة الاتصال عبر شبكة لاسلكية قد يستطيع القراصنة الوصول الى معلوماتك الشخصية والبنكية.

أمن الانترنت والتطبيقات

لا تقم بتحميل برامج قبل ان تعرف ما هي الصلاحيات التي تتطلبها هذه البرامج (كصلاحيات الوصول الى دليل الهاتف، او الكاميرا او الصور وغيرها.)

العديد من الهواتف الذكية تسمح لك بتحديد صلاحيات البرامج اذا كان هاتفك يدعم هذه الخاصية فاستفد منها للتّقليل من صلاحيات البرنامج الذي تنوي تثبيته على هاتفك.

بعض البرامج في المتاجر الالكترونية (وهذا نجده أكثر في متاجر أندرويد) تحتوي على فيروسات أو غيرها من البرمجيات الضارة. لذلك دائماً تأكد من البرامج التي تقوم بتحميلها.

هاتفك يحتوي على معلوماتك وصورك الخاصة. فكرّ جيداً في ما تحمله من برامج وما تشارك به من معلومات. هاتفك في بعض الاحيان يحتوي على معلومات خاصة أكثر من حاسوبك الشخصي. لهذا المحتالون والقراصنة بأمكانهم إن لم تكن حذراً الحصول على كم هائل من المعلومات عنك.

عند زيارتك لموقع انترنت تأكد من أنه موقع موثوق بمعنى أن تعرف هذا الموقع واستخدام HTTPS متى توفر ذلك لضمان ان تصفحك مشفر.

فكّر قبل أن تضغط عند استلامك لرسائل الميديا (MMS) أو الملحقات في البريد الالكتروني تماماً كما تفعل على حاسوبك الشخصي (نأمل أنّك تقوم بذلك :)). قد تحتوي هذه الرسائل أو الملحقات على برمجيات ضارة أو تقوم بتوجيهك الى مواقع انترنت ضارة (مثلا موقع فيسبوك مزيف لسرقة صلاحياتك ومن ثمّ حسابك على فيسبوك).

علامات على أن هاتفك مصاب ببرمجيات ضارة

هناك ارتفاع مفاجئ في فاتورة هاتفك بدون سبب واضح

هناك رسائل الكترونية او نصية في مجلد المرسل لم تقم أنت بإرسالها

واجهة هاتفك تغيرت ولم تقم أنت بهذا التغيير.

تذكّر…

هاتفك يحتوي على تفاصيل حياتك. فاحتفظ به واحمه كما تحفظ أسرارك وخصوصيّاتك بل أكثر.

إن كان لديك نصائح أخرى لم نتطرق إليها فاذكرها في التعليقات ليستفيد منها الجميع وسنقوم بإضافة الأفضل منها كتحديث على المقال.

Bitdefender تطلق أداة جديدة للقضاء على Bootkits

تكلمنا سابقاً في مقاله منفصلة عن Bootkits و مخاطرها و ماذا يمكن ان تفعل و كم هي معقده و متطورة بكثير عن الـ rootkits و الـ malwares العادية .

منذ فترة اطلقت شركة Bitdefender اداة جديدة للقضاء على اغلب Bootkits المعروفة والتى تساعد على التخلص منها بأمان ,, الأداة تعد الأولى من نوعها التى تقوم بتصميمها شركة من شركات برامج مكافحة الفيروسات و نشكر Bitdefender على توفير هذة الأداة بشكل مجاني و متاح للجميع .

الأداة تستطيع التخلص و القضاء على قائمة الـ Bootkits التالية :

  • Rootkit.MBR.Alipop.B
  • Rootkit.MBR.Alipop.C
  • Rootkit.MBR.Fengd.A
  • Rootkit.MBR.Fips.A
  • Rootkit.MBR.Locker.A
  • Rootkit.MBR.Locker.B
  • Rootkit.MBR.Mayachok.A
  • Rootkit.MBR.Mebratix.A
  • Rootkit.MBR.Mebratix.B
  • Rootkit.MBR.Mebroot.A
  • Rootkit.MBR.Mebroot.B
  • Rootkit.MBR.Mybios.A
  • Rootkit.MBR.Pihar.A
  • Rootkit.MBR.Pihar.B
  • Rootkit.MBR.Pihar.C
  • Rootkit.MBR.Pihar.D
  • Rootkit.MBR.Ramnit.A
  • Rootkit.MBR.Sst.A
  • Rootkit.MBR.Sst.B
  • Rootkit.MBR.Sst.C
  • Rootkit.MBR.TDSS.A
  • Rootkit.MBR.TDSS.B
  • Rootkit.MBR.TDSS.C
  • Rootkit.MBR.Whistler.A
  • Rootkit.MBR.Whistler.B
  • Rootkit.MBR.Whistler.C
  • Rootkit.MBR.Yoddos.A
  • Rootkit.MBR.Yoddos.B
  • Rootkit.MBR.Zegost.A
  • Win32.Ramnit.N

لتحميل الأداة :

في دقائق: ثبّت أنظمة كشف الدّخلاء في شبكتك

في الكثير من الأحيان حين نريد تجربة نظام أو برنامج أو أداة جديدة، نخسر الكثير من الوقت في عملية تحميل الحزم المطلوبة ومن ثم تركيبها وعمل الإعدادات اللازمة للبرنامج الجديد … وأحياناً أخرى نكتشف بإننا بحاجة الى حزم أخرى نضطر الى تركيبها بعد صراع طويل من خلال الكومبايل وتعدداته !

ما كتبته بالأعلى هو واقع تجربة حدثت مع كاتب هذه الكلمات وأنا متأكد إنها حدثت مع الكثير من قراءها !

توزيعة Security Onion مشكوراً مطورها السيد Doug Burks سهل علينا من خلالها الكثير من المتاعب التي كنا نلاقيها حين قمنا بتجربة تنصيب وإعداد برمجيات مثل: Snort و Sguil و Suricata وغيرها من الأدوات المتعلقة بمجال أنظمة كشف الدخلاء.

إذن ما هي Security Onion ؟
هي ببساطة عبارة عن توزيعة لينوكس مبنية على توزيعة Xubuntu وذلك لتركيب، إعداد وتجربة أنظمة كشف الدخلاء وتحليلها … يشرف على تطويرها السيد Doug Burks … وتحتوي على برمجيات عدة مثل: Snort، Suricata, Sguil, ,Xplico ,nmap و scapy, hping, netcat, tcpreplay وغيرها الكثير …

التوزيعة يأتي عليها نسخة Snort 2.9.0 بشكل أساسي وكذلك نظام كشف الدخلاء الآخر Suricata والذي يمكنك التحول من واحد الى آخر بسهولة وذلك لتجربة كلاهما … وأيضاً يمكنك إضافة القوانين أو كتابة القوانين الخاصة بك مع إمكانية تحديث القوانين إما من خلال Emerging Threats أو من خلال Snort VRT … كذلك يمكنك تحليل هذه البيانات إما من خلال Sguil أو من خلال واجهته الأخرى Squert التي تعمل من المتصفح …

كذلك يوجد مجموعة من أفضل أدوات الـ Packet Crafting وذلك لإختبار أنظمة كشف الدخلاء هذه أو أي أنظمة أخرى، مثل: nmap و hping3 و inundator و ostinato و scapy و metasploit الى آخره …

صراحة التوزيعة رائعة وعملية تنصيبها مثلها مثل تنصيب أي توزيعة أوبنتو أخرى، وإعداد Sguil عليها عبارة عن بعض الضغطات من الأزرار ليس إلا … كل ما عليك فعله هو وضعها في المكان الصحيح سواءاً من خلال TAP أو من خلال Inline mode … أختر ما يناسبك … للحصول على التوزيعة، أضغط هنا … وللذهاب للموقع الرسمي أضغط هنا

وكذلك عزيزي القاريء إن كنت جديد على التوزيعة بشكل عام وعلى الأداة Sguil بشكل خاص؟ أنصحك بمتابعة السلسلة التي يقوم بها مطور الأداة، والتي يمكن أن تجدها هنا:
Introduction to Sguil and Squert: Part 1
Introduction to Sguil and Squert: Part 2
Introduction to Sguil and Squert: Part 3
Introduction to Sguil and Squert: Part 4

EMET أداة تجربة التّخفيف المحسّنة من مايكروسوفت

أداة تجربة التّخفيف المحسّنة من مايكروسوفت (Enhanced Mitigation Experience Toolkit (EMET) هي أداة مصمّمة لمساعدة مدراء الأنظمة في حماية أنظمتهم من الاخطار الشائعة. EMET تعمل عن طريق تطبيق إجراءات لمنع الاكواد الخبيثة التي تسعى لاستغلال ثغرات في التطبيقات من الحصول على سيطرة على نظام الضحيّة. أفضل أمثلة على هذه التطبيقات، هي التطبيقات التي تستخدمها الشّركات، والتي لا يتوفر لها دعم (مثلاً نتيجة لإغلاق الشّركة المنتجة للتّطبيق)، ولكن يمكن تطبيقها على أي برنامج يعمل(مثبّت) على أي نظام تشغيل ويندوز (سواء كان اكس بي، فيستا،…إلخ.)

الأداة سهلة الاستخدام عبر الواجهة الرّسوميّة الخاصّة بها.

شكل 1: واجهة EMET

كما نشاهد في الصًورة أعلاه هناك ثلاثة تطبيقات تعمل تحت EMET. لإضافة تطبيق اختر Configure Apps كما هو في الصّورة شكل 2

شكل 2: إضافة تطبيق لحماية EMET

إذا قمت بإضافة تطبيق أثناء عمله لحماية EMET فستحتاج لإعادة تشغيل التّطبيق حتى تستفيد من الحماية. كذلك يمكن وضع اداة  EMET في وضعيّة الحماية القصوى ولكن عندها ستحتاج إلى أعادة تشغيل النّظام حتى تعمل هذه الخاصّية.

لا تقم بوضع كل برامجك دفعة واحد للعمل تحت هذه الاداة، بل قم بوضع برنامج ثم شغل البرنامج وتأكد من أنّ البرنامج يعمل بدون مشاكل. دليل المستخدم الخاص بهذه الأداة يحتوي على معلومات إضافيّة حول بعض المشاكل التي قد تظهر وأفضل طرق استخدام الأداة.

لتحميل الأداة

لتحميل دليل الاستخدام

AlienVault إدارة موحدّة لأمنك

AlienVault هي عبارة عن نظام إدارة لأمن المعلومات. يحتوي العديد من الأدوات التي تمّ دمجها بحيث تعمل بشكل متكامل. النظام يعمل كنظام لكشف المتسللين سواء على الانظمة أو الشبكة السّلكية واللاسلكيّة. كذلك يعمل على كشف الثغرات الموجودة في الأنظمة. كذلك يقوم النظام بإخراج تقارير متوافقة مع العديد من الأنظمة العالمية كـ ISO 27001 و PCI DSS وغير ذلك الكثير.

النّظام يأتي بإصدارتين الأولى مفتوحة المصدر، والآخرى احترافيّة تجاريّة. النّظام مبني فوق توزيعة Debian، و عملية تنصيبه سهلة للغاية.

بعض الأدوات التي يحتويها النّظام

1- Snort برنامج لكشف المتسلّلين (IDS) وبإمكانه كذلك التّصدي لهم (IPS).

2- Ntop لمراقبة استخدام الشّبكة.

3- Nagios مراقبة تواجديّة (Availability) الأنظمة والخدمات المثبّتة عليها.

4- OpenVas للكشف عن الثّغرات.

5- OSSEC نظام كشف متسلّلين على مستوى الأنظمة. (Host)

6- Kismet يعمل على التنصت على الشبكات اللاسلكيّة والتصدّي لمحاولات التّسلسل.

وغيرها الكثير. (1)

صور لبعض خصائص النّظام

واجهة النّظام

تقرير تفصيلي بالأحداث

تفاصيل حزم ملتقطة

تفاصيل نظام في الشّبكة

إخراج تقارير بصيغ مختلفة

لتحميل النّظام

المصادر

(1) http://www.slideshare.net/alienvault/alienvault-integrated-tools-in-ossim

Snorby واجهة جديدة لبرنامج Snort

صدر مؤخّراً الإصدار الثاني من Snorby، وهو واجهة مطوّرة لبرنامج كشف الدّخلاء Snort. بالإضافة إلى Insta-Snorby 0.5 وهو عبارة عن إسطوانة مخصصّة مبنيّة على ابنتو 10.04 تقوم بتثبيت Snort 2.9.0.1 بالإضافة إلى Snory 2.0 و Barnyard.

قرص الإقلاع Insta-Snorby 0.5

هذا الإصدار يجعل عمليّة تثبيت Snort وإدارته (إلى حدّاً ما) أمراً سهلاً.

واجهة Snorby

بعد انتهاء عملية التّثبيت، ستظهر لك واجهة تخبرك بكيّفية الاتصال ب Snorby سواء عن طريق المتصفح أو سطر الأوامر.

اسم المستخدم الافتراضي للواجهة هو
[email protected]
وكلمة المرور هي
snorby

إذا قمت بتثبيت Snort بنفسك في السّابق مع الواجهة BASE، ستقدّر جدّاً الجهد الذي بذله مطوّروا Snorby.

موقع البرنامج
http://www.snorby.org/

URLVoid للكشف عن فيروسات المواقع

إذا سبق وتعاملت مع موقع virustotal، فموقع URLVoid لن يكون غريباً عليك. فكرة الموقع تقوم على فحص الموقع باستخدام عدّة مواقع فحص مثل Google Diagnostic و McAfee SiteAdvisor وغيرها (18 حاليّاً).

كل ما عليك عمله هو فقط وضع رابط الموقع في مربع البحث. -شكل 1-. انتظر عدّة ثواني لتظهر لك النتيجة. -شكل 2 + 3-.
عنوان لم يظهر في أي من مواقع كشف المواقع الضارة.

واجهة الموقع

اطلاق أداة جديدة تقوم بالكشف على ملفات pdf قبل تشغيلها

أطلق الباحث ديدر ستفينز أداة جديدة (pdfid.py)، تساعد الكشف عمّا إذا كان ملف pdf يحتوي على أكواد مشبوهة من خلال بحثه عن كلمات معيّنة داخل هذه الملف. هذا يساعد في الكشف عمّا اذا كان هناك كود جافا سكريبت (والتي تكاد تكون موجودة في كل الملفات المشبوهة)، أو اذا كان الملف يحتوي على اكواد اطلاق لبرامج، والتي ذكرنها في مشاركة سابقة.

أدر تحديثات برامجك ب Secunia

لا شك مع كثرة الثغرات التي تستهدف المستخدمين النّهائيّين (end-users)، بالإضافة إلى العدد الكبير من البرامج التي يقوم المستخدمون بتثبيتها على حواسيبهم. تزداد خطورة تعرّض حواسيبهم للاختراق. عملية إدارة التّحديثات، عمليّة ليست بالسهلة وتزداد صعوبتها بازدياد عدد الحواسيب التي يمتلكها الشخص أو المؤسّسة.

هنا يأتي دور برامج إدارة التّحديثات، والتي يعدّ Secunia واحداً من أشهرها. برنامج Secunia برنامج مجّاني في حالة استخدامه للغرض المنزلي. البرنامج يقوم بعملية مسح للحاسوب، لمعرفة البرامج المثبّتة، ومن ثمّ إعطاء المستخدم تقريراً، بالبرامج التي عليه تحديثها، ونسبة الخطورة. الشكل -1-. كذلك يعطي المستخدم إمكانيّة تحميل تحديث للبرنامج.