كيف يمكن للهاكرز إختراق أجهزتنا ؟
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 3 من اصل 2
صفحة 2 من اصل 2 • 1, 2
كيف يمكن للهاكرز إختراق أجهزتنا ؟
الثغرات التي ينفذ من خلالها المخترقون إلى أنظمة الكومبيوتر :
في محاضرة ألقاها مستشار الحلول في شركة «آرغوس سيستمز» في مؤتمر صحفي عقد في العاصمة البريطانية، حول الامن في أنظمة تقنية المعلومات، قال عمرقواس أن العام الماضي كان عاما نشط فيه المخترقون بصورة كبيرة، وبخاصة في
أوروبا والولايات المتحدة. وأضاف «تتصف هيكليات الأعمال الإلكترونية (E-business) بأنها غير آمنة بل وغير ناضجة من هذه الناحية، وأن التطبيقات ستظل مليئة بالأخطاء (Bugs)،وأنه من الممكن استغلال أخطاء التطبيقات للحصول على سيطرة على أنظمة
التشغيل. وسيكون من السهل على مخترق نظام التشغيل أن يعطل جميع أنظمةالحماية وجعلها بلا جدوى». وأشار قواس إلى الثغرات الأمنية التي يستغلهامخترقو أنظمة المعلومات «الهاكرز»، حيث ذكر عشرة أساليب تعتبر الأشهربالنسبة لهؤلاء المخترقين. وهذه الأساليب هي:
1 ـ اختراق النظام عن طريق الحصول على صلاحيات المسؤول عنه، أو ما يعرف بمصطلح Super User (أو Administrator Control
في نظام ويندوز)، والذي يتميز بقدرته على القيام بأي عمل في النظام. ولهذا فإن من يحصل على «سوبر يوزر» في نظام «يونكس» على سبيل المثال، يستطيع أن يتلاعب به كيف يشاء بما في ذلك تعطيل أنظمة حماية التطبيقات مثل IDS أو جدران الحماية (firewalls).
2 ـ الموظف الغاضب: يستطيع موظف ذو صلاحيات كثيرة، وفي حالة غضبه على شركته، القيام بالعديد من الأمور الخطرة على النظام من داخل النظام نفسه.وتشير الإحصائيات إلى أن هذه النوعية من الاختراقات تشكل النسبة الأكبر من الاختراقات التي تتم في العالم.
3 ـ إغراق ذاكرة Buffer:
وهي أسلوب هجوم شائع الاستغلال، ويمكن تنفيذه بأساليب مختلفة، حيث يكتشف المخترقون أساليب جديدة له في كل يوم، كما أن هذا الأسلوب يستخدم للحصول على معلومات «سوبر يوزر» من أجل الدخول إلى النظام وتدميره.
4 ـ الهجوم على لب النظام ( Kernal attack):
وهو أسلوب هجوم متقدم يتيح للمخترق تثبيت برمجيات في لب نظام التشغيل نفسه بغرض السيطرة على أوامر النظام، وعلى استدعاءاته، وعرض العمليات، والدخول إلى البيانات، بغرض التسبب في تدمير النظام.
5 ـ ثغرات أمنية في التطبيقات:
من البديهيات في عالم الكومبيوتر ألا يخلو برنامج من أخطاء (Bugs)، وبخاصة إذا أخذنا في الاعتبار سرعة سوق تطبيقات الأعمال الإلكترونية (e-business)، التي يمكن استغلال العديد منها للحصول على مدخل للتطبيقات الأخرى أو للأنظمة نفسها.
6 ـ نصوص CGI:
من المعروف أن نصوص CGI مليئة بالأخطاء بطبيعتها، وتتم باستمرار ثغرات أمنية يمكن استخدامها بسهولة لمهاجمة خادمات الويب.
7 ـ تشمم كلمات السر (Password Sniffing):
كثيرا ما يستخدم المخترقون هذا الأسلوب للحصول على مدخل يخترقون به الأنظمة، وهم يقومون بذلك بعدة طرق، إما بمحاولة تخمين كلمات السر لمستخدمين شرعيين، أو باعتراض طريق كلمات السر أثناء انتقالها عبر شبكات غير مشفرة
8 ـ الخطأ الإنساني:
تعتمد المؤسسات على الممارسات الأمنية لموظفيها لحماية أنظمتها. ومع ذلك فإنه من الشائع للمخترقين أن ينتحلوا صفة موظفين في دوائر تقنية المعلومات أو في دوائر شركات لها علاقة بالشركة المستهدفة، أو من خلال نشاطات اجتماعيةللمهندسين من أجل الوصول إلى كلمات سر لأجهزة كومبيوتر، يمكن استغلالها في ما بعدبغرض السرقة أو التدمير.
9 ـ الفيروسات وحصان طروادة: وهي برامج تزرع خلسة ومصممة خصيصا للتسبب في التدمير، أو لفتح ثغرات لتنفيذ هجمات من
خلالها في أوقات لاحقة، وهو الأسلوب الذي يطلق عليه Backdoors.
10 ـ رفض الخدمة (Denial of service):
في هذا النوع من الهجمات يتم إغراق جهاز الكومبيوتر الخادم بسيل من الطلبات المزورة، تتسبب في إغلاق الجهاز، أو إبطاء عمله. ويستغل في الغالب لتنفيذها أجهزة قوية أخرى تم السيطرة عليها بعد اختراقها (تسمى أجهزةزومبي)، حيث تزرع فيها برمجيات لتوليد هذه الطلبات المزورة وإرسالها بشكل تلقائي.
ويقول عمر قواس ان الأعمال الإلكترونية غير آمنة بالأصل، مما يستدعي ضرورة استخدام حلول للحماية، وأن أساليب الحماية الشائعة مكلفة وغير منيعة ضد الهجمات. وأكد أن أنظمة منع الاختراق القائمة على أنظمةتشغيل موثوقة (TrustedOperating System) هي الأكثر أمانا وهي الأساس الآمن للأعمال الإلكترونية اليوم وغدا. وأشار إلى منتج «بت بول» (PitBull)
الذي أثبت جدارته في الأسبوع الماضي عندما قاوم محاولات اختراق قدر عددها بالملايين، حيث استخدم هو وحده لحماية مجموعة متنوعة من تطبيقات الإنترنت وضعت على أربعة أجهزة خادمة اعتمد كل منها على نظام تشغيل مختلف. ويتميز
«بت بول» بتوفيره الحماية على مستوى نظام التشغيل نفسه، مما يشكل نظام عزل يغلف التطبيقات من دون أن يتدخل فيها ويمنع أي محاولات لاستغلالها قبل أن يصل إليها.
في محاضرة ألقاها مستشار الحلول في شركة «آرغوس سيستمز» في مؤتمر صحفي عقد في العاصمة البريطانية، حول الامن في أنظمة تقنية المعلومات، قال عمرقواس أن العام الماضي كان عاما نشط فيه المخترقون بصورة كبيرة، وبخاصة في
أوروبا والولايات المتحدة. وأضاف «تتصف هيكليات الأعمال الإلكترونية (E-business) بأنها غير آمنة بل وغير ناضجة من هذه الناحية، وأن التطبيقات ستظل مليئة بالأخطاء (Bugs)،وأنه من الممكن استغلال أخطاء التطبيقات للحصول على سيطرة على أنظمة
التشغيل. وسيكون من السهل على مخترق نظام التشغيل أن يعطل جميع أنظمةالحماية وجعلها بلا جدوى». وأشار قواس إلى الثغرات الأمنية التي يستغلهامخترقو أنظمة المعلومات «الهاكرز»، حيث ذكر عشرة أساليب تعتبر الأشهربالنسبة لهؤلاء المخترقين. وهذه الأساليب هي:
1 ـ اختراق النظام عن طريق الحصول على صلاحيات المسؤول عنه، أو ما يعرف بمصطلح Super User (أو Administrator Control
في نظام ويندوز)، والذي يتميز بقدرته على القيام بأي عمل في النظام. ولهذا فإن من يحصل على «سوبر يوزر» في نظام «يونكس» على سبيل المثال، يستطيع أن يتلاعب به كيف يشاء بما في ذلك تعطيل أنظمة حماية التطبيقات مثل IDS أو جدران الحماية (firewalls).
2 ـ الموظف الغاضب: يستطيع موظف ذو صلاحيات كثيرة، وفي حالة غضبه على شركته، القيام بالعديد من الأمور الخطرة على النظام من داخل النظام نفسه.وتشير الإحصائيات إلى أن هذه النوعية من الاختراقات تشكل النسبة الأكبر من الاختراقات التي تتم في العالم.
3 ـ إغراق ذاكرة Buffer:
وهي أسلوب هجوم شائع الاستغلال، ويمكن تنفيذه بأساليب مختلفة، حيث يكتشف المخترقون أساليب جديدة له في كل يوم، كما أن هذا الأسلوب يستخدم للحصول على معلومات «سوبر يوزر» من أجل الدخول إلى النظام وتدميره.
4 ـ الهجوم على لب النظام ( Kernal attack):
وهو أسلوب هجوم متقدم يتيح للمخترق تثبيت برمجيات في لب نظام التشغيل نفسه بغرض السيطرة على أوامر النظام، وعلى استدعاءاته، وعرض العمليات، والدخول إلى البيانات، بغرض التسبب في تدمير النظام.
5 ـ ثغرات أمنية في التطبيقات:
من البديهيات في عالم الكومبيوتر ألا يخلو برنامج من أخطاء (Bugs)، وبخاصة إذا أخذنا في الاعتبار سرعة سوق تطبيقات الأعمال الإلكترونية (e-business)، التي يمكن استغلال العديد منها للحصول على مدخل للتطبيقات الأخرى أو للأنظمة نفسها.
6 ـ نصوص CGI:
من المعروف أن نصوص CGI مليئة بالأخطاء بطبيعتها، وتتم باستمرار ثغرات أمنية يمكن استخدامها بسهولة لمهاجمة خادمات الويب.
7 ـ تشمم كلمات السر (Password Sniffing):
كثيرا ما يستخدم المخترقون هذا الأسلوب للحصول على مدخل يخترقون به الأنظمة، وهم يقومون بذلك بعدة طرق، إما بمحاولة تخمين كلمات السر لمستخدمين شرعيين، أو باعتراض طريق كلمات السر أثناء انتقالها عبر شبكات غير مشفرة
8 ـ الخطأ الإنساني:
تعتمد المؤسسات على الممارسات الأمنية لموظفيها لحماية أنظمتها. ومع ذلك فإنه من الشائع للمخترقين أن ينتحلوا صفة موظفين في دوائر تقنية المعلومات أو في دوائر شركات لها علاقة بالشركة المستهدفة، أو من خلال نشاطات اجتماعيةللمهندسين من أجل الوصول إلى كلمات سر لأجهزة كومبيوتر، يمكن استغلالها في ما بعدبغرض السرقة أو التدمير.
9 ـ الفيروسات وحصان طروادة: وهي برامج تزرع خلسة ومصممة خصيصا للتسبب في التدمير، أو لفتح ثغرات لتنفيذ هجمات من
خلالها في أوقات لاحقة، وهو الأسلوب الذي يطلق عليه Backdoors.
10 ـ رفض الخدمة (Denial of service):
في هذا النوع من الهجمات يتم إغراق جهاز الكومبيوتر الخادم بسيل من الطلبات المزورة، تتسبب في إغلاق الجهاز، أو إبطاء عمله. ويستغل في الغالب لتنفيذها أجهزة قوية أخرى تم السيطرة عليها بعد اختراقها (تسمى أجهزةزومبي)، حيث تزرع فيها برمجيات لتوليد هذه الطلبات المزورة وإرسالها بشكل تلقائي.
ويقول عمر قواس ان الأعمال الإلكترونية غير آمنة بالأصل، مما يستدعي ضرورة استخدام حلول للحماية، وأن أساليب الحماية الشائعة مكلفة وغير منيعة ضد الهجمات. وأكد أن أنظمة منع الاختراق القائمة على أنظمةتشغيل موثوقة (TrustedOperating System) هي الأكثر أمانا وهي الأساس الآمن للأعمال الإلكترونية اليوم وغدا. وأشار إلى منتج «بت بول» (PitBull)
الذي أثبت جدارته في الأسبوع الماضي عندما قاوم محاولات اختراق قدر عددها بالملايين، حيث استخدم هو وحده لحماية مجموعة متنوعة من تطبيقات الإنترنت وضعت على أربعة أجهزة خادمة اعتمد كل منها على نظام تشغيل مختلف. ويتميز
«بت بول» بتوفيره الحماية على مستوى نظام التشغيل نفسه، مما يشكل نظام عزل يغلف التطبيقات من دون أن يتدخل فيها ويمنع أي محاولات لاستغلالها قبل أن يصل إليها.
رد: كيف يمكن للهاكرز إختراق أجهزتنا ؟
شرح فيديو بالصوت و الصوره حول كافة العمليات التي يقوم بها الهاكرزوذلك لتجنب أذاهم وتخريبهم لأجهزتكم
كيفية عمل باسوورد على ويندوز xp
كيفية إخفاء الملفات الهامه و حمايتها من السرقه
كيفية مسح القيمه recent document
كيفية إظهار الملفات المخفيه
معرفة هل الجهاز مخترق أم لا عن طريق file dates
;كيفية مسح الكوكيز
كيفية حماية البريد الإلكترونى
كيفية تحديث النورتون
كيف يتم الإختراق
الأمر regedite و ما يحويه من ملفات مختلفه
الأمر local machine و كيفية التخلص من ملفات التجسس
المنافذ أو ال ports و كيفية الإختراق منها
كيفية فتح المنافذ على الإنترنت و كيفية
إغلاق المنافذ الغير مرغوب بها
كيفية تشغيل الخاصيه auto protect
حجم الأسطوانة مضغوط = 173 ميجا
حجم الأسطوانة بعد فك الضغط = 211 ميجا
التحميل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
صورة لواجهة الأسطوانة
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
أهم الدروس:[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
كيفية عمل باسوورد على ويندوز xp
كيفية إخفاء الملفات الهامه و حمايتها من السرقه
كيفية مسح القيمه recent document
كيفية إظهار الملفات المخفيه
معرفة هل الجهاز مخترق أم لا عن طريق file dates
;كيفية مسح الكوكيز
كيفية حماية البريد الإلكترونى
كيفية تحديث النورتون
كيف يتم الإختراق
الأمر regedite و ما يحويه من ملفات مختلفه
الأمر local machine و كيفية التخلص من ملفات التجسس
المنافذ أو ال ports و كيفية الإختراق منها
كيفية فتح المنافذ على الإنترنت و كيفية
إغلاق المنافذ الغير مرغوب بها
كيفية تشغيل الخاصيه auto protect
حجم الأسطوانة مضغوط = 173 ميجا
حجم الأسطوانة بعد فك الضغط = 211 ميجا
التحميل
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
رد: كيف يمكن للهاكرز إختراق أجهزتنا ؟
ظاهرة القرصنة الإلكترونية باتت مشكلة تؤرق الجميع لما لها من تداعيات وخيمة على سلامة المجتمع وأمنه وهي ظاهرة ليست محلية فقط وإنما عالمية، ولا أدل على ذلك من كثرة الأفلام السينمائية التي تناولت هذه الظاهرة باهتمام كبير. وقد حظيت هذه القضية باهتمام بارز وبالغ من قبل كل الشرائح الاجتماعية على كافة الصعد. إذ أنها لا تتعلق بفرد دون آخر، إذ من الممكن أن يتعرض لها أي شخص لديه بريد إلكتروني ((إيميل )) حتى يصبح تحت وطأة تهديد غير متوقعة من قبل أشخاص مجهولي الهوية ولا تعرف ما هي أهدافهم الحقيقية، غير أنهم يتقاسمون غرضًا واحدًا وهو تهديد أمن المجتمع و سلامته وذلك عبر كشف الأسرار والخصوصيات والتهديد بنشرها .
و السؤال ماذا يعود على الهكر من ذلك ؟
لذة التهديد
الابتزاز الرخيص
الانحطاط الأخلاقي
سمعتك أغلى ما تملك، وهذه هي نقطة الضعف التي يستغلها ضعاف النفوس ( الهاكرز) في تحقيق مآربهم الوضيعة تيك في عقر دارك وبدون استئذان.
أذية الناس وإقلاق راحتهم
إثبات الذات
أن طرق حماية جهاز الكمبيوتر من عبث الهاكرز تتلخص في عدة أمور من أهمها يجب تركيب برنامج مكافح للفيروسات ساري المفعول ( أي محدث ) وعدم إضافة أي ملفات مرفقة غريبة تأتي عن طريق الإيميل ،وأيضا يفضل عدم تحميل أي برنامج من مواقع مشبوهة أو التسجيل فيها وذلك بإعطاء الإيميل والباسورد لتلك المواقع، وكذلك عدم زيارة المواقع المشبوهة كالمواقع الإباحية ،وعدم قبول أي ملف عن طريق الماسنجر أو أي شخص لا تعرفه وإضافته في الماسنجر ،وكذلك يفضل عدم استقبال أي ملفات أثناء الشات في مواقع الشات من أشخاص مجهولي الهوية والتي تحمل الامتداد eye مثل hand-eyeوأخيرا يجب تغيير كلمة المرور الخاصة بالجهاز بصفة دورية.
وفيما يتعلق ببعض المواقع الوهمية التي يتستر خلفها الهاكزر توجد هناك مئات إن لم تكن ملايين المواقع الوهمية والمجهولة والمشبوهة التي يتستر خلفها الهاكرز فمن الأفضل عدم زيارة تلك المواقع.
هناك فيروسات مخبأة داخل بعض مواقع الانترنت والتي من شأنها أن تدخل إلى جهاز الكمبيوتر ففي هذه الحالة يجب أولاً أن يكون الجهاز به برنامج مكافح للفيروسات ومن أشهرها (( كاسبر سكاي- نورتن – أفيرا- نود 32- إلخ ....) مع ملاحظة أنه يجب أن يكون البرنامج محدثاً وساري المفعول ، ومن خلال توفر تلك البرامج سيتم حماية الجهاز بشكل كبير عند الدخول إلى شبكة النت.
ومن جهة ثانية أن المحادثات ( الشات ) هي من الوسائل التي يستطيع من خلالها الهاكرز اختراق البريد الإلكتروني .
عدم استضافة أي شخص مجهول الهوية في القائمة الخاصة في الماسنجر.
وبخصوص الجهة التي يمكن أن يلجأ إليها المتضررون من اختراق الهاكرز يجب الاتجاه إلى وزارة الداخلية وخاصة الإداره العامه لمباحث جرائم الإنترنت وهي المسؤولة عن تلك الحالات فيه عقوبات بالحبس لمدة عام واحد وغرامات33 وذلك لجرائم القرصنة الإلكترونية المرتبطة بالانترنت، وإساءة استخدام كاميرات الهواتف المحمولة مثل التقاط الصور بدون تصريح،العقوبة على الدخول غير المشروع إلى موقع إلكتروني أو تغيير تصاميم هذا الموقع أو الغائه أو اتلافه أو تعديله، أو إقتحام الحياة الخاصة عن طريق اساءة استخدام الهواتف المحموالة المزودة بكاميرا أوما في حكمها بقصد التشهير بالآخرين وإلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة.
و السؤال ماذا يعود على الهكر من ذلك ؟
لذة التهديد
الابتزاز الرخيص
الانحطاط الأخلاقي
سمعتك أغلى ما تملك، وهذه هي نقطة الضعف التي يستغلها ضعاف النفوس ( الهاكرز) في تحقيق مآربهم الوضيعة تيك في عقر دارك وبدون استئذان.
أذية الناس وإقلاق راحتهم
إثبات الذات
أن طرق حماية جهاز الكمبيوتر من عبث الهاكرز تتلخص في عدة أمور من أهمها يجب تركيب برنامج مكافح للفيروسات ساري المفعول ( أي محدث ) وعدم إضافة أي ملفات مرفقة غريبة تأتي عن طريق الإيميل ،وأيضا يفضل عدم تحميل أي برنامج من مواقع مشبوهة أو التسجيل فيها وذلك بإعطاء الإيميل والباسورد لتلك المواقع، وكذلك عدم زيارة المواقع المشبوهة كالمواقع الإباحية ،وعدم قبول أي ملف عن طريق الماسنجر أو أي شخص لا تعرفه وإضافته في الماسنجر ،وكذلك يفضل عدم استقبال أي ملفات أثناء الشات في مواقع الشات من أشخاص مجهولي الهوية والتي تحمل الامتداد eye مثل hand-eyeوأخيرا يجب تغيير كلمة المرور الخاصة بالجهاز بصفة دورية.
وفيما يتعلق ببعض المواقع الوهمية التي يتستر خلفها الهاكزر توجد هناك مئات إن لم تكن ملايين المواقع الوهمية والمجهولة والمشبوهة التي يتستر خلفها الهاكرز فمن الأفضل عدم زيارة تلك المواقع.
هناك فيروسات مخبأة داخل بعض مواقع الانترنت والتي من شأنها أن تدخل إلى جهاز الكمبيوتر ففي هذه الحالة يجب أولاً أن يكون الجهاز به برنامج مكافح للفيروسات ومن أشهرها (( كاسبر سكاي- نورتن – أفيرا- نود 32- إلخ ....) مع ملاحظة أنه يجب أن يكون البرنامج محدثاً وساري المفعول ، ومن خلال توفر تلك البرامج سيتم حماية الجهاز بشكل كبير عند الدخول إلى شبكة النت.
ومن جهة ثانية أن المحادثات ( الشات ) هي من الوسائل التي يستطيع من خلالها الهاكرز اختراق البريد الإلكتروني .
عدم استضافة أي شخص مجهول الهوية في القائمة الخاصة في الماسنجر.
وبخصوص الجهة التي يمكن أن يلجأ إليها المتضررون من اختراق الهاكرز يجب الاتجاه إلى وزارة الداخلية وخاصة الإداره العامه لمباحث جرائم الإنترنت وهي المسؤولة عن تلك الحالات فيه عقوبات بالحبس لمدة عام واحد وغرامات33 وذلك لجرائم القرصنة الإلكترونية المرتبطة بالانترنت، وإساءة استخدام كاميرات الهواتف المحمولة مثل التقاط الصور بدون تصريح،العقوبة على الدخول غير المشروع إلى موقع إلكتروني أو تغيير تصاميم هذا الموقع أو الغائه أو اتلافه أو تعديله، أو إقتحام الحياة الخاصة عن طريق اساءة استخدام الهواتف المحموالة المزودة بكاميرا أوما في حكمها بقصد التشهير بالآخرين وإلحاق الضرر بهم عبر وسائل تقنيات المعلومات المختلفة.
رد: كيف يمكن للهاكرز إختراق أجهزتنا ؟
كيف تحمى نفسك من الهاكرز ؟
1. استخدم أحدث برامج الحماية من الهاكرز والفيروسات: وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
2. لا تدخل إلى المواقع المشبوهة: مثل المواقع التي تعلم التجسس أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!
3. عدم فتح أي رسالة إلكترونية من مصدر مجهول: لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
4. عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم: وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك .
5. عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك: كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية .
6. قم بوضع أرقام سرية على ملفاتك المهمة: حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت.
7. حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
8. حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
9. تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
10. لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.
11. الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة
بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 .. ووضع كلمة سر على الجهاز فهذه الكلمة حتى لو تمكن الهكر من وضع باتش على الجهاز فأن كلمة السر تمنعه من متابعة عمله.
12. ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد ثم ok
1. استخدم أحدث برامج الحماية من الهاكرز والفيروسات: وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
2. لا تدخل إلى المواقع المشبوهة: مثل المواقع التي تعلم التجسس أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!
3. عدم فتح أي رسالة إلكترونية من مصدر مجهول: لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
4. عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم: وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك .
5. عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك: كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية .
6. قم بوضع أرقام سرية على ملفاتك المهمة: حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت.
7. حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
8. حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
9. تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
10. لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.
11. الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة
بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 .. ووضع كلمة سر على الجهاز فهذه الكلمة حتى لو تمكن الهكر من وضع باتش على الجهاز فأن كلمة السر تمنعه من متابعة عمله.
12. ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد ثم ok
رد: كيف يمكن للهاكرز إختراق أجهزتنا ؟
كيف تحمى نفسك من الهاكرز ؟
1. استخدم أحدث برامج الحماية من الهاكرز والفيروسات: وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
2. لا تدخل إلى المواقع المشبوهة: مثل المواقع التي تعلم التجسس أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!
3. عدم فتح أي رسالة إلكترونية من مصدر مجهول: لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
4. عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم: وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك .
5. عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك: كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية .
6. قم بوضع أرقام سرية على ملفاتك المهمة: حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت.
7. حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
8. حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
9. تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
10. لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.
11. الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة
بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 .. ووضع كلمة سر على الجهاز فهذه الكلمة حتى لو تمكن الهكر من وضع باتش على الجهاز فأن كلمة السر تمنعه من متابعة عمله.
12. ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد ثم ok
1. استخدم أحدث برامج الحماية من الهاكرز والفيروسات: وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
2. لا تدخل إلى المواقع المشبوهة: مثل المواقع التي تعلم التجسس أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!
3. عدم فتح أي رسالة إلكترونية من مصدر مجهول: لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .
4. عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم: وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك .
5. عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك: كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية .
6. قم بوضع أرقام سرية على ملفاتك المهمة: حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت.
7. حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
8. حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
9. تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
10. لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.
11. الحرص على جعل كلمة السر ليست كلمة شهيرة و يفضل جعلها عديمة المعني و اضافة
بعض الارقام و لا تقل عن 8 حروف مثل : s4d3lt6v او e4gol3s6 .. ووضع كلمة سر على الجهاز فهذه الكلمة حتى لو تمكن الهكر من وضع باتش على الجهاز فأن كلمة السر تمنعه من متابعة عمله.
12. ايقاف خاصية مشاركة الملفات :-
control panal / network / configuration / file and print sharring
i want to be able to give others access to my files
الغي التحديد ثم ok
رد: كيف يمكن للهاكرز إختراق أجهزتنا ؟
هناك ثلاثة طرق احترافية لحماية جهازك من الهاكرز
هناك ثغرات في اجهزة الاكس بي دائما تكون مدخل للهاكرز ومعظمنا لايعرفها
1-الثغرة الأولى :
تعتبر أحدى البوابات الخطرة للفايروسات وملفات التجسس
1- لوحة التحكم control panel
2- خيارات المجلد folder options
3- أنواع الملفات file types
وهناك ابحثو عن :
ًWindows script host setting file
واحذفوه على الفور
الثغرة الثانية :
اسمها ( مشاركة ملفات بسيطة ) simple file sharing
لكن تفعيلها مش بسيط بل هو خطير جدا .
1- خيارات المجلد folder options
2 - عرض view
3 - يجب إزالة علامة الصح من داخل المربع أمام : (( مشاركة ملفات بسيطة ( مستحسن ) )) .
(use simple file sharing) ((recommended
الثغرة الثالثة :
اسمها : (( عدم حفظ الصفحات المشفرة إلى القرص )).
save encrypted page to disk
والطريقة كالتالي :
1- لوحة التحكم control panel
ثم Network and Internet Connections
2- خيارات انترنت ineternet options
3- خيارات متقدمة advanced
4- وضع علامة صح داخل المربع :
(( عدم حفظ الصفحات المشفرة إلى القرص ))
don't save encrypted page to disk
ثم موافق
هناك ثغرات في اجهزة الاكس بي دائما تكون مدخل للهاكرز ومعظمنا لايعرفها
1-الثغرة الأولى :
تعتبر أحدى البوابات الخطرة للفايروسات وملفات التجسس
1- لوحة التحكم control panel
2- خيارات المجلد folder options
3- أنواع الملفات file types
وهناك ابحثو عن :
ًWindows script host setting file
واحذفوه على الفور
الثغرة الثانية :
اسمها ( مشاركة ملفات بسيطة ) simple file sharing
لكن تفعيلها مش بسيط بل هو خطير جدا .
1- خيارات المجلد folder options
2 - عرض view
3 - يجب إزالة علامة الصح من داخل المربع أمام : (( مشاركة ملفات بسيطة ( مستحسن ) )) .
(use simple file sharing) ((recommended
الثغرة الثالثة :
اسمها : (( عدم حفظ الصفحات المشفرة إلى القرص )).
save encrypted page to disk
والطريقة كالتالي :
1- لوحة التحكم control panel
ثم Network and Internet Connections
2- خيارات انترنت ineternet options
3- خيارات متقدمة advanced
4- وضع علامة صح داخل المربع :
(( عدم حفظ الصفحات المشفرة إلى القرص ))
don't save encrypted page to disk
ثم موافق
رد: كيف يمكن للهاكرز إختراق أجهزتنا ؟
طرق من خلالها تقع ضحيه للهاكرز يجب الإحتراس منها
أولاً: التنصت بلوحة المفاتيح اللاسلكية: قامت شركة Remote-exploit.org المتخصصة في تصميم منتجات الحماية الأمنية بإصدار تصميم أجهزة مفتوحة المصدر وبرامج مصاحبة لجهاز يقتنص ثم يفك شفرة إشارات تصدر من لوحات المفاتيح اللاسلكية. ويستخدم الجهاز قطعة استقبال لاسلكية يمكن إخفاؤها في الملابس أو يتم تغيير هيئتها، ومن ثم يمكن تركها فوق مكتب قريب من جهاز الكمبيوتر لالتقاط الإشارات. وتستهدف تلك التكنولوجيا التي يطلق عليها Keykeriki لوحات المفاتيح اللاسلكية التي تعمل بـ 27 ميغاهيرتزًا لاستغلال انعدام الأمان الذي اكتشفته شركة Remote-exploit.org في وقت مبكر. هذا وتخطط الشركة لتطوير وبيع هذه الأجهزة.
ثانيا: التنصت بلوحة المفاتيح السلكية: تمر النبضات الكهرومغناطيسية التي تولدها لوحات المفاتيح للإشارة إلى المفتاح الذي يتم الضغط عليه عبر النظام الأساسي للوحة المفاتيح والحاسوب نفسه وكذلك قاعدة شبكة الأسلاك الكهربائية في المبنى الذي يوصل به الحاسوب. كما يُمكن للتحقيقات التي تُجرى على أرض الواقع للأسلاك الكهربائية أن تلتقط تلك التقلبات الكهرومغناطيسية، ويمكن الحصول عليها وترجمتها إلى حروف. وتُعرف القدرة الخاصة بتلك النوعية من التنصت منذ عشرات السنين، ويعتقد كثير من الخبراء أن وكالات التجسس قامت بتحسين التقنيات التي جعلت هذه النوعية فاعلة من الناحية العملية. هذا وقد قام كل من أندريا باريساني ودانيلي بيانكو، الباحثان بمؤسسة Inverse Path المتخصصة في أمن الشبكات، بتقديم بحثهم السريع والقذر في الوقت نفسه حول الموضوع في مؤتمر القبعة السوداء هذا العام بالولايات المتحدة، أملاً في إثارة المزيد من الأبحاث حول تلك التقنيات.
ثالثًا: التنصت بأجهزة اللابتوب بوساطة الليزر: صدور أشعة الليزر "الانقضاضية" عن أجهزة اللابتوب، والاستيلاء على الاهتزازات التي تحدث في الوقت الذي يتم الضغط فيه على المفاتيح، كل هذا يمنح المهاجمين قدرًا كافيًا من البيانات للاستدلال على ما تتم كتابته. مع ملاحظة أن كل مفتاح يصدر عنه مجموعة فريدة من الاهتزازات تختلف عن تلك التي تصدر عن أي مفاتيح أخرى. أما مفتاح المسافة فتصدر عنه مجموعة أخرى إضافية فريدة، حسبما قال باريساني وبيانكو. ويمكن أن تساعد برمجيات تحليل اللغة في تحديد نوعية مجموعة الاهتزازات التي تقابل ما يناظرها من مفاتيح، وإذا ما عرف المهاجم اللغة التي يتم استخدامها، فيمكن الكشف عن الرسالة.
رابعًا: برامج الـ keyloggers التجارية: النماذج الأولية منها عبارة عن أجهزة يتم توصيلها في لوحات المفاتيح، لكنها تطورت حتى أصبحت أدوات برمجية يمكنها أن تلتقط ما يتم كتابته على لوحة المفاتيح وتخزينه أو إرساله لأحد السيرفرات الهجومية. وتمتلك النسخ التجارية البرمجيات المحملة على ذاكرة (فلاش) التي يمكنها التخلص من البرامج على الكمبيوتر ثم يُعاد إدخالها بعد ذلك لتحميل البيانات التي تم تجميعها.
خامسًا: الهواتف المحموله: بإمكان البرمجيات التي يتم تحميلها على موديلات معينة من الهواتف المحموله أن تسكت قارعو الأجراس وتقطع العروض الضوئية التي عادة ً ما تحفز عند استقبالهم للمكالمات. ويمكن للمتصل أن يستمع آنذاك للمحادثات بداخل الغرفة التي يوجد بها الهاتف. ووفقًا لتقارير صحفية، فقد حصل مكتب التحقيقات الفيدرالي FBI على إذن قضائي لاستخدام تلك التقنية في التجسس على أعضاء المافيا المشتبه فيهم بنيويورك.
سادسًا: شريحة الهاتف المحمول: إذا تمكن المهاجمون من الحصول على أحد الهواتف المحمولة لفترة قصيرة، فسيكون بإمكانهم استخدام برمجيات متاحة من الناحية التجارية لتحميل وقراءة الشرائح ومخزونهم من أرقام الهواتف، وشعارات الاتصالات، والرسائل القصيرة، والصور، وغيرها من الأشياء.
سابعًا: التنصت بإنفاذ القانون المبني على نسخ الصوت: تشتمل مفاتيح صوت شركة الهواتف المحمولة على برمجيات يمكنها البحث في جميع المحادثات التي تتم من خلالها عن الأصوات التي توافق مجموعات الطباعة الصوتية. وقال جيمس أتكينسون، الخبير في إجراءات المراقبة التقنية المضادة، أنه وفي كل مرة يحدث فيها توافق، فإن ذلك من الممكن أن يؤدي إلى تسجيل المحادثة وتنبيه مسؤولي إنقاذ القانون.
ثامنًا: الاستيلاء عن بعد على بيانات الكمبيوتر: بموجب التقنية الواضحة التي يطلق عليها عنوان بروتوكول الإنترنت للمحقق ( CIPAV ) ، قام مكتب التحقيقات الفيدرالي FBI بتعقب بيانات الحواسيب الشخصية عن بُعد. هذا ولم يتم الكشف من قبل عن تفاصيل تلك التكنولوجيا على الإطلاق، لكن تم استخدامها لتعقب طلاب المرحلة الثانوية الذين قاموا بإرسال تهديدات بوجود قنابل عبر البريد الإلكتروني. كما تقوم تقنية ( CIPAV ) بالاستيلاء على عناوين الـ IP وأجهزة الماك، وإدارة العمليات، والمواقع الإلكترونية التي تمت زيارتها، وإصدارات أنظمة التشغيل، والمالك المُسجل، وتدوين تفاصيل الكمبيوترات التي تُوصل بها الكمبيوترات المستهدفة.
تاسعًا: التليفزيون الكيبل كشبكة يمكن استغلالها والاستفادة منها: يقول جيمس أتكينسون أنه ونظرًا لإمكانية تمحور معظم شبكات التلفزيون الكيبلي، فإن أي إيماءة يمكنها مراقبة حركة أي إيماءة أخرى. وعلى العموم، يعتبر الأمن أمرًا بدائيًا، كما أن التشفير المستخدم يمكن أن يتعرض للقرصنة على يد أحد الأشخاص من خلال مهارات تقنية أساسية وأدوات متاحة ومتوافرة لفك الشفرة، على حد قول أتكينسون.
عاشرًا: مراقبة الهاتف المحمول: تزعم البرمجيات المتاحة من الناحية التجارية أنها تستولي على المحادثات والرسائل الخاصة بالهاتف المحمول. ويحتاج المهاجمون إلى الوصول بشكل مادي إلى الهاتف بغرض تحميل البرمجيات التي تمكنهم من ذلك. وهناك العديد من الماركات التجارية الخاصة بتلك البرمجيات في السوق، لكن تنتشر شكاوى على الإنترنت من أن البرمجيات لا تعمل بنفس الشكل الذي يروج به في الإعلانات، أو أن يكون استخدامها أكثر تعقيدًا إذا ما تجاوز المدى الذي يسمح به الباعة.
أولاً: التنصت بلوحة المفاتيح اللاسلكية: قامت شركة Remote-exploit.org المتخصصة في تصميم منتجات الحماية الأمنية بإصدار تصميم أجهزة مفتوحة المصدر وبرامج مصاحبة لجهاز يقتنص ثم يفك شفرة إشارات تصدر من لوحات المفاتيح اللاسلكية. ويستخدم الجهاز قطعة استقبال لاسلكية يمكن إخفاؤها في الملابس أو يتم تغيير هيئتها، ومن ثم يمكن تركها فوق مكتب قريب من جهاز الكمبيوتر لالتقاط الإشارات. وتستهدف تلك التكنولوجيا التي يطلق عليها Keykeriki لوحات المفاتيح اللاسلكية التي تعمل بـ 27 ميغاهيرتزًا لاستغلال انعدام الأمان الذي اكتشفته شركة Remote-exploit.org في وقت مبكر. هذا وتخطط الشركة لتطوير وبيع هذه الأجهزة.
ثانيا: التنصت بلوحة المفاتيح السلكية: تمر النبضات الكهرومغناطيسية التي تولدها لوحات المفاتيح للإشارة إلى المفتاح الذي يتم الضغط عليه عبر النظام الأساسي للوحة المفاتيح والحاسوب نفسه وكذلك قاعدة شبكة الأسلاك الكهربائية في المبنى الذي يوصل به الحاسوب. كما يُمكن للتحقيقات التي تُجرى على أرض الواقع للأسلاك الكهربائية أن تلتقط تلك التقلبات الكهرومغناطيسية، ويمكن الحصول عليها وترجمتها إلى حروف. وتُعرف القدرة الخاصة بتلك النوعية من التنصت منذ عشرات السنين، ويعتقد كثير من الخبراء أن وكالات التجسس قامت بتحسين التقنيات التي جعلت هذه النوعية فاعلة من الناحية العملية. هذا وقد قام كل من أندريا باريساني ودانيلي بيانكو، الباحثان بمؤسسة Inverse Path المتخصصة في أمن الشبكات، بتقديم بحثهم السريع والقذر في الوقت نفسه حول الموضوع في مؤتمر القبعة السوداء هذا العام بالولايات المتحدة، أملاً في إثارة المزيد من الأبحاث حول تلك التقنيات.
ثالثًا: التنصت بأجهزة اللابتوب بوساطة الليزر: صدور أشعة الليزر "الانقضاضية" عن أجهزة اللابتوب، والاستيلاء على الاهتزازات التي تحدث في الوقت الذي يتم الضغط فيه على المفاتيح، كل هذا يمنح المهاجمين قدرًا كافيًا من البيانات للاستدلال على ما تتم كتابته. مع ملاحظة أن كل مفتاح يصدر عنه مجموعة فريدة من الاهتزازات تختلف عن تلك التي تصدر عن أي مفاتيح أخرى. أما مفتاح المسافة فتصدر عنه مجموعة أخرى إضافية فريدة، حسبما قال باريساني وبيانكو. ويمكن أن تساعد برمجيات تحليل اللغة في تحديد نوعية مجموعة الاهتزازات التي تقابل ما يناظرها من مفاتيح، وإذا ما عرف المهاجم اللغة التي يتم استخدامها، فيمكن الكشف عن الرسالة.
رابعًا: برامج الـ keyloggers التجارية: النماذج الأولية منها عبارة عن أجهزة يتم توصيلها في لوحات المفاتيح، لكنها تطورت حتى أصبحت أدوات برمجية يمكنها أن تلتقط ما يتم كتابته على لوحة المفاتيح وتخزينه أو إرساله لأحد السيرفرات الهجومية. وتمتلك النسخ التجارية البرمجيات المحملة على ذاكرة (فلاش) التي يمكنها التخلص من البرامج على الكمبيوتر ثم يُعاد إدخالها بعد ذلك لتحميل البيانات التي تم تجميعها.
خامسًا: الهواتف المحموله: بإمكان البرمجيات التي يتم تحميلها على موديلات معينة من الهواتف المحموله أن تسكت قارعو الأجراس وتقطع العروض الضوئية التي عادة ً ما تحفز عند استقبالهم للمكالمات. ويمكن للمتصل أن يستمع آنذاك للمحادثات بداخل الغرفة التي يوجد بها الهاتف. ووفقًا لتقارير صحفية، فقد حصل مكتب التحقيقات الفيدرالي FBI على إذن قضائي لاستخدام تلك التقنية في التجسس على أعضاء المافيا المشتبه فيهم بنيويورك.
سادسًا: شريحة الهاتف المحمول: إذا تمكن المهاجمون من الحصول على أحد الهواتف المحمولة لفترة قصيرة، فسيكون بإمكانهم استخدام برمجيات متاحة من الناحية التجارية لتحميل وقراءة الشرائح ومخزونهم من أرقام الهواتف، وشعارات الاتصالات، والرسائل القصيرة، والصور، وغيرها من الأشياء.
سابعًا: التنصت بإنفاذ القانون المبني على نسخ الصوت: تشتمل مفاتيح صوت شركة الهواتف المحمولة على برمجيات يمكنها البحث في جميع المحادثات التي تتم من خلالها عن الأصوات التي توافق مجموعات الطباعة الصوتية. وقال جيمس أتكينسون، الخبير في إجراءات المراقبة التقنية المضادة، أنه وفي كل مرة يحدث فيها توافق، فإن ذلك من الممكن أن يؤدي إلى تسجيل المحادثة وتنبيه مسؤولي إنقاذ القانون.
ثامنًا: الاستيلاء عن بعد على بيانات الكمبيوتر: بموجب التقنية الواضحة التي يطلق عليها عنوان بروتوكول الإنترنت للمحقق ( CIPAV ) ، قام مكتب التحقيقات الفيدرالي FBI بتعقب بيانات الحواسيب الشخصية عن بُعد. هذا ولم يتم الكشف من قبل عن تفاصيل تلك التكنولوجيا على الإطلاق، لكن تم استخدامها لتعقب طلاب المرحلة الثانوية الذين قاموا بإرسال تهديدات بوجود قنابل عبر البريد الإلكتروني. كما تقوم تقنية ( CIPAV ) بالاستيلاء على عناوين الـ IP وأجهزة الماك، وإدارة العمليات، والمواقع الإلكترونية التي تمت زيارتها، وإصدارات أنظمة التشغيل، والمالك المُسجل، وتدوين تفاصيل الكمبيوترات التي تُوصل بها الكمبيوترات المستهدفة.
تاسعًا: التليفزيون الكيبل كشبكة يمكن استغلالها والاستفادة منها: يقول جيمس أتكينسون أنه ونظرًا لإمكانية تمحور معظم شبكات التلفزيون الكيبلي، فإن أي إيماءة يمكنها مراقبة حركة أي إيماءة أخرى. وعلى العموم، يعتبر الأمن أمرًا بدائيًا، كما أن التشفير المستخدم يمكن أن يتعرض للقرصنة على يد أحد الأشخاص من خلال مهارات تقنية أساسية وأدوات متاحة ومتوافرة لفك الشفرة، على حد قول أتكينسون.
عاشرًا: مراقبة الهاتف المحمول: تزعم البرمجيات المتاحة من الناحية التجارية أنها تستولي على المحادثات والرسائل الخاصة بالهاتف المحمول. ويحتاج المهاجمون إلى الوصول بشكل مادي إلى الهاتف بغرض تحميل البرمجيات التي تمكنهم من ذلك. وهناك العديد من الماركات التجارية الخاصة بتلك البرمجيات في السوق، لكن تنتشر شكاوى على الإنترنت من أن البرمجيات لا تعمل بنفس الشكل الذي يروج به في الإعلانات، أو أن يكون استخدامها أكثر تعقيدًا إذا ما تجاوز المدى الذي يسمح به الباعة.
رد: كيف يمكن للهاكرز إختراق أجهزتنا ؟
مسألة القرصنة الإلكترونية لم تعد كما كانت بالسالف، حيث يمارسها مجموعة من الهواة الذين يبتغون الشهرة أو بعض التسلية، بل أضحت هذه الممارسات منظمة ولها أسسها وقواعدها.
فتبدأ هذه العمليات، عندما تريد جهة ما الدخول إلى الموقع الإلكتروني لطرف آخر، فتبحث عما يسمى بـ"الضامن"، الذي من شأنه أن يجد "القرصان" الذي عليه أن يخترق كمبيوتر الشخص أو الشركة المستهدفة.
ويكون "الضامن" هو الوسيط بين الطرفين، والوحيد الذي يعرف هوية الجهة التي تبتغي هذه المهمة، ومن هو "القرصان" الذي تم استخدامه لأدائها، حيث يتقاضى نسبة من كل عملية نتيجة لهذه الوساطة.
واللافت أن القراصنة عادة ما يحاولون، إن لم يطلب منهم أحد مهمة معينة، الدخول إلى المواقع الإلكترونية الاجتماعية، مثل فيس بوك، وذلك للعثور على ضحاياهم، والطريف أنهم يستخدمون نفس هذه المواقع للتخاطب فيما بينهم.
القراصنة يسعون إلى اختراق وسائل اتصالات أخرى مثل الـبلوتوث في محاولة منهم للعثور على معلومات مالية، مثل أرقام بطاقات الائتمان أو أرقام حسابات البنوك.
وفي ظل الهجمات المتتالية التى تتعرض لها مواقع الإنترنت والتى لم يسلم منها أشهر المواقع وأكثرها أمناً، نصحت شركات الإنترنت بسد الثغرات في عناوين المواقع قبل أن يتفشى هذا النوع الجديد من الجريمة الإلكترونية.
وأرجعت الشركات تخوفها من أن تصبح عناوين المواقع هي بداية طرف الخيط لعمليات أكبر وأوسع، حيث يمكن لقراصنة الإنترنت استخدام الشفرة لتوجيه المستخدمين إلى مواقع مزورة وبالتالي فإن استغلال الثغرات الكامنة في العناوين قد تسري على الشبكة.
وتتسلل الشفرة عبر ما يبدو أنه إعلان مغر بالربح يبعث به محتالون، ويعيدون بواسطة تلك الشفرة توجيه مستخدمي الشبكة إلى مواقع مزورة لمؤسسات مصرفية بهدف سرقة معلومات الدخول.
وتوصل الخبراء إلى طريقتين مختلفتين لمحاولة سد الثغرات، فقد أضيفت الشفرة إلى أداة للاختبار واسعة الانتشار تدعى Metasploit يستخدمها قراصنة الإنترنت من كلا الجانبين للبحث عن الثغرات في منظومات الحاسبات.
خللاً متعلقاً بنظام اسم النطاق "دى إن إس" وهو النظام المركزى الذى يربط عناوين المواقع بالصفحات المخزنة على موزع خدمات عن طريق أرقام مشابهة لأرقام الهاتف.
نجح الخبراء حاليا فى التوصل إلى برنامج تصحيحى يتيح معالجة أي خلل فني كبير يتم اكتشافه في نظام الإرسال عند استخدام الانترنت، وهو على شكل عملية تحديث أوتوماتيكية للأنظمة.
ويكمن الخطر خصوصا فى امكانية ان يقوم محتالون بتوجيه مستخدمى الشبكة بدون علمهم الى مواقع خاطئة لمصارف مثلا للحصول على ارقام بطاقاتهم المصرفية او غيرها من المعطيات الحساسة، وبالتالي سرقة البريد الإلكتروني أو أى نوع آخر من المعلومات.
وكان الخلل يسمح بتحويل المستخدمين إلى صفحات ويب زائفة مثل مواقع بنوك أو أعمال تبدو حقيقية وخداعهم بجعلهم يفصحون عن تفاصيل بطاقات الائتمان الخاصة بهم أو أي بيانات شخصية أخرى.
قرصنة التواصل الاجتماعي
وقد حذرت مختبرات شركة كاسبرسكاي الروسية المتخصصة في مكافحة فيروسات الكمبيوتر بأمن المعلومات في تقريرها الأمني الأخير من احتمال تعرض ما يقارب مليار مستخدم للشبكات الاجتماعية للجرائم الإلكترونية عام 2009 الحالي، حيث يستهدف مطوري هذه البرامج الخبيثة غالباً شبكات الفيس بوك وماي سبيس.
وقد رصدت الشركة في تقريرها الأمني لعام 2008 أكثر من 43 ألف ملف خبيث يتعلق بالشبكات الاجتماعية خلال العام الماضي.
ويقدر ستيفان تناسي خبير ومحلل الفيروسات والبرامج الخبيثة بفريق معامل كاسبراسكاي ، عدد مستخدمي مواقع الشبكات الاجتماعية على الإنترنت خلال العام الجاري بنحو 80% من إجمالي عدد مستخدمي الإنترنت، أي ما يساوي أكثر من مليار شخص.
أن الشفرة الخبيثة الموزعة عبر مواقع التشبيك الاجتماعي تمتاز بمعدل نجاح نحو 10% من حيث العدوى، مقارنة بنسبة أقل من 1% للبرامج الخبيثة الموزعة عبر البريد الإلكتروني.
ويعمل مجرمو الانترنت على استخدام أسماء وكلمات السر المسروقة الخاصة بمستخدمي مواقع التشبيك الإلكتروني لإرسال روابط مواقع ملوثة أو بريد مزعج أو رسائل زائفة، كالطلبات الإنسانية للتحويل الطارئ للأموال.
فتبدأ هذه العمليات، عندما تريد جهة ما الدخول إلى الموقع الإلكتروني لطرف آخر، فتبحث عما يسمى بـ"الضامن"، الذي من شأنه أن يجد "القرصان" الذي عليه أن يخترق كمبيوتر الشخص أو الشركة المستهدفة.
ويكون "الضامن" هو الوسيط بين الطرفين، والوحيد الذي يعرف هوية الجهة التي تبتغي هذه المهمة، ومن هو "القرصان" الذي تم استخدامه لأدائها، حيث يتقاضى نسبة من كل عملية نتيجة لهذه الوساطة.
واللافت أن القراصنة عادة ما يحاولون، إن لم يطلب منهم أحد مهمة معينة، الدخول إلى المواقع الإلكترونية الاجتماعية، مثل فيس بوك، وذلك للعثور على ضحاياهم، والطريف أنهم يستخدمون نفس هذه المواقع للتخاطب فيما بينهم.
القراصنة يسعون إلى اختراق وسائل اتصالات أخرى مثل الـبلوتوث في محاولة منهم للعثور على معلومات مالية، مثل أرقام بطاقات الائتمان أو أرقام حسابات البنوك.
وفي ظل الهجمات المتتالية التى تتعرض لها مواقع الإنترنت والتى لم يسلم منها أشهر المواقع وأكثرها أمناً، نصحت شركات الإنترنت بسد الثغرات في عناوين المواقع قبل أن يتفشى هذا النوع الجديد من الجريمة الإلكترونية.
وأرجعت الشركات تخوفها من أن تصبح عناوين المواقع هي بداية طرف الخيط لعمليات أكبر وأوسع، حيث يمكن لقراصنة الإنترنت استخدام الشفرة لتوجيه المستخدمين إلى مواقع مزورة وبالتالي فإن استغلال الثغرات الكامنة في العناوين قد تسري على الشبكة.
وتتسلل الشفرة عبر ما يبدو أنه إعلان مغر بالربح يبعث به محتالون، ويعيدون بواسطة تلك الشفرة توجيه مستخدمي الشبكة إلى مواقع مزورة لمؤسسات مصرفية بهدف سرقة معلومات الدخول.
وتوصل الخبراء إلى طريقتين مختلفتين لمحاولة سد الثغرات، فقد أضيفت الشفرة إلى أداة للاختبار واسعة الانتشار تدعى Metasploit يستخدمها قراصنة الإنترنت من كلا الجانبين للبحث عن الثغرات في منظومات الحاسبات.
خللاً متعلقاً بنظام اسم النطاق "دى إن إس" وهو النظام المركزى الذى يربط عناوين المواقع بالصفحات المخزنة على موزع خدمات عن طريق أرقام مشابهة لأرقام الهاتف.
نجح الخبراء حاليا فى التوصل إلى برنامج تصحيحى يتيح معالجة أي خلل فني كبير يتم اكتشافه في نظام الإرسال عند استخدام الانترنت، وهو على شكل عملية تحديث أوتوماتيكية للأنظمة.
ويكمن الخطر خصوصا فى امكانية ان يقوم محتالون بتوجيه مستخدمى الشبكة بدون علمهم الى مواقع خاطئة لمصارف مثلا للحصول على ارقام بطاقاتهم المصرفية او غيرها من المعطيات الحساسة، وبالتالي سرقة البريد الإلكتروني أو أى نوع آخر من المعلومات.
وكان الخلل يسمح بتحويل المستخدمين إلى صفحات ويب زائفة مثل مواقع بنوك أو أعمال تبدو حقيقية وخداعهم بجعلهم يفصحون عن تفاصيل بطاقات الائتمان الخاصة بهم أو أي بيانات شخصية أخرى.
قرصنة التواصل الاجتماعي
وقد حذرت مختبرات شركة كاسبرسكاي الروسية المتخصصة في مكافحة فيروسات الكمبيوتر بأمن المعلومات في تقريرها الأمني الأخير من احتمال تعرض ما يقارب مليار مستخدم للشبكات الاجتماعية للجرائم الإلكترونية عام 2009 الحالي، حيث يستهدف مطوري هذه البرامج الخبيثة غالباً شبكات الفيس بوك وماي سبيس.
وقد رصدت الشركة في تقريرها الأمني لعام 2008 أكثر من 43 ألف ملف خبيث يتعلق بالشبكات الاجتماعية خلال العام الماضي.
ويقدر ستيفان تناسي خبير ومحلل الفيروسات والبرامج الخبيثة بفريق معامل كاسبراسكاي ، عدد مستخدمي مواقع الشبكات الاجتماعية على الإنترنت خلال العام الجاري بنحو 80% من إجمالي عدد مستخدمي الإنترنت، أي ما يساوي أكثر من مليار شخص.
أن الشفرة الخبيثة الموزعة عبر مواقع التشبيك الاجتماعي تمتاز بمعدل نجاح نحو 10% من حيث العدوى، مقارنة بنسبة أقل من 1% للبرامج الخبيثة الموزعة عبر البريد الإلكتروني.
ويعمل مجرمو الانترنت على استخدام أسماء وكلمات السر المسروقة الخاصة بمستخدمي مواقع التشبيك الإلكتروني لإرسال روابط مواقع ملوثة أو بريد مزعج أو رسائل زائفة، كالطلبات الإنسانية للتحويل الطارئ للأموال.
صفحة 2 من اصل 2 • 1, 2
مواضيع مماثلة
» ما الذي يمكن عمله لتقليل الإحتيال عبر الإنترنت ؟
» إبحث فى الويب بأسرع ما يمكن
» كيف يمكن إعطاب الصور قبل حذفها من الجهاز ؟
» كيف يمكن للحاج المحافظة على سلامة العين في الحج ؟
» كيف يتم سرقة الأعمال وكيف يمكن الحماية منها؟
» إبحث فى الويب بأسرع ما يمكن
» كيف يمكن إعطاب الصور قبل حذفها من الجهاز ؟
» كيف يمكن للحاج المحافظة على سلامة العين في الحج ؟
» كيف يتم سرقة الأعمال وكيف يمكن الحماية منها؟
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 3 من اصل 2
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى