tag:blogger.com,1999:blog-3824392863765600802024-03-21T08:17:56.645-07:00 th3numberone Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.comBlogger103125tag:blogger.com,1999:blog-382439286376560080.post-80487198049358458942014-11-17T06:08:00.000-08:002014-11-17T06:08:35.715-08:00أشهر 10 خرافات تتعلق بمجال الحماية والامان<div dir="rtl" style="text-align: right;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiF9ATeFIqPORRNwEiiS8FVKPddq1cR3mdg64z5VDvlGjNtl23JICkTveq1rc-BGyq_HeJMVA7Uj-AIbuormUvC_OALHGAGQd-GV9NKbcpSdglzuwApWTI_VRLnj7NrJzAD6xey8ZqG5EZX/s1600/login-username-password-810x473.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiF9ATeFIqPORRNwEiiS8FVKPddq1cR3mdg64z5VDvlGjNtl23JICkTveq1rc-BGyq_HeJMVA7Uj-AIbuormUvC_OALHGAGQd-GV9NKbcpSdglzuwApWTI_VRLnj7NrJzAD6xey8ZqG5EZX/s1600/login-username-password-810x473.jpeg" height="372" width="640" /></a></div>
<br />
لعل أول واهم المصطلحات التي جرت في مخيلتنا حينما قمنا باستخدام
لكمبيوتر لأول مرة كانت هي : الحماية – الفيروسات – الاختراق و الهاكرز ..
الخ . الكثير منا تابع هذه الاخبار عبر وسائل الاعلام بشغف: فهذا الفيروس
تسبب في اصابة عشرات الالاف من الكمبيوترات حول العالم . نبأ عن اختراق
شبكة او المواقع التابعة لشركة او جهة جهات حكومية . الخبراء يحذرون من
انتشار فيروس جديد … الخ ..<br />
<div dir="RTL">
تقرير – أغرب الفيروسات التى عرفتها حواسيب العالم !</div>
<div style="text-align: justify;">
<span style="color: black;"> ولا شك
ايضا ان الامن والحماية يحتل الاهمية و المكانة الاولى عند اي شخص يتعامل
مع هذا العالم الفريد . ولكن للأسف تسببت قلة المعلومات المتوفرة والاشاعات
و الافتاءات التي تصدر من اشخاص غير مختصين الي فتح الباب الي الكثير من
الخرافات في مجال الحماية تحول بعضها الي “خزعبلات” صدقها الكثيرون وتسببت
في الكثير من الازعاج والقلق للعديد من المستخدمين وتسبب ايضا في توليد
جواهس وفوبيا من استخدام الكمبيوتر والانترنت ! ..</span></div>
<div style="text-align: justify;">
<span style="color: black;">لذلك قمت برصد أهم واكبر 10 خرافات منتشرة عند الكثير من المستخدمين :</span></div>
<h3 style="text-align: justify;">
<span style="color: maroon;"><b>هذا الـ Anti Virus قاهر لكل انواع الفيروسات ويعد الأقوى في العالم !</b></span></h3>
<div style="text-align: justify;">
<span style="color: black;">للأسف
الكثير من المستخدمين يبالغون في تقدير قوة Anti-Virus ما شهير ويضعون فيه
كامل ثقتهم . سواء من خلال تجربتهم او من خلال ما قراؤه عنه . بالإضافة الي
العبارات الرنانة التي قد نشاهدها علي المنتديات او المواقع التي تبالغ
جدا في وصفه وبيان قوته وصلت الي حد وصفه بانه <strong>(خارق لا يسمح بمرور بعوضة !!)</strong> .</span></div>
<div style="text-align: justify;">
<span style="color: black;"> من
الحقائق المعروفة هو ان جميع انواع الانتي فيروسات الشهيرة في العالم لديها
قدرة كبيرة علي كشف الفيروسات القديمة وبخاصة برامج التجسس <strong>Spyware</strong> بنسبة وصلت الي 99% .. بينما تقل هذه النسبة كثيراً الي الديـدان <strong>Worms</strong> والفيـروسات الاخــرى لتصـل إلى 90 % تقريبـاً</span></div>
<div style="text-align: justify;">
<span style="color: black;">ولكن
المشكلة الاكبر التي لا يدركها البعض هي الفيروسات الجديدة . وفقا لأحدث
الدراسات في مجال الحماية اثبتت ان قدرة اشهر برامج المكافحة لاكتشاف
الفيروسات الجديدة لم تتخطى 5% ! .. وهذا بالطبع امر مقلق بشدة.</span></div>
<div style="text-align: justify;">
<span style="color: black;">ذلك لان اغلب انواع الانتي فيروس يعتمد في اسلوب الحماية علي نظامين: <b>البصمة الرقمية </b><b>Signature</b> ( قاعدة بيانات تحتوي علي جميع الفيروسات القديمة والحديثة واي فيروسات يتم اكتشافها، ولكل فيروس بصمة خاصة يتم كشفه من خلالها) و <b>اسلوب مراقبة النشاطات المريبة </b><b> Heuristic</b>
( حيث يتم مراقبة نشاط ورصد اي انشطة مريبة لأي ملف بالكمبيوتر ) . ولذلك
يضع اغلب صانعي الفيروسات كافة مجهودهم لتفادي الطريقة الثانية وحيث ان
الفيروس جديد فلا يوجد له بصمة الكترونية علي اي قاعدة بيانات لأي انتي
فيروس . مما يجعل مهمة الفيروس سهلة خلال هذه الفترة حتي ينكشف امره ويتم
رصده . لذا فان فكرة الاعتماد الكلي علي اسم شهير لأي انتي فيروس فقط هو
خطا جسيم للأسف لا يدرك ذلك الكثيرون .</span></div>
<h3 style="text-align: justify;">
<span style="color: maroon;"><b> </b><b>برنامج يمكنه استرجاع او سرقة باسورد اي ايميل !</b></span></h3>
<div style="text-align: justify;">
<span style="color: black;">واحدة من
اشهر الخرافات التي انتشرت بشدة علي المواقع العربية ولا تزال. وهو ايمان
البعض بوجود برنامج او طريقة ما لجلب باسورد ايميل معين . ولكن بالطبع هذا
الامر في حد ذاته غير منطقي بالمرة !</span></div>
<div style="text-align: justify;">
<span style="color: black;">اي باسورد لأي ايميل او حساب ما لا يعرفه سوي اثنين : قاعدة البيانات لهذا الموقع – صاحب الحساب /الايميل</span><br />
<span style="color: black;"> بالتأكيد صاحب الحساب غير معروف مكانه. وحتي لو عرف ذلك البرنامج لن يطرق بابه ويقول له اعطني باسورد ايميلك من فضلك ! <img alt=":)" class="wp-smiley" src="http://www.arageek.com/wp-includes/images/smilies/icon_smile.gif" />
.. اذن لا يتبقى سوي قاعدة بيانات او سيرفرات المواقع .. بالتأكيد حينما
نتحدث عن شركات الشهيرة مثل: الياهو وجوجل و فيسبوك وهوت ميل وغيرها هي
ليست بموقع دردشة او منتدي يستطيع اي شخص دخولها او اختراقها . لان هذه
الشركات تنفق علي حمايتها ميزانيات تعادل ميزانيات دول صغيرة ! بل تكاد
تكون اكبر من ميزانية حماية الحكومة الامريكية نفسها ! ذلك لان صلب وجوهر
الشركة وسمعتها تعمد علي حماية بياناتها وبيانات مشتركيها . وحينما يكون
قيمة هذه الشركات بعشرات المليارات من الدولارات فتخيل المبالغ التي قد
ترصد لذلك !</span></div>
<blockquote>
<div style="text-align: justify;">
<span style="color: black;"> لذلك لا
تتخيل ابدا ان مجرد برنامج صغير علي منتدى او وجود طريقة ما خارقة قادرة
علي ذلك بسهولة . والا اصبح بمقدور اي شخص سرقة ما يحلو له من الايميلات
ولن يصبح لها فائدة بعد ذلك !</span></div>
</blockquote>
<div style="text-align: justify;">
<span style="color: black;">الشيء اللي لاحظته في هذه النوعية من البرامج او المواقع انها خداعية <span style="text-decoration: underline;">تقوم بسرقة ايميلك انت شخصيا وليس الضحية</span>
. لاني لاحظت انه يطلب منك بسذاجة ان تقوم بإدخال اسمك وباسوردك و يدعي
انه يقوم بعملية ما وهي ليست الا مجرد حيلة تتسبب في سرقتك انت . وللعلم
هذه البرامج ايضا تتخذ اشكال اخري توهمك انها قادرة علي اختراق المواقع مثل
: اضافة ذهب او رصيد لألعاب الفيس بوك وغيرها !!</span></div>
<div style="text-align: justify;">
<strong>اقــرأ أيضـاً :</strong></div>
<div dir="RTL">
<a href="http://www.arageek.com/2012/10/07/passwords-keep-complicated.html">كلمات السر … شر لابد منه</a></div>
<h3 style="text-align: justify;">
<span style="color: maroon;"><b>الهاكرز لديهم طرق سحرية خاصة لاختراق اي موقع او اي جهاز في العالم !</b></span></h3>
<div style="text-align: justify;">
<span style="color: black;"> لا شك ان
مجال الاختراق او الهاكرز يحوز علي اهتمام وشغف الكثيرون منا . والاخبار
التي تتعلق بذلك المجال تثير دهشة واعجاب البعض منا وخاصة الاعجاب بهؤلاء
المخترقين الذي يصل حد الاعجاب بهم الي درجات المبالغة وتصديق خرافات لا
صحة لها . </span></div>
<div style="text-align: justify;">
<span style="color: black;">يعتقد
الكثير من المستخدمين ان هؤلاء المخترقين او الهاكرز اشخاص غير طبيعيين
اشبه بالسحرة لديهم طرق خاصة قادرة علي اختراق اي جهاز او موقع بالعالم كما
يحلو لهم . او كما نشاهد بالأفلام نجد البطل قادر علي اختراق اي سيرفرات
للاستخبارات او البنوك ببضع نقرات علي الكيبورد .. او يقوم باختراق نظام
امني معين من خلال هاتف نوكيا 9000 <img alt=":)" class="wp-smiley" src="http://www.arageek.com/wp-includes/images/smilies/icon_smile.gif" /></span></div>
<div style="text-align: justify;">
<span style="color: black;"> ولكن
الحقيقة ان هذا الامر ليس حقيقي وليس بالشكل الذي يعتقده البعض . اختراق
المواقع او الاجهزة ليس سهلا وليس له طرق ثابتة معينة بل تتركز المسألة علي
ايجاد ثغرة يستطيع ان ينفذ منها ويسيطر عليه . لذا فان عملية ايجاد هذه
الثغرة هيا ليست بالأمر السهل بل صعب جدا يصل الي الشبة مستحيل ويحتاج الي
فريق ومحاولات كثيرة جدا .</span></div>
<div style="text-align: justify;">
<span style="color: black;"> لذا فان
نجاح البعض في الاختراق وبعدها يضع صفحة سوداء له وجمجمة ويطلق علي نفسه
اسم صقر العروبة او عقرب الصحراء او القرصان الاحمر ليس معناه انه قادر علي
اختراق اي شيء اخر . ذلك لأنه ربما استطاع ذلك نتيجة انه موقع بلا حماية
او ضعيف جدا وهذا الامر بالطبع ليس مع كل اجهزة الكمبيوتر او المواقع .</span></div>
<h3 style="text-align: justify;">
<span style="color: maroon;"><b>نظامـا لتشغيل اللينكس او ماك لا يحتويان علي فيروسات او لا يمكن اختراقهما !</b></span></h3>
<div style="text-align: justify;">
<span style="color: black;"><b><br />
</b>لعل هذا الامر شائعة جدا عند مستخدمي نظامي التشغيل لينكس وماك. نتذكر
جميعا اعلان ابل الشهيرة I’m mac حينما كان يسخر من ويندوز ومن احد الاسباب
وجود فيروسات عليه بينما الماك لا . ولعل ايضا مستخدمي لينكس وتوزيعاتها
المختلفة يروجون لهذا الامر بشدة عند الحديث عن مميزات لينكس . والكثيرون
ايضا يروجون ان نظام ويندوز هو فقط من يحتوي علي فيروسات ويسهل اختراقه.
بنما الانظمة الأخرى نظيفة لا تحتوي علي فيروسات. كل هذه المعتقدات السابقة
ثبت انها غير صحيحة بالمرة .</span></div>
<div style="text-align: justify;">
<span style="color: black;"> هذه
الانظمة تعرضت للكثير من الفيروسات الخطيرة طيلة السنوات الماضية ولعل
اشهرها فيروس Leap-A و Hong Kong و HellRTS و Flashback لنظام تشغيل ماك .
وايضا فيروس Diesel و Lion و الدودة Devnul . بالإضافة الي العديد من
الهجمات والاختراقات التي اصابت كلا النظامين في السنوات الاخيرة .</span></div>
<div style="text-align: justify;">
<span style="color: black;"> ولكن
المسألة قد تبدو نسبية في هذا الامر . فالحقيقة ان نظام ويندوز نسبته كبيرة
جدا في الاصابة بفيروسات واختراقات مقارنة بماك ولينكس ذوي نسبة اصابة
قليلة . ولكن هذا الامر يرجع الي النسبة الضخمة جدا لاستخدام ويندوز
عالميا (90% تقريبا) مما يجعل بالتأكيد صانعي الفيروسات يوجهون اغلب نشاطهم
اليها اكثر من الاخرين . ايضا شهرته الواسعة جعلت اغلب ثغراته معروفة (
خاصة ويندوز XP) اكثر من باقي الانظمة الأخرى . كما اكدت بعض الدراسات ان
نظامي لينكس وماك لا يتمتعان بحماية اكبر من الويندوز في التعرض للفيروسات
او الاختراقات . بل يوجد بهما ثغرات خطيرة يسهل اختراقها ونشر فيروسات بهما
.</span></div>
<div style="text-align: justify;">
<strong> <span style="color: black;"> لذا فان اعتقادك ان نظامي ماك او لينكس خاليين من الفيروسات او لا يمكن اختراقهما هو امر عاري تماما من الصحة !</span></strong></div>
<div style="text-align: center;">
<img alt="virus-detected" class="aligncenter size-full wp-image-28006" height="375" src="http://www.arageek.com/wp-content/uploads/virus-detected.jpg" width="545" /></div>
<h3 style="text-align: justify;">
<span style="color: maroon;"><b>الفيروس يمكنه ان يتسبب في انفجار الكمبيوتر او اتلافه اجزاءه !</b></span></h3>
<div style="text-align: justify;">
<span style="color: black;"> خرافة
اخري صدقها البعض نتيجة الاشاعات او حسبما كنا نشاهد في الافلام الامريكية .
فنجد الفيروس يجعل الكمبيوتر ينفجر او يحترق او يتم تدمير جزء من الاجزاء
الصلبة Hardware كل هذه الامور غير حقيقية ولا يمكنها ان تتحقق. الفيروس ما
هو الا برمجة تأثيرها يكون مقصورا علي النواحي البرمجية، او لديه قدرة علي
اصدار اوامر في نظام التشغيل قد تسبب ضررا مثل : مسح البيانات من علي
القرص – مسح التعريفات .. الخ</span></div>
<div style="text-align: justify;">
<span style="color: black;"> ولم نسمع
عن فيروس قام بتدمير كارت الشاشة مثلا او الرام او البروسيسور او اتلاف
القرص الصلب تماما . حتي فيروس تشيرنوبيل الشهير والمعروف اختصارا بـ
CIHكانت قدرته هي تخريب البيوسBIOS او مسح سجل البوت الرئيسيMaster Boot
او partition table للقرص الصلب مما يجعله غير قابل للقراءة . ولكن تم
ايجاد طرق لعلاج هذه التأثيرات . بنما كانت الاجزاء الصلبة تم يمسحها الضرر
.</span></div>
<h3 style="text-align: justify;">
<span style="color: maroon;"><b> </b><b>عند فتح الايميل لا يمكن ان يصاب جهازك بالفيروس.</b></span></h3>
<div style="text-align: justify;">
<span style="color: black;"> حتي كتابة
هذه السطور كنت مقتنع بهذه الامر . فالاعتقاد السائد هو عندما تتصفح رسالة
قد تحتوي علي فيروس لن تصاب بضرر اذا قمت بتصفح الرسالة فقط . ببنما تصاب
بالضرر عندما تقوم بفتح الملف المرفق مع الرسالة او الضغط علي رابط ما .
ولكن لكون عملي مطور ويب اثار هذا الامر شكوكي حتي تأكدت منه تماما .</span></div>
<div style="text-align: justify;">
<span style="color: black;"> فمن
المعروف ان الايميلات تكون مكتوبة بلغة HTML ولذلك يمكن بسهولة ادراج اكواد
جافا سكربت او ضع الفيروسداخل الصورة او Iframeمما قد يسمح يتحميل ملف
الفيروس الي جهازك دون ان تشعر . ولكن هذه المسألة ربما تكون صعبة هذه
الايام لوجود انظمة متطورة لفحص للايميلات او تعطيل اكواد معينة ولكن هذا
لا يمنع من قيام مبرمج محترف من عمل ذلك دون ان ترصدها انظمة الحماية .
لذلك اعتقادك بان تصفح الايميل امن ولن تصاب بفيروس هو امر خاطئ تماما .</span></div>
<h3 style="text-align: justify;">
<span style="color: maroon;"><b> </b><b>طالما الجهاز سليم ويعمل بشكل طبيعي .لا يوجد فيروسات !</b></span></h3>
<div style="text-align: justify;">
<span style="color: black;"> احد
الاعتقادات الخاطئة عند الكثير من المستخدمين . طالما نظام التشغيل يعمل
بكفاءة ولم يلاحظ اي امور مريبة فهذا يعني ان الجهاز خالي من الفيروسات .
بالتأكيد اعتقاد خاطئ .</span></div>
<div style="text-align: justify;">
<span style="color: black;"> حيث يمكن
ان يكون جهازك به فيروس ولم يتم كشفه بعد (راجع الفقرة 1) . او يكون
الفيروس قوي بشكل يمكنه تجنب برامج الحماية . او يكون الفيروس لديه توقيت
معين للتنشيط ( مثل فيروس تشيرنوبيل) او قد يكون مخصص لأداء هدف اخر غير
معلن مثل ان يكون برنامج تجسسيا او لسرقة البيانات . اغلب الفيروسات تتخذ
طابع تمويه وليست كما يظهر بالأفلام يظهر علي الشاشة رسالة مرعبة او جمجمة
تضحك او غيرها من هذه الامر . لذا لا تنخدع بهذا الامر !</span></div>
<h3 style="text-align: justify;">
<span style="color: maroon;"><b>تعطل الكمبيوتر سببه وجود فيروسات به .</b></span></h3>
<div style="text-align: justify;">
<span style="color: black;"><b><br />
</b>الاعتقاد الشائع عن نسبة كبيرة جدا من المستخدمين . بل قد يكون السبب
الاول الذي يقفز في رأسك عندما يتعطل الويندوز او تظهر رسائل الخطأ كثيرا.
ليس بالضرورة عند حدوث ذلك ان يكون بسبب فيروس ما في جهازك . فقد يكون هذا
نتيجة عطل في نظام التشغيل او القرص الصلب او الرام او اي امر اخر . هناك
اسباب اخري قد تؤدي الي ذلك .</span></div>
<h3 style="text-align: justify;">
<span style="color: maroon;"><b>هذا الاسم او الايميل مملوك لهاكر لا تضيفه عندك حتي لا يسرق ايميلك</b></span></h3>
<div style="text-align: justify;">
<span style="color: black;"> احد
الخرافات الساذجة السخيفة التي انتشرت بشدة عبر المنتديات والمواقع
الاجتماعية والجروباتوالايميلات . فهو امر غير صحيح تماما للأسباب التي
وضحناها في الفقرة الثانية . فلا يعقل ان اضافة شخص ما لديك قد يسبب في
سرقة ايميلك !</span></div>
<div style="text-align: justify;">
<span style="color: black;"> ولكن
الحقيقة في هذا الامر هو ان هذا الشخص المذكور حينما يتحدث معك قد يرسل لك
صورة او ملف او يقول لك افتح الموقع كذا . مما يؤدي الي تحمل تروجان Trojan
او برنامج لاقط للوجه المفاتيح Keyloggerعلي جهازك مما قد يسمح له يمعرفة
كلمة السر وسرقتها .</span></div>
<h3 style="text-align: justify;">
<span style="color: maroon;"><b>عند الاصابة بفيروس ما . قم بعمل فحص شامل . </b></span></h3>
<div style="text-align: justify;">
<span style="color: black;"><b> </b></span><br />
<span style="color: black;"> الخطأ الشائع الذي يقوم به اغلب المستخدمين
عند اصابتهم بفيروس ما . يقومون فورا بعمل فحص Scan شامل للجهاز كله
معتقدين ان ذلك سيخلصهم من الفيروس المزعج . هذا الامر ليس خاطئ بنسبة 100%
بل احيانا يكون مفيد ويستطيع اكتشاف وازالة هذا الفيروس المزعج وهذه
الطريقة ايضا تكون مجدية مع الفيروسات الشائعة. ولكن هذا الامر ليس كافيا
ولا يحدث مع جميع الفيروسات فالفيروسات لها طابع خداعي كما ذكرنا من قبل
واحيانا الفحص يقوم بإزالة اجزاء منه .</span></div>
<div style="text-align: justify;">
<span style="color: black;"> من
الاخطاء الشائعة ايضا في هذا الامر قيام المستخدم بإعادة تنصيب نظام
التشغيل . هذا ايضا غير كافي ولا يقضي تماما علي الفيروس لأنه قد ينسخ نفسه
في البارتشنات الأخرى مما يسمح بعودته مرة اخري !</span></div>
<div style="text-align: center;">
*******************</div>
<div style="text-align: justify;">
<span style="color: black;">هل اصبت بالذعر او القلق بعد هذه الحقائق المفاجئة السابقة؟ ربما، ولكن لا داعي للذعر او الهلع .. </span><span style="color: black;">حماية جهازك امر سهل يحتاج الي تطبيق بعض النصائح .. سأقوم بنشرها لاحقا في اراجيك ..<br />
</span></div>
<div style="text-align: justify;">
<span style="color: maroon;"><strong>بصـراحة : هل كنت تعتقــد فى إحدى هذه ( الخــرافات ) أو جميعهــا ، قبل قــراءة هذا المقــال ؟!</strong></span></div>
</div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-38293551454843896872014-11-13T08:06:00.001-08:002014-11-17T06:16:33.824-08:00موضوع : التحقيق الجنائي الرقمي على الصور وإستخراج معلومات الصور من خلال exif<div dir="rtl" style="text-align: right;" trbidi="on">
<h3 class="single-post-title">
مقال : التحقيق الجنائي الرقمي على الصور وإستخراج معلومات الصور من خلال exif</h3>
<div class="single-post">
<div class="single-data-post">
<br /></div>
<div class="the-content">
تحدثنا مسبقاً بشكل كبير عن التحقيق الجنائي الرقمي في <a href="http://www.isecur1ty.org/?s=%D8%A7%D9%84%D8%AA%D8%AD%D9%82%D9%8A%D9%82+%D8%A7%D9%84%D8%AC%D9%86%D8%A7%D8%A6%D9%8A+%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A">أكثر من مقال</a> ,
اليوم بإذن الله سوف نقوم بعملية التحقيق الجنائي الرقمي على صورة معينه
تم إلتقاطها مسبقاً وسوف نستخرج معلومات هذه الصورة بشكل مفصل من خلال قرأة
معلومات Exif وكذلك من خلال كتابة سكربت بلغة بايثون يقوم بقرأة هذه
المعلومات وعرضها لنا بالتفصيل.<br />
<div style="text-align: center;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwXgca9lEoHiY3kqOxdtrPeyp8fWyp73IQ5XRlC1VdlWm2_qK1Ci-YFpLf_PNkWfJfWVKeVu6DJfOdhGI4Sona5Lu19Bbw1Ux6oKEBYllKIRgMPqBmXT80IdNPd8AvFuxs4a2-Rd6CUpWD/s1600/computer-forensics-certification-21.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwXgca9lEoHiY3kqOxdtrPeyp8fWyp73IQ5XRlC1VdlWm2_qK1Ci-YFpLf_PNkWfJfWVKeVu6DJfOdhGI4Sona5Lu19Bbw1Ux6oKEBYllKIRgMPqBmXT80IdNPd8AvFuxs4a2-Rd6CUpWD/s1600/computer-forensics-certification-21.jpg" /></a></div>
</div>
<h2>
ما هي Exchangeable image file format – Exif !</h2>
هي عباره عن جميع المواصفات والخصائص التي تكون خاصه بملفات الصور ,
وتستخدمها جميع كاميرات التصوير الرقمية بالإضافة لجميع الأجهزه الذكية
الحديثه , وهي تصف بشكل عام تاريخ إلتقاط الصورة ووقت إلتقاط الصورة ونوع
الكاميرا وإصدارها وكذلك وصف للصورة وأيضاً حقوق الصورة ومعلومات أخرى سوف
نتعرف عليها في هذا المقال إن شاء الله.<br />
Exif موجوده في العديد من الصيغ الخاصه بالصور منها :<br />
<ul>
<li>JPEG</li>
<li>TIFF</li>
<li>RIFF</li>
<li>WAVE</li>
</ul>
بينما ليست موجوده في هذه الصيغ :<br />
<ul>
<li>PNG</li>
<li>JPEG 2000</li>
</ul>
حسناً ! بعد ما تعرفنا على أكثر على Exif وحصلنا على معلومات عن الصيغ
المدعومه وما هي الأمور التي نستطيع إستخراجها منها , سوف نقوم الأن بتحليل
صورة تم إلتقاطها من جهاز Samsung S2 وسوف نلاحظ ما هي الأمور التي سوف
نستخرجها ومقارنتها بالأمور الحقيقية الموجوده لدينا.<br />
ولكن قبل هذا , سوف يسأل شخص ما هي الفائدة من هذه العملية ؟ لنتفرض أن
هنالك شخص تم إتهامه بإلتقاط صور لأماكن عسكرية أو سياسية حساسه وتم مصادرة
جهاز هذا الشخص وطلب منك تحليل هذه الصورة ومعرفه تاريخ الإلتقاط ونوع
الجهاز المستخدم وجميع هذه الأمور وتقديمها بتقرير لجهه معينه , سوف تبدأ
بالبحث عن هذه المعلومات وإستخراجها من خلال Exif , كيف ستتمكن من ذلك ؟<br />
سوف نقوم ببرمجة سكربت بلغة Python يقوم بإستخراج معظم الخصائص
والمواصفات الخاصه بالصورة عبر وسوم Exif بكل سهوله .. في حال كنت من محبين
البرامج الجاهزه سوف أقوم بإرفاق برنامج يعمل على ويندوز لإستخراج هذه
المعلومات <img alt=":D" class="wp-smiley" src="http://www.isecur1ty.org/wp-includes/images/smilies/icon_biggrin.gif" /><br />
حسناً .. هذه الصورة توضح الصورة التي سوف نقوم بعملية إستخراج
المعلومات منها بشكل كامل وهي صورة تم إلتقاطها لللابتوب الخاص بي أثناء
كتابة هذه المقالة.<br />
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/11/my_laptop.png"><img alt="my_laptop" class="alignnone wp-image-6950" src="http://www.isecur1ty.org/wp-content/uploads/2014/11/my_laptop-1024x556.png" height="409" width="753" /></a><br />
<br />
ممتاز جداً ..الصورة الموضحه لدينا واضحه بشكل كامل .. سوف نقوم
بتحليلها من خلال كتابة كود بايثون بسيط جداً يستخدم مكتبة PIL “Python
Imaging Library” الخاصه بالتعامل مع الصور وسوف نقوم بقرأة الوسوم الخاصه
بExif من خلالها وهذا الكود يقوم بإستخراج الوسوم وطباعتها :<br />
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/11/python_code.png"><img alt="python_code" class="alignnone size-full wp-image-6953" src="http://www.isecur1ty.org/wp-content/uploads/2014/11/python_code.png" height="325" width="618" /></a><br />
الكود يقوم بإستدعاء المكاتب التالية :<br />
<ul>
<li>sys : لأخذ إسم الصورة من المستخدم.</li>
<li>الموديول Image من مكتبة PIL : لإستدعاء الموديولات والدوال اللزمه لفتح الصور والتعامل معها.</li>
<li>الموديول TAGS من مكتبة PIL أيضاً : لإستدعاء الموديولات والدوال اللزمة لقرأة الوسوم الخاصه ب Exif.</li>
</ul>
وبعد ذلك يقوم فتح الملف وتمرير حلقة For التي تفيد بالتكرار لطباعة
المتغيرات tag , value التي تم تعريفها مسبقاً بأنها الوسم والقيمه الخاصه ب
exif tags , ومن ثم يقوم بطباعة النتائج بكل سهولة لكي يكون الناتج
كالتالي :<br />
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/11/pass_arg.png"><img alt="pass_arg" class="alignnone wp-image-6954" src="http://www.isecur1ty.org/wp-content/uploads/2014/11/pass_arg-1024x554.png" height="429" width="793" /></a><br />
<br />
قمنا بتمرير الصورة إلى الملف وهذا الناتج النهائي الأن :<br />
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/11/results_exif.png"><img alt="results_exif" class="alignnone wp-image-6955" src="http://www.isecur1ty.org/wp-content/uploads/2014/11/results_exif-1024x513.png" height="320" width="640" /></a><br />
<br />
كما نشاهد قام السكربت بإستخراج جميع الوسوم الخاصه بالصورة والتي تحتوي
على المواصفات والخصائص الخاصه بالصورة , وأهمها بالنسبة لنا هو :<br />
<ul>
<li>DateTimeOriginal : الوقت الأصلي لإلتقاط الصورة.</li>
<li>Make : نوع الجهاز الذي تم إلتقاط الصورة منه.</li>
<li>ExifVersion : إصدار Exif وهو كما نشاهد 0220.</li>
</ul>
طبعاً جميع الوسوم المذكورة أعلاه مفيده جداً لنا ولكنني إستعرضت الأكثر أهمية بالنسبة لي.<br />
في حال كنت تحب إستخدام أداوت على نظام Windows بشكل جاهز تستطيع إستخدام أداة <a href="http://www.isecur1ty.org/%D9%85%D9%82%D8%A7%D9%84-%D8%A7%D9%84%D8%AA%D8%AD%D9%82%D9%8A%D9%82-%D8%A7%D9%84%D8%AC%D9%86%D8%A7%D8%A6%D9%8A-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D8%B9%D9%84%D9%89-%D8%A7%D9%84%D8%B5%D9%88%D8%B1-d/opanda.com/en/iexif/">Opanda IExif</a> لإستعراض جميع وسوم Exif بشكل سهل وبسيط وهذه الصورة توضح النتائج :<br />
<br />
<br />
<br />
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/11/Opanda_Exif.png"><img alt="Opanda_Exif" class="alignnone size-large wp-image-6956" src="http://www.isecur1ty.org/wp-content/uploads/2014/11/Opanda_Exif-1024x575.png" height="346" width="640" /></a><br />
<br />
كما نلاحظ تم إستخراج جميع المعلومات التي نريدها بكل سهولة من خلال <a href="http://www.isecur1ty.org/%D9%85%D9%82%D8%A7%D9%84-%D8%A7%D9%84%D8%AA%D8%AD%D9%82%D9%8A%D9%82-%D8%A7%D9%84%D8%AC%D9%86%D8%A7%D8%A6%D9%8A-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-%D8%B9%D9%84%D9%89-%D8%A7%D9%84%D8%B5%D9%88%D8%B1-d/opanda.com/en/iexif/">Opanda IExif</a> الذي يعمل على نظام Windows.<br />
<blockquote>
<i>من الممكن أحياناً أن تحتوي الصور على إحداثيات خط
الطول وخط العرض مما يمكننا من تحديد موقع إلتقاط الصورة في حالات معينة
سوف نتعرف عليها لاحقاً إن شاء الله ضمن مجموعة دروس تتحدث عن تحديد
المواقع إلكترونياً <img alt=":D" class="wp-smiley" src="http://www.isecur1ty.org/wp-includes/images/smilies/icon_biggrin.gif" /></i></blockquote>
أتمنى أن يكون المقال نال إعجابكم وبإذن الله لنا لقاء أخر في مقالات أخرى.</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-90212711038283682192014-09-03T03:43:00.001-07:002014-09-03T04:02:41.179-07:00اختراق حسابات نجمات هوليوود على iCloud وأمان الحوسبة السحابية الزائف!<div dir="rtl" style="text-align: right;" trbidi="on">
<br />
<section class="entry-content clearfix" data-twttr-id="twttr-sandbox-0" itemprop="articleBody">
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUP2QGGlxuQQ_UYjQIUGAq4UsB8xQoOJzhzXL8faQPF3Sksp-yPBU6etNITwKHQX_LprntFG4MJavxUN38K9YjHIIpo0fG4v0iOAvZgxyS4wLhogXZ_HEbxK-Re1BwX83q596AgglTObLY/s1600/Scan-779x390.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUP2QGGlxuQQ_UYjQIUGAq4UsB8xQoOJzhzXL8faQPF3Sksp-yPBU6etNITwKHQX_LprntFG4MJavxUN38K9YjHIIpo0fG4v0iOAvZgxyS4wLhogXZ_HEbxK-Re1BwX83q596AgglTObLY/s1600/Scan-779x390.jpg" height="320" width="640" /></a></div>
<br />
تتداول صحف ومواقع
التقنية والفن هذه الأيام خبر صادم يتمثل في كارثة تقنية حقيقية مفاجئة،
فقد تمكن أحد المخترقين من الوصول إلى عدد غير محدود من الصور العارية وشبه
العارية الخاصة بأكثر من 40 من مشاهير ممثلات هوليوود والتي ألتقطنها
بأنفسهن عبر أجهزتهن <b>iPhone </b>و <b>iPad </b>ورفعنها على خدمة <b>iCloud </b>للتخزين السحابي المقدمة من شركة آبل، ونشر المخترق الصور التي حصل عليها على أحد المنتديات الخاصة بمشاركة الصور <span style="color: red;">مما يعد واحداً من أكبر الاختراقات الأمنية التي تعرضت لها شركة آبل حتى الآن</span>.</div>
<div style="text-align: justify;">
وقد أعربت الكثير من النجمات عن صدمتهن
وغضبهن واستيائهن مما حدث، وعبرن عن ذلك عن طريق حساباتهن على الشبكات
الاجتماعية مثل تويتر وفيس بوك، وقالوا إن مشاركة الصور تعد مساهمة في تلك
الجريمة التي يعاقب عليها القانون، ويحاول القائمون على أعمال هؤلاء
النجمات المتضررات اتخاذ الإجراءات القانونية اللازمة تجاه ما حدث، وقد حدث
اختراق مماثل للخصوصية في إحدى الخدمات منذ عدة سنوات، عوقب على أثرها
المخترق بالسجن لمدة عشر سنوات.</div>
<blockquote>
<div style="text-align: justify;">
<span style="color: #ff6600;">خدمة <b>iCloud </b>هي خدمة تخزين سحابي تشبه خدمات <b>OneDrive </b>من مايكروسوفت و <b>Google Drive</b>
من جوجل ولكنها خاصة بشركة آبل وأجهزتها المختلفة، وقد أطلقتها آبل في 12
أكتوبر عام 2011 في دعم لاتجاه الحوسبة السحابية والذي يجد قبولاً واسعاً
هذه الأيام، ومن الجدير بالذكر أنه في يوليو 2013 وصل عدد مستخدمي خدمة <b>iCloud </b>إلى 320 مليون مستخدم، أي أنها تحظى بثقة شريحة واسعة من عملاء آبل الذين لديهم عادة ولاء لمنتجات تلك الشركة العملاقة.</span></div>
</blockquote>
<div style="text-align: justify;">
ومن المعلوم أن أحد أهم أسباب اتجاه
المستخدمون لاقتناء أجهزة آبل المختلفة هو الأمان، ولكن رغم أنه حتى الآن
لم يتم اكتشاف كيف استطاع المخترق الحصول على تلك الصور من حسابات هؤلاء
النجمات، خاصة أن بعضهن أكدن على أن العديد من الصور قد تم حذفها من
حساباتهن منذ سنوات، فهل معنى ذلك بأن المخترق كان يتتبع حسابات النجمات
منذ سنوات ويحتفظ بتلك الصور حتى هذا الحين “وهو أمر مستبعد”؟ أم أن خدمة <b>iCloud </b>لا
تسمح بحذف الصور نهائياً وتظل الصور محفوظة في مكان غير مسموح الوصول
إليه؟ وإن كان الأمر كذلك، فلما تحتفظ آبل بصور وملفات قرر المستخدمون
حذفها لعدم حاجتهم إليها؟</div>
<a href="http://www.arageek.com/wp-content/uploads/icloud_photos_iphone4s_ipad_mbp15inch_print.jpg"><img alt=" اختراق حسابات نجمات هوليوود على iCloud وأمان الحوسبة السحابية الزائف!" class="size-full wp-image-44220 aligncenter" src="http://www.arageek.com/wp-content/uploads/icloud_photos_iphone4s_ipad_mbp15inch_print.jpg" data-src="http://www.arageek.com/wp-content/uploads/icloud_photos_iphone4s_ipad_mbp15inch_print.jpg" data-unveil="true" height="500" style="opacity: 1;" width="640" /></a><br />
<div style="text-align: justify;">
هل تنضم آبل لقائمة الشركات التي تتلصص
على مستخدميها لأغراض معينة؟ وهل يتصدع حائط الأمان الذي يحتمي خلفه
مستخدمي أجهزة آبل؟ فالأمر بالتأكيد لن يمر بدون خسائر فادحة، وأول الخسائر
ستكون زعزعة ثقة المستخدمين في أمان خدمات آبل التي طالما تباهت بها أمام
المنصات المنافسة، ورغم أن الأمر محزن ومخزي على المستوى الإنساني للانتهاك
السافر للخصوصية بهذا الشكل، إلا أننا لا نستطيع إغفال الجانب التقني
كذلك، فالقضية سوف تفتح أبواباً كثيرة للمناقشة، وبالطبع ستراجع الكثير من
الجهات سياساتها، فالشركات التقنية ستراجع سياسات تقديم الخدمات،
والمستخدمون سيراجعون سياسات استخدام تلك الخدمات.</div>
<div style="text-align: justify;">
<span style="color: red;">وهنا سؤال آخر يطرح نفسه،</span>
هل مازال الأمر مبكراً للاعتماد التام على خدمات التخزين السحابي بصفة
عامة؟ أهي مجرد خوادم للتخزين عبر الإنترنت بدون حماية حقيقية لملفات
وبيانات المستخدمين؟ وقد قرأت مقالاً مؤخراً يقول إنه حتى مضادات الفيروسات
الموجودة على الأجهزة المحلية المختلفة أصبحت غير قادرة على الحماية بعدما
تطورت سبل الاختراق، فهل أي جهاز متصل بالشبكة معرض للاختراق بكل سهولة؟
هل أصبحنا نقنع أنفسنا بأن ملفاتنا وبياناتنا في أمان زائف؟</div>
<a href="http://www.arageek.com/wp-content/uploads/cloud-computing.jpeg"><img alt=" اختراق حسابات نجمات هوليوود على iCloud وأمان الحوسبة السحابية الزائف!" class="size-full wp-image-44221 aligncenter" src="http://www.arageek.com/wp-content/uploads/cloud-computing.jpeg" data-src="http://www.arageek.com/wp-content/uploads/cloud-computing.jpeg" data-unveil="true" height="640" style="opacity: 1;" width="640" /></a><br />
<div style="text-align: justify;">
<b><span style="color: #993300;">ما
رأيك عزيزي القارئ؟ هل تستخدم واحداً أو أكثر من خدمات التخزين السحابي؟
وهل ستظل تستخدمها بعدما حدث؟ وما تعليقك على احتمالية احتفاظ آبل بملفات
المستخدمين حتى بعد حذفها؟ يهمني معرفة رأيك في التعليقات.</span></b></div>
<div style="text-align: justify;">
<b> اقــــرأ أيــضــــــاً</b></div>
<div class="entry-title single-title" style="color: #222222; font-weight: 300; text-align: justify;">
<a href="http://www.arageek.com/2014/03/21/cloud-computing-services.html" target="_blank">أفضـل خدمات التخزين السحابي التى يمكنك استخدامها</a></div>
<div class="entry-title single-title" style="color: #222222; font-weight: 300; text-align: justify;">
<a href="http://www.arageek.com/2014/09/02/%D8%AA%D9%88%D9%8A%D8%AA%D8%B1%20%D9%8A%D8%AF%D8%B9%D9%85%20%D9%85%D9%8A%D8%B2%D8%A9%20Mute%20%D9%84%D9%84%D8%AA%D8%AE%D9%84%D8%B5%20%D9%85%D9%86%20%D8%AB%D8%B1%D8%AB%D8%B1%D8%A9%20%D8%A7%D9%84%D9%85%D8%BA%D8%B1%D8%AF%D9%8A%D9%86%20%D8%A7%D9%84%D9%85%D8%B2%D8%B9%D8%AC%D9%8A%D9%86" target="_blank">تويتر يدعم ميزة Mute للتخلص من ثرثرة المغردين المزعجين</a></div>
<div class="entry-title single-title" style="text-align: justify;">
<a href="http://www.arageek.com/2014/04/08/more-facebook-shit.html" target="_blank">المزيد من هراء “الفيسبوك”!</a></div>
<div class="entry-title single-title" style="color: #222222; font-weight: 300; text-align: justify;">
<a href="http://www.arageek.com/2014/04/05/secret-behind-firechat-app-ios.html" target="_blank">السر وراء أهمية تطبيق FireChat لأجهزة iOS</a></div>
</section>
<br />
<div class="c5-opinion-warning">
المقال يعبر عن رأي الكاتب ولايعبر بالضرورة عن رأي أراجيك</div>
<div class="c5-opinion-warning">
<br /></div>
</div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-63648249089481157782014-08-26T14:32:00.001-07:002014-08-26T14:32:29.761-07:00الصين تعمل على تطوير نظام تشغيل خاص بها لمنافسة جوجل ومايكروسوفت وآبل<div dir="rtl" style="text-align: right;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiw9bfoAY9IdfE82vxcaWlO3mH7Z6MrIA3WPjyZi8J5DI2nt2cI2L72U6mQm_TIjeFMUZdZvyamNuIqOhhLCDx4jVvQCJ_O5-zLfPpmQeRkl8G2-r4Tyw7-EueWy2vrpebE3X31XTXxVCRB/s1600/id-2047620-dsc00898-100051838-orig.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiw9bfoAY9IdfE82vxcaWlO3mH7Z6MrIA3WPjyZi8J5DI2nt2cI2L72U6mQm_TIjeFMUZdZvyamNuIqOhhLCDx4jVvQCJ_O5-zLfPpmQeRkl8G2-r4Tyw7-EueWy2vrpebE3X31XTXxVCRB/s1600/id-2047620-dsc00898-100051838-orig.jpg" height="425" width="640" /></a></div>
<div style="text-align: right;">
<br /></div>
<div style="text-align: right;">
<span style="font-size: large;">الصين قد تكون واحدة من أسرع الإقتصادات نموا
في العالم، ولكن هذا لا يجعلها القوة المسيطرة في جميع المجالات. في
الواقع، الصين هي ملاذ للعديد من الشركات المجهولة الإسم المتخصصة في سرقة
الملكيات الفكرية، ولهذا السبب فإن الصين تحاول تعزيز المبادرة التقنية في
البلاد، لذلك فإنها تخطط لتطوير نظام تشغيل خاص بها للتنافس مع شركة
مايكروسوفت وجوجل وآبل.</span></div>
<span style="font-size: large;">
</span><div style="text-align: right;">
<span style="font-size: large;">ووفقا لوكالة الأنباء الصينية Xinhua، فقد
ذكرت بأن تحالف رسمي بدأ العمل على تطوير نظام التشغيل الخاص بالصين منذ
فترة، وقد ذكرت هذه الوكالة أيضا بأنه يجري حاليا العمل على تطوير نظام
التشغيل الصيني ليكون متاحا في الحواسيب المكتبية بحلول شهر أكتوبر مع متجر
خاص بالتطبيقات. الهدف من تطوير هذا النظام هو أن تكون الحكومة الصينية
قادرة على إستبدال المجموعة الحالية من خيارات أنظمة التشغيل المكتبية خلال
السنة أو السنتين المقبلتين. الخطط لا تتوقف عند هذا الحد على الرغم من أن
المستقبل هو الاجهزة المحمولة، لذلك فإن الأجهزة المحمولة ضمن خطط الحكومة
الصينية أيضا، ولهذا السبب فإن هذا التحالف يبحث لإستبدال المجموعة
الحالية من أنظمة تشغيل الهواتف الذكية في غضون ثلاث إلى خمس سنوات.</span></div>
<span style="font-size: large;">
</span><div style="text-align: right;">
<span style="font-size: large;">في الربيع الماضي، منعت الصين الوكالات
الحكومية التابعة لها من إستخدام نظام الويندوز 8، كما أن شركة مايكروسوفت
تعرضت أيضا للعديد من التحقيقات من قبل الحكومة الصينية بخصوص مكافحة
الإحتكار. وبالنسبة لشركة جوجل فهي في وضع مماثل. في العام الماضي أعلنت
الصين أن نظام الاندرويد أعطى لشركة جوجل الكثير من السيطرة على صناعة
الهواتف الذكية في البلاد.</span></div>
<span style="font-size: large;">
</span><div style="text-align: right;">
<span style="font-size: large;">وقد قال السيد Ni Guangnan الذي يعد رئيس
التحالف المسؤول عن تطوير نظام التشغيل الصيني بأن الخطوات التي أقدمت
عليها الحكومة الصينية قد خلقت الفرصة ” لإنشاء بيئة تسمح للشركات الصنية
بالتعامل مع جوجل وآبل ومايكروسوفت، وأن هذا هو مفتاح النجاح “. بطبيعة
الحال، نحن مع فكرة دخول منافس جديد إلى السوق، ولكن يجب أن تكون المنافسة
نزيهة.</span></div>
<span style="font-size: large;">
</span><div style="text-align: right;">
<span style="font-size: large;"><a href="http://www.reuters.com/article/2014/08/24/us-china-technology-idUSKBN0GO08H20140824?feedType=RSS" target="_blank">المصدر</a>.</span></div>
<br /></div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-37368183993581537992014-08-19T10:50:00.000-07:002014-08-19T11:01:34.336-07:0022 شيء يمكن القيام به مع لينكس وليس مع الويندوز أو الماك<div dir="rtl" style="text-align: right;" trbidi="on">
<div dir="rtl" style="text-align: right;">
لينكس أو جنو/لينكس (على الأصح)، هو نظام تشغيل أو نواة نظام تشغيل مفتوح
المصدر يتم تطويره من قبل الآلاف من المطورين والمبرمجين في جميع انحاء
العالم . هذا النظام استطاع بكل جدارة ان يثبت مدى قوته اما جميع الأنظمة
الأخرى والدليل على ذلك استعماله في طيف عريض من المنصات من الخوادم
العملاقة إلى الحواسيب المنزلية و أجهزة الهاتف الجوال، وتطورت واجهات
المستخدم العاملة عليه لتدعم كل لغات العالم تقريبا.<br />
<blockquote class="tr_bq" style="-webkit-transition: all 0.3s ease-in-out; background: rgb(255, 255, 255); border: 0px; color: #2c3e50; direction: rtl; font-family: DroidKufi-Bold; font-size: 18px; margin: 0px; outline: 0px; padding: 7px 6px 7px 7px; transition: all 0.3s ease-in-out; vertical-align: baseline;">
<br /></blockquote>
لذلك في التدوينة سنتعرف معا عن أهم الأشياء 22 التي يمكن القيام بها مع
لينكس وليس ويندوز أو ماك . هذه القائمة يمكنك استدعائها كل ما تعذر عنك
اقناع احد اصدقائك بمدى قوة هذا النظام أو جنو لينكس :).</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMUpEZ3MrZJ8TILjoX_f1pZVivzVEwhv6YuP5OEIvztlTSgczMgkS5_CfVFJgHDOoeTRXUFTtuZAuavfH0n3M-172XZrCnv90Q7odovb7MLyPu1fTClK8K4wIGuMzfMalj9ziLagvGG3E/s1600/chinese-man-computer-afp3.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMUpEZ3MrZJ8TILjoX_f1pZVivzVEwhv6YuP5OEIvztlTSgczMgkS5_CfVFJgHDOoeTRXUFTtuZAuavfH0n3M-172XZrCnv90Q7odovb7MLyPu1fTClK8K4wIGuMzfMalj9ziLagvGG3E/s1600/chinese-man-computer-afp3.jpg" /></a></div>
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
1 . تحديث النظام قانونيا لأحدث نسخة متوفرة ومجانية.</div>
<div dir="rtl" style="text-align: right;">
2 . تشغيل أحدث نسخة من نظام التشغيل بشكل أسرع من الإصدار السابق على نفس الجهاز.</div>
<div dir="rtl" style="text-align: right;">
3 . تثبيت وتشغيل بسهولة واجهات رسومية مختلفة.</div>
<div dir="rtl" style="text-align: right;">
4 . تثبيت 20 برنامج بأمر واحد .</div>
<div dir="rtl">
5 . تحديث كافة البرامج تلقائيا.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgg3AB542lwlggPCjl29CyooVprIBtC-M_AmFMHi25jIL-xJp9kCTC2pGSdRVmarqSOE5QuiRxknosjjeC9lZMmsY_ppJ08wOoa1RZmgnP9myvOa4Wky57n9uthcsZkeV39-JHq2Dl64tI/s1600/4-ubuntu-update-manager-100028061-orig.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgg3AB542lwlggPCjl29CyooVprIBtC-M_AmFMHi25jIL-xJp9kCTC2pGSdRVmarqSOE5QuiRxknosjjeC9lZMmsY_ppJ08wOoa1RZmgnP9myvOa4Wky57n9uthcsZkeV39-JHq2Dl64tI/s1600/4-ubuntu-update-manager-100028061-orig.png" /></a></div>
<div dir="rtl">
</div>
<div>
6 . تثبيت نفس النسخة من نظام التشغيل الخاص بك (أوبونتو) على أجهزة
كمبيوتر متعددة دون القلق بشأن القيود المفروضة على الترخيص أو مفاتيح
التشغيل.</div>
<div>
7 . اعطاء نسخ من نظام التشغيل والبرامج الأخرى لإصدقائك دون الخوف من انتهاك أي قانون أو الحقوق الملكية .</div>
<div>
8 . السيطرة الكاملة على جهازك دون القلق من تواجد أبواب سرية وثغرات
مفتوحة يمكن ان تستغل من قبل البرامج الضارة أو الشركات أو الحكومات.</div>
<div>
9 . لست بحاجة لبرامج الحماية من الفيروسات أو إعادة تشغيل جهاز الكمبيوتر
الخاص بك لعدة أشهر، حتى تحديث النظام مع أحدث التحديثات الأمنية.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJJGegwk9NI3EHSiPBa-6Bti1HK6QOVhB4hVXVPz6BqD1S2l0R56l0nwWfizAamdHrPwXG67LXrM0Oc7GZNV7n8OetIItYOMbvbLomvheS8CqUFyBn0yQc3OfQ2Q6Jc0uofPJQUHRtZBg/s1600/Best+Antivirus+software.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJJGegwk9NI3EHSiPBa-6Bti1HK6QOVhB4hVXVPz6BqD1S2l0R56l0nwWfizAamdHrPwXG67LXrM0Oc7GZNV7n8OetIItYOMbvbLomvheS8CqUFyBn0yQc3OfQ2Q6Jc0uofPJQUHRtZBg/s1600/Best+Antivirus+software.jpg" /></a></div>
<div>
</div>
<div>
<div>
10 . ليس من الضروري إلغاء تجزئة محرك القرص الثابت .</div>
</div>
<div>
11 . يمكنك تثبيت وإلغاء تثبيت البرامج مع العلم أن ذلك لا يترك أي أثر على السجل !</div>
<div>
12 . إجراء إعادة تثبيت كامل للنظام في أقل من ساعة.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAjSZDRfyMgkcSocU8cucJotq9gSujsKdobwFCAbST893AmEvJ_4EW1vbG7rFPVz46A0lNHTQMv7EoremX5lXdnAGzInzmn1cD_Ohp5H1_wziOSLtmYEvlNDk1JXoxp0dHCsPadTKeKYk/s1600/8-Welcome-to-Ubuntu-12.04-Precise-Pangolin-LTS.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAjSZDRfyMgkcSocU8cucJotq9gSujsKdobwFCAbST893AmEvJ_4EW1vbG7rFPVz46A0lNHTQMv7EoremX5lXdnAGzInzmn1cD_Ohp5H1_wziOSLtmYEvlNDk1JXoxp0dHCsPadTKeKYk/s1600/8-Welcome-to-Ubuntu-12.04-Precise-Pangolin-LTS.png" /></a></div>
<div>
</div>
<div>
13 . تشغيل النظام بشكل كامل على جهاز كمبيوتر بعمر 3 سنوات، مع تأثيرات سطح المكتب جيدة مثل ويندوز فيستا وفقط في 40 ثانية .</div>
<div>
<div>
14 . تخصيص كل ما تريد في النظام ويمكنك أيضا الولوج الى موقع مطوري
البرمجيات لطرح الأسئلة، والمساهمة بالأفكار والمشاركة في إنشاء البرامج.</div>
</div>
<div>
<div>
15 . وجود العديد من البرامج المفتوحة المصدر دون خسارة في الأداء.</div>
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipgY3jxi-KWEG9fHMROSfadgAB0VoQbuVkwGs21nW-qzxDw5zAMniCm3YSND157pKWw4mkkomDW8eGrzm4RkEuqwQYxkrK7AE7pQtCcLMQYf4wL8EdjjSyyr5b6MRT05luoRSIJQ6Hv9w/s1600/Screenshot.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipgY3jxi-KWEG9fHMROSfadgAB0VoQbuVkwGs21nW-qzxDw5zAMniCm3YSND157pKWw4mkkomDW8eGrzm4RkEuqwQYxkrK7AE7pQtCcLMQYf4wL8EdjjSyyr5b6MRT05luoRSIJQ6Hv9w/s1600/Screenshot.png" /></a></div>
<div>
</div>
<div>
<div>
16 . استخدام الأمر "dpkg –get-selections > pkg.list" للحصول على قائمة
كاملة ومفصلة من جميع البرامج التي قمت بتثبيتها وإنشاء نسخة احتياطية لها
على قسم منفصل.</div>
</div>
<div>
<div>
17 . تغيير حجم تقسيم القرص الصلب دون حذفه أو فقدان البيانات.</div>
</div>
<div>
<div>
18 . استخدام جهاز بنظام لينكس لأكثر من 5 سنوات دون الحاجة إلى استبداله بأخر أكثر حداثي.</div>
</div>
<div>
19. ميزة "linux live cd" لاختبار نظام التشغيل ومعرفة ما أنا على وشك تثبيته.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9GNBxTtK7T_Ou9Zs6ixYchJXYZLAuAp97hi9e-UrP-FmxmVcRfwp_tF9PFkkkmdWIIZVp0kpIY_zaowmb3mKRYODYYf_4b4RR5P8hCqzsXn_sJbumcc-FUhAAEClPcniMeaV6qPPQTqQ/s1600/elementary-en-2.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9GNBxTtK7T_Ou9Zs6ixYchJXYZLAuAp97hi9e-UrP-FmxmVcRfwp_tF9PFkkkmdWIIZVp0kpIY_zaowmb3mKRYODYYf_4b4RR5P8hCqzsXn_sJbumcc-FUhAAEClPcniMeaV6qPPQTqQ/s1600/elementary-en-2.jpg" /></a></div>
<div>
</div>
<div>
<div>
20 . الحصول على شفرة المصدر بأكملها، بما في ذلك نواة نظام التشغيل.</div>
</div>
<div>
<div>
21 . اعداد وحث الـ "kernel" لعدم استخدام القطاعات التالفة من ذاكرة الوصول العشوائي.</div>
</div>
<div>
<div>
22 . تصفح الانترنت أثناء تثبيت نظام التشغيل.</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-23648443427332420652014-08-15T04:22:00.001-07:002014-08-15T04:24:38.562-07:00مقال اضف الى معلوماتك : من اخطر الطرق اللتي يستعملها الهاكرز في جمع الاموال ليصبح مليونيرا !!<div dir="rtl" style="text-align: right;" trbidi="on">
<div dir="rtl" style="text-align: right;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijJbDSh3pkhVeb4zKMT2jc5xF3GmuBjiOtDXB4LBAfI4Ax0yJR3saLqLtJIkq6Nf-BUdUgfEZx_wdbOF3hnnDMtWukj25wm1AufOU_eUZWauP1dtdy6IHKOCIrJ2I_t8RJTdLqJXo2vV-o/s1600/day.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijJbDSh3pkhVeb4zKMT2jc5xF3GmuBjiOtDXB4LBAfI4Ax0yJR3saLqLtJIkq6Nf-BUdUgfEZx_wdbOF3hnnDMtWukj25wm1AufOU_eUZWauP1dtdy6IHKOCIrJ2I_t8RJTdLqJXo2vV-o/s1600/day.jpg" height="478" width="640" /></a></div>
يستغل كثير من الهاكرز قدراتهم فى الاختراق على جمع ثروة مالية مهمة من على
الانترنت سواء كانت بطرق قانونية أو غير قانونية . فى هذه التدوينة سوف
نتطرق إلى أكثر الطرق التى يستغلها الهاكر ليصبح مليونيرا وفقط باستعمال
مهارتهم في مجال الحماية والأمن والاختراق ،اذن دعونا نلقي نظرة عن هذه
الطرق ونتعرف عليها بشكل مفصل في هذه المقالة :)</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
<b>الاحتيال أو Phishing</b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYDGKQP8WaxAhoqqQvxMxCOvPtYRzpkWoa2_8xakl0PPF_yAsEAI8DyeK30gaII9gEKHQslqo0CW0Zxv1HQnCxlHpRFIplTGAm4L1DdlWq1-B-8PLRKMFP8EYuZsvpIgyfWEsccsUgsd8/s1600/phishing.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYDGKQP8WaxAhoqqQvxMxCOvPtYRzpkWoa2_8xakl0PPF_yAsEAI8DyeK30gaII9gEKHQslqo0CW0Zxv1HQnCxlHpRFIplTGAm4L1DdlWq1-B-8PLRKMFP8EYuZsvpIgyfWEsccsUgsd8/s1600/phishing.jpg" /></a></div>
<div dir="rtl" style="text-align: right;">
<b><br /></b></div>
<div dir="rtl" style="text-align: right;">
يعتمد الهاكر على ارسال الملايين من الرسائل "نفس الرسالة غالبا" لملايين
الأشخاص على انها رسالة مهمة من شخص ذو سلطة أو موقع مهم أو بأسم بنك أو
جهة سيادية، وتحتوي هذه الرسالة غالبا على تحذير للضحية ومن ثم محاولة
الايقاع به واصطيادمن خلال نقط استغلال نقط ضعفه وعدم خبرته الكافية فى
العالم الافتراضى والانترنت، ثم يقوم بتوجيه الضحية إلى صفحة مزورة شبيهة
تماما بالبنك الخاص بالشخص أو على حسب النص والغرض منها.</div>
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
<b>عن طريق البنوك:</b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCyYpGyj9HjcMRZqjCjBCSBuGAFO4uButZjTHkLAlfTieZ1btDm3-N_d6CX3_66lnGr4JxSBcjJ-A1CEqPFy9dAt6ntphbYlxd_Ub-9FYOHMJgEfw4SxZU9TQjS1VR-8ZNpVn6BCdN1zU/s1600/IMG_05481.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCyYpGyj9HjcMRZqjCjBCSBuGAFO4uButZjTHkLAlfTieZ1btDm3-N_d6CX3_66lnGr4JxSBcjJ-A1CEqPFy9dAt6ntphbYlxd_Ub-9FYOHMJgEfw4SxZU9TQjS1VR-8ZNpVn6BCdN1zU/s1600/IMG_05481.jpg" /></a></div>
<div dir="rtl" style="text-align: right;">
<b><br /></b></div>
<div dir="rtl" style="text-align: right;">
يمكن للهاكر جمع الآف وملايين الدولارات عن طريق البنوك، ويعتمد الهاكر فى
جمع المال من بنوك عن طريق اختراق قاعدة بيانات الخاصة بالبنك وسحب جميع
بيانات ومعلومات الخاصة بالمستخدمين من بطاقات ائتمانية باسوردات
الايميلات.كما أن هناك أيضا اختراق الأنظمة الخاصة بالصرافات الالية الخاصة
بالبنوك أو خداع آحد الموظفين بالبنك للحصول على معلومات مهمة عن البنك أو
عملائه ويستخدمها ضدهم.</div>
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
<b>الثغرات الأمنية :</b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDbWPK8fS2W72YZj1vsiratDM-oKskMTtRFcz5iXH7XZE9vsdcyxZtlAukIi9Ba6GehgEY780hkmcBg7wS8-wokO-aKx2I0PrKeibuXLMaCIjX-AHjLfQV-bPY3u49oYFGxBjGxoV-stc/s1600/avast-bug-bounty-660x330.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDbWPK8fS2W72YZj1vsiratDM-oKskMTtRFcz5iXH7XZE9vsdcyxZtlAukIi9Ba6GehgEY780hkmcBg7wS8-wokO-aKx2I0PrKeibuXLMaCIjX-AHjLfQV-bPY3u49oYFGxBjGxoV-stc/s1600/avast-bug-bounty-660x330.jpg" /></a></div>
<div dir="rtl" style="text-align: right;">
<b><br /></b></div>
<div dir="rtl" style="text-align: right;">
يوجد العديد من الهاكرز من يقومون باكتشاف ثغرات أمنية فى غاية الخطورة فى
المواقع المشهورة مثل فيسبوك، ياهو، سونى .. الخ .طبعا هذه المواقع تقدم
مكافآت مالية مهمة لمكتشفى هذه الثغرات الأمنية ويتم إضافة اسم الهاكر في
لائحة الهاكرز الاخلاقيين بهذه المواقع. لكن البعض يقوم ببيع هذه الثغرات
فى مواقع متخصصة بذلك يبدأ سعر الثغرة من200 دولار إلى 10 الف دولار أو
يزيد ! على حسب تصنيف خطورة الثغرة الامنية وأهميتها.</div>
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
<b>مواقع الشراء والبيع على الانترنت</b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuOc8ZQvrkKP_-zWxafIIkhUf0SEDMV9VHGOaZKEbaNeFD3Z_VDr-zamF1z6WsJa2KXInRsUtLGvv8FlPWVZeiVJRgpBabV2pml9L0W6Xi617uqfniFasapUNEKADr28vv435y3WOk9kw/s1600/online-shopping-business-web.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuOc8ZQvrkKP_-zWxafIIkhUf0SEDMV9VHGOaZKEbaNeFD3Z_VDr-zamF1z6WsJa2KXInRsUtLGvv8FlPWVZeiVJRgpBabV2pml9L0W6Xi617uqfniFasapUNEKADr28vv435y3WOk9kw/s1600/online-shopping-business-web.jpg" /></a></div>
<div dir="rtl" style="text-align: right;">
<b><br /></b></div>
<div dir="rtl" style="text-align: right;">
يقوم الكثير من الهاكرز باستهداف مواقع خاصة بشراء وبيع منتجات على
الانترنت حيث تقوم أغلب هذه المواقع على حفظ بيانات عملائها فى قاعدة
بيانات خاصة بالموقع دون تشفيرها مثل بطاقات الائتمان والباسوردات
والحسابات البنكية.لذلك في السنوات الأخيرة عرفت مجموعة من المواقع
المشهورة - مثل موقع eBay - اختراق وسحب ملايين من المعلومات من قاعدة
بياناتها .طبعا هذه البيانات يستغلها الهاكرز أو يقومون ببيعها في السوق
السوداء الذي سنتكلم عنه في النقطة التالية.</div>
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
<b>السوق السوداء Black market</b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgv1h9jWnpZLvGpnj0AEi6bfKohVdv6VsypUr25j0hDHYAHLhWgwgHSp-lmW-j586KEC6eDwYOF5kObVXLXV3yIKKRnO3fnCgyCI-I3jqIyLKgVkLFhLiDXIFJ1LDVqIuFYYLmW0lH7bPM/s1600/credit-card-data-theft_large.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgv1h9jWnpZLvGpnj0AEi6bfKohVdv6VsypUr25j0hDHYAHLhWgwgHSp-lmW-j586KEC6eDwYOF5kObVXLXV3yIKKRnO3fnCgyCI-I3jqIyLKgVkLFhLiDXIFJ1LDVqIuFYYLmW0lH7bPM/s1600/credit-card-data-theft_large.jpg" /></a></div>
<div dir="rtl" style="text-align: right;">
<b><br /></b></div>
<div dir="rtl" style="text-align: right;">
<div dir="rtl">
هناك ما يسمى بــالانترنت الخفي الذى لا يمكن الدخول إليه بالطريقة العادية
ويصعب على السلطات الأمنية تتبع أصحاب الصفقات التي تتم بداخله سواء كانت
للهاكرز او لشئ اخر.</div>
<div dir="rtl">
<div dir="rtl">
يلجأ الكثير من الهاكرز الى الانترنت المظلم لعرض قواعد بيانات للبيع،
تحتوى هذه القواعد على الآلاف من بطاقات الائتمان والباسوردات وغيرها من
المعلومات المهمة .أو كما اشرنا سابقا بيع ثغرات أمنية سواء كانت فى
سكربتات معروفة مثل الورد بريس , جوملا او فى مواقع مشهورة أو حسابات بنكية
بل وحتى حسابات شخصية فى مواقع مدفوعة بسعر أقل من الطبيعي.</div>
<div dir="rtl">
</div>
</div>
<div dir="rtl">
<b>التهديد والأجبار :</b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQKrDOltJBa0BGjmvvucI9YMZhRSf_PTeO_wqZv5QVAUZfVx7B5ekBvPRAb8wF1buZBp-KNBJyCTjAjr0sTMYCxVbIbxjGV4jcKd-kWNhfr6uhyvQSyGCXsOxAaRVXPyXmLrSpP6nVZQU/s1600/Hacker2.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQKrDOltJBa0BGjmvvucI9YMZhRSf_PTeO_wqZv5QVAUZfVx7B5ekBvPRAb8wF1buZBp-KNBJyCTjAjr0sTMYCxVbIbxjGV4jcKd-kWNhfr6uhyvQSyGCXsOxAaRVXPyXmLrSpP6nVZQU/s1600/Hacker2.jpg" /></a></div>
<div dir="rtl">
<b><br /></b></div>
</div>
<div dir="rtl" style="text-align: right;">
من الممكن على الهاكر تحديد هدف له كموقع شوب كبير ومشهور وبعد اختراق
الموقع يبدأ الهكر التفاوض مع صاحبه بأخذ أموال منه مقابل أن يسد له
الثغرات وأن لا يؤذيه بمسح قاعدة البيانات التى تحتوى على الآلاف بل ملايين
من الدولارات وأن لا يعلن أنه اخترق هذا الموقع وهذه الاعمال شبيهة
"بالارهاب" وغاية فى الخطورة لانه تهديد صريح و ابتزاز لادارة الموقع،
ويكون التهديد أكثر خطورة إذا كانت منتجات هذا الموقع غير مادية وملموسة ،
حيث من الممكن على الهاكر أن يقوم بتسريبها على شبكة الانترنت أو اعادة
بيعها.</div>
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
<b>اختراق مواقع السيرفرات </b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRbRGhjNdUPCacDHlOAeJtw61isfHGo_2GmYyGKZK74ra5BPrMipO8NKN_1eNX86idg-gKQTu2YmE-hxK3hoU_GmwwVChECdtT9hg3HyXFfTfo5cgjdxqr95r1o4KKWo8Ni_Du-TKG8ro/s1600/server_room.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRbRGhjNdUPCacDHlOAeJtw61isfHGo_2GmYyGKZK74ra5BPrMipO8NKN_1eNX86idg-gKQTu2YmE-hxK3hoU_GmwwVChECdtT9hg3HyXFfTfo5cgjdxqr95r1o4KKWo8Ni_Du-TKG8ro/s1600/server_room.jpg" /></a></div>
<div dir="rtl" style="text-align: right;">
<b><br /></b></div>
<div dir="rtl" style="text-align: right;">
من الممكن على المهاجم اختراق مواقع السيرفرات التي تكون بمثابة القلب
النابض للويب عامة، فالعديد من هذه السيرفرات والاستضافات تحتوى على مئات
بل الآلاف من المواقع، يستفيد الهاكر بشكل أكبر من مواقع الاستضافات بأن
يسحب منتجاتها وبيعها ايضا فى السوق السوداء التى تكلمنا عنها سابقا، خصوصا
إذا كانت شركة لخدمات الويب المتكاملة والبرمجيات.</div>
</div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com1tag:blogger.com,1999:blog-382439286376560080.post-133869189130910582014-08-14T15:22:00.002-07:002014-08-14T15:24:04.072-07:00مادور الالوان الموجودة في منافد الايسبي<div dir="rtl" style="text-align: right;" trbidi="on">
<h3 class="post-title entry-title" itemprop="name">
</h3>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPoUz4MjnMBoQF6QkhHAWLM5OsitBmgh4tEGBh07ySO6zleahpJhXLoTCj-riLrOPfCtMbprzj5srA15dPDjKmhTsV1eZu22w7_ulOpfatTf-xolgCGS6INFqpGpqQOJb8JJfjQkD_VV0z/s1600/100-xl.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPoUz4MjnMBoQF6QkhHAWLM5OsitBmgh4tEGBh07ySO6zleahpJhXLoTCj-riLrOPfCtMbprzj5srA15dPDjKmhTsV1eZu22w7_ulOpfatTf-xolgCGS6INFqpGpqQOJb8JJfjQkD_VV0z/s1600/100-xl.jpg" height="404" width="640" /></a></div>
البارحة عندما كنت مسافر من
مدينة أڭادير رجوعا إلى منزلي في مدينة مراكش (المغرب) سألني اخي عن سبب
تلوين بعض منافذ الايسبي باللون الاصفر او الاسود او الازرق وهل هناك مقصد
من هذه الالوان ؟ طبعا كانت إجابتي هي نعم وفي نفس الوقت خطر في بالي ان
سؤال اخي قد يكون سؤال العديد من زوار<span style="font-size: small;"><b><a href="http://www.th3numberone.blogspot.com/" rel="nofollow" target="_blank"> المدونة</a></b></span> . لهذا قررت ان اكتب هذه الإجابة لعلها تفيد العديد من زوار مواضيعي .
<br />
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
الالوان التي نجدها في منافذ الايسبي ليست موجودة بدون سبب ، فهذه الالوان
تخبرنا ببعض المعلومات عن المواصفات التقنية للمنفذ والتي يمكن ان نعرفها
فقط من لون المدخل ودون الحاجة للبحث في الانترنت . فاللون الرمادي في
منافذ الايسبي وهو السائد في جميع الحواسيب يفيد بأن المواصفات التقنية
لذلك المنفذ هي عبارة عن منفذ من فئة 2.0 او 1.1 وهذا المنفذ متوافق فقط مع
الاجهزة التي تحمل هذا الإصدار والذي قد نجده مكتوبا على علب الاجهزة التي
نشتريها مثلا ماوس الحاسوب او الكيبورد .</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgTLa0PyVIAx-_04IsqNLNMNVQNlxhPoIu5n0G71AtSrXdhKQaQ1kjctdo8SYNjFYXg4LQesIuuqBzgwEa5HPJjO1Z-OXZxvn0GcUfWqf2ZzohoNXLrs-M5MxUm3LZsW3VFNhv3Cnq5BE/s1600/usbPorts.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgTLa0PyVIAx-_04IsqNLNMNVQNlxhPoIu5n0G71AtSrXdhKQaQ1kjctdo8SYNjFYXg4LQesIuuqBzgwEa5HPJjO1Z-OXZxvn0GcUfWqf2ZzohoNXLrs-M5MxUm3LZsW3VFNhv3Cnq5BE/s1600/usbPorts.jpg" height="240" width="600" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div dir="rtl" style="text-align: center;">
</div>
<div dir="rtl" style="text-align: right;">
اللون الاخر هو اللون الاصفر هذا اللون يعني ان هذا المنفد يمكنك من شحن
الاجهزة حتى في حالة إذا كان الحاسوب مقفل او في وضع الــ Sleep هكذا
يمكنك إستعمال هذا المنفذ في الحواسيب من اجل شحن هاتفك او الايبود ...
للإشارة ان الإسم التقني لهذا المنفذ هو Always power on .</div>
<div dir="rtl" style="text-align: right;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6oXTBCnLXedfAJheDZTIM_QPLq_zT8bhJ4sYrYi2M7sVRIDeCKqnmnu2GcXS6k5mrt4zAOUzMULm8CeD-6jBTqEGJBhUKiZjDSdytLUOS0YjrWDXxlkW0NFdjeyZz18HYE63gitvKURA/s1600/Yellow-USB-port-charging.jpg" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6oXTBCnLXedfAJheDZTIM_QPLq_zT8bhJ4sYrYi2M7sVRIDeCKqnmnu2GcXS6k5mrt4zAOUzMULm8CeD-6jBTqEGJBhUKiZjDSdytLUOS0YjrWDXxlkW0NFdjeyZz18HYE63gitvKURA/s1600/Yellow-USB-port-charging.jpg" height="300" width="600" /></a></div>
<div dir="rtl" style="text-align: right;">
اللون الازرق : وهو آخر لون يمكن ان تصادفه في الحواسيب ، ويعني ان المنفذ
ينتمي إلى فئة 3.0 وهو آخر مايوجد في الاسواق ، حيث يقوم بتمرير البيانات
بسرعة عالية والتي تبقى رهينة بمدى توافق الجهاز الذي ستقوم بربطه مع
المنفذ .<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_VQ_cSUqzlZ1KyHB5kCFBZEyg3Da1RjTrgRRyL-4sRm1T8l0Id5Mbg127qqlaHYlXJObo4ZLBG_3Y0lG93vUefMswtnazeuCK4nDggmCdYGtPr4VUIu_Zt8tAtSx_GhnyVQb0oWDyGvc/s1600/original.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_VQ_cSUqzlZ1KyHB5kCFBZEyg3Da1RjTrgRRyL-4sRm1T8l0Id5Mbg127qqlaHYlXJObo4ZLBG_3Y0lG93vUefMswtnazeuCK4nDggmCdYGtPr4VUIu_Zt8tAtSx_GhnyVQb0oWDyGvc/s1600/original.jpg" height="320" width="600" /></a></div>
<div style="text-align: center;">
</div>
اي انه لكي يتم تمرير البيانات بسرعة بين المنفذ 3.0 و الجهاز الذي ربطته
به فيجب ان يكون الجهاز هو كذلك من نوع 3.0 لكي يتم تمرير البيانات بسرعة
عالية غير ذلك فيمكن كذلك ربط اجهزة من إصدار 2.0 مع منفذ 3.0 دون مشاكل .</div>
</div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-73216647457698717112014-08-06T03:25:00.000-07:002014-08-06T03:25:24.704-07:00خطر نهاية اسرائيل (هاكر يتمكن من إختراق الطائرات )<div dir="rtl" style="text-align: right;" trbidi="on">
<div dir="ltr" style="text-align: left;">
<div dir="rtl" style="text-align: right;">
تمكن باحث امني يدعى Santamarta من إختراق نظام القمر الإصطناعي والذي
يستخدم في الإتصالات الفضائية في مقصورة الركاب وذلك من خلال الويفي المخصص
للركاب وأنظمة الترفيه على متن الطائرة . حيث إمتنع الباحث الامني من ان
ينشر اي تفاصيل عن هذه الثغرة الامنية المكتشفة إلا بعد الحديث عنها في
ملتقى Black hat security conference والذي سينضم هذا الاسبوع في لاسڤيڭاس
والذي سيضم نخبة من الهاكرز وكذلك حضور ممثلين عن كبريات الشركات في مجال
الصناعي والتقني والمعلوماتي . </div>
<div class="separator" style="clear: both; text-align: center;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDU1c4sOzAnnGbmtgmUtWt7fk56boy3F6bqFfbgUnmSKFv1a5Q9T_DY5UjpmA6lVT5FJhogV1C5Un8jiGFmF9n3ripno-_EYqNHf_FaDXIwOXfU5ySff_zaMbnvB1xkceUPjftLZpiPbq9/s1600/zqchctsl8fsbutjwd5vb.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDU1c4sOzAnnGbmtgmUtWt7fk56boy3F6bqFfbgUnmSKFv1a5Q9T_DY5UjpmA6lVT5FJhogV1C5Un8jiGFmF9n3ripno-_EYqNHf_FaDXIwOXfU5ySff_zaMbnvB1xkceUPjftLZpiPbq9/s1600/zqchctsl8fsbutjwd5vb.jpg" height="360" width="640" /></a></div>
</div>
<div style="text-align: center;">
</div>
<br />
<div dir="rtl" style="text-align: right;">
ويعتقد منضموا هذا الحدث ان محاضرة Santamarta ستكون من المحاضرات الاكثر
مشاهدة هذه السنة في مؤتمر القبعات السود لما يجسده موضوعه من اهمية في
الساحة الامنية المعلوماتية .</div>
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
القمر الإصطناعي المصاب بالثغرة الامنية ، يعد من بين اكثر الاقمار
الاصطناعية إستخداما ليس فقط من طرف الطائرات ولكن كذلك من طرف البواخر
والسيارات العسكرية وكذلك في العديد من المجالات الصناعية . كما انه
بإختراق هذا القمر الإصطناعي فإن الهاكر تبقى له القدرة في التحكم في انظمة
الطيارات وبالتالي التحكم في نظام الملاحة ككل . </div>
<div dir="rtl" style="text-align: right;">
</div>
<div dir="rtl" style="text-align: right;">
هكذا فإن Santamarta بقرراه نشر تفاصيل الثغرة في مؤتمر الهاكرز دوي
القبعات السوداء ، فإنه سيمنح الشركات فرصة من اجل ترقيع ثغراتها الامنية
والتي قد تؤدي بارواح الملاين حول العالم .</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com1tag:blogger.com,1999:blog-382439286376560080.post-66498031263929443922014-07-21T19:42:00.001-07:002014-07-21T19:42:21.264-07:00أولى خطوات التحقيق الجنائي الرقمي اخذ صورة من النظام <div dir="rtl" style="text-align: right;" trbidi="on">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiZj3-qWkebtzadjQY6ZcYu79PsrJ0NnPtduKg1QgrCDuSFFovdAib1q_-vPpNLbTMKwsMjCLFFIwRSFkEHHfdmTEGaOYH8_iv1aE0Jp_LAGqljbwMFsPauSZf-07NfXBNeVOoPZAe2jEF/s1600/url.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiZj3-qWkebtzadjQY6ZcYu79PsrJ0NnPtduKg1QgrCDuSFFovdAib1q_-vPpNLbTMKwsMjCLFFIwRSFkEHHfdmTEGaOYH8_iv1aE0Jp_LAGqljbwMFsPauSZf-07NfXBNeVOoPZAe2jEF/s1600/url.jpeg" height="330" width="640" /></a></div>
بسم الله الرحمن الرحيم في مقالات سابقة تم الحديث عن التحقيق الجنائي مثل مقال : <a href="http://www.isecur1ty.org/%D9%85%D8%A7%D8%B0%D8%A7-%D8%AA%D9%81%D8%B9%D9%84-%D9%81%D9%8A-%D9%85%D8%B3%D8%B1%D8%AD-%D8%A7%D9%84%D8%AC%D8%B1%D9%8A%D9%85%D8%A9-%D8%A7%D9%84%D8%A7%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A%D8%A9/">ماذا تفعل في مسرح الجريمة الإلكترونية </a>
للبدء في عملية التحقيق الجنائي الرقمي وجمع الأدلة والعملية تمر بخطوات
منهجية ولها اجرائات قانونية دقيقة للحفاظ على الدليل الذي بين يدي المحقق
الجنائي الرقمي ليتم قبولة في المحكمة والاتخاذ به , واولى الخطوات التي
يقوم بها المحقق هي جمع الادلة ليقوم بتحليلها في المختبر والبحث والتقصي
عن اي شئ مفيد في القضية ومن اولى خطوات جمع الادلة هو اخذ صورة كاملة من
الجهاز .<br />
<h3>
لماذا يتم اخذ صورة كاملة من الجهاز او الدليل ؟</h3>
مجال التحقيق الجنائي الرقمي يعتبر مجال تقني وفي نفس الوقت له جوانب
قانونية وخطوات دقيقة لكي يبقى الدليل صحيح ويتم قبوله اثناء تقديمة
للمحكمة لذلك الحفاظ على الدليل وعدم افسادة من اهم الامور التي يراعيها
المحقق الجنائي الرقمي , اي تعديل على نظام التشغيل قد يفسد الدليل ويكون
سبب في رفضة في المحكمة , المحقق الجنائي الرقمي ملزم ببعض الخطوات والمهام
التي يمشي عليها اثناء استخراج المعلومات من الجهاز , فيتم اخذ نسخه
احتياطية من نظام التشغيل او الجهاز بالكامل لكي يتم تحليلها في المعمل
ويبقى الجهاز الحقيقي محفوظ بدون اي تعديل او ضرر على البيانات فكل التجارب
والبحث تكون على الصورة وليس على الجهاز الحقيقي وهذة الامور تخص الجانب
القانوني اكثر من الجانب التقني .<br />
<h3>
اخذ صورة كاملة للدليل ؟</h3>
في هذا المقال سوف يكون الدليل الخاص بنا عبارة عن جهاز كمبيوتر او
لابتوب وسوف نتحدث في مقالات اخرى بخصوص اجهزة الهاتف وغيرها من الاجهزة
التي قد تكون مفيدة في عملية التحقيق الجنائي الرقمي ولكن مثالنا اليوم هو
عباره عن جهاز كمبيوتر وسوف نقوم باخذ صورة كاملة من الاقراص او احيانا يتم
التركيز على القرص الذي يحتوي على نظام التشغيل . الصورة التي سوف نقوم
باخذها من النظام من الضروري ان تكون bit-by-bit اي صورة كاملة لكل شئ
تماماً كذلك صورة صحيحه تم التحقق منها وسوف نعرف كيف يتم التحقق من سلامة
النسخة . سوف نستخدم توزيعة كالي لتنفيذ العملية ويجب الدخول الى النظام
بشكل live من خلال التوزيعة عن طريق وضع التحقيق الجنائي الرقمي الموجود في
قائمة الإقلاع <a href="http://www.isecur1ty.org/wp-content/uploads/2014/07/url.png"><img alt="url" class="aligncenter size-full wp-image-6167" height="480" src="http://www.isecur1ty.org/wp-content/uploads/2014/07/url.png" width="640" /></a> كما تلاحظون في الصورة لدينا عدة خيارات وما يهمنا هو خيار <strong>Live Forensic mode</strong>
وهو خيار يستخدم للاقلاع الى الدليل او جهاز الضحية المراد التحقيق عليه
ولكن نحن نواجه مشكلة في القانون , من شروط اجراء عملية تحقيق جنائي رقمي
صحيحة يتم القبول بها في المحكمة وهي عدم لمس نظام التشغيل واذا تم التعديل
على اي ملف مهما كان هذا التعديل صغير سوف يتلف الدليل فأذا قام المحقق
بتشغيل الجهاز بشكل عادي سوف يتم تسجيل عملية البوت في ملفات Log ويتلف
الدليل كذلك اذا قام المحقق باستخدام اسطوانة boot وقام بالأقلاع منها ايضا
سوف تسجل ملفات بالعملية وسوف يقوم النظام بعمل auto-mount للقراص والعديد
من المشاكل التي تجعل من الدليل غير مقبول امام المحكمة . لذلك ظهرت
توزيعات خاصة بالتحقيق الجنائي الرقمي تحتوي على وضع <strong>Forensic mode</strong>
يتم استخدامة للدخول الى نظام التشغيل دون يتغير اي ملف بداخل نظام
التشغيل وبدون اي اثار ولن يقوم الوضع بعمل mount لأي قرص . بعد الدخول الى
التوزيعة يوجد لدينا العديد من الأدوات الخاصة بعملية التحقيق الجنائي
الرقمي والتي تم إرفاقها بشكل افتراضي في توزيعة كالي . <a href="http://www.isecur1ty.org/wp-content/uploads/2014/07/digital-forensics-using-kali-part-1-the-tools-forensic-investigator.w654.jpg"><img alt="-digital-forensics-using-kali-part-1-the-tools-forensic-investigator.w654" class="aligncenter size-full wp-image-6169" height="490" src="http://www.isecur1ty.org/wp-content/uploads/2014/07/digital-forensics-using-kali-part-1-the-tools-forensic-investigator.w654.jpg" width="654" /></a>
كما تلاحظ في الصورة فهناك قسم مخصص في التوزيعة لأدوات التحقيق الجنائي
الرقمي وتم ترتيب الادوات ضمن مجموعات وكل مجموعة لها مهمام خاصة بها مثل
اخذ صورة من النظام او تحليل البيانات او كسر الباسورد .. الخ ما يهمنا في
مقالنا اليوم هو اخذ نسخة من القرص امر <strong>dd </strong> وهو امر
يستخدم لاخذ صورة من نظام التشغيل او اي قرص يتم اختيارة وهذا الامر موجود
بشكل افتراضي في جميع توزيعات لينكس سواء كانت متخصصة في التحقيق الجنائي
الرقمي او مجرد توزيعات سطح مكتب والامر مساعد ومفيد جدا ولكن في حالتنا من
المهم جدا Hashing وهي التحقق من سلامة كل ملف يتم اخذة من القرص للتاكد
اولا من سلامة الملفات ثانيا التاكد من عدم التعديل على اي ملفات في الدليل
المستخدم نحن نريد اداة تقوم بعملية التوثيق والتحقق من خلال هاش md5 او
SHA256 للتاكد من ان كل شئ على مايرام .<br />
<h3>
استخدام اداة <a href="http://dcfldd.sourceforge.net/">dcfldd</a> لأخذ صورة من القرص :</h3>
اداة dcfldd هي نسخة مطورة من اداة dd الموجودة بشكل افتراضي في اي نظام
تشغيل لينكس وتستخدم في مجال التحقيق الجنائي الرقمي وتتميز الاداة عن
النسخة الاصل ان الاداه تقوم بعمل هاش لكل ملف تقوم نسخة كذلك يمكننا عمل
صورة لاكثر من قرص في نفس الوقت و العديد من المميزات التي تستطيع التعرف
عليها من موقع الاداة على <a href="http://dcfldd.sourceforge.net/">sourceforge .</a>
بعد الاقلاع بواسطة كالي في وضع التحقيق الجنائي نقوم بتنفيذ الامر fdisk
-l لنقوم بأستعراض الاقراص الموجودة في النظام . ( في حالتنا لدينا نظام
تشغيل وندوز 7 ) <a href="http://www.isecur1ty.org/wp-content/uploads/2014/07/fdisk-l-.png"><img alt="fdisk -l" class="aligncenter size-full wp-image-6174" height="403" src="http://www.isecur1ty.org/wp-content/uploads/2014/07/fdisk-l-.png" width="739" /></a>
ظهرت لنا معلومات الاقراص الموجودة في الجهاز , هناك خمسة اقراص واحد منهم
لا يعتبر قرص فعلي لتخزين البيانات وانما يتعلق بعملية Boot للنظام
مايهمنا هو قرص نظام التشغيل وهو القرص الخامس sda5 امر اخر مفيد لأظهار
معلومات الاقراص parted -l <a href="http://www.isecur1ty.org/wp-content/uploads/2014/07/parted-l.png"><img alt="parted -l" class="aligncenter size-full wp-image-6175" height="429" src="http://www.isecur1ty.org/wp-content/uploads/2014/07/parted-l.png" width="743" /></a>
كما تلاحظون ظهرت لنا الأقراص الموجودة على الجهاز وسوف نقوم بعمل صورة
للقرص sda5 ويمكنك اختيار اي قرص تريد لعمل صورة منه واحيانا المحقق
الجنائي يقوم بعمل صورة كاملة من الهارد ديسك بالكامل . <a href="http://www.isecur1ty.org/wp-content/uploads/2014/07/Selection_009.png"><img alt="Selection_009" class="aligncenter size-full wp-image-6176" height="223" src="http://www.isecur1ty.org/wp-content/uploads/2014/07/Selection_009.png" width="736" /></a> في الامر السابق قمنا بعمل صورة كاملة للقرص sda5 و<span style="color: red;">عليك بالتركيز ان الصورة سوف يكون حجمها بنفس حجم القرص وليس بحجم الملفات</span> . شرح الامر السابق :<br />
<blockquote>
الخيار if وهو لاختيار القرص المطلوب , الخيار hash اخبار
الاداة ان تقوم بعمل هاش للصورة للتاكد من سلامة البيانات , md5log خيار
تحديد مسار ملف نتائج هاش md5 , خيار sha256log خيار تحديد ملف نتائج الهاش
sha256 , خيار hashconv وهو اخبار الاداة بأن تقوم بعمل الهاش بعد انتهاء
عملية التصوير , خيار conv وهو اخبار الاداة بعدم التوقف في حالة واجهة
مشكلة وكتابة مكان المشكلة اصفار في الصورة الخيار الاخير of وهو لتحديد
مسار الصورة الناتجة .</blockquote>
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/07/11.png"><img alt="11" class="aligncenter size-full wp-image-6178" height="371" src="http://www.isecur1ty.org/wp-content/uploads/2014/07/11.png" width="798" /></a>
انتهت العملية واصبحنا نملك الان نسخة كاملة من القرص , نريد الان التحقق
من سلامة النسخة , نقوم باستخدام اداة md5sum وكذلك اداة sha256sum لتوليد
هاشات للقرص ومن ثم نقوم بمقارنة الهاش الناتج من اداة dcfldd والهاشات
الاخرى اذا كانت مطابقة فكل شئ على مايرام والنسخ سليم تماماً <a href="http://www.isecur1ty.org/wp-content/uploads/2014/07/Selection_011.png"><img alt="Selection_011" class="aligncenter size-full wp-image-6179" height="160" src="http://www.isecur1ty.org/wp-content/uploads/2014/07/Selection_011.png" width="743" /></a> <strong>بعد عملية التاكد نلاحظ :</strong> <a href="http://www.isecur1ty.org/wp-content/uploads/2014/07/Selection_012.png"><img alt="Selection_012" class="aligncenter size-full wp-image-6180" height="227" src="http://www.isecur1ty.org/wp-content/uploads/2014/07/Selection_012.png" width="741" /></a> <strong>الهاشات متطابقة والنسخة سليمة .</strong> الى هنا انتهى المقال اتمنى لكم النجاح , نراكم في مقالات اخرى ان شاء الله .</div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com1tag:blogger.com,1999:blog-382439286376560080.post-23300916996510849662014-06-26T14:32:00.001-07:002014-06-26T14:34:43.795-07:00تعرف على مشروع Tor للتصفح الآمن عبر الوب<div dir="rtl" style="text-align: right;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ4x4LQTDqFcR0xrOTSXTKB3-j5AvDDESwteFZyLHM_lWu78VuwSUGAYIACs9RkKxW-0XA-ldYZtIPHhxb7zy-FR7YOoeiXV7K3gpkOs8RaR9S1goO__D44RPmcYN1sJVhFCWxRVa4hpjn/s1600/Tor-Browser-Bundle.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQ4x4LQTDqFcR0xrOTSXTKB3-j5AvDDESwteFZyLHM_lWu78VuwSUGAYIACs9RkKxW-0XA-ldYZtIPHhxb7zy-FR7YOoeiXV7K3gpkOs8RaR9S1goO__D44RPmcYN1sJVhFCWxRVa4hpjn/s1600/Tor-Browser-Bundle.jpg" height="320" width="640" /></a></div>
<h2 class="post-title entry-title" style="text-align: center;">
<span style="font-size: large;"><br /></span>
</h2>
<span style="font-size: large;"><br /></span>
<div dir="rtl" style="text-align: right;">
<div style="text-align: center;">
<span style="font-size: large;"></span></div>
<span style="font-size: large;"><a href="https://www.torproject.org/">Tor</a> هو عبارة عن برنامج مفتوح
المصدر للتخفي على شبكة الوب، مايقوم به Tor بكل بساطة هو أنه يتصل بشبكة
Tor التي يقوم عليها آلاف المتطوعين من كافة أنحاء العالم ليؤمن لك تصفحًا
آمانًا ويحول كل الترافيك الخاص بك إلى هذه الشبكة عوضًا عن الطريقة
العادية، أي أنك عندما تستخدمه فأنت تتصل بجهاز آخر في مكان ما حول العالم
لأحد المتطوعين، وهذا الجهاز يقوم بجلب البيانات من موقع الوب الذي تريد
دخوله، ثم يعيدها لك لكي تتصفح الموقع وبهذه الطريقة لن يصبح من الممكن
تعقبك لأنكَ لستَ أنت الذي طلبَ الموقع بطريقة مباشرة كما أن عنوان الآي بي
الخاص بك لن يتم التقاطه، أضف إلى ذلك أن البيانات بينكَ وبين الجهاز
الموجود في مكان آخر حول العالم تكون مشفرة.</span>
<span style="font-size: large;"><br />
لعلّ هذه الصور توضح آلية عمل Tor بشكل أفضل:</span>
<span style="font-size: large;"><br /></span>
<span style="font-size: large;"><br /></span>
<br />
<div style="text-align: center;">
<span style="font-size: large;"><img alt="How Tor works" height="326" src="https://www.torproject.org/images/htw1.png" width="510" /></span></div>
<div style="text-align: center;">
<span style="font-size: large;"><img alt="Tor circuit step two" height="326" src="https://www.torproject.org/images/htw2.png" width="510" /></span> </div>
<div style="text-align: center;">
<span style="font-size: large;"><img alt="Tor circuit step three" height="326" src="https://www.torproject.org/images/htw3.png" width="510" /></span> </div>
<span style="font-size: large;">
أسهل طريقة لتجريب Tor هي تحميل متصفح فيرفكس المضبوط مسبقًا ليستخدم شبكة
Tor مع العديد من إضافات الحماية والتخفي، يمكنك تحميل متصفح Tor المحمول
من <a href="https://www.torproject.org/download/download-easy.html.en">هذا الرابط</a>.</span>
<span style="font-size: large;"><br />
Tor هو مشروع كبير للتخفي والحماية من التتبع على شبكة الوب، هناك عدة مشروعات أخرى ضمن مشروع Tor للتخفي على الوب، مثل مشروع <a href="https://guardianproject.info/apps/orbot/">Orbot</a> الذي يوفر إمكانية الاتصال بشبكة Tor من هواتف أندرويد، <a href="https://tails.boum.org/">Tails</a>
والتي هي عبارة عن توزيعة لينكس مبنية على دبيان مضبوطة مسبقًا لتستخدم
Tor في جميع اتصالاتها وبرامجها حتى أنّ إدوارد سنودن العضو المنشق عن NSA
يستخدمها، يمكنك التعرف على المزيد من هذه المشروعات من <a href="https://www.torproject.org/projects/projects.html.en">هذا</a> الرابط.</span>
<span style="font-size: large;"><br />
لشبكة Tor عيوب أمنية أيضًا، فعندما تتصل بحواسيب المتطوعين الموجودة حول
العالم عبر اتصال مشفر، فإن آخر حاسوب تقوم البيانات بالخروج منه يدعى exit
relays، الآن عندما تصل إلى مرحلة أن يعيد هذا الحاسوب بيانات المواقع
التي تتصفحها إليك فإنه سيتم إلغاء تشفيرها بالطبع لكي يتم عرضها لك، عندما
يتم إلغاء التشفير فإنه يصبح من الممكن أن يتم معرفة المواقع التي تقوم
بزيارتها من قبل هذا الحاسوب الأخير إلا أنه في المقابل لن يعرف من أنت،
لذا من المنصوح دائمًا استخدام إضافة HTTPS Everywhere وهي تأتي مثبتة
افتراضيًا مع متصفح Tor لذا لاحاجة للخوف، لكن حتى لو كان اتصالك مشفرًا
بـHttps فإنه دومًا هناك إمكانية لاختراق الاتصال ومعرفة هويتك عبر هجمات
man-in-the-middle مثلًا، تابع <a href="http://www.pcworld.com/article/2090400/some-tor-exit-nodes-attempt-to-spy-on-encrypted-traffic-researchers-find.html">هذا التقرير </a>لمزيد من التفاصيل.</span>
<span style="font-size: large;"><br />
شبكة Tor تبقى حلًا مناسبًا للتخفي والتصفح عبر الوب، ويستخدمها الآلاف من
الناشطين والحقوقيين والصحفيين المطلوبين حول العالم لتعمية اتصالاتهم
والتصفح بشكل آمن، وبالتالي سيكون من المناسب لك استخدامها في مثل هذه
الحالات، يعمل مطورو شبكة Tor دومًا على الكشف عن مثل هذه الحواسيب التي
تحاول التجسس على المستخدمين ويضعها في Blacklist ليحمي المستخدمين من
الاتصال بها.</span></div>
</div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-45601136816014584682014-06-11T06:50:00.001-07:002014-06-11T07:02:03.305-07:00تفسير سورة العصر عدد آياتها 3 ( آية 1-3 ) وهي مكية<div dir="rtl" style="text-align: right;" trbidi="on">
<br />
<div class="separator" style="clear: both; text-align: center;">
<span class="userContent" data-ft="{"tn":"K"}"><span dir="rtl"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFJTMUsBAfxCiznHzyN7BZqQl_sCCZRB4BUwwT6fvZXoY7vpJOCYXszEYXpSzP3MiAhqlgCuuf22p-xTsNI82nmdoLJSICkp96lwZ_PuHer8VVZbaQi0TB4TeJoSW1f2s2oFrc6gy6kRyy/s1600/%25D8%25B3%25D9%2588%25D8%25B1%25D8%25A9-%25D8%25A7%25D9%2584%25D8%25B9%25D8%25B5%25D8%25B1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFJTMUsBAfxCiznHzyN7BZqQl_sCCZRB4BUwwT6fvZXoY7vpJOCYXszEYXpSzP3MiAhqlgCuuf22p-xTsNI82nmdoLJSICkp96lwZ_PuHer8VVZbaQi0TB4TeJoSW1f2s2oFrc6gy6kRyy/s1600/%25D8%25B3%25D9%2588%25D8%25B1%25D8%25A9-%25D8%25A7%25D9%2584%25D8%25B9%25D8%25B5%25D8%25B1.png" height="320" width="640" /></a></span></span></div>
<br />
<span class="userContent" data-ft="{"tn":"K"}"><span dir="rtl">تفسير سورة العصر عدد آياتها 3 ( آية 1-3 )<br /> وهي مكية<br /> <br />
{ 1 - 3 } { بِسْمِ اللَّهِ الرَّحْمَنِ الرَّحِيمِ وَالْعَصْرِ * إِنَّ
الْإِنْسَانَ لَفِي خُسْرٍ * إِلَّا الَّذِينَ آمَنُوا وَعَمِلُوا
الصَّالِحَاتِ وَتَوَاصَوْا بِالْحَقِّ وَتَوَاصَوْا بِالصَّبْرِ }<br /> <br /> أقسم تعالى بالعصر، الذي هو الليل والنهار، محل أفعال العباد وأعمالهم أن كل إنسان خاسر، والخاسر ضد الرابح.<br /> <br /> والخسار مراتب متعددة متفاوتة:<br /> <br /> قد يكون خسا<span class="text_exposed_show">رًا مطلقًا، كحال من خسر الدنيا والآخرة، وفاته النعيم، واستحق الجحيم.<br /> <br /> وقد يكون خاسرًا من بعض الوجوه دون بعض، ولهذا عمم الله الخسار لكل إنسان، إلا من اتصف بأربع صفات:<br /> <br /> الإيمان بما أمر الله بالإيمان به، ولا يكون الإيمان بدون العلم، فهو فرع عنه لا يتم إلا به.<br /> <br /> والعمل الصالح، وهذا شامل لأفعال الخير كلها، الظاهرة والباطنة، المتعلقة بحق الله وحق عباده ، الواجبة والمستحبة.<br /> <br /> والتواصي بالحق، الذي هو الإيمان والعمل الصالح، أي: يوصي بعضهم بعضًا بذلك، ويحثه عليه، ويرغبه فيه.<br /> <br /> والتواصي بالصبر على طاعة الله، وعن معصية الله، وعلى أقدار الله المؤلمة.<br /> <br />
فبالأمرين الأولين، يكمل الإنسان نفسه، وبالأمرين الأخيرين يكمل غيره،
وبتكميل الأمور الأربعة، يكون الإنسان قد سلم من الخسار، وفاز بالربح
[العظيم].<br /> <br /> |#~فضلها:~#|<br /> <br /> ولقد علم سلفنا الصالح ما لهذه
السورة من الأهمية البالغة حتى كان الرجلان من أصحاب رسول الله صلى الله
عليه وسلم إذا التقيا لم يفترقا حتى يقرأ أحدهما على الآخر سورة العصر ثمً
يسلِّم أحدهما على الآخر.<br /> <br /> قال الشافعي عنها: " لو ما أنزل الله حجة على خلقه إلا هذه السورة لكفتهم ".</span></span></span></div>
Anonymoushttp://www.blogger.com/profile/15230017332152983060noreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-19141770047520785982014-05-26T11:26:00.002-07:002014-06-02T17:50:25.872-07:00حصري 2014 :تعرف على ثغرة Heartbleed وكيفية استغلالها !! <div dir="rtl" style="text-align: right;" trbidi="on">
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<span style="font-size: x-large;"><b>السلام عليكم</b></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgipywvdA3ICHb1wCZutgz0hNQQZGbxjkDYAr8ZBot5fm4g74B9lzcS0FuUZLf5VLJKYHjljk-UhC-dqOT1Rg-Ozuf9jpFLvpqyglYKOWYjlCeHd_xY03EuWcoMpE-XYGj8QKoSwd1ty9km/s1600/password-heartbleed-thumb-v1-620x411.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgipywvdA3ICHb1wCZutgz0hNQQZGbxjkDYAr8ZBot5fm4g74B9lzcS0FuUZLf5VLJKYHjljk-UhC-dqOT1Rg-Ozuf9jpFLvpqyglYKOWYjlCeHd_xY03EuWcoMpE-XYGj8QKoSwd1ty9km/s1600/password-heartbleed-thumb-v1-620x411.jpg" height="424" width="640" /></a></div>
<div style="text-align: center;">
<br /></div>
<b>سنتحدث اليوم عن ثغرة Heartbleed وكيفية فحص السيرفر ومن ثم اختبار اختراقه.</b><br />
<b>1/ما هى ثغرة Heartbleed؟</b><br />
<b>بداية ثغرة Heartbleed هى ثغرة امنية تم اكتشافها فى مكتبة <span style="color: black;">OpenSSL وهى مكتبة</span></b><br />
<b>مفتوحة المصدر تقوم بمهام التشفير وبالتالى تأمين الإتصال بالإنترنت والبريد الإلكترونى</b><br />
<b>والدردشة الفورية وشبكات <span style="color: #222222;">VPNs </span></b><br />
<b>و تعتمد المكتبة على بروتوكول SSl/TLS وهى تعد من اخطر الثغرات الموجودة وكثير</b><br />
<b>من المواقع الكبرى كانت مصابة بها وحوالى 66 % من المواقع كانت مصابة بها اى اكثر</b><br />
<b>من نصف مواقع العالم كانت تعانى من هذه الثغرة.</b><br />
<div class="wp-caption aligncenter" style="width: 351px;">
<div class="wp-caption-text">
<b>ثغرة heartbleed</b></div>
</div>
<b> </b><b>2/ ما مدى قوة الثغرة ؟</b><br />
<b>كما تعرفنا ان مكتبة <span style="color: black;">OpenSSL مفتوحة المصدر وبذلك فهى تعطى مساحة اكبر</span></b><br />
<b>للإختراق انظمة التشغيل المختلفة والتى تمكن الهاكر من سرقة مفاتيح التشفير</b><br />
<b>الخاصة بالموقع عن طريق قراءة الذاكرة العشوائية للنظام وبالتالى الحصول على كم</b><br />
<b>هائل من البيانات من بينها اسماء المستخدمين وكلمات السر والرسائل وكروت الإئتمان</b><br />
<b>3/ كيف تعمل الثغرة ؟</b><br />
<b>هذه صورة توضيحية تشرح فكرة عمل الثغرة ببساطة</b><br />
<b>النصف الأول من الصورة هو الإستخدام الطبيعى والعادى</b><br />
<b>اما النصف الثانى من الصورة يقوم الهاكر فيها بإستخلاص البيانات من الذاكرة العشوائية</b><br />
<b><img alt="" class="alignnone" src="http://upload.wikimedia.org/wikipedia/commons/thumb/1/11/Simplified_Heartbleed_explanation.svg/600px-Simplified_Heartbleed_explanation.svg.png" height="600" width="600" /></b><br />
<b> 4/ اختبار اختراق ثغرة Heartbleed</b><br />
<b>سنشرح الأن كيف نفحص السيرفر من الثغرة ثم بعد ذلك استغلال الثغرة وقراءة البيانات المشفرة.</b><br />
<b>المتطلبات :</b><br />
<b>اولا :اداة Burp Suite وهى اداة غنية عن التعريف تستخدم فى
عملية اختبار الإختراق لتطبيقات الويب منها نسخة مجانية تسطيع تنزيلها من
الموقع الرسمى وهناك نسخة تجارية بها العديد من المميزات الأخرى .</b><br />
<b>ثانيا :اضافة <span style="color: #404042;">Heartbleed الى burp</span></b><br />
<b>الشرح :</b><br />
<b>سنستعرض اسهل طريق لإضافة <span style="color: #404042;">Heartbleed الى burp</span></b><br />
<b>اذهب الى تبويب Extender ثم BApp store ثم قم بإختيار Heartbleed</b><br />
<b>بعدها قم بالضغط على install كما هو موضح فى الصورة التالية</b><br />
<div class="wp-caption alignnone" id="attachment_5802" style="width: 310px;">
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/1.png"><img alt="اضافة Heartbleed " class="wp-image-5802 size-medium" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/1-300x177.png" height="177" width="300" /></a><br />
<div class="wp-caption-text">
<b>اضافة Heartbleed</b></div>
</div>
<b>طبعا عندى يظهر reinstall لأن الإضافة مثبتة بالفعل</b><br />
<b>بعدها تنتظر قليلا حتى يظهر تبويب جديد يسمى Heartbleed بجانب تبويب alerts.</b><br />
<b>يمكنك ايضا تثبيت الأداة بشكل يدوى عن طريق تنزيلها من الإنترنت وضبط burp لتشغيل الأداة ولكن الطريقة السابقة اسهل واسرع.</b><br />
<b>الأن اضبط متصفحك للعمل مع burp suite عن طريق تشغيل البروكسى فى المتصفح</b><br />
<b>يعمل burp على local host بورت 8080 يمكنك تغييره اذا اردت.</b><br />
<b>الأن اذهب الى تبويب proxy وتأكد من ان intercept on لكى تسطيع مقاطعة requests الى الموقع كما موضح فى الصورة التالية</b><br />
<b><a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/2.png"><img alt="2" class="alignnone wp-image-5805 size-full" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/2.png" height="432" width="836" /></a></b><br />
<b>اذهب الى المتصفح وافتح الموقع المراد فحصه ثم اذهب الى burp</b><br />
<b>قم بالضغط على كليك يمين واختر heartbleed this ! كما موضح بالصورة</b><br />
<b>او يمكن اختيارها بالضغط على action</b><br />
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/3.png"><img alt="3" class="alignnone size-full wp-image-5820" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/3.png" height="477" width="808" /></a><br />
<b>البورت الإفتراضى هو 443 تأكد ان الموقع فعلا يستخدم هذا البورت</b><br />
<b>تسطيع تغيير رقم البورت على حسب الموقع يشغل هذه الخدمة على اى بورت</b><br />
<b>ثم اضغط ok.</b><br />
<b><a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/4.png"><img alt="4" class="alignnone wp-image-5808 size-full" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/4.png" height="185" width="306" /></a></b><br />
<br />
<b>اذهب الى تبويب heartbleed وانتظر قليلا حتى ينتهى الفحص</b><br />
<b><a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/5.png"><img alt="5" class="alignnone wp-image-5810 size-full" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/5.png" height="202" width="810" /></a></b><br />
<b>والنتيجة واحدة من اثنين السيرفر محمى او السيرفر مصاب</b><br />
<b>الصورة التالية توضح ان السيرفر غير مصاب بالثغرة</b><br />
<br />
<b><a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/6.png"><img alt="6" class="alignnone wp-image-5811 size-full" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/6.png" height="200" width="428" /></a></b><br />
<br />
<b> والصورة التالية لسيرفر مصاب حيث تتم عملية الإستغلال وسحب البيانات المشفرة بشكل تلقائى</b><br />
<b><a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/7.png"><img alt="7" class="alignnone wp-image-5813 size-full" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/7.png" height="532" width="377" /></a></b><br />
<b>5/ كيف تحمى نفسك من ثغرة Heartbleed؟</b><br />
<b>يمكنك الإنتقال الى التحديث الأخير من مكتبة openssl</b><br />
<b>كما يفضل تغيير كلمات المرور .</b><br />
<b> الى هنا يتنهى المقال اى استفسار لا تتردد فى السؤال .</b></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-74249823028622772792014-05-26T11:21:00.001-07:002014-06-02T17:49:25.417-07:00خطورة ثغرة Heartbleed على جهزة الاندرويد 2014 <div dir="rtl" style="text-align: right;" trbidi="on">
<br />
<strong>الان و ربما قد سمعت عن ثغرة Heartbleed ، و ان لم تكن فيمكنك ان تقرا المقال <a href="http://www.th3numberone.tk/2014/05/heartbleed.html" target="_blank">حول الثغرة من هنا</a> : </strong><br />
<strong>و بعد معرفة ما هي ثغرة <strong>Heartbleed يمكنك المتابعة في المقال !</strong></strong><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiviBVF1_Mdx0_dMdNoYg6kdIiEEa-sVKdNEzAt5Kp39bXj0BWKe_VwT6h5CIMFCDdEFHD6Y2lRPL-AKpEHolgae_8wi4atdOtnQG2CghXuhaXKrCNTrhmT8fDjacS-LpneEnUjQFBW-e7O/s1600/android-heartbleed.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiviBVF1_Mdx0_dMdNoYg6kdIiEEa-sVKdNEzAt5Kp39bXj0BWKe_VwT6h5CIMFCDdEFHD6Y2lRPL-AKpEHolgae_8wi4atdOtnQG2CghXuhaXKrCNTrhmT8fDjacS-LpneEnUjQFBW-e7O/s1600/android-heartbleed.jpg" height="358" width="640" /></a></div>
<br />
<b>نعرف ان <b>Heartbleed ليس بثغرة انما خطاء في معيار امني .
اي الاندرويد و بالاخص الاصدار ٤.١.١ قامت باستخدام هذا البينسل مع وجود
الخطاء الامني فيها ! . وأكد متحدث باسم جوجل ل بلومبرج أن الملايين من
الأجهزة المستخدمة اليوم لا تزال تعمل على 4.1.1 (جيلي فول) .</b></b><br />
<b>و هذه المسألة تقتصر على اصدار 4.1.1 فقط ؟</b><br />
<b>ليس بالضبط ، ويمكن أيضا أن تتأثر تطبيقات الخاصة بك ايضا . مطوري
التطبيقات قد استخدمت النسخة غير آمنة من البيسل ، وذلك حتى إذا كان إصدار
نظام التشغيل على الجهاز الخاص بك ليست ضعفا لوجود الخطاء ، قد تتأثر
التطبيقات المثبتة بدل من النظام .</b><br />
<b>ماذا يفعل المستخدم العادي للحل الخطاء ؟</b><br />
<ol>
<li><b>تحميل برنامج يقوم بكشف عن و جود خطاء Heartbleed (الكاشف يقوم
بتحديد ما إذا كان جهازك عرضة للخطاء و للتحقق من مستوى المخاطر في
تطبيقات الخاصة بك ).</b></li>
<li><b>تحقق من إعدادات النظام –> حول –> إصدار النظام الذي يعمل على الجهاز .</b></li>
<li><b>إذا كان الاصدار 4.1.1 ، تحقق من وجود تحديث النظام و التحديثه .</b></li>
<li><b>حتى بعد تحديث نظام التشغيل ->> يجب على المستخدمين
ان يتجنب المعاملات الحساسة على الأجهزة النقالة ، مثل الخدمات المصرفية ،
الدفع عبر الهاتف المتحرك ، الخ</b></li>
</ol>
<br />
<b> بينما تعمل جوجل حاليا لعلاج هذه المشكلة بينسل في اصدار 4.1.1
، فمن الأفضل لاتخاذ خطوات اضافية لمنع معلوماتك الشخصية من الوقوع في
الأيدي الخطأ في هذه الأثناء.</b><br />
<img alt="" class="aligncenter" src="http://www.nextadvisor.com/blog/wp-content/uploads/2014/02/mcafee_logo.jpg" height="498" width="640" /><br />
<b><a href="https://play.google.com/store/apps/details?id=com.mcafee.heartbleed">الكاشف المجاني من شركة McAfee</a> , </b><b> يمكن من أن تساعد المستخدمين في تحديد ما إذا تتأثر جهاز محمول أو أي تطبيقات مثبتة عليها عن طريق فحص عن البياتات التالية :</b><br />
<ol>
<li><b>يحدد أي إصدار من بينسل الموجود على الجهاز يستخدمه النظام ومن
ثم يتحقق لمعرفة ما إذا كان خطاء Heartbleed موجودا عليها. (إذا كان
الجهاز يقوم بتشغيل إصدار الضعيفة من بينسل ، سيتم إعلام المستخدم بحيث
أنها يمكن أن تكون متأكدا من أن الترقية إلى أحدث إصدار من نظام التشغيل
أندرويد المتوفرة للجهاز.)</b></li>
<li><b>يتحقق إصدار بينسل على كل التطبيقات المثبتة على الجهاز لتحديد
ما إذا كان Heartbleed يجعلها عرضة للخطر . ( إذا كشف في التطبيق متآثر،
سيتم إعلامك ومن ثم يمكن اتخاذ قرار تحديث التطبيق لأحدث و أكثر أمانا او
مسحها من جهازك) .</b></li>
</ol>
<b>و يمكن تحميل <a href="https://play.google.com/store/apps/details?id=com.mcafee.heartbleed">البرنامج من هنا</a></b></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-69691436354394973252014-05-18T19:08:00.000-07:002014-06-02T17:49:25.405-07:00شرح ثغرة 2014 integer overflow<div dir="rtl" style="text-align: right;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRpikGKkqSXGme6jQJZB_-tgynPzYOOM3xFY6JmkhBJLqX2t1w92mwAa-7urpEF8rHLO969GsCKeZL9MIRZHaiA2sEoc8ZMKa3iqEuvk9uKKGQtNlgrQolahLDMFPXZsILjMiN3j3_XSKe/s1600/Odometer_rollover.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRpikGKkqSXGme6jQJZB_-tgynPzYOOM3xFY6JmkhBJLqX2t1w92mwAa-7urpEF8rHLO969GsCKeZL9MIRZHaiA2sEoc8ZMKa3iqEuvk9uKKGQtNlgrQolahLDMFPXZsILjMiN3j3_XSKe/s1600/Odometer_rollover.jpg" height="292" width="320" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<b>مرحبا ، </b> <b>اليوم راح نتحدث عن ثغرة interger overflow ، </b> <b></b> <b>نبذة عن الثغرة :</b> <b>نعرف
ان الكمبيوتر فيها بايتات و ان لكل بايت مساحة محدودة يمكن الحفظ فيها .
مثلا في الصورة السابقة نشاهد ان الرقم 999999 اذا ما اضفنا عليها ١ قد
يصعب على الجهاز ان يكتب 1000000 فيعود الى ٠ و هذا نفسها مثل البايتات اي
لو قمنا بكتابة رقم اكبر من <span style="color: #222222;">2147483648 او 2147483648- قد يحدث crash في النظام ! كيف ؟</span></b> <b>معلومات اكثر عن الثغرة في مستوى المواقع و السيرفرات:</b> <b>هذا
النوع من الثغرة تكون دائما على سيرفرات الوندوز ! لماذا لان في لغة برمجة
الphp كم كانت الرقم لن يحدث اي فرق لكن في لغة برمجة asp.net يقوم
المبرمج بتعريفها كمتغير int او ما الى اخره … و هذا هو احد مشاكل او عيوب
لغة برمجة asp.net لكن في لغة برمجة php لاتوجد مثل هذا الانواع من الثغرات
لان php يقوم بغزن الارقام الكبيرة في مكانين او يقسمها $ لا اعرف
بالتاكيد السر لكنها لا تآثر عليها ! </b></div>
<b>كشف الثغرة في مستوى المواقع و السيرفرات؟ </b> <b>الثغرة موجودة في الاف و الاف المواقع الموجودة على سيرفرات الوندوز و يمكن الكشف عنها من خلال </b><br />
<b>١- يجب ان تكون السيرفر وندوز { كيف تعرف ؟ سهلة فقط اجلب اي بي السيرفر و حطها في اداة الnmap و راح يقول لك نظام السيرفر} </b><br />
<b>٢- حاول ان تكشف مكان يطلب منك ادخال رقمي او مثلا ناخد مثال :</b> <b>لدينا موقع اسمه rsoz و رابطها www.example.com هذا الموقع عبارة عن مدورنة و عندما تدخل على مدونة الرابط يتغير الى مثلا : </b> <b>www.example.com/?readMore=12 </b> <b>اي هنا يطلب من السيرفر جلب الموضوع الذي الايدي الموضوع هي 12 ثم يعرضها لك ، لكن ماذا لو جربنا ان نقوم بكتابة رقم اكبر من <span style="color: #222222;">2147483648 ?? </span></b> <b>سنشاهد هذا : </b> <b><a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/Screen-Shot-2014-05-18-at-7.11.05-PM.png"><img alt="Screen Shot 2014-05-18 at 7.11.05 PM" class="size-medium wp-image-5763 aligncenter" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/Screen-Shot-2014-05-18-at-7.11.05-PM-300x194.png" height="194" width="300" /></a></b><br />
<b>اخطار الثغرة في مستوى المواقع و الثغرات: </b> <b>لو
سبق و كشفت الثغرة و انزلت الصفحة سترى الكثير من الاكواد $ ، لغة الasp
يقوم بعرض جميع السورس للملف الذي فيها الخطاء و يعطيك ياعتقاده انها
ستساعدك لكن في php يعطيك سطر الخطئ . من هذا السورس من المحتمل الحصول على
يوزر و اسم الداتابيس او معرفة بعض من سورس الموقع الذي قد تفيد !</b> <b>و ايضا لو بحثت في قوقل حول server error ‘/’ applacation ستجد انها دلائل على وجود ثغرة SQL Injection (ليس في كل مرة !)</b> <b>و
ايضا تساعدك هذا الثغرة في معرفة اصدار النظام و الفريم ورك الذي يكتب في
اخر الصفحة & و اذا وجدت ثغرة في هذا الاصدار فمن الممكن اختراق
السيرفر من خلال metaspliot او غيرها !</b> <b><a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/Screen-Shot-2014-05-18-at-7.19.44-PM.png"><img alt="Screen Shot 2014-05-18 at 7.19.44 PM" class="size-medium wp-image-5764 aligncenter" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/Screen-Shot-2014-05-18-at-7.19.44-PM-300x37.png" height="37" width="300" /></a></b> <b>صور اكثر عن الثغرة :</b><br />
<br />
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/Screen-Shot-2014-05-18-at-7.22.03-PM.png"><img alt="Screen Shot 2014-05-18 at 7.22.03 PM" class="alignnone size-medium wp-image-5765" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/Screen-Shot-2014-05-18-at-7.22.03-PM-300x200.png" height="200" width="300" /></a><a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/Screen-Shot-2014-05-18-at-7.22.09-PM.png"><img alt="Screen Shot 2014-05-18 at 7.22.09 PM" class="alignnone size-medium wp-image-5766" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/Screen-Shot-2014-05-18-at-7.22.09-PM-300x215.png" height="215" width="300" /></a><br />
<br />
<b>الحل في مستوى المواقع و السيرفرات : ؟</b><br />
<b> </b><b>في الحقيقة لا توجد حل واضح و جيد لكن برمجيا فكرت و اتت في خيالي الحل الاتي : </b> <b>ان تقوم بوضع if اذا كانت الرقم المدخلة اكبر من القدر او try يكون احسن و من ثم يكمل السكريبت عمله <img alt=":)" class="wp-smiley" src="http://www.isecur1ty.org/wp-includes/images/smilies/icon_smile.gif" /> </b> <b>او ان نغير المتغيرات من int الى long !</b> <b>معلومات عن الثغرة </b><br />
<b>في مستوى البرامج :</b> <b>ان هذا الثغرة لا تشكل
خطرا فقط على المواقع و انما على البرامج ايضا لكن تم حل المشكلة في اغلبية
اللغات الحديدثة لكن اغلبية البرامج تم برمجتها من لغات قديمة و قد تشكل
الثغرة خطر على حصول crash في البرنامج و ان الكراكيرز يستخدمون هذا الثغرة
في تكريك او ما الى غيره .</b></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-58957868548146019032014-05-16T18:43:00.001-07:002014-05-16T18:43:18.605-07:00حصري 2014 : استرجاع الملفات المحدوفة في أجهزة الأندرويد<div dir="rtl" style="text-align: right;" trbidi="on">
<h3 class="post-title entry-title" itemprop="name">
<br /></h3>
<div class="post-header">
</div>
<center>
<span class="F-Left">
<br />
<br />
<div dir="rtl" style="text-align: right;">
<center>
</center>
</div>
</span>
</center>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: right;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy6WCGiE7z0a8HqZyFe4HG7_qGYlpPYPgS_86tGGpodlBl6B2HX177ceFAI17WX_or0lO_r6Botp6Mos5UbAlIghULRb3NJG8krN0D4900EgAc5SsLleg_rzX1eQXkHfca3EDHl3ffOGte/s1600/dumpster.png" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgy6WCGiE7z0a8HqZyFe4HG7_qGYlpPYPgS_86tGGpodlBl6B2HX177ceFAI17WX_or0lO_r6Botp6Mos5UbAlIghULRb3NJG8krN0D4900EgAc5SsLleg_rzX1eQXkHfca3EDHl3ffOGte/s1600/dumpster.png" width="570" /></a></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">طريقة
استرجاع الملفات المحدوفة على جهاز الأندرويد مثلها مثل استرجاع الملفات
المحدوفة من الحاسوب. فكما نعرف فجهاز الحاسوب يحتوي على Corbielle أو
Recycle أو سلة المحدوفات, كدالك الأندرويد لديه برنامج جميل يقوم بعمل
سلة المحدوفات, ويمكن منه استرجاع جميع الملفات المحدوفة عن طريق الخطأ
وبطريقة أسهل نفسها نفس الحاسوب .</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">اسم البرنامج :<a href="https://play.google.com/store/apps/details?id=com.baloota.dumpster"> <b>Dumpster </b></a></span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">هو برنامج جميل جدا يقوم باسترجاع الملفات بظغطة زر واحدة ويعمل مثل سلة المحدوفات على أجهزة الأندرويد ومن خصائصه :</span><br />
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">1- استرجاع الملفات والصور والموسيقى المحدوفة .</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">2- استرجاع الملفات ملفات <span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;">(<b><span style="color: blue;">pdf, mp3, doc, avi, jpg, txt,</span></b>.).</span></span></div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></span></div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-family: Verdana, sans-serif; font-size: medium;">3- مراجعة الملفات التي تريد استرجاعها قبل استرجاعها .</span></span></div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></span></div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-family: Verdana, sans-serif; font-size: medium;">4- لا تحتاج الى الأنترنيت لكي يشتغل البرنامج .</span></span></div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></span></div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-family: Verdana, sans-serif; font-size: medium;">5- والاهم أنه لا تحتاج الى ترويت الجهاز .</span></span></div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBhoQ2UxZ6GYyiQTe3gRH1ncL9mruGx4tt-Jcp7dCkaHp6idlNAEZo8J-KE-oh86Tebv7Ecy7BdJJkIsXWA8tUDAEevVeZJ2BNIYja38Vd1u3bES2Wu213ZyD61uzJpxjpPws5ntk_H2dh/s1600/Dumpster+-+Recycle+Bin.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBhoQ2UxZ6GYyiQTe3gRH1ncL9mruGx4tt-Jcp7dCkaHp6idlNAEZo8J-KE-oh86Tebv7Ecy7BdJJkIsXWA8tUDAEevVeZJ2BNIYja38Vd1u3bES2Wu213ZyD61uzJpxjpPws5ntk_H2dh/s1600/Dumpster+-+Recycle+Bin.jpg" width="570" /></a></div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></span></div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><span style="color: red;">ملاحظة</span> :<span style="color: orange;">
البرنامج سيقوم باسترجاع الملفات التي قمت بحدفها بعد تتبيثه .. ومن
الأحسن تتبيثه الان وتركه في الجهاز أما البرامج بالاسفل فتقوم باسترجاعها
حتى قبل تتبيث البرنامج.</span></span></span><br />
<br />
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><span style="background-color: white; line-height: 28.799999237060547px;">وهده أفضل البرامج لاسترجاع الملفات المحدوفة حتى قبل تتبيث البرنامج وما غليك الا الدهاب الى أبل ستور وتحميلها<span style="color: blue;"> </span><span style="color: orange;"> : </span></span></span></div>
<div style="text-align: justify;">
<span style="color: orange; font-family: Verdana, sans-serif; font-size: medium;"><span style="background-color: white; line-height: 28.799999237060547px;"><br />
</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><span style="background-color: white; line-height: 28.799999237060547px;"><span style="color: red;"><b>1</b></span><span style="color: orange;"> - </span></span></span><strong style="background-color: white; border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><span style="color: blue; font-family: Times, Times New Roman, serif; font-size: medium;"> Data Recovery from Google Store</span></strong></div>
<div style="text-align: justify;">
<strong style="background-color: white; border: 0px; color: #1c1c1c; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><span style="font-family: Times, Times New Roman, serif; font-size: medium;"><br />
</span></strong></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrhAnZadBePLXYqHOK-f1IzOMl-ov68L_r3VXYblcgLTejqGnJX4CexeE-LNJtq1b9YsjMrZ806pQf4gVnXnkj2edr_eoqS79FPNRUryN8AJ8nACzPiyX3pjqz66ys__3d8rkoBkV4T5Wo/s1600/download+%282%29.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrhAnZadBePLXYqHOK-f1IzOMl-ov68L_r3VXYblcgLTejqGnJX4CexeE-LNJtq1b9YsjMrZ806pQf4gVnXnkj2edr_eoqS79FPNRUryN8AJ8nACzPiyX3pjqz66ys__3d8rkoBkV4T5Wo/s1600/download+%282%29.jpg" width="570" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
<strong style="background-color: white; border: 0px; color: #1c1c1c; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><span style="font-family: Times, Times New Roman, serif; font-size: medium;"><br />
</span></strong></div>
</div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></span></div>
<div dir="rtl" style="text-align: right;">
<span style="background-color: white; line-height: 28.799999237060547px; text-align: justify;"><span style="font-size: medium;"><span style="font-family: Verdana, sans-serif;"><b><span style="color: red;">2</span> </b>- </span><span style="font-family: Times, Times New Roman, serif;"> </span></span></span><strong style="border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><span style="background-color: white; color: blue; font-family: Times, Times New Roman, serif; font-size: medium;">Wondershare Data Recovery</span></strong></div>
<div dir="rtl" style="text-align: right;">
<strong style="border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><span style="background-color: white; font-family: Times, Times New Roman, serif; font-size: medium;"><br />
</span></strong></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu1qYfXyS5Kv4htjZnyS6ez8s0yo05Al3H5pmh5_nTMjuM-toI77fOdI_jmY9ajiXha0SseBldKr2hbRoJ2PW_LoTuYCMbyJxRpqhENfppOKh9r5NXLdZzy4AKdK_kfM-bLN1OLWOVn1kt/s1600/Wondershare-Data-Recovery-review.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu1qYfXyS5Kv4htjZnyS6ez8s0yo05Al3H5pmh5_nTMjuM-toI77fOdI_jmY9ajiXha0SseBldKr2hbRoJ2PW_LoTuYCMbyJxRpqhENfppOKh9r5NXLdZzy4AKdK_kfM-bLN1OLWOVn1kt/s1600/Wondershare-Data-Recovery-review.png" width="570" /></a></div>
<div dir="rtl" style="text-align: right;">
<strong style="border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><span style="background-color: white; font-family: Times, Times New Roman, serif; font-size: medium;"><br />
</span></strong></div>
<div dir="rtl" style="text-align: right;">
<strong style="border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="background-color: white; font-family: Times, Times New Roman, serif; font-size: medium;"><span style="color: red;">3 </span>-<span style="color: blue;"> Undelete Beta</span></span></strong></strong></div>
<div dir="rtl" style="text-align: right;">
<strong style="border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="background-color: white; font-family: Times, Times New Roman, serif; font-size: medium;"><br />
</span></strong></strong></div>
<div dir="rtl" style="text-align: right;">
<strong style="border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><span style="background-color: white; font-family: Times, Times New Roman, serif; font-size: medium;"><br />
</span></strong></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMDCeBFqezxItcfQ8IDnDVOzUfv2P5Kr7xgF5tNg1BXahAcloceh8mfqd-I5YmgwQaH9I-iHFIB0Ka6SVsFqd0qb33i3ZdLRU3eCQQitQPE_qy4b_Pjz71r2T-h_3J4x5GjGgobZjCRPRS/s1600/images+%282%29.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMDCeBFqezxItcfQ8IDnDVOzUfv2P5Kr7xgF5tNg1BXahAcloceh8mfqd-I5YmgwQaH9I-iHFIB0Ka6SVsFqd0qb33i3ZdLRU3eCQQitQPE_qy4b_Pjz71r2T-h_3J4x5GjGgobZjCRPRS/s1600/images+%282%29.jpg" width="570" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: white;"><br />
</span></div>
<div class="separator" dir="rtl" style="clear: both; text-align: right;">
<span style="border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><span style="background-color: white; font-family: Times, Times New Roman, serif; font-size: medium;"><span style="color: blue; font-weight: bold;">Data Recovery from Gutensoft</span><b> - <span style="color: red;">1</span></b></span></span></div>
<div class="separator" dir="rtl" style="clear: both; text-align: right;">
<strong style="border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><span style="background-color: white; font-family: Times, Times New Roman, serif; font-size: medium;"><br />
</span></strong></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqnKDevPg3oV4cktlLaHwt1gHCC73-Ncai4fWHLNFgTJggOLaa-7F_J10wo6QaLAyAc0I8d1w4YdV601r8qZ7a1zWOtmnALDqabCyc7-RmMsDH-6-mMQ5TPyPvrhNwbvTrLS1AZVQbCjng/s1600/11931194-android-data-recovery-banner.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqnKDevPg3oV4cktlLaHwt1gHCC73-Ncai4fWHLNFgTJggOLaa-7F_J10wo6QaLAyAc0I8d1w4YdV601r8qZ7a1zWOtmnALDqabCyc7-RmMsDH-6-mMQ5TPyPvrhNwbvTrLS1AZVQbCjng/s1600/11931194-android-data-recovery-banner.jpg" width="570" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" dir="rtl" style="clear: both; text-align: right;">
<strong style="border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="background-color: white; font-family: Times, Times New Roman, serif; font-size: medium;"><span style="color: blue;">DDR Data Recovery Software</span> - <span style="color: red;">5</span></span></strong></strong></div>
<div class="separator" dir="rtl" style="clear: both; text-align: right;">
<strong style="border: 0px; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: left; vertical-align: baseline;"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="background-color: white; font-family: Times, Times New Roman, serif; font-size: medium;"><br />
</span></strong></strong></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1oEVU9xysfJBpxoLz4-YxGVv8DRivb6ehEWNwLoimEWjreO5o988X389MhGGNc_L2H4NuW6TvUyCI6bNVV__fmei0edT7w6i7VyWcjFRnWcPcw_cyC6nxLasAX_7skI9-7b-ERc74hsF4/s1600/ddr-professional-screen1.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1oEVU9xysfJBpxoLz4-YxGVv8DRivb6ehEWNwLoimEWjreO5o988X389MhGGNc_L2H4NuW6TvUyCI6bNVV__fmei0edT7w6i7VyWcjFRnWcPcw_cyC6nxLasAX_7skI9-7b-ERc74hsF4/s1600/ddr-professional-screen1.jpg" width="570" /></a></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-70322028416180728382014-05-15T18:48:00.001-07:002014-06-02T17:49:25.409-07:00اخطر الوسائل الأختراق 2014<div dir="rtl" style="text-align: right;" trbidi="on">
<h3 class="post-title entry-title" itemprop="name">
</h3>
<div class="post-header">
</div>
<center>
<span class="F-Left">
<br />
<span style="font-size: x-large;">سلام الله عليكم احبتي في الله</span></span></center>
<center>
<span class="F-Left"><span style="font-size: x-large;"> </span><br />
<div dir="rtl" style="text-align: right;">
<center>
</center>
</div>
</span>
</center>
<div class="post-body entry-content" id="post-body-6032678477651497208" itemprop="articleBody">
<div dir="ltr" style="text-align: left;">
<div dir="rtl" style="text-align: right;">
<span style="color: #6aa84f;"><span style="font-size: large;"><span style="font-family: Verdana, sans-serif;"> مقال حول اخطر الوسائل الاختراق</span></span></span><span style="font-family: Verdana, sans-serif; font-size: medium;"><span style="color: #6aa84f;"><span style="font-size: large;"><span style="font-family: Verdana, sans-serif;"> 2014</span></span><span style="font-size: large;"> ربمى لم تسمع بها من قبل .</span></span></span><br />
<span style="font-family: Verdana, sans-serif; font-size: medium;"><span style="color: #6aa84f;"><span style="font-size: large;"> </span> </span></span><br />
<span style="font-family: Verdana, sans-serif; font-size: medium;">صدقني
الهاكرز ليس شيئا عاديا وربما ما سأدركه هنا قد يضهر لك كفيلم أكشن, لانك
تعودت على سماع اختراق الفايسبوك وتويتر فقط ,واشياء أخرى بسيطة.... , ولكن
ما سأقوله لك هنا ربما لم يتم تداوله بعد في الدول العربية بشكل كبير,
ولكنني سوف أضعه أمامك حتى تتجنب الوقوع فيه في المستقبل. وتأخد فكرة عن
مدى خطورة هدا المجال.</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhilBjyoc7rwlfUBwxE4r7yIuaStvhtU6sZgk7T8vL_Jm144J69Nc9ZGDOaKgO3TcYkJeP3J2NiCW7aKdQ6KEAfw634wwZJimdC3qFR_oibGUZRxqP5XRwVX9zU4fo2Rmc2Dr03gH5T_jk8/s1600/Kate-Middleton-on-mobile-phone.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhilBjyoc7rwlfUBwxE4r7yIuaStvhtU6sZgk7T8vL_Jm144J69Nc9ZGDOaKgO3TcYkJeP3J2NiCW7aKdQ6KEAfw634wwZJimdC3qFR_oibGUZRxqP5XRwVX9zU4fo2Rmc2Dr03gH5T_jk8/s1600/Kate-Middleton-on-mobile-phone.jpg" height="360" width="570" /></a></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">الفتاة
الجميلة تعتبر من أقوى برامج الاختراق الى حد الساعة ولا يوجد لها برنامج
حماية كما برامج الاختراق الأخرى, فالفتاة الجميلة يمكنها أن تحصل علي أي
هاتف تريد ومن أي شخص تريد وتقوم بتحميل برنامج اليه أمام صاحبه وحتى دون
أن يشعر ودالك فقط بوضع أرقام تسلسلية في الهاتف مما قد يفتح منافد عديدة
في الجهازأو ما يسمى <span style="color: orange;">Backdoors</span> وهدا طبعا يتم بتنسيق مع هاكر أخر. </span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpf8NVe8F1K5bvvpR__UduXz8GNsOyQtcrgTtMHFe4bBVQp5IM5mwE37Id96U8C4ObFMMO76y_N9ciaMH7JQnXojqzINwPTKRaHkgNpgB3NA2mAMqxxOE2EhTueLki-itu7F2UBmSCb1ud/s1600/spyphone-girl.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpf8NVe8F1K5bvvpR__UduXz8GNsOyQtcrgTtMHFe4bBVQp5IM5mwE37Id96U8C4ObFMMO76y_N9ciaMH7JQnXojqzINwPTKRaHkgNpgB3NA2mAMqxxOE2EhTueLki-itu7F2UBmSCb1ud/s1600/spyphone-girl.jpg" height="360" width="570" /></a></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">يستطيع كدالك الهاكر تصميم مفتاح أو ما يسمى ماستر كي <span style="color: red;">Master Key</span>
يسمح له بالدخول الى أي غرفة في أي فندق .. وما عليه الى الحصول على
التشفيرة أو Private Key المستعملة في الاقفال الموجودة بالفندق .. أو
بمعنى أخر يمكنه التخمين على مفتاح واحد من الفندق لاستنساخ المفاتيح
الاخرى .</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1MQsvvFyv77MeS9XYauHiRMxPVJ9_zUH6ZPmrE0M2-93lL_yeQwvAyQYKEBXK8RkvyFaYoi-izQm-bAiS32ctBQLUv9hTA9Qr0zZsSMMPT__RgaeKwErxHsMasikT1CN8uoY8j_hPbYE8/s1600/Screen-Shot-2012-07-23-at-11.16.31-AM.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1MQsvvFyv77MeS9XYauHiRMxPVJ9_zUH6ZPmrE0M2-93lL_yeQwvAyQYKEBXK8RkvyFaYoi-izQm-bAiS32ctBQLUv9hTA9Qr0zZsSMMPT__RgaeKwErxHsMasikT1CN8uoY8j_hPbYE8/s1600/Screen-Shot-2012-07-23-at-11.16.31-AM.png" height="444" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">الشيء
الاخر وهو اختراق شركة الماء والكهرباء فقط عن طريق المحرك الموجود بالبيت,
والدي في أغلب الاحيان يكون متصلا بالسيرفرات الموجودة بالشركة. ومن يتم
احتلال الشركة بأكملها وتغيير الفواتيـــر وتحميل جميع بيانات الزبناء,
منها أرقام الهواتف والبطائق البنكية والسجلات ...........</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFEVXk5il3jfH1Xb0wZPY2583lpHaZjhHK1BbngTFN3huhI03qFbqGsI5Clr3G-tlL6_t0DaVxfzfa3m43DCHFVxKHqzN0FqSR1ZXGumGjNIfRi1YSibF653eHtW9SgimSrDJS71I-pVHG/s1600/blog_meter.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFEVXk5il3jfH1Xb0wZPY2583lpHaZjhHK1BbngTFN3huhI03qFbqGsI5Clr3G-tlL6_t0DaVxfzfa3m43DCHFVxKHqzN0FqSR1ZXGumGjNIfRi1YSibF653eHtW9SgimSrDJS71I-pVHG/s1600/blog_meter.jpg" height="360" width="570" /></a></div>
<div dir="rtl" style="text-align: right;">
<br /></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">الطريقة
الفتاكة وهي اختراق برنامج التداكر المتصل بشركة الطيران, ودالك عن طريق
تمرير التدكرة الملغة والتي هي اجبارية على كل شخص يريد الولوج الى
الطائرة. والتي تكون متصلة بجهاز الاستشعار. ومن ثم اختراق جميع أكشاك
التداكر والحصول على السيرفر الدي يحتوي على البيانات الرئيسية ومنها
أأرقام البطائق البنكية وأرقام الحسابات ووووووو........</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0WZGVxsQiDr4rF3sdCkVqjV3gGLPOJ4PFazBRI5ZbpDbEul3kNmINoX22Rk47BvQJpj6zUBWPk6uruvB03yzrXTsQMk-MQ-_YGhPjZY03RAYtCHYOE8cGorRT_uVVI14fkmeMRNggpknb/s1600/mobile-boarding-pass.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0WZGVxsQiDr4rF3sdCkVqjV3gGLPOJ4PFazBRI5ZbpDbEul3kNmINoX22Rk47BvQJpj6zUBWPk6uruvB03yzrXTsQMk-MQ-_YGhPjZY03RAYtCHYOE8cGorRT_uVVI14fkmeMRNggpknb/s1600/mobile-boarding-pass.jpg" height="360" width="570" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" dir="rtl" style="clear: both; text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div class="separator" dir="rtl" style="clear: both; text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">هده
كانت فقط مقدمة والمجال كبير ولا نهاية له, فعالم الاختراق والهاكرز مليء
بالمفاجأت وربما لا حدود له, وان شاء الله ادا تمت الامور على مايرام فيستم
التطرق الى أغلب الطرق المستعلمة والتي لم تسسمع بها من قبل على موقع<span style="color: blue;"> Th3number1</span>.</span></div>
</div>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-39799140174787025962014-05-09T19:14:00.002-07:002014-06-02T17:49:25.373-07:00الحل النهائي لمشكلة فايروس الإختصارات الشهير 2014<div dir="rtl" style="text-align: right;" trbidi="on">
<span style="color: #000066; font-family: verdana; font-size: 16px;"></span><br />
<div align="center">
<span style="color: #000066; font-family: verdana; font-size: 16px;"><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">السلام عليكم ورحمة الله وبركاته</span></span></span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXIJL-gwoaYBWrGUMqIGoWEz9e5O7esV1sh1LRwtFlkK62FLqjbNjHRQLn-7fjQj89ftaX-hjxG0mROq7c2rIWIERDHO3WeqZbHHh4lA8TTqX74Xn4-gOT8ouyhtrLKNKiDrMBbyqNskG5/s1600/shortcut.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXIJL-gwoaYBWrGUMqIGoWEz9e5O7esV1sh1LRwtFlkK62FLqjbNjHRQLn-7fjQj89ftaX-hjxG0mROq7c2rIWIERDHO3WeqZbHHh4lA8TTqX74Xn4-gOT8ouyhtrLKNKiDrMBbyqNskG5/s1600/shortcut.PNG" height="284" width="640" /></a></div>
<span style="color: #000066; font-family: verdana; font-size: 16px;"><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;"> </span></span></span><br /><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">مشكلة اختفاء مجلدات الفلاش والكارت ميموري وحتى الهارديسك</span></span></span><br /><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">وتحولها
لملفات نظام، ارقت الكثير مع عدم استطاعة مختلف الادوات و برامج الحماية
القضاء عليها حيث ارهقت الجميع في جعل الملفات المخفية ظاهرة كلما اراد
استغلال ملفاته المخزونة خاصة مع عدم فعالية الطريقة العادية في تحويل </span></span></span><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">الملفات المخفية لملفات ظاهرة غير قابلة للتطبيق،<br />ونكتشف
هده المشكلة حيث نجد ان حجم المشغول من طرف الملفات كما هو ولما ندخل
للفلاش او الكارت ميميوري او الهارد ديسك لا نجد الملفات رغم ان الحجم يثبت
وجودها وذلك راجع لاصابتها بالفيروس واختفائها فقط</span></span></span><br /><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">وبعد البحث والتمحيص وجدت الطريقة الصحيحة لحل هذه المشكلة دون اللجوء لاي اداة حدف الفيروسات او برنامج</span></span></span><br /><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">فأحببت أن أشارككم الطريقة</span></span></span><br /><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">افتح الدوس ثم ضع الامر التالي التالية</span></span></span></span></div>
<span style="color: #000066; font-family: verdana; font-size: 16px;">
<br /><span style="color: black;"><span style="color: black;"><span style="font-family: Times New Roman;"><span style="color: black;"><span style="font-size: small;"><b><span style="font-family: PT Bold Heading;"><span style="font-family: DecoType Naskh Swashes;"><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;"> </span></span></span></span></span></b></span></span></span></span></span><br />
<span style="color: black;"><span style="color: black;"><span style="font-family: Times New Roman;"><span style="color: black;"><span style="font-size: small;"><b><span style="font-family: PT Bold Heading;"><span style="font-family: DecoType Naskh Swashes;"><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">ATTRIB -R -A -S -H</span></span></span> <span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: red;">X</span></span></span><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">:*.* /S /D</span></span></span></span></span></b></span></span></span></span></span><br />
<span style="color: black;"><span style="color: black;"><span style="font-family: Times New Roman;"><span style="color: black;"><span style="font-size: small;"><b><span style="font-family: PT Bold Heading;"><span style="font-family: DecoType Naskh Swashes;"><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;"> </span></span></span></span></span></b></span></span></span></span></span><br /><span style="color: black;"><span style="color: black;"><span style="font-family: Times New Roman;"><span style="color: black;"><span style="font-size: small;"><b><span style="font-family: PT Bold Heading;"><span style="font-family: DecoType Naskh Swashes;"><span style="font-size: medium;"><span style="font-family: Courier New;"><br /></span></span></span></span></b></span></span></span></span></span><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: black;"><span style="color: black;"><span style="color: black;"><b><span style="color: blue;">وغير</span> <span style="color: red;">x </span><span style="color: blue;">إلى حرف الفلاش او الديسك</span></b></span></span></span></span></span><br /><br /><br /><span style="color: royalblue;"><br /><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">شرح الأكواد الموجودة في الموضوع :<br /><br /><span style="color: red;"><u><b>attrib</b></u></span> اختصار من كلمة <span style="color: red;"><u><b>attribute</b></u></span> وهي تعني سمة أو خاصة<br />وهي تعليمة للتحكم بخصائص الملفات<br />إشارة<b><span style="color: red;"> (-)</span></b> قبل الأحرف تعني إزالة وكل حرف يشمل خاصة<br />مثلا حرف<span style="color: red;"> R</span> يعني خاصة القراءة فقط<span style="color: red;"> Read only</span> وبذلك تصبح <span style="color: red;">-R</span> إزالة خاصة القراءة فقط<br /><span style="color: red;">A</span> خاصة الأرشيف <span style="color: red;">Archive</span><br />ٍ<span style="color: red;">S</span> خاصة ملفات نظام <span style="color: red;">System</span><br /><span style="color: red;">H</span> خاصة الملفات المخفية <span style="color: red;">Hidden</span><br /><b><span style="color: red;">x</span></b> تستبدل بالمسار المراد تطبيق التعليمات السابقة عليه ( رمز الفلاش الديسك او الكارت ميموري او الهارد ديسك المعطى من طرف الحاسوب)<br /><span style="color: red;">*.*</span> تعني كافة الملفات<br /><span style="color: red;">/s </span>كافة المجلدات الفرعية <span style="color: red;">sub directories</span> <br /><span style="color: red;">/d</span> كافة المجلدا) <span style="color: red;">directories</span> <br /><br />(( الفيروس المسبب للمشكلة يطبق نفس التعليمة السابقة مع استبدال - بـ + ))</span></span></span></span></span><br />
<br />
<div style="text-align: center;">
<span style="font-size: large;">هدية هذا الدرس هي برنامج خطير قد يساعدك في تخطي هده المشكل نهائيا </span></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="color: #000066; font-family: verdana; font-size: 16px;"><span style="color: royalblue;"><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMSLsDkKXn_rdDcf2GjyWcAKK67pPFfwOLl1NRWP58OzC-iVxQ6TKB2nx04yklSQixrfnDpbFyrNJ2yZWw3kTRRI92H576hikFpaYX27NhrJUCk_sUkV_1F_ZSJ-4zTjBRelXFcPk7q0uV/s1600/screen_small.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMSLsDkKXn_rdDcf2GjyWcAKK67pPFfwOLl1NRWP58OzC-iVxQ6TKB2nx04yklSQixrfnDpbFyrNJ2yZWw3kTRRI92H576hikFpaYX27NhrJUCk_sUkV_1F_ZSJ-4zTjBRelXFcPk7q0uV/s1600/screen_small.png" height="458" width="640" /></a></span></span></span></span></span></div>
<br />
<h2 class="Tr09PostInPostingMessage" style="text-align: center;">
<span style="font-family: Trebuchet MS;"><span style="font-size: small;"><span style="color: navy;"> البرنامج <span style="color: red;">Scan <a href="http://sh.st/w63OG" target="_blank">Shortcuts</a></span> <br />
<br />
</span></span></span> <span style="font-family: Trebuchet MS;"><span style="font-size: small;"><span style="color: navy;"><br />
<span style="color: red;">تحميل البرنامج من الموقع الرسمي</span><br />
</span></span></span> <span style="font-family: Trebuchet MS;"><span style="font-size: small;"><span style="color: navy;"><a href="http://sh.st/w63OG" rel="nofollow" target="_blank">Free Shortcut Remover</a><br />
</span></span></span><br />
<span style="font-family: Trebuchet MS;"><span style="font-size: small;"><span style="color: navy;"><a href="https://www.virustotal.com/ar/file/6e666e760f684427c6122d50e99beb04757b742c42cfa9bd1893faacc60e5b68/analysis/" rel="nofollow" target="_blank">رابط الفحص</a> <br />
</span></span></span> <span style="font-family: Trebuchet MS;"><span style="font-size: small;"><span style="color: navy;"></span></span></span></h2>
<h2 class="Tr09PostInPostingMessage" style="text-align: center;">
<span style="color: #000066; font-family: verdana; font-size: 16px;"><span style="color: royalblue;"><span style="font-family: Franklin Gothic Medium;"><span style="font-size: large;"><span style="color: blue;">آمل أن يكون هذا الشرح المبسط واضحا </span></span></span></span></span></h2>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-27768617683874934882014-05-07T10:26:00.001-07:002014-06-02T17:49:25.355-07:00ما هو اﻷردوينو Arduino؟<div dir="rtl" style="text-align: right;" trbidi="on">
<div dir="rtl" style="text-align: right;" trbidi="on">
<div style="text-align: justify;">
<span style="font-size: large;"><br /></span>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtdipUvKqLyqoP6mrsRVZdfFLGQZlfbmZNYAFOhlsEhsi7IYkj9LCgOVv1nI8MiWFVLBcz1r6TxbONKuvBbKCpnDDp825cL4Xf_6NkbOjVUF45nHZ39eznivPhCuQRy_QKdbXaVRGFA0X0/s1600/ArduinoUno_r2_front450px.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtdipUvKqLyqoP6mrsRVZdfFLGQZlfbmZNYAFOhlsEhsi7IYkj9LCgOVv1nI8MiWFVLBcz1r6TxbONKuvBbKCpnDDp825cL4Xf_6NkbOjVUF45nHZ39eznivPhCuQRy_QKdbXaVRGFA0X0/s1600/ArduinoUno_r2_front450px.jpg" height="448" width="640" /></a></div>
<span style="font-size: large;"><br />
</span><br />
<div style="text-align: justify;">
<span style="font-size: large;">أهلا بكم جميعا في القسم الجديد الذي يخص اﻹلكترونيك و اﻷردوينو...</span></div>
<div style="text-align: justify;">
<span style="font-size: large;">سيسأل
البعض و ما دخل أمن المعلومات في اﻹلكترونيك و أردوينو،هنا أحب أن أوضح
أمرا واحدا أعتقد أن الكثيرين يتجاهلونه...هل تعلمون ما هو أخطر
إختراق؟ببساطة هو اﻹختراق المادي أو الفيزيائي،فلو افترضنا أن المهاجم
استطاع أن يربط اتصاﻻ مباشرا مع الهدف(شبكة سلكية مثلا) فبإمكانه القيام
بأي شيء من الممكن أن تتخيله و بشكل بسيط جدا...</span></div>
<span style="font-size: large;">
</span><br />
<div style="text-align: justify;">
<span style="font-size: large;">لنفترض أن شركة سيارات أرادت من مختبر
إختراق أن يقوم بالتأكد من أن أنظمة موديل ما محمي من هجمات المحتالين أو
لصوص السيارات،فلا تعتقد بأن اللصوص ﻻ زالوا يستخدمون الطرق و الحيل
القديمة و المتمثلة في كسر الزجاج من أجل سرقة السيارات...في الوقت الحالي
يكفي الضغط على بعض الأزرار ليتم بعدها السيطرة على السيارة و اﻹنطلاق
بها...</span></div>
<div style="text-align: justify;">
<span style="font-size: large;"><br /></span>
</div>
<div style="text-align: justify;">
<span style="font-size: large;">اتذكر قصتين تخصان اﻹختراق
الفيزيائي،اﻷولى هي ﻷحد الهاكرز ذوي القبعات السوداء و الذي استطاع
باستخدام لوحة أردوينو إينو Arduino Uno إختراق أقفال أبواب الفنادق
الفاخرة و بالتالي بإمكانه الدخول ﻷي غرفة أو جناح يريده.القصة الثانية هي
ﻷحد مختبري اﻹختراق الذي استطاع اكتشاف ثغرة خطيرة في جهاز تنظيم ضربات
القلب Peacemaker و يمكنه رفع معدل نبض القلب مما يشكل خطرا حقيقيا على من
يرتدي الجهاز بل وصل اﻷمر إلى توجيه صعقة كهربائية عالية الجهد نحو القلب
بما يؤدي و بشكل حتمي لوفاة المريض...هذه بعض اﻷمثلة فقط عن خطورة اﻹختراق
الفيزيائي...و هل سنقوم نحن باختراق أجهزة تنظيم ضربات القلب من أجل التسبب
في مقتل أحدهم؟ ﻻ و ألف ﻻ...الهدف الرئيسي من هذه الدروس هو اكتساب معرفة
جديدة و فقط من الممكن أن تساعدك في حياتك العملية.</span></div>
<div style="text-align: justify;">
<span style="font-size: large;"><br /></span>
</div>
<div style="text-align: justify;">
<span style="font-size: large;">إذن ما هو اﻷدوينو،ببساطة تامة
اﻷردوينو هو دارة كهربائية صغيرة يمكنك برمجتها من أجل أن تقوم بأمر
محدد،تتم البرمجة عن طريق لغة خاصة تسمى Arduino C.</span></div>
<div style="text-align: justify;">
<span style="font-size: large;">يمكنك اﻹردوينو من صناعة أي تتخيله:روبوتات،أنظمة أمان،بيوت ذكية....يكفي فقط أن تعرف ماذا تريد و كيف تريد تحقيق ما تريد...</span></div>
<div style="text-align: justify;">
<br />
<span style="font-size: large;">مصدر الموضوع : <a href="http://www.hackercademy.com/" target="_blank"><span style="color: red;">هاكركاديمي</span></a></span>
<br />
<h1 class="post-title entry-title">
</h1>
<h1 class="yt" id="watch-headline-title" style="text-align: center;">
<span class="watch-title long-title yt-uix-expander-head" dir="rtl" id="eow-title" title="اﻷردوينو و المشاريع التي باﻹمكان استخدامه فيها"><span style="color: #6aa84f;">اﻷردوينو</span> و المشاريع التي باﻹمكان استخدامه فيها
</span></h1>
</div>
</div>
<iframe allowfullscreen="" frameborder="0" height="480" src="//www.youtube.com/embed/mnmqgahvRHA" width="640"></iframe></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-65145138493929157822014-05-07T09:36:00.002-07:002014-06-02T17:49:25.397-07:00 تعرف على أقوى توزيعات اختبار الاختراق والحماية <div dir="rtl" style="text-align: right;" trbidi="on">
<div style="text-align: center;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">السلام عليكم ورحمة الله و بركاته </span></div>
<span style="font-family: Verdana, sans-serif; font-size: medium;"> </span><br /><span style="color: #d5a6bd;"><span style="font-size: large;"><span id="bubbleAd"><span style="font-family: arabic transparent;"><span id="bubbleAd"><span style="font-family: Tahoma;"><span style="font-family: Microsoft Sans Serif;">أقدم لكم اليوم أفضل التوزيعات الخاصة بالحماية و إختبار الإختراق على الإطلاق</span></span></span></span></span></span></span><br />
<span style="font-size: large;"><span id="bubbleAd">ولاكن قبل دالك سوف نتحدت عن سبب طرح هده التدوينة : </span></span><br />
<br />
<span style="font-family: Verdana, sans-serif; font-size: medium;">ما
أكثرها الرسائل التي تصلني عن الطريقة أومشاكل تتبيث كالي لينكس, وكأنه لا
يوجد غير نظام الكالي لينكس لاختبار الحماية أو الاختراق. ولهدا قررت
اليوم أن أضع بين أيديكم أفضل 12 نظام تشغيل اخر يستعملها الهاكرز,الباحثون
عن الثغرات, وكدالك خبراء اختبار والحماية. وأنا متأكد أن أغلبكم يعرف
فقط توزيعة واحدة منها وهي <span style="color: red;">kali linux</span>,
ودالك راجع لما يحظى به كالي لينكس من اهتمام وكدالك عدم مشاركة الأخرين
لمعلومات مثل هاته. ولكن قررت في هدا الموضوع أن أكسر هدا الصمت وأعرفكم
على التوزيعات الأخرى والتي يستعملها أغلب خبراء الحماية ولا يعرفها أغلب
الأشخاص العاديين.</span>
<br />
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">في هده التدوينة حاولت أن أنقي أفضل و</span><span style="font-family: Verdana, sans-serif; font-size: medium;">أشهر توزيعات اختبار الحماية ودالك لقوة الأدوات التي توفرها لخبراء اختبار الاختراق أو ما نسميهم Pentesters .</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;">وكما
نعرف فكل التوزيعات بها ايجابيات وسلبيات , فبعض هده التوزيعات قوية في
اختبار المواقع لكنها ضعيفة في اختبار الشبكات والعكس, وسنضع الأقوى بين
أيديكم ويمكنكم الاختيار بينهم لبدأ مشوارك في اختبار الاختراق واكتشاف
الثغرات.</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-family: Verdana, sans-serif; font-size: medium;"><br />
</span></div>
<div style="text-align: left;">
<span style="font-size: medium;"><b>1<span style="color: red;">- Kali Linux</span></b></span></div>
<div style="text-align: left;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEtxKPrLxSG5LoMR14cUUgPBBvX-kAM8ObOreXBlWFHwbBEUXrViKIqx6IpchWm_wGYCPA8T5mdwcNtyGGVijSgiLzQ0Np72mUOkvTh3ql8SIeRR5a9KOF16k4rTVuwU9C1t-1MzYfg1vd/s1600/1.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEtxKPrLxSG5LoMR14cUUgPBBvX-kAM8ObOreXBlWFHwbBEUXrViKIqx6IpchWm_wGYCPA8T5mdwcNtyGGVijSgiLzQ0Np72mUOkvTh3ql8SIeRR5a9KOF16k4rTVuwU9C1t-1MzYfg1vd/s1600/1.png" width="570" /></a></div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
<span style="font-size: medium;"><b><span style="background-color: white; box-sizing: border-box; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;">2<span style="color: red;">. NodeZero</span></span><span style="background-color: white; color: red; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;">.</span></b></span><br />
<span style="color: red; font-size: medium;"><b><span style="background-color: white; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;"><br />
</span></b></span></div>
<div style="text-align: left;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSrf13P5442InhWN5bYaY6sDBn5m6Ot0QZjXX-3HqgzdTzg7bb8JrueIWC8VQr-qw27lbTKVT19LIEWR1Nx6ALg_1m80kttYHPzRCPdrWebmZHCySid5EEnLB7i0kKp6vn3vHXKCLG0k6K/s1600/2.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSrf13P5442InhWN5bYaY6sDBn5m6Ot0QZjXX-3HqgzdTzg7bb8JrueIWC8VQr-qw27lbTKVT19LIEWR1Nx6ALg_1m80kttYHPzRCPdrWebmZHCySid5EEnLB7i0kKp6vn3vHXKCLG0k6K/s1600/2.png" width="570" /></a></div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
<span style="font-size: medium;"><b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;">3. </b><b style="background-color: white; box-sizing: border-box; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;"><span style="color: red;">BackBox Linux</span></b></span></div>
<div style="text-align: left;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivILUkpiYjFzOwqFmutYAzCmrz9JYjRMzjb7ImrE1xWruKFmepdE2erTmrd9aDnGr91dfZ9ZigllIo7n1t2JZpOuq28bhP7tvIhTc06dg3x4bCzqF1DZ86mYerQyyHMK4h1bZXiaKGk348/s1600/3.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivILUkpiYjFzOwqFmutYAzCmrz9JYjRMzjb7ImrE1xWruKFmepdE2erTmrd9aDnGr91dfZ9ZigllIo7n1t2JZpOuq28bhP7tvIhTc06dg3x4bCzqF1DZ86mYerQyyHMK4h1bZXiaKGk348/s1600/3.png" width="570" /></a></div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
<span style="font-size: medium;"><b><span style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;">4. </span><span style="background-color: white; box-sizing: border-box; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;"><span style="color: red;">Blackbuntu</span></span><span style="background-color: white; color: #333333; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;">.</span></b></span></div>
<div style="text-align: left;">
<span style="background-color: white; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><br />
</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjEBTupKbS5MmFQeNlECiNrNP6qX5aiHm2o5YFV3Bf397anLPuVBcAB7XCGReodbjK4RxuHeZyR5zQE4mlciRH9IqogrbsjapeJXmIkswZQaUmHBiPoypqUm3VaWuUuDvdNCOkV7OFaWC5/s1600/4.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjEBTupKbS5MmFQeNlECiNrNP6qX5aiHm2o5YFV3Bf397anLPuVBcAB7XCGReodbjK4RxuHeZyR5zQE4mlciRH9IqogrbsjapeJXmIkswZQaUmHBiPoypqUm3VaWuUuDvdNCOkV7OFaWC5/s1600/4.jpg" width="570" /></a></div>
<div style="text-align: left;">
<span style="background-color: white; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><br />
</span></div>
<div style="text-align: left;">
<span style="background-color: white; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><br />
</span></div>
<div style="text-align: left;">
<span style="background-color: white; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><br />
</span></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;"><span style="font-size: medium;"><span style="color: #333333;">5. </span><span style="color: red;">Samurai Web Testing Framework</span><span style="color: #333333;">.</span></span></b><br />
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><br />
</b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbNVcg4kSKURgJlC7D66ge37Jboa8Kld2fdztTs4FY3JZwP2vhJUSuoq_6aFEd4REPNe3997j6Xb3qZMLUUnF8pl2td4oh02q5ZYgAEk60seK-aAwpfdy3MM8KeHGiS_3DFyESJJXU8UIp/s1600/5.jpeg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbNVcg4kSKURgJlC7D66ge37Jboa8Kld2fdztTs4FY3JZwP2vhJUSuoq_6aFEd4REPNe3997j6Xb3qZMLUUnF8pl2td4oh02q5ZYgAEk60seK-aAwpfdy3MM8KeHGiS_3DFyESJJXU8UIp/s1600/5.jpeg" width="570" /></a></div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
<span style="font-size: medium;"><b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;">6.</b><b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;"> </b><b style="background-color: white; box-sizing: border-box; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;"><span style="color: red;">Knoppix STD</span></b><b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;">.</b> </span></div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNoG_js3YjV73ynozN0jPI1P9HIcB5mk8hu7DZlvrQNj7WFJaUihth5O_hbkiNbO_wyEKYrluBwtbgOlZ19BmkZCKE_jLLy5yed1h6XV8mfjwLAMfY1-VslLyZcZ2JfjbgwBFJK6_YgWMY/s1600/6.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNoG_js3YjV73ynozN0jPI1P9HIcB5mk8hu7DZlvrQNj7WFJaUihth5O_hbkiNbO_wyEKYrluBwtbgOlZ19BmkZCKE_jLLy5yed1h6XV8mfjwLAMfY1-VslLyZcZ2JfjbgwBFJK6_YgWMY/s1600/6.png" width="570" /></a></div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><br />
</b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><br />
</b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><span style="color: #333333;">7. </span><span style="color: red;">Pentoo</span><span style="color: #333333;">.</span></span></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><br />
</b></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM6YammwId0oVX92z5_x3sePWH3Okk3bPoICNV9FsN_t359Wvpx7fZivL_5wNPAnszOQ24rLjuVjvLLzuDYmOl2ZS1Glj9HA-k5pLjILBFGkkCYsaIvLLYkWpPsc80lBzLqrHLo7egvif8/s1600/7.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM6YammwId0oVX92z5_x3sePWH3Okk3bPoICNV9FsN_t359Wvpx7fZivL_5wNPAnszOQ24rLjuVjvLLzuDYmOl2ZS1Glj9HA-k5pLjILBFGkkCYsaIvLLYkWpPsc80lBzLqrHLo7egvif8/s1600/7.png" width="570" /></a></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><br />
</b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><br />
</b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><span style="color: #333333;">8. </span><span style="color: red;">WEAKERTH4N</span><span style="color: #333333;">.</span></span></b></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlCGAELwDhzYA-lal6ce_qosv3tlAdOHRvz_wV7q560Ybza5JaQcMFzWIPPi2Djod5XlEUWmWnHhWVRhqQCdiJe36ngvei8iphbh-a5zFJopfsjwgJxkYH0XrBx7aYtD25Udc_nPCJ_h75/s1600/8.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlCGAELwDhzYA-lal6ce_qosv3tlAdOHRvz_wV7q560Ybza5JaQcMFzWIPPi2Djod5XlEUWmWnHhWVRhqQCdiJe36ngvei8iphbh-a5zFJopfsjwgJxkYH0XrBx7aYtD25Udc_nPCJ_h75/s1600/8.png" width="570" /></a></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><span style="color: #333333;">9. </span><span style="color: red;">Matriux Krypton</span></span><span style="color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px;">.</span></b></b></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht3sjqqkSMj2myhOvV4Zg6nCALXoRRg_Ttlt_GPxjOiK6bgD6qKMqrcVefToVvYm6_tMoB_sBcTN3J0xx7yGckWJbGFbD3JdNPASLJNN1-WLsmPP_JmJAfwSDuqW32z7VlK-R1UThnER8f/s1600/9.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht3sjqqkSMj2myhOvV4Zg6nCALXoRRg_Ttlt_GPxjOiK6bgD6qKMqrcVefToVvYm6_tMoB_sBcTN3J0xx7yGckWJbGFbD3JdNPASLJNN1-WLsmPP_JmJAfwSDuqW32z7VlK-R1UThnER8f/s1600/9.jpg" width="570" /></a></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><span style="font-family: Verdana, sans-serif; font-size: medium;"><span style="color: #333333;">10. </span><span style="color: red;">DEFT</span></span><span style="color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px;">.</span></b></b></b></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></b></b></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhy9hR53UnYup7c7eiojgja_dfjpEFmg_PyL28GLswtohPH9GLMfyoMRYlOUG0zeUcTgAYJqQ9-KyTDFS-eWKdtuOa0msD9Vu5AigWqxfd5TCRjizDmFijyIpXSVJK3o2Uv_kb9rLTmIloI/s1600/deft.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhy9hR53UnYup7c7eiojgja_dfjpEFmg_PyL28GLswtohPH9GLMfyoMRYlOUG0zeUcTgAYJqQ9-KyTDFS-eWKdtuOa0msD9Vu5AigWqxfd5TCRjizDmFijyIpXSVJK3o2Uv_kb9rLTmIloI/s1600/deft.jpg" height="478" width="640" /></a></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><span style="color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px;">11. </span><span style="color: red; font-family: Verdana, sans-serif; font-size: medium;">CAINE</span></b></b></b></b></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></b></b></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGgXupoYMxsOTXh8n64DR3b2y3QAqpS8mAFoTcLPrItWAxONgA5wWtBx5GsaDid88sT6pa8SAczQPGxXZO1BzvtjwZbn87BsuuyQUGgPNshblLyjSmdF5b3eoqG16z-vpo0ytoJP4jluMN/s1600/11.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="403" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGgXupoYMxsOTXh8n64DR3b2y3QAqpS8mAFoTcLPrItWAxONgA5wWtBx5GsaDid88sT6pa8SAczQPGxXZO1BzvtjwZbn87BsuuyQUGgPNshblLyjSmdF5b3eoqG16z-vpo0ytoJP4jluMN/s640/11.jpg" width="640" /></a></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></b></b></b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><b style="box-sizing: border-box;"><br />
</b></b></b></b></b></b></div>
<div style="text-align: left;">
</div>
<div style="text-align: left;">
<span style="background-color: white; box-sizing: border-box; font-family: Ubuntu, sans-serif; line-height: 21.428571701049805px;"><span style="font-size: medium;"><b><span style="color: #333333;">12. </span><span style="color: red;">Bugtraq</span><span style="color: #333333;">.</span></b></span></span></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><br />
</b></div>
<div style="text-align: left;">
<b style="background-color: white; box-sizing: border-box; color: #333333; font-family: Ubuntu, sans-serif; font-size: 15px; line-height: 21.428571701049805px;"><br />
</b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvkeqxWk-MAx_Ne-LD1hfzgwTzHigMWx86vtqtAbei0GDVypB3REyTBTBxsiUeHPUDpgAG3v8a-z6l-Yfkh7horkqERRZ31qOIqGGxweYW-zb3CWTJ07dgqYcwOZiFB0GpcIs6yOaqPa6a/s1600/12.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="403" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvkeqxWk-MAx_Ne-LD1hfzgwTzHigMWx86vtqtAbei0GDVypB3REyTBTBxsiUeHPUDpgAG3v8a-z6l-Yfkh7horkqERRZ31qOIqGGxweYW-zb3CWTJ07dgqYcwOZiFB0GpcIs6yOaqPa6a/s640/12.png" width="640" /></a></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-86907175485170834252014-05-07T09:23:00.002-07:002014-06-02T17:49:25.444-07:00موقع للحصول على معلومات دقيقة عن حاسوبك <div dir="rtl" style="text-align: right;" trbidi="on">
<h1 class="post-title entry-title">
</h1>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: right;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIdkveYfJBkoxPXZJS613KDQt90_YzklG3rj16yydJ1EsYvUiK-vARF4VmOR-3_JmYtEL9kE3Bv-XFNF0-LxLzEAi9R0aBqdDVgGpQvFeJRBMTIK7-jiOhZD7PsJkaQJOdgg4jM1sLSufd/s1600/Sans+titre-2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFbBRKT_ekMMhLC5k9UqRRNiu1sFeURLdMQ1wzYrxYZR4kk98DstLeUG_-G2c_OSEcD1adfrVPjB6JQHB_IZIGe3MXO0Lig9rkLW3Z5XqwOa9oVyC7Zs-G1uqz3NIUHMoFVMCbrIxgNky1/s1600/gwtdt-nmap-screen.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFbBRKT_ekMMhLC5k9UqRRNiu1sFeURLdMQ1wzYrxYZR4kk98DstLeUG_-G2c_OSEcD1adfrVPjB6JQHB_IZIGe3MXO0Lig9rkLW3Z5XqwOa9oVyC7Zs-G1uqz3NIUHMoFVMCbrIxgNky1/s1600/gwtdt-nmap-screen.jpg" height="270" width="640" /></a></div>
<div style="text-align: center;">
</div>
</div>
<div style="text-align: right;">
<span style="font-size: medium;">السلام عليكم وأهلا بكم في مدونة المحترف العربي </span></div>
<div style="text-align: right;">
<span style="font-size: medium;">قمنا سابقا بنشر تدوينة عن طريقة
لمعرفة البعض من معلومات الحاسوب بالإستعانة بموجه الأوامر لكن اليوم
سنتطرق إلى موقع مجاني يغنيك عن إستعمال البرامج التي تعطيك معلومات عن
حاسوبك... فهذا الموقع يوفر لك أداة تقوم بعرض معلومات دقيقة ومفصلة عن
حاسوبك بالإضافة إلى معلومات عن الشبكة والكثيرمن الأشياء الأخرى</span></div>
<div style="text-align: right;">
<span style="font-size: medium;">طريقة عمل الموقع بسيطة جدا </span><span style="font-size: medium;">فعند دخولك إلى الموقع سيقوم مباشرة بعرض المعلومات و حتى دون نقرة واحدة</span></div>
<div style="text-align: right;">
<span style="font-size: medium;">رابط الموقع: <a href="http://system-scanner.net/" target="_blank">إضغط هنا</a></span></div>
<div style="text-align: center;">
<span style="font-size: medium;"> </span><span style="font-size: large;">صورة للموقع</span></div>
<div style="text-align: right;">
<span style="font-size: medium;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIdkveYfJBkoxPXZJS613KDQt90_YzklG3rj16yydJ1EsYvUiK-vARF4VmOR-3_JmYtEL9kE3Bv-XFNF0-LxLzEAi9R0aBqdDVgGpQvFeJRBMTIK7-jiOhZD7PsJkaQJOdgg4jM1sLSufd/s1600/Sans+titre-2.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIdkveYfJBkoxPXZJS613KDQt90_YzklG3rj16yydJ1EsYvUiK-vARF4VmOR-3_JmYtEL9kE3Bv-XFNF0-LxLzEAi9R0aBqdDVgGpQvFeJRBMTIK7-jiOhZD7PsJkaQJOdgg4jM1sLSufd/s1600/Sans+titre-2.jpg" height="358" width="640" /></a> </span></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-6760394154078898562014-05-05T09:24:00.003-07:002014-06-02T17:49:25.401-07:00 إكتشاف ثغرة حرجة في خدمة OAuth وOpenID <div dir="rtl" style="text-align: right;" trbidi="on">
<div dir="rtl" style="text-align: right;" trbidi="on">
<h3 class="post-title entry-title" itemprop="name">
إكتشاف ثغرة حرجة في خدمة OAuth وOpenID
</h3>
<div class="post-header">
</div>
<div style="text-align: right;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYFBbownp_w9a5PPvgaQEhGREMsGTzYjHbsaHLnEw537_s0HbpftDoaYnhBR2giIsecZn28lnYgb45ByxUV-x4HN29a842IOwESrfDQ6ijTuNqF6fkpRJFRIMLct6qYO_5qTj6PnC_cdn1/s1600/07338362-photo-oauth-logo-gb-sq.jpg" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Arial, Helvetica, sans-serif;"><b></b></span></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtvbnTnnYfXj7BC6NkaEXJutDB9kIh2Wg_Txl5QIWjly-7n0IdZGNlI8MaPk_KJZzItl7Iti8ejVybnkxa_hI8aq-1XKJg0-NjviVRqubWHIqdTXZpKgcYYovqxnDIhQDTNtTjHSkTd42f/s1600/oauth_logo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtvbnTnnYfXj7BC6NkaEXJutDB9kIh2Wg_Txl5QIWjly-7n0IdZGNlI8MaPk_KJZzItl7Iti8ejVybnkxa_hI8aq-1XKJg0-NjviVRqubWHIqdTXZpKgcYYovqxnDIhQDTNtTjHSkTd42f/s1600/oauth_logo.png" height="318" width="320" /></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span>
<br />
<div style="text-align: right;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">إكتشاف ثغرة جديدة واسعة المدى تهم وحدات الإتصال التي تعتمد بروتوكول OAuth و OpenID حيث </span></b><span style="font-family: Arial, Helvetica, sans-serif;"><b>و</b></span><b><span style="font-family: Arial, Helvetica, sans-serif;">بعد الضجة التي أحدثتها ثغرة <a href="http://www.secomunity.com/2014/04/blog-post_4185.html" rel="nofollow" target="_blank">Heartbleed</a> التي تمس خوادم المواقع التي تستخدم برتوكول الأمان TSL من خلال OpenSSL، حيث</span><span style="font-family: Arial, Helvetica, sans-serif;"> ظهرت
في الأونة الأخيرة ثغرة جديدة في عالم النت تتحكم في وحدات الإتصال التي
تستعمل OAuth2.0 أو OpenID إكتشافها طالب من جامعة سنغافورة يدعى وانغ
جينغ.</span></b><br />
<b><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></b></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>حتى يومنا
هذا العديد من خدمات الإنترنيت تقترح على مستخدميها الولوج من خلال حساب
كطرف ثالث بُغْيَةَ الحصول على المزيد من الميزات، فميكرسوفت؛ مثلا تقترح
الإتصال بحسابات جوجل وفيسبوك لمزامنة جهات الاتصال مع Outlook.com أو
لتفعيل المراسلة الفورية. أما تطبيق Spotify فيقترح إنشاء بروفايل عن طريق
تحميل المعلومات من الفيسبوك.</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>الخلل الأمني
الذي نتحدث عنه يسمح للهاكر بإرسال الضحية إلى موقع احتيالي وتقديم الپوپ
آپ اتصال كلاسيكي؛ بدلا من تقديم URL كاذبة؛ الپوپ آپ يظهر الدومين المشروع
للمزود المعلومات، على سبيل المثال الفيسبوك. ومع ذلك، يتم تعديل هذا
العنوان ليحتوي أيضا على إعادة توجيه إلى موقع احتيالي آخر. هدا الأخير
الذي يخصَّصُ لإسترجاع الشهادة المسترَدَّة من فيسبوك والتي لها كافة
الأذونات لجمع المعلومات الحساسة سواء كان ذلك عنوان البريد الإلكتروني،
قائمة اتصال...واعتمادا على حقوق الولوج التي يطلبها القراصنة، فإنه يمكن
أن يقوم حتى بإدارة البيانات الشخصية للضحايا دون علمهم. </b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span>
<br />
<div style="text-align: right;">
<div style="text-align: right;">
<b><span style="font-family: Arial, Helvetica, sans-serif;"> فحسب قول
م.جينغ فمن بين المواقع التي يحتمل تضَرُّرُها Live.com, Facebook, Google,
LinkedIn, Paypal، Weibo, Mail.ru... و يؤكد أنه قام بإخبار الرائديين
الرئيسيين OAuth/OpenID عن</span><span style="font-family: Arial, Helvetica, sans-serif;"> هذا
الضعف، ومع ذلك فإن الثغرة لا تملك حلا فوريا. فيسبوك تعتقد أن هذه
المشكلة لا يمكن تصحيحها على الفور؛في حين إعترف جوجل بأنه على علم
بالثغرة و يقوم بتحليل الوضع في الوقت الذي افتتحت مايكروسوفت التحقيق وقال
أنه لم تُكتشِف أي مشكلة على Loging.live.com</span></b><br />
<b><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></b></div>
</div>
<div style="text-align: right;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>للمعرفة تفاصيل أكثر عن هذه الثغرة شاهد الڤيديو أسفله</b></span></div>
<div style="text-align: right;">
</div>
<div style="text-align: right;">
</div>
</div>
<iframe allowfullscreen="" frameborder="0" height="480" src="//www.youtube.com/embed/HUE8VbbwUms" width="640"></iframe></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-82375293578070200602014-05-05T06:42:00.000-07:002014-06-02T17:49:25.429-07:00حصري: شرح أداة Websploit<div dir="rtl" style="text-align: right;" trbidi="on">
<div align="RIGHT" dir="RTL">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihNqykl8FsvUAMSqq_KiN52yRXxg-dPszbU3rdSJMPUe06IKOhbSrrKB6NkIO0py86S8tVlIt_YzW3LvR3p2Nqf5QbD5EXJMzbo5cqQhZOiYdxUlcr9d9mDdtVHdojTJ1Ft9MDTvAay9fG/s1600/websploit.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihNqykl8FsvUAMSqq_KiN52yRXxg-dPszbU3rdSJMPUe06IKOhbSrrKB6NkIO0py86S8tVlIt_YzW3LvR3p2Nqf5QbD5EXJMzbo5cqQhZOiYdxUlcr9d9mDdtVHdojTJ1Ft9MDTvAay9fG/s1600/websploit.png" height="196" width="640" /></a></div>
<br />
<b><span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">أداة </span></span></span>Websploit <span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">هي عبارة عن مشروع مفتوح المصدر يستخدم من أجل فحص وتحليل الأنظمة الخارجية لكشف نقاط الضعف </span></span></span>(Vulnerabilities).</b></div>
<b>
</b>
<br />
<div align="RIGHT" dir="RTL">
<b><span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">الأداة بالطبع موجودة على نظام كالي، يمكنك الوصول للأداة عن طريقة كتابة </span></span></span>websploit </b><span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG"><b>في التيرمنال، أو عن طريق الق</b>وائم</span></span></span>:</div>
<blockquote>
Applications | Kali Linux | Web Applications | Web Vulnerability Scanners | websploit</blockquote>
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/start_page.jpg"><img alt="start_page" class="alignnone size-full wp-image-5706" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/start_page.jpg" height="354" width="648" /></a><br />
<div align="RIGHT" dir="RTL">
<span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">يمكنك أن تطلع على كل الـ</span></span></span>Modules <span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">المتاحة والمعلومات عنها عن طريق كتابة </span></span></span>show modules:</div>
<div align="RIGHT" dir="RTL">
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/show_module_1.jpg"><img alt="show_module_1" class="alignnone size-full wp-image-5707" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/show_module_1.jpg" height="364" width="840" /></a></div>
<div align="RIGHT" dir="RTL">
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/show_module_2.jpg"><img alt="show_module_2" class="alignnone size-full wp-image-5708" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/show_module_2.jpg" height="248" width="602" /></a></div>
<div align="RIGHT" dir="RTL">
<b><span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">ملحوظة</span></span></span>: <span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">بعض الهجمات في </span></span></span>Websploit <span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">تعتمد على مشروع الـ</span></span></span>Metasploit.</b></div>
<div align="RIGHT" dir="RTL">
<span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">يمكنك الوصول للأوامر المتاحة في الأداة عن طريق كتابة </span></span></span>help:</div>
<div align="RIGHT" dir="RTL">
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/show_help.jpg"><img alt="show_help" class="alignnone size-full wp-image-5709" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/show_help.jpg" height="322" width="576" /></a></div>
<div align="RIGHT" dir="RTL">
<span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">مثال على استخدام الأداة :</span></span></span></div>
<div align="RIGHT" dir="RTL">
<a href="http://www.isecur1ty.org/wp-content/uploads/2014/05/web_example.jpg"><img alt="web_example" class="alignnone size-full wp-image-5710" src="http://www.isecur1ty.org/wp-content/uploads/2014/05/web_example.jpg" height="360" width="430" /></a></div>
<div align="RIGHT" dir="RTL">
<span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">يمكنك تجربة بقية استخدامات الأداة بنفسك، أداة رائعة وبسيطة وقوية , </span></span></span><span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">بهذا نكون انتهينا من الشرح</span></span></span>.</div>
<div align="RIGHT" dir="RTL">
<span style="font-family: Calibri;"><span lang="ar-SA"><span lang="ar-EG">انتظرونا في شروحات أخرى وبالتوفيق للجميع</span></span></span>.</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-55383764811082319992014-04-30T11:16:00.001-07:002014-04-30T11:21:12.497-07:00 أسرار محرك البحث Google<div dir="rtl" style="text-align: right;" trbidi="on">
<div dir="rtl" style="text-align: right;" trbidi="on">
<h3 class="post-title entry-title" itemprop="name">
</h3>
<div class="post-header">
</div>
<div style="float: right; margin: 0px;">
</div>
<div dir="rtl" style="text-align: right;">
</div>
<h3>
<div dir="rtl" style="text-align: right;">
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<span style="font-weight: normal;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirvvLKyQjrJkWFfdDj7GjJ3aNuqRXU1xwdqmmvHK2FcgQx249i49RVsrwzDWtrOZml85O2GUffo9t6xAMWI5b6BRYJZQxmHamU10maoF_rQcV9FeIwjK6fasbsbEisvA_hc6pfgaI4RaE6/s1600/recherchegoogle.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirvvLKyQjrJkWFfdDj7GjJ3aNuqRXU1xwdqmmvHK2FcgQx249i49RVsrwzDWtrOZml85O2GUffo9t6xAMWI5b6BRYJZQxmHamU10maoF_rQcV9FeIwjK6fasbsbEisvA_hc6pfgaI4RaE6/s1600/recherchegoogle.jpg" height="480" width="640" /></a></span></div>
<br />
<b><span style="font-weight: normal;"><span style="font-size: small;">لامجال للشك ان محرك البحث جوجل يعد من
افضل محركات البحث واكثرها إستعمالا حول العالم ، مقارنة بمحركات البحث
الاخرى المنافسة . لكن للاسف فليس الجميع يعرف كيف يستفيد باكبر نسبة معينة
من محرك البحث جوجل ذلك لما يحتوي عليه هذا المحرك من اسرار وحيل يمكن انك
قد سمعت بها ويمكن ستكون هذه اول مرة ستكتشفها من خلال هذه التدوينة </span>.</span></b><br />
<br />
1/معرفة الوقت والتاريخ في اي دولة .</div>
<div class="separator" style="clear: both; text-align: center;">
<span style="color: black;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIyso2ls2lZsiykK86O_Vy2XAJR1j18jo7Uy6JzXfdN9FLdSMkwCge0cQVU8G0VNTl3SJawsJ4UcEEYp6Rr7_wbKxbIVHA0mOaROIo9ziIsup8rowQKvW1aDKqqUiS48jdl2LkU00vaG8/s1600/google+time.png" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIyso2ls2lZsiykK86O_Vy2XAJR1j18jo7Uy6JzXfdN9FLdSMkwCge0cQVU8G0VNTl3SJawsJ4UcEEYp6Rr7_wbKxbIVHA0mOaROIo9ziIsup8rowQKvW1aDKqqUiS48jdl2LkU00vaG8/s640/google+time.png" height="262" width="600" /></a></span></div>
<div dir="rtl" style="text-align: right;">
<b><span style="font-size: small; font-weight: normal;">بإستعمال الامرTime يمكنك معرفة الوقت
والتاريخ في اية دولة دون الحاجة للبحث في مواقعاخرى ، كما يمكنك معرفة
الوقت في مدينة بكتابة الامر Time + اسم المدينة التي تود معرفة الوقت بها .</span></b></div>
</h3>
<h3 dir="rtl" style="text-align: right;">
2/ معرفة الجو<br /><div class="separator" style="clear: both; text-align: center;">
<span style="color: black;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx-Vsy1mmfF7etf5Gk1toBVLRzIZRmxn2qkxWrCGFTipQbAt8lo6pPV8T23AtUAg8j4kv6uHUOp724NCIYLDWzLjpFI6oVU-VT8fnHfSKsYswNWkAxP8Puw0vRhdpkne1Dveu8dfonFAo/s1600/weather.png" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx-Vsy1mmfF7etf5Gk1toBVLRzIZRmxn2qkxWrCGFTipQbAt8lo6pPV8T23AtUAg8j4kv6uHUOp724NCIYLDWzLjpFI6oVU-VT8fnHfSKsYswNWkAxP8Puw0vRhdpkne1Dveu8dfonFAo/s640/weather.png" height="302" width="600" /></a></span></div>
<span style="font-weight: normal;">من <b><span style="font-size: small;">المميزات الخفية التي يوفرها محرك البحث جوجل انه يمكنك معرفة الجو لأية دولة وكذلك لاية مدينة ، فيكفي ان تكتب الامر</span></b></span><span style="font-size: small;"> weather<span style="font-weight: normal;">
مرفوقا بإسم الدولة او المدينة لكي يضهر لك تقرير عن حالة الطقس الحالية
وكذلك حالة الطقس المرتقبة خلال 7 ايام المقبلة بالوقت والتاريخ ،
بالإضافة إلى سرعة الرياح ، الرطوبة وغيرها من المعلومات الجوية .</span></span><br /><br />3/آلة حاسبة<br /><div class="separator" style="clear: both; text-align: center;">
<span style="color: black;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrsPgRq6kLMXfG7dljAiIOjoB0GUSDSUXIoRoyNOtdTpUcDCCqWRJJfQYOt3dYoBzdCZ1GcYBhn_rsiWJ3nw6vhKQJah2CTNgA_Pd40QYVGdhiJT08nPkSTgCsW2NXgM9QdL5kabHnj-o/s1600/calc.png" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrsPgRq6kLMXfG7dljAiIOjoB0GUSDSUXIoRoyNOtdTpUcDCCqWRJJfQYOt3dYoBzdCZ1GcYBhn_rsiWJ3nw6vhKQJah2CTNgA_Pd40QYVGdhiJT08nPkSTgCsW2NXgM9QdL5kabHnj-o/s640/calc.png" height="302" width="600" /></a></span></div>
<b><span style="font-size: small; font-weight: normal;">يمكنك تحويل محرك البحث جوجل إلى آلة
حاسبة تحل فيها اصعب العمليات الحسابة ، ذلك من خلال تطبيقه المتميز الذي
يحل ابسط المعادلات الحسابية إلى اصعبها واكثرها تعقيدا يكفي ان تقوم
بكتابة اي امر على سبيل المثال 5*10 او 2+8 وسقيوم محرك البحث بالحساب
وإعطائك النتيجة صحيحة .</span></b><br /><br /><br />4/وحدة قياس<br /><div class="separator" style="clear: both; text-align: center;">
<span style="color: black;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3OEMwqQjKiNn-a8YMFgMceEp1d3ulG-qPJBj6BaGROyPQqcYNFUm-7BpxtfLiglj6A6G4h5kGdpYrlN7GEnDVdgu5jK-Y_pEmlFGgHCzzA2wVEDYkpWc2kiKSQyWvfKtS8sxF9DmFLOE/s1600/conv.png" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3OEMwqQjKiNn-a8YMFgMceEp1d3ulG-qPJBj6BaGROyPQqcYNFUm-7BpxtfLiglj6A6G4h5kGdpYrlN7GEnDVdgu5jK-Y_pEmlFGgHCzzA2wVEDYkpWc2kiKSQyWvfKtS8sxF9DmFLOE/s640/conv.png" height="264" width="600" /></a></span></div>
<div style="text-align: center;">
<span style="font-weight: normal;"><br /></span></div>
<span style="font-weight: normal;"> كما هو الحال بالنسبة للحاسبة فإن
محرك البحث جوجل يعطيك إمكانية تحويل وحدة قياس إلى عدة وحدات اخرى ، حيث
يكفي ان تكتب العدد تم الوحدة بعد ذلك تضيف الكلمة </span>To<span style="font-weight: normal;"> و كتابة اسم الوحدة التي ترغب ان تحول إليها </span><span style="font-weight: normal; text-align: left;">كما في الصورة</span><span style="font-weight: normal;">.</span></h3>
<h3 dir="rtl" style="text-align: right;">
5/تحويل العملة<br /><div class="separator" style="clear: both; text-align: center;">
<span style="color: black;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB8g-LtXi5DnlmrUxSHpfn5feZ_wf2T4OJtG6AHq-UDapFjI3XSX5bzViXzlMuVz2N-n4WWsZoOP0s7_hqJP2h-FkGMKUTo4QvEf9_EcNQgR-lOXsQg-rq59vtOBEIiQmA0Pomp0SO3fg/s1600/dirh.png" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB8g-LtXi5DnlmrUxSHpfn5feZ_wf2T4OJtG6AHq-UDapFjI3XSX5bzViXzlMuVz2N-n4WWsZoOP0s7_hqJP2h-FkGMKUTo4QvEf9_EcNQgR-lOXsQg-rq59vtOBEIiQmA0Pomp0SO3fg/s640/dirh.png" height="302" width="600" /></a></span></div>
<span style="font-weight: normal;">من <span style="font-size: small;">المميزات التي استعملها بشكل يومي
هي تلك الخاصة بتحويل العملة ، فمحرك البحث جوجل قادر على منحك سعر تقريبي
لاي عملة تريد التحويل إليها من الدرهم المغربي إلى اليورو او من الريال
السعودي إلى الجنيه المصري ... وغيرها . فيكفي ان تقوم بكتابة المبلغ +
العملة ثم تكتب الكلمة اللاثينية </span></span><span style="font-size: small;">To<span style="font-weight: normal;"> وبعد ذلك تكتب رمز العملة الذي ترغب ان تحول اليها المبلغ على سبيل المثال : 1euro to moroccan dirham</span></span><br /><br />6/تتبع الحوالات<br /><div class="separator" style="clear: both; text-align: center;">
<span style="color: black;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnNVj4xIh4esR449bSb1RYAhva43IlXi_16XGIbdpLKAr4h0ttyIaqExOCdcRnwCvnx8drdDM_90necmryogpZMww3c3TI09VaDYklVHpJiP1D6luosnyqwTkNk5yT_hHtSSegHfAwOWI/s1600/ups.png" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnNVj4xIh4esR449bSb1RYAhva43IlXi_16XGIbdpLKAr4h0ttyIaqExOCdcRnwCvnx8drdDM_90necmryogpZMww3c3TI09VaDYklVHpJiP1D6luosnyqwTkNk5yT_hHtSSegHfAwOWI/s640/ups.png" height="174" width="600" /></a></span></div>
<span style="font-weight: normal;">من <span style="font-size: small;">الامور الجميلة جدا هي ان محرك البحث يستطيع إعطائك مكان تواجد مشترياتك من خلال الانترنت عن طريق </span></span><span style="font-size: small;">Tracking Code<span style="font-weight: normal;">
فكما تعلم عند إختيار توصيل مشترياتك عن طريق الانترنت بإستعمال خدمة
توصيل مدفوعة ك UPS, FEDEX فإن هذه الاخيرة تمنحك كود يسمى بــ Tracking
code الاخير الذي يساعدك في معرفة اين وصلت سلعتك ، ويمكنك تتبع رحلتها
إلى حين ان تصل إلى بلدك . هكذا فإن محرك البحث جوجل يساعدك في ذلك فقط عبر
إدخال Tracking code إلى محرك البحث حيث يمكنه ان يعطيك مكان تواجد
السلعة كما هو موضح في الصورة . </span></span><br /><br /><br />7/ تتبع رحلة جوية<br /><div class="separator" style="clear: both; text-align: center;">
<span style="color: black;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXujVpQJ5KaM0lyV8xt0k0uOkW-xSRXFG9SBYs4bWWXrpIMTBYQp5lGdQtU-y3NlrV9pm2IjBitBOwzgU8kTSI9NcgjYj4YXeG3lDtQ4VFWnrcYOU8ba4BQeYfltBRcvL7gMO3aUy6oEc/s1600/united.png" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXujVpQJ5KaM0lyV8xt0k0uOkW-xSRXFG9SBYs4bWWXrpIMTBYQp5lGdQtU-y3NlrV9pm2IjBitBOwzgU8kTSI9NcgjYj4YXeG3lDtQ4VFWnrcYOU8ba4BQeYfltBRcvL7gMO3aUy6oEc/s640/united.png" height="302" width="600" /></a></span></div>
<span style="font-size: small; font-weight: normal;">غيرب اليس كذلك ؟ نعم محرك من اسرار
البحث في جوجل انه قادر على إعطائك وقت إنطلاقة ووصول الطائرة من وإلى
وجهتها فيكفي ان تكتب اسم الخطوط الجوية تم رقم الرحلة لكي يضهر لك وقت
وتاريخ الوصول . كما في الصورة كلمة united هو إسم شركة الطيران الرقم 8 هو
رقم الرحلة.</span><br /><br /><br />8/ معجم<br /><div class="separator" style="clear: both; text-align: center;">
<span style="color: black;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikyd8Q8bYDZE1whoQYV5e-85iHfsV3i-3hZP4_9ALcbP_ld1J7NcaYFAi9yERdaJU5-kLeKIdSPvT87A0rYHsjhcN1g_VSmjNMuINUS0OtpHGm7uOPGhYBpZUdsArRvBIGUWaEdmjbdCw/s1600/define.png" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikyd8Q8bYDZE1whoQYV5e-85iHfsV3i-3hZP4_9ALcbP_ld1J7NcaYFAi9yERdaJU5-kLeKIdSPvT87A0rYHsjhcN1g_VSmjNMuINUS0OtpHGm7uOPGhYBpZUdsArRvBIGUWaEdmjbdCw/s640/define.png" height="286" width="600" /></a></span></div>
<div style="text-align: center;">
</div>
<span style="font-weight: normal;">نعم <span style="font-size: small;">محرك البحث قادر ان يلعب دور
المعجم وإعطائك تفاسير للكلمات اللاثينية التي تبحث عنها حيث يكفي ان تكتب
define ثم إسم الكلمة التي تبحث عن تعريفها بالإضافة إلى إعطائك طريقة
نطقها الصحيح . </span></span><span style="font-size: small;"><br /><br /><span style="font-weight: normal;">هكذا
اكون قد انتهيت موضوعي اتمنى ان تشاركنا ماهي الخدعة التي اعجبتك ، ولما لا
مشاركتنا بعض اسرار البحث الجديدة والغير معروفة لإضافتها .</span></span></h3>
<h3 dir="rtl" style="text-align: right;">
<span style="font-weight: normal;"> </span></h3>
<h3 dir="rtl" style="text-align: right;">
<span style="font-weight: normal;"> </span></h3>
</div>
<iframe allowfullscreen="" frameborder="0" height="360" src="//www.youtube.com/embed/y3ao7QXMhC4" width="640"></iframe></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-86008370991248452142014-04-30T09:43:00.000-07:002014-04-30T09:43:43.095-07:00 تعرف على الأشخاص السبعة الذين يتحكمون في شبكة الإنترنت <div dir="rtl" style="text-align: right;" trbidi="on">
<h3 class="post-title entry-title" itemprop="name">
<br /></h3>
<span style="font-size: large;">
</span><div class="post-header">
</div>
<span style="font-size: large;">
</span><div style="float: right; margin: 0px;">
</div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;">
هل تصدق أن شبكة الإنترنت بأكلمها يتحكم فيها 7 أشخاص ؟! قد يبدو لك هذا
الأمر مثل الخيال العلمي أو كتاب جديد للكاتب دان براون، لكن يا صديقي هذا
الأمر هو بالفعل حقيقة وليس أسطورة خيالية من زمان غابر ، فالإنترنت
يتحكم بها 7 أشخاص فقط ، هؤلاء الناس هم جزء من مؤسسة الإنترنت للأسماء
والأرقام المخصصة المعروفة اختصارا بـ (ICANN).</span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<div class="separator" style="clear: both; text-align: center;">
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: large;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQMehVXYhltjDLbK1cYfXCivASKdhggcittMRCSNgc7qqMqUxQ7pUae5I11BKqmNUUV9iepxk_lVg7u3Tj-ZVK6V825V1dr-SUBVzgg7PjZXB6Av1bN0Vmt6B6m6aVRwn2X0hGOaYQp6hW/s1600/the-internet-is-actually-controlled-by-14-people-who-hold-7-secret-keys.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQMehVXYhltjDLbK1cYfXCivASKdhggcittMRCSNgc7qqMqUxQ7pUae5I11BKqmNUUV9iepxk_lVg7u3Tj-ZVK6V825V1dr-SUBVzgg7PjZXB6Av1bN0Vmt6B6m6aVRwn2X0hGOaYQp6hW/s1600/the-internet-is-actually-controlled-by-14-people-who-hold-7-secret-keys.png" height="318" width="640" /></a></span></div>
</div>
<span style="font-size: large;"><br /></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><b><span style="color: red;"># </span>أولا ما هي منظمة ICANN</b></span></div>
<span style="font-size: large;">
</span><div class="separator" style="clear: both; text-align: center;">
<span style="font-size: large;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjYxn6clcivj0eixs85PRqrSSr7PSGHK33kV32iXh1qByCDL_2zvCq3xPyDpWFhiycgDy0gLcl55lb0-ip1tU0Aw5Oj3IPwf93YIWpNLzRUfxKLrmZVA07d45kiZgEetzcBPmpZQYy5z8/s1600/e168da9aea14b01d790dde2394342798d7884df8.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjYxn6clcivj0eixs85PRqrSSr7PSGHK33kV32iXh1qByCDL_2zvCq3xPyDpWFhiycgDy0gLcl55lb0-ip1tU0Aw5Oj3IPwf93YIWpNLzRUfxKLrmZVA07d45kiZgEetzcBPmpZQYy5z8/s1600/e168da9aea14b01d790dde2394342798d7884df8.jpg" /></a></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><b><br /></b></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;">
إن هيئة الإنترنت للأسماء والأرقام المخصصة (آيكان) هي المسؤولة عن إدارة
وتنسيق نظام أسماء النطاقات (DNS ) لضمان أن كل عنوان من العناوين يعد
فريدًا وأن جميع مستخدمي شبكة الإنترنت يمكنهم العثور على جميع العناوين
الصحيحة، وذلك من خلال الإشراف على توزيع عناوين بروتوكول الإنترنت IP
addresses ، وأسماء النطاقات. كما أنها تضمن أن كل اسم نطاق يصل إلى عنوان
البروتوكول الصحيح.</span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;">
علاوةً على أن آيكان تعد مسؤولة أيضًا عن اعتماد مسجلي أسماء النطاقات.
ونقصد بكلمة "اعتماد" وسيلة لتحديد ووضع معايير كحد أدنى لأداء مهام
التسجيل، والتعرف على الأشخاص أو الكيانات التي تفي بهذه المعايير،
بالإضافة إلى الدخول في اتفاقية الاعتماد التي تحدد القواعد والإجراءات
المطبقة على توفير خدمات المسجلين.وباختصار، المنظمة تقوم بتحويل أرقام
الاي بي الى كلمات مفهومة وسهلة للمستخدم .</span></div>
<span style="font-size: large;">
</span><div class="separator" style="clear: both; text-align: center;">
<span style="font-size: large;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbmUIftI-pTAldaYZvB1OFdyr1TRTYeGQglfFVTYdOc4I4tFprxktwLU30gJ8NfizoL9lk1ixV-Am1b4TewwICcc-2GBQbNkJXQgHYfJ_abMP0WWury0RNFADnjTDoyiQ9MDrRaqkcHLU/s1600/A-smartcard-is-handed-ove-011.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbmUIftI-pTAldaYZvB1OFdyr1TRTYeGQglfFVTYdOc4I4tFprxktwLU30gJ8NfizoL9lk1ixV-Am1b4TewwICcc-2GBQbNkJXQgHYfJ_abMP0WWury0RNFADnjTDoyiQ9MDrRaqkcHLU/s1600/A-smartcard-is-handed-ove-011.jpg" /></a></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><br /></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><b><span style="color: red;">#</span> ما مدى خطورة الاستيلاء على قاعدة بيانات المنظمة ؟</b></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;">
يعني دون مبالغة، إذا تمكن شخص من الوصول الى قاعدة البيانات المنظمة ،
ففي الواقع سوف يتمكن من السيطرة على شبكة الانترنت بأكملها.فمثلا يمكن
لهذا الشخص أن يقوم بمحاكاة مواقع البنوك أو الحكومات ويستعمل نفس عنوان
هذه المواقع على شبكة الانترنت ، وبالتالي تخيل ما الذي سيحدث !</span></div>
<span style="font-size: large;">
</span><div class="separator" style="clear: both; text-align: center;">
<span style="font-size: large;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilp7f2Lh7rILWTKO6Gy8VnnGCIU3C_im6zyRDON7DOaWVHaljjyd3F3zLjNkgQkpxCD_zs1Bm7BUqQJzPRzb340xsoBI3muIAFMCnUSQ_YkHlv6tVZkl9fdIAS-1vZJXaVdMMTsjJ-NL8/s1600/Checking-paperwork-at-the-009.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilp7f2Lh7rILWTKO6Gy8VnnGCIU3C_im6zyRDON7DOaWVHaljjyd3F3zLjNkgQkpxCD_zs1Bm7BUqQJzPRzb340xsoBI3muIAFMCnUSQ_YkHlv6tVZkl9fdIAS-1vZJXaVdMMTsjJ-NL8/s1600/Checking-paperwork-at-the-009.jpg" /></a></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><br /></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><span style="text-align: left;"><b><span style="color: red;">#</span> من هم الأشخاص السبعة الذين يتحكمون في هذه المنظمة ؟ </b></span></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;">
تتكون المنظمة من 7 أشخاص حائزي المفاتيح الفعلية، و 7 أخرين يحملون نسخ
احتياطية من هذه المفاتيح ، يعني14 شخص في المجموع .يمثل كل هؤلاء السبع
أشخاص الرئيسيين سبعة بلدان مختلفة تتصدرهم أميركا وروسيا.يلتقي هؤلاء
الأشخاص 4 مرات في السنة، مرتين على الساحل الشرقي للولايات المتحدة،
ومرتين في الغرب.</span></div>
<span style="font-size: large;">
</span><div class="separator" style="clear: both; text-align: center;">
</div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: large;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbN4tNzdA2zPW4G_LxCE48v3ISk-HtFfYvTvscn82boIT8ncWCsjDCZO0Rx7tRHbFqpetjhKESXcJc_ffwfzVWUerYsh3OgLf4h3ObwFcYcb-oYhkYSihQa8IRKxlT5D8anh_aGe1nxnM/s1600/Keys-to-the-internet-010.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbN4tNzdA2zPW4G_LxCE48v3ISk-HtFfYvTvscn82boIT8ncWCsjDCZO0Rx7tRHbFqpetjhKESXcJc_ffwfzVWUerYsh3OgLf4h3ObwFcYcb-oYhkYSihQa8IRKxlT5D8anh_aGe1nxnM/s1600/Keys-to-the-internet-010.jpg" /></a></span></div>
<span style="font-size: large;"><br /></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><b><span style="color: red;">#</span> كيف يتم توليد مفتاح رئيسي جديد ؟</b></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;">
كل هؤلاء الأشخاص لهم بطاقة ذكية ، حينما يجتمعون فان البطاقات الذكية تكون
بمثابة بطاقة واحدة فيها كلمة سر رئيسية للوصول إلى قاعدة بيانات المنظمة
.هذه البطاقات كذلك تحتوي على الأكواد البرمجية اللازمة لإنشاء مفتاح
رئيسي جديد لقاعدة بيانات المنظمة .</span></div>
<span style="font-size: large;">
</span><div class="separator" style="clear: both; text-align: center;">
<span style="font-size: large;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZ3s63v47aI-4RPAhvZ0oNN0lR2qcJcnH0xZzxX49Aeg7dWxv8eHS4l99M02EdW0VhIED3FGw-F1wMLHtXp1UcYITvNKkQ61_jEO5fQqlUa8hyl_f6qk6ZhJfKqNmN3Dm76wJQeVe-2fg/s1600/Two-safes-in-a-cage-009.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZ3s63v47aI-4RPAhvZ0oNN0lR2qcJcnH0xZzxX49Aeg7dWxv8eHS4l99M02EdW0VhIED3FGw-F1wMLHtXp1UcYITvNKkQ61_jEO5fQqlUa8hyl_f6qk6ZhJfKqNmN3Dm76wJQeVe-2fg/s1600/Two-safes-in-a-cage-009.jpg" /></a></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><br /></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;">
إذا كنت تعتقد ان غرفة اجتماع هؤلاء الأشخاص هي غرفة عادية فيجب عليك أن
تعيد التفكير مجددا ، فالمكان الذي يجتمعون فيه محمي بأقفال رقمية
والماسحات الضوئية وبصمات الأصابع ، بالاضافة أن الغرفة ممنوع فيها تشغيل
أي وسيلة للاتصال.</span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><br /></span></div>
<span style="font-size: large;">
</span><div>
<span style="font-size: large;">
وهنا مقطع فيديو لأول "حفل المفتاح" الذي عقد في عام 2010 </span></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-382439286376560080.post-51964071450301649712014-04-30T07:00:00.002-07:002014-06-02T17:49:25.393-07:00إكتشاف ثغرتين خطيرتين في (أدوبي فلاش بلاير) <div dir="rtl" style="text-align: right;" trbidi="on">
<h3 class="post-title entry-title" itemprop="name">
</h3>
<div class="post-header">
</div>
<div style="float: right; margin: 0px;">
</div>
<div dir="ltr" style="text-align: left;">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: center;">
<br />
<div dir="rtl" style="text-align: right;">
<span style="font-size: large;"> <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIrv5PR-y1RgFtbt-zMkT8sFY-B2VdBBLxKX5sMpG_n07IOrBfc90BoBVk_L9amypJWCV09YELkJ0MN7qlk15V5gfyl12MPMYaM0R1AdzORs_qXuQOtB17cC2TFXwMq7RUqY4Ie27wERKI/s1600/adobe-flash-player-hacked-1038x576.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIrv5PR-y1RgFtbt-zMkT8sFY-B2VdBBLxKX5sMpG_n07IOrBfc90BoBVk_L9amypJWCV09YELkJ0MN7qlk15V5gfyl12MPMYaM0R1AdzORs_qXuQOtB17cC2TFXwMq7RUqY4Ie27wERKI/s1600/adobe-flash-player-hacked-1038x576.jpg" height="354" width="640" /></a></div>
</span></div>
<div dir="rtl" style="text-align: right;">
<span style="font-size: large;">بعد الحديث عن الثغرة الأمنية الخطيرة (Heartbleed) ثم الثغرة الجديدة على
مستوى متصحفح مايكروسوفت (إنترنيت إكسبلورر) يبدو أننا اليوم أمام ثغرتين
خطيرتين كذلك لكن هذه المرة تستهدفان مشغل الوسائط الشهير (أدوبي فلاش
بلاير).</span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><br /></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;">
الثغرتين الجديدتين و الخطيرة تم إكتشافهما من قبل خبراء يعملون في شركة
(كاسبيرسكي) المختصة في الحماية الأمنية, حيث أكد الفريق البحثي على<a href="https://www.securelist.com/en/blog/8212/New_Flash_Player_0_day_CVE_2014_0515_used_in_watering_hole_attacks"> <b><span style="color: blue;">مدونتهم على الإنترنيت</span></b></a>
أن هذين الثغرتين يتم إستغلالهما من قبل الهاكرز على مستوى إحدى المواقع
الخاصة بوزارة سورية منذ سنة سبتمبر من سنة 2013, و وجد الفريق أن هناك
سبعة حواسيب مصابة كلها توجد في دولة سوريا, فيما تمكن هذين الثغرتين من
إطلاق هجمات من نوع 0-day</span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;"><br /></span></div>
<span style="font-size: large;">
</span><div dir="rtl" style="text-align: right;">
<span style="font-size: large;">
و مع ذلك فإن الحذر يبقى واجبا مع مثل هذه الثغرات التي في حالة إكتشافها و
عدم إصلاحها تشكل خطورة على جميع المستخدمين, حيث مطلوب من المستخدمين
التأكد من أن نسختهم من مشغل الوسائط (أدوبي فلاش بلاير) قد تم تحديثها.</span></div>
</div>
</div>
</div>
Unknownnoreply@blogger.com0