الجمعة، سبتمبر 27، 2013

تقرير كاسبرسكاى عن هجوم العملات الإفتراضيه

   كشفت شركة كاسبرسكي المتخصصة في أمن المعلومات عن هجوم جديد يستهدف مستخدمي البرامج الخدمية التي تتيح خاصية الدردشة النصية والمحادثات الصوتية ومحادثات الفيديو مثل سكايب، بحيث يبث هذا الهجوم روابط خبيثة من أجل تنفيذ عمليات احتيال وتثبيت برمجيات خبيثة على جهاز الضحية تتيح الاستفادة من موارد الجهاز للغير مقابل عائد مادي يعود للمخترقين. ويطبق هذا الهجوم الجديد مبادئ وأساليب الهندسة الاجتماعية من أجل الاستفادة من رغبة وفضول المستخدم في الاطلاع على أشياء شيقة كصور أو مقاطع فيديو، ويقدر معدل الضحايا الذين يقومون بالضغط على الروابط الخبيثة ب ٢٫٧ ضحية في الثانية الواحدة، أي ما يقارب ١٠ آلاف ضحية في الساعة، وذلك اعتباراً من بداية الهجوم في مارس الماضي. الجدير بالذكر أن أغلب هؤلاء الضحايا كانوا من دول أوروبا ووسط آسيا، ويعتبر هذا الهجوم والذي يولد محفظة لعملة Bitcoin يتم تثبيتها على جهاز الضحية، ومن خلال إيجار موارد جهاز الحاسب الخاص بالضحية يتم تحصيل العملة والحصول على مال افتراضي يتم تحويله لاحقاً إلى عملات حقيقية أو استخدامه في عمليات الشراء من خلال الإنترنت. ويأتي تصاعد هذا الهجوم بعد أن وصل سعر العملة الافتراضية إلى ١٣٢ دولاراً أمريكياً في أعلى مستويات تحققها منذ عام 2011 حيث كان سعرها آن ذاك لا يساوي دولارين. ومما يشعر المخترقين والقراصنة والمجرمين الافتراضيين بالأمان هو وجود مراكز صرف للعمل الافتراضية على الإنترنت بكثرة، تقدم بعضها خدماتها بسرية وبدون علم أحد مما يتسبب في عدم وجود إمكانية لتتبع السجل الإجرامي الإلكتروني بعد جهاز الضحية، وضياع أغلب تفاصيل عملية الاختراق. وينصح خبراء أمن المعلومات بعدم قبول أي روابط أو الاطلاع عليها وتصفحها من خلال برامج المحادثة حتى من الأصدقاء والأقرباء لحين تراجع نشاط الهجوم، حيث إنه من الممكن أن تكون أجهزة الأصدقاء والأقرباء مصابة، وتقوم بإرسال الشفرات الخبيثة بدون علم مسبق من صاحب الجهاز، وتأكد مختبرات كاسبرسكي على ضرورة تثبيت الحلول الأمنية في أجهزة الحاسوب، واستمرارية الحفاظ على تحديثها بانتظام بالعوامل الوقائية من النشاط الفيروسي والشفرات الخبيثة، بالإضافة إلى زيادة تعقيد كلمات المرور التي تستخدم للولوج إلى الخدمات الإلكترونية والبريد الإلكتروني وخدمات الدردشة على الإنترنت. الجدير بالذكر أن هناك هجمات مستعصية يصعب الكشف عنها قدرت خلال عام ٢٠١٢ بألفي حالة في ١٨٤ دولة، أي بزيادة ٤٢٪ عن عام ٢٠١٠، حيث تدرج المعلومات والبيانات المسروقة في مثل هذه الحملات إلى الصور، وتستخدم مواقع الشبكات الاجتماعية مثل فيسبوك وتويتر لشن هجومها واستهداف الأفراد. وفي وقت سابق تم الكشف عن ٣٢ تطبيق مصاب ببرامج خبيثة في متجر غوغل بلاي لتطبيقات الهواتف النقالة، وصل عدد تحميلها من قبل المستخدمين إلى أكثر من مليونين تحميل، وتقوم هذه التطبيقات باختراق خصوصية مستخدم الهاتف الذكي وجمع الأرقام والمعلومات المهمة وإرسالها إلى المستفيد من هذه المعلومات، وتصنف هذه التطبيقات ضمن فئات الألعاب والخلفيات والقواميس الإلكترونية. وينصح خبراء أمن المعلومات في مثل هذه الحالة بعدم تحميل التطبيقات مجهولة المصدر، والاكتفاء بالتطبيقات التي يكون مصدرها معروفاً ومحدداً في المتجر، لأن ذلك يساهم في عدم وقوع المستفيد النهائية ضحية لمثل عمليات الاحتيال هذه.

تقرير شركة كاسبرسكاى عن فيرس flame

نشرت شركة كاسبرسكي لاب نتائج البحث الجديد المتعلق بالكشف عن حملة التجسس الالكتروني لFlame ( فلام ) الممولة من قبل دولة ما (لم تعلن الشركة عن اسم الدولة) وقد تم خلال البحث الذي أجرته كاسبرسكي لاب مع منظمةIMPACT - الجناح التنفيذي التابع للاتحاد الدولي للاتصالات، المكلف بشؤون الأمن الالكتروني، تحليل عدد من خوادم الأوامر والمراقبة التي استخدمت من قبل Flame بالتفصيل. وقد عثر على آثار 3 برمجيات خبيثة لم تكتشف بعد، كما تبين أن عملية تطوير منصة Flame تعود إلى عام 2006. واكتشفت حملة Flame التجسسية لأول مرة في مايو 2012 من قبل كاسبرسكي لاب خلال تحريات بادر بها الاتحاد الدولي للاتصالات، عقب هذا الاكتشاف، عملت منظمة IMPACT على إصدار إنذار فوري للدول ال144 الأعضاء فيها، وأرفقته بإجراءات المعالجة والإزالة. وقد كان تعقيد الشيفرة والروابط المؤدية إلى مطوري Stuxnet تشير إلى أن Flame هو نموذج آخر لعملية الكترونية معقدة ممولة من قبل دولة ما. ودلت التقديرات الأولية على أن Flame بدأ عملياته في 2010 إلا أن التحليل الأول لبنية C&C التحتية له (شملت ما لا يقل عن 80 اسم نطاق معروف). وتبنى المهاجمون أساليب تشفير معقدة ليستأثروا وحدهم على البيانات المحملة من الآلات المصابة. وقد كشف تحليل النصوص التي استخدمت في التحكم بعملية نقل البيانات إلى الضحايا عن 4 بروتوكولات اتصال، واحد منها كان متوائما مع Flame. وهذا يعني أن هناك 3 أنواع على الأقل من البرمجيات الخبيثة استغلت خوادم C&C هذه. وهذا دليل كاف لإثبات أن برنامجا خبيثا واحدا على الأقل تابع لFlame لا يزال يمارس نشاطه. ولم يكتشف هذا البرنامج الخبيث بعد. اكتشاف هام آخر للبحث يشير إلى أن تطوير خوادم C&C التابعة لFlame بدأ في ديسمبر 2006. وهناك ما يدل على أن المنصة لا تزال في مرحلة التطوير كون أن بروتوكولا جديدا لم يستخدم بعد "Red Protocol" قد وجد في الخوادم. وأجرى آخر تحديثاً لشيفرة الخوادم في 18 مايو 2012 من قبل أحد المبرمجين.
وقال الكسندر جوستيف، كبير خبراء الأمن في كاسبرسكي لاب، في تعليق على هذا الموضوع: "لم يكن من السهل علينا تقدير كمية البيانات المسروقة من قبل Flame، حتى بعد تحليل خوادم الأوامر والمراقبة. مطورو Flame بارعون في إخفاء آثارهم. غير أنهم ارتكبوا خطأ ساعدنا على اكتشاف بيانات أكثر مما يستطيع خادم واحد تخزينه. وانطلاقا من ذلك يمكنكم أن تروا أن هناك أكثر من 5 جيجابايت من البيانات قد نزلت على هذا الخادم في أسبوع من نحو أكثر من 5 آلاف آلة. وضرب هذا الفيروس بعض الدول منها السعودية وايران وفلسطين ومصر وسوريا ولبنان والسودان، وفيروس (Flame) يعد من أخطر فيروسات التجسس الالكتروني والتصنت وجمع البيانات في سرية غير مكتشفة، وهو معقد لدرجة أثبتت أنه نتاج دولة وليس منظمة صغيرة أو شخص ما، وهو يقوم بتسجيل المحادثات الصوتية و تسجيل ضغطات لوحة المفاتيح فيقوم بارسال هده المعلومات الى جهة مجهولة من أجل التجسس. اثار الاكتشاف الاخير لفيروس المعلوماتية "فليم" (الشعلة) الذي يعمل منذ عدة سنوات بقدرة تدميرية قد لا يكون لها مثيل، مخاوف الخبراء من ان يشهد العالم مرحلة جديدة من حرب المعلوماتية. ويقول ديفيد ماركوس مدير الابحاث حول الامن في ماكافي لابز "نشهد ظهور برامج معلوماتية مؤذية وهجمات اكثر تحديدا" مؤكدا ان خصوصية هذا الفيروس الجديد هي ان "المهاجم يعرف ضحيته ويصمم برنامجه المسيء عملا بالبيئة التي سيطلقها فيها". واعلنت "كاسبيرسكي لاب" الروسية لانتاج البرامج المضادة للفيروسات المعلوماتية والتي تعد من اكبر شركات انتاج البرامج المضادة للفيروسات في العالم، في بيان الاثنين ان خبراءها اكتشفوا الفيروس المعروف باسم فليم او فليمر خلال تحقيق اجراه الاتحاد الدولي للاتصالات، ويمكن استخدامه "سلاحا الكترونيا" ضد عدة دول. واكدت ان هذا البرنامج "كان موجودا منذ اكثر من سنتين". واكد ماركوس ان جمع معلومات حول الاهداف للتمكن لاحقا من تصميم فيروسات تهاجم شبكات محددة واشخاصا يستخدمونها هو بالتأكيد ممارسة "رائجة" وتشكل اسلوب هجمات اعلن عنه مع اكتشاف الفيروس ستاكسنت. واضافت كاسبيرسكي ان الفيروس فليم اقوى بمعدل "عشرين مرة من ستاكسنت" ويستخدم لغايات "التجسس الالكتروني" اي انه يمكن ان يسرق معلومات مهمة محفوظة في الحواسيب الى جانب معلومات في انظمة مستهدفة ووثائق محفوظة والمتصلين بالمستخدمين وحتى تسجيلات صوتية ومحادثات ثم يرسلها الى خوادم في كافة انحاء العالم.

القرصنه المعلوماتيه

موضوع القرصنة المعلوماتية او فيروس المعلوماتية الذي اصبح كالوباء لاتعرف له حدود اصبح ظاهرة دولية.. اذ في السنوات الماضية أصيبت الاجهزة الآلية للكيان الصهيوني وفي العديد من المؤسسات العسكرية والمدنية والعلمية بعدوى فيروس المعلوماتية والذي اكتشف صدفة بسبب خطأ بسيط ارتكبه واضع البرنامج الغريب ولولا هذا الخطأ لاستمر وباء هذا الفيروس بالانتشار ليشل ويربك عمل اعداد كبيرة من الاجهزة الالكترونية الصهيونية
الظهور الاول وبعد الكيان الصهيوني جاء دور الولايات المتحدة الامريكية التي اعلنت بدورها ظهوراول وباء للمعلوماتية في كاليفورنيا.. ففي عام 1984عترف الطالب فريد امام مؤتمر وطني خاص بأمن الالكترونيات كيف انه وضع برنامجا قادرا على اختراق العديد من برامج الكمبيوترات وينتشر في الاجهزة الالكترونية بكافة انواعها ليولد ألف عملية وعملية جديدة غير موجودة اصلا في برامج الحاسبات وقد اكد فريد سهولة هذه العملية ونجاحها اذ لم تستغرق منه ومن رفاقه غير القليل من الوقت والجهد
خطورة القرصنة ومنذ ذلك الحين والجهات المعنية في الولايات المتحدة الامريكية وفي العديد من بلدان العالم المتقدمة تدرس بجدية خطورة القرصنة المعلوماتية وتبحث في ايجاد المزيد من الاسلحة الجديدة التي تود استخدامها في حربها الدفاعية والأمنية ضد فيروس المعلوماتية وقد اظهرت دراسات بعض الخبراء في امريكا ان باستطاعة شخض محترف واحد ان يشل حركة مطار بكامله خلال 31دقيقة والتسبب في احداث كوارث لمجرد نجاحه في ادخال فيروس المعلوماتية على عدة خطوط مبرمجة ليدمر بعدها نظام السيطرة على الملاحة الجوية ومن التخريبات ايضا في الولايات المتحدة الامريكيه عندما انتشر وباء المعلوماتية في كمبيوترات مؤسسة ادارة الضرائب وكذالك في الحاسبات الالية التابعة لاحدى المؤسسات الطبية في سان فرانسيسكو اذ اختفى فجأة العديد من استمارات المرضى في هذه المؤسسة ليكتشف مسؤولها بعد ذلك بأن اجهزتهم الالكترونية كانت ضحية الاصابة بفيروس المعلوماتية والتي نقلها اليهم شخص كان همه التسلية والسخرية من ثغرات الضعف في الاجهزة الالكترونية لهذه المؤسسة وغيرها ورغم ان الخبراء المختصين سارعوا الى وضع برنامج دفاعي طهروا به الاجهزة الالكترونية التابعة لهذه المؤسسة الصحية من فيروس المعلوماتية حال تسلمهم بلاغ الاصابة بهذا الفيروس ولكن أستمرت الشكوك تراود هؤلاء المختصين وكذلك المؤسسات الاخرى المعنية خوفا من انتقال العدوى الى اجهزهتهم الالكترونية خاصة تلك التي ترتبط بشبكة اتصال مع المؤسسة آنفة الذكر.. وقد تعاظمت مخاوف الجهات المعنية بعد اكتشاف المزيد من حالات الاصابة بهذا الفيروس وبأنه يتوجب عليهم اتخاذ جانب الحذر والتيقظ. كما اخطر ايضا العديد من المؤسسات الامريكية المسؤولة عن تشغيل انظمة المترو وكذلك مؤسسات تجهيز السكان بالغاز والكهرباء وتنظيم حركة المواصلات ويبدو ان وباء المعلوماتية اخذ في الانتشار دون توقف الى ان وصل الى فرنسا فأصيبت به احدى المؤسسات المسؤولة عن وضع برامج المعلوماتية والمعروف باسم (لورسيل) والتي سرعان ما اتخذت الاجراءات الامنية اللازمة ليس فقط لوضع برنامج مضاد للبرنامج الدخيل بل لايجاد برامج امنية قادرة على تدمير أي انظمة ومعلومات دخيلة
مختلف الاشكال ولكن تبقى هناك صعوبة امام المسؤولين المتخصصين بحماية امن الاجهزة الالكترونية وهي ان هذا الفيروس يتخذ مختلف الاشكال وينتشر بسرعه ليدمر البرامج الالكترونية المطلوبة وفي الوقت المحدد لهذا يشبه ب القنبلة الموقوتة التي تنفجر في موعدها المحدد ولخطورة ظاهرة القرصنة المعلوماتية التي باتت مصدر قلق في جميع دول العالم المتقدمة الذي يخشى على انظمته الالكترونية من عدوى فيروس المعلوماتية الذي لم تعد آثاره تشكل خطرا على المؤسسات العسكرية او المدنية فحسب بل قد تعرض مصير امة بكاملها الى الدمار المؤكد واصبح هذا محور اهتمام المؤتمرات العالمية لأمن المعلومات وكيفية ايجاد الوسائل الامنية الرادعة لوقف انتشار هذه الفيروسات مع التفريق مابين القرصنة المعلوماتية التي ليس لها هم سوى تأكيد مهارتها في ايجاد افضل البرامج وكشف ثغرات الضعف في الانظمة الاخرى وبين الجريمة المعلوماتية التي يخطط واضعو برامجها لاقتحام انظمة الاجهزة الالكترونية للبنوك والمؤسسات العلمية والعسكرية لغرض التجسس او الحصول على المال وسرقة المعلومات وغيرها.


فيرس ستاكسنت


فيروس (ستاكسنت
كشفت شبكة "سكاي نيوز" البريطانية أن فيروس "ستاكسنت"، الذي استُخدم مؤخراً لتعطيل البرنامج النووي الإيراني، يجري تداوله الآن في السوق السوداء ويمكن أن يُستعمل من قبل الارهابيين. وقالت سكاي إن خبراء بارزين في مجال أمن أنظمة المعلوماتية حذّروا من إمكانية استخدام فيروس ستاكسنت لمهاجمة أي هدف مادي يعتمد على أجهزة الكمبيوتر. وأضافت نقلاً عن الخبراء أن قائمة المنشآت الضعيفة التي يمكن أن يستهدفها فيروس "ستاكسنت" لا نهاية لها وتشمل محطات توليد الكهرباء، وشبكات توزيع المواد الغذائية، والمستشفيات، وإشارات المرور وحتى السدود. وكان الفيروس استُخدم لضرب 30 ألف جهاز كمبيوتر لدى إيران ف. ونسبت "سكاي" إلى مستشار أمن تكنولوجيا المعلومات ويل غيلبين قوله "لدينا أدلة دامغة على أن الفيروس وقع في أيدي الأشرار ولا يمكننا تقديم تفاصيل أكثر، لكن هؤلاء الناس متحفزون ويملكون مهارات عالية وأموالاً طائلة". وأضاف غيلبين "هؤلاء الأشرار ادركوا أن هذا النوع من الفيروسات يمكن أن يكون أداة مدمرة ويُغلق محطات الطاقة وشبكات النقل في جميع أنحاء المملكة المتحدة فضلاً عن المستشفيات ونظام النجدة للشرطة". واشارت سكاي إلى أن الخبراء يحذّرون الآن من أن الغرب أصبح ضعيفاً للغاية أمام هجمات مماثلة من قبل العصابات الاجرامية الساعية للابتزاز أو على الأرجح الجماعات الارهابية. وقالت إن ستيوارت بيكر المسؤول السابق بوزارة الأمن الداخلي الأمريكية أكد أن هذه الجماعات "ستكون قادرة على إغلاق شبكات الطاقة والسدود وأي عملية صناعية متطورة تستخدم الكمبيوتر من خلال فيروس ستاكسنت". واضافت سكاي أن هجمات الانترنت شهدت ارتفاعاً كبيراً خلال السنوات الماضية في بريطانيا، وتم في نيسان/ابريل الماضي تحويل 15% من مجمل حركة الانترنت عبر الصين لمدة 18 دقيقة في حادث غامض نفت السلطات الصينية أن تكون مارست أي دور فيه، كما تم إغلاق موقع البحرية الملكية البريطانية مطلع الشهر الحالي بعد تعرضه لهجوم من قرصان روماني. وكانت تقارير صحافية ذكرت الشهر الماضي أن وحدة عسكرية إسرائيلية هي المسؤولة عن ابتكار "ستاكسنت" الذي ضرب أنظمة الكمبيوتر في إيران.

الاثنين، سبتمبر 23، 2013

مشروع prism

اتصال آمن هذا ما يحرص عليه المهتمون بأمن المعلومات وما يطالبون به، فمن الضروري أن يتأكد متصفح الإنترنت من وجود علامة (s) بعد عبارة (http) في العنوان ليعتبر الاتصال آمناً، ولكن هل يكفي هذا؟، برتوكول (SSL) والمعني بتشفير الاتصال بين الأشخاص والذي يتكون من مفتاح عام متاح للجميع، ومفتاح خاص يستخدمه شخص آخر لفك التشفير كان يعتبر من أكثر بروتوكولات الإنترنت أمناً نظراً لما يتمتع به من إمكانيات تشفير عالية، ولكن بروتوكول (SSL) الآمن بات من الممكن تزويره، وبالفعل هذا ما فعلته الحكومة السورية عندما زورت المفتاح العام لشبكة الفيسبوك للوصول إلى حسابات مستخدمي الشبكة الاجتماعية السوريون.
وهنا لنعد إلى الوراء قليلاً ففي كل المجالات كان اختراع وسائل وأدوات التجسس يأتي بعد أن عملية الابتكار الأجهزة، فبعد أن اخترع الهاتف أتت الحاجة إلى اختراع أدوات للتجسس على الاتصالات، والحاسوب هو الوحيد الذي شذ عن هذه المعادلة، ففي السبعينات الميلادية ابتكرت وسيلة التجسس على الحاسبات، قبل أن تنتشر الحاسبات في الثمانينات الميلادية.
وبعد أن انتشرت بعض الأعمال الإرهابية في الفترة الأخيرة بات لدى الحكومات مبرر لأن تراقب اتصالات الإنترنت والهواتف بدون سابق إنذار، وهذا ما حدث مع مشروع (PRISM) المشترك بين الأمن القومي الأمريكي والاستخبارات الأمريكية، حيث كان الهدف الرئيسي هو الحصول على معلومات استخدام الإنترنت ولحظة الدخول أو الخروج من الإنترنت، وتواريخ المحادثات والرسائل التي يبعثها متصفحو الشبكة، والمكالمات الصوتية أو المرئية على حد سواء، والصور والملفات المرسلة أيضاً، وغيرها من ما يفيد الأعمال الاستخباراتية، وذلك من خلال زرع برمجيات تجسس في خوادم كبريات شركات الإنترنت مثل ياهو وغوغل ومايكروسوفت وآبل، وشبكات اجتماعية مثل فيسبوك، وبرامج اتصالات مثل سكايب، ولا تحتاج هذه العملية إلى أن تسمح الشركات المستهدف بعمليات التجسس قبل الحصول على المعلومة، حيث أن المعلومة تعتبر آنية يتم الحصول عليها لحظة توفرها على الإنترنت.
وأنكرت شركات الإنترنت الكبرى علمها بهذا المشروع، وأكدت أنه يحدث بدون معرفتها، وتطور الوضع إلى أن تطالب هذه الشركات (غوغل، مايكروسوفت، فيسبوك) بزيادة مستوى الشفافية حول البيانات التي تطلبها الحكومة الإلكترونية عن مستخدمي الإنترنت والتي تطلب بشكل رسمي خارج برنامج التجسس هذا ولكن الشركات تلتزم بأن تخبر مستخدمي الإنترنت بأنه تم تسليم بياناتهم للحكومة الأمريكية، وعلى العكس من ذلك لا يعلم مستخدمي الإنترنت شيئاً عن البيانات التي يتم الحصول عليها من خلال مشروع (PRISM) التجسسي، حيث كشفت فيسبوك أن هناك أكثر من تسعة آلاف طلب للحصول على معلومات مستخدميها من الحكومة الأمريكية، ويهدف هذا التوجه من شركات الإنترنت إلى إثبات أن الشركات لا تعطي الحكومة حرية الدخول لخوادمها بدون قيود، وأن مشروع (PRISM) كان بدون علم الشركات، بالرغم من تأكيد الحكومة الأمريكية بأن المشروع يتم تحت غطاء قانوني.
وأثار مشروع التجسس الحكومي الأمريكي مخاوف المتخصصين في مجال أمن الإنترنت إلى أن المشروع سيفتح المجال أمام هيئات أخرى غير حكومية أو غير نظامية أو خلايا إرهابية للتجسس بطرق مختلفة على مستخدمو الإنترنت، مما يفضي إلى وصول القراصنة إلى ذات المعلومات التي تحصل عليها الحكومة الأمريكية، بالإضافة إلى أن مشروع التجسس هذا يضر كثير بمستخدمي الإنترنت الذين يحترمون القانون ويريدون الحفاظ على خصوصيتهم من إطلاع أي جهة حتى ولو كانت حكومية عليها.
يؤدي مشروع التجسس إلى الإخلال بأمن الإنترنت بشكل عام، حيث تعتبر هذه البرمجيات والتي تزرع في خوادم شركات الإنترنت بمثابة أبواب خلفية قد تؤدي إلى اختراق أجهزة الشركات بسهولة وتمكين القراصنة من سرقة معلومات حساسة أو مالية لزوار تلك الخوادم.
وبعد الكشف عن المشروع ازدهر سوق الأدوات التي تساعد على إخفاء هوية متصفح الإنترنت وتخفي الأثر والمعلومات التي يتركها المتصفحون، وأيضاً شهدت الأدوات التي تمحو الرسائل تلقائياً رواجاً بعد أن كانت تستخدم من قبل قراصنة الإنترنت فقط، وكانت هذه البرامج قد مولتها الحكومة الأمريكية في وقت سابق لكي تساعد على الحفاظ على خصوصية الأفراد في الدول التي تتعمد الرقابة على الإنترنت.

الأحد، سبتمبر 22، 2013

سلسلة بداية النهايه

سلسله بدايه النهايه (الجزء الاول و الثانى)
أعداد و تقديم المهندس عماد العشرى
مكونه من 16 حلقه مقسمه إلى 40 جزء منشور على الـ YouTube على أكثر من رابط و هذه هى الروابط التى لم يتم الأنتقاص منها :
الجزء الأول
الجزء الثانى
الجزء الثالث
الجزء الرابع
الجزء الخامس
الجزء السادس
الجزء السابع
الجزء الثامن
الجزء التاسع
الجزء العاشر
الجزء الحادى عشر
الجزء الثانى عشر
الجزء الثالث عشر
الجزء الرابع عشر
الجزء الخامس عشر
الجزء السادس عشر
الجزء السابع عشر
الجزء الثامن عشر
الجزء التاسع عشر
الجزء العشرون
الجزء الحادى و العشرون
الجزء الثانى و العشرون
الجزء الثالث و عشرون
الجزء الرابع و عشرون
الجزء الخامس و عشرون
الجزء السادس و العشرون
الجزء السابع و العشرون
الجزء الثامن و عشرو
الجزء التاسع و العشرون
الجزء الثلاثون
http://youtu.be/7d1GFGREsyI

الجمعة، سبتمبر 20، 2013

برامج المحادثه مصدر للتجسس

يتجه مجمل مستخدمي الهواتف الذكية إلى برامج المحادثة التي تدعم تبادل الصور والفيديو والنصوص، وأحياناً التي تقدم خدمات المكالمات الهاتفية، وكل ذلك من أجل استخدام وسيلة تساعدهم على التواصل بدون مقابل، خصوصاً مع كميات البيانات الهائلة التي يتم تبادلها من خلالها الإنترنت.
بعض خدمات التراسل الفوري معرضة للاختراقات أكثر من أي نظام آخر، حيث إن البيانات التي ترسل من خلالها قابلة للاعتراض والتجسس من قبل أي أطراف خارجية،أن الرسائل التي أرسلت من خلال شبكات الهواتف المحمولة لم تخضع لأي نوع من أنواع تشفير البيانات، بينما البيانات التي تم ارسالها من خلال شبكات الواي فاي كانت تخضع للتشفير في غالب الوقت، حيث أنه من الممكن اعتراض الدردشات بين الأشخاص من خلال استخدام مفاتيح المجموعات.
عدم ستخدام الاتصالات المشفرة عبر شبكات الهواتف المحموله يرجع لعدة أسباب من أهمها أن الحوارات وتبادل الرسائل ستصبح أبطأ، وهذا يمكن شركات الاتصالات على معرفة نوعية الرسائل التي ترسل من خلال التطبيق
كلمات المرور أيضاً لم تعد كافية لحماية الهواتف المحمولة من المتطفلين خصوصاً بعد تنوع البيانات التي أصبحت تخزن عليها، وزيادة القيمة الفعلية لها، وبذلك زادت رغبة المتطفلين في الحصول على هذه المعلومات.
أن80% من مستخدمي الهواتف الذكية والحواسيب اللوحية عالمياً يستخدمون كلامات مرور بسيطة لمنع الغرباء من استخدم هواتفهم المحمولة، إلا أن هذه الكلمات يسهل التنبؤ بها وتوقعها، حيث إن طولها لا يزيد على أربع خانات في أغلب الأحيان، وأنها مجرد أرقام فقط.
الأجهزة التي يكون استخدام كلمات المرور فيها منوعة بين الحروف والأرقام والرموز تكون أفضل من غيرها، ونسبة الأمان فيها تكون عالية، وهي أنسب الطرق لحماية المعلومات من تطفل الأشخاص الغرباء، ولكن هذا الأسلوب غير مناسب بتاتاً للاستخدام في الهواتف المحموله حيث إن الهواتف المحمولة يتطلب الدخول عليها بسرعة وزيادة عدد خانات كلمة المرور عن أربع خانات يزيد من صعوبة استخدام الهواتف المحموله.
وكانت أبل قد خططت في وقت سابق أن يحتوي هاتفها الجديد على إمكانية استخدام البصمة لفتح الجهاز من أجل زيادة سهولة استخدام الجهاز، وإضافة خصائص أمنية جديدة لا تمكن الغرباء من التطفل على البيانات والصور ومقاطع الفيديو الموجودة في الجهاز.

الخميس، سبتمبر 05، 2013

برنامج social eyes

1. برنامج SocialEyes يساعد المكفوفين على تصفح فيسبوك بسهولة عن طريق مفاتيح الاختصار.
يدعم البرنامج
2. البحث عن الأصدقاء وإرسال الطلبات لهم، وقبولها أيضا.
إنشاء ومشاركة، وتحديث الحالة، ومشاركة الصور والفيديو والروابط.
قراءة، والرد والإعجاب بتعليقات الأصدقاء.
استخدام ميزة الدردشة مع الأصدقاء.
مراجعة الرسائل التي أرسلت لك من قبل أصدقاءك.
عرض الخط الزمني لفيسبوك.
قراءة وإدارة إشعارات فيسبوك.
التفاعل مع مجموعات الفيسبوك.
عرض صفحات الفيسبوك التي قمت بالإعجاب بها.
عرض الأحداث الخاصة بك الماضية والقادمة.
لتحميل التطبيق ولمزيد من المعلومات يمكنكم زيارة الرابط التالي
البرنامج غير مجاني