كيف يتم اختراق هواتف الآندرويد بواسطة رسالة نصية
هواتف نظام تشغيل الآندرويد قد أصبحت اليوم من بين أكثر أنواع الهواتف إنتشارا على مستوى جميع أنحاء العالم و إذا كنت تمتلك واحدا فيستحسن أن تكون على حذر لأنه قد أصبح يمكن إختراق هواتف الآندرويد بواسطة رسالة نصية فقط !
معلومة مربكة و موضوع خطير جدا يعود في الأصل إلى باحثين في مجال الأمن و الحماية حيث تم إكتشاف على أن 95 بالمئة من الهواتف و الأجهزة العاملة بنظام تشغيل الآندرويد إصدار 2.2 و 5.1 يعاني كل منهما من خلل أمني يجعلهما عرضة للإختراق في أي وقت و للعلم نحن هنا نتحدث عن الآندرويد المصاصة و كذلك الكيت كات و هذا يعني أن هناك ما يزيد عن أكثر من 950 مليون جهاز آندرويد قابل و معرّض للإختراق من طرف القراصنة .
جميع الأجهزة الذكية التي تعمل بنظام تشغيل الآندرويد من الإصدار المذكور هي مفتوحة للقراصنة و هذا يعني أن إختراق هواتف الآندرويد متاح لدى العديد من القراصنة بطرق سهلة جدا .
شركة Zimperium المتخصصة في الأمن و الحماية قد كان لديها أيضا رأي في هذا الخلل و هي تعتبر من بين أقوى الشركات و يكمن الخلل في هواتف الآندرويد في ضعف أحد المكونات الأساسية لنظام تشغيل الآندرويد و الذي يسمى “Stagefright,” حيث يمكن إختراق هواتف الآندرويد عن طريق الوسائط المتعددة مثل الفيديوهات و الصور و مختلف الملفات الصوتية ، و القراصنة يستغلون هذا الخلل عن طريق إرسال رسائل MMS من أجل تنفيذ هجومهم على أجهزة الآندرويد .
المحزن في الأمر بالنسبة لبعض مستخدمي أجهزة الآندرويد أنه من غير المحتمل إصلاح هذا الخلل خصوصا في إصدارات نظام تشغيل الآندرويد القديمة لأن شركة جوجل لم تعد تقوم بتدعيمها .
كما ذكرنا في الفقرة السابقة فإن القرصان يقوم بإختراق هاتف الآندرويد عن طريق رسالة نصية MMS ، و كل ما يحتاجه الهاكر من أجل تنفيذ المهمة هو رقم الهاتف الخاص بك
اكتشاف عدة ثغرات في إضافة Pocket الخاصة بمتصفح فيرفوكس
السلام عليكم ورحمة الله وبركاته

قام باحث أمني بالإبلاغ عن العديد من الثغرات الأمنية Server-side، في الإضافة المعروفة باسم Pocket والتي تأتي مرفقة مع المتصفح الشهير Firefox.
وهذه الثغرة تسمح للمهاجمين بتسريب المعلومات من سيرفرات الشركة، جدير بالذكر أن هذه الإضافة كانت تسمى Read it Later سابقاً، وهي إضافة غير قابلة للإزلة من جميع المصتفحات الخاصة بـ Firefox، ويمكنك تسجل الدخول لـ Pocket من خلال حساب Firefox الخاص بك، حساب جوجل، أي عنوان بريدي تقوم باستخدامه.
الزر الخاص بالإضافة Pocket الموجود بالمتصفح Firefox يسمح لك بحفظ الروابط، الفيديوهات، صفحات الويب، المقالات، في حساب الـ Pocket الخاص بك بضغطة واحدة.
الثغرة الأمنية تم اكتشافها بواسطة الباحث الأمني Clint Ruoho، وقد ذكر الباحث الأمني أن المهاجمين يمكنهم الحصول على صلاحيات غير مقيدة Root، على الخادم المستضيف للتطبيق.
ولإتمام عملية الاختراق فإن الهكر يكون بحاجة للمتطلبات التالية:ـ
* متصفح.
* تطبيق Pocket للجوالات.
* الوصول إلى Amazon EC2 Server.
وقام الباحث الأمني بإبلاغ Read It Later وهي الشركة المالكة لـ Pocket عن الثغرة التي وجدها، وفي استجابة سريعة قامت الشركة بمعالجة المشكلة، وطلبت من الباحث الأمني تأجيل الإفصاح الكامل عن التفاصيل الخاصة بالثغرة لمدة 21 يوماً.
كيفية استغلال BitTorrent لشن هجوم حجب الخدمة DoS
السلام عليكم ورحمة الله وبركاته
تم اكتشاف ثغرة في العديد من تطبيقات BitTorrent، تشمل uTorrent, Vuze و Mainline، هذه الثغرة يمكن استخدامها لشن هجوم موسع من نوع DDoS هجوم حجب الخدمة، مما يتيح لهكر واحد أن يقوم بإيقاف المواقع الكبيرة.
وورد في بحث جاء بواسطة Florian Adamsky من City University London، أن فتح البروتوكول الخاص بـ BitTorrent، يمكن استغلاله لشن هجوم من نوع Distributed Reflective Denial of Service (DRDoS).
البروتوكول الخاص بالـ BitTorrent هو بروتوكول لمشاركة الملفات، ويستخدمه ملايين من رواد شبكة الانترنت حول العالم، لتبادل الملفات فيما بينهم عبر شبكة الانترنت.
هجوم الـ DRDoS هو نوع نموذج متطور من الـ DDoS التقليدي، عندما يكون هناك خطأ في الإعدادات الخاصة بالـ DNS، فإنه يمكن استخدامها من قبل أي شخص لبدء هجوم كبير من DDoS على المواقع المستهدفة.
وفي ورقة بحثية جاءت بعنوان “P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks,” أكد فيها الباحث أن الضعف يكمن في العديد من بروتوكولات الـ BitTorrent، والتي من الممكن استغلالها في لعمل هجوم ضخم من الهجوم المعروف بحجب الخدمة.
وقام الباحثين بإجراء اختبار، حيث أنهم كانوا قادرين استغلال نقاط الضعف بتطبيقات BitTorrent لإسقاط الموقع المستهدف بواسطة رفع الترافيك من 50 إلى 120 مرة أكبر من الـ Requests الأصلية.
ووفقاً لما أكده الباحثين، فإن الثغرة تؤثر على البروتوكول الخاص بالـ BitTorrent (Micro Trsnaport Protocol(uTP)، و Distributed Hash Table (DHT), و Message Stream Encryption (MSE)، بالإضافة إلى بروتوكول BitTorrent Sync (BTSync).
تضخيم هجوم الـ DoS ليست تقنية جديدة، ولكنه أخذ يزداد بصورة كبيرة في العام الماضي، وقد استفاد الهكرز من هذه التقنية لإسقاط المواقع الكبيرة.
جدير بالذكر أن BitTorrent قامت بالتنويه عن هذه الثغرة، وقد قامت الشركة بالفعل بمعالجة العديد من تطبيقاتها في إصدارات البيتا الأخيرة، وعلى الرغم من ذلك إلا أن uTorrent لا زال مصاب بـ DHT Attack حتى الآن، وقامت Vuze بالتنويه عنها، إلا أنه لم يصدر أي باتش لمعالجة هذه الثغرة حتى الآن.
ويندوز 10 يقوم بالتلصص عليك حتى بعد إيقاف خصائصه المريبة
السلام عليكم ورحمة الله وبركاته
منذ ظهور ويندوز 10 للساحة وبدأ المستخدمين في تجربته ظهرت العديد من المخاوف التي تخص خصوصية المستخدم وقامت العديد من التقارير بالبحث عن طرق عن كيفية إيقاف هذه الخصائص ولكن حتى بعد كل هذه المجهودات نظل نرى تقارير تفيد أن ويندوز 10 سيظل يتلصص عليك.
أصبح القلق هذه المرة من – Cortana والـBing Search.
فوفقًا لأخر التقارير سيظل الـCortana والـBing Search يقوم بالاتصال بخوادم شركة مايكروسوفت مرسلاً لها بيانات خاصة بالحاسوب حتى بعد إيقاف الخصائص الموجودة بويندوز 10 والتي تخص خصوصية المستخدم.
من خلال تحليل تقني قامت به ArsTechnica أوضح أنه حتى بعد أن تقوم بإيقاف كل الخصائص التي تتصل بالإنترنت فإن ويندوز 10 سيظل يتصل بخوادم شركة مايكروسوفت.
فبمجرد أن يقوم المستخدم بفتح الـStart Menu وبدأ كتابة أي شيء يبدأ طلب اتصال لـwww.bing.com وذلك من أجل ملف اسمه threshold.appcache والذي يتحوي على بعض المعلومات الخاصة بـCortana.
يقوم الـCortana بإرسال معلومات منها الرقم التعريفي للحاسوب. وذلك يسمح لمايكروسوفت بالتمييز بين طلبات Cortana المرسلة من حواسيب مختلفة.
المقلق في الأمر أن Cortana تقوم بإرسال هذه المعلومات حتى بعد إيقاف تفعيلها.
وعلاوة على ذلك، يظهر أن مايكروسوفت تقوم بإرسال البيانات الخاصة بها من خلال Live Titles موجودة داخل الـStart Menu. وحتى بعد أن يقوم المستخدم بحذف كل الـTitles، يقوم ويندوز 10 بإعادة تثبيت Title جديد من مايكروسوفت.
المصيبة الأكبر أن ويندوز 10 يقوم بذلك من خلال اتصال HTTP غير مشفر -_- والذي يجعلك معرض لأن يقوم أي شخص باعتراض الاتصال الذي يتم بين الويندوز وخوادم مايكروسوفت.
وردًا على ذلك، أوضحت شركة مايكروسوفت بأن كل الاتصالات التي يقوم بها ويندوز 10 تفيد في وصول التحديثات بشكل أسهل. بالإضافة إلى أنها أوضحت أنه لا يتم إرسال أي نتائج بحث قام بها المستخدم، وذلك وفقًا لإعدادات الخصوصية التي وضعها المستخدم.
الـRollJam: أداة تقوم بفتح أي سيارة أو باب مرأب
السلام عليكم ورحمة الله وبركاته
سمعنا مؤخرًا عن الثغرات التي تهدد السيارات وأنه من الممكن التحكم بها عن بعد. أما الآن، قام باحثين آمنيين باكتشاف نوع جديد من أساليب اختراق السيارات يمكن من خلاله فتح قفل كل سيارة أو مرأب تقريبًا.
كل ما تحتاجه لفعل ذلك هو “جهازي راديو”، “متحكم دقيق” “Microcontroller”، وبطارية، والتي ستكلفك تقريبًا 30 دولار، وذلك لتشكيل ما يسمى بالـRollJam والذي ستكون قادر من خلاله على فتح أي سيارة أو مرأب بضغطه واحدة، والذي سيجعل عملية فتح السيارات أمر سهل على أي شخص.يستغل هذا الأسلوب الجديد نفس الثغرة المتواجدة في تكنولوجيا الـ”Wireless Unlocking” والتي تستخدمها الأغلبية من الشركات المصنعة للسيارات.الجدير بالذكر هنا أن هذه الأنظمة تستخدم طريقة فتح الأنظمة بدون مفتاح والتي تجعل صاحب السيارة من فتح سيارته بمجرد الضغط على زر والذي يجب أن يكون على بعد 20 متر على الأكثر لكي يعمل.
ما هو الـRollJam وكيف يعمل؟وفقًا لـ”Samy Kamkar”، وهو المسؤول عن اختراع الـRollJam، الـRollJam تقوم بسرقة الرموز السرية التي يطلق عليها Rolling Code، والتي يتم توليدها في كل مرة يتم فيها الضغط على زر الفتح أو زر القفل، والتي تنتهي صلاحيتها بمجرد استخدامها.
تعتبر الـRolling Code رموز عشوائية زائفة يتم إرسالها من خلال موجة تردد الراديو للسيارة عند الضغط على الزر المتواجد في مفتاح السيارة. يجب الذكر هنا أن القفل يحتوي على مولد رموز متزامن يتعرف على الرمز ثم يقوم بحذفه لكي لا يتم استخدامه مجددًا. ثم بعد ذلك يقوم كلاً من المفتاح والسيارة بتوليد رمز جديد ليتم استخدامه في المرة القادمة وهكذا.
هنا يأتي استخدام الـRollJam، فعندما يقوم صاحب السيارة بالضغط على المفتاح لفتح السيارة، يقوم الـRolljam من خلال استخدام موجة تردد الراديو بحجب الإشارة ثم تسجيل الرمز خفية، وذلك ليجبر صاحب السيارة بأن يضغط على الزر مجددًا وبذلك يظل الرمز صالح للاستخدام.
في هذه الحالة، عندما يقوم صاحب السيارة بالضغط على الزر للمرة الثانية، يتم استخدام الـRollJam لحجب الإشارة للمرة الثانية ومن ثم تسجيل الرمز الثاني، ولكن في هذه المرة يقوم الـRollJam باستخدام نفس الإشارة لإرسال الرمز الأول ليقوم بفتح السيارة.
بهذا، عندما يقوم الضحية بإيقاف السيارة، يمكنك أن تقوم باستخدام الرمز المسروق من أجل فتح السيارة، بالإضافة إلى أنك تملك رمز أخر يمكنك استخدامه في المستقبل.يقول “كامكر” أنه تم تجربة الـRollJam على عدة أنواع من السيارات، وكلها كانت عرضة للاختراق.
يقول “كامكر” أيضًا، أن خلال اختبار ناجح للـRollJam، قد وجد أنه يعمل ضد نطاق واسع من الرقاقات التي يتم استخدامها في السيارات، بما فيها الـHigh-Security Rolling Code Generator التي يتم تصنيعها بواسطة الـNational Semiconductor، بالإضافة إلى الـKeeLoq Access Control System التي يتم تصنيعها بواسطة Microchip Technology.الـRollJam والتي تكلفتها 30 دولار فقط، نجحت في فتح الأقفال الإلكترونية المستخدمة في السيارات التالية: Chrysler، Fiat، Honda، Toyota، Daewoo، GM، Volvo، Volkswagen Group، Clifford، Shurlok، وJaguar.
علاوة على ذلك، الـRollJam تعمل أيضًا ضد بعض المفاتيح المسخدمة في أبواب المرأب، ومنها Rolling Code Garage Door Opener Manufactured المصنعه بواسطة King Cobra.تقوم الـRollJam بالإضرار بالأمن وذلك لأن رموز الـRolling يتم إبطالها بعد استقبالها.
يقول باحث أمني، أن أجهزة مثل الـRSA SecurID على النقيض فالرموز المستخدمة لا تكون صالحة إلا لمدة محددة من الوقت. لذلك، من المفترض أن تكون الرموز المستخدمة في السيارات تعمل بنفس الطريقة وتملك صلاحية محددة من الوقت.
وأخيرًا، يخطط “كامكر” لعرض اختراعه خلال مؤتمر DefCon المقام في Las Vegas.
كيف تمسح التطبيقات التي تنشر صور عارية وتقوم بالتعليق نيابة عنك في الفيسبوك
السلام عليكم ورحمة الله وبركاته
، وبعد أيضا أن أصبحنا نشاهد بعض المنشورات الغير الأخلاقية التي تنشر بكثرة على الفيسبوك والتي لا يدرك المستخدم أنه فعلا قام بنشرها ، وكثرت هذه الظاهرة في الآونة الأخيرة بل أصبحنا نعيشها بكثرة هذه الأيام ، ارتأيت أن أبين في هذه التدوينة الجديدة طريقة إلغاء عمل هذه التطبيقات على حسابك بشكل لن تعاني
معها بعد اليوم في مثلا أن تصبح تعلق
على بعض الصور أو بعض المنشورات وأنت لا تعلم بذلك ، وإلغاء أيضا المنشورات
على بعض الجروب التي تنشرها بعض التطبيقات نيابة عنك كالصور الفاضحة التي
أصبحنا نشاهدها ، وذلك عبر إزالة هذه التطبيقات على حسابك وإلغاء أيضا أي
تطبيق مجهول بطريقة بسيطة للغاية .
أولا بعد الدخول إلى الرابط قم بالضغط على كلمة تطبيقاتك كما هو موضح في هذه الصورة
بعد ذلك سوف تشاهد التطبيقات التي قمت بالسماح لها بالدخول إلى حسابك ، فإذا وجدت تطبيق غريب قم فقط بالضغط على علامة المسح أمامه لتنهي بشكل كامل نشاط التطبيق على حسابك كما هو ظاهر في الصورة التالية
فمثلا
الأشخاص الذي قاموا بالضغط على الروابط التي بها صور عارية قد يكونوا
شاركوا في التطبيق الذي ينشر تلقائيا نيابة عنك هذه الصور الفاضحة وأنت لا
تدري بذلك ، لهذا أي تطبيق وجدته غريبا ولا تستعمله ، قم بمسحه نهائيا ،
ونفس الإخوان الذين يعانون من أنهم يقومون بالتعليق في بعض المنشورات من
خلال التطبيق ، فالحل وراء هذه المشكلة هو إزالة
التطبيق لإنهاء هذه المشكلة .
في الأخير أتمنى مشاركة هذه التدوينة بشكل أكبر حتى تصل إلى عدد كبير من الأشخاص ، لأنكم كما تعلمون تشاهدون هذه الأيام صور فاضحة ينشرها أشخاص من دون أن يدركوا ذلك .
رابط الدخول إلى مركز التطبيقات
facebook aplication
إحذر ! خدعة جديدة على واتس آب تسحب منك رصيدك الهاتفي دون أن تشعر
السلام عليكم ورحمة الله وبركاتة
أشارت وسائل إعلام مختلفة إلى انتشار خدعة جديدة على تطبيق التراسل الفوري واتس آب التابع لموقع التواصل الاجتماعي فيسبوك خلال الأيام الماضية، حيث تتسبب هذه الحيلة في سحب الأموال من الرصيد الهاتفي للمستخدم دون علمه.
الخدعة الجديدة هي عبارة عن رسالة مرفقة برابط تطلب من المستخدمين تنزيل الإصدار الأحدث من تطبيق واتس آب عبر تحديثه عن طريق الضغط على هذا الرابط الملغوم، و فور ضغط المستخدم على الرابط المذكور تبدأ الحيلة في التنفيذ و ذلك عن طريق سحب مبلغ من الأموال من رصيده الهاتفي يقدربـ 4.99 أورو و ذلك بشكل أسبوعي.
لكن ما يزيد من صعوبة المشكلة هو سرعة انتشار هذه الخدعة بين مستخدمي تطبيق التراسل الفوري واتس آب، حيث يشترط على المستخدم من أجل تحميل التحديث الخبيث إرسال دعوة لعشرة من أصدقائه، و هو ما يؤدي إلى الانتشار السريع لهذا الرابط الخبيث و بالتالي زيادة عدد المتضررين.
و تعيد مثل هذه الحوادث في كل مرة النصائح المتكررة للخبراء الذين يوصون بعدم فتح روابط غير معروفة المصدر و تجنب الضغط عليها.
موقع لفحص الملفات التي حملتها قبل فتحها تفاديا للفيروسات
السلام عليكم ورحمة الله وبركاته
درسنا اليوم حول فحص الملفات قبل فتحها تفاديا للفيروسات
اولا تقوم بالدخول الى الموقع ستنبطق لك نافدة بهدا الشكل كما تلاحظ في الصورة
رابط الموقع:
virustotal
تم بعد دالك تنقر على chooce file كما في الصورة
بعد ذالك ستنبطق لك هده الصفحة تم قم باختيار البرنامج المراد فحصه كما في الصورة
تم انقر ouvrir على اساس تحميل البرنامج الى الموقع ثم تنقر على Scan it كما في الصورة تم بعدها تنقر على الخيار التاني كما في الصورة 2
2
وبعد الفحص ستخرج لك النتيجة بهذا الشكل وستعرف ان البرنامج ملغوم ام لا
كما تلاحضون في الصورة ان البرنامج الذي قمت بفحصه ضهر انه ملغوم ولم يكتشفه افاست المدفوع بل اكتشفه ملوير بيت
اتمنى ان الدرس قد اعجبكم فلا تنسو مشاركته مع اصدقائكم
الهندسة الإجتماعية - فن اختراق العقل تحدير فقد تقع في هدا الفخ
بسم الله الرحمن الرحيم
الهندسة الإجتماعية او كما يحب ان يسميها البعض فن إختراق العقول ...
وهي مهارة استخدام الاساليب الكلامية او النفسية الايحائية او الاعلانية لتوجيه عقل وتفكير الضحية الى ما نريد والاستفادة اكبر قدر منه بدون ان يشعر وبرضا تام منه.
ويمكنا القول انها طريقة لكسب معلومات ذات قيمة كبيرة عن النظام من الأشخاص بشكل عام حيث يقوم المهاجم باستخدام المعلومات القليلة التي يملكها ليكسب ثقة ضحيته و بواسطة هذه الثقة ينتهي الأمر بالضحية أن يقدم للمهاجم معلومات حساسة يستطيع من خلالها اكتشاف خصائص النظام.
طبعا الهندسة الاجتماعية تستخدم في جميع مناحي الحياة ويوميا ما نواجهها بدون ان نشعر في معاملاتنا مع الناس، في التلفاز والاعلان والعمل وما يهمنا نحن هو طريقة التعامل بها لجمع معلومات عن الاجهزة والضحايا والمستخدمين واذا كنت شاهدت فيلم Catch Me If You Can فستعرف ما هي.
لنفرض انك تجلس مع احد اصدقائك وقمت بسؤاله :- "هل تريد ان تتناول معي العشاء ام لا ؟"ما الذي تتوقعه من صديقك ان يجيبك .. سيقول لك نعم اريد او سيقول لا أريد .
وجوابه هذا لانك خيرته بين القبول والرفض وكان امامه أكثر من خيار للإجابة بالقبول او الرفض, لكن لنفرض انك قلت له :- "هل ترغب بتناول العشاء بعد مشاهدة الفيلم أم قبل مشاهدته؟"سيكون جواب صديقك اما .. "ساتناول قبل الفيلم" او .. "ساتناول بعد الفيلم" وهكذا نكون قد أجبرناه على تناول العشاء بدون أن يشعر وبطريقة ذكية وذلك بتشتيت ذهنه بالفيلم.
مثال اخر :لنفرض انك نجحت في اختراق حساب فيسبوك لضحية معينة، لكن ادارة فيسبوك طلبت منك تاريخ الميلاد للتأكد من الهوية, ولمعرفة التاريخ قمت بـارسال رسالة الى الضحية :- "مرحبا ... وثم طلبت تاريخ ميلاده"هنا إما أن الضحية لن يشك بك او سيشك بك ولن يرسل لك شيء لان الموضوع الاساسي هو "تاريخ الميلاد" وبرسالتك جعلته يركز على التاريخ وطلبه وهنا ربما يوافق وربما يرفض.- الان لنشتت تفكير الضحية ونقول له : "مرحبا ، لقد تم فتح موقع جديد ويمكنك التسجيل به" وفي التسجيل سيضع تاريخ ميلاده وهنا سيكون قد وضع تاريخ ميلاده بدون أن يشعر بشيء لاننا لم نركز على التاريخ ولم نشغل باله به, بل حولنا اهتمامه الى الموقع الجديد .من طرق اقناع الشخص او الضحية هي ان نقترح عليه فكرة معينة توحي لعقله الخارجي بشيء مغري او مشتت وتوحي لعقله الباطني بشيء اخر وبدون ان يشعر، وهنا يمكن التاثير عليه بـ :
الضغط النفسي للتأثير عليه :وهي ان يصدق عقلك الباطن شيء لا يصدقه عقلك الخارجي الواعي بسبب ضغط نفسي شديد ولنوضح اكثر سأعطيكم مثال قريب جدا، كلنا شاهدنا فيلم "زهايمر" لعادل إمام وفي الفيلم يقنعه كل اولاده وكل خدم البيت واصدقائه بانه مصاب بمرض يسبب له نسيان كل شيء ولكنه بالحقيقة ليس مصابا به ولكن الضغط النفسي الشديد الذي تم ممارسته عليه أدى الى تصديقه الخدعة لانه شعر بان كل من حوله متفقين ولهم رأي واحد وانه الوحيد المختلف عنهم وهنا نجحوا بجعل عقله الباطن يصدق الكذبة.
السؤال الإيحائي الموجه :وهو ان نقوم بتوجيه الضحية وبدون أن يشعر الى ما نريد وذلك بالإيحاء له بشيء عن طريق أمر مبطن، مثلا لو اننا قلنا لشخص "هل تريد العلاج عند الدكتور الاول ام عند الدكتور الثاني ؟ وأن الدكتور الاول مات نصف من تعالجوا عنده كما أن الدكتور الثاني شفي كل من تعالج عنده"هنا نحن لم نخير الشخص بين الطبيبين كما يبدو لك بل قمنا بتوجيهه لا إراديا الى الدكتور الثاني وهنا قمنا وبكل ذكاء باعطاءه الاجابة مع السؤال واجبر على ان يختار ما اردناه .
اشهر طرق جمع البيانات :
الهاتف : كان يدعي احد الاشخاص انه من فريق الدعم الفني لشركة او موقع او منظمة ويريد معرفة بعض المعلومات ليقوم باستغلالها لاحقا في مصالح شخصية.
المهملات والمخلفات : من اشهر الطرق وهي غنية جدا بالمعلومات التي يمكن ان تكون موجودة على وصل بنكي او فاتورة كهرباء او دليل الهاتف الذي يحتوي على ارقامنا وعناويننا وربما تاريخ الميلاد وبعض البيانات الحساسة او بعض الاوراق او الاقراص او الاجهزة القديمة التي تحتوي على اكواد او ارقام يمكن استغلالها.
الانترنت : وهي من اكثر الاماكن التي يمكن ان يوجد فيها بيانات حساسة وخطيرة مثل كلمات سر الحسابات والبنوك والرسائل الخاصة والكثير غيرها.
الاقناع : وهي اعطاء بيئة مثالية للضحية واثارة انطباع جيد له عن المهاجم وعن امور معينة كاثبات المعرفة والخبرة في قضية او امر معين مما يؤدي الى ارتياح الضحية وافصاحه عن كل شيء.
اشهر المهندسين الاجتماعيين :
كيفين ميتنيك من أبرع من استخدم أساليب الهندسة الاجتماعية. حسب قوله، من الأسهل إقناع الضحية بجعله يفصح عن كلمة مروره مقارنة مع محاولة الاختراق، ويعتبر أن الهندسة الاجتماعية هي أحد الأسلحة الفريدة والاكثر تأثيراا في جعبته.
فرانك أباجنيل كان واحدا من المحتالين الأكثر شهرة حيث انتحل هويات متعددة وقام بتزوير شيكات وخدع الكثير من الناس من أجل أن يفصحوا عن المعلومات التي يحتاجها لمواصلة عمليات احتياله.
وهنا يجب علينا الحذر من نشاطاتنا اليومية وخاصة على شبكة الانترنت فكل تحديث لمعلوماتنا على الانترنت يزيد من التهديدات المحيطة بنا ويزيد من فرصة انتهاك خصوصيتنا وجعل اسلوب الهجوم عليك اسهل،وكل اداة او جهاز او برنامج تستعمله لحماية نفسك لن يغنيك ابدا ولن يحميك من المهاجم فعقلك وادراكك وتنبهك هو اداتك الاولى للحماية.
AuroraGold البرنامج الذي تجسس على شبكات الاتصالات العالمية
السلام عليكم ورحمة الله وبركاته
عاد من جديد العميل الأمريكي السابق (إدوارد سنودن) ليكشف عن حلقة جديدة من حلقات التسريبات التي تكشف عن حجم التجسس الذي تمارسه وكالة الأمن القومي الأمريكية NSA و الذي طال أغلب شبكات الاتصالات عبر العالم.
موقع " The Intercept " كشف عن وثائق جديدة نقلا عن العميل العميل الأمريكي السابق (إدوارد سنودن) هذه الوثائق تكشف عن برنامج تجسسي غير معروف في السابق و يحمل اسم " AuroraGold " و تشرف عليه وحدتين هما Wireless Portfolio Management Office المعروفة اختصارا بـ " WPMO " و Target Technology Trends Center المعروفة اختصارا بـ " TTTC ".
و حسب الوثائق المسربة عن طريق إدوارد سنودن فإن وكالة الأمن القومي الأمريكية NSA عبر برنامج AuroraGold تجسست على 70 في المئة من شبكات الاتصالات العالمية و ذلك عن طريق اعتراض رسائل البريد الإلكتروني المتبادلة بين المشتغلين في شركات الاتصالات أو عن طريق التجسس على الجمعية الدولية لشبكات الهاتف المحمول GSMA و التي تمثل 800 شركة اتصال من 220 دولة.
الوثائق التي تم الكشف عنها تؤكد أن NSA كان هدفها معرفة آخر تقنيات تشفير الاتصالات في جميع دول العالم من أجل دراستها و اختراقها، و لا شك أن هذا الأمر سيجعل السلطات الأمريكية في حرج أمام العالم.
كافة الحقوق محفوضة لد مدونة السوسي للمعلوميات. يتم التشغيل بواسطة Blogger.













.jpg)

