للتوصل بجديد الموقع أدخل بريدك الإلكتروني ثم فعل اشتراكك من علبة رسائلك :






العودة   منتديات الأستاذ التعليمية التربوية المغربية : فريق واحد لتعليم رائد > المنتديات العامة والشاملة > بنك الاستاذ للمعلومات العامة > علوم وتكنولوجيا


إضافة رد
  رقم المشاركة : ( 1 )  
قديم 2015-10-21, 17:50
الصورة الرمزية صانعة النهضة
 
مراقبة عامة

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 من مواضيع العضو
  صانعة النهضة غير متواجد حالياً  
الملف الشخصي
رقــم العضويـــة : 50240
تـاريخ التسجيـل : Nov 2012
العــــــــمـــــــــر :
الــــــــجنــــــس :  female
الإقــــــــــامــــة : أينما كنت فثم وجه الله
المشاركـــــــات : 39,290 [+]
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 17783
قوة التـرشيــــح : صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute
b5 7تقنيات تستخدمها يومياً تتجسس عليك دون أن تدري!





7تقنيات تستخدمها يومياً تتجسس عليك دون أن تدري!








يتمثّل مفهوم التجسس قديمًا كما هو مطبوع في أذهاننا في المناظير المقرِّبة وأدوات التّنصت على الهاتف وغيرها من الأساليب التي شاهدناها كثيرًا في الأفلام، ولكنّ المتلصّصين اليوم كما بتنا نعرفهم جميعًا باسم الهاكرز Hackers لم تعد لهم الحاجة لتلك الأساليب التقليديّة، وبفضل التكنولوجيا التي نستخدمها كل يوم أصبح بإمكانهم تعقّب وتسجيل كلّ حركة نقوم بها.



لقد أتاحت التكنولوجيا أسلوبًا جديدًا للتجسس وأصبح بإمكان المتربّصين بك مراقبتك عن بعد وهم على بعد آلاف الأميال منك، وأتاحت التكنولوجيا والتقنيات الحديثة أيضًا لهم آفاقًا جديدةً لم يكن لهم أن يصلوها دونها.



في مقالنا هذا سنذكر لكم 7 تقنيات نستخدمها بشكل شبه يوميّ يمكن أن تكون عينًا مسلّطةً عليك تراقب وتسجل كلّ حركة تقوم بها دون أن تدري أو تشعر.


الكومبيوتر




حساباتك المختلفة على كافّة الشبكات الاجتماعية بأنوعها ومحركات البحث التي تستخدمها ومواقع الإنترنت التي تطلب بياناتك الشخصية من الممكن استغلالها بشكل مباشر من قبل مُزوّدي الخدمات أنفسهم أو بشكل غير مباشر من قبل مخترقين يمكنهم الوصول لكافة هذه المعلومات عبر اختراق خوادم تلك الخدمات، وهو أمر غير مستبعد ونقرأ في الأخبار دومًا عن تلك التّسريبات للمعلومات الشخصية سواءً بقصد أو دون قصد.


هناك خطر آخر لأجهزة الحاسب الشخصية سواءً المتنقلة أو المكتبية وهو الكاميرات، من الممكن تشغيل تلك الكاميرات عن بعد لمراقبتك دون أن تشعر.


قد لا تصدق هذا الأمر وتعتبره مبالغًا فيه ولكنه واقع، وفي حقيقة الأمر قد تكون أنت بنفسك استخدمت هذه التقنية من قبل ولا تدرك ذلك.


إن كنت من مستخدمي أجهزة شركة “أبل” سواءً أجهزة اللابتوب أو الموبايل أو “الأي باد” فهناك خاصية iCloud التي تمكنك من تتبع جهازك في حالة سرقته عن طريق الـ GPSوتمكنك أيضًا من التحكم في الجهاز عن بعد بغلقه أو مسح بياناتك الشخصية من عليه أو حتى تشغيل الكاميرا والتقاط صور للسارق.

بالرغم من أن خدمة مثل هذه مصممة لحمايتك الشخصية إلا أنه بمجرد وصول المخترق أو المتجسس لكلمة المرور الخاصة بك يمكنه أن يستخدمها ضدك وعندها قل وداعًا للخصوصية.


أمّا بالنسبة للأجهزة المكتبية فحدّث ولا حرج، فالخيارات أمام المخترقين والجواسيس متنوعة، يمكنهم استخدام خصائص مبنية في نظام التشغيل ذاته مصممة أيضًا لصالحك للتحكم في جهازك مثل خاصية المساعدة عن بعد أو الاتصال عن بعد Remote Desktop Connection



ويمكنهم أيضًا استخدام برامج مثل GoToMyPC والذي بمجرد أن يتم تثبيته على جهازك (دون علمك) سيتمكن المخترق من تشغيل الكاميرا والمايكروفون والتحكم في أشياء أخرى.


كما لاحظتم أغلب الوسائل التي يمكن استخدامها ضدّك هي في الواقع مصممة لحمايتك أو لخدمتك، ولكن في حال فقدان السيطرة عليها (كلمة المرور) يمكن أن تتحول لخدمة غيرك، وهناك نصائح كثيرة من خبراء الأمن لتجنب مثل هذه المواقف منها استخدام كلمات سرّ معقدة أو من مرحلتين، ومنها عدم تثبيت أو تحميل أي شيء لست واثقًا من مصدره، ومنها طرق تقليدية مثل وضع غطاء على الكاميرا والمايكروفون في حالة عدم استخدامهما (وهي أكثر الطرق أمانًا من وجهة نظري)، وسأحدثكم في مقال لاحق عن بعض التقنيات الحديثة التي تم تطويرها خصّيصًا للتغلب على مشكلة اختراق الأجهزة الشخصية بأنواعها المختلفة.


مصابيح الشارع






قد تتفاجأ من العنوان أعلاه، ولكن هذا واقعٌ يعيشه سكّان الولايات المتحدة وبريطانيا، وهناك دول أخرى في الطريق.


شركة تعرف باسم Illuminating Concepts بدأت مشروعًا يسمى بـ Intellistreetsحيث تقوم بتركيب مصابيح ذكية لاسلكية في القرى والمدن يمكن تشغيلها عن بعد بهدف الحفاظ على الانضباط والحماية.



هذه المصابيح ليست مجرد مصابيح تقليدية، وإنما مزودة بنظام صوتي ولافتات رقمية لبث معلومات حية للناس مثل التحذيرات والتوجيهات في حالات الطوارئ، ولكنها بجانب ذلك وبجانب وظيفتها الأساسية وهي إنارة الطرقات بكفاءة فهي مزوّدة بكاميرات ومايكروفونات تعمل على مدار الساعة وتنقل ما تسجله مباشرة للجهة المنوط بها إدارة هذا النظام.




على الرغم من المميزات الكثيرة التي يقدمها مشروع كهذا، هناك مخاوف لا يمكن تجاهلها أيضًا.



فبينما تصرح الشركة المطورة لهذا المشروع والحكومات بأنه مصمم لحماية الأفراد وملاحظة حركة المرور والدعاية والتوجيهات العامة، يرى ذوو البصيرة الذين يُقدّرون خصوصيتهم أن هناك انتهاكًا صارخًا لحقوقهم. [1 2]




الموبايل






عندما نتحدث عن الموبايل يمكن للحديث أن يمتد ليشمل الحاسبات اللوحية والمفكرات الرقمية أيضًا طالما تتصل بشبكة الإنترنت.



باتت هذه الأجهزة اليوم مطابقةً تمامًا لأجهزة الكومبيوتر المكتبي والمحمول في كل شيء، بل تزيد عنها في إمكانية إجراء المكالمات، وبالتالي يمكن أن نضيف ما ذكرناه في جزء الكومبيوتر السابق إلى أجهزة الموبايل والأجهزة اللوحية.


من أشهر الوسائل التي يمكن استغلالها لقلب هاتفك الشخصي إلى جاسوس متحرك في جيبك التطبيقات التي تقوم بتثبيتها عليه، ويمكن فصلها إلى ثلاثة أنواع.


النوع الأول برامج موثوقة المصدر ولكنك لا تكلف نفسك بقراءة اتفاقية المستخدم قبل تثبيتها والتي بعد موافقتك عليها تكون قد وافقت قانونيًّا على أنّ يُتجسّس عليك، على سبيل المثال آخر موقفً تعرّضتُ له كان اتفاقيّة استخدام برنامج المحادثة الخاص بالفيسبوك، عند قراءتها ستجد نصًّا صريحًا يبيح للتطبيق بتشغيل المايكروفون في أي وقت والتقاط الصوت دون علمك! أليس هذا انتهاكًا واضحًا لخصوصيتك؟!


النوع الثاني من التطبيقات هو تطبيقات غير موثوقة المصدر، هي في الأصل مُصمّمة لجمع بياناتك الشخصية من على الهاتف وإرسال تقارير استخدامك لمصمميها وفي الغالب نقوم جميعًا بتثبيت هذه البرامج دون أن نعبأ بالعواقب.



أمّا النوع الثالث فهي تطبيقات يتم تثبيتها دون علمك عبر باب خلفي (ثغرة) في نظام الهاتف وأشهر الأمثلة على هذا النوع هو فضيحة وكالة الأمن القومي الأمريكية الأخيرة NSA حيث تبيّن بجانب تواطئها في التجسس على البيانات الشخصية في الشبكات الاجتماعية أنها تملك تطبيقًا خبيثًا اسمه DOPOUTJEEP تقوم بتثبيته خلسة على هواتف “الأي فون” يسمح لها بمشاهدة وسحب نسخة من الملفات الموجودة على الهاتف والرسائل القصيرة وجهات الاتصال ورسائل البريد الصوتي والمكان الحالي للهاتف وتشغيل المايكروفون والكاميرا وغيرها الكثير من الإمكانيات التي تجعل من هاتفك جاسوسًا فعليًّا.


هناك تطبيقات أخرى شائعة على نظام “أندرويد” يمكن استخدامها لاختراق الهواتف ومشاهدة الرسائل وجهات الاتصال والصور وتشغيل المايكروفون مثل mSpy وتطبيقات أخرى لأنظمة ويندوز فون لذلك فكافة الهواتف يمكن استهدافها. [12 3 4]




يتبع بتقنية التلفزيون




توقيع » صانعة النهضة
أيها المساء ...كم أنت هادئ


التعديل الأخير تم بواسطة صانعة النهضة ; 2015-10-21 الساعة 18:00
رد مع اقتباس
قديم 2015-10-21, 17:55   رقم المشاركة : ( 2 )
مراقبة عامة

الصورة الرمزية صانعة النهضة

الملف الشخصي
رقــم العضويـــة : 50240
تـاريخ التسجيـل : Nov 2012
العــــــــمـــــــــر :
الــــــــجنــــــس :  female
الإقــــــــامــة : أينما كنت فثم وجه الله
المشاركـــــــات : 39,290 [+]
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 17783
قوة التـرشيــــح : صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 من مواضيع العضو

صانعة النهضة غير متواجد حالياً

افتراضي رد: 7تقنيات تستخدمها يومياً تتجسس عليك دون أن تدري!


التلفزيون






قد يكون العنوان مفاجئًا ولكننا بالطبع لا نتحدث عن أجهزة التلفزيون التقليدية التي تعتمد على الأقمار الصناعية، ولكننا نتحدث عن أجهزة التلفزيون المتصلة بالإنترنت Internet TV وهي منتشرة حاليًّا بكثرة في الولايات المتحدة وأوروبا.


مجرد اتصال التلفاز بالإنترنت كفيلٌ بالحذر، ولكننا بصدد خطر أكبر وهو أنّ هذه الأجهزة مزودة بكاميرات أيضًا تسجل كل ما تقوم به.



أطلقت شركة “إنتل” منذ فترة خدمة Web TV وزودت وحداتها بكاميرات لمراقبة سلوك المستخدم واقتراح البرامج التي سيشاهدها بناءً على سلوكه وطباعه، كما أنها ستساعدهم في اختيار إعلانات مناسبة أيضًا لميوله الشخصية وبهذا أيضًا يمكنك أن تُودّع الخصوصية.


الأمر لا يتوقف عند أجهزة التلفزيون فقط، فهناك منصات الألعاب الحديثة المزودة بكاميرات ومايكروفون تسمح للاعب أن يتفاعل مع اللعبة دون أجهزة تحكم ولأن المنصة متصلة بالإنترنت فهي تسمح في نفس الوقت لمن يرغب في مشاهدتك أثناء اللعب أن يخترق النظام ويستمتع بذلك ببساطة. [1 2]


الأجهزة المنزلية








بعد الثورة التقنية الهائلة التي يشهدها العالم اليوم ظهر ما يعرف بإنترنت الأشياء Internet of Things وهو مصطلح يعني أن كل شيء يمكنك أن تفكر فيه الآن، حتى أنت شخصيًّا موصول بالإنترنت، وقد تحقق جزء كبير حتّى الآن من هذا المصطلح، اليوم بإمكانك إعداد كوب من القهوة أو تشغيل الموقد أو مكيف الهواء أو غسالة الملابس من على بعد باستخدام هاتفك الشخصي أو الكومبيوتر.



وبما أن المنازل الذكية أصبحت ظاهرةً حيث كل شيء متصلًا ببعضه في نظام واحد ومتصل بالإنترنت، يمكن التحكم في هذه الأشياء من قبل غيرك كما يمكن معرفة عاداتك وما تفعله في منزلك دون أن تعلم، كما يمكن استغلالها للولوج إلى نظام حماية المنزل وفك تشفيره أو تشغيل كاميرات المراقبة أو حتى الكاميرات الأخرى في أجهزة الكومبيوتر والموبايل لمراقبتك.


وفقًا لمدير المخابرات المركزية الأمريكية السابق فإنترنت الأشياء يعد منجمًا للذهب بالنسبة لهم وبه يمكن تحديد أي شيء ومراقبته والتحكم به عن بعد، تقنيات مثل RFID Radio Frequency Identification Technology و Sensor Networksوغيرها من التقنيات الحديثة يمكن أن تساهم أيضًا في جعل هذا الأمر ممكنًا.


الأجهزة الطبية المزروعة






الأجهزة الطبية المزروعة هي أجهزة إلكترونية بها أجزاء عضوية تُزرع داخل جسم الإنسان بهدف الحفاظ على حياته لوجود خلل في أحد الوظائف أو الأعضاء.



أحد الأمثلة الشهيرة جدًّا والمنتشرة بكثرة أجهزة تنظيم ضربات القلب المعروفة بصانع الخطو Pace Maker التي كانت مجال عملي مسبقًا، بعد أن يُركب الجهاز في صدر المريض وتوصيله بالقلب يجب أن نقوم ببرمجته بنظام معيّن يتناسب مع حالة قلب المريض ويتم هذا الأمر بشكل دوريّ وليس من المنطق أن يتم فتح صدر المريض في كل مرة لذلك يتم الاتصال مع الجهاز لاسلكيًّا باستخدام موجات الراديو ونقوم ببرمجته.



تخيّل الآن لو أن هناك وسيلة يستطيع بها من يرغبون في إيذائك أن يخترقوا هذا الجهاز، أعتقد أن النتيجة معروفة، وفي الواقع هذا الأمر ممكن فعلًا وقد كشفه أحد القراصنة الأخلاقيين Barnaby Jack وحذّر منه وتم قتله بعد تصريحه بعدة أيام، ما يعني أن هناك من استخدم هذه الوسيلة فعلًا في اغتيال أشخاص آخرين، وهذا ما دفع نائب الرئيس الأمريكي في عام 2007 إلى تعطيل الاتصال اللاسلكي في جهاز تنظيم ضربات قلبه لمنع أي محاولة اغتيال له.


الأمر لا يتوقف عند أجهزة تنظيم ضربات القلب فقط، فهناك أجهزة الصعق الكهربائي Cardiac Difibrillator التي تستخدم أيضًا لصعق القلب بشحنة كهربائية تلقائيًّا في حال توقفه، وهناك مضخات الإنسولين Insulin Pumps التي يقوم المصابين بداء السكري بتركيبها لضخ جرعات الإنسولين تلقائيًّا في الدم والتي يمكن اختراقها أيضًا وضخ جرعة زائدة تؤدي إلى قتل المريض. [12]








التكنولوجيا القابلة للارتداء – Wearable Technology




ساعات ذكية، سوار ذكية، سوار يمكنه معرفة حالتك النفسية، سوار يتابع حالتك الصحية، نظارات جوجل، الملابس الذكية، كلها من المظاهر التقنية الحديثة التي تعرف باسم Wearable Technology أو الأدوات التقنية القابلة للارتداء، وهي تقترب يومًا بعد يوم لتصبح جزءًا لا يتجزأ من الإنسان ولتشمل كل مجالات الحياة.


من غير المستبعد أن تُستخدم هذه التقنيات لاختراق خصوصيتك أيضًا، فهي في النهاية مجرد أجهزة إلكترونية متصلة بالإنترنت مثلها مثل كل ما سبق ذكره في الأعلى.



يمكن استغلال نظارات جوجل للتجسس عليك تمامًا مثل الموبايل وقد حدث بالفعل في شهر مارس الماضي وقام باحثين بتطوير برنامج Malnotes يمكنه اختراق نظارة جوجل، ما يعني أنه حتّى شركة قوية مثل جوجل لم تستطع حماية منتجها من الاختراق.
كما يمكن معرفة حالتك الصحية عبر تلك الأساور التي تراقب حالتك الطبية.


وفي مدينة ديزني الترفيهية يرتدي الزوار سوارًا إلكترونيًّا في المعصم يمكنهم من خلاله فعل كل شيء كالشراء وفتح غرف الفندق واستخدام أدوات الترفيه، وفي نفس الوقت يرسل السوار كافة هذه المعلومات للإدارة.






والآن بعد أن عرفت عن كل هذه التقنيات المصنعة للتجسس عليك، هل ستسعى، أو بالأحرى هل تستطيع، الاستغناء عنها؟!




توقيع » صانعة النهضة
أيها المساء ...كم أنت هادئ

  رد مع اقتباس
قديم 2015-10-22, 19:15   رقم المشاركة : ( 3 )
مراقبة عامة

الصورة الرمزية صانعة النهضة

الملف الشخصي
رقــم العضويـــة : 50240
تـاريخ التسجيـل : Nov 2012
العــــــــمـــــــــر :
الــــــــجنــــــس :  female
الإقــــــــامــة : أينما كنت فثم وجه الله
المشاركـــــــات : 39,290 [+]
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 17783
قوة التـرشيــــح : صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 من مواضيع العضو

صانعة النهضة غير متواجد حالياً

افتراضي رد: 7تقنيات تستخدمها يومياً تتجسس عليك دون أن تدري!

تعرف على الأساليب والهجمات التي يستخدمها الهاكرز لاستغلالك





[button color=”grey” size=”normal” alignment=”none” rel=”follow” openin=”same******” ]بمجرّد دخولك للعالم الرقمي فأنت لست في منأى عن الاختراق والتجسس بأي حالٍ ولا سيما لو دخلته من بابه الأكبر الإنترنت.


قد لا يمر يومٌ دون حدوث هجمات على موقعٍ شهيرٍ أو شركةٍ أو حتّى حكومةٍ من قبل أفراد أو حتّى جماعات تفعل ذلك من أجل المال، أو بسبب قناعات مختلفة، أو لمجرد الشهرة. يستخدم الهاكرز تقنيات مختلفة وأساليب متعددة في الهجوم يتم تصنيفها تبعًا للهدف منها وما يترتب عليها ونذكرها لكم في هذا المقال لتتمكنوا من تجنبها قدر الإمكان.[/button] [divider]الهجمات غير الفعّالة – Passive Attacks[/divider]








أشهر الهجمات غير الفعّالة في العالم الرقمي التجسسEavesdropping ، في هذا النّوع من الهجمات يقوم الهاكر بمراقبة الكومبيوتر الشخصي أو الشبكة المتصل بها بهدف التجسس وسرقة المعلومات، يخترق الهاكر جهازك أو الشبكة دون أن يُحدث ضررًا يمكن ملاحظته أو يؤثر على عمل النظام وينتظر مرور المعلومات سواءً كانت بريدًا إلكترونيًّا أو معلومات شخصية أو حتى المعلومات التي تستخدمها في مواقع الإنترنت، فكل هذا سوف يمر عليه في البداية وقد يستخدمه بأكثر من طريقة فيها فائدته ولكنها بالتأكيد ستضرك.


وبشكل عام هناك نوعان لهذه الهجمات، النوع الأول Traffic Analysis يقوم فيه المخترق بتحليل الاتصال لتحديد موقعه والأطراف المشاركة فيه وطول ونوع المعلومات المتداولة بينهم دون المساس به أو تعديله، وفي النوع الثاني Release of message contents يقوم المخترق بالاطلاع على المعلومات المُرسلة بين الطرفين أيًّا كان نوعها، وفي كلا النوعين من الصعب اكتشاف هذا الاختراق لأن المُخترق لا يمسّ المعلومات المرسلة فلا يشعر المُرسل أو المُستقبل بأي شيء. هذا النوع من الهجمات لا يتعلق بالكومبيوتر المكتبي فحسب، بل يمتد إلى الأجهزة اللوحية والمفكرات الشخصية والهواتف المحمولة أيضًا. [ لمعرفة المزيد عن الهجمات الغير فعّالة 1 2] [divider]الهجمات الفعّالة – Active Attacks[/divider]








الهجمات الفعّالة هي هجماتٌ تهدف إلى تعديل النظام وموارده للتأثير على طريقة عمله بحيث يمكن التحكم به لتنفيذ مهام معيّنة أو النفاذ إلى محتوياته، أشهر الوسائل المستخدمة لتنفيذ هذه الهجمات هي الفيروسات والديدان الرقمية وحصان طروادة والتي تصنف جميعها في قائمة البرامج الخبيثة Malware OR malicious software.


ظهر أوّل فيروس رقميّ في أواخر الثمانينيّات عندما كانت أجهزة الحاسب الشخصية في بداية انتشارها وكما يشير الاسم، الفيروس الرقمي هو كود برمجيّ أو برنامج صغير يكون في الغالب مخفيًّا في برنامج آخر غير ضار، وبمجرد دخوله للنظام يقوم بنسخ نفسه (نسخ مطورة أحيانًا) والانتشار في النظام والانتقال للأنظمة الأخرى المتصلة به، وينفّذ عمليات ضارة مثل سرقة مساحة القرص الصلب، إنهاك المعالج، سرقة المعلومات، إتلاف البيانات، إظهار رسائل غير مرغوب فيها أو حتّى التواصل مع أشخاص باستخدام هويتك.






حصان طروادةTrojan horse هو نوع آخر من البرامج الضّارة، يختلف عن الفيروس في عدم قدرته على نسخ نفسه بنفسه ويختلف عن الديدان الرقمية في عدم قدرته على الانتشار لأنظمة أخرى، بمجرد دخوله للنظام (المقصود بالنظام أي جهاز رقمي أو شبكة) يقوم بتنفيذ مهام محددة تختلف حسب طبيعته منها ما يؤثر على البيانات ومنها ما يؤثر على العتاد الموجود في النظام وعمله، ومن المهام الأساسية لحصان طروادة كما يشير اسمه أن يقوم بفتح باب خلفي لصانعه ليستطيع الدخول للنظام دون تصريح والوصول للمعلومات الموجودة فيه والتحكم شبه التام في النظام.


فرد آخر في عائلة البرامج الخبيثة لا يقل في خطورته عن الفيروسات هو الديدان الرقمية computer worm وتختلف عن الفيروسات في أنّها لا تحتاج للاختباء داخل برنامج آخر للوصول للنظام، ولكنها تستخدم الثغرات الأمنية الموجودة في الشبكة من أجل الانتقال من جهاز لآخر، ونتيجة لذلك فأحد أخطر الآثار الناتجة عن الديدان الرقمية هو استهلاك مساحة الشبكة ووضع عبءٍ كبير على قدرة المعالج والشبكة ما يؤدي إلى بطءٍ شديد فيها أو حتّى انهيارها، وقد ظهر مؤخّرًا أنواع أخرى من الديدان يمتد تأثيرها لأكثر من الانتشار فقط، فهي قادرة على مسح البيانات أو تشفيرها أو إرسالها عبر البريد الإلكتروني، كما يمكن لبعض الأنواع النادرة أن تقوم أيضًا بفتح باب خلفي لمبرمجيها للدخول للنظام والسيطرة عليه. من الجدير بالذكر أن أول دودة رقمية ظهرت بالصدفة عندما أراد أحد الطلبة في عام 1988 أن يقيس حجم شبكة الإنترنت فقام بصنع أول دودة رقمية للانتقال من جهاز لآخر عبر الإنترنت وتحديد عدد الأجهزة.




يتبع ببرامج التجسس Spyware
توقيع » صانعة النهضة
أيها المساء ...كم أنت هادئ

  رد مع اقتباس
قديم 2015-10-28, 16:07   رقم المشاركة : ( 4 )
مراقبة عامة

الصورة الرمزية صانعة النهضة

الملف الشخصي
رقــم العضويـــة : 50240
تـاريخ التسجيـل : Nov 2012
العــــــــمـــــــــر :
الــــــــجنــــــس :  female
الإقــــــــامــة : أينما كنت فثم وجه الله
المشاركـــــــات : 39,290 [+]
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 17783
قوة التـرشيــــح : صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute صانعة النهضة has a reputation beyond repute

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 من مواضيع العضو

صانعة النهضة غير متواجد حالياً

افتراضي رد: 7تقنيات تستخدمها يومياً تتجسس عليك دون أن تدري!

نوع آخر انضم حديثًا لقائمة البرامج الخبيثه هو برامج التجسس Spyware وهي برامج هدفها الاساسي جمع معلومات عن الاشخاص او المنظمات دون علمهم وارسالها للمتجسس وفي بعض الاحيان يمكنها المساهمه في دخول المُخترق للكومبيوتر دون علم صاحبه ايضًا.


تنقسم برامج التجسس لأربعة انواع رئيسية هي:


system monitors
و trojans
و adware
وtracking ******s

وفي الغالب لا يوجد احد يستخدم الانترنت لم يتعرض لاحد هذه الانواع، فهي منتشره بكثره علي الانترنت بهدف اظهار الاعلانات بالقوّه للمستخدمين، ولكن قد يمتدّ تاثيرها لاكثر من ذلك، فهي قادره علي جمع اي نوع من المعلومات عنك وخاصهً نشاطاتك علي الانترنت وتغيير اعدادات جهازك وفتح صفحات ومواقع في متصفح الانترنت دون اذنك وغيرها من الامور المزعجه جدًّا لاي مستخدم.


ومن واقع التجربه، الوقايه من هذا النوع من البرامج الضاره خير من علاجها، فقد يتطلب منك الامر ايامًا من البحث عن حلٍّ لها، او تثبيت نظام تشغيل جديد لتتمكن من التخلص من احدها.





الهدف من هذا النوع من الهجمات هو ايقاف عمل موقع إنترنت او شبكه باكملها.



ايّ شبكهٍ او موقعٍ علي الانترنت يعتمد في عمله علي ما يعرف باسم الخادم Server وهو جهاز كومبيوتر مركزي ينظم ويتحكم في البيانات الخارجه والداخله من الي الموقع او الشبكه، تعمل هذه الهجمات علي ارهاق وانهاك هذه الخوادم بالطلبات بحيث تنهار الخوادم وينهار معها الموقع او الشبكه المعتمده عليها.


السؤال الان كيف يقوم الهاكر بفعل ذلك؟ قد تتفاجأ ان اخبرتك انه يستخدمك انت لتحقيق ذلك، يقوم الهاكر بكل ببساطة بتجنيدأ جهزة كومبيوتر تعرف اصطلاحًا باسم zombie computers لتصبح تابعة له عبر اختراقها او تثبيت برامج ضارة تقوم بذلك بالنيابة عنه، ثم يستخدم هذه الاجهزة لترسل طلبات دخول مثلًا لموقع ما في نفس الوقت، وعندما لا يتمكن الخادم المسؤول عن المواقع من تنفيذ كافة هذه الطلبات ينهار وينهار معه الموقع.



هناك نوع اخر لهذه الهجمات يعرف باسم Distributed DoS او هجمات الحرمان من الخدمة المنظمة حيث تعتمد في تنفيذها علي شخصين فاكثر وفي عام 2014 يقدر عدد هذه الهجمات بـ28 هجمة كل ساعة






الباب الخلفي عبارة عن طريقه يستخدمها الهاكرز للتغلب علي كلمه المرور ونظام الحمايه والدخول للنظام والتحكم فيه دون ان تشعر.
يمكن للهاكرز انشاء بابٍ خلفيٍّ خاصٍّ بهم عبر برامج خبيثه مثل التي ذكرناها سالفًا ومن الممكن استخدام ثغرات امنيه موجوده مسبقًا في النظام للولوج اليه.


اشهر هذه الثغرات كلمات المرور الافتراضيه في نظام ويندوز وحسابات المستخدمين غير المُفعّله الموجوده ايضًا في نظام ويندوز.







وراء كل مجموعة من البيانات المحمية اسم مستخدم وكلمه مرور قوية، اذا تمكن الهاكر من معرفه هذه المعلومات سيتمكن من الوصول لتلك البيانات المحمية، والخداع والتصيد من الوسائل السهلة لتنفيذ هذه المهمة.

تعرف هذه الطريقه باسم phishing حيث يقوم الهاكر بارسال رساله او التواصل باي شكل اخر مدّعيًا انه منظمه مرموقه (بنك، منظمه انسانيه او دوليه، جامعه) لخداع فريسته ومعرفه معلوماته الشخصيه مثل كلمات المرور او الماليه مثل رقم بطاقته الائتمانيه او حتي الحصول علي المال بشكل مباشر، ومن المرجح ان اغلبكم قد تلقي هذا النوع من الرسائل عبر البريد الالكتروني مسبقًا.


طالما تعتمد هذه الطريقة على الخداع، يمكن توسيع النطاق لتشمل كل شيء مثل الشبكات الاجتماعية ومواقع الإنترنت والمنتديات وغرف المحادثة. كل شيء أو شخص لا تراه وجهًا لوجه يجب أن لا تفصح له عن أية معلومات خاصة أبدًا مهما كان الدافع الذي يحاول أن يقنعك به.



هناك نوع آخر لهذه الهجمات يعرف باسم sidejacking حيث يعتمد الهاكر على اختراق اتصالك مع أحد المواقع التي تحتاج معلوماتك الشخصية والمالية مثل مواقع الشراء وغيرها، ويقوم بالاطلاع على هذه المعلومات تستخدم المواقع الكبيرة تقنيات للتشفير مثل SSL ولمن، هذه التقنيات تقوم بتشفير كلمات المرور أثناء دخول المستخدم فقط ولا تقوم بتشفير باق المعلومات التي يمكن للهاكر استغلالها لسرقتك أو ابتزازك.




Keylogging أحد التقنيات المستخدمة أيضًا لمعرفة كلمة المرور الخاصة بك بجانب معلومات أخرى كثيرة طالما تقوم بإدخالها باستخدام لوحة المفاتيح، حيث تعتمد هذه التقنية على مراقبة وتسجيل كل ضغطة مفتاح في لوحة المفاتيح والتي يمكن أن تتضمن كلمات المرور ومعلوماتك الشخصية والمالية وغيرها من الأمور الخاصة.

يمكن تنفيذ هذا النوع من الهجمات إمّا باستخدام برامج تقوم بهذه المهمة والتي تتميّز بكثرتها، أو باستخدام أدوات يتم تركيبها خلسة في جهاز الضحية.


]

التحايل هذه المرة لن يحدث لك شخصيًّا ولكنه سيحدث لجهازك أو الشبكة، حيث سيتظاهر الهاكر أنه شخص له الحق في دخول النظام أو الشبكة عن طريق محاكاة نفس عنوان الإنترنت IP Adress لذلك الشخص وللأسف البروتوكولات المستخدمة في التعامل مع عناوين الإنترنت ليس لديها الكفاءة الكافية لاكتشاف هذا التحايل لذلك ظهرت طبقات حماية إضافية مثل الجدر النارية Firewalls والتي تقوم بصد هذه الهجمات ومنع الدخول غير المصرح به للنظام. بالطبع مازالت هناك أنواع أخرى للهجمات التي يمكن للهاكرز استخدامها للوصول للمعلومات أو سرقة أو ابتزاز الأشخاص ولكن معظمها تعتبر أساليب فرعية لما ذكرناه في مقالنا هذا.

وفي مقال لاحق إن شاء الله سنوضح أهم التقنيات التي يمكن استغلالها للتجسس عليك، وفي مقال آخر سنوضح طرق الحماية من هذه المخاطر.


توقيع » صانعة النهضة
أيها المساء ...كم أنت هادئ


التعديل الأخير تم بواسطة صانعة النهضة ; 2015-10-28 الساعة 16:17
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


أدوات الموضوع إبحث في الموضوع
إبحث في الموضوع:

البحث المتقدم

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are معطلة

منتديات الأستاذ

الساعة الآن 17:40 لوحة المفاتيح العربية Profvb en Alexa Profvb en Twitter Profvb en FaceBook xhtml validator css validator



جميع المواد المنشورة بالموقع تعبر عن أصحابها فقط ولا تعبر بأي شكل من الأشكال عن رأي الموقع ولا يتحمل أي مسؤولية عنها

Powered by vBulletin® Copyright ©2000 - 2019, Jelsoft Enterprises Ltd