اهــــ(الأحداث)ــــم

• تداول ارتفاع 18.40 نقطة عند 11,830.38 • بيع 100 مليون سهم الاتصالات • القمة العربية الإسلامية • وقف عدوان اسرائيل • انهاء ازمة فلسطين • تقرير: إسرائيل سبب موت وتجويع سكان غزة • احزاب إيران غربية الطابع
صفحة 1 من 5 123 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 138

العرض المتطور

  1. #1
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    72
    المشاركات
    10,565
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    تعجب قراصنة الحواسب: تزايد الهجمات المعلوماتية

    الفيروسات والقراصنة والصيف والحماية:

    (حواسب مفردها حاسوب)

    حماية الحواسب المحمولة
    في الصيف، ينصح بتشغيل أجهزة الحواسب بمنظم تيار كهربة. اختار الحد الأدنى في استهلاك الطاقة من (لوحة التحكم) تحت (power options)، عند تنشيط هذه الخاصية، تنخفض سرعة تشغيل المعالج الرئيسي وتدنى حرارة رقائق الحاسوب، وديمومة دورة تهوية جهازك الداخلية. عند ارتفاع حرارة جهازك المحمول، ينبغي تشغيله على تياره الكهربي، فالحرارة الزائدة تسرع استهلاك بطاريته، مما يؤدي إلى تناقص عمرها الافتراضي، والبطاريات مرتفعة الثمن غالبا عند استبدالها. ومن أسباب أعطال الحاسوب هو: تسرب سوائل إلى داخله، أو تركه عرضة للحرارة العالية داخل السيارة،، أيضا ننصح بفصل البطارية عن الجهاز أثناء تشغيله على التيار الكهربائي ثم إعادة البطارية إلى مكانها لعد إطفاء الجهاز، أيضا شبك الجهاز بالتيار الكهربائي لإعاد شحن البطارية أثناء عدم تشغيل الحاسوب المحمول.



    عناوين للقرصنة والقراصنة
    (هاكرز تعني قراصنة على الإنترنيت)
    الحماية من القراصنة - مفهوم القرصنة - تعريف القراصنة - الأشياء التي تساعد القراصنة على اختراق جهازك - سبل وطرق الاقتحام - كيفية الدخول إلى جهاز حاسوب بعينه - علاقة رقم عنوان الآي بي (IP address) بالقراصنة - إصابة ملف (patch) في نظام التشغيل بحصان طروادة (التروجان) أو أي ايروس - كيفية اختيار القرصان لجهاز بعينه - أشهر برامج القراصنة - كيفية التعرف على الجهاز المخترق - أهم الاحتياطات للحماية من القراصنة - أشياء تهم القرصان في جهازك - أشهر طريقة للكشف عن ملفات التجسس..

    مفهوم القرصنة hacking والقراصنة hackers
    أصلها إنجليزي (hacking)، وبالعربية (قرصنة)، والفاعل قرصان (hacker)، عملية تجسس واختراق، ينفذ القرصان خفية إلى نظام تشغيل جهازك: دون إذن منك، ودون علمك، وبنوايا سلبية مثل: (سرقة وتشويش ملفات، وتلف مادي)، يمكن للقرصان أن ينقل أو يمسح أو يضيف ملفات أو برامج، من أجل تمكينه من التحكم في نظام تشغيل جهازك، أيضاً يمكنه تبييت أوامر أخرى لا حول لك بها ولا قوة.

    القرصان شخص يخترق جهاز ما (هدف)، يستطيعون من خلاله مشاهدة محتوياته، ويمكن له سرقة أو تدمير أي منها، ويمكن له غرس برنامج تجسس (Spy ware) في جهازك، وظيفته التجسس لمتابعة ما تفعله أثناء اتصالاتك بشبكة الإنترنت.

    اختراق الجهاز بملف الناظم (patch) أو فيروس حصان طروادي (Trojan):
    لا يمكن للقرصان اقتحام أي جهاز إلا من خلال ملف: (ناظم patch) أو (طروادي Trojan) في جهازك، هذه ملفات تخول القراصنة باقتحام جهازك من خلال برامج تجسس (Spy ware) ترتبط مع ملف الناظم الذي يعمل كخادم (server) يستطيع القرصان وضع (أسم مستخدم) له و(رمز سري) يعطيانه الأحقية في الدخول إلى جهازك، مما يجعل جهازك مفتوحاً لمعاينة محتويات جهازك وتتبع تحركاتك عبر الإنترنت.

    الاتصال بشبكة الإنترنت: لا يستطيع أحد من إقتحام جهازك إلا من خلال اتصالاتك بالإنترنت، أما إذا كان جهازك غير موصل بشبكة الإنترنت أو (أي شبكة أخرى). إذا أحسست باقتحام، فسارع بقطع اتصالك بالإنترنت (فصل الاتصال) كي توقف عملية عبثهم عن جهازك.


    أشهر برامج التجسس (Spy ware):
    لابد للقراصنة من برامج تجسس خاصة تمكنهم من عمليات الاختراق والاقتحام المتخفي، ومن أشهر هذه البرامج: (Web Cracker 4) (Net Buster) (NetBus Haxporg) (Net Bus 1.7) (Girl Friend) (BusScong) (BO Client and Server) (Hackers Utility)، هذا وهناك مزيد من المستجد منها والجديد عليها.


    كيفية تمكين القرصان من الدخول إلى جهازك
    عندما يصاب الحاسوب بملف تجسس من خلال ملف (الناظم patch)، أو حصان (طروادي trojan)، يقوم فوراً بفتح نافذ (منفذ سري) من جهازك لتمكين كل من لديه برنامج تجسس الولوج إلى جهازك وهم بمثابة لصوص، نسميهم (قراصنة) الحواسب.

    كيف يتمكن القراصنة من الدخول إلى جهاز حاسوب بعينه ؟
    لا يستطيع القراصنة إختراق جهاز حاسوب بعينه إلا إذا توافرت عدة شروط أساسية وهي:
    1. إذا كان ملف الناظم (patch) في هذا الحاسوب يحوي دليل تجسسي (رابط).
    2. إذا كان القرصان يعرف رقم عنوان (IP address) الخاص بجهاز الشخص.

    طبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة القرصان بكيفية استخدام برنامج التجسس والاقتحام من خلاله !

    بمعنى آخر، إذا كان ملف الناظم (patch) في نظام الحاسوب سليماً (لا يحوي محتوى تجسسي) فمن المستحيل أن يدخل عليه أي قرصان عادي حتى لو كان يعرف رقم عنوان (IP address)، نستثني منهم المحترف فقط (قادر) على الدخول بطريقته المحترفة، وتحت أي مانع، وتحصنهم لسرية الولوج إلى أي أنظمة !!

    وإذا كان القرصان لا يعرف رقم عنوان (IP address) الخاص بك، فإنه لن يستطيع الدخول إلى جهازك حتى لو كان ملف الناظم (patch) في جهازك يحوي رباط أو دليل تجسسي!

    ما هو رقم عنوان (IP address) ؟
    هو عنوان خاص بكل مستخدم على شبكة الإنترنت، أي أنه الرقم الذي يُعَّرف مكان الحاسوب أثناء تصفح شبكة الإنترنت، وهو يتكون من 4 مجموعات رقمية، وكل جزء منها يشير إلى عنوان معين، أولها: يخص عنوان البلد، والثاني: يشير إلى عنوان الجهة الموزعة، والثالث إلى المؤسسة المستخدمة، والرابع هو المستخدم نفسه.

    ورقم عنوان (IP address) متغير، وغير ثابت، فهو يتغير مع كل دخول إلى الإنترنت، بمعنى آخر؛ لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم عنوان (IP address) الخاص بك فوجدت أنه:

    212.123.123.200
    ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير، قد يصبح كالتالي :

    212.123.123.366
    لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
    ولذلك ينصح بعدم استخدام لغرض برامج المحادثة مثل (الآي سي كيو ICQ) لأنه يقوم بإظهار رقم عنوانك (IP address) بشكل دائم حتى مع إخفائه فيتمكن القراصنة من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط، وهو أن يحتوي حاسوب هذا الشخص على (منفذ) أو ملف (الناظم patch) تجسس!!

    كيف يصاب جهازك بملف الناظم (patch) أو حصان طروادة (Trojan) أو الفيروس ؟

    الطريقة الأولى :
    أن يصلك ملف التجسس من خلال شخص عبر محادثة (chat)، وهي أن يرسل أحد القراصنة لك صورة، أو ملف لتدوين ملف الناظم (patch)، أو من خلال ملف حصان طروادي (Trojan) !
    ولابد أن تعلم أنه بإمكان القرصان أن يولج بملف الناظم (patch) من خلال صورة أو ملف، لا تستطيع معرفته إلا باستخدام برنامج كشف ملفات النواظم (patches) أو الفيروسات، حيث تشاهد الصورة، أو الملف بشكل طبيعي، ولا تعلم أنه مطعم (تلقيح) أي ناظم أو فيروس، ربما يجعل جهازك عبارة عن أرضية خصبة يعبث عليها القراصنة والمتطفلون !

    الطريقة الثانية:
    أن يصلك ملف الناظم (patch) من خلال رسالة بريد إلكتروني، من مصدر تجهل نواياه، أو من مرسل مبهم الهوية، فتقوم بتنزيل الملف المرفق مع الرسالة (دون علم منك)، ومن ثم فتحه، الأمر الذي يخول القرصان (أو القراصنة) من إقتحام جهازك، بداية تطفلهم عليك كيف شاءوا..

    الطريقة الثالثة:
    إنزال ملفات برامج من مواقع مشبوهة، كمواقع تحميل صور العراة والجنس، أو مواقع تساند وتدعم عمليات التجسس!

    الطريقة الرابعة:
    المقبلات أو الحلوى (كوكيز Cookies) سميت بمعنى حلوى ترغيباً في وظائفها، هي عبارة عن منظومات مصغرة، يولجها نظام المواقع (المنتدى المراد الدخول إليه) من خلال شبكة الإنترنت إلى جهازك (عبارة عن مختصرات رسومية ونصوصية ومتحركات تميز مظهر موقعهم)،، ولكن، بعض المواقع تستخدمها لاطلاع على هويتك كمتصفح لموقعهم، وعلى مواصفات حاسوبك، ونظام تشغيله، وإصداره، وتوجهاتك، وتسلسل زياراتك للمنتديات الأخرى، وعددها، والأكثر زيارة.

    ومن أكثر المواقع استخداماً للمقبلات Cookies هي مواقع (البريد الإلكتروني)، مثل (yahoo) تسهل خواص المقبلات (عند عودتك لزيارة موقعهم) تشخيص اسمك وكلمة مرورك؛ بهدف تعجيل دخولك لموقعهم. هذا إلى جانب معرفة منتدياتك للحوار. تتيح هذه الخواص لمواقع الاتجار (البيع عبر شبكة الإنترنت) معرفة وحصر الطلبات منها، ومن ثم عرضها في نهاية التسوق على شكل جدول في الفاتورة حتى عند التنقل بين الصفحات.

    وحيث إن ملفات المقبلات Cookies ذات فائدة عن تصفح مواقع شبكة الإنترنت، وتسهيلها الوصول إلى رغبات المستخدم بأسرع وقت، تأتي معظم برامج التصفح ومنها برنامج Explorer مضبوطة بشكل افتراضي (يمكن إبطاله) على قبول ملفات Cookies وحفظها في جهاز الحاسوب تحت مجلد خاص، ففي نظام التشغيل Windows تحفظ تحت مجلد باسم Cookies، ولا يعني مما سبق ذكره أن ملفات Cookies مطلقة الفائدة، بل على العكس قد تكون ذات ضرر وذلك لأن بعض المواقع تزود معلومات هذه الملفات إلى شركات الإعلانات والتي بدورها ترسل رسائل وصفحات إعلانات إلى عناوين البريد الإلكتروني للمستخدمين، وهذا غالباً يكون مزعجاً لنا.

    كيف يختار القرصان الجهاز الذي يود اختراقه ؟
    بشكل عام لا يستطيع القرصان العادي من اختيار حاسوب بعينه لاختراقه إلا إذا كان يعرف رقم عنوان (آي بي)، فإنه يقوم بإدخال رقم عنوان (IP address) الخاص بحاسوبك (لا قدر الله) في برنامج التجسس ومن ثم إصدار أمر الدخول إلى جهازك كمطلوب !!
    وأغلب القراصنة يقومون باستخدام برنامج مثل (IP Scan) أو كاشف رقم الآي بي وهو برنامج يقوم القرصان باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس (من خلال ملف الناظم) patch !
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام عناوين (IP addresses) افتراضيه، أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين:
    212.224.123.10
    212.224.123.100
    لاحظ آخر رقمين وهما : (10) والآخر (100)
    فيطلب منه البحث عن حاسوب يحوي منفذ سرّي (حاسوب تم اقتحامه مسبقاً) بين أجهزة الحواسب الموجودة بين رقمي الآي بي أدرس التاليين : (212.224.123.10) و (212.224.123.100)
    وهي الأجهزة التي طلب منه القرصان البحث بينها !
    بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي حاسوب (مخترق) أو بمعنى (مقتحم) يقع ضمن النطاق الذي تم تحديده مثل :
    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المقتحمة التي تحوي منافذ أو ملفات تجسس، فيستطيع القرصان بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس، ومن ثم الدخول إلى كل جهاز على حدة.

    أشهر برامج الهاكرز (اتقوا الله في أنفسِكم)
    برنامج netbus1.70 : من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى.
    برنامج SUB 7 : برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج.
    برنامج Hackers Utility : برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز.
    ____________________

    مراجع إضافية: يمكن البحث في (google.com) بكتابة أو نسخ المسميات الإنجليزية إعلاه مع كتابة كلمة (فيروس) بالعربية.

    أو ببساطة كتابة حماية الحاسبات،، ستجد مقالات صحفية وأكاديمية،،


    التعديل الأخير تم بواسطة محمد بن سعد ; July 26th, 2008 الساعة 14:35

  2. #2

    افتراضي

    بسم الله الرحمن الرحيم

    والله الف شكر لك اخوي / د/ محمد بن سعد الحتان على الموضوع الرائع والجميل والمفيد

    والله موضوع قمة في الاختيار

    تقبل مروي

    اخوك :

    ابو فيــصل



    !!!

  3. #3
    إداري ومراقب
    تاريخ التسجيل
    Apr 2008
    المشاركات
    929
    معدل تقييم المستوى
    17

    افتراضي

    موضوع شامل وجميل بارك الله فيك ياابا سعد

    ولعل مايعكر صفو الهكر والكراكر ايضاً هو وجود برنامج تغيير الـ Ip في الجهاز المُستهدف والذي يجعل الجهاز يقوم بتغييره تلقائياً من خلال التوقيت ، إلا أن عيبه وجوب قطع الاتصال بالانترنت والمعاودة في الدخول مجدداً .
    كما أن برامج الحماية القوية حالياً كالنود32 والكاسبر سكاي "متى ماوجد مفتاح يسلم من البلاك لست" والمكافي والباندا وغيرها شكلت مصداً آمناً في وجوه المخترقين .

    جُزيت خيراً اخي.

  4. #4
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    72
    المشاركات
    10,565
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    تحدي مشروع تقنية الديمقراطية للالتفاف على الأنظمة الدكتاتورية

    بسم الله الرحمن الرحيم

    الحمد لله والصلاة والسلام على رسول الله وعلى آله وصحبه أجمعين
    اخواني واخواتي الأفاضل السلام عليكم ورحمة الله وبركاته

    ماذا بعد ويكي ليكس،،، ،، !




    مشروع تقنية الديمقراطية للالتفاف على الأنظمة الدكتاتورية

    شبكة انترنت خفية



    ما هي شبكة الإنترنت الخفيّة

    صحيفة نيويورك تايمز نشرت مؤخرا عن عزم الإدارة الأمريكية لإتمام مشروع عالمي وذلك من خلال إنشاء شبكة انترنت، وهي شبكة خفية،، لا يمكن لأنظمة الدويلات الدكتاتورية حظرها او مراقبتها،، هذا إلى جانب توفير شبكة هواتف محمولة مستقلة،، لا يمكن لسلطات تلك الدويلات الدخول إليها،، وهذا بالتالي يتيح لأي معارض إمكانية الالتفاف على الرقابة.

    الصحيفة الامريكية توصلت إلى هذه الخلاصة
    استنادا الى مقابلات أجرتها
    واستنادا إلى وثائق ومذكرات دبلوماسية سرية حصلت عليها.




    وبحسب هذه الوثائق والمقابلات فان الولايات المتحدة تقود مشاريع سرية من اجل ان تنشئ في دول محددة شبكات للهاتف المحمول منفصلة عن شبكات الهاتف في تلك الدول، كما تقود مشروعا اقرب إلى رواية بوليسية لاقامة انترنت خفية.

    ولتطبيق هذه الأفكار،،، حاليا ،، يسعى شبان في واشنطن،، وهم مسؤولون عن هذا المشروع،، يسعون لصنع جهاز الكتروني للاتصالات،،، لا يلفت الانتباه،،، يكون صغير الحجم بما يتيح نقله داخل حقيبة سفر عادية.

    المشروع هذا،،، تموله وزارة الخارجية الأمريكية،، وبمنحة قدرها مليونا دولار، يشترط ان يتسع الجهاز الالكتروني بالكامل داخل حقيبة السفر،، وان يكون بالإمكان نقل هذه الحقيبة عبر حدود بلد ما،، كأي حقيبة سفر،، وأن يتم تركيب الجهاز بسهولة وسرعة ،، وان يسمح باجراء اتصالات لاسلكية في منطقة واسعة النطاق،، وفي الوقت نفسه يتيح الاتصال بالأنترنت.

    بعض التطبيقات التي يعمل عليها المسؤولون عن هذا المشروع تعتمد على التقنيات الحديثة الجاري تطويرها في الولايات المتحدة،، في حين ان بعضها الاخر سبق وان ابتكره قراصنة الانترنت.



    شبكات الاتصال الخفية سوف تسمح للناشطين في بلدان مثل ايران وسوريا وليبيا بالاتصال بالخارج من دون ان تتمكن حكوماتهم من رصدهم، حسب اقوال مشاركين في هذا المشروع سجلت الصحيفة إفاداتهم.

    وفي احد اكثر المشاريع طموحا ،، وزارة الخارجية ووزارات الدفاع الاميركيتان خصصتا مبلغ 50 مليون دولار على الأقل،، لبناء شبكة هاتف محمول مستقلة في أفغانستان،، عبر استخدام أبراج في قواعد عسكرية محمية كاعمدة ارسال.

    وضاعفت الولايات المتحدة جهودها التقنية هذه اثر قيام الرئيس المصري السابق حسني مبارك بقطع الانترنت بالكامل في محاولة منه لمواجهة الحركة الاحتجاجية غير المسبوقة ضد نظامه والتي ما لبثت ان ارغمته على التنحي. وهذا أيضا ما فعلته مؤخرا الحكومة السورية حيث قطعت الانترنت لفترات في معظم ارجاء البلاد لمنع تجييش المتظاهرين.



    مبادرة إدارة أوباما هذه تعتبر في جانب منها جبهة جديدة في معركة الجهود الدبلوماسية التي تبذلها واشنطن منذ عقود طويلة للدفاع عن حرية التعبير ونشر الديموقراطية. وفي عقود انتجت الولايات المتحدة برامج اذاعية موجهة إلى مواطني الدول الدكتاتورية كانت تبث بالدرجة الأولى عبر إذاعة صوت اميركا.

    ومؤخرا دعمت واشنطن تطوير برامج معلوماتية تحمي هوية مستخدمي الانترنت في دول مثل الصين، كما دعمت برامج لتدريب مواطنين من هذه الدول على نقل المعلومات عبر الانترنت من دون ان تتمكن السلطات من تتبعهم.

    كل شيء غير ربك والعمل
    لو تزخرف لك مرده للزوال

    ما يدوم العز عز الله وجـل
    في عدال ما بدا فيه امتيـال

  5. #5
    عضو الابداع
    تاريخ التسجيل
    Sep 2010
    الدولة
    السعودية، نجران
    العمر
    49
    المشاركات
    3,459
    معدل تقييم المستوى
    45

    برودة دم الهاكر نفسه يخترق البورصة الإسرائيلية

    الهاكر الذي استهدف بطاقات الائتمان الإسرائيلية جدد ضرباته الإختراقية مجددا بعد أن اخترق اليوم البورصة الإسرائيلية. وقالت صحيفة "يديعوت أحرونوت" الإسرائيلية إن أسهم شركة "العال" الإسرائيلية،أكبر شركة طيران إسرائيلية، شهدت انخفاضا كبيرا عقب اختراق الهاكر لموقع بورصة تل أبيب.

    436x328_82335_188614.jpg

    الهاكرز الذي اطلق على نفسه x Omar"" كتب عبارة : أعلن شن حرب الكترونية ضد إسرائيل،، على موقع بورصة تل أبيب للأوراق المالية. وكان قد نشر قبل عدة ايام أكثر من 19 ألف بطاقة ائتمانية خاصة بمواطنين إسرائيليين، ثم بعد ذلك قام باختراق الموقع الخاص بنائب وزير الخارجية الإسرائيلي داني أيالون.

    يذكر أنه بعد هذه الضربات من قبل الهاكر x Omar"" قام هاكر إسرائيلي معرفا عن نفسه باسم "أومير كوهين من إسرائيل" بنشر تفاصيل 217 بطاقة يزعم بها أنها لسعوديون. الجدير بالذكر أن مصادر مصرفية قالت لـ"اقتصادية" قبل عدة أيام : إنه من المرجح أن تكون نقاط البيع في المواقع السياحية في شرم الشيخ وبيروت المصدر الأساس لبيانات بطاقات الائتمان الخاصة بعدد من السعوديين؛ التي استطاع هاكرز مجهول نشرها في وقت سابق من الأسبوع الماضي".

    هذا وقالت صحف ومواقع إسرائيلية إن الهاكر سعودي قد نجح في اختراق كل من البورصة الإسرائيلية وموقع شركة طيران العال الإسرائيلية. ونجح ايضا في ضرب المواقع الإلكترونية التابعة لـ ثلاثة بنوك إسرائيلية. وذكرت صحف إسرائيلية أن هذا الهاكر تمكّن من وضع رسالة على موقع شركة العال تفيد بأن الموقع لا يزال تحت الإنشاء. ودعا الهاكر السعودي الناشطين المؤيدين للفلسطينيين وحركة حماس إلى تعزيز الحرب الإلكترونية ضد الاحتلال الإسرائيلي.

    وعقب هجوم هذا الهاكر على موقع البورصة الإسرائيلية تم إغلاقه مؤقتاً, دون أن يعطل ذلك عمل البورصة. وتقول شركة العال إنها قامت بإغلاق موقعها على شبكة الإنترنت مؤقتاً خشية هجوم هذا الهاكر السعودي، وحيث تعطل موقع الشركة ساعات الصباح، مما عكل عمليات الحجز الاكتروني.

    يبدو إن موقعي البورصة و"العال" كانا غير فعالين ومن ثم أعلن عن اعادة تفعيلهما, وأكدت مصادر تعرض الموقعين للقرصنة. وقالت مواقع إلكترونية إسرائيلية إن موقع البورصة كرطاع نجح فقط في إظهار المعطيات دون إمكانية القيام بتداولات في الموقع ولكنها لم تصرح عن أضرار. أما موقع العال فلم يعمل ابداً اثناء ساعات الصباح ولم يتمكن المسافرون من القيام بالحجوزات عن طريق الموقع الاكتروني.

    تقول العربية نت : كان الهاكر السعودي "xOmar" قد وعد أمس باستهداف البورصة وشركة الطيران. وذكرت الإذاعة الإسرائيلية أنه تم قطع الإنترنت عن موقع البورصة الإسرائيلية. وكان الهاكر السعودي قد هدّد في ردّه على قراصنة إسرائيليين الأسبوع الماضي بكشف بطاقات 200 إسرائيلي، ووصف الهاكرُ الإسرائيليين بالأغبياء، وقال إنهم نشروا بطاقات لا تعمل. وطالب الموسادَ عبر موقعه بألا يحاول الوصول إليهم؛ لأنهم لن ينجحوا في ذلك.

    هدد الهاكر السعودي بكشف 200 بطاقة ائتمانية يومياً، واصفاً الهاكر الإسرائيلي بالمتسكعين والأغبياء. وأضاف: "سوف أنشر كل يوم 200 بطاقة ائتمانية لإسرائيليين، وهذه البطاقات التي تم اختراقها تعمل". وسخر "xOmar" من المحاولات الأخيرة لتحديد مكانه قائلاً: "رأيت بعض الأغبياء يقولون إنني في المكسيك، وآخر قال في الرياض، وأخيراً في دبي". وقال في رسالة إلى الموساد الإسرائيلي "لا تضيعوا وقتكم".



  6. #6
    عضو فضي
    تاريخ التسجيل
    Dec 2010
    الدولة
    USA، واشنطن، زمالة
    العمر
    49
    المشاركات
    1,334
    معدل تقييم المستوى
    77

    افتراضي وكالة للأمم المتحدة تعتزم التحذير من فيروس فليم الالكتروني

    بوسطن - رويترز : تعتزم وكالة تابعة للأمم المتحدة تضطلع بمساعدة الدول الأعضاء على ‬تأمين بنيتها التحتية إصدار تحذير قوي من خطر فيروس الكمبيوتر (فليم) والذي تم اكتشافه مؤخرا في ايران ومناطق أخرى من الشرق الأوسط.

    وقال ماركو اوبيسو منسق الأمن الالكتروني بالاتحاد الدولي للاتصالات التابع للأمم المتحدة ومقره جنيف "هذا أخطر تحذير (الكتروني) نوجهه على الإطلاق."

    Virus.jpg

    وأضاف في مقابلة مع رويترز يوم الثلاثاء أن التحذير السري سيخطر الدول الاعضاء بأن الفيروس فليم أداة تجسس خطيرة يمكن استخدامها في مهاجمة البنية التحتية الحساسة.

    وأردف قائلا "يجب ان تكون (الدول) متنبهة."

    وهذا التحذير هو أحدث مؤشر على ان حقبة جديدة من الحرب الالكترونية بدأت بعد الهجوم بفيروس ستاكس نت الذي استهدف البرنامج النووي الإيراني.



    وأعلنت الولايات المتحدة صراحة للمرة الأولى العام الماضي أنها تحتفظ بحق الرد بقوة على اي هجوم الكتروني.

    وتشير أدلة الى ان فيروس فليم ربما أعد لحساب نفس الدولة او الدول التي طورت فيروس ستاكس نت الذي هاجم برنامج ايران النووي عام 2010 وفقا لما ذكرته شركة كاسبيرسكي لاب الروسية المتخصصة في برامج أمن الانترنت والتي أرجع اليها الفضل في اكتشاف الإصابات.

    وقال اوبيسو "اعتقد أن التهديد اخطر كثيرا من ستاكس نت."

  7. #7
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    72
    المشاركات
    10,565
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    افتراضي فيروس فليم المعلوماتي الغامض سعى وراء "تصاميم ايرانية"

    فرانس برس : اكدت شركة روسية ان فيروس المعلوماتية الغامض الذي اكتشف منذ شهر ونشر في هجوم على الانترنت مستهدفا ايران بشكل خاص سعى الى سرقة تصاميم وملفات بي دي اف من ضحاياه. واعلنت شركة كاسبيرسكي لاب احد اضخم منتجي برمجيات الحماية من الفيروسات في الشهر الفائت عن اكتشاف فيروس "فليم" الذي وصفته بانه من الاضخم والاكثر تعقيدا على الاطلاق. في آخر المعلومات عن تحليل الشركة للفيروس التي نشرت في وقت متأخر الاثنين اكد كبير خبرائها الامنيين الكسندر غوستيف ان مصممي البرمجية الخبيثة ركزوا على الصيغ على غرار بي.دي.أف واوتوكاد وهو برنامج للتصميم والرسم على الكمبيوتر.

    ظپظٹط±ظˆط³ ظپظ„ظٹظ….jpg

    وقال غوستيف في بيان "يبدو ان المهاجمين لديهم اهتمام كبير برسوم اوتوكاد". وتابع ان البرمجية "تتسلل الى ملفات بي.دي.أف وملفات نصية وغيرها من الوثائق وينشئ ملخصات نصية". واضاف "كما انه يلاحق الرسائل الالكترونية وانواع اخرى من الملفات "ذات الاهمية" (ذات قيمة) المحددة في تركيبة البرمجية". واكد ان ايران هي الهدف الرئيسي للفيروس برصيد 185 عدوى تليها 95 في اسرائيل والاراضي الفلسطينية و32 في السودان و29 في سوريا. وسرعان ما اثار اكتشاف "فليم" التكهنات عن انه صنيعة الاجهزة الامنية الاميركية والاسرائيلية لسرقة معلومات حول برنامج ايران النووي المثير للجدل.

    والمثير للعجب هو تاكيد كاسبيرسكي انه بعد ساعات على الاعلان عن وجود الفيروس في 28 ايار/مايو "فان البنية التحتية للقيادة والسيطرة في الفيروس التي كانت تعمل منذ سنوات اضمحلت". ولم تقدم الشركة المعلومات الاضافية عن منفذي الهجوم الغامض المحتملين بالرغم من تعرفها الى حوالى 80 نطاقا تنتمي على ما يبدو الى بنية "فليم" في مواقع من هونغ كونغ الى سويسرا.

    واكدت كاسبيرسكي انها استخدمت تقنية تسمح لخبراء امن الانترنت بالسيطرة على خادم خبيث لتحليل العملية. وفي اثناء تلك العملية اتضح في ثلاثة كمبيوترات في لبنان والعراق وايران ان صيغ "فليم" تبدلت ما يوحي بان الفيروس طور نسخته في العملية. ونقلت صحيفة نيويورك تايمز في الاسبوع الفائت ان الرئيس الاميركي باراك اوباما سرع الهجمات المعلوماتية التي تستهدف برنامج ايران النووي في عملية سميت "الالعاب الاولمبية" تستخدم شيفرات تم تطويرها بالتعاون مع اسرائيل.
    كل شيء غير ربك والعمل
    لو تزخرف لك مرده للزوال

    ما يدوم العز عز الله وجـل
    في عدال ما بدا فيه امتيـال

  8. #8
    مجالس التقنية والإتصالات والحواسب والإنترنت
    تاريخ التسجيل
    Oct 2010
    الدولة
    السعودية، تبوك
    المشاركات
    2,109
    معدل تقييم المستوى
    57

    افتراضي مطورو فيروس "فليم" يأمرونه بالانسحاب

    درة - متابعات : نقلا عن سكاي نيوز، فلقد أفاد باحثون أميركيون في أمن الإنترنت بأن الفيروس المعلوماتي "فليم" الذي نشط على مدى سنوات في منشآت الطاقة في الشرق الأوسط دون أن يتم رصده، تلقى تعليمات بالتواري بدون ترك أثر.

    1-1606734.jpg

    وقالت شركة سيمانتيك المتخصصة بمكافحة الفيروسات في مدونة الأسبوع الماضي إن بعض "مشغلات توجيه ومراقبة فليم أرسلت أمرا محدثا إلى عدة حواسب متضررة". وأضافت أن "هذا الأمر صمم لإزالة فليم بالكامل من الحواسب التي أصيبت به".

    هذا ويبدو أن هذا الفيروس كان موجودا لسنتين أو أكثر والأهداف الرئيسية له كانت حتى الآن منشآت طاقة في الشرق الأوسط وخصوصا إيران.

    وأثار اكتشاف هذا الفيروس على الفور تكهنات بأنه قد يكون صمم من قبل أجهزة الأمن الأميركية أو الإسرائيلية لسرقة معلومات حول برنامج إيران النووي المثير للجدل.

    وأعلنت "كاسبرسكي لاب" الروسية لإنتاج البرامج المضادة للفيروسات المعلوماتية والتي تعد من أكبر شركات إنتاج البرامج المضادة للفيروسات عالمياً، في بيان الاثنين أن خبراءها اكتشفوا الفيروس المعروف باسم فليم أو فليمر خلال تحقيق أجراه الاتحاد الدولي للاتصالات، ويمكن استخدامه "سلاحا الكترونيا" ضد عدة دول. هذا وأكدت أن هذا البرنامج "كان موجودا منذ أكثر من سنتين".



    وأضافت كاسبرسكي أن الفيروس فليم أقوى بمعدل "عشرين مرة من فيروس ستكسنت" ويستخدم لغايات "التجسس الإلكتروني" أي أنه يمكن أن يسرق معلومات مهمة محفوظة في الحواسب إلى جانب معلومات في أنظمة مستهدفة ووثائق محفوظة والمتصلين بالمستخدمين وحتى تسجيلات صوتية ومحادثات ثم يرسلها إلى خوادم في كافة أنحاء العالم.

    واستخدم فليم بشكل خاص في الشرق الأوسط وخصوصا في لبنان والضفة الغربية والمجر. وسجلت إصابات الحواسب أيضا في النمسا وروسيا وهونغ كونغ والإمارات. والأجهزة المتضررة شملت كثير من تلك المستخدمة عبر اتصالات منزلية بحسب الباحثين في مجال الأمن الذين كانوا ينظرون في ما إذا كانت التقرير عن بعض الإصابات في بعض الأماكن نتجت عن أشخاص يستخدمون أجهزة الكمبيوتر النقالة أثناء السفر.

    وفي حين أن بعض مكونات وتكتيكات فليم اعتبرت تقليدية إلا أن أهدافه شكلت سلاحا محتملا في عصر الإنترنت. والحواسب التي أصيبت بالفيروس برمجت بشكل يخولها الوصول إلى الإنترنت لكي تتلقى تعليمات التحديث من مشغلات قيادة يسيطر عليها قراصنة المعلوماتية.

    وفي هذه الحالة يبدو أن موجهي فيروس فليم أصدروا أمرا للفيروس لكي يختفي وأن لا يترك أثرا خلفه يمكن للمحققين أن يتمكنوا من اقتفائه أو دلائل على مصدره. وهذه التعليمات بتدمير الفيروس أرسلت بالطبع بعدما كشف أمر فليم وبدأت التحقيقات. ولم يتضح عدد الحواسب المصابة التي تلقت الأمر بتدمير الفيروس.

    وصمم فليم بشكل يخوله سحب المعلومات من شبكات الحواسب ونقلها إلى الذين يوجهون الفيروس. وهو قادر أيضا على استخدام تقنية بلوتوث في للاتصال بالهواتف الذكية أو الأجهزة اللوحية ونسف لوائح اتصالات أو معلومات أخرى بحسب الباحثين في أمن الإنترنت.

  9. #9
    مجالس التقنية والإتصالات والحواسب والإنترنت
    تاريخ التسجيل
    Oct 2010
    الدولة
    السعودية، تبوك
    المشاركات
    2,109
    معدل تقييم المستوى
    57

    افتراضي أمريكا وإسرائيل طورتا فيروس "فليم" ضد إيران

    واشنطن – رويترز : نقلت صحيفة واشنطن بوست الأمريكية عن مسئولين غربيين لم تسمهم أن الولايات المتحدة وإسرائيل طورتا بشكل مشترك فيروس الكمبيوتر فليم الذي يجمع معلومات استخباراتية للمساعدة في إبطاء وتيرة البرنامج النووي لإيران.

    ط§ظ„ط£ظ…ظ† ط§ظ„ظ†ظˆظˆظٹ ظˆط§&#1.jpg

    وأضافت الصحيفة أن الهدف من برنامج الفيروس فليم هو رسم خريطة لشبكات الكمبيوتر الإيرانية ومراقبة أجهزة الكمبيوتر الخاصة بالمسئولين الإيرانيين. واستطردت الصحيفة أن البرنامج صمم لتوفير معلومات استخباراتية للمساعدة في حملة الكترونية ضد البرنامج النووي الإيراني بمشاركة وكالتي الأمن القومي والمخابرات المركزية الأمريكيتين والجيش الإسرائيلي.

    وقالت الصحيفة إن الحملة الالكترونية ضد البرنامج النووي الإيراني شملت استخدام فيروس آخر هو ستاكس نت الذي تسبب في أعطال بأجهزة التخصيب النووي الإيرانية، وأكد مسئولون أمنيون أمريكيون وغربيون حاليون وسابقون لرويترز أن الولايات المتحدة قامت بدور في تطوير الفيروس فليم.

    وأبلغ خبراء رويترز أن كون فليم فيروس يستهدف "جمع" المعلومات الاستخباراتية وليس برنامجا الكترونيا لتخريب أنظمة الكمبيوتر فإنه تطلب مراجعة قانونية وسياسية أمريكية أقل صرامة مقارنة بأي مشاركة أمريكية في جهود حرب الفضاء الالكتروني الهجومية.

  10. #10
    مجالس التقنية والإتصالات والحواسب والإنترنت
    تاريخ التسجيل
    Oct 2010
    الدولة
    السعودية، تبوك
    المشاركات
    2,109
    معدل تقييم المستوى
    57

    افتراضي 3 سعوديين ضمن أشهر 8 هاكرز في الوطن العربي

    مشعل الحميدان - الرياض : كشفت الأحداث الأخيرة التي حدثت في الشبكات العالمية عن نخبة من "الهاكرز" العرب الذين استطاعوا عبر المنتديات غير الرسمية من شرح وتفصيل أسلوب الحروب الإلكترونية التي يعمل عليها المخربون، في الوقت الذي اعتبر المحللون أن وجود هولاء "الهاكرز" يدعم شركات الأمن والحماية لمعرفة المنافذ الضعيفة التي يمكن أن يعبروا منها، فيما برزت أسماء عربية لم تكن معروفة قبل أحداث هذا العام. (الإقتصادية)



    وبحسب حجم الأحداث والاختراقات فقد كان أشهر هؤلاء الهكرز السعودي الملقب بـ Cyber-Terrorist قاهر اليهود لاختراقه العديد من المواقع العالمية المتخصصة في الأمن والحماية وأنظمة الكمبيوتر مثل مايكروسوفت وكاسبر، كما نجح في اختراق مواقع العديد من البنوك والشركات الكبرى، إضافة إلى موقع الرسام الدنماركي الذي أساء للرسول صلى الله عليه وسلم، وقد توفي نتيجة أزمة ربو حادة في أبريل 2012.

    فيما كان ثانيا الهاكرز الشهير 0xOmar الذي تمكن من كشف بيانات بطاقات الائتمان الخاصة بآلاف الإسرائيليين ما تسبب في هلع داخل الكيان الصهيوني خاصة بعدما اعترفت البنوك الإسرائيلية بحدوث الاختراق لبيانات 400 ألف عميل، وقد فشلت محاولات الكشف عن هويته ما دفع داني إيالون ـ نائب وزير خارجية إسرائيل ـ إلى اعتبار الأمر إرهابا تكنولوجيا متوعداً بالرد، فقام 0xOmar بتعطيل موقع داني إيالون في هجوم استغرق نصف ساعة فقط.

    وأما ثالثا فهو Sniper Hex الذي نجح في اختراق العديد من المواقع الإسرائيلية الرسمية مثل وزارة التعليم الإسرائيلية، ووزارة السياحة، ووزارة الشؤون الدينية، وموقع حزب الليكود، وتدمير أكبر موقع بحث إسرائيلي Guide والعديد من المواقع الأخرى، ويقولSniper Hex إنه تلقى العديد من العروض المالية لمساعدة أشخاص على التجسس أو اختراق حسابات شخصية لكنه رفض، مضيفاً أنه يعمل على إيجاد الثغرات الأمنية لدى المواقع العربية وتنبيه المسؤولين عنها، وتدمير المواقع العربية الإباحية، أو المواقع الغربية التي تهاجم الإسلام والعرب.

    فيما شكل الهاكرز المصريون Dr.Silnt Hill وRed Virus وSoly Hacker وMego فريق عمل لفريق باسم Team Hacker EgYpt حيث قاموا في عام 2009 باختراق أكثر من 100 موقع بيع وشراء إسرائيلي وهذا أثر اقتصاديا في إسرائيل وقام بعمل حملة على المواقع الدنماركية، واخترق أكثر من 200 موقع أمريكي بسبب ما فعلته دولة الدنمارك من سب رسول الله، وأيضا كان متخصصا في اختراق المواقع الإباحية، في الوقت الذي يعتبرون فيه من أهم القراصنة الموجودين على الشبكة العنكبوتية لأنه كان يتميز باختراق المواقع الحكومية للدول الكبرى. وقام باختراق موقع الكنيست الإسرائيلي في عام 2011 وكان يتميز بتخطيه لأقوى الحمايات في السيرفرات حول العالم.

    وكان آخر القائمة المشهورة التي استطاعت الظهور هذا العام هو Kader 11000 المطلوب في كل من أمريكا وفرنسا وإسرائيل نتيجة اختراقه العديد من المواقع في تلك الدول. ووفقاً لما ذكره Kader لصحيفة الشروق الجزائرية فقد اخترق أكثر من 50 ألف موقع منها موقع ماري لوبان زعيمة اليمين المتطرف في فرنسا، والمعادي للإسلام، وحزب كاديما الإسرائيلي، وموقع بطاقات ViSA الأمريكية، والمواقع الجنسية العربية وغيرها. ووفقاً Kader فإنه لا يقوم بذلك بهدف التخريب وإنما بهدف أن يكون فخراً للعروبة والإسلام، مشيراً إلى أنه يعرف أن نهاية قراصنة الإنترنت هي الموت أو السجن.

صفحة 1 من 5 123 ... الأخيرةالأخيرة

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 3 (0 من الأعضاء و 3 زائر)

مواقع النشر

مواقع النشر

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

تنفيذ شركة تصميم مواقع الانترنت توب لاين
روابط مهمه روابط مهمه تواصل معنا
تواصل معنا