lol

Colors

Facebook

‏إظهار الرسائل ذات التسميات حماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات حماية. إظهار كافة الرسائل

الأربعاء، 16 ديسمبر 2015

خطير!:تخلص من فيروس merry Christmas المنتشر على فيس بوك و الذي يتسبب في فرمطة حاسوبك

و مع اقتراب توديع سنة 2015 يستغل بعض الهاكرز الفرصة و يشرعون في ابتكار أفكار جديدة من أجل الاختراق باعتبار مناسبة merry Christmas موعد مناسب لشن هجومات و اختراق الحسابات على الانترنت.
خطير!:تخلص من فيروس merry Christmas المنتشر على فيس بوك و الذي يتسبب في فرمطة حاسوبك
ما يجب أن تعرفه عزيزي القارئ أنه و بالفعل يوجد مالوير وهو منتشر بكثرة على الانترنت يدعى بـ'merry christmas' و هو على شكل اضافة يتم تثبيتها بجوجل كروم بشكل اطوماتيكي و بمجرد الضغط على صورة تظهر و كأنها فيديو يتم ادماج الاضافة دون علمك و في سرية تامة.
حذاري ثم حذاري من الوقوع في هذا الفخ طبعا هذا ان لم تكن ضحية بعد .. غير هذا فانك يجب أن تعلم أن خطورة هذا المالوير و حسب مواقع عالمية مثل Cnet يقال أنه يمكن فرطمة القرص الصلب الخاص بالجهاز كليا و هذا أمر خطير جدا ، أيضا و لا ننسى أن هذا المالوير قد يكون هو المسؤول عن نشر روابط مقاطع اباحية على بروفايلك بالفيس بوك !! بل و قد يصل الى اختراق هذا الأخير أيضا ، طبعا و للحماية من هذا المالوير فقط تجنب كل ما له علاقة بروابط خارجية في هذا الفترة كي لا تكون ضحية فيروس merry christmas أما بالنسبة للمستعملين الذين هم ضحية جراء هذا المالوير الخطير فيمكنك التوجه الى قائمة الاضافات : extensions على جوجل كروم ثم تقوم بحذف اضافة merry christmas هذا في حالة ان وجدت هذه الأخيرة و لكن ان لم تجدها فكل ما عليك هو عمل Reset للمتصفح كما أنصح بتصفح هذا الموضوع فسيفيدك في ذلك,

الخميس، 15 يناير 2015

KeySweeper أداة تجسس خطيرة بـ 10 دولار متنكرة في زي شاحن لسرقة كل ما تقوم بكتابته على لوحة المفاتيح !

من كان يتصور  من أي وقت مضى أنه حتى أجهزة الشحن  للهواتف الذكية  و الأجهزة  اللوحية  يمكن أن تستخدم لإختراق  كلمات السر الخاصة بك ؟KeySweeper هو اخر ابتكارات الباحث الأمني المبدع "سامي كامكار" والذي يستخدم هذه الأجهزة الصغيرة لسرقة رموز الوصول وكلمات السر والعديد من البيانات الأخرى من المستخدمين  للوحات المفاتيح مايكروسوفت اللاسلكية.
KeySweeper أداة تجسس خطيرة بـ 10 دولار متنكرة في زي شاحن لسرقة كل ما تقوم بكتابته على لوحة المفاتيح !

السر وراء هذا الشاحن، وأوضح في الفيديو أدناه هو وحدة اردوينو مخفية داخل جهاز الشحن . وهي قادرة على رصد وتسجيل كل ما تكتبته، وتوفير هذه المعلومات محليا (في الذاكرة الداخلية) أو إرسالها إلى سحابة. كما تتوفر لها واجهة الويب لمتابعة كل ما يتم التقاطه بواسطة KeySweeper.
كامكرك صرح في احد حساباته الاجتماعية أنه استطاع تطوير هذا الجهاز "الجاسوس" في بضعة أيام فقط .وقال ان الهدف من المشروع هو إظهار مدى هشاشة هو التواصل لوحة مفاتيح مايكروسوفت اللاسلكية التي تتصل مع الكمبيوتر، وهذا الاتصال ، لديه عدد من العيوب التي سيتم استغلالها من قبل جهاز صغير من قِبل KeySweeper.

هذا الجهاز الصغير يشبه تماما ما يسمى "كلوغر " .وبعبارة بسيطة ، فإن هذه الآلية قادرة على رصد جميع المدخلات لتي يتم إجراؤها بواسطة لوحة المفاتيح، وعادة ما يرافقها برامج التي تقوم بتسجيل هذه البيانات مما يسهل على الهاكر الحصول على معلومات مثل أسماء المستخدمين أو أرقام الحسابات وكلمات السر بدون عناء.

الخطير في هذا الجهاز هو قدرته على ارسال هذه المعلومات عبر الانترنت ؛وليس هذا فقط بل يمكنه كذلك ارسال رسالة نصية قصيره للهاكر على شكل تنبيهات تحمل بعض المعلومات كاسم المستخدم وكذلك كلمة المرور !. الأمر الأخطر أنها هذا الجهاز الصغير مزود كذلك ببطارية داخلية قابلة للشحن ، مما يعني أنه يصبح في وضع التشغيل بعد فصله عن الكهرباء.

وفقا لسامي، KeySweeper يمكن بناؤه باقل من 10 دولار مع الميزات الاختيارية بما في ذلك إرسال تنبيهات SMS عندما يتم إدخال الكلمات الرئيسية، وبطارية قابلة للشحن الداخلية .

هل الجهاز يتجسس فقط على لوحات المفاتيح اللاسلكية من ميكروسفت ؟ 
حسب سامي فإن هذا الجهازمجرب على لوحة المفاتيح اللاسلكية من مايكروسفت نظرا لكونها الأكثر انتشارا وتعاني من ثغرة امنية.وهذا الأمر قد يشمل اللوحات المشابهة لها .

إذا كنت مهتما بهذا النوع من الأجهزة فيمكنك انشاء جهاز خاص بك والتعرف على جميع مكوناته من خلال هذا الموقع ،أما إذا كنت ترغب في استكشاف المصدر البرمجي وتعديله بالطريقة التي تريدها فيمكنك تحميل الوثائق الخاصة به المتوفرة أيضا على جيثب .


الأربعاء، 14 يناير 2015

blackarch من أخطر التوزيعات في مجال الاختراق بأكثر من 1000 أداة مجربة !

الكثير من عشاق لينكس يعرفون جيدا توزيعة الباكتراك،والتي خضعت لبعض التغييرات وتمت إعادة تسميتها "كالي لينكس" .وكما تعلمون فإن هذه التوزيعة بنيت على أساس ديبيان وتركز على توفير أدوات معينة لخبراء الأمن المعلوماتي .حاليا، هذه التوزيعة هي واحدة من أكثر التوزيعات شهرة لهذا النوع من المهام، ولكن ليست بأي حال الوحيدة في هذا المجال بل هناك توزيعة أخرى لا تقل أهمية عنها.
blackarch من أخطر التوزيعات في مجال الاختراق بأكثر من 1000 أداة مجربة !

الذين يحبون توزيعات على أساس Arch Linux سوف يكونوا سعداء بالتعرف على توزيعة أخرى التي أخذت تتطور بشكل ملحوظ اسمها blackarch.

blackarch هي توزيعة لينكس مبنية على آرش لينكس والتي تتمتع بأكثر من 1106 أداة من أدوات الاختراق والحماية والتشفير وغيرها . وهي واحد من المستودعات بهذه الكمية من الأدوات التي ستجدها في نظام لينكس،والفضل يعود أساسا للمجتمع الذي تتمتع به هذه التوزيعة ،إذ يتم إضافات أدوت جديدة لها في صفحة خاصة على الموقع الشهير جيثب ، لذلك ليس من المستغرب أنها وصلت إلى هذا العدد الكبير.

المثير للاهتمام انه يمكنك تثبيت هذه توزيعة من الصفر باستخدام live usb أو مجرد إضافة مستودع blackarch  الىArch ، لتتمتع بجميع الأدوات دون الحاجة للتثبيت الكامل للتوزيعة. في حالة تثبيت من الصفر سيكون لديك خيار لاختيار مختلف المنصات الداعمة من قبل هذه التوزيعة بما في ذلك: اوبن بوكس،Awesome wm، فلكس بوكس أو spetrwm. 

إذا كنت تريد إضافة مستودع إلى آرش لينكس تقوم ببساطة باتباع الخطوات وتنفيذ الأوامر التالية كـRoot. (رابط الدليل الرسمي من هنا )

$ wget -q http://blackarch.org/keyring/blackarch-keyring.pkg.tar.xz{,.sig}
$ gpg --keyserver hkp://pgp.mit.edu --recv 4345771566D76038C7FEB43863EC0ADBEA87E4E3
$ gpg --keyserver-o no-auto-key-retrieve --with-f blackarch-keyring.pkg.tar.xz.sig
$ pacman-key --init
$ rm blackarch-keyring.pkg.tar.xz.sig
$ pacman --noc -U blackarch-keyring.pkg.tar.xz

أضف الأسطر التالية إلى أرشيف /etc/pacman.conf, مع تغيير "mirror_site" إلى اي mirror تريد من هنا 
[blackarch] 
Server = mirror_site/$repo/os/$arch

رابط الموقع الرسمي، وستجد هناك جميع الخطوات مشروحة هناك .

التوزيعة خفيفة جدا ،وكذلك جميع الأدوات تم اختبارها من طرف الفريق الساهر على التوزيعة حسب تصريحاتهم .طبعا هي أكثر تعقيدا مقارنة بكالي لينكس ، ولكنها من أفضل التوزيعات في مجال اختبار الاختراق. تجربة ممتعة :)


الثلاثاء، 13 يناير 2015

crowdinspect لفحص العمليات على جهازك باستخدام أكثر من 30 مكافح فيروسات في وقت واحد !

يمكنك الإطلاع على كافة العمليات التي تجري الآن في حاسوبك وكذلك على مستوى الذاكرة والمعالج عبر Task Manager. قد تكون قادر على التعرف على معظمها خصوصا إذا كانت لك شيء من الخبرة في مجال الانظمة ، ولكن الأصعب ان تتعرف عن العمليات الغريبة ذات نوايا خبيثة سواء كانت مواقع أو برامج متصلة بالأنترنت .لحسن الحظ هناك برنامج الذي يمكنك من عمل تحليل كامل عن هذه العمليات واكتشاف مدى سلامتها . 
crowdinspect لفحص العمليات على جهازك باستخدام أكثر من 30 برنامج مكافح فيروسات في وقت واحد !

في مجال الحماية نسمع دائما عبارة " لا يوجد ترقيع امني لغباء الانسان" وهذا ما يعني ان المستخدم هو خط الدفاع الأول لحماية نفسه من التهديدات الأمنية أو البرمجيات الخبيثة .طبعا لا شك أنك سمعت عن صديق لك انه لا يستعمل  أي من برامج مكافحة الفيروسات لأنه ببساطة يكون حذر أثناء تصفح الانترنت وتحميل الملفات ، لكن على العموم رغم كون الحذر مطلوب لابد من الاستعانة ببعض البرامج والأدوات التي تحرص على سلامة جهازك من بين هذه الأدوات الرائع برنامج crowdinspect.

هذا البرنامج الصغير يمكنك من عمل فحص شامل لجميع العمليات النشطة في جهازك باستخدام أكثر من 30 برنامج حماية  وذلك من خلال استغلال الموقع المعروفVirusTotal ،وليس هذا فقط بل يستعين كذلك بأداة Team Cymru وايضا يقوم باستخدام Web of Trust.

الأداة تعرض جميع العمليات المتصلة بالأنترنت مع مستوى الثقة في المواقع التي تعمل من خلال هذه العمليات وكذلك البرامج مع درجة سلامتها من خلال الألوان ، فاللون الأخضر يدل على أن كل شيء على ما يرام ،  فيما يدل اللون الأحمر على كون العملية خبيثة ومشكوك في امرها . يمكن للمستخدم معرفة  مسار الملف التنفيذي، مع امكانية قطع الاتصال فورا والشروع في إزالته بوسائل اخرى .كما يمكنك معرفة الPort المستعمل وكذلك رقم IP.

البرنامج متوافق مع جميع اصدارات ويندوز من XP إلى الأعلى منه ، كما انه لا يحتاج إلى تثبيت ،كل ما عليك هو المصادقة على الشروط ليبدأ البرنامج عمله .
رابط التحميل 

الاثنين، 22 ديسمبر 2014

تعرف على usbdriveby لإختراق اي جهاز حاسوب في ثواني معدودة!

الخصوصية والحماية ، هاتين الكلمتين ربما من أكثر الكلمات التي ترددت كثيرا على مسامعنا في مجال الأنظمة المعلوماتية والانترنت خصوصاً في الخمس سنوات الأخيرة.سنة بعد سنة تطورت وسائل الحماية في مواقع الإنترنت وكذلك حتى في الأجهزة التي نستعملها.لكن مهما تطورت أساليب الحماية تطورت معها أيضا طرق الاختراق والتغلب على هذه الأنظمة .في هذه المقالة استعرض معكم طريقة مبتكرة لاختراق أجهزة الحاسوب في ثواني معدودة .
تعرف على usbdriveby لإختراق اي جهاز حاسوب في ثواني معدودة!

اخر ما توصل اليه  "سامي كامكار"-  وهو باحث امني -  هي ما سماه usbdriveby وهو طريقة تعتمد على جهاز مبني على microcontroller لا يتجاوز ثمنه 20 دولار امريكي ، يمكن استخدامه لاخترق اي جهاز عن طريق استغلال منفد USB وبدون استعمال للوحة المفاتيح ولا الفأرة ، وقد استطاع "كامكار" بإستخدام أسلوب ذكي لبرمجة كود يقوم بمحاكاة لوحة المفاتيح والفأرة، وبذلك يمكنه تجاوز الجدار الناري و تغيير إعدادات DNS في بعض ثواني فقط .

طبعا هذه الطريقة ليس مزاح أو لقطة من فيلم تجسس أو من الخيال العلمي ،  بل هي تجربة حقيقية وقد اثبت كامكار فعاليتها ونجاحها ويمكنك مشاهدة العملية التجربية في نظام OS X، من خلال الفيديو ادناه:
هذه القلادة الصغيرة والغريبة بمجرد توصيلها لجهاز الكمبيوتر ، تبدأ في العمل ، وفي أقل من دقيقة يمكنك الوصول من بعيد لجهاز الضحية ، لكن الأمر الأكثر إثارة للقلق ، ان امكانية الوصول للجهاز ستكون قائمة ونشطة رغم فصل الأداة عن الحاسوب .
usbdriveby

الفيديو يظهر كيفية نجاح العملية في نظام الماك ، ويقول مبتكر usbdriveby أن يمكن عمل الشيء نفسه بقليل من التغييرات في نظام الويندوز ولينكس كذلك .usbdriveby هو جهاز بسيط جدا وصغير على شكل قلادة يمكنك ارتدائه حول عنقك أو يمكنك حمله في جيبك . وهو مشابه كذلك للفيروس BadUSB من حيث المبدأ ويمكنك معرفة المزيد عن هذا الفيروس الخطير بالنقر على هذا الرابط 
usbdriveby

كما اسلفت هذا الجهاز قادر على التجسس على حركة الشبكة، تعطيل كافة أجهزة الإنذار ،تعطيل جدار الحماية،تغيير DNS لتوجيهك إلى صفحات ومواقع مزورة بهدف الاستيلاء على حساباتك،يفتح باب خلفي او ما يعرف بـ  Backdoor الذي يسمح للمخترق للسيطرة على جهاز الكمبيوتر الخاص بك عن بعد، حتى إذا قمت بفصل الأداة عن الجهاز،القدرة على إغلاق كافة النوافذ لترك كل شيء كما كان.

تجدر الإشارة أن  "كامكار" قام كذلك بنشر الكود البرمجي المستخدم في هذه العملية على موقع github ويمكنك تحمله من هناك .


لمعرفة المزيد يمكنك زيارة هذا الموقع 

الثلاثاء، 9 ديسمبر 2014

6 حقائق وأسرار حول قراصنة كوريا الشمالية،المرعبون و المنتقمون بلا رحمة!

في الأسبوع الماضي، شركة أفلام سوني بيكتشرز شهدت هجمات القرصنة على نطاق واسع: وتم بذلك تسريب شبكة أفلام والكثير من المعلومات السرية. مكتب التحقيقات الفدرالي يقول أن المشتبه بهم قد يكونوا من كوريا الشمالية،والهجوم كان من قبل مجموعات القراصنة #GOP (حراس السلام  «Gardian of Peace").هؤلاء القراصنة وجهوا رسالة الى الشركة عبر حواسيب الموظفين مفادها أن جميع أسرار الشركة المسروقة، سوف تصبح قريبا معروف في جميع أنحاء العالم، إذا لم تتجاوب معهم سوني في تنفيذ مطالبهم. ونتيجة لهذا الهجوم البنية التحتية الرقمية لشركة سوني عرفت أضرار بالغة:لدرجة أن الموظفين على مدى أسبوع أجبروا على استخدام  أرقام الهاتف والفاكس للاتصال والمذكرات الورقية.
هذا بالإضافة كذلك لنشر العديد من نسخ لعدة أفلام والتي تم نشرها على الفور على شبكة الإنترنت. بينهم "الغضب" من بطولة براد بيت، وفي الأيام الأولى من نشره تم تحميل الفيلم أكثر من مليون مرة !. أيضا، بعض البيانات الحساسة التي استولى عليها القراصنة ونشرت على الملأ على الإنترنت، نحن نتحدث عن بيانات جواز السفر والتأشيرات وغيرها من المعلومات الشخصية للممثلين والطاقم، بما في ذلك جون هيل، كاميرون دياز وأنجلينا جولي. وتسربت كذلك معلومات حول رواتب الشركة: والتي ستصبح ذريعة لاتهامات العنصرية والتمييز على أساس الجنس من طرف شركة سوني .
6 حقائق وأسرار حول قراصنة كوريا الشمالية،المرعبون و المنتقمون بلا رحمة!

1. قراصنة كوريا الشمالية لهم أسلوبهم الخاص
صحيفة وول ستريت جورنال نقلا عن مكتب التحقيقات الفيدرالي يقول ان الهجوم على سوني يذكرنا بقوة "بعملية سيول في ظلام" Operation Dark Seoul. التي تمت قبل سنة من طرف قراصنة غير معروفين ،عانت العديد من الشركات والبنوك في هذا الهجوم على كوريا الجنوبية . اتهمت أنذاك "سيول" جيراننا الشماليين، ولكن بيونغ يانغ ورسميا لم تعترف بذلك . مكتب التحقيقات الفدرالي يعتقد أن أساليب القراصنة في كلتا الحالتين متشابهة جدا.

2.كوريا الشمالية لديها سبب لشن هذا الهجوم المدمر على سوني 
السبب الرئيسي الذي يشك معظم الخبراء على أن الهجوم يقف ورائه قراصنة كوريا الشمالية هو الاقتراب من العرض الأول لفيلم "مقابلة" The Interview الذي يصور مؤامرة سيث روغن وجيمس فرانكو لقتل كيم جونج أون زعيم كوريا الشمالية. بيونغ يانغ قد انتقد بشدة الصورة التي تنتجها سوني عن جارتها إذ تقدمت هذه الأخيرة بشكاية في الأمم المتحدة في بيان، يعتبر الفيلم بالاستفزاز الذي يستحق "عقوبات صارمة". "الهجمات الالكترونية "هو وسيلة جذابة للغاية للتعبير عن غضب كوريا الشمالية ولإثبات قدرات البلاد.

3. لا ينبغي التقليل في قدرة قراصنة كوريا 
كوريا الشمالية هي تقريبا خارج الشبكة العالمية وهي أكثر دولة منغلقة على نفسها في العالم برغم أننا في القرن الواحد و العشرين .لكن رغم ذلك فقدرة كوريا في القرصنة والاختراق لا يمكن الاستهانة بها . قسم الأمن التابع للشركة هيوليت باكارد أفرجت سابقا في تقرير مفصل ، الذي يصف قدرة هذا البلد في مجال تكنولوجيا المعلومات وخاصة القرصنة . ويلاحظ أيضا أن المدارس في كوريا الشمالية تقوم بالتركيز بشكل خاص على الرياضيات ،وهو أساس تعليم البرمجة وتكوين المبرمجين في المستقبل.

4.قراصنة كوريا الشمالية هم أكثر تنظيماً مما نتصور
قراصنة كوريا الشمالية نظمت هجمات إلكترونية ناجحة على الولايات المتحدة واستهدفت فيها بشكل خاص البنية التحتية الرقمية العسكرية. لمكافحة الأعداء الخارجيين قيادة كوريا الشمالية قامت بخلق العديد من المجموعات الخاصة في مجال القرصنة كـ"وحدة 121" و "مختبر110 ". وفقا لبعض البيانات ، هذه المجموعات والأشخاص تدربوا في الصين وروسيا وإيران قبل عامين، ووقعت بيونغ يانغ وطهران على اتفاق للتعاون لهزيمة "العدو المشترك في الفضاء الإلكتروني."

5. جزء من قراصنة كوريا الشمالية يعملون في أحد الفنادق الفخمة في الصين
في عام 2004، واحد من المنشقين من كوريا الشمالية ذكر أن غالبية القراصنة يعملون في فندق في مدينة شنيانغ الصينية، والتي توجد على بضع ساعات بعيدا عن الحدود بين البلدين.

6. قراصنة كوريا الشمالية يهجوم في أيام العطلات والمناسبات 
في كثير من الأحيان يقوم قراصنة كوريا بالهجوم أثناء الأحداث الهامة. على سبيل المثال، حدث هجوم العام الماضي على كوريا الجنوبية خلال "عملية سيول الظلام" في ذكرى الحرب الكورية.وفي 4 يوليو 2009، عيد الاستقلال، حاولوا اختراق بضعة مواقع الحكومة الأمريكية.

بطبيعة الحال حتى لو لم يكن هذا الهجوم من قبل قراصنة كوريا الشمالية (رغم كل الأسباب المذكورة أعلاه )، ومع ذلك، هو على أي حال انتصار لكيم جونغ أون ورفاقه.