التخطي إلى المحتوى الرئيسي

المشاركات

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين. تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا. في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية. كيف تحمي نفسك من سرقة بياناتك؟ هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو: اليقظة والحذر الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التف...

ادارة كلمات سر المستخدمين

  إذا كنت تقوم ببرمجة موقع يحتاج إلى عمل حسابات للمستخدمين، فيجب أن تقوم بتأمين كلمات السر الخاصة بهم إلى أقصى حد ممكن، ومن ذلك طريقة حفظها في قاعدة البيانات، فرغم كل اجراءاتك الأمنية، يجب أن تفترض احتمال تسرب قاعدة البيانات، وفي حال تسربت قاعدة البيانات، لا يجب أن يتمكن المخترق من معرفة كلمات السر الخاصة بالمستخدمين..كيف يمكن ذلك؟ باختصار، لا يجب أن تقوم بتخزين أية كلمات سر في أي مكان في موقعك، ما سوف تختزنه في جدول المستخدمين هو قيمة الهاش، مضافا إليها ما يتعارف عليه بالملح salt ، وهي قيمة عشوائية تدمج بكلمة السر قبل التشفير، قيم الهاش وخوارزمياتها تختلف، في حال تخزين كلمات السر، أنصحك باستخدام خوارزمية بطيئة مثل bcrypt مع عمل سياسة لقبول كلمات السر بحيث لا تقل عن 8 حروف ولا تزيد عن 100 حرف. لكن ماهو الهاش؟ الهاش هو عملية غير عكسية، يشكل ما يشبه البصمة لأي بيانات مدخلة، بالتالي، إذا حصل الهاكر على الهاش فلا يوجد أي طريقة ليعكس عملية الهاش نفسها ويصل للباسوورد، تماماً كما لا يمكنني التعرف على صورة وجهك من خلال بصمة اصبعك. طيب ماذا يفعل الهاكر عند حصوله على الهاش؟ هناك العديد من ال...

كيف يمكن تنزيل لينكس على نظام مايكروسوفت ويندوز؟

أعتقد أنك تقصد توزيعات لينكس كنظم فرعية Sub systems التي يتم تحميلها على النظام من داخل الويندوز، اﻷمر جداً بسيط، في ويندوز 10، يمكنك الدخول على متجر التطبيقات واختيار توزيعة لينكس التي تود تحميلها، ثم تقوم بتشغيلها بمجرد اكتمال تنصيبها.. ﻻحظ أن امكاناتها تكون محدودة جداً، قمت بتجربة كالي لينكس والحقيقة أن حتى مسح البورتات لم يتم من خلاله بصورة جيدة، السبب في ذلك أن النظم الفرعية ﻻ تتحكم مباشرة بالهاردوير، انما محكومة دائماً بصلاحيات محدودة تمنحها ويندوز. الفكرة اﻷفضل دائماً هي استخدام النظم الافتراضية Virtual Machines ، يمكنك انشاء جهاز افتراضي بالكامل داخل ويندوز وتحميل ما تشاء من النظم عليه، عن طريق برامج مثل VMWare أو Virtual Box . إجابة ‏أحمد نصر على كيف أستطيع تنصيب نظام تشغيل لينكس على Virtual machine أو الأنظمة الوهمية؟ وممكن عن طريق برامج ادارة النظم اﻻفتراضية مثل Vagrant أيضاً أن توظف هذه النظم بشكل رائع..وأن تقوم بالحصول على أجهزة افتراضية مسبقة اﻻعداد. تحديث مهم جداً : نما إلى علمي البارحة، أن ثم تحديث صدر مؤخراً فقط للنظم الفرعية wsl2، يحول النظم الفرعية إلى نظم افتراضي...

تحميل نظم التشغيل على عدد كبير من الأجهزة في نفس الوقت..

واجهت مشكلة شبيهة أثناء فترة دراستي، كنت أعمل في نفس الوقت في الدعم الفني لشركة نظم تعليمية، وكنا نود تحميل النظام على أجهزة طالبات مدرسة كبرى. كان الحل هو Network booting ، أي تحميل النظام عبر الشبكة، كل الأجهزة تتصل بجهاز واحد عن طريق شبكة بسيطة ويتم التحميل من خلالها، كان حلاً سريعاً وفعالاً جداً، بحثت لك على الانترنت ووجدت هذا الرابط: How to install OS through Network boot (step by step) هل يمكن أتمتة الخطوات ببايثون؟..غالباً، لكن هذا شئ لم أجربه.. بذكر الأتمتة، مدرسة أخرى في فترة أخرى من حياتي أرادت ضبط اعدادات أجهزة كروميوم (أجهزة جوجل التعليمية) للطلاب، وتحميل النظام عبر الشبكة خيار غير متوفر فيها (ليست مزودة بإيثرنت)، كانت الفكرة التي سعيت لتطبيقها هي استخدام أردوينو وبرمجته للكتابة بدلا من لوحة المفاتيح ليتبع الخطوات على كل الأجهزة بمجرد توصيله من منفذ يو اس بي.. انتبه، ليس كل أردوينو سيناسب هذه المهمة..انما فقط النماذج المذكورة هنا . (Leonardo, Esplora, Zero, Due and MKR Family) الاجابة على كورا

ما أفضل متصفح من حيث الخصوصية والأمان؟

هذا سؤال رائع، دعنا نتناوله بشئ من التفصيل. أولاً: تحديد المشكلة.. أصبحت صفحات الويب اليوم غابة من البيانات المتداخلة من مصادر مختلفة، لدرجة أن المتصفح العادي (غير الآمن) لا يملك أقل تحكم على سيل البيانات المتدفق من وإلى حاسوبه مع كل رابط يفتحه..الواقع أن فتح صفحة عادية في موقع متوسط الشهرة، قد يعني سحب أكواد ومواد مما لا يقل عن خمسة مواقع مختلفة فما فوق، ما بين مكتبات، ودعاية، ومتعقبات، وبرامج وتعليمات تنفذ في متصفحك، ومع كل طلب يخرج من جهازك، هناك الكثير من المعلومات المسربة إلى جهات مختلفة، تبني عنك ملفاً لدى المعلنين يتتبع تفاصيل حياتك الدقيقة، ميولك، همومك، وكل ما تفكر فيه.. لاحظ الرسم أعلاه، ما لا يدركه معظم الناس، أن متعقبات جوجل تكمّن لنا في 75% من المليون موقع الأعلى زيارة عالمياً ..تليها متعقبات فيسبوك بنسبة 25%، الفارق الشاسع في الانتشار هنا لا يقلل من خطر أي منهم، لكن جوجل في الحقيقة تسيطر على سوق الاعلانات على انترنت، ويغلب على الظن كونها ترصد كل متجول على انترنت بنسبة أو أخرى.. هذا التعقب الدائم، والرصد المستمر، يجعلك دائماً تحت السيطرة، فالمعلومة المقدمة...

ما هو بروتوكول المستويات السبعة في الشبكات؟

مرحبا عزيزي، يعتبر "التجريد" هو أحد أهم أدواتك في علوم الحوسبة، هل فكرت من قبل كيف تمكن الحاسوب من أن يتحول من حفنة من اﻷسلاك والترانزيستورات إلى عالم متكامل من اﻷكواد واﻷوامر المكتوبة والواجهات السهلة المرسومة لكل مستخدم عادي؟ نعم، هذا هو التجريد، علم الحاسوب في مجمله هو مستويات من التجريد بعضها فوق بعض، يعشق علماء الحوسبة هذه الطريقة ﻷنها هي ما مكنهم من جعل الحاسوب ممكن اﻻستخدام لمختلف الناس بمختلف مستويات معرفتهم اليوم.. ومن ذلك، علم الشبكات، هذه المستويات السبعة هي نموذج تجريدي، بمعنى أنها تصميم نظري (وليس التصميم الوحيد) لطريقة تواصل الحاسوب مع أجهزة أخرى عبر الشبكات المختلفة. وكما اعتاد مختصو الحوسبة، فبناء هذا النموذج يبدأ من اﻷسفل إلى اﻷعلى، حيث المستوى اﻷعلى هو الواجهة، التي يتعامل معها المستخدم النهائي، والمستوى اﻷدنى، هو البنية التحتية التي يتعاطى معها المختصون والفنيون..كل طبقة من هذه الطبقات وظيفتها هي أن تصل بك إلى الطبقة التالية.. فالطبقة اﻷولى هي الوسط المادي : تشمل الكابلات، مرددات اﻻشارة، الشبكات اللاسلكية واﻷلياف البصرية وما شابه ذلك.. ال...

لماذا عدد مستخدمي لينوكس أقل من ويندوز رغم مميزاته؟

حسن، إليك أولا مقدمة تاريخية.. ظهرت وانتشرت الحاسبات الشخصية في أوائل الثمانينات، قبل ذلك الوقت، كانت الحاسبات المتاحة كلها مقتصرة على الحواسيب المركزية Mainframes في الجامعات ومراكز اﻷبحاث، وبالطبع في الجهات العسكرية واﻻستخبارات.. كان ظهور حواسيب مصغرة يمكن استخدامها في البيوت هو فكرة ثورية تحتاج إلى كثير من التسويق..بدأ الدفع باتجاهها والسباق نحو تطويرها منذ عام 1972 حيث قدم مصطلح PC ﻷول مرة في مراكز زيروكس للأبحاث.. ظهر العديد من النماذج التي لم تلق شهرة واسعة منذ ذلك الحين [1] ، حتى توصلت IBM ﻻنتاج أول حاسوب شخصي يحقق انتشارا واسعا سنة 1981 [2] .. ثم لحقت آبل بالسباق، كانت آبل في السباق المحموم منذ عام 1976، قامت آبل بتطوير أول أجهزتها الشخصية بواسطة وزنياك - جوبز، آبل 1..لكنها تقدمت بخطوة واسعة سنة 1983، بطرح ليزا، أول جهاز بواجهة رسومية على اﻻطلاق [3] .. ﻻحظ اﻵن أننا أمام خطين ﻻ ثالث لهما، Apple, IBM..أذكر منذ طفولتي أن كل من كان يود اقتناء حاسب شخصي كان يسأل فورا هذا السؤال، آبل، أم آي بي إم؟ طيب، ما الفارق الكبير بينهما؟ كان الفرق اﻷساسي هو اعتماد IBM بنية...