تداول الأسهم السعودية .•°•. الخميس °•.•°

• مؤشر (تاسي) الرئيسي • إغـلاق 11,503.49 نقطة • خســ193.02ــارة نقطة • بنسبة 1.65% • ارتفاع اسهم 65 شرِكة • إنخفاض اسهم 161 شرِكة • القيمة المتداولة 13.1 مليار ريال سعودي • الكمية المتداولة 416 مليون سهم
صفحة 1 من 11 123 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 138

العرض المتطور

  1. #1
    Super Moderator
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    المشاركات
    4,721
    معدل تقييم المستوى
    22

    افتراضي قراصنة الحواسب: تزايد الهجمات المعلوماتية

    بسم الله الرحمن الرحيم
    السلام عليكم ورحمة الله وبركاته ,,

    قراصنة معلوماتية يسرقون عملاء بنك بريطاني عبر فيروس متطور

    لندن ـ أ.ف.ب

    أكدت شركة "إم 86" المتخصصة في أمن الإنترنت ومقرها كاليفورنيا، من أن قراصنة معلوماتية نجحوا في إدخال فيروس متطور اسمه "زوس" إلى موقع بنك بريطاني ويقومون بسحب أموال من حسابات العملاء.

    وقالت الشركة إن القراصنة تمكنوا حتى الآن من سحب أكثر من مليون دولار منذ بداية تموز (يوليو) وأن العملية متواصلة. وأوضحت أن البرنامج الفيروسي يتم إدخاله سرا إلى أجهزة الكمبيوتر عن طريق مواقع مفخخة، وأن الفيروس مبرمج للسيطرة على العمليات المصرفية الجارية عبر الإنترنت. ويوهم البرنامج الفيروسي العملاء بأنهم يرون حساباتهم الحقيقية في حين يقوم بتحويل أموال منها دون أن يلاحظوا ذلك.

    وأوضحت شركة "إم 86" أن "عملاء المؤسسة المالية الكبيرة هم ضحايا هجوم متطور ينفذه قراصنة إنترنت مجرمون، يستخدمون برامج فيروسية على الإنترنت لسرقة المال من خلال موقع البنك الإلكتروني."

    وأضافت أن القراصنة يعملون من مركز تحكم في أوروبا الشرقية، وأنها قدمت كل المعلومات حول عملية الاحتيال هذه إلى الشرطة.

    وقالت الشركة المتخصصة إن هؤلاء المجرمين يبحثون باستمرار عن طرق جديدة متطورة للاستيلاء على المعلومات والأموال من دون التعرف عليهم. وأضافت أنه تزداد صعوبة يوما بعد يوم قدرة الشركات الأمنية على الحفاظ على مسافة متقدمة أمام انتشار برامج فيروسية شريرة متطورة.
    مَا يَلْفِظُ مِن قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ

  2. #2
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    71
    المشاركات
    10,549
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    افتراضي قراصنة الحواسب: تزايد الهجمات المعلوماتية


    سلام عـلـيــكم
    قرصـنة و قراصـنة
    بحث في مجال أمن المعلومات
    توصل إلى أن المعدات التي يستخدمها
    قراصنة الانترنت لتخريب المواقع الالكترونية
    يمكن أن تتسبب في شن هجمات معاكسة عليهم.
    والعديد من تلك المعدات ملوثة بكثير من الفيروسات
    أي أنه : من الممكن أن تستخدم هذه الفيروسات
    لتحديد من يستخدم معدات لاختراق موقع ما
    بل ويمكن شن هجمة مضادة عليه ايضا
    معروف أن بعض قراصنة الانترنت
    يصنعون أكثر معداتهم بأنفسهم
    لكم البعض الآخر يستخدم
    برامج اختراق متوفرة
    عـــــــــلى الانترنت
    واستخدام برامج كهذه
    يـؤدي إلى الحصــول على
    مزيد من المعلومات عن هؤلاء
    والتعرف على هوية أي منهم أيا كان
    وربما استخدام نفس الطرق التي يعتمد عليها
    بل وحـــتى تـقـفـي أثارهم من خلال حاســــوب كل منهم
    كل شيء غير ربك والعمل
    لو تزخرف لك مرده للزوال

    ما يدوم العز عز الله وجـل
    في عدال ما بدا فيه امتيـال

  3. #3
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    71
    المشاركات
    10,549
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    افتراضي قراصنة الحواسب: تزايد الهجمات المعلوماتية

    الصين ترسل ثلاث سفن حربية لمواجهة القراصنة قبالة الساحل الصومالي

    المصدر - بكين 20 ديسمبر 2008 (شينخوا)

    أعلنت الصين انها سوف ترسل 3 سفن حربية من أجل محاربة القراصنة قبالة الساحل الصومالي. واكد المتحدث باسم وزارة الخارجية ليو جيان تشاو مساء (السبت) ان القوة الحربية التي ستقدمها الصين من اجل مواجهة القراصنة قبالة الساحل الصومالي تتكون من 3 سفن حربية وسوف تقوم بدوريات في خليج عدن والمياه قبالة الساحل الصومالي.



    وذكرت وزارة الدفاع ان القوة تتألف من مدمرتين وسفينة امدادات وسوف تغادر سانيا في مقاطعة هاينان في 26 ديسمبر. وقال ليو ان المهمة الاساسية لهذه القوة هي حماية امن السفن الصينية وأطقمها بالاضافة الى السفن التي تحمل مساعدات انسانية الى المنظمات الدولية مثل برنامج الغذاء العالمي التابع للامم المتحدة.

    وقال ان القراصنة قبالة الساحل الصومالي قاموا بمهاجمة السفن المسجلة في الصين او المملوكة لشركات صينية هذا العام. وأضاف ان الصين تتصرف طبقا لقرارات الامم المتحدة. وحتى الان، قامت الولايات المتحدة والناتو ودول اخرى بالفعل بإرسال قوات بحرية من اجل تطهير هذه المنطقة من القراصنة.

    وقال ليو "ان السفن الحربية الصينية سوف تتبع بشكل صارم قرارات مجلس الامن الدولي والقوانين الدولية. وترغب السفن الصينية في العمل مع الدول الاخرى وان تشارك في مهام المساعدات الانسانية."

    وفي مؤتمر صحفي عقد يوم الخميس، قال ليو ان 20 في المائة من السفن الصينية تمر من خلال المياه قبالة الساحل الصومالي هاجمها القراصنة في الفترة من يناير الى نوفمبر منذ هذا العام. وقال للصحفيين انه تم اختطاف 7 سفن، اما مملوكة للصين او تحمل بضائع صينية او طاقم افراد صينيين، ومازال القراصنة يحتجزون سفينة صيد واحدة عدد افراد طاقمها 18 شخصا.

    وذكرت وزارة الدفاع "اننا سوف نستمر في العمل مع القوات المسلحة التابعة للدول الاخرى من اجل تحسين التعاون في مختلف المجالات مثل ضمان حماية المسارات البحرية الدولية وتعزيز الاجراءات المشتركة في مواجهة التحديات والتهديدات الجديدة."



    كل شيء غير ربك والعمل
    لو تزخرف لك مرده للزوال

    ما يدوم العز عز الله وجـل
    في عدال ما بدا فيه امتيـال

  4. #4

  5. #5
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    71
    المشاركات
    10,549
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    تعجب قراصنة الحواسب: تزايد الهجمات المعلوماتية

    الفيروسات والقراصنة والصيف والحماية:

    (حواسب مفردها حاسوب)

    حماية الحواسب المحمولة
    في الصيف، ينصح بتشغيل أجهزة الحواسب بمنظم تيار كهربة. اختار الحد الأدنى في استهلاك الطاقة من (لوحة التحكم) تحت (power options)، عند تنشيط هذه الخاصية، تنخفض سرعة تشغيل المعالج الرئيسي وتدنى حرارة رقائق الحاسوب، وديمومة دورة تهوية جهازك الداخلية. عند ارتفاع حرارة جهازك المحمول، ينبغي تشغيله على تياره الكهربي، فالحرارة الزائدة تسرع استهلاك بطاريته، مما يؤدي إلى تناقص عمرها الافتراضي، والبطاريات مرتفعة الثمن غالبا عند استبدالها. ومن أسباب أعطال الحاسوب هو: تسرب سوائل إلى داخله، أو تركه عرضة للحرارة العالية داخل السيارة،، أيضا ننصح بفصل البطارية عن الجهاز أثناء تشغيله على التيار الكهربائي ثم إعادة البطارية إلى مكانها لعد إطفاء الجهاز، أيضا شبك الجهاز بالتيار الكهربائي لإعاد شحن البطارية أثناء عدم تشغيل الحاسوب المحمول.



    عناوين للقرصنة والقراصنة
    (هاكرز تعني قراصنة على الإنترنيت)
    الحماية من القراصنة - مفهوم القرصنة - تعريف القراصنة - الأشياء التي تساعد القراصنة على اختراق جهازك - سبل وطرق الاقتحام - كيفية الدخول إلى جهاز حاسوب بعينه - علاقة رقم عنوان الآي بي (IP address) بالقراصنة - إصابة ملف (patch) في نظام التشغيل بحصان طروادة (التروجان) أو أي ايروس - كيفية اختيار القرصان لجهاز بعينه - أشهر برامج القراصنة - كيفية التعرف على الجهاز المخترق - أهم الاحتياطات للحماية من القراصنة - أشياء تهم القرصان في جهازك - أشهر طريقة للكشف عن ملفات التجسس..

    مفهوم القرصنة hacking والقراصنة hackers
    أصلها إنجليزي (hacking)، وبالعربية (قرصنة)، والفاعل قرصان (hacker)، عملية تجسس واختراق، ينفذ القرصان خفية إلى نظام تشغيل جهازك: دون إذن منك، ودون علمك، وبنوايا سلبية مثل: (سرقة وتشويش ملفات، وتلف مادي)، يمكن للقرصان أن ينقل أو يمسح أو يضيف ملفات أو برامج، من أجل تمكينه من التحكم في نظام تشغيل جهازك، أيضاً يمكنه تبييت أوامر أخرى لا حول لك بها ولا قوة.

    القرصان شخص يخترق جهاز ما (هدف)، يستطيعون من خلاله مشاهدة محتوياته، ويمكن له سرقة أو تدمير أي منها، ويمكن له غرس برنامج تجسس (Spy ware) في جهازك، وظيفته التجسس لمتابعة ما تفعله أثناء اتصالاتك بشبكة الإنترنت.

    اختراق الجهاز بملف الناظم (patch) أو فيروس حصان طروادي (Trojan):
    لا يمكن للقرصان اقتحام أي جهاز إلا من خلال ملف: (ناظم patch) أو (طروادي Trojan) في جهازك، هذه ملفات تخول القراصنة باقتحام جهازك من خلال برامج تجسس (Spy ware) ترتبط مع ملف الناظم الذي يعمل كخادم (server) يستطيع القرصان وضع (أسم مستخدم) له و(رمز سري) يعطيانه الأحقية في الدخول إلى جهازك، مما يجعل جهازك مفتوحاً لمعاينة محتويات جهازك وتتبع تحركاتك عبر الإنترنت.

    الاتصال بشبكة الإنترنت: لا يستطيع أحد من إقتحام جهازك إلا من خلال اتصالاتك بالإنترنت، أما إذا كان جهازك غير موصل بشبكة الإنترنت أو (أي شبكة أخرى). إذا أحسست باقتحام، فسارع بقطع اتصالك بالإنترنت (فصل الاتصال) كي توقف عملية عبثهم عن جهازك.


    أشهر برامج التجسس (Spy ware):
    لابد للقراصنة من برامج تجسس خاصة تمكنهم من عمليات الاختراق والاقتحام المتخفي، ومن أشهر هذه البرامج: (Web Cracker 4) (Net Buster) (NetBus Haxporg) (Net Bus 1.7) (Girl Friend) (BusScong) (BO Client and Server) (Hackers Utility)، هذا وهناك مزيد من المستجد منها والجديد عليها.


    كيفية تمكين القرصان من الدخول إلى جهازك
    عندما يصاب الحاسوب بملف تجسس من خلال ملف (الناظم patch)، أو حصان (طروادي trojan)، يقوم فوراً بفتح نافذ (منفذ سري) من جهازك لتمكين كل من لديه برنامج تجسس الولوج إلى جهازك وهم بمثابة لصوص، نسميهم (قراصنة) الحواسب.

    كيف يتمكن القراصنة من الدخول إلى جهاز حاسوب بعينه ؟
    لا يستطيع القراصنة إختراق جهاز حاسوب بعينه إلا إذا توافرت عدة شروط أساسية وهي:
    1. إذا كان ملف الناظم (patch) في هذا الحاسوب يحوي دليل تجسسي (رابط).
    2. إذا كان القرصان يعرف رقم عنوان (IP address) الخاص بجهاز الشخص.

    طبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة القرصان بكيفية استخدام برنامج التجسس والاقتحام من خلاله !

    بمعنى آخر، إذا كان ملف الناظم (patch) في نظام الحاسوب سليماً (لا يحوي محتوى تجسسي) فمن المستحيل أن يدخل عليه أي قرصان عادي حتى لو كان يعرف رقم عنوان (IP address)، نستثني منهم المحترف فقط (قادر) على الدخول بطريقته المحترفة، وتحت أي مانع، وتحصنهم لسرية الولوج إلى أي أنظمة !!

    وإذا كان القرصان لا يعرف رقم عنوان (IP address) الخاص بك، فإنه لن يستطيع الدخول إلى جهازك حتى لو كان ملف الناظم (patch) في جهازك يحوي رباط أو دليل تجسسي!

    ما هو رقم عنوان (IP address) ؟
    هو عنوان خاص بكل مستخدم على شبكة الإنترنت، أي أنه الرقم الذي يُعَّرف مكان الحاسوب أثناء تصفح شبكة الإنترنت، وهو يتكون من 4 مجموعات رقمية، وكل جزء منها يشير إلى عنوان معين، أولها: يخص عنوان البلد، والثاني: يشير إلى عنوان الجهة الموزعة، والثالث إلى المؤسسة المستخدمة، والرابع هو المستخدم نفسه.

    ورقم عنوان (IP address) متغير، وغير ثابت، فهو يتغير مع كل دخول إلى الإنترنت، بمعنى آخر؛ لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم عنوان (IP address) الخاص بك فوجدت أنه:

    212.123.123.200
    ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير، قد يصبح كالتالي :

    212.123.123.366
    لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
    ولذلك ينصح بعدم استخدام لغرض برامج المحادثة مثل (الآي سي كيو ICQ) لأنه يقوم بإظهار رقم عنوانك (IP address) بشكل دائم حتى مع إخفائه فيتمكن القراصنة من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط، وهو أن يحتوي حاسوب هذا الشخص على (منفذ) أو ملف (الناظم patch) تجسس!!

    كيف يصاب جهازك بملف الناظم (patch) أو حصان طروادة (Trojan) أو الفيروس ؟

    الطريقة الأولى :
    أن يصلك ملف التجسس من خلال شخص عبر محادثة (chat)، وهي أن يرسل أحد القراصنة لك صورة، أو ملف لتدوين ملف الناظم (patch)، أو من خلال ملف حصان طروادي (Trojan) !
    ولابد أن تعلم أنه بإمكان القرصان أن يولج بملف الناظم (patch) من خلال صورة أو ملف، لا تستطيع معرفته إلا باستخدام برنامج كشف ملفات النواظم (patches) أو الفيروسات، حيث تشاهد الصورة، أو الملف بشكل طبيعي، ولا تعلم أنه مطعم (تلقيح) أي ناظم أو فيروس، ربما يجعل جهازك عبارة عن أرضية خصبة يعبث عليها القراصنة والمتطفلون !

    الطريقة الثانية:
    أن يصلك ملف الناظم (patch) من خلال رسالة بريد إلكتروني، من مصدر تجهل نواياه، أو من مرسل مبهم الهوية، فتقوم بتنزيل الملف المرفق مع الرسالة (دون علم منك)، ومن ثم فتحه، الأمر الذي يخول القرصان (أو القراصنة) من إقتحام جهازك، بداية تطفلهم عليك كيف شاءوا..

    الطريقة الثالثة:
    إنزال ملفات برامج من مواقع مشبوهة، كمواقع تحميل صور العراة والجنس، أو مواقع تساند وتدعم عمليات التجسس!

    الطريقة الرابعة:
    المقبلات أو الحلوى (كوكيز Cookies) سميت بمعنى حلوى ترغيباً في وظائفها، هي عبارة عن منظومات مصغرة، يولجها نظام المواقع (المنتدى المراد الدخول إليه) من خلال شبكة الإنترنت إلى جهازك (عبارة عن مختصرات رسومية ونصوصية ومتحركات تميز مظهر موقعهم)،، ولكن، بعض المواقع تستخدمها لاطلاع على هويتك كمتصفح لموقعهم، وعلى مواصفات حاسوبك، ونظام تشغيله، وإصداره، وتوجهاتك، وتسلسل زياراتك للمنتديات الأخرى، وعددها، والأكثر زيارة.

    ومن أكثر المواقع استخداماً للمقبلات Cookies هي مواقع (البريد الإلكتروني)، مثل (yahoo) تسهل خواص المقبلات (عند عودتك لزيارة موقعهم) تشخيص اسمك وكلمة مرورك؛ بهدف تعجيل دخولك لموقعهم. هذا إلى جانب معرفة منتدياتك للحوار. تتيح هذه الخواص لمواقع الاتجار (البيع عبر شبكة الإنترنت) معرفة وحصر الطلبات منها، ومن ثم عرضها في نهاية التسوق على شكل جدول في الفاتورة حتى عند التنقل بين الصفحات.

    وحيث إن ملفات المقبلات Cookies ذات فائدة عن تصفح مواقع شبكة الإنترنت، وتسهيلها الوصول إلى رغبات المستخدم بأسرع وقت، تأتي معظم برامج التصفح ومنها برنامج Explorer مضبوطة بشكل افتراضي (يمكن إبطاله) على قبول ملفات Cookies وحفظها في جهاز الحاسوب تحت مجلد خاص، ففي نظام التشغيل Windows تحفظ تحت مجلد باسم Cookies، ولا يعني مما سبق ذكره أن ملفات Cookies مطلقة الفائدة، بل على العكس قد تكون ذات ضرر وذلك لأن بعض المواقع تزود معلومات هذه الملفات إلى شركات الإعلانات والتي بدورها ترسل رسائل وصفحات إعلانات إلى عناوين البريد الإلكتروني للمستخدمين، وهذا غالباً يكون مزعجاً لنا.

    كيف يختار القرصان الجهاز الذي يود اختراقه ؟
    بشكل عام لا يستطيع القرصان العادي من اختيار حاسوب بعينه لاختراقه إلا إذا كان يعرف رقم عنوان (آي بي)، فإنه يقوم بإدخال رقم عنوان (IP address) الخاص بحاسوبك (لا قدر الله) في برنامج التجسس ومن ثم إصدار أمر الدخول إلى جهازك كمطلوب !!
    وأغلب القراصنة يقومون باستخدام برنامج مثل (IP Scan) أو كاشف رقم الآي بي وهو برنامج يقوم القرصان باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس (من خلال ملف الناظم) patch !
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام عناوين (IP addresses) افتراضيه، أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين:
    212.224.123.10
    212.224.123.100
    لاحظ آخر رقمين وهما : (10) والآخر (100)
    فيطلب منه البحث عن حاسوب يحوي منفذ سرّي (حاسوب تم اقتحامه مسبقاً) بين أجهزة الحواسب الموجودة بين رقمي الآي بي أدرس التاليين : (212.224.123.10) و (212.224.123.100)
    وهي الأجهزة التي طلب منه القرصان البحث بينها !
    بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي حاسوب (مخترق) أو بمعنى (مقتحم) يقع ضمن النطاق الذي تم تحديده مثل :
    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المقتحمة التي تحوي منافذ أو ملفات تجسس، فيستطيع القرصان بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس، ومن ثم الدخول إلى كل جهاز على حدة.

    أشهر برامج الهاكرز (اتقوا الله في أنفسِكم)
    برنامج netbus1.70 : من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى.
    برنامج SUB 7 : برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج.
    برنامج Hackers Utility : برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز.
    ____________________

    مراجع إضافية: يمكن البحث في (google.com) بكتابة أو نسخ المسميات الإنجليزية إعلاه مع كتابة كلمة (فيروس) بالعربية.

    أو ببساطة كتابة حماية الحاسبات،، ستجد مقالات صحفية وأكاديمية،،


    التعديل الأخير تم بواسطة محمد بن سعد ; July 26th, 2008 الساعة 14:35

  6. #6

    افتراضي

    بسم الله الرحمن الرحيم

    والله الف شكر لك اخوي / د/ محمد بن سعد الحتان على الموضوع الرائع والجميل والمفيد

    والله موضوع قمة في الاختيار

    تقبل مروي

    اخوك :

    ابو فيــصل



    !!!

  7. #7
    إداري ومراقب
    تاريخ التسجيل
    Apr 2008
    المشاركات
    929
    معدل تقييم المستوى
    17

    افتراضي

    موضوع شامل وجميل بارك الله فيك ياابا سعد

    ولعل مايعكر صفو الهكر والكراكر ايضاً هو وجود برنامج تغيير الـ Ip في الجهاز المُستهدف والذي يجعل الجهاز يقوم بتغييره تلقائياً من خلال التوقيت ، إلا أن عيبه وجوب قطع الاتصال بالانترنت والمعاودة في الدخول مجدداً .
    كما أن برامج الحماية القوية حالياً كالنود32 والكاسبر سكاي "متى ماوجد مفتاح يسلم من البلاك لست" والمكافي والباندا وغيرها شكلت مصداً آمناً في وجوه المخترقين .

    جُزيت خيراً اخي.

  8. #8
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    71
    المشاركات
    10,549
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    تحدي مشروع تقنية الديمقراطية للالتفاف على الأنظمة الدكتاتورية

    بسم الله الرحمن الرحيم

    الحمد لله والصلاة والسلام على رسول الله وعلى آله وصحبه أجمعين
    اخواني واخواتي الأفاضل السلام عليكم ورحمة الله وبركاته

    ماذا بعد ويكي ليكس،،، ،، !




    مشروع تقنية الديمقراطية للالتفاف على الأنظمة الدكتاتورية

    شبكة انترنت خفية



    ما هي شبكة الإنترنت الخفيّة

    صحيفة نيويورك تايمز نشرت مؤخرا عن عزم الإدارة الأمريكية لإتمام مشروع عالمي وذلك من خلال إنشاء شبكة انترنت، وهي شبكة خفية،، لا يمكن لأنظمة الدويلات الدكتاتورية حظرها او مراقبتها،، هذا إلى جانب توفير شبكة هواتف محمولة مستقلة،، لا يمكن لسلطات تلك الدويلات الدخول إليها،، وهذا بالتالي يتيح لأي معارض إمكانية الالتفاف على الرقابة.

    الصحيفة الامريكية توصلت إلى هذه الخلاصة
    استنادا الى مقابلات أجرتها
    واستنادا إلى وثائق ومذكرات دبلوماسية سرية حصلت عليها.




    وبحسب هذه الوثائق والمقابلات فان الولايات المتحدة تقود مشاريع سرية من اجل ان تنشئ في دول محددة شبكات للهاتف المحمول منفصلة عن شبكات الهاتف في تلك الدول، كما تقود مشروعا اقرب إلى رواية بوليسية لاقامة انترنت خفية.

    ولتطبيق هذه الأفكار،،، حاليا ،، يسعى شبان في واشنطن،، وهم مسؤولون عن هذا المشروع،، يسعون لصنع جهاز الكتروني للاتصالات،،، لا يلفت الانتباه،،، يكون صغير الحجم بما يتيح نقله داخل حقيبة سفر عادية.

    المشروع هذا،،، تموله وزارة الخارجية الأمريكية،، وبمنحة قدرها مليونا دولار، يشترط ان يتسع الجهاز الالكتروني بالكامل داخل حقيبة السفر،، وان يكون بالإمكان نقل هذه الحقيبة عبر حدود بلد ما،، كأي حقيبة سفر،، وأن يتم تركيب الجهاز بسهولة وسرعة ،، وان يسمح باجراء اتصالات لاسلكية في منطقة واسعة النطاق،، وفي الوقت نفسه يتيح الاتصال بالأنترنت.

    بعض التطبيقات التي يعمل عليها المسؤولون عن هذا المشروع تعتمد على التقنيات الحديثة الجاري تطويرها في الولايات المتحدة،، في حين ان بعضها الاخر سبق وان ابتكره قراصنة الانترنت.



    شبكات الاتصال الخفية سوف تسمح للناشطين في بلدان مثل ايران وسوريا وليبيا بالاتصال بالخارج من دون ان تتمكن حكوماتهم من رصدهم، حسب اقوال مشاركين في هذا المشروع سجلت الصحيفة إفاداتهم.

    وفي احد اكثر المشاريع طموحا ،، وزارة الخارجية ووزارات الدفاع الاميركيتان خصصتا مبلغ 50 مليون دولار على الأقل،، لبناء شبكة هاتف محمول مستقلة في أفغانستان،، عبر استخدام أبراج في قواعد عسكرية محمية كاعمدة ارسال.

    وضاعفت الولايات المتحدة جهودها التقنية هذه اثر قيام الرئيس المصري السابق حسني مبارك بقطع الانترنت بالكامل في محاولة منه لمواجهة الحركة الاحتجاجية غير المسبوقة ضد نظامه والتي ما لبثت ان ارغمته على التنحي. وهذا أيضا ما فعلته مؤخرا الحكومة السورية حيث قطعت الانترنت لفترات في معظم ارجاء البلاد لمنع تجييش المتظاهرين.



    مبادرة إدارة أوباما هذه تعتبر في جانب منها جبهة جديدة في معركة الجهود الدبلوماسية التي تبذلها واشنطن منذ عقود طويلة للدفاع عن حرية التعبير ونشر الديموقراطية. وفي عقود انتجت الولايات المتحدة برامج اذاعية موجهة إلى مواطني الدول الدكتاتورية كانت تبث بالدرجة الأولى عبر إذاعة صوت اميركا.

    ومؤخرا دعمت واشنطن تطوير برامج معلوماتية تحمي هوية مستخدمي الانترنت في دول مثل الصين، كما دعمت برامج لتدريب مواطنين من هذه الدول على نقل المعلومات عبر الانترنت من دون ان تتمكن السلطات من تتبعهم.

    كل شيء غير ربك والعمل
    لو تزخرف لك مرده للزوال

    ما يدوم العز عز الله وجـل
    في عدال ما بدا فيه امتيـال

  9. #9
    عضو الابداع
    تاريخ التسجيل
    Sep 2010
    الدولة
    السعودية، نجران
    العمر
    49
    المشاركات
    3,427
    معدل تقييم المستوى
    44

    برودة دم الهاكر نفسه يخترق البورصة الإسرائيلية

    الهاكر الذي استهدف بطاقات الائتمان الإسرائيلية جدد ضرباته الإختراقية مجددا بعد أن اخترق اليوم البورصة الإسرائيلية. وقالت صحيفة "يديعوت أحرونوت" الإسرائيلية إن أسهم شركة "العال" الإسرائيلية،أكبر شركة طيران إسرائيلية، شهدت انخفاضا كبيرا عقب اختراق الهاكر لموقع بورصة تل أبيب.

    436x328_82335_188614.jpg

    الهاكرز الذي اطلق على نفسه x Omar"" كتب عبارة : أعلن شن حرب الكترونية ضد إسرائيل،، على موقع بورصة تل أبيب للأوراق المالية. وكان قد نشر قبل عدة ايام أكثر من 19 ألف بطاقة ائتمانية خاصة بمواطنين إسرائيليين، ثم بعد ذلك قام باختراق الموقع الخاص بنائب وزير الخارجية الإسرائيلي داني أيالون.

    يذكر أنه بعد هذه الضربات من قبل الهاكر x Omar"" قام هاكر إسرائيلي معرفا عن نفسه باسم "أومير كوهين من إسرائيل" بنشر تفاصيل 217 بطاقة يزعم بها أنها لسعوديون. الجدير بالذكر أن مصادر مصرفية قالت لـ"اقتصادية" قبل عدة أيام : إنه من المرجح أن تكون نقاط البيع في المواقع السياحية في شرم الشيخ وبيروت المصدر الأساس لبيانات بطاقات الائتمان الخاصة بعدد من السعوديين؛ التي استطاع هاكرز مجهول نشرها في وقت سابق من الأسبوع الماضي".

    هذا وقالت صحف ومواقع إسرائيلية إن الهاكر سعودي قد نجح في اختراق كل من البورصة الإسرائيلية وموقع شركة طيران العال الإسرائيلية. ونجح ايضا في ضرب المواقع الإلكترونية التابعة لـ ثلاثة بنوك إسرائيلية. وذكرت صحف إسرائيلية أن هذا الهاكر تمكّن من وضع رسالة على موقع شركة العال تفيد بأن الموقع لا يزال تحت الإنشاء. ودعا الهاكر السعودي الناشطين المؤيدين للفلسطينيين وحركة حماس إلى تعزيز الحرب الإلكترونية ضد الاحتلال الإسرائيلي.

    وعقب هجوم هذا الهاكر على موقع البورصة الإسرائيلية تم إغلاقه مؤقتاً, دون أن يعطل ذلك عمل البورصة. وتقول شركة العال إنها قامت بإغلاق موقعها على شبكة الإنترنت مؤقتاً خشية هجوم هذا الهاكر السعودي، وحيث تعطل موقع الشركة ساعات الصباح، مما عكل عمليات الحجز الاكتروني.

    يبدو إن موقعي البورصة و"العال" كانا غير فعالين ومن ثم أعلن عن اعادة تفعيلهما, وأكدت مصادر تعرض الموقعين للقرصنة. وقالت مواقع إلكترونية إسرائيلية إن موقع البورصة كرطاع نجح فقط في إظهار المعطيات دون إمكانية القيام بتداولات في الموقع ولكنها لم تصرح عن أضرار. أما موقع العال فلم يعمل ابداً اثناء ساعات الصباح ولم يتمكن المسافرون من القيام بالحجوزات عن طريق الموقع الاكتروني.

    تقول العربية نت : كان الهاكر السعودي "xOmar" قد وعد أمس باستهداف البورصة وشركة الطيران. وذكرت الإذاعة الإسرائيلية أنه تم قطع الإنترنت عن موقع البورصة الإسرائيلية. وكان الهاكر السعودي قد هدّد في ردّه على قراصنة إسرائيليين الأسبوع الماضي بكشف بطاقات 200 إسرائيلي، ووصف الهاكرُ الإسرائيليين بالأغبياء، وقال إنهم نشروا بطاقات لا تعمل. وطالب الموسادَ عبر موقعه بألا يحاول الوصول إليهم؛ لأنهم لن ينجحوا في ذلك.

    هدد الهاكر السعودي بكشف 200 بطاقة ائتمانية يومياً، واصفاً الهاكر الإسرائيلي بالمتسكعين والأغبياء. وأضاف: "سوف أنشر كل يوم 200 بطاقة ائتمانية لإسرائيليين، وهذه البطاقات التي تم اختراقها تعمل". وسخر "xOmar" من المحاولات الأخيرة لتحديد مكانه قائلاً: "رأيت بعض الأغبياء يقولون إنني في المكسيك، وآخر قال في الرياض، وأخيراً في دبي". وقال في رسالة إلى الموساد الإسرائيلي "لا تضيعوا وقتكم".



  10. #10
    عضو فضي
    تاريخ التسجيل
    Dec 2010
    الدولة
    USA، واشنطن، زمالة
    العمر
    49
    المشاركات
    1,320
    معدل تقييم المستوى
    76

    افتراضي وكالة للأمم المتحدة تعتزم التحذير من فيروس فليم الالكتروني

    بوسطن - رويترز : تعتزم وكالة تابعة للأمم المتحدة تضطلع بمساعدة الدول الأعضاء على ‬تأمين بنيتها التحتية إصدار تحذير قوي من خطر فيروس الكمبيوتر (فليم) والذي تم اكتشافه مؤخرا في ايران ومناطق أخرى من الشرق الأوسط.

    وقال ماركو اوبيسو منسق الأمن الالكتروني بالاتحاد الدولي للاتصالات التابع للأمم المتحدة ومقره جنيف "هذا أخطر تحذير (الكتروني) نوجهه على الإطلاق."

    Virus.jpg

    وأضاف في مقابلة مع رويترز يوم الثلاثاء أن التحذير السري سيخطر الدول الاعضاء بأن الفيروس فليم أداة تجسس خطيرة يمكن استخدامها في مهاجمة البنية التحتية الحساسة.

    وأردف قائلا "يجب ان تكون (الدول) متنبهة."

    وهذا التحذير هو أحدث مؤشر على ان حقبة جديدة من الحرب الالكترونية بدأت بعد الهجوم بفيروس ستاكس نت الذي استهدف البرنامج النووي الإيراني.



    وأعلنت الولايات المتحدة صراحة للمرة الأولى العام الماضي أنها تحتفظ بحق الرد بقوة على اي هجوم الكتروني.

    وتشير أدلة الى ان فيروس فليم ربما أعد لحساب نفس الدولة او الدول التي طورت فيروس ستاكس نت الذي هاجم برنامج ايران النووي عام 2010 وفقا لما ذكرته شركة كاسبيرسكي لاب الروسية المتخصصة في برامج أمن الانترنت والتي أرجع اليها الفضل في اكتشاف الإصابات.

    وقال اوبيسو "اعتقد أن التهديد اخطر كثيرا من ستاكس نت."

صفحة 1 من 11 123 ... الأخيرةالأخيرة

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 7 (0 من الأعضاء و 7 زائر)

مواقع النشر

مواقع النشر

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

تنفيذ شركة تصميم مواقع الانترنت توب لاين
روابط مهمه روابط مهمه تواصل معنا
تواصل معنا