‏إظهار الرسائل ذات التسميات امن المعلومات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات امن المعلومات. إظهار كافة الرسائل

الاثنين، 27 يناير 2014

ما هو التصيد Phishing ما هي أنواعه وكيف يمكن الحماية منه؟

ما هو التّصيّد (Phishing) ؟ هو باختصار التزوير او خداع الشخص( جزاء من الهندسة الإجتماعيه) , بمعنى أصح ان يقوم احد بعمل موقع يشابه موقع تجاري 100% ويكون محتوى صفحته طلب معلومات الدخول او تحديث البيانات او اضافة بطاقة اتمانيه وهكذا … ويقوم بإرسال رساله مشابهه تماماً لرسائل الشركه ويكون في المحتوى طلب الدخول للرابط لتحديث البيانات واحياناً يكون الرابط ملغوم بملفات خبيثه يقوم عن طريقها بالتحكم بالجهاز او كي لوقر … الخ


ما هي أنواعه ؟
1- Redirection and Other Malicious Code-Based Schemes : وهو انشاء رابط ملغوم بملفات خبيثه يقوم عن طريقها بالتحكم بالجهاز او كي لوقر او او او ..الخ
2 – Spear Phishing : وهو عمل موقع يشابه موقع تجاري 100% ويكون محتوى صفحته طلب معلومات الدخول او تحديث البيانات او اضافة بطاقة اتمانيه وهكذا … ويقوم بإرسال رساله مشابهه تماماً لرسائل الشركه ويكون في المحتوى طلب الدخول للرابط لتحديث البيانات او او او ..الخ

3- Vishing or voice phishing : وهو عمل رساله تحتوي على رقم للاتصال بخدمة العملاء للشركه(هو رقم وهمي يملكه المتصيد) وطبعاً يقوم بعمل الخطوه السابقه الى وهي التزوير ووضع رساله مشابهه تماماً للشركه وبعد الاتصال يقوم بطلب الضحيه معلوماته الشخصيه للتأكد من هويته ويستطيع الاتصال بالضحيه عن طريق خدمات VoIP ويوهمه انه حقيقه من طرف الشركه وانه يريد معلوماته.
كيف يمكن الحماية منه ؟
1- التأكد من محتوى الرساله .
2- التأكد من ان الرابط هو رابط الشركه .
3- عدم تحديث اي بيانات الا بعد التأكد من الشركه نفسها هاتفياً .
4- التصفح بأستخدام https:// .
5- تركيب مضاد فيروسات .
6- عدم الثقه في اي شخص او اي رساله في اعطاء المعلومات الخاصه .

وهكذا …

مرجع :
تعليق0

الجمعة، 24 يناير 2014

افضل 10 طرق للحفاظ على بريدك الالكتروني

 السلام عليكم و رحمة الله ،نظرا لاهمية البريد الاكتروني في عالمنا الافتراضي اطرح لكم 10 طرق للحفاظ عليه:

(1) تجنب استخدام البريد الإلكتروني لإرسال المعلومات الحساسة كرقم بطاقة الائتمان أو رقم حسابك في البنك أو كلمة المرور ..الخ ما لم يكن البريد الإلكتروني الذي تستخدمه مشفراً. ومن حيث الأصل فإن رسائل البريد الإلكتروني ترسل على هيئة نص غير مشفر يمكن لأي إنسان قراءتها، وعند الرغبة في تشفير البريد الإلكتروني لابد من شراء برامج خاصة لهذا الغرض مثل برنامج (PGP).
(2) تجنب إرسال الملفات الكبيرة جداً كمرفقات البريد الإلكتروني(Attachment)، وذلك لأن مزود خدمة البريد الإلكتروني مصمم للتعامل بفعالية مع الرسائل التي ليس لها مرفقات، وكذلك الرسائل التي معها مرفقات صغيرة إلى متوسطة الحجم. وعندما ترسل الملفات الكبيرة فإنها تسبب اختناقات في الشبكة بسبب بطء مزودات الخدمة في التعامل مع هذه الملفات. وهناك وسائل بديلة لإرسال الملفات الكبيرة جداً مثل برنامج (FTP)الخاص بنقل الملفات الكبيرة جداً.
(3) تأكد من خلو الرسائل التي ترسلها من أي أوجه شبه بالرسائل غير المرغوب فيها، وإلا فإن رسائلك قد تتعرض للحذف من قبل أنظمة فرز البريد الإلكتروني لدى المستقبل.
(4) وضع الغرض من الرسالة في خانة الموضوع من الرسالة التي تعدها، ويمكن أنتوضح اسم الجهة التي ترسل منها لإعطاء الرسالة قدراً أكبر من الموثوقية.
(5) حافــظ على عنوانك الإلكتروني (Email address)،فــلا تعط عنوانك إلا لمن تثق به.
(6) لا تفتح المرفقات القادمة من أشخاص لا تعرفهم وكذلك لا تفتح المرفقات القادمة من أشخاص تعرفهم إذا لم يكن إرسالها متوقعاً.
(7) إذا كنت تتوقع وصول بريد إليكتروني من أشخاص تعرفهم وتتوقع كذلك وصول مرفقات فقبل فتح المرفقات تأكد من فحصها باستخدام نظام كشف الفيروسات.
(8) ابق نظام كشف الفيروسات محدثاً في جهازك.
(9) بعض أنظمة البريد الإليكتروني تعطي خاصية التحميل التلقائي (Automatic Download)للمرفقات، عليك أن توقف تشغيل هذه الخاصية.
(10) عندما تستقبل بريداً غير مرغوب فيه فيمكنك إعلام برنامج عميل البريد الإلكتروني بأن هذا البريد غير مرغوب فيه، وبالتالي يقوم البرنامج بحجب ذلك البريد مستقبلاً.

تعليق0

تأمين السيرفرات من هجمات nmap

آلسلآم عليكم ورحمه آلله وبركآته ..

اغلب الهكر بعد مآيفحص موآقع آلسيرفر ولآ يلقى ثغره في آلموقع يتجه الى برنآمج الـ Namp

لفحص السيرفر من الـ Exploits ( الثغرات )

وبعدهآ يبحث عن ثغرآت في آلبرآمج آللي مركبهآ في آلسيرفر في موآقع آلسيكيورتي ..

وبعدهآ يجيب آلعيد بآلسيرفر .. ..

المهم مآلكم بآلطوٌيله ..

ندخل الـ SSH

ونقوم بتنفيذ هالأوآمر :


iptables -A INPUT -p tcp –tcp-flags ALL FIN -j DROP
iptables -A INPUT -p tcp –tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp –tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp –tcp-flags ALL FIN,PSH,URG -j DROP

وبعدهآ سلم لي على الـ Namp

تعليق0

ثغرة أمنية خطيرة في أربع نسخ من إنترنت إكسبلورر

كشف باحثون أمنيون عن مجموعة من الثغرات الأمنية ذات الخطورة العالية التي لم يتم إغلاقها بعد، موجودة في عدد من نسخ متصفح مايكروسوفت إنترنت إكسبلورر. ويقوم قراصنة الإنترنت بالاستفادة من هذه الثغرات لتثبيت برمجيات خبيثة متقدمة على حواسب المستخدمين الذين يقومون بزيارة مواقع تم تجهيزها للإيقاع بالمستخدمين.

وتتوفر هذه الثغرات ضمن متصفحات إنترنت إكسبلورر من النسخ 7 و 8 و 9 و 10 على كل من ويندوز إكس بي وويندوز 7

تعليق0

الخميس، 23 يناير 2014

السلام عليكم ورحمه الله وبركاته

اسعد ايامكم بكل الخير والسعادة


الموضوع مبيـن من العنـوان والخلاصه منه

انه ملفات htaccess لها دور في الحماية وايضـاً بتخطـي حمـايات السيرفـر

الدروس جمعتها على صفحات اندكـس 1 .2 .3 الى 10

عشره درس ..


فهـرس الدروس

1. مقـدمـــة عن ملفــــات التـاكسس htaccess
2. إستعــمـــــال صفـحات الخطـأ عن طريق htaccess
3. حمـــاية المجـلدات بكلمـات السـر عن طريق htaccess
4. ادارة وتمكين شـهادات الحمـــاية SSL عن طريق htaccess + شرح الاستخدام لـ SSI
5. أسـاليب حجب IP's أو الدول عن طريق htaccess من هنا
6. أســـاليب تغير أسمـاء الصفحـات عن طريق htaccess
7. تعـلم طرق التوجيـه عن طريق htaccess من هنا
8. تســـريع الموقع وتصفح الموقع عن طريق htaccess
9. طـرق تعطيل روابط التحميــل خـــارج موقعك عن طريق htaccess
10. شرح تعـريف اللاحقـــات بـ Mime Types



الدورة منقولة .. والحقوق لصاحبها: here
تعليق0

من أجهزة “الصراف الآلي” في العالم مهددة بالإختراق بسبب “ويندوز XP”

تواجه الغالبية العظمى من أجهزة الصراف الآلي (ATM) المنتشرة حول العالم خطر الإختراق، وذلك عندما تتم شركة “مايكروسوفت” عملية إيقاف الدعم الخاص بنظام “ويندوز إكس بي” خلال شهر إبريل المقبل. وتستعد “مايكروسوفت” لوقف الدعم الخاص بنظام “ويندوز إكس بي” في الثامن من إبريل المقبل، مما يعني وقف إطلاق الشركة لأي تحديثات أمنية للنظام، حيث ستكتفي الشركة بتقديم دعم لمكافحة التطبيقات الخبيثة فقط حتى الرابع عشر من يوليو 2015. وتقدر نسبة أجهزة الصراف الآلي العاملة بنظام “ويندوز إكس بي” حول العالم بنحو 95 بالمائة من إجمالي تلك الأجهزة، وذلك حسب تأكيدات “روبرت جونستون”، مدير التسويق في شركة NCR التي تعد واحدة من أكبر الشركات الموردة لتلك النوعية من الأجهزة في العالم. وينصح الخبراء بضرورة ترقية نظام التشغيل بداخل أجهزة الصراف الآلي العاملة بنظام “ويندوز إكس بي”، إلا أن تقرير، لوكالة “بلومبيرج” الإخبارية، أشار إلى صعوبة ترقية جميع تلك الأجهزة. وأشار التقرير إلى تصريحات “جونستون” التي أكد فيها أن أجهزة الصراف الآلي العاملة بنظام “ويندوز إكس بي” تعمل منذ 12 عاماً، وهي التصريحات التي تشير إلى صعوبة توافق المكونات الداخلية لأغلب تلك الأجهزة مع أنظمة التشغيل الحديثة. من جانبه، أكد “أرفيندا كورالا”، الرئيس التنفيذي لشركة “كال” لبرمجيات أجهزة الصراف الآلي، صعوبة تحديث كل أجهزة الصراف الآلي إلى أنظمة أكثر أماناً من “ويندوز إكس بي”، حيث قال “أجهزة الصراف الآلي حول العالم ليست مستعدة حقاً إلى التحول لأنظمة التشغيل الحديثة”. وينتظر أن تقوم المؤسسات المالكة لأجهزة الصراف الآلي خلال الفترة المقبلة، وتحديداً قبل الثامن من إبريل المقبل، بإعادة تقييم لتلك الأجهزة من أجل تحديد مدى إمكانية تحديثها من عدمه، أو الاستغناء عنها نهائياً. ومن جانبه، هدد “دين ستيوارت”، المدير التنفيذي لشركة “ديبولد” المتخصصة في توفير الحلول الأمنية لماكينات الصراف الآلي، المؤسسات التي ستتجاهل تحديث أجهزة الصراف الآلي خاصتها بمواجهة “خطر حقيقي”. وأوضح “ستيوارت” الخطورة التي ستواجها تلك المؤسسات، قائلاً “استمرار أجهزة الصراف الآلي على نظام ويندوز إكس بي سيجعلها أكثر عرضة للبرمجيات الخبيثة ولهجمات القراصنة خاصة باستغلال الثغرات التي سيتم اكتشافها عقب إنتهاء دعم مايكروسوفت للنظام”. يذكر أن التقرير كان قد قدر تكلفة تحديث ماكينة صراف آلي من نظام “ويندوز إكس بي” إلى نظام أحدث ببضع مئات من الدولارات، وهي التكلفة التي تزداد عند الضرورة لتحديث المكونات الداخلية لتصل إلى بضع آلاف من الدولارات
تعليق0

كيف تحمي بياناتك بعالم الأجهزة الذكية

“درهم وقاية” هو الجدار الناري الذي يحمي المستخدم بعدد من الطرق والإجراءات والاحتياطات التي يتبعها الشخص من أجل الحفاظ على بياناته من التطفل والقرصنة.
وجود برنامج حماية من القراصنة والفيروسات لا يعني عدم قدرتهم على اختراقه، وإذا اعتقدت أن وجود عدة برامج حماية بجهازك، وتعمل في آن واحد سوف يحمي جهازك ويزيد من فعالية الحماية فأنت مخطئ تماما؛ لأن ذلك يضعف من إمكانية الحماية على الجهاز.
وإذا لم تكن مباليا بهؤلاء القراصنة معتقدا أنه ليس في جهازك شيء تخاف عليه، فأنت لم تفهم هدف القراصنة، الذي يهدف 80 في المائة منهم إلى الحصول على اشتراكك ورقمك السري وبريدك الإلكتروني ورقمه السري، لأهداف كثيرة ومتنوعة.
أما الـ20 في المائة الباقون، فهدفهم يكمن في التعليم أو التجسس بالاطلاع على محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو مسحها كلياً من جهازك، وهذه الفئة تندرج تحت مسمى الهواة أو الذين يستعرضون إمكانياتهم.
المهم لحماية الأجهزة الذكية وبياناتها الوقاية من العمليات غير الشرعية، والأهم هنا هو الخطة البديلة التي يمكن اتخاذها سريعا لاسترداد أي عمليات شرعية قد تحدث، ومجمل الأهمية يكمن في ركيزتين الأولى تضييق فرص قرصنة المخربين من جهة، والاحتياط لذلك من جهة أخرى.
سببان وجيهان لإجمالي الأهمية: الأول هو راحة البال، فإذا تعطل القرص الصلب لديك أو تمت سرقة الجهاز، فأنت تعلم أنها لن تكون قد فقدت بياناتك.
الأمر الثاني هو ضمان استمرار عملك، ستضمن النسخة الاحتياطية من البيانات أنه إذا خسرت بياناتك لأي سبب كان فلن يؤدي ذلك لتوقف العمل، لهذا يعتبر تأمين بيانتك أمراً أساسياً لاستمرار عملك.
الإجراء الأول:
لا يمكن ذلك إلا عبر إنشاء نسخة احتياطية عبر السحاب، فلكل نظام تشغيل خدمات سحابية، “آي كلاود” لأنظمة أبل، و”دروب بوكس” لأنظمة أندرويد، و”سكاي درايف” لأنظمة ويندوز.
بعد التطور الهائل الحاصل في مجال التقنية والتخزين الإلكتروني والنمو الكبير في عالم الوسائط المتعددة وخصوصا الفيديو، فإنه لا يخفى على أحد أهمية وضرورة عمل نسخة احتياطية backup من بياناتك المهمة (مثل الصور، ملفات العمل، ملفات شخصية) وإبقائها في مكان آمن بعيدا عن أي خطر مثل السرقة، الحريق، أو أي كارثة أخرى.
التخزين الاحتياطي عبر الإنترنت Online backup يعمل بطريقة مماثلة للحفظ الاحتياطي المحلي local backup. ولكن مع خدمات Online backup فإن بياناتك المهمة يتم نقلها عبر الإنترنت بطريقة آمنة، وتخزينها في مخدمات ضمن مركز بيانات data center مجهز بأحدث التقنيات.
الإجراء الثاني:
عمل نسخة احتياطية لقرص صلب خارجي، والتركيز عليه هو أن يكون القرص الصلب منفصلاً عن أي من الأجهزة الذكية المستخدمة، القرص الخارجي مهم جداً، فإذا سُرق الجهاز يمكنك بسهولة الوصول إلى القرص الخارجي.
الإجراء الثالث:
حماية كلمات السر على متصفحات الإنترنت، وذلك من المهم جداً أن تضع كلمة سر للدخول إلى جهازك، فهي ستمنع أي أحد من الدخول إلى ملفاتك الشخصية وخصوصياتك المهمة، وإذا ما سرق أحدهم جهازك فهو سيقوم بمحو كل شيء موجود على الجهاز، وبالتالي لن يستفيد منه.
الإجراء الرابع:
استخدم أحد أدوات التعقب، يوجد الكثير من وسائل التعقب التي يمكنك استعمالها على كمبيوترك. بالنسبة لجهاز ماك بإمكانك استعمال خدمة FindMyMac التي ستخبرك عن مكان وجود الجهاز من خلال الدخول إلى iCloud عبر أحد الأجهزة الأخرى.
هناك برنامج آخر LogMeIn وهو عبارة عن برنامج يتيح لك الدخول إلى جهازك عن بعد. إذا كنت قد شغلت البرنامج على كمبيوترك المسروق واستطاع أحدهم الدخول إلى ويندوز فإنك تستطيع الدخول إلى الكمبيوتر وتحديد مكان IP للجهاز.
وتأكد أيضاً من تفعيل كلمة السر على متصفح الإنترنت لديك، وهو أمر بغاية الأهمية، حيث إننا نقوم بالدخول لحساباتنا البنكية، البريد الإلكتروني، مواقع الدوين وغيرها الكثير من خلال هذه المتصفحات، فنحن نعيش الآن عبر الإنترنت، لذلك من المهم أن نحمي خصوصيتنا من خلال تأمين المتصفح.

تعليق0