Posts Tagged ‘حماية’

خطير!:تخلص من فيروس merry Christmas المنتشر على فيس بوك و الذي يتسبب في فرمطة حاسوبك

و مع اقتراب توديع سنة 2015 يستغل بعض الهاكرز الفرصة و يشرعون في ابتكار أفكار جديدة من أجل الاختراق باعتبار مناسبة merry Christmas موعد مناسب لشن هجومات و اختراق الحسابات على الانترنت.

خطير!:تخلص من فيروس merry Christmas المنتشر على فيس بوك و الذي يتسبب في فرمطة حاسوبك
ما يجب أن تعرفه عزيزي القارئ أنه و بالفعل يوجد مالوير وهو منتشر بكثرة على الانترنت يدعى بـ’merry christmas’ و هو على شكل اضافة يتم تثبيتها بجوجل كروم بشكل اطوماتيكي و بمجرد الضغط على صورة تظهر و كأنها فيديو يتم ادماج الاضافة دون علمك و في سرية تامة.
حذاري ثم حذاري من الوقوع في هذا الفخ طبعا هذا ان لم تكن ضحية بعد .. غير هذا فانك يجب أن تعلم أن خطورة هذا المالوير و حسب مواقع عالمية مثل Cnet يقال أنه يمكن فرطمة القرص الصلب الخاص بالجهاز كليا و هذا أمر خطير جدا ، أيضا و لا ننسى أن هذا المالوير قد يكون هو المسؤول عن نشر روابط مقاطع اباحية على بروفايلك بالفيس بوك !! بل و قد يصل الى اختراق هذا الأخير أيضا ، طبعا و للحماية من هذا المالوير فقط تجنب كل ما له علاقة بروابط خارجية في هذا الفترة كي لا تكون ضحية فيروس merry christmas أما بالنسبة للمستعملين الذين هم ضحية جراء هذا المالوير الخطير فيمكنك التوجه الى قائمة الاضافات : extensions على جوجل كروم ثم تقوم بحذف اضافة merry christmas هذا في حالة ان وجدت هذه الأخيرة و لكن ان لم تجدها فكل ما عليك هو عمل Reset للمتصفح كما أنصح بتصفح هذا الموضوع فسيفيدك في ذلك,

هذه هي أقوى وأخطر 5 مجموعات هاكرز في العالم

مجموعة الهاكرز ،تشكل اليوم تهديدا حقيقيا جدا على الدول والشركات والمنظمات العالمية . بعض هذه المجموعات يتم تمويلها من قبل دول بعينها ،ويمكن اعتبارها جزء من ترسانتها العسكرية، ولبعض الآخر لا انتماء لها .نعم نحن نتحدث عن مجموعات احترافية لديها القدرة على اختراق شبكة وسائل الاعلام، وشبكة من الشركات الكبيرة والوكالات العسكرية والحكومات …
هذه هي أقوى وأخطر 5 مجموعات هاكرز في العالم

مجموعة الأنونيموس


على رأس هذه المجموعات الخطيرة مجموعة الأنونيموس الشهيرة  والتي حظيت بتغطية إعلامية غير مسبوقة . تتشكل هذه المجموعة من عدة أفراد من جميع دول العالم ، وغالبا ما تكون أهدفها ضد أهداف محددة ، يعود تاريخ هذه المجموعة إلى سنة 2003 لكنها اشتهرت أكثر في سنة 2008 عندما قامت بنشر مقطع فيديو على موقع يوتيوب.

 المجموعة نفذ الكثير من الهجمات الخطيرة ضد الشركات مثل سوني ،وكذلك الدول كاسرائل.يمكنك معرفة المزيد من هنا .

الجيش الالكتروني السوري


سمع العالم لأول مرة “بالجيش الالكتروني السوري” في عام 2011، وتتكون هذه المجموعة أساسا من مجموعة الطلاب من الجامعات من السورية ،وتكون أهدفهم غلابا ضد المنظمات والشركات المعادية للرئيس السوري بشار الأسد.من بين ضحايا هجماتهم وكالات الأنباء الكبرى، مثل نيويورك تايمز، وحسابات مختلفة في تويتر.

نجحت المجموعة كذلك في عام 2013 بقيامها بهجمات ضد حساب  CNN، واشنطن بوست وTime. عندما تمكنت المجموعة من نشر خبر انفجار في البيت الأبيض، وأن الرئيس باراك أوباما أصيب بجروح. هذا الخبر تسبب في هبوط  في سوق الأسهم، وانخفض مؤشر داو جونز بشكل كبير.

مجموعة “Tarh Andishan” الايرانية 

في عام 2009، تبين ضعف البنية التحتية الحاسوبية لإيران بعد هجوم دودة “ستكسنت” المصممة للتجسس و للإلحاق الضرر بأجهزة الطرد المركزي لتخصيب اليورانيوم في المنشآت النووية الإيرانية. في عام 2012 جاء رد ايران على هذا الهجوم بقيادة مجموعة “Tarh Andishan” الممولة من الجيش الايراني وشمل ما لا يقل عن 50 منظمات مختلفة في جميع أنحاء العالم والعاملة في القطاعات العسكرية والتجارية والتعليمية والبيئية والطاقة والطيران والفضاء.

يعتقد أن هذه المجموعة تضم أكثر من 20 فرد ، معظمهم من ظهران ، بالإضافة أن بعض أفرادها يوجدون في كندا وهولندا والمملكة المتحدة.غالبا ما تكون ضحاياهم في الولايات المتحدة وأمريكا الوسطى، في مناطق مختلفة من أوروبا وكوريا الجنوبية وباكستان وإسرائيل وبعض المناطق الأخرى في الشرق الأوسط.
نادي كايوس للحاسوب


هذه المجموعة هي شبيهة بالأنونيموس من ناحية المبادئ ، وتعتبر أكبر تجمع لقراصنة الكمبيوتر في العالم. تأسست هذه المجموعة في سنة 1980 وتتأخذ المانيا مركزا لها ومنتشرة في الكثير من بلدان العالم .وتضم أكثر من 3000 عضو .عرفت المجموعة بعد إختراقها لخدمة للفيديو التفاعلي التابع لمكتب البريد الألماني، وكذلك بعد سرقت 134 ألف مارك ألماني من بنك في مدينة هامبورغ قبل ان تقوم المجموعة بارجاع المبلغ كاملا في اليوم التالي .

وحدة 61486 التابعة لجيش التحرير الشعبي الصيني


الصين كذلك تدخل لهذه القائمة بوحدة 61486 التابعة لجيش التحرير الشعبي الصيني ، وهي من بين المجموعات الأقوى والأخطر في العالم ، في عام 2013، نشرت شركة Mandiant تقرير الذي خلص إلى أن هذه الوحدة العسكرية الصينية “61398”  تمكنت من الحصول على مئات تيرابايت من البيانات من 141 (على الأقل) من المنظمات في جميع أنحاء العالم.

إليك 8 طرق مختلفة لمنع التجسس على محادثاتك ومعلوماتك الخاصة على الواتس اب

الأكيد أن الواتس آب قد حل محل نظام التراسل في الهواتف المحمولة . الواتس آب اليوم لديه أكثر من 700 مليون مستخدم نشط، ويتم من خلاله مشاركة الفيديو ، الصور ، ناهيك عن الرسائل الخاصة وحتى تفاصيل حساسة مثل الحساب المصرفي وغيره ،بصفة عامة الواتس آب لديه مناجم ضخمة من البيانات الشخصية.لهذا في هذه التدوينة أضع بين أيديكم ثمانية نصائح لتأمين وحماية المحادثات والملفات الخاصة بكم على تطبيق الواتس آب.
إليك 8 طرق مختلفة لمنع التجسس على محادثاتك ومعلوماتك الخاصة على الواتس اب
1. قفل الواتس آب.
 تأمين تطبيق الواتس آب هو إجراء أمني أبسط وأول الخطوات التي يجب عليك تنفيدها الآن . طبعا خاصية تأمين التطبيق هي ليست افتراضية ، ولكن هناك العديد من التطبيقات الأخرى التي يمكنك الاستعانة بها لقفل الواتس آب بكلمة مرور. لذلك إذا فقدت هاتفك أو قام احد أصدقائك الفضوليين أو اياً كان بالنبش فيه ستكون محادثاتك في مأمن من الإطلاع عليها.
2. اخفاء الصور ومقاطع الفيديو من الظهور في معرض الصور :
الواتس آب يقوم افتراضيا بتنزيل الصور والفيديو التي تقوم بارسالها و استقبالها على مجلد منفصل في هاتفك .يتم  تصنيف هذه الصور ومقاطع الفيديو في مجلدين منفصلين ، الأول يسمى “WhatsApp Photos” والثاني “WhatsApp Videos” .وهذا طبعا يسهل على أي شخص الإطلاع على هذه الصور والمقاطع بمجرد فتح المجلد الخاص بالواتس آب في هاتفك ! (للأسف الواتس آب لا يقوم بتشفير هذه الملفات ) لذلك يمكنك القيام بهذه الخطوات لحجب واخفاء هذين المجلدين عن اعين المتطفلين  في معرض الصور.
في هواتف الأيفون :انتقل إلى إعدادات الهاتف القائمة> الخصوصية> صور> إلغاء تحديد الواتس آب .هكذا لن يتم عرض هذه الصور في معرض الصور الخاص بالهاتف.
في هواتف الاندرويد : افتح أي تطبيق إدارة الملفات> الواتس آب> Media> الواتس آب صور(WhatsApp Images) ،وقم بانشاء ملف يسمى”.nomedia” (ابدأ بالنقطة أولاً)  في المجلد . يجب إنشاء ملف مماثل في مجلد الفيديو(WhatsApp Videos) كذلك .بهذه الخطوات لن تظهر الصور ومقاطع الفيديو في معرض الفيديو أو الصور على الأندرويد.
3. إخفاء ” last seen” :
إذا كنت حريص على خصوصيتك ولا تريد أصدقائك أن يعرفوا ما إذا كنت متصلا أو غير متصل،فيمكنك بسهولة تعطيل خاصية “شوهد آخر مرة” على الواتس آب. قم بفتح الواتس آب > الملف الشخصي> الحساب > الخصوصية> last seen > وقم بتغييرها إلى “لا احد” (Nobody).
4. تقييد الوصول إلى صورة الملف الشخصي:
 أي شخص يمكن أن بسهولة تحميل الصور الرمزية على  الواتس آب. اربما قد لا تحب ان ترى صورتك الشخصية في مكان اخر. يمكنك العثور بسرعة على ما إذا قد تم استخدام صورك الخاصة في أي مكان على شبكة الانترنت من خلال كتابة اسمك أو البحث بالصور على محرك البحث جوجل . يمكنك تقييد الوصول إلى صورتك الشخصية من خلال تمكين تقاسم صورة الملف الشخصي مع أصدقائك فقط . قدم بالذهاب إلى الواتس آب الملف الشخصي > الحساب > الخصوصية > صورة الملف الشخصي وتحديد تقاسم الصورة الشخصية مع “My contacts”.
5. احترس المحتالين والهاكرز: 
بطبيعة الحالة الواتس آب سيكون جنة بنسبة للهاكرز وكذلك المحتالين، لذلك يجب تحترس منهم. فهاؤلاء لهم العديد من الأساليب للأيقاع بك ، مثل استخدام صورة بنت و كذلك مراسلتك على أساس أنهم شركة الواتس آب أو شيء من هذا القبيل ، طبعا إلا حد الآن ليست هناك اي وسيلة حماية ضد هؤلاء ،لكن فقط يمكنك استخدام حدسك وتجاهل مثل هذه الرسائل التي لا تعرف مصدرها .
6.تعطيل حسابك الوتس آب إذا فقدت هاتفك أو تمت سرقته.
يقدم الوتس آب عدد من التدابير الأمنية ليعطيك المزيد من السيطرة والتحكم  على حسابك إذا ما تمت سرقة جهازك. يمكن استخدام واتس اب واحد على رقم هاتفي واحد فقط على جهاز واحد في وقت واحد.لذلك في حالة تم سرقة هاتفك أو فقدته،يمكنك توقيف شريحة الهاتف “SIM” بمساعدة  من شركة الاتصالات،بل ويمكنك الحصول على بطاقة “SIM” جديدة بنفس الرقم وبهذا تضمن الا يستطيع احد استعمال حسابك في الواتس آب. اذا كان هذا غير ممكن، يمكنك ببساطة التوجه الى موقع الوتس آب واتباع إجراء بسيط في تعطيل حسابك.
7. كن حذرا أثناء الدردشة !
طبعا هناك من منا يستعمل الواتس آب كبديل للرسائل القصيرة وبرامج التراسل الفوري الأخرى، لذلك هناك العديد من المعلومات التي يتم مشاركتها في هذا التطبيق .لهذا يجب عليك عزيزي القارئ تجنب إرسال معلومات شخصية على الواتس آب ، ولا تقوم أبدا بارسال معلومات حساسة مثل تفاصيل حسابك المصرفي وتفاصيل بطاقة الائتمان، ومعلومات جواز السفر أو أي نوع من رقم الهوية التي يمكن أن يساء استخدامها. 
8.تسجيل الخروج من الواتس آب على حاسوبك :
 أطلقت مؤخرا خدمة الواتس آب على شبكة الإنترنت ، ويمكن الوصول لهذه الخدمة من متصفح سطح المكتب ، هذه الخدمة تعتمد على  شبكة واي فاي طبعا ، لذلك إذا نسيت تسجيل الخروج من الواتس آب على حاسوبك ، فهناك احتمالات أن اي شخص يمكنك الوصول المادي لحاسوبك  أن يتمكن من الإطلاع على محادثاتك على هذا البرنامج. لهذا يجب عليك ان تقوم دوما بتسجيل الخروج من الواتس آب بعد الانتهاء من استخدامه.

عاجل :إنتبهوا ثغرة جديدة وحصرية لسرقة صفحات الفيسبوك!!

نكشف لكم عن  وجود ثغرة خطيرة جدا تهدد مدراء صفحات فيسبوك وتوظف لسرقة صفحاتهم و التي كان ضحيتها كبريات الصفحات وحتى بعض الصفحات المغربية!!
الثغرة الخطيرة تكمن في دمج الصفحات عن طريق إنشاء صفحات مزورة شبيهة بالصفحة الرسمية التي يستهدفها الهاكر .حيث يعمد هذا الأخير لإنشاء صفحة شبيهة بالصفحة الرسمية التي يرغب بالإستيلاء عليها, ثم ينتحل فيها نفس الإسم ويضع عليها نفس الصورة. ثم يقوم بمراسلة فيسبوك و إخبارهم عن طريق claim بإرسال وثائق غير حقيقية للفيسبوك قصد دمج الصفحة التي يستهدفها بالصفحة المزورة التي أنشاها للتوّ, ويوهم إدارة فيسبوك أنها تابعة له وبالتالي يخدغها ليحصل على صلاحيات إدارة الصفحة الرسمية بالكامل ويستولي عليها.
بالنسبة للمعطيات التي توصلنا بها للحد الآن فهذه الثغرة استعملت ضد العديد من أضخم الصفحات المشهورة وتم النجاح في إختراقها والإستيلاء عليها وتجذر الإشارة إلا أن معظم هذه الصفحات التي اخترقت هي الصفحات الغير الموثقة (لا تملك العلامة الزرقاء).

و للأسف لا يوجد حل جذري يمكن أن يفعله مدراء الصفحات للحماية أنفسهم من هذه الثغرة لان المشكل يرتبط بفيسبوك التي تعطي الصلاحيات للهاكر بعد أن يتم خداعها عن طريق هذه الثغرة.
وعلى الراغبين في معرفة إمكانية تعرضهم لهذه الثغرة أن يتوجهوا فوراً لإيميلاتهم ويبحثوا عن الإيميل الذي أرسلته لهم فيسبوك لإبلاغهم بانه تم دمج صفحاتهم, وفي حالة تم إيجاد هذا الإيميل فهذا يدل على أنهم مهدّدون بسرقة صفحاتهم في أية لحظة خصوصاً أن فيسبوك لا تقبل قرار الدمج فوراً وقد تحتاج لعدة محاولات من طرف الهاكر التي من خلالها قد يستطيع أخيراً سرقة الصفحة.
وتجذر الإشارة إلا أن الصفحات الغير موثوقة (لا تملك العلامة الزرقاء) هي المتعرضة بشكل كبير لهذه الثغرة التي يعرفها بعض الهاكرز فقط (Private exploit) و الذين استعملوها لحد الساعة ضد كبريات صفحات فيسبوك ونجحوا في الإستيلاء عليها وهذا التحذير يهم كافة ملاك صفحات الفيسبوك فانشروا هذا الخبر .

فيروس خطير يصيب هواتف الأندرويد ويمكنه التجسس عليك وإلتقاط صور رغم إغلاق الهاتف!!

أعلنت شركة AVG المتخصصة في الأمن والحماية المعلوماتية عن إكتشافها لفيروس خطير موجه لمستعملي هواتف الأندرويد ,وأخبرت بخطورة هذا الفيروس الذي أطلقت عليه إسم PowerOffHijack حيث أوضحت بأنه عبارة عن برمجية خبيثة قادرة على إجراء مكالمات صوتية أو إرسال رسائل نصية إلى هواتف أخرى ويعمد هذا الفيروس على إلتقاط صور حتى وإن قام المستخدمون بإغلاق هواتفهم.!!

وتكمن لحظة سيطرة الفيروس على الهاتف أثناء قيام المستخدم بإغلاق هاتفه حيث يوهمه الفيروس على أن الهاتف قد تم إغلاقه, حيث عندما يضغط المستخدم على زر إغلاق الهاتف تعرض شاشة الرسوم التي تعلن إنطفاء الهاتف وتصبح الشاشة مظلمة تماما ,لكن في الواقع يُبقي هذا الفيروس الخبيث الهاتف في وضع التشغيل, ويمكنه حينها العبث في الهاتف وممارسة مهامه الخبيثة مثل إلتقاط الصور و التجسس على البيانات وإرسالها إلى جهات مرتبطة به,وكل هذا والمستخدم لا يشعر بذلك لأنه يظن أن هاتفه منطفئ.

وقالت AVG بأن هذا الفيروس يصيب كافة الأجهزة التي تعمل بنظام “أندرويد” ما دون إصدار 5.0 ,و كشفت بأن حوالي 10 آلاف جهاز قد أصيب بهذا الفيروس حتى هذه اللحظة, معظمهم كان في الصين حيث المكان الذي اكتشف فيه الفيروس لأول مرّة .

ونحن بدورنا ننصح مستعملي هواتف الأندرويد بفحص أجهزتهم عن طريق تثبيث تطبيقات الحماية و بتحديث إصدار نظام “الأندرويد” في هواتفهم إلى أحدث الإصدارات, فكما أشارت شركة AVG في هذا الخبر بأن كافة المستخدمين متعرضون للإصابة هواتفهم بهذا الفيروس ما عدا الإصدار الأخير “المصاصة 5.0 Lollipop “.

كيف تتبث تحديث lollipop 5.0 على هاتفك جلاكسي نوت 4 Galaxy note قبل الجميع !

KeySweeper أداة تجسس خطيرة بـ 10 دولار متنكرة في زي شاحن لسرقة كل ما تقوم بكتابته على لوحة المفاتيح !

من كان يتصور  من أي وقت مضى أنه حتى أجهزة الشحن  للهواتف الذكية  و الأجهزة  اللوحية  يمكن أن تستخدم لإختراق  كلمات السر الخاصة بك ؟KeySweeper هو اخر ابتكارات الباحث الأمني المبدع “سامي كامكار” والذي يستخدم هذه الأجهزة الصغيرة لسرقة رموز الوصول وكلمات السر والعديد من البيانات الأخرى من المستخدمين  للوحات المفاتيح مايكروسوفت اللاسلكية.
KeySweeper أداة تجسس خطيرة بـ 10 دولار متنكرة في زي شاحن لسرقة كل ما تقوم بكتابته على لوحة المفاتيح !

السر وراء هذا الشاحن، وأوضح في الفيديو أدناه هو وحدة اردوينو مخفية داخل جهاز الشحن . وهي قادرة على رصد وتسجيل كل ما تكتبته، وتوفير هذه المعلومات محليا (في الذاكرة الداخلية) أو إرسالها إلى سحابة. كما تتوفر لها واجهة الويب لمتابعة كل ما يتم التقاطه بواسطة KeySweeper.
كامكرك صرح في احد حساباته الاجتماعية أنه استطاع تطوير هذا الجهاز “الجاسوس” في بضعة أيام فقط .وقال ان الهدف من المشروع هو إظهار مدى هشاشة هو التواصل لوحة مفاتيح مايكروسوفت اللاسلكية التي تتصل مع الكمبيوتر، وهذا الاتصال ، لديه عدد من العيوب التي سيتم استغلالها من قبل جهاز صغير من قِبل KeySweeper.

هذا الجهاز الصغير يشبه تماما ما يسمى “كلوغر ” .وبعبارة بسيطة ، فإن هذه الآلية قادرة على رصد جميع المدخلات لتي يتم إجراؤها بواسطة لوحة المفاتيح، وعادة ما يرافقها برامج التي تقوم بتسجيل هذه البيانات مما يسهل على الهاكر الحصول على معلومات مثل أسماء المستخدمين أو أرقام الحسابات وكلمات السر بدون عناء.

الخطير في هذا الجهاز هو قدرته على ارسال هذه المعلومات عبر الانترنت ؛وليس هذا فقط بل يمكنه كذلك ارسال رسالة نصية قصيره للهاكر على شكل تنبيهات تحمل بعض المعلومات كاسم المستخدم وكذلك كلمة المرور !. الأمر الأخطر أنها هذا الجهاز الصغير مزود كذلك ببطارية داخلية قابلة للشحن ، مما يعني أنه يصبح في وضع التشغيل بعد فصله عن الكهرباء.

وفقا لسامي، KeySweeper يمكن بناؤه باقل من 10 دولار مع الميزات الاختيارية بما في ذلك إرسال تنبيهات SMS عندما يتم إدخال الكلمات الرئيسية، وبطارية قابلة للشحن الداخلية .
هل الجهاز يتجسس فقط على لوحات المفاتيح اللاسلكية من ميكروسفت ؟ 
حسب سامي فإن هذا الجهازمجرب على لوحة المفاتيح اللاسلكية من مايكروسفت نظرا لكونها الأكثر انتشارا وتعاني من ثغرة امنية.وهذا الأمر قد يشمل اللوحات المشابهة لها .

إذا كنت مهتما بهذا النوع من الأجهزة فيمكنك انشاء جهاز خاص بك والتعرف على جميع مكوناته من خلال هذا الموقع ،أما إذا كنت ترغب في استكشاف المصدر البرمجي وتعديله بالطريقة التي تريدها فيمكنك تحميل الوثائق الخاصة به المتوفرة أيضا على جيثب .

blackarch من أخطر التوزيعات في مجال الاختراق بأكثر من 1000 أداة مجربة !

الكثير من عشاق لينكس يعرفون جيدا توزيعة الباكتراك،والتي خضعت لبعض التغييرات وتمت إعادة تسميتها “كالي لينكس” .وكما تعلمون فإن هذه التوزيعة بنيت على أساس ديبيان وتركز على توفير أدوات معينة لخبراء الأمن المعلوماتي .حاليا، هذه التوزيعة هي واحدة من أكثر التوزيعات شهرة لهذا النوع من المهام، ولكن ليست بأي حال الوحيدة في هذا المجال بل هناك توزيعة أخرى لا تقل أهمية عنها.
blackarch من أخطر التوزيعات في مجال الاختراق بأكثر من 1000 أداة مجربة !
الذين يحبون توزيعات على أساس Arch Linux سوف يكونوا سعداء بالتعرف على توزيعة أخرى التي أخذت تتطور بشكل ملحوظ اسمها blackarch.
blackarch هي توزيعة لينكس مبنية على آرش لينكس والتي تتمتع بأكثر من 1106 أداة من أدوات الاختراق والحماية والتشفير وغيرها . وهي واحد من المستودعات بهذه الكمية من الأدوات التي ستجدها في نظام لينكس،والفضل يعود أساسا للمجتمع الذي تتمتع به هذه التوزيعة ،إذ يتم إضافات أدوت جديدة لها في صفحة خاصة على الموقع الشهير جيثب ، لذلك ليس من المستغرب أنها وصلت إلى هذا العدد الكبير.
المثير للاهتمام انه يمكنك تثبيت هذه توزيعة من الصفر باستخدام live usb أو مجرد إضافة مستودع blackarch  الىArch ، لتتمتع بجميع الأدوات دون الحاجة للتثبيت الكامل للتوزيعة. في حالة تثبيت من الصفر سيكون لديك خيار لاختيار مختلف المنصات الداعمة من قبل هذه التوزيعة بما في ذلك: اوبن بوكس،Awesome wm، فلكس بوكس أو spetrwm. 
إذا كنت تريد إضافة مستودع إلى آرش لينكس تقوم ببساطة باتباع الخطوات وتنفيذ الأوامر التالية كـRoot. (رابط الدليل الرسمي من هنا )
$ wget -q http://blackarch.org/keyring/blackarch-keyring.pkg.tar.xz{,.sig}
$ gpg –keyserver hkp://pgp.mit.edu –recv 4345771566D76038C7FEB43863EC0ADBEA87E4E3
$ gpg –keyserver-o no-auto-key-retrieve –with-f blackarch-keyring.pkg.tar.xz.sig
$ pacman-key –init
$ rm blackarch-keyring.pkg.tar.xz.sig
$ pacman –noc -U blackarch-keyring.pkg.tar.xz
أضف الأسطر التالية إلى أرشيف /etc/pacman.conf, مع تغيير “mirror_site” إلى اي mirror تريد من هنا 
[blackarch] 
Server = mirror_site/$repo/os/$arch
رابط الموقع الرسمي، وستجد هناك جميع الخطوات مشروحة هناك .
التوزيعة خفيفة جدا ،وكذلك جميع الأدوات تم اختبارها من طرف الفريق الساهر على التوزيعة حسب تصريحاتهم .طبعا هي أكثر تعقيدا مقارنة بكالي لينكس ، ولكنها من أفضل التوزيعات في مجال اختبار الاختراق. تجربة ممتعة 🙂

crowdinspect لفحص العمليات على جهازك باستخدام أكثر من 30 مكافح فيروسات في وقت واحد !

يمكنك الإطلاع على كافة العمليات التي تجري الآن في حاسوبك وكذلك على مستوى الذاكرة والمعالج عبر Task Manager. قد تكون قادر على التعرف على معظمها خصوصا إذا كانت لك شيء من الخبرة في مجال الانظمة ، ولكن الأصعب ان تتعرف عن العمليات الغريبة ذات نوايا خبيثة سواء كانت مواقع أو برامج متصلة بالأنترنت .لحسن الحظ هناك برنامج الذي يمكنك من عمل تحليل كامل عن هذه العمليات واكتشاف مدى سلامتها . 
crowdinspect لفحص العمليات على جهازك باستخدام أكثر من 30 برنامج مكافح فيروسات في وقت واحد !
في مجال الحماية نسمع دائما عبارة ” لا يوجد ترقيع امني لغباء الانسان” وهذا ما يعني ان المستخدم هو خط الدفاع الأول لحماية نفسه من التهديدات الأمنية أو البرمجيات الخبيثة .طبعا لا شك أنك سمعت عن صديق لك انه لا يستعمل  أي من برامج مكافحة الفيروسات لأنه ببساطة يكون حذر أثناء تصفح الانترنت وتحميل الملفات ، لكن على العموم رغم كون الحذر مطلوب لابد من الاستعانة ببعض البرامج والأدوات التي تحرص على سلامة جهازك من بين هذه الأدوات الرائع برنامج crowdinspect.
هذا البرنامج الصغير يمكنك من عمل فحص شامل لجميع العمليات النشطة في جهازك باستخدام أكثر من 30 برنامج حماية  وذلك من خلال استغلال الموقع المعروفVirusTotal ،وليس هذا فقط بل يستعين كذلك بأداة Team Cymru وايضا يقوم باستخدام Web of Trust.
الأداة تعرض جميع العمليات المتصلة بالأنترنت مع مستوى الثقة في المواقع التي تعمل من خلال هذه العمليات وكذلك البرامج مع درجة سلامتها من خلال الألوان ، فاللون الأخضر يدل على أن كل شيء على ما يرام ،  فيما يدل اللون الأحمر على كون العملية خبيثة ومشكوك في امرها . يمكن للمستخدم معرفة  مسار الملف التنفيذي، مع امكانية قطع الاتصال فورا والشروع في إزالته بوسائل اخرى .كما يمكنك معرفة الPort المستعمل وكذلك رقم IP.
البرنامج متوافق مع جميع اصدارات ويندوز من XP إلى الأعلى منه ، كما انه لا يحتاج إلى تثبيت ،كل ما عليك هو المصادقة على الشروط ليبدأ البرنامج عمله .
رابط التحميل 

تعرف على usbdriveby لإختراق اي جهاز حاسوب في ثواني معدودة!

الخصوصية والحماية ، هاتين الكلمتين ربما من أكثر الكلمات التي ترددت كثيرا على مسامعنا في مجال الأنظمة المعلوماتية والانترنت خصوصاً في الخمس سنوات الأخيرة.سنة بعد سنة تطورت وسائل الحماية في مواقع الإنترنت وكذلك حتى في الأجهزة التي نستعملها.لكن مهما تطورت أساليب الحماية تطورت معها أيضا طرق الاختراق والتغلب على هذه الأنظمة .في هذه المقالة استعرض معكم طريقة مبتكرة لاختراق أجهزة الحاسوب في ثواني معدودة .
تعرف على usbdriveby لإختراق اي جهاز حاسوب في ثواني معدودة!

اخر ما توصل اليه  “سامي كامكار”-  وهو باحث امني –  هي ما سماه usbdriveby وهو طريقة تعتمد على جهاز مبني على microcontroller لا يتجاوز ثمنه 20 دولار امريكي ، يمكن استخدامه لاخترق اي جهاز عن طريق استغلال منفد USB وبدون استعمال للوحة المفاتيح ولا الفأرة ، وقد استطاع “كامكار” بإستخدام أسلوب ذكي لبرمجة كود يقوم بمحاكاة لوحة المفاتيح والفأرة، وبذلك يمكنه تجاوز الجدار الناري و تغيير إعدادات DNS في بعض ثواني فقط .

طبعا هذه الطريقة ليس مزاح أو لقطة من فيلم تجسس أو من الخيال العلمي ،  بل هي تجربة حقيقية وقد اثبت كامكار فعاليتها ونجاحها ويمكنك مشاهدة العملية التجربية في نظام OS X، من خلال الفيديو ادناه:

هذه القلادة الصغيرة والغريبة بمجرد توصيلها لجهاز الكمبيوتر ، تبدأ في العمل ، وفي أقل من دقيقة يمكنك الوصول من بعيد لجهاز الضحية ، لكن الأمر الأكثر إثارة للقلق ، ان امكانية الوصول للجهاز ستكون قائمة ونشطة رغم فصل الأداة عن الحاسوب .

usbdriveby

الفيديو يظهر كيفية نجاح العملية في نظام الماك ، ويقول مبتكر usbdriveby أن يمكن عمل الشيء نفسه بقليل من التغييرات في نظام الويندوز ولينكس كذلك .usbdriveby هو جهاز بسيط جدا وصغير على شكل قلادة يمكنك ارتدائه حول عنقك أو يمكنك حمله في جيبك . وهو مشابه كذلك للفيروس BadUSB من حيث المبدأ ويمكنك معرفة المزيد عن هذا الفيروس الخطير بالنقر على هذا الرابط 

usbdriveby

كما اسلفت هذا الجهاز قادر على التجسس على حركة الشبكة، تعطيل كافة أجهزة الإنذار ،تعطيل جدار الحماية،تغيير DNS لتوجيهك إلى صفحات ومواقع مزورة بهدف الاستيلاء على حساباتك،يفتح باب خلفي او ما يعرف بـ  Backdoor الذي يسمح للمخترق للسيطرة على جهاز الكمبيوتر الخاص بك عن بعد، حتى إذا قمت بفصل الأداة عن الجهاز،القدرة على إغلاق كافة النوافذ لترك كل شيء كما كان.

تجدر الإشارة أن  “كامكار” قام كذلك بنشر الكود البرمجي المستخدم في هذه العملية على موقع github ويمكنك تحمله من هناك .

لمعرفة المزيد يمكنك زيارة هذا الموقع 

6 حقائق وأسرار حول قراصنة كوريا الشمالية،المرعبون و المنتقمون بلا رحمة!

في الأسبوع الماضي، شركة أفلام سوني بيكتشرز شهدت هجمات القرصنة على نطاق واسع: وتم بذلك تسريب شبكة أفلام والكثير من المعلومات السرية. مكتب التحقيقات الفدرالي يقول أن المشتبه بهم قد يكونوا من كوريا الشمالية،والهجوم كان من قبل مجموعات القراصنة #GOP (حراس السلام  «Gardian of Peace”).هؤلاء القراصنة وجهوا رسالة الى الشركة عبر حواسيب الموظفين مفادها أن جميع أسرار الشركة المسروقة، سوف تصبح قريبا معروف في جميع أنحاء العالم، إذا لم تتجاوب معهم سوني في تنفيذ مطالبهم. ونتيجة لهذا الهجوم البنية التحتية الرقمية لشركة سوني عرفت أضرار بالغة:لدرجة أن الموظفين على مدى أسبوع أجبروا على استخدام  أرقام الهاتف والفاكس للاتصال والمذكرات الورقية.
هذا بالإضافة كذلك لنشر العديد من نسخ لعدة أفلام والتي تم نشرها على الفور على شبكة الإنترنت. بينهم “الغضب” من بطولة براد بيت، وفي الأيام الأولى من نشره تم تحميل الفيلم أكثر من مليون مرة !. أيضا، بعض البيانات الحساسة التي استولى عليها القراصنة ونشرت على الملأ على الإنترنت، نحن نتحدث عن بيانات جواز السفر والتأشيرات وغيرها من المعلومات الشخصية للممثلين والطاقم، بما في ذلك جون هيل، كاميرون دياز وأنجلينا جولي. وتسربت كذلك معلومات حول رواتب الشركة: والتي ستصبح ذريعة لاتهامات العنصرية والتمييز على أساس الجنس من طرف شركة سوني .
6 حقائق وأسرار حول قراصنة كوريا الشمالية،المرعبون و المنتقمون بلا رحمة!

1. قراصنة كوريا الشمالية لهم أسلوبهم الخاص
صحيفة وول ستريت جورنال نقلا عن مكتب التحقيقات الفيدرالي يقول ان الهجوم على سوني يذكرنا بقوة “بعملية سيول في ظلام” Operation Dark Seoul. التي تمت قبل سنة من طرف قراصنة غير معروفين ،عانت العديد من الشركات والبنوك في هذا الهجوم على كوريا الجنوبية . اتهمت أنذاك “سيول” جيراننا الشماليين، ولكن بيونغ يانغ ورسميا لم تعترف بذلك . مكتب التحقيقات الفدرالي يعتقد أن أساليب القراصنة في كلتا الحالتين متشابهة جدا.
2.كوريا الشمالية لديها سبب لشن هذا الهجوم المدمر على سوني 
السبب الرئيسي الذي يشك معظم الخبراء على أن الهجوم يقف ورائه قراصنة كوريا الشمالية هو الاقتراب من العرض الأول لفيلم “مقابلة” The Interview الذي يصور مؤامرة سيث روغن وجيمس فرانكو لقتل كيم جونج أون زعيم كوريا الشمالية. بيونغ يانغ قد انتقد بشدة الصورة التي تنتجها سوني عن جارتها إذ تقدمت هذه الأخيرة بشكاية في الأمم المتحدة في بيان، يعتبر الفيلم بالاستفزاز الذي يستحق “عقوبات صارمة”. “الهجمات الالكترونية “هو وسيلة جذابة للغاية للتعبير عن غضب كوريا الشمالية ولإثبات قدرات البلاد.

3. لا ينبغي التقليل في قدرة قراصنة كوريا 
كوريا الشمالية هي تقريبا خارج الشبكة العالمية وهي أكثر دولة منغلقة على نفسها في العالم برغم أننا في القرن الواحد و العشرين .لكن رغم ذلك فقدرة كوريا في القرصنة والاختراق لا يمكن الاستهانة بها . قسم الأمن التابع للشركة هيوليت باكارد أفرجت سابقا في تقرير مفصل ، الذي يصف قدرة هذا البلد في مجال تكنولوجيا المعلومات وخاصة القرصنة . ويلاحظ أيضا أن المدارس في كوريا الشمالية تقوم بالتركيز بشكل خاص على الرياضيات ،وهو أساس تعليم البرمجة وتكوين المبرمجين في المستقبل.
4.قراصنة كوريا الشمالية هم أكثر تنظيماً مما نتصور
قراصنة كوريا الشمالية نظمت هجمات إلكترونية ناجحة على الولايات المتحدة واستهدفت فيها بشكل خاص البنية التحتية الرقمية العسكرية. لمكافحة الأعداء الخارجيين قيادة كوريا الشمالية قامت بخلق العديد من المجموعات الخاصة في مجال القرصنة كـ”وحدة 121″ و “مختبر110 “. وفقا لبعض البيانات ، هذه المجموعات والأشخاص تدربوا في الصين وروسيا وإيران قبل عامين، ووقعت بيونغ يانغ وطهران على اتفاق للتعاون لهزيمة “العدو المشترك في الفضاء الإلكتروني.”

5. جزء من قراصنة كوريا الشمالية يعملون في أحد الفنادق الفخمة في الصين
في عام 2004، واحد من المنشقين من كوريا الشمالية ذكر أن غالبية القراصنة يعملون في فندق في مدينة شنيانغ الصينية، والتي توجد على بضع ساعات بعيدا عن الحدود بين البلدين.

6. قراصنة كوريا الشمالية يهجوم في أيام العطلات والمناسبات 
في كثير من الأحيان يقوم قراصنة كوريا بالهجوم أثناء الأحداث الهامة. على سبيل المثال، حدث هجوم العام الماضي على كوريا الجنوبية خلال “عملية سيول الظلام” في ذكرى الحرب الكورية.وفي 4 يوليو 2009، عيد الاستقلال، حاولوا اختراق بضعة مواقع الحكومة الأمريكية.

بطبيعة الحال حتى لو لم يكن هذا الهجوم من قبل قراصنة كوريا الشمالية (رغم كل الأسباب المذكورة أعلاه )، ومع ذلك، هو على أي حال انتصار لكيم جونغ أون ورفاقه.

This theme is designed by r4 along with r4i gold, ttds and r4 card