إكتشاف برنامج التجسس على الويندوز 10 من طرف Hacker News




لقد أكد مؤخرا موقع Hacker News بوجود برنامج  Keylogger و هي أداة أكثر من خطيرة تستعمل للتجسس و بصفة عامة تقوم بنسخ كل ما تكتبه في لوحة المفاتيح  

و موقع Hacker News هو أول من إكتشف هذه الخاصية 
التي تعتبر غير قانونية بالنسبة لنا و لقد أكد الموقع بأن لا يسمح أبدا بشركة بمستوى مايكسوفت تقوم بذالك 
و لقد قالت شركة بأن هذه الخاصية فقط تجريبية و يعتبر هذا فقط تبرير فاشل 
كنحن المستخدمين هل سنسمح بأن تقوم بالتجسس علينا و معرفة كل ما يكتب من أكواد و أرقام سرية و إخ بأن يكشف عند الشركات بالطبع لا نقبل 
خاصة بان الموقع Hacker News أكد الأمر 


أرجوا أن تكون أعجبتكم مدونتنا لهذا اليوم 





نجاح القراصنة في تخطي ميزة إغلاق الأيفون ب iCloud



ميزة Activation Lock و هي ألة تمنع من مسح الأيفون المسروق لكن حسب المعلومات التي نشروها بان هناك إثنان من القراصنة قاموا بقرصنة نظام المعروف عند الجميع iOS  قبل ذالك الشركة Apple لقد كرموها لإكتشاف و برمجة هذا البرنامج الذي يكافح السرقة أجهزة الايفون و لكن كما نقول نحن الكراكرز أو الهاكر الأخلاقي أو أي شخص أخر مهتم فاعالم الأمن المعلوماتي و الحواسيب و إخ بأن الحماية صنعت لتخترق و لا وجود لنظام ليس به ثغرات .
و الأمر يخص إثنين من القراصنة هم AquaXetine و MerrukTechnolog . الذين أبلغوا الأمر لأبل بأن هناك ثغرة يمكنها إختراق نظام iCloud لكن لم يجد أي رد من أبل لهذا نشروا الخبر للناس عامة بان هناك ثغرة تمكنهم من ذالك لكن السؤال المطروح كيف قاموا بذالك؟ بالطبع سأقول لكم 
قاموا بجلب كمبيوتر وهمي و خذاع الأيفون . للإعتقاد الأيفون انه متصل مع احد من خوادم ابل وبالتالي عكس آثار ميزة Activation Lock.




في البداية إعتقدوا بأنهم إكتشفوا ثغرة SSL ولكن واحد من القراصنة نفى ذلك 
إذا علمت أي شيئ بخصوص الثغرة أو كيفية قرصنة هذه الميزة سأقوم بنشرها إن شاء الله 





شرح ألية عمل موقع الإجتماعي Tsu



تخيل أن استعمالك للفيس بوك كان مقابل أجر يدفع لك !!! أعتقد أن الكثير خاصة الفتيات لكانوا من أصحاب المليارات  ، و كما نعلم أن الفيس بوك هو أضخم موقع اجتماعي في العالم و لا يوجد له منافس الى اليوم ، لذلك و جب على كل شخص يفكر في انشاء مشروع موقع اجتماعي أن يضيف خاصية تغري متصفح الأنترنت لتسجيل و استعماله موقعه 
و هو فعلا ما قام بفعله Sebastian Sobczak مدير موقع Tsu   و هو موقع اجتماعي جديد حقق و مازال ضجة كبيرة على الأنترنت خلال المدة الفارطة حيث يدفع المال مقابل استعمالك له !!! نعم يدفع لك المال ، فكرة الموقع قائمة على المشاركة و المبدئ الهرمي .
بالنسبة لي لم أحقق بعد ربح مالي من موقع Tsu مما من الأكيد يدعو بعض الزوار للشك في هذا الموقع ، لكن تحدث المواقع و الجرائد العالمية( Re/Code, BillBoard, NYTimes) ) موقع Tsu ، الى جانب استثمار شركة Sancus Capital Prive أكثر من 7 مليون دولار فيه …. لا يدعو في نفسي مجال للشك بأنه موقع صادق .
كيف تعمل شبكة Tsu: 
توزع الشركة أرباح بينها و بين المستخدمين بالنظام الخوارزمي أتوماتيكيا كل حسب شجرته التي تسمى شجرة العائة التي نكبر عبر دعوة الأصدقاء 
نفرض بأن الشجرة متكونة من أربعة مشتركين 
العضو A دعا العضو B الذي دعا الغضو C الذي دعا العضو D
العضو D مثلا نشيطا في شبكة Tsu و كان يضع دائما محتوى جيد وصلت أرباح هذا العضو إلى 100Dollar 
- 90 دولار من 100 دولار تقسم على باقي الأعضاء 10 دولار تعود للشركة 
العضو الذي كان نشيطا ووضع محتوى جيد يأخذ النصف 50% من 90% أي 45 %
العضو c يأخذ ثلث أي 11.1% من 90 دولار بما مجموعه 29.70 دولار 
العضو B يأخذثلث من ثلث أي: 11.1% من 90 دولار بما مجموعه 9.99 دولار 
العضو A: يأخذ ثلث من ثلث الثلث أي: 3.70% من 90 دولار بما مجموعه 3.33 دولار 
أتمنى أن يعجبكم موضوع اليوم 
الموقع: Tsu



ما هي الطريقة العكسية




القليل من الناس فقط يعرفون أو يسمعون بالطريقة العكسية و في هذه المقالة سأقربكم قللا لمعنى الطريقة العكسية أو ما عرفها الكثير بالكراكرز (Crackers) لأنها غير شائعة ربما و الكثير من الناس يختلفون في تعريف الهندسة العكسية لكن بإختصار يمكننا القول بأنها عملية تحليل شيئ لفهم ألية عمله  و المعنى الحقيقي هي العمل العكسي ما قام به المبرمج أو المهندس بصفة عامة في مجال معين و تقسم إلى عدة أقسام 

1- هندسة عكسية للبرمجيات ( Reverse Code Engineering ) 
2- هندسة عكسية للهاردوير ( Reverse Engineering Hardware ) 
و لكن نحن سنقوم فقط بشرح الهندسة العكسية للبرمجيات لأن الكثير سأل عنها لهذا أرغب في تخصيص لها دروس و مقالات عليها 
لكن قبل كل شيئ نطرح لأنفسنا سؤال : مالحاجة للهندسة العكسية ؟ 
فهذا يختلف بإختلاف مهندس العكسي . فإذا كنت أنت كاتب البرنامج فغالبا ستقوم بعملية التنقيح البرنامج ( Debugging) 
بغرض إكتشاف الأخطاء في عالم الحاسوب تسمى الثغرات قد ترغب في معرفة ما قوة حماية البرنامج بمعنى ما قالبيته للكسر على أيدي الكراكرز (Crackers) 
الكثير سيقول لماذا أتحدث عن الكراكرز فقط لانهم هم مختصون في هذا المجال لتفهموا أكثر كواحد من الكراكرز سأقول بأنني ذائما أجلس أمام الكمبيوتر في محاولة كسر أحد البرامج لكي يصبح البرنامج غير محمي تماما مثلا أصنع كراك أو باتش او جلب كلم السر البرنامج ( Crack Or Patch Or Number Serial ) فيقوم المبرمج ببرمجة برنامجه بالهندسة العكسية بغرض حمايته 
أما دافع كل الكراكرز في تعلم هذا المجال فتختلف أيضا حسب الأشخاص مثلا منهم من يتخدها لتحدي الحمايات و طرق التمويه 
و منهم من يحمل شعار المعرفة للجميع و منهم من يحمل شعار ' إعانة الفقراء للحصول على البرامج ما كانوا ليحصلوا عليها أبدا لسبب غلة ثمنها ' 
و هنا ينتهي المقال أرجوا ان يكون أعجبكم 




كيفية إرسال عدد لانهائي من رسائل sms


السلام عليكم 
درسنا اليوم هو شرح لموقع slidesms و الذي يتيح لك إرسال رسائل sms لكل العالم عدد لانهائي و مجانية كما انه تمت تجربته بنجاح مع شبكات الغتصال الجزائرية 
عند ولوجك للموقع فقط حدد الدولة بعد ذالك أكتب الرقم الهاتفي بدون رقم الصفر 


بعد ذلك في Type Your Message اكتب رسالتك ولاتنسى كتابة كود الكابتشا الموجود في الصورة قبل النقر على Send . إذا ظهرت رسالة باللون الاخضر هذا يعني انه تم إرسال الرسالة بنجاح . إنتظر بعض الوقت وستصلك . (قد يطول الوقت إذا كان هناك ضغط على الموقع )  أما إذا كانت باللون الاحمر هذا يعني انه حدث مشكل أثناء إرسال الرسالة .
اذا وصلت الرسالة النصية بنجاح واردت ان ترسل رسالة أخرى قد تجد ان الموقع يمنعك من ذلك ويطلب منك ان تنتظر قليلا قبل إرسال رسالة اخرى . ويمكنك تجاوز ذلك عن طريق النقر على إعدادات في متصفح جوجل كروم وفتح نافدة التصفح الخفي incognito window وبعد ذلك ادخل الى الموقع مجددا وستجد انك لم تعد مقيدا بالإنتظار .


أتمنى أن يعجبكم الموضوع 

الموقع: slidesms





مجموعة الانونيموس تشن اليوم هجمة على إسرائيل



أعلنت مجموعة الأنونيموس بانها ستشون اليوم هجمة على إسرائيل بسبب عدوانها و إنتهاك حقوق الفلسطنيين التي قامت بها 
و أعلنت بأنها ستقوم بالهجوم على مواقع حكومية و المواقع للجيش الإسرائلي  فقد سبق لها أن قامت بهجمة مماثل خلال العدوان الصهيوني الأخير على قطاع غزة بالإضافة إلى عمليات اختراق و تسريب لمعلومات بنكية حساسة في شهر أبريل الماضي. و نتمنى لهم التوفيق إن شاء الله 


تحية للشعب الفلسطيني 



الفرق بين الهاكرز و الكراكرز





الهاكرز لقب يطلق على كل من هو عبقري خبير في الحواسيب وليس كما يظن الناس أن الهاكرز هم قراصنة
الحواسيب المخربون من أمثال الهاكرز (كين تومسن)و(دينس ريتشي )
مطورا لغة السي
التي هي أم جميع لغات البرمجة لصناعة نظام التشغيل اليونكس وليس اليونكس واللينكس نظاما واحدا فئن مصمم اللينكس طالب جامعي ايمه لويس صممه ول تقول أنه هومصممه بل مطوره من نظام
التشغيل اليونكس لنه قد سئم من الحدود التي ليمكن لمستخدم وندوز و يونكس أن يتخطاها وقد خطرعلى باله أن يصمم نظام تشغيل
ليحس مستخدمه
بسم الله الرحمن الرحيم
الفرق بين الهاكرز والكراكرز
أنه مقيد بل يستطيع أن يأمر النظام بأي شيئ يريده وليقف عند حد ما لأطيل الكلم عن اليونكس واللينكس في هذا
الكتيب فالعنوان هو الفرق بين الهاكرز والكراكرز ولكن لتعرف الفرق بينهما .

وكما ذكرت لك سابقا أن كلمت هاكرز تطلق على الناس الأذكياء والمحترفون في البرمجة وليس على المخربون (الكراكرز).
الكراكرز:
الكراكرز هم أناس يخترقون الحواسيب الشخصية وغيرها من حواسيب الشركات ……..الخ وأسباب الإقتحام
تتراوح بين أسباب مادية و للهواية أو لبراز القدرات للتفاخر مثل طلب الجامعات الذين يدرسون البرمجة يخترقون حواسيب بعضهم للتفاخر بالقدرة على الإختراق ومن السباب المادية سرقة نقود من بنك أو سرقة أموال من حساب شخص ما وتحويله الى حساب المخترق و لتجربة الشركات النتي فايروس الخاص به وقدرته على منع الإختراق وكشفه و الكراكرز درجات فمنهم


-1 الخبير: وهو يستطيع أن يتحكم بجهازك بالكامل ويمكنه تحريك الماوس دون أن تحركه أنت ويستطيع أن يمحو كل مجلداتك وما الى ذالك من أشياء  تخصك.
-2 المبتدء:المبتدء هو أكثر خطرامن الخبير لأنه غيرمجيد للإختراق وليعرف مايفعل ويمكن أن يمحو أو يحدث مشاكل في نظام
التشغيل الخاص بك ولا يمكن اصلحوها بسرعة.



الحلقة 001: كيفية تحميل و تنصيب Anti Malware





درسنا اليوم هو في مجال الحماية و هو كيفية تحميل و تنصيب Anti Malware 
نبدأ بمقدمة للبرنامج البرنامج عبارة عن مكافحة الفيروسات و الوورم مثل: Avast - Kasparsky  

و الأن تعالوا لمشاهدة الفيديو لتفهموا اكثر 

الموقع الرسمي للبرنامج: Malwarbytes





الشهادات الواجب عليك دراستها لتعلم نظام لينيكس

نظام لينيكس هي من الانظمة مفتوحة المصدر  بحيث يعتبر نظام متطور جدا من ناحية التعامل مع ملفاته ووظائفه ، مختلف كليا عن نظام ويندوز بحيث يعتمد بنسبة % 90 على واجهة الترمينال عكس ويندوز بواجهة النوافد المنبثقة لذا يبقى لينكس من أهم الأنظمة المطلوبة في حالة رغبتك في الولوج إلى إختبار الإختراق او الهاكينج  وذلك عبر دراسة عدة شهادات مختلفة في التعامل مع هذا النضام بحيث تستطيع دراسة هذا العملاق عن طريق البحث في الدوارت المجانية على موقع يوتوب .. في الحقيقة هناك العديد من الشهادات المتخصصة في هذا النظام ، نذكر منها شهادة لينكس پلس +Linux  


هاته الشهادة هي معتمدة من طرف شركة Comptia والتي بدورها تتوفر على العديد من الشهادات المتخصصة في الحماية والتشفير والشبكات ... فهاته الشهادة مهمة جدا تخول لك فهم الميكانيزمات التي يعمل بها نظام لينكس من كافة النواحي حيث تتوفر على كم هائل من الدروس القيمة والتي تسهل عليك فهم هذا النظام


زيادة على ذلك لا يجب نسيان شهادة Red Hat، هاته الاخيرة جد متطورة مقارنة مع شهادة لينكس پلس ، فهي تخول لك كيفية حماية السرڤرات المثبتة على نفس النظام ، تستعمل بكثرة من طرف الشركات والمنضمات العالمية التي تتوفر على عتاد قوي وعدد كبير من الحواسيب مع العلم أن شركة لديها نسخة سرڤر Red hat Server لهاته التوزيعة 

إذا قد قمنا بسرد أهم شهاداتن معتمدتين للتعامل مع نظام لينكس حيث تستطيع العثور عليها على شكل دورات مجانية على يوتوبو سنتطرق في الدرس القادم إن شاء إلى أهم توزيعات اللينكس التي تقوم بتعلم الإختراق و الحماية
نلتقي في درس قادم إن شاء الله 



الفايسبوك تطلق تطبيق جديد للحد من منشورت المزعجة



الفايسبوك تطلق خاصية الحد من منشورات المزعجة و السبب انه يوجد عدة أشخاص ينزعجون من المنشورات إما من عند صديق او صفحة معجب بها من قبل او حتى جروب ويوجد عدة طرق للحد من المنشورات إما عن طريق حدف صديق او لتراجع عن الإعجاب بالصفحة 
لكن بوجود هدا التطبيق الرائع سهلت لنا شركة الفايسبوك و و دالك بفضل هدا التطبيق 



الخاصية أطلقها الموقع في أسبوع من حدف الصفحة الرئيسية من المنشورات الغير المرغوب فيها 

  
 قدم المقال من طرف مجموعة Dz Pro Security


خدمة vpn مجانية

الإشتراك في خدمات الشبكة الإفتراضية أو vpn هي وسيلة أساسية للتصفح الأنترنت بشكل أمن و مخفي و مشفر و ذالك لأجل حماية نفسك من التجسس و التطفل عليك و للتصفح بشكل كلي و تجاوز كل المشاكل و القيود التي تفرضها عليك خدمة الأنترنت




و التي يقدمها موقع القراصنة الشهير والذي مازال  يتحدى جميع المبرمجين  و جميع القوانين 


يمكنك الإستفادة من الخدمة بالضغط على  FrootVPN  إتبع الصور لتعرف طريقة التسجيل 



بعد التسجيل تماما ستضهر نافدة جديدة و من خلالها سنتتبع الشرح كيفية تفعيل خاصية Vpn 

بالنقر على  Installation guides , أو يمكنك تحميل ملف الإعدادات إذا كنت تستخدم  Open VPN.



طبعا يمكنك معرفة كيف تشغيل الخدمة في أي نظام تشغيل تستخدمه عبر تتبع جميع المراحل الواردة في دليل الإستخدام  والمشروحة بالصور.











شرح و تحميل برنامج Loic

برنامج Loic  من أقوا أدوات الهجوم DDOS لكي تستعملها يجب أن يكون لديك أكثر من كمبيوتر على الأقل عشرة أشخاص يشنون الهجوم معك في وقت واحد لا يمكنك إسقاط الموقع لوحدك 
و الصورة التالية توضح لكم واجهة البرنامج : 



شرح البرنامج: 
تحديد الهدف نقوم بإدخال الموقع أو الأيبي الموقع كما هو موضح في الشكل و يمكنك أيضا تغيير الإعدادات الهجوم HTTP - TCP و إلخ
ثم نضغط على IMMA CHARGIN MAH LAZER
لغة البرنامج:#C
الشركة التطوير: Praetox Technologies
يعمل الأنضمة : Windows - Linux - Mac Os X 


تحميل البرنامج: lOIC


ما الفرق بين الفيروس و الدودة







الفيروس :

الفيروس يلحق نفسه ببرنامج أو ملف وينتشر من جهاز إلى جهاز مثل انتشار مرض الإنسان.

في كل جهاز يدخله الفيروس يخلف وراءه العدو. خطر الفيروسات يختلف من نوع إلى آخر بعضها قد يؤدي إلى بعض الأعطال البسيطة وبعضها قد يسبب تلف الهاردوير أو البرامج لديك وحتى ملفاتك المهمة.

في العادة معظم الفيروسات تأتي على شكل ملف تنفيذي exe وهذه الملفات عند نزولها في جهازك لن تعمل حتى تقوم أنت بمحاولة تشغيلها. وللمعلومة الفيروسات لا تنتقل ذاتيا وإنما عن طريق الإنسان وذلك عندما يحاول تشغيلها أو إرسالها عن طريق الإيميل وهو لا يعلم بأنها تحتوي فيروسا.

ولكي تحمي نفسك من الفيروسات تحتاج إلى برنامج مكافحة الفيروسات وهو يعمل مثل المضاد الحيوي للإنسان فهذا البرنامج يقوم بزيادة مناعة جهازك ضد الفيروسات وبذلك تقل فرص إصابتك بهذه البرمجيات الخبيثة.

======================================== ==========


الدودة :

الدودة قريبة من الفيروس في التصميم ولكن تعتبر جزءاً فرعياً من الفيروس. الاختلاف الذي يفرق الفيروس عن الدودة بأن الدودة تنتشر بدون التدخل البشري حيث تنتقل من جهاز إلى آخر بدون عمل أي إجراء.

الجزء الخبيث في الدودة هو قدرتها على نسخ نفسها في جهازك بعدة أشكال وبذالك يتم إرسالها بدلا من مرة وحدة سترسل آلافاً من النسخ للأجهزة الأخرى. مما يحدث مشاكل كبيرة. وتستغل الدودة طرق الاتصال التي تقوم بها لإتمام هذه العملية لذالك قد ترى في بعض الأحيان ظهور نافذة طلب الاتصال اتوماتيكيا بدون طلبك أنت فانتبه فقد يكون لديك دودة.

وآثار الدودة عادة هي زيادة في استخدام مصادر الجهاز فيحصل في الجهاز تعليق بسبب قله الرام المتوفر وأيضا تسبب الدودة في توقف عمل الخوادم فعلا سبيل المثال يمكنك تخيل التالي. لو كان عندك دودة فستقوم الدودة بنسخ نفسها ثم إرسال لكل شخص من هم لديك في القائمة البريدية نسخة وإذا فتح احدهم هذه الرسالة ستنتقل إلى كل من لديه هو في قائمته البريدية وهذا يولد انتشاراً واسعاً جداً.

وأفضل مثال على الدودة هي ما حصل العام الماضي دودة البلاستر التي كانت تدخل لجهازك لتسمع ببعض الأشخاص بالتحكم بجهازك عن بعد . أيضا يقوم برنامج الكاسبرسكاي أعلاه بحمايتك من هذا النوع أيضا.

======================================== ==========

التروجان :

التروجان يختلف كليا عن الفيروس والدودة . التروجان صمم لكي يكون مزعجاً أكثر من كونه مؤذياً مثل الفيروسات.

عندما تقوم بزيارة احد المواقع المشبوهة أحيانا يطلب منك تحميل برنامج معين. الزائر قد ينخدع في ذلك فيعتقد انه برنامج وهو في الحقيقة تروجان .

يقوم التروجان في بعض الأحيان بمسح بعض الأيقونات على سطح المكتب. مسح بعض ملفات النظام. مسح بعض بياناتك المهمة. تغير الصفحة الرئيسية للإنترنت إكسبلورر. عدم قدرتك على تصفح الانترنت. وأيضا عرف عن التروجانات أنها تقوم بوضع باكدور في جهازك من ما يسمح بنقل بياناتك الخاصة إلى الطرف الآخر بدون علمك.

وهذا هو الخطير في الأمر. علما بأن التروجان لا يتكاثر مثل الدودة ولا يلحق نفسه ببرنامج مثل الفيروس ولا ينتشر أيضا سواء عن تدخل بشري أو لا، أيضا يقوم الكاسبرسكاي يقوم بحمايتك من هذا النوع أيضاً


Deep Net ما هو



                                             


يمكن تسميته بالجزء المظلم من الشبكة العنكبوتية فهو يضم ملايين المواقع/الخدمات التي لا يتم ارشفتها في محركات البحث والتي يصعب العثور عليها كما لا يمكن الوصول اليه بالطرق العادية كالمتفح IE,Firefox...


ماهي شبكات النت المخفي ؟

توجد مجموعة من الشبكات التي تندرج فيما يسمى بالنت المخفي, فكل واحدة منها تشتغل عن طريق برنامج معين
من بين هذه الشبكات :
شبكة Tor
 (الأكثر استعمالا)
شبكة I2p
 
شبكة Freenet
 
شبكة Anon2


لماذا النت المخفي ؟
الديب ويب هو عالم لا يخضع لأي رقابة و ذلك لتعذر السلطات من تعقبه وتعقب مستعمليه, فتعقب مواقع الديب ويب ومستعمليه يمكن أن يكون مستحيلا اذا تم استخدامه بالطريقة الصحيحة.


ما الذي يمكنني أن أجده في النت المخفي ؟

كونه غير خاضع 
لأي رقابة, فهو يستعمل كسوق سوداء ومكان لتبادل كل المعلومات الممنوعة والتي يعاقب عليها القانون

من بين هذه الأمور:

المواقع الاباحية للاطفال القاصرين
مواقع تعليم صناعة واستخدام الأسلحة والمتفجرات و تقنيات الحرب
تعليم صناعة الأسلحة البيولوجية
مواقع الجهاد
مواقع تعليم الاختراق, البرمجيات الممنوعة, 
بيع الثغرات والبوتات
مواقع بيع وشراء المخدرات
مواقع بيع خدمة الاغتيال
مواقع التزوير
مواقع لتسريب المعلومات
الكتب والفيديوهات الممنوعة
مواقع الصور الفاضحة الخطيرة
مواقع تواصل اجتماعي


صورة توضيحية : 




مستويات الديب ويب :

حسب بعض المواقع والله أعلم, الديب ويب يحتوي على 5 مستويات, كل مستوى يختلف في طريقة الوصول اليه, ويختلف في أهمية المعلومات التي يحتويها.



الفائدة منه ؟
يعتبر   Darknet  & Deepweb كما قلنا مساحة خاصة لعالم 
الجريمة بكل مافيه سواء كانت جريمة أو سوق سوداء أو 
تبادل صور أو بيع الأسلحة أو عمل دورات تدريب للهاكر خاصة 
من طرف المجموعات الشهيرة والكبرى التي تكون مستهدفة 
من طرف السلطات بحيث نجد Anonymous لها شبكة كبيرة 
جدا في Deepweb لتعليم أساليب الإختراق وكذلك طرح 
الأدوات والوسائل البرمجية التي تخصهم وبيع الثغرات 
والحسبات المصرفية أو ماشابه .