Tuesday, September 18, 2012

TH3 professional security
▼ : آخر حلقات محترفي الحماية ๑۩۞۩๑

اكسر الملل و احصل على توليفة سطح مكتب رائعة

هل تشعر بأن سطح المكتب أصبح مكاناً مملاً؟ هل مللت من المنظر الذي تراه في كل مرة تفتح فيها سطح المكتب ؟ هل تريد إضافة بعض الحركة و الحيوية إلى سطح المكتب الخاص بك ؟ إذا كان جوابك نعم فأنت تقرأ المقال المناسب ، اليوم نبدأ معكم أول توليفة من توليفات سطح المكتب من محترفي الحماية

هذه النتيجة النهائية التي ستحصل عليها بعد تطبيق الخطوات التي سيتم ذكرها في هذا المقال

1 - قم بتحميل الملف المضغوط اللذي يحتوي الملفات التي سوف نستخدمها في تطبيق هذه التوليفة من هنا 
2 - بعد تحميل الملف المضغوط قم بفك الضغط عنه عندها ستحصل على مجلد يحتوي بداخله الملفات و المجدات الموجودة في الصورة

تابع القراءة Résuméabuiyad

100 مليون مستخدم نشيط لخدمة Google Plus فعلا ؟


            لقد سمعت حتما بالموقع الاجتماعي الخاص بجوجل والذي أطلقت عليه اسم Google Plus، قد تكون من محبيه أو من مستخدميه حتى، لكنك ومن دون شك تعلم أن ما يعيبه هو عدد المستخدمين المتواجدين باستمرار على الموقع ـ هذا على الأقل ما استفدته من تجربتي الخاصة على الشبكة الاجتماعية لأزيد من سنة ـ . اليوم تأتي جوجل لتعلن أنها تمكنت الآن من أن تبلغ ما يناهز المئة مليون مستخدم نشيط شهريا. حسنا ستسألني ما هو "المستخدم النشيط"، سأجيبك بكل بساطة "لا أعرف" فالأمر يتعلق بكل شركة على حدى، فمنها من يأخذ بعين الاعتبار عدد الساعات التي يقضيها المستخدم أمام الخدمة، والبعض الآخر عدد مرات الدخول على الحساب... الشيء الذي يجعل مثل هذه الأرقام غير دالة بشكل صحيح على الوضع الذي يعرفه الموقع.


          أما إذا ما أردنا الحديث عن الخدمة فبرأيي Google Plus واحد من أحسن المواقع الاجتماعية إذا ما تحدثنا عن الخدمات التي يوفرها، بل حتى إن Facebook قد أخذ عددا من الأفكار التي جاء بها وذلك منذ انطلاقته وهذا أمر يعرفه كل متتبعي جديد التكنولوجيا والذين اهتموا بالخدمة منذ انطلاقها. لماذا إذا لم يأخذ مكانه الذي يليق به؟ السبب يكمن في كون أن الخدمة أتت متأخرة نوعا ما بعدما اكتسح الفايسبوك "السوق" ولم يعد المستخدم في حاجة إلى التفكير هل يوجد شيء أفضل ما دام هذا الأخير يلبي حاجاته. أدعوك أخيرا لتجربة الخدمة ربما تجد فيها ضالتك أو تعطينا رأيك إذا ما كنت من مستخدميها.
تابع القراءة Résuméabuiyad

الحلقة 586: كيف تعمل إعادة تشغيل لحاسوبك دون فقدان عملك عليه

في بعض الاحيان عند تتبيث بعض البرامج فهي تطلب إعادة تشغيل حاسوبك ، الامر الذي لايروق لك حتما عندما تشغتل على عدة برامج  او تتصفح عدة مواقع على الانترنت ، فبكل بساطة اما انك تتجاهل عمل إعادة تشغيل للبرنامج وهذا يعني عدم الإشتغال عليه الى
حين عمل ريستارت ، او تقبل الوضع وتحفظ عملك قبل ان تعمل ريستارت للحاسوب ، وفي كلا الحالتين فإن الامر مزعج ،لهذا في هذه الحلقة ستتعلم كيف تعمل إعادة تشغيل لحاسوبك دون فقدان عملك حيث ان الحاسوب سيعيد التشغيل تم بعد ذلك ستلاحظ انبثاق برامجك واحدة تلو الاخرى دون فقدان عملك عليها فرجة ممتعة

تابع القراءة Résuméabuiyad

تحذير من ثغرة امنية في متصفحات انترنت اكسبلورر تمكن المهاجم من إختراقك فور دخولك الى موقع ملغوم

إذا كنت من مستخدمي ويندوز إكسبي وكذلك من محبي تصفح الانترنت عن طريق متصفح انترنت اكسبلورر
. دعني اقول لك انه وجب عليك ان تبقي عيناك مفتوحتان هذه الايام
فالمجموعة التي كانت وراء اكتشاف ثغرة امنية في جاڤا وإستغلالها على نطاق واسع ، مما جعل اوراكل تتدخل بسرعة لسد الثغرة عبر تحدث اصدر في 30 غشت . المجموعة نفسها  إستطاعت كشف ثغرة يوم الصفر في
. متصفحات انترنت إكسبلورر الإصدار 7 و8 والتي تعمل في محيط ويندوز إكسبي
حيث فور دخول الضحية الى اي موقع ملغوم سيحقن الحاسوب بتروجان ، سيعمل اوتوماتيكيا على ربط حاسوبه
.بحاسوب المهاجم مما سيجعل الضحية تحت رحمة الهاكر
غير ذلك فإن التروجان الذي كشف عنه بعض المهتمين في الامن المعلوماتي والمستعمل في هذه الثغرة الجديدة
الغني عن التعريف ، والذي يستعمل على نطاق واسع بين الهاكر ، إضافة الى تروجانPoison Ivy هو تروجان
بيفورست . فيما الثغرة تم إضافتها الى مشروع الميتاسبلويت (مشورع يستخدمه خبراء الحماية من اجل إختبار الإختراق إلا انه يستخدم كذلك من طرف الهاكرز من اجل الإختراق ) ، في حين انه وجب على مستخدمي انترنت اكسبلورر الإنتباه وبشدة من المواقع المجهولة هذه الايام كذلك الروابط والتي قد تنتشر على الشبكات الإجتماعية او المرسلة عبر الإيميل ، كذلك ترقية برامج الحماية الى اخر إصدار ، في إنتظار تحديث عاجل من مايكروسفت  لسد
. الثغرة 
تابع القراءة Résuméabuiyad

نصف هواتف اندرويد حول العالم هي مهددة بثغرات امنية

ازيد من نصف هواتف اندرويد حول العالم هي مهددة بثغرة امنية على الاقل ، والتي يمكن ان يستغلها  المهاجمون
. من اجل إختراق هواتف اندرويد
وتأتي هذه الخلاصة بعد ان قام فريق امني بفحص ازيد من 20.000 هاتف اندرويد بالإستناد الى تطبيق
. X-ray
فيما يعزى هذا العجز الامني الى ان شعبية هواتف الاندرويد ترتفع يوما بعد يوم .فهي توفر للمستخدم الإستفادة من
. اخر التقنيات المتوفرة في التكونلوجيا مقابل اثمنة معقولة مقارنة مع المنافسة آبل
زيادة على ان الهاكرز هم دائما يبحثون عن مجالات جديدة لإصطياد اكبر عدد من الضحايا ، خصوصا وان عدد الهجمات
الإلكترونية التي تستهدف الهواتف تبقى غير معروفة اذا ما قورنت ببعض الهجمات التي تستهدف
. الحواسيب

إضافة الى ان إرتفاع إستخدام هواتف الاندرويد فهذا يعني كذلك إرتفاع عدد الضحايا مما سيمكن الهاكر من كسب المزيد من المال ، خصوصا وان المجرمون الالكترونيون اضحوا الان يهتمون اكثر بمجال الهواتف الذكية ، وبالاخص
 . هواتف الاندرويد ، لإزدياد عدد مستعمليها يوما بعد يوم
كذلك تواجد عدد كبير من التطبيقات الجميلة والمجانية في نفس الوقت الامر الذي يصعب ايجاده عند شركات منافسة  ،وبطبيعة الحال رغم ان مطوري هذه التطبيقات يشجعون مستعمليها على التبرع الى ان ذلك يبقى غير كافي لتطوير التطبيقات والإهتمام بجانبها الامني بشكل افضل مما يجعل ان نسبة تعرض مستخدمي
.(هواتف الاندرويد الى تهديدات امنية مرتفع مقارنة مع مستخدمي هواتف الايفون (حقيقة لايمكن انكارها
وبالرغم من ارتفاع التهديدات الامنية  للهواتف المحتضنة لنظام الاندرويد ، فإن العديد من الشركات المصنعة للهواتف الذكية تفرض تحديث دوري لانظمة تشغيل اندرويد . إلا ان ذلك يبقى غير كافي ، كون ان مسؤولية سلامة مستخدمي هواتف الاندرويد هي مسؤولية مشتركة بين الشركات المصنعة للهواتف وكذلك على الشركات والافراد
 .المطورة لهذه التطبيقات
 وذلك من خلال الإهتمام  وبشدة  بامن وسلامة برمجة التطبيقات قبل نشرها ، وكذلك متابعة دورية لها، خصوصا وان
. مستعمل اليوم اضحى يضع معيار السلامة من اولويات اي تطبيق او برنامج يستعمله
تابع القراءة Résuméabuiyad

أفضل 5 حواسيب محمولة يمكن شراؤها بأقل من 600$

عندما نتطرق إلى الحواسيب المحمولة فإن الجميع في هذه الأيام يتحدثون عن الحواسيب اللوحية و الألترا بوك ولكن وراء كل هذا نرى الكثير من الحواسيب المحمولة التقليدية و بأسعار متدنية مقارنة بمواصفاتها ، في هذا المقال سوف نستعرض معكم أفضل 5 حواسيب محمولة يمكن شراؤها بميزانية أقل من 600$

المرتبة الخامسة : Lenovo thinkpad x130e بسعر 400$
بسعر قريب من سعر الآيباد بإمكانك الحصول على هذا الحاسوب المحمول الذي يحتوي على قرص صلب بسعة 320 غيغابايت ، معالج AMD ثنائي النواة بسرعة 1.3 غيغاهيرتز ، قد يكون منظر هذا الحاسوب غير جذاب إلا أنه صلب و يتحمل ظروف الإستخدام القاسية








المرتبة الرابعة : Acer aspier v5-171-6867 بسعر 550$

يتميز هذا الحاسوب بأنه رقيق ، مزود بمعالج إنتل Cor i5 بسرعة 2.6 غيغاهيرتز ، قرص صلب بسعة 500 غيغابايت ، منافذ USB 3.0 ، منفذ HDMI










المرتبة الثالثة : Sony vaio e Series sve11113fxw بسعر 450$

الخيار الأرخص ضمن هذه القائمة ، يمتلك هذا الحاسوب تصميم أنيق و جذاب ، بالإضافة إلى عمر بطارية طويل نسبياً ، الحاسوب مناسب للإستخدام الإعتيادي كتصفح الإنترنت و باقي الإستخدامات التقليدية









المرتبة الثانية : HP envy sleekbook 6 بسعر 599$

يأتيك هذا الحاسوب بشاشة قياسها 15 بوصة ، تصميم رائع و فريد ، نظام Beats الصوتي ، قرص صلب بسعة 500 غيغابايبت ، اذا كنت تبحث عن التميز فهذا الحاسوب هو ما تريد









المرتبة الأولى : Dell inspiron 17r بسعر599$


شاشة بقياس 17 بوصة ، معالج إنتل core i3 بسرعة 2.3 غيغاهيرتز ، قرص صلب بسعة 500 غيغابايت
تابع القراءة Résuméabuiyad

ميكروسفت تكشف عن برامج ضارة في الحواسيب ذات الصنع الصيني

المنتوجات الصينية ليست فقط منتوجات ذات جودة رذيئة وإنما هي الان اضحت تشكل خطر على خصوصيتك وامن بياناتك ، خصوصا الحواسيب ، فقد كشف باحثون امنينون في شركة مايكروسفت عن بوت نت قوي في حواسيب جديدة اشتراها الباحثون من عدة مدن من الصين ليكتشفوا بعد ذلك ان هذه الحواسيب يتواجد بها برنامج ضار وهو
 . Nitol عبارة عن بوتنت يدعى
،الحواسيب الجديدة لم تستعمل من قبل مما يفسر ان الشركات المصنعة لهذه   الحواسيب تزرع البوتنت من اجل التجسس على العملاء اكثر من ذلك فان البوتنت سيحاول ان ينتشر الى حواسيب اخرى إنطلاقا من حاسوبك الجديد
.عن طريق منافذ الايسبي وكذلك بروتوكولات الشبكة

بعد تحليل المالوير وجد انه يقوم بسرقة البيانات المصرفية للعملاء  ، كذلك هو قادر على فتح الويب كاميرا الخاصة
  بك وكذلك فتح المايكروفون لكي يستطيع الهاكر مشاهدة وسماع كل مايجري في محيطك . بالإضافة انه سيتحكم
.في حاسوبك ويجعله يشارك في بعض الهجمات الإلكترونية مثل هجوم حجب الخدمة دون ذرايتك

الاخير الذي يربط اتصاله مع دومين يستخدم في التحكم  Waledac, Rustock,  Kelihos هو من فصيلة Nitol
.3322.org بالبوتنت وهو
نفس النطاق والذي اكتشف تورطه في التحكم بعدد من المالويرز حول العالم سنة 2008 . جعل مايكروسفت تطالب بوضع يدها عليه ، الامر الذي سمحت به المحكمة من اجل الإطاحة بالبوتنت المكتشف حديثا وكذلك الاطاحة بعدد
. من البرامج الضارة التي يعمد الهاكر الى التحكم بها من خلال هذا النطاق
تابع القراءة Résuméabuiyad

هاكر بانجلاديشي يخترق إستضافة مكسيكية وينهال بالدعس على ازيد من 10169 موقع


وهي إستضافة تابعة لشركة ميكسيكية Krystal Host من إختراق إستضافة  Rexoman إستطاع بانجلاديشي يدعى
 ، حيث انهال بالدعس على ازيد من  10169 موقع . الاخيرة التي لم يغير صفحتها الرئيسية وإنما إكتفى بإضافة
. لجميع المواقع التي قام بدعسها rexo.html ملف


غير ذلك فإن مبرر الإختراق لم يكشف عنه الهاكر ، لكن غالبا ان إختراق الاستضافة كان من اجل المرح فقط لاغير كغيره من الهاكرز الاخرين والذي يرغبون من وقت الى آخر إضهار قدراتهم وقوتهم التي تجعل اسمهم اكثر ثقلا في العالم الإفتراضي ، غير مبالية بالإضرار التي يمكن ان تكون ناجمة عن مثل هذه الإختراقات ، خصوصا وان إختراق إستضافات فهذا يؤثر بشدة على سمعة الشركة مما يجعل العديد من العملاء يفكرون في تغير الإستضافة التي وقع عليها  الاختراق في حين ان آخرون يترددون في إختيارها لإحتضان موقعهم، اضف الى ذلك ان إختراق الإستضافات بهذا "الاسلوب البشع " واقصد بذلك إختراق سرفر الإستضافة والدخول على المواقع المستضافة فهذا امر لايغفر لاي شركة إستضافة كيفما كانت بل ويبقى حدث إختراقها يلطخ سمعتها لسنوات طويلة جدا ، مما يؤثر على رقم
.معاملاتها السنوي
تابع القراءة Résuméabuiyad

تحذير من ثغرة امنية خطيرة في برنامج Watsapp تهدد حسابك


عدد من الثغرات المتنوعية والخطيرة ، التي تهدد عدد من حسابات Watsapp طفت على سطح البرنامج الشهير
 مستخدمي تطبيق الواتس آب . حيث يمكن للمهاجم بسهولة بالغة التحكم في حساب الضحية وإرسال رسائل الى جهات الإتصال الخاصة به  بإستخدام بعض برامج القرصنة والتي تعتمد على ثغرات في كل من موقع وتطبيق الواتس اب . الاخير الذي يقوم بتوليد باسوردات عشوائية إعتمادا على العنوان الفزيائي لكارت الويفي الخاصة
بالنسبة لهواتف الاندرويد ، قبل ارسالها الى السرفر . المشكلة ان الحصول  IMEI  بهواتف الآيفون و رقم
H Security ليس بامر صعب حسب بعض الباحثين الامنين من شركة MAC وكذلك عناوين IMEI   على ارقام
   IMEI   حيث يمكن الحصول عليها بإستخدام بعض التطبيقات او كذلك بالمحاكاة الفزيائية مع الهاتف لاخد رقم
... ثم في خطوة ثانية ادخال هذه الارقام في برامج قرصة ومراسلة جهة الإتصال بإسم الضحية  MAC  وكذلك
.دون علمه
اكثر من هذا فإنه  لاتوجد طريقة لكي تمنع المهاجم من مراسلة جهات الإتصال المتواجدة على حسابك في تطبيق الواتس اب الامر الذي يرفع من خطورة الثغرة الامنية المكتشفة ، في حين انه الى حدود كتابة هذا التحذير.
.لايوجد اي تحديث من طرف شركة واتس اب لسد الثغرة المكتشفة
تابع القراءة Résuméabuiyad
توصل بمواضيعنا على ايميلك

جميع الحقوق محفوظة TH3 Professional security ©2009-2012 | جميع المواد الواردة في هذا الموقع حقوقها محفوظة لذى ناشريها ، نقل بدون تصريح ممنوع . Privacy-Policy| اتفاقية الاستخدام|تصميم : ألوان بلوجر