Bentaleb Hazem - حازم بن طالب

Bentaleb Hazem - حازم بن طالب Bienvenue sur "The Effect"! 🌟Des histoires inspirantes pour créer un impact positif dans vos vies ✨

⚠️🚫Fraude en cours d'envergure au maroc, internatinal, sophistiquée & professionnelle🚫⚠️😇Que faire un week-end? tester c...
02/10/2023

⚠️🚫Fraude en cours d'envergure au maroc, internatinal, sophistiquée & professionnelle🚫⚠️

😇Que faire un week-end? tester cette fraude.

🏦Cible : toutes les banques offrant les virements instantanés.

📢Canal de prise de contact WhatsApp, indicatif +27 , +62 et autres:
+1(289) 5875543
+1 (581) 2677183
+1 (681) 6830372
+1 (182) 5008415

🎙Canal d'échange : Telegram https://t.me/SamiraRec
https://t.me/GoogleLinaO

🐟Leurre : gains pour chaque taches réalisées(Google Map, Facebook, YouTube, etc.) 6 dh par tâches.

🦅Approche : bien ficelée;un service RH, financiers et d'un experts trilingue(arabe, anglais français)

💵Gains: Après réalisations de 3 tâches vous recevez un VI de 18 dh (24 tâches par jours), pour doubler les gains vous devez investir en dh (250, 600,1500..), après avoir fait un VI un compte est créé sur la plateforme de trading https://jk9.uxnei28.com

💳comptes cibles :
Nom :K***id Be***aou
RIB:007780000212900030743462

Nom : A***b Kh***sa
RIB : 2304 3025 7249 5211 0011 0047

et autres...

🧙‍♂️Magie : une fois la somme investie vos gains sont entre 40% et 100% de cette dernière et virés instantanément, promesse tenue, généralement vous allez réinvestir et l'arnaque commence avec des montants de 7500, 11000.. 35000dh il faudra faire 3 investissements avant d'avoir les gains 'que vous ne verrez jamais'

🛂après vérification il s'agit d'une organisation mondiale, actuellement ils ciblent le maroc, MRE et l'inde, plusieurs maroccain ont été victimes certains ont perdu plus de 200000 dh.

🎤 Hygiène informatique :

📌 Evitez de répondre et d’engager les conversations avec des numéros inconnus.
📌 N’installez aucune application de sources inconnus.
📌 Ne cliquez sur aucun lien reçu.
📌 Paratgez encore une fois l'information avec votre entourage et proches

30/09/2023

Je fête mes 1 an chez Facebook. Merci pour votre soutien, cela ne ce serait jamais fait sans vous.🙏🤗🎉

الوعي بالأمن السيبراني | Cyber Security Awareness (الجزء التاني)ما يجب معرفته لزيادة وعيك بالأمن السيبراني أولاً: تأمين ...
27/09/2023

الوعي بالأمن السيبراني | Cyber Security Awareness (الجزء التاني)

ما يجب معرفته لزيادة وعيك بالأمن السيبراني

أولاً: تأمين حساباتك من الأختراق:
إستخدام كلمات مرور قوية :
كلمة المرور القوية هي تلك التي لا يمكن تخمينها أو اختراقها باستخدام هجوم "Brute Force".وفيه يستخدم القراصنة والمهاجمين أجهزة الكمبيوتر لمحاولة مجموعات متنوعة من الحروف والأرقام والرموز للبحث عن كلمة المرور الصحيحة. يمكن للحواسيب الحديثة اختراق كلمات المرور القصيرة التي تتألف فقط من الحروف والأرقام في لحظات قليلة. وهذا يعني أن التقدم في مجال التكنولوجيا يؤدي أيضًا إلى تحسين أسلحة القراصنة الخبيثة.

لذلك،تتكون كلمات المرور القوية من الآتي:

مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة، مثل علامات الترقيم.
يجب أن تكون مكونة على الأقل من 12 حرفًا. كلما زاد طول كلمة المرور، كان ذلك أفضل.
لا تحتوي على مسارات لوحة المفاتيح، أي أنها لا تكون بترتيب الأحرف في الـ Keyboard مما يجعلها أكثر صعوبة في التنبؤ.
لا تعتمد على معلوماتك الشخصية. يجب تجنب استخدام تواريخ ميلادك أو أسماء أفراد عائلتك في كلمة المرور، أو حتي أسم حيوانك الأليف، فهذا ما يفكر فيه المهاجم أولاً.
تكون كلمات المرور فريدة لكل حساب لديك. يجب عدم استخدام نفس كلمة المرور لأكثر من حساب واحد.
مثال: "thanks123" حاول جعلها "A1way$aYthank.u".

إستخدام المصادقة الثنائية "Two Factor Authentication" :
المصادقة الثنائية (2FA)، والتي يشار إليها أحيانًا بالتحقق من خطوتين أو المصادقة ثنائية العامل، هي عملية أمنية يقدم فيها المستخدمون عاملي مصادقة مختلفين للتحقق من أنفسهم.

يتم تنفيذ المصادقة الثنائية لحماية بيانات اعتماد المستخدم والموارد التي يمكن للمستخدم الوصول إليها بشكل أفضل. توفر المصادقة ذات العاملين مستوى أعلى من الأمان مقارنة بطرق المصادقة التي تعتمد على المصادقة ذات العامل الواحد (SFA)، حيث يوفر المستخدم عاملاً واحدًا فقط - عادةً، كلمة مرور أو رمز مرور. تعتمد أساليب المصادقة الثنائية على قيام المستخدم بتقديم كلمة المرور كعامل أول وعامل ثانٍ مختلف - عادةً ما يكون إما رمز أمان أو عاملًا حيويًا، مثل بصمة الإصبع أو مسح الوجه.

تضيف المصادقة الثنائية طبقة إضافية من الأمان إلى عملية المصادقة من خلال جعل من الصعب على المهاجمين الوصول إلى أجهزة الشخص أو حساباته عبر الإنترنت، لأنه حتى لو تم اختراق كلمة مرور الضحية، فإن كلمة المرور وحدها لا تكفي لإجتياز فحص المصادقة.

لمزيد من الأمان: قم بتطبيق المصادقة الثنائية في جميع حساباتك الإلكترونية

ثانياً: الهندسة الإجتماعية :

الهندسة الإجتماعية هي ما تتلاعب بالأشخاص ليقموا بمشاركة معلومات لا ينبغي عليهم مشاركتها، أو تحميل برنامج لا يجب عليهم تنزيله، أو الدخول علي موقع لا يجب زيارته، أو أرتكاب أخطاء أخري تهدد أمنهم أو أمن المؤسسات التي يعملون بها
يطلق علي الهندسة الإجتماعية: فن أختراق العقول، القرصنة البشرية لأنها تستخدم التلاعب النفسي وتستغل الخطأ البشري بدلاً من نقاط الضعف التقنية.
أنواع الهندسة الإجتماعية:
هناك العديد من الأنواع للهندسة الإجتماعية، فهم تلك الأنواع وطريقة عملها يمكننا من التصدي لها.
Baiting | التصيد بالطُعم:
يتمثل الـ Baiting في إنشاء فخ علي سبيل المثال: USB محمله ببرنامج ضار، ثم يأتي شخص لديه حس فضولي ويريد معرفة ما عليها تلك الـ USB، مما يؤدي إلي تعرض جهازه للخطر.

Pretexting | الخداع:
في الواقع يقم هذا النوع علي الحجة أو الذريعة ليقوم بجذب إنتباه الضحية علي سبيل المثال: قد يبدو إستطلاع الرأي بريئ جداً ويقوم بطلب حسابك البنكي بحجة أنه يقوم بمراجعة البيانات الداخلية، وبذلك يقوم بسرقة معلومات قيمة.
Phishing | التصيد الإحتيالي:
تكمن هجمات التصيد الإحتيالي في إرسال بريد إلكتروني يبدو أنه من مصدر موثوق به، ويريد تأكيد معلومات أو زيارة موقع إلكتروني، ويترتب علي ذلك سرقة معلومات سرية وقيمة من الضحية.
Vishing and Smishing:
هذه الأنواع فرعية من التصيد الإحتيالي، Vishing (Voice-Phishing): فيه يتم الإتصال هاتفياً وطلب بعض البيانات، Smishing (SMS-Phishing): يقوم بالحصول هذه المعلومات ولكن عن طريق SMS بدلاً من الإتصال هاتفياً.
Quid pro quo | المقايدة:
يقال أن التبادل العادل ليست سرقة، يعمل البرنامج الضار "Scareware" بهذه الطريقة حيث يعد المستخدمين بتحديث لحل مشكلة أمنية، وفي الواقع الـ Scareware هو البرنامج الخبيث.
Farming vs hunting | الزراعة مقابل الإصطياد:
هذا أكثر أساليب الهندسة الإجتماعية تطوراً، حيث أنه يٌكوٍن علاقة مع الضحية ليقوم بجمع المزيد من المعلومات وهذا يتم خلال مدة زمنية أطول، يقوم بجعل ثقتك فيه قوية، بأن لا يحدث لك شئ ضار في البداية ولكن هذه تسمي زراعة ثقة مع الهدف للحصول علي المزيد من المعلومات.
التصدي للهندسة الإجتماعية:
تحقق من المصدر: خذ لحظة لتفكر "ظهور USB علي مكتبك بشكل مفاجأ" ، "إتصالاً هاتفياً يخبرك بأنك ورثت الآلاف بل الملايين"،أو "بريد إلكتروني من المدير التنفيذي يطلب منك طلباً غريباً مثل معلومات عن الموظفين"، كل ذلك يبدو مشبوهاً بشكل كبير ويجب التعامل معه علي هذا النحو.

الوعي بالأمن السيبراني | Cyber Security Awareness (الجزء الاول)يعيش العالم اليوم في زمن التقنية والرقمنة، حيث أصبحت البي...
25/09/2023

الوعي بالأمن السيبراني | Cyber Security Awareness (الجزء الاول)

يعيش العالم اليوم في زمن التقنية والرقمنة، حيث أصبحت البيانات الرقمية تلعب دورًا حاسمًا في حياتنا اليومية. تزايدت الاعتمادية على الإنترنت لأغراض متعددة، زادت أيضًا التهديدات السيبرانية ومخاطرها ولذلك في هذا المقال نعزز الوعي بالأمن السيبرني.

مقدمة
يعيش العالم اليوم في زمن التقنية والرقمنة، حيث أصبحت البيانات الرقمية تلعب دورًا حاسمًا في حياتنا اليومية. تزايدت الاعتمادية على الإنترنت لأغراض متعددة، مثل التسوق عبر الإنترنت، وإدارة الحسابات المصرفية، والتواصل الاجتماعي، وإجراء الأعمال التجارية. ومع هذا الارتفاع في استخدام الإنترنت، زادت أيضًا التهديدات السيبرانية ومخاطرها ولذلك في هذا المقال نعزز الوعي بالأمن السيبرني.


الوعي بالأمان السيبراني: ما هو ولماذا يهم؟
الوعي بالأمان السيبراني يشير إلى مدى توعية الأفراد والمؤسسات بمخاطر الأمان السيبراني والتحديات التي تنطوي عليها. إنها القدرة على فهم كيفية حماية الأنظمة والبيانات الرقمية من التهديدات والهجمات السيبرانية. الوعي بالأمان السيبراني مهم لأنه يساعد على الوقاية من الاختراقات وحماية المعلومات الحساسة.


أهمية الوعي بالأمان السيبراني
حماية البيانات الشخصية
الوعي بالأمان السيبراني يساعد في الحفاظ على سرية المعلومات الشخصية والمالية ومنع الوصول غير المصرح به إليها. على سبيل المثال، قد يتعرض الأفراد للسرقة الهوية عبر الإنترنت إذا لم يتم تأمين معلوماتهم الشخصية بشكل جيد.

مكافحة التهديدات السيبرانية
فهم مخاطر الأمان السيبراني يساعد في تجنب الوقوع في الفخاخ الإلكترونية والاحتيال السيبراني. على سبيل المثال، يمكن للوعي بالبرمجيات الخبيثة مساعدة الأفراد على التعرف على رسائل البريد الإلكتروني الاحتيالية التي تحتوي على فيروسات.

حماية الأعمال والمؤسسات
الشركات والمؤسسات تعتمد على البيانات والأنظمة الرقمية، ولذلك يعتبر الوعي بالأمان السيبراني جزءًا أساسيًا من استراتيجيتها لحماية مصالحها والحفاظ على سمعتها. على سبيل المثال، قد يتعرض الشركات لاختراقات سيبرانية تهدد بسرقة بيانات العملاء أو المعلومات الحساسة.

المساهمة في الأمان الوطني
الوعي بالأمان السيبراني يشمل أيضًا التفهم الأعمق لتهديدات الأمان الوطني والمشاركة في حماية البنية التحتية السيبرانية للدولة. مثلاً، يمكن للمواطنين والشركات المساهمة في الكشف عن هجمات سيبرانية والتعاون مع الجهات الحكومية للتصدي لها.


كيفية زيادة الوعي بالأمان السيبراني
لزيادة الوعي بالأمان السيبراني، يمكن اتخاذ الإجراءات التالية:

التعليم والتثقيف: توفير برامج تعليمية وتثقيفية للأفراد والموظفين حول مخاطر الأمان السيبراني وكيفية التصرف في حالة وجود تهديدات. يمكن تنظيم ورش عمل ودورات تدريبية تساعد الأفراد على فهم كيفية حماية أنفسهم على الإنترنت.
استخدام كلمات مرور قوية: تشجيع استخدام كلمات مرور طويلة وقوية وتغييرها بشكل دوري. يمكن أيضًا توصية باستخدام إدارة كلمات المرور لتخزين وإدارة كلمات المرور بشكل آمن.
تحديث البرمجيات والأنظمة: تحديث أنظمة التشغيل والبرامج بانتظام لسد الثغرات الأمنية. يجب على الأفراد والشركات مراقبة التحديثات المتاحة لأجهزتهم وتثبيتها بسرعة.
التحقق من الرسائل الإلكترونية والروابط: تعلم كيفية التحقق من المرسل قبل فتح المرفقات أو الروابط في البريد الإلكتروني. يجب عدم الوثوق بالرسائل الإلكترونية غير المطلوبة أو المشبوهة.
استخدام برامج الأمان: استخدام برامج مكافحة الفيروسات وجدران الحماية لحماية الأجهزة من البرمجيات الخبيثة والهجمات السيبرانية. توفر هذه البرامج طبقة إضافية من الحماية.
الإبلاغ عن التهديدات: تشجيع الأفراد على الإبلاغ عن أي نشاط مشبوه أو تهديدات سيبرانية. يجب على الجهات المعنية الرد بسرعة على هذه الإبلاغات واتخاذ الإجراءات اللازمة للتحقيق.

04/08/2023

Living Off The Land (LOTL)

"العيش على الأرض" ( Living off the Land ) هو مصطلح يُستخدم في مجال أمان المعلومات لوصف نوع معين من تقنيات الاختراق الإلكتروني. في هذا السياق، يعني "العيش على الأرض" أن المهاجمين يستخدمون أدوات وميزات شرعية موجودة بالفعل في نظام أو شبكة الهدف لتنفيذ أنشطتهم الخبيثة. هذه الأدوات غالباً ما تكون من طراز ثنائي الاستخدام، معنى ذلك أن لديها أغراض شرعية ومصممة لإدارة النظام أو التحليل الجنائي أو المهام الشرعية الأخرى. ومع ذلك، يقوم المهاجمون باستغلالها بطرق خبيثة لتجنب الكشف والدمج مع الأنشطة الطبيعية للنظام، مما يجعل من الصعب على الدفاعات الأمنية اكتشاف وجودهم.
من خلال استخدام هذه الأدوات الشرعية، يمكن للمهاجمين تجنب إثارة الشك أو تفعيل التحذيرات التي قد تحدث إذا ما استخدموا أدوات الاختراق التقليدية والمعروفة بسهولة. بدلاً من ذلك، يسيءون استخدام الثقة الموضوعة في هذه الأدوات المدمجة أو المعروفة لتحقيق أهدافهم.

أمثلة لتقنيات المستخدمة في (Living off the Land):
استغلال برامج PowerShell أو لغات البرمجة النصية الأخرى الموجودة بالفعل على النظام لتنفيذ أوامر خبيثة.
استغلال أدوات إدارة النظام الشرعية مثل PsExec أو Windows Management Instrumentation (WMI) للتحرك عبر الشبكة.
تسخير أدوات مراقبة النظام الشرعية، مثل وحدة التحكم في Windows (MMC)، Netsh، أو Regsvr32، لتنفيذ كود خبيث.
استخدام المهام المجدولة (Scheduled tasks) أو مهام cron لتشغيل أنشطة خبيثة في أوقات محددة.
تعديل ملفات التكوين والإعدادات الخاصة بالبرامج الشرعية للوصول غير المصرح به.
استخدام تقنيات العيش على الأرض يمكن أن يجعل من الصعب على فرق الأمان اكتشاف واستجابة للهجمات، حيث يقوم المهاجمون باستخدام أدوات تعتبر عمومًا آمنة ومسموح بها في البيئة. لمواجهة مثل هذه الهجمات، يجب على المؤسسات استخدام تقنيات متقدمة لاكتشاف التهديدات ومراقبة النظام للتعرف على السلوك المشبوه حتى عندما يتم تنفيذه باستخدام أدوات شرعية. بالإضافة إلى ذلك، يمكن أن يساعد تحديث جميع البرامج والنظم بأحدث التحديثات الأمنية في التخفيف من المخاطر المرتبطة باستغلال هذه الأدوات بطرق خاطئة.

07/07/2023
12/06/2023

جهزة حماية الشبكات
‏Firewall ،Sandbox ، Data loss prevention

‏ Firewall

مجموعة من القواعد حول حزم البيانات المسموح لها بالدخول أو الخروج من الشبكة ، ويتمثل الغرض الرئيسي لجدار الحماية في تصفية حركة المرور وتقليل خطر أن تكون الحزم الضارة التي تنتقل عبر الإنترنت العام قادرة على التأثير على أمان الشبكة الخاصة بنا.

ويتم دمج جدران الحماية في مجموعة واسعة من الأجهزة المتصلة بالشبكة ويمكن أيضًا شراؤها كتطبيقات برمجية مستقلة. وقبل ظهور جدران الحماية الأولى في أواخر الثمانينيات، تم فرض الشكل الحقيقي الوحيد لأمان الشبكة من خلال قوائم التحكم في الوصول (ACL) الموجودة على أجهزة التوجيه Routers.

ومع ذلك، فإن النمو الهائل للإنترنت والزيادة الناتجة في اتصال الشبكات، يعني أن تصفية حركة مرور الشبكة حسب عنوان IP وحده لم تعد كافية. والوظيفة الأساسية لجميع جدران الحماية هي نفسها، إذ تعمل على تأمين الشبكة لمنع الوصول غير المصرح به بين شبكات الكمبيوتر

‏Sandbox

‏Sandbox إحدى التقنيات المتطورة التي تلجأ إليها المؤسسات لحماية شبكاتها، وصندوق الحماية Sandbox هو بيئة معزولة وآمنة تحاكي نظام الكمبيوتر بالكامل، وفي صندوق الحماية، يمكن تجربة البرامج المشبوهة لمراقبة سلوكها وفهم الغرض المقصود منه، دون تعريض شبكة المؤسسة للخطر.

إن ما يوفره صندوق الحماية هو البيئة المخصصة لتحليل وفهم واتخاذ إجراءات بشأن التهديدات التي تواجه مؤسستك والتي لم يتم اكتشافها من خلال التدابير الأمنية التقليدية.

وتعود أهمية الـ sandbox إلى أن التهديدات تتزايد باستمرار وتخشى المؤسسات إلى أن تتعرض لهجمات تتسبب في خسارة كبيرة، ويعتبر Sandboxing من بين أكثر الأدوات التي تساعد في البقاء متقدماً بخطوة واحدة على المتسللي

‏Data loss prevention

‏DLP هي اختصار لـ Data loss prevention وهي نوع من حلول حماية البيانات الذي يتم استخدامه في عملية مراقبة الأحداث التي يمكن أن تؤدي إلى تسريب المعلومات، تتيح المنتجات التي تركز على DLP على الوقاية من الثغرات وتصحيحها عند تشخيصها، وهناك أنواع مختلفة من حلول DLP، يركز كل منها على غرض معين، ولكن مع نفس الهدف، وهو منع فقدان البيانات. ولكن يجب أن يسبق تطبيق حلول DLP دراسة تركز على احتياجات العمل، يجب أن تشير النتائج إلى نقاط الضعف، مما يسمح بإنشاء مجموعة من الحلول لتلبية الاحتياجات المثبتة.

ويتم استخدام هذا النوع من الحماية للبيانات في ثلاث اتجاهات:

أولا: في حماية المعلومات الشخصية، فإذا كانت المؤسسة تقوم بجمع وتخزين معلومات التعريف الشخصية (PII) أو المعلومات الصحية المحمية (PHI) أو معلومات بطاقة الدفع (PCI)، يكون من الضروري استخدام هذا النوع لأنه قادر على تحديد وتصنيف وتمييز البيانات الحساسة ومراقبة الأنشطة والأحداث المحيطة بتلك البيانات.

ثانيا: حماية الملكية الفكرية، فإذا كانت المؤسسة تمتلك أسرارًا تجارية أو معلومات مهمة يمكن لحلول DLP مثل Digital Guardian الحماية من التسريب غير المرغوب فيه لهذه البيانات.

ثالثا: إمكانية رؤية البيانات، يوفر هذا النوع القدرة للمؤسسات على رؤية وتتبع البيانات، وإمكانية رؤية كيفية تفاعل المستخدمين الأفراد داخل المؤسسة مع البيانات.

23/05/2023

Man in the middle attack ( هجمه الرجل في المنتصف )

هل يمكن اختراقي بدون علمي او يمكن للهاكر التحكم بي عن طريق الشبكه و DNS و الحصول علي جميع بيانتي و التحكم باتصالي بالانترنت و التحكم في Response ؟

مقدمة
هجمه الرجل في المنتصف: هو مصطلح عام حيث يقف الهاكر بين الضحيه و بين الانترنت وهو شكلاً من أشكال التنصت حيث تتم مراقبة الاتصال بين اثنين من المستخدمين وتعديله بواسطة طرف غير مصرح به بشكل عام ، يقوم الهاكر بالتنصت بنشاط من خلال اعتراض تبادل رسائل المفتاح العام وإعادة إرسال الرسالة أثناء استبدال المفتاح المطلوب بمفرده كما بالصورة.

Credit by: Beagle security
الهدف من الهجوم :هو سرقة المعلومات الشخصية ، مثل بيانات اعتماد تسجيل الدخول وتفاصيل الحساب وأرقام بطاقات الائتمان عادةً ما تكون الأهداف هي مستخدمي التطبيقات المالية وشركات ومواقع التجارة الإلكترونية ومواقع الويب الأخرى التي يلزم تسجيل الدخول إليها و هذا الهجوم يعد من اخطر الهجمات الالكترونية ، و للعلم ان هذا الهجوم يستغرق قليل من الوقت من 10 -15 دقيقه.

انواع هجوم (MITM) :

Email Hijacking

WIFI Eavesdropping

Session Hijacking

ARP Spoofing

DNS Spoofing

Email Hijacking (1
يستهدف المتسلل حسابات البريد الإلكتروني للمؤسسة ، وخاصة المؤسسات المالية والقطاعات المصرفية ، وأحيانًا الأفراد مثلي ومثلك. بمجرد وصولهم ، سيرصدون المعاملات عن كثب لجعل هجومهم أكثر إقناعًا

على سبيل المثال ، ينتظرون بصبر ، وبمجرد أن تتاح لهم الفرصة حيث يتواصل العميل بشأن إرسال الأموال ، فسوف ينتحلون عنوان البريد الإلكتروني للشركة عن طريق إضافة تفاصيلهم المصرفية بدلاً من تفاصيل الشركة بهذه الطريقة ، سيعتقد العميل أنه يرسل أمواله إلى المؤسسة ، ولكن في الواقع ، يتم إرسال الأموال إلى المخترق

WIFI Eavesdropping (2
يحدث هجوم التنصت عندما يعترض أحد المتطفلين البيانات التي يتم ارسالها بين جهازين او يحذفها او يعدلها

كيف يحدث هذا الهجوم ؟

يحدث هذا عادةً عندما يتصل المستخدم بشبكة لا يتم فيها تأمين حركة المرور أو تشفيرها وإرسال بيانات عمل حساسة إلى زميل. يتم نقل البيانات عبر شبكة مفتوحة ، مما يمنح المهاجم الفرصة لاستغلال ثغرة أمنية واعتراضها عبر طرق مختلفة غالبًا ما يكون من الصعب اكتشاف هجمات التنصت على عكس الأشكال الأخرى للهجمات الإلكترونية ، فإن وجود خطأ أو جهاز استماع قد لا يؤثر سلبًا على أداء الأجهزة والشبكات

Session Hijacking (3
احيانا نقوم بالدخول الي بعض المواقع و نقوم بإدخال كلمات السر اذا كان الموقع يطلب هذا او حتي مجرد الدخول الي صفحات تتولد جلسه و فائده هذه الجلسه عند التنقل من صفحه لصفحه اخري تجعلك لا تفقد معلوماتك
و تتنقل بين المواضيع المختلفه لا يطلب من التسجيل مره اخري في كل مره لأنه تم انشاء جلسه لك بمجرد اغلاق المتصفح تتدمر الجلسه

Session hijacking : او ما يعرف ب اقتحام الجلسات يشير الي الاستيلاء علي الجلسه لاستغلال جلسه جهاز صالحه

خطوات الاستیلاء على الجلسة Steps in session hijacking:
a) تتبع الاتصال Tracking the connection
b) إعادة مزامنة الاتصال Desynchronizing the connection

c) حقن حزم المھاجم Injecting the attacker’s packet

ARP Spoofing (4
يجب أن يكون للمهاجم حق الوصول إلى الشبكة. يقومون بفحص الشبكة لتحديد عناوين IP لجهازين على الأقل - لنفترض أن هذه هي محطة عمل وجهاز توجيه يستخدم المهاجم أداة انتحال ، مثل Arpspoof أو Driftnet ، لإرسال استجابات ARPمزورة تعلن الاستجابات المزيفة أن عنوان MAC الصحيح لكل من عناوين IP، التي تنتمي إلى جهاز التوجيه ومحطة العمل ، هو عنوان MAC الخاص بالمهاجم هذا يخدع كلاً من جهاز التوجيه ومحطة العمل للاتصال بجهاز المهاجم ، بدلاً من الاتصال ببعضهما البعض يقوم الجهازان بتحديث إدخالات ذاكرة التخزين المؤقت ARP الخاصة بهما ومن تلك النقطة فصاعدًا ، يتواصلان مع المهاجم بدلاً من الاتصال المباشر ببعضهما البعض المهاجم الآن في وسط جميع الاتصالات سرًا.

DNS Spoofing (5
ما هو DNS ؟

Domain Name System أو في بعض الأحيان Domain Name Service و اختصارًا DNS هوعبارة عن نظام نستخدمه طوال الوقت أثناء تصفحنا للإنترنت

يقوم هذا النظام بربط الدومين Domain بعنوان برتوكول الإنترنت IP ADDRESS لنستطيع من خلاله التصفح بدون الحاجة إلى حفظ أرقام الـ IP الخاصة بكل موقع

حيث تم اختراعه لتسهيل التصفح علينا، فالحواسيب لا تستجيب إلا للأرقام فقط (وأقصد هنا أرقام عناوين الـ IP)، ولكننا كبشر غير قادرين بالتأكيد على حفظ أرقام الـ IP الخاصة بكل المواقع التي نستخدمها

ما هو Cache poisoning ؟

يشبه إفساد ذاكرة التخزين المؤقت لنظام أسماء النطاقات الانتحال ، ولكنه يأخذ الهجوم خطوة أخرى إلى الأمام من خلال إصابة ذاكرة التخزين المؤقت لمحلل نظام أسماء النطاقات للجهاز تم تصميم أدوات حل DNS لحفظ استجابات عنوان IP لفترة معينة بعد الطلب الأولي ، مما يسمح لهم بالاستجابة للطلبات المستقبلية بشكل أسرع.

يمكن للقراصنة أن يفسدوا ذاكرة التخزين المؤقت لوحدة الحل عن طريق تغيير البيانات المخزنة مباشرة أو خداعها لتخزين استجابة مزورة. على سبيل المثال ، يمكن للمهاجم تغيير عنوان IP

المخزن لـ إلى عنوان يؤدي إلى موقع مزيف يمتلكه عندما يبحث المستخدم عن Twitter.com يستخدم المحلل البيانات المزورة لإرساله إلى موقع مزيف في كل مرة يحاول فيها الوصول إليه

Credit by :DNS filter

ما هو DNS Spoofing ؟

هو نوع من الهجمات الإلكترونية التي تستخدم بيانات خادم DNS تم التلاعب بها لإعادة توجيه المستخدمين إلى مواقع ويب مزيفةغالبًا ما تبدو هذه المواقع الضارة شرعية ولكنها مصممة بالفعل لتثبيت برامج ضارة على أجهزة المستخدمين أو سرقة البيانات الحساسة أو إعادة توجيه حركة المرور Traffic

كيف يعمل DNS Spoofing ؟

هناك عدة طرق يمكن للمهاجمين استخدامها لتنفيذ هجمات انتحالDNS ، لكنهم جميعًا يشتركون في نفس الهدف – لخداع المستخدمين وخوادمهم للاعتقاد بأن موقع الويب الاحتيالي مشروع

للقيام بذلك ، عادةً ما يتبع المهاجمون هذه الخطوات الثلاث :

الخطوة 1:

الوصول إلى خادم DNS

قبل أن يتمكن المتسلل من تنفيذ هذا الهجوم ، فإنه يحتاج إلى الوصول إلى خادم DNS أو Cache poisoning

تتضمن هذه العملية تحديد إصدار برنامج خادم DNSوعنوان MAC والمسح بحثًا عن نقاط الضعف وتحديد ما إذا كان يستخدم :DNSSEC : امتدادات أمان نظام اسم المجال أو تشفير DNS لسوء الحظ ، فإن معظم استعلامات واستجابات غير محمية ، مما يسهل على المهاجمين الوصول وإعادة توجيه حركة المرور Traffic إلى خادم يتحكمون فيه

الخطوة2:

إعادة توجيه الاتصالات بمجرد أن يتمكن المهاجم من الوصول إلى خادم DNS أو محلل ، يمكنه استبدال عناوين المخزنة بأخرى مزيفة. نظرًا لأن هذه الأنظمة لا يمكنها التمييز بين عنوان IP

شرعي وآخر ضار ، يمكن للمهاجمين خداعهم لتخزين إدخال مخادع يؤدي إلى موقع ويب ضار بمجرداكتمال هذه العملية ،يظل الإدخال المخادع في النظام ويوجه أي شخص متصل بالخادم إلى الموقع الضار بدلاً من الموقع الشرعي

الخطوة 3:

الوصول إلى البيانات الحساسة بمجرد وصول المستخدم إلى موقع ويب ضار ، قد يطالبه بإدخال معلومات تسجيل الدخول الخاصة به كما يفعل عادةً. نظرًا لأن الموقع المزيف يشبه تمامًا الموقع الشرعي ، فليس لدى الضحية أي فكرة عن تسليم معلومات حساسة إلى المهاجم. يمكن للمهاجمين أيضًا استخدام انتحال نظام أسماء النطاقات لتثبيت برامج ضارة على جهاز المستخدم أو إعادة توجيه حركة المرور إلى مواقع التصيد الاحتيالي. هذا شائع بشكل خاص في مواقع التسوق والخدمات المصرفية عبر الإنترنت

كيفية منع DNS Spoofing و Cache Poisoning ؟

قد يكون من الصعب منع DNS spoofing and cache poisoning نظرًا لأنها يمكن أن تؤثر على كل من أجهزة DNS المستخدم وخوادم DNS ومع ذلك ، يمكن للأفراد والشركات اتخاذ خطوات لتقليل خطر الوقوع ضحية أي هجوم

وذلك عن طريق الاتي :

لا تنقر أبدًا على روابط غير مألوفة :
غالبًا ما تعرض مواقع الويب الضارة إعلانات أو إعلامات مزيفة تطالبك بالنقر فوق ارتباط. من خلال النقر على روابط غير مألوفة ، قد يعرض جهازك لفيروسات خطيرة وبرامج ضارة أخرى إذا لاحظت ارتباطًا أو إعلانًا غير مألوف على موقع ويب تستخدمه عادةً ، فمن الأفضل تجنبه

البحث عن البرامج الضارة وإزالتها بأستمرار

إعداد DNS Secعلي نظام التشغيل OS
استخدم VPN:

الشبكة الافتراضية الخاصة (VPN) هي إجراء أمني إضافي يمنع المهاجمين من تتبع نشاطك على الإنترنت. بدلاً من توصيل أجهزتك بالخادم المحلي لموفر الإنترنت الخاص بك ، تتصل VPN بخوادم DNS الخاصة حول العالم التي تستخدم طلبات مشفرة من طرف إلى طرف. هذا يمنع المهاجمين من اعتراض حركة المرور ويوصلك بخوادم DNS المحمية بشكل أفضل من انتحال DNS

تحقق من أن اتصالك بالانترنت آمن

17/05/2023

Le ARP spoofing est un type d'attaque dans lequel un acteur malveillant envoie des messages ARP falsifiés (protocole de résolution d'adresse) sur un réseau local. Cela résulte en la liaison de l'adresse MAC de l'attaquant avec l'adresse IP d'un ordinateur ou d'un serveur légitime sur le réseau. Une fois que l'adresse MAC de l'attaquant est connectée à une adresse IP authentique, l'attaquant commencera à recevoir toutes les données qui sont destinées à cette adresse IP. Le ARP spoofing peut permettre à des parties malveillantes d'intercepter, de modifier ou même de stopper les données en transit. Les attaques ARP spoofing ne peuvent se produire que sur des réseaux locaux qui utilisent le protocole de résolution d'adresse.

Les effets des attaques ARP spoofing peuvent avoir des implications graves pour les entreprises. Dans leur application la plus fondamentale, les attaques ARP spoofing sont utilisées pour voler des informations sensibles. Au-delà de cela, les attaques ARP spoofing sont souvent utilisées pour faciliter d'autres attaques telles que :

Les attaques de déni de service (DoS) : ces attaques utilisent souvent le ARP spoofing pour lier plusieurs adresses IP à l'adresse MAC d'une cible unique. En conséquence, le trafic destiné à de nombreuses adresses IP différentes sera redirigé vers l'adresse MAC de la cible, surchargeant celle-ci avec du trafic.
Les attaques d'usurpation de session : ces attaques peuvent utiliser le ARP spoofing pour voler des ID de session, accordant aux attaquants l'accès à des systèmes et des données privées.
Les attaques de l'homme du milieu (MITM) : ces attaques peuvent compter sur le ARP spoofing pour intercepter et modifier le trafic entre les victimes.

ما يجب عليك فعله لحماية خصوصيتك علي فيسبوك:ضبط إعدادات الخصوصية: يجب التأكد من ضبط إعدادات الخصوصية على Facebook وتحديد ...
15/05/2023

ما يجب عليك فعله لحماية خصوصيتك علي فيسبوك:

ضبط إعدادات الخصوصية: يجب التأكد من ضبط إعدادات الخصوصية على Facebook وتحديد من يمكنه الوصول إلى محتوى صفحتك ومن لا يمكنه. يمكنك أيضًا تحديد من يمكنه العثور على حسابك باستخدام عنوان البريد الإلكتروني أو رقم الهاتف.

عدم مشاركة المعلومات الحساسة: يجب تجنب مشاركة المعلومات الحساسة مثل رقم الضمان الاجتماعي أو رقم الحساب المصرفي أو تفاصيل العنوان الكامل.

عدم النقر على الروابط الغريبة: يجب تجنب النقر على الروابط الغريبة أو المشبوهة التي قد ترسل إليك عبر Facebook Messenger أو البريد الإلكتروني.

تغيير كلمة المرور بانتظام: يجب تغيير كلمة المرور الخاصة بحسابك بانتظام واستخدام كلمة مرور قوية وفريدة.

الحذر عند تسجيل الدخول من الأماكن العامة: يجب تجنب تسجيل الدخول إلى حسابك على Facebook من الأماكن العامة مثل المقاهي أو المكتبات أو مواقع الويب العامة.

الحذر عند استخدام Wi-Fi العام: يجب تجنب استخدام Wi-Fi العامة ، والحرص على استخدام شبكة Wi-Fi آمنة ومشفرة.

في النهاية عزيزي القارئ نتمني الا تصبح خصوصيك عرضة للاستغلال او للاحتيال، ونلتقي في مقالة جديدة وموضوع جديد، دمت في سلام .

ماذا لو قمت بمشاركة تفاصيلك الشخصية علي فيسبوك ؟تتيح شبكات التواصل الاجتماعي مثل فيسبوك للأفراد الاتصال مع بعضهم البعض و...
15/05/2023

ماذا لو قمت بمشاركة تفاصيلك الشخصية علي فيسبوك ؟

تتيح شبكات التواصل الاجتماعي مثل فيسبوك للأفراد الاتصال مع بعضهم البعض ومشاركة المعلومات والأفكار. ومع ذلك ، يجب على الأفراد أن يكونوا حذرين عندما يتعلق الأمر بمشاركة المعلومات الشخصية على Facebook. في هذه المقالة ، سوف نناقش أسباب تجنب مشاركة تفاصيلك الشخصية على فيسبوك.

خصوصيتك في خطر
عندما تشارك تفاصيلك الشخصية على Facebook ، فإنها تصبح متاحة للعامة. يمكن لأي شخص رؤية صورك ومعلوماتك الشخصية ومنشوراتك. وبالتالي ، فإن خصوصيتك في خطر. يمكن للمجرمين استخدام هذه المعلومات للقيام بأنشطة غير قانونية مثل الاحتيال أو السرقة.

البرمجيات الضارة والاختراق
قد تتعرض حسابات فيسبوك الخاصة بالأفراد للقرصنة أو الاختراق. يمكن للمخترقين الحصول على تفاصيلك الشخصية واستخدامها في الأنشطة الإجرامية. وبالإضافة إلى ذلك ، يمكن للمخترقين استخدام حسابك لنشر رسائل إعلانية غير مرغوب فيها على صفحتك الشخصية.

تهديد الاحتيال
قد يستخدم المحتالون معلوماتك الشخصية المتاحة على Facebook لمحاولة اختراق حساباتك الأخرى ، مثل حسابات البريد الإلكتروني أو الحسابات المصرفية. وبالتالي ، يمكن أن يؤدي تجنب مشاركة تفاصيلك الشخصية على Facebook إلى تقليل خطر الاحتيال والاختراق.


عدم الراحة الاجتماعية
قد تجد أنك تواجه بعض المشكلات الاجتماعية إذا كانت تفاصيلك الشخصية مشتركة مع زملائك في العمل أو الدراسة موجودة على Facebook. فقد تصبح محط انتباه الآخرين بطريقة غير مريحة بسبب معلوماتك الشخصية التي تم مشاركتها.

تخزين البيانات
تخزن Facebook معلوماتك الشخصية وتستخدمها لأغراض تجارية. يمكن للشركات الإعلانية استخدام معلوماتك لعرض الإعلانات على حسابك ، وهذا يمكن أن يؤدي إلى تجربة استخدام غير مريحة وغير راضية للمستخدمين.

التعرض للعنف عبر الإنترنت
قد تتعرض للتنمر أو العنف الإلكتروني إذا كانت تفاصيلك الشخصية متاحة على Facebook. يمكن للمستخدمين الآخرين تحريض الآخرين ضدك أو مضايقتك عبر منشوراتهم وتعليقاتهم.

مخاطر الهجمات السيبرانية
يمكن للمهاجمين السيبرانيين استخدام معلوماتك الشخصية على Facebook للوصول إلى أجهزتك وملفاتك الشخصية ، وبالتالي يمكن أن يؤدي إلى سرقة بياناتك وتعريض خصوصيتك وأمانك للخطر.


الهندسة الاجتماعية
يمكن استخدام معلوماتك الشخصية التي تم نشرها على Facebook كأداة للهندسة الاجتماعية. يمكن أن يقوم المهاجمون بإنشاء حسابات وهمية لجذب الضحايا والحصول على معلومات شخصية حساسة من خلال إجراء محادثات وهمية. كما يمكن استخدام المعلومات الشخصية لتصميم رسائل احتيالية مصممة لإغراء المستخدمين للنقر على روابط خبيثة أو تحميل برامج ضارة. لذلك ، يجب على المستخدمين أن يتخذوا الحيطة والحذر ويتجنبوا مشاركة المعلومات الشخصية على Facebook مع الغرباء أو الحسابات التي تبدو مشبوهة.

تعرض حياتك الشخصية للعامة
عند مشاركة تفاصيلك الشخصية على Facebook ، يمكن أن تصبح حياتك الشخصية متاحة للجمهور. يمكن للأشخاص الذين لا تعرفهم الوصول إلى معلومات حولك ، مثل مكان عملك أو موقع سكنك ، وهذا يمكن أن يتسبب في مشاكل وخطر على أمنك وسلامتك.

احتمالية الاستخدام السيئ للصور
يمكن لأي شخص تحميل صورك من Facebook واستخدامها بطريقة سيئة أو غير قانونية ، مثل الأستخدام الغير اخلاقى للصور أو بشكل مزيف أو استخدامها في تزوير الهوية. لذلك ، من الأفضل تقليل مشاركة صورك الشخصية على Facebook.

العواقب القانونية
قد تؤدي مشاركة معلومات خاطئة أو كاذبة على Facebook إلى عواقب قانونية ، مثل اتهامك بالتزوير أو التحريض على الكراهية أو الإساءة إلى الغير. وبالتالي ، يجب عليك التأكد من صحة المعلومات التي تشاركها على Facebook وتجنب مشاركة أي معلومات كاذبة أو مضللة.

Address

Casablanca

Website

Alerts

Be the first to know and let us send you an email when Bentaleb Hazem - حازم بن طالب posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Share

Category