الجمعة، 28 أكتوبر 2016

خطير جدااا !!! حقن كود يمكنك من اختراق كل إصدارات ويندوز

في خبر جديد، وخطير على كل مستعملي ويندوز ، قام باحثون في الحماية المعلوماتية باكتشاف هجوم ضد أنظمة ويندوز بكل إصدارتها يمكنك من حقن كود خبيث بالنظام، لتقوم باختراقه و التحكم الكامل به .




















27 أكتوبر قامت مؤسسة مخصصة بالحماية المعلوماتية تحث إسم enSilo's research team باكتشاف تطبيق بإسم ATomBombing يطبق على كل إصدارات ويندوز لتجنب كل أشكال الحماية التي تحمي النظام من حقن الكودات الخبيثة و الملغومة.

الخميس، 27 أكتوبر 2016

الان يمكنك خطف درون Drone بهذه الأداة الصغيرة

الان يمكنك خطف Drone على مسافة قصيرة بهذه الأداة العجيبة ، تابع الموضوع


















باحث الحماية Jonathan Andersson قام بابتكار أداة صغيرة يطلق عليها إسم Icarus تمكنك من اختراق و خطف Drone وتعطيك تحكما كاملا بها .

مجموعة هاكرز صينيين يربحون 215000 $ لاختراق Iphone و Google Nexus

قام مجموعة The Tencent Keen Security Lab من الصين بربح ما يقدر ب 215.000 دولارا بمسابقة Mobile Pwn2Own نسخة 2016 ، هذه الحدث المنضم من طرف Trend Micro's Zero Day Initiative ZDI بتوكيو، اليابان.














هذا الفريق قام باختراق هاتف Iphone 6s و هاتف Google Nexus 6P كما ستقرؤون بباقي التفاصيل.

الثلاثاء، 25 أكتوبر 2016

أداة LOIC [هجوم DDoS]

كما وعدتكم في تدوينة ما هو هجوم DDoS سأقوم بشرح مفصل للأدوات المستعملة للقيام بهذا الهجوم ، هذه التدوينة ستكون مخصصة لأداة LOIC الغنية عن التعريف .



قبل أن أبدأ شرحي أتى على مخيلتي مثل إنجليزي أنا من أكثر الناس عملا به و هو 
" A fool with a tool is still a fool "

الاثنين، 24 أكتوبر 2016

تغريدة 12: ما هو هجوم DDoS ؟


في الاونة الأخيرة كثر الحديث عن هجوم DDoS بسبب كثرة الهجمات التي تتعرض لها المواقع و لهذا اخترت هذا الهجوم موضوعا للتغريدة 12 للمدونة .

الأحد، 23 أكتوبر 2016

ما هي Metasploit ؟ [للمبتدئين]

الميتاسبلويت أو Metasploit هو مشروع مفتوح المصدر Open Source يدخل في نطاق الحماية المعلوماتية أواختبار الإختراق بشكل أدق، يستعمل لبرمجة و استغلال الثغرات في الأنظمة المعلوماتية، كما و يحتوي على قاعدة بيانات لثغرات مبرمجة و جاهزة للإستغلال، ويتم الإعتماد على الميتاسبلويت لاختبار الثغرات في الأنظمة المعلوماتية و يمكن أن تستعمل هذه الأداة أو المشروع إن صح التعبير في الإختراق الفعلي إن تم استغلالها من أيادي هاكر غير أخلاقي .

Metasploit framework

الثلاثاء، 18 أكتوبر 2016

فيلم Blackhat 2015 مترجم

مع جديد أفلام الهكر و الإختراق و المتعة المستمرة أقدم لكم اليوم فيلم قوي من إنتاجات 2015 .
blackhat 2015

BlackHat فيلم جديد لكريس هيمسوورث ، في هذا الفيلم الهاكرز يقومون باختراق مفاعل ننوي صيني ، وفي نفس الوقت اختراق مركز تبادل العملة و سرقة ملايين الدولارات من البنك.

تغريدة 11 : ما هو Kali Linux ؟



الكالي لينكس Kali Linux توزيعة لينكس تعتمد على Debian و هي من أقوى توزيعات اختبار الإختراق المتقدم، توزيعة كالي تحتوي على مئات أدوات الاختراق و اختبار الاختراق، بمختلف تشعباته، من أدوات السكان و جمع المعلومات إلى أدوات اختراق الشبكات اللاسلكية مرورا بأدوات الهندسة الإجتماعية.
الاثنين، 17 أكتوبر 2016

فيلم Algorithm 2014

Algorithm (2014)

فلم Algorithm من أفلام الهكر و الإختراق التي يجب أن تشاهدها ، فلم يحكي قصة  " ويل " هاكر و متخصص بالحاسوب يقوم باختراق أجهزة حكومية غاية في السرية و يقوم بتحميل كل البرامج التي تتبعها الحكومة لن أطيل ..
الأحد، 16 أكتوبر 2016

كتاب Kali-Linux-Cookbook-2013



الجميع يعلم أن كتب الإختراق و الحماية قليلة و نادرة جدا و خصوصا النسخ الجديدة فطبعا هذا المجال هو مجال يعتمد أساسا على التحديث ، فما ينفع بالأمس لا ينفع اليوم ، لذلك اليوم أتيتكم بهدية أنا أكيد أنها ستغيير و ستطور من إمكاناتكم في مجالي الإختراق و الحماية .

ما يعرفه الهاكر عنك ؟؟

      صراحة هذا من الموضوعات التي لطالما راودتني من الفينة للأخرى ، رغم أنه ليس موضوعا تقنيا بحثا لكن يضل نقطة نقاش مفتوح .



الجميع يتفق أن الهاكر أصحاب القبعات السوداء أو كما يطلق عليهم Black Hat يشهدون أقوى فتراتهم على مر السنوات التي تتطورت فيها نظم المعلومات ونتيجة لهذا فمختلف المؤسسات ، الهيئات و المنظمات تستتمر أموال طائلة لحماية معلوماتها ، و هذا طبعا راجع للإعتقاد السائد أن كل من احترف البرمجة و بعض خفايا الأنترنيت كمن امتلك مصباح علاء الدين يفتح له كل أبواب وخصوصيات مسافري الأنترنيت .

وهذا طبعا اعتقاد مبالغ فيه ، فاختراق معلومات خاصة ممكن بنسب تتغير حسب تعامل الشخص مع من يتق بهم وطبعا هو بعيد كل البعد بشكل أو باخر عن ما يتم الترويج له بالأفلام الهوليودية .
و يبقى السؤال المطروح ، ما مقدار ما يعلمه الهاكر عنك ؟ الجواب يتغير من شخص لاخر حسب عدة عوامل و هي كالتالي :

استعمال الشبكات العمومية Public Network :

العديد منا يقوم بالدخول لشبكات مفتوحة و عامية من الفينة للأخرى بغرض عمل تشيك سريع للايميل أو مراسلة شخص ما عن طريقة شبكات التواصل الإجتماعية،  و الخطير في الأمر هو الدخول بشكل عفوي بدون حماية ، و بالتالي فهو يعرض معلوماته و بياناته الشخصية للخطر و يضعها على مرمى النيران ، فمثلا 

الدخول لشبكة ويفي Wifi بمقهى دون حماية و أخد الحيطة يعرضك للعديد من الهجمات، مثل هجوم The MITM أو The man in the Middle أو Sniffing الدي يمكن المخترق من التنصت و أخد معلوماتك الشخصية المرسلة و التي يتم استقبالها من المواقع التي تقوم بالتعامل بها .

لدلك فالخطوة التي يجب ان تسبق استعمالك لشبكة عامية هي الحماية عن طريق تجهيز جهازك الخاص ب VPN أو Virtual Public Network ، ال VPN سيقوم بربط جهازك بسيرفر محمي عن طريق اتصال مشفر encrypted Connection و بالتالي فبياناتك الشخصية ستبقى محمية ومشفرة ، و كدلك الايبي الخاص بك سيكون في مأمن و ستتجنب أي محاولة تتبع .

هل تم اختراق أحد حساباتك ؟

الجميع سيتفق أن هدا السيناريو من أكثر السيناريوهات المرعبة، تخيل معي أن إيمالك الخاص تم اختراقه، هدا الحدث لا يعتبر كارثة بعينه لكن تداعياته خطيرة ففي ضرف ساعة أو أقل ستكون جميع حساباتك المتصلة بالايميل، مثل حساب الفايسبوك ، التوتر و و و قد تم اختراقها و معلوماتك و محادثاك الخاصة أصبحت في متناول الجميع، أكيد كابوس.
 
بماذا تحتفض في حاسوبك الخاص؟

يمكن اعتبار الحاسوب الخاص غرفتك الخاصة التي تحتفض فيها بعديد الأسرار و حثما الكل سيرفض اقتحام خصوصياته و معرفة اسراره، لكن حاسوبك الخاص لن يرفض افشاء أسرارك إن أصيب ب Malware و الهاكر سيكون على موعد مع كل ما تخبئه، و يبقى الحل تحصين حاسوبك ضد كل الهجمات ببرنامج حماية قوي.

شبكات التواصل الإجتماعي :

القيام بحماية حسابات مواقع التواصل الإجتماعي ليس كافيا، فالهاكر يمكن أن يستغل معلوماتك بمواقع التواصل فضاهريا تبدو بدون فائدة لكنها كنز الهاكر، فمثل عنوانك الخاص و رقم الهاتف و تاريخ ازديادك كلها معلومات أغلبنا يقوم بنشرها بدون تردد.

      لدلك ضع نصب أعينك :
  • أن نشر عنوانك أو مكانك يعطي انطباع و فكرة عامة عن روتينك .
  • عدم جعل حسابك خاصا للغاية يمكن أن ينتج استغلال الهاكر لمحادثاك العامة في التعاليق مع الأصدقاء لاستنتاج تحركاتك المقبلة و توقع عديد المعلومات.
  • مراعات الخصوصية في منشوراتك، فالهاكر القوي يمكن أن يستغل أبسط معلومة ضدك.
  • القيام ببحث سريعك عنك بجوجل سيكون مفيد لمعرفة مدى خصوصية معلوماتك، و طبعا أي معلومة وجدتها فالهاكر يمكن أن يجدها .

الحديث عن موضوع الخصوصية و عن ما يمكن أن ينتج عن تساهلك و استهارك بقوة المعلومة طويل، لكن أتمنى أن يكون هدا الموضوع  مفيدا و أن يفتح أبواب النقاش بيننا .

السبت، 15 أكتوبر 2016

USB Killer أداة تدمير الحواسيب

 USB Killer


        تم إصدار الأداة الفريدة من نوعها USB Killer هذه الأداة التي يمكن اعتبارها طفرة في أساليب التخريب , USB killer تتكون من عدد من المكثفات التي يتم شحنها بمجرد تركيبها بمنفد USB و تقوم بصعق اللوحة الأم أو Mothercard بتوتر على جدا High Voltage , لتقوم بتدمير مكوناتها, USB Killer يمكن اعتبارها من أخطر الأدوات التي تم تصنيعها في مجال الإلكترونيات.