بحث هذه المدونة الإلكترونية

الموجات اللاسلكية والتعامل مع العوائق الجغرافية


الموجات اللاسلكية

الموجات اللاسلكيةنحن نعلم ان الشبكات الاسلكيه قد خرجت من نطاق البيت او المكتب او الشركه و اصبحت تستخدم لإيصال المعلومات الى آخر ميل تصل إليه موجات البث و بما أننا تعاملمع جغرافيا الارض و إختلاف تضاريسها و كثرة العوائق فيها فإنه من الضروري معرفة كيفية التعامل مع هذه العوائق و معرفة مدى تأثيرها ومعرفة كيفية التغلب عليها ان استطعنا, و سنبين في الآتى الحالات التي تتعرض لها الاشاره او الموجه في اثناء طريقها و هي:
الانعكاسReflection
يحدث الانعكاس عندما تصطدم الموجات بسطح له ابعاد كبيره بالمقارنه مع حجم الموجه و من هذه الاجسام,سطح الارض, المباني, الجدران, اي عقبات اخرى كبيرة الحجم ولا تستطيع الموجه اختراقها بسبب السمك الكبير اي البعد الكبير و عند انعكاس الموجه يتغير اتجاهها بحسب الزاويه التي سقطت بها على هذا السطح فإن كان السطح املس بقيت الاشاره سليمه و اذا كان السطح خشن تبعثرت الاشاره و فقدت ترتيبها
الموجات اللاسلكية
و يمكن ان يتسبب الانعكاس في مشاكل خطيره جدا عندما تصطدم الاشاره بعدة اجسام في نفس المنطقه و هذا يؤدي الى اضعاف الإشاره او إلغائها و هذا يسبب ضعف في منطقة البث و من العوائق التي تسبب ذلك, سطح الماء, الاسطح المعدنيه, الستائر المعدنيه, الابواب المعدنيه.
الانكسار Refraction 

و هو انحناء الموجه اثناء عبورها عبر عدة وسائط مختلفة الكثافه اي عندما تملر الاشاره من منطقه الى اخرى و كانت احدى المناطق مليئه بالضباب فهذا يؤدي الى انكسار الموجه و تغيير اتجاهها بشكل بسيط
الموجات اللاسلكية

الإنحراف

الانحراف Diffraction
من اسمه نعرف انه انحراف الموجه عند اصطدامها بسطح مبنى مثلا و بهذا يتغير اتجاهها دون تسبب اي مشاكل الا مشاكل الاتجاه
الموجات اللاسلكية
التبعثر Scattering
و يحدث عندما تصادف الموجات اجسام صغيره بالمقارنه مع حجم الموجات و تؤدي هذه الاشياء الى تشتيت الاشاره و بعثرتها و بالتالي عدم القدره على الاستفاده منها في نقل البيانات بسبب تشتت اجزائها و من الاجسام التي تؤدي الى ذلك اعمدة الاضائه, الاسطع التي تحتوي على بروزات كثيره و صغيره و حاده, النباتات كالاشجار.
الموجات اللاسلكية

الامتصاص Absorption 

و تحدث عندما تصطدم الاشاره بسطح يقوم بامتصاص الاشاره و بهذا تنتهي الاشاره على هذا السطه بحيث لا تنكسر او تنعكس او تنحرف او تتشتت
b_600_263_16777215_0___images_stories_articles_2011_June_16062011-wireless-network_5.png

محددات القوة والضعف

محددات قوة او ضعف الاشاره
و نبدأ بالكسب Gain

و هو مصطلح يعبر عن قوة الاشاره الراديويه و يقاس بالطاقه التي هي مقدار الطاقه الضروريه لدفع الاشاره الى مسافه معينه,و مع تزايد هذه الطاقه يزداد المجال الذي تغطيه الموجات الراديويه و تعتبر عملية الكسب من الاعمليات المهمه التي تساعد في ايصال الاشاره الى مسافه ابعد و بجوده عاليه لذلك يستعمل للحصول على طاقة كسب ما يسمى ب Amplifire او مقويات الاشاره مثل الانتينات High Gain Anteena,و لتوضيح الكسب من خلال رسم الذبذبات انظر الصوره التاليه
الموجات اللاسلكية

الفقد Loss

و هو مصطلح يصف ضعف قوة و مدى الاشاره الراديويه و يمكن ان يحدث هذا النقص سواء في اثناء تواجد الطاقه في السلك او بعد انتشارها في الهواء بواسطة الانتين فمقاومة الكوابل و الموصلات تسبب ضعف الطاقه و فقدان جزء منها و نقطه اخرى هي عدم توافق الكوابل و الموصلات المستخدمه يسببب انعكاس الطاقه الى مصدرها مما يؤدي لفقد الاشاره و ايضا هناك الاجسام التي تعيق طريق الاشاره تودي ايضا الى فقدات بعض الطاقه و بهذا يحدث وهن في الاشاره و ضعف .
و من خلاال صورة الذبذبات نتعرف اكثر
الموجات اللاسلكية






www.the3kira.blogspot.com : المصدر

نظرة على الهجمات والقرصنة - الجزء الثاني


الهاكرز /القراصنة
b_180_141_16777215_0___images_stories_articles_2011_June_23062011-attacks_seo-hackers.jpg
غالبا يستخدم المصطلح "هاكر" للإشارة الى قراصنة الحاسب ، قد كان لمصطلح "الهاكر" معنى واحد أو أكثر، حيث أنه استخدم لأول مرة في أواخر الخمسينات. في البداية، استخدمت هذه الكلمة بصورة إيجابية لوصف المبرمجين الخبراء. ثم في السبعينات كان يستخدم لوصف الحاسوبيين الذين قاموا بطفرات في هذا المجال، و الذين اصبح معظمهم فيما بعد من مؤسسي شركات الكمبيوتر الكبرى.
و خلال الثمانينات تم استخدام هذه الكلمة لوصف الأشخاص المتورطين في سرقة ألعاب الفيديو ، والذين قاموا بتعطيل الحماية على هذه الألعاب، وإعادة بيع نسخ منها .
اليوم، كثيرا ما يتم استخدام هذه الكلمة بشكل خاطئ للإشارة إلى الأشخاص الذين يقومون باقتحام النظم الحاسوبية.
الأنواع المختلفة من القراصنة

في الواقع، هناك أنواع مختلفة من "المهاجمين" والذين يتم تصنيفهم تبعا لدوافعهم أو حسب مجال خبراتهم :

• قراصنة القبعة البيضاء" White hat hackers " :
هاكر بالمعنى النبيل لهذا المصطلح، الذي يهدف إلى المساعدة على تحسين النظم الحاسوبية والتكنولوجيات، هم مسؤولون عموما عن بروتوكولات الحوسبة الرئيسية والأدوات التي نستخدمها اليوم، واحد من أفضل أمثلة تلك النظم هو البريد الإلكتروني .

• قراصنة القبعة السوداء " Black hat hackers" :
المعروفين أكثر باسم القراصنة، وهم الذين يقوموا باقتحام النظم الحاسوبية لأغراض خبيثة

• Script kiddies : أيضا يطلق عليهم crashers  ,lamers   أو packet monkeys
هم بعض المستخدمين لشبكات الأنترنت الذين يستخدمون  البرامج التي يتم تطويرها للهجوم على أنظمة الكمبيوتر و الشبكات وتشويه مواقع الأنترنت فقط ليحظوا ببعض المرح.

• Phreakers :  كلمة مشتقة من الكلمتين  phone  و freak وهم القراصنة الذين يستخدمون شبكة الهاتف (STN) لإجراء مكالمات هاتفية مجانية ويعود الفضل في ذلك للدوائر الإلكترونية (تسمى boxes، مثل blue box ، violet box ، إلخ) المتصلة بخط الهاتف بغرض التلاعب بأدائها. ولذلك تشير كلمة "phreaking" إلى قرصنة خط الهاتف.

•  Carders : يقوموا بمهاجمة الأنظمة التي تقوم على الرقاقات  (خاصة البطاقات المصرفية) لفهم كيفية عملها ومن ثم يستغلون عيوبها،  carding مصطلح يشير إلى قرصنة الرقاقات.

• Crackers : يقصد بها الذين يهدفون إلى إنشاء أدوات البرمجيات التي تجعل من الممكن مهاجمة أنظمة الكمبيوتر أو خرق الحماية على نسخ البرمجيات (مثل توليد رقم الرخصة والذى من المفترض اخذه من الشركة المطورة للبرنامج). "الكراك" إذن برنامج قابل للتنفيذ".exe " تم إنشاؤه لتعديل البرنامج الأصلي وإزالة الحماية.

• Hacktivist : (مشتقة من  hackers وactivists) هم القراصنة ذوي دوافع أيديولوجية. و قد استخدم هذا المصطلح على نطاق واسع في الصحف، ليصف فكرة وجود مجتمع مواز (عموما يطلق عليهم underground)في إشارة إلى السكان تحت الأرض من أفلام الخيال العلمي.

في الواقع، هذا النوع من التمييز ليس واضح تماما، لأنه في  بعض الأحيان قراصنة القبعة البيضاء يكونوا قراصنة القبعة السوداء، والعكس صحيح. كثيرا ما نرى المستخدمين العادية من قوائم التوزيع والمنتديات والذين يناقشون مواضيع الفوارق التي بين القراصنة والهاكر. وتعتبرهذه المواضيع مثيرة للجدل عبر الأنترنت والتي تطرح عادة لجذب الأهتمام والردود المكثفة.

دوافع القيام بالقرصنة
قد تعمل قراصنة القبعة السوداء (القراصنة) لمجموعة من الأسباب:
- فعل ما هوممنوع
- مصلحة مالية
- الاهتمام السياسي
- الرغبة في الاعتراف بهم
- الانتقام
- رغبة في إلحاق الضرر (تدمير البيانات، منع النظام من العمل).
قراصنة القبعةالبيضاء (الهاكر) عموما يكون لأحد الأهداف التالية:
- التعلم
- لتحسين النظم الحاسوبية
- لاختبارحدود التكنولوجيا والسعي نحو هدفا أكثر فعالية ومصداقية.

ثقافة ال "Z"
هنا بعض تعريفات محددة للثقافة "تحت الأرض":
Warez: قرصنة البرامج
Appz (مشتقة منapplication و warez): قرصنة التطبيقات.
Gamez( مشتقة من games و warez): قرصنة ألعاب الفيديو.
Serialz (مشتقة من  serialsو warez): هذه هي الأرقام المسلسلة التي تجعل من الممكن بصورة غير قانونية تسجيل نسخ البرمجيات التجارية.
Crackz (مشتقة من crack و warez): هذه هي البرامج التي كتبها الcracker  و التي تستخدم لحذف تلقائي لنظم الحماية من نسخ التطبيقات التجارية.

لغة "C0wb0y"
محبين الreal time communication (IRC، الدردشة، الرسائل الفورية) على الأرجح فعلا وجدوا انفسهم يشاركون في مناقشات مع مستخدم يعبر عن نفسه بلغة نادرة حيث يقوم باستبدال بعض الأحرف بالأرقام.
تستخدم هذه اللغة أساسا من قبل ال kiddies script في ثقافة تحت الأرض، و تسمى لغة "c0wb0y". وتشمل استبدال بعض الأحرف (عادة ما تكون أحرف العلة) بالأرقام لإعطاء الإنطباع بأن المهاجم على معرفة ببعض من التقنيات والتكنولوجيات الخاصة بالهاكزر. وإليك بضعة امثلة ممكنة:
• E=3
• A=4
• B=8
• O=O
• N=/\/
• I=|
هذا هو نتيجة استخدام بعض الكلمات الشائعة:
نحلة = B33
الطماطم = T0m4t0




www.the3kira.blogspot.com : المصدر

نظرة على الهجمات والقرصنة - الجزء الأول


مقدمة عن الهجمات:
b_180_141_16777215_0___images_stories_articles_2011_June_23062011-attacks_seo-hackers.jpg
أي جهازحاسب متصل بشكبة الحاسب قد يكون عرضة للهجوم ، "الهجوم" معناه استغلال لثغرة ما في نظام الحاسب (نظام التشغيل ,البرنامج المستخدم) لغرض غير
معروف من قبل مستخدم النظام  و هذا قد يسبب الكثير من الأضرار ، تحدث الهجمات علي الانترنت بمعدل عدة هجمات في الدقيقة علي كل جهاز متصل بالشبكة. ،عادة يتم شن هذه الهجمات بشكل تلقائي من الأجهزه المصابة  (virus, worms, Trojan horses)  بدون علم مالك هذه الأجهزة. في بعض الحالات النادرة يتم اطلاقها بواسطة قرصان.

- لمنع هذه الهجمات  واتخاذ بعض التدابير الوقائية يجب ادراك مجموعة رئيسية من أنواع الهجمات  :
قد تشن الهجمات لأسباب مختلفة:
• للحصول على إمكانية الوصول لنظام ما.
• لسرقة المعلومات كالأسرار الصناعية والملكية الفكرية.
• لجمع معلومات شخصية عن مستخدم ما.
• للحصول على بيانات حساب مصرفي.
• للحصول علي معلومات عن أحد المؤسسات(شركة لعميل ما).
• لتعطيل سير أحد الخدمات.
• لاستخدام النظام كوسيط لشن الهجمات.
• لاستخدام موارد نظام المستخدم خاصة عندما يكون للشبكة نطاق ترددي"bandwidth" عالي.

أنواع الهجمات:
تستخدم أنظمة الحاسب مجموعة متنوعة من العناصر بدءا من الكهرباء لتشغيل الحاسب وحتى البرنامج الذي ينفذ عبر نظام التشغيل و الذي يستخدم شبكة الاتصال.
قد يحدث الهجوم في كل حلقة من هذه السلسلة  طالما أن هناك نقطة ضعف يمكن استغلالها. ويستعرض الموجز أدناه  مختلف المستويات التي تشكل خطرا على الأمن:


b_300_300_16777215_0___images_stories_articles_2011_June_23062011-attacks_attaques-images-risques.jpg
يمكن تصنيف المخاطر كما يلي:
- إمكانية الوصول المادي: في هذه الحالة يتمكن المهاجم من الوصول إلى أماكن العمل، وربما حتى هذه الأجهزة وقد يؤدي إلى:
• انقطاع التيار الكهربائي.
• إيقاف التشغيل لجهاز الكمبيوتريدوياً.
• أعمال التخريب.
• فتح صندوق الحاسب وسرقة محرك الأقراص الصلبة للكمبيوتر.
• رصد حركة مرور شبكة الاتصال.
- اعتراض الاتصالات:
• اختطاف الsession.
• انتحال الهوية.
• تغيير مسار أو تبديل الرسائل.
- الحرمان من الخدمة: وهذه الهجمات تهدف إلى عرقلة سير الخدمة. عادة ما يتم تقسيم الحرمان من الخدمة كما يلي:
• استغلال نقاط الضعف في بروتوكول TCP/IP.
• استغلال ضعف البرمجيات لدى الخادم.

- الاختراقات:
• فحص المنافذ .
• رفع الصلاحيات : هذا النوع من الهجوم ينطوي على استغلال ثغرة في برنامج ما بإرسال طلب محدد، لم يخطط له المصمم،مما يؤدي الى توليد سلوك غيرمتوقع الذي يؤدي في بعض الأحيان إلى الوصول إلى النظام باستخدام حقوق البرنامج . الهجمات  التي تؤدي الى تجاوز سعة المخزن المؤقت"buffer overflow"تعتمد على هذا المبدأ.
• الهجمات الضارة (virus, worms, Trojan horses).

• الهندسة الاجتماعية : في معظم الحالات المستخدم نفسه هو أضعف نقطة ! إما بسب جهله او خداعه، حيث يتم فتح ثغرة في النظام باستخدام  معلومات تم آخذها منه (كلمة المرور على سبيل المثال) أو عن طريق فتح اتصال بين القرصان والمستخدم. وفي هذه الحالة، لا توجد أجهزة حماية يمكن أن تحمي المستخدم ضد الغش-- فقط الحس والعقل وبعض المعلومات الأساسية عن الممارسات المختلفة التي تستخدم يمكن أن تساعد على تجنب هذه الأخطاء!

• “Trapdoors” حيث يقوم مصمم السوفتويربانشاء باب خلفي مخبأ في البرنامج الحاسوبي يتيح له الدخول مستقبلا.
لكل هذه الأسباب، عادة ما يتم تصحيح الأخطاء بسرعة بواسطة المصمم حالما يتم اكتشافها ونشرها. لذلك من واجب المسؤولين (أو المستخدم المطلع) ان يبقى على علم حول التحديثات للبرامج التي يستخدمها للحد من مخاطر الهجمات.
فضلا عن ذلك ,هناك عدد معين من البرامج (firewalls, intrusion detection systems, antivirus) التي تجعل من الممكن إضافة مستوى أمان اخر.

جهود الحماية
الأمن على نظام الكمبيوتر عموما يعتبر "غير متكافئ"حيث بقدر ما يستطيع القراصنة العثور على ثغرة  واحدة فقط لخرق النظام، في حين أنه في مصلحة المسؤول تصحيح كل عيوب النظام.


هجمة الBounce

عند شن هجوم ما، القراصنة تعي دائماً خطر الأمساك بها فيما بعد، ولهذا يستخدم القراصنة عموما الهجمات المستترة  (بالمقارنة مع الهجمات المباشرة)، التي تنطوي على مهاجمة جهاز عن طريق جهاز آخر لإخفاء الآثارالتى يمكن أن تؤدي  إلى الوصول للقراصنة (مثل/عنوان IP) ومع الهدف المتمثل في استخدام موارد الجهاز المستخدم لعمل الهجوم.
وهذا يبين قيمة حماية شبكة الاتصال أو الكمبيوتر الشخصي حيث قد ينتهي بك الأمر "شريك في هجوم وإذا قدم الضحية شكوى،يكون مالك الجهاز الذى استخدم كوسيط هو المتهم الأول.
هذا النوع من السيناريو مع تطور شبكات الاتصال اللاسلكية، يمكن أن يصبح أكثر شيوعاً لأن الشبكات اللاسلكية ليست آمنة جداً ويمكن لأى قراصنة في مكان قريب استخدامها لشن هجمات!




www.the3kira.blogspot.com : المصدر

طريقة لمعرفة من قام بحذفك من قائمة أصدقائه على الفيس بوك


الفيس بوك يتيح لك القيام بأشياء كثيرة جداً. سواء كنت تحبه أو تكرهه، لا يمكن إنكار حقيقة أنه فتح الأبواب لأشياء لا يمكن أن نفعلها سابقا.
ولكن على الرغم من سمعته فيما يتعلق بالخصوصية، لا تزال هناك بعض الأشياء التي لا يمكن القيام بها مع الفيس بوك.
واحدة من هذه الأشياء، لا يمكنك معرفة من حذفك من قائمة الأصدقاء. لن يتيح الفيس بوك لك القيام بذلك رسميا.صحيح أن الناس تستطيع حذف الاصدقاء في خصوصية، ولكن في ظل هذة السرية يبدو كل شيء غير شرعيا. فماذا لو قمت بحذف شخص ما؟ للناس الحق في استخدام الفيس بوك كما تراه مناسباً، وإن كان شخص ما قد يتأذى لأن شخص آخر حذفه من قائمة اصدقائة هو شئ صعب.
مع أخذ هذا في الاعتبار، هناك طريقتان لمعرفة الذين قاموا بحذفك من قوائمهم. استخدامهما بحكمة. إذا كنت لا تعتقد أنك لن تستطيع التعامل مع الامر، فربما أنت أفضل حالاً بعدم معرفتهم.
Unfriend Finder هو كود يضيف بعض الوظائف البسيطة إلى الفيس بوك. وهي رؤية الذين قاموا بحذفك ، ورؤية قائمة طلبات الصداقة الخاصة بك – شيء آخر الفيس بوك لا يسمح لك بهذا رسميا.
عملية التثبيت تعتمد على المستعرض الذي تستخدمه (كروم، فايرفوكس، سفاري، أوبرا أو IE). للكروم، عليك فقط بتثبيت ملحق. لفايرفوكس، عليك أولاً تثبيت Greasemonkey، ثم قم بتثبيت البرنامج النصي. بعد التثبيت، سوف تشاهد قائمة جديدة تسمى " Unfriends ".
1
عندما يقوم شخص ما بحذفك، سوف يظهرعدد بجوار القائمة. يمكنك أيضا الحصول على إخطار عن ذلك (والتي يمكنك إلغاء تنشيطها من خلال الإعدادات).
2
إذا قمت بالنقر فوق ذلك، سوف يمكنك الوصول إلى قائمة Unfriends الخاصة بك، حيث يمكنك اختيار إخفاء Unfriends من القائمة، أو تركهم هناك لتتذكرهم إلى الأبد.
3
من خلال قائمة جديدة، أو من قائمة Unfriends، يمكنك أيضا الوصول إلى طلبات الصداقة المعلقة التى ارسلتها. هنا سوف تجد قائمة بجميع الناس الذين أرسلت لهم طلبات صداقة، و لم يستجيبوا. سوف تكون قادراً ايضا على رؤية ما إذا كان شخص ما تجاهل طلب الصداقة الذي قمت به .
4
في الإعدادات يمكنك تغيير البرنامج النصي قليلاً ليناسب احتياجاتك بشكل أفضل. على سبيل المثال، يمكنك اختيار متى تحصل على إعلامات من البرنامج النصي، و هل تظهرلك إلغاء تنشيط وإعادة تنشيط الصفحات الشخصية.
5
Social Fixer للفيس بوك (المعروف سابقا باسم Better Facebook)، وهو إضافة شاملة للفيس بوك،حيث يقوم أكثر بكثير من إعلامك ب Unfriends. الوظيفة الإضافية متوافقة مع فايرفوكس، كروم، سفاري واوبرا، ومتوفر أيضا ككود Greasemonkey.
ويوفر Social Fixer الكثير والكثير من الخيارات التي قد تجدها مفيدة. ولكننا نناقشه هنا بغرض أن نرى الذين قام بحذفك من قائمة اصدقائه. ويوفرلك Social Fixer هذا.
6
بعد تنزيله، قم بتشغيل " Social Fixer " من خلال لوحة التثبيت. يمكنك اختيارالإعدادات الموصى بها وتثبيت جميع الخيارات، أو اختيار " Minimalistic Settings " واختيار الميزات التي تريدها فقط.
إذا كنت تبحث فقط للحصول على إعلامات غير مزعجة عن Unfriends، فحتى Unfriend Finder يبدو شيئا كثيرا، استعرض طريقك من خلال المعالج حتى تجد Friend Tracker. تحقق من المربع الموجود إلى جواره، واستمر إلى النهاية.
7
سيكون لديك الآن " Friend Tracker " على الجانب الأيمن من الشاشة، حيث ستتمكن من رؤية من يحذفك من قائمة اصدقائه.
كما ترون، يحذر " Social Fixer " من أن البرنامج النصي غير دقيق في بعض الأحيان. عليك بالتحقق مرتين قبل الاتصال والصراخ على شخص ما قام بحذفك.
8
إذا كنت تتساءل عن ايقونة المفتاح التي ظهرت فجأة بجوار اسمك--هذا فقط زر إعدادات " Social Fixer ".
9
خلاصة
رؤية الذين حذفوك من اصدقائهم قد لا تكون مناسبة للجميع. قبل تثبيت الوظائف الإضافية هذه، فكر للحظة: هل تريد حقا أن تعرف؟ هل هذه المعلومات مهمة حقا لكم؟ فإذا، هذه الوظائف الإضافية ممتعة وغنية بالمعلومات. ولكن لا تشتكي عندما تجد انه كان من الأفضل ترك الامر غير معروف!
ماذا تعتقد؟ هل ينبغي أن يسمح للناس بمعرفة من الذي قام بحذفهم من قائمة اصدقائهم؟ هل هناك المزيد من الطرق للقيام بذلك أن كنت تعرف احداها؟ شاركنا في التعليقات!





www.the3kira.blogspot.com : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira