بحث هذه المدونة الإلكترونية

كيف تقوم اغلب الحكومات بمراقبة الانترنت بشكل عام والمواقع الاجتماعية بشكل خاص


كلنا نتسائل كيف تقوم الدول بمراقبة  المواطنين في هذه الدولة عند دخولهم الى الانترنت (لن اتحدث  عن اسباب المراقبة ومتاهاتها انا ساتحدث عن التقنية التي تعتمدها اغلب الدول وخصوصا في الشرق الاوسط لمراقبة مستخدمي الانترنت)

طبعا مهما كنت خبير في امن المعلومات وتعقيداته لن يفيدك هذا بشيء
حتى لو كنت حائز على جائزة نوبل في التخفي وتغيير البروكسيات……
هناك اجهزة في قمة الدقة والتقنية  تعمل على مراقبتك ليل نهار
-ماهي ميزات هذه الاجهزة ؟
هذه الأجهزة لديها القدرة على اعتراض أي اتصال يقوم به مستخدم الانترنت سواء كان اتصال عادي (غير مشفر) مثل HTTP، أو حتى الاتصالات المشفرة عبر HTTPS. كذلك يمكن لهذه الأجهزة التحكم بالكلمات المفتاحية التي يقوم المستخدمون بإدخالها في محركات البحث. مثلاً منع المستخدمين من الوصول الى نتائج البحث عن كلمة  تفجير فرضا . … وعلى سبيل المثال اردت ان تبحث في جوجل عن كلمة …ارهاب..فان هذه الاجهزة تقوم باعتراضك فورا
وسحب رقم الهارد … او رقم اتصالك بمزود الانترنت وارساله الى الجهة المختصة مع ادق التفاصيل عن اتصالك ومكانك
ومن اشهر انواع هذه الاجهزة الجهاز الذي تنتجه
شركة BlueCoat هي شركة متخصص في بيع أجهزة مراقبة للأنترنت. الأجهزة التي جرى الحديث عنها هي ProxySG 9000 وهي تعتبر الأعلى مواصفات وأداءاً في مجالها
وتقوم بقدرات عالية كالتالي:
السماح بالوصول الى الصفحة أو منعه سواء كان المحتوى فيديو أو غيره





 يمكن لهذه الأجهزة  مراقبة المواقع  الاجتماعية كالفيس بوك ..حتى لوكنت ملكا في تغيير ip جهازك او كالزيبق في تغيير اسمك ..اذا استقصدت اي حكومة مراقبتك ستراقبك(اعتبروها رسالة لهدون يلي ساكنين بسورية و عم يغيرو الاسماء ويسبو على الدولة يعني لو قاصدين يجيبوكون بجيبوكون)
وبامكانها ايضا مراقبة بريدك الالكتروني
وتعديل المحتوى والتحكم فيه. مثلاً عن طريق وضع مشاركات، رفع صور، إرسال رسائل إلكترونيّة (عبر انتحال المستخدم)، تحميل الملفات المرفقة في الرسائل الالكترونيّة




www.the3kira.blogspot.com : المصدر

منطق وعقلية الصينيين في الاختراق


آدم سيغال،* أحد الأعضاء الأكثر خبرة في هيئة العلاقات الخارجية بشأن الصين والتكنولوجيا، تحدث إلى “فاست كومباني” حول ما يميز مجرمي الإنترنت الصينيين، وعن مخاوف الصينيين من الأبواب الخلفية لوكالة الأمن القومي الأمريكية، وعن المراهقين في شرق آسيا.
الحرب الإلكترونية في عام 2012 لهي وحشٌ فريدٌ من نوعه. العديد من الحكومات الغربية ورد عنها النشاط في الانخراط بالأعمال التخريبية الإلكترونية، فمثلاً إسرائيل وإيران والهند كلٌ منها تنخرط في حروب إلكترونية برمجية خاصة بها. لكن بعضها يلفت الأنظار والاهتمام، بالتحديد تلك التي تهاجم المصالح الحكومية الأمريكية والمواقع التجارية مثلgoogle
بينما بدأ إدراك الحكومات الأجنبية لمدى سهولة الحصول المعلومات من الإنترنت وكذلك استمرار المؤسسات الأجنبية في منافسة خصومها عبر الهجمات الإلكترونية المكثفة، فإنّ طموحات الهاكرز (المخترقون) في المستقبل ستكون أعلى بكثير. إحدى الدول التي تصدر من داخلها هذه الهجمات المدنية والعسكرية هي الصين.
“فاست كومباني” تحدثت مؤخراً مع “آدم سيغال”، كبير مساعدي “إيرا ليبمان” لشؤون مكافحة الإرهاب والأمن القومي في هيئة العلاقات الخارجية، بشأن المراهقين الشبان الصينيين، وعن طريقة الصين في الإختراق، وعن اندفاع الهند نحو تشكيل قوات هاكر وطنيين، وغيرها الكثير.
“فاست كومباني”: هلا أعطيتنا موجزاً عن دور الصين المشتبه به في الحرب الإلكترونية على المستوى الحكومي وعلى المستوى المؤسساتي؟
 ”آدم سيغال”: بعض الهجمات على الحكومة الأمريكية ومصالح مؤسساتية حظيت بتغطية إعلامية لا بأس بها، وقد أخذت إسماً حركياً”، مثل حادثة “Titan Rain”. وفي عديد من الحالات، توجه أصابه الاتهام إلى الصين. في حالة جووجل، ربما تم اقتفاء الأثر عبر الـ “IP Address”، لكن في حالات أخرى، فإن هذا ليس كافياً. عادةً تكون الأسباب الدافعة لأفعالهم هذه هي تجسسية بحتة، سواءً من الناحية العسكرية أو الصناعية، وأحياناً أخرى يكون دافعهم هو تجهيز ساحة قتال. وذلك استعداداً لما قد يحدث من صراع أو نزاع في المستقبل.
 إلى حد تجهيز ساحة القتال والاستعداد للمعارك، هل تظن بأن الحكومة الصينية، أو جيش التحرير الشعبي للصين، أو مجموعات كهذه هي المسؤولة عن تنظيمها؟ أم أنّ الأمر لا يتعدى مجموعة من الشباب الذين يشعرون بالملل في حياتهم وربما لهم علاقة بسيطة بالحكومة؟
 في الواقع، هذا هو السؤال الثمين بشأن الحالة الصينية. السؤال الذي يطرح نفسه هو، من المسؤول عن هذه الأمور، حتى لو استطعت اقتفاء الأثر إلى الصين، هل هم مجرد هاكرز يشعرون بالملل، أم أعضاء في الجيش الشعبي، أم مجرمون لهم علاقات بالجيش الشعبي، أم بعض الأقسام الداخلية للجيش الشعبي تسلك سلوكاً إجرامياً؟ حقاً لا نعلم الإجابة. أظن أنّ أغلب الهجمات والأعمال التجسسية التي تضرب مواقع إجرامية تأتي من هاكرز وطنيين، ربما تكون لهم صلة بالجيش الشعبي، خصوصاً من الناحية التمويلية، أو علاقة بوزارة أمن الدولة. في حالات مثل حدوادث شبكات الكهرباء ونحوها، فأظن أنهم منتمون للجيش الشعبي، لكن لا مجال لمعرفة الحقيقة.
هل تظن أن الصين – من ناحية أيديولوجية – تفرق بين “أمن المعلومات الإلكترونية” و”أمن الحروب الإلكترونية”؟
 أجل. أعتقد أنّ الطريقة التي تستخدمها الولايات المتحدة وبريطانيا وغيرها الكثير من الدول الغربية هي لأجل الدفاع عن حواسيبها وشبكات اتصالاتها. الصينيون، مثل الروس، يستعملون مصطلح “أمن المعلومات”، والذي يتضمن المحتوى. ليسوا مهتمين فقط بالهجمات على الشبكات، بل أيضاً بالمعلومات التي تنتقل عبرها – وهذه قد تؤثر على الأمن القومي. الخوف يكمن في الشبكات الاجتماعية مثل تويتر وفيسبوك حيث يمكن استعمالها لأغراض سياسية داخل الصين. إذا نظرتَ في بيان منظمة شنغهاي للتعاون بشأن “أمن المعلومات”، فستجد أنهم يولون أهمية كبيرة للأمن المحلي.
 هل توجد أعمال تجسسية أو حروب إلكترونية يبذلها أمريكيون لمجابهة الصين؟
 يمكنني القول بأنني تحدثتُ مع مسؤولين صينيين وذكروا بأن الأمر هذا منتشرٌ بشكلٍ هائل. إنهم يفترضون بالأساس، أن وكالة الأمن القومي متغلغلة في جميع شبكاتهم. إنهم يميلون إلى رؤية الشركات الأمريكية كأدوات للسياسة الأمريكية، لذا فهم سيقولون بأننا الطرف السياسي لأنهم مضطرون لاستعمال أنظمة ومنتجات “سيسكو” و”مايكروسوفت”. وهم يفترضون بأن هذه المنتجات قد بُنيت وفيها منافذ سرية تستعملها وكالة الأمن القومي. أظن بأن وكالة الأمن القومي والحكومة الأمريكية تمارسان فعلاً بعض الأنشطة التجسسية على الصين، وهم لديهم الحق في مخاوفهم هذه.
 بما يخص الهكرز الصينيين، هل معرفتهم هي “صناعة منزلية”، أم أنهم مرتبطون بثقافة عالية المستوى؟
 لم أمضِ الكثير من الوقت في مراقبة الهكرز، لكنني أشعر بأنهم مرتبطون بثقافية جانبية عالية المستوى وأنهم هم رسموا ملامحها وروحها. لكن كما في أمور أخرى كثيرة، فهي تحتوي على شخصيات صينية. لوقت طويل، كنا نتحدث عن “الاشتراكية مع الشخصيات الصينية” وثم أصبحنا نتحدث عن “الرأس مالية مع الشخصيات الصينية”. والآن أصبحنا نتحدث عن “التهكير مع الشخصيات الصينية”. إنهم يشكلونها بطابعهم الشخصي.
 هل ترى دولاً أخرى تقلد الصين في الحروب الإلكترونية والأعمال التجسسية؟
 أرى الكثير من التشابه بما يحدث في روسيا وما يحدث في الصين، كلاهما يمتلك نشطاء حكوميين وغير حكوميين بين الهكرز، كلاهما يجد ضرورة ملحة في الإنكار لأسباب إستراتيجية وسياسية. في الهند، جرى كثيرٌ من النقاش في الصحافة حول مسألة أن يكون للدولة هكرز وطنيين. لكن بما أن الهند دولة ديموقراطية، فإن هذا الأمر سيكون صعباً. على أي، أظن أنه بذلت جهود لتحقيق هذا الأمر. المشكلة الأكبر من تلك، أن محاولات الصين في فضاء الحروب الإلكترونية – مثل أمن المعلومات مقابل أمن الجرائم الإلكترونية أو السيطرة على الإنترنت محلياً – أصبح يجذب الدول النامية. إنهم يقدمون نموذجاً أيديولوجياً ملفتاً للأنظار.
المراجع


www.the3kira.blogspot.com : المصدر

كيف تقوم مزودات الانترنت بحظرالبروكسيات و برامج فك حجب المواقع او بحظر مواقع فك حجب المواقع ؟


هناك اسباب عديدة لحجب هذه البرامج من قبل مزودات الانترت  في العالم سنتكلم في هذا الموضوع  عن طرق حجب
هذه البرامج
الطريقة الاولى :
عن طريق  DNS (خدمة اسماء النطاق) حيث يتم تحويل زوار الموقع الى صفحة خاصة للمزود.. تظهر ان الموقع محظور (طريقة حظر اي موقع بروكسي او اي موقع اخر)
لمن لايعرف ماهو dns
هو اختصار Domain Nam Server أي نظام اسم النطاق أو الدومين … لكل جهاز متصل بالإنترنت رقم آي بي IP خاص
….. أيضاً لكل موقع انترنت رقم IP خاص به
فيتم تحويل ip كل جهاز الى صفحة المزود التي يريدها
الطريقة الثانية
1- بالنسبة للبرامج
اغلب برامج فك حجب المواقع
تستخدم  قناتين من أجل إخفاء نشاط المستخدمين….الاولى:تكون قناة مشفرة لتشفير الاتصال عبر TLS والثانية غير مشفرة تعرف بخدمة الدليل وتستخدم عملية الحجب تتم عن طريق قطع اي طلب HTTP GET لهذه البرامج
الطريقة الثالثة
فلترة اي اتصال مشفر ….  عن طريق DPI (Deep Packet Inspection) أو الفحص المعمق للحزم بحجب  برنامج فك الحجب
الطريقة  الرابعة
1- عبر http://bridges.torproject.org حيث سيعطي عناوين بناء على وقت الطلب وموقع الطالب
2- عن طريق ارسال بريد الكتروني من خدمة gmail الى bridges@torproject.org وهم سيقومون بإرسال عناوين محولات بعدد محدود.
(هذه الطريقة تستخدمها مزودات الصين)
3-عمل فحص عميق ل SSL. ثم تتبع ذلك بفحص ماهية ال SSL.
الطريقة الخامسة
الفلترة على مستوى خط المشترك الواحد. فتتم  فلترة  جميع المنافذ …. كما حدث في سورية قامت مزودات الانترنت بحجب منافذ عديدة ك منفذ 443 للبروكسيات مثلا (اثناء حجب الفيس بوك ) وبعض خوادم خدمة اسماء النطاقات. ….
الطريقة السادسة
عن طريق تحديد سعة الانترنت المستخدمة  فيتم  جعلها محدودة جداً بشكل يجعلها غير قابلة للاستعمال.
الطريقة السابعة
مراقبة كل بايت داخل الى وخارج دولة المزود .  او استخدام  أجهزة BlueCoat بحيث تقوم بحجب حركات برامج فك الحجب المعرفة لدى المزود . نظراً لأن كل شيء تتم مراقبته فإن خطأ واحد يرتكبه المستخدم اثناء تصفحه قد يكلفه حياته وهو ما حصل بالفعل للبعض.
مثال عن الشركات التي تقوم بتطوير اساليب الحجب حتى تستفيد منها المزودات ؟
. تأتي شركة مثل بيونغ وتطلب من شركة سيسكو فلترة الحركة(حركة برامج الحجب).
فتقوم بتطوير انظمة واجهزة  للمزودات  يطلق عليها اسم اجهزه  منع بدون معرفة للحالة…..  ومثل هذه الشركات
BlueCoat
Smartfilter
Websense


www.the3kira.blogspot.com : المصدر

(Wi-Fi Securit امن ومخاطر شبكات wifi





تحديات أمن الشبكة اللاسلكية:
نظرا لمرونة الشبكات اللاسلكية وسهولة تركيبها و كثرة الخدمات التي توفرها فقد انتشرت على نطاق واسع جدا في جميع أنحاء العالم. حيث ورد في تقرير احصائي من In-Stat MDR بأنه يوجد في العالم الآن أكثر من 75 مليون شبكة لاسلكية. أيضا، كانت 95% من الحاسبات المحمولة التي غص بها السوق العالمي مجهزة للعمل على الشبكات اللاسلكية. وكان للطابعات والماسحات الضوئية والموجهات نصيب كبير، فقد جهزت بكروت داخلية للتواصل عبر الشبكة اللاسلكية.
كما ازداد استخدام وتوظيف الشبكات اللاسلكية، إزداد أيضا الخطر الذي يهددها. حيث تواجه الشبكات اللاسلكية نفس المخاطر التي تعاني منها الشبكات السلكية وأكثر. لأن الوسط الناقل في الشبكات اللاسلكية هو الهواء الذي يصعب إخفاؤه وصعوبة منع الآخرين من الوصول إليه. وهذا ما أعطى فرصة قوية لظهور جيل جديد من الهاكرز تتركز مهاراتهم في اختراق هذه الشبكات اللاسلكية دون غيرها.
تعتقد بعض المنشآت أنه لا داعي لإشغال أنفسهم بحماية الشبكة اللاسلكية أو التقليل من أهمية حمايتها حماية مشددة إذا كانت لا تحمل معلومات حساسة، وهذا قد يكلف الكثير فالعديد من المنشآت تقوم بربط الشبكة اللاسلكية بالشبكة السلكية في مكان ما داخل المنشأة. وقد يمكن هذا التوصيل من الدخول إلى موارد المنشأة من خلال الشبكة اللاسلكية.
2) مخاطر وثغرات الشبكة اللاسلكية:
2.1) طبيعة الوسط الناقل في الشبكات اللاسلكية:
بالرغم من المنافع التي قدمتها لنا الشبكات اللاسلكية من توفير في التكاليف وسهولة وسرعة في الوصول إلى جميع الموارد مقارنة بالشبكات السلكية إلا أنها ورثت أكثر المخاطر والثغرات من الشبكة السلكية. بالإضافة لكونها تقنية جديدة فقد استحدثت مشاكل وتهديدات جديدة معها.
لا يمكن اختراق الشبكة السلكية إلا عن طريق اختراق جدار النار أو تخطي الأمن البشري و المادي للوصول إلى الشبكة فيزيائيا. من جهة أخرى، الوسط الناقل في الشبكة اللاسلكية هو الهواء الذ لا يمكن التحكم به. فالموجات تخترق الجدران وتخرج من النوافذ والزجاج في جميع الإتجاهات لتمتد -حسب قوة الإرسال- إلى آلاف الأقدام. والخطورة في ذلك تكمن في تمكن المخترقين من التنصت على الشبكة باستخدام أدوات خاصة تلتقط الموجات وهي في تطور وازدياد.
2.2) نقاط الوصول الغير مؤمنة:
الإعدادات الإفتراضية لنقاط الوصول (Access Points) تكون غير مؤمنة. مثلا يكون هنالك كلمة مرور افتراضية وخصائص التشفير غير مفعلة، وكما هو الحال أيضا في خاصية التحقق من الهوية Authentication. فإذا تم ربط شبكة لاسلكية بخصائصها الإفتراضية بشبكة أخرى – سلكية أو لاسلكية – فإنها تكون بوابة مشرعة الأبواب للمخترقين وغيرهم وتمكنهم من الدخول على الشبكتين معا.
يستطيع المتطفلون تحويل حاسباتهم المحمولة إلى نقاط وصول (Soft Access Points) بواسطة برامج معدة لذلك مثل HostAP و HostPotter أو تركيب نقطة وصول صغيرة عن طريق المنفذ التسلسلي العالمي USB وباستخدام نقاط الوصول (Soft Access Points) يستطيع هؤلاء المتطفلون جعل مستخدم شرعي يقوم بالإتصال على حاسباتهم المحمولة بدون أن يعلم.
حتى لو تم تفعيل إعدادات الأمان والتشفير والحماية بكلمة سر قوية فيمكن إعادة الإعدادات الإفتراضية بمجرد انهيار النظام أو ارتفاع تردد الكهرباء أو الضغط على زر Reset.
3) أدوات المخترقين:
الأدوات التي تستخدم في اختراق الشبكات اللاسلكية كثيرة ومتاحة مجانا على الإنترنت. وكل أسبوع تظهر لنا أدات جديدة أو تحديت لأخرى قديمة. لذا يجب على مدراء الأمن الاطلاع على هذه الأدوات وتجربتها ليتسنى لهم حماية أنفسهم منها. ومن هذه الأدوات:
v Cain&Abel: أداة لاسترجاع كلمات المرور بواسطة التنصت على الشبكة وكسر كلمات المرور المشفرة بواسطة:Dictionary أو Brute-Force.
v Ethereal: محلل للشبكة يقوم باستعراض البيانات المرسلة ويعرض معلومات موجزة ومفصلة عن كل حركة في الشبكة.
v THC-RUT: أول سلاح يستخدمه المخترقون ضد أي شبكة لاسلكية لاتعرف الكثير عنها. حيث تقوم باستكشاف وتمييز نقاط الوصول الأقل ضغطا باستخدام الـ (Brute-Force).
الهوائيات:
يقوم المخترقون باستخدام هوائيات تجارية للدخول إلى الشبكة اللاسلكية عن بعد أو عن طريق بناء هوائي خاص باستخدام علب رقائق البطاطس Pringles أو استخدام أي اسطوانة معدنية مشابهة. هذه الهوائيات تمكن المخترقين من الوصول إلى الشبكة اللاسلكية 802.11 على بعد عدة آلاف من الأقدام خارج نطاق هذه الشبكة.
5) كسر تشفير الـ WEP:
  • WEPwedgie
  • WEPCrack
  • WEPAttack
  • BSD-Airt
  • AirSnort
كل هذه الأدوات يستخدمها المخترقون لكسر معيار تشفير الشبكات اللاسلكية WEP –Wired Equivalent Privacy-. تقوم هذه الأدوات باستغلال الثغرات في لوغاريتم التشفير للـ WEP . بحيث تقوم بجمع بيانات من الشبكة وتحللها إلى أن تميز الشفرة وتقوم بفكها.
4) المخاطر الأكثر شيوعا في الشبكة اللاسلكية:
نظرا لما تتمتع به الشبكة اللاسلكية من مرونة كبيرة ولا سيما أنها حديثة الولادة في السوق العالمي فهي تعاني من نقص في الخبرة لدى أصحابها خاصة في الجانب الأمني. لذا أود أن ألخص هذه المخاطر في النقاط التالية:
  • العلاقات الوهمية:
يستطيع مهاجم الشبكة إجبار أحد المستخدمين الشرعيين بالإتصال بنقطة وصول وهمية وهذا ما يعرف بالعلاقة الوهمية. إذا تمت هذه العملية فإن هذا المهاجم أو المخترق يستطيع الولوج إلى الشبكة عن طريق هذا المستخدم الشرعي. أو تغيير إعدادات الشبكة اللاسلكية بحيث تمكنه لاحقا من الدخول إليها. وغالبا ما تكون نقطة الوصول عبارة عن جهاز محمول مجهز ببعض البرمجيات التي تمثل عمل نقاط الوصول الحقيقية.
ومن الجدير بالذكر أن نقطة الوصول الوهمية تستجيب لطلب المستخدم الشرعي وتقوم بتزويده بعنوان انترنت للدخول للشبكة. بعد ذلك يقوم المخترق –صاحب نقطة الوصول الوهمية- بمسح شامل على جهاز الضحية للبحث عن ثغرات أهمها ثغرات نظام التشغيل. والغالب أن يكون هذا النظام هو ويندوز المكتظ بالثغرات التي أغفلها مستخدموها. وعند الحصول على أحد الثغرات يقوم المخترق بسرقة المعلومات أو تنصيب فيروسات أو أحصنة طروادة وعمل ما يريد.
  • انتحال الشخصية:
من أخطر التهديدات التي تواجهها الشبكات عموما واللاسلكية خصوصا هي انتحال الشخصية. يقوم المخترق بتغيير عنوان الـ MAC ليطابق عنوان موجود في الشبكة لينتحل شخصية هذا المستخدم. هذا التهديد مشابه إلى حد كبير وجود طرف ثالث غير شرعي في الشبكة السلكية Man in the middle ، والأدوات المستخدمة فيها يمكن استخدامها في الشبكة اللاسلكية بسهولة.
مشكلة الشبكة السلكية في الدخول إلى جلسة اتصال بدون معرفة أصحابها تحدث في الشبكة اللاسلكية بطريقة أسهل بكثير مما نتوقع.حيث لا وجود لأسلاك محمية أو مخفية. كل ما هنالك عمل نقطة وصول وهمية وتوجييها في منتصف جلسة الإتصال.
  • تعطيل الخدمات –Denial of Service DoS- :
هناك العديد من الأدوات المتاحة على شيكة الإنترنت مجانا لعمل هجوم DoS مثل Hunter Killer و Wireless LANJack. وهذا النوع من الهجوم يمكن أن يكون ضد مستخدم معين للشبكة لمنعه من الوصول إلى الموارد المتاحة له أو ضد نقطة وصول معينة لمنعها من استقبال اشارات من أي أجهزة أخرى أو ضد جميع الأجهزة المتصل في الشبكة.

5) طرق الحماية:
هناك مسلمات أمنية يجب تطبيقها في جميع جهات ومصادر المنشأة منها الشبكة اللاسلكية، ونظرا لحداثة هذه التقنية وكثرة أنواعها والتطور السريع لها، لذا يجب العناية بها عناية خاصة من جهة ومن جهة أخرى العناية بمن يتصل بها.
المستخدمون للشبكة يجب توعيتهم بأمن المعلومات عموما والتأكيد عليهم بالإبلاغ عما يشكل عليهم أو أي شيء غريب شاهدونه في المنظمة وما حولها. وتفعيل برامج التدريب غير كافية لهم، لذا يجب التأكد بأنهم يطبقون ما تعلموه على الوجه المطلوب.
وبشكل عام يجب على مدير الشبكة التأكد من التالي:
  1. سلامة بناء الشبكة وعدم وجود ثغرات يمكن المرور من خلالها.
  2. تركيب الجدار الناري في المكان المناسب – خاصة إذا كانت الشبكة اللاسلكية متصلة بشبكة أخرى –
  3. تحديث نظم التشغيل لجميع الأجهزة والمزودات.
  4. تحديث جميع البرامج المستخدمة لسد الثغرات التي يمكن من خلالها إلحاق الضرر بالشبكة عموما.
  5. تحديث بريمجات أجهزة الشبكة – خاصة نقاط الوصول –
  6. التعرف على الأدوات المستخدمة في اختراق الشبكات والتأكد من عدم قدرتها على اختراق شبكة المنظمة.
  7. حماية الإتصالات بين أجهزة الشبكة (VPN, Authentication, Encryption)
  8. مراقبة كل حركة في الشبكة على مدار الساعة في جميع أيام الأسبوع.
  9. المصادر:
  1. Wireless LAN Security What Hackers Know That You Don’t In-Network:

  1. Network Chemistry White paper Wireless Protection:

  1. Step-by-Step Guide for Setting Up Secure Wireless Access in a Test Lab:

  1. Hidden Wireless Networks with Microsoft Windows

  1. Securing Wireless LANs with Certificate Services

  1. Wireless security: Why such a bad rap?



www.the3kira.blogspot.com : المصدر

ما هو أكبر خطر يمكن أن يسيطر عليك في المواقع الاجتماعية كFacebookو Twitter

 سؤال تختلف إجابته كثيرا فالبعض يرى أن تعطل المصعد أثناء وجودك بداخله  هو أكثر الأخطار شدة بينما يصاب البعض الأخر  بالرعب من العناكب. ولكن يبدو أن  الكثير من الناس مؤخراً يصيبهم الخوف من فقد السيطرة على خصوصيتهم أثناء التعامل مع الانترنت. والواقع أن الذين لديهم حسابات على موقع التواصل الاجتماعي Facebook قد تعرضوا بنسب متفاوتة لانتهاك خصوصياتهم سواء في الماضي عندما كان الموقع يرسل بيانات المستخدمين لمواقع أخرى  بغرض التسويق أو مؤخراً عندما أضاف الموقع خدمة تُخطر أصدقاءك بما تُجريه من أنشطة في الوقت الفعلي لإجرائها. ولا يقتصر الأمر على ذلك حيث تقوم شبكات اجتماعية أخرى مثل Twitter و LinkedIn و Google+ بتقديم بياناتك على الملأ دون أي جهد مما يسمح لجهات مثل مكتبة الكونجرس الأمريكية بعمل أرشيف لكافة البيانات العامة المُرسلة عبر شبكة Twitter. وقد يبدو أن الأمر لا يعنيك ولكنه يجب أن يعنيك حيث يمكن لأحدهم استغلال البيانات العامة الموجودة على الشبكات الاجتماعية من خلال بيعها لشركات التسويق. كما تقوم شركات أخرى بتحليل الملفات التعريفية للمستخدمين عبر تلك الشبكات مما يسمح لها بإنشاء ملف تعريفي شامل حول عادات وشخصية وميول هؤلاء المستخدمين دون وجود معرفة مباشرة بهم.
إن حماية الخصوصية أمراً من السهل تطبيقه حيث يتطلب فقط امتلاك الحس السليم للحكم على الأشياء. تقدم بعض المنظمات مثل EFF نصائح متقدمة للذين لديهم معرفة كبيرة بالتقنية لخفض نسبة الهجوم على الخصوصية. أما ما نقدمه هنا من نصائح فهو على الأغلب نصائح أساسية ولكنها ربما توفر المساعدة لمنع كوارث ضخمة حال إتباعها.
 

لا تعلن عن مكانك عبر مواقع الشبكات الاجتماعية

سواء كان الموقع Facebook أو Foursquare فإن العديد من مستخدمي الشبكات الاجتماعية يعشقون الإعلان عن أماكنهم عبر تلك الشبكات في كل مرة عند دخلوهم لمطعم أو حضورهم لحفل أو مرورهم بالساحات أثناء رجوعهم للمنزل. ولقد ناقشنا الأخطار المترتبة على استخدام الخدمات المعتمدة على الموقع الجغرافي سابقاً خاصة عند الإعلان عن تواجدك بالمنزل. وقد لا تعلن عن أماكن تواجدك لكن أحد المتعقبين لك قد يستخدم بياناتك للتعرف على عاداتك وجدول أعمالك بصفة عامة. هل تتوجه عادة لمكان معين عند الخامسة والربع؟ يمكن للشخص الذي يتعقبك أن يعرف مكان تواجدك عبر موقع Foursquare كما يمكن لأي شخص يعرف حسابك في Twitter أن يعلم بمكانك إذا أعلنته عبر الموقع أيضاً. أما إذا لم تستطع الإقلاع عن إعلان مكان تواجدك عبر الشبكات الاجتماعية (كأن تكون رئيساً للبلدية يتطلب عملك التنقل عبر المدينة) فمن الواجب أن تأخذ في الاعتبار الإعلان عن مكان تواجدك بعد المغادرة بحيث تكون على أسوء الأحوال غير موجود إذا حضر من يتعقبك.

احذف أي بيانات شخصية من حسابك على موقع Facebook

يوفر موقع Facebook مكاناً مناسباً للتباهي خصوصا حال امتلاكك لعقار جديد أو حصولك على وظيفة جديدة ولكن مهما كانت خيارات الخصوصية التي تتبعها على الموقع فإن إدخال تلك المعلومات في حد ذاته إلى سجلات الموقع يعني تواجدها الدائم على النظام مع العلم أن موقع Facebook لا يعطي أي وعود بالمحافظة الدائمة على خصوصية البيانات. (أظهرت النسخة المبدئية لشريط الأحداث Timeline التي أُدخلت مؤخراً على الملفات التعريفية أن المعلومات التي قمت بمشاركتها منذ خمسة أعوام قد أصبحت معلنة مرة أخرى). لذلك إذا داهمك القلق من معرفة الأخريين للكثير عن معلوماتك يجب أن تحذف كل ما هو شخصي أو تمنع مشاركته أو كلاهما معاً بما في ذلك وظيفتك (وتاريخك الوظيفي) وحالتك الاجتماعية وعنوانك ورقم هاتفك وتاريخ ميلادك (أو على الأقل سنة ميلادك). إن حصيلة تلك المعلومات تجعل من السهل على أحدهم أن يسرق شخصيتك أما في عدم وجود تلك المعلومات يصبح الأمر درباً من المستحيل. كما أن الملف التعريفي يعد عديم الفائدة إذا لم يحتوي على بيانات تسويقية مثل الموقع والسن.

أحذف كل الوصلات الخاصة بالتطبيقات الا التي تستخدمها أو تحتاجها

هل تلقيت رسالة مزعجة من Facebook أو Twitter؟ هذه الرسائل المزعجة كانت نتيجة لأن حسابات مستخدمين آخرين وقعت ضحية اصطياد الكتروني عند محاولتهم إضافة أحد التطبيقات التي جرى تصميمها لسرقة بيانات دخولهم لحساباتهم. في بعض الأحيان يجري السيطرة على تطبيقات (عن قصد أو بدون قصد) لتقوم بأدوار خبيثة وعليه يتحول التطبيق الذي ظهر في السابق شرعياً إلى تطبيق خبيث لاختراق حسابات المستخدمين الأخرى. إذا لم تعرف التطبيقات المرتبطة بحساباتك على شبكات التواصل الإجتماعي فإن الأمر لا يتطلب أكثر من 10 دقائق لتراجع حساباتك وتحذف منها أي تطبيق لا تحتاجه أو أي تطبيق يبدو لك غير مألوف. يساعد ذلك على منع إختراق حسابك  بواسطة التطبيقات الخبيثة التي اتصلت بها سابقاً.

إحذف اصدقاء Facebook الذين لم تقابلهم أبداً

إن وجود عدد كبير من الأصدقاء في حسابك على Facebook لا يعني نجاحك أو شهرتك. والواقع أن العديد من مرسلي البريد المزعج وصلو بسهولة للحد الأقصى للأصدقاء على Facebook (5000 صديق) ومع ذلك فإنهم لا يمتلكون شهرة كبيرة بين مستخدمي Facebook. إن قبولك لطلبات الصداقة من أشخاص لا تعرفهم يعني أن أي معلومات أو تحديثات خصصتها للأصداقاء سوف تكون ظاهرة لأولئك الغرباء الذين بدورهم يستطيعون مشاركتها بالكامل مع غرباء اخريين دون علمك بما قد يفعلونه بتلك المعلومات أو التحديثات. كما يعني ذلك أيضا أنك قد تتعرض لعدد هائل من رسائل البريد الالكتروني والرسائل الفورية المزعجة وغيرها من الطرق التي تشكل خطراً محتمل عند استخدامك لـ Facebook إذا ما قمت بالضغط على أحد الروابط الموجودة في تلك الرسائل.

احذف من لا تثق بهم من الذين يتتبعونك على Twitter

يتعرض مستخدمي Twitter بدرجة أكبر لتتبع أشخاص لم يلتقوهم أبدًا مثل المشاهير والمدونين. ومع ذلك فإن Twitter مملوء بالبريد المزعج وأساليب الاحتيال. إن تتبع الحسابات التي ترسل بريد مزعج عبر Twitter يعني أن صندوق بريدك سوف يمتلئ بتلك الرسائل بشكل قد يُعرض حسابك للخطر كما يعني أيضا فقدانك لرسائل مشروعة يرسلها أتباع أخريين.

إفحص إعدادات الخصوصية في Facebook وأمّنها

هل تعلم من يستطيع مشاهدة معلوماتك التي تشاركها على Facebook؟ لا يجب أن تعرض أي شيء خاص على الأنترنت وذلك من خلال تغيير إعدادات الخصوصية بحيث تضع على الأقل جدار يمنع أولئك الذين يمكنهم مشاهدة ما تقوم بمشاركته على Facebook, يمكن الوصول لتلك الإعدادات بالضغط على السهم الموجود في الشريط الأزرق ثم النقر على إعدادات الخصوصية Privacy. إختر الإعدادات الافتراضية لتطبيقات الهاتف المحمول ومن ثم إختر مستوى الخصوصية المطلوب لكل فئة. في بعض الخيارات يوجد حد أقصى للخصوصية يسمح بقصر المشاهدة على الأصدقاء فقط أما في باقي الاشياء يمكنك اختيار نفسك أو قائمة من الأصدقاء (للمزيد من الشرح انظر ادناه). وعموماً فإنه كلما قل عدد الذين يمكنهم مشاهدة البيانات التي تشاركها كلما كان ذلك أفضل.

إنشاء قوائم الأصدقاء في Facebook

كل منا لديه الرغبة في تجربة ما هو جديد ولكن التسرع في اتخاذ القرارات قد يعرض خصوصيتك وأمنك للخطر. وفي كل يوم يظهر الكثير من الشبكات الاجتماعية الجديدة جميعها يطلب عناوين البريد الالكتروني وكلمات المرور والسماح بالارتباط بحساباتك على الشبكات الاجتماعية الأخرى. ولتعلم أنه كلما زاد مقدار مشاركتك للمعلومات كلما عرضت بيانات للخطر. أما إذا كنت حريص على الفوز بقصب السبق في الشبكات الاجتماعية فلتأخذ في الاعتبار تخصيص بريد الكتروني لكل منها على أن تستخدم كلمات مرور مختلفة لكل من تلك الشبكات.


تجنب التسجيل في كل شبكة اجتماعية جديدة لا تزال في نسختها المبدئية


كل منا لديه الرغبة في تجربة ما هو جديد ولكن التسرع في اتخاذ القرارات قد يعرض خصوصيتك وأمنك للخطر. وفي كل يوم يظهر الكثير من الشبكات الاجتماعية الجديدة جميعها يطلب عناوين البريد الالكتروني وكلمات المرور والسماح بالارتباط بحساباتك على الشبكات الاجتماعية الأخرى. ولتعلم أنه كلما زاد مقدار مشاركتك للمعلومات كلما عرضت بيانات للخطر. أما إذا كنت حريص على الفوز بقصب السبق في الشبكات الاجتماعية فلتأخذ في الاعتبار تخصيص بريد الكتروني لكل منها على أن تستخدم كلمات مرور مختلفة لكل من تلك الشبكات.

إجعل حسابك على Twitter حساب خاص

تقوم مكتبة الكونجرس الأمريكية بعمل أرشيف لكافة الرسائل المرسلة عبر Twitter ولكن إذا حميت حسابك فإن رسائلك لن يجري إدخالها ضمن ذلك الأرشيف. إن المستخدمين الذين يشاركون معلومات ذات مغزى أو معلومات شخصية عبر Twitter يمكنهم تفعيل ذلك الاختيار لزيادة مستوى الخصوصية مع العلم أن أي من المستخدمين يمكنه نسخ تلك المعلومات ومشاركتها مع مستخدمي Twitter الاخريين. إضافة إلى أنه إذا امتلك أي من متتبعي الحسابات المحمية حساباً عاماً فإنه يمكنه إعادة نشر البيانات المحمية وبالتالي تصبح معروضة للجميع. يجب على مستخدمي Twitter الذين يُفعّلون ذلك الاختيار أن يتحلوا بالحرص تجاه من يسمحون لهم بتتبعهم للوقاية من اختراق خصوصيتهم التي يحميها ذلك الاختيار.

إحذف حساباتك من الشبكات الاجتماعية

يمكنك التفكير في حذف حسابك إذا لم يكن خيار الخصوصية الموجود في الشبكات الاجتماعية غير كافي لطمئنتك تجاه حماية خصوصيتك أثناء استخدامك لـ Facebook أو Twitter أو غيرها من المنصات. ولتعلم (احتمال) أن المعلومات التي قمت بمشاركتها ستظل مختزنة في قواعد بيانات الشبكة الاجتماعية للاستمرار في بيعها لشركات التسويق (بالرغم أن الشبكات لن تقر بذلك). وعليه إذا أحسست بالقلق على خصوصيتك يمكنك تحديد مشاهدة بياناتك في المستقبل أو وقف مشاركتها على الاطلاق بحذف حساباتك من الشبكات الاجتماعية.


المصدر
http://www.lockergnome.com/social/2011/11/23/10-ways-to-protect-your-privacy-online/


www.the3kira.blogspot.com : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira