بحث هذه المدونة الإلكترونية

طريقة حذف حسابك على الفيس بوك بصورة نهائية


اذا كنت تريد حذف حساب على الفيس بوك بصورة نهائية فيمكنك عمل هذا فى ثلاث خطوة بسيطة
ولكن للعلم سيتم غلق الحساب بصورة مؤقتة لمدة 14 وبعدها ان لم تستخدم الحساب سيتم حذفه بصوره نهائية
للبدء ادخل على حسابك اولا ثم  اضغط على الوصلة التالية
فتظهر لك الرسالة التالية
يخبرك لو كنت متأكد عدم استخدامك الحساب اضغط Delete my account
بعد ان تضغط على حذف الحساب تظهر الرسالة التالية
وفيه عليك ادخال باسورد حسابك
والحروف التى تظهر بالصورة
ثم اضغط okay
بعد الضغط على اوك تظهر الرسالة التالية
وفيها يقول ان لم تحاول استخدام الحساب فى خلال 14 يوم فسوف سيتم حذف الحساب بصورة نهائية
وان حاولت استخدام الحساب خلال هذه المدة فعند الدخول للحساب مرة اخرى فستظهر رسالة لتفيل الحساب من جديد او تأكيد الحذف
ارجو يكون الموضوع فيه اضافة ولو بسيطه لك


الكاتب : محمد عز الدين عبدون
www.afinis.co.cc : المصدر

برامج ال KeyLogger خطر يهدد سريه معلوماتك


هل تذكر كم مرة قمت فيها بالولوج الى أحد حساباتك سواء كانت بريد الكترونى او مواقع اجتماعيه او منتديات عن طريق حاسب لا يخصك او حاسب عام فى مقهى انترنت او حتى حاسب يخص احد اصدقائك ؟ بالتأكيد الكثير منا يضطر احيانا الى استخدام حاسب غير موثوق فيه او لا يخصه للوصول الى الانترنت و لكنه لا يدرى الخطوره التى تكمن فى هذا او بطريقه اخرى ما قد يسببه ذلك على سريه المعلومات الخاصه بحسابك سواء كانت اسم مستخدم او كلمه مرور , هل تتصور انه يمكن _و بسهوله_ التجسس على كل ما تفعله على لوحه المفاتيح باستخدام ما يسمى بـ KeyLogger ؟ اذن اكمل معى هذه التدوينه .


ما معنى KeyLogging ؟
هل عمليه تتبع و تسجيل لكل ما يقوم المستخدم بالضغط عليه على لوحه المفاتيح فأى حدث او Action يحدث من خلال لوحه المفاتيح يتم تسجيله وذلك بدون علم المستخدم , و احيانا تسمى هذه العمليه Keystroke Logging , و هذه العمليه بالكامل غير مرئيه للمستخدم لانها تعتمد على اساليب مخادعه , أما ال Keylogger فهى الاداه التى تقوم بتنفيذ هذه العمليه و قد تكون عباره عن software او hardware او طرق اخرى سنتعرف عليها .

Software-based keylogger
هذا هو ابسط شكل  لل Keylogger و المعروف لدى اغلبنا , ببساطه هو عباره عن كود برمجى يقوم بتسجيل الضغطات Strokes التى يقوم بها المستخدم , بالنسبه للجانب البرمجى لهذا الكود _و الذى اعتقد انه لا يهم اغلبنا بما انك تقرأ مدونه فى الشبكات_ فهو قد ينقسم الى عده انواع , فهناك انواع تصعب كتابتها و تصعب كشفها ايضا , و فى الجانب الاخر هناك انواع سهله الكتابه لاى شخص مبتدىء فى اى لغه برمجيه ولكن يسهل كشفها , و اشهر هذه الانواع هى Hypervisor-based , Kernel-based , Packet analyzers , Form grabbing based , لا يهمك ان تعرف تفاصيل هذه الانواع الا اذا كنت مبرمج و لكن على كل حال ساتحدث عن ما يميز كل نوع , Kernel-based هو الاصعب على الاطلاق فى كتابته و لكن ايضا يصعب اكتشافه لانه يكون موجود فى ال Kernel-Level حيث يصعب على برامج المستخدم العاديه او user-mode applications الوصول الى هذا المكان , والـ Hypervisor-based يكون فى العاده عباره عن برنامج صغير مصاحب لل Malware مثل اى كود خبيث trojan على سبيل المثال ,اما Packet analyzers فهذا النوع الذى نعرفه جميعا هو عباره عن اى برنامج Sniffer فقد تم اعتبار هذا النوع ك KeyLogger لانه يمكنه معرفه بعض ال strokes عن طريق فحص الحزم Packets التى تمر فى الشبكه .

HOWTO access software-based keyloggers
بما ان ال KeyLogger تم زرعه عن طريق شخص ما فى جهاز معين فحتما هذا الشخص سيحتاج الى الاطلاع على هذه المعلومات , فكيف هذا ؟ هناك طرق عديده تمكنه من ذلك فاذا كان ال keylogger تم زرعه على جهازك عندها فيمكن برمجته ليقوم بارسال المعلومات الى E-mail تم تحديده مسبقا او رفعه عن طريق بروتوكول ال FTP على موقع معين و الادهى من ذلك انه يمكن برمجته ايضا بطريقه معينه تمكن الشخص من عمل Remote-Login _مثل الذى تقوم به انت للاتصال بروتر او سويتش خارج الشبكه_ على الجهاز ليكون لديه Access للبيانات التى تم تسجيلها , فتخيل معى نفسك انت واحد اصدقائك جالسين على الحاسب الخاص بك و اذا به يطلب منك كوب ماء ,و اثناء ما تجلب له  الماء يقوم بزرع Keylogger بجهازك و عندها يستطيع بالطرق السابقه معرفه كل ما كتبته على لوحه المفاتيح و التى ستشمل بالتأكيد على الكثير من المعلومات السريه . الطريقه التقليديه التى رأيت الكثيرين يستخدمونها هى زرع ال keylogger فى اجهزتهم الخاصه , و يقومون بخداع شخص ما ليقوم بالدخول الى بريده او حسابه فى اى موقع اجتماعى عن طريق الجهاز الذى تم زرع البرنامج عليه من قبل ,عندها يمكنهم الحصول على كلمات المرور عن طريق رؤيه ملف ال log وعند اغلب المستخدمين يكون لديهم كلمه مرور مشتركه لمعظم حساباتهم , لذلك فكن حظر عند استخدام اى جهاز لا يخصك او لا تثق فى صاحبه .

Hardware-based Keylogger
بخلاف النوع الاول الذى تعرفنا عليه فهذا النوع غير معروف لدى الكثيرين و غير منتشر مثل الاول , هذا النوع عباره عن دائره Circuit تقوم بوضعها بين ال Keyboard connector و المنفذ فيقوم بتسجيل كل ما يمر به فى ذاكره داخليه يمكن الوصول لها لاحقا , هذا هو احدى اشكال هذا النوع – فاحذر اذا رأيت شىء مثل هذا فى جهاز ما

هناك ميزه مهمه جدا لهذا النوع و هو انه بعيد تماما عن النظام System فلا يستطيع اى برنامج كشفه , ولكن يبقى شكله الفيزيائى الملفت للنظر كوصله بين لوحه المفاتيح و المنفذ , بعض الانواع من هذا النوع لديها القدره على ارسال المعلومات بشكل لاسلكى و التحكم بها ايضا بنفس الطريقه .
OTHER Hardware-based Keylogger
تعرفنا على الشكل العادى او التقليدى لل Hardware-based Keylogger ولكن هناك طرق اخرى تم تصنيفها مع هذا النوع وهى غريبه بعض الشىء لدى البعض و لا يمكن تطبيقها بسهوله و هذه بعض الامثله
  •  Wireless keyboard sniffers
    هناك انواع من لوحات المفاتيح تستخدم الاتصال اللاسلكى مع الحاسب و هذه الانواع يمكن استخدام Sniffer للتجسس على هذا الاتصال .
  • Keyboard overlays
    هذه الطريقه هى الاغرب على الاطلاق فهى تعتمد على تغطيه لوحه المفاتيح الاساسيه بلوحه اخرى فتبدو على انها مجرد لوحه واحده , تم استخدام هذه الطريق من قبل اشخاص على مكينات ال ATM للاستيلاء ال PIN الخاص بالعملاء , فكل ضغطه على اللوحه المزيفه يتم تسجيلها و تبدو هذه اللوحه المزيفه الموجوده فوق الحقيقيه كالاضافه عاديه للعملاء فلا يشك احد فى الامر .
  • Acoustic keyloggers
    هى عمليه مراقبه الاصوات الصادره من شخص يكتب على ال Keyboard , و لأن كل ضغطه على زر لها صوت معين اشبه بالبصمه فانه يمكن تحليل هذه الاصوات لمعرفه الازرار التى تم ضغطها , تعتمد هذه الطريقه على طرق احصائيه عديده مثل التحليل الاحصائى frequency analysis و اشياء اخرى مثل الوقت بين كل ضغطه و اخرى و تكرار صوت معين كل فتره زمنيه , فهى عمليه معقده .
  • Electromagnetic Emissions
    صدق او لا تصدق , هل تعلم انه يمكنك التقاط الانبعاثات الكهرومغناطيسيه Electromagnetic emissions الصادره من السلك الخاص بلوحه المفاتيح من مسافه 20 متر وذلك من دون ان تكون متصل به بأى شكل من الاشكال !! نعم ففى عام 2009 قام بعض الباحثين السوسريين بتجربه 11 نوع من ال USB, PS/2 KEYBOARDS و باستخدام جهاز استقبال واسع المدى قاموا باعداده على التردد الخاص بهذه الانبعاثات فى غرف شبه عازله تسمى anechoic chamber و كانت النتيجه هى النجاح فى التقاط ما يمر بالسلك , و السبب فى ذلك هو اهمال الشركات المصنعه للتغليف shielding للاسلاك توفيرا للاموال .
  •  Optical surveillance
    هذا النوع مصنف وحده و هو القيام بمراقبه الشخص بكاميرا خفيه مثلا و ملاحظه ما قام بكتابته , تستخدم هذه الطريقه للاستيلاء على ال PIN و كلمات المرور الخاصه بالعملاء فى مكينات ال ATM بوضع كاميرا صغيره فى مكان مخفى يكون قريب من الضحيه .
تأثير الـ Keylogger على أمن الشبكه
اذا كان الوقوع فى فخ ال Keylogger بالنسبه للمستخدم العادى يقتصر على فقدانه سريه المعلومات التى يكتبها مما يترتب عليه سرقه او اختراق احد الحسابات فهو بالنسبه لمدير الشبكه اشد وطأه و ذلك لسببان ,السبب الاول هو ما قد ينتج عن هذا من سرقه معلومات تمكن شخص ما بالسيطره على الشبكه بشكل كامل عن طريق كلمات المرور الخاصه ببعض الروترات ,السبب الثانى هو ان المسئول عن الشبكه يجب ان يكون لديه بعض الاحتياط فلا يحاول الدخول الى اجهزته الشبكبه عن طريق حاسب غير موثوق به 100% لان عدم الاحتياط هنا قد يسبب كارثه . أيضا المستخدمين العاديين للشبكه لم يسلموا من خطر ال Keylogger , هناك العديد من الشركات تمكن مستخدميها من الوصول الى الشبكه من منازلهم و ذلك عن طريق عمل Remote-Access على الشبكه , واشهر طريقه هى Remote-Access IPSEC VPN ,بالطبع يتم اجراء عمليه للتحقق من المستخدمين Authentication و بعد ذلك السماح لهذا الشخص بالوصول الى الشبكه و هو فى منزله , الان تخيل معى اجهزه هولاء المستخدمين الخاصه وما تحتويه بدايه من الفيروسات و احصنه طرواده و الملفات خبيثه و كل ما لذ وطاب انتهاء بال Keylogger , فاذا استطاع شخص ما الحصول على كلمه مرور احد الموظفين عندها يستطيع الدخول الى الشبكه من اى مكان . لذلك قامت شركه سيسكو بابتكار طريقه لحل هذه المشكله وهى قبل ان يقوم المستخدم بالاتصال الى الشبكه عن طريق Remote-Access تجبره على قبول ملف يحتوى على برنامج صغير يقوم بالتأكد من خلو الجهاز من ال kelogger و التأكد من اجراءات الحمايه فى هذا الجهاز من جدار نارى و مضاد للفيروسات , يسمى هذا البرنامج Cisco Secure Desktop و لا يمكن استخدامه الا مع ال ASA , وبعد ان يتأكد البرنامج من خلو الجهاز من اى ملف خبيث فعندها يرسل النتيجه لل ASA ليسمح الاخير باكتمال الاتصال وبدأ ال Authentication. و بهذا تضمن نظافه الاجهزه التى تتصل بالشبكه Remote-Access .بغض النظر عن مكان وجودها فى سواء فى منزل الموظف او فى اى مكان اخر

طرق الحمايه من خطر ال Keylogger
طرق الحمايه كثيره وذلك يرجع الى تعدد انواع ال keylogger لذلك سأتحدث عن اشهرهم فقط و بعض الاجراءات الاحترازيه التى قد تساعد فى الحمايه .
  • Anti keyloggers
    برامج صممت خصيصا للكشف على برامج ال Keylogger و تعتمد على مقارنه كل الملفات الموجوده بالجهاز مع قاعده بيانات تحتوى على كل برامج ال Keylogger فاذا حدث تتطابق يتم مسح البرنامج , هذه الطريقه لا تفيد اذا كنا بصدد Hardware-based Keylogger
  • Live CD/USB
    الاقلاع من اسطوانه حيه live-CD يتجاوز كل البرامج و التطبيقات التى قد يكون منها software-based keylogger .
  • Anti-spyware / Anti-virus programs
    بعض البرامج المضاده للفيروسات لديها القدره على كشف ال Keylogger و لكن فى حالات كثيره تخدع هذه البرامج و تعتبر ال Keylogger مجرد برنامج مسالم اخر .
  • Network monitors
    تعتمد هذه الطريقه على فكره ذكيه بعض الشىء و هى اترك ال Keylogger يتجسس كما يريد و عندما يحاول ارسال ما استطاع الحصول عليه الى جهه خارجيه عن طريق ارسال E-mail او استخدام ال FTP قم بمنع هذا النشاط .
  • Automatic form filler programs
    عندما تقوم بالدخول الى حسابك فى موقع ما من حاسبك الشخصى هل تقوم بكتابه الاسم و كلمه المرور فى كل مرة ؟ بالطبع لا فهناك خاصيه تسمى Automatic form filler تسمح بتعبأه هذه الحقول بطريقه تلقائيه من دون كتابه اى شىء عن طريق لوحه المفاتيح و هذا بدوره سيمنع ال keylogger من معرفه اى شىء .
  • One-time passwords OTP
    استخدام ال OTP مفيد جدا فى انه اذا ما نجح ال keylogger فى الحصول على كلمه مرور معينه و ارسالها الى المتلصص فعندها لن يكون لها ادنى فائده لان هذا الباسورد يستخدم مرة واحده فقط و بعدها يتم توليد اخر .
  • On-screen keyboards
    حل ممتاز لل Hardware-based keylogger ولكن بما ان معظم لوحات المفاتيح التى تظهر على الشاشه بما فيهم المصحوبه مع ويندوز XP تقوم بارسال نفس ال Events التى يتم ارسالها عن طريق لوحه المفاتيح لذا ستتمكن ال software-based keylogger من التقاط هذه الرسائل .
  • Keystroke interference software
    يتم هنا التشويش على ال Keylogger عن طريق ارسال keystrokes مزيفه حيث يحصل الشخص المتلصص على ال strokes الحقيقيه مصحوبه بالمزيفه فلا يستطيع التفرقه بين الاثنين .
  • Non-technological methods
    الان ناتى الى الطرق الغير تقنيه و التى افضلها فهى عمليه جدا اكثر من الحلول السابقه , و تعتمد على فكره خداع ال keylogger ب strokes مزيفه تقوم بكاتبتها و هذا مثال للتوضيح ,عندى جهاز متأكد ان عليه keylogger و احتاج الى استخدامه للدخول الى بريدى و كلمه المرور الخاص بالبريد هى secret فماذا افعل كى لا يكشف ال keylogger كلمه المرور ؟؟ عندما اذهب الى خانه كلمه المرور اقوم بكتابه اول حرفين فقط “se” بعد ذلك اقوم بفتح ملف text و اقوم بكتابه بعض الحروف المزيفه على سبيل المثال “xzc” و بعدها اكتب باقى كلمه المرور “cret” عندها يلتقط ال keylogger كلمه المرور بهذا الشكل sexzcret اى تم تغير شكل الكلمه تماما , يمكنك تنفيذ الفكره بطرق اخرى مثل كتابه كلمه المرور بترتيب غير صحيح و بعد ذلك اعاده ترتيبها بمؤشر الماوس او كتابه كلمه المرور ناقصه و استخدام ال copy\paste لتكملتها .
هكذا اكون قد انتهيت و اتمنى ان اكون ساهمت فى تقديم معلومة جديده بشكل مبسط
وبالتوفيــــق للجميع ,,,



الكاتب : شريف مجدي


www.afinis.co.cc : المصدر

لماذا فشلنا في صناعة الإنترنت؟


في أبريل من عام 2010 قام مقدم خدمة إنترنت في الصين باستغلال ثغرة في أنظمة الإنترنت وحول ما يقارب 15% من الإنترنت في أمريكا لتعبر عن طريق شبكته ثم تعود مرة أخرى إلى أمريكا، فكتبت التقارير الأمنية التي تبين حجم المعلومات التي اطلع عليها مقدم الخدم ومدى خطورتها وسريتها ورفعت إلى الكونجرس الأمريكي رغم أن مدة التحويل قدرت ب 18 دقيقة فقط. هذا يدل على أهمية البعد الأمني لمحتوى الإنترنت ووجوب الاعتناء به لنحافظ على أمننا.

ومن الناحية الاقتصادية يعتبر الإنترنت منتجاً بإمكاننا إنتاجه وتصديره أيضا، لا أتكلم هنا عن تطوير المواقع ولكن عن استضافتها والتي تعتبر الركيزة الأساسية لصناعة و إنتاج الإنترنت. ولكن بدراسة الوضع في المملكة نجد أن خدمات استضافة المواقع تتجه من سييء إلى أسوأ حيث قل عدد المواقع المستضافة في السعودية بشكل كبير في الفترة الأخيرة. ولكن مالسبب وما الذي حدث خلال العشر سنوات الماضية!؟
قد تكون هناك عدة أسباب لعزوف أصحاب المواقع عن الاستضافة داخل السعودية ولكن السبب الرئيس حاليّاً هو غلاء الأسعار الفاحش مع سوء الخدمة. ففي بدايات الإنترنت في السعودية كان يوجد شبكتان للإنترنت تديرهما شركة الاتصالات السعودية. الأولى تسمى الشبكة المحلية وكان سعر الارتباط بها مقبولاً، أما الثانية فتسمى الشبكة الدولية والارتباط بها مكلف جدّاً. وكانت الشبكة المحلية تستخدم لاستضافة المواقع وأيضا للوصول للمواقع المستضافة في شركات أخرى داخل السعودية، أما الشبكة الدولية فتستخدم للوصول للمواقع العالمية. وهذا التقسيم للشبكة لايوجد إلا في السعودية، وقد يرجع ذلك لعدم الفهم الصحيح للإنترنت في ذلك الوقت. ولكن رغم ذلك إزدهرت في تلك الفترة استضافة المواقع داخل السعودية وخاصة مع وجود عدد كبير من مقدمي خدمة الإنترنت والتي تعتبر خدمات الاستضافة دخلاً مهمّاً لها.

لكن وبعد عشر سنوات تقريبا خسر معظم مقدمي خدمة الإنترنت، كما ألغت شركة الاتصالات السعودية الشبكة المحلية وطلبت من مقدمي خدمات الإنترنت الربط عن طريق الشبكة الدولية فقط. في المقابل خفضت أسعار الارتباط ولكن السعر حتى بعد التخفيض يعتبر مرتفعاً جدّاً. ونتيجة لذلك تضاعفت أسعار الاستضافة داخل السعودية فبدأت المواقع بالهجرة إلى الخارج لعدم قدرتها على الاستمرار وخاصة مع وجود بدائل خارجية أفضل في الخدمات والأسعار. فمن أقر هذا الارتفاع المفاجئ؟.

تعتبر هيئة الاتصالات وتقنية المعلومات مسؤولة عن تطوير منظومة الانترنت في المملكة. ولكني أجدها تقف موقف المتفرج الذي لايقدم حتى التشجيع في مجال الاستضافة. وقد وصل الوضع أن تقوم بعض الجهات الحكومية السعودية باستضافة مواقعها خارج المملكة مع أن النظام ينص على وجوب استضافتها داخل السعودية. وذلك راجع لعدم قيام شركات الاستضافة السعودية بالاستثمار في داخل المملكة وإنما اتجهت أغلب استثماراتهم إلى الخارج نظرا لتطور البنية التحتية لخدمات الاستضافة.

ولكي نستقطب شركات الاستضافة يجب أن تسن القوانين وتجهز الأرض الخصبة للاستثمار فيها. كما أن إستراتيجية تطوير منظومة الإنترنت في المملكة يجب أن تقاد من جهة حكومية لا أن تترك لشركات الاتصالات الكبرى والتي تعتبر الاستضافة خدمة ثانوية لاتساوي حتى 1% من دخلها. ولذلك نجد أنه خلال العشر سنوات الماضية لم تستثمر شركات الاتصالات بشكل جدي في خدمات الاستضافة.

ولتطوير خدمات الاستضافة تتبع كثير من شركات الاتصالات العالمية نظاماً يفصل في الأسعار بين سعة الرفع (Upload) وسعة التحميل (Download) وتبيع كل منتج على حدة. فسعة الرفع تخدم شركات الاستضافة عند تصفح المستخدمين لمواقعها أما سعة التحميل فتخدم من يتصفح المواقع. ولكن شركات الاتصالات في السعودية لا تفرق بين هذين المنتجين وتبيعهما كمنتج واحد بسعة متساوية للتحميل والرفع. ونظراً لقلة المواقع المستضافة داخل السعودية فنستطيع القول إن نصف شبكة الإنترنت في المملكة تقريباً غير مستخدم وهذا يؤثر سلباً على جودة الإنترنت، كما أنه يعد هدراً للموارد.

ولذلك تحصل شركات الاستضافة الكبرى في بعض الدول على ربط بالإنترنت بسعر التكلفة أو مجاناً (لأنها تستخدم سعة الرفع فقط) وهذا ينعكس إيجاباً على خدمات الاستضافة فتجد أن المواقع المشهورة تحصل أيضاً على استضافة مجانية عند هذه الشركات.

إن على هيئة الاتصالات وتقنية المعلومات خلق بيئة مناسبة للاستثمار في مجالات استضافة المواقع بوضع السياسات والأطر التي تضمن حقوق شركات الاستضافة. كما أن أول خطوة يجب البدء بها هي طرح سعة الرفع كمنتج مستقل مع تخفيض أسعاره 90% لتستطيع شركات الاستضافة السعودية المنافسة. وهذا يساعد أيضاً على تحسين الجدوى الاقتصادية لإنشاء مراكز البيانات والتي تعتبر أساس تطوير منظومة الإنترنت في المملكة.

وأخيرا نحن اليوم نقوم بتحويل جل الإنترنت لدينا إلى الخارج وهذا يؤثر على أمننا قبل اقتصادنا. ولذلك أتمنى من هيئة الاتصالات وتقنية المعلومات وأيضا من شركات الاتصالات أن يهتموا بأمننا ويفتحوا المجال للشركات للاستثمار في خدمات الاستضافة.

ودمتم بأمن وازدهار




www.afinis.co.cc : المصدر

خطير التحايل على شرع الله في الفيسبوك


السلام عليكم ورحمة الله تعالى وبركاته ، في كثير من الامور الغريبة التي نشاهدها على الفيسبوك والايميل هده الايام ،وذلك فيما يخص ضاهرة انشرها ولك الاجر واستحلفك بالله ان تنشرها ، إذا لم تنشرها فاعلم ان ذنوبك هي التي منعتك ، ارسلها إلى عشرة وستسمع خبر جميلا وإذا لم تنشرها فإنك ... الخ من الامثلة ، الشيخ  وجدي غنيم هنا ينفي تماما هده الاقاويل وبتعبير صريح يؤكد عدم تصديق هده الاقاويل الفارغة بل وانه عوض ان تنال الاجر والثواب يمكن ان  ثنال الذنوب والمعاصي فرجة ممتعة ويرجى النشر من اجل التوعية 





www.afinis.co.cc : المصدر

مايكروسوفت تمنح جائزة مالية قدرها $200.000 الى هذا الهاكر


هذا الشخص المتواجد في الصورة حصل لتوه على  جائزة مالية من مايكروسفت قدرها  260.000 دولار امريكي ، وذلك اثر فوزه في مؤتمر القبعات السود في لاسڤيڭاس . الطالب في كلية كولومبية إستطاع ان يأتي بشيئ جديد
ROP والذي يعمل على تعطيل برنامج التحكم في امن الحاسوب . عن طريق تقنية هاكر تدعى kBouncer وهو
حيث تمكن من خلال اكتشافه،  الحصول على جائزة مالية من طرف مايكروسفت قدرها  260.000 دولار امريكي ،
(Vasilis pappas)
كما تحصل فراتريك وهو باحث امني في جامعة كرواتية على جائزة مالية من مايكروسفت قدرها 50.000 دولار امريكي ، كذلك الباحث الامني جاريد ديموت من هاريس كوربورايشن والذي حصل على مبلغ 10.000 من طرف مايكروسفت ، ليكون مجموع الجوائز المالية التي قدمتها مايكروسفت مقابل اكتشاف ثغرات في أنظمتها قدره
.260.000$
تجمع بين كبار هاكرز العالم black hat conference هكذا اصبحت  هذه المؤتمرات العالمية مثل
وممثلي الشركات العالمية. فالكل مستفيد الهاكر من خلال ممراسته لما يحب ونيله جوائز مالية ، والشركات من
.خلال سرعة إقتناص مشاكلها الامنية والمسارعة في تغطيتها قبل استغلالها من طرف مجهول
وتبقى الإشارة إلى ان مايكروسفت وعدت انها لن تكون اخر الجوائز التي تقدمها خلال مؤتمر القبعات السود ، مما يشير ان مايكروسفت ترغب في اخد خطوة ذكية إلى الامام من خلال الإقتراب اكثر إلى التعامل مع الباحثين في مجال الأمن المعلوماتي لفائدة عملاقة البرمجيات




www.afinis.co.cc : المصدر

هجوم روك آند رول إلكتروني عنيف يضرب المفاعلات النووية الإيرانية

وفقاً لباحث أمن الإنترنت ميكو هيبونين فإن البرنامج النووي الإيراني قد تعرض لهجمة إلكترونية أخرى باستخدام دودة جديدة تمكنت من إغلاق شبكة التشغيل الآلي في منشأتي ناتاز و فوردو النوويتين قرب مدينة قم الإيرانية
ولكن وبدل التسلل خلسة كما فعلت دودة ستاكس نت ، هذه الدودة أعلنت عن وجودها بصوت عال و واضح ، فقد قامت بتشغيل أغنية Thunderstruck لفرقة AC/DC في عدد من محطات العمل في المنشآت النووية خلال منتصف الليل بصوت مرتفع جدا ، خبراء الإنترنت يعتقدون أن الهاكرز استخدمو أداة Metasploit* في الإختراق و تمكنوا من الوصول إلى الشبكة الإفتراضية الداخلية في المنشأة النووية و قامو بإغلاق شبكة التشغيل الآلي و معدات سيمنز الألمانية

Metasploit هي أداة لاختبار الشبكات و أجهزة الكمبيوتر و تحديد الثغرات الموجودة فيها ، الأداة متاحة على الإنترنت بنسخة مجانية و أخرى مدفوعة




www.afinis.co.cc : المصدر

القوات الامريكية تستغيث بالهاكرز


لاس فيغاس : تحدث أحد ضباط الأمن الإلكتروني في الحكومة الأمريكية إلى جمهور من القراصنة و طلب مساعدتهم ،  حيث خاطب الجنرال كيث أليكساندر رئيس وكالة الأمن القومي و القيادية الإلكترونية الأمريكية القراصنة خلال مؤتمر DEFCON للقراصنة قائلاً : في هذه الغرفة مواهب تحتاجها أمتنا لضمان أمن الفضاء الإلكتروني  

أليكساندر شدد خلال خطابه على ما اعتبره المبادئ المشتركة لمجتمع القراصنة و مجتمع الإستخبارات كالإعتقاد بأهمية حماية الخصوصية و الحريات المدنية ، و أضاف بأنه يمكن للقراصنة أن يكونو طرفاً في نهج تعاوني لتحقيق الأمن الإلكتروني ، و هم مؤهلين بشكل فريد لتثقيف الآخرين حول مشاركة المعلومات و حماية الخصوصية ، خلق إنترنت أفضل لا يعني فوز أمة على أمة أخرى أو خسارة أمة أمام أمة أخرى ، إذا فاز الإنترنت فإن الجميع يفوز ، و في نهاية خطابه حصل رئيس وكالة الأمن القومي على تصفيق حار من القراصنة الذين تجمّعو لسماع خطابه
                                                
                                                


www.afinis.co.cc : المصدر

الدرس الثاني: ما هي HTML؟


الدرس الثاني: ما هي HTML؟

هذا الدرس سيعطيك مقدمة قصيرة عن صديقك الجديد، HTML.

ما هي HTML

HTML هي اللغة الأم لمتصفحك.
لكي نختصر القصة، HTML اخترعت في عام 1990م من قبل عالم يسمى تيم بيرنرز لي، الهدف من هذه اللغة هو تبسيط عملية وصول العلماء في جامعات مختلفة إلى البحوث التي ينشرونها، المشروع نجح بشكل لم يتصوره تيم بيرنرز لي، باختراعه HTML قام تيم بوضع أساس شبكة الويب كما نعرفها اليوم.
HTML هي لغة تسمح بعرض المعلومات (مثال: البحوث العلمية) على شبكة إنترنت، ما تراه عند زيارتك لأي صفحة في الشبكة هو ترجمة المتصفح لأوامر HTML، لكي ترى HTML لأي صفحة تزورها عليك أن تضغط على قائمة عرض "View" ثم المصدر "Source".

استعرض المصدر

لمن لم يعتد على رؤية هذه الأوامر، HTML تبدو معقدة لكن هذا الدرس سيساعدك على أن تفهمها.

ما فائدة HTML؟

إذا أردت إنشاء موقع فلا توجد طريقة أخرى غير استخدام لغة HTML، حتى لو استخدمت برنامجاً لإنشاء المواقع مثل دريمويفر، معرفتك للغة HTML ولو بشكل بسيط ستساعدك على إنشاء مواقع أفضل، الجميل أن هذه اللغة سهلة التعلم، في درسين فقط ستتعلم كيفية إنشاء موقعك الأول.
HTML تستخدم لإنشاء المواقع، هذا كل شيء ببساطة!

حسناً، ماذا تعني H-T-M-L؟

HTML هي اختصار "HyperText Mark-up Language"، أنت لا تحتاج في هذه المرحلة لمعرفة ماذا تعني هذه المصطلحات، مع ذلك لنشرحها بتفصيل أكبر.
  • Hyper هي عكس "خطي" وهي تعني في هذه الحالة أن تنتقل من أي نقطة إلى أي نقطة بدون أن تسير في خط سير محدد، في الماضي - عندما كانت الفأرة شيء يلحقه القط - كانت الحواسيب تعمل بشكل خطي، تقوم بتنفيذ أمر ما ثم تذهب لما بعده، لكن HTML مختلفة، يمكنك أن تذهب إلى أي مكان في أي وقت، ليس بالضرورة مثلاً أن تزور موقع MSN.com قبل أن تزور HTML.net.
  • Text تعني النص، وهذه تشرح نفسها.
  • Mark-up هو ما تفعله بالنص، فهذه الكلمة تعني توصيف النص، فأنت تقوم بتوصيف النص تماماً كما تفعل مع معالجات الكلمات فتضيف العناوين والنقاط والنص السميك وغيرها.
  • Language تعني اللغة، فتقنية HTML هي لغة توصيف وهي أيضاً تستخدم العديد من كلمات اللغة الإنجليزية.
في هذا الدرس ستتعلم أيضاً XHTML والتي تعني "Extensible HyperText Mark-up Language" وهي باختصار طريقة أحدث وأكثر تنظيماً لكتابة HTML.
الآن أنت تعرف ماذا تعني HTML وXHTML، لنبدأ مع ما يهمنا هنا: إنشاء المواقع.


بواسطة ahmed alnjjar

www.afinis.co.cc : المصدر

الدرس الأول HTML: لنبدأ



الدرس الأول: لنبدأ

في الدرس لأول سنتحدث بشكل مختصر عن الأدوات التي تحتاجها لإنشاء موقعك.

ما الذي تحتاجه؟

في الغالب أنت تملك كل الأدوات التي تحتاجها.
لديك "متصفح"، وهو البرنامج الذي يمكنك من تصفح المواقع والتجول فيها، الآن أنت تنظر إلى هذه الصفحة من خلال متصفحك.
ليس مهماً أي متصفح تستخدم، المتصفح الأكثر انتشاراً هو مايكروسوفت إنترنت إكسبلورر، لكن هناك متصفحات أخرى مثل أوبيرا وموزيلا فايرفوكس وكلها قابلة للاستخدام.
ربما سمعت أو حتى استخدمت برامج مثل مايكروسوفت فرونت بيج أو ماكروميديا دريمويفر أو حتى مايكروسوفت وورد، هذه البرامج تستطيع - أو تدعي أنها تستطيع - إنشاء المواقع لك، انسى هذه البرامج الآن! لأنها لن تساعدك على تعلم كيفية كتابة صفحات موقعك.
بدلاً من ذلك ستحتاج إلى محرر نصي بسيط، إذا كنت تستخدم نظام ويندوز يمكنك أن تستخدم المفكرة "Notepad" والذي يمكنك أن تجده في قائمة إبدأ "start" ثم قائمة البرامج "Program" ثم في قائمة الأدوات "Accessories":
كيف تجد برنامج المفكرة

إذا لم تكن تستخدم ويندوز يمكنك أن تجد برامج مماثلة في أنظمة التشغيل الأخرى، فمثلاً لينكس يحوي برنامج بيكو "Pico" ونظام ماك يحوي برنامج TextEdit.
برنامج المفكرة هو محرر نصي بسيط جداً وهو مناسب جداً لكتابة الصفحات لأنه لا يتدخل عند كتابتك لأي شيء ويعطيك تحكماً كاملاً، المشكلة في العديد من البرامج التي تدعي أنها تقوم بإنشاء المواقع هو أنه تحوي العديد من الخصائص القياسية التي يمكنك أن تختار من بينها، المشكلة في هذا الأسلوب أن كل شيء يجب أن يتناسب مع هذه الخصائص، لذلك هذه البرامج لا يمكنها أن تقوم بإنشاء المواقع تماماً كما تدري، أو أنها تغير الأوامر التي كتبتها بنفسك، مع برنامج المفكرة أو أي محرر نصي بسيط يمكنك أن توجه الشكر لنفسك على أي نجاح أو أية أخطاء.
متصفح وبرنامج المفكرة أو أي محرر نصي بسيط، هذا كل ما تحتاجه لكي تكمل الدرس وتقوم بإنشاء موقعك.

هل أحتاج بأن أكون على اتصال بالشبكة؟

لا تحتاج إلى اتصال بالشبكة سواء عند قراءتك لهذا الدرس أو عند إنشاء موقعك.
إذا أردت أن تتجنب الاتصال بالشبكة عند قرائتك للدرس قم بطباعته أو ببساطة قم بقطع الاتصال واقرأ الدرس من الشاشة، يمكنك أن تقوم بإنشاء موقعك على حاسوبك ثم ترفعه إلى الشبكة عندما تنتهي منه.



بواسطة ahmed alnjjar

www.afinis.co.cc : المصدر

مقدمة في ال html




مع كل ما تعلمته في الدروس السابقة أصبحت الآن على بعد دقائق من إنشاء أول موقع لك.
كيف؟


في الدرس الأول ألقينا نظرة على الأدوات التي نحتاجها لإنشاء موقع: متصفح وبرنامج المفكرة أو أي محرر نصي مماثل، وبما أنك تقرأ هذه الصفحة فأنت تستخدم الآن متصفحاً، ما تحتاجه الآن هو أن تفتح نافذة جديدة من المتصفح لكي تستطيع قراءة هذا الدرس بينما تستخدم النافذة الأخرى لترى فيها موقعك. 
أيضاً عليك أن تفتح برنامج المفكرة "Notepad" والذي ستجده في قائمة إبدأ ثم برامج ثم أدوات:

كيف تفتح برنامج المفكرة
www.afinis.co.cc



أنت جاهز الآن!
ماذا أفعل؟


لنبدأ بشيء بسيط، سنقوم بإنشاء صفحة تقول "مرحى! هذا هو موقعي الأول." أكمل القراءة وستعرف كم هو بسيط فعل ذلك.
لغة HTML بسيطة ومنطقية، المتصفح يقرأ HTML كما تقرأ أنت اللغة الإنجليزية: من الأعلى إلى الأسفل ومن اليسار إلى اليمين، لذلك صفحة HTML بسيطة تبدأ بما يجب أن تبدأ به أي صفحة HTML وتنتهي بما يجب أن يأتي في نهاية الصفحة.
أول شيء عليك فعله هو أن تخبر المتصفح بأنك "ستتحدث" معه بلغة HTML، يمكنك فعل ذلك عن طريق وسم <html> لا توجد أي مفاجئة هنا، لذلك قبل أن تبدأ أي شيء أكتب "<html>" في أول سطر في برنامج المفكرة.
كما تتذكر من الدروس الماضية، <html> هو وسم البداية ويحتاج إلى وسم إغلاق لذلك لا تنسى كتابة وسم الإغلاق بعد سطرين فارغين، وبقية الوثيقة ستكتبها بين <html> و</html>.
الشيء التالي الذي تحتاجه صفحتك هو أمر رأس الصفحة "head" والذي يقدم معلومات حول الصفحة للمتصفح، وكذلك تحتاج إلى أمر "body" والذي سيحوي المحتويات التي تريد ان تضعها في الصفحة، أمر head أو رأس الصفحة (<head> و</head>) يوضع فوق أمر body أو "متن الصفحة" (<body> و</body>).
صفحتك يجب أن تكون بهذا الشكل:



 <html>

   <head>
   </head>

   <body>
   </body>

 </html>






لاحظ كيف نسقنا الصفحة بطريقة منطقية حيث وضعنا كل وسم في سطر جديد ووضعنا مسافات فارغة قبل بعضها، كقاعدة، لا يهم كيف تقوم بتنسيق الأوامر في صفحة HTML، لكن لكي تجعل الصفحة سهلة القراءة لك وللآخرين ينصح بأن تنسق الصفحة بطريقة هيكلية منطقية سهلة الفهم كما ترى في المثال أعلاه.
إذا كانت صفحتك تشبه المثال أعلاه فقد قمت بإنشاء موقعك الأول، عملياً الموقع ممل ولا يحوي شيئاً وغالباً لن يكون الموقع الذي تحلم به عندما بدأت في قراءة هذا الدرس، مع ذلك هو موقع وما قمت بإنجازه الآن سيكون قالباً لبقية صفحات HTML التي ستكتبها في المستقبل.

جميل, لكن كيف أضيف المحتويات للموقع؟

كما تعلمت سابقاً، صفحة HTML تحوي جزئياً، رأس الصفحة ومتن الصفحة، في رأس الصفحة تكتب معلومات عن الصفحة نفسها، أما المتن فيضم المحتويات التي تشكل الصفحة..

مثلاً، إذا أردت أن تضع عنواناً للصفحة يظهر في الشريط العلوي للمتصفح فيجب أن تفعل ذلك في رأس الصفحة، العنصر المستخدم لفعل ذلك هو title. اكتب عنواناً للصفحة بين وسم البداية <title> ووسم الإغلاق </title>:




<title>موقعي الأول</title>




لاحظ أن العنوان لن يظهر في الصفحة نفسها، أي شيء تريده أن يظهر في الصفحة يجب أن يضاف بين وسمي متن الصفحة
كما قلنا سابقاً، نريد للصفحة أن تقول "مرحى! هذا هو موقعي الأول"، هذا النص الذي نريد وضعه في الصفحة، لذلك علينا أن نكتب في متن الصفحة ما يلي::



 <p>مرحى! هذا هو موقعي الأول.</p>


الحرف p في <p> هو اختصار "paragraph" أو فقرة، وهو أمر بسيط لإنشاء فقرات نصية.
صفحة HTML يجب أن تكون لديك بالشكل التالي:




 <html>

   <head>
   <title>موقعي الأول</title>
   </head>

   <body>
   <p>مرحى! هذا هو موقعي الأول.</p>
   </body>

 </html>





انتهينا! لديك الآن أول موقع حقيقي!
كل ما عليك فعله الآن هو حفظ الصفحة على القرص الصلب ثم عليك أن تستعرضها في متصفحك:
في برنامج المفكرة اختر "Save as..." من قائمة "File" في القائمة العلوية.
اختر "All Files" في نافذة "Save as type". هذا مهم جداً، لأنك إن لم تفعل ذلك ستقوم بحفظه كملف نصي وليس كملف HTML.
احفظ الصفحة باسم "page1.htm" الأحرف الثلاثة الأخيرة .htm تشير إلى أن الملف هو من نوع HTML، بإمكانك أن تحفظ تضع بدلاً منها ".html" وستكون النتيجة متماثلة، شخصياً أستخدم ".htm" دائماً، لكن بإمكانك أن تختار بينهما ما تشاء، فلا فرق بينهما، ولا يهم أين تحفظ الملف في القرص الصلب، ما دمت تتذكر أين حفظته لكي تستطيع إيجاده مرة أخرى.

حفظ الصفحة
afinis.co.cc



الآن إذهب إلى متصفحك:
في القائمة العلوية اختر "Open" من قائمة "File" (CTRL+O).
إضغط على "Browse" في النافذة التي ستظهر لك.
إبحث عن الملف الذي قمت بإنشاءه واضغط على "Open".


استعراض الصفحة
afinis.co.cc



الآن يجب أن تحوي الصفحة جملة "مرحى! هذا هو موقعي الأول." تهانينا!





شكر خاص للاخ ahmed alnjja كاتب الموصوع

www.afinis.co.cc : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira