‏إظهار الرسائل ذات التسميات مواضيع وبرامج هكر اخلاقي. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات مواضيع وبرامج هكر اخلاقي. إظهار كافة الرسائل

الثلاثاء، 3 أبريل 2018

نصائح لحماية الهواتف الذكية من الاختراق والتجسس




باتت حياتكم اليوم موجودة بكاملها على هاتفكم، إذ يحتفظ هذا الجهاز بسجل عن كلّ شخص تهاتفونه أو تراسلونه، إلى جانب تاريخ تصفحكم للإنترنت، ورسائلكم الإلكترونية، وتطبيقاتكم المصرفية، وصوركم. لذا، يجب أن تعرفوا أنكم وفي أي وقت، على بعد كلمة مرور فقط من التفريط بجميع معلوماتكم الخاصة.
ولكن بعض الخطوات البسيطة يمكن أن تساعدكم في التضييق على هاتفكم. وتلعب هذه النصائح التي قدمتها «يو إس إيه توداي» دوراً هاماً في حمايتكم من التجسس في المنزل، وتبقي معلوماتكم الخاصة أيضاً بعيداً عن عيون الغرباء حين تكونون في مكان عام أو في رحلة.


- تحصين وإقفال
> إبقاء الهاتف بالقرب منكم
. لا يمكن لأي شخص، سواء كان شريككم في السكن، أو الزوج، أو صديقا يزوركم في المنزل، أن يتلصص على هاتفكم في حال لم يحظَ بفرصة لذلك. لهذا السبب، يجب أن تحاولوا إبقاء هاتفكم بحوزتكم، وعودوا أنفسكم على حمله معكم في الجيب أو الحقيبة.

ولكن الحقيقة هي أنّ الشخص الذي يسعى فعلاً إلى التجسس ليس مضطراً للنظر إلى هاتفكم حتى، إذ بات هناك الكثير من التطبيقات التي تستخدم «جي بي إس». لتحديد موقع الهاتف، وتعطي لائحة كاملة عن الاتصالات الصادرة والواردة، وحتى الرسائل النصية والنشاط على شبكة الإنترنت.
تتوفر هذه المعلومات عبر الإنترنت بعد إنشاء حساب خاص وتحميل التطبيق على الهاتف المستهدف.

> الاعتماد على القفل. يعتبر قفل شاشة الهاتف خطّ الدفاع الأول في وجه العيون الساعية للتجسس، ويمكنكم أن تختاروا الاعتماد على كلمة مرور، أو بصمة الإصبع، أو شكل هندسي، أو حتى بصمة الوجه (في حال كنتم تملكون آيفون 10). وبصمات الأصابع وتقنية التعرّف إلى الوجه هما الأفضل في هذا المجال لأنهما غير معرضتين للاختراق عبر التكهنات.

تحققوا من إعدادات الهاتف لتتأكدوا كم من الوقت يبقى هاتفكم مقفلاً قبل أن يعاود طلب كلمة المرور مرة أخرى. يمكنكم أن تحددوا مدة قصيرة يقفل بعدها الهاتف لتفادي ترك الجهاز مكشوفاً في حال حصل واضطررتم إلى الابتعاد عنه أو تركه في مكان ما. قد تشعرون أنّ إقفال هاتفكم بشكل دائم يسبب لكم بعض الإزعاج، ولكنّه على الأقلّ سيبقيه في أمان بعيداً عن المتلصصين.
في حال استخدمتم كلمة للمرور، احرصوا على أن تكون صعبة التكهّن؛ لا تستخدموا تاريخ ميلاد أو عنوان المنزل، والأفضل بعد أن تستخدموا عدداً كبيراً من الأرقام فيها.
يسمح لكم نظاما الآندرويد والآي أو إس. بوضع كلمة مرور تفوق الأربعة أحرف، ويفضّل ألا تستخدموا الكلمة نفسها لفترة طويلة، بل يجب أن تستبدلوها من وقت إلى آخر لضمان خصوصيتكم ببعض الأرقام الجديدة.

- إخفاء الإشعارات> إخفاء الإشعارات عن شاشة القفل. بعد أن تطمئنوا إلى حماية هاتفكم، تبقى مشكلة ظهور الإشعارات على شاشة القفل عالقة. قد تتضمن هذه الإشعارات بعض التذكيرات غير المهمة وتحديثات الإنستغرام، ولكن ماذا عن الرسائل الخاصة؟ أو الرسائل الإلكترونية الحساسة الخاصة بالعمل؟ يمكن لأي شخص ينظر إلى شاشة هاتفكم أن يرى الكثير مما ورد في هذه الرسائل، وأن يصدر أحكامه الخاصة حول حياتكم.
لحسن الحظ، يمكنكم أن تبقوا الإشعارات التي تظهر على شاشة القفل لأنفسكم آمنة بعيداً عن أي شخص يحاول الوصول إليها:
- لهواتف الآندرويد: اذهبوا إلى إعدادات، وادخلوا إلى إعدادات الإشعارات. انقروا على رمز المعدات، واختاروا «على شاشة القفل». بعدها، تظهر أمامكم الخيارات التالية: عدم عرض أي إشعار، عرض جميع الإشعارات، إخفاء الإشعارات الحساسة فقط. يتيح لكم الخيار الأخير إخفاء الإشعارات الخاصة بمحتوى الرسائل الإلكترونية أو الرسائل النصية، ويعتبر حلاً وسطاً مناسباً يضمن لكم الأمن والبقاء على اطلاع في آن معاً.
- لهواتف الآيفون، توجهوا إلى الإعدادات وادخلوا إلى الإشعارات. انقروا على «عرض النشرات» ويمكنكم أن تختاروا بين الخيارات التالية: دائماً، فقط حين يكون الهاتف غير مقفل، أبداً. كما يمكنكم أن تمنعوا بعض التطبيقات من إظهار إشعاراتها على شاشة القفل من خلال الذهاب إلى إعدادات الإشعارات، اختيار التطبيق، وتعديل إعدادات التنبيه الخاصة به.

> خفض الصوت. تكون الهواتف أحياناً أجهزة كثيرة الضجيج. ولكن المفترض أن يكون ذلك الصوت الذي تصدره الطباعة على لوحة المفاتيح الرقمية، والنغمات، وتنبيهات الإشعارات مفيدة للمستخدمين. لا شك أيضاً أنكم صادفتم بعض الأشخاص في الشارع أو المتجر يشغلون الموسيقى دون وضع سماعات أو يتكلمون على الهاتف عبر مكبر الصوت.

صُممت هذه الأصوات جميعها بهدف لفت انتباهكم، ولكنها للأسف تجذب اهتمام الآخرين أيضاً. فالغرباء يمكنهم أن يعرفوا متى تتلقون اتصالاً أو رسالة، ويسمعون الصوت الصادر عن مقاطع الفيديو التي تشاهدونها على يوتيوب، ويتعرفون بسهولة إلى أصوات الإشعارات الصادرة عن فيسبوك ومسنجر. قد لا تكون هذه «البيانات حساسة» بالنسبة لكم، ولكن لا شكّ أنّ هذه الأصوات تدعو الناس إلى الالتفات لنشاط هاتفكم.

في الأماكن العامة، ينصح وبشدة أن تستخدموا سماعات الأذن للاستماع إلى الموسيقى ومقاطع الفيديو، وتفادوا استخدام مكبر الصوت إلا في حال كنتم في مكان خاص، كالمنزل أو السيارة. يحرص غالبية الناس على خفض مستوى الصوت والرنات في أجهزتهم، وكثيرون هم من يلغون صوت التنبيهات بشكل تام، ويفضلون الذبذبات الصغيرة عوضاً عنه.

- مشاركة آمنة> مشاركة الهاتف (ضمن الحدود). في حال طلب أحد أفراد العائلة أو الأصدقاء أن يقترض هاتفكم، هناك طريقة سريعة تسمح لكم بتقديمه ولكن دون تعريض محتواه للانكشاف.
- لهواتف الآندرويد، افتحوا أعدادات الأمن، اختاروا «شبك الشاشة» وانقروا تشغيل. الآن، لنقل أن زميلكم في السكن يريد استخدام هاتفكم للبحث عن جواب لسؤال . افتحوا تطبيق «كروم»، امسحوا على الزر المربّع الموجود أعلى يمين الشاشة، وابحثوا عن رمز المشبك الصغير الأزرق في نافذة «كروم»، ثمّ أمسحوا عليه للسماح للصورة بشبك الشاشة، ويصبح بعدها زميلكم في السكن قادراً على استخدام تطبيق «كروم» دون أي تطبيقات أخرى قبل فتح قفل الشاشة بكلمة المرور.

- أما بالنسبة لهواتف آيفون، فتعرف هذه الميزة باسم «الوصول الموجه»؛ انقروا على تشغليها وضعوا كلمة للمرور، ويمكنكم أيضاً أن تطلبوا من الهاتف إصدار صوت وإشعار حين يقترب الوقت المحدد لميزة «الوصول الموجه» بالانتهاء. لتجربة هذه الميزة، افتحوا تطبيق «سافاري»، انقروا ثلاث مرات على الزرّ الأساسي واختاروا «الوصول الموجه». يمكنكم عندها أن تحددوا وقتاً محدداً إن أردتم. اضغطوا على «ابدأ» وسيقفل هاتفكم عندها جميع التطبيقات ما عدا «سافاري». عند الانتهاء، اضغطوا ثلاث مرات على الزرّ الأساسي وأدخلوا كلمة المرور لتحرير التطبيق.
لديكم كلّ الحق للحفاظ على خصوصية هاتفكم، ولكن اتخاذ الخطوات المناسبة لمنع الناس من التدخل في حياتكم الرقمية يقع على عاتقكم أنتم.



اقرا ايضا :-














#كيف تحمي جهازك الاندرويد من الاختراق//
#حماية الهاتف من الاختراق 2018//
#حماية الجهاز من التجسس بدون برامج//

الأربعاء، 28 مارس 2018

الفرق بين تقنية 4G وشبكة LTE شرح شامل



الكثير من مستخدمى الانترنت وشبكات المحمول ليس لديهم معلومات كافية عن تقنية الجيل الرابع 4G وعن مميزات استخدام تلك التقنية، واختلافها عن شبكة LTE، فيما يلى بعد المعلومات التي تساعدك على التعرف على تلك التقنيات ومميزاتها؟



الجيل الرابع 4G:  هوتطور الإنترنت والألعاب والتطبيقات على الهواتف والكومبيوتر دفع  إلى تطوير السرعة لتصل إلى 173 ميغابايت في الثانية، ثم تطورت لتصبح 225 ميغابايت في الثانية، بحسب موقع digitaltrends


مميزات الجيل الرابع 4G:من أهم مميزات استخدام تقنية الجيل الرابع 4G  هي السرعة في نقل البيانات حيث تقدم للمستخدم سرعة فائقة فى نقل البيانات مع إمكانية مضاعفة في الاتصال بالإنترنت فائق السرعة والتي تعتبر من أهم المميزات التي تهم المستخدم بالإضافة إلى جودة أعلى في الصوت, ولكن يجب القول بأن السرعة تختلف من شركة الى أخرى على حسب البنية التحتية لشبكة تلك الشركة.



شبكة LTE:هي اختصار لـ Long Term Evolution، يعني معيار من أحدث معايير الاتصالات اللاسلكية ذات النطاق العريض التي تعتمد على بروتوكول الإنترنت IP، وهي مصممة لتدعم وبشكل فعال الاتصال المبني على حزم البيانات، وتم تطويره من قبل منظمة 3GPP ليكون من ضمن معايير الجيل الرابع 4G.



من ماذا تتكون شبكة الـ LTE؟
تتكون شبكة الـ LTE من مكونين رئيسيين هما E-UTRAN و EPC، الـ E-UTRAN، ويتكون من محطات الارسال والاستقبال المتطورة، أو مايسمى اختصارا بالـ eNB، وهي تختلف عما قبلها من محطات الجيل الثاني 2G والثالث 3G حيث أنها تقوم بعمليات أكثر تعقيدا من سابقتها لنقل بيانات المستخدم ومعالجتها وتحويلها والقيام ببث بعض الرسائل للتحكم. 
 مواصفات وأداء شبكة الـ LTEتستخدم تقنيات حديثة مثل MIMO و OFDM رفعت من أداء الشبكة بشكل كبير،فالسرعة في الـ Downlink تتراوح من 100 إلى 326 ميغابايت بالثانية؛ بحيث تعتمد على عدد الهوائيات المستخدمة في المرسل والمستقبل وكذلك طريقة التضمين، أما في الـ Uplink فتتراوح السرعة من 50 إلى 86 ميغابايت بالثانية.



#


اقرا ايضا :-











4G- شبكة الـ LTE  -#الجيل الرابع- #اتصالات لاسلكية

الاثنين، 26 مارس 2018

شرح بروتوكول FTP نقل الملفات باستخدام حساب Shell نقل الملفات باستخدام المتصفح Browser أوامر الـ FTP

شرح  بروتوكول FTP  نقل الملفات باستخدام حساب Shell نقل الملفات باستخدام المتصفح Browser أوامر الـ FTP

شرح  بروتوكول FTP  نقل الملفات باستخدام حساب Shell نقل الملفات باستخدام المتصفح Browser أوامر الـ FTP




FTP هي اختصار لمجموعة كلمات File Transfer Protocol، وهي تعني بروتوكول نقل الملفات، وهذه الخدمة هي إحدى تطبيقات TCP/IP التي تجعل من الممكن نقل الملفات بين أجهزة الحاسب الآلي المختلفة و المرتبطة بشبكة الإنترنت.



ومن مميزات برتوكول الـ FTP أنه يقوم بترجمة شكل الملفات النصية بطريقة أتوماتيكية... حيث تختلف نوعية نظم التشغيل المثبتة على أجهزة الحاسب وبالتالي تختلف صيغة الملفات الموجودة عليها... مما يتطلب ترجمة تلك الصيغة لتناسب أنظمة التشغيل الأخرى المثبتة على الأجهزة المرتبطة بشبكة الإنترنت، وهو ما يقوم به برتوكول FTP.




وبروتوكول FTP يقوم بنسخ الملفات من جهاز إلى جهاز أخر مع الاحتفاظ بالنسخة الأصلية في جهاز المصدر... وقد صمم هذا البرتوكول لعمل بين الأجهزة المختلفة من حيث النوع وكذلك من حيث أنظمة التشغيل المختلفة على سبيل المثال يمكن أن يستخدم هذا البروتوكول بين جهاز خادم ويعمل بنظام تشغيل يونكس أو لينكس وبين جهاز شخصي أخر ويعمل بنظام تشغيل ويندوز.



اتصالات بروتوكول FTP

وبروتوكول FTP عند قيامه بعملية نقل الملفات يقوم بإنشاء اتصالين وهما:

1 ـ اتصال تحكم control connection:
وهذا الاتصال خاص بنقل الأوامر بين جهازين مختلفين وهذا الاتصال يأخذ المنفذ " 21 " كمنفذ افتراضي... حيث يقوم جهاز الخادم " server " بفتح هذا المنفذ وينتظر في وضع " listen " لأي اتصال قادم من جهة الجهاز العميل " client "... وهذا الاتصال يكون اتصال دائم أي لا ينقطع إلا إذا قام أحد الطرفين بقطع الاتصال عن الطرف الأخر.

2 ـ اتصال بيانات data connection:
ويتم إنشاء هذا الاتصال عند نقل البيانات بين الجهازين أي أن هذا الاتصال هو اتصال مؤقت ومرتبط بعملية نقل الملفات وينتهي هذا الاتصال بمجرد إتمام العملية المطلوبة.

وبخدمة نقل الملفات فأننا نحتاج لبضع نقرات على الفأرة كي ننقل ملفاً في أي مكان في العالم إلى جهازنا.



تقسيمات نقل الملفات
أولاً : من حيث النوع.
ينقسم نقل الملفات إلى نوعين:
1 ـ تنزيل الملفات Download
وهو جلب الملفات من الكمبيوتر المضيف Host إلى جهازك المحلي Local.

2 ـ رفع الملفات Uplaod:
وهو إرسال الملفات من جهازك المحلي Local إلى الجهاز الخادم Host.



ثانياُ : من الناحية الأمنية
هناك نوعان لنقل الملفات:
1 ـ نقل آمن " محمي" Secure FTP:
تحتاج إلى اسم مستخدم وكلمة مرور للدخول إلى النظام وتحصل عليه من مدير النظام المضيف.

2 ـ نقل مجهول Anonymous FTP:
لا تحتاج إلى اسم مستخدم وكلمة مرور للدخول وتستطيع غالباً استخدام guest أو anonymous عوضاً عنهما.

FTP و الفيروسات

يجب أن تعلم في البداية أن الملفات والبرامج تنقسم إلى قسمين
ASCII:
ASCII وهي اختصار لمجموعة كلمات "American Standard Code for Information Interchange " والملفات من هذا النوع تحتوي على سبعة جزيئات bits تتراوح قيمتها بين الصفر و127. ويستخدم هذا المصطلح للتعبير عن المعيار الذي يقوم بتحويل الأحرف إلى أرقام في جهاز الحاسب الآلي، وتستخدم الملفات النصية هذا النوع من الصيغ.

Binary:
وتعني الملفات ذات النظام الثنائي وتحتوي على ثمانية جزيئات bits تتراوح بين الصفر و255، وتندرج الصور والبرامج والملفات المضغوطة تحت هذا النوع.

والفيروسات لا يمكن أن تنتقل عبر ملفات ASCII كما لا يمكن أن تنتقل عبر الصور كصيغ jpg & gif & bmp وغيرها من امتدادات الصور، ولا عبر ملفات الفيديو والصوت مثل avi - ram - mpg -mp3 - wav وغيرها.

وبمعنى آخر فإنها تنتقل عبر ملفات نظام التشغيل، والملفات التنفيذية، والبرامج المضغوطة وعادة ما تكون ذات الامتداد:

exe - com - bat - dll - drv - sys - bin - ovl - zip - mim - uue - xxe - b64 - bhx.

كما يمكن أن تنتقل فيروسات الماكرو عبر تطبيقات MS Office، لذلك احذر من هذه الملفات وافحصها دائماً قبل تشغيلها.

طرق نقل الملفات FTP:
هناك طرق عديدة لنقل الملفات وهي:
نقل الملفات باستخدام نظام UNIX
تتطلب هذه العملية عادة استخدام أوامر وها هنا بعض أوامر UNIX:
ascii: لنقل ملفات ASCII النصية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب إعادة الأمر.

binary: لنقل الملفات الثنائية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب إعادة الأمر.

status: لفحص الملف ومعرفة هل هو من نوع ASCII أو Binary.



نقل الملفات باستخدام حساب Shell:
عند استخدام هذا النوع من نقل الملفات، يجب أولاً ادخال الملقن الخاص بشركة توفير الخدمة فإذا كنت تمتلك حساب على موقع Tripod وتريد الوصول إليه عن طريق Unix Shellنتبع الأتي.

نكتب الأمر ftp متبوعاً بالوجهة المرادة فيصبح ftp://ftp.tripod.com

ثم ندخل اسم المستخدم وهو على سبيل المثال "ahmed".

ثم نقوم بادخال كلمة السر وهو مثلاً "******".

وبعد الدخول الى الحساب يمكنك استخدام نفس أوامر Unix المعتادة.


نقل الملفات باستخدام المتصفح Browser:
نقل الملفات عن طريق المتصفحات سهل جداً فما عليك سوى ادخال عنوان الموقع URL ويبدأ العنوان بكلمة //:ftp ثم العنوان بدلاً من كلمة //:http للعناوين العادية، بعد الدخول الى موقع الـFTP ستأتي الصفحة عبارة عن ملفات ومجلدات وما عليك سوى النقر على الملف المطلوب لانزاله.



نقل الملفات باستخدام حساب SLIP/PPP:
أفضل استخدامات هذا النوع من الربط أنها تسمح لنا باستخدام برامج تابعة Client Programs. ويمكن إستخدام برنامج WS_FTP أو cuteft حيث أن هذين البرنامجين يعدا أفضل برامج يمكن استخدامها مع نظام Windows.

استخدام برنامج WS_FTP Pro:

ادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج، سيظهر لك مربع حوار Session Profile والذي من خلاله تقوم بتسجيل الدخول.

اكتب في خانة Profile Name اسم حساب الدخول.

على سبيل المثال My Home Page

واكتب في خانة Host Name اسم الخادم، على سبيل المثال ftp.tripod.com

ثم في خانة Host Type اختر Auto Detect لكي يقوم بالتدقيق التلقائي في نوع نظام الجهاز المضيف.

بعد ذلك قم بكتابة الاسم في خانة User ID وهو مثلاً ahmed

ثم كلمة السر في خانة Password وسيظهر مخفياً على هيئة نجوم ******

ثم اضغط OK.


بعد ذلك سيقوم البرنامج بالدخول الى الحساب المطلوب وستنقسم نافذة البرنامج الى قسمين:
القسم الأيسر هو جهاز الكمبيوتر لديك.
القسم الأيمن هو جهاز الكمبيوتر المضيف.
في هذه المرحلة تستطيع جلب أو ارسال الملفات أو تغيير اسمائها أو حذفها... الخ. أي تستطيع التحكم في محتويات حسابك على الانترنت أو على جهازك بسهولة فائقة.

نقل الملفات باستخدام الاتصال الشبكي البعيد Telnet:

Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد. ويختلف العرض حسب نظام الكمبيوتر المضيف. اذا كان الجهاز البعيد يستخدم نظام Windows فلا مشكلة أما اذا كان يستخدم نظام آخر فيجب معرفة بعض الأوامر للتحكم وأهم أمر يجب أن تعرفه هو "؟" والذي يحضر لك قائمة بالأوامر اللازمة.

استخدام برنامج Telnet من Windows:

يأتي محملاً ضمن Windows برنامجاً سهلاً يسمى Telnet يمكنك الدخول عليه بالضغط على

قائمة ابدأ Start

ثم تشغيل Run

ثم اكتب Telnet


وستنفتح لك صفحة البدء للبرنامج..
من Connect اختر Remote System. في صندوق الحوار Connect الذي سيظهر لك اكتب في خانة Host Name اسم ملقن الجهاز المضيف ثم اكتب في خانة Port الميناء أو المنفذ ( اذا كان لديك) او اتركه كما هو، ثم اختر من الـTerm Type ، ان كان لديك والا قم بالتجربة. بعد ذلك اضغط Connect وعندما يتم الربط فستحتاج لادخال الاسم والرقم السري. وبعد الانتهاء من النقل اختر Disconnect من قائمة Connect وبعد ذلك اختر Exit.


أوامر الـ FTP
فيما يلي سوف نقوم بشرح بعض أوامر نقل الملفات الأكثر استخداماً.
1 ـ الأمر lcd
هذا الأمر يستخدم للتنقل بين الأدلة على جهاز العميل " client " أي جهازك أنت، ويلاحظ أن هذا الأمر لا يتم إرساله إلى جهاز الخادم وهو أمرمتعلق بجهازك أنت فقط.
2 ـ الأمر cd
هذا الأمر يستخدم للتنقل بين الأدلة على جهاز الخادم "server".
3 ـ الأمر cd..
هذا الأمر يستخدم للإنتقال إلى الدليل الأعلى.
4 ـ الأمر pwd
هذا الأمر يستخدم لعرض المسار المتواجد عليه حالياً.
5 ـ الأمر ascii
يستخدم هذا الأمر لتحديد نوع الملف المرسل، وعادة ما يستخدم هذا الأمر للملفات النصية كما ذكرنا سابقاً.
6 ـ الأمر binary
يستخدم هذا الأمر لتحديد نوع الملف المرسل، وعادة ما يستخدم هذا الأمر مع الأنواع الأخرى للملفات كما ذكرنا سابقاً.
7 ـ الأمر dir
يستخدم هذا الأمر لسرد محتويات دليل ما.
8 ـ الأمر ls
يستخدم هذا الأمر لسرد محتويات دليل ما.
9 ـ الأمر mkdir
يستخدم هذا الأمر لإنشاء مجلد جديد.
10 ـ الأمر rmdir
يستخدم هذا الأمر لحذف ملف ما.
11 ـ الأمر rename
يستخدم هذا الأمر لإعادة تسمية المجلدات أو الملفات.
12 ـ الأمر get
يستخدم هذا الأمر لتنزيل ملف ما من جهاز الخادم.
13 ـ الأمر put
يستخدم هذا الأمر لرفع ملف ما إلى جهاز الخادم.
14 ـ الأمر open
يستخدم هذا الأمر لإنشاء إتصال جديد مع جهاز الخادم.
15 ـ الأمر close

يستخدم هذا الأمر لإنهاء الإتصال مع جهاز الخادم.

RISING

اقرا ايضا :-










تكنولوجيا .. كاميرا هواوي بي 20 برو تأتي في المقدمة على مؤشر DxO تحميل,+650%خادم,+160%بروتوكول إس إس إتش لنقل الملفات,+160%تسريع,+140%مستخدم,+80%فايلزيلا,+60%منفذ,+50%

الخميس، 18 يناير 2018

أفضل أفلام الهكر و القرصنة التي يجب مشاهدتها 2018 -مدونة تقنية online

 أفضل أفلام الهكر و القرصنة   التي يجب مشاهدتها 2018 -مدونة تقنية online
 أفضل أفلام الهكر و القرصنة   التي يجب مشاهدتها 2018 -مدونة تقنية online




في هاذا الموضوع سوف نتعرف على افضل أفضل 12 فيلم للهكرز و القرصنة التي يجب أن تشاهدها إذا كنت مهتم ب الأمر, صحيح أن الأفلام لا تعلمك طريقة القرصنة و لكن سوف تأخذك الى عالم التشويق و الإثارة .






#1 فيلم Algorithmفيلم ‘Algorithm‘  من أفضل أفلام الهكرز على الإطلاق حيث يحكي قصة شخص متمكن في في عمليات القرصنة و يقوم ب إختراق أحد المؤسسات الحكومة. يمكنك مشاهدة الفيلم ب الأسفل .







#2 فيلم WarGamesمع أن فيلم WarGames قديم جدا و تم إصداره في سنة 1983 و لكن تبقى قصة الفيلم مشوقة جدا حيث قام بعض قراصنة الأنترنت من مدرسة ثانوية بإقتحام منظمة عسكرية و البدأ بالعد التنازلي للحرب العالمية الثالثة .





#3 فيلم Hackersفيلم Hackers هو فيلم كلاسيكي تم إصداره في سنة 1995 و كانت النجمة  أنجلينا جولي تمثل دورا رئيسيا في الفيلم مع جوني لي ميلير حيث قاموا بإختراق العديد من أجهزة الكمبيوتر .





وإذا كنت مهتما ب الهندسة الإجتماعية أيضا الفيلم تكلم على الهندسة الإجتماعية .





#4 فيلم The Matrix 

اعتقد أنه لا داعي الى أن نتكلم على فيلم ماتريكس, فيلم  The Matrix  من أعظم افلام الخيال العلمي  وقد تم إنتاجه سنة 1999 ويحكي الفيلم على الآلات الشريرة التي تريد الصيطرة على البشر وإخضاعهم . اعتقد أن فيلم ماتريكس من أفضل الأفلام التي تم إنشائها على الإطلاق .


ويحاول “Neo” بطل الفيلم التمرد على الآلات و يتمتع “Neo” بمهرات عالية في قرصنة الحواسيب كما شاهدت أو ستشاهد في فيلم ماتريكس .





#5 فيلم Takedownتم إنتاج فيلم Takedown في سنة 2000 و الفيلم مركب على قصة حقيقية و هي على الهاكر الشهير  كيفن ديفيد ميتنيك-"Kevin David Mitnick

" , و يعتبر كيفن ميتنيك من أخطر قراصنة الأنترنت حتى الآن, أعتقد أن فيلم Takedown فرصة جيدة جدا للتعرف على كيفين ميتنيك.









#6 فيلم The Italian Job 


المهمة الإيطالي (The Italian Job) هو فيلم جريمة أُصدر في الولايات المتحدة سنة 2003. الفيلم من إخراج إف غاري غراي. من بطولة مارك والبيرغ و إدوارد نورتون و تشارليز ثيرون.يبدأ الفيلم بعملية سرقة ضخمة في مدينة فينيسيا الإيطالية. يقودها اللص المخضرم جون (دونالد سثرلاند) الذي يريدها أن تكون آخر عملية سرقة يقوم بها. ويعاونه فيها اللص الشاب تشارلي (مارك والبيرغ) ومعه مجموعة أخرى من اللصوص مختلفي التخصصات.

تتم العملية بنجاح، ولكن ما لم يكن الجميع يحسب حسابه هو أن يخونهم أحد أعضاء الفريق ستيف (إدوارد نورتون)، فيسرق كل الأموال لنفسه، بل ويتسبب في موت جون.

يقرر أعضاء الفريق أن يجتمعوا مجددا للانتقام ممن سرقهم وقتل قائدهم، مستعينين في ذلك بابنته الجميلة ستيلا (تشارليز ثيرون).




#7 فيلم Live free or die hard 
داي هارد 4 ( Die Hard 4 أو كما عُرف في شمال أمريكا: Live free or Die Hard) هو الفيلم الرابع من سلسلة أفلام داي هارد, الفيلم من بطولة بروس ويليس الذي يقوم بدور الشرطي جون ماكلين, تم عمل الفيلم الرابع من السلسلة عام 2007 بعد 19 سنة منذ ظهور الفيلم الأول.
في الجزء الرابع من سلسلة أفلام داي هارد، نرى الشرطي جون ماكلين (بروس ويليس) تقدم به العمر يعيش مع ابنته بعد أن تطلق من زوجته، وقد ترك عمله في شرطة نيويورك ليعمل في أمن الدولة، وفي أحد الأيام طلب منه أن يقبض على أحد قراصنة الكمبيوتر أو ما يعرف بالهاكرز اسمه مات فوستر (جستن لونغ) ليجد نفسه أمام هجوم كان ينوي قتل مات فوستر لكنهم لم يحسبوا حساب شرطي قديم مثل جوني ماكلين.
تواجه الولايات المتحدة الأمريكية هجمة إرهابية ولكن من نوع عصري في يوم استقلالها الموافق 4 يوليو، يبدأ الهجوم بتعطيل إشارات المرور، مما يسبب زحمة خانقة، حيث تقرر مجموعة من الإرهابيين مهاجمة شبكة الأنظمة التي تتحكم بالبنى التحتية للولايات المتحدة، لتضع البلاد ومن ثم العالم في حالة شلل تام. فبعد إشارات المرور يقومون بتعطيل شبكة البنوك، فتتعطل معها أجهزة الصرف الآلي، ثم يهاجمون شبكة السوق المالي فيصاب الاقتصاد الأمريكي بالهبوط، وككل يجد ماكلين نفسه في وسط الفوضى، ويبدو أن فوستر يمتلك ما يكفي من الذكاء والخبرة ليفهم بالضبط مالذي يحاول الإرهابيين فعله، فيقرر ماكلين الاستعانة به لتعطيل تحركاتهم والقضاء عليهم.







#8فيلم  Blackhat

بلاك هات هو فيلم حركة والإثارة أمريكي 2015 من إخراج وإنتاج مايكل مان الذي كتب السيناريو مع مورغان ديفيس فول. الفيلم من بطولة كريس هيمسوورث وتانغ وي وفيولا ديفيس وهولت مكالاني ولي هوم وانغ.
بدأ التصوير في 17 مايو 2013، في لوس انجليس وكاليفورنيا وهونغ كونغ وكوالا لمبور وماليزيا وجاكرتا وإندونيسيا. المخرج مايكل مان تبرع بمبلغ 38.500 $ إلى منظمة خيرية في هونغ كونغ باسم بنك هانغ سانغ لشكر البنك على السماح له بتصوير بلاك هات في خمس ليالي في بهو البنك. الفيلم مقرر أن يصدر في 16 يناير 2015.يعمل عملاء أمريكيين وصينيين معاً من أجل القبض على مجرم ألكتروني يحاول عرقلة الشبكة المصرفية الدولية. تقوم السلطات بمطاردته عبر شيكاغو ولوس أنجلوس وهونغ كونغ وجاكارتا، وبمساعدة سجين أطلق سراحه حديثاً.





#9 فيلم  Untraceableلا يمكن تعقبها ( Untraceable) هو فيلم إثارة تم إنتاجه في الولايات المتحدة سنة 2008.جنيفير مارش (ديان لين) هي عميله استخبارات تعمل في مكتب التحقيقات الفيدرالية وتتخصص في جرائم الإنترنت.تكتشف جينيفر موقعا إلكترونيا غريبا يقوم بعرض بث حي ومباشر لجرائم تتم بشكل مباشر من خلال الإنترنت؛ حيث يقوم القاتل بخطف ضحاياه وتعذيبهم ثم يقوم ببث عملية التعذيب على الإنترنت ليتمكن زوار الموقع من مشاهدة العملية بالكامل من خلال الإنترنت.تحاول جنيفر الوصول لهذا القاتل الغريب قبل ازدياد عدد الضحايا، في الوقت الذي يتصاعد فيه بالفعل عدد ضحايا المجرم وطرق تعذيبه القاسية لهم كلما زاد عدد زوار الموقع.






#10 فيلم  Eagle Eye عين النسر ( Eagle Eye) هو فيلم خيال علمي أمريكي، إنتاج 2008
تدور الأحداث عقب قيام الحكومة الأمريكية بإنشاء منظومة تجسس إلكتروني عملاقة تسمى عين النسر Eagle Eye وظيفتها التجسس على السكان بتوثيق وتصوير وتسجيل كل ما يفعلونه في الشارع أو في البيت أو في العمل وحتى مكالماتهم الهاتفية والرسائل القصيرة وأيضاً تراقب كل شيء على الإنترنت بداية من رسائل البريد الإلكتروني حتى برامج الدردشة والمنتديات والمدونات وتسيطر على كاميرات وأنظمة التحكم في المرور وكاميرات المراقبة الأمنية في الشوارع وعلى ماكينات سحب الأموال وتتحكم في كل ماهو إلكتروني بداية من قطارات مترو الأنفاق مروراً بأنظمة الإنذار ضد الحرائق. بصفة عامة إختراق الشبكات .





#11فيلم  Fifth Estate
السلطة الخامسة ( The Fifth Estate) هو فيلم إثارة أمريكي-بريطاني 2013 عن موقع تسريب الأخبار ويكيليكس من بطولة بنديكت كومبرباتش بدور رئيس تحرير الموقع جوليان أسانج، ودانيال برول بدور المتحدث السابق للموقع دانيال دامشايت بيرغ. الفيلم من إخراج بيل كوندون وسيناريو جوش سنجر، مقتبس جزئياً عن كتاب دانيال دامشايت داخل ويكيليكس: وقتي مع جوليان أسانج وأخطر موقع في العالم، إضافة إلى كتاب ويكيليكس: داخل حرب جوليان أسانج على السرية، من تأليف صحفيان بريطانيان وديفيد لي ولوك هاردينغ. افتتح الفيلم في مهرجان تورونتو السينمائي الدولي 2013، وسيصدر في الولايات المتحدة في 18 سبتمبر، 2013.





#12 فيلم Snowden سنودن هو فيلم إثارة أمريكي-ألماني صدر في عام 2016. الفيلم من إخراج أوليفر ستون وكتابة ستون وكيران فيتزجيرالد. الفيلم مبني على الكتابين ذا سنودن فايلز من تأليف لوك هاردينغ وتايم أوف ذا أكتوبوس من تأليف اناتولي كوشرينا. طاقم التمثيل يشمل جوزيف غوردون-ليفيت وشايلين وودلي وميليسا ليو وزاكري كوينتو وتوم ويلكينسون وسكوت إيستوود.الفيلم يتبع إدوارد سنودن، وهو مهني كمبيوتر سرب معلومات سرية من وكالة الأمن القومي الأمريكية لصحيفة الغارديان في يونيو/حزيران 2013.








لماذا القرصنة الأخلاقية او الهكر الاخلاقي مهم ومجال جيد للتعلم مع تنزيل الكتب مجانا2018



يعد القرصنة الأخلاقية جزءا لا يتجزء من الأمن السيبراني. إن الأنشطة التجارية المتزايدة باستمرار للمنظمات بسبب العولمة تثير المخاوف الأمنية إلى حد كبير والتي إذا تجاهلها قد يسبب خسارة كبيرة من حيث خرق في النظام وبالتالي سرقة البيانات. فكل منظمة مزدهرة تعرف جيدا أهمية تأمين المعلومات. وبالتالي فإن القراصنة الأخلاقية المعتمدين يحملون أهمية كبيرة في هذا السيناريو بأكمله.

ما هي القرصنة الأخلاقية؟

ونحن نعلم جميعا وسمعنا من القرصنة الذين هم سيئي السمعة في طبيعتهم. القراصنة الخبيثة خرق الأنظمة واستغلالها. نفس الشيء القراصنة الأخلاقية تفعل ولكن بطريقة مشروعة وقانونية لغرض بناء حيث يبحثون عن نقاط الضعف في النظام وحمايته من الهجمات والتهديدات المحتملة. الهكر الاخلاقي هو لضمان سلامة المعلومات، مساعدة المنظمات من خلال تحسين أمن النظام.

لماذا تحتاج المنظمات إلى قراصنة أخلاقيين؟

هناك هجمات قرصنة مستمرة تسببت في فقدان البيانات الضخمة وتكبدت نفقات كبيرة "الآثار لاستعادتها. وكان المجلس الأوروبي، وهو منظمة تكنولوجيا المعلومات الرائدة في برامج شهادة الأمن السيبراني، للمرة الأولى جلب مفهوم القرصنة الأخلاقية في أعقاب الهجوم الإرهابي من 11 سبتمبر. وحتى الآن مع ردود مختلطة، والقرصنة الأخلاقية لديها تم قبولها في عالم تكنولوجيا المعلومات لمنفعة أكبر في تأمين النظم والشبكة. القراصنة الأخلاقية يعتقدون الطريقة نفسها القراصنة الخبيثة لا ووقف الأنشطة غير المشروعة عن طريق تحديد التهديدات ومواطن الضعف.

وتعتقد الحاجة من المهنيين الأمن أو أفضل يقول القراصنة الأخلاقية المعترف بها من أي وقت مضى. تهدد التهديدات السيبرانية القراصنة الأخلاقية على أصابع القدم لحماية الشبكة والنظام بشكل فعال. لا يمكن لأي شركة تحمل فقدان البيانات السرية. على الرغم من أن مفهوم القرصنة الأخلاقية قد حان مؤخرا على آفاق، كانت المخاوف الأمنية في مكانها، وكانت المنظمات مجرد في عمل الترقيع. ولكن الآن قد خلقت الحاجة الملحة للسيطرة على الانتهاكات بسبب الأعمال المتزايدة من المنظمات.

الهكر الاخلاقي، في هذه القضية كلها، يمكن أن يكون المنقذ للشركات. الهكر الاخلاقي تساعد المنظمات في الطريق التالي -
  • تحمي المعلومات من الهجمات من خلال بناء نظام كمبيوتر مضمون يمنع الوصول غير القانوني
  • القراصنة الأخلاقية إدارة تدابير وقائية لتجنب القرصنة التهديدات
  • خلق الوعي الأمني
  • اختبار الشبكة العادية للدفاع الفعال بشكل دوري



    أهمية برنامج شهادة الهكر الاخلاقي؟
    الخبرة المسائل ولكن المعرفة المنهجية من الأدوات والتقنيات اللازمة لهذا الغرض. برنامج شهادة - سيه المعترف بها القراصنة الأخلاقية يجعلك تحديثها في التكنولوجيا الحديثة من مجال الموضوع. القرصنة الأخلاقية، على سبيل المثال، هي مجال العمل حيث يجب أن تبقي نفسك محدثة مع التكنولوجيا الجديدة، والأدوات، والتقنيات. يقوم المخترقون الخبيثون باستنباط طرق جديدة لاختراق النظام واستغلاله، وبالتالي يجب أن تكون خطوة أمامهم، يجب أن تقوم، بصفتك قراصنة أخلاقيا، باتخاذ إجراءات وقائية وحماية شبكة المنظمة ونظام الكمبيوتر. الحصول على التدريب من خلال برنامج شهادة القرصنة الأخلاقية يساعدك على التحقق من صحة المهارات الخاصة بك وتحسين المعرفة.

    • لتحميل الكتاب من هنا:-

    الخميس، 30 نوفمبر 2017

    دراسة جديدة تطبيقات الاندرويد تتبع مواقع المستخدمين وتراقبهم-مدونة تقنية online

    دراسة جديدة تطبيقات الاندرويد تتبع مواقع المستخدمين وتراقبهم-مدونة تقنية online
    دراسة جديدة تطبيقات الاندرويد تتبع مواقع المستخدمين وتراقبهم



    أظهرت دراسة جديدة أجراها مختبر الخصوصية في جامعة ييل بالإشتراك مع المنظمة الفرنسية للبحث Exodus Privacy استعمال العديد من تطبيقات نظام التشغيل أندرويد مثل تيندر وأوبر وتويتر وسكايب وسبوتيفاي لبرمجيات مراقبة سرية غير معروفة لمستخدمي النظام في وقت تثبيت التطبيق، وبحسب الدراسة التي قامت بتحليل جديد لمئات التطبيقات فإن ثلاثة أرباع تطبيقات أندرويد الخاضة للدراسة تحتوي على أدوات طرف ثالث للتبع.


    وتستعمل برمجيات التتبع الموجودة ضمن تطبيقات مثل أوبر وتيندر تقنيات مختلفة لتتبع وجمع المعلومات الشخصية عن المستخدمين مثل الموقع الجغرافي والبيانات المتعلقة بتحليل سلوكيات المستخدم، وتستعمل تلك المعلومات لاستهداف المستخدمين بشكل أفضل عبر الإعلانات، وتم العثور على نحو 25 برمجية تعقب من أصل 44 برمجية معروفة من قبل المنظمة الفرنسية للبحث Exodus Privacy ضمن التطبيقات الـ 300 التي جرى تحليلها.


    وأشار الباحثون إلى أنه قد تكون هناك تطبيقات ينظر إليها على أنها نظيفة وخالية من برمجيات التعقب لكنها تحتوي ببساطة على مثل هذه البرمجيات التي قد تكون غير معروفة بعد لمجتمع الامن والخصوصية، وتحتوي العديد من التطبيقات الشائعة على خدمة Crashlytics المملوكة لجوجل والعاملة بشكل أساسي على تحليل وتعقب تقارير تعطل التطبيقات، كما أنها توفر إمكانية التعرف على المستخدمين وما يفعلونه وحقن المحتوى الإجتماعي بشكل مباشر.



    ويمكن لبرمجيات التعقب الأخرى الأقل استخداماً على نطاق واسع الذهاب أبعد من ذلك بكثير، واستشهدت الدراسة بمزود التتبع الفرنسي FidZup الذي يوفر تكنولوجيا قادرة على الكشف عن وجود الهواتف المحمولة وبالتالي مكان وجود أصحابها باستعمال نغمات الموجات فوق الصوتية، ويشير المزود الفرنسي إلى أنه لم يعد يستعمل هذه التكنولوجيا منذ نجاحه بتتبع المستخدمين من خلال شبكات واي فاي البسيطة.


    وقال الباحثون في مختبر الخصوصية في جامعة ييل “تشبه ممارسات FidZup إلى حد بعيد الممارسات الخاصة بشركة التعقب Teemo المعروفة سابقاً باسم Databerries والتي تورطت في وقت سابق من هذا العام بفضيحة تتعلق بتحديدها الموقع الجغرافي لأكثر من 10 مليون مواطن فرنسي، وشركة SafeGraph التي جمعت 17 علامة موقع جغرافي مختلفة لما يصل إلى 10 مليون هاتف ذكي خلال عيد الشكر في العام الماضي.


    واستعمل مختبر الخصوصية في جامعة ييل أبحاثه للطلب من مطوري البرمجيات فضلاً عن شركة جوجل زيادة الشفافية فيما يتعلق بالخصوصية وممارسات الأمان، وأضاف الباحثون “يستحق مستخدمي أندرويد ومستخدمي جميع متاجر التطبيقات سلسلة موثوقة من عمليات تطوير البرمجيات وتوزيعها وتثبيتها دون وجود برمجيات طرف ثالث غير معروفة أو مخفية
    ”.
    abed rjoob. يتم التشغيل بواسطة Blogger.