الامن السيبراني
5.93K subscribers
75 photos
10 files
81 links
نشر الوعي حول حماية الأنظمة والشبكات والبرامج والبيانات من الهجمات الرقمية
للتواصل: @MaCema
Download Telegram
من أشهر المسارات الوظيفية التي يمكن لمهندس البرمجيات التخصص فيها:-
1. مهندس متطلبات
2. مصمم برمجيات
3. مبرمج
4. مختبر برمجيات
5. مسؤول نظام
6. مدير مشاريع برمجيات
7. مهندس أمن برمجيات
8. مهندس جودة برمجيات
9. عالم بيانات
شوية معلومات كده ممكن تعجبك😘
================================
تعرف ان اول مبرمج كمبيوتر كانت واحدة ست اسمها Ada Lovelace😧
واول لعبة فيديو اتعملت كانت سنة 1961 ومعملتش اي إيرادات😹😂💔
واول فايروس خبيث اتعمل كان سنة 1983😈
وكان اسم Java ف الاول OAK واخترعت ف اوائل التسعينات وتعتبر نسخه مطورة من ال C++ ولان هي لغه سهلة التعلم ومواردها متوفرة بقت من اكتر اللغات اللي بتستخدم طبعا مع امكانيه تشغيلها ع انظمه مختلفة مع دخولها ف تطبيقات الويب😯
ولغه Python اللي اخترعها جايدو فان روسم سنة 1991 وده لغه عاليه المستوى وبتستخدم ف مجالات كتير زي الويب والديسك توب وعمل الألعاب الخ...💻
لغه PHP اخترعت تقريبا ف نص التسعينات وده من اشهر اللغات اللي ممكن تستخدمها ف تقدر تدمجها مع ال HTML ف برمجة صفحات الانترنت🌐
لغه Ruby اخترعت ع ايد واحد يباني ف نص التسعينات وده تعتبر لغه سهله ع المبتدئين🌚
لغه C# ده بتنحدر من لغه C و C++ وطبعا اطورت من قبل مايكروسوفت🔥
ونختم بأن عدد لغات البرمجه تقريبا 698 لغه😯
ماهو فيروس الفدية Ransomware 😈😈؟؟
فيروسات الفدية Ransomware هي نوع من الفيروسات التي تصيب أجهزة الكمبيوتر وبعدها تمنع المستخدم من الوصول إلى نظام التشغيل أو تشفر جميع البيانات المخزنة على جهاز الكمبيوتر، وتطلب من المستخدم “فدية” أو طلب خاص و هو نوع من الفيروسات التي تصيب الأجهزة العاملة بنظام التشغيل ويندوز .
هناك نوعان أساسيان من فيروسات الفدية.
النوع الأول هو فيروسات التشفير، أي: التي تضع شفرة على الملفات بحيث لا يمكن الوصول إليها؛ ويتطلب فك تشفير الملفات امتلاك المفتاح الذي تم استخدامه في تشفيرها – وهذا هو ما تدفع مبلغ الفدية للحصول عليه.
النوع الثاني هو فيروسات الحجب، التي ببساطة تحجب الكمبيوتر أو الأجهزة الأخرى مما يجعلها غير صالحة للعمل؛ وفي الواقع، تُعد حالات فيروسات الحجب أفضل من فيروسات التشفير، ففرص الضحايا في إزالة الحجب واستعادة إمكانية الوصول أفضل من فك الملفات المشفرة.”
الوقوع في الفخ :
يبدأ هذا الهجوم الإلكتروني مع وصول رسالة أو رابط من شخص مجهول يطلب تحميل الملف على أنه ملف مهم أو شخصي. وفور تحميل الملف في الكمبيوتر أو الهاتف الذكي تبدأ عملية تشفير البيانات ويصبح بعدها صاحب الجهاز غير قادر على الوصول إليها.
ويقوم "برنامج الفدية" بإقفال ملفات المستخدمين المستهدفين ويرغمهم على دفع مبلغ من المال يتراوح بين 300 و600 دولار على هيئة بيتكوينز مقابل إعادة فتحها.
كذلك يطالب #القراصنة بدفع #الفدية في غضون ثلاثة أيام وإلا فإن المبلغ سيزداد إلى الضعف، أما إذا لم يتم الدفع بعد سبعة أيام فسيتم محو الملفات.
تجنب الوقوع في الفخ
ما لتجنب الوقوع في فخ #فيروس_الفدية فينصح بالحرص دائما على إنشاء نسخة احتياطية من بيانات الأجهزة باستمرار.
وتجنب فتح روابط مجهولة وتحميل ملفات مرسلة من مجهولين تصل عبر البريد الإلكتروني.
كما يفضل استخدام برامج مكافحة الفيروسات تكون غير مقلدة ومحدثة باستمرار.
إلى ذلك، يجب تجنب الدخول إلى مواقع مشبوهة والتأكد بتنزيل برامج وتطبيقات من مصادرها الرسمية
إذا وصلتك رسالة من صديقك بها رابط، اسأله قبل أن تفتح الرابط للتأكد.
إيقاف الفيروس
تم إيقاف الهجوم بالفيروس Wanna Cry بشكل مؤقت، بفضل أحد مهندسي المعلوماتية، وهو بريطاني الجنسية، وجد وعن طريق الصدفة طريقة سريعة لصد وتأخير تمدد الفيروس بحسب ما ذكرته "الجارديان".
اشهر أدوات الاختراق الموجودة في توزيعة kali linux
تضم عدد كبير جدا من الأدوات تصل الى اكثر من 300 اداة
1- أداة Burp Suite
هي أداة يتم توظيفها في اختراق المواقع ، صممت بالجافا ، وتسمح بعمل البروكس قصد فحص وتعديل حركة المرور بين المتصفح و الهدف ، وعبرها أيضا يتم إرسال عناكب للمواقع ليتم تسجيل الثغرات التي تؤدي إلى الإختراق
2- أداة WebScarab
تقوم هذه الأداة بتعديل البيانات المرسلة ، الشئ الذي يسمح للهاكرز باختراق المواقع ، حيث تعمل كبروكسي يربط سيرفر الهاكرز مع موقع الضحية
3- أداة sqlmap
هي من أفضل الأدوات التي يستعملها الهاكر لحقن قواعد البيانات و جمع المعلومات داخلها ، وتعتبر من أفضل الأدوات الموجودة في توزيعة كالي لنكس ، وتمت برمجتها بلغة python ، ويمكن التغيير عليها لكونها مفتوحة المصدر
4- أداة wireshark
تعتبر من أخطر الأدوات التي تسمح للهاكرز الحصول على تحليلات عن شبكة معينة من خلال التصنت لها ، وعبر هذه التحليلات يمكن تنفيد الهجوم عليها
5- أداة johnny
كثيرا ما يفلح الهاكر في الوصول إلى كلمات المرور ، لكن يصطدم أحيانا في كونها مشفرة ، بالتالي هذه الأداة تساعد في فك هذا التشفير وإظهار كلمة السر كما هي عليه
أكثر دولة استعدادا للهجمات الإلكترونية:
١.سنغافورة
٢.الولايات المتحدة
٣.ماليزيا

أسوأ الدول استعدادا للهجمات الإلكترونية :
١.الاكوادور
٢.باكستان
٣.الجزائر
خد بالك 🤚
ثغره جديده تم اكتشافها وتم نشرها في موقع ال 0day من اشهر المواقع في انك تعرف اجدد الثغرات اللي نزلت كل ثانيه , والثغره ديه في برنامج الورد الفيرجنس ديه Microsoft Office Word (2003/2007/2010/2013 +2016) يعني كل اصدارات مايكروسوفت واللي هتتنفذ علي كل اانظمه التشغيل الويندوز
XP(x86+x64) /
Vista(x86+x64) /
7(x86+x64) /
8(x86+x64) /
8.1(x86+x64) /
10(x86+x64)
والثغره ديه من نوع stack buffer overflow in SCOMCTL.OCX. وثمن الثغره ديه 0.352 بتكوين او 2500 دولار .
وتاريخ اكتشف الثغره ديه من يومين بالظبط 18-12-2019 والثغره ديه بتصنف من الثغرات الخطيره جدآ.
SOLUTION :

If the program can be opened, go to the Help menu and select Detect and Repair. Office will go through and attempt to find missing or corrupted files.

If the application will not start at all, or the procedure above does not work, try the following:

Insert the MS Office Disc 1 CD-ROM into the CD-ROM drive
If setup does not start automatically, run the Setup program. (My Computer > CD-ROM Drive Letter > Setup.exe)
Select Repair when the Office Installer Screen appears.
قناة الامن السيبراني
https://t.me/All_security
الويب سيرفس WEB SERVICE
ويمكن تعريفها على أنها خدمة تسمح لبرنامج بالتواصل مع التطبيق للحصول على إضافة المعلومات دون الحاجة لفتح التطبيق
ويمكن تعريفها ايضا خدمات الويب WEB SERVICE على أنها وسيلة للتواصل بين الأنظمة وليكن مثل :
- نظام أندرويد وموقع إلكتروني
- آي أو إس وموقع الكتروني
- موقع إلكتروني وموقع إلكتروني آخر
------------------
عمل خدمات الويب يقوم التطبيق بالاتصال وطلب الخدمة (Service Request) من خدمة الويب التي يوفرها تطبيق آخر عبر واجهته البرمجية وهي ما تعرف بواجهة برمجة التطبيقات (API) و ليست واجهة المستخدم
ومن ثم ترسل خدمة الويب نتيجة الطلب للتطبيق مرة أخرى على هيئة لغة الترميز القابلة للامتداد XML
------------------
تتلخص الفكرة العامة لعمل خدمات الويب كالتالي :
1- يقوم البرنامج العميل (البرنامج الذي يريد الخدمة) بإرسال طلب من البرنامج المزود للخدمة باستخدام إحدى تقنيات خدمات الويب ولتكن ( SOAP ) على هيئة طلب باستخدام طريقة ( HTTP POST )
2- تقوم خدمة الويب بفك الرسالة وتحويلها لأوامر يستطيع البرنامج المزود للخدمة فهمها
3- يقوم البرنامج المزود بجمع المعلومات المطلوبة وتحويل المعلومات الى رسالة ( SOAP ) ثم إرسالها للبرنامج العميل
آبل أطلقت برنامج مكافأة لمن يجد ثغرات في أنظمة الشركة بقيمة 1.5 مليون.

*في السابق البرنامج كان لفئة محدودة اما الان فهو للجميع.

رابط قناة الامن السيبراني
https://t.me/All_security
كتاب جميل جدا عن التحليل الجنائي الرقمي
رابط التحميل :-

https://drive.google.com/file/d/1t8Y0VVb-7aKD3SrFnc6UUak5hJwWjtKe/view?usp=sharing
كتاب جميل عن امن الشبكات اللاسلكية

https://drive.google.com/file/d/18jhoOCC0oJLEY1CG0eKIsa5kj35LqzKF/view
من أفضل الكتب في مجال امن المعلومات
جدا ممتاز
رابط التحميل :-
https://drive.google.com/file/d/1sQaGpFKXOHH6vtDBKvtottulkBIgDO4z/view?usp=sharing

رابط قناة الامن السيبراني
https://t.me/All_security
اهم شهادات الامن المعلوماتي بالعالم و اقواها.👍
الامن المعلوماتي او
Information Security
• بالنسبة لفئة INTERMEDIATE
CCNA
CompTIA Security+
CompTIA Network+
CompTIA Server+
CCIA
CHFI
CEH
GCIH
GSEC
GISP
MS MCSA: Windows Server 2012
CompTIA ITF+ . CompTIA A+
---------------------
بالنسبة لفئة المتقدم ADVANCED
CCSK
CCDP
CCNP
CISA
CSSLP
MCSE: Server Infrastructure
GSLC
GCED
CompTIA CySA+
CompTIA
PenTest+
--------------------
بالنسبة لفئة الخبير EXPERT
CCIE
SCYBER
CompTIA CASP+
CGEIT
CISM
CISSP
CPTE

👏
رابط قناة الامن السيبراني

https://t.me/All_security
كتاب جميل جدا عن التحليل الجنائي الرقمي
رابط التحميل :-

https://drive.google.com/file/d/1t8Y0VVb-7aKD3SrFnc6UUak5hJwWjtKe/view?usp=sharing