الامن السيبراني
5.92K subscribers
75 photos
10 files
81 links
نشر الوعي حول حماية الأنظمة والشبكات والبرامج والبيانات من الهجمات الرقمية
للتواصل: @MaCema
Download Telegram
بعض التوضيح البسيط 🙏
مجالات الشبكات فيها :-👏
1- اخصائي الدعم الفنى (IT Technical Support)
ومهمته التعامل المباشر مع العميل او الموظفين ويقوم بعمل الامور التي تحتاج الي جهد وحركة حسب طبيعة المكان فمن الوارد ان يقوم بعمل صيانة للأجهزة وتنظيفها اذا كان يعمل في مكان صغير او يقوم بتنزيل نسخ الويندوز وعمل Scan للاجهزة او تركيب كابل او تركيب الراك.
2- مهندس الشبكة (Network Engineer) او مهندس النظام (System Engineer)
نبدأ بمهندس الشبكة ومهمته هي كل ما يتعلق بالتوصيلات والتربيطات في الشبكة مثل وضع خطة سير الكابلات والربط بين الفروع والتعامل مع السويتشات والرواتر واجهزة الـ VPN وعمل المؤتمرات المرئية او الصوتيه Video/Voice Conference اي يتعامل مع البنية التحتيه للشبكة.
3- مدير قسم تكنولوجيا المعلومات (IT Manager)
في المؤسسات الكبري يكون دور مدير القسم هو الاشراف علي القسم واستلام التقارير وتحليل النظام ومشاكله ودراسته للنقاش مع مدير المؤسسة بشأنه او بشأن متطلبات القسم كما يختص بعمل الصفقات والتعاقدات مع الشركات الاخري سواء صفقات اجهزة او خلافه.
يفضل دائما ان يكون علي دراية كبيرة بقواعد البيانات ويجيد التعامل مع الاكواد او البرمجة بشكل عام وبأنظمة الـ ERP بشكل خاص
يتحمل مسئولية القسم بالكامل وخصوصا عن حضور تفتيش تقني او تقصير في القسم ويتحمل مسئولية تحديث السيرفر او شراء اجهزة او برامج جديدة للموؤسسة.
✌️
المدرب : وليد عيد ✋️

رابط قناة الامن السيبراني

https://t.me/All_security
الفرق بين علوم الحاسب وهندسة البرمجيات و الامن السيبراني ...
- الأمن السيبراني هو ممارسة الدفاع عن أجهزة الكمبيوتر، والخوادم، والأجهزة المحمولة، والأنظمة الإلكترونية، والشبكات، والبيانات من الهجمات الخبيثة، كما ويُعرف أيضًا باسم أمان تكنولوجيا المعلومات، أو أمن المعلومات الإلكترونية.
- هندسة البرمجيات Software Engineering يركز على كيفية بناء البرمجيات من ناحية التصميم النمطي والهيكلة والتخطيط وخارطة الطريق والبنية والتنظيم والاتفاقيات وكذلك البرمجة بكتابة الأكواد وأساليب الاختبار.
- علوم الحاسب Computer Science يركز بشكل شامل وأساسي على كيفية عمل الحاسب وأنظمته والإمكانيات المتقدمة التي يقدمها الحاسب وابتكارات استخدامه
كلمة IT هي اختصار لتكنولوجيا المعلومات (Information technology)، وهي عبارة عن كل ما هو متعلق بتطوير وصيانة واستخدام أجهزة الحواسيب بمختلف الأنظمة والبرامج والشبكات من أجل معالجة البيانات.
هذه البيانات هي عبارة عن معلومات عن حقائق معينة، أو أرقام إحصائية يتم تجميعها وتخزينها من أجل استخدامها في أي وقت، أو لكي يتم تحليلها للمساعدة في اتخاذ القرارات.
-----------------
أهم تخصصات مجال الـ IT في العالم
1- البرمجة (Programming)
المبرمجين لهم دور هام جداً في عملية بناء الأنظمة والبرامج الكبيرة والمعقدة نسبياً، مثل أنظمة التشغيل (Windows – linux – Mac)، و التي تتطلب معرفة كبيرة بقواعد علوم الكومبيوتر.
2- تطوير الويب (Web development)
مطوري الويب هم المسؤولون عن بناء البرامج الأكثر بساطة، سواء بالإعتماد على أنظمة التشغيل المتاحة، أو من خلال تطبيقات واسكريبتات الويب.
3- الهاردوير و الدعم الفني (Hardware and technical support)
هذا هو التخصص الذي يُطلق على كل من يعمل فيه كلمة “IT” خصوصاً في الوطن العربي، لدرجة أن البعض يظن أن هذا التخصص هو الوظيفة الوحيدة في هذا المجال.
4- أنظمة الحماية (IT Security – Cyber Security)
هذا التخصص هو الأكثر حاجةً إلى التطوير بشكل مستمر، لأنه هناك الجديد كل يوم في عالم تكنولوجيا المعلومات. ولأن الكل يرغب في الحصول على تلك المعلومات أصبح هذا التخصص مشهور للغاية في العشرين سنة الأخيرة.
5- هندسة الشبكات (Network Engineering)
هذا التخصص شائع للغاية ومتعارف عليه بشكل كبير في عالم تكنولوجيا المعلومات، حيث أنه يعتمد على دراية كاملة بأنظمة الإنترنت المختلفة، وأيضاً بالهاردوير الذي يعتمد عليه أي نظام.
6- أنظمة الحواسيب (Computer Systems)
هذا التخصص يعتمد على فهم كامل لمجال الـ IT بشكل عام، لهذا فهو يتطلب خبرة كبيرة لأنه يتعلق بالهاردوير والسوفتوير والشبكات وأي نظام خارجي تعتمد عليه أي مؤسسة يتعلق بالمعلومات.

رابط قناة الامن السيبراني
https://t.me/All_security
الفرق بين علوم الحاسب وهندسة البرمجيات و الامن السيبراني ...
- الأمن السيبراني هو ممارسة الدفاع عن أجهزة الكمبيوتر، والخوادم، والأجهزة المحمولة، والأنظمة الإلكترونية، والشبكات، والبيانات من الهجمات الخبيثة، كما ويُعرف أيضًا باسم أمان تكنولوجيا المعلومات، أو أمن المعلومات الإلكترونية.
- هندسة البرمجيات Software Engineering يركز على كيفية بناء البرمجيات من ناحية التصميم النمطي والهيكلة والتخطيط وخارطة الطريق والبنية والتنظيم والاتفاقيات وكذلك البرمجة بكتابة الأكواد وأساليب الاختبار.
- علوم الحاسب Computer Science يركز بشكل شامل وأساسي على كيفية عمل الحاسب وأنظمته والإمكانيات المتقدمة التي يقدمها الحاسب وابتكارات استخدامه
الكثير من الناس لا يستطيع التفريق بين VPN و Proxy , ومن الناس من يظن انهم فرق في الاسماء فقط , لكن في الحقيقة يوجد اختلاف بين الاثنين , لتتعرف على الاختلاف بينهم ..تابع

VPN :

▪️ يقوم بتغير ايبي المستخدم وحمايته
▪️ يحمي الخصوصية بشكل عالي
▪️ يقوم بتشفير الPacket
▪️ الاتصال من وبين جميع البرامج والمستخدمين
▪️ السرعة أقل

Proxy :

▪️ يقوم بتغير ايبي المستخدم وحمايته
▪️ يحمي الخصوصية بشكل منخفض
▪️ لا يشفر الPacker الخارجة
▪️ الاتصال يكون فقط بين المستخدم والمتصفح
▪️ السرعة أعلى

هذه بعض الفروق بين الاثنين , بشكل مختصر .
بالتوفيق ..
رابط قناة الامن السيبراني
https://t.me/All_security
ايه هو ال Cyber Attack او الهجوم السيبراني ⁉️

📌منذ أواخر الثمانينيات من القرن الماضي ، تطورت الهجمات الإلكترونية عدة مرات لاستخدام الابتكارات في تكنولوجيا المعلومات كمتجهات لارتكاب جرائم الإنترنت . في السنوات الأخيرة ، ازداد حجم وقوة الهجمات السيبرانية بشكل سريع ، كما لاحظ المنتدى الاقتصادي العالمي في تقريره لعام 2018: "القدرات السيبرانية الهجومية تتطور بسرعة أكبر من قدرتنا على التعامل مع الحوادث العدائية.

🖥 تعريف الهجوم السيبرانى .

📌نوع من المناورة الهجومية التي تستهدف أنظمة معلومات الكمبيوتر أو البنية التحتية أو شبكات الكمبيوتر أو أجهزة الكمبيوتر الشخصية. المهاجم هو شخص أو عملية تحاول الوصول إلى البيانات أو الوظائف أو المناطق المحظورة الأخرى في النظام دون الحصول على إذن.

تكون الهجمات الإلكترونية جزءًا من الحرب الإلكترونية أو الإرهاب الإلكتروني
حيث يمكن لدول استخدام مجموعات او افراد او مجتمع او منظمات .

📌اهداف الهجوم السيبرانى او"الهجوم الإلكتروني"
قد يسرق الهجوم الإلكتروني هدفًا محددًا أو يغيره أو يدمره عن طريق اختراق نظام حساس.
تتراوح الهجمات الإلكترونية بين تثبيت برامج التجسس على جهاز كمبيوتر او استغلال ثغرات لاختراق هذه الانظمه ومحاولة تدمير البنية التحتية لدول بأكملها.

📌الانتشار
سنة 2017 كانت تعتبر سنة سيئة السمعة في عالم البيانات وهجمات الإنترنت، حيث أن في الأشهر الستة الأولى من عام 2017 ، سُرق أو تأثر ملياري سجل بيانات بسبب الهجمات الإلكترونية ، وبلغت مدفوعات الفدية US$2 billion ، أي ضعف ذلك في عام 2016.

رابط قناة الامن السيبراني
https://t.me/All_security
مجموعة ملفات تحتوي على كورسات في اختبار الاختراق ولغات البرمجة وغيرها ، ومجموعة كبيرة من الكتب في مجالات مختلفة في البرمجة والأمن السيبراني وأنظمة التشغيل والشبكات وغيرها.
كلمة السر : IT_Learning_2019
https://mega.nz/#P!AgDeZADMIMPV2GCp12QJmTTSAJHh4gU9kZVTjadpr1uD3qdLBgLzDC7AIIkr1bKjl06oycOXgo_WTF15IUBHBv-TywpNDemq57oLJw-O2Ie_CPjHJsQsBQ

رابط قناة الامن السيبراني
https://t.me/All_security
برجاء النشر 👏
جمعت لكم افضل برامج كتابة اكواد ...🤓

في هاذا البوست جمعت لكم مجموعة من البرامج التي تمكنك من تحرير وكتابة الأكواد وهي مجموعة مفضلة لدي لأسباب كثيرة وسوف تعجبكم المقالة لان اغلبنا يجد صعوبة في اختيار المنصة او البيئة التي تكون مناسبة لكتابة وبرمجة مشروعك هنا سوف نساعدك في اختيار المنصة حسب الميزات الموجودة في كل منصة.

▪️⬅️برنامج ++ Notepad :

أحد اشهر البرامج المستخدمة لكتابة جميع لغات البرمجة فهناك الكثير من محترفي البرمجة يستخدمونه حتي هذه اللحظة فيمكنك من خلاله كتابة جميع لغات البرمجة مع إمكانية تمميزها بلون محدد ليسهل عليك تمييزها كما أنك تستطيع البحث بكل سهولة من خلال البرنامج مع إمكانية الاستبدال من خلال البحث وما يميز ذلك البرنامج هو واجهته البسيطة سهلة الاستخدام كما أن حجمه ليس كبير ومع كل ذلك فهو مجاني تماماً ولا يستهلك من موار الكمبيوتر أثناء استخدامه .

▪️⬅️برنامج Sublime text 3 :

هو واحد من أفضل البرامج المستخدمة في ذلك الوقت من قبل المبرمجين وذلك بسبب ان البرنامج يمتلك واجهة بسيطة و أنيقة أيضاً فالبرنامج يحتوي علي الكثير من المميزات و أهم تلك المميزات هو الإكمال التلقائي ذلك الأمر الذي يحتاجه كل متعلم وخبير في البرمجة لأنها سوف يوفر الكثير من الوقت ويزيد من الانتاجية الخاصة بك في كتابة الأكواد و أيضاً مهم لكل المبتدئين للتعلم بشكل أفضل أيضاً البرنامج يدعم العديد من لغات البرمجة مثل C, C#, CSS, D, Erlang, HTML, Groovy, Haskell, HTML, Java,LaTeX, Lisp, Lua, Markdown,Matlab, OCaml, Perl, PHP, Python,R, Ruby, SQL, TCL, Textile and XML أيضاً يتوفر للبرنامج نسخة مجانية بالكامل يمكنك استخدامها من الأن .

▪️⬅️برنامج Brackets :

أحد البرامج المفضلة لدي مصممي ومطوري الويب لأنه قد تم تصميم ذلك البرنامج خصيصاً لهم للتعامل مع لغات برمجة الويب مثل HTML,CSS,Javascript فالبرنامج يحتوي العديد من المميزات التي تسهل استخدامك له كمصمم للويب ليوفر لك الوقت كما أن البرنامج يحتوي علي واحهة أنيقة للغاية من أجل أن يعطي للمستخدم جمالية في الشكل أثناء الاستخدام و أيضاً يتميز ذلك البرنامج بأنه يحتوي علي العديد من الأضافات والملحقات القابلة للتخصيص من قبل المستخدم لتوفير ما يحتاجه أثناء عمله .

▪️⬅️برنامج Light Table :

البرنامج هو أحد المشاريع الممولة من جمعيات التمويل الجماعي ولكنه حقق نجاح كبير لذلك فهو يمتلك عدد كبير من المستخدمين وذلك بسبب أن يحتوي علي العديد من المميزات وأهم تلك المميزات الذي ينفرد بها ذلك البرنامج هو أنه يقوم بعرض نتيجة الكود الذي يتم كتابته مباشرة دون الحاجة إلي حفظ المشروع وفتحه عن طريق المتصفح فتلك الميزة ينفرد بها ذلك البرنامج عن غيره من البرامج كما أن البرنامج يحتوي علي العديد من الاضافات المهمة لكل مبرمج ولكنها تقليدية ومتواجدة في البرامج السابقة.

▪️⬅️برنامج Visual Studio Code :

بالنسبة لي visual studio code هي أفضل منصة هو محرر أكواد برمجية مجاني مفتوح المصدر يعمل على كافة أنظمة التشغيل المشهورة يدعم معظم لغات البرمجة و الترميز الأساسية مثل C++, C#, Java, Python, PHP يمكن استخدامه في البرمجة وتصميم المواقع.

▪️⬅️برنامج ATOM :

برنامج رائع جداً ومناسب لإستضافة المشاريع مفتوحة المصدر وكتابة اكواد HTML يضم تقريبا 3 مليون مبرمج يمكن أن يكتب فيه coffee script, html, Css هذا البرنامج حديث ويعمل على اجهزة ماك.

رابط قناة الامن السيبراني
https://t.me/All_security
انواع السيرفرات واستخداماتها
1- DHCP Server :-
خادم خاص بتوزيع ارقام IPs بطريقة اوتوماتيكية بحيث يستطيع الجهاز الذي تم ربطه مع هذا السيرفر ان يحصل على عنوان IP وهو متغير كلما اتصل بالسيرفر.

2- NAT Sserver :-
تدور فكرة NAT على تحويل رقم IP Static الى رقمIP Private وذلك لاستخدام
مجموعة ارقام IPs من غير ان تكلف ماديا او عند تجهيز شبكة محلية وربطها
بخدمة الانترنت، وكما تعلمون فانه يجب ان يكون رقم IP الجهاز المستضيف هو
رقم ثابت ويلتحق معها مفهوم Routing

3- File Server :-
خادم خاص بمشاركة وتخزين الملفات والمستندات بحيث يمكن لاكثر من شخص استخدام هذه الملفات في نفس الوقت وتخزينها ايضا.

4- Application Server :-
خادم التطبيقات يمكن الاشخاص المتصلين مع الخادم من استخدام البرامج في نفس الوقت.

5- Print Server :-
خادم الطباعة يستخدم من قبل الاشخاص المتصلون على الخادم حيث يوفر الجهد والوقت اضافة الى وجود طابعة واحدة فقط.

6- Mail Server :-
خادم البريد حيث يتم تجهيز لاستقبال الرسائل وارسالها عند تجهيز بريد للاشخاص المتصلين بالسيرفر.

7- Active Directory Server او Domain Server.

8- web Server :-
خادم للويـب Web Server وخادم لتطبيقـات الويـب Web Application.
9- Terminal Server :- خادم طرفيات

10- Remote Access/ Virtual Private Network (VPN) Server:- خادم الاتصال عن بعد وخادم الشبكات الافتراضية

11-Anti Virus Server :-
خادم الحماية والامن من الفايروسات لجميع الاشخاص المتصلين على الخادم


رابط قناة الامن السيبراني
https://t.me/All_security
استخدامات لغات البرمجة👇🏼:

‏1) لغة ++C
-برمجة تطبيقات سطح المكتب
-برمجة الالعاب

2) لغة #C
-برمجة تطبيقات الهواتف الذكية
(اندرويد - ابل)
-برمجة المواقع الإلكترونية

3) لغة ASP
-برمجة المواقع الالكترونية
-تصميم المواقع الالكترونية

4) لغة Php
-برمجة المواقع الالكترونية
-برمجة بوتات التليجرام

5) لغة الجافا Java
-برمجة تطبيقات سطح المكتب
-برمجة المواقع الالكترونية
-برمجة الالعاب
- برمجة تطبيقات الهواتف الذكية

6) لغة البايثون Python
-تحليل البيانات
-تعلم الاله
-التعلم العميق
-الذكاء الاصطناعي
-برمجة المواقع الالكترونية
-التشفير و الحماية
-الشبكات والسيرفرات

7) لغة R
-تحليل البيانات

8 لغة الكوتلين kotlin
-برمجة تطبيقات الهواتف الذكية (اندرويد)

9) لغة Swift
-برمجة تطبيقات الهواتف الذكية (ابل)

لغة جافا سكربت
(Java Script )
-برمجة المواقع الالكترونية
-تصميم المواقع الالكترونية
-تصميم تطبيقات الهواتف الذكية
-تصميم تطبيقات سطح المكتب
-برمجة الالعاب
السلام عليكم
🤝
بوست مبسط كده للناس الـ داخله المجال جديد.👌🏼

تعالوا نبدء من الجملة دي:👏
To attack or defend something, you have to understand it first.

يعنى عشان تخترق او تحمي اي حاجة ﻻزم تفهم الاول الحاجة دي بتشتغل ازاي, يعني لو عايز تخترق او تحمي جهاز كمبيوتر ﻻزم تفهم جهاز الكمبيوتر ده بيشتغل ازاي الاول, ولو عايز تخترق او تحمي Wifi لازم تفهم الـ Wifi دي بتشتغل ازاي الاول, ولو عايز تخترق او تحمي Application ﻻزم تفهم الـ Application ده بيشتغل ازاي الاول وهكذا بقه حط امثلة كتيرة جدا.
👏
ده مفهوم ﻻزم يفضل فى دماغك دايما وانت بتتعلم.🙏
✌️
طيب نيجي بقه لمجال الـ Cyber Security وممكن نبسط الموضوع ونقول انه بينقسم لمجالين مجال الـ Offensive وده متعلق بأنك تخترق حاجة, ومجال الـ Defensive وده متعلق بأنك تحمي حاجة.
✌️
اولا مجال الـ Offensive ده ممكن تلاقي جواه فروع وتخصصات كتيرة برده زي:

Network/System Penetration Testing
Web Application Penetration Testing
Active Directory Penetration Testing
Exploit Development
Mobile Application Penetration Testing
Wireless Penetration Testing
And so on.

طب طبق بقه على مجال الـ Offensive الـ مفهوم الـ قولنا عليه فوق, عشان تقدر تعمل Penetration Testing او اختراق على الـ Network و الـ Systems فا ﻻزم تفهم الاول ازاي الـ Systems الـ هم Linux و Windows بيشتغلوا , وﻻزم تفهم ازاي الـ Network بتشتغل, كده انت خلاص فهمت ازاي الحاجة بتشتغل ساعتها بقه تقدر تعمل Pentest او اختراق عليها.

طب لو عايز تعمل Pentest على Web Application فا ﻻزم تفهم ازاي الـ Web Applications بتشتغل الاول وبعدين تعمل Pentest عليها.

طب لو عايز تعمل Pentest على Active Directory يبقى ﻻزم تفهم الاول ازاي الـ Active Directory بيشتغل وبعدين تعمل Pentest عليه.

وهكذا بقه ......

ثانيا مجال الـ Defensive ده برده جواه فروع وتخصصات كتيرة زي مثلا:

Network Security Monitoring
Linux Forensic
Windows Forensic
Network Forensic
Malware Analysis
And so on.

طبق برده نفس الـ Concept الـ قولناه فوق على مجال الـ Defensive, عشان تقدر تعمل Security Monitoring على الـ Network ﻻزم تفهم النتورك كويس اوى اوى فى الاول.

وعشان تعمل Forensics على Linux ﻻزم تفهم لينكس كويس اوى ازاي بيشتغل ويكون عندك فكرة عن مبادئ انظمة التشغيل بصفة عامة.

وعشان تعمل Malware Analysis ﻻزم تفهم برمجة كويس وتفهم الـ Malware ده الـ هو فى الاصل كود او برنامج بيشتغل ازاي وازاي تقدر تعمل كود او برنامج زيه وبعدين ازاي الكود ده بيتنفذ على النظام وايه دور الـ CPU والـ Memory هنا وهكذا بقه ...

ملخص الكلام ﻻزم تعرف ان مجال الـ InfoSec هو غالبا بيتكون من تراكين كبار الـ Offensive والـ Defensive ويفضل انك تحدد تراك تمشي فيه وتكمل فيه, وبعد كده حتلاقي جوه التراك الـ اخترته بقه مجموعة من الـ Topics والكورسات الـ المفروض تدرسها.

كمثال انك مثلا اخترت تراك الـ Offensive فا لما تبص فوق كده حتلاقي ان جواه مجموعة من التخصصات او الكورسات الـ انت محتاج تدرسها فا انت ممكن تبدء بيهم واحد واحد مثلا وليكن بدائنا بالـ Network Pentest مثلا فا انت كده محتاج تبدء تدرس النتورك وانظمة التشغيل وبعدين تدرس الـ Network Pentest تمام انت كده خلصت, امسك التخصص التاني الـ Web App Pentest فا اروح الاول ادرس الـ Web Applications وبعدين لما اخلصها اروح ادرس الـ Web App Pentest وبعدين اخش على التخصص الـ وراه وهكذا بقه ....
🤙
اهم حاجة انك تحدد تخصص تمشي فيه وانك دايما تتذكر الجملة دي وانت بتذاكر:- 👍

To attack or defend something, you have to understand it first.
👍
رابط قناة الامن السيبراني
https://t.me/All_security
هاكرز يستخدمون سيرفرات المواقع الروسية لتعدين العملات المشفرة

وفق مركز التنسيق الوطني لحوادث الكمبيوتر في جهاز الأمن الفيدرالي FSB تم تسجيل عدة حالات للتعدين بشكل سري في سيرفرات المواقع الروسية، حيث تم استبدال فيروسات التعدين (cryptocurrency mining virus) ببرامج ضارة أخرى أقوى ويصعب تتبعها وذلك لسبب قوة خوارزميات التشفير لفيروسات التعدين، حيث تقوم هذه البرامج الضارة باستهلاك 80% من موارد الجهاز المستضيف التي لا تعمل في عمليات التعدين، وذلك من شأنه أن يصعب عملية اكتشاف هذه البرامج، وبالتالي هذا يؤثر سلباً على أي جهاز مستضيف للفايروس وينقص في عمره.

وجاء وفق التقرير أن نشاطهم لا يقتصر على الخوادم والشركات الكبيرة أو المتوسطة فقط بل يهاجمون أيضاً المستخدمون العاديون:
من خلال التعدين عبر المتصفحات أثناء زيارة صفحات الويب المخترقة والمحقونة بأكواد التعدين، أو إذا كان صاحب الموقع قد زرع هذه الأكواد في موقعه، لذلك قامت شركة موزيلا فايرفوكس بإيجاد بعض الحلول الأمنية لحماية متصفحها من المشاركة في عمليات التعدين.
أو من خلال فيروسات التعدين التي تهاجم أجهزة المستخدمين العاديين بشكل مباشر، حيث تم تسجيل أكثر من 50000 إصابة جديدة في السنة الفارطة فقط لأجهزة مستخدمين عاديين.

وغالباً ما تثير الأجهزة العملاقة (السيرفرات والخوادم الحكومية) لعاب هؤلاء الهاكرز لأنها الأقوى في التعدين والأكثر مردودية، حتى أنه تم صناعة برامج ضارة للتعدين مخصصة فقط للأجهزة والأنظمة العملاقة، وغالباً لا يتم اكتشافها إلا إذا كان مستوى الخبراء الأمنيين في تلك الشركة عالي جداً، وذلك بسبب بنية التشفير القوية لها.

تم تسجل أكثر هذه الإصابات والحوادث في روسيا وفي خوادمها وامتد الأمر للوصول إلى أجهزة وخوادم المفاعلات النووية الروسية حيث قامت هذه الفيروسات بالتعدين لعدة سنوات قبل أن يتم اكتشاف نشاطها في التعدين ... !

وجاء في التقرير أنه أكثر من نصف المؤسسات الأمريكية الخاصة والعامة قد تعرضت لفيروسات الفدية (ransomware) في سنة 2019، وهنا يأتي الفرق بين فيروسات التعدين وفيروسات الفدية، حيث أن فيروسات الفدية لو أصابت جهازك ستقوم بتشفير ملفاتك ومطالبتك بمبالغ مالية في الحال مقابل إعطائك مفتاح التشفير، بينما فيروسات التعدين تعمل بكل سرية وسلام في الجهاز المستضيف ربما لأشهر أو سنوات من غير أن ملاحظة أو القيام بسلوك مريب (قد يكون جهازك عزيزي القارئ أو جهازي مصاباً بفيروسات التعدين من غير أي معرفة).
إختراق تطبيق CCleaner يكشف عن إستهداف الأسرار التجارية لأضخم شركات التكنولوجيا

لم يكن في الحسبان أن عملية الاختراق التي شهدها تطبيق CCleaner تهدف إلى إصابة أكبر عدد من الحواسيب، بل كانت تستهدف بشكل مباشر الأسرار التجارية لأرفع وأهم شركات التكنولوجيا في العالم.

وقال باحثو وحدة تالوس للأمن السيبراني التابعة لشركة سيسكو أن أكثر من 700 ألف حاسب أصيبوا كجزء من هجوم CCleaner، واستعمل القراصنة المعلومات التي تم جمعها من تلك الحواسيب لتحديد ما لا يقل عن 20 شركة تقنية رفيعة المستوى.

وتعد شركة سيسكو إحدى الشركات المستهدفة، وتشمل قائمة الشركات المستهدفة غوغل وإنتل ومايكروسوفت وسامسونغ وسوني وإتش تي سي ولينكسيس Linksys، وشركة الحوسبة السحابية VMware المملوكة لشركة ديل ومزود الخدمات السحابية Akamai وشركة الاتصالات البريطانية فودافون، وشركة صناعة معدات الشبكات التايوانية دي لينك D-Link ومشغل شبكة الهاتف المحمول الواقع مقرها في سنغافورة سينغتيل Singtel، والعديد من شركات التكنولوجيا المرموقة.

وقد تواصل باحثو تالوس مع الشركات المتضررة وقاموا بتنبيههم، وقال الباحثون: “هذه النتائج الجديدة تثير قلقنا إزاء هذه الأحداث، حيث تشير عناصر بحثنا إلى جهة محتملة غير معروفة ومتطورة”.

وأوضح الباحثون أنه خلال العملية فإن البرمجيات الخبيثة سوف تتصل بشكل دوري بخادم القيادة والسيطرة التابع للمهاجمين والعمل على نقل معلومات الاستطلاع عن الأنظمة المصابة، بما في ذلك عناوين IP وأوقات التواجد على شبكة الإنترنت وأسماء المضيفين وأسماء النطاقات وقوائم العملية.

وأضاف الباحثون: “من المحتمل جداً أن يستخدم المهاجمون هذه المعلومات لتحديد الأجهزة التي يجب أن يستهدفوها خلال المراحل النهائية من الحملة، وعندما تكون هذه المعلومات مجتمعة فإنها تعتبر كل ما سوف يحتاج إليه المهاجم لإطلاق المرحلة اللاحقة من الهجوم بحيث يمكنه التحقق من أن تكون العملية غير قابلة للكشف ومستقرة على نظام معين”.

وعملت الشركة على إطلاق إصدار محدث من تطبيق CCleaner و CCleaner Cloud، ويجب على مستخدمي الإصدارات السابقة القيام بتحميل الإصدار المحدث.

وأشار باحثو تالوس إلى أن قيام المستخدم بإزالة النسخة المتأثرة من CCleaner أو التحديث إلى الإصدار الأحدث ليس كافياً لحماية ضحايا المرحلة الثانية من هذا التهديد، حيث يجب على الشركات المتأثرة استعادة نسخة احتياطية سابقة من النظام والملفات للتأكد من أنها أزالت تماما النسخة المستترة من CCleaner وأي برمجيات ضارة أخرى قد تكون موجودة ضمن النظام.
هاكرز يخترقون الصفحة الخاصة بتنزيل برنامج VSDC المجانى الشهير لتحرير الفيديو على موقع CNET ويستبدلون رابط النسخة الأصلية منه بروابط لنسخة محملة ببرمجيات تجسس خبيثة عالية الخطورة
اذا قمت بتنزيله مؤخراً ينصح بفحص جهازك للتأكد من عدم وجود برامج خبيثة نشطة عليه

رابط قناة الامن السيبراني

https://t.me/All_security
هتكلم عن حاجة مهمة جدًا في مجال البرمجة ..

- الخوارزميات "Algorithms"
أولاً : سبب التسمية :
نسبةً للعالِم الأشهر في عالم الرياضيات
"أبو جعفر محمد بن موسى الخوارزمي" ..

المعنى :
أبسط تعريف لها أنها :-
مجموعة خُطوات يتم اتباعها لتنفيذ أمر ما ..
مثال بسيط ..
لو شخص عايز يبحث عن مُصطلح معين عن طريق الانترنت ..
إيه هي الخطوات اللي هيعملها ..
- يحدد المجال اللي هيبحث عن المصطلح ده فيه ..
- يفكر في المصطلحات المُشابهة له ..
- يحدد هل يبحث بالعربي أو أي لغة مختلفة ..
- ...
- ....
- إلى أن ينتهي لأنه يحدد محرك البحث الأفضل لبحثُه ..
- ثم يحصل على ناتج البحث ..

مجموعة الخطوات اللي أنا كتبتها دي ، هي "الخوارزمية" ، تلقائيًا خلوا عقلكوا يترجم كلمة خوارزمية إنها "الخطوات" المُتبعة لحل مُشكلة ما ، و ده المصطلح اللي بنسمعه أو نشوفه كتير "Solving problems" ..

طيب هل الخوارزميات دي لها امثلة ؟

- لها امثلة كتير جدًا طبعًا ، و كل نوع منها على حسب الغرض اللي بيتم استخدامه فيه ..

على سبيل المثال ..
أشهر مثال منها هو "Sorting Algorithm" خوارزمية الترتيب ..
من إسمها ، بتقوم بترتيب عناصر ما ..

طيب سؤال تاني ..
إزاي اشتغل بالخوارزميات دي ؟
- تقدروا تشتغلوا بها مع لغات برمجة كتير او كل اللغات تقريبا
*تذكير ..
الخوارزميات ليست لغة برمجة ، لكنها مجموعة القواعد المتبعة لتنفيذ أمر ما تم كتابته بلغة برمجة ..

بالظبط زي الـ Html ، لغة وصفية "Page structure " أو لغة بنائية ، و ليست لغة برمجة ..



*تذكير
الخوارزميات من أهم الحاجات اللي المفروض يتعلمها المبرمج قبل ما يبدأ في المجال ، خصوصًا قبل تعلم لغة چاڤا لأنها بتسهل كتابة الأكواد في المراحل المتقدمة بعد كده ..
👏🤙🤙🤙🤙
رابط قناة الامن السيبراني
https://t.me/All_security