https://www.canva.com/design/DADnmnyN2fI/7J_TrGRJvmBn33JD5roHFg/edit موقع رائع لتصميم لوغو بسيط باحترافية
Canva
Amazingly Simple Graphic Design Software – Canva
Create beautiful designs with your team. Use Canva's drag-and-drop feature and layouts to design, share and print business cards, logos, presentations and more.
Forwarded from كتاباتي
ان الورود الزرقااء تعني سأبقى احبك رغم كل شيء الى ما تبقى من العمر ، و القلب الازرق يحمل نفس المعنى..!!
- لا.. .. بل الازرق هو لون الاتساع.. ذاك الاتساع الذي لا حدود له.. الذي لا يمكن احتوائه.. الذي يفيض دائماً .. و يخرج عن السيطرة.. ليحكم دائماً .. لون السماء و فضاءه .. الازرق هو لون العمق الذي لا يصله سوا النادرون .. لون البحار.. الذي يصل لعمقها المخاطرون بقلوب ذو نبض متسارع.. متلهف للعمق اكثر.. و شغف بالزرقه كثيراً ..
يتسع لكل هذا الحب المزدحم لك ..
و عميق ... لانك النادر الذي وصل له..
الذي بلغ العمق.. قلبك الذي فاض بك.
الأزرق هو عقلك ..
تفكيرك ازرق.. طموحك ازرق ..
خيالك واسع جداً ..
لا تظهر تفاصيل الاشيااء التائه فيه..
لا يُمل من التامل به..
و محاولة استكشافه..
يتسع لسبع و سبعون الف نجمه
لسبع و تسعون الف مجره..
لسبع و تسعون الف غيمه بيضاء..
و لسبع و سبعون الف قطرة مطر 💙
#القلب_الازرق💙
- لا.. .. بل الازرق هو لون الاتساع.. ذاك الاتساع الذي لا حدود له.. الذي لا يمكن احتوائه.. الذي يفيض دائماً .. و يخرج عن السيطرة.. ليحكم دائماً .. لون السماء و فضاءه .. الازرق هو لون العمق الذي لا يصله سوا النادرون .. لون البحار.. الذي يصل لعمقها المخاطرون بقلوب ذو نبض متسارع.. متلهف للعمق اكثر.. و شغف بالزرقه كثيراً ..
يتسع لكل هذا الحب المزدحم لك ..
و عميق ... لانك النادر الذي وصل له..
الذي بلغ العمق.. قلبك الذي فاض بك.
الأزرق هو عقلك ..
تفكيرك ازرق.. طموحك ازرق ..
خيالك واسع جداً ..
لا تظهر تفاصيل الاشيااء التائه فيه..
لا يُمل من التامل به..
و محاولة استكشافه..
يتسع لسبع و سبعون الف نجمه
لسبع و تسعون الف مجره..
لسبع و تسعون الف غيمه بيضاء..
و لسبع و سبعون الف قطرة مطر 💙
#القلب_الازرق💙
مقدمة WEP
في هذا القسم ، سنناقش WEP (الخصوصية المكافئة السلكية). إنه الأقدم ، ويمكن كسره بسهولة. يستخدم WEP الخوارزمية التي تسمى تشفير RC4. في هذه الخوارزمية ، يتم تشفير كل حزمة في جهاز التوجيه أو نقطة الوصول ثم إرسالها في الهواء. بمجرد أن يتلقى العميل هذه الحزمة ، سيتمكن العميل من تحويلها إلى شكلها الأصلي لأنه يحتوي على المفتاح. بمعنى آخر ، يمكننا أن نقول أن جهاز التوجيه يشفر الحزمة ويرسلها ، وأن العميل يستقبلها ويقوم بفك تشفيرها. يحدث الشيء نفسه إذا قام العميل بإرسال شيء إلى جهاز التوجيه. سيقوم أولاً بتشفير الحزمة باستخدام مفتاح ، وإرسالها إلى جهاز التوجيه ، وسيكون جهاز التوجيه قادرًا على فك تشفيرها ، لأنه يحتوي على المفتاح. في هذه العملية ، إذا قام أحد المتطفلين بالتقاط الحزمة في الوسط ، فسيحصلون على الحزمة ، لكنهم لن يتمكنوا من رؤية محتويات الحزمة لأنهم لا يملكون المفتاح.
مقدمة WEP
كل حزمة يتم إرسالها إلى الهواء لديها مفتاح ضغط فريد. يتم إنشاء keystream الفريد باستخدام 24 بت الرابع (ناقل التهيئة). متجه التهيئة هو رقم عشوائي يتم إرساله إلى كل حزمة في شكل نص عادي ، وهو غير مشفر. إذا قام شخص ما بالتقاط الحزمة ، فلن يتمكن من قراءة محتوى الحزمة لأنه مشفر ، لكن يمكنه قراءة الرابع في شكل نص عادي.
نقطة الضعف في الرابع هي أنه يتم إرساله في نص الألم وأنه قصير جدًا (فقط 24 بت). في شبكة مزدحمة ، سيكون هناك عدد كبير من الحزم المرسلة في الهواء. في هذا الوقت ، فإن عدد 24 بت ليس كبيرًا بما يكفي. سيبدأ IV التكرار على شبكة مزدحمة. يمكن استخدام IVS المتكررة لتحديد دفق المفتاح. هذا يجعل WEP عرضة للهجمات الإحصائية.
لتحديد تيار المفتاح ، يمكننا استخدام أداة تسمى aircrack-ng. يتم استخدام هذه الأداة لتحديد دفق المفاتيح. بمجرد أن يكون لدينا ما يكفي من تكرار IV ، سيكون بإمكانه أيضًا كسر WEP ومنحنا مفتاح الشبكة.
#CS
في هذا القسم ، سنناقش WEP (الخصوصية المكافئة السلكية). إنه الأقدم ، ويمكن كسره بسهولة. يستخدم WEP الخوارزمية التي تسمى تشفير RC4. في هذه الخوارزمية ، يتم تشفير كل حزمة في جهاز التوجيه أو نقطة الوصول ثم إرسالها في الهواء. بمجرد أن يتلقى العميل هذه الحزمة ، سيتمكن العميل من تحويلها إلى شكلها الأصلي لأنه يحتوي على المفتاح. بمعنى آخر ، يمكننا أن نقول أن جهاز التوجيه يشفر الحزمة ويرسلها ، وأن العميل يستقبلها ويقوم بفك تشفيرها. يحدث الشيء نفسه إذا قام العميل بإرسال شيء إلى جهاز التوجيه. سيقوم أولاً بتشفير الحزمة باستخدام مفتاح ، وإرسالها إلى جهاز التوجيه ، وسيكون جهاز التوجيه قادرًا على فك تشفيرها ، لأنه يحتوي على المفتاح. في هذه العملية ، إذا قام أحد المتطفلين بالتقاط الحزمة في الوسط ، فسيحصلون على الحزمة ، لكنهم لن يتمكنوا من رؤية محتويات الحزمة لأنهم لا يملكون المفتاح.
مقدمة WEP
كل حزمة يتم إرسالها إلى الهواء لديها مفتاح ضغط فريد. يتم إنشاء keystream الفريد باستخدام 24 بت الرابع (ناقل التهيئة). متجه التهيئة هو رقم عشوائي يتم إرساله إلى كل حزمة في شكل نص عادي ، وهو غير مشفر. إذا قام شخص ما بالتقاط الحزمة ، فلن يتمكن من قراءة محتوى الحزمة لأنه مشفر ، لكن يمكنه قراءة الرابع في شكل نص عادي.
نقطة الضعف في الرابع هي أنه يتم إرساله في نص الألم وأنه قصير جدًا (فقط 24 بت). في شبكة مزدحمة ، سيكون هناك عدد كبير من الحزم المرسلة في الهواء. في هذا الوقت ، فإن عدد 24 بت ليس كبيرًا بما يكفي. سيبدأ IV التكرار على شبكة مزدحمة. يمكن استخدام IVS المتكررة لتحديد دفق المفتاح. هذا يجعل WEP عرضة للهجمات الإحصائية.
لتحديد تيار المفتاح ، يمكننا استخدام أداة تسمى aircrack-ng. يتم استخدام هذه الأداة لتحديد دفق المفاتيح. بمجرد أن يكون لدينا ما يكفي من تكرار IV ، سيكون بإمكانه أيضًا كسر WEP ومنحنا مفتاح الشبكة.
#CS
Forwarded from Deleted Account
This media is not supported in your browser
VIEW IN TELEGRAM
كيف نحمي نفسنا من الهكر ؟
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
2 : نزل برنامج حمايه حلو
3:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنه يحتوي على كافة باسورداتك وده اهم خطوة.. والقلة التي تعرف اهمية الخاصية هذه..
4:دائما احذف ملفات ال cookies التي تكون موجودة داخل مجلد ال windows 6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش.. وهناك اكثر من طريق اخرى للحماية
#CS😂😂😂😂
1 : تأكد من نظام الملفات التي تستقبلها ( لاتستقبل اي شي exe ومو برنامج لانها امتداد الملفات التشغيليه. او استقبلها ولا تفتحها الا بعد فحصها)
2 : نزل برنامج حمايه حلو
3:دائما قبل دخولك للأنترنت ابحث على ملف نهايته *.pwl موجود بالسي وأحذفه لأنه يحتوي على كافة باسورداتك وده اهم خطوة.. والقلة التي تعرف اهمية الخاصية هذه..
4:دائما احذف ملفات ال cookies التي تكون موجودة داخل مجلد ال windows 6:دائما حاول انك تسوي update لكل البرامج التي عندك واهما برامج الحماية والمتصفح لأن هناك ثغرات بالمتصفح يمكن ان تخترق عن طريقها دون الحاجة لأرسال باتش.. وهناك اكثر من طريق اخرى للحماية
#CS😂😂😂😂
ثلاث طرق لاختراق المواقع
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
3: برامج اللسته : و هي الأطول وللمبتدأين وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر تدمير المواقع -------------- وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع.. اختراق البريد ------------- عدد لانهائي من الطرق و الحيل ولكنه ليس صعب ولكن يحتاج الى الذكاء ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده) شفتوا الحين ليش لازم نحذف ملف الباسورد تدمير و تفجير البريد -------------------- وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية Nuke Programs --------------- وهي برامج تقوم بفصل صاحب الايبي من الاتصال Spoofing Programs ------------------ وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك.. Cookies -------- هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ... وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه ... لذلك فهي خطيرة جدا .. شوفتوا هلأ ليش ملفات الكوكيز لازم نحذفها Ports وهي المنافذ التي يتسلل منها الهكرز لجهازك Port Scanner ------------- وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا مثل الفيروسات وهي من اخطر الأشياء على الجهاز
1: استخدام الثغرات
2: بعض أنظمة التشغيل القويه مثل اليونكس و اليونكس
3: برامج اللسته : و هي الأطول وللمبتدأين وتعتمد برامج اللسته عل لستة كبيره تحتوي اكبر قدر ممكن من الكلمات بالاضافه الى البرنامج الأساسي الذي يستخدم اللسته في تخمين كلمة السر تدمير المواقع -------------- وهي عن طريق برامج ping وهي التي تبطئ الموقع و تثقل حتى يتوقف وتكون اما عن طريق الدوس او برامج معينه مثل evil ping وتحتاج الى عدد كبير من المشاركين تصل الى اكثر من 20 شخص حتى يأثروا بالموقع.. اختراق البريد ------------- عدد لانهائي من الطرق و الحيل ولكنه ليس صعب ولكن يحتاج الى الذكاء ومن اسهلها ان تخترق جهاز الضحيه بأحد برامج الأختراق وتذهب الى قائمه الباسووردات المحفوضه ( اذا كان حافض الباس وورد راح تلقاها مع اسم بريده) شفتوا الحين ليش لازم نحذف ملف الباسورد تدمير و تفجير البريد -------------------- وهو سهل و بسيط عن طريق إغراق البريد بإرسال حتى يتوقف و هناك برامج تسهل تلك العملية Nuke Programs --------------- وهي برامج تقوم بفصل صاحب الايبي من الاتصال Spoofing Programs ------------------ وهي تغير الايبي الى رقم آخر و يستفاد منها في الاختراق و بعد الأوقات تتوقف عليها اي بمعنى اخر للتمويه حتى لا يتمكن احدا من معرفة ال ip الحقيقي لجهازك.. Cookies -------- هي عبارة عن عن ملفات يرسلها الموقع لمتصفحك و هي عباره عن ملف مكتوب لا يستطيع أي موقع قر ائته غير هذا الموقع و قد يكون به كلمات سر موقع أو اشتراك ... وهي مزعجه في بعض الأحيان حيث أنها مثلا تسجل كل المواقع التي دخلتها و كل الصفحات التي شاهدتها و مدة مشاهدة كل صفحه ... لذلك فهي خطيرة جدا .. شوفتوا هلأ ليش ملفات الكوكيز لازم نحذفها Ports وهي المنافذ التي يتسلل منها الهكرز لجهازك Port Scanner ------------- وهي برامج تفحص المنافذ المفتوحة لديك و تخبرك بها و تخبرك عن البرنامج المسؤول عنها مثل super scan برنامج xhack برنامج ممتاز وايضا عن طريق احد المواقع اللتي يفحص جهازك مجانا مثل الفيروسات وهي من اخطر الأشياء على الجهاز
هل فكر احد يوما ما ما هي هذه او ما هي فائدتها ربما الكثير من الاخوة لهم طرقهم الخاصة في الهندسة
ولمن لا يعرف الهندسة فهي
باختصار بأنها التلاعب بالبشر وخداعهم بهدف الحصول على بيانات أو معلومات، كانت ستظل خاصة وآمنة ولا يمكن الوصول إليها، بهدف اختراق النظام.
ومن هنا يستخدم المخترِق "المهندس الاجتماعي" مهاراته لاستهداف نقاط الضعف البشرية في محاولة للتحايل على الضوابط والإجراءات التي من شأنها أن تمنعه من الحصول على المعلومات التي يحتاجها.
ما نوعية المعلومات التي يمكن خسارتها؟
الإجابة باختصار "كل شيء"، ففي عصر المعلومات يمكن أن يكون لأي معلومة قيمة، فالشخص الذي يستهدفك له دوافع معينة، وبالتالي لا يمكن الاستهتار بأي معلومة تخسرها.
وبالطبع فإن المخترِقين الذين يعتمدون على الهندسة الاجتماعية يركزون بصورة أساسية على الخدمات المالية مثل الحسابات البنكية على الإنترنت أو أي معلومات تساعدهم في الحصول على أموال.
تجنب مشاركة أي معلومات أو بيانات شخصية مع أي جهة كانت
تحقق دائما من الأشخاص الذين تتحدث إليهم سواء عبر الهاتف أو البريد الإلكتروني أو خدمات التواصل الاجتماعي
لا تفتح مرفقات البريد الإلكتروني من أشخاص غير معروفين
اعمل على تأمين هاتفك الذكي أو حاسوبك المحمول"
و ايضا #الهندسة الاجتماعية هي طريقة الهجوم المستخدمة من قبل العديد من المهاجمين, و التي تستفيد من طبيعة البشر ونقاط الضعف فيها, للتلاعب عليهم وخداعهم بكسب ثقتهم وذلك من أجل الحصول على المعلومات السرية سواء كانت كلمات المرور الخاصة بالأشخاص أو أي معلومة حساسة مالية أو غيرها من حساسية المعلومات الشخصية.
و الهندسة الاجتماعية هي اسلوب اختراق او جمع معلومات يتم استخدامه في التلاعب النفسي بالافراد للوصول لهدف منشود.
الهندسة الاجتماعية هي فن التلاعب في البشر من أجل خداعهم وإقناعهم بالقيام بأعمال تؤدي لكشف معلوماتهم السرية.
العديد من الهجمات في جانب المستخدم تتم بالاعتماد على خداع المستخدم من أجل كشف المعلومات الحساسة الخاصة بنظامه.
الهندسة الاجتماعية يمكن أن تتم عن طريق اجراء مكالمة هاتفية مخادعة أو أن يقوم مختبر الاختراق بتظاهر على أنه موظف مصرح له بالوصول للنظام. أفضل طريقة للقيام بهجوم هندسة اجتماعية ناجح هو امضاء وقت جيد لفهم النظام الهدف ومعرفة الطريقة التي يتصل بها المستخدم بالشبكة أو الموقع الهدف. يوجد العديد من الطرق والتقنيات الممتعة لهجمات الهندسة الاجتماعية والتي يجب أن تمضى وقتاً للتعرف عليها.
ولمن لا يعرف الهندسة فهي
باختصار بأنها التلاعب بالبشر وخداعهم بهدف الحصول على بيانات أو معلومات، كانت ستظل خاصة وآمنة ولا يمكن الوصول إليها، بهدف اختراق النظام.
ومن هنا يستخدم المخترِق "المهندس الاجتماعي" مهاراته لاستهداف نقاط الضعف البشرية في محاولة للتحايل على الضوابط والإجراءات التي من شأنها أن تمنعه من الحصول على المعلومات التي يحتاجها.
ما نوعية المعلومات التي يمكن خسارتها؟
الإجابة باختصار "كل شيء"، ففي عصر المعلومات يمكن أن يكون لأي معلومة قيمة، فالشخص الذي يستهدفك له دوافع معينة، وبالتالي لا يمكن الاستهتار بأي معلومة تخسرها.
وبالطبع فإن المخترِقين الذين يعتمدون على الهندسة الاجتماعية يركزون بصورة أساسية على الخدمات المالية مثل الحسابات البنكية على الإنترنت أو أي معلومات تساعدهم في الحصول على أموال.
تجنب مشاركة أي معلومات أو بيانات شخصية مع أي جهة كانت
تحقق دائما من الأشخاص الذين تتحدث إليهم سواء عبر الهاتف أو البريد الإلكتروني أو خدمات التواصل الاجتماعي
لا تفتح مرفقات البريد الإلكتروني من أشخاص غير معروفين
اعمل على تأمين هاتفك الذكي أو حاسوبك المحمول"
و ايضا #الهندسة الاجتماعية هي طريقة الهجوم المستخدمة من قبل العديد من المهاجمين, و التي تستفيد من طبيعة البشر ونقاط الضعف فيها, للتلاعب عليهم وخداعهم بكسب ثقتهم وذلك من أجل الحصول على المعلومات السرية سواء كانت كلمات المرور الخاصة بالأشخاص أو أي معلومة حساسة مالية أو غيرها من حساسية المعلومات الشخصية.
و الهندسة الاجتماعية هي اسلوب اختراق او جمع معلومات يتم استخدامه في التلاعب النفسي بالافراد للوصول لهدف منشود.
الهندسة الاجتماعية هي فن التلاعب في البشر من أجل خداعهم وإقناعهم بالقيام بأعمال تؤدي لكشف معلوماتهم السرية.
العديد من الهجمات في جانب المستخدم تتم بالاعتماد على خداع المستخدم من أجل كشف المعلومات الحساسة الخاصة بنظامه.
الهندسة الاجتماعية يمكن أن تتم عن طريق اجراء مكالمة هاتفية مخادعة أو أن يقوم مختبر الاختراق بتظاهر على أنه موظف مصرح له بالوصول للنظام. أفضل طريقة للقيام بهجوم هندسة اجتماعية ناجح هو امضاء وقت جيد لفهم النظام الهدف ومعرفة الطريقة التي يتصل بها المستخدم بالشبكة أو الموقع الهدف. يوجد العديد من الطرق والتقنيات الممتعة لهجمات الهندسة الاجتماعية والتي يجب أن تمضى وقتاً للتعرف عليها.
أوضاع الهجوم:
مع استخدام القواعد القائمة على قواعد مماثلة من قِبل المهندسين الاجتماعيين لـ Hackers ، قد يختلف مظهرها اعتمادًا كبيرًا على مستوى مهارة القراصنة ونوع المعلومات. إحدى الطرق الشائعة الاستخدام هي أن المهاجم يدعي أن النظام جديد بالنسبة له ويحتاج إلى مساعدة. من السهل على هاكر الموهوب أن يكون شخصًا جديدًا (أو "مستخدمًا مبتدئًا" أو "مبتدئًا") ومواصلة العمل. عادةً ما يتم استخدام هذه الخدعة عندما يكون المهاجم غير قادر على البحث أو الحصول على معلومات كافية حول الشركة. الطريقة البسيطة للقيام بذلك هي أن يقوم Hacker باستدعاء السكرتير بدلاً من التظاهر بأنه شخص جديد ولديه مشكلة في الوصول إلى النظام. قد يكون السكرتير (أو مستخدم التدريب الآخر) مهتمًا بهذا وقد يكون فخوراً بالقدرة على مساعدة شخص جديد. يمكن للمستخدم ببساطة إعلان اسم المستخدم وكلمة المرور للضيف ، أو حتى إدخال هياكل جزئية ضمن إجراءات اتصال النظام للأقسام المختلفة. عندما يكون المتسلل في حساب الضيف ، يمكنه الوصول إلى أهم الحسابات من هناك. قد يكون أيضًا قادرًا على الحصول على معلومات كافية عن الشركة باستخدام نهج مماثل يسمى "الهندسة الاجتماعية العكسية".
الغرض من الهندسة الاجتماعية هو أن يقوم مستخدم الكمبيوتر الشرعي بتزويد المتسلل بمعلومات مفيدة تتم معالجتها غالبًا ، مثل كلمات مرور تسجيل الدخول.
تغيير آخر في المظهر الذي يستخدمه المهندسون الاجتماعيون هو أنهم يشبهون مساعدين الكمبيوتر أو المساعدين ويحاولون الحصول على المعلومات أثناء تثبيت جهاز الكمبيوتر الخاص بك. يعتمد هذا النهج على افتراض أن النظام يمثل الشبكة ، حيث يتظاهر القراصنة الموهوبون بوجود خطأ في جميع الحسابات ويتعين عليهم إعادة تشغيل الحسابات. هذا يتطلب كلمات مرور المستخدم القديم. إذا كان الموظف بسيطًا بما فيه الكفاية وعديم الخبرة ، فسيقومون بالإفصاح عن المعلومات على افتراض أنهم يخدمون الشركة ، على الرغم من وجود العديد من الطرق الأخرى ، فإن الأمثلة المذكورة أعلاه هي الأكثر تحديدًا بواسطة المهندسين الاجتماعيين. ومع ذلك ، هناك بعض القيود على التغييرات التي يستخدمها المتسللون في الهندسة الاجتماعية للمستخدمين القانونيين. في جميع أنحاء الهندسة الاجتماعية ، لعب المتسللون العديد من الأدوار ، حيث اعتمدوا على الحظ في تنفيذ هجوم ناجح. الأمثلة المذكورة أعلاه تتعلق في الغالب بالموظفين الذين لا يدركون الأشكال المختلفة للهندسة الاجتماعية أو لا يهتمون بأمن الشركة. حتى إذا لم يكن الموظف على دراية بالهندسة الاجتماعية ، فقد لا يثق في هاكر دون تحديد صحيح. قد يكون أيضًا على علم بأن معظم الأشخاص في المكتب لديهم مشرفين مؤقتين أو أشخاص آخرين لمساعدتهم ، وسيكون مشبوهًا عندما يرى مكالمة. بالنسبة إلى هاكر الموهوب ، تشكل هذه المشكلات تهديدًا دائمًا وبالتالي نوعًا جديدًا من الهندسة الاجتماعية تسمى "الهندسة الاجتماعية العكسية".
الغرض من الهندسة الاجتماعية هو السماح لمستخدم الكمبيوتر الشرعي بتوفير معلومات مفيدة وضرورية للمتسلل ، والتي تتم معالجتها غالبًا ، مثل كلمة المرور لتسجيل الدخول.⚠️
مع استخدام القواعد القائمة على قواعد مماثلة من قِبل المهندسين الاجتماعيين لـ Hackers ، قد يختلف مظهرها اعتمادًا كبيرًا على مستوى مهارة القراصنة ونوع المعلومات. إحدى الطرق الشائعة الاستخدام هي أن المهاجم يدعي أن النظام جديد بالنسبة له ويحتاج إلى مساعدة. من السهل على هاكر الموهوب أن يكون شخصًا جديدًا (أو "مستخدمًا مبتدئًا" أو "مبتدئًا") ومواصلة العمل. عادةً ما يتم استخدام هذه الخدعة عندما يكون المهاجم غير قادر على البحث أو الحصول على معلومات كافية حول الشركة. الطريقة البسيطة للقيام بذلك هي أن يقوم Hacker باستدعاء السكرتير بدلاً من التظاهر بأنه شخص جديد ولديه مشكلة في الوصول إلى النظام. قد يكون السكرتير (أو مستخدم التدريب الآخر) مهتمًا بهذا وقد يكون فخوراً بالقدرة على مساعدة شخص جديد. يمكن للمستخدم ببساطة إعلان اسم المستخدم وكلمة المرور للضيف ، أو حتى إدخال هياكل جزئية ضمن إجراءات اتصال النظام للأقسام المختلفة. عندما يكون المتسلل في حساب الضيف ، يمكنه الوصول إلى أهم الحسابات من هناك. قد يكون أيضًا قادرًا على الحصول على معلومات كافية عن الشركة باستخدام نهج مماثل يسمى "الهندسة الاجتماعية العكسية".
الغرض من الهندسة الاجتماعية هو أن يقوم مستخدم الكمبيوتر الشرعي بتزويد المتسلل بمعلومات مفيدة تتم معالجتها غالبًا ، مثل كلمات مرور تسجيل الدخول.
تغيير آخر في المظهر الذي يستخدمه المهندسون الاجتماعيون هو أنهم يشبهون مساعدين الكمبيوتر أو المساعدين ويحاولون الحصول على المعلومات أثناء تثبيت جهاز الكمبيوتر الخاص بك. يعتمد هذا النهج على افتراض أن النظام يمثل الشبكة ، حيث يتظاهر القراصنة الموهوبون بوجود خطأ في جميع الحسابات ويتعين عليهم إعادة تشغيل الحسابات. هذا يتطلب كلمات مرور المستخدم القديم. إذا كان الموظف بسيطًا بما فيه الكفاية وعديم الخبرة ، فسيقومون بالإفصاح عن المعلومات على افتراض أنهم يخدمون الشركة ، على الرغم من وجود العديد من الطرق الأخرى ، فإن الأمثلة المذكورة أعلاه هي الأكثر تحديدًا بواسطة المهندسين الاجتماعيين. ومع ذلك ، هناك بعض القيود على التغييرات التي يستخدمها المتسللون في الهندسة الاجتماعية للمستخدمين القانونيين. في جميع أنحاء الهندسة الاجتماعية ، لعب المتسللون العديد من الأدوار ، حيث اعتمدوا على الحظ في تنفيذ هجوم ناجح. الأمثلة المذكورة أعلاه تتعلق في الغالب بالموظفين الذين لا يدركون الأشكال المختلفة للهندسة الاجتماعية أو لا يهتمون بأمن الشركة. حتى إذا لم يكن الموظف على دراية بالهندسة الاجتماعية ، فقد لا يثق في هاكر دون تحديد صحيح. قد يكون أيضًا على علم بأن معظم الأشخاص في المكتب لديهم مشرفين مؤقتين أو أشخاص آخرين لمساعدتهم ، وسيكون مشبوهًا عندما يرى مكالمة. بالنسبة إلى هاكر الموهوب ، تشكل هذه المشكلات تهديدًا دائمًا وبالتالي نوعًا جديدًا من الهندسة الاجتماعية تسمى "الهندسة الاجتماعية العكسية".
الغرض من الهندسة الاجتماعية هو السماح لمستخدم الكمبيوتر الشرعي بتوفير معلومات مفيدة وضرورية للمتسلل ، والتي تتم معالجتها غالبًا ، مثل كلمة المرور لتسجيل الدخول.⚠️
لا يوجد حصر لأنواع الهندسة الاجتماعية ولكن يمكننا وضعها تحت خمسة نقاط.
١- انتحال الشخصية [ Impersonating ]
٢- سرقة النظر [ Shoulder Surfing ]
٣- الخداع [ Tricking ]
٤- التتبع [ Tailgating ]
٥- البحث في المخلّفات [ Dumpster Diving ]
١- انتحال الشخصية [ Impersonating ]
في هذا النوع من الهندسة الاجتماعية تتم فيها انتحال شخصية شخص صاحب سلطة وذلك لاقناعك بالافصاح عن بعض المعلومات السرية عنك مثل: مدير، شرطة، مباحث.
سواء كان ذلك عن طريق التعامل المباشر أو بالاتصال الهاتفي أو ايميل موجه لك أو محادثة كتابية ..
٢- سرقة النظر [ Shoulder Surfing ]
في هذا النوع يتم بطريقة مباشرة، فمن الممكن أن يكون شخص غريب في المناطق العامة ينظر الى باسورد جوالك عندما تقوم انت بفتحه؟ او البعض يترك ملصقات في مكتبه لكلمات سر لحساباته حتى لا ينساها، او غيرها من هذه الطرق التي تعتمد على سرقة النظر.
٣- الخداع [ Tricking ]
قد يكون هذا النوع مقارب للنوع الأول أو مكملاً له، فهنا يتم خداعك بطرق مختلفة عن صاحب السلطة مثلاً: صديق مقرب لك، فرد من العائلة، شركة تتعامل معها، بنك، جهة حكومية ..الخ
وذلك ايضاً للافصاح عن معلومات سرية او الاستفادة منها بطريقه مباشرة او غير مباشرة !
٤- التتبع [ Tailgating ]
وهي باختصار الدخول للاماكن الغير مصرح لك دخولها عن طريق الحيلة في تتبع موظف او شخص يحق له الدخول لهذه المنطقه.
هناك تفصيل كبير في هذا الموضوع ونزلت عنه مومنت لوضع الحلول في هذا الموضوع وذلك عن طريق [ Mantraps ]
٥- البحث في المخلّفات [ Dumpster Diving ]
باختصار يمكن معرفة معلومات سرية اذا ما كانت مطبوعة او مكتوبة على ورق ويتم التخلص منها فقط برميها ! فهذا النوع يتم تنقيب المخلّفات للحصول على تلك المعلومات، لذلك ينصح باستخدام آلة تمزيق الاوراق Shredder
بكذا عرفنا اغلب أنواع الهندسة الاجتماعية واكثرها انتشاراً ونجاحاً ، ولكن طرق الاحتيال لا تتوقف عند هذه الانواع فقط بل قد يتفرع منها انواع مختلفة ..
وكذلك قد تكون الاهداف المراد الوصول لها مختلفة ليست فقط من اجل الحصول على حسابك البنكي او الحصول على كلمة السر.
فالهندسة الاجتماعية تخترق العقول و قد يتم استخدام الاحتيال من اجل
- هدف تسويقي ( بتشويه سمعه منتج منافس )
- الحصول على وظيفة ( شهادات مزورة )
- مادي ( التسول بهيئة وملبس محترم وقطعت به السبل )
- مكانة اجتماعية ( اختراع وهمي ، ابتكار كاذب ..الخ )
و تتعدد سبل الاحتيال !
في احيان كثيرة يستمر هذا الخداع لعدة سنوات وذلك من اجل الوصول للهدف !
هذا النوع يعتبر من اخطر انواع الاختراقات في تأثيره النفسي على الضحية، لأنه لم يشك ولو ١٪ في صدق نوايا الطرف الآخر ( المهندس الاجتماعي )
- كم مره سمعت قصة عن شاب يقلد صوت بنت من اجل الحصول على بطاقة شحن ؟
النقطة الأخيرة في هذا الثريد.
- لماذا الهندسة الاجتماعية تنجح غالباً؟ او لماذا هي خطرة لهذا الحد ؟
١- السلطة [ Authority ]
الجميع منا تربى على احترام السلطة، ولذلك تنجح اذا كان هناك انتحال لشخصية مدير او جهه حكومية في اغلب الاحيان اذا لم يستطيع الشخص معرفة حقوقه وحدود السلطة !
٢- التهديد [ Intim
idation ]
فمثلاً: البع
ض يقع ضحية صفحات مزورة ( لقد تم اكتشاف فايروس في جهازك !! لمسح هذا الفايروس حمل هذا البرنامج المجاني ؟؟ )
وبكذا تكون انت السبب في اختراق جهازك بتحميل هذه البرامج المشبوهه!
٣- اتباع الرأي العام [Social Proof]
مثلاً عندما يكون هناك شخص محتال ولكن يملك قاعدة جماهيرية فسمعته الجيدة المزيفة تجعل الضحايا يتهافتون اليه نظراً لأن فلان صاحبي وثق فيه، المستثمر الفلاني استثمر معاه، الجهة الاعلامية الفلانية قامت بعمل مقابلة معه، وكذا الضحايا يؤدلجون !
٤- النقص في التوفر [ Scarcity ]
افضل مثال عند اصدار اي جهاز ايفون جديد الكل يعلم أن امكانية توفره في السوق بشكل سريع مستحيل وذلك لكثرة الطلب عليه اولاً أو للبعد الجغرافي، استغلال هذه الحاجة لدى المستهلك بخداعه بأكثر من طريقه وذلك لكسب المال او معلومات بنكية بدون توفير المنتج !
ولتوضيح المثال بشكل اكبر تتزايد المواقع التي توهم المستهلك بأنه سيتم السحب على ايفون بشكل عشوائي وذلك فقط بتعبئة نموذج بشكل سريع، مثل الاسم، البريد الالكتروني، رقم الجوال، فيتم اضافة هذه المعلومات على قاعدة بيانات كبيرة يتم بيعها لشركات الاعلانات فتملأ جوالك وايميلك بها !
٥- العَجَلة [ Urgency ]
البعض يستخدم هذا الاسلوب بأكثر من طريقة مثلاً في هجمات الفدية عندما يتم تشفير ملفاتك دائماً تجد عداد وقت تنازلي لمده معينة فاذا لم تقم بالدفع سيتم التخلص من مفاتيح التشفير وكذا انت ما تقدر تسترجع ملفاتك للابد !
فبذلك يستغل عامل الوقت والعجلة في مصلحته 👌🏼
٦- الثقة [ Trust ]
بكل تأكيد الآن لديكم فكرة كيف تستخدم الثقة في الهندسة الاجتماعية، وذكرت سابقاً عن مثا
١- انتحال الشخصية [ Impersonating ]
٢- سرقة النظر [ Shoulder Surfing ]
٣- الخداع [ Tricking ]
٤- التتبع [ Tailgating ]
٥- البحث في المخلّفات [ Dumpster Diving ]
١- انتحال الشخصية [ Impersonating ]
في هذا النوع من الهندسة الاجتماعية تتم فيها انتحال شخصية شخص صاحب سلطة وذلك لاقناعك بالافصاح عن بعض المعلومات السرية عنك مثل: مدير، شرطة، مباحث.
سواء كان ذلك عن طريق التعامل المباشر أو بالاتصال الهاتفي أو ايميل موجه لك أو محادثة كتابية ..
٢- سرقة النظر [ Shoulder Surfing ]
في هذا النوع يتم بطريقة مباشرة، فمن الممكن أن يكون شخص غريب في المناطق العامة ينظر الى باسورد جوالك عندما تقوم انت بفتحه؟ او البعض يترك ملصقات في مكتبه لكلمات سر لحساباته حتى لا ينساها، او غيرها من هذه الطرق التي تعتمد على سرقة النظر.
٣- الخداع [ Tricking ]
قد يكون هذا النوع مقارب للنوع الأول أو مكملاً له، فهنا يتم خداعك بطرق مختلفة عن صاحب السلطة مثلاً: صديق مقرب لك، فرد من العائلة، شركة تتعامل معها، بنك، جهة حكومية ..الخ
وذلك ايضاً للافصاح عن معلومات سرية او الاستفادة منها بطريقه مباشرة او غير مباشرة !
٤- التتبع [ Tailgating ]
وهي باختصار الدخول للاماكن الغير مصرح لك دخولها عن طريق الحيلة في تتبع موظف او شخص يحق له الدخول لهذه المنطقه.
هناك تفصيل كبير في هذا الموضوع ونزلت عنه مومنت لوضع الحلول في هذا الموضوع وذلك عن طريق [ Mantraps ]
٥- البحث في المخلّفات [ Dumpster Diving ]
باختصار يمكن معرفة معلومات سرية اذا ما كانت مطبوعة او مكتوبة على ورق ويتم التخلص منها فقط برميها ! فهذا النوع يتم تنقيب المخلّفات للحصول على تلك المعلومات، لذلك ينصح باستخدام آلة تمزيق الاوراق Shredder
بكذا عرفنا اغلب أنواع الهندسة الاجتماعية واكثرها انتشاراً ونجاحاً ، ولكن طرق الاحتيال لا تتوقف عند هذه الانواع فقط بل قد يتفرع منها انواع مختلفة ..
وكذلك قد تكون الاهداف المراد الوصول لها مختلفة ليست فقط من اجل الحصول على حسابك البنكي او الحصول على كلمة السر.
فالهندسة الاجتماعية تخترق العقول و قد يتم استخدام الاحتيال من اجل
- هدف تسويقي ( بتشويه سمعه منتج منافس )
- الحصول على وظيفة ( شهادات مزورة )
- مادي ( التسول بهيئة وملبس محترم وقطعت به السبل )
- مكانة اجتماعية ( اختراع وهمي ، ابتكار كاذب ..الخ )
و تتعدد سبل الاحتيال !
في احيان كثيرة يستمر هذا الخداع لعدة سنوات وذلك من اجل الوصول للهدف !
هذا النوع يعتبر من اخطر انواع الاختراقات في تأثيره النفسي على الضحية، لأنه لم يشك ولو ١٪ في صدق نوايا الطرف الآخر ( المهندس الاجتماعي )
- كم مره سمعت قصة عن شاب يقلد صوت بنت من اجل الحصول على بطاقة شحن ؟
النقطة الأخيرة في هذا الثريد.
- لماذا الهندسة الاجتماعية تنجح غالباً؟ او لماذا هي خطرة لهذا الحد ؟
١- السلطة [ Authority ]
الجميع منا تربى على احترام السلطة، ولذلك تنجح اذا كان هناك انتحال لشخصية مدير او جهه حكومية في اغلب الاحيان اذا لم يستطيع الشخص معرفة حقوقه وحدود السلطة !
٢- التهديد [ Intim
idation ]
فمثلاً: البع
ض يقع ضحية صفحات مزورة ( لقد تم اكتشاف فايروس في جهازك !! لمسح هذا الفايروس حمل هذا البرنامج المجاني ؟؟ )
وبكذا تكون انت السبب في اختراق جهازك بتحميل هذه البرامج المشبوهه!
٣- اتباع الرأي العام [Social Proof]
مثلاً عندما يكون هناك شخص محتال ولكن يملك قاعدة جماهيرية فسمعته الجيدة المزيفة تجعل الضحايا يتهافتون اليه نظراً لأن فلان صاحبي وثق فيه، المستثمر الفلاني استثمر معاه، الجهة الاعلامية الفلانية قامت بعمل مقابلة معه، وكذا الضحايا يؤدلجون !
٤- النقص في التوفر [ Scarcity ]
افضل مثال عند اصدار اي جهاز ايفون جديد الكل يعلم أن امكانية توفره في السوق بشكل سريع مستحيل وذلك لكثرة الطلب عليه اولاً أو للبعد الجغرافي، استغلال هذه الحاجة لدى المستهلك بخداعه بأكثر من طريقه وذلك لكسب المال او معلومات بنكية بدون توفير المنتج !
ولتوضيح المثال بشكل اكبر تتزايد المواقع التي توهم المستهلك بأنه سيتم السحب على ايفون بشكل عشوائي وذلك فقط بتعبئة نموذج بشكل سريع، مثل الاسم، البريد الالكتروني، رقم الجوال، فيتم اضافة هذه المعلومات على قاعدة بيانات كبيرة يتم بيعها لشركات الاعلانات فتملأ جوالك وايميلك بها !
٥- العَجَلة [ Urgency ]
البعض يستخدم هذا الاسلوب بأكثر من طريقة مثلاً في هجمات الفدية عندما يتم تشفير ملفاتك دائماً تجد عداد وقت تنازلي لمده معينة فاذا لم تقم بالدفع سيتم التخلص من مفاتيح التشفير وكذا انت ما تقدر تسترجع ملفاتك للابد !
فبذلك يستغل عامل الوقت والعجلة في مصلحته 👌🏼
٦- الثقة [ Trust ]
بكل تأكيد الآن لديكم فكرة كيف تستخدم الثقة في الهندسة الاجتماعية، وذكرت سابقاً عن مثا
ل : الشاب الذي يوثق في فتاة ما، او حتى العكس بايهام الفتاة انه سيخطبها، وبكذا يكون الاستغلال مادي او عاطفي.