الجمعة، 30 يناير، 2009

- الإنترنت بين الواقع والخيال (4) .


السلام عليكم ورحمة الله وبركاته

أهلا بكم

كيفية حماية جهازك الشخصى من الاختراق

- الجزء الثانى -


لقد تكلمنا فى الجزء الأول من كيفية الحماية من الاختراق عن أنواع

البرمجيات المؤذية للحاسب وكيفية مواجهتها عن طريق برمجيات أخرى

تسمى ببرامج الحماية...ولكن ليست كافية فيقولون

"الباب اللى يجيلك منه الريح سده واستريح"

هكذا نريد فى هذا الدرس هو تعلم كيفية معرفة المنافذ المفتوحة

والطرق التى يتسلل منه المخترقون الى اجهزتنا..

أولاً :- المنافذ فى جها ز الكمبيوتر او المخارج او ports

والبورت ما هو الا منفذ يدخل من خلاله جهازك الى عالم الانترنت وينظم عملية

استخدام الانترنت برمجيا...وهو عبارة عن رقم يربط البيانات القادمة من

الانترنت لعرضها امامك فى المتصفح..فهو بمثابة منفذ يتحم فى الاشياء التى تدخل

وتخرج من الجهاز..

ولمعرفة المنافذ لديك اتبع الآتى ...

قائمة startثم runثم اكتب cmd

ستفتح شاشة سوداء ثم تكتب بيديك هذا الامر Netstat -a

ثم تضغط enter

ستظهر لك شاشة مثل هذه..


هنلاحظ أن اولا ال local address

مقسم تحت جزئين...

Dr-hema:1080

dr-hema :مثلا اسم جهاز سيادتك

والرقم : رقم المنفذ المفتوح


كيف تعرف أن البورت خاص بتطبيق عادى او سباى وتروجان ازاى ؟

ببساطة شديدة ودون تعقيد ما سبق هو لكى تفهم اما كيفية الحماية :-

إستعمل برنامج من برامج الجدران النارية أو ما تسمى

ب firewall وافضلهم على الاطلاق برنامج Zone alarm

ويمكنك تحميله من هنا ....ويقوم البرنامج بالتعرف على المنافذ المفتوحة

ومعرفة كل شىء يخرج ويدخل الى جهازك ويعلمك به

فإذا كان هناك شىء غريب فأرفضه ..

=========================

ثانياً:- بعض النصائح العامة التى يجب إتباعها..

أولاً:-إستقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ،

و إن لم تفعل فعلى الأقل لا تقم بفتحها إلا بعد إنقطاعك عن الإتصال ،

وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج
Cleaner

على قرصك الصلب لتتأكد من خلوه من التروجان ،

فالتروجان له خاصية الذوبان فى النظام ،

علماً أن حجمه يتراوح من 200 إلى 400 كيلو بايت على حسب نوعيته و إصداره .

(قد تستقبل صورة أو ملف و يكون التروجان مزروع بداخلها ) .

ثانياً:-إحذر الملفات التى تأتيك عن طريق البريد ،

فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll

أو exe فلا تستقبله أبداً أبداً.

ثالثاً:-لا تكلم احد لاتثق فيه صوتياَ ولا تشاركه ملفات..

رابعاً:-

يفضل أن يكون رقمك السرى مكون من حروف

و أرقام و يكون أكثر من 8 خانات ، كما يفضل تغييره على فترات ...

خامساً:- عدم تثبيت وتحميل أى برامج مشبوهة او غير معلومة المصدر

فقد تتحتوي علي Trojans او ملفات تجسس او فيروست اوworms

سادساً :- إذا كنت تستخدم أحد المتصفحات كإنترنت إكسبلورر أو فايرفوكس

فأحرص أن تحدثه إلى اخر إصدار لسد الثغرات...

سابعاً:-لمستخدمى إنترنت إكسبلورر خاصة إتبع الخطوة التالية:

إفتح المتصفح ..ثم اتبع الأتي

Tools ثم internet optionsثم

ثم content ثم auto complete

قم بأزالت السهم الموجود ى بجانب

user names and passwords on forms

ثامناً:-

إذا استطعت ان تثبت نظام لينكس على جهازك فارمى نظام ميكروسوفت

ويندوز وراء ظهرك فإن نظام لينكس قوى الحماية ولا يوجد عليه فيروسات.

ما أنه مجانى بالعكس من نظام ويندوز والذى لكى تتمكن من الحماية الحقيقية

أن تشتريه وتقوم بعمل update له والكثير لايستطيع عمل ذلك..

تاسعاً:-افتح My computer

ُ ثم tools ثم folder optionseثم file types

ثم ابحث عن :Windows script host setting file

وأحذفه..

عاشراً:-افتح My computer

ُ ثم tools ثم folder optionseثم view

ثم يجب إزالة علامة الصح من داخل المربع أمام :

(( آستخدآم مشاركة ملفات بسيطة ( مستحسن ) )) .

(use simple file sharing ((recommended

الحادى عشر:-

1 - لوحة التحكم control panel ثم

Network and Internet Connections

2 - خيارات انترنت ineternet options

3- خيارات متقدمة advanced

4- وضع علامة صح داخل المربع :

(( عدم حفظ الصفحات المشفرة إلى القرص ))

dont save encrypted page to disk

============================

هذا وبالله التوفيق..قد تم حماية جهازك لنقل بنسبة 80% حماية أكيدة...

فكما يقول أخينا MMF

" لايوجد نظام أمنى متكامل"

ولكن يجب أن نقول أن هناك محاولة دائمة للحماية وجهد دؤوب لردع

المخترقين باى وسيلة كانت وها قد وضعت معظم الوسائل بين ايديكم...

============================

تمت......


=======================

لمتابعة ..الإنترنت بين الواقع والخيال (1) من هنا

لمتابعة ..الإنترنت بين الواقع والخيال (2) من هنا

لمتابعة ..الإنترنت بين الواقع والخيال (3) من هنا

ً

الثلاثاء، 27 يناير، 2009

- أعظم مائة شخصية فى التاريخ.

بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته

اهلاً بكم.....

فى 600صفحة صدر كتاب بعنوان

" المائة: تقويم لأعظم الناس أثراً فى التاريخ "

المؤلف "مايكل هارت" هو عالم فلكى رياضى يعمل فى هيئة
الفضاء الأمريكية أما متعته الاولى هى دراسة التاريخ .

وكان لدى المؤلف مقاييس ثابته لإختيار الشخصيات المائة


وإستبعاد مئات غيرها.. من بينها:-

- يجب أن تكون حقيقية فهناك شخصيات كثيرة شهيرة

ولكن لا يعلم أحد إذا كانت حقيقة عاشت ام لم تكن حقيقية

فمثلا الشاعر الإغريقى هوميروس لا يعرف إذا كان إنسان او اسطورة.

- واستبعد الكثير من المجهولين كأول من إخترع النار والعجلة


لانهم غير معروفين.

- وكان لا بد من الشخص أن يكون عميق الأثر.

- لابد للشخص ان يكون له تأثير عالمى وليس محلى إقليمى.

- أن يكون للشخصية أثر " شخصى " عميق متجدد على شعبها


وعلى تاريخ الإنسانية ولذلك إختار محمداً صلى الله عليه وسلم

على رأس هذه القائمة وعنده لذلك اسباب مقنعة.

هذا تبسيط لمقدمة الكاتب أنيس منصور التى قدم بها الكتاب

...

يمكنك متابعة الموضوع الكامل على مدونة اتجاهات من هنا

الجمعة، 23 يناير، 2009

- فليقولوا عن حجابى..

لقراءة الموضوع كاملاً على مدونة اتجاهات من هنا

الاثنين، 19 يناير، 2009

- الإنترنت بين الواقع والخيال (3) .

السلام عليكم ورحمة الله وبركاته

أهلاً بكم

نستكمل معاً ما ذكرناه سابقاً ..


كيفية حماية جهازك الشخصى من الاختراق

- الجزء الاول -



يواجه الأشخاص أحياناً هجمات إختراقية من قبل لصوص الإنترنت

80 % من إختراقات الحواسب الشخصية للحصول على إشتراكك

و رقمك السرى و بريدك الإلكترونى و رقمه السرى ، لأهداف كثيرة و خطيرة ،

و الذى يتم بسهولة لو تم إختراق جهازك.

أما ال20% فهدفهم التجسس و الإطلاع على محتويات جهـــازك و معلوماتك

الشخصية وصورك الخاصة و سحب ملفات أو برامج أو مسحها كلياً

من جهازك ... ولكن بعداً عن السبب ..فالمخترقون أذكياء جداً..

ويعرفون من اين يأكلون الفريسة ولكن بحماية جيدة لا يستطيع أحد العبث معك

بنسبة كبيرة ويجب أن نعرف معلومات قليلة لكى نضع النقط على الحروف....

وبعد فهمها تستطيع صد اى محاولة إختراق بإذن الله...


هناك تقسيم حديث للبرامج المؤذية للحاسبات طبقاً لتطور هذه البرمجيات

وهناك دائما من يخلط ف المصطلحات ببعضها البعض

وهذا غير صحيح فهناك أنواع مختلفة من البرمجيات المؤذية للحاسب.

وسوف نقوم بإيضاح الفروقات بين هذه المسميات.

فلكل نوع له طريقة عمل خاصة به وحماية خاصة

ولذالك أطلقت التسميات المختلفة .

1- أولاً :- الفيروس (Virus)

الفيروس يلحق نفسه ببرنامج أو ملف وينتشر من جهاز إلى جهاز

مثل انتشار مرض الإنسان.

في كل جهاز يدخله الفيروس يخلف وراءه التخريب .

خطر الفيروسات يختلف من نوع إلى آخر بعضها قد يؤدي إلى بعض الأعطال

البسيطة وبعضها قد يسبب تلف الهاردوير أو البرامج لديك وحتى ملفاتك المهمة.

في العادة معظم الفيروسات تأتي على شكل ملف تنفيذي exe وهذه الملفات عند

نزولها في جهازك لن تعمل حتى تقوم أنت بمحاولة تشغيلها.

وللمعلومة الفيروسات لا تنتقل ذاتيا وإنما عن طريق الإنسان وذلك عندما يحاول

تشغيلها أو إرسالها عن طريق الإيميل وهو لا يعلم بأنها تحتوي فيروسا.

ولكي تحمي نفسك من الفيروسات تحتاج إلى برنامج مكافحة الفيروسات مثل

Norton -AVG - Kasper sky-Nod 32

Avira- MCAFEE - BIT DEFENDER


وهو يعمل مثل المضاد الحيوي للإنسان فهذا البرنامج يقوم بزيادة مناعة جهازك

ضد الفيروسات وبذلك تقل فرص إصابتك بهذه البرمجيات الخبيثة.

ويجب أن تقوم بعمل تحديث للبرنامج (update) كل فترة لكى يكون بعلم

بالفيروسات والبرمجيات المؤذية الجديدة وأيضا تثبيت الإصدارات الجديدة منه.

-----------------------------------

2- ثانياً :- الدودة (Worm)



الدودة قريبة من الفيروس في التصميم ولكن تعتبر جزءاً فرعياً من الفيروس

ومثال للدودة ورم 32 -Worm32.

و الاختلاف الذي يفرق الفيروس عن الدودة بأن الدودة تنتشر بدون التدخل البشري

حيث تنتقل من جهاز إلى آخر بدون عمل أي إجراء أو تثبيت لبرنامج يحملها.

الجزء الخبيث في الدودة هو قدرتها على نسخ نفسها في جهازك بعدة أشكال وبذلك

يتم إرسالها بدلا من مرة واحدة سترسل آلافاً من النسخ للأجهزة الأخرى.

مما يحدث مشاكل كبيرة. وتستغل الدودة طرق الاتصال التي تقوم بها لإتمام هذه

العملية لذالك قد ترى في بعض الأحيان ظهور نافذة طلب الاتصال اتوماتيكيا

بدون طلبك أنت فانتبه فقد يكون لديك دودة.

وآثار الدودة عادة هي زيادة في استخدام مصادر الجهاز فيحصل في الجهاز تعليق

بسبب قله الرام المتوفر وأيضا تسبب الدودة في توقف عمل الخوادم

فعلى سبيل المثال يمكنك تخيل التالي لو كان عندك دودة فستقوم الدودة بنسخ نفسها

ثم إرسال لكل شخص من هم لديك في القائمة البريدية نسخة وإذا فتح احدهم هذه

الرسالة ستنتقل إلى كل من لديه هو في قائمته البريدية

وهذا يولد انتشاراً واسعاً جداً.

والدودة ايضاً يمكن الحماية منها ببرنامج مكافحة الفيروسات..

كما يوجد لها برمج خاصة ولكن برامج مكافحة الفيروسات افضل.

-------------------------------------

3- ثالثاً :- التروجان (trojan) أحصنة طراودة:




التروجان يختلف كليا عن الفيروس والدودة .

التروجان صمم لكي يكون مزعجاً أكثر من كونه مؤذياً مثل الفيروسات.

عندما تقوم بزيارة احد المواقع المشبوهة أحيانا يطلب منك تحميل برنامج معين.

الزائر قد ينخدع في ذلك فيعتقد انه برنامج وهو في الحقيقة تروجان .

يقوم التروجان في بعض الأحيان بمسح بعض الأيقونات على سطح المكتب.

او مسح بعض ملفات النظام أو مسح بعض بياناتك المهمة.

تغير الصفحة الرئيسية للإنترنت إكسبلورر.

عدم قدرتك على تصفح الانترنت.

وأيضا من أخطر الاشياء أن التروجانات تقوم بوضع باكدور في جهازك

وهذا ما يسمح بنقل بياناتك الخاصة

ويسجل نشاطاتك على الكيبورد كأرقامك السرية

وحساباتك وبيناتاك إلى الطرف الآخر بدون علمك

وهو يسمح للمخترق بالتحكم الشبه كامل ، و يتم زرعه بجهازك عن طريق

المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكترونى أو عن طريق

برامج المحادثة و التى يجب الحذر منها أو عن طريق قرص مرن أو تقوم أنت

بزرعه فى جهازك عن طريق الخطأ بسبب عبثك فى برامج الإختراق .

فتقوم بفك التروجان بجهازك بدل من أن ترسله إلى الجهاز المراد إختراقه ،

لذلك أنصحك بعدم تحميل هذه البرامج نهائياً ، و لكى نتأكد إن كان بجهازك

تروجان أم لا من أفضلها استخدام برامج باحثة من أفضلها

برنامج Cleaner فإذا لم يكن لديك حمله فوراً و قم بتركيبه .

وهناك برامج جديدة من أحصنة طروادة تجمع من كل بحر قطرة

هذه البرامج من أخطر أنواع أحصنه طروادة حيث أنها تستفيد من ميزة

كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص

فمثلا يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماما

مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع

FTP and HTTP

تماما مثل برامج التجسس والنتيجة هي برنامج جديد قادر على تخطي و خداع

جدران اللهب (Fire wall) وبالتالي جمع مالذ وطاب من المعلومات من

كلمات عبور وأسماء مستخدمين وأرقام بطاقات الائتمان

و كذلك تدمير بعض الملفات وتعديل مهامها .

هذا عن أنواع البرمجيات المؤذية للحاسب وكيفية مواجهتها ..

----------------------------------------

ولكن ماذا عن الجدار النارى..؟

وعن كيفية غلق المنافذ الموجودة فى جهازك والتى يمكن ان يتم

إختراقك من خلالها....؟!

وعن بعض النصائح العامة التى يجب إتباعها

لتجنب الوقوع فى براثن لصوص الإنترنت...؟

يتبع....


--------------------------------------

لمتابعة ..الإنترنت بين الواقع والخيال (1) من هنا

لمتابعة ..الإنترنت بين الواقع والخيال (2) من هنا


الأربعاء، 7 يناير، 2009

- الإنترنت بين الواقع والخيال (2) .

السلام عليكم ورحمة الله وبركاته

أهلاً بكم

الإرهاب من الواقع للإنترنت ( حرب الإنترنت )



أصبح لشبكه الإنترنت مريدين من جميع انحاء العالم ،

ففى عام 2005 بلغ عدد مرتادوا شبكة الإنترنت فقط حوالى مليار شخص

أى ما يعادل سدس (6/1) البشرية..

واصبح هناك من يعرف بأنه من مواطنى الانترنت (Internet citizen) .

واذا كان للإنترنت جنسيه تعطيها فلاشك ان كل أهل الآرض حاصلون

على تلك الجنسيه فهى تذيب الحدود واللغات ؛ فلا حدود جغرافية فى

هذا العالم الإفتراضى...

ولايوجد تحكم مركزى فى هذه الشبكه وهذا يعتبر هذا الأمر

من اهم صفات الانترنت الذى يجعل من الإنترنت سيف ذو حدين

(double blade sword) فلا يوجد حدود للجريمة والقانون..

وعالم الإنترنت لاأحد يملكه حتى الولايات المتحدة التى

أول من أنشأها ولا اى حكومة غيرها أما من يمتلكه هو مستخدموه ومريديه

من جميع أنحاء العالم الذين لهم مطلق الحريه فى إضافة افكارهم عن طريق الانترنت

وايضاً أن يحققوا أحلامهم فلا يوجد مظاهر شكلية هنا ولكن الموجود هو عملك

ويوجد معظم مواطنى الإنترنت بأسماء مستعارة أو "Nicknames"

والتى غالباً ما تعبر عن شخصية المستخدم ويكون اللقب خاص به

ويعبر عن شخصيته دون أن يكشف هويته

وقد يتخفى فى أى جنس على عكس حقيقته سواء كان ذكرا أو انثى ليخدع الأخرين

؛مما أعطى الإنترنت سمة من سمات الفوضاوية واللامصداقية أحياناً.

وتحاول كوريا أن تعمل على تنظيم وتتبع عالم الإنترنت ويقولون أن

آمن الإنترنت شىء جاد عن طريق القراصنة الأخلاقييون الذين

يحاولون تأمين شبكة الأنترنت إلا أن مراقبة شبكة الإنترنت شيئاً صعباً..

و الانترنت ما هو إلا فضاء بعيد تماماً عن اى ضغوط سياسيه او عقائديه ،

ويعيش فيه الفرد بحرية تامة كأنه فى فضاء حقاً ، وتنعكس هذه الروح فى

عبارة " دخول فضاء الإنترنت " أو "Entering Cyber space"

ومن هنا جاءت تسمية مراكز الإنترنت المنتشرة فى الأماكن

العامة ب " السايبر" من "Cyber" أى إنترنت...

ويمثل الإنترنت الأن للكثير من مستخدميه الوظيفة والحياة والعمل

ويمثل لكثير من الشباب التحدى والمخاطرة والتخريب نتيجة الملل الذى

يدفعهم لإكتشاف الجديد وما هو مخفى فى شبكة الإنترنت

فلدى الإنسان فضول فطرى للإكتشاف ومعرفة الاسرار والخبايا

فمثلاً ..القصة الإسطورية التى لا يعلم أحد من صحتها من نجاح

صينى لا يتجاوز عمره 15 عام من خلال جهاز قديم

عن طريق مودم "MODEM" من إختراق جهاز شبكة المخابرات الأمريكية

والتى تعتبر من اساطير الإختراق فى الصين...

فأنتقل الإرهاب من الحقيقة إلى العالم الإفتراضى عن طريق حوالى 3000موقع

يبثون شفرات وبرامج مجانية للقرصنة متاحة للجميع , فقد يتم تدمير شركات

وإقتصاد دول عن طريق هجمة إختراقية من احد المخترقين

"الهاكرز"hackers"

ليخرب أحد أجهزة الكمبيوتر المسجل عليها بيانات مهمة ...

وإنتقلت الحرب بين الصين والولايات المتحدة الأمريكية إلى الإنترنت عن

طريق هجمات قرصنة من قبل الطرفين والسلاح هو برامج القرصنة

والمسيطرون على الميدان هم عقول بشرية لا تعد على الاصابع..

ولكن ما هى النتيجة ؟! النتيجة تعتمد على درجة الحماية التى تتخذها الشركات

او يتخذها المتضررون من هذا عن طريق أمن الإنترنت

"Internet security"

فيستخدمون نوع من القراصنة مايسمى بالقراصنة الأخلاقيين الذين يعرفون الثغرات

ويسدوها عن طريق خبرتهم ولكنهم يحتاجون لإنضباط حتى لا يتمادوا ويصبحوا

من النوع الخطر المدمر ويتحول إلى قرصان شرير...

ولكن هذا عن الشركات فماذا إذن عن الأفراد او المستخدمين العاديين

الذين يتعرضون لهجمات قرصنة...؟!

.....يتبع...

لمتابعة ..الإنترنت بين الواقع والخيال (1) من هنا

السبت، 3 يناير، 2009

- الإنترنت بين الواقع والخيال (1) .

السلام عليكم ورحمة الله وبركاته

أهلا بكم..


ماذا تعرف عن الإنترنت؟



أصبح الجميع الآن
يستخدمون أجهزة الكمبيوتر فقد حل الكمبيوتر

مكان ألات الكتابة , مطابع الرصاص العملاقة , العقل البشرى

أحياناً فى الحسابات والعمليات الحسابية العملاقة ,تصميم المنتجات ,

تحويل النقود ,التحكم بالعمليات الصناعيه وادارة المخازن ..

فأصبحت أجهزة الكمبيوتر تستخدم فى
تخزين المعلومات بدلاً من الملفات

التى كانت تشغل حيزاً كبيراً وصعوبة الحصول على المعلومات منها

فقد سهل لنا الكمبيوتر الكثير..

وأهم من ذلك كله هو إستخدام الكمبيوتر فى
الإتصالات ولهذا السبب اصبحت

اجهزة الكمبيوتر تعرف بانها تقنيه المعلومات

“Information technology”

وأكبر جزء فى تقنية الإتصالات الآن فى العالم هو
"الإنترنت"..

الإنترنت الذى بدأ كشبكات صغيرة فى شركات معينة بين الموظفين

أوبين شركات وبعضها فى مكان صغير إلى عالم لا متناهى من تبادل المعلومات..

وحقيقةً ليست الانترنت شبكه واحده بل ألاف من شبكات المتداخله مع بعضها

البعض تجعل اجهزة الكمببوتر الموجودة على هذه الشبكات

تتحدث مع بعضها بلغه واحدة مشتركه بينهم فلا يهم هنا نوع الكمبيوتر

المستخدم وذلك بسبب وجود
برتوكولات - اللغة المشتركة- يمكن ان تحكم عملية

التشارك هذه أو ما يسمى بـــ

(Transmission Control protocol/Internet protocol - Tcp/IP)

وهذا البرتوكول يسرى على جميع اجهزة الحاسب المتصله بتلك الشبكه ,

و بروتوكول :هو عبارة عن طرق الإتصال بين الأجهزة وترتيب الأحداث بينها..

ومن مميزات شبكة الإنترنت أنها تسمح
بتبادل المعلومات خلال الأجهزة

المتصلة خلالها عن طريق مشاركة المعلومات او الملفات عن طريق التفاهم

بلغة البروتوكول هذه , وبذلك فعندما
نبحث عن موضوع معين نجد ألاف

الصفحات من جميع أنحاء العالم الممتلئة بمواضيع واراء مرتبطة

بهذا الموضوع وأحياناً نجد كتب كاملة والتى نستفاد منها كيفما نريد

لخدمة المجال الذى نعمل به او لأى شىء أخر ولكن هذا أيضاً سلاح ذو حدين

فقد يفقد الإنترنت أحياناً المصداقية فى المعلومات التى نتلقاها

فقد تكون خاطئة وغير معلومة المصدر.....

وايضا
لايوجد رقيب عليك - سوى رب الوجود -فيما تبحث فقد يتم البحث عن

اشياء غير أخلاقية فما اكثرها على الأنترنت ولكن الرقيب عليك هو ضميرك ونيتك ,

إذاً يتطلب الإنترنت إلى تقنين عملية إستخدامه بطريقة ما

ولكن هل ينجح العالم......؟!!

يتبع..............

د إبراهيم