ضحايا قراصنة الإنترنت كيف لا أكون منهم؟

ربما سألت يومًا عن كيفية وصول رسالة بريد إلكتروني إليك من جهة مجهولة تحتوي على الكثير من المعلومات عنك، مثل: الاسم واللقب والعنوان، وربما الصورة الشخصية، مع رابط مرفق يجب عليك الضغط عليه لإكمال إجراء ما.

ضحايا قراصنة الإنترنت كيف لا الجواب ببساطة هو أن من أرسل لك هذه الرسالة – التي غالبًا ما تكون (رسالة تصيد) Phishing Ema

أكبر 10 عمليات تسرّب بيانات مستخدمين على شبكة الإنترنت!

في ساعات الصباح الأولى من 18 مارس عام 1990، دخل رجلان في زي ضباط شرطة إلى متحف «إيزابيلا ستيوارت جاردنر»، وسرقوا 13 عملاً فنياً، لأشهر الفنانين العالميين مثل رامبرانت فان راين، ويوهانس فيرمير، وإدوارد مانيه، وإدجار ديجا. وتم اعتبار هذه السرقة أكبر عملية سرقة فنية في التاريخ . أكبر 10 عمليات تسرّب بيانات مستخدمين على شبكة الإنترنت!

شهد نفس العام بداية استخدام شبكة الإنترنت، وتخزين بيانات المستخدمين عليها، ليبدأ معه عصر جديد من السرقات والاخترا

كيف أبدأ مجال أمن المعلومات؟

سوف اتحدث اليوم عن موضوع يشغل الكثيرين في عالم تقنية المعلومات، وهو كيفية البدء في مجال أمن المعلومات  وأود الاستعانة بالمخطط الموضح أدناه من طرف شركة SANS الرائدة في مجال أمن المعلومات. ويمكنكم الاطلاع على المخطط عبر هذا الرابط.

من هي شركة SANS ؟

هي شركة من أكبر وأشهر الشركات التى تقدم تدريب في أمن المعلومات على مستوى العالم, لذلك لو أردنا التوضيح Cyber  Security Roadmap   فلن نجد أفضل من شركة

لغات برمجية ستفيدك في دخول عالم أمن المعلومات

مجال أمن المعلومات والأمن السيبراني هو من المجالات التى تتطلب من دارسها أن يكون متعدد المهارات, فلا يكفي أن يكون على معرفة بالشبكات والبروتوكولات المستخدمة بها.

ولكن يجب عليه الدخول في تفاصيل اعمق من ذلك بكثير ومعرفة البنية التحتية للشبكات وايضاً انظمة التشغيل وكيفية عملها والتقنيات التي صنعت بها. ولكن من يريد ان يصل الى مستوى الخبراء والمحترفين يجب عليه أن يكون متقنناً للبرمجة بشكل عام وماهي مفاهيمها وكيف تعمل البرامج.

في هذه المقالة سوف اتحدث عن 3 لغات برمجية ستفيدك كثيراً إذا قدرت الإلمام بها في مجال أمن المعلومات والأمن السيبراني.



  • عرض التفاصيل
  • كيف أعرف أن جهازي مخترق

    يقوم المتسللون “الهاكرز” باختراق جهازك ويسرقون كل ما في وسعهم وينتهون من دون ترك أي أثر في معظم الأحيان، لكن وفي بعض الأحيان الأخرى يترك الهاكرز أثارًا لجرائهم بما في ذلك البرامج الضارة والإعلانات الغريبة أو حساب مصرفي مستنزف أو هوية مسروقة. 

    وكما بات معلومًا للجميع فإن أجهزة الحاسب والهواتف المحمولة وأجهزة التوجيه وكاميرا الويب كلها عرضة لمجرمي الإنترنت! إذاً ماذا لو تم اختراق جهازك؟! وهل فعلًا جهازك مخترق؟! وإليك عددًا من الأساليب التي تمكنك من معرفة أن جهازك مخترق أم لا. 

    كيف أعرف أن ج

    كيف تتخطى حساب جوجول

    تعتمد معظم هواتف الأندرويد على حساب جوجل لتفعيلها. وكإجراءٍ لتأمين الهواتف أكثر في حال ضاعت أو سُرقت، أضافت جوجل خاصية أمانٍ أطلقت عليها خاصية الحماية باستعادة  ضبط المصنع  .(FRP)

    وصحيحٌ أن هذه الخاصية مهمةٌ جداً، لكنها يمكن أن تكون أيضاً مصدر إزعاجٍ حقيقيٍّ في حال نسيت اسم المستخدم وكلمة السر لحساب جوجل المفعّل على الجهاز.

    لذلك فإن معرفة كيفية تخطي إجراءات التحقق من حساب جوجل لتشغيل الهاتف تُصبح ضروريةً في بعض الأحيان.

    ملحوظ

    معرفة موقع هاتفي المسروق

    قفل هاتف أو جهاز كمبيوتر مفقود، أو محو بياناته

    في حال فقدان هاتفك أو جهازك اللوحي أو الكمبيوتر المحمول أو سرقته، يُرجى اتّباع الخطوات التالية للمساعدة على تأمين جهازك.

    في حال لم تتمكن من استعادة الجهاز، يمكنك اتخاذ بضع خطوات على الفور لحماية معلوماتك.



  • عرض التفاصيل
  • الفرق بين الفيزا والماستر كارد

    البطاقات الائتمانية

    شاع في الآونة الأخيرة من عصر التكنولوجيا استخدام البطاقات الائتمانية في عمليات الدّفع والشراء بدلاً من الدفع النقدي، وهذه البطاقات عبارةٌ عن بطاقةٍ دائنةٍ تتّخذ شكلاً مُستطيلاً، وهي مصنوعة من البلاستيك.

    ويَكمنُ الاختلاف بينها وبين بطاقة المدين أنَّ المبلغ المدفوع لا يُخصم من الحساب البنكي مباشرةً وإنما يُخصم من الشركة المزوّدة على شكل مبلغٍ دائنٍ ويتم دفعها مرةً واحدةً في الشهر، كما تتيح الشركات المزودة بالبطاقة دفع كميةِ النقود المدينة مجزأةً أو كاملةً مع فرضِ فائدةٍ بنكية على التسديدِ بالتجزئة

    كيف تحمي حساب الفيسبوك

    استخدام المُصادقة الثنائية

    يُمكن تأمين وحماية حساب الفيس بوك الخاص بالمُستخدم من خلال تشغيل ما يُعرف بخاصية المُصادقة الثُنائية two-factor authentication، والتي تُعرف في تطبيق الفيس بوك بحالات تسجيل الدخول (Login Approvals)، ويَعتمد مبدأ المصادقة الثنائية على استخدام طريقة أخرى لحماية الحساب؛ مثل رقم هاتف المُستخدم بالإضافة إلى كلمة المرور.<

    أكبر عمليات اختراق للبيانات

    أكبر عمليات اختراق للبيانات خلال العقد الماضي ؟ 

    منذ عام 2010، تعرض أكثر من 38 مليار سجل بيانات خاصة بالأمريكيين للاختراق أو الهجوم السيبراني، وهذا الرقم يعد ضخماً عند النظر مثلاً إلى أن تعداد سكان الولايات المتحدة يناهز 327 مليون نسمة، وهو ما يعني أن 116 سجل بيانات وحساباً للمواطن الواحد في المتوسط كان عرضة للاختراق.

    وعلى الأقل، وقعت 40.7 ألف عملية اختراق سيبراني منذ بداية عام 2010، ورغم أن العديد منها كان محدوداً، إلا أن العمليات الضخمة منها لا تزال في سجل التاريخ بكونها أكبر عمليات اختراق على الإطلاق.



  • عرض التفاصيل
  • مفهوم الهكر

    الهكر   يمكن القول إنّ الهاكر هو شخص يستخدم الكمبيوتر وأدوات أخرى مثل شبكة الإنترنت ليخلق مشكلة فنية للآخرين، حيث يرمز هذا المفهوم في بعض الأحيان إلى أي شخص لديه قدرات ومهارات فنية وأحياناً يرمز للشخص الذي يستغل مهاراته لغايات كسب واختراق خصوصيات غير مشروعة سواءً كانت أنظمة حاسوبية أم شبكات نظامية بغرض التدبير لعمل جريمة يمكن تصنيفها ضمن الجرائم الإلكترونية  .

     يقوم هذا الشخص بارتكاب أكبر الجرائم التي يمكنك تخيلها، على سبيل المثال، سرقة المعلومات لإلحاق الأذى ببعض الأشخاص من خلال سرقة الهوية وإتلافها أو إسقاط الأنظمة التي تعمل عليها بعض المؤسسات، وغالباً ما يحتفظ الهكر بهذه الأنظمة

    فضائح ترامب

    بيانات وفضائح ترامب بين أيدي الهاكرز والرئيس الأمريكي مطالب بدفع 42 مليون دولار فدية

    في الأسبوع الماضي قامت مجموعة الهاكرز REvil المعروفة أيضًا باسم Sodinokibi ، بسرقة مجموعة كبيرة من بيانات المشاهير من مكتب محاماة في مدينة نيويورك يدعى Grubman Shire Meiselas & Sacks. وهدد المتسللون أيضًا بتسريب بيانات شخصية عن مشاهير مثل ليدي غاغا ونيكي ميناج ومادونا ، وما إلى ذلك إذا لم يتم تلبية مطالبهم التي تتضمن فدية بقيمة 21 مليون دولار.

    وفي رسالة جديدة صادرة عن مجموعة القرصنة في 14 ماي تقول إنها ضاعفت قيمة الفد