ربما سألت يومًا عن كيفية وصول رسالة بريد إلكتروني إليك من جهة مجهولة تحتوي على الكثير من المعلومات عنك، مثل: الاسم واللقب والعنوان، وربما الصورة الشخصية، مع رابط مرفق يجب عليك الضغط عليه لإكمال إجراء ما.
ضحايا قراصنة الإنترنت كيف لا الجواب ببساطة هو أن من أرسل لك هذه الرسالة – التي غالبًا ما تكون (رسالة تصيد) Phishing Ema
في ساعات الصباح الأولى من 18 مارس عام 1990، دخل رجلان في زي ضباط شرطة إلى متحف «إيزابيلا ستيوارت جاردنر»، وسرقوا 13 عملاً فنياً، لأشهر الفنانين العالميين مثل رامبرانت فان راين، ويوهانس فيرمير، وإدوارد مانيه، وإدجار ديجا. وتم اعتبار هذه السرقة أكبر عملية سرقة فنية في التاريخ . أكبر 10 عمليات تسرّب بيانات مستخدمين على شبكة الإنترنت!
شهد نفس العام بداية استخدام شبكة الإنترنت، وتخزين بيانات المستخدمين عليها، ليبدأ معه عصر جديد من السرقات والاخترا
سوف اتحدث اليوم عن موضوع يشغل الكثيرين في عالم تقنية المعلومات، وهو كيفية البدء في مجال أمن المعلومات وأود الاستعانة بالمخطط الموضح أدناه من طرف شركة SANS الرائدة في مجال أمن المعلومات. ويمكنكم الاطلاع على المخطط عبر هذا الرابط.
هي شركة من أكبر وأشهر الشركات التى تقدم تدريب في أمن المعلومات على مستوى العالم, لذلك لو أردنا التوضيح Cyber Security Roadmap فلن نجد أفضل من شركة
مجال أمن المعلومات والأمن السيبراني هو من المجالات التى تتطلب من دارسها أن يكون متعدد المهارات, فلا يكفي أن يكون على معرفة بالشبكات والبروتوكولات المستخدمة بها.
ولكن يجب عليه الدخول في تفاصيل اعمق من ذلك بكثير ومعرفة البنية التحتية للشبكات وايضاً انظمة التشغيل وكيفية عملها والتقنيات التي صنعت بها. ولكن من يريد ان يصل الى مستوى الخبراء والمحترفين يجب عليه أن يكون متقنناً للبرمجة بشكل عام وماهي مفاهيمها وكيف تعمل البرامج.
في هذه المقالة سوف اتحدث عن 3 لغات برمجية ستفيدك كثيراً إذا قدرت الإلمام بها في مجال أمن المعلومات والأمن السيبراني.
يقوم المتسللون “الهاكرز” باختراق جهازك ويسرقون كل ما في وسعهم وينتهون من دون ترك أي أثر في معظم الأحيان، لكن وفي بعض الأحيان الأخرى يترك الهاكرز أثارًا لجرائهم بما في ذلك البرامج الضارة والإعلانات الغريبة أو حساب مصرفي مستنزف أو هوية مسروقة.
وكما بات معلومًا للجميع فإن أجهزة الحاسب والهواتف المحمولة وأجهزة التوجيه وكاميرا الويب كلها عرضة لمجرمي الإنترنت! إذاً ماذا لو تم اختراق جهازك؟! وهل فعلًا جهازك مخترق؟! وإليك عددًا من الأساليب التي تمكنك من معرفة أن جهازك مخترق أم لا.
تعتمد معظم هواتف الأندرويد على حساب جوجل لتفعيلها. وكإجراءٍ لتأمين الهواتف أكثر في حال ضاعت أو سُرقت، أضافت جوجل خاصية أمانٍ أطلقت عليها خاصية الحماية باستعادة ضبط المصنع .(FRP)
وصحيحٌ أن هذه الخاصية مهمةٌ جداً، لكنها يمكن أن تكون أيضاً مصدر إزعاجٍ حقيقيٍّ في حال نسيت اسم المستخدم وكلمة السر لحساب جوجل المفعّل على الجهاز.
لذلك فإن معرفة كيفية تخطي إجراءات التحقق من حساب جوجل لتشغيل الهاتف تُصبح ضروريةً في بعض الأحيان.
ملحوظ
في حال فقدان هاتفك أو جهازك اللوحي أو الكمبيوتر المحمول أو سرقته، يُرجى اتّباع الخطوات التالية للمساعدة على تأمين جهازك.
في حال لم تتمكن من استعادة الجهاز، يمكنك اتخاذ بضع خطوات على الفور لحماية معلوماتك.
شاع في الآونة الأخيرة من عصر التكنولوجيا استخدام البطاقات الائتمانية في عمليات الدّفع والشراء بدلاً من الدفع النقدي، وهذه البطاقات عبارةٌ عن بطاقةٍ دائنةٍ تتّخذ شكلاً مُستطيلاً، وهي مصنوعة من البلاستيك.
ويَكمنُ الاختلاف بينها وبين بطاقة المدين أنَّ المبلغ المدفوع لا يُخصم من الحساب البنكي مباشرةً وإنما يُخصم من الشركة المزوّدة على شكل مبلغٍ دائنٍ ويتم دفعها مرةً واحدةً في الشهر، كما تتيح الشركات المزودة بالبطاقة دفع كميةِ النقود المدينة مجزأةً أو كاملةً مع فرضِ فائدةٍ بنكية على التسديدِ بالتجزئة
استخدام المُصادقة الثنائية
يُمكن تأمين وحماية حساب الفيس بوك الخاص بالمُستخدم من خلال تشغيل ما يُعرف بخاصية المُصادقة الثُنائية two-factor authentication، والتي تُعرف في تطبيق الفيس بوك بحالات تسجيل الدخول (Login Approvals)، ويَعتمد مبدأ المصادقة الثنائية على استخدام طريقة أخرى لحماية الحساب؛ مثل رقم هاتف المُستخدم بالإضافة إلى كلمة المرور.<
أكبر عمليات اختراق للبيانات خلال العقد الماضي ؟
منذ عام 2010، تعرض أكثر من 38 مليار سجل بيانات خاصة بالأمريكيين للاختراق أو الهجوم السيبراني، وهذا الرقم يعد ضخماً عند النظر مثلاً إلى أن تعداد سكان الولايات المتحدة يناهز 327 مليون نسمة، وهو ما يعني أن 116 سجل بيانات وحساباً للمواطن الواحد في المتوسط كان عرضة للاختراق.
وعلى الأقل، وقعت 40.7 ألف عملية اختراق سيبراني منذ بداية عام 2010، ورغم أن العديد منها كان محدوداً، إلا أن العمليات الضخمة منها لا تزال في سجل التاريخ بكونها أكبر عمليات اختراق على الإطلاق.
الهكر يمكن القول إنّ الهاكر هو شخص يستخدم الكمبيوتر وأدوات أخرى مثل شبكة الإنترنت ليخلق مشكلة فنية للآخرين، حيث يرمز هذا المفهوم في بعض الأحيان إلى أي شخص لديه قدرات ومهارات فنية وأحياناً يرمز للشخص الذي يستغل مهاراته لغايات كسب واختراق خصوصيات غير مشروعة سواءً كانت أنظمة حاسوبية أم شبكات نظامية بغرض التدبير لعمل جريمة يمكن تصنيفها ضمن الجرائم الإلكترونية .
يقوم هذا الشخص بارتكاب أكبر الجرائم التي يمكنك تخيلها، على سبيل المثال، سرقة المعلومات لإلحاق الأذى ببعض الأشخاص من خلال سرقة الهوية وإتلافها أو إسقاط الأنظمة التي تعمل عليها بعض المؤسسات، وغالباً ما يحتفظ الهكر بهذه الأنظمة
بيانات وفضائح ترامب بين أيدي الهاكرز والرئيس الأمريكي مطالب بدفع 42 مليون دولار فدية
في الأسبوع الماضي قامت مجموعة الهاكرز REvil المعروفة أيضًا باسم Sodinokibi ، بسرقة مجموعة كبيرة من بيانات المشاهير من مكتب محاماة في مدينة نيويورك يدعى Grubman Shire Meiselas & Sacks. وهدد المتسللون أيضًا بتسريب بيانات شخصية عن مشاهير مثل ليدي غاغا ونيكي ميناج ومادونا ، وما إلى ذلك إذا لم يتم تلبية مطالبهم التي تتضمن فدية بقيمة 21 مليون دولار.
وفي رسالة جديدة صادرة عن مجموعة القرصنة في 14 ماي تقول إنها ضاعفت قيمة الفد