‏إظهار الرسائل ذات التسميات حماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات حماية. إظهار كافة الرسائل

3 طرق لمعرفة إذا ما تم تشغيل حاسوبك في غيابك أم لا

ربما تتملكك بعض الشكوك حول ما إذا تم تشغيل حاسوبك في غيابك من طرف أحد أقربائك خاصة إذا كنت تمتلك ملفات خصوصية أو دراسية أو حتى تحتاجها في عملك و اكتشفت بأن متطفلا ما قام بالدخول إليها أو تسبب بضياعها فإنك ستحتاج إلى برامج و أدوات تمكنك من تشفير ملفاتك و حمايتها.
طريقتين لقفل ملفاتك وحمايتها دون برامج
حمل برنامج KeePass لحفظ جميع كلمات المرور بكلمة واحدة فقط
كيف تقوم بتشفير رسائلك في جيميل وتحصل على خصوصية أكبر

أما لمعرفة بعض المعلومات حول الملفات و البرامج أو مجمل الأنشطة التي حدثت في غيابك فأنصحك بمتابعة الخطوات التالية :
إستخدام أداة Windows Event Viewer :

Windows Event Viewer  هي أداة فعالة تمكنك من معرفة الأنشطة التي حرت على حاسوبك في أي وقت.
كيفية تشغيل الأداة :
• Windows xp/7/vista
لتشغيل الأداة على أنظمة التشغيل ويندوز إكس بي / 7 / فيستا قم بفتح مشغل الأوامر MS-DOS و اكتب الأمر التالي " eventvwr "
• Windows 8

لتشغيل الأداة في ويندوز 8 كل ماعليك هو أن تضغط في مكان فارغ على سطح المكتب ثم تختار من القائمة الإسمية "Run". بعد ذلك سيظهر لك مشغل الأوامر ثم كتابة الأمر الآتي " eventvwr ".


بعد ذلك ستظهر لك نافذة قم بفتج مجلد Windows Logs ثم ملف System. هذا الأخير الذي ستجد فيه كل المعلومات عن الأوقات التي تم فيها تشغيل النظام فعندما تضغط مرتين على أي واحدة من هذه المعلومات تظهر لك نافذة أخرى تحتوي على بعض التفاصيل.


تفقد المواقع التي تمت زيارتها من المتصفح [historique] :
من لا يعرف كيف يقوم بولوج قائمة المواقع التي تمت زيارتها في أي متصفح أو ما تعرف بالـ historique فإذا كنت لا تعرفها أو لم تسمع بها فهي مجرد قائمة تقوم بتسجيل ي موقع ويب قمت بالدخول إليه من المتصفح و لفتح هذه القائمة كل ما عليك هو أن تضغط على Ctrl + H . إلا أن هذه الأخيرة يمكن مسحها بسهولة و لن تجد لها أي أثر على الحاسوب لذا أنصحك في هذه الحالة باستخدام الطريقة الموالية.

تفقد المواقع التي تمت زيارتها عن طريق خدمة Google Activity :

خدمة Google Activity هي خدمة يجهلها الكثيرون تساعدك على حفظ جميع المواقع التي تمت زيارتها في حسابك على جوجل عكس سابقتها، و بهذا لا يمكن الولوج إليها إلا بالحصول على كلمة سر دخولك و هذا أمر مستبعد، فكل ما عليك هو ترك حسابك في جوجل مفتوحا و بعد ترك الحاسوب لوحده (أثناء غيابك)  ثم عند الرجوع قم بالدخول إلى هذا الرابط Google - Historique Web 
و ستجد قائمة بالمواقع التي تمت زيارتها بجميع معلوماتها.

أتمنى أن تعجبك هذه الطرق و تستفيد منها و أنا أعلم بأنه يمكنك إفادة غيرك عن طريق مشاركة هذا الموضوع مع أصدقائك ^^ أو إذا كان لديك أي استفسار فسأكون جد سعيد بالإجابة عليه.

قد يهمك !
طريقتين لقفل ملفاتك وحمايتها دون برامج
حمل برنامج KeePass لحفظ جميع كلمات المرور بكلمة واحدة فقط
كيف تقوم بتشفير رسائلك في جيميل وتحصل على خصوصية أكبر
 

الحلقة 53 : كيف تمنع وكالة الأمن القومي NSA من التجسس على حاسوبك


مع الإنتشار الكبير الذي تشهده الأنترنت اليوم أصبحنا لا نستطيع الإستغناء عنها حيث اتخذها البعض مصدرا للترفيه،التعارف...بينما ما لايعلمه الكثيرون هو تجسس وكالة الأمن القومي الأمريكية - NSA  و انتشرت فضائح و أقاويل تفيد بأنها تكون قاعدة بياناتها من الفيسبوك و مواقع التواصل الأخرى. و هذه هي مهمتها فهي تختص بجمع المعلومات المرسلة عن طريق أنظمة الإتصالات المختلفة كالهاتف و الشبكة العنكبوتية و تحليلها بواسطة تقنيات و أجهزة جد متطورة.


و آخر الفضائح هي تلك التي سربها المتقاعد من الوكالة "إدوارد سنودن" و التي كشف فيها سلسة من البرمجيات الخبيثة و التي تستعملها وكالة الأمن القومي في التجسس على مستخدمي الأنترنت الأمريكيين و غير الأمريكيين داخل البلاد و خارجها، و أبرز البرامج "فيروس PRISM" الذي تم كشفه من طرف "سنودن" العام الماضي 2013.وكالة الأمن القومي لا تكون قاعدتها من مواقع الأنترنت فقط، بل بتجسسها على الحواسيب، الهواتف،.....
لذلك في هذا الدرس سنتعلم كيف نقطع إتصالات الحاسوب مع الـ DNS الخاص بالـ NSA. [فرجـــة ممتعـــــــة]

كيف تتأكد من إيميل إذا كان صحيح أم وهمي ؟


كيف يمكنك أن تعرف إذا كان عنوان البريد الإلكتروني الذي استقبلت منه رسالة موجود فعلا أم لا؟ فمع تزايد السبام عبر البريد الإلكتروني أصبحنا نخشى أي إيميل لم يكن منتظرا التوصل به،ولكن في نفس الوقت يتمالكك فضول حول ما يحتويه.
و لكن يجب أن لا ننسى بأن هناك طرقا عدة لإرسال رسائل وهمية أو بإيميل وهمي غير موجود و هذا ما كنا قد شرحناه من قبل في إحدى التدوينات (كيف ترسل إيميلات مجهولة الهوية) لذلك أحببت أن أشرح لكم إخواني الكرام طريقة التحقق من البريد إذا كان صحيحا أم وهميا.الطريقة التي سنشرحها مطبقة على بريد جوجل - #Gmail و بما أن الطريقة بسيطة يمكنك تجربتها على أي نطاق أو أي خدمة أخرى.

إذهب إلى صفحة تسجيل الدخول في حسابات جوجل ثم تظاهر بأنك نسيت كلمة المرور، فأول شيئ سيطلب منك هو إدخال بريدك الإلكتروني لتتحقق من الحساب و إظهار الوسائل المتاحة لك لاسترجاع حسابك كالهاتف، البريد الإحتياطي،..... . 

الآن في خانة الإيميل أكتب العنوان الذي تشك في أمره، فإذا ظهرت لك رسائل تحتوي الوسائل المتاحة للاسترجاع فهذا العنوان صحيح، أما إذا أفادتك الرسالة بأن هذا البريد الإلكتروني لا وجود له فهذا يعني بأنه وهمي و تم إرساله عن طريق أحد المواقع التي تقدم مثل هذه الخدمات فاحذر منه و قم مباشرة بوضع هذا البريد في قائمة Spam لكي لا يظهر لك مرة أخرى مع الرسائل المهمة و تقع ضحية.
و هذا هو رابط الفحص الخاص بخدمة جوجل : www.google.com/accounts/recovery 

روابط لخدمات بريد أخرى : 

  1. Outlook، Hotmail، Live.com استعمل هذا الرابط : account.live.com/ResetPassword.aspx 
  2.  بريد Yahoo ! استعمل هذا الرابط : edit.yahoo.com/forgot?stage=fe100

مواضيع تهمك :


ما هو الـ Phishing Attacks ؟ و كيف يستعمله الهاكرز ؟

تعددت طرق الإحتيال و الإختراق عبر الأنترنت،فهناك تلك التي تسمح للمخترق ايقاف موقع معين أو حجب خدمته كالـ DOS Attaks أو اختراق مواقع أخرى قصد نشر أخبار زائفة و ما شابه ذلك،و لكن في موضوعنا سنتحدث عن الـ Phishing Attaks .

ما هي هجمات الـ Phishing  ؟

هو عندما يقوم الهكر بالحصول على معلوماتك السرية سواء تلك التي تستخدمها للدخول إلى أي موقع أو معلوماتك البنكية التي تستخدمها في التسوق عبر الانترنت باستخدام الموقع الذي تريد الدخول إليه في حد ذاته و ذلك عن طريق صنع صفحة مزورة تشبه الموقع الأصلي كجوجل مثلا أو PayPal .....،مستعينا بنطاق شبيه بنطاق الموقع الأصلي ليكون عمله أكثر إتقانا و بكل إحترافية.فعندما تكتب معلوماتك ترسل إليه مباشرة إلى بريده ساخنة فتتعرض أنت للنصب. طريقة النصب هذه عبر المواقع المزورة ليست وحدها الطريقة المناسبة للإنتحال كيان شركة أو موقع معين، فهناك أيضا طرق عديدة و من ضمنها برمجة تطبيقات هواتف أو حاسوب تشبه الأصلية ما يهم فيها هو أن تكون مزودة باستمارة لملأ المعلومات البنكية أو الشخصية.

لماذا يستعمل الهكر الـ Phishing Attacs ؟

كما ذكرنا قبل قليل فوراء كل عملية نصب أو احتيال إلكتروني غاية و أشهرها السرقة.
  1. سرقة المعلومات البنكية و النصب عليك (بطاقة الإئتمان - Credit Card)
  2. تثبيت برامج ضارة على الحاسوب من أجل التجسس على هذا الشخص و سرقة كلمات مروره .
  3. سرقة الملفات الشخصية من صور و مقاطع فيديو و غيرها.
و كل ما ذكرناه سابقا تترتب عنه  مجموعة من العواقب أهمها :

خسائر مالية | سرقة المعلومات الشخصية (الهوية) | معرفة مكان سكنك...خاصة إذا كنت مطلوبا :p

بطبيعة الحال ليس هذا كل شيئ فلا يمكنك توقع نوايا الهكر من اختراقك فقد تكون تافهة جدا و قد تكون مهمة، لأن الهكر المحترفون يتوقع منهم كل شيئ،و حاول نزع مفهوم أن هناك حماية مئة بالمئة، لأنه كلما اكتشفت طرق للتشفير فالهكر خدمتهم التكسير.
و نصيحتي هي أن تقوم بتفادي الأمور المشبوهة :
  1.  كفتح رسائل البريد التي تجهل مرسلها.
  2. تثبيت البرامج عشوائيا فقد تكون تحتوي مالويرات خبيثة.
  3. فتح الروابط التي تتلقاها عبر مواقع التواصل و الشات حتى إن كانت روابط صور.
  4. حاول دائما التأكد من روابط المواقع التي تدخل إليها فمثلا الفيسبوك يجب أن يكون هكذا : https://www.facebook.com و غير ذلك كالروابط الطويلة و التي نطاقها مشكوك فيه ابتعد عنها.إذا كان الموقع لشركة كبيرة و معروفة فتأكد بأن الرابط على هذا الشكل https://www.website.com و ليس http://www.website.com و خاصة مواقع التسوق أو أي موقع يحتوي نظام دفع.
نتمنى إستفادتكم من موضوعنا، فلا تكونوا سلبيين ! اقرأوا، استفيدوا،شاركونا آرائكم و شاركوا الموضوع مع أصدقائكم لتعم الفائدة :)
و إذا كانت لديكم طرق أخرى لم نذكرها فسنكون جد سعداء بكتابتها لنا في تعليق أسفل الموضوع.

مواضيع تهمك :

دراسة : 61% من زوار الأنترنت هم روبوتات و ليسوا حقيقيين !



غريب حقا أن تجد أن 61.5% من زوار الأنترنت ليسوا من البشر و إنما هم زوار وهميين أو ما أصبحوا يعرفون بـ (الروبوتات) أو الـ BOTs، حيث أكدت دراسة حديثة من شركة Incapsula و التي تقدم خدمات التخزين السحابي (Cloud Storage) بأن أكثر من نصف مستعملي الأنترنت عبارة عن عناكب آلية و أن حركة الزيارات التي تولدها الشبكة العنكبوتية نصفها ليس بفعل الإنسان !


بعد تحليل 200.000 موقع إلكتروني أكدت الدراسة بأن 31% من العناكب الآلية قادمة من محركات بحث عالمية جيدة مثل Google,Yahoo و Bing، أما الباقي (حوالي 30%) كان مصدرها برامج و بوتات خبيثة تسعى للقرصنة و الإختراق و الإطاحة بالمواقع وهذه ليست بالنسبة القليلة.
 

كيفية حماية هاتفك الذكي من المتطفلين -Snoopers-


إذا كنت تمتلك هاتفا ذكيا أو جهاز لوحيا (Tablet) فمن الأمور الأساسية التي يجب أن تراعيها هي حماية الخصوصية، فبعد أن أصبح بإمكاننا التجول في مواقع الأنترنت و تصفح المواقع الإجتماعية عبر الهاتف فإنه أصبح يشكل جزءا من حياتنا الشخصية الإفتراضية على الأنترنت أي مثل الحاسوب، فوجب علينا حمايته لضمان خصوصيتنا. و لحماية هاتفك قمت بتجميع أحسن الخطوات التي يتوجب عليك القيام بها.

#1 الحصول على واقي الشاشة المتطور :

 هناك أنواع عديدة من أوقية الشاشات التي تعمل باللمس و لكنها تعمل بخاصية الفتح و الإغلاق، أما النوع الذي نتكلم عنه فهو يلتصق بالشاشة مما يمكنك من رؤية الهاتف من زاوية شاقولية فقط ! أي أنه عندما تنظر لهاتفك من جهة مغايرة فإنك لا ترى شيئا، وهذا النوع صمم خصيصا لحماية باسوورداتك من السرقة من طرف الأشخاص الذين معك.

#2 تشفير رسائل SMS/MMS :

 

بما أن جميع اتصالاتنا الآن يتم التجسس عليها من قبل العديد من الأطراف فذلك يحدث أيضا مع الرسائل القصيرة و رسائل الـ MMS التي نقوم بإرسالها و ذلك يتيح لهم العديد من الصلاحيات كتعقبك أو أي شيئ يمس خصوصية المستخدم.لذلك عليك أن تقوم بتشفير رسائل SMS و MMS المرسلة من هاتفك الذكي.
وللقيام بذلك عليك الإستعانة بتطبيق Text Fortress لأجهزة الـ IOS (من هنا) و تطبيق TextSecure لأجهزة الأندرويد (من هنا)

#3 استعمل VPN :

اذا كنت تتصل بشبكة الأنترنت عن طريق الـ WiFi فعليك أن تعلم بأن جميع المواقع التي زرتها يمكن أن يتعرف عليها الآخرون و المتصلون في نفس الشبكة، كما يمكنهم اختراقك و سرقة جميع  حساباتك، لذلك الطريقة الأمثل لتجنب ذلك هي استعمال تطبيق HOTSPOTSHIELD للآيفون (من هنا) أو لأجهزة الأندرويد (من هنا)  الذي سيوفر لك اتصال آمن.

 #4 استخدم رقم هاتف إفتراضي على الأنترنت :

إذا كان لديك الكثير من المعارف في مختلف البلدان فإن أفضل الأمور التي يجب عليك القيام بها هي الحصول على رقم هاتف إفتراضي يمكنك من استقبال و ارسال المكالمات و الرسائل النصية بطريقة آمنة، فقد لا تود مشاركة المكان الذي تعيش فيه أو رقم هاتفك الحقيقي مع أصدقائك و ذلك لضمان خصوصية أكبر.و أفضل هذه الخدمات هي : Google Voice, Skype, Vonage

#نصيحة :

اذا كان هاتفك يحتوي أمورا عديدة عنك كحساباتك على الأنترنت (فيسبوك،تويتر،.....) فعليك أن تجعله بعيدا قدر الإمكان عن أعين المتطفلين (Snoopers) لحمايتك و لا تنس التقيد أو محاولة تطبيق الخطوات المذكورة سابقا. أما إن كانت لديك طرق أخرى فلا تتردد في كتابتها في تعليق و سيسرنا إظافتها إلى الموضوع ^^

برمج مضاد فيروسات بنفسك و أبهر أصدقائك


من البرامج الأساسية لحماية الحاسوب هي برامج الحماية كبرنامج Avast (أحصل على مضاد الفيروسات Avast 2014 مجانا) مثلا، و التي تقوم بحذف الملفات الضارة من الحاسوب أو البرمجيات الخبيثة التي تجعلك ضحية للآخرين (الحلقة 50 : تحليل الإتصالات الخارجية وحماية حاسوبك) ، و لا ننسى بعض المواقع التي تشكل خطرا على خصوصية المستخدم و التي تتصدى لها برامج الحماية.ولكن هل فكرت يوما بصنع برنامج حماية بنفسك ؟ لذلك و كما تعلم فإننا في مدونة الشهاب نعمل على تسهيل المفاهيم و الطرق للمستخدم العربي :)

طريقة اليوم تكمن في إعطاء بعض الأكواد للمفكرة و التي سيطبقها الحاسوب فيما بعد، و تتمثل هذه الأخيرة في بعض الأوامر التي تقوم بحذف البرامج و الملفات الضارة و ذلك باتباع مسارات أغلب الفيروسات شيوعا و انتشارا، بالإظافة إلى حذف أي ملف مشبوه، وبعد تطبيق طريقة اليوم فهذا لا يعني لأنه يجب الإستغناء عن برنامج الحماية ! لأنه مبرمج باحترافية لفحص الملفات و القيام بالعديد من المهام التي يمكن أنك لم تسمع بها من قبل.

   لبرمجة مضاد فيروسات بسيط، قم باتباع الخطوات التالية :
• افتح المفكرة أو NotePad
• الصق هذه الأوامر :
@ echo off
echo off turn off the active virus
taskkill / F / IM virusname1.exe / IM virusname2.exe
echo Deleting all of viruses based on size
for / RC: \%% a in (*. exe) do if%% ~ za 157,184 equ del / A: HSRA "%% a"
echo deleting hidden virus
echo for drive c and subfolders
for / R C: \%% a in (*. doc.exe) do del "%% a"
echo for drive d and subfolders
for / R D: \%% a in (*. doc.exe) do del "%% a"
echo Unhide Document
cd / d c: \
echo for drive C and subfolders
*. doc attrib-H-S-A / S
cd / d d: \
echo for drive D and subfolders
*. doc attrib-H-S-A / S
exit
• قم بحفظ الملف على صيغة .bat ثم قم بتشغيله.

أنصحك بمتابعة :

أحصل على مضاد الفيروسات Avast 2014 مجانا
الحلقة 50 : تحليل الإتصالات الخارجية وحماية حاسوبك

أتمنى أن تستفيدوا من موضوع اليوم و لما لا تفيدوا أصدقائكم عن طريق مشاركة الموضوع في مواقع التواصل الإجتماعي :)

احمي بياناتك من خلال مسح بيانات Google Chrome Sync


متصفح جوجل كروم لديه ميزة تزامن البيانات أو Chrome Data Sync التي تمكنك من الوصول إلى المواقع التي زرتها، وكلمات السر المخزنة،......، وعلامات التبويب المفتوحة وأكثر من ذلك. و هذه في حقيقتها إيجابية، ولكن  خطيرة في نفس الوقت - وخاصة إذا تم اختراق حايوبك أو حسابك في الجوجل لأنه يحفظ جميع بياناتك.وهذا سيسهل المهمة للهكر الذي سيستهدفك.
إذا كنت قلقا بشأن هذا فأنا أنصحك بمسح أو تنظيف بيانات جوجل كروم (Chrome Data Sync) فيكفي أن تقوم باتباع الطريقة التالية :

1- اذهب إلى لوحة التحكم Google Dashboard 


2- انقر على “Manager Chrome Sync” و الموجودة تحت قسم “Chrome Sync”


   3- في الصفحة التالية، انقر على زر " Stop And Clear " في الجزء السفلي من بياناتك الخاصة.


سيتم اشعارك بأنك لن تستطيع إعادة بياناتك مرة أخرى و أنه قد يستغرق إنهاء العملية عدة ساعات، اضغط على “OK” وهكذا ستتم الخطوة بكل نجاح. 


أتمنى أن تفيدكم الطريقة كما أتمنى أن لا تقعوا ضحية اختراق أبدا، لا تنسوا مشاركة الموضوع مع أصدقائكم لتعبم الفائدة، أي استفسار سأكون سعيدا جدا بالإجابة عليه في تعليقات الموضوع

تعرف على فيروس CryptoLocker الذي يطلب فدية من ضحاياه



تعرضنا للعديد من الدروس و الحلقات الخاصة بمجال " الحماية " حيث كان آخرها الحلقة 50 : تحليل الإتصالات الخارجية وحماية حاسوبك و التي تعلمنا فيها كيف نقوم بحماية حواسيبنا من الإختراق خاصة عن طريق الفيروس المسمى "Trojane" و الذي يمكنه فعل العديد من الأمور لجهازك كحماية ملفاتك مثلا. الفيروسات هي عدة أنواع، و هي مصنفة حسب شدة خطرها على الحواسيب أو حتى على الخوادم.حيث سنتعرف اليوم على فيروس خطير على Windows و هو فيروس CryptoLocker.
هذا الأخير ان تمكن من الوصول إلى حاسوبك فإن جميع ملفاتك بالإظافة إلى حاسوبك هالكة لا محالة، فهو سيظهر لك شاشة فيها عد تنازلي تخبرك بدفع فدية ! تصل قيمتها إلى 300$ أو 300€ " لك الإختيار :) " و إن لم تدفعها في الوقت المحدد و الذي يكون عادة ثلاث أو أربع أيام فقط ! أو سيقوم بتخريب جهازك بالإظافة إلى محو جميع ملفاتك.


هذا هو CryptoLocker ، أحدث و أكثر الفيروسات إضرارا على Windows وهذا يعتبر الفيروس الأول من نوعه في برمجته وطريقته في إخضاع الضحايا.الفدية تعتبر مكلفة نوعا، ولا ننسى المدة القصيرة التي يقيدك بها.و الشيء المؤسف حيال هذا الأمر هو أن مثل هذه الفيروسات تنتقل بسرعة كبيرة بين المستخدمين إظافة إلى ذلك، لم يتم تحديد المسؤولين عن كل هذا لحد الآن ، ولكنها ليس هذا كل شيء فـ CryptoLocker يطلب الدفع من خلال MoneyPak أو Bitcoin ، وكلاهما يعمل بطريقة لامركزية و خاصةحيث أن متابعة الأموال فيها صعبة على السلطات الأمنية.

الحلقة 50 : تحليل الإتصالات الخارجية وحماية حاسوبك


الموضوع المتناول من أكثر مستعملي الحواسيب الآن هو "الحماية" وكيفية حماية حساباتنا على الأنترنت و ضمان خصوصية أكبر...إلى غير ذلك. حيث أصبح الجميع يخشى اختراق حاسوبه بعد شيوع المعاملات و التحويلات المالية و البنكية في يومنا هذا.فالمخترق يمكنه التجسس على جميع النشاطات التي تقوم بها على حاسوبك، سرقة ملفاتك، سرقة باسوورداتك، تتبع كل ما تكتبه في لوحة المفاتيح، التجسس على كاميرا الويب المتصلة بحاسوبك  وهذا هو الذي يعتبر الشيء الأخطر.

يجب توخي الحذر من البرامج و الملفات التي نقوم بتحميلها من الأنترنت فليست آمنة ماعدا تلك التي نحصل عليها من مواقعها الرسمية كالمتصفحات مثلا.يقوم الهكر بدمج تروجان (فيروس) مع أي برنامج مقصود من الكثيرين، وعندما تحمله أنت و تشغله يقوم الفيروس بإرسال جميع معلومات جهازك إلى المخترق، وربطه مع جهازك لتكون له جميع الصلاحيات المذكورة سابقا.و حتى برامج مكافحة الفيرويات لا يمكنها فعل شيء في هذه الحالة خاصة إذا كان التروجان مشفر ضد هذه الحماية (لا يمكنها كشفه).في هذه الحالة يجب أن نقوم بتحليل الإتصالات الخارجية لحاسوبك، أي الحواسيب أو سيرفرات المواقع المتصلة معك. فعندما تدخل إلى أي موقع كالجوجل مثلا فإن خوادمه ستتصل مع جهازك ولكن دون أي ضرر إذا كان الموقع مضمون و آمن.

تحليل الإتصلات الخارجية أمر بسيط و يحتاج منا برنامج واحد فقط لا يحتاج أي تثبيت هو ApateDNS (حمله من هنا) فبعد تشغيله سنلاحظ جميع الإتصالات الخارجية للحاسوب، سنجد بعض الخوادم و الهوستات، والكثير من أسماء الدومينات الغير معروفة نوعا ما، لذلك حضرت لكم هذه القائمة من الهوستات المشبوهة : من هنا .فإذا وجدت هوست في اتصالاتك الخارجية ينتمي إلى القائمة  السابقة فأنت الآن تحتاج إلى برنامج محمول لا يحتاج تثبيت أيضا و هو : Scan-RAT (حمله من هنا) والذي يتبع مسارات أغلب 5 برامج اختراق و يقوم بكشف أي تروجان مهما كان نوعه أو طريقة تشفيره، وسيعطيك مساره قم باتباعه و حذفه مباشرة.
مازال هناك شيئ واحد أريد أن أنبه إليه لم أذكره في الحلقة و هو فحص روابط التحميل قبل التحميل عبر عدة برامج مكافحة الفيروسات، و توجد العديد من المواقع التي تقدم هذه الخدمة و أشهرها موقع Virus Total الذي يفحص أي رابط أو أي ملف أون لاين، فإذا كنت تريد فحص ملف معين ادخل إلى الموقع ثم اذهب إلى Parcourir واختر الملف ثم Scan ، أما اذا كنت تريد فحص رابط تحميل على أولا النقر على Le SCAN d'URL وسيعطيك نتائج الفحص، اذا كانت النتيجية 0/37 مثلا فلا يوجد أي تهديد أما إذا كان هناك 1/37 أو 2 أو غيره فابتعد عن تحميل هذا الملف.
جميع الخطوات السابقة معقدة ربما لذلك حضرت لكم حلقة اليوم لتستفيدوا قدر الإمكان، شاركونا بآرائكم و استفساراتكم في تعليق فنحن دائما في الخدمة :) 

أحصل على مضاد الفيروسات Avast 2014 مجانا (من الموقع الرسمي)

في هذا الأسبوع تم طرح النسخة الأخيرة من برنامج مكافحة الفيروسات العملاق Avast ولكن بأربعة أنواع على غير العادة ! :
 Avast Free Antivirus ،  Avast Pro Antivirus ،  Avast Internet Security، و Avast Premier .



قال الرئيس التنفيذي لشركة أفاست "Vincent Steckler " "إن Avast 2014 ! يعمل على توفير حماية أسرع وأفضل على مر25 سنة من البحث و التجربة لحماية ما يقارب 200 مليون جهاز وشركة و هو بالتالي أكبر بكثير من أي منتج لمكافحة الفيروسات آخر " .
 

و التغيير الملفت للإنتباه في النسخة الجديدة هو الواجهة ، و التي توفر للمستخدم تعامل سهل بالنسبة للحواسيب أو الأجهزة اللوحية الأخرى.
 

ميزات مضاد الفيروسات Avast 2014 !

- الحماية المستمرة ضد الفيروسات وبرامج التجسس
- يضمن موثوقية من رسائل البريد الإلكتروني المرسلة والمستلمة
- يمنع الهجمات من المواقع الخبيثة
- يعطيك تقييم لمواقع الويب التي تزورها (السمعة)
- إرسال رسائل البريد الإلكتروني و استقبالها في أمان
- بمثابة ذرع للبريد الإلكتروني
- درع ويب
- الدرع الفوري 
P2P/messagerie
 - تحسين تنظيف البرمجيات الخبيثة. وهذا ينطبق على البرمجيات الخبيثة القياسية فضلا عن الجذور الخفية .

حمل برنامج Avast 2014 من الموقع الرسمي مجانا : من هنا 

كيفية فحص مضاد الفيروسات اذا كان يعمل أو لا

يجب أن يكون أي جهاز كمبيوتر يحتوي برنامج مكافحة فيروسات فعال جدا للحفاظ على أمن و خصوصية المستخدم من خطر شبكة الإنترنت أثناء تحميل البرامج الخبيثة و التروجانات أو الدخول إلى مواقع غير آمنة.


قد تكون تستخدم أحد البرامج المعروفة لحماية جهازك، وكنت ترغب في معرفة ما إذا كان يعمل بشكل جيد، أو أنه لا يوفر الحماية بالشكل المطلوب لسبب معين، وهذا في السياق يمكننا اختبار فعالية هاته المضادات عبر اختبار بسيط يدعى" EICAR ". 
فإذا كنت تشك في فعالية برنامج الحماية الخاص بك اتبع الخطوات التالية :
  • افتح الـ Notepad و ألصق الأمر التالي :
     X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  • قم بحفظ الملف على صيغة .bat 
بعد تغيير الصيغة مباشرة سيظهر لك تنبيه من برنامج الحماية حيث يعتبر بأن هذا الملف هو فيروس و سيقوم بحذفه.أما اذا كانت النتيجة العكس، فعليك أن تقوم بتحديثه إذا كنت تستخدم نسخة قديمة ثم أعد التجربة أو قم بتثبيت برنامج جديد ذو كفاءة عالية (أنصحك بالبرامج المدفوعة).

كما أنصحك بقراءة :

الحلقة 11 : حمل أفاست مضاد الفيروسات .... النسخة الجديدة وأيضا الأصلية مجانا

حول كاميرا الويب إلى كاميرا مراقبة متصلة بهاتفك

في الأيام القليلة الماضية تطرقنا إلى موضوع "كيف تحول كاميرا عادية إلى كاميرا تجسس مجانا" حيث تمكننا هذه الطريقة من جعل الكاميرا متصلة بأحد المواقع الذي يقوم بدوره بتسجيل كل صغيرة و كبيرة تحدث في مجال تصوير الكاميرا الخاصة بك. ثم يحفظها في حسابك داخل الموقع مما يسمح لك بإعادة مشاهدتها مرة أخرى.

أما طريقة اليوم فهي تشبه نوعا ما الطريقة السابقة و لكنها متطورة عليها قليلا حيث تمكننا من وصل أو مشاهدة كل ما تصوره كاميرا الحاسوب بهاتفك الأندرويد/IOS. بأسلوب آخر : نجعل كاميرا الحاسوب ترسل كل ماتصوره إلى هاتفك، طبعا بعد القليل من الإجراءات و الخطوات.أولا سنشرح كيف نراقب منزلنا عن طريق كاميرا الحاسوب ثم سنتطرق إلى كيفية وصلها بالهاتف.
  • كيف تحول كاميرا الحاسوب إلى آلة مراقبة :
سنراقب منزلنا بالإعتماد على برنامج AtHome Camera ، قم بتحميله من هنا فكما نلاحظ فهو متوفر على جميع الأجهزة.قم ثبته على جهازك.و عند تشغيله لأول مرة سيطلب منك إعطاء اسم لحاسوبك و انشاء حساب جديد (اسم مستخدم + كلمة مرور) عليك بملأ الخانات بما يناسبها.سيعطيك رقم ID وبعض المعلومات الأخرى التي سنحتاجها فيما بعد.

بعد ذلك سيظهر لك كل مايصوره حاسوبك.

  • كيفية وصل كاميرا الحاسوب بالهاتف  :
يمكنك وصل كاميرا حاسوبك بهاتفك سواء كان بنظام أندرويد أو IOS فكل ما عليك هو تحميل التطبيق الخاص بنوع هاتفك أو جهازك اللوحي من الصفحة السابقة عن طريق الضغط على زر Get APP الموافق لنظامك.
بعد تحميله و تثبيته اختر زر الإظافة Add من أعلى يسار الشاشة.
بعد ذلك قم بإدخال المعلومات التي تحصلنا عليها سابقا من خلال البرنامج الذي ثبتناه على الحاسوب (ِCID + اسم المستخدم + كلمة المرور) ثم اضغط على زر Done .

سيقوم التطبيق بإظهار آلات التصوير المتصلة بجهازك عليك أن تختار واحدة و سيتم اظهارها مباشرة على هاتفك !

وستكون هذه هي النتيجة :




وكما يمكنك شراء النسخة الإحترافية من هذ البرنامج بقيمة 7.99$ .

أحسن 10 مواقع Proxy لتصفح آمن و مجهول


بعض البلدان تقوم بحجب موقع ما. بحيث لا يمكن للمستخدمين الوصول إلى هذا الموقع في ذلك البلد. ولكن يمكنك استخدام البرمجيات أو مواقع Proxy للوصول إلى هذا الموقع. عند استخدام برنامج أو موقع بروكسي،سيتم تغيير الـ IP الخاص بحاسوبك. ثم يمكنك الوصول إلى الموقع المحجوب من دون أي مشكلة. معظم المواقع غير مجوبة عن الولايات المتحدة الأمريكية لذلك يستحسن استخدام عنوان آي بي خاص بالولايات المتحدة الأمريكيةلقد قمت بتجميع أحسن 10 مواقع في هذا المجال :

  1.  Hide My Ass
  2.   Bye 2 Ban (أنصح به)
  3.  Vtunnel
  4.  Proxy
  5.  Kproxy
  6.   4FreeProxy
  7.  ZendProxy
  8.   Proxy Service
  9.  AGoodProxy
  10.   UnblockProxy

نتمنى أن تستفيدوا من هذه القائمة لمواقع البروكسي، فلا تبخلوا علينا بتعليقاتكم ومشاركاتكم للموضوع مع أصدقائكم بعيدا عن الإحتكار المعلوماتي | شكرا لكم |

كيف تحذف نفسك و جميع معلوماتك من شبكة الأنترنت


تبادل البيانات الشخصية الخاصة بك على شبكة الإنترنت ليست أبدا مهمة صعبة. ببساطة يمكنك التسجيل للحصول على حساب فيسبوك (أو أي موقع من الشبكات الاجتماعية) وملء التفاصيل الشخصية الخاصة بك، وبعد ذلك تكون جميع المعلومات الشخصية الخاصة بك متاحة على الفورفي الأنترنت. و لكن الأمر الأكثر صعوبة وهو حذف جميع بياناتك الشخصية من الأنترنت.إذا كنت تريد حذف بياناتك نهائيا من الشبكة فتابع معنا هذه المقالة و التي سنتعلم فيها كيف نحذف أنفسنا من مواقع التواصل الإجتماعي.

1- Facebook

الفيسبوك هو الشبكة الاجتماعية الأكثر شعبية. الملايين من الناس يستخدمون الفيسبوك لتبادل المعلومات الشخصية الخاصة بهم. إذا كنت لم تعد تستخدم حسابك في الفيسبوك، فعليك أن تقوم بحذفه.

لحذف حساب الفيسبوك الخاص بك، اتبع الخطوات التالية:


  •  اضغط على زر Delete My Account 
  • أكتب كلمة المرور و كود الكابتشا
  • الآن تم حذف حسابك من الفيسبوك


2- Google :


تقدم Google العديد من الخدمات التي يمكن أن توفر البيانات الشخصية لدينا على خوادم Google. لحسن الحظ، يوفر جوجل وسيلة بالنسبة لنا لحذف حسابك فيها مع كافة البيانات. كن حذرا مع ذلك، وهذا يعني أن كل ما تتوصل به من رسائل على البريد الإلكتروني (في Gmail)، والوثائق (في محرك جوجلستزول عندما يتم حذف حسابك. والاستثناء الوحيد هو الملف الشخصي في + Google.
لحذف حساب Google، اتبع الخطوات التالية:

  • اذهب إلى هذا الرابط 
  • ثم اختر Close account and delete all services and information associated with it
  • الآن قم بالتأشير على جميع الخيارات ثم اختر “Delete Google Account”

3- Yahoo !

إذا كنت تستخدم خدمات ياهو،عليك إنهاء حسابك وذلك باتباع الخطوات التالية:
  • ادخل من هنا 
  • أدخل كلمة المرور و رمز الحماية و اضغط على “Terminate this account”
  • سيؤدي ذلك إلى تعطيل حساب ياهو الخاص بك. سيتم حذف لك بيانات من خوادم ياهو بعد 90 يوما.

4- Twitter

  • أدخل من هنا
  • اضغط على زر التعطيــل :
  • أدخل كلمة المرور ثم اختر “Deactivate” مرة أخرى
  • حسابك سيتمة حذفه نهائيا بعد 30 يوما

5- Microsoft :


هناك حسابات اثنين من مايكروسوفت. واحد هو 365 حساب المكتب الذي يمكن حذفها بسهولة من خلال الذهاب إلى إعدادات الحساب Office.com. الحساب الثاني هو معرف Microsoft أو سابقا ويندوز لايف هوتميل أو أو أيا كانت تسمى.

سيؤدي حذف حساب مايكروسوفت  الخاص بك Outlook.com إلى حذف البريد الإلكتروني، وبيانات SkyDrive وحسابات أجهزة إكس بوكس ​​لايف. لحذف حساب مايكروسوفت الخاص بك، اتبع الخطوات التالية :
  • ادخل إلى هذا الرابط 
  • أكتب كلمة المرور و اضغط على زر التالي.
  • الآن اضغط على “Deactivate your Hotmail account”
  • اضغط على “Deactivate account”
  • بهذه الطريقة سيتم حذف جميع الإعدادات الخاصة بك، ولكن سيتم حذف الحساب نهائيا في السنة القادمة من خوادم ميكروسوفت.

6- هل لديك حسابات في مواقع أخرى :

ان كانت لديك معلومات أخرى عنك و في عدة مواقع لم تذكر فوق فموقع JustDelete.Me هو الحل الأفضل، فهو يستطيع تقديم جميع بياناتك و حذفها.

إذا كنت ترغب في حذف المعلومات الشخصية الخاصة بك من الإنترنت تلقائيا، يمكنك استخدام خدمة DeleteMe وهي خدمة مدفوعة الأجر ولكن تلقائيا بإزالة المعلومات الشخصية الخاصة بك من معظم خصائص إنترنت.


في الأخير لا تنسونا بكلمة شكر واحدة، و بعيدا عن الإحتكار أتمنى أن تقوموا بمشاركة الموضوع الرائع مع أصدقائكم...تفضلا و تكرما....وليس أمرا...وشكرا لكم

ما هو الـ Darknet


هذه المعلومات التي سنذكرها ليست جديدة على مستخدمي الإنترنت المحترفين، ولكن الكثير من الناس قد لا يكونون على علم بهذه الشبكة و خفاياها.

نستطيع أن نقول بأن الـ Dark Net هي شبكة أنترنت منفصلة عن الشبكة الحالية. للوصول إلى الـ Dark Net تحتاج إلى  الوصول إلى الإنترنت العادية بالإظافة إلى الاتصال بشبكة Tor. "تور" هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للناس والمجموعات بلاحصول على خصوصية و أمان أكبر أثتاء اتصالهم.و يمكنك استخدام شبكة تور لتصفح الانترنت كمجهول للهوية.

 
أي جهاز كمبيوتر متصل بشبكة "TOR" يمكنه تصفح أي موقع على شبكة الانترنت دون الكشف عن موقعه. وخلافا للإنترنت العادية فلا يمكن لأي شخص الكشف عن عنوان الـ IP الخاص بحاسوبك.
















TOR  يضمن عدم الكشف عن معلومات و هوية الخادم أو العميل داخل هذه الشبكة.و يضمن أيضا بأن جميع النشاطات التي تحدث داخل الـ Dark NET بين هذين الأخيرين لا يمكن التجسس عليها من أطراف ثالثة كما يحدث الآن في شبكة الأنترنت العادية، حيث تكون البيانات مشفرة بطيقة آمنة جدا.
جميع الحقوق محفوظة © 2014 مدونة الشهاب النقل بدون تصريح ممنوع !
تصميم : يعقوب رضا