1. youtube
  2. rss

العودة   منتديات بغدادي الحبيبه > | المنتديات البغداديه التقنية | > الحماية و اختبار الاختراق

الحماية و اختبار الاختراق منتدى مخصص لتناول طرق اختراق اجهزة الكمبيوتر والسيرفرات وطرق استغلال الثغرات البرمجية ومعالجتها

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع

قديم 01-31-2017   #1
ViP
الصورة الرمزية أسامة المهندس
 
أسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاك أسامة المهندس غير متواجد حالياً




تمثلت أكثر الاتجاهات إثارةً للقلق خلال عام 2016 في رغبة بعض الأفراد بالمشاركة في الأنشطة الإلكترونية الثلاثة التالية: احتجاز أنظمة الحاسوب وملفات البيانات كرهينة “برمجيات الفدية الخبيثة” Ransomware، وحجب الوصول إلى البيانات والأنظمة “هجمات حجب الخدمة الموزعة” DDoS، بالإضافة إلى اختراق بعض الأجهزة التي تشكل “إنترنت الأشياء” IoT.

وللأسف، تشير التوقعات إلى استمرار تطور هذه الاتجاهات خلال عام 2017 مع إمكانية تداخلها ضمن بيئة عمل مشتركة. على سبيل المثال، استخدام أجهزة “إنترنت الأشياء” المخترقة لابتزاز مواقع الإنترنت التجارية من خلال التهديد بتنفيذ هجمات حجب الخدمة الموزعة أو حتى قفل هذه الأجهزة بهدف الحصول على فدية – وهذا ما أطلق عليه اسم برمجيات السيطرة على الأجهزة الخبيثة “جاكوير” jackware.

بين المخاطر السابقة والمستقبلية

إن فكرة استغلال نظم المعلومات لأغراض ابتزازية والحصول على المال بدأت تقريبًا مع ظهور الحوسبة بحد ذاتها. وسابقًا في عام 1985، قام موظف تكنولوجيا المعلومات في شركة تأمين أمريكية ببرمجة قنبلة منطقية لمحو السجلات الهامة إذا ما تمت إقالته من الشركة، وهذا ما حدث بعد سنتين، وبالتالي قامت القنبلة بمحو السجلات لتؤدي هذه الحادثة إلى أول إدانة لهذا النمط من الجرائم الإلكترونية.

ويشير المحلل ديفيد هارلي إلى أن البرمجيات الخبيثة التي تستخدم التشفير لحفظ الملفات بغية الحصول على فدية تم تحديدها في العام 1989. بينما وصف زميلي كاميرون كامب عام 2011 عملية إقفال أجهزة الحاسوب مقابل الحصول على فدية بأنها “مستويات جديدة من الانحطاط”.

إذًا السؤال هو كيف يمكن لهذه العناصر أن تتطور أو تندمج خلال عام 2017؟ أشار البعض إلى عام 2016 أنه “عام برمجيات الفدية الخبيثة”، بينما أخشى أننا سنطلق على عام 2017 “عام برمجيات جاكوير الخبيثة”.

يمكننا اعتبار برمجيات السيطرة على الأجهزة “جاكوير” بمثابة برامج خبيثة تسعى للتحكم بأحد الأجهزة، ولا يكون الهدف الرئيسي لهذه البرمجيات معالجة البيانات أو الاتصالات الرقمية. وخير مثال على ذلك هو السيارات المتصلة، مع اعتماد العديد من السيارات الحديثة على هذه الميزة؛ حيث تقوم هذه السيارات بمعالجة كمية كبيرة من البيانات والاتصالات، ولكنها وظيفتها الأساسية هي مساعدتك على التنقل من مكان لآخر.

إذًا يمكننا النظر إلى برمجيات “جاكوير” كنسخة متخصصة من “برمجيات الفدية الخبيثة”؛ حيث تعمل الشيفرات الخبيثة في برمجيات الفدية الخبيثة العادية مثل “لوكي” و “كريبتولوكر” على تشفير المستندات على حاسوبك وتطلب منك فدية مقابل فك التشفير. بينما تستهدف برمجيات “جاكوير” إقفال سيارتك أو غيرها من الأجهزة المتصلة ومطالبتك بفدية مقابل إلغاء القفل.

تخيلوا هذا السيناريو: في صباح أحد الأيام الباردة والمتجمدة أقوم باستخدام تطبيق السيارة على هاتفي الذكي لتشغيل سيارتي عن بعد وأنا جالس في المطبخ بكل راحة ولكن السيارة لا تستجيب، عوضًا عن ذلك أتلقى رسالة مفادها أنه ينبغي علي أن أدفع مبلغًا من المال بالعملة الإلكترونية مقابل فك القفل؛ باختصار، هذا ما تبدو عليه برمجيات “جاكوير” من وجه نظر الضحية. ولكنني أؤكد لكم ولحسن الحظ بأن برمجيات “جاكوير” لا تزال أمرًا نظريًا ولم “تنتشر على أرض الواقع” حتى الآن.

إن الحيلولة دون تطوير وتطبيق برمجيات “جاكوير” ليس بالمهمة السهلة، خاصةً مع النظر إلى الأمثلة المذكورة سابقًا والأخطاء التصنيعية التي يمكن أن تحدث؛ حيث شهدنا بالفعل أن شركات السيارات يمكن أن تطرح بالأسواق أكثر من مليون سيارة تنطوي على نقاط ضعف يمكن استغلالها من قبل برمجيات “جاكوير”؛ مثل المشاكل في سيارة جيب التي طرحتها شركة “فيات كرايسلر” والتي انتشرت في كافة وسائل الإعلام عام 2015.

كما يعتبر الافتقار الواضح إلى التخطيط في” هيئة الرقابة المالية” لتصحيح نقاط الضعف في عملية تصميم السيارة من المشاكل التي تعتبر على ذات القدر من الخطورة. فمن الطبيعي أن تقوم جهة ما بإطلاق منتجات رقمية تحتوي على “ثغرات” يتم اكتشافها لاحقًا- وهذا في الواقع أمر لا مفر منه- ولكن الأمر يصبح أكثر خطورة عند إطلاق هذه المنتجات دون الأخذ بعين الاعتبار اعتماد وسائل سريعة وآمنة كفيلة بتصحيح هذه الثغرات.

في حين تتمحور معظم نقاشات وأبحاث “اختراق السيارات” حول المشاكل الفنية داخل السيارة، من المهم أن ندرك بأن الكثير من تقنيات “إنترنت الأشياء” تعتمد على نظام دعم يمتد إلى شبكة أخرى غير الجهاز المتصل نفسه. شهدنا في العام 2005 المشاكل التي واجهتها شركة ألعاب الأطفال VTech، إحدى الجهات الفاعلة في قطاع “إنترنت الأشياء للأطفال” IoCT؛ حيث أن الحالة الأمنية الضعيفة على الموقع الإلكتروني للشركة أدى إلى كشف البيانات الشخصية للأطفال، وهذا ما ذكر الجميع بالاحتمالات الواسعة للاختراقات والثغرات المترافقة مع “إنترنت الأشياء”.

كما شهدنا في عام 2016 قضية مماثلة في البنية التحتية عندما واجهت بعض حسابات شركة “فيت بيت” مشاكل تقنية لتوخي الدقة أجهزة الشركة نفسها لم يتم اختراقها، ويبدو أن الشركة تأخذ مسألة حماية الخصوصية على محمل الجد. كما شهدنا خلال هذا العام اكتشاف بعض الأخطاء في تطبيق الويب الخاص بشركة “بي إم دبليو”BMW ConnectedDrive، والذي يقوم بوصل سيارات الشركة بإنترنت الأشياء؛ حيث يمكن استخدامه للتحكم بدرجة الحرارة أو الإضاءة أو نظام الإنذار في المنزل أثناء التواجد داخل السيارة.

يمكننا القول أن احتمال اختراق المنصة التي يمكن من خلالها إدارة الميزات والإعدادات للنظام الداخلي للسيارة عن بعد هو أمر مقلق على أقل تقدير. كما أن انخفاض مستوى الأمن الرقمي في المركبات ما زالت مشكلة قائمة، مثل المشاكل في سيارات ميتسوبيشي المتصلة بالواي فاي، واختراق الأجهزة اللاسلكية لسرقة سيارات “بي إم دبليو” و”أودي” و”تويوتا”.

وفي حين اعتقدت في البداية أن برمجيات “جاكوير” هي عبارة عن مرحلة متطورة من الشيفرات الخبيثة التي تستهدف السيارات، ولكن بعد وقت قصير أصبح من الواضح أن هذا التوجه يمكن أن يتجسد على نطاق أوسع- مثل “برمجيات الفدية الخبيثة ضمن الأشياء”.

أود أن أذكركم بقصة بعيدة كل البعد عن الإنسانية حدثت في إحدى مدن فلندا وتعبر عن مدى خطورة هذه البرمجيات هجمات حجب الخدمة الموزعة توقف التدفئة في فصل الشتاء. لم تشر التقارير إلى طلب أية فدية، ولكن منطقيًا يمكننا أن نتوقع بأن هذه هي الخطوة التالية: إذا ما أردتم أن نوقف هجمات حجب الخدمة الموزعة على نظام التدفئة عليكم أن تدفعوا الأموال!

التصدي لـ”برمجيات الفدية الخبيثة في سياق إنترنت الأشياء”

للحيلولة دون أن تصبح “إنترنت الأشياء” موطنًا لـ”برمجيات الفدية الخبيثة في سياق إنترنت الأشياء” ينبغي إجراء بعض التغييرات ضمن اثنين من مجالات نشاطنا. يتمثل الأول بالمجال الفني، حيث يتوجب علينا التغلب على التحدي الكبير المتمثل بتطبيق المعايير الأمنية على منصات المركبات.

يمكن للإجراءات الأمنية التقليدية مثل الترشيح والتشفير والتوثيق أن تستهلك الكثير من طاقة المعالجة والنطاق الترددي، فضلًا عن النفقات الإجمالية للأنظمة والتي يحتاج بعضها للعمل وفق زمن استجابة منخفض جدًا. بينما يمكن للإجراءات الأمنية مثل الفجوات الهوائية أو تكرار البيانات أن تساهم بشكل كبير في زيادة تكاليف المركبات، وهذا أمر غير عملي لأن ضبط تكاليف الانتاج يعتبر من الجوانب الأساسية بالنسبة للشركات المصنعة.

أما المجال الثاني الذي يجب أن يشهد تغييرًا وإجراءات تحول دون انتشار “برمجيات الفدية الخبيثة في سياق إنترنت الأشياء” هو قطاع السياسة والسياسات المطبقة. لقد شهدنا فشلًا دوليًا جماعيًا في منع تطور وازدهار البنية التحتية للجرائم في الفضاء الرقمي؛ الأمر الذي يشكل تهديدًا قائمًا لأي ابتكار في مجال التكنولوجيا الرقمية، من السيارات ذاتية القيادة إلى الطائرات بدون طيار، ومن البيانات الضحمة إلى التطبيب عن بعد. فعلى سبيل المثال، أشار تقرير “التحديات والآثار المترتبة على تشريعات الأمن الرقمي” إلى فشل الساسة المعنيين خلال عام 2016 بتمرير هذه التشريعات التي كان بمقدورها أن تساعد في تأمين الشبكة الذكية، على الرغم من دعم الحزبين الرئيسيين لها.

ولأكون أكثر وضوحًا، أؤكد لكم بأن الهدف من طرح مصطلحات مثل “برمجيات الفدية الخبيثة في سياق إنترنت الأشياء” وبرمجيات “جاكوير” ليس لإثارة الهلع والقلق، ولكن الإشارة إلى ما يمكن أن يحصل في حال لم نبذل جهدًا كافيًا خلال عام 2017 للحيلولة دون أن تصبح حقيقة على أرض الواقع. وبعد كل هذه التحذيرات أود أن أختتم بذكر بعض التطورات الإيجابية.

من النقاط الإيجابية التي أود ذكرها هو قيام مجموعة متنوعة من الوكالات الحكومية بتكثيف الجهود المبذولة لجعل “إنترنت الأشياء” أكثر أمانًا؛ حيث شهدنا خلال عام 2016 إصدار منشور “المبادئ الاستراتيجية لتأمين إنترنت الأشياء” من قبل وزارة الأمن الداخلي الأمريكية، و الإصدار الخاص من “المعهد الوطني للمعايير والتكنولوجيا”.

ويحمل هذا الإصدار الخاص عنوان: “اعتبارات هندسة أمن النظم ضمن النهج متعددة التخصصات في هندسة نظم آمنة وموثوقة”. ويعتبر “المعهد الوطني للمعايير والتكنولوجيا” جزءًا من وزارة التجارة الأمريكية التي كان لها أثر إيجابي على مر السنين ضمن العديد من جوانب الأمن الرقمي. ونأمل أن تساعدنا هذه الجهود- وغيرها من الجهود التي بذلت حول العالم- على تحقيق تقدم ملموس في عام 2017، والعمل من أجل تأمين حياتنا الرقمية ضد كل من سولت له نفسه استغلال التكنولوجيا لابتزاز الآخرين.

وأخيرًا، أود قول أن الأدلة التي تشير إلى إحراز بعض التقدم في هذا المجال- على الأقل من ناحية رفع سوية الوعي العام حيال احتمالات أن تحمل “إنترنت الأشياء”بعض المشاكل، بالطبع إلى جانب العديد من الامتيازات والمكاسب الإنتاجية – تأتي من عبر نوع آخر من المنشورات: نتائج الدراسة الاستقصائية التي أجرتها شركة “إسيت” على المستهلكين. وحملت هذه الدراسة عنوان “حياتنا الرقمية المتصلة على نحو متزايد” وكشفت أن أكثر من 40% من البالغين في الولايات المتحدة الأمريكية لم يكونوا واثقين من أن أجهزة “إنترنت الأشياء” تتسم بالأمان والموثوقية. وعلاوةً على ذلك، أشار أكثر من نصف المشمولين بالدراسة إلى أن المخاوف المتعلقة بالخصوصية والسلامة حالت دون شرائهم لجهاز متصل بـ”إنترنت الأشياء”.

التوقيع: Osama Alshammari




تحفة مرصعة بالالماس من يد الاستاذ والاخ العزيز мя Зάмояч
  رد مع اقتباس


قديم 02-07-2017   #2
ملوك بغدادي
الصورة الرمزية мя Зάмояч
 
мя Зάмояч بغدادي طاكмя Зάмояч بغدادي طاكмя Зάмояч بغدادي طاكмя Зάмояч بغدادي طاكмя Зάмояч بغدادي طاكмя Зάмояч بغدادي طاكмя Зάмояч بغدادي طاكмя Зάмояч بغدادي طاكмя Зάмояч بغدادي طاكмя Зάмояч بغدادي طاكмя Зάмояч بغدادي طاك мя Зάмояч غير متواجد حالياً

عاشت ايدك حبيبي
ربي يوفقك ان شاء الله

التوقيع:

[flash=http://www.iraqi-up.com/uploads/14872769371.swf]WIDTH=1 HEIGHT=1[/flash]
  رد مع اقتباس


قديم 02-08-2017   #3
ViP
الصورة الرمزية أسامة المهندس
 
أسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاكأسامة المهندس بغدادي طاك أسامة المهندس غير متواجد حالياً

اشكرك اخوية الوردة
تحياتي

التوقيع: Osama Alshammari




تحفة مرصعة بالالماس من يد الاستاذ والاخ العزيز мя Зάмояч
  رد مع اقتباس

إضافة رد

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
الأشياء, الحبيبة, الـديب, برمجيات, سحاق, إنترنت


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة


المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
صور تأسيس مطعم و فندق على سياق سفينة نبي الله نوح عليه السلام في هونج كونج مُـغرمـة بالـفَراشـات منتدى الصور الاسلامية 6 10-28-2013 10:40 AM
{أحدث عروض الأزياء الأعتياديه وكذلك أزياء المحجبات }..دعوه لمحبي عروض الأزياء عاشق من الزمن الجميل عالم الازياء والستايلات و الموديلات 49 07-07-2013 09:54 AM
إيمنيم يسخر من سحاق ليندساي لوهان وإهمال بريتني سبيرز OMAR YOUSIF اخبار الفن والفنانين 6 04-19-2009 01:48 AM
كود قآتل الـديب فريزDeep FreeZ مصطفى ابن تكريت الحماية و اختبار الاختراق 10 01-15-2009 08:20 PM
علا غانم ترحب بالاغراء بشرط ان يكون في سياق الفيلم احباب الروح جرحوني اخبار الفن والفنانين 7 08-26-2007 04:20 AM


الساعة الآن 09:04 AM


اغاني عراقية

Powered by vBulletin

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193