Category Archives: Security

دليلُكَ إلى Tails للمحافظة على أمانِك وخصوصيَّتِك على الانترنت

يعتبر تايلز ( Tails ) نظام تشغيل مثل ويندوز (Windows) أو  ماك (Mac) لكنّه يمتاز بأنّه مُباشر ” Live operating system ” ، حيث يمكن لأي مستخدم تشغيله على أيّ جهاز حاسوب عبر DVD أو SD Card أو USB ، وهو أحد انظمة التشغيل GNU/ Linux مبني على ديبيان (Debian) والذي يعني انّه يحتوي على البرمجيات الحُرّة فقط.

taisl

يمتاز تايلز ( Tails ) بأنّه يمكّن المستخدم من :

1. استخدام شبكة الانترنت بشكلٍ خفي وتخطّي الحجب : يتم إجبار جميع البرمجيات على استخدام TOR عند الاتصال بالانترنت، وفي ح Read the rest of this entry

إليك 5 من أفضل خدمات التخزين السحابي والتي تحفظ الامان والخصوصيّة

مع تزايد القصف والدمار من الصعب علينا كناشطين الحفاظ على كامل البيانات التي نمتلكها بأمان!، في حين يلجأ نسبة كبيرة من الناشطين إلى خدمات التخزين السحابي متناسين أمراً مهمّاً ألا وهو إمكانية الوصول إلى هذه البيانات من قبل المتطفّلين على الانترنت.
s8eijnee4gtmvmrfbjo1
العديد من خدمات التخزين السحابي يتم استخدامها من قبل ناشطي الثورة السورية منها Dropbox , Google Dive, One Drive وأخرى عديدة غير مهتمة لخصوصية المستخدم والحفاظ على بياناته أو على الأقل تقديم ميزة التحقق بخطوتين، سنسرد في هذا المقال بعض خدمات التخزين السحابي التي توفّر خدمة تشفير البيانات أو أي خدمات أخرى للحفاظ على البيانات وحمايتها. Read the rest of this entry

كلمات المرور المشفّرة الخاصّة بك في خطر!

لسنا بذلك العملاق البشري الذي يستطيع حفظ جميع كلمات المرور لكل موقع تم الاشتراك به على شبكة الانترنت، لذلك نسبة كبيرة تعتمد على تخزين كلمات المرور عبر برامج تسهم في تخزين كلمات المرور على الحاسب الشخصي مع توفير طبقة للحماية من خلال تشفيرها بكلمة مرور.

كيفية تخزين كلمات المرور بشكل آمن عبر KeePass

password-manager-hacked

اكتشف باحثون مؤخراً برمجية جديدة تدعى KeeFarce كما قاموا بت Read the rest of this entry

إنشاء ملفّات وهمية بشكل يدوي

جميعنا يعلم أهمية عملية الطمس، أو استبدال الملفات المحذوفة بملفات معطوبة أو حتّى غير هامة سواءً على جهاز الكمبيوتر أو الهاتف المحمول، حيث يَصعُب استعادة البيانات التي تمت الكتابة عليها لعدة مرات.

سابقاً قمنا بشرح عملية الطمس عبر برنامج Ccleaner

لكن في هذه التدوينة سنتطرّق إلى شرح طريقة أخرى قد يفضّلها البعض كونها يدويّة، حيث تعتمد بأكملها على سطر الأوامر، من خلال إنشاء ملفّات ذات أسماء وهميّة وبحجم يحدده المستخدم مسبقاً على القرص، وبالقيام بهذه العملية وحذف الملفات المُنشأة مراراً و Read the rest of this entry