أرشيف المدونة

حتى عند تصفّح المواقع التي تحتوي بروتوكول SSL تكون عُرضةً لهجمات التصيُّد!

هجوم التصيُّـد أو مايُعرف بـ “Phishing Attack” قد لاقى رواجاً كبيراً في الفترات الأخيرة، وللتذكير فإن هجمات التصيُّـد تتم عبر إرسال رابط خبيث/مزيف إلى الضحيّة، حيث يقوم الضحيّة بإدخال معلومات تسجيل الدخول ومن ثم يتم إرسالها للمُهاجم/المُخترق.

السبب الذي دعاني للشرح في هذا الأمر أنَّ معظم مستخدمي الانترنت يُميّزون الصفحات الحقيقيّة عن المزيّفة عبر وجود طبقة التشفير SSL/TLS في شريط العناوين، مع التحقق من باقي الرابط على أنّه صحيح.

البديل الذي قد يستخدمه المهاجمون عوضاً عن هجمات التصيُّـد هو حجز دومين باستخدام الترميز المُوَحَّد (unicode) والذي يبدو ذات الدومين الحقيقي ومع Read the rest of this entry

احمِ نفسك من التجسس على لوحة المفاتيح في ويندوز

keylog
يعمد الكثير من المخترقين إلى استخدام Keylogger ( مسجل ضربات لوحة المفاتيح ) لاختراق البريد الإلكتروني والحسابات الأخرى كالبنكيّة وحسابات وسائل التواصل الإجتماعي وغيرها، فضلاً عن فتح أبواب خلفية في الجهاز المُخترق، ويعود ذلك لسهولة إنشاء Keylogger حيث لايحتاج إنشاءه إلّا لكتابة التعليمات في المفكرة .
Keyscrambler-logo
KeyScrambler من أفضل البرامج لتشفير لوحة Read the rest of this entry

امنع البرمجيات الخبيثة من الوصول لحاسوبك وهاتفك المحمول بخطوات بسيطة

تشكّل البرمجيات الخبيثة أضراراً متعددة في الحواسيب والهواتف الذكيّة مما وجّه الشركات المتخصصة في حلول أمن المعلومات إلى إيجاد الحلول للتخلّص منها ..
انتشرت البرمجيات الخبيثة بكثرة في عالمنا العربي في السنوات الأخيرة خصّيصاً على الهواتف الذكية والحواسب اللوحية، أحد تلك البرمجيات تكمن مهمّته في الاتصال بأرقام خارجيّة مجهولة المصدر، أمّا البرمجية الأخرى تقوم بتح Read the rest of this entry

الطرق المستخدمة لاختراق الحسابات على المواقع العالميّة، وكيفية الحماية منها

الكثير من مستخدمي الانترنت يعانون وبشكل يومي من اختراق الحسابات الخاصة بهم على مواقع مشهورة مثل : فيس بوك، يوتيوب، تويتر، جيميل، سكايب وغيرها ..
هل تسائلت يوماً عن الطرق المتبّعة للاختراق ؟

عدد محدود من الطرق يتبعها الهاكر حتى يتمكّن من اختراق حساباتك، سنستعرض في هذه المقالة تلك الطرق وكيفية الحماية منها 🙂

1. الصفحات المزوّرة أو هجمات التصيّد Phishing Attack
facebookphishing
تعتبر هذه الطريقة من أكثر الطرق انتشاراً، حيث يستطيع أي مستخدم Read the rest of this entry