الصور المتحركة لتدوينات بلوجر




Blogger Tips and TricksLatest Tips For BloggersBlogger Tricks

المشاركات الشائعة

الجمعة، 25 أبريل 2014

لحماية نفسك من الاختراق



يوم سوف اريكم 12 طريقة لحماية نفسك من الاختراق 

1.

عند دخولك لموقع يطلب منك التسجيل وتعبئة بياناتك، قم بتعبئة الخانات الإلزامية فقط. انتبه كذلك إلى إلغاء خيار مشاركة بياناتك مع
جهات أخرى (قد يكون بالتأشير أو بإلغاء التأشير من صندوق معين، فكن حذراً).

2. لا تنشء حساباً شخصياً.

عند رغبتك بالحصول على خدمة من موقع معين، إذا لم يكن هذا الحساب جزء من عملية مستمرة تتطلب بياناتك الصحيحة،
فقم بتعبئة الخانات بأي بيانات للحصول على الخدمة فقط، أو قم باستخدام الموقع التاليwww.bugmenot.com حيث
يوفر بيانات تسجيل مسبقة للعديد من المواقع بحيث يمكنك استخدامها من دون إعطاء أي بيانات شخصية عنك.

3. ابحث عن القفل.

عند دخولك لموقع للقيام بعملية مالية، ابحث عن القفل، في أسفل المتصفح، وعن (https) في بداية خانة العنوان.
وجود القفل ليس بالضرورة ضماناً لأمان الموقع، وإنما غياب القفل هو بالضرورة علامة لعدم أمان هذا الموقع.

4. لا تقع فريسة للـ (Phishing).

إذا وصلك بريد الكتروني من بنك أو أي مؤسسة مالية، ويرغب منك بالضغط على رابط موجود بالرسالة لأي سبب كان،
فقم مباشرة بتجاهل هذا البريد والذهاب إلى موقع البنك أو المؤسسة المالية مباشرة، والبحث عن الموضوع الذي كان سبباً في إرسال
هذا الإيميل إليك. إذا لم تجد الموضوع فقم بمراسلة البنك مباشرة وإخبارهم بما حدث.

5. لا تقع فريسة للـ (Phishing) أيضاً.

متصفحا (Internet Explorer 7) و (Firefox 2) مدمج بهما أداة لاكتشاف مواقع الـ (Phishing) بالبحث عن الموقع في
القائمة السوداء الخاصة بهذه المواقع، أو تحليل لمحتويات الموقع مباشرة إذا لم يكن موجوداً بالقائمة. تأكد من تفعيل هذه الخاصية وأخذها بعين الاعتبار.

6. ابحث بأمان.

عند البحث في محركات البحث، من المفيد أن تقوم بتحميل أداة (site-ty) والتي تقوم العديد من شركات أمن المعلومات بتوفيرها.
هذه الأداة تعطيك لون أحمر في نتائج البحث عند المواقع الغير آمنة. من المفيد أن تقوم بتحميل هذه الأداة والاستفادة منها.

7. تحكم بنفسك.

من الممكن أن تستخدم أداة للتحكم في البيانات التي تقوم بإرسالها، بحيث تضع لك قائمة بالبيانات التي ترغب في حمايتها، وعند
قيامك بإرسال أو كتابة هذه البيانات في إيميل أو برامج محادثة فإن هذه الإداة إما أن تمنع إرسالها أو تقوم استبدالها ببيانات أخرى.
هذه الأداة مفيدة لبعض الأشخاص فربما تفكر في استخدامها.

8. استخدام بطاقات الائتمان (one-shot).




توفر العديد من شركات بطاقات الائتمان، بطاقات للاستخدام لمرة واحدة. الرقم الموجود بهذه البطاقات صالح لعملية شراء واحدة فقط.
فكر باستخدام هذه البطاقات خاصة عند الشراء من المواقع غير المشهورة أو عند التعامل مع مواقع لأول مرة، أو استخدمها في كل
عمليات الشراء على الانترنت، إذا رغبت بذلك.

9. ثقّف عائلتك

ثقف زوجتك/زوجك وأبناءك عند استخدامهم لجهاز الحاسب ودخول الانترنت بعدم إعطاء بياناتهم لأي جهة أو موقع، والحذر عند القيام بذلك.
كما يمكنك استخدام بعض البرامج الأسرية للتحكم بهذه الاستخدامات.

10. أمّن نفسك

ليست كل المخاطر من الانترنت فقط، انتبه من الأشخاص أو البرامج التي من الممكن أن يقوموا بنسخ بياناتك والحصول عليها.
احرص على قفل جهازك أو إغلاقه عند الابتعاد عنه، كذلك قم باستخدام كلمات مرور معقدة لجعل الحصول على هذه البيانات أصعب.

11. فكّر من خارج الصندوق.

لا تصدق كل ما يأتيك عن طريق البريد، وقم كذلك بإتلاف الأوراق قبل رميها في حالة احتوائها على أي بيانات خاصة عنك.

12. تعلم المزيد.

هناك العديد من المواقع المتخصصة التي تعلمك كيف تكون قابلاً للاختراق؟ وكيف تقوم بحماية نفسك

فحص الملفات قبل فتحها على جهاز الخاص

يقوم البعض بتنزيل ملفات من مواقع او من الاصدقاء , ولا يعرف اذا كانت تحتوي على فيروسات
لذا يتوجب عليك فحصها قبل القيام بفتح تلك الملفات , وقد لا يمتلك البعض البرامج للقيام بهذه المهمة

لذا يمكنك الدخول على الموقع : https://www.virustotal.com

ومن ثم إختيار الملف المراد فحصه , وانتظر حتى تحصل على النتيجة

كيف تختبر برنامج الحماية الذي تستخدم إن كان قادر على حمايتك ضد الڤيروسات

لا اعرف حقا اي برنامج حماية تستخدم لكن ما انا متاكد منه انه يجب ان يكون برنامج حماية قوي وفعال ، ولايمكن ان يتحقق هذا الشرط إلا إذا كان هذا البرنامج قادر على صد البرامج الضارة قبل وصولها إلى حاسوبك او مايصطلح عليه بــ Real Time Scanner وهو عندما يكون برنامج الحماية يعمل جنبا إلى جنب مع نظام التشغيل حيث يفحصه ويراقبه ثانية بثانية وفي حالة وجود اي مخاطر يسارع إلى صدها قبل حدوث إصابة او إختراق ! هكذا في هذه التدوينة ساريك طريقة قمة البساطة لكي تعرف إن كنت تتوفر على مضاد ڤيروسات يعول عليه ام انك تعتمد على برنامج يعيش في سبات عميق وذلك عن طريق ملف الــ EICAR ، فماهو ملف EICAR






طريقة استعمال ملف EICAR

يكفي ان تتوجه اولا إلى رابط ملف تحميل EICAR في اسفل التدوينة لشركة كاسبرسكي بعد ذلك إنزل قليلا للاسفل كما هو موضح في الصورة

ثم بعد ذلك انقر على Download eicar.zip ، فإن كان مضاد الڤيروسات الذي تستخدم قوي سيقوم هذا الاخير بصد الملف قبل تحميله إلى حاسوبك ، إن كان متوسط الحماية سيصده في عملية فك الضغط اما إذا كان لاهذا ولاذاك فقم بتغير الانتي ڤيروس و غيره ببرنامج آخر انصحك بأڤاست 

ماذا يحدث إذا قمت بتشغيل ملف EICAR ولم يحدث شيئ ؟
قد تطرح على نفسك هذا السؤال ! فلا تقلق لن يحدث شيئ ولن يتسبب لك في ضرر للحاسوب فهو كما قلت يحتوي فقط على اكواد ASCII عشوائية مكتوبة بطريقة تثير شك برامج الحماية لاغير وعند تشغيلها فلن تتسبب في ضرر لحاسوبك لهذا لا تخشى التجربة
التجربة على الموقع
http://support.kaspersky.com/viruses/general/459

الثلاثاء، 15 أبريل 2014

شرح مبسط لانواع الفيروسات التي تصيب اجهزتنا

أنواعها وما هي خصائصها؟



اولاً :ما هي الفيروسات:

هي برنامج أو جزء في الشفرة التي تدخل إلى الحاسب الألي لهدف التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على الانتقال من مكان إلى مكان ومن حاسب إلى حاسب والاختفاء وتغطية محتوياتها .

ثانياً : مما يتكون الفيروس؟
-1 برنامج فرعي ليصيب البرامج التنفيذية ..
- 2برنامج فرعي لبدء عمل الفيروس ..
-  3    برنامج فرعي لبدء التخريب ..

ثالثاً: أنواعها :
1- يبدأ عمل الفيروس التخريبي إذا تحقق شرط معين كتاريخ - أو فتح برنامج أو انتقال من نظام إلى نظام.
2- يبدأ عمل الفيروس التخريبي بمجر التشغيل الحاسب وتعمل على نسخ نفسها لإعادة تشغيلها.
3- يبدأ عمل الفيروس التخريبي بمجرد الانتقال ولمرة واحدة .

رابعاً: مكان الإصابة بالفيروسات :
:  1 فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
: 2 فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس و كما أنها تكتب بالورد او Notpad
:  3 فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
:  4 الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
:   5    الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6 : فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
:  7 فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول امه هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
: 8  الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
الـ Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه

خامساً : خطوات عمل الفيروس :
تختلف طريقة العدوى من فايروس لاخر و من نوع لاخر و هذا شرح مختصر لكيفية عمل الفيروسات : -
-1  تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .
-2 عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفيروس كما يلي : -
أ- ينفذ البرنامج الفعي الخاص بالبحث , فيبحث الفيروس عن البرامج ذات الامتداد .exe او .com او .. و ان واجد اي منها يحضر جزء صغير من
بداية البرنامج الى الذاكرة و من ثم يبحث عن علامته فان وجدها ترك البرنامج و بحث عن غيره و اذا لم يجدها يضعها في اول البرنامج .
ب - بعد ذلك تكون حدثت العدوى فتحدث عملة التخريب التي تسبب الاخطاء عند عمل البرنامج المصاب .
-3 بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفيروس يتحكم فيه) ليبدو انه يعمل بصورة طبيعية .
-4   بعد ذلك تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الاول حيث ان الفيروس قد انتشر في البرامج الاخرى .

سادساً: ما هو تأثير الفيروس :
أو ماذا يمكن أن تعمل للفيروسات ؟؟:
-1 تباطؤ أداء الكمبيوتر ، أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .
-2 زيادة حجم الملفات ، أو زيادة زمن تحميلها إلى الذاكرة .
-3 سماع نغمات موسيقية غير مألوفة .
-4 ظهور رسائل أو تأثيرات غريبة على الشاشة .
-5    زيادة في زمن قراءة القرص إذا كأن محمياً وكذلك ظهور رسالة FATALI/O ERROR .
-6 تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna الذي يكتب 62 مكان الثواني .
-7 حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث قفل للوحة المفاتيح كما في فيروس Edv.
-8  نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسة . ويمكن كشف ذلك بواسطة الأمر MEM أو CHKDSK
-9 ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي .
-10 ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد .
-11 تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR
-12 إتلاف ملفات البيانات مثل ملفات وورد وا**ل …… وغيرها .

سابعاً : ما هي مراحل العدوى ؟
-1 مرحلة الكمون : حيث يختبأ الفيروس في الجهاز لفترة ..
-2 مرحلة الانتشار : و يبدء الفيورس في نسخ نفسه و الاتشار في البرامج و اصبتها و ووضع علامته فيها ..
-3 مرحلة جذب الذناد: و هي مرحلة الانفجار في تاريخ معين او يوم .. مثل فيروس تشرنوبيل ..
-4  مرحلة الاضرار : و يتم فيها تخريب الجهاز ..

ثامناً: كيف تنتقل أو تصيب الأجهزة :
-1 تشغيل الجهاز بواسطة اسطوانة مرنه مصابه.
-2 تنفيذ برنامج في اسطوانة مصابه .
-3 نسخ برنامج من اسطوانة مصابة بالفيروس إلى الجهاز .
-4 تحميل الملفات أو البرامج من الشبكات أو الإنترنت
-5 تبادل البريد الإلكتروني المحتوي على الفيروسات (attachments).

تاسعاً : الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات :
-1 تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص .
-2  لا تباشر القيام بأي عمل قبل أعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم .
-3 أعد إقلاع جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام دوس ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب .
-4 أفحص جميع الأقراص اللينة الموجودة لديك مهما كأن عددها لعزل الأقراص المصابة من السليمة .

عاشراً: الوقاية من الإصابة بالفيروسات :
-1 فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استعمالها .
-2 تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك .
-3 عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل إنترنت قبل فحصه .
-4 عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات .
-5 عدم ترك الأقراص اللينة في السواقة عند ما يكون الجهاز متوقفا عن العمل .
6- التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز .
-7  عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة .
-8  حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الانتقال إليها .
-9 استخدام برامج أصلية أو مرخصة .
-10 استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك .
-11 الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة .
-12 تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري .
-13 تحديث البرامج المضادة للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة .
-14 الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة.
-15 الانتباه للأقراص اللينة الواردة من المعاهد والكليات ( الأماكن التقليدية للفيروسات  .
-16 إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة non bootable diskette .

Seagate تطلق أقراص تخزين صلبة بسعات تصل حتى 6 تيرابايت

أطلقت شركة “سيجيت” Seagate مجموعة من أقراص التخزين الصلبة التي تبلغ سعتها 6 تيرابايت، وتأتي بواجهة “ساتا” SATA وقادرة على نقل البيانات بسرعتين، 6 جيجابت في الثانية و 12 جيجابت في الثانية. وتمتاز الأقراص الصلبة الجديدة من “سيجيت” التي تأتي بقياس 3.5 بوصة وتحوي 6 صفائح سعة كل واحدة منها 1 تيرابايت، بأنها غير مُعبأة بغاز الهيليوم، الذي يُستخدم عادةً في الأقراص الصلبة لتقليل الاحتكاك والاهتزاز. يُشار إلى أنه يتوفر في الأسواق أقراص صلبة بسعة 6 تيرابايت، لكنها تعتمد على غاز الهليوم الذي قد يتسرب مع الزمن مُسببًا توقف القرص الصلب عن العمل. وتقول “سيجيت” إن الأقراص الصلبة الجديدة تقدم أداءً أسرع بنسبة 25 في المائة مقارنة بأقراص شركة “إتش جي إس تي” HGST، كما أنها تتوفر بأربع سعات، 2 و 4 و 5 و 6 تيرابايت. يُذكر أن أقراص صلبة بسعة 6 تيرابايت متوفرة منذ أشهر في الأسواق وتنتجها شركات مثل، “إتش جي إس تي” و “دبليو دي” WD ولكنها معبأة بغاز الهيليوم. وكانت شركة “توشيبا” أعلنت منتصف شباط/فبراير الماضي عن مجموعة من أقراص التخزين الصلبة غير المعبأة بغاز الهيليوم والتي تصل سعاتها حتى 5 تيرابايت.