سامسونج “أوربيس” في مواجهة ساعة آبل

نايلة الصليبي ضيفة حنان العبدالله و جورج دعبول في فقرة “ذا غيك مومنت” في برنامج “كافيه شو” للحديث عن ساعة « Orbis » أو Gear A

الذكية التي أعلنت عنها شركة سامسونج في مواجهة Apple Watch

ستتميز ساعة « Orbis » أو Gear A بتصميمها الدائري و ستكون مزودة بشريحة Tizen بدل شريحة Adroid wear. شريحة Tizen تزود عادة هواتف سامسوج الذكية .

وحسب سامسونج ستتوفر هذه الساعة بنسختين بلوتوث و واي فاي مع إمكانية الإتصال عبر شبكة 3G، ما يعني أنها ربما ستكون قادرة على الإتصال بالشبكة دون الحاجة إلى الهاتف الذكي للإتصال بالإنترنت .

لأسئلتكم يمكنكم التواصل معي عبر صفحة البرنامج على فيسبوك، غوغل بلاس و تويتر
@salibi
وعبر موقع مونت كارلو الدولية

نايلة الصليبي

 

كيف يستعمل تنظيم #داعش الإعلام و#التقنيات _الحديثة

مشاركتي في برنامج معكم حول الحدث  مع الزميلة رامتان عوايطية حول تنظيم #داعش و كيف يستعمل هذا التنظيم الإعلام و#التقنيات _الحديثة ليؤثر على الرأي العام وكيف يؤثر على تغطية وسائل الإعلام التقليدية وما هي الصورة التي تصل إلينا من التغطية الإعلامية لتنظيم داعش؟
مع تحيات #نايلة_الصليبي

 

تعريف #ميركات و #بيريسكوب في “ذاغيك مومنت” مع نايلة الصليبي. من مونت كارلو الدولية يوم الاثنين٣٠ مارس في اول بث تجريبي مباشر عبر تطبيق Periscope#

 

نايلة الصليبي و تعريف بتطبيقي #ميركات و #بيريسكوب في بث مباشر تجريبي عبر بيريسكوب من أستديو مونت كارلو الدولية في فقرة ذَا غيك مومنت ضمن برنامج كافيه شو بضيافة غادة الخليل و جورج دعبول

 

 

قراصنة الإنترنت يتصيدون الضحايا في دقيقة بالهندسة الإجتماعية

 

اثنان وثمانون ثانية يحتاجها القرصان لإيقاع ضحيته بتقنية الاصطياد أو الـPhishing هذا ما كشف عنه التقرير السنوي لشركة الإتصالات Verizon لتحقيقاتها في الإختراقات الأمنية Data Breach Investigations Report بعد تحليل أكثر من ثمانين ألف حالة قرصنة تعرضت لها كبريات الشركات عام 2014

بيّن التقريرالسنوي لشركة Verizonأن خمسة وعشرين بالمائة من مجموع الأشخاص الذين تلقوا رسائل إصطياد وقعوا في الفخ ونقروا على الرابط المفخخ أو الملف المرفق الملوث ببرمجية خبيثة.

كما أن أخر التقارير الأمنية عن عملية قرصنة محطة TV5 الفرنكوفونية أشارت إلى أن أحد موظفي القناة وقع في شهر يناير 2015 ضحية بيان صحفي مزيف، و قام بفتح ملف مرفق يحوي برنامج خبيث من نسق أحصنة طروادة، فتح الأبواب الخلفية لجهاز الكمبيوتر الملوث، مستغلا هفوة برمجية في أحدى برامج الجهاز لتسلل بعد ذلك إلى  الشبكة المعلوماتية وسرقة البيانات التي تحوي كلمات المرور وأرقام الشبكة .
هذا الأسلوب من القرصنة هوالأسلوب الأكثر إستخداما وليس من الضرورة أن يتمتع القراصنة بعبقرية معلوماتية للتحكم بهذا النوع من البرمجيات.
أعود واذكر بأن تقنية الإصطياد قديمة بعمر انتشار إستخدامات شبكة الإنترنت، حيث ينتحل فيها القراصنة صفة مؤسسة مصرفية أوشركة خدمات ويقومون بإرسال بريد الكتروني ينسخ بدقة هوية المؤسسة المصرفية أوشركة الخدمات.  أو كما هي الحال في المؤسسات الإعلامية بيان صحفي مرفق بملف ملوث، وعادة مضمون البريد هذا هوطلب لتحديث بيانات المستخدم الشخصية لرد مبلغ من المال الإضافي المستوفى خطأ، وغيرها من الحجج  التي تلجأ لما يعرف بتقنيات الهندسة الإجتماعية وهي مجموعة من التقنيات المستخدمة التي تتلاعب بمشاعر الناس لكسب ثقتهم أو الإعتماد على الإبهام لتشويش قدراتهم على التمييز بين ما هو جدير بالثقة أم لا، أو يدغدغون رغبات المستخدم لكسب المال أو الهدايا،  أويتمكن القراصنة من معرفة بعض المعلومات عن الحياة الشخصية أوالمهنية أو العائلية للضحية، فيستغلون تلك المعلومات والأحداث  لجعل الناس يقومون بعمل ما أو بالإفصاح عن معلومات سرية عبر مكالمات هاتفية مثلا أو لدفعهم للضغط  على رابط في البريد الإلكتروني المزيف أو ملف مرفق مفخخ ببرنامج خبيث،وعند الضغط على  الرابط يجد المستخدم نفسه على صفحة انترنت هي نسخة طبق الأصل من صفحة الموقع الإلكتروني للمصرف أو المؤسسة المالية أو شركة الخدمات.
يمكن ان يقع المستخدم بسهولة في فخ القراصنة الذين يطلبون منه إدخال كلمة المرور الخاصة به أو بياناته الشخصية  أو أرقام بطاقة الإئتمان بحجة تحديث معلوماته وبياناته الشخصية لدى المصرف أو المؤسسة المالية أو شركة الخدمات لإستعادة المال المستوفى خطأ.و عند الضغط على الملف المرفق المفخخ ، يفعل المستخدم البرنامج الخبيث الذي يخترق نظام التشغيل و يستغل الثغرات لفتح أبواب الجهاز لعمليات القرصنة المختلفة من تخريب الأجهزة الملوثة أوسرقة على البيانات الحساسة أو جعل الجهاز جهاز زومبي ليدخل ضمن شبكة Botnet لإستغلال الجهاز لشن هجومات القرصنة الإلكترونية .
لمواجهة عملية الاصطياد هذه تتوفر برامج مختلفة تعرف بالـ Anti-Phishing وبعضها مدمج  ببرامج مكافحة الفيروسات وهنالك إضافات خاصة ببرامج تصفح الإنترنت لكشف المواقع المزيفة.
غير أن المستخدم العادي من دون أن يكون خبيرا في المعلوماتية يمكنه تفادي الوقوع في فخ القراصنة:
أولا بالحذر والتنبه لدى إستلام هذا النوع من البريد الإلكتروني، فعادة المصارف والمؤسسات الخدماتية وغيرها، لا تقوم إطلاقا بإرسال طلبات تحديث البيانات عبر البريد الإلكتروني. وإن حدث ذلك ،من الأفضل إما الإتصال بالمصرف أو الشركة مباشرة أو الدخول إلى موقع المصرف أو الشركة الرسمي، الذي هو عادة بحوزة المستخدم ولا حاجة له إلى رابط البريد المزيف، وإجراء المعاملات مع التنبه أن يكون عنوان الموقع يبدأ بالـ HTTPS  مما يعني أن الموقع محمي، مع وجود رمز القفل الصغير على اليمين في أسفل الشاشة في برنامج تصفح الإنترنت.
أما الأسلوب الثاني فهو التأكد من الرابط في البريد الإلكتروني عن طريق تمرير الفأرة  فوق الوصلة دون النقر عليها في جهاز الكمبيوتر وقراءة ما تخفيه في الشريط في أسفل برنامج التصفح على يسار الشاشة. أما في الكمبيوتر اللوحي يكفي تمرير الأصبع على الرابط لنقرا ما يخفيه العنوان في نافذة خاصة. فنرى بوضوح أن العنوان ليس العنوان الظاهر، ولا علاقة له بإسم المؤسسة وعند النقر عليه يدخل المستخدم موقعا الكترونيا مزيفا يشبه تماما تصميم وشكل موقع المصرف أو الشركة التي يتعامل معها المستخدم.
كذلك عدم النقر على الملفات المرفقة إن كانت الرسائل الإلكترونية من مصدر مجهول غير موثوق فيه.

يجب دائما التنبه إلى هذا النوع من الرسائل والتحقق جيدا من عناوين مواقع الإنترنت والحذر من صفحات الإنترنت التي تطلب إسم إستخدام وكلمة مرور والمستخدم ليس مشتركا في خدماتها. و التنبه إلى تحديث كل البرامج المعلوماتية في جهاز الكمبيوتر أو الهاتف الذكي أو الكمبيوتر اللوحي لسد الثغرات و الهفوات البرمجية التي تقوم بها الشركات المطورة بشكل دوري .

لأسئلتكم يمكنكم التواصل معي عبر صفحة البرنامج على فيسبوك، غوغل بلاس و تويتر
@salibi
وعبر موقع
مونت كارلو الدولية

نايلة الصليبي

قرصنة الأشياء المتصلة بالإنترنت

كل الأجهزة المتصلة بالإنترنت، هي أجهزة معرضة للإختراق والقرصنة. واليوم كل شيئ بات متصلا ومنها التكنولوجيا القابلة للإرتداء كأساور اللياقة البدنية الواسعة الإنتشار التي حسب تقرير لمختبر كاسبرسكي لاب هي أجهزة سهلة القرصنة.

دخلنا في عصر إنترنت الأشياء، حيث بات كل شيئ متصلا بالإنترنت، من جهاز الكمبيوتر إلى الهاتف الذكي، من المنزل الذكي المتصل والأدوات المنزلية المتصلة إلى السيارات المتصلة، بالإضافة للأجهزة الذكية التي نرتديها، الساعة الذكية SmartWatch واساور اللياقة البدنية المتصلة FitnessBand .هذه الأساور التي باتت اليوم في متناول الجميع وتنتشر بشكل كبير.
فكل هذه الأشياء المتصلة بالإنترنت هي معرضة للإختراق والقرصنة. مما يشكل تهديدا لبياناتنا وخطرا على خصوصيتنا.
فقد نشرت شركات أمن المعلومات التقارير و التحذيرات حول هشاشة أمن هذه الأجهزة وخطر تعرضها للقرصنة بسهولة.
في هذا الإطار كشف مختبر كاسبرسكي لأمن المعلومات عن أبحاث قام بها كبير محللي أمن المعلومات Roman Unuchek الذي قرصن إسوارة اللياقة البدنية FitnessBand الخاصة به بعد إكتشافه عن طريق الصدفة، أن FitnessBand الخاصة بجاره متصلة بجهاز هاتفه الذكي الذي يعمل بنظام التشغيل أندرويد.
تحفظ  تلك الأساور المتصلة بيانات خاصة جدا بالمستخدم من الإسم والعنوان وتاريخ الولادة والوزن، بالإضافة إلى المعلومات المختلفة عن نشاطات المستخدم، من عدد الخطوات التي يقوم بها يوميا أو السعرات الحرارية التي إستهلكها وأوقات النوم .وبعض تلك الأجهزة يحفظ أيضا بيانات طبية و التي تعتبر من البيانات السرية.
حسب خبير كاسبرسكي لاب فإنه من السهل إختراق تلك الأساور المتصلة وقرصنة البيانات. فنظام الإتصال اللاسلكي البلوتوث في هذه الأجهزة يستخدم تقنية Bluetooth LE والتي تعرف أيضا بتقنية الـBluetooth Smart وهي بخلاف الإتصال البلوتوث التقليدي لا تحتاج إلى كلمة مرور لربط FitnessBand بجهاز الهاتف الذكي. فهذه الأجهزة لا تحوي شاشات أو لوحة مفاتيح، لذا يتم الربط عن طريق الضغط على زر في FitnessBand لربطها بالهاتف الذكي. وهنا قام كبير محللي أمن المعلومات Roman Unuchek في كاسبرسكي لاب بتثبيت برنامج ربط غير شرعي لنظام التشغيل أندرويد، مما مكنه من الإلتفاف على عملية الربط هذه والتقاط اشارات وصل FitnessBand وربطها بجهازه.
علينا التنبه إلى أن مختلف الأشياء المتصلة بالإنترنت هي بطبيعة الحال معرضة للقرصنة  الإختراق والحماية  هي من خلال وعينا لإستخدام كل هذه الأجهزة،  لذا عند إقتناء FitnessBand الإتصال بالشركة المصنعة والإستفسار عن الإستخدام الآمن لها و كيفية حمايتها من الإختراق .
وبالتالي أن تطرحوا السؤال: البيانات التي تجمعها هذه الأجهزة أين تحفظ وما مصيرها ومن المستفيد منها ؟

لأسئلتكم يمكنكم التواصل معي عبر صفحة البرنامج على فيسبوك، غوغل بلاس و تويتر
@salibi
وعبر موقع
مونت كارلو الدولية

نايلة الصليبي

برنامج مجاني لحذف البيانات من الأقراص الصلبة

 

إذا أردنا مسح ملفات حساسة نهائيا من القرص الصلب أو من قرص حفظ خارجي أو مفتاح حفظ USB ، فإن عملية مسح الملفات التقليدية لا تزيل تلك الملفات بشكل كامل. يقترح “إي ميل” برنامجا مجانيا لحذف البيانات نهائيا من الأقراص الصلبة.

تتطور الخصائص التقنية لأجهزة الكمبيوتر بشكل سريع، مما يدفع بالكثيرين إلى تبديل أجهزتهم بأجهزة جديدة أكثر تطورا أو على تبديل القرص الصلب بقرص ذات سعة أكبر.
هذا يعني أن على المستخدم حذف كل ما يحتويه القرص الصلب من ملفات خاصة ومن ملفات حساسة. كذلك أذا أردنا مسح ملفات حساسة نهائيا من القرص الصلب أو من قرص حفظ خارجي أو مفتاح حفظ USB، فعمليةمسح الملفات التقليدية لا تزيل تلك الملفات بشكل كامل.
إذ يمكن أن تحفظ داخل القرص الصلب أو مفتاح الحفظ حتى ولو تم مسحها ظاهريا، إذ يمكن إستعادتها ببرامج إستعادة الملفات كـ recuva  أو بواسطة تطبيقات معلوماتية خاصة.
لقد قدمت منذ فترة برنامجا مجانيا مفتوح المصدر Eraser وهو أداة تسمح بحذف تام للبيانات من القرص الصلب.
يتوفر اليوم برنامج مماثل يتيح بدوره كـEraser  مسحا تاما للملفات والبيانات من القرص الصلب إسم البرنامج BitKiller .وهو أيضا مطور ليستخدم خوارزمية Gutmann Algorithm وهي عملية خوارزمية معقدة تقوم بإعادة كتابة عدة نماذج من المعلومات على القرص الصلب و بشكل مكرر بحدود الخمسة و ثلاثين إعادة كتابة مما يؤدي إلى حذف البقايا الممغنطة من البيانات في القرص الصلب بحيث لا يبقى أي أثر للملفات الحساسة التي كانت محفوظة في القرص ولا يمكن إستعادتها ببرامج إستعادة الملفات.
BitKiller  برنامج مجاني خفيف الحجم لا يحتاج إلى تثبيت في جهاز الكمبيوتر يمكن تشغيله من سطح المكتب . و تتوفر في البرنامج مستويات أمن مختلفة للمسح أو الحذف النهائي للبيانات والملفات .
البرنامج سهل الإستخدام يكفي جر و إسقاط الملفات التي نرغب بمسحها في نافذة إستخدام BitKiller و من ثم الضغط على زر Shred Files
كذلك يتيح BitKiller تغيير إسم الملف الذي حذفناه وذلك لتعقيد عملية البحث لإسترجاع الملفات المحذوفة في حال حاول أحدهم السطو على محتويات القرص الصلب حتى البيانات الممسوحة.
برنامج BitKiller مجاني، يتيح حذف تام للملفات و البيانات الحساسة المحفوظة في القرص الصلب في جهاز الكمبيوتر أو في الأقراص الصلبة الخارجية و مفاتيح الحفظ الـ USB و يتناسب ومختلف إصدارات نظام التشغيل ويندوز .

نايلة الصليبي

 

كشف البيانات التي نتركها وراءنا عند تصفح الانترنت

 

ما إن ندخل عالم الإنترنت نترك وراءنا البيانات المختلفة والبصمات الرقمية فبرنامج تصفح الإنترنت ثرثار و يحوي الكثير من البيانات التي يمكن تتبعها والتلصص عليها للتوصل إلى معرفة ما هي الخدمات و المواقع التي نزورها على الإنترنت.

دخلت إستخدامات أدوات شبكة الإنترنت  إلى حياتنا وأصبحت في صلب تعاملنا مع مختلف أوجه حياتنا اليومية من إجتماعية ومهنية وعائلية وأيضا رسمية مع إنتشار خدمات الحكومة الذكية.
و ما إن ندخل عالم الإنترنت نترك وراءنا البيانات المختلفة والبصمات الرقمية التي تدك حصن خصوصيتنا. خاصة في زمن ما بعد كشف إدوارد سنودن عن عمليات التجسس و التنصت وكالة الأمن القومي الأمريكي على بيانات شركات الإنترنت و الإتصالات الهاتفية .
لقد تطرقت مرارا إلى موضوع حماية الخصوصية على الشبكة وكيفية حماية زياراتنا لشبكة الإنترنت من فضول الأخرين عن طريق إستخدام البرامج والأدوات المعلوماتية المختلفة .
لكن كثيرون يعتبرون أن ما تحدثت عنه  هو في معرض طرح  النظريات بعيدا عن الواقع . لذا أقترح عليكم أن تبحثوا عن بياناتكم بأنفسكم لتكتشفوا ما تتركون وراءكم من بصمات رقمية .بداية الأسهل هو البحث  عن أسماءكم على محرك البحث غوغل.ويمكنكم أيضا  البحث عبر الصور على محرك غوغل الخاص بالصور.
نعرف مدى فضول غوغل و نهمه لمعرفة بياناتنا و لعرض إعلاناته علينا.يمكن تعطيل أعدادات محرك غوغل لمنع عرض الإعلانات بزيارة صفحة إعدادات محرك البحث غوغل.
لمنع محرك غوغل وغيره من المواقع من متابعة ما تقومون به من زيارات على الشبكة  عليكم المثابرة على مسح وتعطيل الكعكات Cookiesوهي الملفات البرمجية الصغيرة التي تزرعها المواقع في برنامج التصفح والتي تحفظ بيانات المستخدم وتفضيلاته . وهذه الكعكات يستخدمها أيضا محرك البحث غوغل لجمع وحفظ بيانات المستخدم .علما ان قمتم بمسح الكوكيز/الكعكات من المتصفح او إن قمتم بتحديد إعدادات برنامج التصفح لمسح هذه البرمجيات من المتصفح تلقائيا .فإن محرك غوغل لن يجد أي بيانات لحفظها عنكم
 يمكن إستبدال محرك البحث غوغل بمحرك بحث MetaSearch – محرك بحث وصفي الذي يقوم بإرسال طلبات البحث لمحركات بحث مختلفة ويجمع نتائجه و يفهرسها للمستخدم .وأقترح إٍستخدامDuck Duck Go  وهو محرك بحث آمن لا يحتفظ ببيانات المستخدمين او ببيانات البحث التي قاموا بها كبقية محركات البحث.
إن رغبتم بمعرفة ما تركتم من بصمات على الشبكة العالمية  يمكنكم أن تقوموا ببحث  عن إسمكم بالأحرف اللاتينية على موقع Pipl.com
 كذلك عند التسجيل في اي خدمة شبكة اجتماعية او خدمات انترنت أعود وأكرر النصائح ،من المهم قراءة شروط استخدام هذه الخدمات بتمعن بالرغم من ان الامر صعب  ويحتاج لوقت طويل لمراجعة مختلف Terms of service شروط الخدمةوأيضا شروط حماية الخصوصية Privacy policies
فهذا الأمر يحتاج أحيانا لأشهر لقراءة كل البنود، فإن قرأنا بتمعن شروط الاستخدام لمعظم مواقع الشبكات الاجتماعية نكتشف ان معظم هذه المواقع ترسل البيانات الخاصة بالمستخدم كما تشاء إلى شركات معينة ، منها مثلا بيانات الاتصال وأرقام هوية الجهاز المتصل IP و غيرها من المعلومات .يمكن كشف ما تقوم به مختلف مواقع خدمات الانترنت بياناتنا من خلال موقع شركة  Tactical Tech Collective الذي يقترح أيضا أدوات لحماية إستخدامنا للإنترنت .
يمكنكم أيضا زيارة موقعTerms of service Didn’t Read  حيث قام فريق من الحقوقيين بقراءة شروط الخدمة لابرز خدمات مواقع الانترنت ولحظوا كيفية تعاملهم مع بيانات المستخدمين الخاصة و وضعوا قوائم بالنقاط الإيجابية والسلبية ،كما قاموا بوضع تقييم لكل موقع في تعامله مع بيانات المستخدمين.
كذلك قام موقعElectronic Frontier Foundation  بمراجعة شاملة للمواقع وحدد مستوى حماية كل واحدة منها للبيانات الشخصية للمستخدمين . يمكنكم الإطلاع عليها من خلال مفتاح البحث privacy Policy  على محرك بحث موقع eff.org.
يبقى أن المستخدم وكيفية تعاطيه مع الأدوات المعلوماتية والإنترنت هو الرادع الأول لحماية بياناته و خصوصيته.

نايلة الصليبي

مواضيع متصلة :

للحفاظ على الخصوصية: أدوات بديلة عن خدمات شركات الإنترنت العملاقة

 

 

تفعيل البكسل العالقة في شاشات الكمبيوتر

 

يمكن ان تتعرض شاشات أجهزة الكمبيوتر مع الوقت إلى أعطاب في عناصر الشاشة فتظهر نقاط سوداء و نقاط مضيئة ثابتة على نفس اللون .
كيف يمكن كشف النقاط السوداء و تفعيل النقاط الثابتة؟ تقترح نايلة الصليبي في “إي ميل” برنامجا مجانيا سهل الإستخدام .

في عصر إستهلاك السريع للتكنولوجيا، غالبا ما يصبح إمتلاك جهاز كمبيوتر حديثاَ أو إمتلاك جهاز تلفزيون حديثاَ، أمر منهك ماديا. فنلجأ إلى شراء أجهزة مستعملة. كذلك الأمرعندما نستخدم أجهزتنا ومع مرور الوقت، نشعر بأن هنالك بعض الأعطاب في عناصر الشاشة وأن هنالك نقاط سوداء على الشاشة وهي ما نسميها بالبكسل الميتة أو العُنْصُورَة الميتة. وأيضا نرى أحيانا على الشاشة نقاط مشعة ثابتة تبقى على نفس اللون.
عند شراء جهاز كمبيوتر مستعمل، لا يمكن للمستخدم أن يكشف البكسل الميتة أو البكسل الثابتة بسهولة. فهذه النقاط لا يمكن أن تكون واضحة على سطح مكتب ويندوز.
إن كنتم بحاجة للكشف على شاشة ما، يمكنكم إستخدام برنامج معلوماتي مجاني يحمل إسم Pixel Réa، برناج خفيف Portable لايحتاج إلى تثبيت في جهاز الكمبيوتر. يمكن إطلاقه مباشرة من سطح مكتب ويندوز . وهو من تطوير شركة فرنسية Emjysoft .
واجهة إستخدام برنامج Pixel Réa سهلة المقاربة وواضحة و يكفي متابعة ما يقترحه البرنامج على واجهته لتنفيذ عملية البحث عن البكسل الميتة والبكسل الثابتة أوالعالقة.
نطلق البرنامج ، تبدأ الشاشة بعرض ألوان مختلفة، بداية اللون الأحمر ثم اللون الأصفر ثم الخضر و بعد غيرها من الألوان الأولية .
عليكم مراقبة الشاشة جيدا لتحديد موقع أو مكان النقاط السوداء و النقاط الثابتة على الشاشة بشكل دقيق. ستحتاجون لمعرفة موقع هذه النقاط بالتحديد في عملية تفعيل أو إسترجاع البكسل.
كما تقترح واجهة إستخدام Pixel Réa أداة لكشف الأماكن المظلمة في شاشات التلفزة LCD و الـ Plasma .
بعد عملية الكشف على النقاط ، في حال عثر البرنامج على نقاط سوداء أو نقاط ثابتة، يفتح برنامج Pixel Réa نافذة جديدة تقترح ثلاث طرق لإصلاح النقاط الثابتة .
القصيرة، المتوسطة و القوية.
لمعالجة البكسل الثابتة علينا وضع النافذة المخصصة لذلك على المكان المحدد الذي كشفناه على الشاشة و يمكن تجربة الأسلوب القصير أو المتوسط يتطلبان مدة زمنية قصيرة للمعالجة . و في حال عدم فعالية المعالجة، نطلق المعالجة القوية التي توفر أيضا معالجةومراقبة لأطياف ألوان متعددة و تتطلب وقتا أطول لإعادة تفعيل البكسل العالقة او الثابتة . يجب التنبه هنا أنه لا يمكن إستعادة البكسل الميتة نهائيا.
يتوفر البرنامج لمختلف إصدرارات نظام التشغيل ويندوز من إصدارة ويندوز XP حتى إصدارة ويندوز ثمانية.

نايلة الصليبي

 

“صقور الصحراء”، أول مجموعة تجسس الكتروني عربية

 

كشفت شركة “كاسبرسكي لاب” عن أول مجموعة اختراق وتجسس إلكتروني عربية تطلق على نفسها اسم “صقور الصحراء”، وهي مجموعة تستهدف عدد كبير من دول العالم وبشكل خاص دول ومؤسسات وشخصيات في منطقة الشرق الأوسط.
التفاصيل مع نايلة الصليبي

 

بعد كشف الشركة الروسية، المتخصصة بأمن الشبكة وبمكافحة الفيروسات، في تقرير لها يوم الإثنين 16 فبراير 2015  عن منصة تجسس الإلكترونية أمريكية وحدة  Equation Group أماطت “كاسبرسكي لاب” اللثام، يوم الثلاثاء 17 فبراير  في تقرير جديد لها عن مجموعة ” صقور الصحراء” Desert Falcons، التي تعتبر الاولى من نوعها والتي يتم التعرف عليها، مؤلفة من قراصنة ناطقون باللغة العربية.

تغريدة أحد القراصنة من مجموعة “صقور الصحراء” و التي رصدها خبراء Kaspersky’s Global Research and Analysis Team’s
ويقدر الباحثون في “كاسبرسكي لاب” بأن هناك 30 شخصا، موزعين في ثلاث فرق، يتنشرون في بلدان مختلفة، وهم يقومون بحملات “صقور الصحراء” التجسسية. ويسخدمون تقنيات تشفير متطورة جداً وتشير “كاسبرسكي لاب”  إلى كون هؤلاء القراصنة ذا درجة عالية من المهارة والمعرفة التقنية و يقومون بعمليات  إختراق وتجسس إلكترونية واسعة النطاق تطال  بشكل أساسي المؤسسات الإعلامية والحكومية والأفراد في دول عربية.كذلك قاموا بعمليات خارج نطاق منطقة الشرق الأوسط و تمكنوا من مهاجمة أكثر من 3 آلاف ضحية في أكثر من 50 دولة، وسرقة أكثر من مليون ملف إلكتروني. وتستخدم المجموعة أدوات  إختراق تستهدف أنظمة تشغيل “ويندوز” و”أندرويد“.

© كاسبرسكي لاب

.

كما أشار تقرير “كاسبرسكي لاب” إلى أنّ عمليات التجسس نشطت خلال العامين الماضيين، في حين بدأت مجموعة “صقور الصحراء” عملياتها عام 2011 غير ان  العام 2013 شهد حملتهم الأساسية في عمليات الإختراق حيث  تم رصد ذروة نشاطهم في بدايات عام 2015. و هدف عمليات هذه المجموعة تم رصدها في مصر وفلسطين وإسرائيل والأردن.
يشير  تقرير “كاسبرسكي لاب”  أنه تم الكشف عن عمليات قرصنة  تحمل بصمات  “صقور الصحراء” في  كل من قطر والممكلة العربية السعودية والإمارات العربية المتحدة والجزائر ولبنان والنروج وتركيا والسويد وفرنسا والولايات المتحدة وروسيا بالإضافة غلى عدد من الدول ككوريا الجنوبية،كندا و باكستان و مجموعة دول أخرى  -الخارطة- .
و قد لجأت مجموعة “صقور الصحراء”  لأدوات “الإصطياد”   Phishing عبر البريد الالكتروني، والروابط  المفخخة على  شبكات التواصل الاجتماعية، إضافة إلى برامج وتطبيقات المحادثات والدردشة الفورية. هذا وقد حملت الرسائل “الإصطياد” ملفات مرفقة ملوثة أو روابط تؤدي إلى ملفات خبيثة مخبأة في وثائق أو تطبيقات رسمية. أو خدع لتحميل أدوات تشغيل فيديو لمشاهدة مقاطع لبرامج مشهورة، كما استخدمت  مجموعة “صقور الصحراء” تقنيات  الهندسة الإجتماعية Social Engineering لتحفيز الضحايا على تشغيل الملفات الملوثة. وايقاعهم في الفخاخ.

© كاسبرسكي لاب
عن هذه المجموعة و كيفية عملها تحدث في “إي ميل” شهاب نجار، خبير أمن المعلومات والمحقق في الجرائم الإلكترونية .
سيكون لنا  لقاء موسع مع شهاب نجار، السبت 21 فبراير  في مجلة التكنولوجيا “ديجيتال”.لتسليط الضوء على مجموعة التجسس الكتروني العربي “صقور الصحراء”.

نايلة الصليبي

 

كيف تتجسس وكالة الأمن القومي الأمريكية على العالم

 

كشفت شركة “كاسبرسكي لاب”، المتخصصة بأمن الشبكة وبمكافحة الفيروسات، عن منصة تجسس الكترونية يمكنها مراقبة والتنصت على الأقراص الصلبة في أجهزة الكمبيوتر. وبالرغم من الغموض حول من هم خلف هذه المنصة، فإن بعض الإشارات توجه الأنظار إلى وكالةالأمن القومي الأمريكية. التفاصيل مع نايلة الصليبي.

 

يشير التقرير الذي نشرته شركة “كاسبرسكي لاب” يوم الإثنين  16 فبراير 2015إلى أن أقراصاَ صلبتا قد تكون قد لوثت ببرمجيات خبيثة في أكثر من ثلاثين دولة منها : إيران، روسيا،باكستان،أفغانستان، الصين،مالي،سوريا، اليمن و الجزائر… وتطال اجهزة كمبيوتر تابعة لهيئات العسكرية، الحكومات، شركات الإتصالات، المصارف، والمؤسسات الإعلامية، و الباحثين والناشطين.

© كاسبرسكي لاب
يعتبر خبراء “كاسبرسكي لاب”، بعد سنوات من البحث والتحقيق، أن أنظمة المراقبة والتنصت الإلكترونية هذه هي الأكثر تعقيدا  تطورا من كل المنصات المعروفةو أطلق على أعضاء مجموعة المطورين القراصنة إسم  وحدة  Equation Group و التي أطلق عليها خبراء ” كاسبرسكي لاب” لقب The Crown Creator of Cyber-Espionage
يستنتج الخبراء من خلال تاريخ تسجيل بعض قوائم الخوادم Command and Control Server ، المستخدمة للسيطرة   على تلك البرمجيات الخبيثة التي تلوث الأقراص الصلبة، أن تاريخ بدء إستخدام منصة التجسس  أووحدة  Equation Group  .هذه يعود إلى عام 2001   أي يوم بدأت حرب الولايات المتحدة على الإرهاب بعد أحداث 11 من سبتمبر و ربما ايضا إلى عام  1996.حسب بعض سجلات خوادم التحكم.
يشير تقرير “كاسبرسكي لاب” إلى  أن هذه الخوادم تأوي دودة شبيهة بتعقيداتها بدودة ستاكسنت الشهيرة.ستاكسنت برمجية خبيثة معقدة ومتعددة الأشكال. وصفها خبراء أمن المعلومات في العالم بكونها من أخطر البرمجيات المعلوماتية الخبيثة ذات الشيفرة المعقدة جدا التي لم يكشف مثلها خلال السنوات الثلاثين الماضية. وكانت قد كشفت بعض شركات أمن المعلومات أن من صمم ستاكسنت ومن قام بتطويرها وكالة الأمن القومي الأمريكية بالتعاون مع وحدة 8200 التابعة لجيش الدفاع الإسرائيلي المتخصصة بعمليات الدفاع الإلكتروني Cyberdefense .ونذكر كيف تمكنت دودة ستاكسنت من قرصنة موقع تخصيب الأورانيوم لمحطة “بوشهر” النووية الإيرانية والحقت الأضرار بألف جهاز طرد مركزي.
خلال عملية التحقيق التي  قام بها خبراء “كاسبرسكي لاب” الذي لفت إنتباههم بشكل أساسي هو نظام القرصنة المزروع في الأقراص الصلبة والذي يطال جميع الشركات المصنعة للأقراص الصلبة Seagate, Western Digital, Toshiba, IBM, Micron, Samsung
وحسب خبراء الأمن المعلوماتي من الصعب جدا كشف هذه البرمجية الخبيثة في الأقراص الصلبة لأنها تستقر في البرنامج الثابتFirmware  ، ممايتيح لتلك البرمجيات الخبيثة من أن تُفعل بشكل آني عند تشغيل جهاز الكمبيوتر وإطلاق عمل القرص الصلب. فيفتح للقراصنة المتسللين بابا خلفيا للجهاز لسرقة البيانات المختلفة دون التمكن من كشف الباب المفتوح.
يعتبر خبراء “كاسبرسكي لاب” أن نجاح عملية زرع البرمجيات الخبيثة في برنامج ثابت Firmware هي بحد ذاتها إنجازا تقنيا باهرا، إلا إذا كان المتسللون قد حصلوا على شيفرة برنامج الـ Firmware   و هو أمر فائق الحساسية . فشركة “ويسترن ديجيتال” نفت تقديمها إي شيفرة مصدر خاصة بمنتجاتها إلى وكالات حكومية كما أكد ناطق بإسم شركة Seagate  بأن أقراصها الصلبة تحوي إجراءات أمن تمنع التعديلات غير المرغوب بها في برنامج الـ Firmaware أو القيام بدراسة منتجاتها عن طريق الهندسة العكسية Reverse Engineering وهي آلية تعنى باكتشاف المبادئ التقنية لآلة أو نظام من خلال تحليل بنيته، ووظيفته وطريقة عمله.
يعتقد خبراء “كاسبرسكي لاب” أن تكون الشيفرات المصدرية قد سرقت يوم تعرضت شركات التكنولوجيا الكبرى بعض المؤسسات الحكومية في الولايات المتحدة لموجة من الهجمات الإلكترونية غير المسبوقة عام 2009. ومن بين البيانات “الحساسة” المسروقة، الشيفرات المصدرية التي كانت محفوظة في خوادم تلك الشركات. كذلك عند قيام تلك الشركات المصنعة بتوفير أجهزة كومبيوتر لإدارات حكومية تعتبر “حساسة” ، فتطلب نيابة من الحكومة الأمريكية مراجعة أمنية للأقراص الصلبة من قبل وكالة الأمن القومي التي  ربما قد تحتفظ بالشيفرة المصدر لهذه المنتوجات.

© كاسبرسكي لاب
غير أن “كاسبرسكي لاب” الروسية لم توجه أصابع الإتهام مباشرة لوكالة الأمن القومي الأمريكية، لكنها لمحت لوجود بعض الأدلة، ككلمة المفتاح
GROK ، التي كشفها خبراء “كاسبرسكي لاب” في شيفرة برنامج تجسس  keylogger داخل أداة تجسس Regin كان قد كشف عنها إدوارد سنودن عام 2013.
بالرغم من قوة وفعالية منصة التجسس هذه يبدو حسب “كاسبرسكي لاب” أنها تستخدم فقط لرصد بعض الأهداف الحساسة خارج الولايات المتحدة.

نايلة الصليبي