بيع بيانات خاصة وحميمة لمستخدمي فيسبوك ماسنجر من المسؤول ؟

تتفاعل منذ بداية شهر فبراير 2018 على المواقع الإخبارية العربية، قضية طرح رسائل وبيانات مقرصنة من منصة فيسبوك للبيع، لما لا يقل عن 81 الف ملف شخصي من منصة فيسبوك، عبر الإنترنت في مواقع الويب المظلم مقابل 10 سنتات لكل ملف شخصي. وقام القراصنة بنشر عينة من رسائل خاصة من تلك الحسابات المخترقة وتتضمن العديد من الأمور الشخصية لأصحابها مثل محادثات حميمة وصور تم إرسالها بشكل خاص عبر فيسبوك ماسنجر.

ما هي حقيقة هذه القضية التي يجب توضيح خيوطها لكي لا نقع في الإثارة و التخويف؟

حسب تحقيق قام به فريق من صحفيي الـ “بي بي سي” مكتب روسيا. وحسب هؤلاء الصحافيين فإن البيانات الخاصة هذه هي خارجة عن مألوف ما يعرض للبيع عادة في الويب المظلم. وكان قد أعلن قرصان بلقب FBSaler منذ شهر سبتمبر 2018 عن عرضه هذا. غير ان هذا الإعلان اختفى بعد أيام من نشره. علما أن FBSaler، بائع هذه البيانات المسروقة، أكد للصحافيين أنه يملك بيانات خاصة لـ 120 مليون حساب “فيسبوك”. وهذه ادعاءات يمكن التشكيك بها. كما انه كان يقترح أيضا مختلف البيانات الشخصية المرتبطة بهذه الحسابات المخترقة. يبدو أن العدد الأكبر من المستخدمين الذين تم اختراق حساباتهم هم في أوكرانيا وروسيا، كما يتواجد البعض الآخر في بريطانيا والولايات المتحدة والبرازيل وأماكن أخرى من العالم.

عينة من البيانات المعروضة للبيع  fbsaler

عينة من البيانات المعروضة للبيع bbc.com

هل منصة “فيسبوك” هي المسؤولة عن هذا الاختراق وأنها ضحية هفوة أمنية جديدة؟

الإجابة نوعا ما: لا.

بعد فضيحة كامبريدج اناليتيكا” وغيرها من مشاكل تسريب بيانات المستخدمين ، تحاول شركة “فيسبوك” منع أي اختراق او أي تسريب جديد. فحسب Guy Rosen، نائب رئيس إدارة المنتجات في “فيسبوك”، “إن خبراء أمن “فيسبوك” لم يكشفوا أي تسريب بيانات أو شفط بيانات من خوادم المنصة. وأن شركة “فيسبوك” تواصلت مع الشركات المصنعة لبرامج تصفح الويب لضمان عدم وجود ملحقات خبيثة معروفة للتنزيل في متاجرهم”. هذا يعني أن عملية القرصنة تمت خارج منصة فيسبوك، والمسؤول هي الملحقات أو الإضافات الـExtension طرف ثالث خبيثة لبرامج تصفح الإنترنت “كروم” – “فايرفوكس” و “أوبرا” وغيرها. وهي ملحقات أو إضافات تطلب صلاحية الوصول لبيانات هي ليست بحاجة إليها. هذه الإضافات الخبيثة كانت من ضمن الآلية المستخدمة لمراقبة عمل المستخدم على منصة “فيسبوك” ونقلت البيانات الخاصة للقراصنة. ولم يحدد خبراء أمن “فيسبوك” ما هي هذه الملحقات الضارة.

يبدو حسب خبراء أمن شركةDigital Shadows التي اوكل لها مكتب الــ“بي بي سي” في روسيا أمر التحقيق في عملية القرصنة هذه. أن القراصنة استخدموا حصان طروادة LokiBot Trojan للتمكن من الحصول على كلمات مرور المستخدمين. وبالتالي تبّين لهم أن عنوان مصدر الجهاز الذي نشر الإعلان وعينّة البيانات المسروقة موقعه في مدينة سانت بطرسبرغ.

تسلط هذه العملية الضوء على مشكلة استعمال خدمات الإنترنت والتطبيقات المختلفة. أعود لتذكير المستخدمين لضرورة الوعي في كيفية استخدام أدوات الإنترنت فمعظم معاملاتنا الحياتية باتت اليوم عبر الإنترنت، وندرك مدى أهمية بياناتنا الخاصة للشركات والمعلنين وأيضا للقراصنة. أكرر مقولة الألماني Klaus Klogs:”معظم مشاكل المعلوماتية تقع بين لوحة المفاتيح والكرسي”، والتي تشير بشكل واضح إلى ان المستخدم هو الحلقة الأضعف وعليه ان يكون الجدار الناري Firewall الأساسي والرادع الأول من خلال كيفية استخدامه للأدوات المعلوماتية، من الفأرة ولوحة المفاتيح على جهاز الكمبيوتر و مختلف البرامج المعلوماتية إلى التطبيقات على الهاتف الذكي المحمول. لكيلا ننتقل من الجهل الرقمي إلى الغباء الرقمي.

 نايلة الصليبي

Winamp قارئ الملفات الموسيقية من القرن الماضي يبعث من جديد بنسخة متطورة


Winamp
قارئ الملفات الموسيقية،جيل اليوم لا يعرفه لقد كان أول و أبرز برامج قراءة الملفات الصوتية في تسعينات القرن الماضي. الذي قدم ميزات وأدوات ريادية ومبتكرة في تلك الفترة لقارئ ملفات صوتية حتى عام 2014 حين اشترته شركة Radionomy، وأوقفت حينذاك كل التحديثات. ها هو اليوم يبعث من جديد بنسخة تجريبية 5.8 بانتظار النسخة الكاملة 6 العام المقبل 2019.

Winamp قارئ الملفات الموسيقية من القرن الماضي يبعث من جديد بنسخة متطورة  نايلة الصليبي

تم تسريب نسخة تجريبية لـ Winamp على الإنترنت. مما دفع Radionomy لوضع هذه النسخة للتحميل للمستخدمين لكي تتفادى ان يحمل من اشتاقوا لهذا البرنامج المخضرم، نسخات ملوثة ببرامج خبيثة. وشددت شركةRadionomy على موقعها بضرورة تحميل النسخة فقط من موقعها الرسمي وليس من أي موقع أخر غير موثوق.

تتوفر النسخة الجديدة 5.8 من قارئ الملفات Winamp حاليا لأجهزة الكمبيوتر المكتبية .كالمعتاد تقترح قراءة الملفات الصوتية والإذاعات عبر الإنترنت وأيضا الفيديو ونسخ الملفات الصوتية من الـ CD وإدارة قوائم الملفات الـ Playlist، هذا و يمكن استخدام إضافاتplug in النسخة الثانية والثالثة من Winamp من القوالب المتنوعة لتغيير عرض واجهة قارئ الملفات الصوتية حسب مزاج المستخدم. تتيح نسخة Winamp 5.8 استكشاف الإذاعات المختلفة التي تبث عبر الإنترنت وأيضا البرامج التلفزيونية التي تبث عبر الإنترنت. ذلك بانتظار النسخة 6 عام 2019. التي ستتوفر أيضا للأجهزة المحمولة بنظامي iOSوأندرويد، بالإضافة طبعا لأنظمة التشغيل الكمبيوتر المكتبي “آبل” و”ويندوز”. وانه سيصبح بالإمكان الاستماع للملفات الموسيقية في الأجهزة غير المتصلة بالإنترنت وأيضا المحفوظة في السحاب الـ Cloud. ومن المتوقع أن تلغي Radionomy نسخة Winamp pro ليصبح البرنامج مجانيا .

حسب موقع برنامج Winamp فإنه بنسخته 6 سيتناسق تماما مع اصدارة ويندوز 10. وحتى الآن ليس من المؤكد إذا كان Winamp سيتحول لمنصة بث كـ “سبوتيفاي” و “انغامي”DeezerوApple Music و Google Musicللاستماع للمقاطع عبر الــstreaming بالإضافة للبودكاست.

لمن يرغبون باستعادة ذكريات هذا البرنامج مع ميزات وخصائص متقدمة، وللجيل الحالي الذي يرغب بالتعرف على هذا البرنامج أكرر تحذير شركة Radionomy لتفادي تحميل برنامج ملوث بالبرمجيات الخبيثة أو البرامج الإعلانية، بضرورة تحميل Winamp 5.8 من الموقع الرسمي . حيث يتوفر منتدى حوار للاستفسار عن عمل البرنامج لمختلف أنظمة التشغيل و أيضا للاقتراحات و التواصل مع المطورين .

 نايلة الصليبي

اختطاف إعدادات حساب المستخدم تتيح الحصول على حقوق مدير في أجهزة كمبيوتر”ويندوز”


RID Hijacking” تقنية كشف عنها سيباستيان كاسترو باحث أمن في شركة أمن المعلومات CSL ، تستهدف تقنية الاختطاف هذه احدى اعدادات حساب المستخدم user account في نظام التشغيل “ويندوز” المعروف باسم “Relative Identifier ” RID

الـRID هو رمز مضاف في نهاية مُعرِفات أمان الحسابٍSecurity Identifier (SID). مُعرِفات الأمان هي كناية عن ابجديه رقميه فريدة وثابته، تم تعيينها من قبل وِحده تحكم تُعرِّف كل نظام أو مستخدم أو مجموعه مستخدمين في شبكه أو جهاز.

تتوفر عدة مُعرِفاتRelative Identifier -RID ولكن الأكثر شيوعاً هي 501 لـ حساب الضيف العادي و 500 لحسابات المسؤولAdministrator .

اكتشف سيباستيان كاسترو، خلال بحثه في انشاء مفاتيح التسجيل register Keys، التي تقوم بتخزين معلومات لكل حساب ويندوز، مع بيدرو غارسيا المدير والرئيس التنفيذي لشركةأمن المعلومات CSL، إمكانية تعديل RID المقترنة مع حساب معين ومنحها RID مختلفا لمجموعه من الحسابات.

هذه التقنية لا تسمح للمهاجمين باختراق أو تلويث جهاز كمبيوتر عن بعد، إلا إذا تُرِك الكمبيوتر متصلا بالإنترنت بدون كلمة مرور.

لكن في الحالات التي يكون فيها قرصان ما قد تمكن من اختراق النظام، من خلال البرمجيات الخبيثة أو عن طريق اختراق حساب لأن كلمة المرور ضعيفة، يمكن عندئذ للقرصان المخترق،منح أذونات إدارية لحسابات ذات مستوى منخفض من المسؤولية، وتثبيت باب خلفي يتيح له الوصول الكامل إلى النظام على جهاز كمبيوتر يعمل بنظام التشغيل “ويندوز”.

بما أن مفاتيح التسجيل Register Keys عند بدء تشغيل النظام تبقى ثابتة ولا تتغير، فكل التغيرات التي تعريف المستخدم Relative Identifier، الخاص بحساب المستخدم تبقى ثابتة ولا تتغير حتى يتم تصحيحها.

قام سيباستيان كاسترو باختبار هذه التقنية على مختلف إصدارات Windows من XP حتى Windows 10 و أيضا أنظمة التشغيل Windows Server 2003 حتى Windows Server 2016. علما أن الإصدارات الأقدم قد تكون ضعيفة، من الناحية النظرية على الأقل.

يقول سيباستيان كاسترو ” أنه ليس من السهل اكتشاف متى يتم استغلال هذه التقنية،  إذ  يمكن نشر هذا الهجوم  باستخدام موارد نظام التشغيل دون إطلاق أي تنبيه أو إشعار”.

يوضح خبير أمن المعلومات أنه “من الممكن معرفة ما إذا كان الكمبيوتر قد أخترق بواسطة RID من خلال التحقق من سجل ” ويندوز” من خلال التحقق من مدير أمن الحسابات.Security Account Manager .

قام باحث الأمن الكولومبي بإنشاء ونشر برمجية Metasploit Framework تقوم بتنفيذ الهجوم تلقائيًا لأغراض اختبار الاختراق أو.Pen test

يقول سيباستيان كاستروإنه” ليس على علم حتى الآن بوجود أي برامج خبيثة تستخدم أسلوب اختطاف تعريف المستخدم “RID Hijacking” .

الذي يثير الدهشة أن هذه التقنية كانت قد شرحت بشكل مفصل لأول مرة في ديسمبر 2017. لم يثر الموضوع اهتمام وسائل الإعلام. والمستغرب أيضا أنه حتى الآن لم يتم استخدامه في حملات البرامج الضارة.وحتى الآن لم تقم شركة مايكروسوفت بأي تعليق على هذا الموضوع.

 نايلة الصليبي

أدوات لإدارة الأقراص الصلبة و مستوعبات الحفظ في كمبيوتر ويندوز


أصبحت أجهزة الكمبيوتر المنزلية، أجهزة سريعة وعالية القدرة وبالتالي تحوي أقراصا صلبة بسعة كبيرة جدا وأيضا الأقراص الصلبة الخارجية هي بدورها مستوعبات ذات سعة هائلة.مع استخداماتنا المختلفة للكمبيوتر نحتاج لتقسيم الـ Hard Disk أو أقراص الحفظ الـ- SSDSolid State Drive. لتسهيل تنظيم وإدارة الملفات في جهاز الكمبيوترعن طريق تقسيم القرص الصلب لعدة أقسام، ناهيك عن حاجتنا أحيانا لتقليص أو توسيع أو دمج أقسام أو إعادة تهيئة حجم بعض أقسام القرص الصلب بعد امتلاء نظام الملفات File System بالبرامج، وذلك بشكل آمن ومن دون الخوف من فقدان ملفاتنا.

تتوفر أدوات فعالة لتقسيم أو لتقليص أو لتوسيع القرص الصلب أو لدمج أقسام في مختلف إصدارات نظام التشغيل “ويندوز”. هي أدوات غالبا ما تكون صعبة المقاربة لمن ليس لديهم خبرة في التعامل مع المعلوماتية.

كذلك على المستخدم التنبه عند استخدام أدوات ويندوز وغيرها من الأدوات من عدم الغاء او تقسيم القرص الصلب المخصص لملفات استعادة النظام Recovery system files، وهي ملفات مهمة جدا في حال احتجنا لإعادة تثبيت نظام التشغيل، عند تعرض الكمبيوتر لبرمجيات خبيثة أو عند انهيار النظام.

تتوفر أدوات معظمها برامج مدفوعة وتتوفر بنسخات مجانية لمدة محدودة. كبرنامج EaseUs Partition Master Home Edition وهو من أبرز البرامج لإدارة الأقراص الصلبة بنسختيه المجانية والمدفوعة بحيث يقترح ميزات متقدمة في كلا النسختين وأيضا يتيح تحويل أنساق الأقراص الصلبة ذات السعة العالية جدا حتى ثمانية تيرا اوكتيت. و يتعامل أيضا مع نظامRAID أو مصفوفة التعدد للأقراص المستقلة Redundant Array of Independent Disks ، وهو نظام لتخزين نفس البيانات في أماكن متعددة على أقراص صلبة مختلفة.

من برامج إدارة الأقراص الصلبة السهلة التي توفر بنسختها المجانية ميزات أساسية لتقسيم ولتوسيع ولتقليص والغاء التقسيم، أقترح برنامجParagon Partition Manager، الذي يوفر في النسخة المدفوعة ميزات متقدمة للمحترفين لإدارة أقسام القرص الصلب.

للذين يحتاجون لتقسيم القرص الصلب بشكل دوري أقترح برنامج AOMEI Partition Wizard

كل هذه البرامج تتوفر بنسخة مدفوعة وبنسخة مجانية، و النسخات المجانية كافية للاستخدام الخاص. وهي متوفرة لمختلف إصدارات نظام التشغيل “ويندوز”.

 نايلة الصليبي

شاب أمريكي يعاني شللا نصفيا يستعيد القدرة على المشي بفضل التكنولوجيا

Jered Chinnock شاب أمريكي يبلغ 29 من العمر، أصيب بالشلل عام 2013 إثر حادثة دراجة الجليد النارية، أصابت بضرر كبير عموده الفقري في وسط الظهر، ما تسبب له بعجز تام عن المشي وفقدان للقدرات الحسية في النصف الأسفل من الجسم.

عام 2016، بعد ثلاثة أعوام من الحادثة، في إطار دراسة يقوم بها أطباء في مستشفى “مايو كلينيك” في ولاية مينيسوتا الأمريكية بالتعاون مع جامعة كاليفورنيا، لوس أنجلوس-UCLA، زرع جراحون قطبا كهربائيا في حيز من العمود الفقري الواقع في الجزء الخارجي من القناة النخاعية تحت نطاق الإصابة. ورُبِط هذا القطب الكهربائي بجهاز مُنًّظِم مزروع في بطنجيريدمتصل لاسلكيا بجهاز تحكم خارجي.

قبل عملية زرع القطب الكهربائي، خضع جيريد شينوك للعلاج الفيزيائي لمدة 22 أسبوعا. وبعد زرع القطب الكهربائي في حيز من العمود الفقري الواقع في الجزء الخارجي من القناة النخاعية تحت نطاق الإصابة، تابعجيريد على مدى 43 أسبوعاً جلسات تحفيز كهربائي والتمارين. وبعد أسبوعين من بدء التمارين مع التحفيز الكهربائي، تمكن من أن يخطو الخطوات الأولى بالاستعانة بأداة مساعدة على المشي تحت تأثير التحفيز الكهربائي.

خلال عام، قام جيريد شينوك بـ113 جلسة تدريب. كما قام الباحثون بتعديل التمارين بهدف منحأكبر قدر من الاستقلالية الحركية لـجيريد شينوك.

هذا وتمّكن جيريد المصاب بالشلل من المشي بالاستناد على أداة المساعدة على المشي walker ،وبعد على أعمدة جهاز الجرٍّي، حتى أنه استعاد قدرته على التوازن من دون النظر إلى ساقيه بالمرآة.

في النهاية نجح هذا الشاب على مدى عام في اجتياز 102 مترا، ما يوازي مساحة ملعب لكرة القدم، حسب الدراسة التي أشرف عليها الطبيبان كيندال لي وكريستين هاو، والتي نشرت مجلة.نتائجها Nature Medecine:

أوضحت كريستين هاو أن “هذه المرة الأولى التي تعاد فيها بنجاح آلية المشي على جهاز جرّي أو عبر أداة مساعدة على المشي لدى رجل مصاب بشلل نصفي تام.” وأنه في تجارب سابقة، نجح متطوعون مصابون بالشلل النصفي في التحريك الطوعي للوركين أو الكاحلين أو أصابع القدم تحت تأثير التحفيز الكهربائي لكن من دون المشي.

خلال مؤتمر صحافي صرح كيندال لي:” تظهر الدراسة أن المريض تمكن من استعادة التحكم الإرادي بساقيه بعد زرع القطب الكهربائي وتحت تحفيز كهربائي”، لكن، “الآلية الدقيقة التي جعلت هذا الأمر ممكنا لا تزال مجهولة“.

علما أنه حالما يتوقف التحفيز الكهربائي، يعود جيريد شينوك إلى حالة الشلل كما أنه لم يستعد القدرات الحسية في الجزء الأسفل من الجسم.وأنه بالـرغم من النجاحات المحققة خلال الدراسة، لا يزال المريض يعيش حياته اليومية على كرسي متحرك.

يعزز هذا البحث مع خلاصات بحوث أخرى و برامج تجريبية أخرى جرت في جامعة Louisville في ولاية كنتاكي لإعادة التأهيل نشرت نتائجها في New England Journal of Medecine بالتزامن مع دراسة “مايو كلينيك”، حيث تمكن مريضان مشاركان في الدراسة في جامعة Louisville من استعادة القدرة على المشي بفضل التحفيز الكهربائي للعمود الفقري، فيما بات آخران قادرين على النهوض أو الجلوس، يعزز فكرة أنه في الإمكان إعادة “وظائف كان يُعتقد أنها مفقودة” بفضل التقنيات الحديثة.

 نايلة الصليبي

هواتف الأيفون الجديدة ليست مهمة … الأهم الأمن وحماية الخصوصية

في 12 من سبتمبر2018 وككل عام كشفت شركة أبل عن النسخات الجديدة من هاتف الأيفون عشرة وأخر نسخة من الـ Apple Watch . وككل حدث من أبل خلال وبعد المؤتمر، من يسمّون أنفسهم خبراء تكنولوجيا على مختلف المنصات الاجتماعية، الذين هم غالبا متخصصون في كل شيء، وأيضا بعض وسائل الإعلام مع الضيوف المتخصصين. خرجوا علينا بنظرياتهم، منهم من ركع ممجدا ومبجلا ابداع وابتكارات أبل الاستثنائية، والبعض الأخر نشر بكل اللغات، أن أبل لم تقدم جديدا وان هواتف هواوي وسامسونغ تقدم ومنذ زمن بعيد بعض الخصائص التي تقترحها اليوم أبل.

لذا اسمحوا لي أن أوضح بعض الأمور التي تتعلق بميزة ليست متوفرة ولن تتوفر لدى الأخرين والتي لا يعيها الكثير من المستخدمين، والتي غابت عن ذهن كل المتخصصين التكنولوجيين والمحللين على كل الوسائط الاجتماعية والوسائل الإعلامية في العالم العربي . الميزة تتلخص بكلمة واحدة “الأمن”. نعمالأمن وحماية الخصوصيةحيث تعتبرمسألة الأمن هي أساسية لدى أبل وأذكر أن أبل نشرت يوم الإثنين 16 سبنمبر نظام تشغيلها الجديد للأجهزة المحمولة iOS12 ويتبع نظام التشغيل الجديد للكمبيوتر المكتبي والمحمول Mojave

كما نشرت دليل أمنiOS12 Security Guide

اليكم باختصار أبرز نقاط الأمن التي تقدمها آبل مع أنظمتها و التي غابت عن ذهن المحللين والخبراء التكنولوجيين في عالمنا العربي.

التحقق بخطوتين أكثر ذكاء

مع نظام Security code AutoFillعندما يحصل المستخدم على رمز التحقق عن طريق الرسائل القصيرة، مع iOS12 فانه يتحولتلقائياإلى التطبيق الذي يطلب ذلك. بحيث لم يعد هناك حاجه للتبديل بين التطبيقات أو نسخ الأرقام. مما يسهل اعتماد نظام التحقق بخطوتين.

تتبع أقل من الإعلانات

يوقف متصفح سفاري منذ زمن طويل برمجيات الكوكيز، التي تحفظ كل المعلومات عن المستخدم وتتبع كل تحركاته على الشبكة، ففي نظام التشغيل الجديد iOS12يوقف سفاري تقاسم الميزات التي يمكنها التعرف على المستخدم في مختلف المنصات الاجتماعية حتى عندما لا يتفاعل معها. كزر مشاركه “الفيسبوك” على أي صفحه خارج “الفيسبوك” الذي يمكنه التعرّف على المستخدم، ويمكن ربط الموقع بحساب “الفيسبوك” الخاص بالمستخدم.

عندما يكتشف سفاري هذا النوع من التتبع، فانه يمنح القدرة للمستخدم على السماح بذلك أو منعه دون اللجوء لبرنامج طرف ثالث.

كذلك تعترض أبل على سياسة التقاط “البصمات الرقمية ” التي تقوم بها برامج التتبع الإعلانية، من بصمة الجهاز الفريدة كالبيانات المرسلة من خلال برنامج التصفح، نوع برنامج المتصفح اعداداته المختلفة وغيرها من البصمات الرقمية الخاصة بكل مستخدم. حتى وإن كانت برمجية التتبع لا تعرف بالضبط هوية المستخدم، فان تلك البرمجيات بإمكانها اكتشاف هوية الجهاز والبدء في إنشاء تعريف وهوية رقمية متكاملة لعادات تصفح المستخدم. سيحد برنامج التصفح سفاري من التقاط “البصمات الرقمية ” التي تقوم بها برامج التتبع الإعلانية هذه، ومنعها من إنشاء هوية رقمية متكاملة لعادات تصفح المستخدم من خلال بصماته الرقمية.

حماية كلمه المرور

كذلك سيتوفر لبرنامج التصفح سفاري أداة فعالة لإدارة وتشفير واقتراح كلمات المرور قوية وآمنة ويدعو المستخدم لتغيير كلمات المرور ان استخدمت في أكثر من خدمة.

دردشة فيديو جماعيه مشفره

كل تطبيقات الدردشة وتبادل الرسائل في نظام iOS12مشفرةبالكاملمن النهاية إلى النهاية،ويتيح تطبيق “فيس تايم” ميزة إجراء مكالمات الفيديو الجماعية مع 31 شخصا في نفس الوقت. مكالمات الفيديو الجماعية مشفرة بالكامل من النهاية إلى النهاية.

حماية المستخدم من القرصنة

يستخدم القراصنة هجمات القوة الغاشمة Brute-force attack لاختراق الأيفون، ما يعني محاولات عديدة ومتعاقبة لاختراق الجهاز. نظام التشغيل iOS12يقلل نسبة الوقت الذي يمكن ان تكون فيه هجمات Brute-force attack فعالة. إذا كانجهاز الأيفون مقفلا لمده ساعة ولم يتم فتحه، يتم تبديل منفذ usb Lightning إلى مهمة شحن الجهاز فقط وإبطال عملية استخراج البيانات من الهاتف.

كان نظام التشغيل ا يقوم بذلك بعد 7 أيام، ومع نظام التشغيل iOS12 أصبح وقف عملية الاختراق أسرع وربما حتى قبل ان يبدأ أي قرصان محاولة كسر الحماية في الجهاز.

للتذكير أيضا فإن كل البيانات داخل أجهزة الأيفون والساعة الذكية مشفرة داخل مستوعب خاص، داخل الجهاز، ولا يمكن حتى لشركة أبل من الوصول إليها.

 نايلة الصليبي

أدوات لمراقبة حرارة المعالج ومكونات جهاز الكمبيوتر

عندما نستخدم أجهزة الكمبيوتر بشكل متواصل ولمهام تطلب حسابات كتحرير الصور والفيديو والصوت أو أعمال الغرافيكس، أو اللعب بألعاب نهمة وتتطلب سرعة كبيرة في الحسابات. ما يؤدي إلى ارتفاع حرارة المعالج وغيرها من مكونات الكمبيوتر فالحرارة المرتفعة تؤدي إلى أعطال مختلفة وحرجة في الجهاز. لذا علينا مراقبة أداء الكمبيوتر وبالتحديد عند ارتفاع حرارة المعالج أو الـMotherboardاللوحة الأم أو اللوحة الرئيسية و غيرها من المُكَّوِنات.

لمراقبة حرارة المعالج ونواته المتعددة تتوفر أدوات منها المدفوع ومنها المجاني. من أفضل الأدوات المجانية أقترح برنامج SpeedFan، يعتبر أداة كاملة لمراقبة حرارة الكمبيوتر، رغم واجهة الاستخدام البسيطة التي تساعد على مراجعة أداء مُكَّوِنات الكمبيوتر من خلال الاطلاع على عدد كبير من المعلومات المفصلة عن مكونات الجهاز. يقوم SpeedFan بجمع المعطيات من خلال مجـســّات باتت اليوم تزود بها المُكَّوِنات المعلوماتية المعالج، الـMotherboardاللوحة الأم أو اللوحة الرئيسية، والـــGraphic Card بطاقة الرسومات و أيضا بعض الأقراص الصلبة.

يراقب SpeedFan حرارة المُكَّوِنات وسرعات المراوح وكمية عمل كل نواة في المعالج المتعدد النواة ويمكنه أيضا نقل معطيات تقنية –S.M.A.R.T. Self-Monitoring, Analysis and Reporting Technology

التي تتيح معرفة كل العناصر المتعلقة بأداء الأقراص الصلبة التقليدية والـSSD.ومن المميزات المهمة في برنامج SpeedFan التحكم بسرعة المروحيات المختلفة في الجهاز حسب ارتفاع الحرارة لبعض المُكَّوِنات للمساعدة على التبريد وبالتالي يتيح للمستخدم بمتابعة حرارة الجهاز عن بعد من خلال انذار عبر البريد الإلكتروني.

أقترح أيضا برنامجReal Tempيعمل كبرنامج SpeedFan من خلال رفع المعـطيات من المجــسّـات التي تزود بها المُكَّوِنات المعلوماتية المختلفة.

برنامجReal Tempهو كالـ Widget على واجهة سطح المكتب يعرض حرارة نَوًيات التي تشكل المعالج المتعدد النواة. و بالتالي أهميته تكمن في التحذير من وصول المُكَّوِناتلحرارة الفصلMaximum junction temperature التي تعرف بالـــ TJMax . وهي الحرارة القصوى لعمل المعالج قبل التوقف عن العمل للحماية حسب الإعدادات التي تضعها شركة انتل” المُصنعة للمعالج لحمايته من الحرارة المرتفعة.

يعرض برنامجReal Tempالحرارة القصوى والحرارة الدنيا والوقت الذي تم فيه رفع هذه المعطيات. ومن أبرز مهامه أيضا الإشارة للمستخدم إذا كانت هذه البيانات طبيعية أم لا. وفي حال ارتفاع غير عادي للحرارة في أي جزء من مُكَّوِنات الكمبيوتر يُفعِّل برنامج Real Temp إشارة انذار لتنبيه المستخدم. وهنا يمكن استخدام برنامج SpeedFan لزيادة سرعة المراوح لتبريد المُكَّونة المرتفعة الحرارة.

 نايلة الصليبي

ملايين أجهزة أندرويد يمكن اختراقها عبر مجموعة أوامر هايز الخفية

حذرت مرار من مخاطر شحن الأجهزة الذكية المحمولة في المنافذ العامة لشحن الطاقة التي تجعل الجهاز عرضة للاختراق والقرصنة وتقنية الاختراق هذه عبر محطة الشحن العامة تسمى بالـ Juice Jacking، فجاءت نتائج أبحاث لتدعم مخاطر هذا الأمر ولكن هذه المرة بسبب هفوات برمجية.

قام 11 باحثا من جامعه فلوريدا، وStony Brook University، Samsung Research America، بدراسة أكثر من 2000 Firmware وهي البرامج الثابتة التي توفر تحكم ومراقبة ومعالجة البيانات في نظم الأجهزة في 11 جهاز أندرويد من هواتف ذكية وكمبيوتر لوحي من تصنيع شركات عملاقة معروفة.

تبين لهؤلاء الباحثين ان عددا كبيرا من الأجهزة التي تعمل بنظام التشغيل أندرويد يمكن التلاعب بها من خلال الأوامر الخاصة AT أي AT (ATtention) commands، أو مجموعه أوامر هايز، هي مجموعه من الأوامر تم إنشاؤها في ثمانينات القرن الماضي لتحديد بروتوكول الاتصالات، من مهامها مثلا: اعلام المودم بطلب رقم هاتف معين، وقف المكالمة، تغيير اعدادات الاتصال، وضبط معدل النقل، وغيرها في الأوامر. وقد أصبحت هذه الأوامر معيارا دوليا وتم تكييفها لأجهزه المودم GSM، ثم 3G/4G. وهي تستخدم اليوم في جميع الأجهزة المحمولة.

سمحت التحاليل للباحثين بكشف أكثر من3500 أمر من الأوامر المستخدمة التي تتيح عمليات الاختراق والقرصنة عبر منفذ الـ USB. المشكلة هي ان الشركات المصنعة لأجهزة أندرويد لا تمنع بالضرورة تنفيذ هذه الأوامر عند إرسالها عبر منفذ. USB وحسب Kevin Butler ، أستاذ مساعد في جامعة فلوريدا  University of Florida Herbert Wertheim College of Engineering 
الشركات المصنعة اعتمدت هذا المعيار لخلق أوامر AT خاصةبها وهي غير موثقة في ملفات Original Equipment Manufacturer – OEM أي الشركة الصانعة الأصلية للمعدات، وهذا الأمر يؤدي في بعض الأحيان إلى هفوات وعيوب برمجية حرجة لا يمكن معرفتها.

لاحظ الباحثون انه في حال تمكن القراصنة من التحكم بالجهاز عبر المنافذ العامة لشحن الطاقة من الممكن تجاوز قفل الشاشة، واجراء مكالمات هاتفيه، وإرسال رسائل قصيرة، ومحاكاة مُدخِلات اللمس أو الوصول إلى البيانات المخزنة في بطاقةالحفظ الـ SDفي الجهاز.ويمكن للمهاجم التجوال بحريه لجمع البيانات من التطبيقات المثبتة في الجهاز، وأيضا العبث بإعدادات الأمان. وتثبيت برمجيات خبيثة.

لقد تم اعلام الشركات المصنعة لأجهزة الأندرويد التي نشرت تحديثات لأجهزتها غير ان الأجهزة القديمة، والتي لم تعد تتلقي التحديثات فهي معرضة للمخاطر. ووفقا للباحثين: “فإنالملايين من الهواتف الذكية والكمبيوترات اللوحية “تابلتز” تبقى عرضه لهذا النوع من الهجمات.”

ولا يستبعد الباحثون أن تشغيل الأوامرATcommands عبرمنفذ USB التي كشفوها في الدراسة يمكن الوصول اليها من خلال تقنية بلوتوث. لذا سيتعين عليهم القيام ببحوث أخرى.

 نايلة الصليبي

أدوات بحث مجانية عن الملفات المحفوظة في كمبيوتر ويندوز

تتيح أجهزة الكمبيوتر اليوم سعة حفظ هائلة في الأقراص الصلبة، فننشئ الملفات المتعددة الوسائط ونحفظ الصور وملفات الفيديو وملفات الموسيقى دون حساب. غير أن إيجابية هذه القدرات التقنية تواجهها سلبية العثور على ملفاتنا في هذا الكّم الهائل من الملفات. خاصة إن كنا من الذين لا يهتمون في تنظيم ملفاتهم المختلفة في مجلدات منظمة لتسهيل عملية الوصول للملفات.

أدوات بحث مجانية عن الملفات المحفوظة في كمبيوتر ويندوز  نايلة الصليبي

نعرف أن “ويندوز” يوفر ميزة البحث وهي جيدة بشكل عام لكن بطيئة جدا. على الإنترنت يمكن أن نجد برامج معلوماتية مجانية تقوم بعملية البحث بشكل سريع وفعال من أبرز تلك البرامج:

Everything Search Engine برنامج يتيح البحث في الملفات والمجلدات المحفوظة في جهاز الكمبيوتر و أيضا المحفوظة في مستوعبات الحفظ الخارجية المتصلة بالكمبيوتر.

يقوم Everything Search Engine بإنشاء قاعدة بيانات يفهرس فيها الملفات والمجلدات الموجودة في جهاز الكمبيوتر ويعمل على مزامنة وتحديث الملفات بشكل تلقائي، مما يسهل عملية البحث لتصبح أكثر سرعة ومرونة. كذلك يمكن استخدام عده مُرشِحات للبحث عن الملفات كنسق الملفات أو اسم الملف وغيرها.

تتوفر برامج أخرى تساعد المستخدم في بحثه عن الملفات في جهاز الكمبيوتر أو أقراص الحفظ المتصلة كبرنامج:

Wise JetSearch الذي يقترح واجهة استخدام بسيطة وسهله الاستعمال، يعمل كمحرك بحث يفهرس الأقراص الداخلية والخارجية المتصلة التي تحفظ فيها الملفات. كما يدعم البحث بواسطة كلمة مفتاح، ويتيح البحث على أساس نوع الوثائق؛ بحيث يمكن من عرض الصور والصوت أو ملفات الفيديو، والبريد الكتروني أو ملفات الأرشيف المخزنة في مستوعبات الحفظ المختلفة.

كذلك يوفر برنامج Wise JetSearch في إطار النتائج معلومات مختلفة حول حجم الملف وتاريخ تعديله وأيضا يوضح مسار الوصول لمكان حفظه.

من البرامج الأخرى المقترحة:

UltraSearchتطبيق سهل الاستخدام يعمل كمحرك بحث ويقوم أيضا بعرض النتائج بشكل آني عند إدخال كلمات مفتاح. كما يقترح أيضا معلومات مفصلة حول الملفات، كحجم ونسق تلك الملفات وكذلك تواريخ تعديل والوصول إلى الملفات.

 نايلة الصليبي

إزالة البرامج المعلوماتية ومخلفاتها من الملفات العديمة الفائدة في ويندوز

تتعدد استخداماتنا لأجهزة الكمبيوتر وتختلف، غير أن الأمر الذي لا يتغير هو قيامنا المستمر بتثبيت وإلغاء البرامج المختلفة بهدف تجربتها أو استخدامها بشكل مؤقت. خاصة في نظام تشغيل “ويندوز” الذي أيضا يحوي عند شراء كمبيوتر جديد برامج مثبتة مسبقا، وهي برمجيات تثبتها الشركة المصنعة للجهاز باتفاقيات مع مايكروسوفت والشركات المطورة، للدعاية أو للاستخدام لفترة محدودة للتجربة.

فيمتلئ القرص الصلب بالملفات العديمة الفائدة التي تثقل وتبطئ عمل نظام التشغيل وأحيانا تؤدي أيضاَ إلى تعطيل الجهاز. ولكي لا نلجئ إلى إعادة تنزيل نظام التشغيل وهي عملية تتطلب جهدا والكثير من الوقت، يمكننا إزالة البرامج التي لا نستخدمها. فهذه العملية ليست دائما سهلة بالرغم من أن معظم البرامج المعلوماتية تتضمن أداة للمساعدة على إزالتها غير ان هذه الأدوات لا تكون أحيانا كاملة فتترك بعض المخلفات من ملفات عديمة الفائدة.

أدوات لإزالة البرامج المعلوماتية ومخلفاتها من الملفات العديمة الفائدة في ويندوز نايلة الصليبي

تقترح نايلة الصليبي مجموعةً من الأدوات التي تساعد على إزالة البرامج ومخلفاتها بسهولة وهي أدوات اقترحت معظمها منذ سنوات في “إي ميل” مونت كارلو الدولية .

كبرنامج revo Uninstaller أداة قوية لأداء لإزالة البرامج ومخلفاتها من القرص الصلب، بالإضافة على احتوائها لأدوات عملية أخرى لمستخدمي نظام التشغيل “ويندوز”. يتوفر برنامجrevo Uninstaller بنسخة تجريبية مجانية وبنسخة مدفوعة كاملة.

برنامج iobit Uninstaller الذي يفهرس البرامج المثبتة مسبقا لحذفها ، كذلك يساعد على إزالة البرامج المعلوماتية بشكل جذري دون مخلفات. ويتميز أيضا بإزالة الإضافات add-ons  التي نضيفها في المتصفحات، ويساعد أيضا على مراقبة التحديثات لمختلف البرامج لتفادي الهفوات البرمجية، يتضمن iobit Uninstaller أداة لصد البرامج الإعلانية المتطفلة وغيرها من الأدوات لتحسين أداء جهاز الكمبيوتر. يتوفر بنسخة تجريبية مجانية وبنسخة مدفوعة كاملة.

كذلك يتوفر برنامج مجاني بسيط وسهل الاستخدام لا يحوي أدوات البرامج أعلاه، GeekUninstaller مهمته إزالة البرامج العصية التي لا يمكننا ازالتها من “ويندوز” بأدوات نظام التشغيل “ويندوز”. مهمته تنظيف نظام التشغيل من الملفات التي تخلفها البرامج والتطبيقات المعلوماتية المختلفة التي نستخدمها في جهاز الكمبيوتر مثلا كالملفات المؤقتهTemporary Files في برامج التصفح أي الصور والملفات التي يخزنها الجهاز عندما نزور مواقع الإنترنت وينظف أيضا الجهاز من التاريخ ومن روابط مواقع التحميل والكعكات “الكوكيز” .

و يجدر التذكير هنا ببرنامج CCleaner لتنظيف الجهاز من كل التراكمات العديمة الفائدة و أيضا إزالة البرامج من نظام ويندوز بسهولة ويتوفر بنسخة مجانية و بنسخة مدفوعة.

يتوفر برنامجا مرادفا لـ CCleaner أقل تعقيدا وأيضا بإمكانيات أقل ClearProg ، لتنظيف نظام التشغيل من الملفات التي تخلفها البرامج والتطبيقات المعلوماتية المختلفة وتنظيف الملفات التي يخلفها نظام التشغيل “ويندوز” والبرامج التي نستخدمها كمختلف تطبيقات الحزمة المكتبية “مايكروسوفت أوفيس” أو الحزمات المكتبية المجانية OpenOfficeأو LibreOffice.

 نايلة الصليبي