الامن السيبراني @all_security Channel on Telegram

الامن السيبراني

@all_security


نشر الوعي حول حماية الأنظمة والشبكات والبرامج والبيانات من الهجمات الرقمية
للتواصل: @MaCema

الامن السيبراني (Arabic)

يعتبر الأمن السيبراني أمرًا حيويًا في عصرنا الحالي، حيث يتعرض الأنظمة والشبكات والبرامج والبيانات للعديد من التهديدات الرقمية. تهدف قناة 'الأمن السيبراني' المعروفة بالاسم '@all_security' إلى نشر الوعي والمعلومات اللازمة لحماية هذه العناصر الحيوية من الهجمات والانتهاكات السيبرانية. يقوم القائمون على القناة بتقديم نصائح وإرشادات حول كيفية تعزيز الأمان الرقمي والوقاية من التهديدات الإلكترونية. لمن يبحثون عن معلومات موثوقة ومفيدة في مجال الأمن السيبراني، فإن هذه القناة تعتبر مصدرًا قيمًا للمعرفة والتوجيه. تابعوا قناة '@all_security' لتحصلوا على آخر التطورات والأخبار في عالم الأمن السيبراني وكيفية حماية أنظمتكم وبياناتكم من التهديدات الرقمية. للتواصل والاستفسارات، يمكنكم التواصل مع الإداريين على القناة عبر الرابط: @MaCema

الامن السيبراني

21 May, 09:00


معلومات تفيدك
سوف اتكلم عن ( اختراق الاجهزة 🖥 _ اختراق الشبكات 🌐_ اختراق المواقع💉🛡)

[+] نبدا باختراق الاجهزة 📱 وكيفية الحماية منها🤔

توجد العديد من الثغرات التي يمكن أن تضرب الأجهزة🦠، وقد يتم استغلال هذه الثغرات من قبل المخترقين للوصول إلى بياناتك الشخصية والمهمة🤯. ومن أهم هذه الثغرات🤕:
1- ثغرة البرامج الضارة🤔: وهي عبارة عن برنامج يتم تثبيته على الجهاز دون علم المستخدم🫣، ممكن يكون باكدور او تروجان او بايلود 🧪, ويعمل هذا البرنامج على سرقة بيانات المستخدم وتخريب الجهاز.🔪
2- ثغرة الأمان🛡: وهي ثغرة تسمح للمخترق بكسر⚡️ حماية النظام والوصول إلى معلومات المستخدم.🔍
3- ثغرة الشبكات اللاسلكية🧐: وهي ثغرة تتعلق بنقل البيانات 💡 عبر الشبكات اللاسلكية🌐، ويمكن للمخترق الاستفادة من هذه الثغرة للوصول إلى بيانات المستخدم👤.
4- ثغرة الصوت والفيديو 🔳: وهي ثغرة تتعلق بجهات الاتصال المرئية والصوتية🫥، ويمكن للمخترق الاستفادة منها للوصول إلى بيانات المستخدم💀.
5- ثغرة الحماية الضعيفة🔓: وهي عبارة عن ضعف 〽️في آلية الحماية الموجودة في الجهاز📱، مما يتيح للمخترق الوصول إلى معلومات المستخدم بسهولة😒.

يجب على المستخدمين اتباع بعض النصائح لحماية أجهزتهم من الاختراق😇🛡، ومن بين هذه النصائح🤔:

💠 تجنب تحميل البرامج والملفات من مصادر غير موثوقة.
💠 استخدم برامج مضادات الفيروسات والحماية الأمنية لأنظمتك .
💠 اختيار كلمات السر المعقدة وتغييرها بصفة متكررة.
💠 تحديث أجهزتك وبرامجك عندما يتم إصدار إصلاحات أمنية جديدة
💠 قم بتشفير بياناتك الحساسة والخاصة.
💠 تأكد قبل توجهك إلى أي موقع أنه يحتوي على شهادة أمان SSL ، والتي تحمي بياناتك الشخصية والمالية.
💠 قم بالتأكد من الشبكات اللاسلكية التي تستخدمها قبل الاتصال بها.
💠 استخدام منصات الحماية المتقدمة التي تقوم بإنشاء نسخة احتياطية من ملفاتك بصورة منتظمة .

[+] ثانيا اختراق المواقع 🌐🛡

تعد الثغرات الأمنية 🐞 هي السبب الرئيسي والمباشر لاختراق المواقع💉، إذ أن هذه الثغرات تتيح للهاكرز الدخول إلى النظام 🖼 المستهدف بطريقة غير شرعية وعن طريق اكتشاف الثغرات التي يمكن استغلالها.
فيما يلي ستعرض بعض الطرق الشائعة 🤔 التي يتم من خلالها اختراق المواقع، وكذلك الثغرات التي تصيب المواقع🌐, توجد العديد من الثغرات التي يمكن أن تصيب المواقع🫤، ومن بينها🤔:

🟣 ثغرة الحقن💉: وتعني أن المهاجم يستطيع إدخال بيانات خبيثة 🦠 إلى قاعدة البيانات 🗂 عبر حقول الإدخال المخصصة دون أن يتم التحقق منها بشكل صحيح📝.
🟣 ثغرة التعريفات🥶: وتحدث عند إختراق حساب مستخدم معين 👀 والتحكم في الصلاحيات التي يتمتع بها🤑.
🟣 ثغرة تسريب المعلومات : وتحدث عندما يتم سرقة بيانات المستخدمين من قاعدة البيانات👥
🟣 ثغرة التصيد🕸: وتتمثل في إرسال رسائل احتيالية 💸 تستدرج المستخدمين للإفصاح عن بعض المعلومات الحساسة📝🔓.
🟣 ثغرة الجلسة👨🏻‍💻: وتحدث عندما يحتفظ المتصفح🌐 بمعلومات الجلسة مفتوحة لمدة زمنية طويلة مما يسمح للمهاجم بالتحكم فيها⚠️.
🟣 ثغرة البرمجة الضعيفة🖐🏻: وتحدث عندما يتم برمجة👨🏻‍💻 قسم من الموقع بشكل ضعيف دون وجود التحقق الكافي من صحته 🧪.
🟣 ثغرة الجدار الناري🛡 : وتحدث عندما يتم الدخول إلى الموقع 🌐 من خلال جهاز معين يقوم بمنع بعض العناصر التي لها سمة الخطورة🌀.

[+] ثالثا اختراق الشبكات 🔆 والحماية منها 🤔:

هناك العديد من الطرق المختلفة التي يمكن استخدامها لاختراق الشبكات🫣. ومن بين هذه الطرق🤔:
1- هجمات التصيد🕸: وهي عبارة عن استخدام الاحتيال والتلاعب للحصول على أسماء المستخدمين وكلمات المرور👨🏻‍💻.
2- هجمات الاستغلال🔪: وهي استغلال الثغرات الأمنية في البرمجيات والتطبيقات للوصول إلى النظام💡.
3- هجمات الـ DDoS☄️: وهي هجمات الحجب الخدمي 〽️ التي تستهدف تعطيل خدمة النظام.
4- الاختراق الاجتماعي🫢: وهو الاستفادة من عدم الوعي الأمني لدى المستخدمين 😶 واستخدام الشبكات الاجتماعية للحصول على معلومات🧪.
5- البرامج الخبيثة🦠: وهي البرامج التي تستخدم لاختراق النظم وسرقة المعلومات🧾.
وهناك طرق أخرى مثل الهجمات الموجهة بشكل مباشر عن طريق أدوات مخصصة لاختراق الشبكات 🛡, الحماية منها بكل بساطة😃:
🟣 استخدام كلمات مرور قوية وصعبة التخمين
🟣 استخدام برامج الحماية
🟣 ايقاف الـ WPS من خلال صفحة الراوتر
🟣 اختيار نوع تشفير WPA2 Personal فهو أقوى من كل من WEP و WPA
🟣 جعل شبكة الواي فاي مخفية لاتظهر تلقائيا
🟣 استعمل الفلترة باستخدام mac address و التي تمكنك من حظر اجهزة معينة من الاتصال بالشبكة أو السماح لجهزة محددة فقط الاتصال بالشبكة و منع اي جهاز اضافي من الاتصال و إن كان يملك اسم الشبكة و كلمة المرور

رابط الاشتراك بدوراتنا
https://forms.gle/cY9Y374yWkyc2dbv5

الامن السيبراني

20 May, 06:27


‏كشف تطبيقات Android الضارة

koodous.com‎

منصة قوية لتحليل تطبيقات الأندرويد. تركز على اكتشاف وتحليل البرمجيات الخبيثة.

يمكن تحميل تطبيقات الأندرويد (ملفات APK)، ويقوم Koodous بتحليلها تلقائيًا للكشف عما إذا كانت تحتوي على أكواد أو سلوكيات ضارة.

الامن السيبراني

19 May, 10:09


🎞طريقة عمل فيديو مميز وإحترافي خطوة بخطوة 🎙

أولاً:

موقع كتابه الوصف الخاصه بصوره الشخصيه الموجوده في الفيديو .
🔰 اليكم 3 مواقع و إختار ما تريد

1️⃣ ChatGPT
2️⃣ Microsoft Copilot
3️⃣ Google Gemini

ثانياً:

موقع توليد الصور عاليه الدقة والكفاءة يوجد الكثير ولكن أنصحك بإستخدام هذين الموقعين

1️⃣ Playground Ai
2️⃣ Leonardo Ai

ثالثاً:

موقع لتوليد الصوت الموجود في الفيديو على حسب احتياجك سواء صوت رجل أو امرأة و أفضل هذه المواقع هو

1️⃣ Eleven labs

رابعاً:

موقع لتحريك الوجه والعينين لزياده الواقعية هو موقع

1️⃣ Cutout Pro

خامساً:

موقع لجعل الصور تتحدث بدقه وهما

1️⃣ lalamu studio
2️⃣ D_ID
3️⃣ Vednoz

رابط الاشتراك بدوراتنا
https://forms.gle/cY9Y374yWkyc2dbv5

الامن السيبراني

15 May, 21:20


‏موقع explainshell
لتعلّم جميع تعليمات وأوامر Linux

جميع التعليمات تظهر على شكل أمثلة مع الشرح الكامل لها.
ويمكنك كتابة أي أمر في مربع الشرح ليظهر الشرح الكامل الخاص به.

الامن السيبراني

15 May, 21:14


⭕️ خارطة طريق لتصبح محلل SOC محترف من الصفر
1️⃣ التعرف على أساسيات الأمن السيبراني، مثل مفاهيم ومبادئ الأمن السيبراني وأفضل الممارسات.
استخدم الدورات والكتب والمدونات والبودكاست والموارد الأخرى عبر الإنترنت لاكتساب المعرفة الأساسية.
🔰 أمثلة:
✅️ Google's Cybersecurity Course
✅️ Cybrary's Introduction to Cybersecurity
2️⃣ قم بتطوير مهاراتك التقنية في مجالات مثل الشبكات وأنظمة التشغيل والبرمجة وأدوات الأختراق .
⬅️ استخدم المختبرات العملية وعمليات المحاكاة والمشاريع لممارسة مهاراتك وتطبيقها.
🔰 مواقع للتطبيق :
✅️ Hack The Box
✅️ CyberDefenders
✅️ TryHackMe Hack
3️⃣ احصل على شهادات احترافية لأثبات مهاراتك ومعرفتك.
استخدم دليل الدورات والأختبارات والدورات عبر للتحضير للاختبارات.
🔰 الشهادات التي يجب الحصول عليها :
✅️ CompTIA Security+
✅️ Certified SOC Analyst (CSA)
✅️ Certified Cyber Defense Analyst (CCDA)
4️⃣ اكتساب الخبرة من خلال العمل على سيناريوهات وتحديات العالم الحقيقي.
⬅️ استخدم منصات مثل SOC Prime أو Splunk Boss of the SOC أو CyberDefend لاختبار مهاراتك والتعلم من الخبراء.
المشاركة في مسابقات وتحديات CTF لعرض قدراتك والتواصل مع المحترفين
5️⃣ استمر في التعلم وتحسين مهاراتك ومعارفك.
⬅️ استخدم المنصات والمدونات والبودكاست والأخبار والندوات للبقاء على اطلاع بأحدث الاتجاهات والتهديدات والتقنيات في مجال الأمن السيبراني والأختراق .
🚫 انضم إلى المجتمعات والمنتديات والمجموعات لتبادل الأفكار والنصائح والتعليقات مع محللي SOC

رابط الاشتراك بأول دورة في مجال الأمن السيبراني
https://forms.gle/cY9Y374yWkyc2dbv5

الامن السيبراني

15 May, 21:05


الامن السيبراني pinned «رابط الاشتراك في دورة CCNA من سيسكو https://forms.gle/cY9Y374yWkyc2dbv5»

الامن السيبراني

15 May, 15:09


شرح مبسط
للمزيد تابعنا لكل جديد

الامن السيبراني

15 May, 13:41


رابط الاشتراك في دورة CCNA
من سيسكو
https://forms.gle/cY9Y374yWkyc2dbv5

الامن السيبراني

04 May, 11:57


⭕️ هل سمعت بقاتل أجهزة الحاسب USB killer؟
ماذا نقصد ب USB Killer؟
كيف بدأت فكرة هذا الجهاز؟
كيف يعمل USB killer؟
هل يقتصر ضررها على أجهزة الحواسيب؟
طرق حماية الاجهزة من هذه المشكلة؟
🔰 ماذا نقصد ب USB Killer؟
⬅️ عبارة عن جهاز أو ذاكرة فلاش تم تعديلها لا تحتوي على ذاكرة للتخزين وأنما على مكثفات تقوم بتدمير الاجهزة عند ادخالها في منفذ اليو اس بي USB drive.
🔰 كيف بدأت فكرة هذا الجهاز؟
⬅️ بدأت فكرته من قبل عالم روسي وكان الهدف منها قياس قدرة الاجهزة على تحمل التغيرات والارتفاع في الطاقة .لكن تم توظيفه لاخر اغرض تدميريه للاجهزة .
⬅️ مر بمراحل تطورت مع قدرته التدميرية فمثلا تتوفر انواع تحتوي على بطارية قابلة للشحن ومزايا اخرى مثل طرق تنفيذ الهجمات والتحكم بها عن بعد.
🔰 كيف يعمل USB killer؟
1️⃣ على الرغم انه قد تبدو من الخارج مشابهه لذاكرة الفلاش التقليدية إلا انها تحتوي على مكثفات لتدمير الجهاز، فبمجرد اتصالها بالجهاز تقوم بسحب تيار بمقدار ٥ فولت بشكل مستمر وتخزينها في المكثفات الداخلية.
2️⃣ عند شحن هذه المكثفات يتم اعادة توجيه تيار كهربائي الي الجهاز بما قد يصل الى ٢٢٠ فولت .
3️⃣ هذا الجهد الكهربائي الموجه للجهاز يعتبر اكثر من قدرة الجهار مما قد يتسبب في تدميره ( ويختلف الضرر حسب نوع الفلاش والجهاز واسلوب عمله).
🔰 هل يقتصر ضررها على أجهزة الحواسيب؟
⬅️ لا. يشمل أي جهاز يحتوي أو يتصل بمنفذ USB.
مثل الحواسب وهي المستهدف الرئيسي وكذلك بقية الاجهزة بما فيه أجهزة إنترنت الاشياء IoT والاجهزة الاخرى مثل التلفزيونات وأجهزة الالعاب وحتى الهواتف الذكية.
🔰 طرق حماية الاجهزة من هذه المشكلة؟
1️⃣ لا تقم أبدا باستخدام فلاش مجهولة وغير موثوقة خصوصا في الاجهزة الحساسة.
2️⃣ من الضروري على الجهات توعية منسوبيها بمثل هذه المخاطر.
3️⃣ تعطيل واغلاق وتغطية منافذ اليو إس بي بالكامل أو غير المستخدمة.
4️⃣ تعطيل والغاء تفعيل منافذ اليو إس بي برمجياً من خلال ادوات التحكم في النظام ( مثلا في الويندوز من خلال لوحة التحكم .ثم إدراة الاجهزة ….الخ).
5️⃣ عدم نسيان التحديث المستمر للانظمة.

الامن السيبراني

28 Nov, 06:47


⭕️ فيما يلي قائمة بأهم المهارات التقنية لعام 2024
1️⃣ تعلم الآلة/الذكاء الاصطناعي (Machine Learning/AI): تطوير الأنظمة التي تستطيع التعلم واتخاذ القرارات بذكاء.
2️⃣ الأمن السيبراني (Cybersecurity): حماية البيانات والشبكات من التهديدات الرقمية.
3️⃣ هندسة البيانات/علم البيانات (Data Eng/Science): التعامل مع البيانات الضخمة واستخراج المعلومات القيمة منها.
4️⃣ الحوسبة السحابية/خدمات أمازون ويب (Cloud/Amazon Web Services (AWS)): العمل على بنية الحوسبة السحابية وتوظيفها في مختلف الأغراض.
5️⃣ التسويق بالبحث الإلكتروني/التسويق عبر محركات البحث (SEO/SEM Marketing): تحسين ظهور المواقع في نتائج محركات البحث.
6️⃣ تصور البيانات (Data Visualization): تحويل البيانات الخام إلى رسوم بيانية ومرئيات سهلة الفهم.
7️⃣تطوير التطبيقات المحمولة (Mobile Dev): إنشاء تطبيقات للأجهزة المحمولة تلبي احتياجات المستخدمين.
8️⃣ تصميم واجهة المستخدم/تجربة المستخدم (UI/UX Design): إنشاء تصاميم جذابة وسهلة الاستخدام للمستخدمين.
9️⃣ تقنية البلوكتشين (Blockchain): تطوير تكنولوجيا الدفاتر الموزعة التي تدعم العملات المشفرة وأنظمة أخرى.
🔟 إنترنت الأشياء (IoT): تطوير الأجهزة التي تتصل وتتفاعل مع بعضها البعض عبر الإنترنت.

الاشتراك في قناة الامن السيبراني
https://t.me/All_security

الامن السيبراني

25 Nov, 23:54


الامن السيبراني pinned «من يرغب بالاشتراك في أول مسار بمجال الأمن السيبراني وهي دورة CCNA ، والتأهيل للاختبار الدولي»

الامن السيبراني

26 Nov, 21:54


🟢 بعض الأدوات الموجودة في Kali Linux 🧑‍💻

🔴 1- Lynis

هي أداة تدقيق أمان موسعة لأنظمة الكمبيوتر التي تعمل على Linux و FreeBSD و macOS و OpenBSD و Solaris ومشتقات يونيكس الأخرى.

الاداة تساعد مسؤولي النظام ومتخصصي الأمن في عملية مسح  للنظام ونظامه الأمني ، وفحص النظام وفقًا للمكونات التي يكتشفها.

🔴 2- WPScan

إذا كنت تريد معرفة ما إذا كانت مدونتك عرضة للخطر بطريقة ما فان هذه الاداة هى افضل خيار لك  لفحص أمان WordPress للعثور على الثغرات المحتملة  وهى مجانيه ولكنها ليس مفتوحة المصدر.
بالإضافة إلى ذلك توفر لك أيضًا تفاصيل المكونات الإضافية النشطة.

🔴 3- Aircrack-ng

هي عبارة عن مجموعة برامج شبكة تتألف من أداة الكشف عن WEP وWPA / WPA2-PSK وأداة تحليل الشبكات المحلية اللاسلكية 802.11.
يدعم وضع المراقبة ويمكنه كشف حركة مرور 802.11a و 802.11b و 02.11g.
يعمل البرنامج تحت Linux و FreeBSD و macOS و Windows

🔴 4- BeEF

هى أداة رائعة تم تصميمها خصيصًا لاختبار الاختراق ولتقييم أمان متصفح الويب، واختبار الاختراق التي تركز على متصفح الويب.
تستطيع الاداة تقييم الموقف الأمني الفعلي للبيئة المستهدفة باستخدام متجهات الهجوم من جانب العميل وفحص إمكانية الاستغلال.

🔴 5- Hydra

هى اداة كشف الثغرات الأمنية لكلمات المرور ، هذه الأداة هي لمنح الباحثين ومستشاري الأمن إمكانية إظهار مدى سهولة الوصول غير المصرح به من بعيد إلى نظام.
تم اختبارها على أنظمة Linux و Windows و Solaris و FreeBSD / OpenBSD و Blackberry 10 و MacOS.

🔴 6- Metasploit Framework

هو مشروع يهتم بالأمن المعلوماتي عبر البحث في الثغرات الأمنية ويساعد في اختبارات الإختراق وتطوير أنظمة كشف التسللات.
إنجازات هذا المشروع هو منصة ميتاسبلوت المفتوحة المصدر وهي أداة تقوم بفتح منفذ في الجهاز المستهدف بهدف اختراقه.

🔴 7- Skipfish

هو أداة تطبيق ويب ويعد بمثابة ماسح ضوئي لتطبيق الويب يمنحك نظرة ثاقبة لكل أنواع تطبيقات الويب تقريبًا.
سريع وسهل الاستخدام، بالإضافة إلى ذلك، طريقة الزحف العودية تجعلها أفضل.
لإجراء تقييمات أمان تطبيق الويب الاحترافية مع تقرير مفيدًا.

🔴 8-  Maltego

هي أداة  مفتوحة المصدر لاستخراج البيانات لتحليل المعلومات عبر الإنترنت، يقوم بإنشاء رسم بياني موجه للمساعدة في تحليل الارتباط بين تلك الأجزاء من البيانات.
إذا كنت ترغب في الاستخدام الشخصي، فستكون نسخة المجتمع كافية تحتاج فقط إلى التسجيل

🔴 9- Nessus

يعد من أشهر وأفضل أدوات حماية الشبكات. يقوم بفحص كل الأجهزة المتصلة بالشبكة للكشف عن الثغرات الموجودة، كما يقوم بترتيب الأولويات لإصلاح هذه الثغرات.
يمكن للأفراد استخدام النسخة المجانية منه. أما الشركات فيتوجب عليهم شراؤه.

🔴 10- Burp Suite Scanner

هى أداة رسومية لاختبار أمان تطبيق الويب، تحتوي الأداة على ثلاثة إصدارات. إصدار مجتمع يمكن تنزيله مجانًا وإصدار احترافي وإصدار Enterprise يمكن شراؤه بعد فترة تجريبية.

الاشتراك في قناة الامن السيبراني

https://t.me/All_security

الامن السيبراني

21 Nov, 20:25


كتاب ممتاز عن الجرائم السيبرانية

الامن السيبراني

20 Nov, 08:35


🛡️أدوات لتحليل البرامج الضارة Malware Analysis 🧑‍💻..

1️⃣ أداة Process Hacker:

📍أداة مجانية قوية متعددة الأغراض تساعدك على مراقبة موارد النظام وتصحيح البرامج واكتشاف البرامج الضارة كما أن هذه الأداة تساعدك على قراءة العمليات المتعلقة ببرامج الفدية وكذلك ملف تعليمات المساعدة لعملية فك التشفير تمكننا أيضًا الأداة من تحديد عنوان IP البرامج الضارة.

2️⃣ أداة Process Monitor:

📍تمكنك هذه الأداة من إنشاء filter mode عند إستعراض البرامج الضارة باستخدام مراقبة العمليات، كذلك هذه الأداة تمكننا من تحديد جميع العمليات التي تم إنشاؤها حديثا وكذلك جميع وسيطات سطر الأوامر لتلك العمليات.

3️⃣ أداة CaptureBat:

📍أداة سهلة التعامل والإستخدام تساعدك على معرفة الملفات الخبيثة وكذلك مراقبة الشبكة المستخدمة، يمكنها أيضًا التقاط جميع الملفات التي تم تعديلها والتي تم إنشاؤها حديثًا على القرص.

4️⃣ أداة Microsoft Network Monitor:

📍إن جمال هذه الأداة هو أنها تستطيع تحديد العملية التي تقوم بتأسيس اتصالات مع remote hosts عن بعد، كل ماعليك القيام به عند تحميل الأداة هو تشغيلها بصلاحيات Root لتتمكن من إستخدامها بشكل جيد.

5️⃣ أداة Autoruns:

📍تمكنك هذه الأداة من التعامل مع البرامج التي تشتغل على جهازك والبرامج التي تعمل على الإقلاع مع بداية تشغيل الويندوز ليس فقط هذا فحسب بل إن الأداة تعمل على إظهار كافة الخدمات المخفية بجهازك التي تعمل عند اقلاع الجهاز، تستطيع كذلك التعرف على نسبة استهلاك الموارد من قبل الخدمات التي تشتغل على جهازك ومراقبتها.

رابط الاشتراك في قناة الامن السيبراني
https://t.me/All_security

الامن السيبراني

19 Nov, 10:57


فيرس الفدية - Ransomware:
هو عبارة عن malware (برنامج خبيث) بيدخل جهازك عن طريق ملف انت بتحمله بنسبه كبيرة بينزل مع الكراكات
وده بيديله امان
لأن معظم الكراكات بتطلب انك توقف الانتي فيرس ساعة الثبيت
وبالتالي الmalware يدخل الجهاز مع الكراك وبرامج فيرس كتير مش بيكشفوه لأنه مش متصنف كفيرس عادي

اللي بيحصل اول ما الفيرس يتثبت يدخل بجهازك يعمل على تشفير كل ملفاتك او معظمها واهمها
و بيغير صيغة الملف يعني لو عندك صور امتدادها (image.jpg) هتبقي (image.jpg.todarus)
و بيكون في كل folder حصل فيه التشفير ملف اسمه ("_readme.txt") مكتوب فيه ب اختصار ان كل ملفاتك اتشفرت و مطلوب منك تدفع من 490$-980$ عشان نفك التشفير.
و اكيد الدفع مش بيضمنلك انهم يرجعولك الملفات، لو ملفاتك بالاهمية دي و هتدفع فيها المبلغ ده متفكرش انك تدفع لأنك متعرفش انت بتتعامل مع مين و هيفكولك التشفير ولا لأ.

ندخل في الجزء المهم ازاي تحمي نفسك منه، اهم برنامجين دلوقتي هم Malwarebytes
و Malwarebytes anti ransomware مخصص لفيرس الفدية


برنامج malwarebytes مدفوع


و نصيحة للناس اللي ملفاتها مربوطة بشغلها لازم يكون عندك backup لكل ملفاتك المهمة بعيد عن جهازك عشان لو لاقدر الله حصل و معرفتش تتصرف او ترجع الملفات دي.

طيب اعمل ايه لو حصل و اتصابت:
في بعض شركات الانتي فيرس زي avg و kaspersky بتنزل حلول و فك شفرات الملفات دي و لكن مش بنسبة اكيدة و مش كل انواع الملفات ومش كل انواع الشفرات و برامج مدفوعة،
فالموضوع صعب و الأمل فيه ضعيف.

في طرق تانية و مش اكيدة منها الsystem restore من الحاجات اللي جربتها و فشلت معايا بس ممكن تنفع مع ناس تانية لان مش كل انواع التشفير واحدة

*تحديث*
في حلول وادوات بتفك التشفير بدأت تظهر
Bitdefender
Whipsoft بيمسح بعض انواع المالوير

بالنسبة للناس اللي عندها المشكلة انسب حل انك بتقفل الجهاز و بتشغله عالsafe mode with networking بعدها بتشغل malwarebytes عشان تمسح الmalware و بعدين تعمل windows restore
لتاريخ قبل ما التشفير يحصل
..
افاست نزلت اداة لفك بعض انواع التشفير
...
برنامج stopdecrypter بيفك بعض انواع التشفير


لا تتردد بالاشتراك بالقناة
https://t.me/All_security

الامن السيبراني

18 Nov, 22:56


كتاب الهاكر الأخلاقي

الامن السيبراني

18 Nov, 18:22


الجدار الناري Firewall

⬅️ ما هو الجدار الناري وليه هو ضروري في الشبكة ..؟
ال Firewall هو واحد من أهم الأدوات التي تستخدم لحماية الشبكة
وحماية مواقع الإنترنت والتطبيقات
وحماية اي حاجة ممكن تتعرض لي اي هجمات Attack
أو وصول غير مصرح Unauthorized Access.

يعني ال Firewall بخلينا نحقق فكرة اننا نسمح
ونمنع
ونصرح
ونعمل فلترة للبيانات الداخلة والخارجة علي الشبكة
ودا بيتم من خلال اننا نقفل مثلا Port معين او Protocol معين
او IP address معين.

الجدار الناري واحد من أهم أدوات الأمن السيبراني وأمن المعلومات والشبكات والاتصالات
حيث انها تقوم بمراقبة الشبكة والرسائل الداخلية والخارجية الواردة والصادرة ودا بيحصل بناء علي مجموعة من القواعد الأساسية والمعايير ، تقوم بتصفية البيانات وانت شخصيا كمسؤول في أمن الشبكات في المؤسسة يمكنك وضع معايير أمنية أو اعدادات وعمل بعد الإستثناءات الخاصة وتقوم بسماح مرور اتصالات التي تتوافق مع القوانين الأمنية ويحجب بشكل فوري الإتصالات التي يشعر بها علي انها تهدد الشبكة ولا تتوافق مع القواعد الأمنية

لو حاولنا تبسيط المفهوم أكثر فهو أشبه بالفلتر الذي يقوم بتصفية جميع الإتصالات التي تتم على الشبكة، ليسمح بالإتصالات الآمنة ويحظر الإتصالات الضارة.
وهي تمثل درع للشبكة الداخلية من التهديات الخارجية.

⬅️ ينقسم جدار الحماية (Firewall) إلى نوعين أساسين كالآتى:

برامج جدار الحماية “Software Firewalls”:
وهي عبارة عن برامج منفصلة يتم تنصيبها على جهاز الكمبيوتر الخاص بك لتأمين الشبكة
مثل برنامج Online Armor
وبرنامج Comodo Firewall

أدوات جدار الحماية ” Hardware Firewall”:
هي عبارة عن أداوت خارجية يتم توصيلها على الشبكة لتأمينها
وهي تعتبر اجهزة خاصة تحتوي علي OS خاص
مثل اجهزة سيسكو ASA Firewall
أو اجهزة فورتنيت Fortigate Firewall وشركات كتيرة توفر لنا اجهزة حماية

رابط قناة الامن السيبراني
https://t.me/All_security