الخصوصية ، و الأمن و التشفير

الوصف

الخصوصية ، و الأمن و التشفير

دليلك إلى الأمان الرقمي - احمِ هاتفك

نشره طريف في
نصل إلى الحلقة الرابعة والأخيرة من سلسلة الحماية الرقمية المقتبسة بتصرف من كتاب عدّة الأمان، لتحدث اليوم عن تقنيات حماية الهاتف الذكي، وهي مزيح من تقنيات حماية الأجهزة والبيانات والإتصالات. - حماية ا

دليلك إلى الأمان الرقمي - احمِ إتصالاتك

نشره طريف في
مستمرون في حديثنا عن أساليب الحماية الرقمية المقتبسة بتصرف من كتاب عدّة الأمان، ونتناول اليوم محورًا آخر مهم ألا وهو حماية الإتصال بالإنترنت. إذ يعتبر الإتصال بالشبكة العالمية بابًا يكاد يكون وحيدًا ل

دليلك إلى الأمان الرقمي - احمِ بياناتك

نشره طريف في
بدأنا في الأسبوع الماضي سلسلة بسيطة حول الأمن الرقمي مقتبسة بتصرف من كتاب «عدّة الأمان»، حيث تحدثنا عن حماية الحاسب من المخترقين باعتباره خط الدفاع الأول؛ وذلك باستخدام ثلاثة أنواع من البرامج: مضادات

دليلك إلى الأمان الرقمي - احمِ حاسبك

نشره طريف في
كنا قد قدمنا في وادي التقنية منذ عدة سنوات لكتاب عدّة الأمان - أدوات وممارسات للأمان الرقمي، ومنذ ذلك الوقت وحتى اليوم، اندلعت حركات احتجاجية عدة في المنطقة العربية تنادي بالحريّة والعدالة، وأثير على

صفحات مجهولة تنتشر عند المواقع الالكترونية

نشره محمد جبر في
تعرض موقع موضوع في يومي الجمعه والسبت الماضيين وحتى صباح اليوم الأحد إلى ظاهرة غريبة وهي ظهور صفحة على "Google Analytics" بزيارات عالية طوال الوقت تحمل الصفحة المظهر التالي : http://www.example.com

ثغرة جديدة تهدد عدد هائل من مواقع الانترنت "Shellshock"

نشره Fahad في

اكتشفت ثغرة جديدة وخطيرة في صدفة Bash  تسمح للمخترقين بتنفيذ أوامر على أنظمة لينكس ويونكس و ماك OS X ، تعرف هذه الثغرة أيضا Shellshock (صدمة الصدفة) ، وعلى حسب خبراء الأمن فإن المخترقين بدأوا بالفعل في استغلال هذه الثغرة وخصوصا في المواقع التي تستخدم لوحة التحكم .
CPanel.
عمر هذه الثغرة 22 عاما عندما أصدرت النسخة 1.13 من صدفة باش، وهي تتعلق بطريقة التعامل مع متغيرات النظام، في العادة لا يمكن التعامل مع صدفة باش مباشرة ولكن عن طريق التعامل مع ملفات cgi  يمكن للمخترق ارسال التعليمات والأوامر وتنفيذها مباشرة.

الخروج على جوجل

نشره طريف في

 

كنت قد كتبت مسبقًا دليلًا للراغبين بالتخلي عن خدمات جوجل، بعنوان الرحيل من كوكب جوجل، تبيّن مدى التدخل الذي تمارسه جوجل بحق بياناتك المخزنة على خدماتها المختلفة، وتقترح عددًا من الخدمات البديلة.
منذ ذلك الوقت، تخليت عن استخدام جميع خدمات جوجل تقريبًا، بإستثناء خدمة البحث، التي كنت أحسبها الخطوة الأخيرة للإنعتاق من أسر شركة تسعى لإبتلاع البشرية!
الذي أعاد حساباتي وصول جهاز سامسونج نوت 10.1 (المزوّد بنظام أندرويد) لي - كهديّة -  منذ عدّة أشهر، وما ان انطلقت في استخدام الجهاز ومحاولة استثماره لخدمتي، حتى وجدت نفسي أعود شيئًا فشيئًا إلى حضن الوطن الأم - جوجل، وهذا يعرفه كلّ مستخدم لجهاز أندرويد، أقصد الربط الكبير بين النظام و خدمات جوجل المختلفة.

الأمن فى نظام جنو/لينكس وأجهزة الإستخبارات الإمريكية

نشره ياسر صبحى في

صورة للينوس تورفالدز

أكتب لكم اليوم أولى مقالاتي هنا فى الوادي عن موضع خطير للغاية يشغل بال الكثير من محبي و متخصصي التقنية ألا وهو محاولة وكالة الأمن القومى الأمريكي NSA التجسس على مستخدمي الأنترنت و الوصول الى بياناتهم الشخصية عبر اختراقها أو اتفاقها مع شركات الإنترنت الكبرى كجوجل و ميكروسوفت و ياهو وفيسبوك وأبل و غيرهم

فصحيفة الواشنطن بوست ذكرت أن أجهزة الاستخبارات الأمريكية وصلت مباشرة إلى المحرك المركزي لمواقع مثل "غوغل" و"فيسبوك" و"أبل"، وست شركات أخرى عبر برنامج لجمع البيانات، واستخرجت رسائل بريد إلكتروني ومكالمات صوتية ومقاطع فيديو وصور واتصالات أخرى لعملاء تلك الشركات دون الحاجة إلى أمر قضائي.

رسم بياني: ثورة التشفير في القرن العشرين ( مبدأ العشوائية )

نشره Fahad في

نواصل اليوم  نشر الرسوم البيانية حول طرق التشفير، فبعد أن نشرنا رسم البياني الأول حول التشفير القديم، يعاود فريق Security Geek  بنشر رسم بياني حول ثورة التشفير في القرن العشرين ( مبدأ العشوائية) ، أترككم مع هذه الرسم البياني الغني بالمعلومات: