الخصوصية ، و الأمن و التشفير

الوصف

الخصوصية ، و الأمن و التشفير

دليلك إلى الأمان الرقمي - احمِ هاتفك

نشره طريف في الأحد, 2015/04/12 - 2:46م

نصل إلى الحلقة الرابعة والأخيرة من سلسلة الحماية الرقمية المقتبسة بتصرف من كتاب عدّة الأمان، لتحدث اليوم عن تقنيات حماية الهاتف الذكي، وهي مزيح من تقنيات حماية الأجهزة والبيانات والإتصالات.

صفحات مجهولة تنتشر عند المواقع الالكترونية

نشره محمد جبر في الأحد, 2014/12/21 - 2:03م

Google analytics mawdoo3

تعرض موقع موضوع في يومي الجمعه والسبت الماضيين وحتى صباح اليوم الأحد إلى ظاهرة غريبة وهي ظهور صفحة على "Google Analytics" بزيارات عالية طوال الوقت تحمل الصفحة المظهر التالي :

ثغرة جديدة تهدد عدد هائل من مواقع الانترنت "Shellshock"

نشره Fahad في الأحد, 2014/09/28 - 12:08م

اكتشفت ثغرة جديدة وخطيرة في صدفة Bash  تسمح للمخترقين بتنفيذ أوامر على أنظمة لينكس ويونكس و ماك OS X ، تعرف هذه الثغرة أيضا Shellshock (صدمة الصدفة) ، وعلى حسب خبراء الأمن فإن المخترقين بدأوا بالفعل في استغلال هذه الثغرة وخصوصا في المواقع التي تستخدم لوحة التحكم .
CPanel.
عمر هذه الثغرة 22 عاما عندما أصدرت النسخة 1.13 من صدفة باش، وهي تتعلق بطريقة التعامل مع متغيرات النظام، في العادة لا يمكن التعامل مع صدفة باش مباشرة ولكن عن طريق التعامل مع ملفات cgi  يمكن للمخترق ارسال التعليمات والأوامر وتنفيذها مباشرة.

الخروج على جوجل

نشره طريف في الخميس, 2014/01/09 - 9:27م

 

كنت قد كتبت مسبقًا دليلًا للراغبين بالتخلي عن خدمات جوجل، بعنوان الرحيل من كوكب جوجل، تبيّن مدى التدخل الذي تمارسه جوجل بحق بياناتك المخزنة على خدماتها المختلفة، وتقترح عددًا من الخدمات البديلة.
منذ ذلك الوقت، تخليت عن استخدام جميع خدمات جوجل تقريبًا، بإستثناء خدمة البحث، التي كنت أحسبها الخطوة الأخيرة للإنعتاق من أسر شركة تسعى لإبتلاع البشرية!
الذي أعاد حساباتي وصول جهاز سامسونج نوت 10.1 (المزوّد بنظام أندرويد) لي - كهديّة -  منذ عدّة أشهر، وما ان انطلقت في استخدام الجهاز ومحاولة استثماره لخدمتي، حتى وجدت نفسي أعود شيئًا فشيئًا إلى حضن الوطن الأم - جوجل، وهذا يعرفه كلّ مستخدم لجهاز أندرويد، أقصد الربط الكبير بين النظام و خدمات جوجل المختلفة.

الأمن فى نظام جنو/لينكس وأجهزة الإستخبارات الإمريكية

نشره ياسر صبحى في الأربعاء, 2013/11/27 - 11:20ص

صورة للينوس تورفالدز

أكتب لكم اليوم أولى مقالاتي هنا فى الوادي عن موضع خطير للغاية يشغل بال الكثير من محبي و متخصصي التقنية ألا وهو محاولة وكالة الأمن القومى الأمريكي NSA التجسس على مستخدمي الأنترنت و الوصول الى بياناتهم الشخصية عبر اختراقها أو اتفاقها مع شركات الإنترنت الكبرى كجوجل و ميكروسوفت و ياهو وفيسبوك وأبل و غيرهم

فصحيفة الواشنطن بوست ذكرت أن أجهزة الاستخبارات الأمريكية وصلت مباشرة إلى المحرك المركزي لمواقع مثل "غوغل" و"فيسبوك" و"أبل"، وست شركات أخرى عبر برنامج لجمع البيانات، واستخرجت رسائل بريد إلكتروني ومكالمات صوتية ومقاطع فيديو وصور واتصالات أخرى لعملاء تلك الشركات دون الحاجة إلى أمر قضائي.

رسم بياني: ثورة التشفير في القرن العشرين ( مبدأ العشوائية )

نشره Fahad في الأربعاء, 2013/06/12 - 9:18ص

نواصل اليوم  نشر الرسوم البيانية حول طرق التشفير، فبعد أن نشرنا رسم البياني الأول حول التشفير القديم، يعاود فريق Security Geek  بنشر رسم بياني حول ثورة التشفير في القرن العشرين ( مبدأ العشوائية) ، أترككم مع هذه الرسم البياني الغني بالمعلومات: