الخصوصية ، و الأمن و التشفير
الخصوصية ، و الأمن و التشفير
دليلك إلى الأمان الرقمي - احمِ إتصالاتك
دليلك إلى الأمان الرقمي - احمِ بياناتك
دليلك إلى الأمان الرقمي - احمِ حاسبك
صفحات مجهولة تنتشر عند المواقع الالكترونية
ثغرة جديدة تهدد عدد هائل من مواقع الانترنت "Shellshock"
اكتشفت ثغرة جديدة وخطيرة في صدفة Bash تسمح للمخترقين بتنفيذ أوامر على أنظمة لينكس ويونكس و ماك OS X ، تعرف هذه الثغرة أيضا Shellshock (صدمة الصدفة) ، وعلى حسب خبراء الأمن فإن المخترقين بدأوا بالفعل في استغلال هذه الثغرة وخصوصا في المواقع التي تستخدم لوحة التحكم .
CPanel.
عمر هذه الثغرة 22 عاما عندما أصدرت النسخة 1.13 من صدفة باش، وهي تتعلق بطريقة التعامل مع متغيرات النظام، في العادة لا يمكن التعامل مع صدفة باش مباشرة ولكن عن طريق التعامل مع ملفات cgi يمكن للمخترق ارسال التعليمات والأوامر وتنفيذها مباشرة.
الخروج على جوجل
كنت قد كتبت مسبقًا دليلًا للراغبين بالتخلي عن خدمات جوجل، بعنوان الرحيل من كوكب جوجل، تبيّن مدى التدخل الذي تمارسه جوجل بحق بياناتك المخزنة على خدماتها المختلفة، وتقترح عددًا من الخدمات البديلة.
منذ ذلك الوقت، تخليت عن استخدام جميع خدمات جوجل تقريبًا، بإستثناء خدمة البحث، التي كنت أحسبها الخطوة الأخيرة للإنعتاق من أسر شركة تسعى لإبتلاع البشرية!
الذي أعاد حساباتي وصول جهاز سامسونج نوت 10.1 (المزوّد بنظام أندرويد) لي - كهديّة - منذ عدّة أشهر، وما ان انطلقت في استخدام الجهاز ومحاولة استثماره لخدمتي، حتى وجدت نفسي أعود شيئًا فشيئًا إلى حضن الوطن الأم - جوجل، وهذا يعرفه كلّ مستخدم لجهاز أندرويد، أقصد الربط الكبير بين النظام و خدمات جوجل المختلفة.
الأمن فى نظام جنو/لينكس وأجهزة الإستخبارات الإمريكية
أكتب لكم اليوم أولى مقالاتي هنا فى الوادي عن موضع خطير للغاية يشغل بال الكثير من محبي و متخصصي التقنية ألا وهو محاولة وكالة الأمن القومى الأمريكي NSA التجسس على مستخدمي الأنترنت و الوصول الى بياناتهم الشخصية عبر اختراقها أو اتفاقها مع شركات الإنترنت الكبرى كجوجل و ميكروسوفت و ياهو وفيسبوك وأبل و غيرهم
فصحيفة الواشنطن بوست ذكرت أن أجهزة الاستخبارات الأمريكية وصلت مباشرة إلى المحرك المركزي لمواقع مثل "غوغل" و"فيسبوك" و"أبل"، وست شركات أخرى عبر برنامج لجمع البيانات، واستخرجت رسائل بريد إلكتروني ومكالمات صوتية ومقاطع فيديو وصور واتصالات أخرى لعملاء تلك الشركات دون الحاجة إلى أمر قضائي.
رسم بياني: ثورة التشفير في القرن العشرين ( مبدأ العشوائية )
نواصل اليوم نشر الرسوم البيانية حول طرق التشفير، فبعد أن نشرنا رسم البياني الأول حول التشفير القديم، يعاود فريق Security Geek بنشر رسم بياني حول ثورة التشفير في القرن العشرين ( مبدأ العشوائية) ، أترككم مع هذه الرسم البياني الغني بالمعلومات: