الخصوصية ، و الأمن و التشفير

الوصف

الخصوصية ، و الأمن و التشفير

دليلك إلى الأمان الرقمي - احمِ هاتفك

نشره طريف في

نصل إلى الحلقة الرابعة والأخيرة من سلسلة الحماية الرقمية المقتبسة بتصرف من كتاب عدّة الأمان، لتحدث اليوم عن تقنيات حماية الهاتف الذكي، وهي مزيح من تقنيات حماية الأجهزة والبيانات والإتصالات.

ثغرة جديدة تهدد عدد هائل من مواقع الانترنت "Shellshock"

نشره Fahad في

اكتشفت ثغرة جديدة وخطيرة في صدفة Bash  تسمح للمخترقين بتنفيذ أوامر على أنظمة لينكس ويونكس و ماك OS X ، تعرف هذه الثغرة أيضا Shellshock (صدمة الصدفة) ، وعلى حسب خبراء الأمن فإن المخترقين بدأوا بالفعل في استغلال هذه الثغرة وخصوصا في المواقع التي تستخدم لوحة التحكم .
CPanel.
عمر هذه الثغرة 22 عاما عندما أصدرت النسخة 1.13 من صدفة باش، وهي تتعلق بطريقة التعامل مع متغيرات النظام، في العادة لا يمكن التعامل مع صدفة باش مباشرة ولكن عن طريق التعامل مع ملفات cgi  يمكن للمخترق ارسال التعليمات والأوامر وتنفيذها مباشرة.

الخروج على جوجل

نشره طريف في

 

كنت قد كتبت مسبقًا دليلًا للراغبين بالتخلي عن خدمات جوجل، بعنوان الرحيل من كوكب جوجل، تبيّن مدى التدخل الذي تمارسه جوجل بحق بياناتك المخزنة على خدماتها المختلفة، وتقترح عددًا من الخدمات البديلة.
منذ ذلك الوقت، تخليت عن استخدام جميع خدمات جوجل تقريبًا، بإستثناء خدمة البحث، التي كنت أحسبها الخطوة الأخيرة للإنعتاق من أسر شركة تسعى لإبتلاع البشرية!
الذي أعاد حساباتي وصول جهاز سامسونج نوت 10.1 (المزوّد بنظام أندرويد) لي - كهديّة -  منذ عدّة أشهر، وما ان انطلقت في استخدام الجهاز ومحاولة استثماره لخدمتي، حتى وجدت نفسي أعود شيئًا فشيئًا إلى حضن الوطن الأم - جوجل، وهذا يعرفه كلّ مستخدم لجهاز أندرويد، أقصد الربط الكبير بين النظام و خدمات جوجل المختلفة.

الأمن فى نظام جنو/لينكس وأجهزة الإستخبارات الإمريكية

نشره ياسر صبحى في

صورة للينوس تورفالدز

أكتب لكم اليوم أولى مقالاتي هنا فى الوادي عن موضع خطير للغاية يشغل بال الكثير من محبي و متخصصي التقنية ألا وهو محاولة وكالة الأمن القومى الأمريكي NSA التجسس على مستخدمي الأنترنت و الوصول الى بياناتهم الشخصية عبر اختراقها أو اتفاقها مع شركات الإنترنت الكبرى كجوجل و ميكروسوفت و ياهو وفيسبوك وأبل و غيرهم

فصحيفة الواشنطن بوست ذكرت أن أجهزة الاستخبارات الأمريكية وصلت مباشرة إلى المحرك المركزي لمواقع مثل "غوغل" و"فيسبوك" و"أبل"، وست شركات أخرى عبر برنامج لجمع البيانات، واستخرجت رسائل بريد إلكتروني ومكالمات صوتية ومقاطع فيديو وصور واتصالات أخرى لعملاء تلك الشركات دون الحاجة إلى أمر قضائي.

رسم بياني: ثورة التشفير في القرن العشرين ( مبدأ العشوائية )

نشره Fahad في

نواصل اليوم  نشر الرسوم البيانية حول طرق التشفير، فبعد أن نشرنا رسم البياني الأول حول التشفير القديم، يعاود فريق Security Geek  بنشر رسم بياني حول ثورة التشفير في القرن العشرين ( مبدأ العشوائية) ، أترككم مع هذه الرسم البياني الغني بالمعلومات: