دليلك إلى الأمان الرقمي - احمِ هاتفك
نصل إلى الحلقة الرابعة والأخيرة من سلسلة الحماية الرقمية المقتبسة بتصرف من كتاب عدّة الأمان، لتحدث اليوم عن تقنيات حماية الهاتف الذكي، وهي مزيح من تقنيات حماية الأجهزة والبيانات والإتصالات.
الخصوصية ، و الأمن و التشفير
نصل إلى الحلقة الرابعة والأخيرة من سلسلة الحماية الرقمية المقتبسة بتصرف من كتاب عدّة الأمان، لتحدث اليوم عن تقنيات حماية الهاتف الذكي، وهي مزيح من تقنيات حماية الأجهزة والبيانات والإتصالات.
مستمرون في حديثنا عن أساليب الحماية الرقمية المقتبسة بتصرف من كتاب عدّة الأمان، ونتناول اليوم محورًا آخر مهم ألا وهو حماية الإتصال بالإنترنت.
بدأنا في الأسبوع الماضي سلسلة بسيطة حول الأمن الرقمي مقتبسة بتصرف من كتاب «عدّة الأمان»، حيث تحدثنا عن حماية الحاسب من المخترقين باعتباره خط الدفاع الأول؛
كنا قد قدمنا في وادي التقنية منذ عدة سنوات لكتاب عدّة الأمان - أدوات وممارسات للأمان الرقمي، ومنذ ذلك الوقت وحتى اليوم، اندلعت حركات احتجاجية
اكتشفت ثغرة جديدة وخطيرة في صدفة Bash تسمح للمخترقين بتنفيذ أوامر على أنظمة لينكس ويونكس و ماك OS X ، تعرف هذه الثغرة أيضا Shellshock (صدمة الصدفة) ، وعلى حسب خبراء الأمن فإن المخترقين بدأوا بالفعل في استغلال هذه الثغرة وخصوصا في المواقع التي تستخدم لوحة التحكم .
CPanel.
عمر هذه الثغرة 22 عاما عندما أصدرت النسخة 1.13 من صدفة باش، وهي تتعلق بطريقة التعامل مع متغيرات النظام، في العادة لا يمكن التعامل مع صدفة باش مباشرة ولكن عن طريق التعامل مع ملفات cgi يمكن للمخترق ارسال التعليمات والأوامر وتنفيذها مباشرة.
كنت قد كتبت مسبقًا دليلًا للراغبين بالتخلي عن خدمات جوجل، بعنوان الرحيل من كوكب جوجل، تبيّن مدى التدخل الذي تمارسه جوجل بحق بياناتك المخزنة على خدماتها المختلفة، وتقترح عددًا من الخدمات البديلة.
منذ ذلك الوقت، تخليت عن استخدام جميع خدمات جوجل تقريبًا، بإستثناء خدمة البحث، التي كنت أحسبها الخطوة الأخيرة للإنعتاق من أسر شركة تسعى لإبتلاع البشرية!
الذي أعاد حساباتي وصول جهاز سامسونج نوت 10.1 (المزوّد بنظام أندرويد) لي - كهديّة - منذ عدّة أشهر، وما ان انطلقت في استخدام الجهاز ومحاولة استثماره لخدمتي، حتى وجدت نفسي أعود شيئًا فشيئًا إلى حضن الوطن الأم - جوجل، وهذا يعرفه كلّ مستخدم لجهاز أندرويد، أقصد الربط الكبير بين النظام و خدمات جوجل المختلفة.
أكتب لكم اليوم أولى مقالاتي هنا فى الوادي عن موضع خطير للغاية يشغل بال الكثير من محبي و متخصصي التقنية ألا وهو محاولة وكالة الأمن القومى الأمريكي NSA التجسس على مستخدمي الأنترنت و الوصول الى بياناتهم الشخصية عبر اختراقها أو اتفاقها مع شركات الإنترنت الكبرى كجوجل و ميكروسوفت و ياهو وفيسبوك وأبل و غيرهم
فصحيفة الواشنطن بوست ذكرت أن أجهزة الاستخبارات الأمريكية وصلت مباشرة إلى المحرك المركزي لمواقع مثل "غوغل" و"فيسبوك" و"أبل"، وست شركات أخرى عبر برنامج لجمع البيانات، واستخرجت رسائل بريد إلكتروني ومكالمات صوتية ومقاطع فيديو وصور واتصالات أخرى لعملاء تلك الشركات دون الحاجة إلى أمر قضائي.
نواصل اليوم نشر الرسوم البيانية حول طرق التشفير، فبعد أن نشرنا رسم البياني الأول حول التشفير القديم، يعاود فريق Security Geek بنشر رسم بياني حول ثورة التشفير في القرن العشرين ( مبدأ العشوائية) ، أترككم مع هذه الرسم البياني الغني بالمعلومات: