العودة   منتديات أنا شيعـي العالمية منتديات أنا شيعي العالمية المنتدى العلمي والتقني

المنتدى العلمي والتقني المنتدى مخصص للأمور الفنية

إضافة رد
   
أدوات الموضوع انواع عرض الموضوع

الصورة الرمزية kumait
kumait
عضو برونزي
رقم العضوية : 65773
الإنتساب : May 2011
المشاركات : 452
بمعدل : 0.09 يوميا

kumait غير متصل

 عرض البوم صور kumait

  مشاركة رقم : 1  
المنتدى : المنتدى العلمي والتقني
افتراضي أدوات قرصنة إلكترونية ماكرة.. مصممة خصيصا لإيذائك
قديم بتاريخ : 16-12-2012 الساعة : 05:18 AM



أدوات قرصنة إلكترونية ماكرة.. مصممة خصيصا لإيذائك
أضواء على الجانب المظلم للتكنولوجيا

ابتداء من التسلل إلى بطاقات الصراف الآلي لسرقة أموالك، ووصولا إلى مضخات الإنسولين غير الأصلية، فإن للتكنولوجيا جانبها المظلم. ويمكن لتلك الأشكال المتعددة من التكنولوجيا الماكرة أن تؤدي إلى عواقب وخيمة. لقد اعتدنا فكرة أن القراصنة يحاولون اختراق حواسيبنا، ولكن حتى أجهزة التلفزيون، وسياراتنا، وهواتفنا، وأجهزتنا المنزلية، أصبحت اليوم معرضة للقرصنة نظرا لاستخدامنا «واي فاي»، و«البلوتوث»، وتقنية «RFID» (تحديد الهوية باستخدام الموجات الراديوية)، والأجهزة الخلوية، وأجهزة «GPS» الملاحية.

* قرصنة

* اليوم أصبح بإمكان القراصنة فتح أبواب سيارتك بل وحتى إدارة المحرك، أو سرقة بطاقتك الائتمانية بمجرد المرور إلى جانبك ودون حتى لمس حافظة نقودك. كما أصبح بإمكانهم التسلل إلى مضخة الإنسولين التي تحافظ على حياتك، وإيذاؤك. وفي ما يلي جولة تشتمل على بعض أنواع التكنولوجيا التي يستطيع الأشرار استخدامها لسرقتك وسرقة كل شيء من حولك، وفقا لمجلة «بي سي ورلد».

* أجهزة التجسس على ماكينات الصراف الآلي: أجهزة التجسس على ماكينات الصراف الآلي (ATM Skimmers) يتم تثبيتها خلسة في ماكينات الصراف الآلي ويتم برمجتها لقراءة وتسجيل البيانات المسجلة على بطاقتك المغناطيسية المصرفية ثم تمرير تلك البيانات إلى المجرمين. وكانت أجهزة التجسس القديمة تجعل مدخل البطاقة يبدو كبيرا على نحو غير طبيعي أو مريب، ولكن التعرف على أجهزة التجسس الجديدة بات أمرا صعبا للغاية، إذ إن حجمها صغير للغاية حتى إن اللص يستطيع الآن إدخال جهاز التجسس مباشرة داخل مدخل البطاقات في جهاز الصراف الآلي الموجود أمام منزلك، أو في المتجر أو محطة البنزين. ونظرا لأن المعلومات الموجودة على بطاقتك الائتمانية عديمة الفائدة دون الرمز الشخصي (PIN code)، اخترع المجرمون شريحة مطاطية شفافة يتم تثبيتها على لوحة مفاتيح ماكينة الصراف الآلي لكي تسجل الرمز الشخصي للضحية.

* الرسائل الحربية (War ****ing): قد يبدو مصطلح «الرسائل الحربية» شيئا يتوقف جنديا شارد البال لكي يقوم به خلال هدنة في ميدان المعركة، ولكنها تشير في الحقيقة إلى قرصنة الأجهزة الموصولة بشبكة «GSM» لاتصالات الهاتف الجوال. عادة ما تعتمد كاميرات المراقبة وأنظمة الأتمتة المنزلية والسيارات على نظام «GSM» العالمي هذا للحصول على التحديثات الحاسوبية عبر الهواء. وعلى الرغم من أن هذا النظام العالمي لاتصالات الهاتف الجوال يجعل من تحديث تلك الأنظمة أمرا أكثر سهولة، فإنه يتركها معرضة للهجمات الخارجية. خلال المؤتمر الأمني «بلاك هات» بلاس فيغاس الذي عقد خلال العام الماضي، عرض دون بيلي، وماثيو سولنيك، المستشاران بالشركة الأمنية «آي سيك بارتنرز» الخطر الذي تمثله «الرسائل الحربية» من خلال فتح أبواب سيارة «سوبارو أوتباك» ثم إدارة المحرك عن بعد. فعن ذلك يقول بيلي إنه احتاج وزميله سولنيك إلى نحو ساعتين لكي يكتشفا كيف يمكنهما اعتراض الرسائل اللاسلكية بين السيارة والشبكة ثم إعادة إنتاج الرسائل من جهاز الكومبيوتر المحمول الخاص به.

* أدوات تغلغل سرية

* «باور بون» (Power Pwn): يعد ذلك الجهاز المتطور من المخاطر الأخرى التي تلوح في الأفق، وهو عبارة عن جهاز مخادع لا يستطيع الضحية رصده نظرا لأنه لا يبدو غريبا أو خارجا عن السياق.
ويشتمل جهاز «باور بون» الذي قدمته شركة «بوني إكسبرس» على أداة لا سلكية سرية، إلا أنه يبدو مجرد جهاز صغير للحماية من زيادة فجائية في التيار الكهربائي. وقد تم تطوير «باور بون» من خلال شركة «بوني إكسبرس» بتمويل من وكالة مشاريع الأبحاث الدفاعية المتقدمة (DARPA)، وهي وكالة مختصة بالبحوث السرية والتجريبية تابعة لوزارة الدفاع. ويتمكن الجهاز المزود بتقنيات «واي فاي» واسعة النطاق، و«بلوتوث» ذات النطاق 1000 قدم، والاتصالات الهاتفية من الجيل الثالث «3 جي»، بالالتفاف حول شبكتك الأمنية وجدران النار الدفاعية في الكومبيوتر، بينما يحافظ على اتصال سري مستمر مع الجهة التي تقود الهجوم ضدك. وتقول الشركة المنتجة للجهاز إن «باور بون» هو جهاز يفترض أن يعمل كأداة اختبار للثغرات الموجودة في الشبكات، ولكن أي أحد يستطيع شراء ذلك الجهاز في مقابل 1300 دولار. وأخذا في الاعتبار القيمة المرتفعة للمعلومات الموجودة على الشبكات التجارية، فإن سعر جهاز «باور بون» المرتفع لا يضمن أن المجرمين لن يتمكنوا من شرائه.

* تقنية (RFID)، وتعني «تحديد الهوية باستخدام الموجات الراديوية». رقاقات تحديد الهوية باستخدام موجات الراديو هي أجهزة صغيرة تحتوي على معلومات حول الشيء الذي تثبت عليه، والذي يمكن أن يتراوح بين بطاقات الهوية التي تحمل معلومات طبية شخصية، أو مفاتيح السيارة، أو جواز السفر الأميركي، وصولا إلى المفتاح الإلكتروني للأبواب، أو البطاقة الائتمانية. والهدف الأساسي من رقاقات «تحديد الهوية باستخدام الموجات الراديوية» هو إرفاق المعلومات الرقمية بشيء غير رقمي مما يجعل تتبع ذلك الشيء والتواصل معه أسهل. وهناك بعض الأنواع من تلك الرقاقات لا تتطلب بطارية، بل تتزود بالطاقة كهرومغناطيسيا من خلال أقرب مستقبل. ولكن أي شيء مثبت به تلك الرقاقات يصبح عرضة للقرصنة، ونظرا لانخفاض سعر تلك الرقاقات الذي يصل إلى 0.07 دولار لكل منها، من المرجح أن نرى تلك الرقاقات مستخدمة في الكثير من الأشياء في المستقبل.

وفي المؤتمر الأمني «شموكون» الذي عقد في بداية العام الحالي، والذي يركز على أنشطة القرصنة، تحدثت كريستين باغيت، الباحثة الأمنية، حول مدى سهولة قرصنة البطاقات الائتمانية المزودة بتلك الرقاقات. فباستخدام معدات تبلغ قيمتها نحو 350 دولارا، قامت باغيت بنسخ البيانات الموجودة على الرقاقة المثبتة على بطاقتها الأمنية عن بعد، ووضعها على بطاقة خالية، ثم قامت بسداد قيمة مالية إلى نفسها باستخدام قارئ البطاقات الائتمانية. وقد وصفت باغيت عملية القرصنة تلك بأنها «بسيطة على نحو محرج». ويجب أن تثير قدرة الشخص الخبير على نسخ البيانات الموجودة على الرقاقة بتلك البساطة علامات الخطر بالنسبة لأي شخص يستخدم تلك التكنولوجيا في التعامل مع البيانات الشخصية.

* تحديد الموقع الجغرافي

* نظام تحديد المواقع العالمي (GPS): إن هذا النظام في ذاته تكنولوجيا نافعة، ولكن تثبيته في الهواتف الذكية يمكن أن يمثل إشكالية، حيث يستخدم مطورو التطبيقات النظام لأسباب أخرى بخلاف التحديد المباشر لخطوط الطول والعرض. وعلى سبيل المثال، تعتمد تطبيقات مثل «فورسكوير» على نظام «جي بي إس» لتتبع العادات الاجتماعية لمستخدميها وعاداتهم في ما يتعلق بالإنفاق، حيث تجعل مستخدميها يشاركون من خلالها أين يقضون أوقاتهم.

ومن جهة أخرى فإن مطوري التطبيقات التي تعتمد على تحديد الموقع الجغرافي، عادة ما يقدمون «واجهة برمجة التطبيقات» الخاصة بهم إلى طرف ثالث، مما يزيد من خطر الاستغلال من قبل الأشخاص الفضوليين. وذلك هو ما حدث تماما في أبريل (نيسان) الماضي، من خلال تطبيق معروف باسم «Girls Around Me». فباستخدام مزيج من تطبيق «فور سكوير» و«واجهة برمجة التطبيقات» الخاصة في «فيس بوك»، فإن تطبيق «Girls Around Me» يستطيع أي أحد عبره تحديد مكان امرأة قريبة منه والوصول إلى اسمها، بل وحتى صورتها. وقد يكون أكثر الجوانب إزعاجا في مثل ذلك الموقف هو أنه وفقا للقانون الحالي فإن كل ما فعله مطورو تطبيق «Girls Around Me» لكي يجعلوا معلومات الأفراد متاحة لمستخدمي التطبيق كان قانونيا تماما، وهو ما يثير المخاوف بشأن ذلك المستوى المزعج من جمع البيانات.


توقيع : kumait


يحتاج الإنسان إلى سنتين ليتعلم الكلام وخمسين ليتعلم الصمت
إرنست همنغواي
من مواضيع : kumait 0 تأملات في فتوى جهاد النكاح
0 وجه واحد!
0 هل الهاتف المحمول كان موجودا عام 1938؟
0 الاعلام العربي و أشكالية الضمير..
0 الأرض تستعد لمواجهة «عاصفة شمسية مدمرة»

الصورة الرمزية kumait
kumait
عضو برونزي
رقم العضوية : 65773
الإنتساب : May 2011
المشاركات : 452
بمعدل : 0.09 يوميا

kumait غير متصل

 عرض البوم صور kumait

  مشاركة رقم : 2  
كاتب الموضوع : kumait المنتدى : المنتدى العلمي والتقني
افتراضي «عدوى فيروسية».. لا يمكن معالجتها
قديم بتاريخ : 16-12-2012 الساعة : 05:21 AM



«عدوى فيروسية».. لا يمكن معالجتها
يمكن إدخالها في «لوحة الأم» في أجهزة الكومبيوتر

مع هجرة الشركات المصنعة لأجهزة الكومبيوتر والمعدات الأخرى إلى الصين، يتساءل البعض ما إذا كان الإغراء يساور الأخيرة لتركيب برمجيات خاصة بالتجسس والمراقبة. وقد يظل هذا الأمر فكرة صعبة التحقيق، لكن أحد القراصنة الفرنسيين أظهر على الأقل أن ثمة بابا خلفيا سريا يمكن التسلل منه. في مؤتمر «بلاك هات» للأمن الذي انعقد الصيف الماضي في لاس فيغاس، عرض جونثان بروسارد برنامجا يمكن إخفاؤه داخل جهاز «بي سي»، مما يؤسس إلى باب خلفي، يتيح تسللا سريا من بعيد عبر الإنترنت. ولا يمكن إغلاق هذا الباب السري عن طريق تبديل القرص الصلب، أو إعادة تركيب نظام التشغيل.

* «باب خلفي»

* وعمليات التجسس على الكومبيوترات التي ترعاها الشركات والحكومات هي مشكلة متفاقمة لأن القراصنة والمتسللين شرعوا يستخدمون المزيد من الأساليب المعقدة لتجاوز الأسوار والاحتياطات الأمنية. وكان تقرير صادر عن الكونغرس الأميركي نشر في مارس (آذار) الماضي، أشار إلى أن المعدات والقطع الإلكترونية المصنوعة في الصين، تشكل تهديدا لنظم الاتصالات الأميركية، بيد أنه لا يوجد دليل ملموس حتى الآن على محاولات تجسس عن طريق إخفاء أدوات استطلاع داخل المعدات الجديدة.

وأداة بروسارد للتسلل من الخلف، المعروفة باسم «راكشاسا» Rakshasa، بحاجة إلى تركيبها داخل شريحة BIOS (نظام الإدخال والإخراج الأساسي). في لوحة الأم التي يركب عليها المعالج الرئيسي ومكونات النواة الأخرى. وتضم شريحة BIOS الرمز الأول المعروف بـ«البرنامج الثابت»، أو «نظام التشغيل» الذي يقوم الكومبيوتر بتشغيله لدى تنشيطه، ليبدأ عملية التمهيد والتشغيل. وتمكن بروسارد أيضا من إخفاء رمزه الخبيث هذا داخل شرائح قطع ومكونات أخرى من العتاد، مثل بطاقات الشبكة، بحيث يمكنها القفز إلى شريحة BIOS عند الضرورة. وأبلغ بروسارد الحضور أنه «إذا قام أحدهم بوضع (برنامج ثابت) من النوع الخبيث المارق في جهازك، فإن ذلك يعني استيلاءه عليه إلى الأبد». ولدى تشغيل جهاز «بي سي» الذي ركب عليه «راكشاسا»، يبدأ البرنامج بالتفتيش عن وصلة إنترنت للبحث عن مقدار ضئيل من الرمز الذي يحتاجه للاستيلاء على الكومبيوتر، فإذا لم يتمكن «راكشاسا» من الحصول على وصلة إنترنتية، فهو لا يتمكن من العمل.

* تصميم مراوغ

* والتصميم يجعل من «راكشاسا» خفيا ومراوغا جدا. «فبالنسبة إلى الباب الخلفي على مستوى الدول، علينا التفكير بـ(فلايم)، أو (ستوكس نت)، بحيث نتمكن من المجاهرة بالإنكار المعقول»، كما يشير بروسارد إلى البرنامجين الضارين، الذي يعتقد الخبراء أنهما من إنتاج قراصنة ترعاهم حكومات. ويستخدم رمز «راكشاسا» لتعطيل سلسلة من الضوابط الأمنية التي تحدد من التغيرات التي يحدثها الرمز المنخفض المستوى، وصولا إلى نظام التشغيل العالي المستوى وذاكرة الكومبيوتر. ومع التمهيد لتشغيل نظام الكومبيوتر، يستخدم رمز «راكشاسا» القوي، مع السلطات التي وهبها لنفسه، لحقن الرمز في الأجزاء الحساسة من نظام التشغيل. كما يستخدم هذا الرمز لتعطيل ضوابط المستخدم، أو لسرقة كلمات المرور والبيانات الأخرى.

وقد أثبت بروسارد، وفي أحد عروضه نظريته هذه عن طريق جعل «راكشاسا» تشغل كومبيوترا بنظام «ويندوز 7» مركب عليه، مع تجاوز كلمة المرور إليه، والتدقيق في صحتها. وتمكن شخص من الحضور جرى اختياره بعد ذلك، من استخدام كلمة مرور عشوائية للدخول إلى حساب الإدارة. واستخدم بروسارد في تشييد «راكشاسا» توحيد كثير من رزم البرمجيات الشرعية المفتوحة المصدر لتغيير «النظام الثابت» (نظام التشغيل). ويعمل «راكشاسا» على 230 نموذجا مختلفا من لوحات الأم. ولكون «راكشاسا» يكمن فقط في شرائح لوحة الأم هذه، فهو أمين وبعيد عن نظر البرامج المضادة للفيروسات، كما أنه لين طيع يستطيع الإفلات من غالبية عمليات الاستجابة وردود فعل موظفي تقنيات المعلومات الذين يقومون عادة بتنظيف أجهزة الـ«بي سي» المصابة بعدوى الفيروسات. وهو قادر على تجاوز المجموعة العادية المؤلفة من 43 برنامجا مضادا للفيروسات، كما إنه لم يحدث أن قام أحدهم بوصفه أو التأشير عليه على أنه خطر.

طبعا نشر هذه الأداة يتطلب الوصول إلى لوحة الأم في أي كومبيوتر، وربما يتم هذا عادة في المصنع أو المستودع. ولذا فإن أي شخص يخشى من خطره، ينبغي عليه استبدال النظام الثابت في شرائح لوحة الأم، وفي الأجزاء الأخرى، ووضع نسخ بديلة معروفة بسلامتها بدلا منها.


توقيع : kumait


يحتاج الإنسان إلى سنتين ليتعلم الكلام وخمسين ليتعلم الصمت
إرنست همنغواي
من مواضيع : kumait 0 تأملات في فتوى جهاد النكاح
0 وجه واحد!
0 هل الهاتف المحمول كان موجودا عام 1938؟
0 الاعلام العربي و أشكالية الضمير..
0 الأرض تستعد لمواجهة «عاصفة شمسية مدمرة»
إضافة رد

مواقع النشر (المفضلة)



تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

الشبكة: أحد مواقع المجموعة الشيعية للإعلام

الساعة الآن: 03:25 AM.

بحسب توقيت النجف الأشرف

Powered by vBulletin 3.8.14 by DRC © 2000 - 2024
جميع الحقوق محفوظة لـ منتديات أنا شيعـي العالمية


تصميم شبكة التصاميم الشيعية