طرق حل مشكلة اعادة تشغيل الهاتف بشكل عشوائي

من المشاكل الشائعة فى هواتف أندرويد التي تواجه البعض احياناً بعد فترة من استخدام الهاتف، أنه يقوم بإعادة تشغيل نفسه بشكل عشوائي وفى أوقات وحالات مختلفة، فمثلاً بعد أن تقوم بتشغيل تطبيق ما يُغلق الهاتف تلقائياً، أو بعد توصيل الهاتف بالشاحن ثم بمجرد نزع الكابل يتم إيقاف الهاتف، أو عند تشغيل ملف فيديو.. وغيرها من الحالات التي تؤدي إلى أن يقوم الهاتف بالإيقاف ثم إعادة العمل مرة أخرى من تلقاء نفسه. هناك بعض الأسباب التي تؤدي لحدوث ذلك، وفى هذا المقال دعونا نلقي نظرة عليها ونتعرف على الحلول الفعالة التى تؤثر فى إصلاح المشكلة والعمل على الهاتف بصورة طبيعية.


المزيد»

from عالم الكمبيوتر http://ift.tt/2gmbJHm

استخدام برنامج WizTree لتنظيف جهازك من الملفات كبيرة الحجم

اكثر ما يزعجني هو امتلاء الهارد لدي وخاصاً قرص الويندوز والذي بدورة يسبب بطئ النظام ومشاكل التهنيج وغيرها من الامور، ولذلك اليوم ساقوم بعرض برنامج WizTree المميز والذي ليس بالجديد ولكننا لم نقم بعرضه من قبل ولكن قمنا بعرض مجموعة برامج اخري تقوم بنفس المهمة وهي عرض الملفات كبيرة الحجم لديك وبذلك يمكنك أن تتعرف عليها وازالتها او نقلها حسب حاجاتك وحسب اهميتها بالنسبة لك، فقد تجد ملفات بلا اهمية وبذلك يمكنك حذفها بسهولة وتوفير مساحة علي الهارد، فدعونا نبدأ في عرض البرنامج وعرض استخدامي له.


المزيد»

from عالم الكمبيوتر http://ift.tt/2vIAPXD

هل يمكن للهارد لديك أن يعمل للابد؟ وماهو العمر الافتراضي المتوقع؟

هل يوجد هارد يعيش للابد؟ هل يمكن للهارد لدي أن يظل يعمل لـ 10 سنوات متواصلة؟ وما هو العمر الافتراضي الذي يمكنني توقعه عند شراء هارد؟ كل هذه الاسئلة لعلها طرأت الي ذهنك في احد الايام واستطيع أن اتفهم هذا الامر وهذا السؤال هـام جداً ولذلك من خلال هذا الموضوع ننوي عرض اجابة واضحة لهذا السؤال مع بعض التوضيحات للعمر المتوقع للهارد لديك في الاستخدام العادي وفي حالة ان كنت مستخدم جيد ولست من النوع المهمل نوعاً ما. فدعونا نبدأ..


المزيد»

from عالم الكمبيوتر http://ift.tt/2vFQS8A

ما هو الفرق بين مايكروسوفت اوفيس و أوفيس 365

تعتبر برامج مايكروسوفت اوفيس من أشهر البرامج علي مستوي العالم حيث إنها تقدم العديد من الخدمات التي يحتاج إليها كل مستخدم للكمبيوتر او لهواتف الأندرويد وعلي الرغم من وجود أدوات مجانية في الويندوز تغنيك عن مايكروسوف أوفيس الذي هو بالتأكيد مدفوع لكن يمكنك التعرف علي بعض الطرق للحصول علي البرامج المدفوعة مجاناً مثل برامج مايكروسوفت ولكن هناك بعض الأمور التي لا يعرفها الكثير من المستخدمين مثل ما هو الفرق بين مايكروسوفت اوفيس و أوفيس 365 وهل هما برنامجين مختلفين أم ماذا ذلك ما سوف نشاركه معكم اليوم من خلال ذلك المقال لتعرف بشكل مفصل الفرق بين مايكروسوفت اوفيس و أوفيس 365 و أيهم أفضل لك كمستخدم .


المزيد»

from عالم الكمبيوتر http://ift.tt/2wja7r8

تصغير حجم ملف Hibernate بدلاً من حذفه في ويندوز لتوفير مساحة

وضع Hibernate أحد أوضاع الطاقة فى نظام ويندوز مثل Sleep و Shutdown وهو يقوم بإدخال الحاسوب فى حالة سبات لكن تظل جميع البرامج والملفات مفتوحة لحين تشغيل الجهاز مرة أخرى وهو يستخدم فى حالات كثيرة وسبق وقمنا باستعراض كيفية استكمال تحميل الملفات رغم إيقاف حاسوبك فكانت الطريقة بإستخدام هذا الوضع. لكن واحدة من طرق توفير مساحة أكبر على قرص الويندوز هي أن تقوم بإيقاف خاصية Hibernation لأن ملف hiberfil.sys المسؤول عن هذه الخاصية يشغل مساحة كبيرة من القرص الصلب قد تكون أكثر من 3 جيجابايت. لكن ماذا لو كنت تريد توفير مساحة وفى الوقت نفسه لا تستغني عن خاصية Hibernation ؟ حسناً، هناك طريقة تُمكنك من ذلك دعونا نستعرضها فى هذا المقال.


المزيد»

from عالم الكمبيوتر http://ift.tt/2wiZUej

احصل على 40 ملف مفتوح المصدر و(Psd) من أجل إعلاناتك على الفايسبوك أو أي منصة أخرى

في هاده التدوينة ساشارك معكم 40 ملف مفتوح المصدر و قابل للتعديل (Psd) من أجل إعلاناتك على الفايسبوك أو أي منصة أخرى لمطوية ، البانرات لإعلانية ستساعدك حتما في عرض اعلانك بشك احترافي ومميز يجعل اعلانك يحضى بالعديد من الاهتمام من قبل الزبائن وكدالك الملف يمكنك طباعت عليه اعلانك لاصحاب المحلات ولتسويق المنتجات وغير ذلك من الاستعمالات. ملف مفتوح تماما، تستطيع تحرير فيه المحتوى وتبديل وتغيير الألوان والنص.

 احصل على 40 ملف مفتوح المصدر و(Psd) من أجل إعلاناتك على الفايسبوك أو أي منصة أخرى

★ من مزايا الملف الاعلاني:

انه ياتي بالابعاد التالية (1200x1200) و أيضا (1200x627)
يمكنك تحرير فيه نص بكل يسر وسهولة.
كل ملف اعلاني ياتي بابعاد مختلفة.


الملف مضغوط Zip يحتوي على التالي:

20 ملف PSD بعرض (1200x1200)
20 ملف PSD بعرض (1200x627)

لتحميل الملف اضغط هنا 


from موضوع جديد لك http://ift.tt/2x4yIkh

ما هو المعنى الدقيق والفرق بين (Coder , programmer , developer , software engineer )

الكثير منا يسمع هذه المعاني في عالم البرمجة ولكن هل نعلم الفرق الدقيق بينهم ....الإجابة ستكون في هذه التدوينة

1(coder)
وهو كاتب قاعدة القانون هو الشخص المسؤول عن كتابة التعليمات البرمجية التي تجعل معظم تطبيقاتنا تعمل بشكل صحيح هؤلاء الكاتبين لديهم القدرة على إنشاء البرامج التي يمكن استخدامها ليس فقط في التطبيقات بل أيضا في ألعاب الفيديو ومنصات التواصل الاجتماعي ومنصات الإعلام والعديد من المنصات الأخرى
الكاتبون أحيانا لا يشاركون في متابعة كل المراحل المطلوبة لصناعة التطبيق أو البرنامج مثل التصميم أو الاختبار.
معظمهم يشاركون فقط في مرحلة كتابة قاعدة قانون التطبيق أو البرنامج.

2(programmer)المبرمج
هو الشخص الأكثر تخصصا من كاتب قاعدة قانون البرنامج فهو الشخص القادر على إنشاء برامج الكمبيوتر أياً كانت اللغة البرمجية مثل جافا ...بيثون..سي شارب ..
المبرمج يتفوق ويتقدم بخطوات على كاتب قاعدة القانون فهو القادر على العمل والتخصص في برنامج واحد أو حتى على مجموعة متنوعة من البرامج وأيضاً لديه الفهم في الخوارزميات التي هي أساس البرمجة مما يجعله متقدما عل كاتب قاعدة القانون

3(developer) المطور
هو التخصص الأعلى من المبرمج وكاتب قاعدة القانون فهو القادر على كتابة وإنشاء برامج الكمبيوتر كاملة مع مراعاة كل المراحل من التصميم والاختبار والأداء
المطور هو المفتاح من أجل تطوير أي من التطبيقات التي تعمل في الواقع وهو أيضا لديه الخبرة الكافية في لغات البرمجة والخوارزميات

4(software engineer)مهندس البرمجيات
وهو الشخص الأعلى تخصصا من التخصصات السابقة فهو الشخص الذي يطبق مبادئ وتقنيات علوم الحاسوب وهندسة البرمجيات حيث يقوم بتحويل أي تطبيق أو برنامج إلى تطبيق أو برنامج جديد ومستقل عن السابق وكذلك يقوم بمراعاة كل المراحل من تحليل وأداء وتقييم وتصميم وحتى التقييم النهائي وأيضاً يمتلك القدرة على إنشاء البرامج في أي لغة برمجية وإنشاء أنظمة التشغيل وشبكات التوزيع وما إلى ذلك أي أن مهندس البرمجيات لديه القدرة والمرونة والمعرفة والتفوق الأكبر من كل التخصصات السابقة
والخلاصة ان كل من المطور ومهندس البرمجيات هم الأكثر طلبا في سوق العمل والأعلى أجراً

الموضوع من طرف: مالك سامي
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017


from موضوع جديد لك http://ift.tt/2wnCqD7

إليك الطريقة التي تستعملها الإستخبارات لإختراق مستخدمي التور والإيقاع بهم ؟!

سلام من الله عليكم متابعي مدونة مدونة المحترف للمعلوميات ، اليوم سوف نتكلم عن المتصفحات وسوف أخص بذكر متصفحين وهما Chrome و tor ، وهاذين المتصفحين شائعين بشكل كبير ، حيث ان متصفح tor شبكته عبارة عن مجموعة من المتطوعين لديه بعض الدائمين مدمنون فى حرية المعلومات ، يعني لايجب ان تسجل وتأرشف وتخزن وما الى ذلك من الأمور ، ومتصفح جوجل كروم أيضاً لديه بعض المميزات والتي سنتكلم عنها ونقارن بينها و متي تكون tor جيد فى بعض الاحيان وسئ في بعض الأحيان ، وكروم ايضاً متي تكون جيد ومتي تكون سيئ.

في البداية سيقول لي بعضكم أنه لايوجد شيء اسمه التخفي 100% من الإنترنت وحتي لا ندخل في عراك حول هذا الموضوع لأن بعضكم سيقول "لا" متصفح tor لايمكن تتبع إتصالته وهذا الطفرة الإنسانية فى عالم علم الحاسوب التي لا توجد فيها أي ثغرات امنية والبرمجية الكاملة التي تتمتع بكل مميزات الحماية والتي لايمكن لأحد إختراقها ، لا عليكم سوف امشي مع هذه العقليات وسوف اتفق معهم ، لكن في النهاية سوف احكي لك سيناريوهات حدثت من خلال متصفح tor ، حيث أن الناس كانوا يستخدمون هذا المتصفح من خلال إستغلال الجنسي للأطفال و تزوير جوازات السفر والبطاقات البنكية وما إلى ذالك ، ومن قبل قامت الـfbi و Inter Services Intelligence و National Security Agency و وغيرها يعني أجهزة الاستخبارات حول العالم بشكل عام بتتبعهم وجلبهم ومحاكمتهم ودفعهم غرامات وسجنهم الى عشرات السنين بدون حتي ان يقوموا بإستخدام المشاريع السرية الموجودة ، مثل مشاريع التجسس على الـ أكزيت نود وما الى ذالك ، والآن دعنا نعرف الفرق بين tor و chrome ، فكما تري معي فى الصورة التالية قمت بفتح متصفح جوجل كروم و متصفح tor ، وقمت بالضغط على f12 فى كلى المتصفحين ثم ضغطت على خانة network حتي يعطينا سرعة فتح أي موقع.

والآن سأقوم بفتح هذا الموقع كما فى الصورة التالية ، بحيث أن سرعة فتح الموقع من خلال متصفح جوجل كروم أخذ مني تقريباً 452 ms.

وفى تصفح tor أخذ مني الوقت تقريباً 772 ms.

وكما نلاحظ أن متصفح جوجل كروم اسرع بعملية الوصول للمواقع بتقريباً 200 ms ، والآن سأقوم بالاستعانة ببرنامج wireshark الذي سقوم بالتقاط الـ packet أو حزم البيانات التي تمر من خلال الشبكة ، يعني أنا إذا قمت بإدخال بينات فى متضفح جوحل وإذا لم تكن هذه البينات مشفرة سوف يعرف هذا البرنامج مختلف البيانات التي إدخلها المستخدم ، وإذا كان الموقع مشفر سوف يأخذ البيانات لكن سيأخذها مشفرة ، لذا من الجيد أن تستخدم مواقع مشفرة ، لكن هناك مشكلة وهو أن هذا الموقع التي انا فيها الآن ليس عنده حماية ، الآن دعنا نرى كيف سيتعامل متصفح جوجل كروم مع هذا الموضوع ، سأقوم بالتسجيل فى الموقع ثم سأعمل تسجيل دخول ، جيد بعدما قمت بالتسجيل سأقوم بإيقاف الهجوم ثم سأقوم بالبحث عن خيار اسمه post وسنري هل فعلاً قام برنامج wireshark قام بإلتقاط البيانات التي مر من خلال متصفح جوجل كروم ، والآن لاحظ هنا فى هذه الصورة أن البرنامج التقط الـ username والـ password لأن الموقع فعلياً غير مشفر.

الآن سوف أستخدم متصفح tor وسأعيد شن الهجوم لأن جوجل كروم لم يساعدني على حماية المعلومات ، المهم سأدخل فى نفس الموقع الغير المحمي وأقوم بالتسجيل الدخول ونري كيف سيتعامل متصفح tor مع الموضوع وهل سيتعامل مع نفس المنهجية التى استعملها متصفح جوجل كروم ...!! والآن بعد تسجيل الدخول فى الموقع سأقوم بإيقاف الهجوم ونري هل نسجد نفس post التي تمر من خلال الشبكة ؟ وكما ترون هنا لو بحثنا طويلًا لن نجد أي معلومات لأن tor فعليًا مرر هذه المعلومات بشكل مشفر ، إضافة الى ذالك فقد قمت بالبحث عن إسم المستخدم وكلمة المرور ولم أجدهما.

فكما تلاحظ فمتصفح tor حمالي البيانات رغم أنه نفس الموقع الغير المشفر ، عكس جوجل كروم التي مر البيانات بشكل غير مشفر وفى حالة tor مر البيانات بشكل مشفر.
الآن شاهدنا كيف متصفح tor تمكن من تشفير البيانات التي تخرج من الأجهزة الخاصة بنا أثناء أستخدام المواقع الغير المحمية ، كذالك الأمر لما إستخدمنا متصفح جوجل على نفس الموقع الغير المحمي من شهادات التشفير و تم تمرير البينات بشكل عادي وتمكننا من أن نراها ونعترضها وتمكننا من معرفة البيانات التي قام المستخدم بإرساله ، وعلى عكس الـ tor بحيث قام بنقل البيانات بشكل مشفر ومنع أي أطراف من أن يقوموا بالإطلاع على هذه البيانات ومعرفتها ، فهذه من النقاط المهمة.
لما قارننا فى موضوع السرعة كان جوجل كروم أسرع بقليل من متصفح tor لأن tor يقوم أولا بتشفير الإتصال ومن ثم فك التشفير لذلك تلاحظون ان العملية بطيئ قليلًا ، يعني عندما تستخدمينه فى دول الإنترنت فيها سرعته منخفضة لن تأخذ تجربة ممتعة.

الآن سأتكلم عن الحجم التي تستهلكها المتصفحين ، ونلاحظ فعليًا ان متصفح tor يستهلك القليل من موارد الجهاز ومن المعروف أن متصفح جوجل كروم يستهلك بحجم كبير من طاقة الجهاز ، فهذه بعض المقارنة السريعة التي أحببت أعملها بين المقارنة.

ونقطة أخرى وهي نقطة التتبع والمجهولة ، فكما ذكرت لكم فى البداية إني سأتفق معك أن متصفح tor هو الأفضل هو طفرة فى علم الحاسوب لايوجد فيه أي ثغرة آمن 100% لا يمكن تتبع الاتصالات الخاص فيه هذه هي وجهة النظر الخاص فيك ، الـ fbi لديها آلاف الوثائق التي قامت بنشرها لتتبع أشخاص ومعرفتهم وعرفوا أسم الفلاني والمكان الفلاني ويستخدم متصفح tor ، ثم أتو بهم و حاكموهم وسجنهم الى عشرات السنين ويوجد أشخاص آخرين محبوسون كانوا يظنون أن متصفح tor هو متصفح الذي سيمنعه من الرقابة أجهزة الإستخبرات مثل و FSB
و MSS و MI6 و CIA  و Mossad ...إلخ.

على العموم هناك سيناريو حدثت قبل يوم تقريباً ، شخص كان يستخدم الابتزاز من خلال متصفح tor حيث يسرق صور الأشخاص أو يجبرهم على إرسال مقاطع فيديو ثم يأخذ هذه المقاطع ونشرها على مواقع التواصل الاجتماعي ، وكانت الـ fbi مكتب التحقيقات الفيدرالي تقوم بمراسلة هذه المواقع وتقول لهم أعطونا الـip الخاص بهذا الشخص  ، والمواقع التواصل الإجتماعي بما أن ذالك ينتهك شروط السياسة كانت تعطي الـip الخاص بهم للـ fbi ، وبعدها سيعرفون أن هذا الـip تابع لأحد الأجهزة داخل شبكة tor ، تمام تورطت الـfbi فى هذا الموضوع مالذي ستفعله ؟ ستذهب الـfbi إلى المحكمة وتأخذ الإذن أنها ستقوم بإستخدام أساليب الإختراق حتي تعرف مكان هذا الشخص ، والحكومة بما أن هذا الشخص ينتهك خصوصية الخاصة بالأخرين ، فعطاهم المحكمة الصلاحية لكي يستخدموا أساليب الإختراق حتي يحددوا المكان الحقيقي لهذا الشخص ، ثم الـfbi قامت بتزوير فيديو وقامت بحقن فيه برمجية خبيثة ، هذه الأمور يمكنك القيام بها مع ملف ورد ، ملف pdf ، ملف أكسيل ايضاً مع صورة ، تحقن فيه برمجية خبيثة وترسلها لأطراف ثانية ، قامت الـfbi بهذه العملية وارسلوا الفيديو لهذا الشخص المستهدف على أساس أنه فيديو من أحد الأطراف الذي قام هذا الشخص بإبتزازه ، ثم قام هذا الشخص بتنزيل الفيديو على جهازه ثم نزل البرمجية الخبيثة على جهازه ، البرمجية الخبيثة ماذا فعلت ؟؟ أرسلت اتصال من خارج متصفح tor من خلال اتصال عادي الى سارفيات الـfbi ، وبهذه الطريقة فعليًا الـfbi عرفت الشركة الأصلية أو الـIP الأصلي لهذا الشخص الذي يقوم بابتزاز الأشخاص ، وهو الآن أصبح مكشوف عرفوا نوع جهازه ودولته ومكانه ، ثم قاموا بمراسلة الشركة الخاصة لهذا الآيبي ip ثم أخبروه أنهم لديهم أشخاص نشاطهم غير أخلاقية فمن خلال هذه العملية تم التعرف على مكانهم ثم غلبوهم و حاكموهم وهذا الخبر موجود على الماذربورد منذ أسبوع تقريباً ، سأضع لهم رابط الخبر أسفل التدوينة ، بالإضافة الى أكثر من 8 آلاف إختراق قامت بها الـfbi لتتبع الأشخاص وتم جلبهم و التوقيع عليهم من خلال المحاكم يعني ليس فقط فى أمريكا بل فى أكثر من 120 دولة ، إذا كان لديك إيمان أن متصفح tor آمن 100% أنت شوف قدرتك التقنية حتي تجابه أجهزة الإستخبارات متقدمة تقنيًا.

رابط الخبر على المازربورد : motherboard

الموضوع من طرف: عبدالله آحمدوا
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017


from موضوع جديد لك http://ift.tt/2wi38yO

تحميل تطبيقات الأيفون المدفوعة مجانا بدون جيلبريك


لعل أكثر ما يدفع مستخدمي الايفون الى القيام بعملية الجيلبريك لهواتفهم هو الرغبة في تحميل التطبيقات المدفوعة الموجودة في متجر أبل الاب ستور بشكل مجاني وذلك عن طريق متجر سيديا، الا أن الجيلبريك تبقى عملية صعبة بعض الشيء بالنسبة للمستخدم العادي، كما انها لا تخلو من المخاطر والتي أولها هو فقدان ضمان الهاتف. لهذا السبب سنتطرق في هذه التدوينة الا كيفية تحميل مجموعة من التطبيقات المدفوعة مجانا وبطريقة قانونية.
لعل ما لا يعرفه مجموعة من المستخدمين هو أن سيديا ليست المتجر الوحيد الذي يوفر تطبيقات مجانية للأيفون، بل توجد عدة متاجر أخرى ومن أفضلها وما استخدمه شخصيا دون جيلبريك للجهاز هو متجر
TweakBox.

TweaksBox ما هو ؟
هو أفصل مثبت تطبيقات، قريب جدا من متجر سيديا الا انه لا يحتاج الى جيلبريك وبسيط جدا مما يسمح لأي مستخدم باستعماله.

ما هي مميزاته؟
- لا يحتاج جيلبريك للجهاز.
- سهل التثبيت والاستخدام.
- يتوفر على عدة أقسام للتطبيقات والألعاب.
- سهل المسح ان لم تعد في حاجة اليه.
الأفضل من حيث عدد التطبيقات التي يحتوي عليها.TweakBox ويعتبر

ما هي أقسام البرنامج؟

: التطبيقات التي لن تجدها أبدا في الأب ستور.Flash Apps
: أفضل تطبيقات وألعاب الأب ستور المدفوعة مجانا.App Store Apps
: أفضل تطبيقات سيديا، ومنها تطبيقات الأفلام، تسجيل الشاشة، المحاكيات...TweakBox Apps
: Tweaked Apps مجموعة من التطبيقات العالمية المعدلة التي تحتوي على مميزات إضافية (انصحكم بتجربتها).
: ألعاب معدلة مصاف اليها مجموعة من المميزات.Modified Games

TweakBox كيفية تحميل ؟
البرنامج سهل جدا للتحميل، كل ما يجب فعله هو الدخول الى الموقع الرسمي للبرنامج واتباع التعليمات.

رابط الموقع:

الموضوع من طرف: علي القريشي
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017


from موضوع جديد لك http://ift.tt/2x4GOti

اغرب 5 غليتشات (glitch) في عالم الالعاب


عندما يصمم المطورون اي لعبة قد تحدث مشاكل في التصميم لم يستطيع المطورون ملاحظتها و التي تسمى glitch:احيانا يتم اصلاحها بوساطة التحديثات و احيانا لا
فهنا ساريكم ا غرب 5 غليتشات في عالم الالعاب :

5-: fallout 3

تستطيع القيام بهذا الغليتش بواسطة ال auto save حيث تقوم بقتل A.I
ثم تقوم بعمل SAVE ثم RELOAD وبذالك يظهر هذا الغليتش

4- :RED DEAD REDEMPTION

هذا الغليتش المرعب الذي يحصل عشوائيا و هو ببساطة اناس طائرون
توجد طريقة واحدة لاصلاحه و هي اعادة تثبيت اللعبة في الحاسوب
و اعادة التشغيل في وحدات التحكم

3-dead space 2 :

هذا الغليتش يظهر عندما تملك 1HP ثم تذهب ل STORE وتغير البزة يمكن اصلاح هذا الغليتش بعمل RELOAD ل SAVE سابق

2-SIMS 3 :

يحدث هذا الغليتش لاسباب مجهولة و لكن عندما يكبر الطفل يختفي الغليتش تلقائيا

1-super smash bros :

انا اعتبر هذا الغليتش من ابشع الغليتشات لانني معجب بشخصية بيكاتشو
حمدا لله هذا الغليتش يظهر في نسخ معدلة من اللعبة
شكرا على القرائة اذا اعجبتك التدوينة لا تنسى نشرها لاصدقائك و اذا كان هناك اي تساؤل قم بتعليك و انشاء الله ياتيك الرد

الموضوع من طرف: abdelbasetgogo
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017


from موضوع جديد لك http://ift.tt/2xMvr69

هجوم الـ Arp-Spoofing أخطر هجوم !! ماهو؟ وكيف تتصدى له؟

الـ (Arp-Spoofing)، هو نوع من الهجمات التي تستهدف الشبكات من المستوى الثاني، خصوصا من موديل OSI، ويعتبر من أكثر الهجمات علي الشبكة خطورة وشيوعا، وتؤدي الى ما يسمى بهجوم الـ (Man in the middle).

أضف الي معلوماتك:
أنه وقبل أن يتصل جهازين معا علي شبكة واحدة، يجب أولا علي كل جهاز منهما أن يتعرف علي الـ (Mac Address) أو العنوان الفيزيائي لكل منهما، ولذلك ابتكر بروتوكول يسمي (ARP-Protocol)، وظيفته الأساسية إرسال طلب الـ (Arp-Request) الي الشبكة بطريقة الـبث أو مايعرف بـ (Broadcast)، وهو في هذه الخطوة يسأل عن العنوان الفيزيائي (Mac Address) لأيبي (IP) معين بغرض الإتصال به، وعليه ينتشر الـ (Broadcast) علي الشبكة إلى أن يصل إلى الـ (IP) المنشود الإتصال به، فهو حين يصل الي وجهته المقصودة يقوم الـ (Mac Address) بالرد عليه عن طريق الـ (Arp-Spoofing) ولكن هذه المرة الرد سيكون مختلفا سيكون علي هيئة (Unicast) وما أن تتم هذه العمليات بنجاح، يبدأ الجهازان بالإتصال ببعضهما بنجاح.

كيفية الهجوم؟
فكرة الهجوم غالبا ما تكون من أبسط الخطوات في عملية الإختراق، فبعد وصول الإستجابة من الجهاز، يحفظ الماك ادريس (Mac Address) و الأيبي (IP) في جدول يسمي الـ (Arp Table)، وذلك حتي يكون الوصول أسهل حالة الإتصال بالجهازين في المرة القادمة، وهذه العملية غالبا ما تكون عملية مؤقته تنتهي بمجرد إغلاق الجهاز، من هنا من هذه الخطوة يبدأ المهاجم هجومه فهو وبكل بساطة يرسل (Arp Replay) مزور لأحد الأجهزة الموجودة على الشبكة، وكأن الطلب قد صدر من الجهاز نفسه، وبناء على ذلك يتم تعديل جدول الـ (ARP) ومن هنا يبدأ الجهاز المخترق بإرسال بياناته إلى جهاز المخترق علي إعتبار أنه الراوتر، مستغلا بذلك مرور كل البيانات من خلاله.
وبالتالي فقد تمكن المخترق من تحويل جهازه الى مايعرف بإسم الـ (MITM) أى (Man in the middle).
إليك هذه الصورة للتوضيح:

شرح مبسط لما سبق:
إن جهازك متصل بالراوتر، الراوتر متصل بالإنترنت، جهازك يرسل طلب دخول إلى موقع معين، فيتواصل الراوتر مع الموقع، فيجيب الموقع، فتحصل بذلك على الـ (Arp-Spoof) ويعمل جهازك كأداة تجسس في المرحلة الأولى وهي لحظة تمرير طلبك الى الراوتر، فى المرحلة الأخيرة التى يرسل لك الراوتر فيها رد طلبك، يعمل هو الآن كأداة تجسس ويرى كل ما يحدث بينك وبين الراوتر بمنتهى السلاسة.

الأدوات المستخدمة في هجوم الـ (Arp-Spoofing) والـ (MITM) ؟
الكثير من الأدوات التي تستخدم في هذا الهجوم ولكن أشهرها (DNS Sniff)، (Ettercap)، والبرنامج الغني عن التعريف (NetCut)، على الرغم من أن برنامج (NetCut) لا يقوم بتنفيذ هجوم الـ (MITM) إلا أن فكرة عمله واحده، وهي تغيير الـ (Gatway)، يبقي لك أن تعلم أن هذه البرامج لا تحتاج إلى إحترافية كبيرة.

كيف تحمي جهازك من هذه الهجمات؟
إن أفضل طريقة لحماية جهازك من هذه الهجمات هو أن تقوم بعمل Static ARP للـ Gateway الخاص بالشبكات العامة أو المفتوحة، أو أن تستخدم بعض البرامج المتخصصة لذلك والتى تقوم بتغيير الـ Mac Address الخاص بجهازك قبل إتصالك بالشبكات المشكوك فيها او العامة بشكل خاص.
أما أن كنت تحاول أن تتصل بأحد الأجهزة الموجودة على السيرفر عن بعد، فيجب عليك إستخدام الـ SSH فهو يؤمن لك سرية كاملة لبياناتك، ويوجد أيضا بعض البرامج التى تمكنك من مراقبة وتتبع الترافيك الخاص بالشبكة ومنها XARP)-(Snort ومن وظائفهما مراقبة الترافيك ومراقبة عملية الـ Mapping والتي تحدث على الـ Arp Cash.

الموضوع من طرف: Achraf Chemchaq
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017


from موضوع جديد لك http://ift.tt/2wSg2on