منصة وعي الرقمية – Telegram
منصة وعي الرقمية
1.21K subscribers
326 photos
6 videos
3 files
242 links
أنشأت هذه القناة لتوعية أكبر قدر ممكن من المجتمعات العربية من مخاطر الأنترنت و ظاهرة الابتزاز والتهجم الالكتروني.
في حال لديك أي أستفسار يمكنك التوأصل مع الأدمنز على :
👇
@Eng_Haroon
@nabily4e
اذا كنت تريد حماية منصاتك مدفوعة تواصل واتساب:
+967771851182
Download Telegram
منصة وعي الرقمية
Photo
نسخ وهي تنسخ الكائن المحدد
ALT + TAB
للتنقل بين النوافذ المفتوحة
السهم الأيمن +Alt
للإنتقال للصفحة السابقة ( زر للخلف )
السهم الأيسر + Alt
للإنتقال للصفحة التالية ( زر للأمام )
Alt + D
لنقل المؤشر إلي شريط العنوان
Alt+F4
أمر يقوم بإغلاق النوافذ المفتوحة
Alt + Space
سيتم عرض قائمة خاصة بالتحكم في النافذة المفتوحة مثل تصغير , تحريك أو إغلاق وغير ذلك من أوامر
Alt + ENTER
يقوم بعرض خصائص العنصر الذي قمت بتحديده .
Alt + Esc
يمكنك التنقل من نافذة إلى أخرى
يسار SHIFT+ Alt
يحول الكتابة من عربي إلى إنجليزي
يمين SHIFT+ Alt
يحول الكتابة من إنجليزي إلى عربي
F2
أمر مفيد وسريع يمكنك من تغير اسم ملف محدد
F3
ابحث عن ملف معين عن طريق هذا الأمر
F4
لعرض عناوين الإنترنت التي كتبتها في شريط العناوين
F5
لتحديث محتويات الصفحة
F11
للتحويل من عرض داخل إطار إلي ملء الشاشة
ENTER
للذهاب للرابطة المختارة
ESC
لإيقاف تحميل وفتح الصفحة
HOME
للإنتقال إلي بداية الصفحة
END
للإنتقال إلي نهاية الصفحة
Page Up
للإنتقال إلي أعلي الصفحة بسرعة عالية
Page Down
للإنتقال إلي أسفل الصفحة بسرعة عالية
Space
تصفح الموقع بكل سهوله
Backspace
طريقه سهله للرجوع للصفحه السابقة
Delete
طريقه سريعه للحذف
TAB
للتنقل بين الروابط في الصفحة وصندوق العنوان
SHIFT + TAB
للتنقل بإتجاه الخلف أي عكس التنقل
SHIFT + END
يحدد لك النص من أوله إلى آخره
SHIFT + Home
يحدد لك النص من آخره إلى أوله
SHIFT + Insert
لصق الكائن المنسوخ
SHIFT + F10
لعرض قائمة الإختصارات لصفحة أو لرابط معين
السهم يمين/ يسار + SHIFT
لتحديد النص المراد تحديده
يمين Ctrl+ SHIFT
لنقل الكتابة إلي اليمين
يسار Ctrl + SHIFT
لنقل الكتابة إلي اليسار
السهم للأعلي
للتوجه لأعلي الصفحة بسرعة عادية
السهم للأسفل
للتوجه لأسفل الصفحة بسرعة عادية
زر الويندوز + D
يصغر كل النوافذ الموجوده ويظهر لك سطح المكتب واذا ضغطته مره ثانيه يرجع لك النوافذ مثل ماكانت
زر الويندوز + E
يأخذك لمستكشف ويندوز
زر الويندوز + F
يظهر لك نافذة البحث عن ملفات
زر الويندوز + M
يصغر كل النوافذ الموجوده ويظهر لك سطح المكتب
زر الويندوز + R
استعراض خانة تشغيل
زر الويندوز + F1
يأخذك للتعليمات
زر الويندوز + TAB
للتنقل عبر النوافذ
زر الويندوز + BREAK
يعرض خواص النظام
زر الويندوز +F + CTRL
‏شركة امازون قامت بحذف أكثر من مليون منتج يدعو بانه ناجح للقضاء على مرض كورونا .
#وعي_أمني_معلوماتي
الجميع في الحقل المعلوماتي ماقدمتة لنا البرمجيات المفتوحة المصدر, فهنالك الكثير من البرمجيات التى نستخدمها على الدوام وتساعدنا في حياتنا وهي بالاساس مفتوحة المصدر او open source, فلسنا بحاجة الى شراءها وايضاً تحديث الرخص بمبالغ كبيرة, طبعاً الامثلة كثيرة ومنها انظمة التشغيل مثل لينكس ومنها مواقع ويب مثل وردبريس التي يعتمد عليها اكثر من ٢٥٪ من مواقع الويب وغيرها.

هنالك مبادرة رائعة اطلقها شباب يمنيون على الانترنت وهدفها الرئيس تجميع قائمة بالمشاريع المفتوحة المصدر على موقع github, فالجميع سوف يستفيد من ذلك سواء المبرمجين الخبراء او المتبدئين الذين سوف يتعلمون من الاكواد الموجودة وطريقة بناءها وايضاً المشاركة فيها بتطويرها.

ادعو المبرمجين اليمنيين الذين لديهم مشاريع مفتوحة المصدر باضافة مشاريعهم على القائمة على الرابط الاتي: https://github.com/MajedBojan/yemen_contributors/tree/master?fbclid=IwAR07oq7_s359h2kTb3eicy2RlWZCzUuUO5ZzMEDtSDvY1Jdd72ze6gAXGwc

منقول من Fadi Al-Aswadi
#وعي_أمني_معلوماتي
قبل ٣ ايام نشرت قناة BBC مقطع لعملية مداهمة لوكر من اوكار ال Scammers
حيث كان هولاء ال scammers بالايقاع بالضحايا عن طريق ارسال رسائل pop-up تظهر للضحايا وتقول على سبيل المثال "لقد تعرض جهازك لفيروس او لعطل نرجو التواصل مع الرقم الاتي ..."
وللاسف الكثير كان من الناس يقعون ضحايا لهكذا هجمات ويدفعون الاموال لكي يتم تصليح اجهزتهم.

وقد تمكن مخترق بريطاني يدعى Jim Browning اختراق شبكة ال scammers والسيطرة على كاميرات المراقبة وتسجيلهم بشكل كامل عندما كانو يقومون بعملياتهم
وهذا الفيديو الذي نشرته قناة ال BBC
https://www.youtube.com/watch?v=7rmvhwwiQAY&t

وهذه قناة Jim Browning والتي فيها فيديوهات تفصيلية عن شبكة ال scammers
https://www.youtube.com/channel/UCBNG0osIBAprVcZZ3ic84vw
منقول من Fadi Al-Aswadi
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
في نظام الويندوز اضغط زر علامة الويندوز (Win) في لوحة المفاتيح مع الحرف وستقوم بالمهمة:
Win+D: إخفاء أو اظهار سطح المكتب
Win+E: فتح متصفح الملفات
Win+I: الاعدادات
Win+L: قفل الجهاز
Win+M: تصغير كل النوافذ
Win+S: البحث
Win+TAB: التنقل بين النوافذ
Win+,: نظرة خاطفة على سطح المكتب

#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
عشرات الأشخاص والمواقع تقوم بأخبارك بانك فائز بجائزة عبارة عن بطاقة جوجل بلي مجاناً أو غيره من المغريات تستطيع من خلالها الشراء والتسوق , يجب الحذر الشديد وعدم الضغط على هذه الروابط او الاستجابة والتفاعل حيث كل هذه الرسائل خداعية وقد تجعلك تقع بالمصيدة.
By:haroon Bin Alqobati
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
منصة وعي الرقمية
Photo
"إيه الفرق" بين أنواع فورمات NTFS وFAT32 وFAT
لكى نفهم الفرق بين الأنواع الثلاثة نحتاج لفهم معنى عملية الفورمات أو تهيئة القرص الصلب، حيث تعنى هذه العملية إعادة تهيئة القرص الصلب من خلال إعادة تقسيمه إلى خانات لتخزين هذه البيانات، حيث تسمى هذه الخانات بـCluster، ويكمن الفرق بين الأنواع الثلاثة فى مساحة Cluster بالتى تستهلكها، فنجد مثل حجم الكلستر فى FAT يساوى 64 Kbs وفى NTFS يساوى 4 Kbs.
-----------------------
نظامى FAT32 و FAT:
يعد هذان النظامان شيئا واحدا، لكن الاختلاف فى الاسم فقط، حيث تعتبر FAT فى الأساس اختصارا لـFile Allocation Table، ويعد أقدم أنظمة الملفات على الإطلاق، حيث بدأ الاعتماد عليه فى 1980، وقد تم استخدامه مع المساحات الاصغر من 2 جيجا بايت من البارتشن الموجودة على الأقراص الصلبة، وكان يستخدم Cluster بسعة 64 Kbs وتم تطويره إلى FAT32 خلال عام 1996 ليجرى استخدامه فى المساحات أكبر من 2 جيجا بايت، وحتى 32 جيجا بايت وبسعة 16 Kbs للـCluster.
----------------------
مميزات أنظمة FAT16 - FAT 32:
- يعتبران من أكثر الأنظمة انتشارا وشيوعا.
- مناسبة وسريعة للعمل مع أنظمة تشغيل Windows 95، 98, 2000، XP.
- منسابان للسعات التخزينية ذات الأحجام الصغيرة.
- مناسب بشكل كبير لفلاشات الميمورى.
--------------------
عيوب أنظمة FAT16 -FAT 32:
- حجمها محدود يصل إلى 32 جيجا بايت فى FAT 32 و2 جيجا بايت فى FAT16.
- لا يمكن تخزين ملف أكبر من 4 جيجا بايت على هذا النظام.
- يحتاج إلى مزيد من الأمان والتشفير.
- لا يمكن تثبيت أنظمة التشغيل الحديثة عليه.
-------------------
نظام NTFS:
يعتبر اختصار لـNew Technology File System ويعتبر الأفضل فى التعامل مع الملفات كبيرة الحجم، وتدعمه أنظمة التشغيل الحديثة مثل ويندوز 7 وويندوز 10 وغيرها.
----------------------
مميزات نظام NTFS:
- حجمه مفتوح يصل إلى 2 تيرا بايت.
- يمكنه تخزين ملفات أكبر من 4 جيجا بايت وغير محدد بحجم.
-الكلستر به يحمل 4 Kbs ، مما يتيح أفضل استخدام للمساحات المتاحة.
- يوفر مزيد من الأمان والسرية.
- يتيح إمكانية استعادة الملفات فى حالة تلفها.
- يعتبر أكثر استقرارا فى العمل عن الأنظمة الأخرى.
--------------------------
عيوب نظام NTFS:
- لا يمكنه العمل على أنظمة ويندوز القديمة.
- لا يمكن تحويل وحدات التخزين من NTFS إلى نظام Fat32.
#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
عند شراءك لأي بطاقة ذاكرة تخزين من نوع SD فيجب عليك معرفة نوعها المكتوب عليها كرقم داخل حرف C أو U أو V، وكل رقم يختلف عن الآخر في سرعة نقل البيانات، وسرعة هذه الأنواع كالتالي:
C2 = 2MB
C4 = 4MB
C6 = 6MB
C10 = 10MB
U1 = 10MB
U3= 30MB
V30 = 30MB
V60 = 60MB
V90 = 90MB
#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
منصة وعي الرقمية
Photo
اليوم سوف نتكلم عن موضوع يهمنا جميعاً, وهو عن خصوصية المعلومات او البيانات.

في البداية وقبل اي شي دعونا نسأل هذا السؤال: ماهي معلوماتك التي تهتم لأمرها؟
وقبل كل شيء يجب ان نعرف ماهي المعلومات بالاساس, وبعد ذلك سوف نتحدث عن ابعاد هذه المعلومات وماهي اهميتها.

المعلومات: او information وهي مصطلح كبير جداً ويشمل الكثير من المجالات مثل معلوماتك الشخصية او الدراسية او المالية او الطبية وغيرها.

للاسف الكثير منا لا يهتم لبياناته او معلوماتة بشكل كبير, فإذا رجعنا للسؤال اعلاه "ماهي معلوماتك او بيانتك التى تهتم لأمرها؟" فقد نجد ان الاجابة صادمة جداً, وقد يجيب الكثيرين انه فعلياً لايوجد بيانات او معلومات حساسة لديه ليهتم بها او ان يخاف عليها!
دعونا نفترض هذا المثال البسيط وهو رقم هاتفك, رقم هاتفك هو جزء لا يتجزء من بياناتك ومن المؤكد انك قد تكون قمت بتوزيعة لكل من يطلبة منك, ولكن تخيل ان يصل رقم هاتفك الى بعض ال spammers والذين سيقومون بدورهم بعمل اتصالات لك على الدوام اما لتسويق خدماتهم, او ارسال رسائل قصيرة تفيد بربحك جوائز ماليه وهدفها بأن تقوم بالاتصال بهم على ارقامهم الدولية من اجل ان يستفيدو من قيمة تحويل المكالمات, وغيرها من الحيل التى يمكنهم عملها عليك فقط من رقم هاتفك.

والامر ايضاً ينطبق على بياناتك الاخرى مثل صورك او منشوراتك او بريدك الالكتروني الشخصي الخ, فهنالك الكثير من الطرق الدنيئة لاستغلالها, فيمكن على سبيل المثال ان يقوم احد المخترقين بعمل اختراق لحساباتك اذا عرف ايميلك الشخصي ورقم هاتفك على سبيل المثال فكثير من الاشخاص مازالوا فعلياً يستخدمون هذه الطريقة في عمل حساباتهم (ايميل + رقم الهاتف), وبعد ذلك يمكنك تخيل تبعات اختراق بسيط مثل هذا, مثل ان يقوم المخترق بالتواصل مع اصدقائك من اجل طلب مبلغ مالي, والكثير من اصدقائك قد يتفاعلون مع المخترق وقصدهم انهم يساعدوك(وسيناريو مثل هذا يحصل كثيراً)

تذكر دائماً انه لايجب عليك مشاركة كل شيء من الاخرين, بياناتك ومعلوماتك التى قد تراها بسيطة اليوم قد تكون سبب كارثة لك غداً.
منقول من : Fadi Al-Aswadi
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
*على غرار Intel ، معالجات AMD منذ 2011 وحتى الأن تواجهة ثغرة أمنية !!*

كشف أحد باحثي الأمن الالكتروني “موريتز ليب” وزملاؤه من جامعة Graz للتكنولوجيا وجامعة Rennes عن ثغرتين أمنيتين جديدتين تؤثران على جميع البنيات الدقيقة “المعماريات” الخاصة بوحدات المعالجة المركزية من AMD الموجودة منذ عام 2011، مفصّلة في ورقة بحثية بعنوان “خذ طريقًا أو Take A Way”. وتشمل هذه الثغرات بنية “البلدوزر” المركزية ومشتقاتها (“Piledriver” و “Excavator” وما إلى ذلك) بل وأيضاً معمارية RYZEN الأحدث والأكثر تطوراً “Zen” و “Zen +” و “Zen 2” !!.

الثغرة لها علاقة خاصة بمكوّن متوقّع ذاكرة التخزين المؤقت L1D الخاصة بمعالجات AMD. وقد تم وصف هذا المكوّن في ملخص تقرير الأمان “لمن لا يعلم وظيفته”، بأنه وسيلة للمعالج ” للتنبؤ باتجاه عمل ذاكرة التخزين المؤقت لعنوان معين ، بحيث يتم الوصول إلى هذا الاتجاه فقط، مما يقلل من استهلاك طاقة المعالج”.

من خلال استخدام الهندسة العكسية “reverse engineering ” لمؤشر طريقة ذاكرة التخزين المؤقت L1D الموجودة في معماريات AMD التي تتواجد في المعالجات بدءا من عام 2011 وحتى عام 2019، اكتشف العضو Lipp وآخرون ، طرق هجوم جديدة محتملة يمكن للمهاجم من خلالها مراقبة عمليات الذاكرة الخاصّة بالضحية.

تسمى هذه المتجهات “Collide + Probe” و “Load + Reload”. و يصف التقرير المتجه الأول على النحو التالي: “باستخدام Collide + Probe، يمكن للمهاجم مراقبة عمليات وصول ذاكرة الضحية دون معرفة العناوين المادية أو الذاكرة المشتركة أثناء مشاركة عمل احدى الأنوية.” و يصف المتجه الثاني بأنه “باستخدام Load + Reload، يمكن استغلال طريقة مكون توقّع الذاكرة “ذلك المذكور في الأعلى”، للحصول على آثار دقيقة للغاية للعمليات الخاصة بذاكرة الضحية على نفس النواة المادية.”

الجدير بالذكر أنه لم يتم تحديد مستوى خطورة هذه الثغرات الأمنية على مقياس CVE حتى الأن بعد. ولكن مع ذلك، تصف الورقة البحثية المشكلة الموجودة في معالجات AMD بأنها من الممكن أن تكشف عن محتويات الذاكرة أو حتى مفاتيح تعريفات AES الضعيفة. في الوقت الحالي، لا يوجد تحديثات أمان تذكر لمواجهة هذه الثغرات الأمنية، ولكن الأمر المبشر هنا هو أن شركة AMD تعمل بالفعل على تحديث البرامج الثابتة وبرامج التشغيل لمواجهة هذه المشكلة والتغلب عليها في أقرب وقت ممكن.
arabhardware.net

https://news.1rj.ru/str/Tem_ISA
عاجل: تم اكتشاف ثغرة خطيرة فى انظمة تشغيل مايكروسوفت ويندوز بتؤدى فى النهائة الى اختراق جهازك والتحكم فيه بالكامل فى حالة لو مكانش فى اى جدار نارى firewall قدامه، الثغرة شبيههة بثغرة Eternalblue اللى استخدمتها برمجية الفدية الخبيثة WannaCry وبتستغل خطأ برمجى فى الاصدار الثالث من بروتوكول مشاركة الملفات من مايكروسوفت SMB v3، الثغرة لها الاسم الكودى: CVE-2020-0796 و بتصيب الاصدارات التالية من نظام التشغيل ويندوز:

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

فلو عندك اى اصدار من الاصدارات السابق ذكرها وبسبب ان مفيش تحديث لسه من مايكروسوفت فدا حل مؤقت لحد ما مايكروسوفت تطلق التحديث لسد الثغرة دى لازم تعمل الاتى:
١. تتأكد ان ال Firewall عندك مفعل من خلال انك تدخل على لوحة التحكم Control Panel ومنها تبحث عن الكلمة المفتاحية Firewall وتتأكد انه شغال بكافة اعداداته كما فى الصوره دى: https://skty.cc/e9
٢. قم بالضغط على قائمة Start او "ابدا" ثم اكتب powershell ثم اضغط الازرار دى على لوحة المفاتيح فى نفس الوقت (مفتاح Control او CTRL ومعاه مفتاح Shift ومع الاستمرار بالضغط عليهم هما الاتنين اضغط معاهم على مفتاح ENTER) او بعيدا من لوحة المفاتيح (كليك يمين على ال powershell واختار run as administrator) بعدها هيطلب منك الكمبيوتر انك توافق على تشغيل powershell بصلاحيات admin اضغط "موافق" او YES كما فى الصورة دى: https://skty.cc/eb بعد ما تضغط على "YES" قم بكتابة السطر التالى بالكامل (خده نسخ و لصق):
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

بعد لصق الامر السابق فى ال powershell اضغط على مفتاح ENTER، دلوقتى المفترض ان مفيش اى شئ يحصل واللى تم شرحة دا موضح فى الصورة دى: https://skty.cc/ea

الثغرة خطيرة لدرجة انها ممكن ينتج عنها تأثير انتشار كبير "دودى" لان الثغرة ممكن تقنياً يتم ادراجها فى برمجيات خبيثة كتيره ومتنوعه من شأنها تحول استغلالها لانتشار فيروسى او wormable.

- فيديو التحقق من وجود الثغرة: https://skty.cc/ee
- المصدر الاصلى من شركة مايكروسوفت نفسها: https://skty.cc/ec واى مصادر تانية هتلاقوها فى التعليقات.
- تم اصدار الباتش الخاص بسد الثغرة (حدثوا انظمتكم): https://skty.cc/ef

شير وعرف اللى لسه مش عارف!

#منقول
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
فيروس #كورونا يصيب الأجهزة ايضا !

حيث استغل الهاكرز حالات الذعر التي انتابت الناس بسبب انتشار الفيروس حول العالم و العمل على اختراق الأجهزة وكذا سرقة البيانات الشخصية عبر الخرائط التي توضح انتشار الفيروس.

و وفقا لصحيفة ديلي ميل البريطانية ينصح الخبير الأمني Shai Alfasi بالالتزام فقط بخرائط انتشار فيروس كورونا التي تم التحقق منها والتحقق من عنوان URL للرابط قبل الضغط.

كما تم مؤخرا اكتشاف الهاكرز يقومون بإرسال رسائل عبر البريد الإلكتروني والتي تبدو كنشرات توعوية حول الفيروس و لكنها عكس ذلك حيث يتم من خلالها اختراق البيانات و أجهزة الكمبيوتر و اصابتها ببرامج ضارة.
هذا رابط رابط رسمي من الCNA لإنتشار المرض والحذر من الدخول للروابط الوهمية:
https://infographics.channelnewsasia.com/covid-19/map.html

#تكنولوجيا
#وعي_أمني_معلوماتي
لكل جديد رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
هكرز يستغلون انتشار فيروس كورونا ويخترقون البنوك.
يحذر الخبراء من سلالة جديدة من برامج الفدية، PXJ Ransomware أحذر أن تكون أنت الضحية!

تم تحديده لأول مرة في 29 فبراير ، بعد أن قام الباحثون بتحليل عينتين تم تحميلهما إلى VirusTotal من قبل مستخدم المجتمع.
لاحظ الباحثون أن PXJ استخدم التشفير المزدوج (كل من خوارزميات AES و RSA) لتأمين جميع البيانات.

اكتشف الباحثون سلالة جديدة من برامج الفدية يطلق عليها اسم "PXJ" ، والتي يميزها كودها الأساسي عن عائلات برامج الفدية الأكثر شهرة.


ما الذي نعرفه؟

أبلغ الباحثون عن سلالة البرمجيات الخبيثة الجديدة ذات وظائف برمجية مماثلة لبرمجيات الفدية الخبيثة.
تم تحديده لأول مرة في 29 فبراير، بعد أن قام الباحثون بتحليل عينتين تم تحميلهما إلى VirusTotal من قبل مستخدم المجتمع. ومع ذلك، فإن ناقلات العدوى الأولية لبرنامج الفدية غير معروفة.

ما هي عملية الهجوم؟

تبدأ PXJ سلسلة هجومها بمجرد إصابة النظام. يحاول أولاً تعطيل قدرة الضحية على استرداد الملفات المحذوفة من أدوات الخزن. ثم يقوم بإفراغ سلة المحذوفات باستخدام الوظيفة "SHEmptyRecycleBinW". في الخطوة التالية ، يقوم بتشغيل سلسلة من الأوامر لمنع النسخ الاحتياطي للبيانات لتشفير البيانات. الآن، تبدأ عملية تشفير الملف. بعد التشفير، تسقط برامج الفدية مذكرة الفدية في ملف (يسمى "LOOK.txt") ، تطلب من الضحايا التواصل لدفع الفدية مقابل مفتاح فك التشفير.

تحليل ما بعد الهجوم:

كشفت مذكرات الفدية بعض الأسرار للباحثين. وبناءً على هذه المذكرات، تم استنتاج أن الصور وقواعد البيانات والمستندات ومقاطع الفيديو والملفات الأخرى الموجودة على الجهاز قد تأثرت في الهجوم. ولوحظ أن PXJ استخدم التشفير المزدوج (كل من خوارزميات AES و RSA) لتأمين جميع بيانات المستخدم. هذه الممارسة شائعة جدًا بين المهاجمين لمنع التعافي المحتمل عن طريق تعطيل التشفير.

لاحظ الباحثون أيضا أن "العديد من رموز برامج الفدية تبدأ بتشفير الملفات باستخدام خوارزمية AES، وهو تشفير متماثل، لأنه يمكنه من تشفير الملفات بشكل أسرع، مما يساعد على إنهاء المهمة قبل أن تتم مقاطعة العملية الخبيثة.

cyware.com

#وعي_أمني_معلوماتي
#أمن_معلومات
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹🌹
هونغ كونغ تلزم القادمين الجدد بارتداء أجهزة التتبع القابلة والتتحقق من "المكالمات المفاجئة" أيضًا

  يدعي كبير مسؤولي المعلومات في الحكومة أنهم لا يسجلون الموقع ، بل يسجلون تغيرات الموقع فقط

فرضت هونغ كونغ على جميع الوافدين الجدد ارتداء "سوار معصم إلكتروني" يرتبط بهاتف ذكي لتقديم خدمات تتبع الموقع، حتى تتمكن السلطات من التأكد من أنها تلتزم بمتطلبات الحجر الصحي COVID-19. وتصر دولة المدينة على أن مفوض الخصوصية الخاص بها قد وقع على الفكرة لأنها "لا تثير مخاوف تتعلق بالخصوصية".

  كما أوضح اليوم رئيس قسم المعلومات في الحكومة فيكتور لام ، "لن يقوم التطبيق بالتقاط الموقع مباشرة، ولكن فقط يلتقط التغييرات في الموقع، خاصة إشارات الاتصالات حول الحد الأقصى لضمان أنه (أو هي) يقيم في المنزل."

  وقال بيان صحفي سابق قدم مقدمة الأجهزة "إن قرار التقنيات التي سيتم استخدامها في المراقبة تم اتخاذه على أساس نهج قائم على المخاطر. خلال فترة العزل، يتم استخدام تدابير مختلفة لضمان الامتثال لأمر الحجر الصحي، بما في ذلك مشاركة الموقع في الوقت الحقيقي عبر برنامج الاتصالات (WhatsApp أو WeChat) من قبل أولئك الخاضعين للحجر الصحي."


theregister.co.uk by #nabily4e

#وعي_أمني_معلوماتي
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹