منصة وعي الرقمية – Telegram
منصة وعي الرقمية
1.21K subscribers
326 photos
6 videos
3 files
242 links
أنشأت هذه القناة لتوعية أكبر قدر ممكن من المجتمعات العربية من مخاطر الأنترنت و ظاهرة الابتزاز والتهجم الالكتروني.
في حال لديك أي أستفسار يمكنك التوأصل مع الأدمنز على :
👇
@Eng_Haroon
@nabily4e
اذا كنت تريد حماية منصاتك مدفوعة تواصل واتساب:
+967771851182
Download Telegram
بمناسبة شهر رمضان الكريم , المبرمج محمد عبد الرحمن متخصص في امن المعلومات و الهندسة العكسية و اختبار الاختراق المتقدم , في خدمتكم لأي سؤال @lodz_01
شرح عن IPV4 - IPV6 بأختصار.
Keep it.
يسأل العديد من الأصدقاء عن سحب أرباحهم من المواقع ولأول ما أرى الموقع يتضح انه موقع احتيالي scam سوى كان في مجال العملات الرقمية المشفرة أو الربح من الإنترنت بشكل عام دون دراية منهم بهذه المواقع والتسجيل بشكل عشوائي دون عمل فحص لها والتأكد منها ولهذا أحببت أفيد بشكل مختصر بهذا الفيديو كيف نعرف المواقع الاحتيالية
والمواقع الحقيقية باسهل طريقة ونتجنب الوقوع بفخ الاسكامرز ونكون على دراية كاملة بالمواقع الآمنة التي نضمن تعبنا منها وبتدفع لنا أرباحنا مع العلم يوجدطرق عديدة ولكن حبيت أختصر الطريقة للجميع بدون تعقيد .

للمهتمين 👇
https://youtu.be/FUFB6_U0qjc
Forwarded from Mohammed Al-Shameri ( القناة الثانية ) (Mohammed Al-Shameri)
عيدكم مبارك وكل عام وأنتم بخير

للاخوه المهتمين بالمحتوى قمنا بانشاء حساب على تطبيق clubhouse الخاص بالمحادثات الصوتية ضمن غرف للمحادثات والتطرق لعدة مجالات

نحن إن شاء الله سنقوم بانشاء غرفة خاصة بمحتوانا لمن يرغب بالانضمام والمتابعة على معرف حسابنا
https://www.joinclubhouse.com/@minfo

التطبيق حاليا أصبح متوفر للأندرويد
الصفحة تم إغلاقها منذ أيام.
نظرا لمضايقات فيسبوك بسياسات مناهضة لاي تضامن مع الشعب الفلسطيني واستمرار لخوارزميات فيسبوك لحظر حسابات النشطاء

قمنا بانشاء حساب على تطبيق باز
ومستعدين نغادر فيسبوك تماما بحذف
خدماتهم من هذه اللحظة مثلما اثبت المستخدمين انهم قادرين على التقييم السلبي للتطبيق برضو قادرين نغادر للبديل وندعم بعض من الصفر الي مستعد ي شباب ينضم معنا على تطبيق باز هذا حسابنا واول مايعمل متابعة بنتابعه لندعم بعض من الصفر

https://www.baaz.com/mohammed.alshameri
Forwarded from Mohammed Al-Shameri ( القناة الثانية ) (Mohammed Al-Shameri)
وصل التقييم لفيسبوك على جوجل بلاي الى 2.6 وتغير الترتيب الى 6 هذي الميزة للمستخدمين الرافضين لسياسات فيسبوك بشتى خدماتهم شي طيب
ولكن ملاحظة بسيطة ايضا جوجل بلاي لن يستجيب للحذف بحال وصل التقييم الى 1.0 فهذا الشي معهود لجوجل لتطبيقات عادية اما كتطبيق بحجم فيسبوك فمستحيل يتم الازالة وممكن بعدها يتم عودة التقييم كما كان ولكن نقدر نقول استمرار بالتقييم السلبي = تعبير عن الرفض وكمان لازم يتبع حملات اخرى تكسر ظهر البعير مارك بمغادرة التطبيق والبحث عن البديل ونشرنا البديل في المنشور السابق
‏ماهي أسباب ظهور اعلانات سيئة للأطفال؟
أهم سبب اشتراك استخدام الجهاز بين الطفل و شخص كبير يتصفح محتوى لا يناسب الأطفال وربما محتوى سيئ.

ثاني سبب، ان الايميل مشترك بين جهاز الطفل وجهاز شخص كبير.

‏لذلك لتحمي طفلك من الاعلانات السيئة:
- خصص حساب للطفل مسجل به عمره الحقيقي.
- خصص له جهاز لا يستخدمه غيره.
#منقول
#وعي_أمني_معلوماتي
إعادة تشغيل الكمبيوتر تحل الكثير من المشاكل..تعرف على السبب


نقوم بإعادة تشغيل الكمبيوتر كأول شيء يتبادر في أذهاننا عندما تواجهنا مشكلة ما ، حتى أن أي شخص يجعل  في لا يعرف الكثير عن الكمبيوتر ويراك تواجه مشكلة ما فوراَ ستراه يأمرك بإعادة تشغيله ، حتى أن الأمر لم يعد يقتصر فقط على الكمبيوتر بل ينطبق علي كل شيء في حياتنا على الأنترنت ،  فمثلا المتصفح إذا واجهتك مشكلة ما به تجد نفسك تلقائيا تقوم بإعادة تشغيله ، ونفس الشيء مع الهاتف وغيرة من الأجهزة ، لكن ألم تسأل نفسك يوما عن السبب وراء ذلك ، دعني أجيبك ببساطة في هذه التدوينة.

أولاَ سأشرح لك سبب حدوث التهنج أو ما يُسمى بالبطء ، يحدث ذلك بسبب أنك عندما تستخدم الجهاز لمدة طويلة ، أو مثلا تفتح المتصفح لمدة طويلة وتشغل عليه  مثلا الكثير من التبويبات فإن ما يحدث هو أن الرام الخاصة بالحاسوب تقوم بمعالجة هذه البيانات وتخزينها ،  فعند حدوث هذا التهنج، إن ما يحدث هو أن الرام لم تعد تستطع أن تقوم بمعالجة وتخزين البيانات .
وبالتالي يؤثر ذلك بالسلب على  سرعة الكمبيوتر ، حيث أن الرامات هي المسئولة عن سرعة الكمبيوتر ، وبالتالي عندما تُصاب بالتشنج والشلل فيعني ذلك أن جميع أجزاء الويندوز قد أُصيبت كذلك ، وهذا هو السبب العلمي الذي يؤدى إلى حدوث هذا الشيء السيئ والغير مرغوب فيه .
لكن ما يحدث أنه عندما تقوم بإعادة التشغيل فأنت بذلك تُعطى أوامر للرام أن تقوم بحذف جميع المعلومات التي قامت بتخزينها ، وبالتالي هي ستكون في أزهي حالات انتعاشها ، وهذا ما يجعل مشكلة البطء تُحل، لكن يترتب علي ذلك فقدان للبيانات التي كانت الرام تحاول معالجتها قبل أن تقوم بإعادة التشغيل ، وهذا التكنيك الذي يحدث لا يقتصر علي الكمبيوتر فحسب ، وإنما علي جميع الأجهزة من هواتف و راوتر  ، وحتى على برامج الكمبيوتر نفسها
أتمني أن يكون الأمر الآن قد توضح للجميع، فأنت كشخص يستخدم الكمبيوتر حاول ألا تفعل شيء ولا تعرف ما مفاده ، يجب أن تسأل عن كل عن شيء  لأن هو باب التقدم والإبداع . وفي النهاية أتمنى من الله أن يوفق الجميع إلى  ما يتمناه ويحبه ودمتم في أمان الله.
#وعي_أمني_معلوماتي
#منقول
ايلون ماسك يعلن إيقاف بيع السيارات بالبتكوين نظرا ان تعدين البتكوين يلوث الجوء والبيئة حيث هبطت العملة من 55الف الى 29 الف ثم تستقر الى 35الف حاليا .
#عملات_رقمية
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
أنشرت أخبار كاذبة حول إنخفاض أسهم شركة فيس بوك ولا صحة لهذا الكلام أبداً.
لاتكونوا ضحية للشائعات.
#وعي_أمني_معلوماتي
منصة وعي الرقمية
Photo
مصادرة قراصنة روس لنظام البريد الإلكتروني الذي تستخدمه وكالة الإغاثة التابعة لوزارة الخارجية وجمعيات حقوق الإنسان.

أعلنت شركة مايكروسوفت أن قراصنة روس استولوا على نظام البريد الإلكتروني الذي تستخدمه الوكالة الدولية التابعة لوزارة الخارجية وجمعيات حقوق الإنسان الأخرى.
كشف توم بيرت ، نائب رئيس شركة مايكروسوفت لأمن العملاء والثقة ، في مدونة يوم الخميس أن الجماعة الروسية نوبليوم استهدفت حوالي 3000 حساب بريد إلكتروني من 150 مؤسسة مختلفة في 24 دولة على الأقل. تلقت الولايات المتحدة النصيب الأكبر من الهجمات.
وقال بيرت إن ما لا يقل عن ربع المنظمات المستهدفة تعمل في مجال التنمية الدولية والإنسانية وحقوق الإنسان.
تم شن الهجمات من خلال الوصول إلى حساب التسويق عبر البريد الإلكتروني للوكالة الأمريكية للتنمية الدولية (USAID) ، التي تقع تحت إشراف وزارة الخارجية. من هناك ، وزع المتسللون رسائل بريد إلكتروني احتيالية بدت حقيقية لكنها تضمنت رابطًا بملف ضار.
كتب بيرت أن الهجمات "يبدو أنها استمرار لجهود متعددة من قبل نوبليوم لاستهداف الوكالات الحكومية المشاركة في السياسة الخارجية كجزء من جهود جمع المعلومات الاستخباراتية".
في منشور منفصل ، قالت شركة مايكروسوفت إن المتسللين أرسلوا رسائل بريد إلكتروني إلى المستلمين تم جعلها تبدو وكأنها تنبيه ينص على أن "دونالد ترامب نشر وثائق جديدة حول تزوير الانتخابات".
إذا تم النقر عليه ، فإن عنوان URL يوجههم إلى خدمة الاتصال المستمر الشرعية ، ثم إلى البنية التحتية التي يتحكم فيها نوبلوم. ثم بعد ذلك تم تسليم ملف ضار إلى النظام.
قال متحدث باسم وكالة أمن البنية التحتية للأمن السيبراني لصحيفة The Hill في بيان "نحن على دراية بالتسوية المحتملة في الوكالة الأمريكية للتنمية الدولية من خلال منصة تسويق عبر البريد الإلكتروني ونعمل مع مكتب التحقيقات الفيدرالي والوكالة الأمريكية للتنمية الدولية لفهم مدى التسوية بشكل أفضل ومساعدة الضحايا المحتملين. "
كان Nobelium ، ومقره في روسيا ، هو نفس الفاعل وراء اختراق SolarWinds في عام 2020 ، حيث تمكن المتسللون من الوصول إلى 18000 عميل واختراق تسع وكالات فيدرالية.
اعترفت إدارة بايدن رسميًا بأن روسيا وراء الاختراق وفرضت عقوبات على روسيا في منتصف أبريل بسبب تورطها.
جاء الاختراق بعد أسبوعين من شن مجرمي الإنترنت هجومًا ببرنامج الفدية على خط أنابيب كولونيال ، مما أجبره على إيقاف العمليات وتعطيل إمدادات الغاز.
وقع الرئيس بايدن أمرًا تنفيذيًا في وقت سابق من هذا الشهر لتحسين الأمن السيبراني الفيدرالي وسط الهجوم والعديد من الهجمات الأخرى.

sabq.org by #nabily4e

#وعي_أمني_معلوماتي
#أخبار
#أمن سيبراني
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA

رابط صفحتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/

شارك المعلومة حتى يستفيد منها الجميع🌹
10 طرق لحماية الهاتف من الاختراق والتجسس

الطريقة

1- تحديث نظام التشغيل

- بمجرد أن يرسل نظام التشغيل سواء كان "أندرويد" أو "آي أو إس" رسالة للجوال الذكي بأن هناك تحديثا جديدا، ينبغي أن يقوم المستخدم بتحميل التحديث وتثبيته، لأن الكثير من المخترقين يستغلون الثغرات في أنظمة التشغيل القديمة ويخترقون الهاتف من خلالها، لذلك يجب تحديث أنظمة التشغيل لحماية الجوال.

 

2- تحميل برنامج لتأمين الهاتف

 

- بالنسبة لأنظمة تشغيل "أندرويد" من المهم اختيار برامج لمكافحة الفيروسات من شركات تتمتع بسمعة طيبة مثل "نورتون" و"أفاست" و"بيت ديفيندر".

 

- وبالنسبة لهواتف "آيفون"، وعلى الرغم من أنه يصعب اختراقها، فإنه قد تكون هناك بعض الثغرات في بعض الإصدارات، وأفضل شيء يمكن فعله لحماية هواتف "آيفون" هو تحديث نظام التشغيل بمجرد إطلاق الإصدارات الجديدة.

 

- يُنصح أيضًا بعدم الاعتماد على برنامج "جوجل بلاي بروتيكت" لمكافحة الفيروسات، حيث كان أداؤه ضعيفًا في الاختبارات.

 

3- إنشاء رمز مرور

 

- من المهم إنشاء كلمة مرور قوية تتكون من ستة أو أربعة أرقام أو رمز أبجدي رقمي، بحيث يختار المستخدم رمزًا معقدًا وفي الوقت نفسه يسهل تذكره، مع تجنب استخدام تواريخ أعياد الميلاد أو أرقام من رقم هاتف الشخص، وغير ذلك من الأرقام التي يسهل تخمينها.

 

- يجب تغيير كلمة مرور الهاتف بشكل دوري ومنتظم، سواء كل أسبوع أو شهر.

 

4- فحص التطبيقات قبل تحميلها

 

- يجب على المستخدم أن يحمل التطبيقات من المواقع الموثوقة فقط مثل متجر "آبل" أو "جوجل بلاي"، مع العلم أن "جوجل" لا تفحص تطبيقاتها بعناية مثل "آبل"، لذلك يجب على مستخدمي الهواتف ذات نظام تشغيل "أندرويد" أن يقرأوا المراجعات الخاصة بتطبيقات "جوجل" قبل تحميلها.

 

5- إمكانية التحكم في الهاتف
عن بعد

 

- تمكن الإعدادات أو التطبيقات المستخدم من إغلاق الهاتف ومحو البيانات منه في حالة سرقته، ويمكن التحكم في هاتف "آيفون" عن بعد من خلال خاصية "Find My Phone" الموجودة في خدمة "آي كلاود"، كما يمكن تأمين هواتف "أندرويد" والتحكم بها عن بعد من خلال حساب "جوجل" عبر خدمة "Android Device Manager".

 

6- الحذر من شبكات "الواي فاي" غير الآمنة

 

- بشكل عام يجب تجنب استخدام شبكات "الواي فاي" العامة والمجانية لأنها تكون غير آمنة، وبشكل خاص يجب تجنب الدخول على الحساب المصرفي أو البيانات المهمة من خلال شبكات "الواي فاي" غير الآمنة.

 

7- إغلاق "الوايفاي" و"البلوتوث" وإيقاف البيانات الخلوية في حالة عدم استخدامها

 

- لا يمكن للمخترقين اختراق الهاتف الذكي عند عدم اتصاله بالإنترنت، لذلك من المهم إغلاق أو إيقاف أي مصدر يصل الهاتف بالإنترنت في حالة عدم الحاجة إليه، ويمكن تشغيل الهاتف على وضع الطيران لفعل ذلك بخطوة واحدة فقط.

 

8- شحن الهاتف عبر منافذ
"يو إس بي" موثوقة

 

- تشمل منافذ الـ "يو إس بي" الموثوقة المنافذ الموجودة في جهاز الكمبيوتر الشخصي أو في سيارة المستخدم، ذلك لأن المخترقين يمكنهم اختراق الهواتف الذكية وسرقة المعلومات الشخصية عبر منافذ "يو إس بي" العامة الموجودة في المقاهي والمطارات.

 

9- حماية البيانات

 

- من المهم عدم مشاركة الكثير من المعلومات الشخصية على مواقع التواصل الاجتماعي مثل عنوان المنزل أو رقم الهاتف، لأن المخترقين يمكنهم استخدام مثل هذه المعلومات لاختراق الهاتف وسرقة الهوية.

 

10- حذف البيانات الهامة
من الهاتف

 

- تكشف الصور الكثير من شخصية صاحبها، مما قد يمكن أي مخترق محتمل من سرقة هوية الشخص، لذلك من المهم نقل الصور وأي بيانات أخرى هامة من الهاتف إلى جهاز الكمبيوتر بشكل دوري.


المصادر: ويكي هاو
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
منصة وعي الرقمية
Photo
في المنشور السابق تكلمت عن نسخة ويندوز ١١ وكانت هنالك نصائح في نهاية المنشور عن استخدام الكراكات او البرمجيات التي تعمل بالكراك.
في هذا المنشور سوف اتكلم بشكل اعمق عن الكراكات cracks وانواعه وكيفية عملة وقليلاً عن الهندسة العكسية، وايضاً سوف اتكلم لماذا الكراكات خطيرة ولا يجب علينا استخدامها.

طبعاً الكراكات وقرصنة البرامج لم تكن وليدة اليوم والليلة ولها ماضي قديم جداً, ويمكننا ان نعود بالماضي قليلاً الى عام ١٩٧٤ حيث كان هناك جهاز كمبيوتر يدعى Altair 8800 وقد قام بيل جايتس وصديقة بوول الين بعمل لغة برمجة تدعى Altair basic وذلك من اجل برمجة الجهاز وايضاً العمل عليه, توقع جايتش والين بانهم سوف يصبحون اغنياء من بيع Altair basic على paper tapes والتي كانت في تلك الايام مثل الهاردسكات، ولكن للاسف تم قرصنة Altair basic ونسخها والاستفادة منها بدون شراء النسخ الاصلية، وهنا كانت البداية للقرصنة.

طبعاً بعد ذلك اتت اساليب كثيرة خصوصاً في ايام ال floppy disk والذي لا يعرف ماهو ال floppy disk هو عبارة عن قرص مرن يمكنك حفظ 1.44 ميجا بايت من البيانات، حيث اعتقد المبرمجين ان تقنية الفلوبي سوف تحفظ برامجهم لكن للاسف هنالك ال crackers والذين عملو بكل قوة من اجل كسر حماية الاقراص المرنة وتم مرة اخرى عمل نسخ وقرصنة البرامج بسهولة.

حتى اتي الانترنت والذي اعتقد المبرمجين انه سوف يمثل لهم البئية الامنة لبرامجهم من القرصنة والكراكات.
وبدء عمل انواع كثيرة من البرامج ولكي تحصل على كل الميزات في البرامج يجب عليك شراء هذه البرامج وتفعيلها اونلاين عبر الاتصال بالانترنت ومصادقة حسابك وتأكيد عملية الشراء.

طبعاً هنا وصلنا الى الحديث التقني ويمكننا ان نتكلم عن انواع البرامج وكيفية عمل الكركات cracks لها.

واولاً سوف نبدأ بالكراك فماهو؟
طبعاً الكراك crack هو عبارة عن برنامج حاسوبي صغير جداً فيه طريقة لكسر برنامج معين وجعلة مجاني بدل كونة برنامج مدفوع.

كيف يتم عمل الكراك؟
بكل بساطة يمكننا تشبية الامر اذا كان لدينا خزانة اموال ونحن نريد ان نفتحها فكيف نعمل لفتحها، هنالك طرق كثيرة منها اما نسخ المفتاح، او معرفة الرمز السري لهذه الخزانة، وايضاً يمكننا تجريب الارقام بشكل عشوائي او تسلسلي لفتح هذه الخزانة.
وايضاً يمكننا اعتبار البرنامج المدفوع عبارة عن خزانة، ولمعرفة كيف نفتح الخزانة يجب علينا اولاً ان نقوم بعمل هندسة عكسية reverse engineering للبرنامج لكي نعرف كيف يعمل وماهو اسلوب المصادقة التي يتم بها جعل البرنامج يعمل بكل خصائصة.
طبعاً تقريباً كل البرامج حالياً هي برامج تم برمجتها بلغات عليا high-level programming languages وهي لغات يمكن فهمها مثل لغة java, c sharp, python وغيرها من اللغات البرمجية، والتي فعلياً لايفهمها الكمبيوتر فهو يفهم اللغات الدنيا low-level programming languages مثل لغة C اة assembly، وهنا هو مربط الفرس، فعند عمل الكراك يقوم ال cracker بتحويل البرنامج التنفيذي Executable الى اللغات الدنيا وغالباً ماتكون assembly وبعد ذلك يتم فهم الكود البرمجي المخصص لعمل تفعيل للنظام activation.
ومن البرامج التي تقوم بهذا الشي على سبيل المثال هو برنامج x64dbg والذي يقوم بتحويل البرامج الى assembly ومن بعد ذلك يمكنك البحث واصطياد الاماكن التي يقوم بها البرنامج بعمل تفعيل الخصائص التي به.

وهناك برامج اخرى لعمل الهندسة العكسية ولكن تستخدم للفيروسات مثل ghidra او IDA pro، وهذا ليس حديثنا اليوم ولكن احببت ان تكون لديك صورة كاملة ويمكن ان اخصص لهذه البرامج اما منشورات او فيدوهات.

الان نعود للبرامج والسؤال الان كيف يتم عمل الكركات لها؟
طبعاً هناك انواع كثيرة من طرق تفعيل البرامج سوف اقوم بذكر بعض الانواع الاشهر هنا.
طريقة التفعيل بال serial number وهذه هي الطريقة الاشهر دائماً, حيث نجد ان اكثر البرامج تقوم بعمل باعطاءك اما نسخة تعمل بكافة الميزات لمدة معينة فرضاً ٣٠ يوماً وبعد ذلك البرنامج يقوم بالغاء الميزات ويطلب منك ادخال ال serial number، وهناك عده انواع من هذه الطريقة.
- اما ان يقوم المبرمج بعمل hard coding لل serials في البرنامج نفسة في اجزاء محددة من الذاكرة، وطبعاً ال cracker يقوم بتحويل البرنامج التنفيذي الى assembly code وبعد ذلك بالبحث داخل الذاكرة عن نقطة تواجد ال serial number في الذاكرة واستخراجها وانتهت هنا المشكلة وتم عمل كراك لاستخراج هذا ال serial.
- هنالك نوع اخر وبها يقوم ال cracker بعمل تجاوز لمنطقة التفعيل وعلى سبيل المثال انك عندما تقوم بفتح البرنامج فأنة سوف يقوم باظهار رسالة مفادها انه يجب عليك تفعيل النسخة, ويقوم ال cracker فعلياً بتجاوز ال if statement وجعل البرنامج يتعدى هذه المرحلة بدون ان يراها وان يقفز من فوقها فقط.
- طريقة معادلة ال serial number فيقوم بعض المبرمجين بعمل معادلة يقومون بها فرضاً باخذ اسم المستخدم على سبي
منصة وعي الرقمية
Photo
ل المثال مع شيء اخر مثل معرف الجهاز system ID وبعد ذلك وضعهم في معادلة وبعد ذلك اعطائك serial number مناسب لك، وهنا يمكن لل cracker من تتبع هذه العملية واستخراج طريقة المعادلة ووضعها بطريقة عكسية لكي يعطيك دائما serial number مناسب بدون ان تقوم بالاتصال بشركة البرنامج ودفع الاموال.
- وناتي الان للطرق التي تستخدم الانترنت، حيث يقوم البرنامج بمصادقة ال serial number مع سيرفر الشركة، حيث يقوم معظم ال crackers بعمل برامج صغيرة هدفها اولاً جعل البرنامج يعمل بكل ميزاتة وبعد ذلك ايقاف الاتصال بشركة البرنامج وذلك عبر تعديل ملف HOST في ويندوز وجعل البرنامج ان لايقوم بالاتصال بالشركة اطلاقاً او عمل سيرفر محلي يقوم بدور الشركة والتأكيد للبرنامج بأن كل شيء على مايرام.

هذه كانت بعض الانواع في عمل تفعيل للبرامج وايضاً الطرق التي يقوم بها ال crackers بالتحايل على البرامج من اجل جعلها مجانية.

وقد تكون استمتعت بهذا الكلام اعلاه وقلت في قرارة نفسك بأن ال crackers هم ابطال يقومون بمحاربة جشع الشركات البرمجية، وانهم Robin Hood الذي يسرق من الاغنياء لكي يعطي الففراء، ولكن هذا طبعاً كلام خاطئ جداً ولا يمكن ان نقولة ابداً ابداً، فال crackers لايفكرون بهذه الطريقة الساذجة ان صح التعبير.
هم لا يقومون بعمل الكراكات من اجل سواد عيونك او لانهم ابطال، فتختلف عندهم طرق الاستفادة منك، فانت بالاخير عبارة عن سلعة عندة.
- منهم من يقوم بعمل الكراكات وتزوديها ببوابات خلفية backdoors من اجل الدخول الى جهازك في اي وقت ارادو وايضاً سحب ملفاتك وكل شيء يخصك ويمكنه بيع ملفاتك وباسورداتك وبطائقك الائتمانية لان كل شي موجود لديه وهو قادر للوصول اليك وانت لاتعرف.
- منهم من يقوم بجعل جهازك هو عبارة عن منصة لتعدين العملات الرقمية mining وسوف يستفيد من قدرات حاسوبك في جني بعض الارباح.
- منهم من يجعل جهازك قاعدة لانطلاق هجمات DDOS او هجمات الحرمان من الخدمة ومنهم من يقوم بتأجير جهازك لعمل هذه الاشياء دون علمك.
- ومنهم من يوهمك بالكراك المعين لكي تقوم بتنزيله في جهازك وهو عبارة عن حصان طروادة trojan horse سوف يعمل في وقت ما من اجل اما تدمير جهازك او انزال فيروسات فدية اخرى..

قد يكون خيار انزال البرنامج من الكراك امر سهل جداً فلماذا نخسر بعض الاموال من اجل جعل شركات البرمجيات اغنياء بينما يمكننا تنزيلها بشكل مجاني وسريع، ولكن تكلفة الخصوصية قد تكون غالية وغالية جداً.
سيقول احدهم ولكن فعلياً البرامج غالية وليست لي القدرة على شراءها، لذلك يعتبر الكراك اسهل الخيارات، ولكن هذا ياعزيزي تعتبر قرصنة رقمية وايضاً هي سرقة لجهود الاخرين، وهذا موضوع اخلاقي بحت لست افضل من يتكلم عنها، ولكن اذا كنت ترى ان البرمجيات غالية الثمن و اردت ان تحافظ على خصوصيتك فعليك بالبرمجيات مفتوحة المصدر فهنالك لكل برنامج تعرفة برنامج مفتوح المصدر من نظام التشغيل حتى اصغر برنامج.
اما الذي يقول ليس لدي مااخاف عليه ولا اخاف على خصوصيتي، فقد رأينا منهم كثيراً من كان يتشدق بمثل هذا الكلام ورأئينا دموعة حين سرقت معلوماته، فالمخترقين وال crackers ليسو بالغباء الذي تعقد انهم به، ويكفي ان يسيطر على جهاز واحد لكي ينتقل الى كل اجهزتك مادامها تعمل بنفس الشبكة.

وبالاخير اقول درهم وقاية خير من قنطار علاج حتى في العالم الالكتروني.
منقول من Fadi Al-aswadi
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA