منصة وعي الرقمية – Telegram
منصة وعي الرقمية
1.21K subscribers
326 photos
6 videos
3 files
242 links
أنشأت هذه القناة لتوعية أكبر قدر ممكن من المجتمعات العربية من مخاطر الأنترنت و ظاهرة الابتزاز والتهجم الالكتروني.
في حال لديك أي أستفسار يمكنك التوأصل مع الأدمنز على :
👇
@Eng_Haroon
@nabily4e
اذا كنت تريد حماية منصاتك مدفوعة تواصل واتساب:
+967771851182
Download Telegram
*أصحاب الهواتف الذكية وملاك الشركات الصغيرة !*

يدرك أصحاب الأعمال الصغيرة أن حماية أصولهم تمثل أولوية قصوى...ولاكن لسوء الحظ ، لدى العديد من رواد الأعمال نقطة عمياء عندما يتعلق الأمر بالأمن المعلوماتي. بعض أصحاب الشركات الصغيرة والمتوسطة يعتقدون أنه من غير المرجح أن يكونوا هدفًا للمتسللين على وجه التحديد بسبب حجمهم ؛ يعتقدون أن من المرجح أن يستهدف المتسللون الشركات الكبرى كونهم ذو مزيدا من المعلومات المرغوبة للسرقة. الموضوع لا يدعم هذه الفكرة ، ولكن في الواقع ، وفقًا لتقرير التحقيقات في خرق البيانات لعام 2019 من قبل Verizon's،
أن "43٪ من الانتهاكات والإختراقات تتعلق بمالكي الشركات الصغيرة".

بالإضافة إلى تخزين المعلومات الحساسة على أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية تعتمد الشركات الصغيرة اليوم بشكل كبير على الأجهزة المحمولة مثل الهواتف الذكية لإنجاز أعمالها و تستخدم الهواتف الذكية للأعمال سواء التي توفرها الشركة أو الموظف ضمن مجموعة من العمليات التجارية ك مراقبة البضائع و علاقات العملاء و الإعلان والتسويق و الخدمات المصرفية والمزيد. على هذا النحو ، فإن الهواتف الذكية تصبح مستودعات للبيانات القيمة التي يمكن استهدافها من قبل المتسللين والبرامج الضارة ، فقد يكون سبب سقوط شركتك هو وصول المخترقين بصورة غير شرعية الى بيانات شركتك ..
*لذلك!*
إن اتخاذ الاحتياطات المناسبة لحماية البيانات يشبه إلى حد كبير الاستثمار في نشاطك التجاري ، ومعظمها يرجع إلى وضع أفضل الممارسات في عملك، وليس الاستثمار أن يكون في منتجات باهظة الثمن عند عدم الإهتمام بشئ ارخص كهذا.


بقلم *Ali Ahmed*

#وعي_أمني معلوماتي
#نصائح_تهمك

رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
--------------------------------------
شارك المعلومة حتئ يستفيد منها الجميع🌹.
السلام عليكم

اريد ان اعتذز لكم عن تأخري لدرس الاسبوع الفائت لأسباب عده ولكن الحمد لله تجاوزناها وبإذن الله تعالى سنضاعف جهودنا لبذل كل الخير والمعرفة قدر المستطاع.

فزكاة العلم نشره والله الموفق!


خصائص الشبكة الأساسية - Fundamental Network Characteristics
هناك العديد من أنواع الشبكات المختلفة، وتقنيات الشبكات المستخدمة لإنشائها. لقد حدث انتشار لأساليب الشبكات بشكل عام لسبب وجيه:
الاحتياجات المختلفة تتطلب حلولًا مختلفة. عيب هذا هو أن هناك العديد من الأنواع المختلفة من البروتوكولات والتقنيات التي يجب على الطالب أن يفهمها! قبل أن تتمكن بالفعل من مقارنة هذه الأساليب، تحتاج إلى فهم بعض الخصائص الأساسية التي تجعل الشبكات كما هي. في حين أن أنواع الشبكات قد تكون متباينة تمامًا، فغالبًا ما يتم وصفها بل وتناقضها على أساس عدد من السمات الشائعة.

في هذا القسم، أقدم وأناقش عددًا من مفاهيم الشبكات الرئيسية التي تصف وتميز أنواعًا مختلفة من الشبكات وتقنيات الشبكات. يمكنني أيضًا تقديم وتعريف عدد من المصطلحات و "الكلمات الطنانة" التي لا يمكنك تجنبها إذا كنت ستتعرف على الشبكات. تتضمن الموضوعات هنا تفسيرات البروتوكولات وطرق التبديل وأنواع رسائل الشبكة وتنسيق الرسائل وطرق معالجة الرسائل. أنا أيضًا أناقش الاختلافات بين شبكة اتصال العميل – client-server networking والشبكات الند للند - peer-to-peer networking.

ملاحظة: إذا كانت لديك خبرة كبيرة في مجال الشبكات، فقد لا تحتاج إلى قراءة كل شيء في هذا القسم. أقترح مسح عناوين الموضوعات المختلفة هنا؛ إذا فهمت المصطلحات المذكورة في عنوان الموضوع، فمن المحتمل أن تشعر بالأمان في تخطيها.


طبقات الشبكات والنماذج والبنىNetworking Layers, Models and Architectures -
أحد الأسباب التي تجعل العديد من الناس يجدون صعوبة في تعلم الشبكات هو أنه يمكن أن يكون موضوعًا معقدًا للغاية. أحد الأسباب الرئيسية لهذا التعقيد هو أن الشبكات تتكون من العديد من عناصر الأجهزة والبرامج. في حين أن مستخدم الشبكة قد يرى فقط أنه/أنها تستخدم برنامج كمبيوتر واحد (مثل مستعرض الويب) وجهاز واحد (مثل جهاز كمبيوتر)، فهذه ليست سوى أجزاء من أحجية أكبر بكثير. حتى يتم إنجاز أبسط مهمة على الشبكة، يجب أن تتعاون العشرات من المكونات المختلفة، لتمرير معلومات التحكم والبيانات لتحقيق الهدف العام للاتصال بالشبكة.

أفضل طريقة لفهم أي نظام معقد هي تقسيمه إلى أجزاء ثم تحليل ما يفعلونه وكيفية تفاعلهم. الطريقة الأكثر منطقية لذلك هي تقسيم مجموعة الوظائف الكلية إلى مكونات نمطية، كل منها مسؤول عن وظيفة معينة. في الوقت نفسه، نحتاج أيضًا إلى تحديد واجهات بين هذه المكونات، والتي تصف كيفية توافقها معًا. وهذا يتيح لنا تبسيط تعقيد الشبكات من خلال معالجتها في أجزاء قابلة للهضم.



طبقات الشبكات – Networking Layers
غالبًا ما يتم تقسيم تقنيات الشبكات بهذه الطريقة عن طريق تقسيم وظائفها إلى طبقات، كل منها يحتوي على عناصر أجهزة و/أو برامج. كل طبقة مسؤولة عن أداء نوع معين من المهام، فضلاً عن التفاعل مع الطبقات الموجودة فوقه وتحته. يتم ترتيب الطبقات من الناحية النظرية في مكدس عمودي. يتم تحميل الطبقات السفلية بمزيد من المهام الملموسة مثل تشوير الأجهزة والاتصالات منخفضة المستوى؛ أنها توفر الخدمات للطبقات العليا. الطبقات العليا بدورها تستخدم هذه الخدمات لتنفيذ المزيد من الوظائف المجردة مثل تنفيذ تطبيقات المستخدم.

تقسيم الشبكات إلى طبقات بهذه الطريقة يشبه إلى حد ما تقسيم العمل في منشأة التصنيع، ويحقق فوائد مماثلة. يمكن تخصيص كل جهاز أو برنامج لأداء الوظيفة التي تحتاجها تلك الطبقة، مثل أخصائي مدرب جيدًا على خط التجميع. يمكن دمج الوحدات المختلفة بطرق مختلفة حسب الحاجة. إن فهم كيفية عمل الشبكة بشكل عام أسهل أيضًا بهذه الطريقة.

نماذج الشبكات – Networking Models

ومن المزايا المهمة الأخرى للطبقات أنه تتيح تفاعلات تحددها مجموعات مختلفة. لكي يكون ذلك ممكنًا، من الضروري أن يوافق الجميع على كيفية تحديد الطبقات واستخدامها. الأداة الأكثر شيوعا لهذا الغرض هو نموذج الشبكات. يصف النموذج ما هي الطبقات المختلفة الموجودة في الشبكة، وما المسؤول عن كل منها، وكيف تتفاعل. نموذج مقبول عالميا يضمن أن الجميع على نفس الصفحة عند إنشاء الأجهزة والبرامج.

النموذج العام الأكثر شيوعًا في الاستخدام اليوم هو النموذج المرجعي للتوصيل البيني للأنظمة المفتوحة (OSI)Open Systems Interconnection Reference Model، والذي يتكون من سبع طبقات مكدسة. وتتراوح هذه من الطبقة المادية (الطبقة الأولى) في الأسفل، المسؤولة عن الإشارات ذات المستوى المنخفض، إلى طبقة التطبيق (الطبقة السابعة) في الأعلى، حيث يتم تنفيذ البرنامج.
فهم نموذج OSI ضروري لفهم التواصل ككل. سنشرح النماذج والطبقات بمزيد من التفاصيل، بالإضافة إلى تقديم وصف
كامل للنموذج المرجعي OSI، في القسم المخصص لها!

معمارية الشبكات – Networking Architectures
يرتبط ارتباطًا وثيقًا بمفهوم النموذج وهو مفهوم المعمارية. البنية هي في الأساس مجموعة من القواعد التي تصف وظيفة

جزء من الأجهزة والبرامج التي تشكل مجموعة من الطبقات. عادةً ما تتخذ مجموعة القواعد هذه شكل مواصفات أو معيار يصف كيف يجب أن تتصرف المعدات والبرامج التي تستخدم التكنولوجيا.
تم تصميم بنية الشبكات لتنفيذ الوظائف المرتبطة بمجموعة محددة متجاورة من طبقات النموذج المرجعي OSI، سواء بشكل رسمي أو غير رسمي.

في هذا الدليل، بالطبع، نحن مهتمون بمجموعة بروتوكولات TCP/IP، التي تدير الإنترنت، ومجموعة معقدة من التقنيات التي تمتد على العديد من طبقات نموذج OSI. من خلال فحص المكونات المختلفة لـ TCP/IP وكيفية تنفيذها لطبقات نموذج OSI المختلفة، سنتعلم حقًا كيفية عمل TCP/IP. بالنسبة للمبتدئين، يأتي اسم المجموعة، TCP/IP، من بروتوكول التحكم في الإرسال (TCP) Transmission Control Protocol، والذي يعمل في الطبقة الرابعة من نموذج OSI، وبروتوكول الإنترنت (IP) الذي يتم تشغيله في الطبقة الثالثة من نموذج OSI. يوفر ال IP خدمات للطبقة الرابعة ويستخدم خدمات الطبقة الثانية أدناه. يستخدم TCP وظائف ال IP’s ويوفر وظائف للطبقات فوقه. يبدأ الفحص الكامل لـ TCP/IP من خلال النظر في بنيته ونموذج ثان خاص تم تطويره خصيصًا لفهم TCP/IP.


#وعي_أمني_معلوماتي
#شبكات
#درس_2
--------------------------------------
*رابط قناتنا على التيلجرام :* https://news.1rj.ru/str/Tem_ISA
*رابط قناتنا على الفيسبوك :* https://m.facebook.com/ISA.Team.Arabic/
*شارك المعلومة حتئ يستفيد منها الجميع🌹🌹.*
---------------------------------------
تواجه شركة آبل تحقيقًا حول منافسة غير عادلة مشتبه بها في روسيا


موسكو (رويترز) - قالت الوكالة الروسية لرصد مكافحة الاحتكار يوم الخميس إن شركة آبل (AAPL.O) قيد التحقيق في روسيا في أعقاب شكوى من شركة كاسبرسكي لاب للأمن السيبراني وربما تنتهك مركزها المهيمن في السوق.

قالت Watchdog FAS إنها تحقق في سبب رفض نظام تشغيل آبل إصدارًا جديدًا من تطبيق Kaspersky Lab الخاص بـ Kids Kids ، مما أدى إلى خسارة كبيرة في وظائف تطبيق الرقابة الأبوية.

وقالت إن شركة أبل أصدرت الإصدار 12 من تطبيق الرقابة الأبوية الخاص بها ، Screen Time ، والذي كان له وظائف مماثلة لبرنامج Kaspersky. تسمح تطبيقات المراقبة الأبوية للآباء بالتحكم في استخدام أطفالهم للجهاز اللوحي والكمبيوتر اللوحي.

عند سؤالها عن التحقيق الروسي ، أحالت شركة Apple رويترز إلى بيان بتاريخ 28 أبريل / نيسان قالت فيه إنها أزالت مؤخراً العديد من تطبيقات الرقابة الأبوية من متجر التطبيقات لأنها "تعرض خصوصية المستخدمين وأمنهم للخطر".

وقالت إن العديد من هذه التطبيقات تستخدم تقنية "شديدة التدخل" تسمى إدارة الأجهزة المحمولة (MDM) وأن استخدامها في تطبيق يركز على المستهلك يعد انتهاكًا لسياسات متجر التطبيقات.

قالت Kaspersky إن إرشادات متجر تطبيقات Apple سمحت باستخدام محدود لـ MDM ، لكن لم يكن واضحا كيفية الحصول على إذن من Apple للقيام بذلك. كما قال إن المتطلبات قللت من قدرة مطوري الطرف الثالث على المنافسة.

منقول من https://www.infosec4tc.com بواسطة نبيل الاشبط

#وعي_أمني_معلوماتي
#أمن_معلومات
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹🌹
مشكلة عدم حصانة Bluetooth جديدة تتيح للمهاجمين التجسس على الاتصالات المشفرة

بلوتوث التجسس الضعف
تم العثور على أكثر من مليار من الأجهزة التي تدعم تقنية Bluetooth ، بما في ذلك الهواتف الذكية وأجهزة الكمبيوتر المحمولة وأجهزة IoT الذكية والأجهزة الصناعية ، عرضة لضعف شديد الخطورة يمكن أن يسمح للمهاجمين بالتجسس على البيانات المرسلة بين الجهازين.

توجد ثغرة أمنية ، تم تعيينها على أنها CVE-2019-9506 ، في الطريقة التي يسمح بها "بروتوكول التفاوض بشأن مفتاح التشفير" لجهازي Bluetooth BR / EDR باختيار قيمة entropy لمفاتيح التشفير أثناء الاقتران لتأمين اتصالهما.

يشار إليها باسم هجوم Key Negotiation of Bluetooth (KNOB) ، فإن الثغرة الأمنية قد تسمح للمهاجمين عن بعد على مقربة من الأجهزة المستهدفة باعتراض أو مراقبة أو معالجة حركة مرور Bluetooth المشفرة بين جهازين مقترنين.

يعد Bluetooth BR / EDR (معدل البيانات الأساسي / معدل البيانات المحسّن ، والمعروف أيضًا باسم "Bluetooth Classic") معيارًا للتكنولوجيا اللاسلكية تم تصميمه عادةً للاتصال اللاسلكي القصير المدى والمستمر مثل تدفق الصوت إلى سماعات الرأس أو السماعات المحمولة.

من وجهة نظر الأمان ، تدعم المواصفات الأساسية لبروتوكول Bluetooth BR / EDR مفاتيح التشفير التي تحتوي على إنتروبيا بين 1 و 16 بايت / الثماني ، حيث تعني القيمة الأعلى مزيدًا من الأمان.

ومع ذلك ، وجد الباحثون أن تفاوض الانتروبيا، الذي تقوم به الأجهزة عبر بروتوكول إدارة الارتباط (LMP) ، لا يتم تشفيره أو مصادقته ، ويمكن اختطافه أو معالجته عبر الهواء.
كيف تعمل مشكلة عدم حصانة تفاوض Bluetooth BR / EDR؟
قد تسمح مشكلة عدم حصانة Bluetooth المكتشفة حديثًا للمهاجم عن بعد بخداع جهازين مستهدفين للاتفاق على مفتاح تشفير مع 1 بايت فقط (8 بت) من الإنتروبيا، مما يجعل من السهل في النهاية فرض مفاتيح التشفير المتفاوض عليها.

"على سبيل المثال ، افترض أن هناك وحدتي تحكم تحاولان إنشاء اتصال: Alice و Bob. بعد مصادقة مفتاح الارتباط ، تقترح Alice و Bob استخدام 16 بايت من إنتروبيا. يمكن أن يتراوح هذا الرقم ، N ، بين 1 و 16 بايت. بوب يمكن أن يقبل، أو يرفض او ويجهض التفاوض ، أو يقترح قيمة أصغر ، "شرح استشاري نشره مركز تنسيق CERT."

قد يرغب بوب في اقتراح قيمة N أصغر لأن (وحدة التحكم) لا تدعم كمية أكبر من البايتات المقترحة من قبل Alice. بعد اقتراح كمية أصغر ، يمكن أن تقبل Alice وتطلب تنشيط تشفير طبقة الارتباط مع Bob ، والذي يمكن أن يقبله بوب ".

ومع ذلك ، من خلال استغلال الثغرة الأمنية المُبلغ عنها "يمكن للمهاجم ، Charlie ، إجبار Alice و Bob على استخدام N أصغر من خلال اعتراض طلب اقتراح Alice إلى Bob وتغيير N." بمجرد فك تشفيره ، يمكن للمهاجم التقاط الرسائل المشفرة التي يتم إرسالها عبر Bluetooth حركة المرور ، فك تشفير النص المشفر وحقن نص تشفير صالح صحيح ، كل ذلك في الوقت الحقيقي أو غيره.

إلى جانب ذلك ، من المهم أيضًا ملاحظة أنه لكي ينجح الهجوم:
يجب أن يقوم كلا جهازي ال Bluetooth بإنشاء اتصال BR / EDR، يجب أن يكون كلا الجهازين Bluetooth عرضة لهذا الخطأ، يجب أن يكون المهاجم قادرًا على حظر الإرسال المباشر بين الأجهزة أثناء الاقتران ويجب تنفيذ الهجوم أثناء التفاوض أو إعادة التفاوض بشأن اتصال الجهاز المقترن؛ لا يمكن مهاجمة الجلسات الحالية.
علاوة على ذلك ، فإن الاستشارات الرسمية الصادرة عن Bluetooth.com تقول أيضًا: "نظرًا لأن جميع مواصفات Bluetooth لا تتطلب الحد الأدنى لطول مفتاح التشفير، فمن المحتمل أن يكون بعض الموردين قد طوروا منتجات Bluetooth حيث يكون طول مفتاح التشفير المستخدم في BR / EDR يمكن تعيين اتصاله بواسطة جهاز مهاجمة وصولاً إلى ثمانية واحدة."

البائعون المتأثرون / البرامج / نظام التشغيل وتحديثات التصحيح

تم اكتشاف هذه الثغرة الأمنية من قبل فريق من الباحثين من بينهم دانييلي أنتونيولي من SUTD ، والدكتور نيلز أول تيبنهاور من CISPA والأستاذ كاسبر راسموسن من جامعة أكسفورد.

"نقوم بتقييم هجوم KNOB على أكثر من 14 شريحة Bluetooth من موردين مختلفين مثل Intel و Broadcom و Apple و Qualcomm. جميع الشرائح تقبل 1 بايت من الإنتروبي باستثناء شريحة Apple W1 التي تقبل (على الأقل) 7 بايت من الإنتروبيا ، وقال الباحثون في ورقة مفصلة [PDF] صدرت سابقا.
للتخفيف من هجوم KNOB، أوصى مشرفو مواصفات Bluetooth الشركات المصنعة للأجهزة وبائعي البرامج بشدة بفرض حد أدنى لطول مفتاح التشفير يبلغ 7 ثماني نقاط لاتصالات BR / EDR.

لتصحيح هذه الثغرة الأمنية ، بدأ العديد من البائعين المتأثرين بالفعل في إصدار تحديثات الأمان لأنظمة التشغيل والبرامج الثابتة، بما في ذلك:
مايكروسوفت ويندوز
سيسكو لهواتف IP
و Webex
و Google لنظام Android
و Apple لنظا
م تشغيل MacOS
و IOS
و watchOS
و اخيرا Blackberry

منقول من https://thehackernews.com بواسطة نبيل الاشبط

#وعي_أمني_معلوماتي
#أمن_معلومات
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹🌹
تشوف نفسك تقرأ كثير وتشوف فيديوهات أكثر ومع ذلك تنسى؟
هذا المنشور بيفيد الطلاب، الباحثين، اللي يطلعوا على معلومات كثيرة ويحبوا انها تبقى معاهم، اللي يخوضوا حوارات ونقاشات كثيرة، ... وغيرهم.

بعد ما نقرأ موضوع معين أو نشوف فيديو معين في هذيك اللحظة "نشعر" انه فهمنا الموضوع، لكن بعد كم ساعة أو اليوم الثاني بالكاد نتذكر عن ايش كان الموضوع. في الحقيقة نحنا ما فهمنا الموضوع لكن اللي يحصل انه "نخدع أنفسنا انه صرنا مختصين أو فاهمين للموضوع هذا".
البروفيسورة Barbara Oakley وضحت نقاط تتعلق بالوهم المعرفي Illusion of Competence في الكورس المشهور لها Learn how to Learn. بعض من هذي النقاط:
- لما تشوف المعلومة قدامك، زي لما تقرأ كتاب، مش معناه انك تعرف أو تفهم محتواه.
- لما تبحث في جوجل عقلك احيانا يتوهم ان المعلومة وصلت له.
- لما تجلس فوق موضوع معين لفترة مش معناه انك فاهم له.

في فرق انك "تشعر" انك فاهم لموضوع وانك "فعلا وحقيقةً" فاهم له. كيف تعرف الفارق؟ ممكن تعرف الفارق بحوار مع ناس متخصصين أو ربط الموضوع هذا مع متغيرات كثيرة وتفسيرك لها. أما لو كان معرفتك للموضوع محاطة فقط بالتعريف عن الموضوع أو المصطلح وعند بدأك لنقاش معين تشوف نفسك تايه أو عاجز عن التعبير، فمعناه ان لسه فهمك للموضوع ليس كاملاً.

طيب ليش أساساً ننسى؟ أو بالأصح خلينا نسأل كيف ذاكرتنا بتشتغل؟
دماغنا فيه ذاكرتين:
1) ذاكرة قصيرة الأمد Short Term memory.
2) ذاكرة طويلة الأمد Long Term Memory.

الأشياء اللي تتذكرها دائما تكون في الذاكرة طويلة الأمد وهي ذاكرة الفِهم وبداخلها الحقائق والأنماط. مع الوقت وكلما فهمت أكثر كلما ارتبطت الأنماط أكثر في الذاكرة طويلة الأمد. هذا اللي يخلي شخص فاهم في مجاله أو لموضوع معين يربط هذا الموضوع مع عدة مجالات ومواضيع أخرى.

اممم طيب كيف ممكن نتذكر؟
المعلومات اللي تقرأها وعقلك يتعامل معها الآن تكون موجودة داخل الذاكرة قصيرة الأمد Short Term Memory، وقبل ما المعلومات تتخزن في الذاكرة طويلة الأمد في البداية تمر على الذاكرة قصيرة الأمد. المشكلة الان أن البيانات في الذاكرة قصيرة الأمد تختفي بسرعة لو ما استمرينا في التفكير بها داخل عقلنا أو دفعناها للتخزين الطويل.

وتعرفوا ايش اللي يخلي هذا الموضوع تحدي كبير لنا في هذا العصر التقني؟
الشبكات الاجتماعية بشكل رئيسي وكمية التشتيت اللي تحصل. بالرغم ان المعلومات متوفرة بشكل كبييير لكن كمية التشتيت الموجودة كبيرة جداً واللي دائماً مع كل تشتيت يحصل وكأنك تروح تعمل Reset للذاكرة قصيرة الأمد ويلا يشتي لك تعبي بيانات من جديد وتحاول تدفعها للذاكرة طويلة الأمد من جديد.

ويحصل كمان أن الذاكرة قصيرة الأمد ماتتحملش كمية كبيرة من البيانات، وهذا اللي يخليك لما تتصفح الشبكات الاجتماعية بشكل كبير "تشعر" انك قرأت واطلعت على كثير معلومات لكن "فهمت" منها قليل وأحياناً ولا حاجة.
وأيضاً كلما امتلأت الذاكرة قصيرة الأمد وتفرغت بشكل متسارع يصبح من الصعب التفرقة بين المعلومات والحقائق المهمة وبين ضوضاء العالم، وقتها نصبح “Mindless consumers of data” مثلما يقول Nicholas Carr.

شيء آخر كمان يؤثر على الذاكرة، وهو تعدد المهام Multi-tasking. لما تنفذ عدة مهام مختلفة في نفس الوقت، عقلك يحصل صعوبة كبيرة جدا في دفع بعض المعلومات للذاكرة طويلة الأمد. Fadi قد طرح منشور حلو سابقاً عن ال multi-tasking وبتحصلوه باول تعليق.

طيب، ايش الحل؟
1) تخلص من كل المشتتات Distractions. وأنا أقول كلها وبالأخص الشبكات الاجتماعية وأي تطبيق دائما يطلع لك notifications. ال Notifications والصوت اللي تسمعه والضوء اللي تشوفه بالموبايل هذا قصة وموضوع لحاله. لكن لو كانت هذي التطبيقات فقط للتسلية صعّب على نفسك الوصول لها. يعني احذفها من جوالك ولا تخليها قدامك ولما تشتي تستخدمها افتح اللابتوب وسجل دخول من جديد. لو كانت الشبكات الاجتماعية تستخدمها للبزنس وفعلا للبزنس يعني حياتك متوقفة عليها فاعمل لك خطة للتعامل معها وحسن ال news feed تبعك.

2) استرجاع المعلومات: بعد ما يكون خلصت شابتر أو مقالة أو جزء من كتاب، شوف لجهة ثانية وحاول تتذكر المعلومات اللي قرأتها. في دراسة على الطلاب، هذي الطريقة كانت نافعة أكثر من قراءة نفس النص over and over again.

3) طريقة فاينمان Feynman: مأخوذة من عالم الفيزياء ريتشارد فاينمان وتتلخص بالآتي:
- خذ حاجة مش فاهم لها
- اكتب شرح لها وكأنك تحضر درس لشخص آخر
- لو علقت بنقطة معينة، روح ادرس الموضوع من جديد وكرر الخطوات السابقة. مع تكرار هذي النقطة ستصل لمرحلة انك تكتب شرح كامل بدون العودة للموضوع الأساسي.
- بسّط الموضوع أكثر وكأنك ستشرحه لطفل صغير.

4) التكرار على فترات: العقل مشهو كمبيوتر لما تحط معلومة بتحصلها هناك. العقل مثل العضلة تحتاج تدريب. لو اتبعت الخطوة رقم 2 و 3 كل ثلاث أيام وعلى مدى كذا اسبوع، في الغالب المعلومة هذي
راح تكون موجودة في الذاكرة طويلة الأمد.

اللي لازم تعرفه ان الحياة مش كتاب مدرسي لازم تحفظ وتفهم وتعرف كل شيء. لا. خذ كل مرة معلومة أو نقطة معينة وافهمها وانتقل لأخرى وهكذا. يعني فكر أكثر بجودة المعلومات Quality اللي تدخل ذاكرتك طويلة المدى بدلا عن كمية المعلومات Quantity اللي جالس تحشي فيها دماغك في اللحظة الواحدة.

بقلم Maher Nabeel

#وعي_أمني_معلوماتي
#نصائح_تهمك

--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط صفحتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹🌹
لاتغفل عن تحديث النظام و التطبيقات!!

معظم الأشخاص يقومون بتأجيل أو تجاهل تحديثات نظام التشغيل وتحديثات التطبيقات الخاصة بهم، لكن القيام بذلك يمكن أن يسبب لك خرقاً للبيانات. يعرف المتسللون كيفية تحديد نقاط الضعف واستغلالها في الأنظمة؛ نظرًا لتعريف الشركة بمواطن الضعف هذه، يتم إجراء تحسينات لزيادة الأمان والقضاء على نقاط الضعف. كلما طال انتظارك لتحديث هاتفك أو جهاز الكمبيوتر المحمول، كلما أصبحت أنظمتك قديمة، مما يجعلك هدفًا أسهل للمتسللين.

يتم إنشاء برامج ضارة جديدة كل يوم وعلى مدار الساعة، مما يهدد جهاز الكمبيوتر أو الجهاز ونظام التشغيل الخاص به والبرامج أو التطبيقات المثبتة عليه، برنامج مكافح الفيروسات الخاص بك وكذلك المتصفحات الخاصة بك هي أيضا في خطر إذا لم يتم تحديثها باستمرار وبشكل صحيح.

إن وجود أحدث إصدار للبرنامج يعني أن جهاز الكمبيوتر أو الجهاز الخاص بك لن يكون أكثر أمانًا فحسب، بل سيكون ذو أداءً أفضل وأكثر موثوقية أيضًا.

فقط اتبع أفضل الممارسات للحفاظ على الحماية

حافظ على نظام التشغيل وبرامجه الحالية
إذا كان جهاز الكمبيوتر الخاص بك ينبهك إلى توفر تحديثات هامة للنظام، فلا تتجاهلها. بدلاً من ذلك، قم بتثبيتها في أسرع وقت ممكن.

يمكن لأجهزة كمبيوتر Windows الحصول على تحديثات النظام الهامة من موقع Microsoft Update على الويب. تفضل بزيارة Microsoft Windows Update FAQ على الرابط https://windows.microsoft.com/en-us/windows/windows-update لمزيد من التفاصيل.

يمكن لأجهزة كمبيوتر Apple الحصول على تحديثات هامة للنظام من موقع Apple Support Downloads على https://support.apple.com/downloads/#security.
أيضًا للحصول على التحديثات الزمنية المتتالية تفضل بزيارة موقع تحديثات أمان Apple على هذا الرابط https://support.apple.com/kb/HT1222.
نصيحة: اضبط جهازك على التحقق من تحديثات Apple على: قائمة Apple الرئيسية> تفضيلات النظام> تحديثات البرامج.

استخدام أحدث إصدار من البرمجيات (بما في ذلك برامج المتصفحات ومكافحات البرامج الضارة)
إلى جانب نظام التشغيل والبرامج المرتبطة به، تأكد من تحديث البرامج والتطبيقات الأخرى.

المتصفحات
يعد تشغيل أحدث إصدار من المتصفح الخاص بك هو مفتاح حماية الكمبيوتر من تهديدات الإنترنت مثل برامج التجسس وغيرها من عمليات استغلال المتسللين المتعمدة. عندما يُطلب منك قبول تحديث، تأكد من القيام بذلك. لاحظ أن بعض المتصفحات سوف تبحث دائمًا عن أحدث إصدار. فيما يلي قائمة بأفضل المتصفحات وكيفية التعامل مع تحديثاتها:

Firefox: قم بتكوينه للتحقق التلقائي من وجود تحديثات في الأدوات> خيارات> متقدم> تحديث> تثبيت التحديثات تلقائيًا

متصفح Google Chrome: يبحث تلقائيًا عن التحديثات افتراضيًا (راجع تحديث Google Chrome على https://support.google.com/chrome/answer/95414؟hl=ar&ref_topic=7438008)

متصفح Microsoft Edge: يتم التحديث تلقائيًا إلى أحدث إصدار من خلال Windows Update

متصفح Microsoft Internet Explorer: تكوينه للتحديث التلقائي للإصدارات الجديدة على تعليمات> حول Internet Explorer> حدد "تثبيت الإصدارات الجديدة تلقائيًا"

متصفح Safari: يستفيد من Apple Software Update ويفحص أحدث إصدارات Safari عندما تكون متصلا على الإنترنت. من المستحسن أن يقوم مستخدمو Windows بتثبيت "Software Update" لنظام Windows للحفاظ على تحديث Safari وبرامج Apple الأخرى.

الحماية من الفيروسات
قم بتثبيت أحدث إصدار من برمجيات الحماية من الفيروسات لمواكبة تطور البرامج الضارة وتجنب وصولها الضار للجهاز.

لا تنسى جهازك المحمول
قم بتحديث جهازك المحمول بشكل متكرر، مع تحديد خيار التحديث التلقائي إذا كان متاحًا لهاتفك المحدد. احتفظ بأي برامج مثبتة، بما في ذلك أنظمة التشغيل والتطبيقات، محدثة أيضًا. استخدم برامج مكافحة الفيروسات وقم بتكوين التحديثات التلقائية إن أمكن.

لأجهزة Android: على الرغم من ظهور تنبيه عادةً على هاتفك عند توفر التحديثات، قم بالوصول إلى الإعدادات> حول الجهاز للتحقق من الإصدار الذي تقوم بتشغيله.
للتحقق من تطبيقاتك تفضل بزيارة متجر Google Play وحدد تطبيقاتي لتحديد ما الذي يحتاج إلى التحديث.
لأجهزة iPhone / iPod Touch: استخدم iTunes لتحديث iPhone الخاص بك بأحدث البرامج. راجع أيضًا المقالة iOS: كيفية تحديث جهاز iPhone أو iPad أو iPod touch على الرابط التالي https://support.apple.com/kb/HT4623.

إذا كانت لديك شركة صغيرة أو متوسطة وكانت تستخدم سياسة bring your own device - BYOD والتي تعني إحضار جهازك الخاص ، فقم بإنشاء برنامج تدريب وتوعية لموظفيك. تأكد من أن موظفيك يفهمون أنه من المتوقع أن يتخذوا احتياطات أمنية معقولة عند استخدام هواتفهم الذكية والأجهزة اللوحية، بما في ذلك تشغيل تحديثات منتظمة والاهتمام بتنزيل التطبيقات من مصادر موثوقة.

بواسطة : Ali Ahmed
منصة وعي الرقمية
Photo
جوجل تزيل 85 تطبيقًا من متجر Play والتي كانت تخبئ برمجيات الإعلانات المزعجة في داخلها

عثر باحثو الأمان في Trend Micro على 85 تطبيقًا على Play Store كانوا يخبئون برمجيات الإعلانات المزعجة بداخلها. تم إبلاغ Google بهذه التطبيقات المصابة وقامت بإزالتها منذ ذلك الحين.

وبصرف النظر عن عرض الإعلانات التي يصعب إغلاقها ، فإنها تستخدم تقنيات فريدة للتهرب من الكشف من خلال سلوك المستخدم والمشغلات التي تعمل بالخلفية لوقت طويل.

وكشف الباحثون أن غالبية هذه التطبيقات المصابة كانت تتظاهر بتطبيقات التصوير وكذلك تطبيقات الألعاب والتي تم تنزيلها أكثر من ثمانية ملايين مرة.

كانت Super Selfie و Cos Camera و Pop Camera و One Stroke Line Puzzle الأكثر شعبية من بين 85 تطبيقًا اكتشف الباحثون أنها مصابة بالإعلانات المزعجة التي يصعب إغلاقها

قال تقرير الباحثين إن كل هذه التطبيقات تم تحميلها على النظام الأساسي بواسطة حسابات مطورين مختلفة وتم توقيعها بشهادات رقمية مختلفة ، ومع ذلك ، فقد أظهروا جميعًا سلوكًا مشابهًا وتشاركوا في نفس الكود.

كما أشار الباحثون في Trend Micro أيضًا إلى أن هذه البرامج الإعلانية سوف تؤثر بشكل مثالي على الهواتف التي تعمل بالإصدارات القديمة من Android.

#فريق_وعي_أمني_معلوماتي
#جوجل
#ِAdware
#أخبار

بواسطة: Ali Ahmed عن طريق firstpost site

--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
الولايات المتحدة قد ترفع الحظر التجاري عن شركة هواوي لمدة 90 يومًا

من المتوقع أن تقدم وزارة التجارة الأمريكية مهلة مقدمة إلى شركة Huawei التقنية التي تسمح للشركة الصينية بشراء الإمدادات من الشركات الأمريكية حتى تتمكن من خدمة العملاء الحاليين ، حسبما قال مصدران على دراية بالوضع.

وقالت المصادر إنه سيتم تمديد "الترخيص العام المؤقت" لهواوي لمدة 90 يومًا.

سمحت وزارة التجارة الأمريكية في البداية لشركة Huawei بشراء بعض السلع الأمريكية الصنع في شهر مايو بعد فترة وجيزة من إدراجها في القائمة السوداء في خطوة تهدف إلى التقليل إلى أدنى حد من الاضطرابات لعملائها ، حيث يعمل الكثير منها في مناطق أمريكا الريفية.

ستجدد إحدى الإضافات اتفاقية من المقرر أن تنتهي في 19 أغسطس ، لتواصل قدرة الشركة الصينية على صيانة شبكات الاتصالات الحالية وتوفير تحديثات البرامج لهواتف Huawei.

وقالت المصادر إن الوضع المحيط بالرخصة ، التي أصبحت ورقة مساومة رئيسية للولايات المتحدة في مفاوضاتها التجارية مع الصين ، لا يزال سائلاً ، وقد يتغير قرار مواصلة هواوي في الموعد المحدد قبل يوم الاثنين.

قال أحد المصادر إنه من المتوقع أن يناقش الرئيس الأمريكي دونالد ترامب والرئيس الصيني شي جين بينغ هواوي في مكالمة هاتفية في نهاية هذا الأسبوع.

لم يكن لدى Huawei تعليق فوري. ولم ترد وزارة الخارجية الصينية على الفور على طلب بالفاكس للتعليق عليه.

عندما منعت وزارة التجارة شركة Huawei من شراء سلع الولايات المتحدة في وقت سابق من هذا العام ، كان ينظر إليها على أنها تصعيد كبير في الحرب التجارية بين أكبر اقتصادين في العالم.

أدرجت الولايات المتحدة شركة Huawei الحكومية على القائمة السوداء ، والتي تزعم أن الشركة الصينية متورطة في أنشطة تتعارض مع مصالح الأمن القومي أو السياسة الخارجية.

وكمثال على ذلك ، أشار أمر القائمة السوداء إلى قضية جنائية معلقة ضد الشركة في المحكمة الفيدرالية ، بسبب مزاعم بانتهاك شركة Huawei العقوبات الأمريكية ضد إيران. وقد أقرت شركة Huawei بأنها غير مذنبة في هذه القضية.

أشار الأمر إلى أن لائحة الاتهام اتهمت شركة Huawei أيضًا "بأعمال خادعة ومُعيقة".

وفي الوقت نفسه ، تقول الولايات المتحدة إن الهواتف الذكية وأجهزة الشبكات من Huawei يمكن أن تستخدمها الصين للتجسس على الأمريكيين ، وهي مزاعم نفتها الشركة مرارًا وتكرارًا.

لا تزال أكبر شركة لتصنيع معدات الاتصالات السلكية واللاسلكية في العالم ممنوعة من شراء قطع الغيار والمكونات الأمريكية لتصنيع منتجات جديدة دون تراخيص خاصة إضافية.

طلب العديد من موردي Huawei تراخيص خاصة لبيعها للشركة. أخبر وزير التجارة ويلبر روس المراسلين أواخر الشهر الماضي أنه تلقى أكثر من 50 طلبًا ، وأنه يتوقع استلام المزيد.

من بين 70 مليار دولار أنفقتها شركة Huawei لشراء مكونات في عام 2018 ، تم تخصيص حوالي 11 مليار دولار لشركات أمريكية بما في ذلك كوالكوم وإنتل وميكرون تكنولوجي.

رفضت وزارة التجارة في وقت متأخر من يوم الجمعة التعليق ، في إشارة إلى تعليقات روس على تلفزيون CNBC في وقت سابق من هذا الأسبوع والتي قال فيها إن التراخيص الحالية سارية حتى يوم الاثنين.

وعندما سئل عما إذا كان سيتم تمديدها ، قال: "في يوم الاثنين، سأكون سعيدا بإطلاعك".

#فريق_وعي_أمني_معلوماتي
#هواوي
#دونالد_ترامب
#أخبار

بواسطة: Ali Ahmed عن طريق firstpost site

--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
واتساب تتيح ميزة القفل بالبصمة وتعلن أنها متاحة الآن على نسخة تجريبية

تطبيق المراسلة المملوك ل Facebook ، طرح WhatsApp منذ بضعة أيام ميزة ستمكنك من فتح WhatsApp على هاتفك الذكي باستخدام مستشعر البصمات على جهاز Android. سيكون الأمر مثل فتح هاتف Android باستخدام ماسح بصمات الأصابع. لتنشيط هذه الميزة على هاتفك الذكي ، يجب أن يكون لديك الإصدار التجريبي من Android 2.19.221.وتعتبر هذه الميزة متاحة الآن في الهند وقريبا ستعمم على جميع البلدان.

وفقًا لـ WABetainfo ، يجب عليك تحديث WhatsApp للحصول على التطبيق إذا لم تشاهد هذه الميزة. لكنها تعمل فقط إذا قمت بالتسجيل مسبقاً في التطبيق وكنت تستخدم تطبيق WhatsApp ل Android النسخة التجريبية.

لتمكين هذه الميزة في تطبيقك ، تحتاج إلى الدخول إلى إعدادات WhatsApp> الحساب> الخصوصية> قفل بصمة الإصبع. ما عليك سوى تشغيل الميزة أو تعطيلها وسيطالبك بالتحقق منها. باستخدام هذه الميزة ، يجب عليك فقط إلغاء قفله عند فتح التطبيق ، وإلا ، يمكنك الرد على مكالمات WhatsApp دون إلغاء قفل التطبيق. لا يزال بإمكانك الرد على رسائل WhatsApp من االإشعارات دون الدخول إلى التطبيق فعليًا.

سيكون لدى المستخدمين أيضًا خيار لاختيار متى يريدون استخدام ميزة قفل بصمة الإصبع.

بعبارة بسيطة ، إذا قمت بإلغاء قفل التطبيق عن طريق بصمات الأصابع في كل مرة تحتاج فيها إلى الرد على رسالة ، فقد يكون ذلك مزعجًا للبعض. لذلك يمكنك الاختيار من بين ثلاثة خيارات - مباشرة ، بعد دقيقة واحدة أو بعد 30 دقيقة. إذا اخترت "فورًا" ، فسيتعين عليك فتح التطبيق في كل مرة تقوم فيها بفتحها. سيكون لدى مستخدمي iOS أيضًا خيار إضافي مدته 15 دقيقة.

ميزة أخرى ستحصل عليها مع هذه الميزة هي أنه يمكنك تحديد ما إذا كنت تريد أن تظهر رسائل WhatsApp في شريط الإعلام أم لا.

يقول WABetainfo WABetainfo أيضًا أن Whatsapp يعمل حاليًا على ميزة "الوضع الليلي" وسيتم طرحه في الأشهر الثلاثة القادمة.

بواسطة : Ali Ahmed عن طريق firstpost site

--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
ثغرات خطيرة في WhatsApp قد تسمح للمتسللين بتغيير الرسائل!

تقول شركة للأمن السيبراني إنها حددت عيوبًا في تطبيق المراسلة الشهير WhatsApp الذي قد يسمح للمتسللين بمعالجة الرسائل في المحادثات العامة والخاصة ، مما يزيد من احتمال نشر معلومات مضللة فيما يبدو أنه مصادر موثوق بها.

قالت شركة Check Point Software Technologies Ltd، وهي شركة إسرائيلية توفر الحماية لشبكات الكمبيوتر، إن باحثيها وجدوا ثلاث طرق محتملة للتلاعب بالمحادثات. يستخدم شخص ما ميزة "الاقتباس" في محادثة جماعية لتغيير مظهر هوية المرسل. طريقة اخرى تتيح للمتسلل تغيير نص رد شخص آخر. والطريقة الثالثة، والذي قد تم إصلاحها، تسمح للشخص بإرسال رسالة خاصة إلى مشارك معين في مجموعة أخرى متسلل في شكل رسالة عامة للجميع، لذلك عندما يستجيب الشخص المستهدف، تكون مرئية للجميع في المحادثة ولن تعتبر محادثة خاصة!

وقال متحدث باسم Facebook Inc، مالك WhatsApp، في بيان أرسل عبر البريد الإلكتروني: "لقد استعرضنا هذه المشكلة بعناية قبل عام، ومن الخطأ الإشارة إلى وجود ثغرة أمنية في الأمان الذي نوفره على WhatsApp". "السيناريو الموضح هنا هو مجرد عملية مكافئة لتغيير الردود في سلسلة رسائل البريد الإلكتروني لجعلها تبدو وكأنها شيء لم يكتبه شخص. يجب أن نضع في اعتبارنا أن معالجة المخاوف التي أثارها هؤلاء الباحثون قد تجعل WhatsApp أقل خصوصية - مثل تخزين المعلومات حول أصل الرسائل."

وقال Oded Vanunu، رئيس أبحاث نقاط الضعف في تشيك بوينت، إن العيوب قد تكون لها عواقب كبيرة لأن WhatsApp لديها حوالي 1.5 مليار مستخدم، ويستخدم للمحادثات الشخصية، والاتصالات التجارية والرسائل السياسية.

قالت Check Point إنها نبهت WhatsApp عن العيوب في أواخر العام الماضي. لكن الشركة قالت إن واحدة فقط من العيوب - إخفاء رسالة خاصة كرسالة مرئية لمجموعة كاملة - تم معالجتها. قال فانونو إن شركته تعمل مع WhatsApp، لكن المشاكل الأخرى كانت صعبة الحل بسبب تشفير تطبيق المراسلة.

منقول من https://bloomberg.com بواسطة نبيل الاشبط

#وعي_أمني_معلوماتي
#أمن_معلومات
#أخبار
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط قناتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتئ يستفيد منها الجميع 🌹🌹