ديسمبر 2014
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


قد ترغب في اضافه شكل جمالي لسطح المكتب عن طريق عرض معلومات ومواصفات النظام, يمكنك ذلك عن طريق اداه BgInfo والتي تمكنك من تنفيذ هذه المهمه.


اداه BgInfo يمكنك من خلالها عرض جميع معلومات نظام التشغيل وايضا مواصفات الجهاز, فقط قم بتحميل الاداه وبدأ في تشغيل وقم بأختيار المعلومات التي ترغب في ان تظهر علي سطح المكتب عن طريق محرر بسيط ويمكنك التعامل معاه كما تتعامل مع برامج تحرير النصي, ايضا يمكنك حذف جميع العناصر في الصندوق ذات لون الاسود ومن ثم البدأ في اضافتهم مره اخري حسب الترتيب الذي ترغب به والعناصر التي تفضلها, ويمكنك ايضا اختيار مكان عرض المعلومات.
اما اذا كنت تتسائل حول كيفيه ايقاف عمل الاداه الاجابه بسيطه جدا, فقط قم بتغير صوره سطح المكتب الاداه تقوم بكتابه المعلومات فوق الصوره التي يتم تثبيتها علي سطح المكتب وايضا لا تقلق لن تقوم بتغير اي بيانات علي الصوره الاصليه فقط تقوم بعمل نسخه من صوره سطح المكتب وكتابه البيانات وهذه ايضا ميزه حيث الاداه لا تستهلك اي عمليات.
لتحميل الاداه من الرابط التالي :

مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


كشف باحث في أمن المعلومات عن طريقة جديدة تهدد خصوصية الصورة الرئيسية للحساب الشخصي للمستخدمين على شبكة فيسبوك الاجتماعية.
وقال محمد عبد الباسط، الباحث الأمني المصري، أن الطريقة الجديدة تسمح لمستخدمي فيسبوك بمشاهدة الصور الرئيسية للحسابات الشخصية على الشبكة في حجمها الطبيعي، حتى دون رغبة صاحب الصورة.
وتضع فيسبوك خيارا للخصوصية يتيح لأصحاب الحسابات الشخصية على شبكتها الاجتماعية منع جميع الأشخاص أو الأشخاص من خارج قائمة أصدقائهم بمشاهدة صورة حسابهم الرئيسية في حجمها الطبيعي ليشاهدون بدلاً منها صورة مصغرة فقط غير قابلة للتكبير.
وأكد عبد الباسط أن الطريقة الجديدة تتجاوز خيارات الخصوصية لتتيح تكبير الصورة باستخدام رابط يمكن توليده اعتمادا على خدمة Facebook Graph API التي توفرها الشبكة الاجتماعية للمطورين.
وأوضح الباحث الأمني المصري أن عبر رابط خاص مثل، graph.facebook.com/userid/picture?width=9000000، يمكن لأي مستخدم وضع اسم أي حساب على فيسبوك –باستبدال كلمة UserID- لمشاهدة الصورة الرئيسية للحساب بحجمها الطبيعي.
وأضاف عبد الباسط أن تلك الطريقة تضرب بطرق الحماية التي وضعتها فيسبوك مؤخراً لضمان خصوصية الصورة الرئيسية عرض الحائط، وهي الطرق التي وضعها الفريق الأمني للشبكة لمنع المتطفلين من تكبير الصور وتجاوز خيارات الخصوصية معتمدين على طريقة قديمة انتشرت منذ فترة بين مستخدمي الشبكة الاجتماعية.
وكانت تتيح الطريقة القديمة للمتطفلين تكبير الصورة الرئيسية لحسابات فيسبوك عبر التلاعب برابطها على خوادم الشبكة الاجتماعية، وهي الطريقة التي تنبهت لها الشبكة عقب مجموعة كبيرة من البلاغات سواء من مستخدمين عاديين أو من باحثين أمنيين.
يذكر أن عبد الباسط اختتم تصريحاته بالتأكيد على أن الطريقة الوحيدة لحماية الصورة الشخصية من عبث المتطفلين عبر تكبيرها هي بوضع صورة شخصية ذات حجم صغير مماثل لحجم الصورة المصغرة التي يضعها فيسبوك بشكل افتراضي في صفحات المستخدمين الشخصية.
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية



كشف باحثون أمنيون عن فيروس من نوع “حصان طروادة” Trojan تم اكتشافه مؤخرًا وصفوه بأنه “بالغ الخطورة” مُصمم لاستهداف المُخدّمات العاملة بنظام “لينوكس” ويُعتقد أنه قد تم استخدامه لسرقة معلومات حساسة من هيئات حكومية وشركات أدوية.
وبحسب شركة “كاسبرسكي لاب” فإن الفيروس الجديد يُعتبر جزءًا من هجمة “تورلا” Turla الخبيثة التي تم اكتشافها في آب/أغسطس الماضي، وقد استمرّت هذه الهجمة لمدة أربع سنوات دون أن يتم كشفها ضمن حملة استهدفت مؤسسات حكومية وعسكرية وتعليمية وبحثية بالإضافة إلى شركات أدوية في أكثر من 45 دولة.
وفي حين لم يُعرف المُهاجمون بعد، قالت شركة “سيمانتيك” أنهم مدعومون على الأغلب من حكومات إحدى الدول والتي لم يتم التعرّف إليها.
وكان الجزء المُكتشَف سابقًا من حملة “تورلا” قد استهدف بحسب الباحثين مئات أجهزة الكمبيوتر العاملة بنظام ويندوز من خلال استغلال العديد من الثغرات، لكن البرمجية الخبيثة التي تم الإعلان عن اكتشافها يوم الإثنين استهدفت الأجهزة العاملة بنظام لينوكس ضمن نفس الحملة، واستهداف “لينوكس” يعني بأن الحملة أكبر بكثير ممّا اعتُقِدَ في السابق.
ويتميز الفيروس بقدرة عالية على التخفّي بحيث لا يُمكن اكتشافه باستخدام أوامر لينوكس القياسية، ويُمكن للبرمجية أن تعمل كبوّابة خلفية بحيث تنتظر إشارةً يُرسلها المُهاجم من خلال حزم تتضمن شيفرة سرّية تُؤدي لإيقاظ البرمجية من أجل القيام بعملها.
وتكمن خطورة الفيروس في إمكانية تشغيله حتى بصلاحيات محدودة مما يتيح له التنصّت على حركة الإنترنت وتشغيل الأوامر على الأجهزة المُصابة، والاتصال مع المُخدّمات التابعة للمُهاجمين وغير ذلك.
يُذكر أن “كاسبرسكي” نشرت على موقعها عددًا من الإجراءات التي يُمكن لمُدراء الأنظمة اتّباعها للبحث عن وجود الفيروس في مُخدّمات الإنترنت التي يُشرفون عليها.

مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


قَدَّر خبراء أمنيون أن تبلغ خسائر شركة “سوني بيكتشرز إنترتيمنت” للإنتاج السينمائي الناجمة عن الهجوم الإلكتروني الذي تعرضت له الشهر الماضي، بنحو مئة مليون دولار.
وقال خبراء إن شركة سوني معرضة لخسائر بعشرات الملايين من الدولارات بسبب اختراق أجهزة الحاسوب الخاصة بها والذي أعاق عملها وعرض بيانات حساسة للخطر.
وقال خبراء الأمن الإلكتروني إن تكلفة الاختراق ستقل عن خسائر سوني في اختراق سابق لشبكة بلاي ستشين عام 2011 والتي بلغت 171 مليون دولار لأنه على ما يبدو لا يشمل بيانات للمستخدمين.
وتشمل التكاليف الكبيرة للاختراق الذي نفذه متسللون مجهولون التحقيق في الواقعة وإصلاح أجهزة الحاسوب المتضررة أو استبدالها، فضلا عن اتخاذ خطوات للتصدي لهجمات مستقبلية. ويضاف إلى ذلك، تكلفة الإنتاج المهدر أثناء تعطل العمليات.
وقال جيم لويس وهو باحث كبير في مركز الدراسات الاستراتيجية والدولية إن الهجوم – الذي يُعتقد أنه أسوأ هجوم من نوعه تتعرض له شركة في الولايات المتحدة – أضرّ أيضا بسمعة سوني نتيجة إخفاقها في حماية البيانات.
وأضاف لويس – الذي تكهن بأن سوني ستتكبد ما يصل إلى 100 مليون دولار بسبب هذا الاختراق –  القول “عادة .. يتجاوز الناس الأمر لكن سيكون له تأثير على المدى القصير”.
وذكر لويس ان الأمر يستغرق عادة ستة أشهر على الأقل بعد حدوث اختراق لتحديد التأثير المالي الكامل.
ونشر أشخاص يزعمون مسؤوليتهم عن الاختراق أفلاما لشركة سوني التي رفضت الافصاح عن تقديراتها للتكاليف وقالت إنها لا تزال تقيم التأثير، على الإنترنت كانت على وشك طرحها بالأسواق من بينها فيلم “آني” Annie.
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية




دعا مكتب التحقيقات الفدرالي الشركات الأميركية لتكون على أهبة الاستعداد للتعامل مع عملية قرصنة إيرانية متطورة تشمل أهدافها، متعاقدي وزارة الدفاع، وشركات الطاقة، والمؤسسات التعليمية، وفقا لوكالة رويترز.
وأشارت الوكالة إلى أن هذه العملية قد تكون مماثلة لتلك التي لفتت إليها شركة أمن المعلومات “سيلينس” Cylance الأسبوع الماضي والتي تستهدف منظمات البنية التحتية الحيوية في جميع أنحاء العالم.
وقالت “سيلينس” إنها كشفت النقاب عن أكثر من 50 ضحية تعرضت لعملية يطلق عليها اسم “عملية كليفر” Operation Cleaver، في 16 دولة، بما في ذلك الولايات المتحدة.
ويقدم تقرير مكتب التحقيقات الفدرالي السري المفاجئ – الذي اطلعت عليه رويترز أمس الجمعة – التفاصيل التقنية حول البرامج والتقنيات المستخدمة في الهجمات، إضافة إلى المشورة بشأن إحباط هجمات قراصنة الحاسوب. وطلب مكتب التحقيقات الفدرالي من الشركات الاتصال به إذا كانوا يعتقدون أنهم ضحايا.
وقال الرئيس التنفيذي لشركة “سيلينس” ستيوارت مكلور إن تحذير مكتب التحقيقات الفدرالي يشير إلى أن حملة القرصنة الإيرانية قد تكون أكبر مما كشفت عنه الأبحاث الخاصة به. وأضاف “هذا يؤكد عزم ايران على اختراق واسع النطاق للبنية التحتية الحيوية”.
وذكرت الوثيقة التقنية الخاصة بمكتب التحقيقات الفدرالي أن القراصنة يطلقون عادة هجماتهم من عناوين IP إيرانية، لكن لم تنسب هذه الهجمات إلى حكومة طهران. وقالت “سيلينس” إنها تعتقد بوقوف الحكومة الإيرانية وراء الحملة، وهو ما نفته إيران بشدة.
ونقلت رويترز عن مسؤول في مكتب التحقيقات الفدرالي – الذي لم يقدم مزيدا من التفاصيل – أن المكتب يزود بصورة روتينية الشركات الخاصة بالتحذيرات لمساعدتها على درء التهديدات الإلكترونية.
ومنذ عام 2010 استثمرت إيران على نحو متزايد في القدرات الإلكترونية، عندما تعرض برنامجها النووي للفيروس المعروف باسم “ستكسنت” Stuxnet، الذي يعتقد على نطاق واسع أنه قد أطلق من قبل الولايات المتحدة وإسرائيل.
ويقول متخصصون في مجال الأمن الإلكتروني، حققوا في هجمات إلكترونية، إنهم يشهدون أدلة على أن استثمار إيران يؤتي ثماره. وتتزايد الاتهامات بضلوع قراصنة إيرانيين في هجمات إلكترونية متطورة.
وكانت وكالة “بلومبرج” ذكرت يوم الخميس إن نشطاء القراصنة الإيرانيين هم المسؤولون عن الهجوم المدمرة الذي تعرض له مشغل النوادي الليلية “لاس فيغاس ساندز” Las Vegas Sands في شباط/فبراير الماضي، والذي شلّ الآلاف من الخوادم عن طريق مسحها باستخدام برمجيات خبيثة مدمرة.
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية



أعلنت عدة شركات أمنية عن اكتشافها لبرمجية خبيثة جديدة استهدفت الأجهزة الذكية، واستخدمت لشن هجمات قرصنة موسعة حول العالم خاصة ضد شخصيات تحتل مراكز مرموقة سواء مدنية أو عسكرية.
وأطلقت شركة Blue Coat الأمنية اسم Inception على البرمجية الخبيثة التي طور منها عدة نسخ لتستهدف الأجهزة الذكية، سواء الهواتف أو الحواسب اللوحية، العاملة بأنظمة تشغيل مختلفة.
ونجحت البرمجية في استهداف أجهزة عاملة بأنظمة أندرويد وبلاك بيري وويندوز فون، كما اخترقت نظام iOS بعد أن وجدت طريقها إلى هواتف آيفون وحواسب آيباد تم كسر حمايتها بالعملية التي تعرف باسم Jailbreak.
وقالت شركة Blue Coat أن البرمجية الخبيثة ساهم في تطويرها عدة مطورين من جنسيات مختلفة حول العالم لوجود أثار لاستخدام اللغة الهندية في تطوير النسخة الخاصة بأندرويد واللغة العربية في تطوير النسخة الخاصة ببلاك بيري، وأثار لمطورين من أمريكا في نسخة iOS، إضافة إلى استخدام طرق في تمرير البرمجية إلى الأجهزة منتشرة بين قراصنة الإنترنت في أوكرانيا وروسيا.
وأضافت الشركة أن برمجية Inception تم تطويرها كذلك لتبدو وأن مركزها كوريا الجنوبية حيث استخدمت أجهزة موجهات إنترنت “راوتر” وحواسب كورية في عمليات توجيه البرمجية وفي عمليات تنزيل المعلومات المسروقة من أجهزة الضحايا.
ومن جانبها، أشارت شركة كاسبرسكي لاب الأمنية إلى أن المعلومات التي تم سرقتها من هواتف الضحايا تم توجيهها إلى خدمة تخزين سحابية سويسرية، تدعى CloudMe، حيث استخدم حساب مجاني في الخدمة لتخزين الملفات لحين تنزيلها من قبل القراصنة.
وتبدو الهجمة وكأنها مدعومة من جهة حكومية، إلا أن الشركات الأمنية لم تكشف عن أي جهات محددة، مكتفية بالإشارة إلى أن البرمجية الخبيثة بدأت تستهدف شخصيات في روسيا وبعض دول أوروبا قبل أن تتوسع عالميا.
وأكدت شركة Blue Coat أن البرمجية الخبيثة استهدفت شخصيات تعمل في مجال الاقتصاد والاستثمار خاصة من روسيا، وشخصيات تعمل في مجال البترول من دول أفريقية بجانب فنزويلا ورومانيا، وشخصيات دبلوماسية من تركيا وبراجواي.
وصممت البرمجية الخبيثة Inception لجمع معلومات عن المكالمات الصادرة والواردة وتسجيلها، إضافة إلى جمع معلومات عن حسابات الضحايا الحساسة، بجانب تسهيل مهمة توجيه رسائل تصيد إحتيالي للأجهزة المخترقة، وهي البرمجية التي انتقلت لأجهزة الضحايا بعدة وسائل أبرزها تحديث وهمي مفخخ لبرنامج “واتس آب” أرسل للأجهزة المستهدفة.
يذكر أن الشركات الأمنية لم تستبعد وقوع ضحايا بين المستخدمين العاديين للبرمجية الخبيثة لذا نصحت من يشك بكثرة رسائل التصيد الاحتيالي الموجهة له مراقبة حركة نقل البيانات من أجهزتهم لملاحظة أي ازدياد غير مبرر فيها، كما نصحت جميع المستخدمين بعدم تنزيل تطبيقات غير موثوق في مصدرها أو من خارج متاجر التطبيقات الرسمية للأنظمة المختلفة.
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية




نجح قراصنة في سرقة نسخة من سيناريو فيلم جديد للعميل السري “جيمس بوند” في إطار الهجوم الإلكتروني، الذي وصفه البعض بـ “المدمر”، على شبكة شركة الإنتاج السينمائي “سوني بيكتشرز”، وذلك بعد وقت قصير من الإعلان عن الفيلم.
وقال منتجو أفلام بوند إنهم علموا يوم السبت بأن نسخة أولية من سيناريو فيلم بوند الجديد “سبكتر” Spectre كانت من بين مواد سرقها ونشرها قراصنة اخترقوا شبكة الحاسوب الخاصة بشركة سوني.
وأضافت شركة ايون Eon Production في بيان “تخشى ايون برودكشنز أن تسعى الأطراف التي حصلت على السيناريو المسروق إلى نشره أو محتواه”. محذرة من أن السيناريو يخضع لحماية قوانين حقوق الملكية الفكرية في المملكة المتحدة.
ومن المقرر طرح فيلم “سبكتر”، الذي بدأ تصويره هذا الشهر، والذي يؤدي فيه الممثل دانيال كريج دور “العميل 007″، في 6 تشرين الثاني/نوفمبر 2015.
وتدر سلسلة أفلام بوند ربحا وفيرا على سوني بيكتشرز حيث جنى فيلم “سكايفول” SkyFall  – آخر أفلام السلسلة – 1.1 مليار دولار في مختلف أنحاء العالم أي أكثر من ايرادات أي فيلم آخر لبوند.
ونفى متحدث باسم سوني أن يكون الهجوم الإلكتروني قد دفع الشركة إلى وقف إنتاج أفلام، بما في ذلك “سبكتر”، وقال روبرت لوسون لرويترز إن “الإنتاج مستمر.”
وكان متسللون قد شنوا هجوما على الذراع الإعلامية لشركة سوني يوم 24 تشرين الثاني/نوفمبر الماضي فعطلوا شبكة الحاسوب وسرقوا وسربوا معلومات حساسة فيما وصف بأنه “أسوأ هجوم إلكتروني” تتعرض له شركة في الولايات المتحدة.




مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية


قامت شركة جوجل بإطلاق مجموعة من الأدوات الجديدة التي تهدف إلى مُساعدة المُستخدم في تأمين حسابه لدى جوجل بشكل أسهل من السابق.
وطالت التغييرات لوحة الأجهزة والنشاطات “Devices and Activity Dashboard” حيث تم إعادة تصميمها بحيث تُعطي المُستخدم نظرة أوضح على الأجهزة المُتصلة بحسابه، والتي يتصل المُستخدم بجوجل من خلالها، مع معلومات عن تاريخ آخر اتصال ما بين كل جهاز وحساب المُستخدم لدى جوجل.
وتُساعد الإعدادات الجديدة المُستخدم في التحقق من الأجهزة المُتصلة بحسابه بحثًا عن أية نشاطات مشبوهة أو أجهزة غير مألوفة للمُستخدم، بحيث يستطيع فصلها عن حسابه من هذه اللوحة، وهي ميزة مُفيدة في حال سرقة أو ضياع أي من أجهزة المُستخدم كذلك.
كما أطلقت جوجل أداةً تُساعد المُستخدم من التحقق بسهولة من كافة الإعدادات الأمنية لحسابه وفق عدد من الخطوات، مثل التأكد من بريده الإلكتروني الاحتياطي ورقم هاتفه المُستخدمان في استرجاع الحساب في حال حدوث مُشكلة، ومُشاهدة آخر النشاطات وصلاحيات التطبيقات المُرتبطة بحسابه.
يُذكر أن هذه الميزات فعّالة كذلك ضمن خدمات جوجل الموجهة للشركات Google for Work بحيث تتيح لمُدراء الانظمة التحقق من الإعدادات الأمنية الخاصة بأجهزة الموظفين.
مدونة خبير تقني شروحات برامج مصورة بلفيديو و ايضا كل جديد التقنية




قالت شركة سيمانتك المتخصصة في صناعة برمجيات مكافحة الفيروسات في تقرير، إنها  اكتشفت برمجية خبيثة متطورة كانت تُستخدم منذ عام 2008 للتجسس على شركات خاصة ومعاهد للبحوث، وعلى الحكومات والأفراد في 10 بلدان.
وذكرت الشركة المطورة لبرنامج مكافحة الفيروسات الشهير، “نورتون” Norton إن الأبحاث أظهرت أنه من المحتمل أن يكون وراء تطوير هذه البرمجية التي تحمل اسم “ريجين” Regin أو “باكدور. ريجين” Backdoor.Regin، إحدى الدول، ولكنها لم تحدد أي دولة أو ضحية.
وقالت سيمانتك إن تصميم Regin “يجعلها مناسبة جدا لعمليات المراقبة المستمرة، وطويلة الأمد ضد الأهداف”، وجرى عزلها في عام 2011 ثم عادت للظهور منذ عام 2013.
وتستخدم البرمجية الخبيثة العديد من مزايا “السرقة” وحتى عند اكتشافها، فإنه من الصعب، وفقا لسيمانتك، التحقق مما تقوم بها. وأضافت الشركة أن العديد من مكونات Regin تبقى غير مكتشفة وقد توجد وظائف وإصدارات إضافية.
وذكر التقرير أن ما يقرب من نصف جميع الإصابات حدثت في عناوين مقدمي خدمة الإنترنت. وأضاف أن البرمجية كانت تستهدف عملاء الشركات وليس الشركات نفسها.
وقالت سيمانتيك إن حوالي 28 بالمئة من الأهداف كانت في قطاع الاتصالات، في حين توزعت الضحايا الأخرى على قطاعات الطاقة والطيران والضيافة والبحوث.
ووصفت سيمانتك البرمجية الخبيثة بأنها تتكون من خمس مراحل، كل منها “مخفية و مشفرة، باستثناء المرحلة الأولى”.
وقالت الشركة إن كل مرحلة بذاتها تقوم بتزويد قدر قليل من المعلومات عن الحزمة بأكملها، ولا يمكن تحليل وفهم التهديد إلا من خلال الحصول على جميع المراحل الخمس.
وذكرت سيمانتك أن Regin تستخدم أيضا “طريقة فهم معيارية” تسمح لها بتحميل مزايا مصممة خصيصا لكل هدف، وهي نفس الطريقة المطبقة في برمجيات خبيثة، مثل “فلمر” Flamer و “ويفيل” Weevil. كما تشبه بعض المزايا الخاصة بها البرمجية الخبيثة “دوقو” Ququ المكتشفة في شهر سبتمبر/أيلول 2011، وتتعلق بالفيروس “ستكسنت” Stuxnet المكتشف العام الماضي.
وقالت الشركة إن روسيا والمملكة العربية السعودية شكلتا تقريبا نصف عدد حالات الإصابة بـ Regin المؤكدة، ومن بين الدول الأخرى، ذكرت سيمانتك المكسيك، وإيرلندا، والهند، وإيران، وأفغانستان، وبلجيكا، والنسما، وباكستان.

المصدر: البوابة العربية للاخبار التقنية