> محترفي تقنية المعلومات: protection
‏إظهار الرسائل ذات التسميات protection. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات protection. إظهار كافة الرسائل

أفضل البرامج لمكافحة الكيلوغر والقبض على برمجيات الشاشة الخبيثة

| |




العديد من الخبراء أمنيون بعتبيرون ان كلوجر هو  التهديد الأكثر خطورة على المستخدم  لأنه يسمح للهاكر بروئية كل ما كتبته على لوحة المفاتيح تخيل ذلك وهذا يشمل كلمات المرور بحيث يمكن الوصول إلى حساباتك على الانترنت مثل البريد الإلكتروني، والخدمات المصرفية، والمنتديات، والمواقع التي تصفحتها . إذا لم يتم تسجيل ضغطات لوحة المفاتيح الإضرار بما فيه الكفاية، كاميرا الويب الخاصة بك، والشاشة، والميكروفون  يمكن أيضا أن يتم تشغيلها سرا و تقوم بالتسجيل دون علمك.
هناك بضعة طرق مختلفة لحماية نفسك ضد كيلوغرز. أولا يمكنك استخدام لوحة المفاتيح الافتراضية التي تظهر على الشاشة حيث سيتم استخدام الفأرة لاختيار المفاتيح عند إدخال كلمة السر الخاصة بك بدلا من كتابتها من لوحة المفاتيح الفعلية التي يتم تسجيلها.وعليك استخدام برنامج مكافحة الفيروسات جيد و التي يمكنها أيضا التعرف على البعض من كيلوغرز المعروفة وغير المعروفة من خلال تعريف الفيروس أو التحليل و الكشف عن مجريات الأمور. أخيرا أداة  مضادة  لل keylogging  التي تراقب باستمرار سلوك التطبيقات التي هي  قيد التشغيل و التي تعلمك إذا قامت  بالكشف على أي نشاط كلوغينغ محتمل.
في هذه المقالة سنقوم بعرض 3 برامج مكافحة ال keylogging .


1. Zemana AntiLogger
Zemana AntiLogger هو واحد من الأدوات التي تقوم بمنع عدة أنواع مختلفة من أساليب الإختراق. يكلفك برنامج  AntiLogger حوالي 29،95 $ لكن على الرغم من ذلك فانه يمكنك الحصول   على رخصة التجربية ُم ان تبحث له عن سيريال  . 
Zemana AntiLogger
ملاحظة: الإصدار الحر من ​​Zemana AntiLogger يقوم بتشفير ضربات المفاتيح فقط  ولا يقوم بالكشف عن نشاط كلوغينغ  وهي طريقة فعالة جدا للحماية من برامج كيلوغرز .

2. SpyShelter Premium
SpyShelter بريميوم لديها العديد من وحدات الدفاع بما في ذلك وضع kernel للحماية من الكلوغر مع تشفير لوحة المفاتيح وكاميرا الويب وVOIP الصوت للحماية من القرصنة،تؤمن لك الحماية من برمجيات أحصنة طروادة و وحدة كتل محاولات الإختراق من خلال SSL، HTTPS، POP، SMTP و FTP. و تقدم لك خيار ارسال  الملفات المشبوهة  إلى ماسح الفيروسات الضوئي عبر الإنترنت  بنقرة من الفأرة.
SpyShelter بريميوم
تحميل SpyShelter Premium

إقرأ المزيد Résuméabuiyad

احترس من الصور التي تحتوي على البرمجيات الخبيثة

| |


مجرمو الإنترنت الان أصبحو يستخدمون الصور في عدد من الطرق ليصيبو جهاز الكمبيوتر الخاص بك بوباء فيروساتهم . في معظم الحالات الصورة نفسها غير مؤذية ولكنها مجرد خدعة لتفعل شيئا غبيا. لكن في بعض الأحيان ملف JPG في حد ذاته سوف يحتوي على رمز خبيث.


دعونا ننظر في عدد قليل من الطرق التي يمكن أن تحتوي على صورة بعض الأخبار السيئة .
كما كنت قد لاحظت كمستخدم أنترنت هناك من تصله الكثير من الرسائل غير المرغوب فيها وجودت لغرض محدد هو خداعك لزيارة موقع معين و في كثير من الأحيان هذه الروابط والمواقع تحمل البرمجيات الخبيثة. ولكن  الشيء الذي لم تسمع به من قبل ربما هو أنه  يمكن للصور أن تلعب دورا كبيرا في حمل البرمجيات الخبيثة ويمكن  تضمينها في رسائل البريد الإلكتروني كما هي في صفحات الويب  والقيام بعملهم القذر عند فتح البريد.
لحسن الحظ، فإن معظم عملاء البريد الحديثة لا تعرض مثل هذه الصور بشكل افتراضي. 
حيلة أخرى هي تمديد مزدوج والذي هو خطأ في ويندوز  فإذا تم تسمية ملف adorable.jpg.exe فإن معظم أجهزة الكمبيوتر ويندوز تعرضه كما يلي adorable.jpg.  لذلك وكمعظم المستخدمين سوف تعتقد أنه ملف صورة غير ضارة، على الرغم من انه  برنامج قابل للتنفيذ. وعند تشغيل البرنامج  فإنه على الأرجح سوف تظهر لك صورة رائعة ... في حين أن يصيب جهاز الكمبيوتر الخاص بك.

لحسن الحظ، مثل هذه الصورة المعدلة لا تستطيع أن تفعل الكثير في حد ذاته أن نكون حذرين من الصور التي كنت لا تعرف أصلها.



إقرأ المزيد Résuméabuiyad

المواجهة الأمنية :2014 افضل البرامج للحماية من الفيروسات

| |





لدينا افضل 10  برامج أمنية  إصدارات عام 2014 . معظم هذه البرامج تشمل شبكة الحماية الاجتماعية مسح الروابط مزعجة المظهر قبل النقر فوقها وتريند مايكرو حتى يوفر أداة لتقييد الوصول إلى حسابك في الفيسبوك، جوجل، والتغريد الحسابات. يمكن للعناصر الأمنية المتنقلة الجديدة في بعض الأجنحة التي تساعدك على مسح التطبيقات التي تم تنزيلها ؛ مع امكانية تحديد موقع الهاتف الذكي المفقود.
آخر اتجاها جديدا في حماية البيانات هو سحابة التخزين آمنة. على الرغم من الخدمات السحابية لتخزين المريحة و الحجم الخيالي الذي تقدمه لك الا أنها قد وضعت البيانات الخاصة بك للخطر بطرق مختلفة. بعض شركات الأمن الخاصة تقدمخدمات النسخ الاحتياطي للملفات الحساسة، إلى جانب البرامج الخاصة بهم.
معظم البرامج الاتية تم اختبرها وقامت قام بعمل جيد جدا في المجالات الرئيسية للحماية والسرعة وسهولة الاستخدام. في تصنيفات.كاسبرسكي لأمن الإنترنت 2014  خرجت كأكبر خيارنا، وذلك بفضل نتائج استثنائية في كل فئة الاختبار.

 Kaspersky Internet Security 2014 ، واجهةالاستخدام سهلة  للغاية، وحجم صغير جدا، كاسبيرسكي مثالية للمبتدئين والمستخدمين المتقدمين على حد سواء.
2014 Norton Internet Security  نورتون هو خيار قوي، وذلك بفضل معدل الكشف عن الفيروسات الممتازة والمصقول، وواجهة سهلة تعمل باللمس.
McAfee Internet Security 2014   واجهة مثالية،البرنامج يعتبر مثاليا لمستخدمي ويندوز 8  .

F-Secure Internet Security 2014 برنامج F-Secure  معدلات الكشف عن البرامج الضارة رائعة، ولكن الواجهة تحتاج إلى بعض التحسن.
Trend Micro Titanium Maximum Security 2014  البرنامج  يوفر لك حماية قوية والكثير من المميزات الاضافية  مقابل على المال.
ESET Smart Security 7:    البرنامج يوفر لك حماية كاملة ضد الهجمات التي تشمل البريد الإلكتروني و تهديدات الإنترنت والبرمجيات الخبيثة المعروفة .
2014 AVG Internet Security البرنامج يوفر لك حماية جيدة ، البرنامج أكثر ملاءمة للذين يريدون الكثير من الخيارات المتقدمة في متناول أيديهم .
Webroot SecureAnywhere Internet Security   البرنامج  لديه واجهة جميلة، ولكن يحتاج البرنامج للتحسين  في الكشف عن الهجمات  والتمييز بين التهديدات .
Avast Internet Security 2014  أفاست لديه بعض الميزات الفائقة والسهلة عموما لاستخدام، لكنها لم ترق في المجال الحيوي للحماية.

VIPRE Internet Security 2014:   حماية كاملة ضد التهديدات المعروفة، ولكن الكشف عنها اليوم  أقل من المتوسط فهناك العديد ​​الهجمات الخبيثة غير معروفة .

كاسبيرسكي مربع بالرصاص
الأفضل بلا منازع: كاسبرسكي لأمن الإنترنت 2014
اصدر هذا العام ذات قدرة تنافسية عالية،  كاسبيرسكي 2014 يمنحك حماية استثنائية ، ويندوز 8 واجهة سهلة وبديهية. انا أيضا أحب قدرته على التشغيل مع تأثير ضئيل على أداء النظام وأي انقطاع في سير العمل لدينا بسبب ايجابيات كاذبة.
إقرأ المزيد Résuméabuiyad

كيفية حماية الكمبيوتر من البرامج الضارة CryptoLocker لانتزاع الفدية؟

| |


 كما نعرف جميعا ان  برامج انتزاع الفدية هي من البرمج الضارة جدا ومن لا يعرفها فقد شرحت 10من البرامج الخبيثة  من بينها برنامج انتزاع الفدية  .برامج انتزاع الفدية  من البرامج الضارة التي تم الكشف عنها لأول مرة في البرية في سبتمبر عام 2013، فهي تمنع  الوصول إلى أجهزة الكمبيوتر المصابة وتطلب من الضحايا دفع فدية من أجل استعادة الوصول الكامل اكثرها ضرار هو CryptoLocker .
ما يجعل CryptoLocker سيئة للغاية هي الطريقة التي يقوم بها بتشفير بيانات المستخدم على القرص الصلب الخاص به . وهذا يجعل من المستحيل حرفيا للوصول إلى البيانات الخاصة بك دون دفع مبلغ الفدية للمجرمين بين 100 دولار و 300 دولار أو  .

ليس هناك خيار فك تشفير الملفات من دون مفتاح فك التشفير و الملف مشفر مع 2048 بت التشفير يكاد يكون من المستحيل فك تشفيره دون  دفع الفدية، تفقد إلى الأبد الوصول إلى كل شي قد تم تخزينه على جهاز الكمبيوتر الخاص بك.

وهناك عدد قليل من الأشياء التي يمكنك القيام به لمنع جهاز الكمبيوتر الخاص بك من الإصابة بفيروس CryptoLocker:
  •  معظم الفيروسات تنتقل عن طريق فتح المرفقات المصابة أو النقر على وصلات البرمجيات الخبيثة الواردة عادة في رسائل البريد الإلكتروني غير مرغوب فيها. تجنب فتح رسائل البريد الإلكتروني والمرفقات من مصادر غير معروفة .
  • الاحتفاظ بنسخة احتياطية. إذا كان لديك برنامج النسخ الاحتياطي ثم تأكد من أن تقوم أولا بتنظيف جهاز الكمبيوتر ومن ثم استعادة نسخة غير مشفرة من الملفات.
  • إنشاء ملفات في الخدمات السحابية  وتحميل الصور إلى حسابات على الانترنت مثل فليكر أو بيكاسا.
هناك العديد من الأدوات المجانية المتاحة الآن في المجتمع، التي يمكن أن تساعد المستخدمين على حماية أنظمتها من هذه البرامج الضارة.
1.) اداة  CryptoPrevent ، التي تم إنشاؤها بواسطة الخبير الأمني ​​الأميركي نيك شو.
cryptoprevent41
هذه الأداة بعد تثبيتها  على الويندوز  تمنع تلقئيا ملفات  CryptoLocker من العمل الاداة تعمل ويندوز إكس بي وويندوز 7.

2) أداة  HitmanPro. 2.5،  تساعدك على حماية جهاز الكمبيوتر الخاص بك ضد CryptoLocker انتزاع الفدية و البرمجيات الخبيثة .
CryptoLocker Alert
HitmanPro.  يحتوي على ميزة جديدة و التي تراقب نظام الملفات الخاص بك عن العمليات المشبوهة. عندما يتم الكشف عن سلوك مشبوه، وتشفر الملف الضار وتبقى الملفات الخاصة بك آمنة من الأذى.




إقرأ المزيد Résuméabuiyad

الحصول على VPN مجانا الحق ضمن كروم مع Spotflux التصفح الآمن

| |
كثير منا تصفح الانترنت على واي فاي  أو عن طريق DSL وكما  نعرف ان هذا لا يضمن خصوصيتنا  على الانترنت،ونحن غير مدريكين  أن البيانات المتوفرة لدينا يمكن أن تقع بسهولة في الأيدي الخطأ. إذا تأمين الشبكة التي تستخدمها ليست خيارا بالنسبة لك لأنك مضطر إلى الاعتماد على تشفير الاتصلات الخاصة بك ، وذلك باستخدام VPN لانه واضل خيار و ينصح به بشدة للحفاظ على حركة الاتصال الخاصة بك مشفرة وآمنة من أعين المتطفلين. فال VPN هي عبارة عن  شبكة افتراضية خاصة  توفر لك قناة آمنة فهي تحاكي شبكة خاصة  للاتصال عبر الإنترنت وتخفي شبكتك، في حين انك لا تزال تستخدم الاتصال الموجودة لديك، و باستخدام VPN يمكنك أيضا  الوصول إلى محتوى الانترنت  المحجوبة في بلدك. العديد من تطبيقات VPN تأتي إما عملاء سطح المكتب أو لوحات كما على شبكة الإنترنت، ولكن Spotflux التصفح الآمن يهدف إلى توفير VPN  كتطبيق في متصفح الويب الخاص بك جوجل كروم. 
 العديد من خدمات VPN  مدفوعة  وليست مجانية ، أو أن يكون لها اشتراك مجاني يعتمد على مجموعة محدودة من الخيارات. Spotlfux  من ناحية أخرى  يعطي العديد من الخيارت للمستخدمين بدون تكلفة ، على الرغم من أنه يقدم الاشتراك المدفوع للمستخدمين الذين يريدون بعض الميزات الاضافية مثل حجب الإعلانات وتعزيز الخصوصية وميزات الأمان المتقدمة.
تقدم الشركة تطبيق كروم كحل  بالنسبة لأولئك الذين يرغبون في تشفير الاتصال بشبكة الانترنت بأكمله وحماية الخصوصية وأمنها من التهديدات الإنترنت المشتركة، مثل البرامج النصية الخبيثة، وسرقة الهوية، والقرصنة وما إلى ذلك  تشفير حركة التصال الخاصة بك الواردة والصادرة عبر SSL ، وحماية عنوان IP  الخاص بك . وهي تحقق ذلك من خلال ربط جهاز الكمبيوتر الخاص بك إلى سحابة الأمن العالمي في Spotflux.
وهذه هي صورة من التطبيق :

كما ذكر في وقت سابق، Spotflux التصفح الآمن يخفي تلقائيا عنوان IP الخاص بك الحقيقي، ويتيح لك تصفح مجهول على شبكة الإنترنت. ليس هذا فقط سوف يسمح لك بفتح المواقع بشكل آمن دون أن تترك أي أثر، و سوف تكون  قادرة على الوصول إلى صفحات الويب أو الخدمات التي يتم حظرها  في بلدك.
إقرأ المزيد Résuméabuiyad

كيفية استرداد الهواتف التي فقدت أو سرقت وغيرها من الأجهزة

| |




  • 0Comments


كما نعرف جميعا  فالتكنولوجيا بشكل متزايد في التطور والاسعار مما يجعلها هدفا للجرائم لهذا وودت ان اكتب هذا المقال  الذي فيه بعض النصائح للتعامل بها في حال ضياع او سرقة  هاتفك او اجهزتك غالية الثمن .
في سرقت الكمبيوتر المحمول او الهاتف الذكي أو تابلات قم بتسجيل الدخول إلى دروببوإكس الخاص بك أو حساب Gmail والبحث عن عنوان IP المستخدم اخر مرة  عند الوصول إلى الحساب إذا كنت   بتعيين خدمة لتسجيل الدخول إلى الحساب عند بدء التشغيل فاذا إذا حاول اللص الوصول  الى حساب Gmail الخاص بك سوف يظهر عنوان IP الخاص به. فعليك باخذ   المعلومات  إلى الشرطة وسوف تستطيع تحديد المحتال.
هذه ليست سوى مثال من الأدوات المتاحة لضحايا الجرائم التي يمكن ان تساعد في استعادة الاجهزة المسروقة الخاصة بهم . 
هناك الكثير يمكنك القيام به قبل وأثناء وبعد ان تفقد الجهاز  لزيادة فرص الأداة سوف تجد طريقها إليك.
قبل أن يذهب في عداد المفقودين عليك بالاطلاع على الرقم التسلسلي
المفتاح لاستعادة الإلكترونيات المفقودة أو المسروقة هو معرفة الأرقام التسلسلية الخاصة بكل جهاز ففي حالة إذا كنت تريد تقديم تقرير الى الشرطة عن المعدات المسروقة سوف يطلب نموذج لهذه المعلومات حيث ان لكل جهاز رقم تسلسلي يجعل من الاسهل بكثير استعادة الممتلكات الخاصة بك.
 وضع معلومات الاتصال الخاصة بك في مكان بارز
تجعل من السهل على أي شخص عثر على هاتفك او تابلات أو جهاز الكمبيوتر المحمول لإعادته عن طريق وضع عنوان البريد الإلكتروني لجهة الاتصال أو رقم الهاتف على شاشة قفل المنتج في حالة الضياع. 

بديل مفتوح المصدر لتتبع أجهزة الكمبيوتر المحمولة، والهواتف، والتابلات هو حر براي ا والذي يتوفر لنظام التشغيل Windows، ماك OS، ISO، لينكس، وأجهزة الاندرويد. بعد تحميل التطبيق على جهاز الكمبيوتر الخاص بك أو جهاز، فإنه يبقى مخبأة في الخلفية. يستخدم برنامج GPS للجهاز أو أقرب اشارة واي فاي لتحديد موقعه.
 يمكنه تأسيس اتصال إلى أقرب نقطة وصول واي فاي مفتوحة إذا لم يتمكن من العثور على اتصال بالإنترنت. و قد تكون قادرة على التقاط صورة اللص مع كاميرا الجهاز أو التقاط لقطة من جلسة عمل نشطة للاستيلاء على الفيسبوك أو البريد الإلكتروني .


الصوص  الذين قامو بتحميل الصور من الكاميرا المفقودة أو المسروقة
بيانات التعريف التي تعلق على العديد من الصور الرقمية تتضمن بيانات الرقم التسلسلي المخزنة في تنسيق الصور المتبادلة (EXIF) العلامات. و CameraTrace خدمة تقوم بمسح الصور التي تم تحميلها إلى مواقع تبادل الصور الشعبية  الخدمة لا تعمل إلا مع الكاميرات التي تضمين الأرقام التسلسلية الخاصة بها في العلامات EXIF. أنه يقدم   فحص مجاني مرة واحدة ورسوم 10 دولار أمريكي لكل الكاميرا بعد ذلك.
العثور على كاميرا مفقودة أو مسروقة مع StolenCameraFinder خدمة مجانية مفتوحة المصدر فما عليك الا بسحب الصورة التي التقطتها مع الكاميرا  وتسقطها في الإطار في الصفحة الرئيسية للموقع. 
السحب والإفلات خدمة الصورة، البحث عن المفقودين في StolenCameraFinder

إذا لم تكن لديك صورة تم التقاطها بواسطة الكاميرا والبحث عن صورها السؤال يمكنك  ادخال الرقم التسلسلي للكاميرا.StolenCameraFinder ولكن الخدمة  لا تدعم الصور التي التقطت من الأيفون أو الهواتف الذكية الأخرى. يعمل فقط مع صيغ JPEGr.

إقرأ المزيد Résuméabuiyad