التخطي إلى المحتوى الرئيسي

المشاركات

عرض المشاركات من يوليو, ٢٠١٣

500 مليون بطاقة SIM على الأقل عرضة للقراصنة

حذر الاتحاد الدولي للاتصالات ، أكثر من 200 دولة عبر العالم أن الباحثين اكتشفوا ثغرة أمنية في بطاقات SIM يمكن أن تسمح للقراصنة بالسيطرة على الهواتف عن بعد ونسخ بعض البطاقات . هذه الثغرة التي تهدد 500 مليون جهاز نقال على الأقل,  اكتشفتها شركة ألمانية متخصصة في أمن الكمبيوتر. و هذا الرقم قابل للارتفاع  اذا قام باحثون اخرون بالبحث عن طرق اخرى لاستغلال الثغرة  و أن عدد المشتركين الأفارقة هم الأكثر عرضة للخطر لأنها تستخدم بشكل كبير  للدفع  عن طريق الهاتف المحمول. و SIM  هي وحدة تعريف المشترك   (بالإنجليزية: Subscriber Identity Module)  تقوم بحفظ مفتاح مشترك الخدمة (IMSI) المستخدم لتعريف أحد مشتركي الأجهزة الهاتفية النقالة (مثل الحاسبات و الهواتف النقالة).  و تتيح  للمستخدم تغيير الهاتف بمجرد إزالة البطاقة من أحد الهواتف و إدخالها في   آخر. تتوفر بطاقات SIM بحجمين قياسيين. الأول هو بحجم بطاقة الائتمان (85.60 ملم × 53.98 ملم × 0.79 ملم). الإصدار الصغير الأحدث والأكثر شيوعاً له أبعاد (25 ملم × 15 ملم × 0.76 ملم). بيد انه، في الوقت الحالي، هذا الضعف يتيح فقط الوصول إلى المعلومات المخز

ِ اختبر شبكة Wifi# الخاصة بك باستعمال اداة @Aircrack-ng

Aircrack-ng هومجموعة أدوات لإختبار قوة وأمن شبكات ال Wifi  و يمكن من تحديد نقاط الضعف وتصحيح الاخفاقات التي تهدد خصوصية المعلومات,  يستعمل كثيرا لكسر المفتاح  Wep و  WPA-PSK . و هو برنامج مفتوح  المصدر متوفر على ويندوز , لينوكس و ماك اوس .  يتألف من مجموعة من التطبيقات صممت لرصد وتحليل نشاط نقطة الوصل والتواصل  (Access Point) مع الحاسب (الحواسيب) فهو يعترض حزم البيانات المرسلة ، و يحاول فك مفتاح التشفير.( هذا المقال فقط لاغراض تعليمية الموقع ليس مسئولا عن إساءة استعماله  ) تثبيت البرنامج: ويندوز : بعد تحميل البرنامج على الرابط ستحتاج  مكتبات إضافية : منها OpenSSL و  SQLite3 قم بتحميلها وتثبيتها  و فك محتويات الملف المضغوط Aircrack-ng في الجذر "C: \". و قبل استخدام البرنامج، تأكد من تثبيت سواقة بطاقة الوايرليس. لتشغيله اضغط  على C:\aircrack-ng ???\bin\aircrack-ng امكانية البرنامج محدودة على الويندوز واذا كنت لا ترغب بتجربه على توزيعة لينوكس مثبة يمكنك استخدام هذه الاخيرة على برنامج المحاكاة VmWare لينوكس : يمكنك تحويل كود المصدر مع المكتبات الاضافية Ope

Bluebox تصدر اداة لفحص الثغرات الخاصة بتوقيع Android

قامت شركة  Bluebox  الامنية التي اكتشفت ثغرة في نظام التوقيعات للاندرويد و التي تسمح بالعبث بالتطبيقات APK  باصدار تطبيق مجاني لمساعدة المستهلكين والشركات لمحاصرة هذا المشكل. وهذا التطبيق  يسمح لك التحقق مباشرة إذا  ما كان قد تم اصلاح جهازك  ام  لا من دون الحاجة إلى الاتصال بالشركة المصنعة للجهاز أو شركة الاتصال الخاصة بك. فإنه سيتم أيضا فحص الأجهزة لمعرفة ما إذا كان هناك أي تطبيقات خبيثة مثبتة  تستفيد من هذه الثغرة الأمنية.  و التطبيق متوفر الآن مجانا في كل من غوغل بلاي، والأمازون أبستور للاندرويد  وجيتجار: googleplay amazon store getjar يجب فقط أن تستخدم التطبيق كعامل مساعد لغيره من البرامج الأمنية على أندرويد كما أنه يركز كثيرا على اختبار هذه الثغرة فقط. في البرامج التي يتم تحديدها بشكل صحيح.  أما غالاكسي سامسونج S4  فهو احد  الهواتف القليلة التي تم  اصلاحه من طرف الشركة الام.

كيف تحافظ على خصوصيتك على هاتفك Android

أصبحت الهواتف الذكية هي بوابة لهويتنا على الانترنت وبالتالي يجب تأمينها ضد أي مخالفات على الانترنت (القرصنة) أو السرقة. إذا لم تكن حذرا، ففقدان هاتفك الذكي قد يعني أكثر من مجرد خسارة في الأسماء وأرقام الهواتف. بل يتعداه الى حسابات المواقع الاجتماعية الخاص بك، والملفات التي تمت مزامنتها، الوثائق الهامة، رسائل البريد الإلكتروني والصور والرسائل. المعلومات الخاصة بك بأكملها يمكن قرصنتها وتنزيلها وربما يتم تقاسمها في جميع أنحاء الشبكة العالمية إذا لم تكن حذرا بما فيه الكفاية.لذا نأمل أن هذه النصائح والحيل تكون عونا لك في هذا المسعى تجنب حفظ كلمات المرور الهامة على هاتفك وخاصة عندما يتعلق الأمر بتطبيقات الخدمات المصرفية أو الدفع. استخدم اعدادات الأمان في هاتفك قم بتشغيل قفل الشاشة و وضع كود اقفال لتعزيز الأمان. استخدم قفل لتطبيقاتك يمكنك استخدام تطبيق لوك لهذا الغرض بالضبط. لقفل كل تطبيق على حدة في جهازك، مثل تطبيقات البريد الإلكتروني الخاص بك أو مدير الملفات. تأمين الشبكة الخاصة بك يمكنك حماية المعلومات الخاصة بك باستخدام تطبيقات مثل Hideninja VPN او Orbot بحيث

توقيع تطبيقات Android يمكن تجاوزه

تطبيقات أندرويد تحمل توقيع يهدف إلى ضمان سلامة حزم APK. وأثناء التثبيت، يستخدم نظام التشغيل  التوقيع للتحقق من صحة محتويات الحزمة، وسيصدر تنبيه إذا تم الكشف عن تلاعب. Bluebox شركة أمريكية، تأسست في منتصف عام 2012، تزعم أنها اكتشفت ثغرة في هذه المقاربة  تسمح بحقن أكواد عشوائية في ملفات APK دون إبطال التوقيع. هذه الثغرة  يمكن ان تسمح للتطبيق الخبيث  الوصول إلى البيانات الفردية، أو الحصول على تأشيرة دخول إلى مؤسسة، او امتيازات الروت على أندرويد - على وجه التحديد نظام الدخول UID. ومما يضاعف من هذه المخاطر  التطبيقات التي تم تطويرها من قبل الشركات المصنعة للأجهزة (مثل HTC، سامسونج، موتورولا، إل جي ) أو الأطراف الثالثة التي تعمل بالتعاون مع الشركة المصنعة للجهاز (مثل سيسكو مع AnyConnect VPN). الثغرة كانت موجودا على ما يبدو منذ أندرويد 1.6 ، والذي صدر قبل نحو أربع سنوات. . و قدمت سامسونج حتى الآن تحديثا لإغلاق الثغرة في غالاكسي S4 . أما جوجل فتخطط لإصلاح نسخة  نيكزس المفتوحة المصدر من أندرويد في المستقبل القريب، وأكد  Bluebox CTO. ان  التطبيقات الموجودة في  متجر غوغل بلاي  لم تتأث