يعمل هذا البرنامج بشكل مختلف عن بقية برامج الفدية التي عادة ما تقوم بحملات الاختراق من خلال الاصطياد عبر البريد الإلكتروني و الهندسة الاجتماعية ، فإن هجماتSamSamتستخدم الثغرات في بروتوكول سطح المكتب البعيد RDP Remote Desktop Protocol وهي خدمات تتيح للمستخدمين المخولين خارج الشبكة للعمل عن بعد.
التعدين Bitcoin من بطاقة الفيديو للحصول على المال على الانترنت - فيديو تعليمي
كذلك يستخدم القراصنة هجمات القوة الغاشمة Force Brute لاستغلال الثغرات والهفوات البرمجية. ما ان يتمكن القراصنة من اختراق الشبكة يحاولون الوصول إلى بيانات اعتماد المسؤول عن الشبكة لرفع امتيازاتهم لمستوى مدير النظام كما يمكن أيضا للقراصنة شراء بيانات الاعتماد من الانترنت المظلم. يوجه خبراء Check Point أصابع الاتهام لمجموعة Lazarus وهم قراصنة يطلقون هجماتهم من كوريا الشمالية. لكنهم ينفون حتى الآن أي صلة بين برنامجي الفديةSAMSAM وRyuk، لكن هنالك تشابه بين Ryuk وبرنامج HERMES الذي استخدم في هجمات الفدية على مصرف the Far Eastern International Bank في تايوان وحينها ا وجهت الاتهامات لمجموعة. بعد تحذير مكتب التحقيق الفدرالي الأمريكي بضرورة إعادة إطلاق Reboot لراوترز معينة لتلوثها بالبرنامج التجسسي VPNFilter ،الذي أصاب الف راوترز في حوالي 54 دولة في العالم، ووجهت أصابع الاتهام لفريق القرصنة الروسي الأشهر APT28 المعروف بلقب Fancy Bear و Sofacy.
- Bitcoin النقدية الشوكة الصعبة نوفمبر العد التنازلي;
- الإجابة على 8 أسئلة مبتدئة عن البيتكوين | كوين نيوز تلغراف?
- محفظة بيتكوين رسوم تحويل المحفظة!
إذا بمكتب التحقيق الفدرالي يعلن بدء تحقيق بالتعاون مع البحرية الأمريكية ، بعد كشف قيام قراصنة لصالح الحكومة الصينية ب قرصنة واختراق متعاقد مع البحرية الأمريكية وسرقة معلومات عسكرية خطيرة، منها خطط سرية لتطوير مشروع صاروخ أسرع من الصوت يمكن إطلاقه من غواصة تحت الماء. في خضم هذه الاختراقات كشف باحثو أمن في شركة أمن المعلومات ومكافحة الفيروسات السلوفاكية ESET عن برمجية تجسس خبيثة اطلقوا عليها اسم InvisiMole ، تحول أجهزة الكمبيوتر إلى أجهزة تجسس، فقد تم كشف هذه البرمجية على أجهزة كمبيوتر مخترقة في أوكرانيا وروسيا، يبدو أن هذه البرمجية الجاسوس تعمل بشكل انتقائي كبير ولم تلوث إلا عشرات الأجهزة.
الإجابة على 8 أسئلة مبتدئة عن البيتكوين
غير أن هذه الأهداف هي أهداف ذات أهمية كبيرة وذات قيمة عالية للمهاجمي، لم يكشف التقرير عن هوية هذه الأهداف. يعتبر باحثو ESET أن InvisiMole هي برمجية تجسس الكتروني متطورة جدا، تعمل بشكل خفي، من قدراتها تسجيل الصوت باستخدام أجهزة إدخال الصوت من الجهاز وأخذ لقطات شاشة screenshot للكمبيوتر المخترق، ويمكن أيضا لـ InvisiMole التقاط screenshot لكل نافذة مفتوحة بشكل منفصل، مما يتيح للمهاجمين أخذ لقطات شاشة screenshot من التطبيقات والمعلومات التي تعمل في خلفية النظام.
وأيضا، يمكن تصوير من خلال كاميرا الفيديو كل ما يدور في محيط الضحية. في تفصيل لكيفية عمل برمجية InvisiMole فهي تخفي نفسها عن الضحية من خلال تشفير السلاسل — سترينغ والملفات الداخلية وبيانات التكوين والتواصل الشبكي ضمن وحدة تعمل على إنشاء أبواب خلفية لكامل النظام ومجموعة مختارة من الأوامر المختلفة التي يمكن تشغيلها على جهاز الكمبيوتر الملوث متى شاء القراصنة.
لذا لم يتمكن الباحثون من معرفة من هم القراصنة خلف برمجية التجسس InvisiMole. هذا ومن ضمن قدرات هذه البرمجية الخبيثة الجاسوسة تمكين القراصنة من إنشاء وفتح وحذف الملفات وفهرسة جميع المعلومات حول النظام في جهاز الكمبيوتر الملوث، ويمكن للمهاجمين أيضا تتبع الموقع الجغرافي الدقيق للجهاز، في حال كان جهاز الكمبيوتر محمولا. المخيف في الأمر أن برمجية التجسس InvisiMole نشطة وبشكل كبير في روسيا وأوكرانيا منذ عام حذرت مرارا من البرامج الخبيثة المتطفلة التي تتسلل إلى أجهزتنا لتستغلها في تعدين العملات الرقمية المشفرة.
فهذه البرامج المتطفلة الخبيثة تنتشر عبر التطبيقات للأجهزة الذكية غير المحمولة التي تحمل من خارج المتاجر الرسمية. تنتشر أيضا عبر برمجيات خبيثة تحقن في مواقع الويب التي تحوي هفوات برمجية أو صفحات ويب مزيفة لجذب الضحايا. ويمكن أيضا، من خلال برنامج تصفح انترنت غير محدث أن تلوث جهاز الكمبيوتر لتستغل قدراته الحسابية لتعدين العملات الرقمية المشفرة بشكل خفي وغير أخلاقي.
أضيف لهذه التحذيرات تحذيرا من خبراء أمن المعلومات من شركة ترند ميكرو الذين كشفوا برمجية خبيثة في تمديد extension لمتصفح كروم من غوغل والتي تقوم ببعثرة الروابط المفخخة عبر رابط لملف فيديو عبر فيسبوك ماسنجر. وهي تستهدف بشكل كبير من لديهم حسابات على مواقع العملات الرقمية المشفرة أو لديهم حسابات في محافظ ساخنة على الإنترنت.
تستخدم هذه البرمجية الخبيثة تقنية الهندسة الاجتماعية لخداع المستخدمين من مستخدمي متصفح كروم. عند تحميل FacexWorm Chrome Extension يقومهذا البرنامج الخبيث بتحميل المزيد من البرمجيات الخبيثة من خادم الأوامر والتحكم command and control server لتنفيذ المهام الخبيثة المختلفة. تحصل هذه البرمجية الخبيثة على كل صلاحيات برامج Extension يمكن لها عندئذ الوصول وتعديل البيانات لمواقع الويب التي يزورها المستخدم الضحية. من قدرات هذا البرنامج الخبيث يضا ليتبعثر كالدودة ، ان يطلب صلاحية التعريف للاتصال بحساب الضحية على فيسبوك وما نعرفه بالتوكن.
مما يتيح للبرمجية الخبيثة الحصول على لائحة أصدقاء الضحية. كذلك سرقة بيانات التعريف للحسابات الخدمات المختلفة من خدمات غوغل إلى محفظة MyMonero وخدمة موقع ال تعدين CoinHive.
التعدين Bitcoin من بطاقة الفيديو للحصول على المال على الانترنت
وذلك عندما يقوم المستخدم الضحية بالاتصال بهذه الخدمات و وضع بياناته التعريفية. تقوم البرمجية الخبيثة FacexWorm بحقن برمجية تعدين للعملات المشفرة في صفحات الويب التي يزورها المستخدم الضحية والتي تستخدم قدرات المعالج لتعدين العملات الرقمية المشفرة. إن كان المستخدم لديه معاملات بمختلف العملات الرقمية المشفرة فإن هذه البرمجية تختطفها وتحولها لحسابات القراصنة. كما كشف خبراء ترند ميكرو أن هذه البرمجية تنتشر حاليا بين ألمانيا و اسبانيا وتونس اليابان تايوان وكوريا الجنوبية.
و لكن بما ان فيسبوك ماسنجر هو تطبيق مستخدم في كل أنحاء العالم، فإن انتشار هذه الدودة لن يتأخر بأن يطال بلدان أخرى في العالم. علما أن متجر غوغل كروم قد أزال مرارا هذا الامتداد. كما يمكن لفيسبوك ماسنجر أيضا أن يكشف عمل هذه البرمجية الخبيثة ويوقف عملية بعثرة الروابط المفخخة. بطبيعة الحال الحذر و التأكد من مصدر الروابط قبل التسرع في النقر عليها تبقى النصيحة الأولى لأسلوب تعاملنا مع هذه الأدوات.
مع كل نهاية عام نعود إلى استكشاف أبرز الأحداث التقنية التي برزت في عالم التكنولوجيا ، فبعيدا عن الهجمات الإلكترونية و فيروسات الفدية التي هزت دولا كثيرة. و جنون العملة الافتراضية البيتكوين في ذبذبة سعر تبادلها الذي وصل لعشرين ألف دولار للبيتكوين الواحد، بالإضافة للجدل الكبير حول الذكاء الاصطناعي ، هنالك تكنولوجيات برزت عام سيكون لها تأثير كبير على الاقتصاد البشري و أيضا على ثقافة البشري و مستقبله.
تقنيات صنفتها MIT Technology Review كإنجازات عام القابلة للاستمرار والتطور الكبير والتي ستغير الكثير في حياة البشري. أولى تلك الإنجازات تقنية الالتفاف على الخلايا العصبية Neural Bypass لتمكين من لديهم إعاقة جسدية أثر إصابات في النخاع الشوكي أن يعيدوا الحركة لأعضائهم المعاقة من خلال التفكير. وذلك عبر جراحة في الدماغ لزرع شريحة تتيح قراءة الأفكار مباشرة وربطها من خلال محفزات كهربائية بالجسم. فيتمكن الشخص المصاب بإعاقة ما من تحريك اطرافه من خلال التفكير بتحريك الطرف المعاق. هذه التقنية هي Reversing Paralysis أو عكس الشلل. تقنية في مراحلها البدائية وقيد التطوير في السنوات العشر المقبلة. نبقى في المجال الطبي تقنية علاجية برزت في الأعوام الماضية العلاج الجيني الذي قطع أشواط جديدة استطاع الباحثون عام من حل المشاكل الأساسية التي كانت تعيق تطور العلاج الجيني لمعالجة الإضرابات الجينية الوراثية النادرة.
في السنوات المقبلة سنرى كيفية مقاربة هذه العلاجات الجينية المطورة لمعالجة أمراض السرطان، وامراض القلب، وغيرها من الامراض الشائعة. في هذا السياق من المشاريع البيولوجية البشرية العملاقة، انشاء أطلس الخلايا The Cell Atlas. أي وضع خرائط مرجعيه شامله لجميع الخلايا البشرية،الوحدات الأساسية للحياة ،كأساس لفهم صحة الإنسان وتشخيص الامراض ورصدها وعلاجها. من الإنجازات الأخرى التي ستدخل تحولات على مجتمعاتنا الشاحنات الذاتية القيادة شركات أصبحت اليوم ريادية في ميدان السيارات الكهربائية الذاتية القيادة، من تيسلا إلى غوغل مرورا بـ أوبر، نرى اليوم شاحنات ذاتية القيادة بمستوعبات مبردة تنقل البضائع في الولايات المتحدة.
هذا البلد الذي سيواجه عام نقصا هائلا بعدد سائقي الشاحنات الكبيرة. ما يعني أن هذه الشاحنات الكبيرة الذاتية القيادة ستأتي بحلول اقتصادية وحيوية أكثر منها تهديد فرص عمل البشري. وهذا يعني تحولات إدارية وقانونية جديدة في مجتمعاتنا البشرية. غير أن المفاجأة أتت من الصين التي أطلقت نظام دفع عبر التعرف على الوجه Face-detecting systems ، هي من أكثر التقنيات المثيرة ففي حال تم اعتمادها في الدول الأخرى.
تخيلوا لن يعد هنالك حاجة لبطاقة الائتمان أو الدفع ببصمة الأصبع أو التعريف ببطاقة الهوية. تقنية Face-detecting طورتها مخترات الأبحاث الصينية، تستخدم اليوم في الصين من الدفع إلى التعرف على المجرمين. مما سيغير طريقة تفاعل البشري اليومي مع المصارف والمتاجر وخدمات النقل وغيرها. من التقنيات المهنية التي تحولت للعامة التصوير بـ درجة.
تصفّح المقالات
فالكاميرات التي تتيح التصوير بــ درجة أصبحت بمتناول كل فئات جمهور المستخدمين. كما أنها فتحت حقبه جديده في التصوير الفوتوغرافي وساهمت في تغيير الطريقة التي يشارك بها الناس الصور والقصص. في عصر الاقتصاد في الطاقة، صناعة جديدة تفتح أفق واسعة في توليد الطاقة من اشعة الشمس ، هي الخلايا الشمسية الساخنة التي تتيح تحويل الضوء إلى حزم مركزة. الجهاز الشمسي الجديد يمكن ان يخلق طاقة رخيصة ومستدامة. برزت عام ولأول مرة على شبكة الإنترنت هجمات حرمان من الخدمات تستخدم الأشياء المتصلة بالإنترنت ، والتي عرفت حينها بـ MiraiBotnet.
غير أن عام شهد منافسة شرسة بين كل الشركات المصنعة للأدوات المنزلية لجعلها متصلة مما سيجعلها شبكة Botnets خطيرة و مخيفة لتصبح Botnet of Things. أخيرا في عام عادت تقنيات الذكاء الاصطناعي والجدل العنيف حول كيفية استخدام هذه التقنيات لتدمير البشرية أو لتحسين الحياة البشرية. واليوم هذا الذكاء الاصطناعي يعتمد بشكل أساسي على التعلم العميق. Deep Learning فالسنوات المقبلة ستشهد حتما تطورا كبيرا لتعزيز التعلم من خلال التجربة، بحيث سيصبح لأجهزه الكمبيوتر القدرة على معرفه كيفيه القيام بالأشياء التي لا يمكن للمبرمج تعليمهم إياها. معظم معاملاتنا الحياتية باتت اليوم عبر الإنترنت، وندرك مدى أهمية بياناتنا الخاصة للشركات والمعلنين وأيضا للقراصنة.
وللتذكير الهاتف الذكي هو اليوم جهاز كمبيوتر صغير في الجيب وعلينا التعامل معه كما نتعامل مع جهاز الكمبيوتر المكتبي أو الكمبيوتر اللوحي.
- حجم bitcoin الحالي;
- الذي اخترع بيتكوين إلون موسك?
- قائمة التصفح.
- كيفية شراء بيتكوين من صربيا;
- bitcoins كم يكلف?
- مراجعة WebHostFace: إيجابيات وسلبيات + خصم 90 ٪ عند الاشتراك.
تريثوا قبل النقر وفكروا جيدا عند قراءة البريد وتأكدوا من عنوان البريد المرسل أو عنوان صفحة الإنترنت التي توجهون لها، ولا ضرر أن تتواصلوا بالهاتف أو البريد الإلكتروني مع الشركات والمؤسسات التي تتعاملون معها. كذلك عدم تحميل البرامج المقرصنة أو غير الشرعية من مواقع مشبوهة خارج المتاجر الرسمية للتطبيقات المحمولة أو البرامج المعلوماتية الشرعية، فهي غالبا ما تحوي برامج خبيثة في برامج كسر أكواد الاستخدام الـ cracks أو الـ KeyGen. كما إنني أعود وأحذر من كسر حماية أنظمة تشغيل الهواتف الذكية الـ JailBreak لأنظمة الـ iOS و الـ Rooting لأنظمة أندرويد.
بالتالي عدم استخدام نفس كلمة المرور لخدمات مختلفة، وان تتكون كلمة المرور من تسلسل أحرف معقدة وطويلة، وعدم حفظ كلمات المرور في متصفح الإنترنت الذي من الممكن أن يتعرض للاختراق، واستخدام برامج متخصصة لحفظ كلمات المرور. أنصح بحفظ كلمات المرور في دفتر صغير في مكان آمن لاسترجاع خدماتكم في حال تعرضت أجهزتكم لمشكلة تقنية. كذلك نسخ كل بياناتكم من أجهزة الكمبيوتر أوالهاتف المحمول أو الكمبيوتر اللوحي وحفظها في مستوعب حفظ خارجي.
يمكن التقاط صور للشاشة بسهولة كبيرة مما يجعل المستخدمات عرضة للابتزاز. عدم سماع أو مشاهدة أو متابعة الأخبار بشكل مستمر عدم سماع أو مشاهدة أو متابعة الأخبار السلبية تحديد مواعيد معينة لسماع أو لمشاهدة أو لمتابعة الأخبار عدم مشاهدة الأفلام السلبية التي تنشر الخوف والرعب عن نهاية العالم مثلا مشاهدة الأفلام الكرتونية والفكاهية.
ويذكر أحمد عصمت بالنصائح التي اقترحتها منظمة الصحة العالمية : يجب أن نفهم أن المنصات الاجتماعية ليست وسيلة إعلام، وعلينا تلقي المعلومات بحذر وشك، ومراجعة المصادر الموثوقة كموقع poynter الذي شكل اتحادا لجمع المعلومات الموثقة عن Covid شارك هذا الموضوع: المزيد اضغط للمشاركة على تويتر فتح في نافذة جديدة انقر للمشاركة على Telegram فتح في نافذة جديدة انقر للمشاركة على فيسبوك فتح في نافذة جديدة اضغط لتشارك على LinkedIn فتح في نافذة جديدة انقر للمشاركة على WhatsApp فتح في نافذة جديدة اضغط للمشاركة على Tumblr فتح في نافذة جديدة اضغط لمشاركة الموضوع على Reddit فتح في نافذة جديدة اضغط لإرسال هذا الموضوع لصديق بواسطة البريد الإلكتروني فتح في نافذة جديدة اضغط للطباعة فتح في نافذة جديدة.
كذلك تنظيفه من ملفات الويب المؤقتة وتاريخ التصفح التي تحوي ملفات اعلانية أو برمجيات خبيثة عن طريق استخدام برنامج Ccleaner أو برنامج Glary utilities — عدم النقر على الملفات المرفقة في البريد الإلكتروني أو أي رابط في البريد الإلكتروني ، دون التأكد من مصدر هذا البريد وهوية المرسل. KeePass Password Safe — تأمين اتصالات الإنترنت بين الشركات والمؤسسات وموظفيها من خلال استخدام شبكة إفتراضية خاصة virtual private network VPN التي ترفع من نسبة حماية البيانات والمعطيات المتبادلة بين الموظفين ومؤسساتهم من الإختراق.
من الأمور الأخرى التي يجب التبه لها لسلامتكم الرقمية: — عدم تحميل البرامج والتطبيقات إلا من المواقع المطورة لهذه التطبيقات ومن مواقع التحميل الرسمية والموثوقة، والتأكد عند تثبيتها،من عدم تثبيت برامج مرفقة مزعجة. نايلة الصليبي شارك هذا الموضوع: المزيد اضغط للمشاركة على تويتر فتح في نافذة جديدة انقر للمشاركة على Telegram فتح في نافذة جديدة انقر للمشاركة على فيسبوك فتح في نافذة جديدة اضغط لتشارك على LinkedIn فتح في نافذة جديدة انقر للمشاركة على WhatsApp فتح في نافذة جديدة اضغط للمشاركة على Tumblr فتح في نافذة جديدة اضغط لمشاركة الموضوع على Reddit فتح في نافذة جديدة اضغط لإرسال هذا الموضوع لصديق بواسطة البريد الإلكتروني فتح في نافذة جديدة اضغط للطباعة فتح في نافذة جديدة.
يبقى هدف هذه العملبات مجهولاحتى كتابة هذا التقرير حسب خبراءCheck Point كما كشف خبراء FireEye عن حملة قرصنة مصدرها الصين تستهدف الفيتنام والفليبين و تايوان. عند النقر على هذا الملف يقوم بتفعيل مجموعة من الخوارزميات الخبيثة التي تعرف باسم AZORult التيتقوم بالإستيلاء على سجلات برنامج التصفح و ملفات تعريف الإرتباط الكوكيز و كلمات المرور و أيضا العملات المشفرة المحفوظة في محفظة برنامج تصفح الإنترنت.
نايلة الصليبي وللتذكير الهاتف الذكي هو اليوم جهاز كمبيوتر صغير في الجيب وعلينا التعامل معه كما نتعامل مع جهاز الكمبيوتر المكتبي أو الكمبيوتر اللوحي.