<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>فواصل &#187; قراصنة</title>
	<atom:link href="http://portal.fwasl.com/tag/%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9/feed/" rel="self" type="application/rss+xml" />
	<link>http://portal.fwasl.com</link>
	<description></description>
	<lastBuildDate>Wed, 16 Oct 2019 18:49:35 +0000</lastBuildDate>
	<language>ar</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>قراصنة أنونيموس ينشرون مستندات حساسة عن مجزرة &#8220;حديثة&#8221;</title>
		<link>http://portal.fwasl.com/%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a3%d9%86%d9%88%d9%86%d9%8a%d9%85%d9%88%d8%b3-%d9%8a%d9%86%d8%b4%d8%b1%d9%88%d9%86-%d9%85%d8%b3%d8%aa%d9%86%d8%af%d8%a7%d8%aa-%d8%ad%d8%b3%d8%a7%d8%b3%d8%a9/</link>
		<comments>http://portal.fwasl.com/%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a3%d9%86%d9%88%d9%86%d9%8a%d9%85%d9%88%d8%b3-%d9%8a%d9%86%d8%b4%d8%b1%d9%88%d9%86-%d9%85%d8%b3%d8%aa%d9%86%d8%af%d8%a7%d8%aa-%d8%ad%d8%b3%d8%a7%d8%b3%d8%a9/#comments</comments>
		<pubDate>Sat, 04 Feb 2012 12:04:10 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[تقنيات متفرقة]]></category>
		<category><![CDATA[Anynymous]]></category>
		<category><![CDATA[Puckettfaraj.com]]></category>
		<category><![CDATA[أنونيموس]]></category>
		<category><![CDATA[الكترونى]]></category>
		<category><![CDATA[بريد]]></category>
		<category><![CDATA[حديثة]]></category>
		<category><![CDATA[رسائل]]></category>
		<category><![CDATA[قراصنة]]></category>
		<category><![CDATA[مجزرة]]></category>
		<category><![CDATA[مستندات]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=13076</guid>
		<description><![CDATA[قامت مجموعة قراصنة الانترنت الشهيرة “أنونيموس Anynymous” بنشر مجموعة من المستندات الحساسة التي تعود إلى شركة المحاماة التي مثلت جندي البحرية الأمريكي الذي قاد مجزرة “حديثة” في العام 2005 والتي أدت إلى وفاة 24 عراقي أعزل. وقد قامت المجموعة بتخريب موقع شركة المحاماة Puckettfaraj.com ونشر ما يصل إلى 3 غيغابايت من رسائل البريد الالكتروني الخاصة ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_13081" style="width: 310px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/Anonymous_We_are_Legion_small.jpg"><img class="size-medium wp-image-13081" src="http://www.portal.fwasl.com/wp-content/uploads/Anonymous_We_are_Legion_small-300x182.jpg" alt="قراصنة أنونيموس ينشرون مستندات حساسة عن مجزرة &quot;حديثة&quot;" width="300" height="182" /></a><p class="wp-caption-text">قراصنة أنونيموس ينشرون مستندات حساسة عن مجزرة &quot;حديثة&quot;</p></div>
<p>قامت مجموعة قراصنة الانترنت الشهيرة “أنونيموس Anynymous” بنشر مجموعة من المستندات الحساسة التي تعود إلى شركة المحاماة التي مثلت جندي البحرية الأمريكي الذي قاد مجزرة “حديثة” في العام 2005 والتي أدت إلى وفاة 24 عراقي أعزل.</p>
<p>وقد قامت المجموعة بتخريب موقع شركة المحاماة Puckettfaraj.com ونشر ما يصل إلى 3 غيغابايت من رسائل البريد الالكتروني الخاصة بالشركة والتي تتضمن سجلات، وشهادات، وأدلة تتعلق بمحاكمة الجندي.</p>
<p>وكان الرقيب  Frank Wuterich قد قاد رجاله في نوفمبر من العام 2005 للقيام بمجزرة نفذها بمجموعة من العراقيين العُزّل، وأفضت محاكمته التي انتهت الشهر الماضي إلى خصم راتبه وتخفيض رتبته دون أن يُعاقب بالسجن. وقد تم ترك رسالة على الموقع تصف الرقيب بالقذر، وتحتفي بـ Bradley Manning وهو الجندي الامريكي المتهم بتسريب رسائل السلك الدبلوماسي الأمريكي إلى ويكيليكس.</p>
<p>وضمن الرسالة التي تركوها على الموقع قال فريق “أنونيموس”: “كجزء من مهمتنا المستمرة في فضح فساد نظام المحاكم ووحشية الإمريالية الأمريكية، نود أن نلفت الانتباه إلى الرقيب Frank Wuterich الذي قام مع فرقته بقتل عشرات المدنيين العُزّل خلال احتلال العراق”.</p>
<p>وقام الفريق بوضع وصلات لتحميل الملفات التي استولوا عليها ودعوا الجميع للاطلاع عليها، وقالوا بأنهم سيسعون إلى تدمير أية مؤسسة أو حكومة تقف في طريقهم. ويمكن الاطلاع على الرسالة الكاملة التي تركها القراصنة من <a href="http://www.scribd.com/doc/80400568/Anonymous-Puckettfaraj-com-Message" target="_blank">هنا</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a3%d9%86%d9%88%d9%86%d9%8a%d9%85%d9%88%d8%b3-%d9%8a%d9%86%d8%b4%d8%b1%d9%88%d9%86-%d9%85%d8%b3%d8%aa%d9%86%d8%af%d8%a7%d8%aa-%d8%ad%d8%b3%d8%a7%d8%b3%d8%a9/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>تحديث جديد من سيمانتيك لتطبيق PCAnywhere</title>
		<link>http://portal.fwasl.com/%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%ac%d8%af%d9%8a%d8%af-%d9%85%d9%86-%d8%b3%d9%8a%d9%85%d8%a7%d9%86%d8%aa%d9%8a%d9%83-%d9%84%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-pcanywhere/</link>
		<comments>http://portal.fwasl.com/%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%ac%d8%af%d9%8a%d8%af-%d9%85%d9%86-%d8%b3%d9%8a%d9%85%d8%a7%d9%86%d8%aa%d9%8a%d9%83-%d9%84%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-pcanywhere/#comments</comments>
		<pubDate>Wed, 01 Feb 2012 13:41:36 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[PCAnywhere]]></category>
		<category><![CDATA[تحديث]]></category>
		<category><![CDATA[تطبيق]]></category>
		<category><![CDATA[سيمانتيك]]></category>
		<category><![CDATA[قراصنة]]></category>
		<category><![CDATA[مستخدم]]></category>
		<category><![CDATA[نسخة]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=12842</guid>
		<description><![CDATA[قالت “سيمانتيك” أنها أصدرت ترقيعاً أمنياً لتطبيق PCAnywhere ونصحت جميع مستخدميه بالتحديث إلى النسخة الأخيرة. وكانت سيمانتيك قد أصدرت تحذيراً الأسبوع الماضي طلبت فيه من المستخدمين تعطيل البرنامج بعد أن أعلنت مجموعة من القراصنة أنهم يمتلكون الشيفرة المصدرية له، وهددوا الشركة بنشرها للعلن. واعترفت الشركة بأن الشيفرة المصدرية للبرنامج قد تمت سرقتها بالفعل، وقالت بأن نشرها قد ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_12843" style="width: 310px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/Symantec_logo_horizontal_small2.jpg"><img class="size-medium wp-image-12843" src="http://www.portal.fwasl.com/wp-content/uploads/Symantec_logo_horizontal_small2-300x182.jpg" alt="تحديث جديد من سيمانتيك لتطبيق PCAnywhere" width="300" height="182" /></a><p class="wp-caption-text">تحديث جديد من سيمانتيك لتطبيق PCAnywhere</p></div>
<p>قالت “سيمانتيك” أنها أصدرت ترقيعاً أمنياً لتطبيق PCAnywhere ونصحت جميع مستخدميه بالتحديث إلى النسخة الأخيرة. وكانت سيمانتيك قد أصدرت تحذيراً الأسبوع الماضي طلبت فيه من المستخدمين تعطيل البرنامج بعد أن أعلنت مجموعة من القراصنة أنهم يمتلكون الشيفرة المصدرية له، وهددوا الشركة بنشرها للعلن.</p>
<p>واعترفت الشركة بأن الشيفرة المصدرية للبرنامج قد تمت سرقتها بالفعل، وقالت بأن نشرها قد يسمح لجميع المخترقين حول العالم باستكشاف الشيفرة والاستفادة منها للوصول إلى أجهزة مستخدمي التطبيق والتحكم بها عن بعد. لهذا أكدت الشركة لمستخدمي التطبيق أنه يتوجب عليهم التحديث على الفور.</p>
<p>يُذكر أن المخترقين أعلنوا أنهم يمتلكون الشيفرة المصدرية لعدد من برامج “سيمانتيك” ومنها Nornton Antivirus و Norton Internet Security و Norton SystemWorks، لكن سيمانتيك قالت بأن الشيفرة المسروقة قديمة وتعود للعام 2006 وبأن نشرها لن يُشكل خطراً إلا بالنسبة لتطبيق PCAnywhere الذي قامت بإصلاحه.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%aa%d8%ad%d8%af%d9%8a%d8%ab-%d8%ac%d8%af%d9%8a%d8%af-%d9%85%d9%86-%d8%b3%d9%8a%d9%85%d8%a7%d9%86%d8%aa%d9%8a%d9%83-%d9%84%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-pcanywhere/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>موقع ويكيبيديا سيتوقف يوم الأربعاء</title>
		<link>http://portal.fwasl.com/%d9%85%d9%88%d9%82%d8%b9-%d8%a7%d9%84%d9%88%d9%8a%d9%83%d9%8a%d8%a8%d9%8a%d8%af%d9%8a%d8%a7-%d8%b3%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d9%8a%d9%88%d9%85-%d8%a7%d9%84%d8%a3%d8%b1%d8%a8%d8%b9%d8%a7%d8%a1/</link>
		<comments>http://portal.fwasl.com/%d9%85%d9%88%d9%82%d8%b9-%d8%a7%d9%84%d9%88%d9%8a%d9%83%d9%8a%d8%a8%d9%8a%d8%af%d9%8a%d8%a7-%d8%b3%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d9%8a%d9%88%d9%85-%d8%a7%d9%84%d8%a3%d8%b1%d8%a8%d8%b9%d8%a7%d8%a1/#comments</comments>
		<pubDate>Tue, 17 Jan 2012 12:08:29 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[SOPA]]></category>
		<category><![CDATA[انترنت]]></category>
		<category><![CDATA[جيمى]]></category>
		<category><![CDATA[حساب]]></category>
		<category><![CDATA[زائر]]></category>
		<category><![CDATA[زوار]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[صفحة]]></category>
		<category><![CDATA[قانون]]></category>
		<category><![CDATA[قراصنة]]></category>
		<category><![CDATA[قرصنة]]></category>
		<category><![CDATA[موقع]]></category>
		<category><![CDATA[ويكيبيديا]]></category>
		<category><![CDATA[ويلز]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=10995</guid>
		<description><![CDATA[أحد أكبر المواقع التي تقف ضد قانون إيقاف عمليات القرصنة على الأنترنت هو ويكيبيديا، جيمي ويلز أحد مؤسسي ويكيبيديا والرئيس الفخري لها صرح ان قانون SOPA “يهدد مستقبل الإنترنت”، موعد إيقاف ويكيبيديا هو الأربعاء، وسيتم عرض صفحة خاصة يُفَسر فيها ما هي SOPA وكيف يعمل هذا القانون الجديد، الصفحة الإنجليزية من ويكيبيديا تستقبل يومياً اكثر من 25 ...]]></description>
				<content:encoded><![CDATA[<p>أحد أكبر المواقع التي تقف ضد قانون إيقاف عمليات القرصنة على الأنترنت هو ويكيبيديا، جيمي ويلز أحد مؤسسي ويكيبيديا والرئيس الفخري لها صرح ان قانون SOPA “يهدد مستقبل الإنترنت”، موعد إيقاف ويكيبيديا هو الأربعاء، وسيتم عرض صفحة خاصة يُفَسر فيها ما هي SOPA وكيف يعمل هذا القانون الجديد، الصفحة الإنجليزية من ويكيبيديا تستقبل يومياً اكثر من 25 مليون زائر وحجب الصفحه سيدفع زوار الموقع على الوقوف ضد ذلك القانون والإحتجاج ضده.</p>
<p>نعود قليلا لنتعرف أكثر على هذا القانون &#8230;</p>
<p><span style="text-decoration: underline"><strong>SOPA</strong></span> هو قانون يمنع القرصنة في الانترنت ولكن بشكل سيء حيث أنه يسمح للشركات الداعمة لهذا القانون من القدره على رفع قضايا على الأفراد والمواقع إذا ما تم نشر مواد مقرصنة وقد تتمكن هذه الشركات من إيقاف مواقع كاملة، ولهذا تم رفض هذا القانون من كبرى شركات الانترنت مثل قوقل وموزيلا والفيس بوك وموسوعة الويكيبيديا</p>
<p>ولكن هنا شركة واحده خالفت الجميع وضمت نفسها من ضمن الشركات الداعمة للقانون وهي شركة قودادي الشهيرة بخدمات الاستضافه و النطاقات، وبعد أن أعلن عن أسماء الشركات الداعمة لهذا القانون ومن ضمنهم قودادي، تعرضت الشركة لموجة غضب شديدة خلال 24 ساعة الماضية وجاءت نتائج هذه الموجة في غير صالحها حيث بدأت مواقع شهيرة بإلغاء حساباتها في قودادي ونقل نطاقاتها للشركات الأخرى والتي استغلت هذا الموقف وعرضت تخفيضات كبيرة على خدماتها</p>
<p>ومن أشهر الشركات التي أعلنت وقف حساباتها في قودادي هي شركة تيشزبرقر والمعروفة بمواقعها الكوميدية حيث أعلن مؤسس الشركة عن نيته نقل أكثر من 1000 نطاق من قودادي إلى شركات أخرى وأيضا أعلن مؤسس موسوعة الويكيبيديا عن نفس الخطوة في حسابه في تويتر.</p>
<p>وبعد ردة الفعل الشديدة هذه أعلن قودادي عن تراجعه عن دعم القانون ولكن الخطوة من وجهة نظري كانت متاخرة للغاية، فالشركات بدأت فعليا بالنقل والأهم من ذلك ساءت سمعة الشركة، ولمعرفة مدى سوء وضع الشركة عليكم بزيارة حسابهم في تويتر حيث قاموا بالرد بشكل جنوني على متابعيهم بأنهم توقفوا عن دعم القانون.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%85%d9%88%d9%82%d8%b9-%d8%a7%d9%84%d9%88%d9%8a%d9%83%d9%8a%d8%a8%d9%8a%d8%af%d9%8a%d8%a7-%d8%b3%d9%8a%d8%aa%d9%88%d9%82%d9%81-%d9%8a%d9%88%d9%85-%d8%a7%d9%84%d8%a3%d8%b1%d8%a8%d8%b9%d8%a7%d8%a1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>بطاقات الائتمان وشبح قراصنة التجارة الإلكترونية</title>
		<link>http://portal.fwasl.com/%d8%a8%d8%b7%d8%a7%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a6%d8%aa%d9%85%d8%a7%d9%86-%d9%88%d8%b4%d8%a8%d8%ad-%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d8%a9-%d8%a7/</link>
		<comments>http://portal.fwasl.com/%d8%a8%d8%b7%d8%a7%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a6%d8%aa%d9%85%d8%a7%d9%86-%d9%88%d8%b4%d8%a8%d8%ad-%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d8%a9-%d8%a7/#comments</comments>
		<pubDate>Tue, 17 Jan 2012 11:15:45 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[تقنيات متفرقة]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[أنظمة]]></category>
		<category><![CDATA[ائتمان]]></category>
		<category><![CDATA[اتصالات]]></category>
		<category><![CDATA[اجتماعى]]></category>
		<category><![CDATA[السعودية]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[بطاقات]]></category>
		<category><![CDATA[تواصل]]></category>
		<category><![CDATA[شبكات]]></category>
		<category><![CDATA[شبكة]]></category>
		<category><![CDATA[عملاء]]></category>
		<category><![CDATA[فيروسات]]></category>
		<category><![CDATA[قراصنة]]></category>
		<category><![CDATA[مواقع]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=10971</guid>
		<description><![CDATA[يتعرض حاملى بطاقات الائتمان فى المملكة العربية السعودية هذه الفترة لخوف وهلع شديدين من انتشار شائعة حول سرقة حساباتهم وتعرض بطاقاتهم الائتمانية غلى السرقة من قبل قراصنة يخترقون مواقع البنوك السعودية. وقد نفى متخصص في أمن المعلومات إمكانية اختراق المواقع الإلكترونية للبنوك السعودية، وأكد قوة أنظمة الحماية المعمول بها في التعاملات الإلكترونية للبنوك. خاصة أن ...]]></description>
				<content:encoded><![CDATA[<p>يتعرض حاملى بطاقات الائتمان فى المملكة العربية السعودية هذه الفترة لخوف وهلع شديدين من انتشار شائعة حول سرقة حساباتهم وتعرض بطاقاتهم الائتمانية غلى السرقة من قبل قراصنة يخترقون مواقع البنوك السعودية.</p>
<p>وقد نفى متخصص في أمن المعلومات إمكانية اختراق المواقع الإلكترونية للبنوك السعودية، وأكد قوة أنظمة الحماية المعمول بها في التعاملات الإلكترونية للبنوك. خاصة أن البنوك تمتلك أجهزة خوادم حديثة تحت مراقبتهم، ومدعومة بأنظمة حماية متفوقة في مجال البرمجيات، وبمواصفات معتمدة عالمياً لسقف حماية عالية وبجودة مطابقة للمعايير المتوافرة في أفضل البنوك في الدول المتقدمة عالمياً في تطبيق أنظمة أمن المعلومات المصرفية، وأن ما يروج له البعض عبر برامج الدردشة في الهواتف الذكية والمنتديات ومواقع شبكات التواصل الاجتماعي وفق مفهوم أنه اختراق نافذ لنظام البنك وألحق الضرر عليه فهو غير وارد على الإطلاق.</p>
<p>وأضاف رغم أن الأمر يستدعي التفكير والمراجعة ومزيدا من الاهتمام والتحقق من أداء وجودة أنظمة الأمن وتحديثها لمزيد من راحة البال، لكنه لا يستدعي القلق أو أن يستولي الذعر على العملاء. وأسهم في تصديق الشائعة واتساع رواجها بين الناس ما تردد من أخبار في الأيام الماضية من اختراق إلكتروني لمواقع تجارية إلكترونية في السعودية، والحصول على مئات البيانات عن بطاقات ائتمانية لسعوديين، التي قام بعض &#8221;القراصنة&#8221; اليهود بنشرها على الإنترنت، كرد فعل منهم بعد نشر معلومات بطاقات ائتمانية ليهود بواسطة مخترق سعودي.</p>
<p>وقال المهندس محمد حسن اليامي المتخصص في حلول البرمجة وهندسة الشبكات حول عمليات القرصنة على بطاقات الائتمان، إن العمليات الشرائية عبر الإنترنت تمثل بيئة تعاملات أساسية للدفع بالبطاقة الائتمانية لإتمام عملية الشراء؛ وتتم في إطار التجارة الإلكترونية والتسوق الإلكتروني وتحديداً بين طرفين الزائر لمتجر مبيعات الموقع الإلكتروني والشركة المالكة للموقع. وهذه المسافة والإجراءات بين الطرفين ينتهز القراصنة الفرصة وبذل أقصى الجهد للوصول إليها عبر ثغرات تنفذ بهم للأجهزة المضيفة للموقع، ومن ثم الحصول على المعلومات الأهم التي تخص بطاقات الائتمان للمتعاملين مع الموقع، والحصول على نصيب وفير من الأرصدة المالية عبر البطاقات التي في حوزتهم عن طريق السرقة أو التصرف بطرق غير شرعية في أموال الآخرين. ويعرف الاختراق كما ذكره الدكتور ذيب بن عايض القحطاني في أحد مصادره العلمية عن &#8221;أمن المعلومات&#8221; في شكل عام بأنه: &#8221;القدرة على الوصول إلى هدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف&#8221;.</p>
<p>ويضيف الدكتور القحطاني أن الهجوم الإلكتروني يتزايد ما دام الإنترنت مربوطا بمئات الملايين من أجهزة الكمبيوتر، إضافة إلى الأجهزة المحمولة والهواتف الذكية والأجهزة اللوحية، فهذه البيئة الإلكترونية المتنامية تسهل من عملية الهجوم ومن بعدها تصعب عملية رصد مصادرها. وبقدر ما تتوسع خطوط الارتباط بالإنترنت وزيادة الشبكات في ملايين المواقع المختلفة حول العالم فذلك يعني زيادة الجذب للهجوم (أو الاختراق). الدكتور القحطاني طرق الهجوم الإلكتروني بحسب المصدر نفسه بأنه عادة يتم الهجوم الإلكتروني عبر سلسلة من الخطوات شبيهة بخطوات الهجوم المكاني. فالخطوط الأولى في الهجوم، هي المناورة لجمع المعلومات الاستخباراتية الضرورية بهدف التجهيز للهجوم الفعلي. والخطوات الثانية هي مرحلة الهجوم الفعلي الذي يكون له عدة أهداف مختلفة. وفي أثناء عملية الهجوم وبعدها، قد يحاول المهاجم اتخاذ بعض الخطوات لتجنب رصدها وإزالة الأثر لإخفاء الجريمة.</p>
<p>وأشار اليامي إلى أنه في ظل الهجمات المتتالية التي تتعرض لها مواقع الإنترنت، التي لم يسلم منها أشهر المواقع وأكثرها أمناً، وأن الثغرات التي تظهر في عناوين مواقع الإنترنت سبب رئيس للاختراق، وقد نصحت تقارير علمية عن أمن المعلومات بسد الثغرات ومراقبة ذلك بشكل دوري منتظم، وأنها أول الخيط الذي ينطلق منه القراصنة لمحتويات الموقع ولتنفيذ عمليات أكبر وأوسع، وكان أخطر الثغرات تلك التي تصيب ذاكرة نظام اسم النطاق DNS، التي كشفت عن طريق دان كامينسكي، مدير اختبار الاختراق في شركة IOActive Inc الواقعة في مدينة سياتل في عام 2008. واكتشفت شركات عديدة مثل- Cisco Systems Inc وMicrosoft Corp &#8211; هذه الجرثومة.</p>
<p>بشكل عام، تقع جرائم القرصنة عبر الإنترنت بطرق عدة، حددها الدكتور عماد مجدي عبد الملك في دراسة حديثة (عام 2011) عن جرائم الكمبيوتر والإنترنت في ثلاث مراحل منها: المستخدم نفسه؛ أو خلال عملية نقل المعلومات بين المستخدم ومزود الخدمات: فقد يتم اختراق قاعدة البيانات الخاصة بالشركة التي تتضمن الأرقام السرية للبطاقات وعناوين العملاء؛ أو عبر الشبكة التي تتعرض لعمليات قرصنة وسطو إذا لم تكن مؤمنة بشكل كاف؛ حيث يستطيع المحتالون ومحترفو عمليات القرصنة الدخول على النظام خاصة إذا كانت كلمة المرور أو الرقم السري قصيرا. وأنه في ظل تطور أساليب كشف الجرائم، صار ضبط الجناة أمرا سهلا وممكنا، ومع ذلك لم يعد هناك أحد في مأمن عن عمليات الاحتيال الإلكتروني، فقد حدثت عمليات سطو على بطاقات ائتمانية لشخصيات دولية بارزة، لكن في النهاية يكشف عن اللصوص ويتم تقديمهم للمحاكمة. وعندما يكون المستخدم ضعيف الخبرة في التعامل مع الإنترنت وليس لديه القدرة على تأمين نفسه، فإنه قد يقع فريسة للقراصنة ومحترفي عملية السطو على أجهزة الحاسب والبريد الإلكتروني، ولذلك ينصح بعدم الاحتفاظ بالأرقام السرية والبيانات والمعلومات المهمة على جهاز الكمبيوتر خشية تعرضها للسرقة. وأشار الدكتور عماد إلى أنه توجد أجهزة نسخ البيانات والمعلومات من البطاقات الائتمانية سوقاً رائجةً حول العالم، حيث تباع هذه الأجهزة على الإنترنت، وفي المزادات الإلكترونية بأسعار من 250 إلى ألف دولار والحصول عليها وتركيبها بسهولة.</p>
<p>كما أن هناك قراصنة يعرضون هذه البطاقات للبيع لمن يستطيع استغلال رصيدها ويبحث عن فرصة لكسب غير شرعي. عن دور البنوك لمواجهة هذه الجريمة يطرح الدكتور عماد، ضمن مبحث من الدراسة: ماذا فعلت البنوك لتأمين بطاقاتها الإتمانية؟! والإجابة أنه بالنظر إلى أن ظاهرة السطو على البطاقات الائتمانية قديمة فقد حدثت كثيراً في أوروبا وأمريكا، واتجهت خلال الفترة الأخيرة إلى منطقة الشرق الأوسط وإفريقيا، وقد حدث ذلك منذ خمس سنوات، ما دفع المسؤولين الأوروبيين إلى اعتماد طريقة جديدة لمكافحة نسخ البطاقات بالشريحة الذكية متناهية الصغر في مكونات البطاقة، حيث كان سهلا على السارق بعد حصوله على معلومات وبيانات العميل من بطاقته أن ينسخها على بطاقة مزورة بواسطة أجهزة الطبع الخاصة للبطاقات، ولهذا طبقت في أوروبا هذه الطريقة الجديدة للقضاء على هذه الظاهرة، وفي الدول العربية انتبهت لذلك وأصدرت بعض البنوك البطاقات ذات الشريحة الذكية، وهي أكثر أماناً ولم يتم تزويرها حتى الآن وتم تعريفها في كل أجهزة الصرف النقدي الآلي في العالم، ونقاط البيع في جميع المحال التي تعتمد تعاملات البيع بالبطاقات الائتمانية. وطرح الدكتور عماد: فكرة أن تقوم البنوك بإغلاق البطاقات، ووقف التعامل بها عبر الإنترنت حتى يتقدم العميل للبنك طالباً فتح بطاقاته لمدة ثلاث ساعات لإجراء عمليات معينة بواسطة العميل ذاته، ثم يتم إغلاق البطاقة فيما بعد.</p>
<p>وأفصح المهندس اليامي أن من أخطر أدوات الهاكرز التي تستهدف المستخدم أو المسؤول لدخول خوادم الشركة هي أداة Keylogger أو مسجلات نقرات أزرار لوحة المفاتيح، ووظيفة هذه الأداة الضارة تسجيل كل ما يكتبه المستخدم على لوحة مفاتيح الكمبيوتر حيث صمم البرنامج ليتتبع النقرات عن طريق زرع ملف إلكتروني صغير الحجم يصعب ملاحظته على الكمبيوتر وبالذات التي لا توجد فيها برامج حماية ومكافحة للفيروسات حديثة الإصدار وأصلية، ومن ثم يتلصص على تصرفات المستخدم ومن أهمها متابعة إدخال بيانات كلمات السر وأرقام بطاقات الائتمان وحفظه في ملف خاص (غالبا ما يكون مشفرا) ثم إرساله إلى صانع البرنامج الضار بحيث يفك شفرته ويستخرج منه المعلومات التي كان يستهدفها. أمثلة: NetSpy ,RealSpy ,PerfectKeylogger Pro Ghost Keylogger.</p>
<p>يقدم اليامي إرشادات على مستوى المستخدم لمواجهة عمليات الاحتيال عبر الإنترنت حيث يجب عدم الرد على رسائل البريد الإلكتروني الذي تطلب معلومات التعريف الشخصية أو أرقام الحسابات، وعدم النقر فوق الارتباطات المشبوهة التي تدّعي أنها صادرة من مصرفك أو من شركة تجارة إلكترونية، وعدم فتح رسائل البريد الإلكتروني التي تدعي أنها صادرة من مصارف أو مواقع تجارة إلكترونية ليس للمستخدم حسابات فيها. كما يجب استخدام كلمة مرور قوية وتغييرها بشكل دوري، والتعامل مع الشركات المعروفة ذات السمعة الحسنة المشهورة بجودة الخدمة والتي تتطلب تسجيل عضوية ثم اعتمادها من الشركة بأرقام كود تعريف سري خاص بالعضو لمزيد من الخصوصية والأمان عند الشراء والبيع، والتأكد من أن موقع الويب يستخدم التشفير بحيث يكون عنوان الويب مسبوقاً بـ https بدلا من المعتادة في شريط عناوين المستعرض، ومن الضروري استخدام جدار الحماية وتحديث أنظمة تشغيل الكمبيوتر الشخصي واستخدام برامج مكافحة الفيروسات ومراقبة المعاملات ومراجعة كشوف بطاقة الائتمان الواردة من البنك بمجرد تسلمها. ومن المهم استخدام برامج الحماية من القراصنة، والفيروسات، وإجراء مسح دوري وشامل للجهاز في فترات متقاربة وعدم ارتياد المواقع المشبوهة لأن القراصنة يستخدمون مثل هذه المواقع في إدخال ملفات التجسس إلى جهاز الضحية. التجارة الإلكترونية وعروض لمنتجات للبيع.. وقراصنة تتصيد. خطوة تسجيل العضوية وإرسال الكود السري لكل زيارة تساعد على تأمين البيع والشراء.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a8%d8%b7%d8%a7%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a6%d8%aa%d9%85%d8%a7%d9%86-%d9%88%d8%b4%d8%a8%d8%ad-%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d8%a9-%d8%a7/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ملوك دارمارجا تنشر أكثر من 13 ألف شيفرة برمجيات &#8220;سيمانتيك&#8221;</title>
		<link>http://portal.fwasl.com/%d9%85%d9%84%d9%88%d9%83-%d8%af%d8%a7%d8%b1%d9%85%d8%a7%d8%b1%d8%ac%d8%a7-%d8%aa%d9%86%d8%b4%d8%b1-%d8%a3%d9%83%d8%ab%d8%b1-%d9%85%d9%86-13-%d8%a3%d9%84%d9%81-%d8%b4%d9%8a%d9%81%d8%b1%d8%a9-%d8%a8/</link>
		<comments>http://portal.fwasl.com/%d9%85%d9%84%d9%88%d9%83-%d8%af%d8%a7%d8%b1%d9%85%d8%a7%d8%b1%d8%ac%d8%a7-%d8%aa%d9%86%d8%b4%d8%b1-%d8%a3%d9%83%d8%ab%d8%b1-%d9%85%d9%86-13-%d8%a3%d9%84%d9%81-%d8%b4%d9%8a%d9%81%d8%b1%d8%a9-%d8%a8/#comments</comments>
		<pubDate>Mon, 16 Jan 2012 10:46:19 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[برامج و انظمة تشغيل]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[دارمارجا]]></category>
		<category><![CDATA[سمانتيك]]></category>
		<category><![CDATA[شيفرة]]></category>
		<category><![CDATA[فيروسات]]></category>
		<category><![CDATA[قراصنة]]></category>
		<category><![CDATA[ملوك]]></category>
		<category><![CDATA[نورتون]]></category>
		<category><![CDATA[يوتيليتيز]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=10803</guid>
		<description><![CDATA[أقدمت مجموعة من القراصنة الهنود على دعم المواطن الأمريكي الذي قام بمقضاة عملاق صناعة برمجيات مكافحة الفيروسات &#8220;سيمانتيك كورب&#8221; من خلال نشر الشيفرة المصدرية لنسخة برنامجه الأمني &#8220;نورتون يوتيليتيز 2006&#8243;، والذي هو لب ذلك النزاع القضائي. ونشر المتحدث الرسمي باسم جماعة القرصنة الهندية المعروفة باسم &#8220;ملوك دارمارجا&#8221; أكثر من 13 الف من ملفات الشيفرة المصدرية ...]]></description>
				<content:encoded><![CDATA[<p>أقدمت مجموعة من القراصنة الهنود على دعم المواطن الأمريكي الذي قام بمقضاة عملاق صناعة برمجيات مكافحة الفيروسات &#8220;سيمانتيك كورب&#8221; من خلال نشر الشيفرة المصدرية لنسخة برنامجه الأمني &#8220;نورتون يوتيليتيز 2006&#8243;، والذي هو لب ذلك النزاع القضائي.</p>
<p>ونشر المتحدث الرسمي باسم جماعة القرصنة الهندية المعروفة باسم &#8220;ملوك دارمارجا&#8221; أكثر من 13 الف من ملفات الشيفرة المصدرية للبرنامج.</p>
<p>وقال المتحدث الذي يحمل حسابه على شبكة التواصل الاجتماعي &#8220;تويتر&#8221; اسم &#8220;ياما تاف&#8221;: &#8220;مررها للمحققين الجنائيين وفز بالقضية&#8221;.<br />
وتدعى القضية أن &#8220;سيمانتيك&#8221; تسعى لإقناع المستهلكين بشراء برمجياتها &#8220;نورتون يوتيليتيز&#8221; و&#8221;بي سي تولز&#8221; عن طرق تخويفهم باستخدام معلومات مضللة بشأن سلامة حاسباتهم الشخصية.</p>
<p>ومن جانبها نفت &#8220;سيمانتيك&#8221; تلك الادعاءات، قائلة إنها عارية تماماً عن الصحة. ولم يتضح على الفور كيف ستساعد تلك الشيفرة المصدرية في القضية.</p>
<p>إلا أن جاي إيديلسون، أحد المحامين عن المتهم الأمريكي جيمس جروس، صرح بأنه لا يرحب بمساعدة القراصنة الهنود&#8230; قائلاً: &#8220;لا نعتقد أن ذلك ضرورياً لدعم قضيتنا، ونحن لا ندعم القرصنة&#8221;.</p>
<p>أما كريس بادين، المتحدث الرسمي باسم &#8220;سيمانتيك&#8221;، فقد أكد أن شركته لم تعد تبيع أو تدعم برنامج &#8220;نورتون يوتيليتيز 2006&#8243;.. مشيراً إلى ان النسخة الحالية من &#8220;نورتون يوتيليتيز&#8221; أُعيد بنائها بالكامل ولا تحتوى على أي شيفرة مصدرية مشتركة مع &#8220;نورتون يوتيليتيز 2006&#8243;.<br />
وكانت &#8220;سيمانتيك&#8221; قد أكدت في وقت سابق أن مجموعة القرصنة هذه قد تمكنت من الوصول إلى الشيفرة المصدرية لبعض برمجياتها الخاصة بمكافحة الفيروسات.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%85%d9%84%d9%88%d9%83-%d8%af%d8%a7%d8%b1%d9%85%d8%a7%d8%b1%d8%ac%d8%a7-%d8%aa%d9%86%d8%b4%d8%b1-%d8%a3%d9%83%d8%ab%d8%b1-%d9%85%d9%86-13-%d8%a3%d9%84%d9%81-%d8%b4%d9%8a%d9%81%d8%b1%d8%a9-%d8%a8/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
