مجتمع الأمن المعلوماتي

مجتمع الأمن المعلوماتي عالم واسع من خلال مختصين وكفاءات عالية نختصر كل ما يتعلق بالربح من الانترنت والحصول على الترافيك وانش
(253)

مجموعة غير ربحية تعنى بمجال الهاكينغ وأمن المعلومات لتكون لبنة حقيقية لدعم القاعدة التقنية العربية والمساهمة في بناء جيل مهتم بحماية معطياته الشخصية والإلكترونية.

ما هي اداة Yersinia المختصة في تحليل الشبكات وكيف تعمل 🕸️..اداة ‎  هي أداة قوية تستخدم في اختبار الاختراق، وتحديداً في ت...
21/12/2024

ما هي اداة Yersinia المختصة في تحليل الشبكات وكيف تعمل 🕸️..

اداة ‎ هي أداة قوية تستخدم في اختبار الاختراق، وتحديداً في تحليل الشبكات، حيث تركز على استغلال الثغرات في بروتوكولات الشبكات المختلفة مثل DHCP وARP وSTP وغيرها، وتُستخدم بشكل خاص
لاختبار أمان الشبكات المحلية.

📌 كيفية استخدام Yersinia على توزيعة Kali Linux:

1. تثبيت Yersinia:
قد تكون الأداة مثبتة مسبقًا على Kali Linux، ولكن يمكنك التأكد من تثبيتها باستخدام الأمر:

sudo apt update
sudo apt install yersinia
‏2.تشغيل Yersinia:
يمكنك تشغيل الواجهة الرسومية للأداة باستخدام الأمر:

sudo yersinia -G

3.البحث عن الشبكات:
بعد فتح الواجهة، قم بالبحث عن الشبكات المتاحة، يمكنك استخدام أداة "Network Interface" لاختيار واجهة الشبكة التي ترغب في تحليلها.
‏4.اختيار البروتوكول:
في الواجهة، يمكنك اختيار البروتوكول الذي ترغب في استغلاله. على سبيل المثال، يمكنك اختيار "DHCP" لاختبار القابلية للاختراق عبر بروتوكول DHCP.
‏5.تنفيذ الهجوم:
حدد الهجوم الذي ترغب في تنفيذه، مثل "DHCP Spoofing" أو "ARP Spoofing" بعد ذلك، قم بتفعيل الهجوم من خلال واجهة الأداة.

6.تحليل النتائج:
بعد تنفيذ الهجوم، يمكنك تحليل النتائج المجمعة من الأداة، ستظهر لك معلومات حول الأجهزة المتصلة بالشبكة وأي استغلالات تمت بنجاح.

أعلنت شركة OpenAI عن إطلاق خدمة ChatGPT على تطبيق واتساب، مما يسمح للمستخدمين بإرسال الرسائل النصية مباشرة عبر المنصة. ي...
20/12/2024

أعلنت شركة OpenAI عن إطلاق خدمة ChatGPT على تطبيق واتساب، مما يسمح للمستخدمين بإرسال الرسائل النصية مباشرة عبر المنصة. يمكن إضافة الرقم 1 (800) 242-8478 إلى جهات الاتصال لتجربة هذه الخدمة، التي تعتمد على النموذج اللغوي "o1-mini". حالياً، تدعم الخدمة النصوص فقط، وهو ما يعني غياب الإدخالات الصوتية أو المرئية.

الخدمة متوفرة في جميع المناطق التي تدعم ChatGPT، دون الحاجة إلى حساب مسبق، مع خطط مستقبلية لتوفير إمكانية تسجيل الدخول عبر الواتساب. يُشار إلى أن Meta توفر أيضًا روبوت دردشة خاص بها على التطبيق.

كما أطلقت OpenAI خط مساعدة جديد في الولايات المتحدة عبر نفس الرقم، ليعمل مع جميع أنواع الهواتف، سواء الذكية أو العادية. تتضمن الخدمة 15 دقيقة مجانية من استخدام ChatGPT، مع خيار التسجيل للحصول على المزيد من الوقت.

وعلق كيفن ويل، رئيس المنتجات في OpenAI، قائلًا: "هدفنا هو تبسيط الوصول إلى ChatGPT وجعله متاحًا للجميع ".

يسر مؤسسة مجتمع الأمن المعلوماتي المصنفة كأفضل جهة عربية في الأمن السيبراني أن تعلن عن فتح باب الانضمام إلى فريقنا المتخ...
20/12/2024

يسر مؤسسة مجتمع الأمن المعلوماتي المصنفة كأفضل جهة عربية في الأمن السيبراني أن تعلن عن فتح باب الانضمام إلى فريقنا المتخصص في مكافحة الابتزاز المالي والأخلاقي في العالم العربي

رسالتنا
حماية مجتمعاتنا من الابتزاز بكل أشكاله تقديم الدعم الشامل للضحايا وتعزيز الوعي بأهمية الأمن السيبراني كخط دفاع أول في العالم الرقمي

إذا كنت تمتلك المهارة انضم إلينا
اغلاق الحسابات السوسيل ميديا
تحليل الصور الرقمية واستخراج الأدلة
تحديد مواقع GPS بدقة
تتبع أرقام الهواتف وعناوين IP
التعامل الاحترافي مع الأجهزة واستعادة البيانات
استرجاع الحسابات
وغيرة

التواصل معنا عبر الواتساب
+97450084584

الفرق بين امن المعلومات والامن السيبرانيالأمن السيبراني:هو الأمن الذي يتعلق بالحماية من الأخطارالخارجية المحتملة والخاصّ...
20/12/2024

الفرق بين امن المعلومات والامن السيبراني

الأمن السيبراني:

هو الأمن الذي يتعلق بالحماية من الأخطارالخارجية المحتملة والخاصَّة على الإنترنت، حيث يعمل مختصو الأمن السيبراني على حماية الحواسيب المكتبية أوالهواتف المحمولة من أيِّ نوع من الهجمات والاختراقات والتهديدات التي قد تحدث، عن طريق السيرفرات، حيث يوفِّر محترفي الأمن السيبراني الحماية للشبكات والخوادم والشبكات الداخلية وأنظمة الكمبيوتر.

أمن المعلومات:

يهتم أمن المعلومات بحماية كل ما يتعلق بالمعلومات ضمن الحاسوب أو خارجه وليس حماية الحاسوب كلّه، وتصنَّف البيانات على أنَّها معلومات عندما تكون ذات معنى، حيث أن كل ما يحفظ ضمن أيِّ نظام حاسوبي يدعى بيانات ولكنَّها لا تسمَّى معلومات إلّا حين تتم معالجتها لتأخذ معنى،

أي أنها تصبح صورة يمكن رؤيتها أو نص يمكن قراءته أو ملف ما يمكن تشغيله، وهنا يتدخل أمن المعلومات ويقوم بحمايتها من أيِّ خطرٍ خارجيٍ محتمل كالسَّرقة والاختراق ويمنع أيّ شخص غير مصرَّح له بالوصول إليها، وهو يهتم بأنواع كثيرة من المخاطر والتي لا يضمن الحماية منها الأمن السيبراني، بالتالي تتلخَّص مهمَّة هذا النوع من الأمن في حماية المعلومات أينما وجدت.

20/12/2024

5 مراحل يقوم به أي هاكينج

أفضل 10 وظائف وأكثرها طلبا في العالم لعام 20251 - الأمن السيبرانيمع تزايد الهجمات السيبرانية أصبحت حماية البيانات والبني...
19/12/2024

أفضل 10 وظائف وأكثرها طلبا في العالم لعام 2025

1 - الأمن السيبراني
مع تزايد الهجمات السيبرانية أصبحت حماية البيانات والبنية التحتية الرقمية أكثر أهمية من أي وقت مضى
يزداد الطلب على الخبراء الذين يستطيعون تأمين الشركات والحكومات من التهديدات الإلكترونية

2 - مطورو البرمجيات
البرمجة أصبحت جزءًا لا يتجزأ من حياتنا الرقمية. المطورون الذين يجيدون لغات البرمجة مثل Python و JavaScript و Java يحظون بفرص لا حصر لها سواء في تطوير التطبيقات أو مواقع الويب أو البرمجيات

3 - علماء البيانات
عصر البيانات الضخمة تحليل البيانات واستخدام الذكاء الاصطناعي لاتخاذ قرارات مستنيرة أصبح من أهم المهارات علماء البيانات يربطون النقاط بين الأرقام ويحولونها إلى معلومات ذات قيمة

4 - تسويق رقمي
انتقال الأعمال إلى الفضاء الرقمي، تزداد المنافسة في التسويق الرقمي يصبح أداة لا غنى عنها للوصول إلى الجمهور المناسب في الوقت المناسب مما يخلق طلبا كبيرًا على المحترفين في هذا المجال لزيادة المبيعات وزيادة نسبة الوعي للعلامة التجارية

5 -مهندس ذكاء الاصطناعي
الذكاء الاصطناعي يغير الطريقة التي نعيش ونعمل بها المهندسون الذين يستطيعون تصميم وتطوير أنظمة ذكاء اصطناعي جديدة يتمتعون بفرص واسعة في مختلف الصناعات

6 - تحليل تسويق رقمي
يساعد محللو التسويق الرقمي الشركات على فهم سلوك المستهلك واتخاذ لتحسين استراتيجيات التسويق وزيادة العائد

7 -مهندس سحابي
انتقال الشركات إلى خدمات السحابة، يزداد الطلب على المهندسين المتخصصين في تصميم وبناء وتشغيل البنية التحتية السحابية

8 - ممرض وأطباء
هناك نقص عالمي في الممرضين والأطباء، مما يجعلها من المهن الأكثر طلبا

9 - الطاقة المتجددة
التحول نحو الطاقة النظيفة، يزداد الطلب على الفنيين المتخصصين في مجال الطاقة المتجددة

10 - الصحة النفسية
زيادة الوعي بأهمية الصحة النفسية يزداد الطلب على المختصين في هذا المجال

الرقم الذي يجب تذكره: 300GBصرح أحد العاملين على لعبة  , أن حجم نسخة التطوير حاليا هو 1.4Tb, وهذا الرقم قابل للمضاعفة خلا...
18/12/2024

الرقم الذي يجب تذكره: 300GB

صرح أحد العاملين على لعبة , أن حجم نسخة التطوير حاليا هو 1.4Tb, وهذا الرقم قابل للمضاعفة خلال سنة 2025, قبل أن يتم ضغط اللعبة من أجل إصدارها, ومن المتوقع أن يصل حجمها إلى 300Gb

18/12/2024

هل ChatGPT واعي ؟

شو رائيكم ؟

الاخ حسن الهاشم

لن نبدل رسالتنا ولن نحيد عن مبادئنا 🇵🇸مؤسسة مجتمع الأمن المعلوماتي ستبقى كما عهدتموها مؤسسة تثقيفية هدفنا محاربة الأمية ...
17/12/2024

لن نبدل رسالتنا ولن نحيد عن مبادئنا 🇵🇸

مؤسسة مجتمع الأمن المعلوماتي ستبقى كما عهدتموها
مؤسسة تثقيفية هدفنا محاربة الأمية المعلوماتية والأمنية وبشكل عام التكنولوجيا بجميع الطرق

لن نحيد عن مسارنا بتحويلها إلى منصة ربحية أو اتخاذ أي انحياز يفقدنا دورنا في خدمة مجتمعاتنا

وقوفنا مع أهل فلسطين واجب أخلاقي وإنساني فهم قضيتنا العادلة التي لن نتخلى عنها سبب مدايقة كبيرة

شكرا لكل متابعينا في جميع الدول العربية وجودكم معنا شرف كبير
وبفضلكم سنستمر في نشر المعرفة وتقديم الدعم بكل الطرق الممكنة
فالعلم قوة وهدفنا أن يبقى بيد للجميع

🙏 لا تنسي الدعاء ل أهل غزة 🙏

ترامب يعين ماسك وزير الكفاءة الحكومية هل هذه بداية عصر جديد من الحكومات الذكية؟
16/12/2024

ترامب يعين ماسك وزير الكفاءة الحكومية

هل هذه بداية عصر جديد من الحكومات الذكية؟

 🛡️ ما هو الـ Clickjacking؟ 👉🏻الـ ‎  يتم خداع المستخدم للنقر على شيء ما يعتقد أنه أمر واحد، بينما في الواقع يقوم بأمر مخ...
16/12/2024



🛡️ ما هو الـ Clickjacking؟ 👉🏻

الـ ‎ يتم خداع المستخدم للنقر على شيء ما يعتقد أنه أمر واحد، بينما في الواقع يقوم بأمر مختلف تمامًا.، تخيل أنك تنوي النقر على زر "إعجاب" في منشور على فيسبوك، ولكن في الحقيقة، هناك زر مخفي تحت هذا الزر يؤدي إلى تنزيل 👇🏻

بشكل مفاجئ يوتيوب قررت حظر اداة idm ومنعها من تحميل فيديوهات اليوتيوبيعني الان زر تحميل المقاطع الخاص باداة idm لن يظهر ...
15/12/2024

بشكل مفاجئ يوتيوب قررت حظر اداة idm ومنعها من تحميل فيديوهات اليوتيوب
يعني الان زر تحميل المقاطع الخاص باداة idm لن يظهر على فيديوهات اليوتيوب
تقنية

أفضل المتصفحات التي تعمل على حماية المستخدم (حسب رأيي): متصفح Brave:يحتوي على الكثير من المميزات والخدمات التي تعمل على ...
14/12/2024

أفضل المتصفحات التي تعمل على حماية المستخدم (حسب رأيي):

متصفح Brave:

يحتوي على الكثير من المميزات والخدمات التي تعمل على حماية الخصوصية ومنع التعقب من شبكات الإعلانات وشركائهم، وبالنسبة لحماية الخصوصية فهو شبه مثالي وهذا حسب رأيي وتجربتي لعدد كبير من المتصفحات فلا يوجد متصفح آخر مثله، المتصفح مبني على Chromium فهو شبيه جداً بمتصفح Chrome من شركة غوغل، صمم Brave بشكل أساسي لحماية المستخدم من البرامج الضارة وحماية خصوصيته ومنع الإعلانات، كما أن تجربتي له على نظام Android كانت تجربة لا تنسى، ووفقاً لعدد كبير من الخبراء يعد متصفح Brave أسرع متصفح على الإطلاق ربما أسرع من Chrome بثلاث إلى أربع مرات، أما تجربتي له في Windows فلم يكن سريعاً جداً في الحقيقة، ولكن ميزات الحماية والخصوصية فيه كما قلنا ممتازة، Brave متصفح مستقل ولا يبتع لأي شركة حماية ولكني ذكرته هنا لأنه يعمل بشكل أفضل من المتصفحات التي تقدمها شركات الحماية.

متصفحا Comodo Dragon و Virtual Comodo Dragon:

المتصفحان من شركة Comodo للحماية وفيهما عدداً كبيراً من ميزات الحماية والخصوصية، حيث يعمل المتصفح الأول Comodo Dragon على توفير بعض خدمات الحماية والتشفير ورفع مستوى الخصوصية، أما المتصفح الثاني فهو مثل المتصفح الأول ولكن يضاف إليه أنه يعمل داخل بيئة وهمية بشكل كامل كما ذكرنا في قسم الـ Sandbox، فلو تم تحميل برنامج ضار أو تمّ اختراق المتصفح أو الدخول إلى موقع ضار فإن الإصابة لن تنتقل إلى النظام الأساسي.

كلا المتصفحين مبنيان على نواة Chromium، وتم إطلاق نسخة أخرى منهما تم بنائها على Firefox المشابه للمتصفح Mozila، ليكون اسم المتصفح Comodo Icedragon، وذلك لمناسبة جميع أذواق المستخدمين.

متصفح Virtual Comodo Dragon يخبر المستخدم أنه الآن في الوضع الافتراضي، وأن المتصفح يعمل في بيئة افتراضية تماماً معزولة عن البيئة الحقيقية (الحاسوب) بشكل كامل، وإن أي تهديد أمني أو سكربت ضار أو برنامج ضار قد يأتي من الإنترنت فإنه لن يؤثر على الحاسوب الحقيقي.
وكي لا يتم الخلط فإن تشغيل المتصفح داخل بيئة وهمية لن يوفر أو يقدم خصوصية أكثر أو يحجب الهوية أو يحمي المستخدم من جمع المعلومات من أي طرف ثالث، بل يحمي الحاسوب الحقيقي من مخاطر البرامج والسكربتات الضارة والاختراقات التي قد تأتي من أي موقع ضار أو برنامج ضار تم تحميله.

متصفح Tor:

عندما نريد التحدث عن الخصوصية والأمان فنحن نتحدث عن المتصفح العملاق Tor، وهو اختصاراً للعبارة The Onion Router وكترجمة تعني إعادة التوجيه البصلي، وتم استعمال كلمة البصل هنا للدلالة على كثرة طبقات الحماية والتشفير مثل البصلة التي تحتوي على عدة طبقات تحيط بلب البصلة، حيث سوف تحيط هنا عدة طبقات من الحماية والتشفير بحزم اتصال المستخدم بالإنترنت، تم تطوير Tor بالأساس من قبل البحرية الأمريكية لحماية اتصالات الحكومة الأمريكية خلال ممارستها لمهامها، لتصبح الآن منظمة غير ربحية لتعزيز الخصوصية على الإنترنت من قبل آلاف المتطوعين حول العالم، Tor مبني على Firefox المشابه للمتصفح Mozila.
إن أكثر الشائعات والأكاذيب المتداولة حول المتصفح Tor أنه موجه لتصفح الويب العميق (Deep Web) و الويب المظلم (Dark Web)، حيث ينتشر في الويب المظلم كل ما هو محظور من مواقع لبيع المخدرات والمخدرات الفاخرة بمختلف أنواعها، وبيع الأسلحة الخفيفة والثقيلة، والتجارة بالأعضاء والتجارة بالأطفال والتجارة بالبشر، والسلع الفاخرة المقلدة، وبطاقات الائتمان المسروقة، وتزوير الأموال والمستندات، والحصول على جوازات سفر والبطاقات الشخصية ورخصة القيادة لكل دول العالم، وغسيل الأموال، إضافة إلى القتلة المأجورون، والهاكرز المأجورون، وكل الأنشطة الغير قانونية، إن جميع ما تم ذكره هو صحيح، ولكن الويب العميق والويب المظلم لم يتم تصميمهم لهذه الأغراض، ولكن جميع من تم ذكرهم استغلوا خدمات Tor التي تمكنهم من التخفي عن أعين الحكومات والأجهزة القانونية ليمارسوا أنشطتهم بكل سريّة هناك، ولكن Tor كان موجهاً بالأساس لإخفاء الهوية عبر الإنترنت وإضافة المزيد الخصوصية، ومنع الرقابة والتجسس من قبل الحكومات، ومزودي الإنترنت، وشركات الإعلانات وخوادمها كـ Google adsense وAcxiom وشركائهم من تتبع وتعقب مستخدميها وتحليل أنشطتهم، والمخترقين، وغيرهم الكثير.

ووفق دراسة أجراها باحثون من جامعة فيرجينا للتقنية وكلية سكيدمور في نيويورك ، أظهرت أن 93% من المستخدمين يستعملون Tor لتصفح المواقع السطحية (الأنترنت العادية) التي يمكن تصفحها بالمتصفحات العادية وذلك من أجل حماية خصوصيتهم وحماية هويتهم، و 6.7% فقط من يستعملون Tor لغرض تصفح الويب العميق والويب المظلم، إذاً Tor ليس فقط للمستخدمين سيئي السمعة أو لزيارة الويب المظلم أو للقيام بأنشطة إجرامية كما يشاع عنه.

إضافة إلى ذلك فإن متصفح Tor لا يخفي الهوية ويضيف الكثير من الخصوصية فقط، بل يساعد أيضاً على تجاوز الرقابة وزيارة المواقع المحظورة في بلد معين، فهو بالتالي يحظى بشعبيّة كبيرة لدى الصحفيين والناشطين والعاملين في مجال حقوق الإنسان والمبلغين عن المخالفات، وخاصة أولئك الذين يعيشون أو يعملون في البلدان التي تفرض قيود على الإنترنت.

إن Tor لا يعني VPN، ومبدأ عمل كل منهما بعيد عن الآخر كل البعد، بالرغم أن كلّ منهما يوفر الحماية والخصوصية للمستخدمين، ولكن لكل منهما طريقته الخاصة في العمل والتشفير بعيدة كل البعد عن الآخر، ولكل منهما عيوبه ومزاياه، إضافة إلى أن أغلب شركات الـ VPN يقدمون خدماتهم بمقابل مادي، بينما Tor مجاني تماماً وغير ربحي، كما ينصح العديد من الخبراء باستعمال كلاً من Tor و VPN للوصول إلى درجة مثالية من الحماية والخصوصية وإخفاء الهوية أثناء تصفح الإنترنت، وبالبقاء بعيداً عن أعين الحكومات وغيرهم.

ملاحظة:

تمكنت الصين بنجاح من حظر إمكانية الوصول إلى استعمال Tor داخل أراضيها، وذلك باستعمال ما يسمى GFW اختصاراً لـ Great Firewall of China أي الجدار الناري الصيني العظيم، لتتبعها بذلك كل من إيران وروسيا البيضاء، كما أرادت فرنسا القيام بذلك عقب هجمات باريس 2015، ولكن ظهرت تقنيات جديدة تمكن مستعملي تلك الدول من استعمال Tor عبر ما يسمى الجسور (Bridges).

تحذير:

إن باستعمالك لكل من Tor و VPN فهذا لا يعني أنك آمن تماماً ولا يمكن لأي جهة تعقبك أو تتبعك، حيث يمكن تتبع المجرمون ومن يقومن بأعمال مخالفة للقانون عبر الأنترنت، قد يكلف ذلك السلطات الكثير من المال والجهد والوقت، ولكن ذلك ليس بمستحيل.

شركة ارامكو السعودية الان تصبح أول شركة تتجاوز 2 تريليوم دولار وتعد الشركة هي ذات القيمة السوقية الأعلي في العالم متوافق...
12/12/2024

شركة ارامكو السعودية الان تصبح أول شركة تتجاوز 2 تريليوم دولار

وتعد الشركة هي ذات القيمة السوقية الأعلي في العالم متوافقة علي أبل ومايكروسوفت

أتمنى أن تكونوا جميعا بخيرأنا بصدد السفر إلى دولة الكويت والامارات وسلطنة عمان لأغراض عمل وعمل شراكاتوأبحث عن من يستطيع ...
11/12/2024

أتمنى أن تكونوا جميعا بخير

أنا بصدد السفر إلى دولة الكويت والامارات وسلطنة عمان
لأغراض عمل وعمل شراكات

وأبحث عن من يستطيع مساعدتي في الحصول على الإقامة أو تأشيرة الفيزا لهذه الدول

إذا كان لديك أي معلومات أو علاقات قد تساعدني في تسهيل هذه العملية أكون ممتنا لك من أعماق قلبي

أي دعم أو نصيحة ستكون محل تقدير كبير

وأتطلع إلى التواصل مع من يمكنه مساعدتي في هذا المجال
+972598996527

شكرًا لكم على دعمكم المستمر! 🙏

كيف يتم تفعيل نسخ الويندوز وبرامج الأوفيس بشكل غير قانوني ؟؟ هل نسختك أصلية أم مقرصنة ؟؟ وإذا كانت مقرصنة هل أجهزتنا مخت...
10/12/2024

كيف يتم تفعيل نسخ الويندوز وبرامج الأوفيس بشكل غير قانوني ؟؟ هل نسختك أصلية أم مقرصنة ؟؟ وإذا كانت مقرصنة هل أجهزتنا مخترقة ؟؟
كي نجيب عن هذه الأسئلة يجب أن نفهم أصل الحكاية من شركة مايكروسوفت وكيف تسوق لمنتجاتها (نسخ الويندوز وبرامج الأوفيس) ....

دعونا نبدأ بأصل النسخ
إن شركة مايكروسوفت تطرح ثلاث أنواع من منتوجات ويندوز
هناك Retail و OEM و Volume License
لن أتحدث هنا عن الفرق بينهم ولكن سأعطي لمحة خفيفة عن كل نسخة
تعد نسخة Retail نسخة ويندوز مع المفتاح بداخل العلبة ال(DVD) التي تشتريها، (وغالباً ما تكون نسخة ملموسة)، ويمكن شرائها من موقع ميكروسوفت مباشرة، أو أحد مكاتب مايكروسوفت، أو إحدى المواقع التجارية كأمازون و Ebay وغيرها ... وهي الأغلى في السعر لأنها لشخص واحد وحاسوب واحد ووسطياً يكون سعرها 120$

الثانية نسخ OEM:
وهي نسخ ويندوز معدة للشركات المصنعة للحواسيب كـ HP أو Dell أو Toshiba إلخ، ولا تباع للأشخاص العادين أو الشركات ويكون سعرها رخيص جداً مقارنة بباقي النسخ لأن الشركات المصنعة للحواسيب تشتري آلاف النسخ من الويندوز ويكون سعرها وسطياً 20$.
وعند شرائك لحاسوب من أحد تلك الشركات يكون يحتوي على نسخة قانونية من نسخ ويندوز.
(هذا لا يعني أن أي حاسوب من شركة HP يكون فيه نسخة ويندوز OEM أصلية)، فمثلاً لو كنت أنت صاحب شركة كبيرة لاستيراد الحواسيب وبيعها، أو مسؤول مشتريات في مؤسسة أو شركة ما، وعند تفاوضك مع شركة HP مثلاً لشراء 500 حاسوب فإنها تخيرك لو أردت شراء الحواسيب بنسخة Windows OEM أو بدون نظام تشغيل وسيكون الفرق في سعر الجهاز 30$، فمثلاً مدير المشتريات قرر شرائها بدون نسخة ويندوز OEM ليربح مبلغ 30×500=15000$ في صفقة واحدة ... ثم يجلب عدد من التقنين لديه ليقوموا بتثبيت الويندوز وتفعيلها بشكل غير قانوني ويوفر مبلغاً كبيراً من المال (سوف نرى في هذا المقال هل هذا التفعيل نظيف أم لا)، وتنتشر هذه الظاهرة بشكل كبير في دول العالم الثالث ...
الثالثة: Volume License
وهي مصدر ربح شركة مايكروسوفت الأساسي، وهي معدة للمؤسسات الصغرى إلى الوسطة فالكبرى فالضخمة كمدرسة أو جامعة أو شركة (على الأقل 25 جهاز)، ولكي يتم تفعيل كل جهاز على حدة سيكون الأمر معقداً (ماذا لو كانت شركة تحتوي على 300 جهاز أو 800 أو أكثر ومقسمة على عدة أفرع وعدة مدن) وسيحتاج تفعيلها جميعاً مجهوداً كبيراً، لذلك ظهرت تقنية ال KMS (Key Management Service) (وليس KMSpico لأانه كثيراً ما يتم الخلط فيما بينهم) حيث تقوم بتفعيل جميع الحواسيب المتصلة ضمن نفس الشبكة دفعة واحدة دون الحاجة إلى ادخال مفتاح المنتج لكل جهاز على حدة، عبر اتصالها بخوادم ويندوز (KMS host) عبر خوارزميات معقدة ... (ويجب إن يعاد التفعيل مرة كل 180 يوم / 6 أشهر)
وهنا يأتي دور برنامج KMSpico (أشهر البرامج لتفعيل منتجات مايكروسوفت) ودوره في تفعيل الويندوز بشكل غير قانوني حيث يقوم باستبدال المفتاح التجريبي لديك بآخر KMS، ويقوم بعمل محاكاة وهمية مع سيرفرات KMS داخل جهازك لخداع ويندوز أنه تم تنشيط الجهاز بنجاح ومن ثم يقوم بقتل البروسيس المسئول عن الاتصال بسيرفرات KMS كل 180 يوم ... وهكذا تكون قد حصلت على نسخة ويندوز مفعلة مدى الحياة ...
بغض النظر إن كان KMSpico ليس فيه أي فايروس أو مالوير أو سطور برمجية خبيثة للتجسس عليك (لأنه لا يوجد لحد الآن أي باحث أمني قد أثبت ذلك)، لكن عادة ما يتم أخذ النسخة الأصلية من KMSpico وحقنها ببرمجيات ضارة للتجسس على حاسوبك.
وعند كتابك في غوغل KMSpico لتقوم بتحميله وتفعيل منتجات مايكروسوفت في حاسوبك سوف تجد عشرات المواقع وكل موقع يدعي أنه الموقع الأصلي وكل موقع اسمه (KMSpico official Site) أو (Official Site of KMS) وما شابه ذلك، ولكن للأسف جميعها مواقع كاذبة والمنتج الذي تقدمه يتم حقنه بفايروسات وتورجونات تقوم باختراق جهازك بمجرد تثبيته في الجهاز ...
والمثير للسخرية أنه أصبح إيجاد النسخة الأصلية للبرنامج أمر صعب جداً في ظل وجود عشرات المواقع التي تتبنى نفسها على أنها الموقع الرسمي ...
ومن المثير للسخرية أيضاً أن مطورو الأداة طرحوا هذه الجملة
but this is a security hole in their operating system that they didn’t pay much attention to. We take the advantage of it to activate their products for free. First released in 2009 but it’s still works as same as before.
وترجمتها: إنها فجوة أمنية في نظام تشغيلهم التي لم يولوا لها اهتماماً كبيراً، ولقد استفدنا منها في تفعيل منتجاتهم بشكل مجاني، أول ظهور كان منذ 2009 ولكنه مازال يعمل إلى حد الآن مثلما كان يعمل سابقاً ....
يمكنك معرفة نوع نسخة الويندوز التي لديك عبار كتابة الأمر التالي في CMD لديك:
slmgr -dli
والسؤال الذي أطرحه في نفسي لحد الآن أليس شركة مثل مايكروسوفت لديها مئات المبرمجين والخبراء الأمنيين قادرين على حل هذه الفجوة الأمنية ؟؟؟ ولم لم يقوموا بحلها ؟؟ ولم ترك الباب مفتوح لها ؟؟؟ لو فكرنا ملياً في إجابة عن هذه الأسئلة سوف نكتشف العديد من الأمور ...
فكر من جديد ....

Address

الراشدية
Dubai
88878

Alerts

Be the first to know and let us send you an email when مجتمع الأمن المعلوماتي posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Business

Send a message to مجتمع الأمن المعلوماتي:

Videos

Share