الكشف عن الأساليب الخبيثة التي تتبعها شركات الأونلاين بوكر

هذه المقالة هي عبارة عن ملخص بسيط لبحث دام العمل عليه طوال 9 أشهر, في هذا البحث تمت دراسة بداية نشأة شركات الأونلاين بوكر ووضعها القانوني على مستوى العالم لاسيما في الولاية المتحدة الأمريكية, ثم بعد ذلك تم تحليل أكبر ألعاب الأونلاين بوكر “الربحية” لمعرفة مدى إحترامهم لخصوصية اللاعبين على شبكاتهم.

ماهو الأونلاين بوكر؟ وما الهدف من هذا البحث؟

الأونلاين بوكر عبارة عن مسمى للعبة البوكر الكلاسيكية عبر شبكة الإنترنت, حيث يتم لعب اللعبة على طاولة إفتراضية بإستخدام نقود حقيقة أو غير حقيقية. الهدف من هذا البحث هو أن يتم إكتشاف الطرق المضادة للغش التي تتبعها الشركات المشغلة لمثل هذا النوع من الألعاب على أجهزة مستخدميها, ومن ثم معرفة مدى تعدي هذه الشركات على خصوصية مستخدميها.

حقائق التخفي على شبكة الإنترنت وتجاوز مراقبة مزود خدمة الإنترنت

يظن البعض بإستخدامه بعض خدمات التخفي على الشبكة من أشهرها البروكسيات على الخوادم الأجنبية أو شبكة “The Onion Router” المعروفة بإ سم Tor بأن بياناته محصنة ولايمكن كشفها لاسيما بأن أغلب موفري هذه الخدمة يضمنوا درجة تشفيرها ضد الكسر وكشف البيانات. في الحقيقة يفشل أغلب الناس في فهم آلية عمل هذه الأنظمة مما يؤدي لكشف هذه البيانات عبر شخص آخر ربما يكون أخطر من مزود الخدمة نفسه.

نقاش: كيف تبني نظام ويندوز الأكثر أمناً ؟

تختلف الآراء حين نأتي للأنظمة الأكثر أمناً, معظم الناس تقول بأن Linux أكثر أماناً والآخر أنظمة MAC OS, وبعضهم يقول FreeBSD, وآخر يقف في صف مختلف تماماً ويقول كلهم سواسية !. نقاش يهدف للوصول لنظام ويندوز مثالي في نظر الزوار, ونتمنى من الجميع المشاركة.

حتى لايحصل جدل, ولا تتضارب الآراء وينتهي بنا المطاف بنقاش غير هادف, وبحكم بأن الأغلبية هنا تظن بأن نظام ويندوز أقل الأنظمة أمناً, فبرأيكم ما هي الطريقة المناسبة لجعل هذا النظام أكثر أمناً لتجاوز نقاط ضعفه ؟

ماذا تتوقعوا هي الإضافات أو البرامج أو الأدوات أو الخدمات التي سوف تساعد هذا النظام بأن يكون في نظرك “نظام لا يقهر” صعب الإختراق وصعب سرقة أي بيانات منه بنسبة قد تكون 100% ؟

لنبني أساس هذا النقاش على سيناريو وقوانين محدده:

  • النظام سوف يكون للإستخدام الشخصي.
  • نقوم بسرد الرأي إبتداء من تأسيس الشبكة المحلية ثم تركيب النظام … وهكذا.
  • النظام بالطبع سوف يحتوي على برنامج مكافحة للفايروسات و جدار ناري (بغض النظر عن نوعه).
  • الجهاز سوف يتم إستخدامه لتصفح الإنترنت, وسوف يكون متصل على الشبكة على مدار اليوم.
  • النظام معرض للإصابة بديدان أو فايروسات غير معروفة, وقد يكون مستهدف.

للمشاركة في النقاش الرجاء الضغط هنا

تحليل لأداة Pasco الكلاسيكية

هذا التحليل يشرح ماهي ملفات index.dat, ولماذا تعتبر هذه الملفات دليل جنائي مهم, وأين يمكننا العثور عليها وكيف. بعد ذلك سوف نحلل الأداة إبتداءاً بتفصيل بسيط عنها, إيجابياتها, سلبياتها, وطريقة تنصيبها على جهاز المحقق. في هذا التحليل سنفصيل كافة المميزات التي تتمتع بها الأداة, حيث سنشرحها ونقييمها ثم في نهاية هذا التحليل سيكون هنالك مقارنة بسيطة بين هذه الأداة وأدوات\برامج من نفس النوع وبالطبع نتطرق لبعض التحسينات المقترحة لتحسين باسكو في حال رغب أحد بتطويرها.

تحري وإستخراج المعلومات لأي وجود في الشبكة العنكبوتية

لقد تم تكليفي مؤخراً لتحليل وإنتقاد مقالة البروفيسور بروس نيكّل في أسلوبه المنهجي لتحري أي وجود في الشبكة العنكبوتية حيث قام بكتابة مقالة طويلة مقترح أسلوب منهجي يجب اتباعه من قبل المحققين للتحقيق عن أي وجود في الشبكة العنكبوتية. لقد تم نشر مقالة بروس نيكّل من قبل الناشر “إلسيفير” وهم معروفون بإهتمامهم بالمقالات العلمية التكنولوجية وأيضاً المجالات الطبية.في حال إهتمامكم بالمقالة الأصلية يمكنكم البحث عنها في موقع بروس الشخصي في قائمة المصادر نهاية هذا المقال. في هذه المقالة سوف أقوم بتحليل مقالة البروفيسور بروس الذي قام بكتابتها في عام 2004 وسوف أبدي رأيي في بعض النقاط وربما أعدل بعضها لإبداء وجهة نظري الشخصية مع الإلتزام بإتباع نفس أسلوب الكاتب الأصلي.

تحليل: Hide it in تطبيق لإخفاء الصور على الآيفون

في هذه المقالة سوف أقوم بتحليل سريع غير تفصيلي لأداة مسماه Hide it in و التي تمكننا من إخفاء المعلومات من نوع صور داخل صور عادية أخرى مع وضع كلمة مرور لحماية الصورة المخفية بتشفير AES 256.

 

تعريف عن مبرمج التطبيق:

قام ببرمجة هذا التطبيق صديقي جورج بلاسكو وهو طالب أسباني يحضر الماجستير في التحقيق الجنائي الرقمي في جامعة بورتسموث ببريطانيا.

 

أعمال سابقة:

حالياً هذا أول عمل رسمي لجورج, علماً بأنه سوف يقوم بطرح العديد من التطبيقات في الفترة القادمة المتعلقة بالذات في مجال إخفاء المعلومات والتحقيق الجنائي الرقمي على أجهزة الآيفون فقط, ربما سوف يكون هناك إصدارات لأجهزة أندرويد لكن هذا غير متوقع في غضون هذه الفترة

 

معلومات عن التطبيق:

Hide it in, تطبيق خاص لنظام iOS فقط, حيث وظيفة هذا التطبيق هو إخفاء المعلومات من نوع صور داخل صور عادية أخرى مع وضع كلمة مرور لحماية الصورة المخفية بتشفير AES 256, حيث يمكنك البرنامج من التقاط الصورة المراد إخفائها مباشرة أو الإختيار من مكتبة الصور الخاصة بك ثم يمنحك الخيار لإرسالها الصورة عن طريق البريد الإلكتروني بإستخدام التطبيق المسؤول لإرسال البريد للآيفون. يقوم البرنامج بالإعتماد على طريقة Least Significant Bit المعروفة بـ LSB لإخفاء الصور. ربما استخدام تقنية LSB غير آمنة بشكل كلي لكن مبدئياً هي تؤدي بالغرض, أخبرني جورج بأنه في المستقبل القريب سوف يتم إطلاق إصدار آخر من البرنامج مدفوع المبلغ يقوم بتوفير طرق أمنية أكثر.

سعر البرنامج: مجاني !!

برنامج لفك كلمة المرور الخاصة بالنسخ الإحتياطي للآيفون

أصدرت شركة Elecomsoft في يوم 21\6 برنامج يقوم بفك كلمات المرور الخاصة بالنسخ الإحتياطي لأجهزة أبل (آيفون و آيبود تتش)

حيث قامت أبل بإضافة هذا النظام بداية مع إصدارات آيتونز 8.0 لحماية بيانات مستخدمي أجهزتها من شركات ومؤسسات حكومية خاصة بعد صدور العديد من البرامج التي تمكنك من قراءة ملفات الباكب الحاوية على جميع الرسائل النصية وقائمة الإتصال والمذكرات… الخ

iPhone Password Breaker - iTunes

صورة توضح خاصية الحماية بكلمة مرور من نافذة الآيتونز

آلات تصوير المستندات تهدد خصوصيتك

انتشر في الآونة الأخيرة خبر من CBS يحذر من استخدام أجهزة التصوير في نسخ المستندات الخاصة, التحذير وصل إلى المكاتب والشركات الكبيرة لكن لم يكترث أحد لتلك التحذيرات والناتج ماسوف يتم عرضه في هذا الفيديو الذي تمت ترجمته للعربية من قبلنا.

الآن بعد علمك بهذا الخبر كيف سوف يكون تعاملك مع هذه الآلات؟

الوصول إلى أرض المملكة

الحمدلله بعد التحليق لمدة 6 ساعات ونصف في الجو وعلى متن الخطوط البريطانية تم الوصول إلى المملكة العربية السعودية

اللون الأصفر والغبار كان شيء لافت ومميز من نافذة الطائرة اثناء التحليق فوق سماء جدة

الشيء الآخر, ترقبوا خلال الأيام القادمة فيديو عن خبر قد يكون بمثابة صدمة للبعض, الخبر الذي سوف يتم استعراضه

60% من الأمريكيين لا يعرفون ولا يعترفوا بتهديده

الخبر جاهز, ولم يتبقى إلا النشر

;-)