الجيش الالكتروني اليمني 🇾🇪


Гео и язык канала: не указан, не указан
Категория: не указана



Гео и язык канала
не указан, не указан
Категория
не указана
Статистика
Фильтр публикаций


Репост из: وعي مجاهد🔥 🇾🇪
#نحو_وعي_أمني ⭕️

#السؤال ::
🤔 ماهي أسباب إرتفاع درجة حرارة هواتف الأندرويد؟

#الجواب ::
1) التطبيقات التي تعمل في الخلفية
2) شحن الهاتف بطريقة خاطئة
3) إصابة الهاتف بالفيروسات
4) استخدام الأنترنت و الألعاب بشكل مستمر
5) تطبيقات التبريد الوهمية


#وعـــي_مجــاهد🔥 🇾🇪
@WaieMujahid1


ماهي #الجيوش_الإلكترونية ☠وماهو عملها ؟

هم مجموعة من الأشخاص يعملون وفق أجندة خاصة لصالح جهات سياسية أو أمنية. يعملون عن طريق إنشاء حسابات بأسماء وهمية وإدارتها عن طريق روبوتات (Bots) لتشارك في النقاشات، ويدعمون أوسمة معينة لإيصالها إلى المراتب الأولى، ويخترقون مواقع إلكترونية لشخصيات ومؤسسات ودول. تهدف هذه الجيوش إلى تضليل الرأي العام وتشكيله أو توجيهه وتروج للإشاعات ولبعض الأفكار والتوجهات.


وهناك نوعان إما فرق احترافية تقوم بالاختراقات والهاكينغ لمواقع وسيرفرات العدو ،
أو اشخاص ذو خبرة بسيطة في مجال الانترنت ويمكنهم توجيه او تضليل الرأي العام عبر إدارة العديد من الحسابات الوهمية او الشبيهه لأسماء أشخاص و حسابات شهيرة ،، ويمكن لشخاص واحد أن يدير حتى 100 حساب عبر خطوات بسيطة !!

#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461


هل يوجد خطر عند شحن الهاتف باستخدام منافذ USB او الشواحن الموجودة في الاماكن العامة ) ؟؟؟

نعم فمن اكثر التهديدات التي قد يتعرض لها اصحاب الهواتف المحمولة ، هذا النوع من الهجوم يُسمى باللغة الانجليزية juice jacking ويقصد به أن تقوم احدى الجهات أو احد المهاجمين بزرع جهاز سري داخل شواحن الهواتف ومنافذUSB الموجودة في المطارات/ المطاعم/ والاماكن العامة الاخرى، وعندما يقوم اي شخص بتوصيل هاتفه لشحنه، يقوم ذلك الجهاز بسحب البيانات من الهاتف المتصل، في بعض الدول وصل الموضوع الى ان يقوم المهاجم بسحب البيانات دون ان تظهر اي اشعارات او دلالات بأنه يتم سحب بيانات الهاتف
والحل الوحيد لهذه المشكلة هو استخدام شاحن شخصي خاص بدلاً من استخدام المقابس/ الكيبلات والشواحن الغريبة المتوفرة في الأماكن العامة .



#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461


كيف تحصل الشبكات الاجتماعية على خصوصياتنا؟


مع انطلاق فيسبوك عام 2004 وتويتر عام 2006؛ ومع انتشار استخدام شبكات التواصل الاجتماعي، وتوسع خدماتها وتعددها، أصبحت جزءاً لا يتجزأ من حياة الكثيرين، بل إنها أصبحت وسيلة التواصل المباشر بين الأفراد من خلال الدردشة الفورية وتبادل الملفات، وقد حلّت محل البريد الإلكتروني في كثير من المعاملات اليومية، حتى أن المدونين يلجؤون إلى نشر روابط تدويناتهم من خلال فيسبوك وتويتر للحصول على أعلى نسب مشاهدة، وكذا تفعل المواقع الإخبارية ووكالات الأنباء في المجالات كافة.

لا يدرك كثير من المستخدمين أن اتفاقيات الخصوصية وشروط الاستخدام يتم تعديلها بشكل مستمر، وهي تشتمل على موافقة المستخدم بأن تقوم الشبكة الاجتماعية باستخدام بياناته الشخصية والمسجلة لديها لأغراض تجارية، أو بما يخدم أهدافها الخاصة دون الحاجة لإعادة طلب الإذن من المستخدم نفسه! فهو قد وافق على ذلك ابتداء بمجرد اشتراكه في الخدمة أو إنشائه للحساب الإلكتروني لديها، لا تستغرب، فهذا موجود في الكثير من الشبكات، مثل: فيسبوك وتويتر وجوجل بلس، وغيرها الكثير.

بل إن شركة جوجل في "سياسة الخصوصية"، التي يجب أن تتم الموافقة عليها لاستخدام أي من خدماتها -بما فيها يوتيوب- تنص بشكل صريح على أن تعمل الأنظمة التلقائية لديها "على تحليل المحتوى التابع لك (بما في ذلك الرسائل الإلكترونية) بغرض توفير ميزات منتجات ذات صلة بطابعك الشخصي، مثل نتائج بحث مخصصة، وإعلانات مناسبة، وحماية من الرسائل غير المرغوب فيها والبرامج الضارة" وتنص –أيضاً-على أنه يجوز لجوجل "جمع ومعالجة معلومات عن موقعك الفعلي، ونستخدم تقنيات عدة لتحديد الموقع.. ونقاط دخولWi-Fi وأبراج الهاتف الجوّال القريبة"،  إضافة إلى الكثير مما تجبرنا تلك الشركات على الموافقة عليه من أجل أن نتمتع بخدماتها!.

صحيح أن أهدافها المعلنة تجارية، وليست أمنية بالضرورة، إلا أن ذلك يشكل نمطاً من الخصوصية يجعلها اسماً بلا مضمون. يقول "محمد التكريتي" الخبير في شؤون تكنولوجيا المعلومات: "على الجميع أن يفترضوا أنه ليس هناك أية خصوصية على أي نوع من أنواع الشبكات الاجتماعية ومواقع الإنترنت"! ويؤكد ذلك "ماكسيمليان فورت" أستاذ علم الاجتماع في جامعة كونكورديا في كندا. وعندما سأل أحد طلبة المدارس الأمريكية الرئيس باراك أوباما: "عندما أكبر أريد أن أجلس مكانك، هل هناك من نصيحة تقدمها لي؟" فأجاب قائلاً: "أريد منكم أن تكونوا حذرين فيما تنشرونه على فيسبوك، ففي عصر اليوتيوب فإن ما تفعله أو تنشره اليوم سيعرف في مرحلة لاحقة من حياتك، وعندما تكون يافعاً ترتكب أفعالًا طائشة! … هذه نصيحة سياسية أقدمها لك"!

إن انتشار الشبكات الاجتماعية واستحواذها على جُلّ الوقت الذي يقضيه المستخدم على الإنترنت أوجد حالة من التساهل في الخصوصية الفردية، ومع الوقت تجاوز ذلك المعنى التقليدي للخصوصية، والذي كان يُعنى بالحياة الخاصة للمستخدم وضمان تحكمه في المعلومات التي يرغب باطلاع الآخرين عليها، بل والتحكم في من له الحق في ذلك؛ ليجعل من حياته الخاصة ويومياته، بل لحظاته، مادة النشر والمشاركة العامة مع الآخرين، حتى أوجدت رغبة لدى بعض المستخدمين للبوح بمشاعرهم في الواقع الافتراضي أكثر مما يفعلون في الواقع الحقيقي!.

من المهم أن يدرك كل منا أنه هو من فوّض شبكات التواصل الاجتماعي لتجمع الكثير عن خصوصياتنا، وهذا -بالضرورة- يجب ألّا يجعلنا نذهب بعيداً في نشر خصوصياتنا التي قد تشكل قيمة أمنية لعدونا، أو مادة ثمينة لابتزازنا من قبل الهواة والمتطفلين.

#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


7 علامات تدل على أن هاتفك المحمول يتجسس عليك


من المعروف أنّ الهواتف الذكية هي أحد المبتكرات التي سهلّت الكثير من مناحي الحياة، إلا إنها بالرغم من ذلك حملت بعض المساوئ التي نتجت عن الاستخدام البشري الخاطئ، إحدى هذه الأمور هو محاولة اختراق البيانات التي يملكها المستخدم أو التجسس على هاتفه والتنصت على الاشياء التي يقوم بها، وبلا شك لا أحد يُحب أنّ يكون مراقباً، كما أنّ ذلك يتسبب بالكثير من الإزعاج للأفراد خاصةً للفتيات، إذ أن ذلك السلوك قد يخترق خصوصياتهنّ بشكل أكبر.

أشار موقع شركة "بول غارد" البريطانية والمتخصصة في إصدار بعض منتجات مكافحة التجسس وحماية الأجهزة، إلى بعض الدلائل التي تنوه إلى أنّ هاتفك مراقب أو أنّ أحد ما يحاول تعقبكِ وتتبع ما تقومين به وهي كالتالي:

1- إحدى الأقوال التي تكررت كثيرًا هو أنّ وجود أصوات أو نقر متكرر أثناء إجراء المكالمات يعني أن هاتفك المحمول مُراقب، إلا أنّ الآراء تعددت بشأن ذلك، فربما تلك الأصوات قد تدل على وجود خلل في برمجية الهاتف، وفي المقابل أيضًا تكرار تلك الأصوات أمرٌ لا ينبغي تجاهله.

2- تكرار إعادة التشغيل وإنارة شاشة الهاتف دون وجود تنبيهات من أحد التطبيقات، ودون محاولتك فتح أحدها، هذا يعني أنّ أحدٌ ما يحاول فتح هاتفك عن بُعد.

3- بقاء الهاتف مفتوحًا لفترة طويلة عند محاولة إيقاف تشغيله، هذا يعني أنّ أحدهم يحاول نقل إحدى بياناتك.

4- نفاذ بطارية الهاتف في وقت أقل من المعتاد، يشير إلى أنّ هناك طرفٌ ما يتجسس عليك ويرصد تحركاتك ويرسلها للمتلصصين، وينبغي التأكد قبل ذلك من العمر الافتراضي للبطارية بواسطة تجربتها في أكثر من هاتف ذكي، فإذا كانت البطارية تُستهلك سريعًا في هاتفك فقط دون الهواتف الأخرى فذلك يعني حتمًا أنّكِ مراقبة.

5- قد تصبح بطارية الهاتف أكثر دفئًا وترتفع حرارتها لأسباب كثيرة منها كثرة استخدام بيانات الشبكة العنكبوتية أو إجراء مكالمات طويلة تتخطى الساعة أو عند تلاشي طاقتها بعد سنوات من الاستخدام، إلا أنّ ارتفاع حرارة البطارية دون سبب واضح فهذا يُشير إلى أنّ بياناتك يتم نقلها من هاتفك إلى جهاز آخر، فاحذري.

6- في حال تلقيكِ رسائل غريبة متكررة تحتوي على حروف وأرقام ورموز، فهذا يدل على أن برنامج التجسس الخاص بهاتفك لا يعمل وأحدهم يحاول التلصص، لذا ينبغي الالتفات إلى هذه العلامة وإصلاح البرنامج فورًا.

7- احذري من الروابط المزيفة التي تظهر لكِ أثناء تصفح الشبكة العنكبوتية والتي غالبًا ما يقوم الأفراد بالنقر عليها دون وعي وتركيز وتتسبب في تجسس الآخرين عليهم.



#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥

كيف تحمي جهازك من الاختراق؟

نسمع كثيراً عن عمليات الاختراق والتي تستهدف الكثير من الشركات والمؤسسات الضخمة لا سيما المالية منها والحكومية، حيث يقوم بمثل هذه الاختراقات فرد أو مجموعة من الأفراد واللذين يطلق عليهم اسم هاكرزHackers واللذين يمتلكون مهارات  استثنائية في استخدام الكمبيوتر والشبكات والفهم العميق لمكوّنات الأنظمة المختلفة ونقاط الضعف فيها والثغرات والتي تسمح لهم بالدخول إلى الأنظمة والوصول إلى المعلومات والبيانات الحساسة والتي تمكنهم من مآربهم الشخصية سواءً للتخريب أو الابتزاز.

 ولا تقتصر عمليات الاختراق على كبرى الشركات والمؤسسات، فهنالك العديد من الأشخاص اللذين يتعرضون لمثل تلك العمليات بين الفينة والأخرى، ولتلافي مثل هذه الاختراقات عليك دائماً الحرص وإتباع مجموعة من السلوكيات التي تقدم لك الحماية من هذه الاختراقات، وهي كالتالي:

-  وضع كلمة مرور قوية: تتداخل فيها الأحرف والأرقام والرموز، ولا تقل عن ثمانية خانات، والابتعاد عن كلمات المرور التي يسهل تخمينها مثل عيد ميلادك وغيرها.

-  عدم استخدام كلمة مرور واحدة لكافة أجهزتك وحساباتك المختلفة مثل البريد الالكتروني والمواقع الالكترونية المختلفة.

-  استخدام متصفح آمن يقوم بتنبيهك في حال وجود موقع غير آمن.

-  استخدام برنامج حماية من الفيروسات مدفوعة الثمن.

-  عدم تثبيت أو تحميل برامج غير معروفة المصدر.

-  عدم الوثوق بأية برامج، مواقع الكترونية، بريد الكتروني يقوم بطلب بياناتك الخاصة ما لم تكن متأكداً منه تماماً، حيث أنه يتم استخدام تلك المعلومات من قبل المخترقين.

-  عدم السماح لأي شخص غير مخول باستخدام جهازك.

-  عدم استخدام أي وسيطة تخزين غير معروفة دون مسحها باستخدام برامج الحماية من الفيروسات.

-  عدم حفظ كافة بياناتك مثل كلمات المرور والحسابات وغيرها في مكان يسهل تخمينه.

-  عدم الاتصال مع الشبكات المفتوحة والغير معروفة، حيث أن هنالك العديد من المخترقين يقومون بتوفير شبكات مفتوحة للناس كافة، فيقومون بالاتصال فيها ظناً منهم أنها شبكة انترنت مجانية، وما هي إلا وسيلة تمكن المخترقين من اختراق جهازك.


#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461


⭕️ #الأمن_الرقمي ⭕️

‌‎معظم الإختراقات سببها جهل المستخدم بالأمان وليس خبرة الهكر بالإختراق

#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461


🔥 #نحو_وعي_أمني 🔥


نصيحة


#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥


نصيحة


#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥


نصيحة


#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥


نصيحة


#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥


نصيحة للآباء


#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥

تأكد أنه من السهولة اختراق كاميرا الجوال واللابتوب والأجهزة الحديثة ، فلا تتهاون ولاتتركها مفتوحة بإستمرار حتى تحافظ على خصوصيتك .

#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔴 #نصائح_أمنية 🔴 ________________
عدم إهتمامك او إنتباهك لأمنك الإلكترونى سيجعلك رهن الإعتقال او الاغتيال فى اى لحظة قد يحددها العدو أو ضحيه لقصفه المدفعي اذا كنت قريب من المواجهات في ارض المعركة


#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥

كيف يتم اختراق أي هاتف من خلال رسائل SMS



مازالت هناك العديد من اساليب التجسس خافية على العيان، فالتطور التكنولوجي  يرافقه  تطور في اساليب التجسس والاختراق، ومع تسارع هذا التقدم يتم الكشف من حين لأخر عن بعض من هذه القدرات التي تستخدمها وكالات الاستخبارات العالمية وعلى رأسها الامريكية  والبريطانية.

افلام الخيال التي نشهدها في عملية التجسس اصبحت تحاكي الواقع فهل كنت تعتقد ان الحكومة تستطيع التجسس عليك في هاتفك الذكي بمجرد ارسال رسالة قصيرة اليك ؟

ادور سنودر كشف بعض هذه القدرات لبعض الدول وكيف تستخدم اساليب وادوات غير تقليدية بالتجسس ومراقبة المستخدمين، هذه الأداة تسمى "Warrior Pride" والتي تحتوي بدورها على ادوات منفصلة اخرى تحت مسمى "Smurf Suite" هذه الادوات تتيح لوكالات التجسس القدرات التالية:

1- التنصت على المحادثات من خلال تشغيل الميكروفون حتى ولو كان الهاتف مغلق.

2- تحديد مكانك بدقة واحداثيات موقعك بفضل اداه " Tracker Smurf ".

3- اخفاء عملية التجسس عن صاحب الهاتف من خلال اداه " Paranoid Smurf".

4- اختراق أي هاتف بمجرد ارسال رسالة الي الضحية.

5- مشاهده جميع المواقع التي قمت بزيارتها، تشغيل الكاميرا والتقاط الصور ، أو سرقة الصور المخزنة.

هذه الأداة الخطير تستطيع التحكم في هاتفك حتى لو قمت بإطفائه، هذه النظام تستعمله أكثر منظمة سرية في الاستخبارات البريطانية المعروفة بـGCHQ .

#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥

كيف تحمي حاسوبك من الاختراق؟

يمتلك الكثير منا كمبيوتر محمول "لابتوب"، وأغلبنا يمتلك ملفات مهمة لا يود لأحد الاطلاع عليها لما فيها من خصوصية، وهنالك العديد من الأطراف المعنية  بتسريب معلوماتك الشخصية سواءً لأهداف شخصية أو لأهداف عامة، وفي كلتا الحالتين يتوجب عليك الانتباه جيداً الى الاحتياطات الأمنية المتخذة في جهازك والتي تفضي في النهاية  إلى حماية جهازك من أي عملية اختراق مستقبلية.

 وهنا سنسرد سريعاً عدد من الإجراءات المهمة والتي يتوجب عليك بشكل دوري القيام بها من أجل تأمين حاسوبك الشخصي.

 في البداية عليك التأكد من خلو قائمة بدأ التشغيل لنظام التشغيل (ويندوز) من أي برنامج مريب، وذلك لأن كل برامج الاختراق الموجودة حالياً تعمل مع تشغيل النظام، وفي حالة قمت بتعطيلها فإنها لن تعمل من جديد.

للتأكد من ذلك قم بالذهاب الى ادارة المهام من خلال الضغط على الازرار(CTRL+ALT+DELETE) مجتمعة،  سوف تظهر لك نافذة جديدة، ثم توجه إلى زر "بدأ التشغيل" في القائمة الأعلى، وقم بأخذ نظرة دقيقة لكل البرامج، ولن يضرك إن قمت بتعطيلها جميعاً.

ثاني الإجراءات وأكثرها أهمية أن تقوم بإعداد برنامج حماية لجهازك، لأن برامج الحماية تمنع أكثر من 95% من عمليات الاختراق الفعلية، وننصح هنا بتنزيل برنامج الحماية"ESET NOD SMART SECURIT" أو"KASPERSKY ANTIVIRUS" ويمكنك البحث عن أحد هذين المنتجين على محرك البحث جوجل وسوف تجد مباشرة روابط التنزيل.

ثالث الإجراءات هو قيامك بمسح مجلد الملفات المؤقتة من حاسوبك كون هذا المجلد شائع جداً في انتشار البرامج الضارة داخل الحواسيب، ولفعل ذلك قم بالضغط على زر "علامة ويندوز    +R" سوف تظهر نافذة منبثقة تسمى "تشغيل"، اكتب بداخل المربع السفلي النص التالي (%temp%) ثم اضغط زر  موافق، في النهاية سوف تظهر نافذة جديدة فيها مجلد الملفات المؤقتة، قم بتحديد الكل ثم حذف الكل .

ومن أهم إجراءات حماية جهازك الشخصي هو قيامك بإعداد جدار حماية قوي يقوم يمنع الاتصالات الخارجة والقادمة إلى حاسوبك، وما يميز جدار الحماية أنه يقوم بمنع الكثير من برامج الاختراق من التواصل مع العالم الخارجي حتى وإن لم تقم برامج الحماية بالتعرف  عليها كبرامج ضارة.

 ومن أهم الأدوات التي يمكنك تنزيلها من الانترنت هي أداة (EMET) من انتاج شركة ميكروسوفت، ووظيفة هذه الأداة هي أنها تمنع استغلال الثغرات الموجودة في نظام التشغيل من خلال وضع طبقة دفاع إضافية فوق جدار الحماية الخاص بنظام تشغيل الويندوز.

نصيحة أمنية : تعمل أغلب برامج الاختراق تحت امتداد ".EXE" لذلك لا  تقم بتشغيل أي برنامج يصلك بهذا الامتداد إن لم يكن من أطراف موثوقة، خصوصاً من أصدقاءك على الفيس بوك أو من خلال القرص القابل للنقل أو حتى إن وصلك على بريدك الإلكتروني.

ومن أهم الاجراءات الضرورية التي عليك أن تتخذها من أجل ضمان أمنك على حاسوبك الشخصي وأثناء تصفحك للإنترنت، هو القيام بحذف أي إضافات على متصفحك الإنترنت مثل "GOOGLE CHROME" أو "MOZILLA FIREFOX" والتي تعد أشهر  المتصفحات في هذه الأيام.

 والإضافات هي عبارة عن أدوات قامت شركات أو أشخاص عاديون بإنشائها من أجل التسهيل على المستخدمين التعامل مع المتصفحات، وهنا يكمن الخطر فكما توجد إضافات مفيدة توجد كذلك إضافات ضارة متخفية أسفل أقنعة اضافات مفيدة.

ومن أجل التحقق من ذلك أولاً في المتصفح "CHROME" في الواجهة  الرئيسية للبرنامج ستجد على اليمين أو على اليسار قائمة الخيارات، اضغط عليها ستجد خيار "المزيد من الخيارات" ستجد بداخله خيار "الإضافات" قم بتعطيل أي إضافة تعتبر غير مهمة بالنسبة لك.

بالنسبة للمتصفح "FIREFOX" : في  الشاشة الرئيسية للبرنامج ستجد أيضاً يميناً أو يساراً في الأعلى قائمة الخيارات" قم بالضغط عليها، ستجد خيار "الإضافات" قم بالضغط عليه، ستفتح نافذة جديدة بها شريط جانبي، اضغط على الخيار الثاني "الامتدادات"، وقم بتعطيل أي امتداد ليس له أهمية.

نصيحة أمنية : قم بالابتعاد عن متصفح "INTERNET EXPLORER" الذي يأتي مرفقاً مع نظام التشغيل، وذلك لأن هذا المتصفح يعتبر فاشلاً من الناحية الأمنية، بالإضافة إلى كونه غير مدعوم من أغلب المواقع الحديثة.

#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥

🔴تجنب الاختراق الالكتروني
1- عدم استخدام كلمات المرور التقليدية وسهلة التوقع مثل “123456"

#نحو_وعي_أمني

🔴تجنب الاختراق الالكتروني

2- عدم استخدام نفس كلمة المرور لكل المواقع والحسابات ، فاختراقها يعنى إمكانية الوصول لجميع حساباتك ومعلوماتك.

#نحو_وعي_أمني

🔴تجنب الاختراق الالكتروني

3- إنشاء مجلد لوضع كلمات المرور ومعلومات التسجيل على هاتفك أو في البريد الإلكتروني الخاص بك،هذا يعتبر حلم لقراصنة الانترنت ومهمة سهلة للاختراق.

#نحو_وعي_أمني

🔴تجنب الاختراق الالكتروني

4- تجاهل تنبيهات تحديث هاتفك أو جهاز الكمبيوتر المحمول لأن معظم هذه التحديثات والترقيات تعالج ثغرات أمنية هامة وضرورية النفاذ.

#نحو_وعي_أمني

🔴تجنب الاختراق الالكتروني

5- عدم فتح روابط أو مرفقات رسائل البريد الالكتروني من مصدر مجهول لأن كثيرا من هذه الروابط تحتوي على برمجيات خبيثة

#نحو_وعي_أمني


#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥

المعلومات والبيانات التي لا ترغب في أن يطلع عليها > لا ترسلها عبر أي وسيلة تقنية قبل استخدام التشفير

#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


🔥 #نحو_وعي_أمني 🔥

🛑 الاختراق الأمني، مخاطره كيف يحدث وكيف نتفاداه؟🛑

الاختراق الأمني هو عبارة عن ثغرة أمنية يحدثها العدو أو يجدها لدى المجموعة أو الفرد يستطيع من خلالها الوصول إلى معلومات من المفترض أن تكون سرية، وفي حالة وصولها إلى العدو فإنها سوف تلحق الأذى الكبير والضرر البالغ في الجهة التي تم اختراقها.

ويتمكن العدو من خلال ذلك القيام بنقل معلومات مضللة وغير صحيحة للجهة التي تعرضت للاختراق وبذلك يستطيع التحكم فيها وتضليلها عن الحقيقة تحقيقا لأهدافه وربما إثارة الفتنة والضغينة بين أفراد التنظيم وزرع الشك والريبة فيما بينهم  .

طرق ووسائل

قد يكون هذا الاختراق بواسطة العامل البشري من خلال العملاء والجواسيس، أو من خلال بعض السذج والجاهلين والذين ليست لديهم أية ثقافة أمنية أو من خلال بعض نشطاء المقاومة الشرفاء والذين يأخذون جميع الاحتياطات الأمنية ولكن  تم  خداعهم واختراقهم دون علمهم وذلك عن طريق اختراق اتصالاتهم أو متابعة تحركاتهم ووجهاتهم على الأرض.

ومن الممكن أيضا أن يكون هذا الاختراق الكترونيا عن طريق اختراق آلية التواصل التي يعتمدها أفراد المجموعة أو التنظيم في التواصل فيما بينهم والتي تشمل الهاتف المحمول والهاتف الأرضي والمخشير وكافة برامج الاتصال بواسطة الانترنت.

مخاطر الاختراق الأمني

وتبرز مخاطر الاختراق الأمني بأن العدو يستطيع من خلاله معرفة القيادات الفاعلة، والبنية التنظيمية، وآلية عمل التنظيم ومصادر تمويله والية التمويل، وقدراته، وخططه الحالية والمستقبلية، وكذلك نقاط ضعفه.

ومن المعلوم أن هذه المعلومات يجب أن تكون حكرا على أفراد التنظيم ، وفي بعض الحالات فإن بعض المعلومات يجب أن تكون حكرا على ثلة قليلة فقط من قيادات التنظيم ، وإذا ما تسرب بعضها للعدو فإن الخطر الناتج عن ذلك سوف يكون كبيرا والعواقب وخيمة.

وفي حالة تسرب بعض المعلومات إلى العدو عن طريق الاختراق الأمني فيمكن للعدو إلحاق الأذى بالتنظيم والتحكم فيه بنسبة تتوافق طرديا مع حجم هذا الاختراق وعدد الأشخاص المخترقين، وطبيعة الشخص المخترق، وطبيعة عمله وموقعه في التنظيم، والمعلومات التي يجب عليه أن يستقبلها أو ينقلها وماهية هذه المعلومات وحجمها ونسبة تشفيرها.

من البديهي أن يكون الضرر الناتج عن اختراق رأس الهرم في التنظيم اكبر بكثير من اختراق من هم اقل درجة منه ، ومن المخاطر الكبرى للاختراق الأمني هي إثارة الشك والريبة فيما بين أفراد التنظيم أنفسهم أو إثارة الشك والريبة فيما بين أفراد التنظيم وقيادتهم والعكس كذلك.

علاج الاختراق الأمني

أما العلاج الأنسب للاختراق الأمني هو في النقاط التالية:

- العمل بكل جهد وتسخير كل الطاقات من اجل منع حصوله، وكذلك الأخذ بجميع الاحتياطات الأمنية، والعمل على تحديث  آليات الاتصال والعمل بين الفينة والأخرى وبشكل دوري.

- التخلي عن أية آلية اتصال أو عمل قام العدو باكتشافها في وقت سابق وعدم العودة إليها مرة أخرى أن أمكن ذلك  بالرغم من محدودية ذلك لان الخيارات في هذه الحالة تكون معدودة ولكن عقول أبناء المقاومة قادرة على الإبداع والحاجة هي أم الاختراع.

- العمل على نشر التوعية المتعلقة بسرية العمل والتمويه .

#الوعي_الامني_اليمني_🔥 🇾🇪

@amiraldil461
t.me/amiraldil461


الوعي الامني اليمني 🔥 🇾🇪

القناة قناة تقنية تهتم ب الوعي والحماية الأمنية والالكترونية للمقاومة والجيش الوطني اليمني واليمنيين عامة
من اجل ان نصل الى اكبر عدد من المستفيدين انشروا رابط القناة وسيكون لكم اجر التوعية بإذن الله 🔥🌙

للتواصل خاص👇
@Amiraldil_Yemen

﴿رابــ🔗ـط﴾ القناة 👇
https://t.me/amiraldil461

Показано 20 последних публикаций.

213

подписчиков
Статистика канала