الـتـشـفـيـر .. EnCrypt Security Data .. حمايه ايميلك وعضويتك وبياناتك من السرقه

 

 

أمان العرب


موضوع تشفير بيآناتك عن عيون الهكرز باكثر من حل ولك حريه الاختيار او التجميع كلهآ "ياليت ماحد يمر بدون ما يشفر بياناته " ،،

 

 


Setp 1 :
نبداء بالاسهل ،،
برنامج اصبح منتشر بشكل كبير ..
KeyScrambler
البرنامج والاداءة ،،
شرح سريع للبرنامج والاداءة
،، # ،،
[الاداءة]

DOWNLOAD
،، # ،،
[البرنامج]

DOWNLOAD

 

 


Setp 2 :
encrypt your email & ALL Date
GNUpg For Win & LiN Security
البرنامج الرئيسي وهو قمه ..
برنامج GNUpg للنظامين الينكس والوندوز ..
وهذا شرح سريع للـ الاداءة .. UniX

LinuX
،، # ،،
الـ Win لازم تركب هذه الاداة المحاكاة MinGW والشرح مفصل من موقع الشركة
شـرح تشغيل GNUpg في win
Win
،، # ،،
اضافهـ أداءة للفايرفوكس ،، نسيت رابط التحميل تلاقيه في الاضافات :
Add GNUpg With FireFoX

 


Setp 3 :
كيف يتم سرقه بيناناتك من المتصفح بدون تفكير البيانات تخزن في الجهاز " الكوكيز "
علينا حل هذه المشكله والحل موجود ،،
التصفح الخاص : لن يتم حفظ اي معلومه وقت التصفح نهائياً حتى الوقت والتاريخ والمحفوظات .. الخ لن تخزن
وبذلك تشفير بيانات وتصفح آمن وخاص
من برنامج الفايرفوكس
نروح : أدوات > أبدا التصفح الخاص " الحين ابحر في الانترنت " ..
بالصورهـ /

 

 


Setp 4 :
Touch-It Virtual Keyboard
لوحه مفاتيح تشفر بيانات الايميل وانصح فيها لباس وورد المسنجر مثلا ..
الشرح :

التحميل /
DOWNLOAD

 


Setp 5 :
EnCrypt Other
Steganos Password Manager

سريال خاص لعيونكم ..
FEA8-FE44-D1F2-A837-1735-F42A-30DA-C844
DOWnLOAD Steganos Password Manager

 


Setp 6 :
Flexcrypt 2010 encryption
تشفير بيانات الايميل ومحادثاتها بجميع برامج المحادثات ..
الشـرح

 


Setp 7 :
pRo TrueCrypt
EnCrypt File
تشفير الملفات والمجلدات
الشرح
DOWNLOAD

 


TESt_
انتهينآ من الحمايه الان وقت الاختبار حتى نتاكد من صحه البرامج ومدى فعاليتها
البرنامج يوفر الحمايه والتشفير والعرض .. ولكم التجريب و الحكم ،،

DOWNLOAD

...تابع القراءة

تحدى آكبر هكر [ يصور آلشآشه + يفتح آلكآم + يسجل آلكيلوجر ]







آلحقيقيه بآلآونه آلآخيره كثرة آخترآقآت آلآجهزه وسرقة آلآيميلآت و آلعضويآت ~


حتى آفضل برآآمج مكآفحة آلكيلوجر ( KeySecrambler ) <<~ صآر يتخطى وبكل سهوله !!


لكن آليوم آنسىآ ينسرق لك آي شئ آو آي وآحد يتنصت عليك عن طريق آلكآم آو تصوير آلشآشه يبطي عظم بعد هآلموضوع  ..~

مآنطول عليكم ندخل في صلب آلموضوع ~


آليوم آنشآلله بيكون شرحنآ عن برنآمج AntiLogger ..~


تقولي وش فآيدة آلبرنآمج آقولك شف آلشرح وتعرف 





1 - تقدر تشوف الي بيتجسس على الكيبورد حقك وتسويله منع ~








2 - يجيب لك الي يبي يفتح الكـام عليك وتسوي منع ~







3 - يجيب الي بيصور الشاشة وسو منع ~







وفيه ميزة تجيب الباتش اذا جـأء يشتغل وانت سو له منع ~

هو مثل الفايروأل تقدر تتحكم بلي رايح ولي جـأي ,,

وآلكثير حقيقه من آلمميزآت آكتشفوهآ بآنفسكم 






للتحميل لآزم تتبع آلشرح آلتآلي ~

ندخل هآلرآبط ,

http://pro.de/aktion/pcwelt/antilogger

ونتآبع آلشرح بآلصور ~








بعد مآسجلنآ بآلموقع آرسلوآ لنآ رسآله ع آلبريد ,,




















بعد مرور سآعه من آلتفعيل آرسلوآ لنآ رسآلة آلبرنآمج مع آلمفتآح ,,
















بعد تحميل آلبرنآمج نجي لطريقة التثبيت وتفعيل النسخة ~


نفتح البرنـامج ونتأبع طريقة التثبيت ,,





































بــآك ~

آوك آلحين تلقى آلبرنآمج تحت عند آلسآعه !!

نروح ونفتحه ~
















تحميل آلصور لو لآسمح آلله آنعطبت ~

سبحآن آلله وبحمده سبحآن آلله آلعظيم
...تابع القراءة

فيديو: صناعة صفحة تسجيل دخول مزوّرة!

فيديو تفصيلي يشرح كيف تتم صناعة صفحات تسجيل الدخول المزوّرة لأي موقع نختاره بسهولة!, يتطلّب الشرح معرفة المبادئ الأساسية بلغة PHP و HTML تم تنفيذه على صفحة دخول موقع Gmail مع امكانية تطبيق نفس الخطوات على أي صفحة آخرى تختارها. (الشرح للغرض العلمي فقط!)
 

صناعة صفحة تسجيل دخول مزوّرة



 ملاحظة: الشرح للغرض العلمي وللعلم بالشيء فقط! أنا لا أشجّع ولا بأي شكل من الأشكال على استخدام المعلومات المذكورة بالشرح في أمور غير شرعية.
...تابع القراءة

الهندسة الاجتماعية وحلقة جمع المعلومات

الهندسة الإجتماعية (Social Engineering) وحلقة جمع المعلومات. الموضوع هذا طرح في جامعتي ضمن محاضرة تهتم في احد فروع علم النفس البشري وهي اهمية جمع المعلومات في الكشف عن بعض الخفايا التي توجد عند الشخص المستهدف.
Social Engineering

عند الرغبة في التبحر في معرفة امن منظومة ما فهنالك الكثير من النقاط التي يتم من خلالها قياس المستوى الامني وان اردنا التحدث عن الجانب التقني فلاغلب على اطلاع تام بالاسلوب المتبع وان اردنا ان نتطرق للجانب البشري وهو محور حديثنا فهذا الجانب يمر بمراحل عديدة وهي ما نسميها مراحل بناء الثقة. التقاط المعلومات بشكل خفي, رفع مستوى الأمان والثقة, التقاط المعلومات بشكل طبيعي.

في بداية الهجمة يبدا المهاجم بجمع المعلومات بطريقة غير مباشرة بعيدة تماما عن اي احتكاك مع الهدف وهذا ما نسميه التقاط جزئي. فيبدا بالبحث عن اسمه ومجموعة المواقع التي يقوم بزيارتها وان كان يملك موقع او ما شابه ذلك من دومين يحاول بمتابعة معلومات التسجيل لمعرفة طرق الاتصال به ولهذا السبب نشاهد ان كبرى الشركات الامنية تحصر علاقات موظفيها ضمن نطاق التذاكر فقط لاغير ويبتعدون تمام البعد عن علاقات تتم خارج هذا النطاق.

فالعلاقات من هذ النوع تعتبر علاقات تهدد امن هذه المنظومة وعند البدء بالوصل الى طرف الخيط. في الوصول الى طريقة ما للتواصل معه ولنفترض انها بريد خاص بمدير هذه المنظومة.

يتم الانتقال هنا لمرحلة تسمى ( الماسك ) فلابد من ان يكون هنالك سبب لوصولك لبيانات هذا المدير وان يكون هذا التواصل تم بشكل طبيعي وتقليدي دون ان يسبب ادنى شك او ريبة في نفس الهدف.

ان الشك والريبة للوهلة الأولى في علم الهندسة الاجتماعية هو انطباع دائم ومستمر ومن الصعب جدا تعديله فاللقاء الأول هو الذي يكشف ماهي العلاقة (سطحية, قوية, متوتره...). فهنالك تستخدم الأساليب العديدة والحيل لأوهام الهدف ان التعارف حصل بطريقة ما تجعل منه مقتنعاً تماما بما تقوله.

فلا ينفع ان تقوم بأضافتة مثلا على البريد الخاص وتقول له شاهدت بريدك في توقيع لك في احد المنتديات فهذه احد الحلقات الضعيفة في جمع المعلومات وهي عدم استعمال الماسك بشكل صحيح فبعد التأكد من ان مجرى المرحلة الأولى تم بشكله الصحيح دون ادنى مشاكل. يتم التقاط المعلومات الاكثر اهمية التي تبحث عنها واحذر ان تكون عملية الاتقاط تتم عن طريق السؤال والجواب.

لا تقل له مثلا: كم عمرك ؟

قل له مثلا انا عمري 25. وتلقى منه بعد ذلك جوابه عن عمره.

ان كثرت السؤال والجواب في بداية تكوين علاقة مع الهدف يشكل حالة قلق سيعتبر نفسه ان يخضع لعملية تحقيق وتبدا حالة الشك والريبة ..  وهذا ما لانريده.

هنا جميع ما يتم التقاط من معلومات يبند تحت اسم الالتقاط الخفي فكلامك يحمل الكثير من الأقنعة التي تهدف لأشياء اخرى ولكنها تبقى ضمن ضواب وحدود فأنت لم تكسب ثقة الهدف فكيفك تتعدى الخط الاحمر المخصص لك في هذه المرحلة.

سيكون هنالك مقال آخر عن اساليب وطرق بناء الثقة لاتمام عملية التقاط المعلومات والانتقال لمرحلة الالتقاط الطبيعي.
...تابع القراءة

الحكومة التونسية تحاول اختراق حسابات Facebook الخاصة بالمستخدمين التونسيين

سمعنا جميعا عن المظاهرات العارمة في تونس احتجاجا على الحكم و طلبا لتحسين مستوى المعيشة , و لكن ما الم يسمعه الكثير من الناس هو أن موقع Facebook لعب دور رئيسي في نشر هذه المظاهرات بين أفراد الشعب التونسي و لهذا فقد أصبح الموقع هدفا للحكومة التونسية للحيلولة دون انتشار المظاهرات.

بعد اشتعال شرارة المظاهرات في تونس بدأ أفراد الشعب التونسي بتشجيع بعضهم البعض على الخروج للتظاهر خلال موقع Facebook من خلال نشر فيديوات للمظارهات و انشاء صفحات لهذا الغرض على الموقع , هذا طبعا لم يعجب الحكومة التونسية التي تريد قمع المظاهرة بأي ثمن , مما دفعها الى محاولة اختراق حسابات Facebook للمستخدمين التونسيين و منعهم من التواصل بينهم من خلال الموقع.
نقلا الى  Joe Sullivan مدير قسم الحماية في موقع Facebook فأن الحكومة قامت بشن هجوم Man In The Middle هائل على جميع مستخدمي Facebook داخل تونس لسرقة كلمات المرور الخاصة بهم , ادارة موقع Facebook عاملت الهجوم كأنه أي هجوم ضار بمستخدمي الموقع و لهذا فقد قاموا بتحويل جميع الطلبات خارج تونس الى خادم HTTPS لتشفير المعلومات و منع التجسس.
بالاضافة الى ذلك فقد تم تفعيل خاصية Social Authentication بشكل اوتوماتيكي للمستخدمين من تونس, هذه الخاصية تمت اضافتها مؤخرا الى الموقع لرفع مستوى الحماية و التقليل من احتمال اختراق الحساب حتى لو تم الحصول على كلمة المرور حيث يتم سؤال المستخدم أسئلة تتعلق بأصدقائه أو معلوماتهم للتأكد من أن صاحب الحساب هو الشخص الذي يقوم بتسجيل الدخول.
...تابع القراءة