الجمعة، 3 يوليو 2015

thumbnail

احدرو من استعمال تطبيق Wifi Map

كتبها Unknown  | بدون تعليق

الكثير منا يريد التمتع بالانترنت مجانا وخاصة اذا كان ذالك عبر نقاط الويفي حيث تكون السرعة كبيرة وممتازة ولهذا قد يلجأ البعض منا الى استعمال تطبيقات في الهواتف الذكية سواء كان  آيفون او اندرويد  ومن بين اقوى هذه التطبيقات تطبيق Wifi Map حيث يستطيع ان يعطيك بعض من كلمات السر الخاص بنقاط الويفي القريبة منك ولهذا سوف تكون جد سعيد بذالك وهنا قد تتسائل من اين يأتي بكلمات السر هذه ؟!  

حسنا الجواب يكمن في عدد المستخدمين له فعندما يقوم شخص بتنزيل التطبق وتشغيله يقوم التطبيق اوتوماتيكيا بمشاركة كلمة السر الخاصة بالشبكة التي يستعملها ولهذا انصحكم بالحدر من هذا التطبيق لكي لا تكونو الضحية ( الحصان الطرودة ) .

شكرا لكم والى موضوع أخر وجديد ان شاء الله لا تنسو مشاركة الموضوع مع اصدقائكم لتعم الفائدة .

0 التعليقات:

thumbnail

طريقه لتأمين الشبكات WIFI من الأختراق

كتبها Unknown  | بدون تعليق

نقرأ يومياً عن أنشطة الهاكرز وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أى لحظة! ومثل هذه الأمور تجعل المسئولين في قسم تكنولوجيا المعلومات في أى مكان يضعوا في حسابتهم أضافة عمليات إستباقية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أى مخاطر أو تهديدات تواجههم 



وتتكون عملية الفحص الرئيسية من خمس نقاط أساسية وستكون كالتالى :
  • التعامل مع كلمات المرور الإفتراضية
فعلاً, شيء غريب عدم تعامل المديرين مع كلمات المرور الإفتراضية ففي الكثير من الأحيان نرى إختراقات لشركات كبرى سببها غير تغير كلمة المرور الإفتراضية على جهاز ما وهذا يجعل المخترقين يصلوا بسهولة إلى بعض مناطق غير مصرح بها.
  • فحص الخدمات التى تعمل على أنظمة التشغيل
مشكلة موجودة مع أنظمة تشغيل شركة مايكروسوفت بالتحديد وهى وجود بعض الـ service التى تعمل بشكل إفتراضي على الرغم من عدم إحتياج المستخدم لها والتى من الممكن أن تسبب الكثير من المشاكل الأمنية لأحقاً.
  • التحكم في الـ Remote access
لن أتحدث في هذه النقطة عن بروتوكولات Telnet, SSH, RDP فقط بل حتى البرامج التى تعمل بنفس الطريقة وتستخدم بروتوكولات أخرى مثل GoToMyPC, LogMeIn, PCAnywhere, TeamViewer, WebEx, Splashtop Remote, Screenconnect, RealVNC, Mikogo, Ericom Blaze, AetherPal Bomgar وغيرها من البرامج التى توفر إمكانية الوصول عن بعد, لكن مثل هذه البرامج لأبد من إغلاقها وحظر البروتكوﻻت التى تستخدمها وذلك في محاولة لتقليل من المخاطر التي تتعرض لها الشبكة.
  • فحص البورتات
فحص البورتات هى أحد العمليات التى نقوم بها لتحديد الأنظمة التى تعمل في الشبكة في محاولة لإكتشاف إذا ما كان هناك الفايرول مفعل أم لا وهل حاسوب مستهدف من قبل أحدهم؟ وبالطبع هناك الكثير من اﻷدوات والبرامج المتخصصة في هذا النوع من الفحص مثل NMap, Foundstone Vision, Portscan 2000, incloak, Superscan, Angry IP Scanner, Unicornscan وهناك أيضاً مواقع مثل zebulon, confickerworkinggroup, t1shopper, ShieldsUp.
  • تقييم مدى تأثير نقاط الضعف
هناك الكثير من الأدوات التى تستخدم في فحص نقاط الضعف المتواجدة في قواعد البيانات (مثلاً) وحتى مع اﻷنظمة والبرامج المختلفة وذلك للتحقق من أي شيء يمكن أن تشكل خطراً على الشبكة لكن ﻷبد أن يكون المسئول عن الشبكة على دراية تامة بأخر التحديثات والتطورات التقنية ﻷن من الممكن أن تكون قواعد البيانات أو اﻷنظمة الموجودة في شركته مؤمنه وتكون الثغرات من بعض البرامج مثل الجافا أو المتصفحات أو حتى من الفلاش وهكذا 
عن : Shadow Hacker

0 التعليقات:

    سجل اشتراكك معنا وسيصلك جديد المدونه لكن لا تنسى تفعيل اشتراكك .

محادثة

back to top