الكشف عن ثلاث ثغرات أمنية تصيب الهواتف الذكية

Black Hat

 

 

في مؤتمر بلاكهات | تم الكشف عن ثلاث ثغرات خطيرة تصيب ملايين الأجهزة التي تعمل بنظام أندرويد والتي يمكن استعمالها لاختراق المستخدم بدون علمه!

‏احذف جميع برامج “التحكم عن بعد” على الفور لتقليل الخطر على نفسك من الاختراق، منها:

1- TeamViewer

2- RSupport

3- AnySupport

4- CommuniTake

‏ثم قم بتحميل برنامج “Certifi-gate Scanner” من متجر قوقل وافحص جهازك لتعرف هل جهازك مصاب بالثغرة أم لا من هنا:

 

https://t.co/5t53CgH43D‎

‏لا يوجد حل للحماية من الثغرة إلا الانتظار من الشركات المسؤولة إطلاق تحديث لإصلاح الخلل، مسؤول الأمن في أندرويد وعد به http://t.co/PMD1tZTfPy

‏الثغرة الثانية “Fingerprint Sensor Spying Attack” يتم من خلالها سرقة البصمة المخزنة في جهازك ومنها يتم انتحال شخصيتك

 

http://t.co/ns0yfZeK4f‎

‏المشكلة أن بصمة اصبعك ليست كالباسوورد تستطيع تغييره متى شئت، اذا تم سرقة البصمة فسيتم سرقتها إلى الأبد ولا يمكنك تغييرها إلا إذا قطعت إصبعك!

‏لم يكشف الباحثان حتى الآن عن تفاصيل الثغرة التقنية وكيفية سرقة البصمة، ولكنهم قالوا أنه يمكنهم سرقة البصمة لأي جهاز عن بعد ومن خلال الانترنت

‏الثغرة الثالثة “Stagefright” يتم اختراق جهازك وتشغيل الكاميرا بدون علمك عن طريق ارسال رسالة MMS ملغومة لهاتفك فقط!

 

http://t.co/9ybiEH51oA‎

‏قم بتعطيل خاصية استلام رسائل الـ MMS لمنع تشغيل ثغرة Stagefright في جهازك، عطلها في برنامج Hangout من Settings -> SMS http://t.co/nKAPkwXa5w

‏أيضا قم بتعطيل خاصية استسلام الـMMS من برنامج رسائل SMS الافتراضي من Settings -> More Settings -> Multimedia Settings

http://t.co/8HLDuO9BvT

#Microsoft اصدار تحديث اضطراري #hack #0day #emergency_patch

Windows-vulnerability-patch-update

 

في اعقاب مسلسل الاختراقات والفضائح الدولية بين الهكرز والحكومات,, مايكروسوفت تصدر تحديث اضطراري لجميع اصدارات الويندوز لوجود ثغرة حساسة جداً. حيث يستطيع المخترق استغلال هذه الثغرة للتحكم بجهاز الضحية عن بعد والسيطرة الكاملة على الجهاز. حيث يستطيع بعد ذلك انشاء حساب جديد بكامل الصلاحيات أو حذف البيانات عند الضحية.

يمكن متابعة ومعرفة جميع اصدارات ويندوز المتضررة بهذه الثغرة من خلال العودة لموقع مايكروسوفت.

https://technet.microsoft.com/library/security/MS15-078

#zero_day #hacking تنبيه عن تحديث فوري للـ #windows و #Flash_Player و #java

 

بعد الفضائح المتصاعدة بالآونة الأخيرة والمسربة من ويكيليكس عن عقود وبرامج اختراق بين Hacking Team والكثير من الحكومات والمؤسسات حول العالم.

تقوم المؤسسات والحكومات بفسخ تلك العقود,, وهناك أخبار عن استغلال الهكرز بعض تلك البرامج واكتشاف عدد كبير من الثغرات في نظام ويندوز ,, وثغرات لمستخدمي الفلاش بلاير ,, وثغرات ببرنامج الجافا.

 

 

كيف تعلم أن جهازك يحتوي على برامج تجسس؟! #spy #android #ios

كيف تعلم أن جهازك يحتوي على برامج تجسس؟؟!!

بعد الانتشار ليرامج التجسس ومراقبة الهواتف الذكية، الكثير منا أصبح متخوفا على خصوصيته.

بعض الملاحظات الهامة التي لا تحتاج متخصص في مجال الحماية.

1-مراقبة مستوى استهلاك البطارية.
عند الشعور بتسارع باستهلاك البطارية حاول فحصها ومراقبة البرامج التي تستخدمها. فالبطارية تعتبر التنبيه الأول لوجود برامج تجسس.

2-مراقبة مدى استهلاك الإنترنت.
عند نفاذ باقة الانترنت بسرعة.. أو زيادة في استهلاك الانترنت من خلال الواي فاي، فهذا تحذير على وجود من يستهلك الانترنت بالنيابة عنك.

3-عند سماع صوت هواء بالمحادثات.
عند سماع صوت هواء او بعض التشويش وعدم وجود نقاء بجودة الاتصال “كبعض برامج الاتصال من خلال الانترنت”… فاعلم بوجود من يستمع للمحادثة فأغلب برامج التنصت تعمل من خلال عمل محادثة جماعية.

4-كثرة تعليق الجهاز.
5-اعادة تشغيل الجهاز تلقائيا.
6-استقبال مسجات أو مكالمات غريبة.

وفي النهاية لا تعطي جهازك لأي شخص,, وتأكد دائماً من معرفة هوية المتصل واحذر من الوايرليس في الأماكن العامة.

#ماجنتو تحت التهديد #Magento

Magento

سلة التسوق الشهيرة ماجنيتو اصبحت مرتعاً للقراصنة لاستغلالهم ثغرة لم يستطع فريق الدعم الفني اكتشافها بعد. وتتمثل الثغرة بمقدرة الهكرز على سحب بيانات بطاقات الدفع الخاصة بالأعضاء.

ولا يزال الباحثون في شركة Sucuri يقومون بمحاولة لفهم الثغرة التي يستخدمها المخترقون لسرقة بيانات البطاقات الائتمانية. ويتوقع أن الخلل يكمن بعملية حقن القراصنة الملف الرئيسي بملفات خبيثة أو تركيب السمتخدمين لبعض الاضافات التي تحتوي على ثغرات تمكن القراصنة من سرقة البيانات.

 

الحفاظ على أمن أجهزتك #اكرهك_اذا اخترقتني

save

في الوقت الذي يخطط فيه بعض المجرمين الإلكترونيين للاستيلاء على معلوماتك، مثل تفاصيل حساباتك البنكية، أو رسائل البريد الوارد، أو كلمات المرور عبر الإنترنت، قد يتجه آخرون إلى البحث عن السيطرة على جهازك، سواء أكان جهاز الكمبيوتر أو الجهاز اللوحي أو الهاتف.

بعد ذلك قد يستخدم المجرمون جهازك في العثور على أجهزة أخرى للسيطرة عليها. وغالبًا ما يستخدمون جيوش من أجهزة الكمبيوتر لتعطيل مواقع الويب أو اختراق أنظمتها الأمنية.

ويُعد تثبيت البرامج الخبيثة أو البرامج الضارة إحدى الطرق الشهيرة التي يتبعها المجرمون للسيطرة على جهاز الكمبيوتر لديك. ويمكنك المساعدة في حماية جهاز الكمبيوتر من البرامج الضارة، ومع ذلك تعمل Google جاهدة للمساعدة في حمايتك أيضًا، وذلك عن طريق المئات من الخبراء في مجال الأمان الذين يعملون على مدار الساعة للمساعدة في ضمان تمتع بياناتك وأجهزتك بالأمان.

مساعدتك في الوقاية من البرامج الضارة

كما أن Google يبحث لك عبر الويب عن المواقع التي تشتمل على أفضل الإجابات عن استفساراتك، فإننا نبحث أيضًا عن المواقع التي تمثل ضررًا للمستخدمين نظرًا لاحتوائها على برامج ضارة. ففي كل يوم نُحدد ونبلغ عن أكثر من 10000 من هذه المواقع غير الآمنة، كما نعرض تحذيرات على عدد كبير يصل إلى 14 مليون من نتائج بحث Google بالإضافة إلى 300000 عملية تنزيل، حيث نخبر المستخدمين عن احتمال وجود أمر مريب خلف موقع ما أو رابط معين.

كما نستخدم التقنية ذاتها للمساعدة في تحديد ما إذا كانت الرسالة التي يُرسلها إليك أحد الأشخاص في Gmail ضارة أو تحتوي على برامج ضارة، وتحذيرك في حالة محاولة تنزيل أي عنصر من أحد مواقع الويب والذي قد يبدو في ظاهر الأمر نغمة رنين أو ملف PDF، إلا أنه يحتوي بشكل سرّي على شفرة قد تضر بجهاز الكمبيوتر.

حتى في حالة الانتقال إلى إحدى الصفحات التي تحتوي على برامج ضارة، أنشأ مهندسو Google وسائل دفاعية إضافية في متصفح Chrome والتي تساعد على منع البرامج الضارة من تثبيت نفسها على جهاز الكمبيوتر، والحد من آثار البرامج الضارة على جهاز الكمبيوتر.

مساعدتك على البقاء على علم بكل ما هو جديد

يُعد البحث عن مشكلات الأمان المعروفة في الإصدارات القديمة من البرنامج الذي يتم تشغيله على جهازك، إحدى الطرق التي يتبعها المجرمون أحيانًا حتى يتسنى لهم الدخول إلى جهاز الكمبيوتر. فهم يعلمون أن العديد من الأشخاص لا يهتمون دومًا بتحديث برامج الكمبيوتر إلى أحدث الإصدارات، والذي يتمتع بأعلى درجة من حماية الأمان. ولأن Google تعلم هذه الحقيقة أيضًا، مما دفعنا إلى إنشاء متصفح Chrome بحيث يتم تحديثه تلقائيًا إلى أحدث الإصدارات في كل مرة تُشغّل البرنامج، مما يُتيح لك الحصول على حماية أمان محدثة بدون بذل أي مجهود إضافي.

يضطر Chrome في بعض الأحيان إلى العمل مع بعض البرامج، والتي يُطلق عليها “مكونات إضافية” لإجراء الأشياء مثل عرض الصور أو الفيديو على نحو صحيح. ويُمكن لهذه المكونات الإضافية أن تكون إحدى الطرق التي يتبعها المجرمون للسيطرة على جهاز الكمبيوتر الذي تستخدمه. وفي حالة اكتشاف Chrome لمكون إضافي قديم به مشكلات في الأمان، فسيعمل على حظر هذا المكون الإضافي لحين الحصول على أحدث الإصدارات الآمنة، ويعرض لك رسالة تُفيد بأن المكون الإضافي بحاجة إلى التحديث.

مساعدتك في الحفاظ على أمان جهازك الجوّال

تتمتع الهواتف الذكية التي تُشغّل بنظام التشغيل Android الذي تُقدمه Google، بمستوى مماثل من الحماية لتقليل مخاطر التلف.

يتطلب Android أيضًا لكل تطبيق في متجر Google Play أن يُدرج نوع المعلومات التي يريد التطبيق جمعها أو الدخول إليها في جهازك، حتى يتسنى لك الحكم على التطبيق من حيث ثقتك فيه من عدمها. كما نُجري مسحًا تلقائيًا على Google Play لحظر التطبيقات الضارة وإزالتها، وبالنسبة إلى بعض الهواتف التي تعمل بنظام التشغيل Android، ستعمل خدمة “التحقق من التطبيقات” التي تقدمها Google على التحقق من وجود تطبيقات ضارة محتملة بغض النظر عن المكان الذي تُجري التثبيت منه. لذا، عند تثبيت التطبيقات من مصادر غير معروفة مثل الويب أو متاجر التطبيقات التابعة لجهات خارجية، فإن هذه الخدمة تزودك بطبقة أمان إضافية.

 

المصدر

 

حافظ على عائلتك من خطر الهكر#الأساسيات

family

بعض الأمور الاساسية التي يجب على جميع أولياء الامور معرفتها في الوقت الحالي للحفاظ على خصوصية وأمن أفراد الأسرة من خطر الاختراق والحفاظ على خصوصية العائلة ضمن الانترنت

  1. مناقشة أمان الإنترنت مع أفراد العائلة. تحدث بصراحة عن القواعد المتبعة لدى عائلتك وما تتوقعه العائلة بخصوص التكنولوجيا واذكر عواقب الاستخدام غير المناسب للتكنولوجيا. والأهم من ذلك أن تتأكد من ارتياحهم بقدر كافٍ للاسترشاد عند مواجهة قرارات صعبة. وهذا يساعد أفراد عائلتك في الاستمتاع بالأمان أثناء تصفح الإنترنت بأنفسهم، وفي معرفة من يمكن التوجه إليه (أنت) عند وجود استفسارات.
  2. الاستخدام المشترك للتكنولوجيا من المفيد التعريف بكيفية الحفاظ على الأمان على الإنترنت، وقد توفر لك مناقشة موضوعات الأمان عبر الإنترنت عند ظهورها فرصًا لتحقيق ذلك.
  3. مناقشة خدمات ومواقع الإنترنت ناقش مع أفراد العائلة أنواع مواقع الإنترنت المفضلة لديهم والمواقع المناسبة لكل فرد من أفراد العائلة.
  4. حماية كلمات المرور ساعد عائلتك في معرفة كيفية تعيين كلمات مرور آمنة على الإنترنت. ذكِّرهم بأهمية عدم إفشاء كلمات المرور إلا للبالغين محل الثقة مثل ولي الأمر. أكِّد لهم أهمية التعود على تسجيل الخروج من حساباتهم على الإنترنت عند استخدام أجهزة كمبيوتر عامة كما هو الحال في المدرسة أو المقهى أو المكتبة.
  5. عناصر التحكم في إعدادات الخصوصية والمشاركة هناك العديد من مواقع الإنترنت المختصة بمشاركة الأفكار والصور ومقاطع الفيديو وتحديثات الحالة وغير ذلك الكثير. ويقدم العديد من هذه الخدمات إعدادات الخصوصية وعناصر التحكم التي تساعدك في اتخاذ قرار بشأن من يمكنه الاطلاع على المحتوى الذي تشاركه قبل نشره. ناقش مع أفراد العائلة ما يمكن مشاركته وما لا يمكن مشاركته على نطاق عام. ساعدهم في احترام خصوصية الآخرين من خلال عدم نشر التفاصيل الخاصة حول أفراد العائلة والأصدقاء خارج النطاق الخاص، وكذلك من خلال عدم كشف هوية الأشخاص في المحتوى الذي تتم مشاركته على نطاق عام.
  6. التحقق من قيود العمر: تفرض العديد من خدمات الإنترنت – بما فيها خدمات Google – قيودًا على عمر من يريد استخدام الخدمات. على سبيل المثال، يجب أن يتوفر فيك شرط العمر لتتمكن من إنشاء حساب على Google، كما أن استخدام بعض منتجات Google يقتصر على المستخدمين الذين لا يقل عمرهم عن 18 عامًا. تحقق دائمًا من بنود استخدام موقع الويب قبل السماح للطفل بالاشتراك للحصول على حساب، وكن صريحًا مع الطفل في إطلاعه على أية قواعد متبعة لدى العائلة حول مواقع الويب والخدمات التي يمكنه استخدامها.
  7. تعريف أفراد العائلة بكيفية التحلي بالمسؤولية عند التواصل في ما يلي قاعدة أساسية لا غنى عنها: إذا لم تكن تجرؤ على ذكر عبارة ما للشخص في وجهه، فلا ترسلها إليه في رسالة نصية أو رسالة إلكترونية أو رسالة فورية ولا تنشرها في شكل تعليق على صفحته. اذكر لأفراد العائلة أن ما يصدر عنك على الإنترنت يثير مشاعر الآخرين، ولذلك وضح للعائلة الإرشادات التي يجب اتباعها للتواصل بالشكل اللائق.
  8. التحدث مع أشخاص بالغين آخرين افتح باب النقاش في هذا الشأن مع الأصدقاء والأقارب والمدرسين والمدربين والناصحين. ذلك أنه يمكن الاستفادة من غيرك من أولياء الأمور والمختصين الذين يعملون مع الطفل كمورد رائع لمساعدتك في تحديد ما يناسب أفراد العائلة، خاصة إذا كنت تتعامل مع مجال من مجالات التكنولوجيا لست على دراية جيدة به.
  9. حماية جهاز الكمبيوتر والهوية استخدم برامج مكافحة فيروسات وحدِّثها باستمرار، ما لم يكن لديك جهاز Chromebook، نظرًا لأنه لا يحتاج إلى برامج مكافحة فيروسات. تحدث مع أفراد العائلة حول أنواع المعلومات الشخصية التي يجب عدم نشرها على الإنترنت، مثل رقم التأمين الاجتماعي ورقم الهاتف وعنوان المنزل. اطلب منهم عدم قبول ملفات أو فتح مرفقات رسائل إلكترونية ترد من أشخاص مجهولين.
  10. المتابعة والاستمرارية. لا يكفي الاهتمام بالأمان لمدة قصيرة، فالتكنولوجيا تتطور تطورًا سريعًا ومعها تتطور احتياجات العائلة. تأكد من أن باب الحوار مفتوح بصفة دائمة. جدد القواعد المتبعة على مستوى العائلة وراجع مستوى تقدم كل شخص فيها وخصص وقتًا للتحدث عن ذلك على فترات زمنية متتابعة.

 

 

للمرة الثانية #لينوفو تستهزء بمستخدميها

Screen Shot 2015-05-11 at 1.56.19 AM

 

بعد الفضيحة التي لحقت بالشركة في اوائل العام الحالي بوجود ما تم تسميته SuperFish. تم اكتشاف ضعف امني شديد في جميع موديلات ThinkPads وبعض الموديلات الأخرى.

حيث أكدت شركة IOActive المكتشفة لتلك العيوب أن جميع موديلات ThinkPads و ThinkCentres و ThinkStations والأجهزة التي تندرج تحت السلاسل V/B/K/E تم تصنيفها كأجهزة خطرة على مستخدميها وسيكون هناك تحديث يمكن المستخدم من سد تلك الثغرات.

وبالعودة للاعتذار الذي اطلقته الشركة في الاسابيع الماضية الذي يؤكد ضرورة الحفاظ على أمان المستخدم وأن أولوية الشركة هي الخصوصية والأمان. لكن لينوفو مازالت تعمل على استغباء المستخدمين.

 

اختراق #Chrome #Firefox #Safari #IE بمسابقة #Pwn2Own

browser-hacking-400x255

كعادتها شركة CanSecWest  المتخصصة في مجال أمن المعلومات تقيم المؤتمر الخاص بها لعام 2015 في مدينة فانكوفر الكندية. وتم دفع مبالغ تقدر بـ 557،500 دولار لمكتشفي الثغرات للبرامج وأنظمة التشغيل ، وخلال اليوم الثاني والآخير للمسابقة تم اختراق الأربع المتصفحات الأشهر حول العالم في آخر تحديث لها وكانت النتائج كالآتي لأشهر الثغرات التي تم اكتشفها:

5 ثغرات في نظام تشغيل ويندوز

4 في متصفح Internet Explorer

3 في متصفح فايرفوكس

3 في أدوبي ريدر

3 في أدوبي فلاش

2 في متصفح سفاري

1 متصفح كروم

كان نجم العرض الباحث الأمني الكوري الجنوبي جونغ هون لي، الملقب ب “lokihardt”، الذي كان يعمل وحده، حيث حصل على أعلى نسب من الأرباح في تاريخ مسابقاتPwn2Own، حيث تمكن من الحصول على مبلغ 110،000 دولار في دقيقتين فقط.

قام “لي” باختراق كلا الإصدارين النهائي والتجريبي من متصفح جوجل كروم باستغلال buffer overflow وبذلك حصل على مبلغ 75000  دولار كمكافأة.

وحصل على 25000 دولار إضافية لاستغلاله الثغرة السابقة ووجد حالة من عدم الاستقرار في نواة نظام ويندوز.

وحصل على مبلغ 10000 دولار لاختراقه متصفح جوجل كروم النسخة التجريبية “بيتا”

في وقت سابق من اليوم نفسه ، حصل لي على 65000 دولار للاختراقه برنامج Internet Explorer 11 64bit.

 

 

 

 

 

#سامسونج تحصل على براءة اختراع

samsung

لا داعي من الخوف على الهاتف من الانحناء فقد حصلت سامسونج على براءة اختراع جديد بصناعة الهاتف المرن، اكمالاً للشاشة المرنة التي قامت باصدارها.

المفهوم الجديد لمرونة الهاتف يعتمد على مجموعة من الأجزاء المشكلة والموصولة ببعضها لتمكن الجهاز من الانحناء بحرية تامة, وسيتم توزيع البطارية او مجموعة البطارية بأجزاء متعددة لتصبح قابلة للانحناء ايضاً.