• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.
التعديل الأخير:
توقيع : Pilent ReX
كما قلت
الحل الوحيد هو التشفير :)
فكر أكثر
الشخص أو الراوتر أو الشركة التي تتيح لك خدمة الانترنت
تقوم بياناتك بالمرر على سيرف







ر أو (نيت جيت اواي ) ثم تذهب الى الانترنت
ولو حاولت تخطي ذلك
فسوف يتم قطع الاتصال عليك
فالحل الوحيد ان تكون هذة المعلومات مشفرة :)
مثال

(الجهاز ) ---------------------- (الموصل : الراوتر - السيرفر - النيت جيت اواي ) ----------------الأنترنت
 
توقيع : MagicianMiDo32
في طريقه جميله :love: تحمي المستخدم من الاختراق المتقدم الذي يعتمد على الثغرات المسمى بـ درايف باي داونلود Drive-by download
وهي تحميل ملفات ضاره الى حاسوبك بهدف اختراقك (وبدون علم المستخدم) هذا في حال كان المضاد لا يحتوي على حماية للويب

الطريقه بواسطة برنامج التحميل داونلود مانجر
اولا
1.png

2.png

تاكد من تعليم هذا الخيار ولازم تسوي ريستارت للحاسوب من ثم كرر الخطوات اختار خيارات

3.png





في هذه الصوره اغلب الامتدادات التي من الممكن اختراقك بسببها او عن طريقها
hey u.png


تفضلوا انسخوها والصقوها وباذن الله ثم وعي المستخدم لن يكون هنالك اختراقات


HTML:
ade
adp
MDB
MDE
BAS
BAT
cmh
cmd
MSG
COM
cpl
CRT
dll
do*
exe
Hlp
hta
INF
INS
ISP
JSE
LNK
MSI
MSP
MST
OCX
PCD
PIF
POT
PPT
REG
SCR
SCT
SHB
sys
URL
 
التعديل الأخير:
توقيع : Gone without a trace
انا معك 100% هي ليست سهله ولها مشاكل كما تفضلت

من اساسيات التخفي المتقن اللجوء الى تغير اي شي خاص باعطاء معلومات عن الحاسوب مثلا الماك ادريس.. من ثم الاي بي وايضا الاتصال بشكل خفي بشبكة خفيه

عن نفسي احب التعديل على الطرق التقليديه في تشفير البيانات مثلا نتفق انا وانت على رموز معينه لا يدري عنها اي مخلوق نخاطب بها في ظروف معينه

قرات خبر عن قيام روسيا باستخدام الالات الكاتبه القديمه في طباعة رسائلها السريه وهي معروفه بقوتها في كافة المجالات ومع ذلك تفشل في صد الهجمات المنظمه

الموضوع صعب نوعا ما وخصوصا ان جميع التكنلوجيا بكافة اشكالها مراقبه
افضل اتصال حالياً قد نراه
Tor + VPN = عنوان هويه مجهول
ولكنه في نفس الوقت يلزم وعي وادراك لما قد تخطه يمناك على الانترنت
وكيفيه التعامل مع الروابط والصفحات المزوره الخ
لانه قد يتم اختراقك عن طريق هذه الاشياء!

ومثل ما تفضلت صعب / لان المستخدم نفسه هو الي يحدد مستوى قوته بمساعدة هذه الادوات
 
توقيع : Corporation
افضل اتصال حالياً قد نراه
Tor + VPN = عنوان هويه مجهول
ولكنه في نفس الوقت يلزم وعي وادراك لما قد تخطه يمناك على الانترنت
وكيفيه التعامل مع الروابط والصفحات المزوره الخ
لانه قد يتم اختراقك عن طريق هذه الاشياء!

ومثل ما تفضلت صعب / لان المستخدم نفسه هو الي يحدد مستوى قوته بمساعدة هذه الادوات
عن نفسي يتجسسو مثل ما يحبو
 
عن نفسي أهم شي أحمي جهازي من الإختراق وكل أنواع الفايروسات بقدر المستطاع
إما التشفير أو تغيير الآيبي والتصفح الخفي ماحبه بسبب أنه متعب ويبطي النت البطئ أصلا
وخل مزود الخدمه يراقبني حتى يمل
طالما أنا نظيف وماشي في السليم
"امشي عدل يحتار عدوك فيك"
 
توقيع : fahd
عن نفسي يتجسسو مثل ما يحبو

عن نفسي أهم شي أحمي جهازي من الإختراق وكل أنواع الفايروسات بقدر المستطاع
إما التشفير أو تغيير الآيبي والتصفح الخفي ماحبه بسبب أنه متعب ويبطي النت البطئ أصلا
وخل مزود الخدمه يراقبني حتى يمل
طالما أنا نظيف وماشي في السليم
"امشي عدل يحتار عدوك فيك"

لا يا اخواني الغاليين ...

فحماية الخصوصية مهمة جداً لدرجة أنه لو انهار النظام بأكمله يكون أهون بكثير من أن يتضرر شيئاً من خصوصية المستخدم

فالإعادة البناء هني سهلة و طريقتها أبسط و لكن إذا تضرر خصوصيتك فهنا يقع المشكلة و المحافظة على الخصوصية هي الأهم


:)
 
توقيع : Pilent ReX



لا يا اخواني الغاليين ...

فحماية الخصوصية مهمة جداً لدرجة أنه لو انهار النظام بأكمله يكون أهون بكثير من أن يتضرر شيئاً من خصوصية المستخدم

فالإعادة البناء هني سهلة و طريقتها أبسط و لكن إذا تضرر خصوصيتك فهنا يقع المشكلة و المحافظة على الخصوصية هي الأهم


:)
صح و الله ازاي الواحد يرضي انة يتجسس علية احد
حتي لو مش بيشتغل في حاجة غلط زي الهكر وكدة

(y)
 



لا يا اخواني الغاليين ...

فحماية الخصوصية مهمة جداً لدرجة أنه لو انهار النظام بأكمله يكون أهون بكثير من أن يتضرر شيئاً من خصوصية المستخدم

فالإعادة البناء هني سهلة و طريقتها أبسط و لكن إذا تضرر خصوصيتك فهنا يقع المشكلة و المحافظة على الخصوصية هي الأهم


:)
هاذا اذا كان يخفي شئ مثل صور خاصة او معلومات بنكية او مستندات
اما انا لا املك شئ من هذا القبيل
 


لا يا اخواني الغاليين ...

فحماية الخصوصية مهمة جداً لدرجة أنه لو انهار النظام بأكمله يكون أهون بكثير من أن يتضرر شيئاً من خصوصية المستخدم

فالإعادة البناء هني سهلة و طريقتها أبسط و لكن إذا تضرر خصوصيتك فهنا يقع المشكلة و المحافظة على الخصوصية هي الأهم


:)
أنا اتفق معك ومع كل اللي ذكروه الأخوة بخصوص الإهتمام بحماية الخصوصية
ولكن:
تغيير الآيبي والتصفح الخفي بشكل دائم
هذا هو الوحيد اللي أنا ما أحبه..
للأسباب اللي أنا ذكرتها في ردي السابق
مع إقراري بأنها من الأشياء التي تدخل في حماية الخصوصية
ولكنها غير ضرورية بشكل دائم وبدون سبب

فهي تجعل النت بطئ
ويمكن أن تجعلك إنسان مريب ؟! وموضع شبهه ههههه من قبل بعض الحكومات
وأنت برئ ونظيف وماشي في السليم
 
توقيع : fahd
انا ذكرت في احد الردود ان التخفي مهم جدا للبعض واما المستخدم العادي يكفيه اتخاذ الاجراءات المناسبه لنوعية نشاطه وقبلها يكون عنده وعي امني كافي لمعرفة التعامل مع مواد الشبكة بكافة انواعها واشكالها

مثلا ليش احفظ على حاسوبي اشياء شخصيه ؟ ليش احفظ كلمات السر المهمه؟
ليش اذا دخلت دردشه انسخ هويتي وابعثها للطرف المقابل:rolleyes:؟؟ في ناس بصراحه تستاهل الاختراق :LOL:
 
توقيع : Gone without a trace
نعم يا اخوان كلامكم جميل جدا و حبيت اشارك بان الفكرة هي انك لا تعرف المعلومات و البيانات التي تخرج من جهازك على ماذا و على من تمر

من متصفحك لبرنامج الحماية لمزود الخدمة و صولا للطرف الاخر ( المستقبل )

و لا ضمانة لذلك فالكل يعمل لمصالحه و للوصول لاهدافه على حساب الاخرين .............

كلنا نعلم ما هي الكوكيز التي تخلفها المتصفحات و قد قامت دعوة ( خصوصية ) على شركة غوغل من فترة بانها تستخدم الكوكيز لاغراض شخصية و لافادة نفسها و انتهاك خصوصية المستخدمين

و الان بعد مدة من الامر شركة غوغل تعمل على نوع اخر من متتبعات المستخدم سمتها AdID و تقول عنها بانها تقنية اكثر فعالية !!!!!!

و قد تم تعديل اعدادات برنامج الكروم على خيار ( السماح لجميع ملفات الارتباط ) هذا بعد التنصيب و على الافتراضي

بينما الانترنت اكسبلورر تم وضع الافتراضي فيه على وضع ( do not track ) و كذلك متصفح شركة ابل _ سفاري _ تم وضعه على وضع ( blocking third-party ) على الافتراضي !!!!!

يا غالين القضية كبيرة و الموضوع بحاجة لصفحات و جرائد لملامسة جميع نقاطه .

و كما قال اخي الغالي بلاند افضل شيء الاقمار الصناعية و تشفير البيانات ان كنت تريد حماية 90 % للخصوصية .

و عودة حميدة اخي Corporation و الف شكر على الموضوع الرائع هذا .

تحياتي لكم جميعا اخواني الغالين .
من ضمن الامور التي يجب ان نكون واعين لها ،
طريقة نقل البيانات من جهازي إلى حين وصولها للطرف الأخر ( مرور بالشبكات وتعقيداتها )
طبعا آلية عملها كألاتي للفائده
( كلامي بشكل عام ولم اخض في التفاصيل الاكثر دقه حيث ان الامور يمكن ان تفسر ب اعقد الكلام الي راح اقوله )

يوجد هناك ما يسمى ب OSI Models وهي 7 وتسمى ايضاً 7 layers
يجب ان نعرف البيانات وين رايحه وهي طالعه من source device ( الجهاز المرسل ) إلى destination source ( الجهاز المستقبل )


تتكون ال OSI Layers من :
7- application layer
6- presentation layer
5- session layer
4- transport layer
3- network layer
2- data link layer
1- physical layer


Application
فيها البروتوكولات الخدميه الي يقدر يتعامل معاها الشخص http - https - FTP - SNMP - Telnet
هي طبقة ملموسه ، تستطيع التفاعل معك ( user interface ) ، كالمسنجر والمتصفح الخ ..

Presentation
وهي المرحله التي يتم فيها تحديد نوع البيانات هل هي صور ام مقاطع فيديو ام كتابات ..

Session
هي الطبقه التي تجعلك تعمل على تطبيقات عديده في نفس الوقت ، وتساعد في الحفاظ على عملك بكفاءه

Transport
تحتوي على بروتوكولين مهمين في عمليه نقل وتحديد نوع الاتصال
بمعنى أخرى / تحدد ما اذا كان نوع الاتصال كاملاً ( Full Duplex ) او ) Half Duplex ..
full duplex = تتحدث مع الطرف الاخر ويستطيع الاجابه عليك في نفس الوقت
helf duplex = مثال عليها اجهزة الشرطه ، يضغط على الجهاز كي يتحدث وعند الانتهاء يقوم الطرف الاخر بالكلام!

ف هذه الطبقه تحدد البروتوكول ما اذا كان tcp ام udp وتحدد نوع الاتصال!

Network
طبقه يتربع على ععرشها IP Address
هنا يتم تحديد السورس اي بي ، والدستنيشن أي بي ، ويتم تحديد المسار لهذا الاي بي ..

Data link
هنا يتم تحديد الماك ادرس للاجهزه المتخاطبه ( وهو رقم كرت الشبكه ولا يتكرر لاي جهاز )
وايضاً يتم تحديد طريقة وضع البيانات في الايثر نت ( الكيبل ) وكيف ستكون الطريقه

لاننا كما نعلم ، انه من الممكن ان تحدث تصادمات للبيانات في الكيبل وممكن حدوث ترافكك ،
وكل هذا سوف يحول دون وصول البيانات للطرف الاخر ، هذه الطبقه تساعد في الحفاظ على
البيانات في الكيبل دون ان يحدث تعارض فيها وتستطيع الاجهزه التخاطب مع بعضها البعض
بكل يسر وسهوله بسبب شغله ينقال لها CSMA/CD أو CSMA/CA

Physical
طبعاً هنا يتم تحويل البيانات على Bits لتسري في الكيبل ( اي موجات كهربائيه ) كي تستطيع الخروج من جهازك
والعبور عبر الكيبل او ال WiFi الخ اي كان نوع الاتصال لديك ..

طبعاً ، الطبقات هذه وهميه وغير مرئيه ولا محسوسه باستثناء الطبقه الاولى ( الابلكيشن )

عندما تخرج البيانات من جهاز سوف تعبر عن طريق الكيابل وسوف تصتدم ب المودم ، او الراوتر او السويتش!
عموما اغلب بيوتنا تحتوي على مودم وهو ما يحوي على Gateway ، وهو بوابة عبور بياناتك الى الانترنت !

حيث انه / لا يستطع اي شخصان التخاطب اذا لم يكونا على شبكه واحده!
وحل هذه المشكله جاء عن طريق Gateway تقوم ب اخراجك الى عالم الانترنت لتسطيع التواصل مع الاخرين

بعد ان تتعدى مرحله ال gateway ، سوف تعترض البيانات من قبل مزود الخدمه وسيرفرات وراوتراته ويبرمجها كيفما شاء ،
بعد ذلك سوف تخرج الى الانترنت ، وحسبما انت كنت ، وحسب المكان الذي تتواجد فيه والموقع!
وهنا تخنلف الطرق في اعتراض البيانات حيث اننا نعلم ان اغلب الشركات تقوم ب أرشفه المحتويات ب سيرفرات مأهوله

وهذه لمحه بسيطه فقط ، حيث انني تعمدت ان لا اتعمق كي يتسنى للجميع الفهم
وعذراً على الاطاله احبائي ..
وسلمت عزيز على التعليق ولا تحرمونا مشاركاتكم الطيبه
 
توقيع : Corporation
يوجد هناك ما يسمى ب OSI Models وهي 7 وتسمى ايضاً 7 layers
يجب ان نعرف البيانات وين رايحه وهي طالعه من source device ( الجهاز المرسل ) إلى destination source ( الجهاز المستقبل )


تتكون ال OSI Layers من :
7- application layer
6- presentation layer
5- session layer
4- transport layer
3- network layer
2- data link layer
1- physical layer


Application
فيها البروتوكولات الخدميه الي يقدر يتعامل معاها الشخص http - https - FTP - SNMP - Telnet
هي طبقة ملموسه ، تستطيع التفاعل معك ( user interface ) ، كالمسنجر والمتصفح الخ ..

Presentation
وهي المرحله التي يتم فيها تحديد نوع البيانات هل هي صور ام مقاطع فيديو ام كتابات ..

Session
هي الطبقه التي تجعلك تعمل على تطبيقات عديده في نفس الوقت ، وتساعد في الحفاظ على عملك بكفاءه

Transport
تحتوي على بروتوكولين مهمين في عمليه نقل وتحديد نوع الاتصال
بمعنى أخرى / تحدد ما اذا كان نوع الاتصال كاملاً ( Full Duplex ) او ) Half Duplex ..
full duplex = تتحدث مع الطرف الاخر ويستطيع الاجابه عليك في نفس الوقت
helf duplex = مثال عليها اجهزة الشرطه ، يضغط على الجهاز كي يتحدث وعند الانتهاء يقوم الطرف الاخر بالكلام!

ف هذه الطبقه تحدد البروتوكول ما اذا كان tcp ام udp وتحدد نوع الاتصال!

Network
طبقه يتربع على ععرشها IP Address
هنا يتم تحديد السورس اي بي ، والدستنيشن أي بي ، ويتم تحديد المسار لهذا الاي بي ..

Data link
هنا يتم تحديد الماك ادرس للاجهزه المتخاطبه ( وهو رقم كرت الشبكه ولا يتكرر لاي جهاز )
وايضاً يتم تحديد طريقة وضع البيانات في الايثر نت ( الكيبل ) وكيف ستكون الطريقه

لاننا كما نعلم ، انه من الممكن ان تحدث تصادمات للبيانات في الكيبل وممكن حدوث ترافكك ،
وكل هذا سوف يحول دون وصول البيانات للطرف الاخر ، هذه الطبقه تساعد في الحفاظ على
البيانات في الكيبل دون ان يحدث تعارض فيها وتستطيع الاجهزه التخاطب مع بعضها البعض
بكل يسر وسهوله بسبب شغله ينقال لها CSMA/CD أو CSMA/CA

Physical
طبعاً هنا يتم تحويل البيانات على Bits لتسري في الكيبل ( اي موجات كهربائيه ) كي تستطيع الخروج من جهازك
والعبور عبر الكيبل او ال WiFi الخ اي كان نوع الاتصال لديك ..

طبعاً ، الطبقات هذه وهميه وغير مرئيه ولا محسوسه باستثناء الطبقه الاولى ( الابلكيشن )

عندما تخرج البيانات من جهاز سوف تعبر عن طريق الكيابل وسوف تصتدم ب المودم ، او الراوتر او السويتش!
عموما اغلب بيوتنا تحتوي على مودم وهو ما يحوي على Gateway ، وهو بوابة عبور بياناتك الى الانترنت !

حيث انه / لا يستطع اي شخصان التخاطب اذا لم يكونا على شبكه واحده!
وحل هذه المشكله جاء عن طريق Gateway تقوم ب اخراجك الى عالم الانترنت لتسطيع التواصل مع الاخرين

بعد ان تتعدى مرحله ال gateway ، سوف تعترض البيانات من قبل مزود الخدمه وسيرفرات وراوتراته ويبرمجها كيفما شاء ،
بعد ذلك سوف تخرج الى الانترنت ، وحسبما انت كنت ، وحسب المكان الذي تتواجد فيه والموقع!
وهنا تخنلف الطرق في اعتراض البيانات حيث اننا نعلم ان اغلب الشركات تقوم ب أرشفه المحتويات ب سيرفرات مأهوله

وهذه لمحه بسيطه فقط ، حيث انني تعمدت ان لا اتعمق كي يتسنى للجميع الفهم
وعذراً على الاطاله احبائي ..
وسلمت عزيز على التعليق ولا تحرمونا مشاركاتكم الطيبه
هنا لمحه عن الهجمات المتعلقه بكل طبقه

الطبقة السابعة والسادسة والخامسة

سوف تكون هذه الطبقات الثلاث ضمن تصنيف واحد لاننا كما نعلم أن هذه الطبقات هي طبقات
تدخل في السوفت وير أو في أنظمة التشغيل المستخدمة والتى عادة ماتتعرض لهجمات مثل الفيروسات
والديدات وأحصنة طروادة بالأضافة إلى الثغرات الأمنية وثغرات الفيض أو كما نطلق عليها Buffer
overfolw


الطبقة الرابعة Transport Layer

هجمات الطبقة الرابعة تنحصر في هجمات حجب الخدمة والتى تعرف بي هجمات الـ DOS ,
DDOS وأهم هذه الهجمات هي TCP sync flooding, UDP flooding .


الطبقة الثالثة Network Layer

الهجمات التى تتعرض لها الطبقة الثالثة أغلبها يكون IP Spoofing,
DHCP attack, ICMP attack , Routing Protocol لهذه الهجمات عدة إستخدامات
وأنواع ومن أشهرها هجمات الـ DOS التى يستخدم فيها بروتوكول الـ ICMP مثل هجمات البينغ
, وهجمات الـ DHCP والتى يندرج تحتها هجمات آخرى مثل تزوير السيرفر أو إيقاف عمله , أم
الهجمات التى تستهدف بروتوكولات التوجيه فهي لاتقل خطورة عن باقي الهجمات لانها تستغل
الضعف الأمني في عملية إعداد البروتوكولات وذلك من خلال أرسال معلومات خاطئة إلى الروتر
وتحديدا إلى Routing Table .


الطبقة الثانية Data Link

الطبقة الثانية هي بركان الهجمات على الشبكة والخطر الدائم فهي تملك أكبر عدد متاح من الهجمات
الموجودة ومثل هذه الهجمات :
STP Attacks , Vlan Attacks , Mac Attacks , ARP Attacks , CDP Attacks , لكل هجمة هناك مجموعة من الهجمات وكلها يشكل خطر كبير على الشبكة


الطبقة الأولى Physical Layer

الطبقة الاولى بدات أرها خطر كبير أيضا على الشبكة وخصوصا أني لاحظت ثغرات أمنية خطيرة جدا في بعض الشركات والبنوك وسوف أكتفي بذكر هجمة واحدة وهي قطع الكوابل التى تربط الشبكات ببعضها البعض .

منقول للفائده
 
اذا تبحث اخي عن الخصوصيه والامان فلن يكون الويندوز اول اختياراتك بل ستكون احدي توزيعات اللينكس هي اول اختياراتك
وهناك توزيعه مصممه خصيصا بغرض الخصوصيه والامان علي الشبكه (tails)
هذه معلومات عنها
تايلز (Tails) هو احد انظمة التشغيل GNU/ Linux وعملية توزيعه مبنية فلسفة على ديبيان (Debian)، (أنظمة التشغيل مفتوحة المصدر الأكثر شعبية) وبالتالي يحتوي على البرمجيات الحرة فقط. حيث ان الدقة مهمة لدرجة أن، من حيث أمن الكمبيوتر، وإلا فينبغي وجود مهنية مكرسة خصيصا لهذه القضايا، فإنه من المستحيل الثقة في البرمجيات الاحتكارية، والتي على العكس عن البرمجيات الحرة التي تحظر التحقق من سلامة شفرة المصدر الخاصة بهم، وبالتالي وجود خروقات أمنية، أو ابواب خلفية. وبالإضافة إلى ذلك، فقد تم تصميم معظم أحصنة طروادة وغيرها من البرامج الضارة لأنظمة التشغيل ويندوز (Windows) أو ماك (Mac) - كما يوجد ما يقال أيضا أنه لأنظمة GNU/ Linux.

استخدامه في كل مكان، فانه لا يترك آثارا

لقد تم وضعه وتحديثه من قبل المتسللين والقراصنة (المجهولين) لذلك فانه يهدف إلى "الحفاظ على خصوصيتك وعدم الكشف عن الهوية"، كما ان تايلز (Tails) قد صمم من اجل عدم ترك أي أثر على جهاز الكمبيوتر المستخدم ... إلا إذا طلب صراحة (على سبيل المثال، من اجل حفظ في الذاكرة الوثائق التي كنت تعمل علىها، أو الحفظ في المفضلة، والأفضليات في برامجك).

استخدام تايلز (Tails) لا يغير من نظام التشغيل المثبت على الكمبيوتر. كما ان تايلز (Tails) قد تم تكوينه على اساس عدم استخدام القرص الصلب لجهاز الكمبيوتر، ولا حتى مبادلة الفضاءات وكما ايضا فان المساحة الوحيدة المستخدمة من قبل تايلز (Tails) هي ذاكرة الوصول العشوائي، التي يتم مسحها تلقائيا عند اغلاق جهاز الكمبيوتر.

وتايلز (Tails) يمكن تثبيته على جهاز كمبيوتر، بالإضافة إلى أو بدلا عن نظام ويندوز (Windows) المثبت على الجهاز، وكما انه يمكن أيضا تشغيله من قرص DVD أو USB التي قد تم تثبيته بهما مسبقا. وبالتالي فإنه من الممكن تماما استخدام الكمبيوتر لامدا (أو "حديث التكوين") للاتصال، بصورة آمنة وسرية، على الإنترنت، كما على البيانات الخاصة بك، بالتشغيل من تايلز (Tails) بدلا من ويندوز (Windows). لتجنب جذب الانتباه، فان تايلز (Tails) يوفر ايضا خيار التمويه لمحاكاة بيئة من شاكلة ويندوز (XP Windows).

بحيث يمكنك استخدامه اين ما كنت في المنزل، عند أحد الأصدقاء أو في المكتبة المحلية. وبمجرد إزالة القرص الخاص بك أو مفتاح USB المثبت عليه تايلز (Tails) من الكمبيوتر، فإنه سيتم إعادة تشغيل نظام التشغيل العادي دون ترك اي اثار لاستخدام تايلز (Tails). وهذا يمكنكم من العمل على مستند حساس على أي جهاز كمبيوتر كان مع منع استرداد هذه البيانات مجر ما تم ايقاف تشغيل جهاز الكمبيوتر.

تحذير حتى وبرغم ان المجتمع المطور لتايلز (Tails) قد بذل قصارى جهده لتوفير أدوات فعالة لحماية خصوصيتك عند استخدامك لجهاز كمبيوتر، فانه ليس هناك حلاً مثاليا لهذه المشكلة البالغة التعقيد. ففهم القيود والأدوات المتكاملة المتعلقة بتايلز (Tails) هي خطوة حاسمة، وذلك من اجل أولا، تحديد ومعرفة ما إذا كانت تايلز (Tails) هو الأداة التي انتم بحاجة لها، وثانيا، هي التي تساعدك على أفضل وجه.

أفضل أدوات التشفير وإخفاء الهوية

تايلز (Tails) يجمع معظم الأدوات والبرمجيات (الحرة) للاتصال بأمان. بالطبع فانه من الأفضل استخدام تايلز (Tails) كنظام تشغيل. يمكنك اختيار تثبيته على جهاز الكمبيوتر الخاص بك للعمل جزئيا أو على كل البرامج التي تم تثبتها مسبقا (وهي، في معظمها، متاحة على ويندوز (Windows) أو ماك (Mac)، وبالطبع على GNU/ Linux)، وهذا يتوقف على احتياجاتك، وذلك من اجل الاستفادة من هذا أو ذاك ووظائفها دون الحاجة إلى تثبيت أو استخدام تايلز (Tails) ... إلا أن ثمة خطر لاستخدام هذه الأبواب المدرعة، وترك اكثر من نافذة مفتوحة :

تور (Tor) وواجهه المستخدم الرسومية فيداليا لتصفح الإنترنت دون أن تترك أي أثر، وتور لحماية أنفسكمم من شفرة جافا سكريبت الخبيثة،

12P، هي شبكة لا مركزية وحيوية للتصفح والتواصل بشكل آمن ومتخفي الهوية،

HTTPS في كل مكان هو الإمتداد الذي يفرض على متصفحك عدم الوصول إلى مواقع الويب الأكثر معرفة والمستخدمة إلا في الوضع https (وبالتالي آمنة، ومشفرة)

بجين المضبوط مسبقا مع وحدة OTR ("سري للغاية او Off-The-Record")، برامج المراسلة الفورية (مثل GTalk، MSN،) آمنة، ومشفرة وحقيقة خاصة (التي تقوم بأرشفة المحادثات ... خيار يمكن ان نقوم بتعطيله في قائمة "التفضيلات" إذا كان الوصول إلى نظام التشغيل غير آمن بما فيه الكفاية)

حرس الخصوصية جنو، هو إصدار "حر" من بي جي بي (PGP) او خصوصية جيدة جداً , البرنامج الأكثر شهرة وشعبية لتشفير رسائل البريد الإلكتروني والملفات، والذي يسمح لكم أيضا "بالتوقيع " على رسائل البريد الإلكتروني، وبالتالي المصادقة عليها، وذلك لتجنب كل انواع انتحال الهوية : هذا البرنامج يمكنك من خلق خزانة آمنة مع ترك الباب مفتوحا، حيث يمكن لأي شخص من وضع رسالة أو ملف أو بيانات قبل أن يغلق الباب، فقط صاحب المفتاح لهذه الخزائن سوف يكون في الواقع قادرا على فتح الباب ... سمسم هو من يتحكم في حرس الخصوصية GPG والمعيار الفعلي لأمن تكنولوجيا المعلومات,

TrueCrypt تروكربت, هو الذي يسمح لك لإنشاء أقسام مشفرة، وخزائن الإلكترونية،

PWGen, هو عبارة عن مولد كلمات مرور قوية,

فلورنس (Florence) "لوحة المفاتيح الافتراضية" تمكن من إدخال كلمات المرور من خلال النقر على المربعات بمساعدة الماوس (أو تراكباد) بدلا من الاضطرار للكتابة على لوحة المفاتيح، للحماية ضد كيلوغرز الذي يقوم بتسجيل كل الاشياء التي تتم كتابتها على لوحة مفاتيح حاسوبه،

MAT من اجل اخفاء البيانات الوصفية الواردة في الملفات (تواريخ التحرير والتعديل، الإحداثيات وهوية المستخدم من جهاز الكمبيوتر أو الكاميرا، الخ.).

بالنسبة لأولئك الذين يريدون الذهاب لأبعد من ذلك وتثبيت تايلز (Tails) على مفتاح USB أو CD-ROM، سوف تجدون الوثائق الكاملة ونظام التشغيل متوفرة على الموقع

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
 
مشاركات رائعه سأعاود النقاش ، واكتب كل ما اعرف ،، كي لا ابخل بشئ ..

شاركونا النقاش فالخصوصيه تحدي قبل ان تكون تخفي ..
 
توقيع : Corporation
مشاركات رائعه سأعاود النقاش ، واكتب كل ما اعرف ،، كي لا ابخل بشئ ..

شاركونا النقاش فالخصوصيه تحدي قبل ان تكون تخفي ..

الحمد لله على سلامتك اخي الغالي ... من زمان و انت ... نقول ( مختفي ) ولا نقول كنت بتعمل ( تحدي ) ؟؟؟

ههههههههه

اعتذر استاذنا الغالي كنت بمزح معاك ... باذن الله نتشارك بكل ما نعرف و بانتظار الاخوة الافاضل .

تحياتي لكم جميعا .
 
توقيع : Mazn_TNT
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى