وجهاً لوجه مع جواسيس دمشق | كيف تقوم المخابرات الإلكترونية السورية بالإيقاع بنشطاء الإنترنت؟

Shadow

مع استمرار الصراع في سوريا، و تغير الأحداث السريع على ساحة الحرب الساخنة،  تعددت الطرق التي تتخذها الإستخبارات الالكترونية السورية في اصطياد و تعقب الناشطين السوريين أو بقية أفراد الشعب السوري – بغض النظر عن مواقفهم – فآلة التجسس مسطرتها واحدة تتجسس على الجميع و تخترق الكل ولا تفرق بين موالي و معارض.

ظهرت لنا في الفترة الأخيرة أشكال وأنواع جديدة من حملات الاختراق ضد الشعب والمعارضة السورية، و مع كثرتها إلا أنها جميعاً تتبع طرق الاختراق التقليدية ( برامج ملغومة، ملفات ملغومة ترسل كإضافة بالايميل، المواقع المزيفة ) بدلاً من الطرق الأكثر حداثة مثل استغلال الثغرات الجديدة zero days أو أخطاء في بروتوكولات التشفير أو سرقة شهادات التوقيع الالكترونية للبرامج Code Signing، وهي طرق متقدمة، قد إستخدمتها الإستخبارات الإيرانية أيام الإنتخابات الرئاسية حيث تم إختراق شركة تصدير الشهادات المشفرة DigiNotar والتي اعلنت إفلاسها فيما بعد.

اما الإستخبارات الإلكترونية السورية فأغلب اختراقاتها تكون بإستخدام  الهندسة اجتماعية social engineering و تأتي بصورتين أساسيتين…

  1. برامج ظاهرها الحماية و باطنها التجسس و اختراق الضحايا، فيقوم النظام بتزييف و تلغيم برامج معروفة تستخدم للحماية و تخطي الحجب مثل Tor و Freegate أو برامج تواصل آمن مثل Skype  و يدعي أفراد المخابرات السورية أن هذه برامج مجانية للحماية و تخطي الحجب و تنصح بتحميلها من روابط يتحكم بها أفراد المخابرات السورية (بدلاً من تحميل البرامج من مواقعها الرسمية المضمونة)، و عند قيام الضحية بتصديق الكذبة و تحميل البرامج تبدأ عملية الاختراق و قد يقوم العدو بإبقاء عمل هذه البرامج كما هي بالحقيقة حتى لا تشك الضحية بأن هناك أمر مريب.
  2. إيميلات تحتوي أخبار (سواء كانت مزيفة أو حقيقية) مع ملفات ملحقة Attachments على الايميل و يطلب من الضحية تحميل الملفات الملحقة و تشغيلها لقراءة المزيد عن الخبر، و تكون هذه الاضافات عبارة عن برامج خبيثة تظهر كأنها ملفات عادية، كما في المثال التالي:
  • يتم ارسال ايميل عنوانه خبر مثير للفضول، مثلا “تفاصيل أحداث القصير”  يحتوي على إضافة attachment كما في الصورة:
مثال على ايميل مخادع
مثال على ايميل مخادع
  • عند قيام الضحية بتنزيل الملف المسمى تفاصيل أحداث القصير.rar و فك ضغطه، يرى ملف النص الآتي، و الذي يظهر بريئاً:
ملف يبدو أنه ملف نص TXT عادي، و لكن...
ملف يبدو أنه ملف نص TXT عادي، و لكن…
  • و اذا قام بفتح الملف يقع الاختراق على جهاز الضحية، وذلك لأن هذا الملف بالحقيقة برنامج EXE خبيث وليس ملف نصي، وهذا ما يمكنك التأكد منه بعد معاينة تفاصيل الملف، كما هو مبين هنا:

 

الملف بالحقيقة ليس ملف نص بل برنامج EXE
الملف بالحقيقة ليس ملف نص بل برنامج EXE
  • و هنا تكون مكونات الاختراق اكتملت دون إظهار ما يدعو للشك عند المستخدم البسيط.
  • الحل: للحماية ضد البرامج الخبيثة التي تظهر بأيقونات الملفات الآمنة، قم بالدخول إلى Control Panel في جهازك ثم ابحث عن Folder Options ثم لسان View ثم إزالة الاختيار عن خاصية Hide extensions for known file types ثم الضغط على موافق، أو كما هو مبين بالصورة أدناه:

 

تأكد من ازالة الاختيار على Hide extensions for known file types
تأكد من ازالة الاختيار على Hide extensions for known file types

 

هذا مثال بسيط للخدع التي يستخدمها نظام بشار الأسد لاختراق المدنيين و الناشطين و حتى الصحفيين، والأمثلة الواقعية عديدة سنشرح بعضاً منها بالمقال.

 

المثال الأول – فايروس مخادع يدعي انه برنامج فك الحجب الصيني Freegate :

قام فريق CitizenLab المتخصص بمتابعة الفايروسات بملاحظة انتشار هذا الفايروس في شهر يونيو ٢٠١٣ أي أنه حديث جداً. برنامج Freegate برنامج تخطي للحجب صيني الأصل يستخدم لتخطي منظومة الحجب الصينية العملاقة (ما يسمى بجدار الصين الناري العظيم Great Firewall of China) و يمكن استخدام البرنامج في دول أخرى أيضاً.

قام  فريق المخابرات السورية الالكترونية بنشر نسخة ملغومة خبيثة من هذا البرنامج (أي أنهم أخذوا نسخة طبيعية وحقنوا كود الفايروس الخبيث فيها) وقاموا بنشرها على أنها نسخة صحيحة بروابط مثل http://www.mediafire.com/download/xxxx/VPN-Pro.zip وعند الزيارة يتم طلب تحميل ملف باسم VPN-Pro.zip يحتوي داخله ملف VPN-Pro.exe. عند تشغيله يقوم بتنصيب برنامج Freegate ثم يقوم بطلب عمل تحديث، وعند الموافقة يتم تحميل ملف ملغوم كما في الصورة التالية:

الملف الملغوم الذي يتم تحميله مع الفايروس.
الملف الملغوم الذي يتم تحميله مع الفايروس.

عند تحليل الملف الملغوم تبين أن الملف هو نسخة من برنامج التجسس ShadowTech RAT والذي يتيح للهاكر التجسس والتحكم الكامل بجهاز الضحية.

يقوم الفايروس بالاتصال فوراً بمركز التحكم الذي يأخذ منه الطلبات والأوامر التي ينفذها بجهاز الضحية، وبعد الفحص تبين أن مركز الاتصال موجود في سوريا على العنوان  31.9.48.119 وهو مسجل تحت شركة تراسل لخدمات الانترنت Tarassul ISP الحكومية السورية (سيأتي ذكرها لاحقاً) والتي يظهر أنها موجودة في دمشق.

الخطورة في مثل هذه الفايروسات تكمن في جانبين، الأول أنها تظهر بصورة برامج مفيدة كتخطي الرقابة، والثانية أنها تلغم بطريقة لا تمنع البرنامج من القيام بعمله الاساسي (تخطي الحجب) ولكنها تضيف إليه خواص تجسسية خبيثة، فتظن الضحية أن البرنامج سليم!

 

المثال الثاني – فايروس ملغوم في إيميل يعلن أن العرعور يدعو للجهاد:

المثال الواقعي الثاني للفيروسات التي يستخدمها فريق المخابرات السورية الالكترونية يعتمد على فضول القارئ و حساسية الموضوع المتناول فيه، و هنا يتم ارسال إيميل يحتوي خبر مثير وهو أن عدنان عرعور يدعو للجهاد في سوريا، ويتظاهر مرسل الإيميل أنه مرسل من مكتب عدنان عرعور وأن الشيخ يعلن النفير العام، ولكن لقراءة القصة كاملة يجب عليك أن تفتح وتشغل المرفقات attachments بالايميل!

إيميل مزيف يدعي ان عدنان عرعور يدعو للجهاد ويحاول خداعك لتشغيل المرفقات
إيميل مزيف يدعي ان عدنان عرعور يدعو للجهاد ويحاول خداعك لتشغيل المرفقات

بعد تحميل المرفقات وفك الضغط عليها يجد الضحية أو المستخدم المستهدف أمامه ملف اختصار Shortcut و يقوم بالضغط عليه، فيتم فتح رابط مثل http://google-panel.html-5.me/g.php?url=http://www.youtube.com/watch?v=Uw3Ny2A1WvQ (لا يعمل حاليا) يقوم الهاكر فيه بتشغيل فيديو في اليوتيوب وبنفس الوقت يقوم بتحميل ملف تجسسي/خبيث لجهاز الضحية.

فيديو يتم به إلهاء الضحية بينما يتم تثبيت الفايروس
فيديو يتم به إلهاء الضحية بينما يتم تثبيت الفايروس

هذا الملف يتم تخزينه بقائمة البرامج التي تعمل مع بدء تشغيل الجهاز Startup حتى يعمل دائماً، ويقوم بالنهاية بالاتصال بمركز التحكم على اسم النطاق tn5.linkpc.net وعنوانه 94.252.198.112 وهو ضمن شبكة شركة SyriaTel ولا يعني هذا بالضرورة أنها مدركة لما يحدث طبعاً. يذكر أن هذا الموقع tn5.linkpc.net تغير أكثر من مرة وتحول لشبكات لشركات أخرى مثل Tarrasul  وغيرها.

تم كتابة تلخيص الفايروسات بالاستعانة بالمصدر هنا.

 

المثال الثالث – نسخة مزيفة لموقع مشهور مثل YouTube:

يتم تسجيل اسم موقع مزيف مثل  youtube.com.watch.u-losxgbydy.wankbook.net بدل من youtube.com فقط، ولأول وهلة يظن المستخدم أنه موقع يوتيوب الحقيقي ولكنه غير ذلك تماماً (دائماً انتبه لآخر الاسم فهو أهم جزء من اسم النطاق – بهذه الحالة الموقع المزيف اسم نطاقه wankbook.net).

عند دخول هذا الموقع المزيف يحاول الموقع تحميل برنامج على جهازك عن طريق الادعاء أنه يريد تحميل برنامح Adobe Flash Player الذي تحتاجه لتشغيل فيديوات اليوتيوب، فيظن الضحية أن البرنامج حقيقي ويقوم بتحميله وتنصيبه وهنا تقع الكارثة فيبدأ الفايروس بالعمل والاختراق والتجسس على جهازك.

قدرات هذا الفايروس كبيرة فهو يفتح ويصور الكاميرا و يسجل كل ما تكتبه يدك على لوحة المفاتيح، و أيضاً يعطي الجواسيس التحكم الكامل وإصدار الأوامر لجهازك.

 

موقع مزيف يتظاهر أنه موقع YouTube. لاحظ العنوان جيداً.
موقع مزيف يتظاهر أنه موقع YouTube. لاحظ العنوان جيداً.

للمزيد: EFF.org

 

المثال الرابع – ملفات تشغيلية خبيثة تتظاهر أنها وثائق PDF بعناوين مثيرة للفضول:

أحياناً لا يتعب فريق المخابرات السورية الالكترونية نفسه فيقوم بعمل ملفات تشغيلية بصيغة EXE أو بصيغة SCR وهي صيغة حافظة الشاشة Screen Saver و هي ملفات قابلة لتشغيل الأكواد الخبيثة. يكون عنوان الملف موضوعاً مثيراً مثل خطة تحريك حلب و عند الضغط على الملف فإنه يفتح وثيقة PDF حقيقية عن حلب (لابعاد الشبهات والشكوك) ولكن يقوم الملف بتنصيب برنامج تجسسي خبيث يدعى DarkComet RAT وهو يعطي تحكماً كاملاً على جهاز الضحية.

قد يكون الهاكر غبي فلا ينتبه أن الثوار السوريين لا يستخدمون العلم السوري الظاهر بالصورة بل علماً يحتوي اللون الأخضر!
قد يكون الهاكر غبياً فلا ينتبه أن الثوار السوريين لا يستخدمون العلم السوري الظاهر بالصورة بل علماً يحتوي اللون الأخضر وثلاثة نجوم!

لحسن الحظ فإن مصمم أداة DarkComet RAT قد قام ببرمجة أداة تزيل هذا الفايروس واسمها DarkComet RAT Removal Tool ويمكنك تحميلها من هنا.

هذا الفايروس يقوم بالاتصال بمركز الأوامر على عنوان 216.6.0.28 في دمشق، ويحفظ نفسه بجهاز الضحية تحت اسم explorer.exe حتى لا يشك بأمره.

موقع مركز الاتصال 216.6.0.28 الذي يتصل به الفايروس
موقع مركز الاتصال 216.6.0.28 الذي يتصل به الفايروس

 

بشكلٍ عام فإن البرامج والمواقع المصممة بشكل غير احترافي والايميلات والرسائل التي تحوي أخطاء لغوية جسيمة وأخبار غريبة على الساحة كلها شواهد على محاولات اختراق، لذلك يجب اتخاذ الحذر دائماً وتحميل البرامج من مواقعها الرسمية فقط واستخدام التشفير وشبكات الVPN وشبكة تور Tor و الحذر من تحميل البرامج المرسلة بالايميل او الموجودة بالمنتديات.

مثال على أحد تلك الفايروسات هو فايروس نشره النظام كأنه أداة لتشفير محادثات سكايب Skype ولكن تم كتابة بعض الاخطاء الاملائية الواضحة مثل Encription بدل Encryption. كما أن شكل البرنامج الغير احترافي يدل على أنه غير رسمي.

 

فايروس يتظاهر أنه برنامج لتشفير سكايب
فايروس يتظاهر أنه برنامج لتشفير سكايب

 

هناك أيضاً خطأ مضحك لا تقع به الشركات التي تصنع برامج معتمدة، وهو كتابة v1.1 في عنوان البرنامج (أي انه النسخة الأولي، التعديل الأول) و ثم كتابة V2.1 في شعار البرنامج (أي انه بالنسخة الثانية، التعديل الأول)، و هذه تدل على أن من صنع الفايروس شخص مستعجل ولم يعمل ببيئة عمل شركات احترافية. كن واعياً لهذه التفاصيل حتى لا تنطلي عليك الخدع.

نصيحة مهمة: اذا كانت لديك أي شكوك حول أي ملف أو برنامج قم برفعه على موقع موقع فايروس توتال Virus Total فهو يقوم بفحص الملف بالعديد من برامج الحماية دفعةً واحدة، ويوفر الموقع واجهة عربية سهلة الاستخدام والفهم.

 

ملحق: شركة تراسل لخدمات الانترنت Tarassul ISP:

هذه الشركة قامت بتنصيب أجهزة من طراز BlueCoat SG-9000 وتستخدم للتجسس والمراقبة والحفظ المؤقت للمحتوى والتقييم الآلي للمحتوى (حسب رغبة النظام السوري) وحجب التواصل الاجتماعي وغيرها من الوظائف التي تقيد حرية الانترنت والمستخدم. لدى شركة تراسل عدد من هذه الاجهزة بالارقام المسلسلة Serial number التالية: AACDEBEFA2CBA614 و 72CE221CEAE15612 و 2C044BEC00210EB6 و 6274654F51E68D19 والمزيد لما يصل مجموعه إلى ١٥ جهاز.

 

تنويه: تم إزالة بعض الاسماء التي سبق وضعها هنا من باب الاحتياط.

 

الجدير بالذكر أن الشركة المصنعة ممنوعة قانونياً من بيع هذه الاجهزة للنظام السوري لكنها باعتها عبر وسيط في دبي بادعاء أنها ستباع للحكومة العراقية! الشركة الوسيطة في دبي اسمها Computerlinks FZCO وقد قامت الحكومة الأمريكية بتغريمها مبلغ ١.٤ مليون دولار بسبب مخالفة قوانين الحظر التجاري الأمريكي مع سوريا، والموضح في هذا الخبر. كما قامت الحكومة الأمريكية بوضع شركة Info Tech أو Infotec  والشخص المسؤول فيها عن عملية البيع والتوزيع للنظام السوري (و يدعى وسيم جواد) بقائمة سوداء لدى الحكومة الأمريكية لبيعهم نفس  المنتجات الأمريكية لسوريا والتي تقيم أمريكا معها حظر تجاري Trade Embargo، و الخبر يمكن قرائته من موقع وزارة التجارة الأمريكية.

 

هذه الاجهزة تستخدم بسوريا لحجب مواقع التواصل الاجتماعي، ومواقع تخطي الحجب والتخفي، والمواقع الاباحية، ومواقع المحادثة بالطراز الأول كما هو موضح بالصورة:

FireShot-capture-188-Highcharts-Example-hellais_github_com_syria-censorship

 

أما صور هذه الأجهزة وهي في مركز معلومات/مركز التحكم بالشبكات في شبكة شركة تراسل فقد تم تسريبها وهي:

 

أجهزة بلوكوت للتجسس في شركة تراسل، صورة مسربة
أجهزة بلوكوت للتجسس في شركة تراسل، صورة مسربة

وهذه صورة من زاوية أخرى:

 

bluecoat

 

استخدم النظام أيضاً أنظمة FortiNet للتجسس ولكن بقدرات أقل بكثير من BlueCoat و تم استخدامها تحديداً لحجب الاتصالات المشفرة الغير قابلة للتجسس. الأجهزة المستخدمة هي FortiGate-51B و تم تسريبها إلى سوريا من شركة في دبي اسمها Network Information Technology و مؤسسها شخص سوري اسمه باسم فاخر (حسابه بلينكدان ) وهو أيضاً مؤسس شركة INET في سوريا لخدمات الانترنت.

يمتلك هذا الرجل أيضاً شركة باسم SCAN Syria ولديها حساب في تويتر يغرد عن مساعدة النظام السوري في التجسس واعتقال المدونين السوريين. (صورة احتياطية للحساب في حال مسحت التغريدات)

لا يعمل باسل لوحده بل يساعده مجموعة مثل إياد الحوشي و لؤي ميداني (صفحته بالفيسبوك) و فادي الموسى.

ليس هذا فحسب، بل يستخدم النظام السوري أنظمة أخرى للحجب والتجسس مثل  ThunderCache من شركة Platinum السورية/الكندية و أحد موظفيها هو لؤي ميداني وإياد الحوشي/الهوشي سابقي الذكر كما هو مذكور بتقرير منظمة OpenNet Initiative و موقع Bluecabinet.

مصادر للاستزادة: ١ ٢ ٣ #OpSyria

 

 ملحق ثاني: نصائح للحماية من الإختراقات

لا يقتصر أمر هذه الهجمات على الحكومة السورية ومخابراتها الإلكترونية، بل تستخدمها العديد من أجهزة الأمن والمخابرات في الدول الأخرى، وينصح فريق سايبركوف للأمن الإلكتروني بالخطوات الأمنية التالية للحماية والحد من هذه الهجمات:

1- التأكد من تحديث النظام والبرامج بشكل مستمر و أن تكون النسخ المستخدمة أصلية، فلا تبخل على أمنك الشخصي.

2- الانتباه والتركيز عند استقبال أي ملفات ورسائل حتى لو كانت من جهة موثوقة كالأصدقاء فيمكن أن يكونوا قد تعرضوا للاختراق.

3- استخدام برامج الحماية التالية:

  • برنامج الحماية Kasperky Internet Security يعتبر من أفضل برامج الحماية للأجهزة.
  • برنامج الحماية Emsisoft Anti-Malware الألماني ويعتبر من أفضل برامج الحماية من البرامج الخبيثة والروابط المزيفة والروابط التي تقوم بمراقبة نشاطات المتصفحين، ننصح بإستخدامه مع Kasperksy ويوجد منه نسخة مجانية ومدفوعة، والمدفوعة هي الأفضل وتحتوي على العديد من المميزات الأمنية، كما يوجد حالياً للنسخة المدفوعة عرض تحصل معه على خدمة CyberGhost VPN مجانية لمدة عام وهي من أفضل خدمات الـ VPN حيث يعطيك العديد القدرة على الإتصال بالعديد من السيرفرات في دول مختلفة، وأيضاً يحتوي العرض على برنامج Sticky Password Pro لحفظ الأرقام السرية بشكل آمن ومشفر.

سيقوم فريق سايبركوف بنشر مقال مستقل لأفضل طرق الحماية من هذه الهجمات في وقت لاحق.

عن عبدالله العلي

الرئيس التنفيذي لشركة سايبركوف لتكنولوجيا المعلومات.

شاهد أيضاً

م. عبدالله العلي على قناة الراي ببرنامج “مسائي” حول متغيرات الأمن الإلكتروني وفايروس الفدية

لقاء الرئيس التنفيذي لشركة سايبركوف م. عبدالله العلي على قناة الراي ببرنامج “مسائي” حول متغيرات …

23 تعليقات

  1. توثيق مذهل شكرا لكم وبإنتظار مقال افضل طرق الحماية

  2. شكراا لكم , انتم احسن موقع

    انا استخدمت هذا البرنامج اللى ذكرتوه DarkComet RAT وسويت فحص وكانت هذي النتيجة طلع هذا الملف
    security center disabler وسويت له fix

    مع العلم اني استخدم برنامج نورتن سكورتي انترنت 2013

    ولا افتح ايميلات اول اي ملف ذكرتوه

    وبعض المرات يطلع لي خطأ ببرنامج مستكشف ويندوز explorer.exe , هل احتمال يكون فايروس ؟

  3. م. سليم الشباح

    جزاكم الله خير لما تقدموه من ارشادات للجمهور العربي و أسأل الله ان يكون في ميزان حسناتكم و لو تكون جمعية من الشباب امثالكم على مستوى الخليج العربي لتوعية الناس و تثقيفهم لاننا مستهدفون فكريأ و عقدياً و سياسياً.

  4. بعد ماثبت هذي الاداة DarkComet RAT Removal Too

    نزل معها برنامج وتثبت تلقائي دون تدخل مني وماقدرت احذفه

    اسمه search protect by conduit

    وش الحل

  5. السلام عليكم
    شكرا على التوعية الامنية و معظمنا نحتاجهاجزاك الله خير.
    سؤالي هو انه معظم الفيروسات و الاختراقات تتم بنظام الوندووز و انا من زمن حولت الى ابونتو فهل تعمل الفيروسات على اللينوكس ابونتو و هل هو محصن ضد تلك الهجمات ؟

    • كل الأنظمة تتعرض لهجمات خاصة أن الكثير من الهجمات اليوم تعتمد على ثغرات بالمتصفح والجافا وغيرهم، وتعمل على كل منصات التشغيل، لكن الوندوز لاشك أنه الأكثر حظا والأكثر عرضة للفايروسات والهجمات، أوبنتو أفضل من هذه الناحية.

  6. السلام عليكم ، شكرا جزيلا على العمل الرائع ، لكن للأسف هناك نوع خطير جدا يقوموا بإستخدامه لم تذكروا اي معلومة عنه!
    مثال
    https://www.facebook.com/photo.php?fbid=365627123471346&set=pb.210154445685282.-2207520000.1378841945.&type=3&src=https%3A%2F%2Ffbcdn-sphotos-f-a.akamaihd.net%2Fhphotos-ak-ash3%2F64113_365627123471346_2133230400_n.jpg&size=663%2C786

  7. السلام عليكم

    شكراً الأخ المهندس محمد الدوب على التقرير الرائع والمفيد ، والمعلومات القيمة.

    نتمنى أن نرى المزيد من مثل هذه المواضيع الأمنية المليئة بالمعلومات القيمة.

  8. متعب البرقاوي

    شكرا لكم على ماتقدمونة

    استفدنا منكم الكثير الكثير

  9. شكراً لكم واعجبني جداً الموضوع
    ولدي سؤال كرماً
    فقد قمت بشراء برنامج Emsisoft Anti-Malware وفي كل مره يقوم بتنظيف الكمبيوتر تظهر لي (نفس) الكائنات المكتشفة عالية الخطورة وعند الإنتهاء والموافقه على عزل هذه الكائنات وبعد أن يطلب اعادة تشغيل الكبيوتر وعند إعادة التشغيل تظهر من جديد نفس الكائنات !!
    ما أقصده انه لا يقوم بمعالجة الكائنات أو حذفها بعد الفحص ولا ينتقل البرنامج لخطوة ==> حماية من الإصابات ==> انتهى

    لا أعرف ما المشكلة 🙁

    • اعتقد يجب أن تختار إزالتها بالكلية، والتأكد من حذفها من قسم الـ Quarantine List والبرامج أيضا يحتوي تحليل للتصفح وقائمة بالمواقع التي تقوم بمراقبتك ووضع الدعايات ويقوم هو بإيقافها تأكد من تفعيلها، أيضا خاصية Behavior Blocker وهي خاصية متقدمة خاصة بالفايروسات المتطورة بحيث يقوم بتحليل سلوك ملفات التشغيل والبرامج والتأكد من ان سلوكها غير مشبوه، تأكد من تفعليه.

  10. مشكور أخوي عبدالله على الطرح الرائع وانا واحد من معجبين ومتابعين لعملك. سوالي ياسيدي , انا لدي ماك برو ريتنا و منزل اخر اصدار للماك, هل صحيح ان ماك برو لا يحتاج لاي برنامج حمايه؟ واذا كانت الاجابه نعم, هل يتصدى لاي فايروس او اختراق؟

    شكرا جزيلاً

  11. مشكور أخي الكريم على التوثيق الرائع ( الأسماء الواردة حقيقية أعرفهم شخصياً واسم المهندس إياد هو إياد الهوشي وليس الحوشي كما ورد وكان يعمل في معهد HIBA)

  12. هل هناك برامج لحماية الموبايل من اﻹختراق
    شكرا

  13. موضوع متكامل بشكل كبيير .
    الف شككر لكم
    انتظر موضوع الحماية باحر من جمر

  14. أخي عبدالله العلي ، إنتشرت في تويتر روابط خطيرة ” ومختصرة ” يُخيّل لي أنها للفيسبوك أو لخبر معين ومنها يُخترق حسابات عديدة ، فإذا لك طريقة سهلة لمعرفة الروابط ” الملغمة ” .. اليوم فقط أخترق حساب لناشط مصري ضد الإنقلاب وناشط سعودي معروف وكاد أن يذهب بها واحد آخر هههه لولا تداركه للموضوع !! أتمنى الرد وشُكراً .

  15. شركة فايبر وتانجو والواتساب ايضا تحدد اماكن النشطاء

  16. شكرا ع الموضوع كتير رائع ..
    فحصت بروكسي Freegate عندي بالكمبيوتر واعطاني هي النتيجة المرفقة ادناه 2 / 48.
    هل يمكن ان اعرف معناها ؟ وهل يعني ان الملف عندي فيه مشكل ما ؟

    TrendMicro HKTL_PROXY 20131006
    TrendMicro-HouseCall HKTL_PROXY 20131006

    مع الشكر والتقدير

  17. ايضا عند فحص بروكسي psiphon3 ‫‬.exe
    وجدت ان نسبة الفحص: 2 / 48

    Symantec WS.Reputation.1 20131007
    TrendMicro-HouseCall TROJ_GEN.F47V1006 20131007
    هل يعني هذا ان كل منهما مخترق او هناك اشكال ما ؟
    مع الود والشكر

  18. أنا أعتمد على نظام جنو-لينكس/توزيعة أبونتو في الإنترنت بشكل كامل لأنه أكثر أماناً من ويندوز.

    شكراً لك مهندس عبدالله، جهودكم في توعية المستخدم العربي تكاد تكون هي الوحيدة على مستوى الوطن العربي.

  19. استاذ عبدالله انا من مستخدمي التور للتصفح ولكني لاحظت في الآونه الأخيره انه يطلب مني تجاوز الكابتشا cloudflare
    وهو بات امر مزعج جدا فهل تنصح باستخدام متصفح آمن اكثر من التور بسبب هذه الازعاج من الكابتشا

  20. جعفر الصادق

    الأسماء حقيقية لكن فيه خطأ باسم واحد وهو المورد للتجهيزات
    اسمه ليس فاخر اسمه باسل الفقير وهو عميل للمخابرات ومخابرات من دولة اخرى
    هو وجماعته من اياد الهوشي وغيره سبب في سجن كثير من النشطاء

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.