يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 02-13-2012, 11:51 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية NICEHACKER
 

 

 
إحصائية العضو





NICEHACKER غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
NICEHACKER is on a distinguished road

افتراضي أنظمة المراقبة والتجسس الالكترونية


الحقيقة وانا بتصفح بعض المواقع
وكان الهدف فى الاساس
ان ياترى
vpn بين الحققة والخيال
بمعنى انا نقدر نستخدمه للتخفى
ولا هيبقى وهم وفى النهاية نروح ورا الشمس

وهل ياترى هيكون كشفة بسهولة

عجبنى احد المقالات
وكان بعنوان
أنظمة المراقبة والتجسس الالكترونية
قولت نتشارك فى الكلام اللى مكتوب
ليس من مبدا التشكيك ولكن من مبدا النقاش الهادف
بمعنى ان الكلام ده حقيقى
طب كده هنكون تحت سيطرة الحكومات
اننا بدل مانخترقهم ممكن هما يخترقونا بكل سهولة

اسبكم مع المقال
من وضع برامج تجسس على حواسيب الضحايا، إلى التنصت على الاتصالات ومتابعتها وارشفتها، ومراقبة الهواتف النقالة…إلخ. تقوم العديد من شركات التكنولوجيا بتطوير تقنيات تساعد الحكومات في قمع مواطنيها أو التجسس على مواطني دول اخرى. في تحقيق صحفي نادر و عبر الاطلاع على أكثر من 200 منشور دعائي لشركات متخصص في أنظمة التجسس والمراقبة، قامت صحيفة وال ستريت جورنال بنشر تقرير مثير حول تقنيات التجسس والمراقبة التي تستخدمها الحكومات في مراقبة مواطنيها وعالمنا العربي يأتي كالعادة في صلب مثل هذه التقنيات. الصحيفة اتبعت تقريرها بفهرس كامل تمّ تجميعه من المنشورات الدعائية للشركات المصممة لهذه التقنية.
في هذه المقالة سنتناول جزءاً من هذه التقنيات على أن نعود إن شاء الله في موضوع آخر لنلقي نظرة أخرى على الوثائق وما تضمنه من معلومات.
تمّ تقسيم التقنيات وفق استخداماتها الى خمسة أقسام وهي القرصنة، الاعتراض، التحليل، المسح، والمجهولية. وفي ما يلي تفصيلها:
القرصنة

صورة تظهر نظام يستطيع مراقبة مئات آلاف الأهداف ويمكن ادارة بلوحة تحكم سهلة تقوم بتسهيل مراقبة النشاطات اليومية - نقلاً عن WSJ

العديد من الشركات توفر أدوات تستخدم في العادة من القراصنة أصحاب القبعات السوداء (القراصنة الذين يقوم بأعمال القرصنة للأغراض التخريبيّة أو سرقة معلومات الضحايا وبيعها في السوق السوداء). في الصورة أعلاه منتج لشركة تدعى HackingTeam يستطيع مراقبة مئات آلاف الأهداف حسب ما تدعي الشركة.
شركة أخرى تدعى VUPEN تقوم باستغلال ثغرات في أنظمة التشغيل بالإضافة الى البرامج (مثل ارواكل) من أجل زرع برامج أجهزة الضحايا، ولكن الشركة تدعي انّها لديها قيود أمنية على مناطق بيع المنتج. منتج هذه الشركة لا يختلف عن أداة مثل الثقب الأسود والتي يقوم بتطويرها قراصنة القبعات السوداء.
شركة أخرى تدعى FinFisher تطرح منتجات متعددة ضد انظمة مختلفة. المثير في منتجات هذه الشركة أنّها تقوم بتزوير تحديثات منتجات أدوبي كفلاش مثلاً أو iTunes من أبل (هذا له قصة أخرى حيث ان الثغرة المستخدمة اعلن عنها من 3 اعوام ولم تقم أبل بترقيعها إلّا قبل حوالي شهر أو أقل ولكن سنعود إلى هذا الموضوع في مقال آخر ان شاء الله).
رسم بياني لطريقة عمل أجهزة FinFisher

شركة FinFisher ظهر اسمها اثناء الثورة المصرية حيث قامت بعروض لجهاز أمن الدولة المصري حول أنظمة تجسس على المواطنين المصريين.
وثائق شركة FinFisher تقول أن منتجات الشركة تستطيع إصابة الحواسيب عبر تزوير مواقع انترنت، أو تزيف تحديثات لأنظمة مشهورة، ثم تقوم أنظمة المراقبة التي تطورها الشركة في متابعة كل ما يقوم به المستخدم على الانترنت. هذا يشمل البريد الالكتروني وعادات التصفح وحتى الوثائق التي يجري ارسالها.
الأنظمة التي يمكن لأجهزة FinFisher اختراقها - نقلاً عن WSJ

وثائق الشركة تظهر أن باستطاعة أنظمتها اختراق نظم تشغيل مايكروسوفت وأبل. متحدث باسم أبل ذكر لصحيفة وال ستريت ان شركته تبحث باستمرار عن حلول لأي مشاكل قد تؤدي الى اختراق أنظمتها (والدليل استغراقهم 3 سنوات لاغلاق ثغرة)، في حين رفضت شركة مايكروسوفت التعليق.
الاعتراض

رسم بياني لأحد انظمة الاعتراض - نقلاً عن WSJ

شركات المراقبة قامت بتطوير انظمة للتعامل مع الكم الهائل للبيانات. اجهزة الاعتراض التي قامت هذه الشركات بتطويرها تستطيع اعتراض كافة البيانات التي تسير في شبكة مزود الخدمة وحتى مزودي الخدمة العمالقة ومن ثم تمرير هذه البيانات من خلال معدات تقوم بفحص حزم البيانات، وتحديد محتواها، ومن ثم اتخاذ قرار بعمل نسخة منها يتم ارسالها الى الأجهزة الأمنية.
مراقب الهواتف النقالة

أجهزة الهاتف النقال تأتي دائماً في صلب معدات الاعتراض والمراقبة -نقلاً عن WSJ

تحديد المواقع عبر أجهزة الهاتف النقال تعبر جزءاً أساسياً من أدوات القوى الأمنية. هذه الأنظمة تعتمد في الغالب على ما يعرف بالتثليث لتحديد موقع الهاتف. في التثليث يتم اختبار قوّة الإشارة بين الهاتف والبرج الهوائي ومن خلال عمليات حسابية يتم تحديد مكان الهاتف بدقة.
الأبراج وعملية التثليث ليستا الوسيلتان الوحيدتان في تحديد موقع الهاتف فهناك أدوات يمكن حملها باليد وتقوم بعملية الكشف وحدها دون الاستعانة بالأبراج.
أجهزة للكشف عن مواقع الهواتف النقالة - نقلاً عن WSJ

رجل المنتصف

رجل المنتصف هو أحد اسم لأحد الهجمات الحاسوبية والذي يقوم فيه المهاجم بوضع نفسه بين الضحية والهدف (في الأغلب الخادم الذي يقوم الضحية بالاتصال به). من خلال هذا الهجوم يستطيع المهاجم اعتراض الاتصال والتنصت عليه أو حتى تغيره عبر تعديل البيانات التي يتمّ ارسالها بين الضحية والخادم، وهو ما يجعل امكانية زرع ملفات ضارة امراً ممكناً حيث يتمّ حقن الاتصال بمثل هذه البيانات، أو تزوير الصحفة التي يحاول الضحية الوصول إليها بصحفة أخرى ملغومة.
تحليل البيانات

أحد انظمة تحليل البيانات - نقلاً عن WSJ

كمّ البيانات الهائل الذي يتمّ جمعه من الأجهزة الأمنية المتعددة سواء عبر القرصنة أو الاعتراض أو طرق التجسس التقليدية يحتاج الى برامج متقدمة من أجل تخزين وتحليل البيانات. الشركات المطورة لمثل هذه البرامج تحاول التركيز على قدرة البرامج التي تطورها على القيام بتحليل البيانات المجعمة وتكوين صورة متكاملة عن الهدف أو اكتشاف نمط معين قد لا يتم اكتشافه عند تحليل جزء من البيانات.
من التحديات التي تواجه المراقبين التعامل مع لغات أخرى وتحليل البيانات التي يتمّ تجميعها بهذه اللغات. فالكلمات يختلف معناها حسب السياق الذي تأتي فيه. هناك شركة عديدة تدعي قدرتها على تحليل مثل هذه البيانات كشركة Expert Systems
مثال توضيحي لأنظمة التحليل اللغوي - نقلاً عن WSJ

التنصت على المكالمات الهاتفية

نظام تنصت على المكالمات الهاتفية -نقلاً عن WSJ

التنصت على كم هائل من المكالمات الهاتفية يتطلب حواسيب تقوم بالبحث خلال الأصوات وتحديد موضوع المكالمة. الشركة المطورة لهكذا برامج تقوم بالدعاية لقدرة منتجاتها على تحليل الكلام بلغات متعددة والكشف عن كلمات معينة اذا وردت خلال المكالمة والموضوع العام للمكالمة وفي بعض الأحيان الشخص المتحدث.
مسح الشبكة العنكبوتية

جمع البيانات من مصادر متعددة - نقلاً عن WSJ

ماسحات الشبكة تقوم بجمع البيانات من مواقع متعددة وتخزينها في قاعدة بيانات من أجل تحليلها لاحقاً. OSINT او الاستخبارات مفتوحة المصدر تقوم على جمع البيانات من مواقع عامة مثل السجلات الحكومية، وسائل الاعلام، الشبكات الاجتماعية إلخ ومن ثم تحليلها.
تقنية Deep Web

تقوم هذه التقنية على جمع المعلومات من مواقع لم تقم محركات البحث بفرستها. هذا يشمل الوثائق وصفحات الانترنت.
المجهولية

رسم بياني يظهر كيف يدخل عميل مخابرات غربية الى موقع عربي من خلال عنوان مصري - نقلاً عن WSJ

هذه التقنية تتيح للمحقق تصفح مواقع انترنت (في الأغلب مواقع عربية) أو بناء ملف شخصي على الانترنت دون أن يظهر موقعه الحقيقي (مثلاً محقق في دولة غربية يظهر وكأنه قادم للمواقع من عنوان عربي) وهذا يتيح للمحقق مراقبة أسهل لهدفه.
المصدر :http://www.security4arabs.com/2011/1...llance-system/




Hk/lm hglvhrfm ,hgj[ss hghg;jv,kdm

   

رد مع اقتباس
قديم 02-18-2012, 02:56 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية M!r.doz
 

 

 
إحصائية العضو






M!r.doz غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
M!r.doz is on a distinguished road

افتراضي رد: أنظمة المراقبة والتجسس الالكترونية


شكراااااا

بارك الله فيك يشرفني ان اكون اول تقبل مروري

   

رد مع اقتباس
قديم 02-20-2012, 01:15 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
إحصائية العضو





ستورم ضحايا غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
ستورم ضحايا is on a distinguished road

افتراضي رد: أنظمة المراقبة والتجسس الالكترونية


خخخخخخخخخخخخ يعطيك العافيه

   

رد مع اقتباس
قديم 02-23-2012, 07:10 AM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
الصورة الرمزية exe-exe
 

 

 
إحصائية العضو






exe-exe غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
exe-exe is on a distinguished road

افتراضي رد: أنظمة المراقبة والتجسس الالكترونية


شكرا

   

رد مع اقتباس
قديم 02-23-2012, 05:36 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
الصورة الرمزية محمد50
 

 

 
إحصائية العضو






محمد50 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
محمد50 is on a distinguished road

افتراضي رد: أنظمة المراقبة والتجسس الالكترونية


ههههههههههههههههه ^^^^^^^^^^^^^^^^^^^^^ هههههههههههههههههههههههههه^
:.:.:.:.:.:.:.:.:.:.:.:.:.:. على العموم شكرن يا الغالي :.:.:.:.:.:.:.:.:.:.:.:.:.:.
شكرن يا الغالي

التوقيع

اقتباس
نئسف لقد تم اعتزال من عالمات الهاكات + تراكات + لينكاسات
1اقدم رساله لي كل محبين لي انا لقد تم العتزل من علم الهكر + الكراكر + لينكس + ..........!!!
2 نشكر على التقيم لي انا بي كل المشركات
3 شكر على كل من اقام بي راد على الموضوعي انا
4 وعلى في بعض نلس ما يحبون انا لكن انا اقول لهم انا احبكم لان ههه بي نهتيه نحن اخوان بي الئسلام واقول لهم اسف ان انا قد تم من انا كللمه مش حلوه اسف اتسف
كان معكم ((( محمد50))))+قوقل هكرز+ميكرسوفت حمايه+ميكرسوفت هكرز+لينكس هكر بااااااااااااااااااااااااي

 

   

رد مع اقتباس
قديم 02-23-2012, 08:04 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
إحصائية العضو







الهكر السعودي غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
الهكر السعودي is on a distinguished road

افتراضي رد: أنظمة المراقبة والتجسس الالكترونية


و الله ما قريت شي بس ابي مشاركة

   

رد مع اقتباس
قديم 02-23-2012, 09:47 PM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
إحصائية العضو






°l||l° نور الظلام °l||l° غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
°l||l° نور الظلام °l||l° is on a distinguished road

افتراضي رد: أنظمة المراقبة والتجسس الالكترونية


ربي يحفظنى منهم يتجسسوو
مافيه شي صار مختفي كل شي واظح ؟!!
كل الشكر لك

التوقيع

من لايعتبرني مكسبا له لن اعتبر غيابه خسارة لي........
ومن لم يقبل بي كحلا لعينه فلن اقبل به نعلا لقدمي .......
________________________________________--
لعن الله كل جرار قواد وقواده يقود على عرضه وعرض غيره
اتفوه على هي الوجيه الي تجيب الهم ولا تفكر الى بااخبث وانجس
شي ....
الكلام موجه للي يكرهوني ونفوسهم دنيئه على الاقل حافضه شرفي
وماشيه بخير اهو افضل من الي يجرر ويتمحن بالنت وما خفي اعظم

 

   

رد مع اقتباس
قديم 02-23-2012, 11:36 PM   رقم المشاركة : 8 (permalink)
معلومات العضو
 
الصورة الرمزية PirateB6
 

 

 
إحصائية العضو





PirateB6 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
PirateB6 is on a distinguished road

افتراضي رد: أنظمة المراقبة والتجسس الالكترونية


merci pour l'info

التوقيع

https://lh5.googleusercontent.com/-u..._by_elyo11.jpg

http://www.swfcabin.com/open/1387934964

 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 09:36 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0