الثلاثاء، 24 ديسمبر 2019

عـلم التخمين وتقنيات جمع المعلومات

هذه المقال وغيرها تحت وسم "أفضل مقال تقني" تعبر عن أراء أصحابها

عـلم التخمين وانا آسميه علم لما فيه من خطوره عاليه تؤدي إلى هلاكك إذ حياتك معتمده على الأنترنت التخمين بشكل عام هو محاوله الدخول إلى عالمك التقني من متطفل او هاكر بشكل غير رسمي بإستخدام معلوماتك السطحيه ويسمى بالأنجليزيه "Brute Force" عند الهاكرز , بغض النظر عن نوعهم فإنه اداة فتاكه لإختراق الضحايا بشكل مباشر وذلك بإستخدام عقولهم والقليل من المعلومات عنك والهاكرز نفسهم ممكن آن يقعوا ضحيه التخمين فلذلك في هذا الموضوع سوف الخص التخمين وبإذن  الله سوف اغطي الموضوع بشكل كامل
 
1: Information Gathering (جمع المعلومات)
 
الهاكر قبل بداية إختراقه لشخص ما يقوم بعملية جمع المعلومات او بالأنجليزيه information gathering والسبب في ذلك حتى يتم جـمع اكبر عدد من المعلومات عنك ليستخدمهم وسيله للدخول إلى عالمك .. مثل ماذا ؟
 
على سبيل المثال : رقم هاتفك , هوايتك المفضله , اسم احد اعز اصدقائك, اسماء عائلتك وارقام هواتفهم , مكان عملك , تاريخ ميلادك واسمك بالكامل استخدام الكلمات المرتبة على الكيبورد او الارقام التسلسليه فلذلك الكثير من الأشخاص يقعون ضحيه تحت ذلك الإطار , وكما قلت التخمين اداة فتاكه عند معظم الهاكرز 
 
2: Maltego

اداتي المفضله، هذه الاداه تقوم بجمع جميع المعلومات المرتبطه باسم معين أو موقع معين ومدى ارتباطه بها ويتم جمع تلك المعلومات من الانترنت وهذي اداة سهله الأستعمال ومميزة بإنها تجمع عدد كبير من المعلومات والأفضل في ذلك واجتها الرسوميه المميزه والسلسه (سهله الاستعمال).
3:Shodan
هو محرك بحث عام , يخصصه الهاكرز ويفضلوه للبحث وما يميزه عن باقي المحركات بإنه يعطي نتائج افضل وقريبة جداً من المطلوب

4: كلمات مروري (My Safe Passwords)

لتفادي الوقوع كـضحيه من احد الهاكرز فيجب ان تكون كلمات مرورك هي الآقوى وخصوصاً في مواقع التواصل الأجتماعي , فإذا كانت كلمة مرورك صعبه ومعقده وفي نفس الوقت يسهل عليك حفظها, فأنت حصنت نفسك من الوقوع في الفخ كيف اضمن ان تكون كلمات مروري محصنه ؟
من الواجب في ذلك الامر ان تكون كلمة مرورك ليس لها علاقه بما ذكرت مسبقات من اساليب جمع المعلومات مثال على ذلك  "AcDHt5e3D$" هذا النوع من الكلمات ليس معقد ولكن يصعب التخمين عليه وهذا النوع الذي افضله استخدام كلمات وبعض الرموز والأرقام واستخدام الحروف الكبيرة والصغيره وبعض الشرطات وان تتخطى ثمانية أحرف
 
  • التحقق الثنائي (Two Factor Authentication)
حتى تتضمن حـمايتك فإذا توفر خاصيه التحقق الثنائي بالموقع الذي تستخدمه لحماية نفسك , فإنصح بتفعيله
  • ماهو التحقق الثنائي  ؟
في حال تم معرفة كلمة مرورك من قبل الهاكر فلذلك يآتي دور التحقق الثنائي في ذلك يتم ذلك عندما يقوم الهاكر بتسجيل الدخول الى حسابك فإنه لم يدخل الى حسابك فعلياً الا التحقق من هوية الداخل عبر رسالة نصيه تصل إلى هاتفك او ارسال رسالة الى بريدك الالكتروني وهنا الهاكر قد ييآس من ذلك ولا للتطفلة قيمة :)
4: كلمات المرور الموحده
لا ثم لا تستعمل كلمة مرور واحده على جميع حساباتك لانه في حال تم الحصول على كلمة مرورك في موقعاً ما بإمكان الهاكر ان يتطفل إلى جميع حساباتك من خلال كلمة مرور واحده فلذلك ينصح بإستخدام كلمة مرور واحده لكل موقع يستعمل من قبلك وخصوصاً بريدك الألكتروني يجب ان يضع له كلمة فريدة لا تشبهه البقية وفي الختام اتمنى بإني قد نجحت في ايصال المعلومه لكم.

والسلام عليكم ورحمة الله وبركاته
المصادر:

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)