‏إظهار الرسائل ذات التسميات حرب الالكترونية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات حرب الالكترونية. إظهار كافة الرسائل

الأربعاء، 19 فبراير 2020

يبدء الامر برسالة من الجميلة "ديانا" من "اوكرانيا" وينتهي بـ "ابو البراء" من "غزة" وفايروس داخل هاتفك

by on 11:43:00 م

حركة المقاومة حماس تقوم بخداع الجنود الإسرائيليين وتثبيت برامج ضارة على هواتفهم مما يضع القيادة الاسرائيلية في الموقف المحرج من جديد.
 
يبدء الامر برسالة من الجميلة "ديانا" من "اوكرانيا" ومن ثم تبادل الاهتمام و الحب، وينتهي بـ "ابو البراء" من "غزة" ثم لفايروس يتطفل على كل تفاصيل حياتك واسرار وحدتك العسكرية.


حدث مثل هذا الموقف مؤخرًا لمئات الجنود الإسرائيليين الذين وقعوا فريسة لحملة "مصائد العسل" التي نصبتها حماس لجنود الاحتلال وتسببوا في إصابة هواتفهم المحمولة ببرامج خبيثه سمحت لهم بالتجسس وجمع المعلومات.

قام ناشطو الإنترنت التابعين لحماس بانشاء مجموعة من الحسابات الشخصية المزيفة على مواقع التواصل الاجتماعي المختلفة وخدمات الدردشة، بما في ذلك (Facebook و Instagram و WhatsApp و Telegram) واستخدموا صورًا للفتيات المراهقات لصور الملف الشخصي لجذب الجنود إلى المصيدة. ومن خلال تبادل الرسائل الفورية، تم خداع الجنود لتنزيل تطبيقات المواعدة التي تحتوي على برامج ضارة. في محاولة لاختراق هواتف جنود جيش الدفاع الإسرائيلي.

ما لم تكن تعلمه حماس هو أن المخابرات الإسرائيلية استطاعت كشف الامر، وتتبعت البرمجيات الخبيثة التي أسقطتها حماس ونظام القرصنة الخاص بها ولكن في وقت متأخر حيث وصل المخترقين لهدفهم. وهذا لا يعني انتهاء الحرب الرقمية فهذا الحدث لا يعتبر الاول من نوعه ولن يكون الاخير.



وهذا النوع من الهجمات على الرغم من بساطة أسلوبه الى انه لطالما أجبر (جيش الدفاع الإسرائيلي) على الاعتراف به حيث غرد حسابهم على توتير: "قامت حماس بإنشاء حسابات وهمية لوسائل التواصل الاجتماعي، باستخدام صور الفتيات، في محاولة لاختراق هواتف جنود جيش الدفاع الإسرائيلي."


تفاصــيـل تـقـنـيـة:

تم إخفاء هذه البرامج الضارة على أنها ثلاثة تطبيقات مواعدة مختلفة ، بما في ذلك GrixyApp و ZatuApp و Catch the moment.  


كان لدى التطبيقات الثلاث مواقع مصاحبة لجعلها تبدو شرعية.  حيث اذا شككت بتطبيق وبحثت عنه ستجد ان التطبيق يمتلك موقع خاص وتعتقد انه لشركة عريقة. عندما ينقر جندي على رابط لتنزيل التطبيق المفترض، ستظهر رسالة تقول "الجهاز غير مدعوم ، سيتم إلغاء تثبيت التطبيق" في تلك المرحلة، وقع الضرر.

  
تقول شركة الأمن (Check Pointإن البرامج الضارة كانت قادرة على جمع معلومات معينة للجهاز، بما في ذلك IMSI وأرقام الهواتف والتطبيقات المثبتة ومعلومات التخزين، ثم أرسلت البيانات إلى خادم القيادة والتحكم.


 ما كان يحتمل أن يكون أكثر ضرراً من ذلك، هو قدرة البرامج الضارة على التسجيل كمسؤول root على الجهاز.  هذا من شأنه أن يمنح المقاومة إمكانية الوصول إلى المعلومات والميزات الرئيسية، مثل الكاميرا والتقويم والموقع وتبادل الرسائل القصيرة وقوائم جهات الاتصال وسجل المتصفح.

"تتمثل الوظيفة الرئيسية لهذا البرنامج الخبيث في جمع البيانات عن الضحية مثل رقم الهاتف والموقع ورسائل الرسائل النصية القصيرة وغير ذلك. وقالت شركة الامن Check Point:
"كانت هذه حملة كبيرة جدا.  لكل جندي مستهدف، كان هناك إنسان فعلي في الطرف الآخر يحاول سحب المخطط.  في بعض الحالات، كان الجنود على اتصال عن غير قصد بمشغل حماس لمدة عام كامل."

 وصرحت شركة Check Point ايضا:
" هذه الحملة بمثابة تذكير حاد بأن الجهد الذي يبذله مطورو النظام وحده لا يكفي لبناء نظام بيئي آمن يعمل بنظام Android".

الاثنين، 9 أبريل 2018

جواسيس وعملاء الاستخبارات في جيوبكم

by on 1:19:00 م


منذ قرابة العامين واكثر ونحن نحذر من خطر مواقع التواصل الاجتماعي وشركات الأتصالات وجمع المعلومات وأرشفتها وتكلمت عن حقوقك وواجباتك على الانترنت
FEB / 6 / 2016



وتكلمت بالأخص عن #Facebook وحذرنا من خطر جمع المعلومات وتحليلها وتمريرها لأطراف ثالثة واستخدامها أستخباراتيا أو عسكريا أو سياسيا، قبل أن يعرف العالم بأمر تسريب شركة الاستشارات السياسية 'البريطانية' "كامبردج أناليتيكا" و" دونالد ترامب "
June / 6 / 2017



في وقت كان الجميع يستهجن فكرة الامر وضخامة المشروع ولم يعي العالم سوا مؤخرا خطورة الامر الى عندما حللت #Cambridge_Analytica معلومات قرابة الـ 87 مليون مستخدم وأستخدمت لتأثير على الانتخابات الامريكية لصالح " Donald Trump " وغسلت معلوماتهم كما تغسل الاموال في صالات القمار وكنت تكلمت عن هذا الامر بالاخص بحلقة منفصله قبل قرابة العامين من الان.
Aug / 6 / 2016


وتكلمت عن أن شركة فيسبوك تسعى للهيمنة على سوق المعلومات عندما أستحوذت على #Whatsapp\ بصفقة قيمتها 19 مليار دولار هزت سوق " Silicon_Valley# " في حين أن التطبيق لا يستحق كل هذا المبلغ بينما الذي يستحق ذلك هو قاعدة البيانات الضخمة التي يحتويها التطبيق مما أثار تخوف مجتمع أمن المعلومات من تجسس فيسبوك على مراسلات مستخدمي واتساب أيضا، ولتفادي ذلك ولكسب الثقه صرحت الشركة أنها قامت بتشفير التطبيق بتشفير #E2EE\ بحيث أن الشركة نفسها لن تستطيع مشاهدة رسائل المستخدمين أو قرائتها او الاستفادة منها تجاريا !!، الامر الذي بعث السرور على مجتمع أمن المعلومات، ولكن لم أكن أحد الذين أقتنعو بالامر وقلت ان الامر ما هو إلا المزيد من كذب فيسبوك وان واتساب ستتلاعب بمعايير التشفير لان الهدف الاساسي من شراء التطبيق تحليل مراسلات المستخدمين
APR / 7 / 2016



وبعد هذا المقطع أنهالت علينا الشتائم والانتقادات من كل جانب .. وما ان مرت "ثمانية أشهر" وإذ بالخبير الأمني " #Tobias_Boelter -توبياس بولتر" يفتح النار على شركة فيسبوك ويكتشف لصحيفة "The Guardian" أن أمر التشفير في واتساب ما هو إلا أحد هرطقات فيسبوك وانها تلاعبت بمعايير التشفير وتستطيع فتح أبواب خلفية للحكومات لفك تشفيرالرسائل وتحليلها متى أرادت ذلك، "وأصبحو من بعد شتائمهم نادمين"
JAN / 14 / 2017




وعندما هيمن فيسبوك على #Instagram بمبلغ مليار دولار تكلمت عن سبب شراء Instagram بمبلغ مليار لتطبيق عمره عامين وعدد موظفية لا يتجاوز الـ 9 موظفين وسبب شراء التطبيق بهذا المبلغ أن Facebook أشترت المشروع الاسرائيلي FACE[.]COM بمبلغ مجهول قدر بين الـ 55-60 مليون دولار المشروع الذي يهدف الى عمل Facial Recognition أو تحليل الوجوة وتحديد الاشخاص من خلال وجوههم من خلال ربط المشروع مع مواقع التواصل الاجتماعي فيسبوك وانستقرام وتكلمت أيضا ان خطر مشاريع مثل هذه على المستوى العسكري وكم سيكون الامر رائع لشركات العسكرية الخاصة " #PMC " فعلى سبيل المثال تنفيذ الاغتيالات من خلال الطائرات بدون طيار، كل هذا دون التكلم بشكل كبير عن كم هو خطيرعلى جانب الخصوصية.
Sep/11/2017




وكالعاده ما أن سجلت المقطع وأصبح متاحا على اليوتيوب حتى بدأ الجهال يشتمون ويهرطقون واكثر ما أثار أهتمامهم أن هذه التنقية ذكرت في فيلم ومنهم من ذهب لأبعد من ذلك فقد أصبحت مرتد وكافر لأنني قمت بكتابة أسم الفيديو "مشروع التجسس عين الله" .. ولكن بعد شهرين تماما ظهر البروفيسور #Stuart_Russell الخبير في الـ artificial intelligence AI من جامعة #Californiaوأستعرض نموذج لطائرة بدون طيار تنفذ أغتيالات من خلال تحليل الوجوه وزرع رصاصة داخل رأس الضحية، في حينها أصبحت اشاهد من كان يشتم يشارك هذا المقطع متفاخرا بتقدم "الفكري لهذه الدول" ونسي انه قبل عدة اشهر كان ساخطا على مقطع لشخص من أبناء أمته ودينة.
NOV/21/2017




وبعد Whatsapp وInstagram و FACE[.]COM حاول جاهدا شراء Snapchat ولكن الشركة رفضت عدة كل عروض فيسبوك وبعدما رفضت الاخيرة ان تقوم ببيع التطبيق حاولت فيسبوك أقصاء التطبيق من المنافسة في "سوق المعلومات" التي تسعى للأستحواذ عليه بشكل كامل من خلال نسخ ميزات تطبيق سناب شات ووضعها في تطبيقها Instagram
MAR / 20 / 2017



وتكلمت ان السبب وراء كل هذا الطمع للمعلومات أن شركة فيسبوك تعمد لعمل بروفايل خاص لكل شخص تخزن فيه كل معلوماته ومراقبة تحركاته وتحديد مكانة في اي مكان في العالم خلال دقائق وربط كل هذه المنصات مع بعضها البعض للوصول لأكبر قاعدة بيانات عرفها التاريخ عن الاشخاص وجوههم ومعلوماتهم فكرهم وفلسفتهم ومنهجياتهم في الحياه لتحليلها من خلال الذكاء الاصطناعي وصياغتها على شكل تقارير تمرر لـ IN-Q-TEL ومن ثم الى الـ CIA ومن بعدها لكبارعلماء النفس في وكالة DARPA وتنتهي بأيدي المستشارين ومتخذي القرار في البيت الابيض ليقررو أن ينتهكو حرمة شعب أو التدخل في شؤونه والتلاعب برأيه وفكره وقرارت مما يجعل أمر أمتهان كرامة الشعوب ممكنا وسهلا للأدارة الامريكية وكل هذا خطط له منذ بداية عام 1999 وسردنا قصة توريط منصات التواصل العالمية في هذا المشروع.
NOV / 16 / 2017


وما زال هناك من ياتي ويعتمر قبعة "الدياثة الرقمية" ويقول لك "ليتجسسو" لا أملك شيء مهم معتقدا أن فكرة وفلسفته في الحياة هي شيء ملك له وحده وينسى أن فكرة جزء من فكر الامه، وعلى هذا الاساس تحركت دول عملاقة مثل الصين وأنتشلت نفسها وشعبها من غبائهم وتهورهم وقامت بفرض انظمة عزل ورقابة لدرجة أن الصين الان تمتلك تقريبا شبكة انترنت خاصة بها وتكلمت عن الاسباب التي دعت الصين لذلك
Feb / 2 / 2017




ولكن المضحك الان ما ان حدث امر تسريب بيانات شركة الاستشارات السياسية "كامبردج أناليتيكا" مؤخرا حتى بدأت القنوات التي لا تهتم إلا برقص "صافيناز" فقط أصبحت تتكلم وتهرطق عن تحليل البيانات وانهم "كانو يعلمون بالامر" وأصبح من كان جل أهتماهم خصر راقصة "الامن المعلوماتي" ف سبحان مغير الاحوال الاحوال ورب ضارة نافعة 😀😀



👍

السبت، 7 يناير 2017

هل هذة هي القتاة التي أخترقت الانتخابات الامريكية ؟

by on 1:38:00 م
أدعى البيت الابيض بتورط الفتاة الروسية " Alisa Shevchenko أليسا شيفتشينكو " في عملية القرصنة على الانتخابات الامريكية ويأتي هذا الاتهام في أطار التخبط الامني الواضح في أمريكا. 



أليسا شيفتشينكو هي هاكر روسي موهوب، ومعروفة بأنها تقوم بالعمل مع الشركات للعثور على الثغرات في أنظمتها. 

وتتهم الولايات المتحدة رسميا روسيا من القرصنة DNC والتدخل في الانتخابات واتت الاتهامات مطالبات البيت الأبيض، بتهام مساعدة فلاديمير بوتين بالتدخل في الانتخابات الأميركية.

وقامت الولايات المتحدة بأدراج الشركة  على لائحة العقوبات الأمريكية الذي صدر الأسبوع الماضي،  جنبا إلى جنب مع كبار الضباط في جهاز المخابرات الروسية الحربية واتت الأتهامات وفقا لتقرير من شركة " GRU  للبحث والتطوير التقني"، وفقا لبيان حقائق صادر عن البيت الأبيض .

وبالإضافة إلى ذلك قامت الولايات المتحدة بطرد 35 من الدبلوماسيين الروس من البلاد، وقالت انه سيكون هناك المزيد من التدابير.

وتحدث شيفتشينكو إلى انتقاد العقوبات ضدها.

وقالت شيفشينكو لصحيفة الغارديان انها كانت غاضبة على إدراج شركتها في القائمة، ونفت أنها قامت بأي عمل لصالح الحكومة الروسية، وقالت انها تنتقد "المستوى الهستيري حول قصة الاختراق الروسي".

وأشارت إلى أن السلطات الأمريكية كانت مذنبة بسبب "سوء فهم غير مؤهلين فنيا لتقصي للحقائق" أو أن الامريكين قد خدعوا وتم تزيف البيانات لتستر على المجرمين الحقيقين. 



الأحد، 23 أكتوبر 2016

أسوأ 5 فيروسات منتشرة على الإنترنت

by on 1:00:00 م


تشكل الفيروسات المنتشرة على الإنترنت هاجسا لملايين المستخدمين بسبب أضرارها الكبيرة وابتكار "الهاكز" عددا لا نهائي منها. لكن ثمة 5 أنواع معينة تمثل خطورة أكبر على المستخدمين، بسبب سرعة انتشارها وتأثيرها على عدد أكبر من المستخدمين، وإلحاقها أضرارا مدمرة.


1.فيروس ميليسا
في عام 1999 بدأ انتشار هذا الفيروس، الذي يقتحم حواسيب المستخدمين ، عبر برنامج"أوت لوك"، ويجد المستخدم عبارة" هذا الملف الذي تبحث عنه، ولا تخبر أحدا به"، وعندما يفتح المستخدم الرسالة فإن الفيروس بداخلها يعاد إرسالها إلى 50 شخصا في قائمة أصدقائك، ويعد هذا الفيروس الأسرع انتشارا حتى الآن كما يعصف بخدمة البريد الالكتروني.
2.فيروس أنا أحبك
وصل هذا الفيروس إلى 45 مليون حاسوب خلال يومين فقط ، وتسبب بخسائر وصلت إلى مليار دولار، ويصل الفيروس إلى المستخدم عبر بريد الكتروني يحتوي عبارة "أنا أحبك، ويعمل الفيروس عبر برنامج خاص يحمل على جهازك على سرقة ما بداخله من معلومات.
3.الفيروس المتنقلslammer
ظهر هذا الفيروس عام 2003، وأدى ظهوره الأول إلى سقوط  مواقع عالمية وشبكات مصرفية كما ألغيت بسببه رحلات جوية، ووصلت الخسائرة الناجمة عن الفيروس إلى نحو مليار دولار ، ويهاجم الفيروس عادة قواعد البيانات على الإنترنت.
4. دودة العاصفة
حاول القراصنة ابتكار فيروس يكون غير مرئي بأقصى حد ممكن،  ويمكن لهذا الفيروس إجراء عمليات عديدة مثل تقويض خوادم المواقع الإلكترونية وسرقة البيانات المصرفية  عبر حواسيب يستولي عليها القراصنة.
5. فيروس تروجان
يخترق هذا الحاسوب عبر تصفح المواقع الخبيثة أو المواد التي يتم تحميله على الحاسوب، ويعمل الفيروس لاحقا على سرقة البيانات المحفوظة على الحاسوب، واستطاع القراصنة عبر هذا الفيروس سرقة 300 ألف بطاقة ائتمانية.



الخميس، 22 سبتمبر 2016

الخوارج غزو العالم بسلاح التكنلوجيا الرقمية

by on 4:18:00 ص


أكد العاهل الأردني الملك عبد الله الثاني، على أن الأفكار المغلوطة عن الإسلام والمسلمين تصب في خدمة أجندة الإرهابيين الساعية لإشعال فتيل الحرب بتعميق الانقسام في المجتمعات.

قال الملك عبد الله الثاني، في كلمته التي ألقاها أمام الجمعية العمومية في الأمم المتحدة الثلاثاء 20 سبتمبر/ أيلول، "الخوارج عندما يقتلون أو ينهبون أو يستغلون الأطفال أو يحرمون النساء من حقوقهن التي شرعها الله، فإنهم يسيئون للإسلام…وعندما يضطهد الخوارج الأقليات وينكرون الحريات الدينية، فإنهم يسيئون للإسلام". 


 وأوضح العاهل الأردني أن الجماعات المتطرفة خارجة عن الإسلام ولذلك يسمون بـ"الخوارج"، ويتخذون من العالم المتحضر والناس جميعا، مدنيين أو عسكريين، أعداء، ويرون في ذلك هدفا مشروعا، وهم يتمددون بسرعة، وعلى نطاق واسع من خلال مهارتهم في استغلال التكنولوجيا الحديثة ووسائل التواصل الاجتماعي. 

وأضاف، "هذا يعني بالضرورة أن نحسّن من وسائل التواصل فيما بيننا، وأن نتشارك في المعلومات، ونستثمر التكنولوجيا المتاحة لنا. 

يجب علينا الاستفادة من نفس الأدوات التكنولوجية الحديثة التي تُستخدم ضدنا، وأن نفعل ذلك مع مراعاة أهمية احترام خصوصية الناس". 

وأشار الملك الأردني إلى أن مواجهة هذا العدو غير التقليدي، تتم فقط بالوسائل غير التقليدية، وعبر تبني نمط تفكير جديد، وشراكات وأساليب جديدة. وشدد الملك على أن الإسلام السنيّ المستند إلى الأصول والتقاليد الصحيحة وبجميع مذاهبه الفقهية يرفض رفضا قاطعا أفكار التكفيريين ومزاعمهم.

 المصدر: بترا

الأربعاء، 24 أغسطس 2016

إيران والهجوم على المفاعل النووي

by on 12:51:00 م

في سنة ٢٠١٠ تم تسجيل أول هجوم تدميري من نوعه على المفاعل النووي “بوشهار و ناتانز” في إيران من قبل تحالف دولي بين إسرائيل وأمريكا. كان الهجوم على نظام خاص بالتحكم والمراقبة (تسمى هذه الأنظمة بـSCADA) في عمل المفاعلات النووية في هذه المصانع. الهجوم تم عن طريق استخدام وصلة USB تم وصلها بالنظام تحمل برنامج ضار في خطة مدروسة بعناية من قبل الدولتين المهاجمتين. انتشر الفايروس بين أجهزة التحكم بطريقة ذكية حيث يقوم بالبحث عن هدف و نوع محدد من أجهزة التحكم في عمل أجهزة تخصيب اليورانيم، فإذا وُجد الهدف بدأ بالعمل التخريبي وإذا لم يجده فسيكمل الإنتشار والبحث عن أجهزة جديدة في الشبكة. كان العمل التخريبي هو بتسريع عملية تخصيب اليورانيم عن طريق التحكم في بعض الأجهزة الخاصة بذلك بطريقة غير ملحوظة للعاملين هناك بحيث تقوم بتقديم قراءات مغلوطة على شاشات المراقبة توضح أن كل شي يعمل على مايرام. إستخدم الفايروس ثغرات غير منشورة في نظام ويندوز في ذلك الوقت، لأخذ صلاحيات أكبر والعمل كمسؤول للنظام واستغل أيضاً ثغرات في البرنامج المشغل لنظام التحكم والمراقبة المطور من قبل شركة سيمينز. تسبب هذا الفايروس المسمى بـStuxnet2 بتعطيل عملية تخصيب اليورانيم في المفاعل وعطل تقدم البرنامج النووي الإيراني لمدة سنتين3 منذ زرع الفايروس في عام ٢٠٠٩.




عمل مثل هذا الفايروس تطلب خبراء بكفاءات عالية في عمل أنظمة التشغيل وبدراية داخلية في كيفية عمل المصنع بأدق التفاصيل، في غالب الأمر تم استخدام عملاء بالداخل “عملاء مزدوجين”. أيضا هذا العمل التخريبي تطلب وجود مبرمجين على قدر عالِ من الإحتراف في عملهم. توضح التقارير أن تكلفة إنتاج Stuxnet تجاوزت ملايين الدولارات4. تعتبر هذه الحادثة صفعة قوية لجميع الشركات المطورة لأنظمة التحكم والمراقبة في المصانع بسبب تسليط الضوء وتعريف المخربين والباحثين بضعف حماية هذه الأنظمة والعواقب السلبية الكبيرة التي قد تلحق بالبنية التحتية لدولة في حال إستغلال هذه المشاكل في عمل تخريبي. تجدر الإشارة هنا أنه بعد هذه الحادثة عمل كثير من الباحثين الأمنيين في البحث واكتشاف ثغرات جديدة5 في أنظمة التحكم والمراقبة بالإضافة لبرامج تستغل هذه الثغرات مثل Metasploit و Agora SCADA+6

الأحد، 21 أغسطس 2016

اهمية ودور خبراء ومسؤولي امن المعلومات

by on 2:08:00 م
يستمر دور مسؤول أمن المعلومات في التغير والتطور مع استمرارنا في فهم المخاطر السيبرانية الآخذة في الزيادة في مجتمع الأعمال. وتشتمل مجالات المخاطر على الاعتماد على البنية التحتية لتكنولوجيا المعلومات، وزيادة متطلبات المطابقة وانتشار البيانات الحساسة.
ولا يمر أسبوع من دون أن تتحدث وسائل الإعلام عن محاولة اختراق جديدة، أو تعدّي أو تهديد. وتسعى الشركات بشكل متزايد إلى امتلاك مسؤولي أمن معلومات أكفّاء قادرين على تحديد وتنفيذ الاستراتيجيات وقياس مدى فعاليتها والتعريف بها بغرض تقييم وإدارة تلك المخاطر.
الدور المطلوب من مسؤول أمن المعلومات
على مدى السنوات القليلة الماضية تطور دور مسؤول أمن المعلومات، وتطورت المهارات المطلوبة فيهم. فلا بد أن يكون المسؤول خبيراً في الموضوع، وأن يفهم الجوانب التقنية للتهديدات التي يواجهها والحلول التي ينفذها - كما عليه أيضاً أن يكون صاحب رؤية استراتيجية وأن يجيد العلاقات العامة.
أصبح تقدير الخطر السيبراني باعتباره نوع آخر من مخاطر الأعمال هو الأكثر شيوعاً في العديد من الشركات، وهناك إدراك لحقيقة أن من غير الممكن أن يوكل فقط لإدارة تكنولوجيا المعلومات. ونتيجة لذلك، أصبح مسؤولو أمن المعلومات في العديد من الشركات تابعين إلى مجلس الإدارة ولديهم تأثير أوسع بكثير في جميع إدارات الشركة. وفي العديد من الشركات التي أتعامل معها، يجري النظر في مسألة الأمن في المشاريع وعمليات الاستحواذ منذ البداية. وهذا أمر يتطلب من الشركة مقدرة على تقبل المخاطر وتحملها (فيما يتعلق بتكنولوجيا المعلومات وبيانات العملاء) وكذلك تحديدها والتعريف بها وإدارتها. وعلاوة على ذلك، فإن هذا يتطلب إعادة صياغة المفاهيم التقنية في لغة تجارية عامة. واليوم لا بد أن يكون صوت مسؤول أمن المعلومات مسموعاً ومفهوماً في جميع أنحاء الشركة حتى يتحقق له النجاح.
القيمة الاستثمارية
لم تتراجع أهمية الجانب التقني لدور مسؤول أمن المعلومات، وكما يمكننا أن نرى فهناك تغيير مستمر في كل من مشهد التهديدات والحلول المتاحة لمواجهتها. فعند اختيار التقنيات، يبحث مسؤولو أمن المعلومات بشكل متزايد في القيمة الت يمكن أن يحققها الاستثمار من حيث الحد من المخاطر، بدلاً من النظر في عدد التهديدات التي تم التصدي لها.
كان النموذج الذي تبنته العديد من الشركات في الماضي لتنفيذ أحدث التقنيات هو الكشف عن أحدث التهديدات و/أو تعطيلها، ومن ثم تخصيص الإجراءات والأفراد اللازمة لتلك التقنيات. وفي ظل عالم يعاني من نقص كبير في أعداد مسؤولي الأمن المهرة، وحيث الأتمتة الأمنية في مراحلها الأولى، فإن هذا لا يعني بالضرورة الحصول على أفضل نتيجة. حيث يبحث مدير أمن المعلومات عن التكنولوجيا "الصحيحة" التي بوسعها الكشف عن أحدث التهديدات و/أو تعطيلها، وكذلك تعظيم فعالية أفرادها. وأصبح مسؤول أمن المعلومات يسعى إلى بناء عملياته حول شركته وأفرادها، ومن ثم يتطلع إلى الاستثمار في التقنيات التي تسهل تنفيذ تلك العمليات. وهذا يتطلب من مسؤول أمن المعلومات رؤية أكثر توازناً للتهديدات الداخلية مقابل التهديدات الخارجية وقدرات ومتطلبات الشركة.
قياس النجاح
كذلك يواجه العديد من مسؤولي أمن المعلومات إجراءات تدقيق متزايدة. حيث يقيسون المخاطر وفعالية فرق العمل والعمليات، ومن ثم أضحى التعريف بالنتائج جزءاً أساسياً من دور مسؤول أمن المعلومات. وأصبح تحديد المقاييس الصحيحة لقياس مدى نجاح أو فشل أي هيكل أمني، ونقاط القوة والضعف فيه، أمر حتمي. فإذا كنا نعرف ما نحن جيدين فيه، وما نحن لسنا جيدين فيه، فعندئذ نكون على دراية بالمواطن التي نحتاج إلى تحسين فيها.
أضحى مسؤول أمن المعلومات اليوم فرداً رئيسياً في أي شركة. وفي عالمنا، الذي أصبحت فيه الشركات أكثر اعتماداً من أي وقت مضى على أمن خدماتنا وبياناتنا، فإن دور مسؤول أمن المعلومات هو إقامة رابط بين التهديد التقني ومخاطر الأعمال، وبالتالي إدارة التحسين المستمر لقدرة الشركة على التعامل مع خصوم جدد وأكثر تطوراً من أي وقت مضى.

الجمعة، 19 أغسطس 2016

الهجوم الخفي الإسرائيلي على سوريا

by on 4:55:00 م


في كتاب “الحرب الإلكترونية” (Cyber Ware) يعرف خبير أمن المعلومات ريتشارد كلارك مصطلح الحرب الإلكترونية ” بأنها المعارك التي تستخدم فيها الدول أساليب اختراق أجهزة الحاسب والشبكات لدولة آخرى لتعطيلها أو الإضرار بها”. في السابق لم يكن هذا النوع من الطرق الحربية موجودة، بل كان الهجوم التقليدي بإستخدام قوات عسكرية بشرية وعتاد من أسلحة وصواريخ وغيرها، كالحرب العالمية الأولى والثانية والكثير من الحروب الحالية والماضية،التي تم استخدام التقنية فيها لأغراض تشغيلية وتكتيكية. لكن مع انتشار الأجهزة الإلكترونية في كل مكان وتحكمها التام في حياتنا اليومية في إشارات الطرق، المنازل، المصانع، المستشفيات، أجهزة التنقيب، الطائرات وغيرها ولما تحتويه من بيانات سرية وحساسة للأمن الوطني أصبح من الضروري حمايتها من محاولات وهجمات الاخترق سواءً من قِبل الجماعات الإرهابية أو الحكومات المعادية أو  المخربين. فتعطيل خط انتاج للبترول عن طريق هجوم إلكتروني دولة معادية سيكون له عواقب سلبية اقتصادية وفي بعض الأحيان -لاسمح الله- بشرية . لك أن تتخيل أن يقوم برنامج تخريبي تم تنفيذه و يُتحكم به عن بُعد ليتسبب في شل دولة كاملة كما حدث في دولة “استونيا” عام ٢٠٠٧ عند تعرضها لحربها الإلكترونية الأولى. الدول العربية معرضة بشكل كبير لمثل هذه الهجمات – بإفتراض أننا غير مخترقين- لعدة أسباب من أهما ضعف الكوادر والخبرة في بعض الجهات لعدم وجود مراكز تدريبية وبحثية متخصصة، وجود رؤساء يهتمون بالمناصب فقط وغياب مصلحة البلد، سبب اخر الإعتماد الكلي على التقنيات المستوردة فالتطوير الداخلي لتقنيات متقدمة يعتبر شبه معدوم. الحروب الإلكترونية من الدول المعادية تستهدف في الغالب البنية التحتية للدولة، شبكات الإتصال، أنظمة التحكم والمراقبة (SCADA) او المعالجات المدمجة (Embedded Systems) التي تتحكم بالأجهزة والعتاد. في هذا المقال أستعرض هجوم من أهم أشكال الحروب الإلكترونية، الحادثة كانت في عام ٢٠٠٧ في دولة سوريا .


الهجوم المتخفي الإسرائيلي على سوريا

في احد ليالي عام ٢٠٠٧ تحديداً في يوم ٦ من شهر سبتمبر، كانت الحكومة السورية على موعد مع هجوم مباغت من قبل دولة الإحتلال الإسرائيلية. الهجوم استهدف منطقة إنشاء والتي يُعتقد –بناءً على الإستطلاعات الإسرائيلية- بأنها لمشروع إنشاء مركز لتصنيع أسلحة دمار شامل مشترك مابين السلطات السورية مع كوريا الشمالية . أُستخدمت طائرات من نوع F15 و F16 للهجوم على هذه المنطقة وتدميرها بالكامل في تلك الليلة. الفشل من جهة سلاح الدفاع الجوي السوري كانت في عدم التقاط الرادرات الروسية الصنع للطائرات الإسرائيلية عند دخلها المجال الجوي السوري. تقوم عمل الرادرات على إرسال ذبذبات من موقعها إلى السماء بشكل متفرق وفي حال اصطدام  هذه الذبذبات بجسم معين ستنعكس الموجة للرادار فيتم حساب سرعة الجسم، وارتفاعه، ومن ثَم يتم تحديد شكل ونوع الجسم في بعض الأحيان من قبل نظام الرادار . السؤال المحير، كيف لم تلتلقط الرادرات السورية تحرك طائرات كبيرة الحجم داخل مجالها الجوي، تقوم بالتفجير والتدمير وتعود لإسرائيل (عبر الحدود التركية) بدون التقاطها؟ هل الرادرات الروسية الصنع التي تم ببيعها لسوريا كانت فاشلة؟ هذا لا يصدق فروسيا معروفة بقوتها في مجال الصناعات الحربية والإتصالات. هل تم تعطيل الرادرات السورية بفعل فاعل كإختراق لأنظمتها من قبل الجيش الإسرائيلي قبل البدأ في الهجوم. الأرجح حسب المحللين هو انه بالفعل قامت اسرائيل بتخطيط محكم ودقيق قبل الهجوم وذلك بإختراق رادرات السلاح الجوي السوري وتعطيلها قبل البدأ في الهجوم المباغت، يقول ريتشارد كلارك هناك ثلاثة تصورات للخلل الذي حصل للرادرات الجوية السورية:
١- بعض وسائل الإعلام قالت بأن الجيش الإسرائيلي استخدم طائرات من غير طيار تُحًلق في سماء سوريا، هذه الطائرات إما أن الرادارات السورية لم تلتقطها بسبب أن هذه الطائرات لها القدرة على امتصاص الذبذبات أو انها تقوم بأخذ هذه الذبذبات وتعيد إرسالها للرادارات بطريقة معينة (كإستغلال ثغرة في هذه الأجهزة) لتصل إلى أجهزة التحكم بالرادار فتعطلها. في هذه الحالة ماسيراه الجيش السوري هو عبارة عن سماء صافية كأي يوم عادي خالية من الأجسام الدخيلة. هذه التقنية تمتلكها حليفة إسرائيل وهي الولايات المتحدة وتسمى بـSenior Suter1
٢- التصور الثاني، هو أنه تم زرع برنامج خبيث (Trojn Horse) بطريقة ما في نظام الدفاع الجوي السوري. كان البرنامج ينتظر أن يتم تفعيله من قبل الجيش الإسرائيلي إما عبر ارسال إشارة معينة من قبل طائرة متخفية قبل الهجوم ليبدأ بعمله بتعطيل نظام الرادار للجيش السوري فلا يلاحظوا وجود أي جسم غريب في مجالهم الجوي، أو بوجود عميل إسرائيلي داخل الأراضي السورية استطاع التوصل لأماكن حساسة لزرع هذا البرنامج الضار. 
٣- التصور الأخير ذو احتمال ضعيف حسب ريتشارد كلارك وهو أنه تم بطريقة ما قطع أحد كيابل الآلياف الضوئية السورية الخاصة بشبكة الجيش وربطها بكيبل ضوئي آخر ( تسمى هذه العملية Splicing) ضار من قبل عميل إسرائيلي، ومنها تم اختراق شبكة الجيش السوري والوصول لأجهزة الرادارات وتعطيلها قبل وقت الهجوم. 
مهما كانت الطريقة المستخدمة من الجيش الإسرائيلي، فقد بينت مدى قوتهم في استخدام التقنية لتكتيكات حربية وكان مثال قوي و كافي ليرعب البقية. بالمناسبة قبل بدأ غزو العراق كان الجيش الأمريكي يخطط لهجوم مماثل لإختراق نظام الرادارات للسلاح الجوي العراقي، وذلك للسيطرة التامة على المجال الجوي وتسهيل الهجوم الأمريكي بكل بساطة من قبل الطائرات الحربية. لكن هذا النوع من الهجوم لم يتم.


المقال منقول من : whitehatssecurity.com



الخميس، 18 أغسطس 2016

Cyberspies .. كتاب جديد يبين لك التاريخ السري لصراع والتجسس الرقمي

by on 1:10:00 ص




خلال الفترة الماضية بدأ الاهتمام يزداد في الوسائل الإعلامية والمدونات والمواقع التكنولوجية بالهجمات الإلكترونية وعمليات الاختراق والتجسس الرقمي وغيرها من المسائل المتعلقة بالأمن والخصوصية، وبالتالي قد يحتاج بعض المهتمين إلى إلقاء نظرة أوسع حول تاريخ هذه العمليات ونشأتها وتطورها.
كتاب Cyberspies يُعتبر أحد الكتب الجديدة والمفيدة التي تشرح للقارئ الكثير من التفاصيل الخفية حول تاريخ الاختراق والتجسس الإلكتروني والهجمات الإلكترونية.
الكتاب من تأليف Gordon Corera وهو صحفي بريطاني ومراسل متخصص في الشؤون الأمنية لصالح شبكة بي بي سي.
يستعرض الكتاب، الذي نُشر في يوليو 2016، العديد من الأحداث والقصص الواقعية حول عمليات الاختراق وكيفية تأثير الحكومات في هذه المسألة من بينها الولايات المتحدة والصين والصراع المتواصل بين العقول المسؤولة عن المسائل الأمنية.
كما يناقش الكتاب بالتفصيل آليات التجسس والاختراق وذلك في رحلة تاريخية طويلة بدأها الكاتب منذ الحرب العالمية الثانية ولغاية يومنا هذا، تطرق خلالها إلى تطور أساليب التجسس والاختراق سواءً الأدوات التي تمتلكها الدول الكبرى أو على الصعيد الفردي، بالإضافة إلى ذلك يناقش الكتاب عمليات الاختراق الداخلية لوكالات الاستخبارات من بينها تسريبات إدوارد سنودن الموظف السابق لدى وكالة الأمن القومي الأمريكي والتي أثارت أثارت جدلاً واسعاً لا تزال آثاره ممتدة لغاية الآن.
الكتاب غني بالمعلومات والشخصيات والأحداث المتعلقة بالأمن الإلكتروني، ويُعد مرجعاً هاماً لمن يرغبون بمعرفة المزيد عن مثل هذه الموضوعات.

الاثنين، 15 أغسطس 2016

أنظمة التحكم الصناعي SCADA

by on 8:23:00 م
قدمت لكم سابقا درس على قناتي في يوتيوب بعنوان  " انت قادر على تدمير دول باستخدام حاسوبك " وكان محور درسي حول أنطمة التحكم الصناعي والاشرافي ,  او ما تسمي أختصارا بـ SCADA , وتكلمنا أيضا عن علم كبير جدا وهوة علم الموجات وتردداتها او ما يختصر له بـ  RF  .

              


كان محور درسي الاساسي حول النظامين المذكوران سابقا وان نظام سكادا او موجات الراديو من العلوم الحاسوبيه المفقوده وتكاد تكون نادره  جدا جدا جدا في المحتوى العربي  وللاسف لا نجد من يتحدث او يشرح هذه الانظمة للجمهور المحب لتقنيه .

لذلك  قررت ان اقوم بتقديم مجموعة دروس لكم عن النظام السكادا من الصفر حتى فهم النظام بالكامل ونسال الله ان نوفق في الطرح وايصال المعلومه وقبل البدء لتتعرف على هذه الانظمة اتمنى من الجميع مشاهدة نبذه سريعه عن خطورة هذه الانظمة واهمية تعلمها بنسبه لنا نحن " كمسلمين " من خلال هذا المقطع المصور .



                   


بعد مشاهدتك لهذا المقطع ومعرفة خطورة هذه الانظمة وكيف كانت قادره على تدمير دول متقدمة تقنيا .. اعتقد انك الان اصبحت تعلم مدى سوء الوضع العربي في هذه الانظمة فنحن تكلمنا في الدرس ان دول متقدمه تقنينا كادت ان تدمر من خلالها , اذا ما زلت تمتلك الحماس للبدء في تعلم انظمة السكادا - SCADA System وتكون احد الاشخاص القلائل المتقنين لهذا النظام فقل بسم الله ولنبدء .



  • ماذا تعني كلمة سكادا - SCADA ؟

كلمة SCADA   أختصار لـ  Supervisory Control and Data Acquisition System  بما يعني 
التحكم الإشرافي ونظام الحصول على البيانات "



  • ما هيه مجالات أستخدام هذه أنظمة السكادا ؟

أنطمة لسكادا انظمة خاصة بعمليات التحكم في المصانع بمختلف مجالاتها العمليه تساعد وتسهل عملية الاشراف على المصانع بشكل كببير وهذه الانظمة ليست فقط حكر على المصانع بل لها مجالات كبيرة جدا حيث انها تتحكم ببنيه تحتيه لدول باكملها اذا كنت تتسائل اين تتواجد هذه الانظمة ؟؟ فلك بعض الامثلة .
  1. مصانع التنجيم 
  2. مصانع الاسمنت 
  3. محطات توليد الطاقه 
  4. محطات تحلية المياه 
  5. ادارة المفاعلات النووية 
  6. اٌبار التنقيب عن النفط 
  7. أدارة حركة المرور
والكثير من الاستخدامات التي تدخل بها انطمة لسكادا والتي تستخدمها الدول بشكل كبير بل أعتماد الدول عليها اصبح كبير جدا لاداراة البنيه التحتيه لدولها .


  • ما هيه فائدة الـ SCADA SYSTEM ؟
برزت فائدة وضرورة أستخدام أنطمة التحكم الصناعي بشكل كبير عند تطور المدن وزيادة عدد السكان وتوسع النشاطات في الدول واصبح من الضروري توفير الخدمات بكفائه على الرغم من التوسع الكبير والسريع , فنتشرت الاشارات المروريه في الشوارع وانتشرت مولدات الطاقة بالمدن وكثرة خطوط الماء التي تمر تحت الارض او كوابل الاتصالات , فأصبح من الصعب على الانسان التحكم او الاشراف بكل هذه الانظمة يدويا والمسير برحلة 100 كيلوا متر ليغلق خط ماء او يطفئ مصباح كهربائي في مدينة اخرى او يعلم بخلل في خط كهرباء في مكان بعيد ومن الغير منطقي توظيف شخص عند كل مصباح اناره لمراقبتة ,

  لذلك كان لا بد من نظام يسهل عملية الاتصال بين هذه المنشات, بالاضافة الى العدد الكبير من الحساسات و الاجهزة و العمليات الصناعية التي لا بد من مراقبتها, و جمع البيانات الخاصة بها لتحليلها ويشرف على هذه الانظمة الانسان من مكان واحد وغرفه واحده فظهر لدينا ما يسمى نظام التحكم الاشرافي وجمع البيانات



الان سنبدء بدخول الى مستوى اعمق في هذه الانظمة سيلزمك التركيز تابع ..!! 


  • كيف يتم التحكم بهذه الانظمة وما هيه المتطلبات الاساسية لها ؟ 
           
من اهم القطع المستخدمة في نظام التحكم الصناعي سكادا جهاز حاسوب يسمى PLC وهذه الاحرف أختصار لـ Programmable Logic Controller يعني "" جهاز التحكم المنطقي القابل للبرمجة "" , لا تذهب بخيالك بعيدا فجهاز الـ PLC جهاز حاسوب ولاكن ليس كحاسوبك الذي بالمنزل او الشركة او ما يسمى PC فهذا الجهاز له أدوات ادخال مختلفه ونظام مختلف وادوات اخراج مختلفه , فعلى سبيل المثال حاسوبك به "ماوس او كيبورد" لادخال البيانات و طابعة او سماعة لاخراج البيانات , اما جهاز التحكم المنطقي القابل للبرمجة من الوحدات (يطلق عليها غالبا الكروت Cards) التالية:- 




هذا بنسبة للوحدات المادية من الجهاز اما بنسبة لجزء البرمجيات من هذا الجهاز فـ يعمل جهاز التحكم المنطقي القابل للبرمجة بنظام تشغيل خاص به بحيث يستطيع ترجمة البرنامج المخزون (بشكل مصفوفة أو قاعدة من البيانات).

عند تنفيذ البرنامج يتم دائما قراءة وتنفيذ العمليات من اليسار إلى اليمين ومن الأعلى للأسفل سطر بسطر (أو تعبير تلو اخر) وهنا تكمن الأسبقية وضمان عدم احتمالية التعارض مقارنة بطرق التحكم التقليدية بواسطة الريليهات والمفاتيح مثلا.

توجد أربعة أنواع شهيرة لتمثيل البرنامج المراد كتابته إلى PLC وهي:

  • الشكل السلمي Ladder Diagram: ويشبه مخططات الدوائر الكهربائية ولذا يكون مناسبا كثيرا لمصمي الدوائر الكهربائية لسهولة التحويل.

  • شكل سرد تعبيري Statement List: يشبه لغة التجميع في البرمجة الدنيا حيث تترجم العمليات المنطقية إلى كلمات ومتغيرات تسرد سطر بسطر.

  • الشكل الوظيفي Functional Block Diagram: تكون جميع العمليات المنطقية عبارة عن مربعات بداخلها اسم الوظيفة وعلى يسار المربع تكون المدخلات وعلى يمينه المخرجات.

  • الشكل المجدول Structure List: حيث تعطى أشكال البوابات الرقمية المألوفة وجداول الصواب والخطأ.

وكما يوجد الكثير من انواع الحواسيب العاديه مثل " dell , hp , lenovo ..etc " يوجد عدة انواع للـ PLC مثل "S5,  S7,  LOGO , Allen-Bradley .. etc "وطبعا لكل نوع استخدماته حسب امكانيات المستخدم مثل S7 حيث يمثل الأنظمة الأكثر شيوعا في المناطق الصناعية وخاصة  التي لا يمثل فيها التحكم خطورة كبرى نظرا لسعرها المنخفض نسبيا إلا أنها أكثر تعقيداً وتكون احتمالية الخطأ بها عالية مقارنة بأنظمة أخرى مثل بينتلي نيفادا وترايكونكس. تتميز أنظمة بنتلي نيفادا لمراقبة الاهتزازات، الحرارة، VTMS بسرعتها ودقتها العالية حيث تحوي كل وحدة مدمجة معالجها المستقل بداخلها. كذلك يتميز نظام ترايكونكس بالمعالجات الثلاثية القابلة للتصويت برمجيا Triple Modular with Voting system إلا أن سعرها الباهض يجعل منها تطبيقا مقتصرا على الشركات النفطية والمفاعلات النووية.

يكمل في الجزء الثاني الخاص بتوصيل النظام والشبكات الخاصه بنظام 


أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)