What is Data Mesh?

Image
  The book raised an interesting question: Is robotics considered a branch of AI?  I'd love to hear your thoughts beyond what the book suggests. What’s your perspective? How do you believe AI and robotics can benefit business developers? Who is the Author? Ulrika Jägare is an  M.Sc. director at Ericsson AB, boasting 22 years of telecommunications experience in various leadership roles, including research & development, product management, services, and sales. For the past 12 years, she has focused on AI and data science, working to bridge the gap between technology and business for practical applications. Ulrika established Ericsson's first AI strategy and played a key role in implementing a data-driven approach through global initiatives. She initiated Ericsson's first AI-based commercial offerings and currently leads a global AI and automation initiative in the Internet of Things (IoT) sector. Passionate about helping other companies leverage data science a...

What’s Defense In Depth?




Recommended Reading: THE COMPLETE CYBERSECURITY COURSE BY NATHAN HOUSE            

P.S,Today's blog just touched on a few course topics. However, the course (book) is more extensive and packed with practical skills that you may learn and implement. I strongly recommend taking this course/reading the book and practicing as you go.

What are the benefits of reading this book and taking this self-paced course?

It’s a hands-on course. Expert and non expert can easily learn and apply. As Nathan mentioned, the course is designed for individuals seeking protection from hackers, cyber criminals, malware, and viruses, as well as those seeking anonymous sharing of information. It is suitable for security professionals, students, freedom fighters, journalists, businessmen, law enforcement officers, and those interested in security, privacy, and anonymity. It also addresses government spying and the need for anonymity in sensitive situations.

What’s personal protection?                                                                  

Time is valuable, so it's essential to focus on protecting what you value most and applying enough security to ensure safe online activities. Consider your accounts, files, emails, and websites, and identify what is most confidential and irreplaceable. Create a list of your security assets, including personal information, bank account details, and sensitive data. This list will help you focus your efforts on applying security effectively. Spending time on things you can replace and not on those you cannot, rather than wasting time on unnecessary or easily replaceable ones, will result in a better return on investment.

What is the difference between Privacy, Anonymity and Pseudonymity?

Privacy and anonymity are important aspects of personal security, as they protect the confidentiality and identity of individuals. Privacy involves keeping content private and only accessible to the sender and recipient,

while anonymity involves keeping actions and activities separate from one's true identity. Anonymity involves non-attribution to actions, being nameless, and being faceless. Examples of privacy include using anonymizing services like Tor to post messages about women's rights, or using virtual private networks to connect to websites.

Pseudo-anonymity is when someone wishes to maintain a reputation against an identity, such as using an alias for social media or online forums.

What is the difference between security, vulnerabilities, threats, and adversaries?

Security is the degree to which assets are resistant to threats from adversaries. Security controls include VPNs, encryption, Opsec, patching, HTTP filters, OpenPGP, and lock screens. Threats include malware attacks, mass surveillance, exploit kits, and virus infections. These threats are enabled by adversaries like hackers, cyber criminals, nation-states, oppressive regimes, and even your ex-partner.

Risk equals vulnerabilities times threats, times consequences. The likelihood of threats exploiting vulnerabilities in security controls and the consequences are known as risk. The threat landscape, or threat model, is individual to each individual. Security controls should be selected based on their ability to mitigate perceived threats and adversaries, and the consequences of that realization.

Implementing security controls is crucial for protecting assets, ensuring privacy and anonymity, and ensuring pseudo-anonymity if necessary. Security is not just technology, but also an action and process. The outcome of suitable security processes, actions, and technology is the protection of assets, privacy, and anonymity.

What’s Defense In Depth?

The "Defense in Depth" principle in security involves providing layers of defenses to protect against potential threats. There are three main types of defenses: prevention, detection, and recovery. Prevention involves encrypting files to prevent compromising sensitive information, detection involves setting up a "Canary" to trigger a trap, and recovery involves restoring lost files or accounts. By employing these principles, organizations can protect their assets and maintain a strong defense in the face of potential threats.

What’s the value of a hack? Why would a hacker target me?

Cyber criminals are increasingly targeting individuals and organizations, using automated programs to hunt down vulnerable software and create vast networks of vulnerable websites. This makes us all potentially targets, and we all have been targeted by cyber criminals. The Advanced Persistent Threat (APT) is a more serious threat, targeting individuals or organizations that may be targeting us.

Most people only need to worry about not getting caught in the large net casted by criminal hacking groups. Norse, a threat intelligence monitor, deliberately sets up vulnerable servers called 'honey pots' to monitor the behavior of hackers and cyber criminals to understand their behavior and trends.

 The motive for wanting to access your account, steal your identity, or take control of your PC is usually money. According to a McAfee report, $445 billion annually is lost to cyber crime, equating to about £266 billion in UK pounds. Cyber criminals can use your PC as a web server, steal content, perform illegal activities, and perform email attacks. They can also sell virtual goods, reputation highjacking, bot activities, financial credentials, hostage attacks, identity theft, and crypto currencies. Bitcoin is the most popular form of payment, where money can be received in semianonymous transfers and cash outs. Email accounts are a potential target, as they can often get access to many or all of your other accounts through them.

This makes it essential to have defenses in place to protect ourselves against cyber criminals. This course will guide you through understanding and reducing your online risk to acceptable levels through easy-to-apply steps.

What are the top three things you must have to stay safe online?

The current threat landscape is a complex and evolving landscape that includes hackers, crackers, and cyber criminals. The top three things to stay safe online are antivirus, visiting only known websites, deleting cookies, and changing passwords.

However, there is a significant discrepancy between what non-experts think is the right thing to do to protect themselves and what truly provides security. Security bugs and vulnerabilities are the same thing, and they are an error written into software that creates a potential for a threat agent, such as a hacker, to exploit it. For example, the Heartbleed bug in OpenSSL allows the decryption of internet traffic sent to vulnerable sites. As humans are fallible, there will always be security bugs, and these bugs can exist in various aspects of our lives, such as operating systems, firmware, applications, and browser extensions and add-ons. Security bugs can exist in various parts of our systems, such as operating systems, firmware, applications, and even browser extensions and add-ons.

These vulnerabilities can lead to malware, ransomware, and other issues that can compromise our online security. There are two main types of bugs: known bugs and unknown bugs. Known bugs have patches, which are the best and easiest way to patch your system. Unknown bugs, also known as zero-days, are harder to protect against as they have no patch. The current threat landscape also includes hackers, crackers, and cyber criminals. Hackers are individuals who exploit vulnerabilities in their systems, such as the popular IRC channel where everything from credit cards to malware and viruses is sold. It is crucial to be aware of these threats and take necessary steps to protect yourself and your online security.

What are types of malware?

Malware refers to programs written with malicious intent and can include various types, such as macro viruses, stealth viruses, polymorphic viruses, self-garbling viruses, bots, zombies, worms, rootkits, and remote access tools.

 Macro viruses are platform-independent programs that can be embedded in documents, while stealth viruses hide modifications and try to trick antivirus software.

Polymorphic viruses produce varied operational copies, making it difficult to detect directly. Bots or zombies are collections of hacked devices under the command and control of a hacker. Worms spread from one machine to another, while rootkits are embedded into the kernel of the operating system and can be found within firmware chips.

Ransomware is a prevalent form of malware that takes control of a PC and encrypts personal files with a decryption key only the hacker knows. Most people pay ransoms, which are relatively low and can be paid via crypto-currencies like Bitcoin. Malvertisement is an online advertisement infected with a virus malware, appearing on thousands of different websites. Drive-by attacks are another form of malware that can exploit a user's machine by visiting a website with code to exploit their machine.

Spyware, also known as Adware, is intelligence gathering malware that gathers information and sends it back to the attacker. It can be created by corporations, hacker groups, and governments. Adware, which some consider to be a form of spyware, is considered undesirable. Overall, understanding the various types of malware and their potential threats is crucial for protecting one's computer and personal information.

What’s Doxing?

Doxing is a form of research that involves exposing personal and private information to cause embarrassment, discredit, extortion, coercion, and harassment. It can be achieved through internet searches, social media, phone company contact, IP address lookups, and other methods. Doxing can involve social engineering and tricking people to give away information, and can escalate to hacking the victim's computer and accounts.

What’s social engineering?

Social engineering attacks are a growing concern in the security industry, targeting weaknesses in human beings. Common scams include internet merchants scams, phishing and spoofing emails, fake prizes, sweepstakes, free gifts, lottery scams, fake cheque payments, recovery and refund companies, computer performance scams, scholarship, student loan, and financial aid scams, and online dating scams. These scams involve scammers posing as attractive men and women, posing as friends, and convincing sellers to ship goods before receiving payment. They often claim it's an emergency and ask for personal information upfront. To avoid these scams, it's essential to change behavior and implement technical security controls.

What are Darknets, Dark Markets and Exploit kits?

Darknets, also known as dark webs, are encrypted overlay networks that require specific software, authorization, protocols, or ports to access. They are used by governments, military, companies, and individuals who value privacy and security. Examples of Darknets include Retroshare, Tor, I2P Anonymous, the Gnunet framework, and the Freenet project.

Interfaces to the Darknet include websites like Abraxis, Alphabay, and Dream Market, which can only be accessed via the Tor network. These sites offer a variety of goods and services, including malware, RATs, remote access tools, Trojans, hacking tools, and exploit kits.

Explore the Darknet market, which includes sites like Abraxis, Alphabay, and Dream Market. These sites offer a wide range of goods and services, including initial access tools, exploit kits, zero-day vulnerabilities, payload parts and features, botnets, hackers for hire, DDoS services, and more. The cost of exploit kits on Darknet is exponentially growing, with zero-day vulnerabilities being the most expensive.

There is a gray market of countries, governments, and companies buying these tools for various nefarious reasons. The average intruder knowledge is low, and they are script kitties with little skills compared to the high level of attacks sophistication given their access to powerful tools. Only a small percentage of these people are elite researchers, exploit developers, zero-day researchers, malware writers, and others. The majority are unsophisticated buyers, with a large number of unsophisticated individuals with sophisticated tools.

The Darknets are used by governments, spies, and secret services to maintain anonymity and security. However, it is crucial to be up to date with patching and security practices to protect against these threats.

What’s encryption? What are the different methods of encryption?

Encryption is a method of transforming readable data into unreadable cipher text, enabling the storage or transmission of data in a form that remains confidential and private. It is the best tool to protect us from hackers and trackers. Encryption is a process of substitution and transposition of characters, which determines how the plain text will be jumbled up.

Symmetric encryption is a method that uses one key, known as the algorithm or key. The algorithm is publicly known and has been scrutinized to determine its strength, while the key is secret. The algorithm and key combination determine how the plain text will be jumbled up, which is a process of substitution and transposition of characters. If the algorithm or key are weak, the encryption will also be weak.

 

AES, a symmetric encryption algorithm, uses just one key. The password is converted to the key using a key derivation function, which gives the algorithm and key a unique identifier. The higher the bit rate, the stronger the algorithm, but the slower it is to encrypt and decrypt.

The number of possible different keys with this encryption algorithm is 256. AES with 256 bits has 1.1579 times 10 to the power of 77 possible keys, making it difficult to guess the key even with powerful computers. People and governments are trying to crack these algorithms all the time.

What’s Brute Forcing?

Brute forcing, or brute forcing the key, is a technique that attempts to guess the key by going through every possible combination. A dictionary attack, on the other hand, is a faster method that attempts to match all words in the dictionary against the key. A hybrid of the two methods, using the psychology of human behavior and a dictionary and brute force attack, can help protect privacy and security.

Why are operating systems the foundation of your security?

The choice of operating system significantly impacts security, as it is the foundation of your security. Misconceptions about operating systems include Macs being immune to viruses, Windows being terrible, and Linux being the greatest.

 However, recent Microsoft products have taken security seriously, with features like BitLocker, EMET, Device Guard, Windows Hello, and Windows trusted apps. Windows has a weak security design, but recent updates have improved security features. Mac OS X has a solid base of security features, including address space layout randomization, application sandboxing, FileVault 2, privacy controls, and Apple's trusted store apps.

Linux and UNIX-like operating systems are also available, but SELinux, a fine-grained mandatory access control Mac design, and standard operating systems like Debian, Arch Linux, and Ubuntu offer solid security features. Overall, the security of Windows, Mac, and Linux is a complex and multifaceted issue.

Why shouldn't you use the admin account on your operating systems?

Reducing default privileges in Windows is an effective method to contain malware or attackers by limiting their privileges. Most attackers have the same level of privilege as the logged-in user or the process running the application that was exploited. Restricting privileges is a standard approach in Linux and UNIX-type operating systems, where the admin or root account is rarely used. However, in Windows, administrative privileges are the default. To lock down an attacker, change your account to be a standard user and use an admin account only when needed.

This has minimal administrative burden and requires training to avoid blindly entering the admin password. Removing user admin privileges in Windows could result in 86% of all threats being stopped, highlighting the importance of running as a standard user in Windows.

How might social engineering attacks be mitigated?How can you safeguard your online presence?

The amount of personal information you disclose online, in forums, and when filling out forms is crucial for maintaining security and anonymity. The less information you have about yourself, the better protected against identity theft, phishing attacks, spam, and social engineering. However, it is essential to balance personal information disclosure with your need for identity or identities online.

Some important information to consider when revealing personal information is your full name, email address, home address, date of birth, ethnicity/race, gender, national ID numbers/social security number, passport number, visa permits number, driver’s license number, disability information, location information, what you are doing when / status, events attended, status, sexual orientation, educations and employment history, grades, salary, job position / title, photos, anything commercially sensitive, political and religious leanings and affiliations, views on controversial issues, history / background, mother maiden name, place of birth, genetic information, insurance details, medical information, criminal record, credit score / record, sites registered on, interconnections, work details, family members, dependents, spouses/partners, friends, associates, banking/financial, credit card numbers, sort code, expiration date, verification number, card security code, account number, authentication details, usernames/screen names/aliases, email address, passwords, digital identity, biometric data, security tokens, encryption keys, cookies, session information and tokens, browser, GUID, operating systems, IP address, MAC address, and hardware serials.

When sharing personal information online or providing it to companies, consider who can ultimately access the information. Some sites and services own the content you publish, and the information can be taken back or taken down. Trust people in organizations you are connected to, as they can forward on information you have posted.

Consider the risk associated with the information you post online. Consider the consequences of posting, viewing, or creating content online that could affect your career, career, or even your career. Be comfortable that your social media presence creates a profile of you online that can be used by employees and your adversary.

If you are using social media websites and want to know what their terms of use and privacy policies are, check out the details for the social sites you use or other sites. If these terms are not in line with what you are currently posting online, then consider a different identity strategy.

To limit the reveling of personal information, consider the avoidance strategy. This strategy involves avoiding using certain social media platforms, not posting, filling out forms, or registering, just not giving out that information. This approach may not be ideal for everyone, but it can help protect your privacy and identity online.

 To summarize, there is an increasing concern about cybersecurity and how non-experts may protect themselves against hackers, malware, phishing, and the dark web. It is critical to acquire and use practical knowledge. I believe it is an excellent opportunity for educational systems all around the world to incorporate cybersecurity into their curricula and begin educating students at a young age. As a result, we can remain secure when online.

اقتراحات للقراءة: دورة الأمن السيبراني الكاملة بقلم ناثان هاوس

ملاحظة ، تطرقت مدونة اليوم للتو إلى بعض موضوعات الدورة التدريبية. ومع ذلك ، فإن الدورة (الكتاب) أكثر شمولا ومليئة بالمهارات العملية التي قد تتعلمها وتنفذها. أوصي بشدة بأخذ هذه الدورة / قراءة الكتاب والتدرب كما تذهب.

ما هي فوائد قراءة هذا الكتاب وأخذ هذه الدورة الذاتية؟

إنها دورة عملية. يمكن للخبراء وغير الخبراء التعلم والتطبيق بسهولة. كما ذكر ناثان ، تم تصميم الدورة للأفراد الذين يسعون للحصول على الحماية من المتسللين ومجرمي الإنترنت والبرامج الضارة والفيروسات ، وكذلك أولئك الذين يسعون إلى مشاركة المعلومات بشكل مجهول. وهي مناسبة للمهنيين الأمنيين والطلاب والمقاتلين من أجل الحرية والصحفيين ورجال الأعمال وضباط إنفاذ القانون والمهتمين بالأمن والخصوصية وعدم الكشف عن هويتهم. كما يتناول التجسس الحكومي والحاجة إلى عدم الكشف عن هويته في المواقف الحساسة.

ما هي الحماية الشخصية؟

الوقت ثمين ، لذلك من الضروري التركيز على حماية أكثر ما تقدره وتطبيق أمان كاف لضمان الأنشطة الآمنة عبر الإنترنت. ضع في اعتبارك حساباتك وملفاتك ورسائل البريد الإلكتروني ومواقع الويب الخاصة بك ، وحدد ما هو أكثر سرية ولا يمكن الاستغناء عنه. أنشئ قائمة بأصول الأمان الخاصة بك، بما في ذلك المعلومات الشخصية وتفاصيل الحساب المصرفي والبيانات الحساسة. ستساعدك هذه القائمة على تركيز جهودك على تطبيق الأمان بشكل فعال. إن قضاء الوقت في الأشياء التي يمكنك استبدالها وليس على الأشياء التي لا يمكنك استبدالها ، بدلا من إضاعة الوقت في الأشياء غير الضرورية أو التي يمكن استبدالها بسهولة ، سيؤدي إلى عائد أفضل على الاستثمار.

ما الفرق بين الخصوصية وإخفاء الهوية والاسم المستعار؟

تعد الخصوصية وعدم الكشف عن هويتها من الجوانب المهمة للأمن الشخصي ، لأنها تحمي سرية الأفراد وهويتهم. تتضمن الخصوصية الحفاظ على خصوصية المحتوى ولا يمكن الوصول إليه إلا للمرسل والمستلم ،

في حين أن عدم الكشف عن هويته ينطوي على إبقاء الإجراءات والأنشطة منفصلة عن الهوية الحقيقية للفرد. عدم الكشف عن هويته ينطوي على عدم الإسناد إلى الأفعال ، وكونك بلا اسم ، وكونك مجهول الهوية. تتضمن أمثلة الخصوصية استخدام خدمات إخفاء الهوية مثل Tor لنشر رسائل حول حقوق المرأة ، أو استخدام الشبكات الخاصة الافتراضية للاتصال بمواقع الويب.

عدم الكشف عن هويته الزائفة هو عندما يرغب شخص ما في الحفاظ على سمعة ضد هوية ما ، مثل استخدام اسم مستعار لوسائل التواصل الاجتماعي أو المنتديات عبر الإنترنت.

ما هو الفرق بين الأمن ونقاط الضعف والتهديدات والخصوم؟

الأمن هو الدرجة التي تكون بها الأصول مقاومة للتهديدات من الخصوم. تشمل عناصر التحكم الأمنية شبكات VPN والتشفير و Opsec والتصحيح وفلاتر HTTP و OpenPGP وشاشات القفل. تشمل التهديدات هجمات البرامج الضارة والمراقبة الجماعية ومجموعات الاستغلال والإصابات بالفيروسات. يتم تمكين هذه التهديدات من قبل خصوم مثل المتسللين ومجرمي الإنترنت والدول القومية والأنظمة القمعية وحتى شريكك السابق.

المخاطر تساوي نقاط الضعف مرات التهديدات ، مرات العواقب. تعرف احتمالية استغلال التهديدات لنقاط الضعف في الضوابط الأمنية والعواقب باسم المخاطر. مشهد التهديد ، أو نموذج التهديد ، فردي لكل فرد. يجب اختيار الضوابط الأمنية بناء على قدرتها على التخفيف من التهديدات والخصوم المتصورة ، وعواقب هذا الإدراك.

يعد تنفيذ الضوابط الأمنية أمرا بالغ الأهمية لحماية الأصول ، وضمان الخصوصية وإخفاء الهوية ، وضمان إخفاء الهوية الزائفة إذا لزم الأمر. الأمن ليس مجرد تكنولوجيا ، ولكنه أيضا إجراء وعملية. نتيجة العمليات والإجراءات والتكنولوجيا الأمنية المناسبة هي حماية الأصول والخصوصية وعدم الكشف عن هويتها.

ما هو الدفاع في العمق؟

يتضمن مبدأ "الدفاع في العمق" في الأمن توفير طبقات من الدفاعات للحماية من التهديدات المحتملة. هناك ثلاثة أنواع رئيسية من الدفاعات: الوقاية والكشف والتعافي. تتضمن الوقاية تشفير الملفات لمنع اختراق المعلومات الحساسة ، ويتضمن الاكتشاف إعداد "Canary" لتشغيل فخ ، ويتضمن الاسترداد استعادة الملفات أو الحسابات المفقودة. من خلال استخدام هذه المبادئ ، يمكن للمؤسسات حماية أصولها والحفاظ على دفاع قوي في مواجهة التهديدات المحتملة.

ما هي قيمة الاختراق؟ لماذا يستهدفني أحد المتسللين؟

يستهدف مجرمو الإنترنت بشكل متزايد الأفراد والمؤسسات ، باستخدام البرامج الآلية لمطاردة البرامج الضعيفة وإنشاء شبكات واسعة من مواقع الويب المعرضة للخطر. هذا يجعلنا جميعا أهدافا محتملة ، وقد تم استهدافنا جميعا من قبل مجرمي الإنترنت. التهديد المستمر المتقدم (APT) هو تهديد أكثر خطورة ، يستهدف الأفراد أو المنظمات التي قد تستهدفنا.

يحتاج معظم الناس فقط إلى القلق بشأن عدم الوقوع في الشبكة الكبيرة التي تلقيها مجموعات القرصنة الإجرامية. يقوم Norse ، وهو مراقب استخبارات التهديدات ، بإعداد خوادم ضعيفة تسمى "أوعية العسل" لمراقبة سلوك المتسللين ومجرمي الإنترنت لفهم سلوكهم واتجاهاتهم.

عادة ما يكون الدافع وراء الرغبة في الوصول إلى حسابك أو سرقة هويتك أو التحكم في جهاز الكمبيوتر الخاص بك هو المال. وفقا لتقرير McAfee ، يتم فقدان 445 مليار دولار سنويا بسبب الجرائم الإلكترونية ، أي ما يعادل حوالي 266 مليار جنيه إسترليني في المملكة المتحدة. يمكن لمجرمي الإنترنت استخدام جهاز الكمبيوتر الخاص بك كخادم ويب وسرقة المحتوى وتنفيذ أنشطة غير قانونية وتنفيذ هجمات البريد الإلكتروني. يمكنهم أيضا بيع السلع الافتراضية ، واختطاف السمعة ، وأنشطة الروبوت ، وبيانات الاعتماد المالية ، وهجمات الرهائن ، وسرقة الهوية ، والعملات المشفرة. Bitcoin هي أكثر طرق الدفع شيوعا ، حيث يمكن استلام الأموال في تحويلات شبه مجهولة وسحب نقدي. تعد حسابات البريد الإلكتروني هدفا محتملا ، حيث يمكنها في كثير من الأحيان الوصول إلى العديد من حساباتك الأخرى أو جميعها من خلالها.

هذا يجعل من الضروري وجود دفاعات لحماية أنفسنا من مجرمي الإنترنت. ستوجهك هذه الدورة التدريبية خلال فهم وتقليل المخاطر عبر الإنترنت إلى مستويات مقبولة من خلال خطوات سهلة التطبيق.

ما هي أهم ثلاثة أشياء يجب أن تكون آمنة على الإنترنت؟

مشهد التهديدات الحالي هو مشهد معقد ومتطور يشمل المتسللين والمفرقعين ومجرمي الإنترنت. أهم ثلاثة أشياء للبقاء آمنا عبر الإنترنت هي مكافحة الفيروسات ، وزيارة مواقع الويب المعروفة فقط ، وحذف ملفات تعريف الارتباط ، وتغيير كلمات المرور.

ومع ذلك ، هناك تباين كبير بين ما يعتقد غير الخبراء أنه الشيء الصحيح الذي يجب القيام به لحماية أنفسهم وما يوفر الأمن حقا. الأخطاء الأمنية ونقاط الضعف هي نفس الشيء ، وهي خطأ مكتوب في برنامج يخلق إمكانية لوكيل تهديد ، مثل المتسلل ، لاستغلاله. على سبيل المثال ، يسمح خطأ Heartbleed في OpenSSL بفك تشفير حركة مرور الإنترنت المرسلة إلى المواقع المعرضة للخطر. نظرا لأن البشر غير معصومين من الخطأ ، فستكون هناك دائما أخطاء أمنية ، ويمكن أن توجد هذه الأخطاء في جوانب مختلفة من حياتنا ، مثل أنظمة التشغيل والبرامج الثابتة والتطبيقات وملحقات المتصفح والوظائف الإضافية. يمكن أن توجد أخطاء الأمان في أجزاء مختلفة من أنظمتنا ، مثل أنظمة التشغيل والبرامج الثابتة والتطبيقات وحتى ملحقات المتصفح والوظائف الإضافية.

يمكن أن تؤدي هذه الثغرات الأمنية إلى برامج ضارة وبرامج فدية ومشكلات أخرى يمكن أن تعرض أمننا عبر الإنترنت للخطر. هناك نوعان رئيسيان من الأخطاء: الأخطاء المعروفة والأخطاء غير المعروفة. تحتوي الأخطاء المعروفة على تصحيحات ، وهي أفضل وأسهل طريقة لتصحيح نظامك. يصعب الحماية من الأخطاء غير المعروفة ، والمعروفة أيضا باسم أيام الصفر ، لأنها لا تحتوي على تصحيح. يشمل مشهد التهديد الحالي أيضا المتسللين والمفرقعين ومجرمي الإنترنت. المتسللون هم أفراد يستغلون نقاط الضعف في أنظمتهم ، مثل قناة IRC الشهيرة حيث يتم بيع كل شيء من بطاقات الائتمان إلى البرامج الضارة والفيروسات. من الأهمية بمكان أن تكون على دراية بهذه التهديدات وأن تتخذ الخطوات اللازمة لحماية نفسك وأمنك على الإنترنت.

ما هي أنواع البرامج الضارة؟

تشير البرامج الضارة إلى البرامج المكتوبة بقصد ضار ويمكن أن تتضمن أنواعا مختلفة ، مثل فيروسات الماكرو وفيروسات التخفي والفيروسات متعددة الأشكال والفيروسات ذاتية التشويش والروبوتات والزومبي والديدان والجذور الخفية وأدوات الوصول عن بعد.

فيروسات الماكرو هي برامج مستقلة عن النظام الأساسي يمكن تضمينها في المستندات ، بينما تخفي فيروسات التخفي التعديلات وتحاول خداع برامج مكافحة الفيروسات.

تنتج الفيروسات متعددة الأشكال نسخا تشغيلية متنوعة ، مما يجعل من الصعب اكتشافها مباشرة. الروبوتات أو الزومبي هي مجموعات من الأجهزة المخترقة تحت قيادة وسيطرة المتسللين. تنتشر الديدان من جهاز إلى آخر ، بينما يتم تضمين الجذور الخفية في نواة نظام التشغيل ويمكن العثور عليها داخل رقائق البرامج الثابتة.

برامج الفدية هي شكل شائع من البرامج الضارة التي تتحكم في جهاز الكمبيوتر وتقوم بتشفير الملفات الشخصية باستخدام مفتاح فك التشفير الذي يعرفه المتسلل فقط. يدفع معظم الناس فدية ، وهي منخفضة نسبيا ويمكن دفعها عبر العملات المشفرة مثل Bitcoin. Malvertisement هو إعلان عبر الإنترنت مصاب بفيروس ضار ، يظهر على آلاف المواقع المختلفة. هجمات محرك الأقراص هي شكل آخر من أشكال البرامج الضارة التي يمكنها استغلال جهاز المستخدم من خلال زيارة موقع ويب يحتوي على رمز لاستغلال أجهزته.

برامج التجسس ، والمعروفة أيضا باسم Adware ، هي برامج ضارة لجمع المعلومات الاستخباراتية تجمع المعلومات وترسلها مرة أخرى إلى المهاجم. يمكن إنشاؤه من قبل الشركات ومجموعات القراصنة والحكومات. تعتبر برامج الإعلانات المتسللة ، التي يعتبرها البعض شكلا من أشكال برامج التجسس ، غير مرغوب فيها. بشكل عام ، يعد فهم الأنواع المختلفة من البرامج الضارة وتهديداتها المحتملة أمرا بالغ الأهمية لحماية جهاز الكمبيوتر والمعلومات الشخصية.

ما هو Doxing؟

Doxing هو شكل من أشكال البحث يتضمن الكشف عن المعلومات الشخصية والخاصة للتسبب في الإحراج وتشويه السمعة والابتزاز والإكراه والمضايقة. يمكن تحقيق ذلك من خلال عمليات البحث على الإنترنت ووسائل التواصل الاجتماعي والاتصال بشركة الهاتف وعمليات البحث عن عنوان IP وطرق أخرى. يمكن أن يشمل التشهير الهندسة الاجتماعية وخداع الناس للإفصاح عن المعلومات ، ويمكن أن يتصاعد إلى اختراق كمبيوتر الضحية وحساباتها.

ما هي الهندسة الاجتماعية؟

تعد هجمات الهندسة الاجتماعية مصدر قلق متزايد في صناعة الأمن ، وتستهدف نقاط الضعف في البشر. تشمل عمليات الاحتيال الشائعة عمليات الاحتيال الخاصة بتجار الإنترنت ، ورسائل البريد الإلكتروني للتصيد الاحتيالي والانتحال ، والجوائز المزيفة ، واليانصيب ، والهدايا المجانية ، وعمليات الاحتيال في اليانصيب ، ومدفوعات الشيكات المزيفة ، وشركات الاسترداد والاسترداد ، وعمليات الاحتيال في أداء الكمبيوتر ، والمنح الدراسية ، وقروض الطلاب ، وعمليات الاحتيال في المساعدات المالية ، وعمليات الاحتيال في المواعدة عبر الإنترنت. تتضمن عمليات الاحتيال هذه المحتالين الذين يتظاهرون بأنهم رجال ونساء جذابون ، ويتظاهرون بأنهم أصدقاء ، ويقنعون البائعين بشحن البضائع قبل تلقي الدفع. غالبا ما يدعون أنها حالة طارئة ويطلبون معلومات شخصية مقدما. لتجنب هذه الحيل ، من الضروري تغيير السلوك وتنفيذ ضوابط الأمان الفنية.

ما هي الشبكات المظلمة والأسواق المظلمة ومجموعات الاستغلال?

الشبكات المظلمة ، والمعروفة أيضا باسم الشبكات المظلمة ، هي شبكات تراكب مشفرة تتطلب برامج أو تراخيص أو بروتوكولات أو منافذ محددة للوصول إليها. يتم استخدامها من قبل الحكومات والجيش والشركات والأفراد الذين يقدرون الخصوصية والأمان. تتضمن أمثلة Darknets Retroshare و Tor و I2P Anonymous وإطار عمل Gnunet ومشروع Freenet.

تتضمن واجهات Darknet مواقع ويب مثل Abraxis و Alphabay و Dream Market ، والتي لا يمكن الوصول إليها إلا عبر شبكة Tor. تقدم هذه المواقع مجموعة متنوعة من السلع والخدمات ، بما في ذلك البرامج الضارة و RATs وأدوات الوصول عن بعد وأحصنة طروادة وأدوات القرصنة ومجموعات الاستغلال.

استكشف سوق Darknet ، والذي يتضمن مواقع مثل Abraxis و Alphabay و Dream Market. تقدم هذه المواقع مجموعة واسعة من السلع والخدمات ، بما في ذلك أدوات الوصول الأولي ، ومجموعات الاستغلال ، ونقاط الضعف في يوم الصفر ، وأجزاء وميزات الحمولة ، وشبكات الروبوت ، والمتسللين للتأجير ، وخدمات DDoS ، والمزيد. تتزايد تكلفة مجموعات الاستغلال على Darknet بشكل كبير ، مع كون نقاط الضعف في يوم الصفر هي الأغلى.

هناك سوق رمادية من البلدان والحكومات والشركات التي تشتري هذه الأدوات لأسباب شائنة مختلفة. متوسط معرفة الدخيل منخفض ، وهم عبارة عن قطط نصية ذات مهارات قليلة مقارنة بالمستوى العالي من تطور الهجمات نظرا لوصولهم إلى أدوات قوية. نسبة صغيرة فقط من هؤلاء الأشخاص هم نخبة الباحثين ، ومطوري الاستغلال ، والباحثين في يوم الصفر ، وكتاب البرامج الضارة ، وغيرهم. الغالبية هم مشترون غير متطورين ، مع عدد كبير من الأفراد غير المتطورين الذين لديهم أدوات متطورة.

يتم استخدام Darknets من قبل الحكومات والجواسيس والأجهزة السرية للحفاظ على إخفاء الهوية والأمن. ومع ذلك ، من الأهمية بمكان أن تكون على اطلاع دائم بممارسات التصحيح والأمان للحماية من هذه التهديدات.

ما هو التشفير؟ ما هي طرق التشفير المختلفة؟

التشفير هو طريقة لتحويل البيانات القابلة للقراءة إلى نص مشفر غير قابل للقراءة ، مما يتيح تخزين أو نقل البيانات في شكل يظل سريا وخاصا. إنها أفضل أداة لحمايتنا من المتسللين والمتتبعين. التشفير هو عملية استبدال الأحرف ونقلها ، والتي تحدد كيفية خلط النص العادي.

التشفير المتماثل هو طريقة تستخدم مفتاحا واحدا ، يعرف باسم الخوارزمية أو المفتاح. الخوارزمية معروفة للجمهور وتم فحصها لتحديد قوتها ، في حين أن المفتاح سري. تحدد الخوارزمية ومجموعة المفاتيح كيفية خلط النص العادي ، وهي عملية استبدال الأحرف ونقلها. إذا كانت الخوارزمية أو المفتاح ضعيفة ، فسيكون التشفير ضعيفا أيضا.

 

يستخدم AES ، خوارزمية التشفير المتماثل ، مفتاحا واحدا فقط. يتم تحويل كلمة المرور إلى المفتاح باستخدام وظيفة اشتقاق المفتاح ، والتي تمنح الخوارزمية والمفتاح معرفا فريدا. كلما ارتفع معدل البت ، زادت قوة الخوارزمية ، ولكن كلما كان التشفير وفك التشفير أبطأ.

عدد المفاتيح المختلفة الممكنة باستخدام خوارزمية التشفير هذه هو 256. يحتوي AES مع 256 بت على 1.1579 مضروبا في 10 أس من 77 مفتاحا ممكنا ، مما يجعل من الصعب تخمين المفتاح حتى مع أجهزة الكمبيوتر القوية. يحاول الناس والحكومات كسر هذه الخوارزميات طوال الوقت.

ما هو التأثير الغاشم؟

التأثير الغاشم ، أو الإجبار الغاشم للمفتاح ، هو أسلوب يحاول تخمين المفتاح من خلال المرور بكل مجموعة ممكنة. هجوم القاموس ، من ناحية أخرى ، هو طريقة أسرع تحاول مطابقة جميع الكلمات في القاموس مع المفتاح. يمكن أن يساعد مزيج من الطريقتين ، باستخدام سيكولوجية السلوك البشري وهجوم القاموس والقوة الغاشمة ، في حماية الخصوصية والأمان.

لماذا تعتبر أنظمة التشغيل أساس أمانك؟

يؤثر اختيار نظام التشغيل بشكل كبير على الأمان ، لأنه أساس أمانك. تتضمن المفاهيم الخاطئة حول أنظمة التشغيل أن أجهزة Mac محصنة ضد الفيروسات ، و Windows فظيع ، و Linux هو الأعظم.

ومع ذلك ، فقد أخذت منتجات Microsoft الحديثة الأمان على محمل الجد ، مع ميزات مثل BitLocker و EMET و Device Guard و Windows Hello وتطبيقات Windows الموثوقة. يحتوي Windows على تصميم أمان ضعيف ، لكن التحديثات الأخيرة قد حسنت ميزات الأمان. يحتوي نظام التشغيل Mac OS X على قاعدة صلبة من ميزات الأمان ، بما في ذلك التوزيع العشوائي لتخطيط مساحة العنوان ، ووضع الحماية للتطبيق ، و FileVault 2 ، وعناصر التحكم في الخصوصية ، وتطبيقات متجر Apple الموثوق بها.

تتوفر أيضا أنظمة تشغيل شبيهة ب Linux و UNIX ، لكن SELinux ، وهو تصميم Mac للتحكم في الوصول الإلزامي الدقيق ، وأنظمة التشغيل القياسية مثل Debian و Arch Linux و Ubuntu توفر ميزات أمان قوية. بشكل عام ، يعد أمان Windows و Mac و Linux مشكلة معقدة ومتعددة الأوجه.

لماذا لا يجب عليك استخدام حساب المسؤول على أنظمة التشغيل الخاصة بك؟

يعد تقليل الامتيازات الافتراضية في Windows طريقة فعالة لاحتواء البرامج الضارة أو المهاجمين عن طريق تقييد امتيازاتهم. يتمتع معظم المهاجمين بنفس مستوى الامتياز مثل المستخدم الذي قام بتسجيل الدخول أو العملية التي تقوم بتشغيل التطبيق الذي تم استغلاله. يعد تقييد الامتيازات أسلوبا قياسيا في أنظمة التشغيل من نوع Linux و UNIX ، حيث نادرا ما يتم استخدام حساب المسؤول أو الجذر. ومع ذلك ، في Windows ، تكون الامتيازات الإدارية هي الافتراضية. لتأمين مهاجم، قم بتغيير حسابك ليصبح مستخدما قياسيا واستخدم حساب مسؤول فقط عند الحاجة.

هذا له الحد الأدنى من العبء الإداري ويتطلب التدريب لتجنب إدخال كلمة مرور المسؤول بشكل أعمى. قد تؤدي إزالة امتيازات مسؤول المستخدم في Windows إلى إيقاف 86٪ من جميع التهديدات ، مما يسلط الضوء على أهمية التشغيل كمستخدم قياسي في Windows.

كيف يمكن التخفيف من هجمات الهندسة الاجتماعية؟ كيف يمكنك حماية وجودك على الإنترنت؟

تعد كمية المعلومات الشخصية التي تكشف عنها عبر الإنترنت وفي المنتديات وعند ملء النماذج أمرا بالغ الأهمية للحفاظ على الأمان وإخفاء الهوية. كلما قلت المعلومات التي لديك عن نفسك ، كانت الحماية أفضل ضد سرقة الهوية وهجمات التصيد الاحتيالي والبريد العشوائي والهندسة الاجتماعية. ومع ذلك ، من الضروري موازنة الكشف عن المعلومات الشخصية مع حاجتك إلى الهوية أو الهويات عبر الإنترنت.

بعض المعلومات المهمة التي يجب مراعاتها عند الكشف عن المعلومات الشخصية هي اسمك الكامل وعنوان بريدك الإلكتروني وعنوان منزلك وتاريخ ميلادك والعرق / العرق والجنس وأرقام الهوية الوطنية / رقم الضمان الاجتماعي ورقم جواز السفر ورقم تصاريح التأشيرة ورقم رخصة القيادة ومعلومات الإعاقة ومعلومات الموقع وما تفعله متى / الحالة والأحداث التي حضرتها والحالة والتوجه الجنسي والتعليم وتاريخ التوظيف ، الدرجات ، الراتب ، المنصب الوظيفي / المسمى الوظيفي ، الصور ، أي شيء حساس تجاريا ، الميول والانتماءات السياسية والدينية ، وجهات النظر حول القضايا المثيرة للجدل ، التاريخ / الخلفية ، اسم الأم قبل الزواج ، مكان الميلاد ، المعلومات الجينية ، تفاصيل التأمين ، المعلومات الطبية ، السجل الجنائي ، درجة الائتمان / السجل ، المواقع المسجلة ، الترابط ، تفاصيل العمل ، أفراد الأسرة ، المعالين ، الأزواج / الشركاء ، الأصدقاء ، الشركاء ، المصرفية / المالية ، أرقام بطاقات الائتمان ، رمز الفرز وتاريخ انتهاء الصلاحية ورقم التحقق ورمز أمان البطاقة ورقم الحساب وتفاصيل المصادقة وأسماء المستخدمين / أسماء الشاشة / الأسماء المستعارة وعنوان البريد الإلكتروني وكلمات المرور والهوية الرقمية والبيانات البيومترية ورموز الأمان ومفاتيح التشفير وملفات تعريف الارتباط ومعلومات الجلسة والرموز المميزة والمتصفح والمعرف الفريد العمومي وأنظمة التشغيل وعنوان IP وعنوان MAC ومسلسلات الأجهزة.

عند مشاركة المعلومات الشخصية عبر الإنترنت أو تقديمها للشركات ، ضع في اعتبارك من يمكنه الوصول إلى المعلومات في النهاية. تمتلك بعض المواقع والخدمات المحتوى الذي تنشره ، ويمكن استعادة المعلومات أو إزالتها. ثق بالأشخاص في المؤسسات التي تتصل بها ، حيث يمكنهم إعادة توجيه المعلومات التي نشرتها.

ضع في اعتبارك المخاطر المرتبطة بالمعلومات التي تنشرها عبر الإنترنت. ضع في اعتبارك عواقب نشر أو عرض أو إنشاء محتوى عبر الإنترنت يمكن أن يؤثر على حياتك المهنية أو حياتك المهنية أو حتى حياتك المهنية. كن مرتاحا لأن وجودك على وسائل التواصل الاجتماعي يخلق ملفا شخصيا لك عبر الإنترنت يمكن استخدامه من قبل الموظفين وخصمك.

إذا كنت تستخدم مواقع التواصل الاجتماعي وتريد معرفة شروط الاستخدام وسياسات الخصوصية الخاصة بها ، فراجع تفاصيل المواقع الاجتماعية التي تستخدمها أو المواقع الأخرى. إذا كانت هذه الشروط لا تتماشى مع ما تنشره حاليا عبر الإنترنت ، ففكر في استراتيجية هوية مختلفة.

للحد من الكشف عن المعلومات الشخصية ، ضع في اعتبارك استراتيجية التجنب. تتضمن هذه الاستراتيجية تجنب استخدام بعض منصات التواصل الاجتماعي ، أو عدم النشر أو ملء النماذج أو التسجيل ، فقط عدم إعطاء هذه المعلومات. قد لا يكون هذا النهج مثاليا للجميع ، ولكنه يمكن أن يساعد في حماية خصوصيتك وهويتك عبر الإنترنت.

للتلخيص ، هناك قلق متزايد بشأن الأمن السيبراني وكيف يمكن لغير الخبراء حماية أنفسهم من المتسللين والبرامج الضارة والتصيد الاحتيالي والويب المظلم. من الأهمية بمكان اكتساب المعرفة العملية واستخدامها. أعتقد أنها فرصة ممتازة للأنظمة التعليمية في جميع أنحاء العالم لدمج الأمن السيبراني في مناهجها الدراسية والبدء في تعليم الطلاب في سن مبكرة. نتيجة لذلك ، يمكننا أن نظل آمنين عند الاتصال بالإنترنت.

 

 

https://ssl.microsofttranslator.com/static/27828690/img/tooltip_logo.gifhttps://ssl.microsofttranslator.com/static/27828690/img/tooltip_close.gif

Original

Emails and messages that pretend to be from a Company, Organization, Government Agency or something like that.

 


 

 

Comments

Popular posts from this blog

Why does Curiosity matter?

What's hidden behind the door?

What is Destroy Your Business Method?