هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR, Me and Threat Intelligence

نجاحك لا يقاس بحساباتك في شبكات التواصل

الحياة المهنية ترتكز بشكل أساسي على بناء العلاقات والعمل الجماعي. كل شخص يحمل رساله وهدف اساسي يسعى لتحقيقه، السواد الاعظم له اهداف مهنية. استخدام الشبكات الاجتماعية لبناء العلاقات والظهور والمشاركة هبة ونعمة يجب استخدامها بكامل مميزاتها.

الانضمام لمجتمعات صغيرة لها نفس الاهتمامات اصبح متوفر وسهل بمجرد الدخول على مواقع التواصل الاجتماعي او المهني والتفاعل ومع كل ما يُنشر. حاليا، مع توافر مواقع التواصل التي اصبحت متنوعة واصبح الكثير منها متخصص في جزئيه معينه يمكن ان يتم تقسيم اهداف الشخص ومساعيه في هذه المواقع، على سبيل المثال الحياة الاجتماعية على تويتر، الحياة المهنية على لينكدان، مشاركة المشاريع والأدوات البرمجية على github ..الخ او مزيج من الكل والقليل من كل شي

اقرأ المزيد

تثبيت عنوان الايبي في مشاريعك

لاحظت الكثير من الاصدقاء عند العمل في مشاريعهم يعانون من تغيير الايبي عند الانتقال من شبكه لشبكه، خاصه في الكليه يتم العمل في شبكه البيت وعند الانتقال الى المقهى او الكليه عناويين الايبي تختلف ولا يعمل المشروع، لذلك يتم تغيير كل العناويين بما يتناسب مع IP Address Range للشبكه الجديده.

اقرأ المزيد

كشف التعديل على الصور

هناك حاجه ملحة لمعرفة درجة التطابق بين الصور ومعرفة اذا كانت احد الصور تعتبر صوره معدلة من صورة اصلية. على سبيل المثال اذا كان هناك احد المواقع ويحتاج ميزه كشف اذا ما كانت الصوره التي يستخدمها المستخدم هي صوره معدلة من صورة اخرى مثل المواقع التي تقدم الاعلانات او الامور التي لها علاقه بحقوق الملكيه.

لا يمكن استخدام Cryptographic hashing في هذا السياق بسبب طبيعة عمل هذه الخوارزميات حيث اذا تم تغيير bit واحد فقط سوف تتغير القيمه بالكامل ولن نتمكن من معرفه اذا كانت الصور متطابقة. في الحقيقة هناك ابحاث كبيره في هذا المجال للتحقق من سلامة الصور من اي تعديلات او ايجاد الصور الاصلية التي تم تعديلها.

اقرأ المزيد

خوارزميات Gap Carving

ذكرت في تدوينة سابقة مفهوم File Carving واهميته في استخراج الملفات من الهارد ديسك. يوجد العديد من الادوات المجانية والتجارية التي تستخدم File Carving للبحث عن الملفات. الاداة التجارية EnCase احد اهم الامثلة للادوات التجارية التي حققت نجاح كبير وتقوم بعمل File Carving بدقة اكبر من الادوات المجانية مثل Foremost.

اقرأ المزيد

التحديات القضائية في التحقيق الجنائي الرقمي

التحديات التقنيه موجوده في جميع المجالات، التحقيق الجنائي احد هذه المجالات والذي له تحديات ومصاعب تتطلب العمل الدووب والتطوير المستمر لتخطيها. اهم هذه التحديات هو التسارع الكبير والتغيرات الكثيره التي تحصل في فتره قصيرة جدا والتي تتطلب تغيير استراتيجات البحث والتحليل. بالرغم من هذا التساريع ما زال بالامكان ان يتم مواكبة هذه التغييرات عن طريق تقديم طرق وحلول جديده من قبل شركات التحقيق الجنائي الرقمي.

اقرأ المزيد

انشاء قناة على سلاك للتحقيق الجنائي الرقمي والاستجابة للحوادث السيبرانية

قمت قبل عدة اشهر بانشاء قناة عربية على سلاك  متخصصة في التحقيق الجنائي والاستجابة للحوادث السيبرانية ونشرتها على تويتر محاولا ان اجمع المتخصصين في مجال DFIR او ال Blue team بشكل عام في مكان واحد حيث يتم الاستفاده وتبادل الخبرات.

اقرأ المزيد

الانتقال من VeraCrypt الى Vaults

منذ عدة سنوات استخدام VeraCrypt لتشفير الملفات المهمه في نظامي وكان يعمل بسلاسه وبشكل جيد. كنت ابحث عن ميزه في برامج التشفير والتي لم تكون موجود وهي ان تكون برامج التشفير صالحه للتخزين في الكلاود اي انه من الممكن رفع الملفات المشفره ومزامنتها بين الجهاز وحساب كلاود مثل Google Drive  او dropbox. 

اقرأ المزيد

منهجيات اكتشاف الهجمات الالكترونية يحتاجها فريق Blue team

سوف اشارك بعض المنهجيات المستخدمة لكشف الهجمات الالكترونية والتي يمكن استخدامها في البحث العلمي في امن المعلومات او بناء استراتيجيات الدفاع وكشف الهجمات في الشركات. هذه المنهجيات Models تتميز بانها منهجيات تم كتابتها وتطويرها باستخدام المنهج العلمي. سوف اضع اسماء هذه المنهجيات مع مصادر اقترحتها لكم والتي درستها واستفدت منها.

اقرأ المزيد

قصة ملاحقة الهاكر المتسلل الى شبكة جامعة berkeley

في عام 1986 كان Cliff Stoll عالم الفلك يعمل في جامعة Berkeley كمدير انظمه UNIX. كان العلماء بحاجه لتعلم البرمجة لكتابة برامج تقوم بحساب المعادلات لابحاثهم. Cliff كان هو الشخص الذي يقوم بكتابه البرامج ومساعدة العلماء في جامعة Berkeley. في ذلك الوقت الانظمه لم تكن متطوره كما هي عليه الان، كان يجب تعلم الكثير من الامور حتى يتم تنفيذ بعض العمليات الحسابيه ايضا كانت التكلفه عاليه حيث كانت الساعه الواحدة  تكلف 300$. كانت الجامعة تملك عدد كبير من الاجهزة والتي كانت تكلفتها بيما يقارب 6 ملاين دولار مخصصه للأبحاث فقط.

في احد الأيام فواتير استخدام كل حاسب لكل قسم من اقسام الجامعة تُحسب وبعد اعاده الحساب مره ومرتين كان هناك 0.75 سينت لبعض الوقت لم يتعرف من صاحبها لكي يتم الدفع. المبلغ لم يكن كبير حتى ان أحد مدراء الانظمه لم يعيرهذا العجز اي انتباه وظن انه خطا في برنامج حساب الفواتير. Cliff قام بالبحث والتحري في المشكله ووجد ان هناك شخص يقوم باستخدام الكمبيوتر وهو المسؤول عن 0.75 سينت. Cliff لم يتقبل فكره ان شخص ما يستخدم الكمبيوتر ولا يدفع والاغرب من هذا ان لديه صلاحيات المدير على النظام هذا يعني انه له نفس صلاحيات Cliff ويمكن ان يعمل اي شي في الشبكه.

اقرأ المزيد

الصفحة 1 من 4