التصاميم

سلسلة نصائح أمنية: الحلقة الأولى: الفقرة 4 – مؤسسة آفاق الإلكترونية

‫26 تعليقات

  1. تجنب استعمال ويندوز 11 في حال استعمال اصدار سابق فإنك معرض للاختراق والسبب ان ويندوز لن تنشر اصدارات حماية للنسخ السابقة
    ويندوز 11 تملك خاصية recall وهي خاصية ذكاء اصطناعي تصور الشاشة كل عدة دقائق وترسلها للسيرفر لتحليلها بالذكاء الاصطناعي وكذلك متعقبات على مستوى kernel وoverlay ( الاوفرلاي برمجية تشرح للكمبيوتر كيف يحصل التواصل بين الجهاز وجهاز مثل منفذ usb وكيف يتعامل معه الكمبيوتر)
    وكذلك بطئ ويندوز وحاجته الى كمبيوتر خارق

    عكس لينكس المفتوح المصدر
    توزيعات ( tails os – kicksecure os – whonix os)
    لا تستعمل qubes os لانه لا يملك خاصية حذف الرام هذا تصريح احد مطوري qubes

    لماذا النصح بويندوز من الاساس ؟ المناصر مقبل في اي لحظة على عمل هجومي ينقل الدعوة من الانترنت الى الضرب فوق الاعناق وهذا يتطلب تجنب كل المتعقبات قدر الامكان

    كل مستخدم لينكس يعرف كيف يستخدم اي نظام تسغيل حاسوبي عكس مستخدمي ويندوز

    اوروبا بذاتها تتجه لاستعمال لينكس والبرامج المفتوحة المصدر هل نكرر خطئ اعتماد تيليقرام؟
    الدنمارك – وزارة الشؤون الرقمية تعتزم إنهاء استخدام ويندوز وOffice 365 بحلول نوفمبر 2025، واستبدالهما بنظام لينكس وLibreOffice

    لا اريد ان اطرح الدول الاخرى التي قامت بهجر ويندوز سنة 2012 او توجه دول حاليا ويكفي قوله تعالى

    {وَلِيُبْلِيَ الْمُؤْمِنِينَ مِنْهُ بَلَاءً حَسَنًا}

  2. السلام على من اتبع الهدى وبعد

    صار اليوم التجسس عبر خدمات كوكل اشهر وسيله ل الاطاحة بكل شخصية يراد قتلها
    فمثلاً القصف الاخير على قطر وقتل المتحدث الرسمي ب اسم حماس انا اعتقد اعتقاد تام ب ان الاطاحة بهم تمت عبر خدمات كوكل

    لذلك ومن باب اخذ الحيطة والحذر وايضاً من باب منع اهل الكفر من الاستفادة من المعلومات الخاصة بالمسلمين لغرض التكسب
    انصح وبشده اخوتنا من المبرمجين والتقنين على الاتي
    – التطوير على مشروع aosp الخاص بالاندرويد وازالة كلشيء يتعلم ب خدمات كوكل المسماة ب gms
    – بناء خدمات بديلة لخدملت كوكل وتكون مفتوحة المصدر ومبنية على الانترنت الغير مركزي والذي صار يسمى اليوم ب ال web 3
    – عملية بناء خدمات بديلة من الصفر تاخذ وقت طويل لذلك يمكن الاستفادة من المشاريع المفتوحة المصدر الموجودة

    ويرجى التاكيد على مسئلة عزل التطبيقات عزل تام لمنع اي تطبيق من التجسس على النظام

    ملاحضة / الغاية من جعل الخدمات غير مركزية هو التشفير ومنع التجسس وايضاً حماية المشروع من التوقف كون فكرة المجتمعات والغير مركزية تتلقى دعم كبير من الشعوب

    ملاحضة 2 / ارجو من المسؤلين عن سلسلة نصائح امنية ان يقدمون شرح لنظام GrapheneOS كونه الاكثر امان وحبذا لو يتم التاكيد على مسائل الامن الرقمي كونه اهم شيء في هذه المرحلة

    اذا اراد احد الاخوة الاستفسار عن شيء يمكنه الرد على تعليقي هذا

    1. وعليكم السلام
      نعم خدمات جوجل في اجهزة الاندرويد لديها وصول كامل لنعلوماتك من طريقة استخدامك للهاتف وبماذا تستخدمه الى حتى تحركاتك
      انا منذ وقت طويل اخذت اجرائات وقائية متشددة ولله الحمد لم يتم تعرضي لاي مكروه

      انا استعمل متصفح tor كمتصفح الوحيد والافتراضي واستعمل vpn proton خارج المتصفح 24/7 ومفعل خاصية “كيل سويج” لتفادي تسريب معلوماتي في حال حدوث مشكلة في الاتصال
      وبخصوص تطبيقات جوجل انا قمت بحذفها بشكل نهائي عن طريق ربط الهاتف بالكمبيوتر والتعديل عن طريق ADB
      وحذفت اكثر من 100 تطبيق منهم تابع لشركة جوجل ومنهم لشركة المصنعة للهاتف ومنهم غير ضرورية او مجهولة الوظيفة
      لو اراد احد ان يقوم بحذف تطبيقات فانصحه باستعمال ADB من الكمبيوتر
      المتطلبات:
      – معرفة بسيطة بسطر الاومر terminal
      – معرفة بسيطة باسماء الحزم التطبيقات
      – معرفة متوسطة بنظام اندرويد

      الخطوات:
      تبدء بالهاتف:
      الاعدادات > حول الهاتف > رقم الابناء “build bumber” اضغط عليه بشكل متكرر (عادة يكون 7 مرات )
      سيضهر خيار “خيارات المطورين”
      تجد داخلها “تصحيح الاخطاء” فعله!

      ثم من الكمبيوتر:
      في لينكس افتح terminal
      نفس الخطوات في windows مع اختلاف بسيط اد ( اسمه cmd(
      اكتب :
      adb devices
      (اذا لم تكن مثبتا فابحث عن طريقة التثبيت لانها تختلف من توزيعة الى اخرة ولاكن كلها سهلة )
      بعدها تعرض كل التطبيقات كاسماء حزم
      adb shell pm list packages
      ملاحظة اذا لم يكن لديك خبرة باسماء الحزم اتسعمل اي تكبيق مدير حزم للهاتف سيعرض اسم التطبيق واسم الحزمة مثل
      تطبيرق
      ackages list apk
      بعدها تكتبوامر الحذف adb shell pm uninstall –user 0 xxxx
      استبدل xxxxx ابسم الحزمة الذي تريد حذفها
      مالاحظة مهمة لا يمكن حذف تكبيق مثل خدمات جوجل الا بعد الغاءه من مشرفين الجهاز ان كان فعال وان لم يكن مفعل سيتم حذفه بشكل مباشر
      اعلم اني اطلت وبسبب ان الكتابة مختصرة ، لم اذكر كل شيء وحتى الذي ذكرته لم يكن مفصل بشكل كافي ولاكن امل ان تكون مجرد نقطة منطلق لكي تبحث عن المصطلحات والخطوات
      والله الفظل كله

  3. جزاكم الله خير للأخوه في أفاق وللاخوه في التعليقات آدم القريشي وغيرهم ، لدي سؤالين :
    .. رأيكم في خدمة eism وهل هي آمنه وهل تفيد في البلد الذي يكون قيه مراقبه شديده ؟
    … هل تصفح التطبيقات مباشره من دون أي متصفح يكون آمن ؟ هل يمكن ضبط اعدادات التطبيقات على برنامج التور او بروتون في بي ان أو اجراءات مهمه من اجل حمايه قويه .

    1. خدمة esim لا تختلف عن sim
      الفرق ان واحدة فيزيائة والاخرى غير ملموسة تعمل وفق ابراج الاتصال وعبر imei الهاتف – خطر على المناصر

      التطبيقات نوعان
      تطبيق تحمله وتطبيق متصفح المسمى WebApp
      التطبيق على الجوال يملك العديد من المتعقبات وصلاحيات رؤية التطبيقات الاخرى ومعلومات الشبكة ومتعقبات تعمل في الخلفية
      عكس المتصفح الذي تبقى المتعقبات داخل المتصفح وتخرج عنه في حالة اختراقك او دخولك لموقع ملغم والنقر على رابط الى اخره.
      يرجى استعمال موقع التطبيق فهو اقل خطر مع استعمال متصفح قوي

      نعم يمكن ظبط التطبيقات على في بي ان او اوربوت شرط استعمال اوربوت على شكل في بي ان
      وتفعيل خاصية ال killswitch في حال تعطل الفي بي ان يتم فصل الاتصال لعدم حصول اي تسريب

      راجع التعليقات تحت صحيفة النبأ العدد 24

      1. السلام عليكم اخي كنت اتصفح فوجدت موقعا اسمه temp mail اظن انك تعرفه وجدت داخل هذا الموقع موقعا اخر يعطي ارقاما مؤقتة اسمه temp number ما رايك فيهما

        1. الايميل المؤقت
          للاشتغال السريع تم يضيع الايميل

          الارقام المؤقت عبارة عن ارقام اي شخص يملك الوصول لها داخل ذلك الموقع

  4. تعريف المونيرو
    الفرق بين المونيرو والبيتكوين
    الابناك والعملات المشفرة الامنة
    كيف تحول بين العملات الى المونيرو بطرق امنة
    2
    كيف تشتري المونيرو دون معرفة البنك
    كيف تحتفظ بالمونيرو بطريقة امنة
    كيف تتجنب العقد المركزية
    كيف تنشئ عقدة مونيرو خاصة بك امنة
    ماذا تفعل في حال عدم وجود عقدة مونيرو خاصة بك
    3
    المتاجر اللامركزية

  5. اَلسَّلَامُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

    أنصح الإخوة الذين لديهم حاسوب باستخدام نظام Linux، لأن Windows يجمع الكثير من البيانات عن المستخدم ويرسلها إلى Microsoft في أمريكا، ولا يمكن إزالتها بسهولة.

    ‏أنا آسف، أنا استخدمت مترجم للترجمة إلى العربية، أنا أخ من أوروبا.

  6. السلام عليكم و رحمة الله و بركاته، هل متصفح تور يخفي الأمر تمام علما أن جهازي مخترق من الحكومه لسوابق هل استخدامي لتور الان يسبب لي المشاكل؟

    1. كيف عرفت ان جهازك مخترق ؟ لا اعلم ماذا تقصد بمخترق
      لكن اذا كان مخترق بمعنى فايروس يستطيع رؤية كل ما تفعله

      وحول التور فهذا الامر يرجع للدولة القاطن بها هل تمنعه او لا

    2. احذر يا اخي ان كان جهازك مخترقا فنعم يمكنهم معرفة حتى ما تفعله داخل تور يرجى التخلص من الجهاز كليا او عدم المناصرة من داخله على الاقل

      1. استدعي والداي لدى المخابرات نيابة عني كتحذير و كانت معلومات جهازي عندهم و لا زال نفس الجهاز معي فهل استخدامه فيه خطر؟

      2. جزاكم الله خير الجزاء لي عوده هنا بجهاز جديد انتظروا عودتي حفظكم الله و دعائكم لي بارك الله فيكم

    1. متصفح تور هو أمن طريقة للتصفح شبكة البصلة، لكن قد تواجه بعض المشاكل لو كنت تتصفح الشبكة العادية عبر المتصفح، مثل حظر المواقع او محاولة استهداف مستخدمين عبر البصمة الأكترونية و غيرة، لو كنت مهتم أكثر يمكنك مشاهدة كود المتصفح عبر gitlab الرسمي الخاص بالمشروع:
      https:// gitlab [.] torproject [.] org/tpo/applications/tor-browser
      انصحك أيضا بمشاهدة مدونتهم الرسمية:
      https:// blog [.] torproject [.] org

  7. السلام عليكم ورحمة الله وبركاته

    يا اخوة ما هو الأمن اكثر استخدام انترنتيت عبر مزود خدمة ISP وشبكة WiFi ام عبر انترنيت الذي توفره شريحة الاتصال علما اني استخدم VPN و Tor مع الاثنين فأيهما افضل مع ذكر شرح بالتفصيل حتى يفهم الاخوة بارك الله فيكم

    1. WIFI فاستخدام الشريحه كأنك تعطيهم معلوماتك على طبق من ذهب احذر و الافضل أن تغير الجهاز في حال أنك كنت تستخدم الشريحه بجهازك

اترك رداً على AL SAHM انقر هنا لإلغاء الرد.

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

للتعليق على المنشور إستخدم نسخة الموقع على التور.