قراصنة أنونيموس يبدأون هجوم إلكتروني على إسرائيل دعمًا لفلسطين


بدأ قراصنة تابعين لمجموعة “أنونيموس”، إضافة إلى عشرات من قراصنة الإنترنت حول العالم، في شن هجمات إلكترونية ضد مواقع إسرائيلية ضمن عملية واسعة النطاق لدعم القضية الفلسطينية أطلق عليها اسم OpIsrael#.

واستهدفت الهجمات الإلكترونية التي بدأت مع الساعات الأولى من اليوم الاثنين، الموافق السابع من أبريل، مواقع إسرائيلية حكومية وغير حكومية، وذلك في محاولات لإختراقها بهدف الحصول على معلومات منها، أو إيقافها عن العمل عبر توجيه هجمات الحرمان من الخدمة.

وتوقف موقع وزارة التعليم الإسرائيلية، cms.education.gov.il، لبعض الوقت جراء هجمات الحرمان من الخدمة، كما سقطت مواقع تابعة لعدة شركات إسرائيلية، ومواقع أخرى على النطاق Co.il الإسرائيلي.

وحرصت مجموعات كبيرة من القراصنة المشاركين في الهجمات على كتابة رسائل موجهة للحكومة الإسرائيلية وداعمة للقضية الفلسطينية على الصفحات الرئيسية للمواقع المخترقة، إضافة إلى نشر صور خاصة بعملية OpIsrael#.

وكتبت مجموعة من القراصنة العرب، أطلقت على نفسها اسم “منظمة أنونيموس الدولية،” رسالة موحدة على المواقع التي أخترقتها جاء في مجملها “نحن قراصنة عرب ومسلمون، نبلغكم أننا لن ننسى فلسطين، إنها في قلوبنا، لا تنسوا ذلك”.

وبجانب الهجمات الإلكترونية، سرب قراصنة مشاركين في الهجمات مجموعة من أرقام الهواتف زعموا أنها تابعة لشخصيات في الحكومة الإسرائيلية، وذلك في قائمة خالية من الأسماء أو أي معلومات أخرى عن أصحاب تلك الهواتف.

ونشر القرصان المغربي رشيد اليماني، أحد المشاركين في الهجمات الإلكترونية، بيانات مسربة أخرى أكد أن لحسابات حكومية، وهي البيانات التي تضمنت عناوين بريد إلكتروني تابعة للحكومة الإسرئيلي إضافة إلى أسماء مستخدميها وكلمة السر الخاصة بهم.

وينتظر أن تستمر الهجمات الإلكترونية طيلة اليوم الأثنين في استهداف المواقع الإسرائيلية ضمن العملية #OpIsrael، وهي العملية التي كانت قد نجحت العام الماضي في اختراق وإيقاف مجموعة كبيرة من المواقع الإسرائيلية الحكومية وغير الحكومية، مما دعى بعض الصحف الناطقة بالعبرية في وصفها بأكبر هجمة إلكترونية ضد إسرائيل.

وتلك قائمة بأبرز المواقع الإسرائيلية التي تم إختراقها حتى الآن خلال العملية:

http://israelmedicalconferences.com

http://www.netvision.net.il/

http://manofy-ben-yeuda.interclick.co.il/

http://www.jobsplace.co.il/

http://law.dahans.com

http://mundawar.com/

http://www.accofestival.co.il/

http://www.isscongress.co.il/

http://www.vgns.co.il/

https://superland.co.il/

http://codeflict.co.il/

http://www2.co.il/

http://ilt.co.il/

https://mr-ice.co.il/

http://givaty.co.il/

http://www.shikma.co.il/

http://www.yo-ko.co.il/

http://files.hasulam.co.il/

http://www.tinyart.co.il/

http://www.mick.co.il/

http://www.optitech.co.il/

http://www.pos-il.co.il/

http://www.jobber.co.il/

http://www.apatica.co.il/

https://royal1.co.il/

http://kaduregel.bestweb.co.il/

http://leonavigdory.co.il/

http://www.10print.co.il/

https://tel-aviv-rental.co.il/

http://ambody.co.il/

http://www.bouman.co.il/

http://hamadbir4u.co.il/

http://forum.idan-hamashiach.co.il/

https://lunapark.co.il/




https://www.cityvacation.co.il/

http://www.artwork.co.il/

http://www.ltsp.co.il/

http://www.allsemi.co.il/

http://www.maarav.co.il/

http://2007.wordcamp.co.il/

http://www.kuki.co.il/

http://www.castor.co.il/

هاكرز صينيون استطاعوا اختراق منظومة الدفاع الصهيونية ( القبة الحديدية )



في إطار الحرب الإلكترونية التي يشنها أغلبية الهاكرز من مختلف بقاع العالم على الكيان الصهيوني، تم الكشف عن خبر سار يفيد بأن مجموعة من الهاكرز الصينيون قاموا باختراق أجهزة ثلاث شركات للتصنيع العسكري الصهيوني، بما في ذلك وثائق حساسة و فائقة الأهمية لمنظومة الدفاع الجوية "القبة الحديدية" و منظومة "حيتس" الدفاعية  سنة 2011 و 2012  لكن الخبر لم يتم كشفه آنذاك.

و تعتبر هذه الشركات من أهم شركات الدفاع الصهيونية وهي : Elisra Group، Israel Aerospace Industries، Rafael Advanced Defense Systems ، و وفقا للموقع الأمريكي  krebs on security فإن الهاكرز استطاعوا الإستيلاء على عدد ضخم من الوثائق و المخططات العسكرية التي تخص منظومة الدفاع  "حيتس 3" الخاصة بالتصدي للصواريخ ذاتية الدفع "البالستية" البعيدة المدى، إضافة لمجموعة من الوثائق الحساسة الأخرى .
و يفيد Joseph Drissel الرئيس التنفيدي لشركة 
CyberESI أن معضم تكنلوجيا منظومة "حيتس 3" لم يتم تصميمها من قبل الكيان الصهيوني، و إنما من طرف شركة  Boeing  و باقي شركات الدفاع العسكري الأمريكية، حيث يشير إلى أنه غالبا ما ستكون هذه التصاميم هي المستخدمة في أنظمتهم الحالية -أي أنظمة الدفاع الأمريكية- .
و تفيد شركة 
CyberESI أن معضم الدلائل تشير أن الهجوم شنته مجموعة الهاكز "Comment Crew" المطلوبين عالمياً من قبل ال FBI ، و الذين استطاعوا الإستيلاء على 1 تيرابايت من البيانات الخاصة بنظام الدفاع العسكري الأمريكي سابقا.
و في ما يلي صورهم :

ماهية ثغرة هارت‌بليد


هارت‌بليد (بالإنگليزية: Heartbleed "نزيف القلب") هي ثغرة أمنية في مكتبة تشفير OpenSSL مفتوحة المصدر المُستخدمة لتأمين استخدام الإنترنت. اكتشف الثغرة نيل ميثا الذي يعمل في فريق الأمان في شركة گوگل، كما قالت كودنوميكون أنها اكتشفت الثغرة بشكل منفصل عن گوگل، وكذلك أعطتها اسمها الحالي ونبهت الجميع حول الثغرة وخطورتها بإطلاق موقع هارت‌بليد.كم، وكذلك أعطتها شعار القلب النازف. تم إصدارپاچ لإصلاح الثغرة من قِبَل شركة گوگل عبر بودو مويلر وآدم لونگلي.

المواقع المُصابة

المواقع المُصابة التي ترتيبها أقل من 1000 حسب ألكسا:
  • 123RF.com (أصلح في أو قبل 10 أبريل 2014)
  • 500px (أصلح في أو قبل 10 أبريل 2014)
  • AddThis (أصلح في أو قبل 10 أبريل 2014)
  • adf.ly (heartbleed: timeout pada 10 أبريل 2014)
  • amung.us (أصلح في أو قبل 10 أبريل 2014)
  • Internet Archive (أصلح في أو قبل 10 أبريل 2014)
  • avazutracking.net (أصلح في أو قبل 10 أبريل 2014)
  • avito.ru (أصلح في أو قبل 10 أبريل 2014)
  • beeg.com (أصلح في أو قبل 10 أبريل 2014)
  • digitalpoint.com (أصلح في أو قبل 10 أبريل 2014)
  • Dreamstime (أصلح في أو قبل 10 أبريل 2014)
  • DuckDuckGo (أصلح في أو قبل 10 أبريل 2014)
  • elegantthemes.com (heartbleed: timeout pada 10 أبريل 2014)
  • Entrepreneur.com (أصلح في أو قبل 10 أبريل 2014)
  • Eventbrite (أصلح في أو قبل 10 أبريل 2014)
  • Flickr (أصلح في أو قبل 10 أبريل 2014)
  • The Motley Fool (أصلح في أو قبل 10 أبريل 2014)
  • hidemyass.com (أصلح في أو قبل 10 أبريل 2014)
  • Imgur (أصلح في أو قبل 10 أبريل 2014)
  • Kaskus (dial tcp 103.6.117.3:443: I/O timeout on 10 أبريل 2014)
  • KickassTorrents (أصلح في أو قبل 10 أبريل 2014)
  • LEO (أصلح في أو قبل 10 أبريل 2014)
  • Merriam-Webster (m-w.com) (أصلح في أو قبل 10 أبريل 2014)
  • OkCupid (heartbleed: timeout on 10 أبريل 2014)
  • Outbrain (أصلح في أو قبل 10 أبريل 2014)
  • Publishers Clearing House (أصلح في أو قبل 10 أبريل 2014)
  • PetFlow (أصلح في أو قبل 10 أبريل 2014)
  • PicMonkey (أصلح في أو قبل 10 أبريل 2014)
  • popads.net (masih rentan pada tanggal 10 أبريل 2010)
  • RedTube (أصلح في أو قبل 10 أبريل 2014)
  • scoop.it (أصلح في أو قبل 10 أبريل 2014)
  • Seznam.cz (أصلح في أو قبل 10 أبريل 2014)
  • sh.st (أصلح في أو قبل 10 أبريل 2014)
  • Slate (dial tcp 107.20.144.3:443: connection refused 10 أبريل 2014)
  • Sogou (أصلح في أو قبل 10 أبريل 2014)
  • Squidoo (أصلح في أو قبل 10 أبريل 2014)
  • Stack Exchange (أصلح في أو قبل 10 أبريل 2014)
  • Stack Overflow (أصلح في أو قبل 10 أبريل 2014)
  • SteamCommunity (أصلح في أو قبل 10 أبريل 2014)
  • Suning Appliance (أصلح في أو قبل 10 أبريل 2014)
  • Us Weekly (heartbleed: timeout 10 أبريل 2014)
  • WEB.DE (أصلح في أو قبل 10 أبريل 2014)
  • WeTransfer (أصلح في أو قبل 10 أبريل 2014)
  • XDA Developers (أصلح في أو قبل 10 أبريل 2014)
  • Yahoo! (أصلح في أو قبل 10 أبريل 2014)
  • yts.re (أصلح في أو قبل 10 أبريل 2014)
  • Zeobit (أصلح في أو قبل 10 أبريل 2014)
  • Zoho Office Suite (أصلح في أو قبل 10 أبريل 2014)

ما هو ال ip


بروتوكول الإنترنت (IP، ميثاق الإنترنت أو ميفاق الإنترنت)، هو بروتوكول يعمل على الطبقة الثالثة (طبقة الشبكة (Network Layer) من نموذج OSI، يحدد كيفية تقسيم المعلومة الواحدة إلى أجزاء أصغر تسمى رزما (packet)، ثم يقوم الطرف المرسل بإرسال الرزمة إلى جهاز آخر (مسير) على الشبكة يستخدم نفس الميثاق (البروتوكول). ثم يقوم هذا الجهاز الثاني بدوره بإرسال الرزم إلى جهاز آخر بنفس الطريقة، وتكرر هذه العملية إلى أن تصل الرزم إلى الطرف المرسل إليه.
هو بروتوكول طبقة الإنترنت المسئول عن حمل البيانات المولدة من قبل تقريباً كل بروتوكولات الTCP/IP الأخرى من النظام المصدر حتى وجهتها النهائية.هو connectionless بروتوكول يقدم اثنان من أهم وظائف مكدس بروتوكول الــ TCP/IP وهما العنونة والتوجيه ويقدم وظائف أخرى مثل اكتشاف الأخطاء.
بالرغم من أنّ الإصدار الرابع (IPv4) من هذا الميثاق يحتل غالبية الشبكات في إنترنت، إلا أنّه بسبب الاقتراب من استهلاك العناوين التي يدعمها هذا الميثاق (البروتوكول) ,أصدر النسخة 6 (IPv6) منه، والتي تدعم عددا أكبر بكثير من العناوين التي تدعمها سابقتها النسخة 4.
بالرغم من أن الإصدار السادس فيه الكثير من المزايا غير الموجودة في الإصدار الرابع، إلا أن الانتقال للعمل به ليس بهذه السهولة، حيث أنه غير متوافق تماماً مع سلفه الإصدار الرابع، ويجب تغيير جميع الأجهزة التي تعمل على IPv4 وتحويلها لتعمل على IPv6، وهذا من الصعوبة بمكان في ظل شبكة مترابطة كالإنترنت.

الترزيم (Packetization)

البيانات من الطبقات الأعلى تغلف كرزمة(packet)، وتعرف أيضاً بحزمة البيانات (datagram). نحتاج الي اتصال حتى يتمكن الحاسوب من إرسال البيانات لحاسوب آخر، لهذا، فمواثيقالإنترنت (Internet protocol)واختصارا (IP)، هو ميثاق(نظام اتفاق) لا يتطلب إنشاء اتصال عند إرسال البيانات. يسمى هذا النوع من المواثيق مواثيق غير لازمة الاتصال أو مواثيق عديمة الارتباط (Connectionless Protocols) على عكس الحال في شبكة الهواتف مثلاً، والتي تتطلب أن تحجز الخط (وذلك بطلب الرقم) قبل أن تتمكن من التواصل مع الطرف الآخر. وهذا الخط المحجوز تستخدمه أثناء إجراء المكالمة الهاتفية، ثم ينتهي حجزه عند انتهائها. المواثيق التي تحتاج لحجز الاتصال قبل إرسال البيانات تسمى مواثيق(أنظمة) ارتباطية التوجه (تستلزم الاتصال) (connection-oriented protocol).

الحلقة 1 : احتراف الهكر مع مدونة محترف الهكر

سلام عليكم

هذا اول فيديو في قناتي قناة محترف الهكر

ارجوا الإصغاء أليه

رابط الفيديو : https://www.youtube.com/watch?v=emSVJSzgb54



كيف تكتب مثل الهاكرز بكل بساطة وسهولة تعلم كتابة الهاكر

في مقالة سابقة كنت قد تطرقت الى كتابة l337  والتي هي كتابة مشهورة على الانترنت ويستعملها الهاكرز بكثرة من اجل التواصل بينهم ، كذلك من اجل تميز الهاكر عن باقي الافراد العادين 
في المجتمع الإفتراضي .


كتابة leet هي كتابة قديمة حيث تحول الحروف اللاتينية الى  ASCII   مثال A =\ -/ 
او 4 ، وكلمة leet مشتقة من elite وهي كتابة موحدة بين جميع الهاكرز حول العالم . 

والكتابة بـ l33t لاتجعل من الشخص هاكر حقيقي بقدر ماهي فقط وسيلة للتواصل بين هاكرز اخرين حول العالم . وكون انكتابة ليت صعبةعلى البعض فإني اقدم لك هذا السكريبت اسفله والذي يمكنك من تحويل الكتابة باللاتينية الى كتابة ليت بسهولة ، فما عليك الى ان تكتب ماتود ترجمته على يسارك وانسح الكتابة من على يمينك . 

ترجمة  L337 :



 ... ... ... ... ...
Options:
 Translate as I type

     ... ... ... 
    Options:
     Translate literally
       (e.g. h4x0r translates to haxor instead of hacker)

      تعلم لغة leet



       السلام عليكم كلنا نرى افلام مقاطع فيديوا فيها
      بعض الاكواد المشفرة التي لا يدركها سوى الهاكرز نعم إنها لغة الهاكرز والتي تنقسم إلى ثلات مستويات لن اتحدث عن بعض المستويات المتقدمة (إنشاء الله في موضوع ثاني ) من تقديمي اليوم سأتحدث عن المستوى الاول وهي اسهل لغة في عالم الهاكرز . فيكم من سيسألني ماهي فائدة الكتابة بتلك الاكواد او مذا يستفيد الهاكرز عندما يكتبون بتلك اللغة ؟ اقول للك حبيبي هو الهذف يكون إما لارسال دعوة لكافة الهاكرز بإختراق ما او تجمع ما وذالك مثلا عبر مواقع لشات حيث ان الاشخاص العادين لا يذركون مغزى تلك الرسالة او فحوها كما يمكن ان يكون فقط بالشعور بنوع من الاختلاف والتميز
      إذا امر إلى الحروف الهجائية وطريقة كتابتها بللغة الهاكينغ 
      A= 4
      B= 8
      c=(
      D=|)
      E=3
      F=|=
      G=6
      H= |-|
      I=1 ou !
      J= _|

      K=|<
      L=|_ ou 1
      M=|\/|
      N=|\|
      O=0
      P=|8 ou |*
      Q=0_
      R=2 ou |2
      S=5
      T=7
      U= |_|
      V=\/
      W=\/\/
      X=%
      Y=Y
      Z=2
      ننتضر ان تكتب اول كلمة للك على حائط الصفحة اخوكم
      laith alqadi
      |_ ou 141 ou !7|-| 4|_ ou 10_4|)1 ou !

      احصل على تحديثات المدونة