أفضل برمجيات الحماية لأجهزة Mac لعام 2016


Bitdefender_Antivirus_for_Mac

قبل أشهر قليلة (مارس، 2016) تم الإعلان عن إصابة أكثر من 7,000 جهاز Mac بإحدى البرمجيات الخبيثة التي تقوم بتشفير ملفات المستخدم الشخصية وجعلها غير قابلة للاستخدام إلا بعد دفع مبلغ مالي أو فدية للمخترق. هذا يثبت مرة أخرى بأن نظام تشغيل Mac OS X غير منيع ضد أخطار البرمجيات الخبيثة أو الضارة بمختلف أنواعها من فيروسات وديدان وأحصنة طروادة وأنواع أخرى.

الممارسات الآمنة إقرأ المزيد

Advertisements

في ذكرى فيروس الحب


ILOVEYOU

قبل 15 سنة (وبالتحديد في 5 مايو 2000)؛ الملايين من الناس حول العالم وصلهم نفس البريد الإلكتروني من شخص ما يعرفونه!

عنوان الرسالة الإلكترونية كان “ILOVEYOU”، وكان مرفق معها فيما يبدو عليه ظاهريا ملف نصي باسم “LOVE-LETTER-FOR-YOU”.

ظهرت هذه الرسالة الإلكترونية لأول مرة في فلبين (4 مايو 2000)، وفي سويعات قليلة انتشرت بكل أوروبا والولايات المتحدة.

ولكن؛ لم يكن هناك أي حب في الرسالة، بل كان هناك فيروس مدمر للكمبيوتر سريع الانتشار. حيث كان فيروس “الحب” يزرع نفسه في كل ملفات الكمبيوتر، ثم يرسل نفس الرسالة الإلكترونية لجميع جهات الاتصال في برنامج Outlook من نفس عنوان البريد الإلكتروني لجهاز الضحية.

ILOVEYOU

سمي هذا الفيروس بدودة ILOVEYOU، وكان هذا الفيروس الأكثر شهرة، الأكثر انتشارا، والأكثر ضررا. حيث أصاب حينها أكثر من 45 مليون مستخدم كمبيوتر، وسبب فوضى كبيرة، ومن إحدى مظاهر هذه الفوضى هو التوقف الكامل لبعض أنظمة البريد الإلكتروني للحكومات والشركات الكبرى، مما كلف العالم خسائر تقدر بـ 4 مليارات دولار.

اليوم أتذكر فيروس الحب؛ لأن فيروس الحب يعتبر أول استخدام ناجح لفكرة الهندسة الإجتماعية. ومنذ 15 سنة حتى الآن، لا تزال هذه الطريقة شائعة وناجحة.

المصدر الأصلي للموضوع (تمت الترجمة بتصرف):

– Love Bug: The Virus That Hit 50 Million People Turns 15 – Motherboard.

 

أفضل برمجيات مكافحة الفيروسات لأجهزة Mac لعام 2014


avast! Free Antivirus for Mac

مستخدمي Mac ليس بمنأى عن خطر البرمجيات الخبيثة وإن كانوا أقل عرضة لمخاطرها بالنسبة إلى مستخدمي Windows. ولأن الحصة السوقية لأجهزة Mac تزيد يوما بعد يوم، ولأن معظم مستخدمي Mac لا يملكون أي حماية إضافية ضد الفيروسات، بات هؤلاء هدفا للكثير من مجرمي الإنترنت.

ومؤخرا أصدرت منظمة AV-Comparatives (منظمة نمساوية غير ربحية تقدم اختبارات مستقلة لبرمجيات مكافحة الفيروسات وتنشر نتائجها للعامة مجانا) نتائج اختباراتها لأفضل برمجيات مكافحة الفيروسات لأجهزة Mac لعام 2014، وقد شمل إختبار الحماية الرئيسي على 65 عينة من البرمجيات الضارة الحديثة، والتي لم يستطع منعها نظام Mac OS X Maverick.

وفيما يلي ملخص النتائج: إقرأ المزيد

اختراق نظام النطاقات بدولة قطر


Qatar Registry Portal

قامت مجموعة من قراصنة الإنترنت باختراق نظام النطاقات بدولة قطر مما أدى إلى توقف جميع المواقع الحكومية بالإضافة إلى المواقع الأخرى التي تستخدم النطاق القطري (qa.)، هذا وقد عادت بعض المواقع الحكومية القطرية للعمل، ولكن ما زال بعضها الآخر متوقف حتى كتابة هذا الخبر على الرغم من مرور 3 أيام. ويبرز هذا الخبر حجم التحديات الأمنية الجديدة التي تواجهها الدول لا سيما الدول العربية.

المصدر:
– الجيش السوري الإلكتروني يخترق نظام النطاقات لدولة قطر – البوابة العربية للأخبار التقنية.

أفضل برمجيات مكافحة الفيروسات لعام 2012


AV Comparatives Awards 2012

صدر في مطلع هذا الشهر (يناير – 2013) التقرير السنوي لمنظمة AV-Comparatives (منظمة نمساوية غير ربحية تقدم اختبارات مستقلة لبرمجيات مكافحة الفيروسات وتنشر نتائجها للعامة مجانا) حول أفضل برمجيات مكافحة الفيروسات لعام 2012 والتي نجحت في الحصول على أعلى النتائج في اختبارات التقييم المختلفة خلال العام الماضي.

وفيما يلي ملخص النتائج:

جائزة هذا العام (Product of the Year)

حصلت كل من Kaspersky و Bitdefender على نتائج شبه متقاربة في 2012، ولكن AV-Comparatives منحت جائزتها هذه السنة إلى Bitdefender لأنها لم تفز بها من قبل، إضافة إلى أنها حصلت على نتائج أعلى بقليل عن منافستها.

المنتجات الأعلى تقييما في 2012 (Top Rated Products)

وهي المنتجات التي حققت مستويات عالية في كل الاختبارات، وحصل على هذا اللقب المنتجات التالية (من غير ترتيب):
Avast
Avira
Bitdefender
BullGuard
ESET
F-Secure
G Data
Kaspersky

المنتجات الأفضل

كما هو مبين في الجدول التالي:

إقرأ المزيد

سؤال وجواب: هل من الممكن تزييف الموقع في Twitter؟


(Credit: Twitter Blog)
(Credit: Twitter Blog)

بعث أحد متابعي المدونة سؤالا حول إمكانية تزييف الموقع في Twitter، وكان نص السؤال كالتالي:
“هل يمكن أن يقوم أحد المستخدمين بنشر تغريدة تظهر موقعا جغرافيا مختلفا عن موقعه الحقيقي؟”.

والإجابة، للأسف نعم. فطرق الاحتيال والتزييف باتت أسهل من أي وقت آخر، كل ما يحتاجه المستخدم هو تطبيق صغير لفعل ذلك.

التجربة

في متجر التطبيقات توجد العديد من التطبيقات التي تقوم بذلك، يمكن إيجادها بالبحث عن العبارة التالية: “Fake Location”.

أكثر هذه التطبيقات شهرة، ودقة، وسهولة في الاستخدام هو تطبيق Fake Location for Facebook & Twitter  (رابط التطبيق في متجر US) (رابط التطبيق في متجر Kuwait).

وتتوفر منه نسخة مجانية ونسخة أخرى مدفوعة.

بعد تنزيل التطبيق، اختر أي موقع في خريطة العالم ثم انقر فوق أمر Check-In واكتب تغريدتك من خلال هذا التطبيق لنشر موقعك المزيف.

ملاحظة: يجب تفعيل خيار إظهار موقعك في إعدادات حسابك بتويتر، من خلال الذهاب إلى صفحة الإعدادات (Settings) ثم اختيار Add a location to my Tweets. ولا تنسى تعطيل هذا الخيار بعد ذلك.

تجربتي في تزييف الموقع
تجربتي في تزييف الموقع
تمكين خيار إظهار الموقع (Credit: Twitter Help Center )
تمكين خيار إظهار الموقع (Credit: Twitter Help Center )

هل يمكن كشف الموقع الجغرافي المزيف للمغرد؟

هذا السؤال شغل بالي عدة أيام، والإجابة هي:
غالبا كلا، ونعم أحيانا أو نادرا.

عندما جربت أن أقوم بهذا الأمر بحثت عن الفروقات بين التغريدة العادية والتغريدة ذات الموقع المزيف، فوجدت عند عرض تفاصيل التغريدات العادية أشاهد التالي:
via Tweetbot for iOS
via Osfoora for iPhone
via TweetDeck
via Twitter for iPhone
via web
Twitter for Android
والأمثلة كثيرة.

وبالنسبة لي، فكل تغريداتي كانت من خلال via Tweetbot for iOS، إلا التغريدة ذات الموقع المزيف ظهرت via iOS من بين كل التغريدات، بالتأكيد هذا سيشكل مدعاة للشك!

عرض تفاصيل التغريدة
عرض تفاصيل التغريدة

ولكن من خلال جهاز Android كانت كل تغريداتي بما فيها تغريدة الموقع المزيف تظهر بشكل طبيعي. لذلك هذه الطريقة لا تنجح في كل الحالات.

ذلك لأن تطبيقات تزييف الموقع “Fake Location” أذكى من أن تظهر نفسها في تفاصيل التغريدة.

ولكن هذا لا يعني -إجمالا- عدم إمكانية كشف زيف الموقع الجغرافي، خاصة إذا علمنا أن تويتر يقوم بتخزين كل البيانات الجغرافية لكل تدوينة تحتوي على معلومات الموقع لمدة تصل إلى 6 شهور وأحيانا أكثر (المصدر: Twitter Help Center – FAQs about Tweet Location)، وكما ظهرت أدوات لكشف المتابعين المزيفين، ربما ستظهر أدوات لكشف التغريدات ذات المواقع المزيفة.
مواضيع ذات صلة:

– كيف استطاعت Google توصيل صوت المصريين لـ Twitter من غير إنترنت؟

أجهزة Android مستهدفة، وأجهزة Mac أيضا


نشرت شركة McAfee المعروفة تقريرها الأمني للربع الثاني من العام الحالي، ويظهر فيه أن أجهزة Android مستهدفة بقوة من البرمجيات الخبيثة (Malware) وبنسبة تفوق 90%، ويأتي بعدها نظام Symbian بنسبة أقل بكثير، بينما نسب منصات الهواتف الذكية الأخرى تكاد لا تذكر! وذكر التقرير أن البرمجيات الضارة التي تصيب أجهزة أندرويد مشابهة إلى حد كبير لتلك التي تصيب أجهزة الكمبيوتر الشخصي.

أغلب البرمجيات الضارة تستهدف Android

كما حذر التقرير مستخدمي نظام Mac من النمو المطرد للبرمجيات الخبيثة التي تستهدف أجهزتهم، ورغم أن وضعهم أفضل بكثير من مستخدمي نظام التشغيل Windows ، إلا أن مكافي دعتهم إلى أن يكونوا حذرين وأن يأخذوا الأمر بجدية.

أعداد البرمجيات الخبيثة التي تستهدف Mac في تصاعد مستمر

وبشكل عام فإن عدد التهديدات الأمنية شهد زيادة كبيرة خلال الربع الثاني من السنة الحالية، حيث ظهر ما يزيد عن مليون ونصف تهديد أمني جديد تستهدف بشكل رئيسي المستهلكين وقطاع الأعمال ومرافق البنى التحتية الحساسة.

لمزيد من التفاصيل، راجع الرابط التالي: McAfee Threats Report: Second Quarter 2012

مواضيع ذات صلة:

– فيديو رسوم متحركة: أنواع الفيروسات والبرمجيات الضارة.

– كيف تحمي حاسوبك من فيروسات Autorun.