شاهد ردة فعل الأمريكان عندما شاهدوا شاب مسلم يصلي في الأماكن العامة .. مؤثر (مترجم للعربية )
جدول المحتويات:
لن تكون حماية بياناتنا عبر الإنترنت مهمة سهلة ، خاصة في الوقت الحاضر عندما يخترع المهاجمون بعض التقنيات والمآثر الجديدة بانتظام. سرقة بياناتك. في بعض الأحيان لن تكون هجماتهم ضارة جدًا للمستخدمين الفرديين. لكن الهجمات واسعة النطاق على بعض المواقع الإلكترونية الشائعة أو قواعد البيانات المالية ، قد تكون خطيرة للغاية. في معظم الحالات ، يحاول المهاجمون أولاً دفع بعض البرامج الضارة إلى جهاز المستخدم. في بعض الأحيان ، لا تعمل هذه التقنية.
مصدر الصورة: Kaspersky
ما هو هجوم Man-in-the-middle
الطريقة الشائعة هي هجوم الرجل في الوسط . ويعرف أيضاً باسم هجوم لواء الجرافة ، أو أحيانًا هجوم يانوس في التشفير. كما يوحي اسمها ، يحتفظ المهاجم بنفسه بين طرفين ، مما يجعلهم يعتقدون أنهم يتحدثون مباشرة إلى بعضهم البعض عبر اتصال خاص ، عندما يتم التحكم في المحادثة بالكامل من قبل المهاجم. رجل في لا يمكن أن ينجح الهجوم الوسطي إلا عندما يشكل المهاجم مصادقة متبادلة بين طرفين. توفر معظم بروتوكولات التشفير دائمًا شكلاً من أشكال مصادقة نقطة النهاية ، وتحديدًا لمنع هجمات MITM على المستخدمين.
يتم دائمًا استخدام بروتوكول مآخذ التوصيل الآمنة (SSL) لمصادقة أحد الطرفين أو كليهما باستخدام مرجع مصدق متبادل الثقة. كيف يعمل
دعنا نقول أن هناك 3 أحرف في هذه القصة: مايك وروب وأليكس. يريد مايك التواصل مع روب. في هذه الأثناء ، يثبط أليكس (المهاجم) المحادثة للتنصت واستمرار محادثة خاطئة مع روب ، نيابة عن مايك. أولاً ، يسأل مايك روب عن مفتاحه العام. إذا كان روب يقدم مفتاحه إلى مايك ، فإن أليكس يعترض ، وهذه هي الطريقة التي يبدأ بها "هجوم الرجل في الوسط". ثم يرسل أليكس رسالة مزورة إلى مايك تدعي أنها من روب ، لكنها تتضمن مفتاح اليكس العام. يعتقد مايك بسهولة أن المفتاح المستلم ينتمي إلى روب ، في الواقع هذا ليس صحيحًا. يقوم مايك بتشفير رسالته مع مفتاح أليكس وإرسال الرسالة المحولة مرة أخرى إلى روب.
في أكثر هجمات MITM شيوعًا ، يستخدم المهاجم في الغالب جهاز توجيه WiFi لاعتراض اتصال المستخدم. يمكن تنفيذ هذه التقنية من خلال استغلال جهاز توجيه مع بعض البرامج الضارة لاعتراض جلسات المستخدم على جهاز التوجيه. هنا ، يقوم المهاجم أولاً بتكوين جهاز الكمبيوتر المحمول الخاص به كنقطة اتصال واي فاي ، واختيار اسم يستخدم عادة في منطقة عامة ، مثل مطار أو مقهى. وبمجرد اتصال المستخدم بهذا الموجه الضار للوصول إلى مواقع الويب ، مثل المواقع المصرفية عبر الإنترنت أو مواقع التجارة ، يقوم المهاجم بتسجيل بيانات اعتماد المستخدم للاستخدام في وقت لاحق.
مانع منع الهجوم في الوسط وأدواته
معظم الدفاعات الفعالة ضد MITM يمكن العثور عليها فقط على جهاز التوجيه أو من جانب الخادم. لن يكون لديك أي سيطرة مخصصة على أمان معاملتك. بدلاً من ذلك ، يمكنك استخدام تشفير قوي بين العميل والخادم. في هذه الحالة ، يصادق الخادم طلب العميل من خلال تقديم شهادة رقمية ، ومن ثم يمكن إنشاء الاتصال فقط.
طريقة أخرى لمنع هجمات MITM هي ، عدم الاتصال بأجهزة توجيه WiFi المفتوحة مباشرةً. إذا كنت ترغب في ذلك ، يمكنك استخدام المكون الإضافي للمتصفح مثل HTTPS Everywhere أو ForceTLS. ستساعدك هذه المكونات الإضافية على إنشاء اتصال آمن عندما يكون الخيار متاحًا.
Brute Force Attacks - Definition and Prevention
What are Brute Force Attacks؟ اكتشف ماذا يعني "هجوم القوة العنيفة" ، المدة التي يستغرقها اختراق كلمة المرور وأساليب الوقاية والحماية الأساسية.
Cyber Attacks - Definition، Types، Prevention
تشرح هذه المقالة ماهية الهجمات السيبرانية وتعريفها وأنواعها ومحادثاتها حول كيفية منعها إذا كان الهجوم عبر الإنترنت هو هجوم بدأ من جهاز كمبيوتر ضد كمبيوتر آخر أو موقع ويب ، وذلك بهدف المساس بنزاهة أو سرية أو إتاحة الهدف والمعلومات المخزنة فيه. . تشرح هذه المقالة ما هي
What is Man In The Browser attack - Prevention and Detection
MitB or Man In The Browser attack is very graper as it can see be detected بسهولة - ولا توجد حماية كافية. اقرأ هذه المقالة للحصول على تقرير مفصل.