إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11
إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.
بينما نستعد لمحاربة تهديدات يوم الصفر والمآثر الشائعة وفيروس COVID-19 القاتل . يطور المتسللون تقنيات جديدة لتمرير الضرر على أجهزتك . تم تقديم مفهوم تم تقديمه في عام 1499 ولكنه موجود منذ العصور القديمة وهو السلاح الجديد. يطلق عليه "علم إخفاء المعلومات ، تُستخدم هذه التقنية الجديدة لإرسال البيانات بتنسيق مخفي بحيث لا يمكن قراءتها. أصبح مزيج من الكلمة اليونانية (ستيجانوس) التي تعني مخفيًا وخفيًا و "رسوميًا" تعني الكتابة اتجاهًا جديدًا خطيرًا.
سنناقش اليوم في هذا المنشور هذه الحدود الجديدة وكيفية البقاء محميًا منها.
ما هو علم إخفاء المعلومات؟
كما ناقشنا سابقًا ، إنها طريقة جديدة يستخدمها مجرمو الإنترنت لإنشاء برامج ضارة وأدوات تجسس إلكتروني.
على عكس التشفير ، الذي يخفي محتويات رسالة سرية ، يخفي إخفاء المعلومات حقيقة أنه يتم إرسال رسالة أو وجود حمولة ضارة داخل الصورة لتفادي حلول الأمان.
هناك روايات عن استخدام هذه الطريقة في الإمبراطورية الرومانية لنقل الرسالة سراً. اعتادوا على اختيار عبد لإيصال الرسالة وحلق فروة رأسه. عند القيام بذلك ، تم رسم الرسالة بالوشم على الجلد وبمجرد نمو الشعر مرة أخرى ، تم إرسال العبد لتمرير الرسالة. ثم يستخدم جهاز الاستقبال نفس العملية لحلق الرأس وقراءة الرسالة.
هذا التهديد خطير للغاية لدرجة أن خبراء الأمن اضطروا إلى جمعه في مكان ما لتعلم طرق محاربته وتعطيل إخفاء المعلومات.
كيف يعمل إخفاء المعلومات؟
من الواضح الآن لماذا يستخدم مجرمو الإنترنت هذه الطريقة. ولكن كيف يعمل هذا؟
Steganography هي عملية ذات خمسة أضعاف - يقوم المهاجمون بقبضة اليد بإجراء بحث كامل عن هدفهم ، وبعد ذلك يقومون بمسحها ضوئيًا ، والحصول على إمكانية الوصول ، والبقاء مخفيين ، وتغطية مساراتهم.
المنشورات.computer.org
بمجرد تنفيذ البرنامج الضار على الجهاز المخترق ، يتم تنزيل ميمي أو صورة أو مقطع فيديو ضار. وبعد ذلك يتم استخراج الأمر المعطى. في حالة إخفاء أمر الطباعة في الكود ، يتم التقاط لقطة شاشة للجهاز المصاب. بمجرد جمع جميع المعلومات ، يتم إرسالها إلى المتسلل عبر عنوان URL محدد.
مثال حديث على ذلك يأتي من حدث 2018 Hacktober.org CTF حيث تم إرفاق TerrifyingKity في صورة. بالإضافة إلى ذلك ، ظهرت مجموعة Sundown Exploit Kit وعائلات Vawtrack و Stegoloader الضارة الجديدة.
كيف يختلف علم إخفاء المعلومات عن علم التشفير؟
بشكل أساسي ، يكون لكل من إخفاء المعلومات والتشفير نفس الهدف ، أي إخفاء الرسائل ونقلها إلى أطراف ثالثة. لكن الآلية المستخدمة من قبلهم مختلفة.
يعمل التشفير على تغيير المعلومات إلى نص مشفر لا يمكن فهمه بدون فك التشفير. في حين أن Steganography لا يغير التنسيق ، فإنه يخفي المعلومات بطريقة لا يعرف أحد أن البيانات مخفية.
التخطيط الشعاعي | التشفير | |
تعريف | تقنية لإخفاء المعلومات في الصورة ، الفيديو ، الميم ، إلخ | تقنية لتحويل البيانات إلى نص مشفر |
غرض | قم بتمرير البرامج الضارة دون أن يتم تعقبك | حماية البيانات |
رؤية البيانات | لا توجد فرصة | بالتأكيد |
هيكل البيانات | لا تغيير في بنية البيانات | يغير الهيكل الكامل |
مفتاح | اختياري | ضروري |
بالفشل | بمجرد اكتشاف رسالة سرية ، يمكن لأي شخص الوصول إليها | يمكن قراءة النص المشفر باستخدام مفتاح فك التشفير |
بكلمات بسيطة ، علم الإخفاء أقوى وأكثر تعقيدًا. يمكنه تجاوز أنظمة DPI بسهولة ، وما إلى ذلك ، كل هذا يجعله الخيار الأول للمتسللين.
اعتمادًا على طبيعة Steganography يمكن تقسيمها إلى خمسة أنواع:
حيث يخفي المجرمون المعلومات
هل هناك طريقة لتحديد إخفاء المعلومات؟ نعم ، هناك عدة طرق للتعرف على هذا الهجوم البصري.
طرق للكشف عن هجمات إخفاء المعلومات
طريقة الرسم البياني - تُعرف هذه الطريقة أيضًا باسم طريقة مربع كاي. باستخدام هذه الطريقة ، يتم تحليل الصورة النقطية بالكامل. تتم قراءة عدد البيكسلات التي تحتوي على لونين متجاورين.
securelist.com
الشكل أ: حاملة فارغة الشكل ب: حاملة ممتلئة
طريقة RS - هذه طريقة إحصائية أخرى تُستخدم للكشف عن ناقلات الحمولة الصافية. الصورة مقسمة إلى مجموعة من مجموعات البكسل ويتم استخدام إجراء تعبئة خاص. بناءً على القيم ، يتم تحليل البيانات وتحديد صورة مع إخفاء المعلومات
يوضح كل هذا بوضوح كيف يستخدم مجرمو الإنترنت بذكاء إخفاء المعلومات لتمرير البرامج الضارة. وهذا لن يتوقف لأنه مربح للغاية. ليس هذا فحسب ، بل يتم استخدام Steganography أيضًا لنشر الإرهاب والمحتوى الصريح والتجسس وما إلى ذلك.
إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.
إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.
في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.
هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.
البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.
عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.
هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.
لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.
كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.
قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.