نناقش في هذه الحلقة موضوع جدلي وحساس للغايه وهو موضوع التخفي او المجهوليه على الانترنت، سنناقش العديد من النقاط المفصليه في هذا الطرح ونتطرق فيه الى بعض الادله والحالات والقضايا التي اثبت مرارا ان التخفي على الانترنت مجرد وهم خادع لا اكثر ولا اقل، وان مسألة التخفي هي مسألة وقت لا أكثر. روابط المصادر التي تم ذكرها في الحلقه: Tor rouge exit nodes www.wired.com/2007/09/rogue-nodes-turn-tor-anonymizer-into-eavesdroppers-paradise/ wccftech.com/research-discovers-rogue-tor-nodes/ www.scmagazineuk.com/rogue-tor-exit-node-injects-malware-downloaded-binaries/article/1480544 2019.www.torproject.org/docs/faq.html.en#anonsec TOR Bad Exit Nodes trac.torproject.org/projects/tor/wiki/doc/badRelays FBI NIT Tools: en.wikipedia.org/wiki/Network_Investigative_Technique#cite_note-Sanctions_conundrum-6 arstechnica.com/tech-policy/2016/05/judge-says-suspect-has-right-to-review-code-that-fbi-has-right-to-keep-secret/ مجموعة ثغرات اكتشفها باحث امني تؤدي لكشف هوية لمستخدمي تور: hackerone.com/reports/253429 hackerone.com/reports/294364 hackerone.com/reports/258630 يوجد بتصريح مباشر من المطورين tor في هذا الرابط على مدونات الملاحضة بخصوص المجهوليه 2019.www.torproject.org/docs/faq.html.en#WhatProtectionsDoesTorProvide Note, however, that there are situations where Tor fails to solve these privacy problems entirely: see the entry below on remaining attacks. هنا ايضا اجابه مباشره على سؤال هل انا مختفي بالكامل عند استخدام تور كانت الاجابه "لا" 2019.www.torproject.org/docs/faq.html.en#AmITotallyAnonymous No. Second, active content, such as Java, Javascript, Adobe Flash, Adobe Shockwave, QuickTime, RealAudio, ActiveX controls, and VBScript, are binary applications. These binary applications run as your user account with your permissions in your operating system. This means these applications can access anything that your user account can access. Some of these technologies, such as Java and Adobe Flash for instance, run in what is known as a virtual machine. This virtual machine may have the ability to ignore your configured proxy settings, and therefore bypass Tor and share information directly to other sites on the Internet. The virtual machine may be able to store data, such as cookies, completely separate from your browser or operating system data stores. Therefore, these technologies must be disabled in your browser to use Tor safely. Tor is a work in progress. There is still plenty of work left to do for a strong, secure, and complete solution
الحقيقة اخي دون ان تصنع الهاردوير على مستوى الترانزستور لتضمن الحماية من الابواب الخلفية على مستوي المعدات قبل البرمجيات ، ودون ان تكون لك مستوى حماية خاصة لتعمل بشكل مختلف كدوائر ٥١٢ ترانزستور او اكثر ويكون لغة تشفير الآلة خاص وليس عالمي ك ال ASCII وغيرها ، وكذلك باقي اجهزة الاتصال مثل كرت الشبكة ، وعلى مستوى الهارد وير و السوفت وير ، والتشفير الخاص من الاساس الملحق بالنظام بشكل عام ، لن تكون هناك حماية ، لانك تستطيع فك التشفير العادي عن طريق الموجات اللاسلكية التي تترجم الذبذبات الصادرة عن الجهاز الى ما يماثلها بلغة الصفر و الواحد عبر مجسات حساسة على مستوى صناعي ، عندما تكون اجهزة الكمبيوتر ذات معيار عالمي معروف وليس خاص ، تحياتي و دمت متألقا 💚
انا من اكثر المتابعين لمواضيعك يا أستاذ جعفر لانو مالقيت شخص عربي يتكلم في مواضيع الـ network +security بشكل مفصل ومفهوم مثلك بارك الله فيك. الله يعطيك الف عافيه اخوك captain black ✌🏻
شكرا لك اخي العزيز على هذه الحلقات المميزة و المفصلة ..عندي سؤال كثير من الناس يتجادلون حوله و هو هل يمكن زيادة سرعة الانترنت في حاسوبي الخاص من خلال استغلال سرعة الانترنت العالية في RDP جوجل مثلا ...هل هذه العملية ممكنة عمليا بحث تزيد سرعة رفع الملفات من حاسوبي الخاص
ماشاء الله تبارك الله سابقا قلت جعفر ويكيبيديا في امن المعلومات الان اقول جامعة الدول العربية في شخص فقط .. انت فخر لكل عربي معلوماتك لايوجد لها محتوى عربي انا متعمق بالمجال ومحب لمحتواك .. اتمنى تتكلم بفضيحة تويتر وتسريب معلومات المستخدمين .. وكيف تحمي نفسك على الاقل من الاشخاص الاقل نفوذ من الولايات المتحدة وروسيا والصين سؤال اخير التور اصبح بشكل رسمي بالاندرويد هل حتى تصفحه لمتابعة الجديد بدون المشاركه فيه خطورة؟ اتمنى تتكلم عن موضوع الحماية بالتويتر والسناب ومدى موثوقيتها ..خصوصا ان بعض البلدان العربية تسيطر على برامج التواصل الاجتماعي.. الله يسعدك ويرفع قدرك أخي جعفر.
الان nsa عندهم سيرج ليس ك جوجل بل يبحث حتى في هاردات الناس و يستطيعون آكسس full على أي موقع و البحث عن أي شخص و اظهار حساباته جميعا بتنسيق عالي جدا ووصول كامل لجميع الأنظمة
مشكور أخي جعفر على هذا التوضيح ودائما ماتظيف لنا معلومة جديدة. لكن يبقى السؤال إذا كان التخفي مستحيل في الانترنت فلماذا جماعات الدارك نت يصولون ويجولون ويقومون بجرائمهم على المباشر من قتل واغتصاب وبيع للأعضاء وتجارة البشر والأسلحة بمختلف أنواعها ووو وبالرغم من سهولة تتبعهم من طرف الجهات المختصة في هذا المجال كفرع محاربة الجريمة الإلكترونية التابع للFBI .والتي تمتلك الأجهزة والخبرات اللازمة لذلك..أرجوا الرد لأن هذا السؤال دائما مايحيرني..
شكرا اخ جعفر كتير الشرح حلو .. ماشفتك حكيت كيف على المستخدم يقوم بمسح هذا الارتباطات والمواقع التى يزورها وماهى مسارات الملفات ف الهاتف ان كان اندرويد او ايفون واذا كان الهاتف مكسور الحمايه ولديك صلاحيات الروووت ودخولك على ملفات النظام .. نريد حلقه مميزه
يا أ خي الكريم المجهولية موجودة 100% يستخدمها جماعات وليس أفراد وذلك لتغطية جميع الثغرات الممكنة ومثال على ذلك هجومات الفدية الاخيرة التي طالت عدة بلدان لم يعرف مصدرها ،واريد ان اضيف ايضا ان المجهولية تعتمد بالاساس على مسح الأثر في كل مرحلة من الاتصال وهذا صعب جدا فذلك يتطلب اختراقات عدة التي تستهدف LogSystemFile في كل مرحلة وكتذكير فمجموعة المخترقين تتكون من اشخاص كل واحد متخصص في شيئ معين ومكمل الآخر.
اهلا زكريا، ليكون النقاش مفيد ومش بس جدل عقيم في بداية تعليقك ذكرت "جميع الثغرات 'الممكنه' '" كلمة الممكنه لحالها تنسف نسبة 100٪ الي ذكرتها، لنتجاوز هالكلام ونحكي بالمهم اولا انو تستشهد انو في ناس لم يتم الإمساك بهم فهذا على فكره مش اسلوب او برهان لكلامك لانو في المئات ايضا تم الامساك بهم ومش بس اشخاص جماعات ايضا ومش اي جماعات بل جماعات منظمة ومش بس هيك مدعومين من حكومات جميعهم تم كشف هوياتهم. على العموم هالكلام ما راح يقنعك لهيك تحكي بالاهم "هجمات فدية طالت عدة بلدان لم يعرف مصدرها"، ممكن تحكيلنا هجمات زي شو مثلا شو اسم ال operations الي بتقصدهم؟
شكرا اخي الفاضل على الرد ،ارجع الى نقطة 100% التي قلت انها ليست بمشاركة طرف واحد بل عدة اطرف تقوم بالتنسيق بشكل محكم و ذلك لتغطية التغرات كثغرة ExitNode التي شرحتها و التي قدتؤدي لكشف معلومات شخصية ويا أ خي تحدتت عن اشخاص اوجهات قبض عليه لكن في سنوات ماضية اما الان فلقد تعددت الطرق والسائل المتبعة ولقد ذكرت تغرة Zero-day ومابالك بان شخصا يستعملها الان على كافة مراحل الاتصال...وبالنسبة لاخر الهجمات wannaCry.
اهلا بك مجددا زكريا، لم أفهم بعض النقاط في تعليقك، لكن أجيب على ما فهمت. ثق تماما ان مهما كان مقدار التنسيق والاتقان لابد من وجود خلل وان الاتصال بنهايه يبدء من نقطه وينتهي بنقطه بما يعني ان هذا الخط مهما تعقد ولاكنه بنهايه خط له بدايه ونهايه، وتعقيبا على كلامك بخصوص الـ exitNode أو الـ zero-Day فهما فقط متغيران من عدة متغيرات موضوع الحمايه يؤخذ جمله واحد ولا يجوز تجاهل باقي النقاط واعود واكرر لك لو وجد المخترقني ثغرات 0-day تمكنهن من الولوج للانظمه واختراقها بعيدا عن اعين الرقابه وانظمة الحمايه ستكون هذه فقط مسالة وقت لا اكثر. واضف ذلك استشاهدك بعملية WannaCry ان منفذيها لم يتم معرفتهم فهذا الكلام خاطئ منفذ العمليه هو كوري الجنسيه مدعوم من الحكومه الكوريه واسمه PARK JIN HYOK و الـ FBI بالفعل استطاع تحديد منفذ الهجوم والدوله لمسؤوله عنه وهنا رابط لتتأكد www.fbi.gov/wanted/cyber/park-jin-hyok ثق تماما ان هذا الاصرار ليس للاحباط بل هي حقيقه لا مناص منها. ومهما بلغ تعقيد أسلوب الهجوم لابد لوحد من النقاط الي ذكرت في الحلقه ان تفلت من ذهن المهاجم وتؤدي الى اسقاطه
الشيء المهم أن يكون المستخدم أكثر أماناً على الإنترنت وخصوصاً من المخترقين ومن سرقة بياناته الشخصية والمالية وخصوصاً حالياً بسبب الاستعمال الكبير للتجارة الإلكترونية. أما بالنسبة للحكومات معروف إنها إذا قررت تكشف هوية مستخدم ما. الفرق رح يكون مسألة وقت بين الذي يستعمل وسائل التخفي ومن لا يستعمل
مشكور على المعلومات الجظية ياجعفر 👍 ارجو ان تتكلم في مرة مقبلة عن التخفي عن طريق التشفير العالي جدا والدي يتطلب الكتير من السنوات لكشفه . نعم يمطن كشفه ولاكن الامر سياخد سنوااات . انا ارى ان هدا هو افضل اسلوب لتخفي .
الله ينور عليك يا ابو ندى موضوع قمة في الروعة والله استفدت منك الكثير من المعلومات التي كنت اجهلها جعلها الله في ميزان حسناتك طيب ما رايك في شركة express vpn لاني استعملها من فترة ولك الشكر الجزيل
سلام أخي مادا عن تفعيل استخدام مزية Anonymous surf على نظام الparrot os هل تمنح حماية فعالة على الشبكات أم لا تفي بالغرض نظرا لاحتمالية وجود ثغرات على الsystem تقدر من خلالها الوكالات الاستخباراتية استغلالها (^_^) في انتظار الرد وشكرا على المجهود الدي تبدله حياك الله يا أخ
يعطيك العافية استاذ جعفر عندي تساؤل صغير ب فيديو من فيدوهات يلي حضرتك منزلة على يوتيوب حاكي فيها انو دارك نت و ويب نت يستخدم في ارسال رسالة حساسة للغاية وقد تصل الى اسرار عسكرية في ذالك الوقت كان يوجد ثغرات ايضا ب متصفح تور ؟ اتمنى توضيح شكرا سلفا استاذ جعفر انا طالبك منذ اكتر من 7 شهور جزاك الله خيراّ
أخي جعفر أنت تتكلم عن قدرة الحكومات مثل الحكومة الأمريكية والروسية والبريطانية في تتبع الأشخاص ومقدرتها في اختراق وفك تشفير الVPN وغيرها ولكن الحكومات العربية لم تصل إلى الآن لهذه القدرات من فك تشفير الشبكات الافتراضية الVPN وتتبع المستخدمين من خلالها لذلك هناك خطر على الأشخاص الذين يعيشون في هذه الدول المتقدمة في القدرات السبرانية التي ذكرتها أما الدول العربية لم تصل لهذا المستوى بعد
الطريقة الوحيدة للتخفي هو عدم استخدام الانترنت بالاساس غير هذا كلام فاضي مثل ماشرح الاخ جعفر اي شخص درس اي تخصص في مجال الشبكات راح يعرف ان الكلام في المقطع صحيح ولا يوجد امان في عالم الانترنت لكن بعض الناس يعتقد مجرد استخدام Tor مع VPN اصبح في عالم اخر 😅 صحيح في خطوات كثيره ممكن تقلل من المخاطر لكن مافيه شي امن ابد والموضوع بالاول والاخير يعتمد على من انت بالاساس هل انت شخص مطلوب او مجرد شخص يبحث عن محتوى ممنوع الله يعطيك العافية اخي جعفر للاسف لم اعرف قناتك الا هذا الاسبوع اتمنى ماتحرمنا من جديدك رغم قل الاهتمام في هذا المحتوى في العالم العربي للاسف
هل تستطيع مساعدتي... اي شخص ممكن يشارك رايه ؟؟؟؟ مرحبا اخ جعفر انا عندي مشكلة مع شهادة ال CEH وهي انني اكملت دراسة الدورة من اليوتيوب وانني متمكن منها بشكل كامل ولاكن لا اجد الموقع او المكان الذي استطيع اخذ الامتحان للحصول على الشهادة ....
لاكن في شغلة كل مرة الشخص يستخدم vpn لي يطمل عملية الاختراق بي نجاح مع عملية مساعدة من فريق كامل من المخطصين فب هاد المجال و لمل يكملو عملية الاختراق بي بيقطعو الكهربا بيهربو و اذا بدن يستعملو النت بيستعملو اجهزة تانية جديدية و هي بل نسبة الي الطريقة الي صعب حد يوصلك
نناقش في هذه الحلقة موضوع جدلي وحساس للغايه وهو موضوع التخفي او المجهوليه على الانترنت، سنناقش العديد من النقاط المفصليه في هذا الطرح ونتطرق فيه الى بعض الادله والحالات والقضايا التي اثبت مرارا ان التخفي على الانترنت مجرد وهم خادع لا اكثر ولا اقل، وان مسألة التخفي هي مسألة وقت لا أكثر.
روابط المصادر التي تم ذكرها في الحلقه:
Tor rouge exit nodes
www.wired.com/2007/09/rogue-nodes-turn-tor-anonymizer-into-eavesdroppers-paradise/
wccftech.com/research-discovers-rogue-tor-nodes/
www.scmagazineuk.com/rogue-tor-exit-node-injects-malware-downloaded-binaries/article/1480544
2019.www.torproject.org/docs/faq.html.en#anonsec
TOR Bad Exit Nodes
trac.torproject.org/projects/tor/wiki/doc/badRelays
FBI NIT Tools:
en.wikipedia.org/wiki/Network_Investigative_Technique#cite_note-Sanctions_conundrum-6
arstechnica.com/tech-policy/2016/05/judge-says-suspect-has-right-to-review-code-that-fbi-has-right-to-keep-secret/
مجموعة ثغرات اكتشفها باحث امني تؤدي لكشف هوية لمستخدمي تور:
hackerone.com/reports/253429
hackerone.com/reports/294364
hackerone.com/reports/258630
يوجد بتصريح مباشر من المطورين tor في هذا الرابط على مدونات الملاحضة بخصوص المجهوليه
2019.www.torproject.org/docs/faq.html.en#WhatProtectionsDoesTorProvide
Note, however, that there are situations where Tor fails to solve these privacy problems entirely: see the entry below on remaining attacks.
هنا ايضا اجابه مباشره على سؤال هل انا مختفي بالكامل عند استخدام تور كانت الاجابه "لا"
2019.www.torproject.org/docs/faq.html.en#AmITotallyAnonymous
No.
Second, active content, such as Java, Javascript, Adobe Flash, Adobe Shockwave, QuickTime, RealAudio, ActiveX controls, and VBScript, are binary applications. These binary applications run as your user account with your permissions in your operating system. This means these applications can access anything that your user account can access. Some of these technologies, such as Java and Adobe Flash for instance, run in what is known as a virtual machine. This virtual machine may have the ability to ignore your configured proxy settings, and therefore bypass Tor and share information directly to other sites on the Internet. The virtual machine may be able to store data, such as cookies, completely separate from your browser or operating system data stores. Therefore, these technologies must be disabled in your browser to use Tor safely.
Tor is a work in progress. There is still plenty of work left to do for a strong, secure, and complete solution
موضوع ASUS من فترة طويلة تقريبا صحيح؟
نعم صحيح
جعفر رجاء جاوب عبر البريد
الحقيقة اخي دون ان تصنع الهاردوير على مستوى الترانزستور لتضمن الحماية من الابواب الخلفية على مستوي المعدات قبل البرمجيات ، ودون ان تكون لك مستوى حماية خاصة لتعمل بشكل مختلف كدوائر ٥١٢ ترانزستور او اكثر ويكون لغة تشفير الآلة خاص وليس عالمي ك ال ASCII وغيرها ، وكذلك باقي اجهزة الاتصال مثل كرت الشبكة ، وعلى مستوى الهارد وير و السوفت وير ، والتشفير الخاص من الاساس الملحق بالنظام بشكل عام ، لن تكون هناك حماية ، لانك تستطيع فك التشفير العادي عن طريق الموجات اللاسلكية التي تترجم الذبذبات الصادرة عن الجهاز الى ما يماثلها بلغة الصفر و الواحد عبر مجسات حساسة على مستوى صناعي ، عندما تكون اجهزة الكمبيوتر ذات معيار عالمي معروف وليس خاص ،
تحياتي و دمت متألقا 💚
في طريقة تخفي عن طريق اعداد جهاز تخفي بالراسب بيري و وضعه بين الجهاز و المودم
نتمنئ تعمل درس عن نفسك وشو درست لوصلت لهي المرحلة وكيف عم تكمل
انا من اكثر المتابعين لمواضيعك يا أستاذ جعفر
لانو مالقيت شخص عربي يتكلم في مواضيع
الـ network +security بشكل مفصل ومفهوم مثلك
بارك الله فيك. الله يعطيك الف عافيه
اخوك captain black ✌🏻
من افضل صانعي المحتوى الاردنيين والعرب ،كل الاحترام جعفر وانشالله قريبا نعمل شي مع بعض.
مشكور للطفك عزيزي حمزة، يسعد قلبك يا رب.. اكيد بنتشرف. ❤️🌹
ارجو منك القيام بعمل فيديو يشرح تطور التكنولوجيا وكيف يقبضون على المجرمين الألكترونيين وتكون حقيقية كيف قاموا بالأيقاع به والأخطاء التي ارتكبها!
صديقي جعفر انت انسان عظيم فعلا شكرا لك على ماتقدمه
تابعت شخصيا عشرات القنوات ولكن طريقة شرحك وتتابع وتسلسل الافكار هو ابرز مايميزك شكرا لك
هناك بعض الحكومات تكشف الشخص عن طريق سلوك اليكتروني هي نقطة هامة و خطيرة جدا و شكرا على الشرح رائع
من اكثر الاشخاص احتراما وتواضعا
ذادك الله من علمه
تحياتي من مصر
استاد متفوق يشرح بشكل مبسط كل الاحترام 😊🙏
هذا 🙏👉 رمز صلاة البوذيين احذر و حذر المسلمين كي لا ينتشر
اول شي احب اهنيك لانك شويه سمنت هههه طالع قمر😂❤ احسنت اخي استمر ربي يحفظك ونشكرك على صدقك الكامل بمعلوماتك المفيده النا
نتمنئ تعمل درس عن نفسك وشو درست لوصلت ه المواصيل الله يوفقك من باب المصلحة العامة للافاءة للجميع والله يجزيك كل خير واتمنى الرد
شكرا لك اخي العزيز على هذه الحلقات المميزة و المفصلة ..عندي سؤال كثير من الناس يتجادلون حوله و هو هل يمكن زيادة سرعة الانترنت في حاسوبي الخاص من خلال استغلال سرعة الانترنت العالية في RDP جوجل مثلا ...هل هذه العملية ممكنة عمليا بحث تزيد سرعة رفع الملفات من حاسوبي الخاص
شكرا لك على هذه الحلقة اتمنى ان تقوم بعمل دورة عن ملف htaccess بشكل مفصل
يعطيك الصحة تفسير راىع تحياتي من تونس 🇹🇳
يا اخي نحن ك users عاديين منا شي قدام الحكومات هادا الشي المسرب بس بينما المخبى أعظم........ تابع قائد اشتقنالك ♥️
يا اخي انت مميز جدا في هذا المجال
مشكور على التوضيح للأخوة
و جعلها الله في ميزان حسناتك
أستمر بارك الله فيك مبدع كالعادة 🌹🌹
جزاك الله كل خير ...انت من اصدق اليوتيوبر بالي بتابعهم . وياريت تعمل فيديو عن المشروع الروسي يالي تحدثت عنه وشكرا الك
شرح وافي ونادر من نوعه شكرا جزيلا، جزاك الله خير
بارك الله فيك اخي جعفر فعلا الموضوع كان ببالي وغطيت شي كثير من الي كنت متوقعه
مشكور مهندس جعفر موضوع رائع جداً.
أتمنى لو تعطينا الفرق بين Ethernet و Frame Relay
شكرا جزيلا للتوضيح والتذكير.. 👍
وتبقى حرب الأرقام 0 و1 إلى يوم الساعة 🙂
قل لها وداعا كوانتم قدام وبكل قوة كوانتم يحدث ثورة تكنولوجيا هائلة
@@hunterhunter1661 حتى الكوانتم تعتمد بالاساس على الواحد و الصفر في نفس الوقت بدل احداها
@@hunterhunter1661 لا مفر منهما أخي الكريم 🙂 أي شيء فيه زوجين
0 و 1
الموجة والجسيم
المادة والمادة المضادة
... والله أعلم🤔
@@smartworld8338 قصدي يا اخي ترك هذين الرقمين لكن سنبقى بهما لاننا العالم الثالث لن تلحق تكنولوجيا كوانتم
@@hunterhunter1661 😀👍
اللهم يارب حقق حلمي واحلامنا
وسعدنا في الدارين.
اللهم صل وسلم وبارك على سيدنا محمد وعلى آله وصحبه أجمعين يارب العالمين ❤️❤️❤️❤️❤️
ماشاء الله تبارك الله سابقا قلت جعفر ويكيبيديا في امن المعلومات
الان اقول جامعة الدول العربية في شخص فقط .. انت فخر لكل عربي معلوماتك لايوجد لها محتوى عربي انا متعمق بالمجال ومحب لمحتواك ..
اتمنى تتكلم بفضيحة تويتر وتسريب معلومات المستخدمين .. وكيف تحمي نفسك على الاقل من الاشخاص الاقل نفوذ من الولايات المتحدة وروسيا والصين
سؤال اخير التور اصبح بشكل رسمي بالاندرويد هل حتى تصفحه لمتابعة الجديد بدون المشاركه فيه خطورة؟ اتمنى تتكلم عن موضوع الحماية بالتويتر والسناب ومدى موثوقيتها ..خصوصا ان بعض البلدان العربية تسيطر على برامج التواصل الاجتماعي.. الله يسعدك ويرفع قدرك أخي جعفر.
د.جعفار بتمنا تبلش بدورة من الصفر وع شان سياسة يوتيوب نزل عالتلجرام وشكرا
المعي لايك ليصلو التعليق وبيشوفو
الدوره موجوده وبقدر اي حدا يشترك فيها بتقدر تستفسر عنها من خلال الايميل
UpdateLap@protonmail.ch
@@UpdateLap دورة شو اخي
@@UpdateLap استاذ جعفر ارسلت لك لكن. لم ترد علي
@@UpdateLap الدوره مجانيه ولا مدفوعه؟
الدروه لأيش
حياك الله جعفر أبو ندى . أخوك في الله من الجزائر
يااخي اشتقنالك انت والشروحات الرهيبة الي تسويها
الان nsa عندهم سيرج ليس ك جوجل بل يبحث حتى في هاردات الناس و يستطيعون آكسس full على أي موقع و البحث عن أي شخص و اظهار حساباته جميعا بتنسيق عالي جدا ووصول كامل لجميع الأنظمة
يستحيل التخفي المطلق ... و بالنسبة للاستعمال العادي لا داعي للسعي وراء لذالك
لعد شون الهكرز الخطرين جاي يخفرن نفسهم وامريكا الدول العظمه جاي يدورون عغيهم وماجاي يصلونهم🤔🤔
ماشاء الله تبارك الله ، الله يعطيك العافية
شكراً لك أخي على طرح هذا الموضوع المهم ، وصراحة غير وجهة نظري بالنسبة لموضوع التخفي.
مشكور أخي جعفر على هذا التوضيح ودائما ماتظيف لنا معلومة جديدة. لكن يبقى السؤال إذا كان التخفي مستحيل في الانترنت فلماذا جماعات الدارك نت يصولون ويجولون ويقومون بجرائمهم على المباشر من قتل واغتصاب وبيع للأعضاء وتجارة البشر والأسلحة بمختلف أنواعها ووو وبالرغم من سهولة تتبعهم من طرف الجهات المختصة في هذا المجال كفرع محاربة الجريمة الإلكترونية التابع للFBI .والتي تمتلك الأجهزة والخبرات اللازمة لذلك..أرجوا الرد لأن هذا السؤال دائما مايحيرني..
ما اعلق كثير في يوتيوب 😅 بس يعطيك العافيه معلوماتك دقيقه وقيمة وقناتك اكثر من رائعه
شكرا اخ جعفر كتير الشرح حلو .. ماشفتك حكيت كيف على المستخدم يقوم بمسح هذا الارتباطات والمواقع التى يزورها وماهى مسارات الملفات ف الهاتف ان كان اندرويد او ايفون
واذا كان الهاتف مكسور الحمايه ولديك صلاحيات الروووت ودخولك على ملفات النظام .. نريد حلقه مميزه
لايك قبل المشاهدة للبطل جعفر 😊
يا أ خي الكريم المجهولية موجودة 100% يستخدمها جماعات وليس أفراد وذلك لتغطية جميع الثغرات الممكنة ومثال على ذلك هجومات الفدية الاخيرة التي طالت عدة بلدان لم يعرف مصدرها ،واريد ان اضيف ايضا ان المجهولية تعتمد بالاساس على مسح الأثر في كل مرحلة من الاتصال وهذا صعب جدا فذلك يتطلب اختراقات عدة التي تستهدف LogSystemFile في كل مرحلة وكتذكير فمجموعة المخترقين تتكون من اشخاص كل واحد متخصص في شيئ معين ومكمل الآخر.
اهلا زكريا، ليكون النقاش مفيد ومش بس جدل عقيم في بداية تعليقك ذكرت "جميع الثغرات 'الممكنه' '" كلمة الممكنه لحالها تنسف نسبة 100٪ الي ذكرتها، لنتجاوز هالكلام ونحكي بالمهم اولا انو تستشهد انو في ناس لم يتم الإمساك بهم فهذا على فكره مش اسلوب او برهان لكلامك لانو في المئات ايضا تم الامساك بهم ومش بس اشخاص جماعات ايضا ومش اي جماعات بل جماعات منظمة ومش بس هيك مدعومين من حكومات جميعهم تم كشف هوياتهم. على العموم هالكلام ما راح يقنعك لهيك تحكي بالاهم "هجمات فدية طالت عدة بلدان لم يعرف مصدرها"، ممكن تحكيلنا هجمات زي شو مثلا شو اسم ال operations الي بتقصدهم؟
شكرا اخي الفاضل على الرد ،ارجع الى نقطة 100% التي قلت انها ليست بمشاركة طرف واحد بل عدة اطرف تقوم بالتنسيق بشكل محكم و ذلك لتغطية التغرات كثغرة ExitNode التي شرحتها و التي قدتؤدي لكشف معلومات شخصية ويا أ خي تحدتت عن اشخاص اوجهات قبض عليه لكن في سنوات ماضية اما الان فلقد تعددت الطرق والسائل المتبعة ولقد ذكرت تغرة Zero-day ومابالك بان شخصا يستعملها الان على كافة مراحل الاتصال...وبالنسبة لاخر الهجمات wannaCry.
اهلا بك مجددا زكريا، لم أفهم بعض النقاط في تعليقك، لكن أجيب على ما فهمت. ثق تماما ان مهما كان مقدار التنسيق والاتقان لابد من وجود خلل وان الاتصال بنهايه يبدء من نقطه وينتهي بنقطه بما يعني ان هذا الخط مهما تعقد ولاكنه بنهايه خط له بدايه ونهايه، وتعقيبا على كلامك بخصوص الـ exitNode أو الـ zero-Day فهما فقط متغيران من عدة متغيرات موضوع الحمايه يؤخذ جمله واحد ولا يجوز تجاهل باقي النقاط واعود واكرر لك لو وجد المخترقني ثغرات 0-day تمكنهن من الولوج للانظمه واختراقها بعيدا عن اعين الرقابه وانظمة الحمايه ستكون هذه فقط مسالة وقت لا اكثر. واضف ذلك استشاهدك بعملية WannaCry ان منفذيها لم يتم معرفتهم فهذا الكلام خاطئ منفذ العمليه هو كوري الجنسيه مدعوم من الحكومه الكوريه واسمه PARK JIN HYOK و الـ FBI بالفعل استطاع تحديد منفذ الهجوم والدوله لمسؤوله عنه وهنا رابط لتتأكد www.fbi.gov/wanted/cyber/park-jin-hyok
ثق تماما ان هذا الاصرار ليس للاحباط بل هي حقيقه لا مناص منها. ومهما بلغ تعقيد أسلوب الهجوم لابد لوحد من النقاط الي ذكرت في الحلقه ان تفلت من ذهن المهاجم وتؤدي الى اسقاطه
@@UpdateLap شكرا جزيلا و بالتوفيق
شكرا على استفاده ونتمنا درس كامل عن (هل يوجد اختراق من ip بدون ثغرات فقط بورتات؟؟)
بارك الله فيك اخي الكريم جعفر
محتوى راقي جدا ربنا يكرمك اخ جعفر,
كم هو بحاجة لامتالك اليوتوب العربي
الشيء المهم أن يكون المستخدم أكثر أماناً على الإنترنت وخصوصاً من المخترقين ومن سرقة بياناته الشخصية والمالية وخصوصاً حالياً بسبب الاستعمال الكبير للتجارة الإلكترونية. أما بالنسبة للحكومات معروف إنها إذا قررت تكشف هوية مستخدم ما. الفرق رح يكون مسألة وقت بين الذي يستعمل وسائل التخفي ومن لا يستعمل
زمان عن شروحاتك
الله يعطيك ألف عافيه ❤❤❤
مشكور على المعلومات الجظية ياجعفر 👍
ارجو ان تتكلم في مرة مقبلة عن التخفي عن طريق التشفير العالي جدا والدي يتطلب الكتير من السنوات لكشفه .
نعم يمطن كشفه ولاكن الامر سياخد سنوااات .
انا ارى ان هدا هو افضل اسلوب لتخفي .
نفس الفكرة انا ايضا و اتمنى انه يشرحها
نعم ياريت
الله ينور عليك يا ابو ندى موضوع قمة في الروعة والله استفدت منك الكثير من المعلومات التي كنت اجهلها جعلها الله في ميزان حسناتك
طيب ما رايك في شركة express vpn لاني استعملها من فترة ولك الشكر الجزيل
السلام عليكم بارك الله فيك وجزاك الله خيرا علي المعلومة هناك قاعدة تقوال انه لا يوجد نطم لا يمكن اختراقه ويومك منطم
السلام عليكم ورحمة الله وبركاته
اسعد الله اوقاتك بكل خير.. 🌹
رائع وجميل ومفيد ما تقدمه اخي.. استمر حفظك الله ونفع بك وزادك علما وعملا.. 🌹🌹
*_-جـمـيـل-_*
استاذ جعفر، ممكن انت الوحيد اللي يجاوبني
ياخي ليش الحكومات ما تسيطر على مطورين تور وبالتالي على تور، معقولة للآن ما قدروا عليهم؟؟
تور في المانيا والقانون الالماني متسامح بهذه الاشياء لانه بيعتبروها من حريات البشر
تور أغلب النودات في ألمانيا لكن تور ليس أمن الآن تم اختراقه من nsa كليا
@@proshadu606 ممكن فيديو يوضح الموضوع او مقالة
سلام أخي مادا عن تفعيل استخدام مزية Anonymous surf على نظام الparrot os هل تمنح حماية فعالة على الشبكات أم لا تفي بالغرض نظرا لاحتمالية وجود ثغرات على الsystem تقدر من خلالها الوكالات الاستخباراتية استغلالها (^_^) في انتظار الرد وشكرا على المجهود الدي تبدله حياك الله يا أخ
يعطيك العافية استاذ جعفر عندي تساؤل صغير ب فيديو من فيدوهات يلي حضرتك منزلة على يوتيوب حاكي فيها انو دارك نت و ويب نت يستخدم في ارسال رسالة حساسة للغاية وقد تصل الى اسرار عسكرية في ذالك الوقت كان يوجد ثغرات ايضا ب متصفح تور ؟
اتمنى توضيح
شكرا سلفا استاذ جعفر انا طالبك منذ اكتر من 7 شهور جزاك الله خيراّ
فكرة مربع اللغة، او طول الصفحة، ما اقول إلا إلى أين سنصل، يمكن قدام نشك في كل شيء بمعنى الكلمة
ربي يهنيك خوياا ديرناا درس ربح من الانترنت لان شروحاتك صادقة 💗
ربي يعينك و ليس يهينك انت تدعوا عليه
أفدتني كثيرا بارك الله فيك
الفيديو ممتع كأنني اشاهد فيلم شكرا لجهدك🖤🖤
من اخترع الإنترنت هي وكالة داربا
ومن اخترع الإنترنت هو مالكه
(لايوجد نظام حماية آمن 100%)
رأيي الخاص
@xOr قلت الي كنت بقولو 😁
شكرا لك على هذا الموضوع
أخوك من الجزائر يحييك
يعطيك ألف عافية، شكراً جزيلاً أنا مع كلامك
شكراً على الشرح
شكرا من القلب تابع د.جعفر
ياخي انت عجيب إبداعي
كمل قناتك بارك الله فيك
حقيقة ما أعرفه وأؤمن به يقيناً أنه لا حقيقة للمجهولية
فقط بعض الاسباب والإحترازات
انت فعلا شخص عظيم احترمك❤
جعفر اتنمنى تعمل فيديو عنك انت شو درست يلا وصلت لهاي المرحله و تعرفنه عنك
مشكلة كبيرة اذا اقطع الانترنت وارتاح ...الله يعطيك الصحة ...
أخي جعفر أنت تتكلم عن قدرة الحكومات مثل الحكومة الأمريكية والروسية والبريطانية في تتبع الأشخاص ومقدرتها في اختراق وفك تشفير الVPN وغيرها ولكن الحكومات العربية لم تصل إلى الآن لهذه القدرات من فك تشفير الشبكات الافتراضية الVPN وتتبع المستخدمين من خلالها لذلك هناك خطر على الأشخاص الذين يعيشون في هذه الدول المتقدمة في القدرات السبرانية التي ذكرتها أما الدول العربية لم تصل لهذا المستوى بعد
انشاء الله مليون مشترك
إن شاء الله ليس إنشاء الله لانها تعني خلق و الله خالق
شرح دقيق بالتوفيق
بارك الله فيك اخي جعله الله في ميزان حسناتكم
السلام اخي سمعت انه في طريقة ممكن نعمل سيرفر vpn خاص بنا مما يجعله اكثر ثقة ممكن توضيح؟
ما انصحك انصحك تستخدم احد البرنامجين nordvpn و express vpn
شرح رائع اخوك من الجزائر 🇩🇿
ماشاء الله تبارك الله عليك
والله شرحك روعه شكرا يا أستاذ
الطريقة الوحيدة للتخفي هو عدم استخدام الانترنت بالاساس
غير هذا كلام فاضي
مثل ماشرح الاخ جعفر
اي شخص درس اي تخصص في مجال الشبكات راح يعرف ان الكلام في المقطع صحيح ولا يوجد امان في عالم الانترنت
لكن بعض الناس يعتقد مجرد استخدام Tor مع VPN اصبح في عالم اخر 😅
صحيح في خطوات كثيره ممكن تقلل من المخاطر لكن مافيه شي امن ابد
والموضوع بالاول والاخير يعتمد على من انت بالاساس
هل انت شخص مطلوب او مجرد شخص يبحث عن محتوى ممنوع
الله يعطيك العافية اخي جعفر
للاسف لم اعرف قناتك الا هذا الاسبوع
اتمنى ماتحرمنا من جديدك رغم قل الاهتمام في هذا المحتوى في العالم العربي للاسف
صح اخي
وبالنهاية نتوكل على الله ونجعل نيتنا لنشر الخير عشان الله يستر علينا
اشتقنا لك ياغالي ولي حلقلتك رائعة
ربي يحفظك الاخ شكرا جزيلا على هاذي المعلومات ❤️
متى تقوم بعمل دورة هاكر اخلاقي او برمجة فعلية
جزاك الله خيرا
While(1)
Printf("thank you ");
تقدر تعمل (;;) for
@@hunterhunter1661 الى ما لا نهاية سي بلاس بلاس
شكرا كتيير الك جعفر علئ الفديوهات
عطاك العافيه اخوي .. بس ممكن طلب انك تقلل من المصطلحات الاجنبيه وشكرا
في تصوري لايوجد شئ اسمه تخفي كامل علي الشبكة وافضل تخفي عن الإنترنت هو ان تنفصل تماماً عن الشبكة
اللهم زدني علما
السلام عليكم كيف تتعرف علي بعض المواقع من أني أستخدم خدمة vpn فتمنعني من إستخدامها
شكرا احسن قناة
ماذا عن انترنت الستلايت مثل مشروع starlink لن يكون هناك تحكم من isp على الانترنت
أحسنت.
تحياتي صديقي ❤😘
حرام المفروض قناتك توصل ل فوق مليون مشترك😭
استمرر بابداعك يابطل 👍🏻😎💪🏻
مهندس جعفر ابو نداء شو تخصص الي درستو وباي كلية درسة
أخي ممكن تنزل إختراق عبر lp
أنا اقترح نجمع تبرعات عشان نشتري مايك للاستاذ جعفر الندى
اجمع تبرعات واشتري لنفسك كتاب "كيف اتجنب الاستهزاء بالناس"
@@fearlesssoul9408 كالعادة رد عاطفي لا يمت للمنطق ولا لمصلحة المنتج أو حتى المعلق بشيء.
@@fearlesssoul9408 كلامك في الصميم أهل العقول في راحة والله
شكرا
استمر انت الافضل
إستمر.
مشكور
لا اله الا الله محمد رسول الله
Thanks jaafar
هل تستطيع مساعدتي... اي شخص ممكن يشارك رايه ؟؟؟؟
مرحبا اخ جعفر انا عندي مشكلة مع شهادة ال CEH وهي انني اكملت دراسة الدورة من اليوتيوب وانني متمكن منها بشكل كامل ولاكن لا اجد الموقع او المكان الذي استطيع اخذ الامتحان للحصول على الشهادة ....
توجه لموقع ال EC Council راح تلاقي كامل التفاصيل
cert.eccouncil.org/
شكرا اخي
:-)
Grazie mille x informazioni 🇮🇹👍
لاكن في شغلة كل مرة الشخص يستخدم vpn لي يطمل عملية الاختراق بي نجاح مع عملية مساعدة من فريق كامل من المخطصين فب هاد المجال و لمل يكملو عملية الاختراق بي بيقطعو الكهربا بيهربو و اذا بدن يستعملو النت بيستعملو اجهزة تانية جديدية و هي بل نسبة الي الطريقة الي صعب حد يوصلك
الإنترنت اختراع الجيش الأمريكي إذا فهي سلاح ملك بشكل كامل للجيش الأمريكي
الإنترنت اعظم سلاح تم اختراعه.
انزين وان روسيا وصين 😀😁اامريكا ترتعب منهم