الجمعة، 17 يوليو 2020

حكم بالسجن 3 سنوات على "هاكر" قطع الإنترنت عن دولة بأكملها

لندن، المملكة المتحدة (CNN)-- قضت محكمة بريطانية بالسجن 3 سنوات على "هاكر" بريطاني يُدعى دانيل كاي بسبب تنفيذه عملية قرصنة إلكترونية أسفرت عن قطع الإنترنت عن دولة ليبيريا بأكملها.

وشن دانيل كاي، البالغ من العمر 30 عاما، عدة هجمات إلكترونية على شركة الاتصالات الليبيرية "لونستار" في أكتوبر/ تشرين الأول عام 2015، وصلت قوتها إلى قطع الإنترنت عن هذه الدولة الواقعة غرب أفريقيا.
وقالت الوكالة البريطانية لمكافحة الجريمة إن أحد كبار الموظفين في شركة "سيلكوم" منافسة "لونستار" استأجر الهاكر البريطاني لشن الهجمات الإلكترونية، لكنه لا يوجد ما يثبت أن شركة "سيلكوم" كانت على علم بذلك.
وأقر دانيل كاي بأنه مذنب واعترف بإنشاء شبكة "بوتنت"، مجموعة ضخمة من الأجهزة التي تم اختراقها عن طريق الإنترنت. واستخدم كاي شبكة "البوتنت" عندما كان يعيش في قبرص لتنفيذ "هجمات الحرمان من الخدمة" (DDoS) على شركة "لونستار".


وقال رئيس وحدة مكافحة الجرائم الإلكترونية في بريطانيا مايك هوليت إن كاي كان يعمل كـ"هاكر للإيجار" وإن نشاطاته أضرت بالعديد من الأعمال في عدة دول حول العالم وضحاياه خسروا ملايين الدولارات.
ومن القضايا الأخرى المتهم فيها كاي هي تنفيذ هجمات إلكترونية على شركة اتصالات ألمانيا أثرت على حوالي مليون عميل للشركة في نوفمبر/ تشرين الثاني عام 2016.

الأحد، 19 يناير 2020

نصائح ضرورية قبل قيامك بعملية الشراء من مواقع التسوق الإلكتروني

كتيرا ما تصادفك تلك الإعلانات لمنتوجات تجدها بتمن مناسب يأخد العقل, و بدافع  الفضول الذي يتولد لديك ولابد ما تقوم بالنقر على الإعلان لتتجه بك شاشة هاتفك أو حاسوبك إلى موقع لبيع المنتجات. ولكنك لن تتوقف عند منتج واحد فتبدأ بالتصفح و التجول, وحينها يزداد إعجابك بالسلع المقدمة في المقع. ومنه لتستقر عينك في منتوج و جدته مناسب لك. بطبع صديقي تصفحت صور المنتوج و انبهرت بالمواصفات التي يتوفر عليها, و بدأت تأخد بخيالك كيف سيتناسب معك المنتوج و هو بين يدك, فإذا كان لباس فإنك تتخيل نفسك و أنت ترتديه ...

لذا عزيزي عزيزتي قبل النقر على زر اشتراء أسفل المنتوج, قم بقراءة هده المقالة لما تحمله من أهمية و لكي تتفادى كل المشاكل التي ستصادفك قبل أن تشرع في عملية الشراء.

نصائح ستفيدك قبل قيامك بعملية الشراء  

جودة و صدق الموقع 

قبل التفكير في شراء منتج من على الأنترنيت ولابد ان تقوم بالبحت حول المواقع التي هي رائدة في مجال البيع و الشراء على الأنترنيت. لأنها ليست كلها صادقة, فما أدراك عزيزي أنه قد تجد منتوج جميل ذو مواصفات جيدة و بتمن أكتر جد مناسب تحت عنوان تخفيض لفترة محدودة, وهذا الأمر كتيرا ما تصادف معه الزبناء في الحياة الواقعية فما بالك بذلك على شبكة لا حدود  لها, لهذا خد حدرك صديقي... فإدا وجدت عرض بأحد المواقع قم بالبحت مسبقا على الموقع نفسه في منصة يوتيوب أو منصات التواصل الاجتماعي لكي تأخد نظرة عليه هل هو صادق, هل يتسم بمعايير الأمان أتناء عملية الدفع, هل يوفر وسائل محترمة بخصوص جودة توصيل, هل يفر خدمة الزبناء وهكذا لتبني صورة قبلية على الموقع و على مصداقيته.


تعاليق و تقييمات الزبناء

حسنا لنقل أنك وجدت المنتوج الذي بحتت عنه في موقع خاص بالبيع و الشراء جيد... كونك زبون أول ما يلفت نضرك هي صورة المنتوج. شيء طبيعي, وبعد انتهائك من تصفح الصور المتاحة للمنتوج مباشرة ما تذهب إلى الوصف الخاص بالمنتوج إلى هنا الكل تمام, لكن كن على علم أنه في أغلب الأحيان الصورة المغرية لا تعكس حقيقة المنتوج ومدى جودته وجودة المواد التي تدخل في  تصنيعه لأنها تبقى فقط صورة ترويجية تتسم بمعايير إغرائية لجلب عدد كبير من الزبناء، حيت أنه غير مستبعد أنك ستحصل على المنتوج بالمعايير التي تودها و التمن الذي يناسبك... ولكن قد تتفاجئي عند توصلك به بأن كل تلك المعطيات والمواصفات التي وجدتها في صفحة المنتوج لا تتوافق مع المنتوج نفسه الذي هو بين يديك. ستجد العديد القصص لمثل هذه الحالات لزبناء تم النصب عليهم. ولهذا خد وقتك الكافي في  قراءة التعليقات و تصفح تقييمات الخاصة  لزبناء  قاموا  باقتناء المنتوج مسبقا بكونها تعكس جودة المنتوج و أيضا لكي تبني فكرة و رؤية أولية حول ما تود شراءه قبل عملية الشراء.


التحقق من الأسعار و اختيار الأنسب

في الحياة الاعتيادية أو إن صح التعبير الكلاسيكية, إذا أردت أن تشتري معطفا على سبيل المتال, إنك تجوب أكتر من محل بغية الحصول على جودة جيدة بتمن يلائم الجيب. وهنا تبدأ المفاوضات لتأخد المعطف بأقل تمن ممكن. لكن في عالم الأنترنيت يكون نفس الشيء, أي إذا أردت أن تقتني منتوج قم بالبحت عنه في محركات البحت لتتسنى لك الفرصة في الحصول على منتوجك بثمن يناسبك لأن مواقع البيع و الشراء هي في الأساس وسيط بينك و بين صاحب السلع. لدى من المحتمل أن تجد نفس السلعة التي تودها بنقس المعايير و الجودة و بأثمنة مختلفة.


التكاليف المضافة الشحن و خدمة التوصيل

كما هو معروف أن تكاليف التي يتم إضافتها إلى المنتوج بعد عملية الشراء هي تكاليف الشحن و نوع التوصل, لذا وجب مراعات هده النقطة . حيت ان تكلفة الشحن يتم دفعها للبائع الأصلي، أي إذ أنك استريت سلعتين من بائعين مختلفين علي نفس الموقع، هنا تكلفة شحن يتم تأديتها بشكل منفصل لكل بائع، وكاقتراح حاول دائماً معاينة اسم البائع في صفحة المنتج والدخول إلى صفحته ربما ستصادفك منتجات تنال إعجابك حيت ستشتري من نفس البائع منتجين بتكلفة أقل. وأيضا في حال إذا كنت تود شراء منتوج غالي الثمن قم باختيار شركة شحن ممتازة لكي لا تقع في المشاكل و لكي تضمن أن المنتوج سيصلك بكل أمان.


عروض الخصم  

نعم عزيزي عزيزتي, بعض المتاجر تضع إمكانية الاستعانة بكوبونات خصم تكون عبارة عن أكواد يتم إدخالها بالموقع عند الشراء لتحصل علي خصومات وتخفيضات على مستوى تكلفة المنتوج، لهذا قم بالبحت بمحركات البحث عن اسم المنتوج مضيفا عليه كلمة "Coupon" من أجل الحصول على عروض لكوبونات المنتوج المتاحة وتستفيد منه بأقل ثمن. 

كيف تجعل هاتفك يقوم بايقاف الواي فاي تلقائيًا عند اغلاق الشاشة ، حفاظاً على البطارية !

عندما تكون في مكان يوجد فيه اتصال  Wi-Fi ،يقوم هاتفك تلقائيا بالاتصال به حتى كو كنت لم تستخدم هاتفك. لكن في كثير من الاحيان نسيان هذا النوع من الاتصال النشط عندما لا يكون الجهاز قيد الاستخدام يمكن أن يؤدي إلى نفاد طاقة البطارية بسرعة.

لا يحتوي Android ، بشكل افتراضي ، على آلية فعالة لتعطيل ميزة اتصال Wi-Fi تلقائيًا ، يكون هذا النوع من الاتصال مفعل رغم انه غير متصل باي شبكة ، مما يعني ضياع طاقة بطارية هاتفك بلا معنى .في ما يلي كيفية إيقاف تشغيل Android Wi-Fi تلقائيًا في بعض المواقف.

كما ذكر أعلاه ، مهمة من إيقاف تشغيل Wi-Fi تلقائيًا  لا تأتي بشكل افتراضي في النظام. لهذا ستحتاج الى تطبيق مجاني متوفر على Google Play يسمى "Better Wifi On / Off".ويجب عليك تحميله على هاتفك.


 عند فتح البرنامج لأول مرة ، انقر فوق "رفض" ثم انقر فوق الرمز المشار إليه في الصورة أدناه للوصول إلى خياراتك ؛


قم بتمرير قائمة الخيارات لأسفل وتمكين "وضع الخبير" ؛


عند هذه النقطة ، ستعود إلى الشاشة الرئيسية للتطبيق. لذلك ، المس الرمز مرة أخرى للدخول إلى "خيارات" البرنامج وتحقق من الخيار "إيقاف عند إيقاف الشاشة". 


جاهزة! في هذا الوقت ، في كل مرة يتم فيها قفل هاتفك أو إيقاف تشغيل الشاشة ، سيتم تعطيل Wi-Fi ، مما يوفر بعض بطارية الجهاز. وأخيرًا ، يمكنك أيضًا ترك خيار "البدء عند الإقلاع" محددًا ، مما يؤدي إلى بدء تشغيل التطبيق مع النظام بحيث لا يلزم تهيئته يدويًا في كل مرة يتم فيها تشغيل الهاتف.

ما هو الفرق بين المعالجات 32 بت و 64 بت؟

هناك العديد من الأشياء التي يجب وضعها في الاعتبار عند شراء جهاز كمبيوتر جديد. نحن نبحث عن حجم ذاكرة الوصول العشوائي ، المعالج ، GPU ،حجم القرص الصلب .. إلخ. ولكن عندما يتعلق الأمر باختيار فئة المعالج ، فإننا نفضل معالج 64 بت. في الواقع ، يريد معظم الأشخاص جهاز كمبيوتر بمعالج 64 بت بدون معرفة ما الذي يعنيه أن يكون المعالج 64 بت وما هو الفرق بين المعالجات 32 بت و 64 بت ؟.

من الجيد أن يكون لديك معرفة بالعديد من المصطلحات التي يتم استخدامها يوميًا . في هذه المقالة ، دعنا نناقش الفرق بين المعالجات 32 بت و 64 بت وما الذي يعنيه للكمبيوتر الخاص بك.

الفرق بين المعالجات 32 بت و 64 بت

عندما تشتري نظام تشغيل أو برنامج أو لعبة ، من المحتمل أن ترى خيارات 32 بت و 64 بت متوفرة. إذا كنت مستخدمًا لنظام تشغيل Windows ، يجب أن تكون قد لاحظت وجود مجلدين من ملفات البرنامج - أحدهما ببساطة "ملفات البرامج" والآخر بعنوان "ملفات البرامج (x86)." يُستخدم هذا المجلد "ملفات البرنامج" لتخزين DLL ملفات من تطبيقات 64 بت فقط. يتم استخدام المجلد x86 لتخزين ملفات DLL الخاصة بتطبيقات 32 بت.

لتثبيت إصدار 64 بت من Windows ، تحتاج إلى معالج  قادر على تشغيل إصدار 64 بت من Windows. تكون فوائد استخدام نظام تشغيل 64 بت أكثر فائدةً عندما يكون لديك كمية كبيرة من ذاكرة الوصول العشوائي (RAM) مثبتة على الكمبيوتر الخاص بك ، عادةً 4 غيغابايت من ذاكرة الوصول العشوائي أو أكثر.

في مثل هذه الحالات ، نظرًا لأن نظام التشغيل 64 بت يمكنه التعامل مع كميات كبيرة من الذاكرة بشكل أكثر كفاءة من نظام التشغيل 32 بت ، يمكن لنظام 64 بت أن يكون أكثر استجابة عند تشغيل عدة برامج في نفس الوقت والتبديل بينها بشكل متكرر.

يمكن أن يحتوي الكمبيوتر الذي يحتوي على معالج 64 بت على إصدار 64 بت أو 32 بت من نظام التشغيل المثبت. ومع ذلك ، مع نظام التشغيل 32 بت ، لن يعمل المعالج 64 بت بقدرته الكاملة.

كيف يمكن لمعالج 64 بت معالجة المزيد من ذاكرة الوصول العشوائي؟

نظام الكمبيوتر يدعم فقط العد الثنائي. هناك إما 0 أو 1. يعتبر كل واحد "بت". وهذا يعني للحوسبة 1 بت ، يمكنك الحصول على قيمتين ممكنتين ؛ 2 بت تعني أربع قيم ؛ ثم عند 3 بت ، تضاعف ذلك إلى ثمانية (2³).

اذا استمريت على هذا المنوال ستحصل في النهاية على 32 بت (2 إلى القوة 32) بقيمة 4،294،967،296 و 64 بت (أو 2 إلى القوة 64) بقيمة 18،446،744،073،709،551،616.

هذا كثير من البتات ، وتظهر الأرقام فقط مدى قوة الرقاقة التي تدعم الحوسبة الأعلى. إنها أكثر من ضعف. لذا من الواضح أن معالج 64 بت قادر على القيام بحوسبة أكثر من 32 بت.

في هذه الأيام ، من المرجح أنك تشغل بالفعل معالج 64 بت مع أنظمة تشغيل 64 بت ، والتي بدورها تعمل بتطبيقات 64 بت (للجوال) أو برامج (على سطح المكتب). ويندوز 7 و 8 و 8.1 و 10 كلها جاءت في إصدارات 32 بت أو 64 بت ، على سبيل المثال.

اداة Pwnagotchi : تماغوتشي لاختراق شبكات الواي فاي باستخدام الذكاء الاصطناعي

إذا كنت في التسعينيات ، فمن المؤكد أنك تعرف جيدا لعبة تماغوتشي ، الألعاب الإلكترونية التي أتاحت لك الفرصة لرعاية حيوان افتراضي صغير. في الآونة الأخيرة ، قررت Bandai إعادة هذه اللعبة إلى السوق من جديد من خلال إطلاق نسخة جديدة محدودة.

حقق هذا الطرز الجديدة ضجة كبيرة خصوصا لدى جيل التسعينات الذي لديه ذكريات مع هذه اللعبة  ، لكن هناك مشروع آخرغير رسمي ، جعل  تماغوتشي تتحدث عنها أيضًا العديد من المواقع والمنصات على الانترنت . تسمى هذه الأداة Pwnagotchi ، وقد صُممت هذه الأداة على طراز تماغوتشي من قِبل هاكر يطلق على نفسه اسم Evilsocket على Twitter.

فما هو هذا المشروع وما الذي يهدف اليه ؟ بشكل أساسي ، تحويل Pi إلى صياد WiFi Tamagotchi مع مشروع Pwnagotchi ، والذي يتضمن ذكاء اصطناعي قادر على "التعلم" عن البيئة اللاسلكية ، وتعديل نوع البيانات التي يتلقاها لتحسين فرص النجاح لاختراق شبكات الواي فاي.



بدلاً من تناول الأطعمة الافتراضية ، تتغذى Pwnagotchi على شبكات WiFi.نعم Pwnagotchi هي أداة مصممة لاختراق شبكة WiFi (ليست تقليدية جدًا ). وفقًا لمبدعه ، فإن تطور Pwnagotchi يعتمد على تعرضه لشبكة WiFi. فكلما تعرضت لشبكات Wi-Fi  يسهل عليه عملية الاختراق ، فهذا الاداة تعتمد على الذكاء الاصطناعي للتعلم .

لجعله يتطور ، سيتعين على المستخدمين التنقل في جميع أنحاء المدينة وجمع البيانات عبر شبكة WiFi التي سيتم استخدامها "لتغذية" Pwnagotchi. يحتوي هذا الجهاز على واجهة تتيح للمستخدمين التحقق من مزاج Pwnagotchi وفقًا لأنشطته ومستوى رضائه.

يحتوي Pwnagotchi على نظام تعليمي يتيح له تقييم بيئة WiFi وتغيير إعداداته تلقائيًا لزيادة فرصه في التقاط أكبر قدر ممكن من البيانات.  

في غضون أسابيع قليلة ، شهدت Pwnagotchi عدد مستخدمين مهول .  وقد ظهر  مجتمع من المستخدمين من جميع أنحاء العالم على الويب. يقدمون المشورة بشأن أفضل طريقة لتحسين استخدام Pwnagotchi. 

لاستخدام برنامج Pwnagotchi ، كل ما تحتاجه هو Raspberry Pi Zero W ، وهي بطاقة microSD بسعة تخزينية لا تقل عن 8 جيجابايت وبطارية خارجية.

أفضل 5 مكافحات للفيروسات مفتوحة المصدر ومجانية تماما

لقد جعلتنا برامج مكافحة الفيروسات نشعر بالراحة عند استخدام الهواتف المحمولة والأجهزة اللوحية وأجهزة الكمبيوتر. يتيح لنا التصفح بأمان على الشبكة دون الخوف من نشر معلوماتك الخاصة للآخرين (أو لأي سبب من أسباب الفيروسات). تعرف برامج مكافحة الفيروسات أيضًا ببرامج مكافحة البرامج الضارة ، وهي عبارة عن برامج كمبيوتر تُستخدم لمنع البرامج الضارة وكشفها وإزالتها. يمكن أن يحمي الكمبيوتر منransomware, keyloggers, backdoors, trojan horses, worms, fraud tools , adware وأدوات الاحتيال ، إلخ.

تتضمن بعض برامج الحماية أيضًا الحماية من تهديدات الكمبيوتر الأخرى مثل البريد الإلكتروني العشوائي والهجمات المصرفية عبر الإنترنت وعناوين URL الضارة والحملات الخادعة وهجمات التصيد الاحتيالي والهوية عبر الإنترنت (الخصوصية) وتقنيات الهندسة الاجتماعية والتهديدات المستمرة المتقدمة (APT) وهجمات DDoS.

فيما يلي قائمة بأعلى خمسة أدوات مفتوحة المصدر من AntiVirus وهي مجانية وخفيفة الوزن تمامًا. يمكن أن يساعدك ذلك ، سواء كنت مبتدئًا أو مستخدمًا متقدمًا ، في الحفاظ على أمان أجهزة الكمبيوتر وتجنب الفيروسات من إصابة ملفاتك المهمة .


هذا برنامج مفتوح المصدر مضاد للفيروسات تم تأسيسه في 30 أغسطس 2000. تتضمن ميزاته برنامج VirusHammer ، وهو برنامج تفحص فيروسات مستقل ، وتشمل المشاريع ScannerDaemon و PatternFinder التي توفر الحماية من الفيروسات و Squid-vscan التي تمكنك من فحص كل حركة المرور التي تمر عبر HTTP-Proxy.


برنامج ClamAV AntiVirus أو ClamAV عبارة عن مجموعة أدوات برمجية حرة ومفتوحة المصدر المكتوب بـ C و C ++ ومرخصة تحت رخصة GNU العامة العامة. تم إصداره في 9 أبريل ، 2018 ، لـ Unix. كما أن لديها نسخة خارجية متاحة ل AIX و BSD و HP-UX و Linux و MacOS و OpenVMS و OSF (Tru64) و Solaris. يمكنه اكتشاف العديد من أنواع الفيروسات والبرامج الضارة ويمكنك استخدام هذا على خوادم البريد كجهاز فحص فيروسات البريد الإلكتروني من جانب الخادم.

بدءًا من الإصدار 0.97.5 ، يعمل ClamAV على تشغيل Microsoft Windows ويمكن تنزيله مجانًا. يتضمن ClamAV عددًا من الأدوات المساعدة مثل الماسح لسطر الأوامر ، ومُحدِث قاعدة البيانات التلقائي ، وبرنامج خفي قابل للتطوير ، يعمل على محرك مضاد للفيروسات من مكتبة مشتركة.



ClamWin هو ، بطبيعة الحال ، أداة مكافحة فيروسات حرة ومفتوحة المصدر لنظام التشغيل Windows الخاص بك المكتوب بـ C ++ و Python الذي يوفر واجهة مستخدم رسومية لمحرك Clam AntiVirus. مرخص تحت رخصة جنو العمومية العامة. وتشمل ميزاته جدولة المسح عندما يقوم المستخدم بتسجيل الدخول ، وتحديثات قاعدة بيانات الفيروسات التلقائية ، وماسح مستقل للفيروسات مع تكامل قائمة السياق لمستكشف ويندوز.


Armadito Antivirus هو أداة مكافحة الفيروسات مفتوحة المصدر لخوادمك وأجهزة الكمبيوتر. فهو يحمي أنظمتك من أي فيروسات وبرامج ضارة ويوفر الحلول المتاحة لأجهزة Windows. يتم إنشاؤه باستخدام وحدة تحكم الإدارة المركزية المستندة إلى الويب والتي يمكن استخدامها عن بُعد من أي مكان عبر واجهة سهلة الاستخدام توفر الوصول إلى الكثير من الميزات. توفر لوحة التحكم الخاصة به إمكانية الوصول إلى الفحص عند الطلب ، والحماية في الوقت الفعلي ، واكتشاف التهديدات ، والدعم الفني والمزيد.


Moon Secure AV هو أداة أخرى مفتوحة المصدر تستخدم أداة مكافحة الفيروسات ClamAV. تم تصميم هذا الكشف عن الفيروسات وأحصنة طروادة وبرامج التجسس مثل أي برنامج لمكافحة الفيروسات. يوفر Moon Secure AV متعددة على الوصول ، ومحركات المسح ،  جدار الحماية ، بالإضافة إلى ميزات الموجودة في برامج مكافحة الفيروسات التجارية.

وتتضمن ميزاته أيضًا فحصًا عند الطلب للبرامج الضارة والحماية في الوقت الفعلي والتحديثات المباشرة والاستخدامات المنخفضة للموارد وتشغيلها على جميع أنظمة تشغيل Windows من XP + وحماية تشغيل التطبيق من أجهزة USB ومن عمليات التشغيل التلقائي.

نظام تشغيل Whonix ، أثناء إستخدامك له تأكد انك ستصبح مثل الشبح على الانترنت !

الخصوصية لم تعد موجودة على شبكة الانترنت. صحيح أن رقم IP ليس هو الهوية الشخصية ، ولكن مع الكم الهائل من المعلومات التي يشاركها المستخدمون دقيقة بدقيقة ، لا يلزم بذل جهد كبير لمعرفة شيء ما عن شخص ما. في الوقت نفسه ، هناك تطبيقات وخدمات لا تقدم الكثير لإخفاء هويتك الرقمية، ما لم يتم تطبيق حل موضوعي وجدري.هذا الحل قد يكمن في توزيعة لينكس اسمها "Whonix ".

 Whonix هو نظام التشغيل يستخدم شبكة تور و الافتراضية لتوفير بيئة معزولة تماما "مجهولة المصدر " ،الامر الذي يعني استحالة ان يعرف اي شخص من تكون .

يمكن أن تساعدك أي برامج مجانية قادرة على مراقبة الاتصالات المفتوحة على ان تكون مجهولة عند اتصال بالانترنت ، لكن بعض هذه البرامج تقوم بمشاركة رقم IP التقريبي وموقعه ، وهو أمر ربما يحدث أيضًا على جهاز الكمبيوتر أو الهاتف الذكي أو الكمبيوتر اللوحي. بشكل عام ، ليس لديك سيطرة مباشرة على الاتصالات التي يتم إنشاؤها أو صيانتها أو إنهاؤها ، وما يمكنهم مشاركته وما لا يمكنهم المشاركة فيه.

تصبح المعادلة أكثر تعقيدًا عند ظهور تطبيقات غير آمنة ، أو التحديثات الحالية دائمًا لنظام التشغيل. هناك العديد من الخيارات لإخفاء هوية اتصالك، وشبكة Tor هي واحدة منها ، ولكن بدلاً من استخدام متصفح بسيط ، لماذا لا تجعل نظام التشغيل بأكمله وكل اتصال مطلوب يمر عبر تلك الشبكة؟

هذا هو هدف Whonix ، وهو نظام تشغيل كان معروفًا سابقًا باسم TorBOX . يعتمد Whonix على Debian و VirtualBox وشبكة Tor . ما هي الفكرة؟ Whonix تضم اثنين من البيئات الافتراضية : واحدة هي Tor التي تسمح لك بالتخفي الكامل و منع المترصدين من تعقبك، ويلعب دور "بوابة منيعة " ، في حين أن النظام الاساسي ديبيان في شبكة معزولة تماما.

إن الطريقة الوحيدة التي يجب أن تنتقل بها هذه البيئة الثانية إلى الويب هي من خلال باب الوصول إلى Tor ، حيث تقوم بتحديد هوية أي اتصال يمكن أن يطلبه إما المستخدم نفسه أو تطبيق لا يأخذ الاحتياطات اللازمة ل حماية خصوصية المستخدم.


 النظرية وراء Whonix جيدة جدا ، ومع ذلك ، هناك بعض التفاصيل التي يجب مراعاتها. قد يكون أهمها أنه بناءً على نظام المحاكاة الافتراضية ، يرتبط الحد الأقصى لمستوى الأمان الذي يمكن أن تحققه Whonix تلقائيًا بكل من أمان البيئة الأصلية وأمن المحاكاة الافتراضية نفسها مثل Windows و Mac عبر VirtualBox أو Linux عبر VirtualBox أو KVM أو Qubes OS كخيار ثالث. بالنسبة للمبتدئين ، يوصى بقصر كل شيء على VirtualBox ، فهو الأسرع والأسهل.


أثناء إستخدامك لهذا النظام ، فيمكنك إستخدام ما تريد من برامج و سرفرات و الإتصال كما تريد و كما يحلو لك ، فلا احد يستطيع ان يتعقبك ، الDNS الخاص بك سري ، و حتى لو تمكن شخص من إختراقك فلن يستطيع أيضا الحصول على الIP الأصلي الخاص بجهازك.