منطق المغالطة (فن بناء القناعات الخاطئة)

نقصد بالمغالطة (fallacy) كل فكرة تبدو مقبولة ظاهريا الا انها خاطئة. وغالبا ما يدافع الناس عن فكرتهم المغلوطة وهم يظنون انها صحيحة، الا ان هناك حالات يتعمد فيها بعض الأشخاص تصوير القيمة المغلوطة في صورة الصواب بل ان هناك تدريبات تتم للقادة في كيفية الدفاع عن فكرة خاطئة واقناع الاخرين بها.

وتعتمد المغالطة على أساليب متعددة سنحاول سردها سريعا وتوضيحها بالأمثلة ونبين كيفية تفنيدها.

1.    الشخصنة Ad Hominem وذلك بتحويل مقدمة الفكرة لقضية شخصية يصعب رفضها وبالتالي يصعب رفض نتيجة الفكرة. ولا نعني بالمهاجمة هنا الإساءة – رغم كون الإساءة واردة-الا ان الأسلوب الأكثر صعوبة هو الذي يعتمد على فكرة لا تحمل معني سيء.

a.     "انت كنت مسافر بره مصر لما الثورة قامت و ماتعرفش حاجة عن اللي حصل" (في الحقيقية لا يوجد علاقة بين المقدمة الهجومية و بين النتيجة. ولكن قد يعجز الفرد عن الرد عن مثل هذه المغالطة او قد يحاول الدفاع بقوله "وجودي بره مصر كان علشان ...." وهذا يعني نجاح المغالطة

b.    "يا ابني انت كدة لسة ما اتولدش لما حرب الخليج حصلت ، بتتكلم عنها ازاي"

c.     " نانسي بتقول انها شافتك ماشي مع واحدة شقراء علي الكورنيش" – انت مش لاقي غير نانسي علشان تسمع لها دي تموت  في الكذب" ( كون نانسي كاذبة لا ينفي احتمال صدق خبرها هذه المرة ، كما ان القضية ليست في السمات الشخصية لنانسي القضية في خبر اصطحابك لفتاة علي الكورنيش)

d.    "اهل القران يصوتون لحزب النور .. فكن منهم" اظن انه لا داعي للشرح

 

2.    الراي العام Ad Populum وهي تجسيد لفكرة ان مخالفة المجموعة خطا دون الدخول في التفاصيل

a.     "يعني مش لاقي غيره علشان تخصمه له يوم تأخير ، ما كل الشكرة بتيجي متأخر" اظن ان الفكرة واضحة فلا توجد علاقة بين تأخر الجميع و بين صحة الفعل

b.    "العالم كله بيحترم ادب نجيب محفوظ مين انت علشان تتنقده"

 

 

3.    المنحدر الزلق Slippery Slope

a.     "البنك الدولي مش هيدينا القرض و الحكومة مش هتدفع الرواتب و هتخرج في الشارع مظاهرات جياع و الكهرباء و المياة هتقطع" لا يمكن بناء منطق مغلوط باسهل من ذلك و تخويف الناس او الإيحاء لهم بان كل المشاكل ستحل بعد هذه النقطة.

b.    "لو منزلتش يوم 30 يونيو متقولش انك مصري ، بقي متعيطش علي اي شهيد يموت، متقولش مافيش اكل ولا شرب ولا بنزين، متقولش المواصلات و الزحمة و مافيش أمان، متقولش وطني بيضيع، متقولش مصر ضاعت، متقولش مش عارف أربي عيالي متقولش مش عارف اتجوز ،متقولش بقي معندناش كرامة، متقولش مش عارف اقول رأي"

 

4.    السمك المملح Red Herring وهي مغالطة تغير الموضوع الأساسي وفتح موضوع اخر أكثر اشتعالا علي امل ان يخرط الطرف الاخر في الموضوع الجديد.

a.     " في 7 ماتوا من التعذيب في القسم" – يعني انت عاجبك اللي بيحصل في سيناء ( اذا تحول الطرف الأول للنقطة الثانية فقد نجحت المغالطة)

 

5.    رجل القش Straw Man وتعتمد علي تحويل الاتهام للشخص لاضعاف موقفه. وهي تسمي كذلك لانها تخلق عدو وهمي

a.     يجب ان يترك الجيش الأمور المدنية – انت مش وطني ومش بتحب جيش بلدك

b.    يجب محاسبة الرئيس علي حادثة اللي ماتوا في القسم – انت عايز البلد فوضي

 

6.    عدم إمكانية النفي Ad Ignorantiam أي فكرة لا يمكن نفيها تمثل مغالطة و يعد هذا النوع من اخطر أنواع المغالطات

a.     "الجهاز بيطلع اشعة تقدر تقضي علي الفيروس ،الاشعة دي غير معروفة لاي حد في العالم و مفيش أجهزة تقدر ترصدها" – طالما لا يمكن اخضاع الفكرة للاختبار العملي لا يجب التعامل معها باعتباره حقيقية

 

يتبع

هجمة الكترونية لتشفير البيانات CryptoLocker

 cryptolocker-2.0

في روابط في نهاية الكلام للمختصين اللي عايزين يقروا تفاصيل اكتر ،

الارقام اللي بين قوسين مشروحه في نهاية الكلام

----------------------------

سبتمبر 2013 ديل اعلنت عن اكتشاف نوع جديد من الهجمات الالكترونية اللي بتستهدف اجهزة الويندز CryptoLocker ، وتم تصنيفه مبدئيا باعتباره حصان طروادة (1) بتبدا القصة برسالة بريد الكتروني مرفق بها ملف تنفيذي مضغوط لكنه بيظهر في شكل بي دي اف (2) و بمجرد من المستخدم يفتح الملف المرفق يقوم البرنامج باضافة قيمة في الريجستري علشان يبدا من بداية التشغيل ،

مع بداية التشغيل يقوم البرنامج بالاتصال بسيرفر علي الانترنت و علشان كدة تم تصنيفه بانه بوتنت (3) بمجرد الاتصال بيتم عمل مفتاح تشفير مزودوج عام و خاص (4) العام بيفضل في الجهاز و الخاص بيتم تخزين في السيرفر. بمجرد الانتهاء من العملية دي يقوم البرنامج بتشفير كل ملفات المستخدم و بكل بجاحة يبعت لك رسالة انك لن تستطيع فتح اي ملفات علي جهازك دون دفع مقابل مالي لاستعادة الملفات ، ومهلة 72 ساعة لدفع الفدية او خسارة ملفاتك للابد.

 

الشركة جمعت قرابة 27 مليون دولار و فضل العالم كل بيدور علي حل للمشكلة دي وفي يونيو 2014 اعلن اتئلاف دولي (5) قدرة علي السيطرة علي الهجمة دي ، وفي اغسطس دا في شركة (6) اعلنت قدراته علي المساعدة في استعادة الملفات المصابة

 

نستفيد ايه من القصة دي؟

اولا : ان اكبر مشكلة في حماية البيانات هي المستخدم نفسه ، قلة الخبرة اللي بتخلي الناس تفتح ملف مرفق من رسالة مزورة هي بداية انتشار الهجمة الالكترونية. وان مفيش برنامج مقاومة فيروسات يقدر يحيميك من نفسك.

 

ثانيا: النسخ الاحتياطي مش رفاهية لازم يكون عندك نسخة اوفلاين من البيانات نسخة مش علي جهاز بيدخل نت ، نسخة متخزنة بره الجهاز

 

ثالثا : مفيش جهاز مؤمن بنسبة 100 في 100 و دايما في ثغرات ممكن الدخول منها. وان وجود برنامج مقاومة فيروسات لوحده مش كفاية لازم معه برامج تاني (7)

 

------------------

تبسيط المصطلحات :

1-حصان طراودة Trojan horse

الاسم فعلا متاخد من القصة و بيطلق علي اي برنامج ضار بيظهر في صورة عملية روتينة او شيء اخر مفيد. عادة بيتضمن بابا خلفي يسمح للمخترق من التحكم في جهاز الضحية

 

2-بي دي اف Portable Document Format

نوع من الملفات المستخدمة في تنسيق الملفات علشان تظهر بشكل ثابت و بدون تغير بين الاجهزة

 

3-البوتنت Botnet

اي هجمة بتعتمد علي اتصال برنامج من جهاز الضحية ببرنامج اخر علي سيرفر المخترق للقيام بعملية تخريبية.

 

4- تشفير المفتاح العام و الخاص Public Key and Private Keys

نوع من التشفير بيعتمد علي عمل نوعين من العمليات الحسابية و عمل علاقة بينهما ، العملية الاولي بتكون متاحة للجميع و بتستخدم في عملية التشفير لكن العملية التانية بتكون خاصة و سرية و بتستخدم في الغاء التشفير.

 

5- Operation Tovar

دا اسم الائتلاف الدولي اللي كان مسئول عن ايقاف الهجمة دي و شمل دول و شركات كثيرة في مجالات مختلفة

 

6- FireEye and Fox-IT

دا الشركة اللي اعلنت عن قدرتها علي استعادة الملفات المصابة

 

7- برنامج مقاومة الفيروسات لوحدة مش كفاية لازم يكون معاه anti-spam , anti-malware , firewall

 

الروايط للي بيدور علي تفاصيل اكتر

http://en.wikipedia.org/wiki/CryptoLocker

http://en.wikipedia.org/wiki/Operation_Tovar

http://en.wikipedia.org/wiki/Botnet

http://en.wikipedia.org/wiki/Gameover_ZeuS

http://www.bbc.com/news/technology-28661463

http://www.pcworld.com/article/2462280/cryptolocker-decrypted-researchers-reveal-website-that-frees-your-files-from-ransomware.html

http://nakedsecurity.sophos.com/2014/06/09/gameover-and-cryptolocker-revisited-the-important-lessons-we-can-learn/

http://www.clarecomputer.com/blog/2014/04/the-three-big-lessons-learned-from-cryptolocker-and-heartbleed/

 

اغلاق جهاز الحاسب باستخدام رسالة بريد الكتروني

 

هل فكرت يوما في انك قد نسيت جهاز المكتب لديك مفتوح و تريد اغلاقه و انت في البيت ، او ربما تركت جهاز المنزل يعمل و سافرت و تريد ان تقوم بإغلاقه؟

ماذا لو اخبرتك انك من الممكن ان تقوم باعداد برنامج البريد الالكتروني لديك بحيث يقوم تلقائيا باغلاق الجهاز اذا أرسلت رساله تطلب منه ذلك؟

هل فعلا يمكن ذلك ؟ الإجابة بكل تأكيد نعم و اليك الخطوات

أولا : سنقوم بانشاء ملف التعليمات الذي سوف يقوم باغلاق الجهاز تلقائيا و ذلك بفتح برنامج المفكرة و كتابة السطر التالي

 

ثانيا : سنقوم بحفظ الملف باس اسم بشرط اختيار النوع جميع الملفات و إضافة الامتداد Bat الي الملف كالتالي

 

ثالثا : نذهب إلي برنامج البريد الالكتروني outlook  ونقوم بإعداد قاعدة لتشغيل هذا الملف ، المهم هنا هو اعداد قاعدة يصعب ان تحدث بدون قصد. فمثلا اذا قمنا بتحديد ان يقوم البرنامج بتشغيل الملف اذا جاءت رسالة بعنوان اغلاق  سيؤدي لاغلاق الجهاز اذا جاءت رسالة تخبرك مثلا بان محلات كارفور سوف تقوم باغلاق احد الفروع ، لذلك تاكد من وضع شروط محددة بدقة تضمن ان هذه الرسالة مرسلة منك شخصيا

في المثال التالي سوف احدد رسالة مرسلة من الايميل الخاص بي و عنوانها اغلاق الجهاز

الخطوات التالية :

1- Rule --- manage rules

2- New rule

3- apply rule on message I receive

4- Select your conditions

5- start application and select your batch file

الشرح بالصور

1

2

3

4

5

الشرح بالفيديو

Rainmeter

اجعل سطح مكتبك غير عادي بهذا البرنامج البسيط

 

Rainmeter

مجاني

http://rainmeter.net/

يقدم هذا البرنامج شكل رائعا لعرض المعلومات الأساسية الخاصة بالنظام علي سطح مكتبك و بأسلوب اكثر من رائع و بمنتهي البساطة. فكل ما عليك هو تحميل البرنامج ثم البحث عن النماذج التي تناسب ذوقك و تحميله عليه بدون أي خبره في البرمجة.

شرح الفيديو للبرنامج

 

 

 

عشر اداوت مجانية رائعة لمستحدمي الويندوز

المقال الاصلي بالانجليزية

10. Speccy

download here

clip_image002يمكنك من خلال هذا البرنامج التعرف علي مكونات الجهاز لديك بالتفصيل مثل الشركة المصنعة لكل قطعة في الجهاز و درجة حرارة الجهاز و غيرها من المعلومات الهامة حول الجهاز.  البرنامج متوفي بثلاث اصدرات نسخة مجانية و نسخة مدفوعة و نسخة portable  محمولة يمكن استخدامها دون تثبيتها علي الجهاز.

 

 

9. Ultimate Windows Tweaker

download here

 clip_image004

يمكنك من خلال هذا البرنامج التحكم في خصائص كافة مكونات برنامج النوافذ مثل شريط المهام وشاشة التوقف وشاشة الاغلاق. يعد هذا البرنامج أكثر البرامج تفصيلا في مجال التحكم في خيارات النوافذ. يمكنك كذلك الاحتفاظ بنسخة احتياطية من الاعدادات الخاصة بك قبل بدء التعديل فيها.

تحذير: استخدام هذا البرنامج دون خبرة قد يؤدي لمشاكل في النظام لذا يرجي الاحتفاظ بنسخة من الاعدادات والتحكم فقط في الاعدادات المفهومة بالنسبة لك.

 


 

 

8. Stress MyPC

download

Click to see larger images

 

يقوم هذا البرنامج باختبار سرعة استجابة المعالج للتطبيقات المختلفة من خلال فحص مشاكل زيادة سرعة الساعة OVERCLOCK وهو مفيد في حل الشك في وجود مشكلة في المعالج. يتوفر البرنامج بنسخة مجانية و اخري محمولة.

كذلك يمكنك فحص البطارية الخاصة بالجهاز المحمول و قدرة كارت الشاشة

 

تحذير: استخدام هذا البرنامج دون خبرة قد يؤدي لمشاكل في النظام

 

7. MalwareBytes, VirusTotal, AdwCleaner , and security essentialsclip_image008

 

تعتبر البرامج الثلاثة الاولي افضل برامج كشف فيروسات و برامج خبيثة مجانية موجودة، نقطة القصور الوحيدة انها لا تعمل باستمرار مثل برامج مقاومة الفيروسات حيث يجب عليك تشغيلها في كل مرة تريد فحص النظام ضد أي مخاطر.

Malware bytes كثر من رائع و يقوم بعمل فحص كامل او مخصص بناء علي اختيارك.

VirusTotal تقوم بفحص ملف محدد باستخدام قاعدة بيانات اكثر من برنامج مقاومة فيروسات

Adwcleaner هي الأداة الأفضل للتخلص من شرائط الأدوات و النوافذ و الإعلانات التي تقوم بعض البرامج بتحميلها علس جهازك

البرنامج الرابع هو security essentials هو برنامج مقاومة فيروسات كامل و مجاني من مايكرسوفت.

6. Magical Jelly Bean KeyFinder

 

clip_image010اذا كنت تريد إعادة تثبيت برنامج و فقدت رمز التفعيل ، يقوم هذا البرنامج بالبحث في الجهاز عن المفتاح المستخدم لتفعيل البرنامج وعرضه في صورة نص مكتوب حتي تتمكن من كتابته مرة اخري و عادة تثبيت البرنامج.

5. Process Explorer and outrun for windows

للتحميل اضغط هنا

 

clip_image012من اقوي وافضل الأدوات الموجودة علي موقع sysinternals من مايكرسوفت و بقليل من الخبرة يمكنك التحكم في كل العمليات التي تتم في جهازك و مراقبة التطبيقات و معرفة ما هي التطبيقات التي لها صلاحيات خاصة.

مثلا اذا كنت تقلق من وجود برنامج لديه صلاحية استخدام الكاميرا الخاصة بك يمكن التأكد من ذلك من خلال Process Explorer او اذا كان برنامج ما يبدا مع بداية التشغيل و لا تجدة في winconfig يمكنك باستخدام autorun ايقافة تمام.

تحذير: استخدام هذه البرامج بدون حذر قد يؤدي لعطل في نظام التشغيل

 

4. UNetbootin and YUMI

 

clip_image014

كثير من الأدوات تمكنك من تحويل ISO إلي Bootable USB مثل Windows7USBtool و Rufus , linuxlive ولكن يمتاز برنامج UNetbootin بانه يدعم كافة أنظمة التشغيل تقريبا و كل أنظمة حماية البيانات. ويمتاز YUMI بانه يمكنك من نسخ اكثر من أسطوانة علي فلاشة واحدة بحيث يمنك الاختيار في كل مرة النسخة التي تريد البداية بها.

4

clip_image016

3. Wireless Network Watcher

توفر هذه الأداة رؤية سريعة لكل الأجهزة المتصلة بالشبكة لديك مع عنوان IP الخاص بالجهاز و كذلك ال MAC  و بخلاف اسمها فهي تدعم الشبكات السلكية واللاسلكية.


 

 

 

2. WinDirStatP

 

clip_image018توفر هذه الأداة رؤية تفصيلية عن مساحات كافة المجلدات لديك و يمكنك من خلالها مراقبة المساحات المختلفة و بها خاصية تشبه الي حد ما خاصية تنظيف القرص من الملفات غير المرغوبة.

 

 

1. Sandboxie

clip_image020

أداة متقدمة توفر بيئة عمل منفصلة عن نظام التشغيل للتطبيقات ، تستخدم اذا كنت ترغب في تشغيل برنامج وغير واثق في مصدره.