تطبيق الأمان Little Snitch

اقرأ في هذا المقال


حاول (Little Snitch) لسنوات عديدة المساعدة في إبقاء جهاز (Mac) مغلقًا من خلال مراقبة الإتصالات والسماح للمستخدم بالتحكم في حركة المرور الواردة والصادرة، كما يقوم بتحسين وتوسيع جدار الحماية، بالإضافة إلى أنه مألوف، لكن التطبيق يحتوي على تحديثات مهمة لتصور الإتصالات وتحسين كيفية شرح التطبيقات التي يحاول المستخدم القيام بها.

ما هو تطبيق الأمان Little Snitch

هو تطبيق الأمان الوحيد الذي أوصي به بكل أمانة لمجموعة كاملة من المستخدمين، من المبتدئين إلى المتطورين للغاية، إنه يوفر حماية للشبكة والخصوصية مع سهولة الإستخدام والتدريب، كما أنه قوي بما يكفي للمستخدمين المتطلبين، يتيح التحكم في الإتصالات من وإلى جهاز الكمبيوتر الخاص بالمستخدم.

طريقة عمل تطبيق Little Snitch

بعد إنشاء القواعد يتبعها (Little Snitch) لرفض أو السماح بالإتصالات، شرح القاعدة بسيط جدًا أيضًا، المستخدم يسمح أو يرفض عملية تتصل بإسم مضيف، كما يمكنه تعيين حد زمني للقاعدة أو جعلها دائمة، نظرًا لأن الإتصالات تحدث على جهاز الكمبيوتر الخاص بالمستخدم طوال الوقت، فهناك وضعان، حيث يمكنه القيام بذلك في الوضع الصامت ووضع التنبيه.

يسمح الوضع الصامت أو يرفض جميع الإتصالات حتى يقوم المستخدم بمراجعة القائمة وإنشاء قواعد لها يدويًا، قد يكون هذا أفضل للمبتدئين الذين يرغبون في إضافة القواعد ببطء، سيكون التعامل مع الإشعارات كل بضع دقائق أكثر من اللازم بالنسبة للكثيرين، لكن هذه الإخطارات ستقل ببطء مع زيادة القواعد الخاصة بالمستخدم وتغطي معظم الحالات، في حال كان المستخدم سيدفع مقابل (Little Snitch)، فقد يبذل جهدًا لجعلها فعالة قدر الإمكان.

فوائد استخدام تطبيق Little Snitch

1. مراقبة تطبيقات الدردشة

تنبيه المستخدم إلى نشاط الشبكة للتطبيقات والبرامج منخفضة المستوى، على سبيل المثال، القيام بتشغيل (Google Chrome)، ويحذر من أن المتصفح يحاول الإتصال بـ (google) للتحقق من وجود تحديثات، بالنسبة للإتصالات غير المعروفة سابقًا، يقدم (Little Snitch) مربع حوار يعرض للمستخدم رمز التطبيق المطلوب واسمه وما يحاول القيام به.

يمكن أن يرى المستخدم تنبيهًا بأن (Google Chrome) يحاول الإتصال بـ (google) يؤدي النقر فوق السماح أو الرفض إلى إضافة قاعدة إلى تكوين “ليتل سنيتش”، كما سيواجه المستخدم بعض الإنزعاج بعد تثبيت (Little Snitch) وإعادة تشغيل جهاز (Mac)، ثم بدء تشغيل البرنامج لأول مرة مع تثبيت التطبيق، لكنها تستقر بسرعة، حتى في حال كان الشخص يستخدم مجموعة متنوعة من البرامج،

سيجد أن العديد من التطبيقات تقوم بإجراء عدد غير عادي من الإتصالات المختلفة، مثل: (Adobe’s Creative Cloud manager)، يقوم الآخرون بالبحث عن التحديثات بشكل عشوائي، مما يوفر تحذيرًا من (Little Snitch) عندما لا يستخدم الشخص التطبيق بنشاط، والذي قد يبدو مزعجًا.

2. ضبط توقيت القاعدة

يتيح (Little Snitch) أيضًا ضبط توقيت القاعدة، مما يتيح للمستخدم تقليل الوصول إلى التطبيقات أو الخدمات التي قد لا يثق بها تمامًا للحصول على وصول غير مقيد، بينما يكون (Forever) هو الخيار الافتراضي، يؤدي الضغط بإستمرار على مفتاح (Shift) إلى تبديل خيار القائمة إلى مرة واحدة، ويؤدي الضغط على (Control) إلى التبديل إلى حتى الإنهاء.

يمكن أيضًا تحديد فترات زمنية من (15) دقيقة إلى ساعتين وحتى تسجيل الخروج وإعادة التشغيل، نادرًا ما يستخدم الشخص هذه الخيارات، لأنه لا يريد منح حق الوصول على الإطلاق إلى شيء لا يثق به لأكثر من (15) دقيقة أو أثناء الجلسة، ومع ذلك، قد يكون هناك برنامج لا يريد الإتصال به في المقدمة أو الخلفية عندما لا يكون قيد الإستخدام النشط.

3. التحكم في الإتصالات الواردة والصادرة

يمكن استخدام تطبيق تكوين (Little Snitch) لإنشاء القواعد وتحسينها، بالنسبة للأغلبية، كلما أراد المستخدم أن يكون ملف تعريف الشبكة الخاص به أكثر تحديدًا وأمانًا، زادت الخيارات التي يمكنه معالجتها.

4. مراقبة البيانات محليًا وعالميًا

المحور الرئيسي هو الخريطة العالمية، تعرض للمستخدم بشكل فعال في الوقت الفعلي جميع الإتصالات الحديثة والنشطة من النظام إلى المواقع المشتقة من (IP) أو التي تم تخمينها بطريقة أخرى لنقاط النهاية، على الرغم من ذلك، تحتفظ العديد من الشركات بمراكز بيانات في جميع أنحاء العالم، ويمكن أن يكون المسار الأقرب لمورد معين في مكان ما بعيدًا عن المستخدم في أي لحظة.

ملاحظة: “IP” اختصار لـ “Internet Protocol”.

5. تبديل الملف الشخصي التلقائي

هذه ميزة فريدة تتيح للمستخدمين إنشاء ملفات تعريف للتصفية بناءً على إتصال الإنترنت بالمستخدم أو موقعه الحالي أو النشاط الذي يقوم به، يمكن إعداد هذه الملفات الشخصية في (Little Snitch Configuration)، عند تنشيط ملف تعريف معين، يتم تشغيل تبديل الوضع الصامت تلقائيًا.

على سبيل المثال، يمكن إنشاء ملف تعريف ألعاب يمكن للمستخدم تنشيطه عندما يلعب لعبة، سيمنع هذا تنبيهات الإتصال من الظهور عندما يكون في منتصف اللعبة لتجنب الانحرافات.

إيجابيات وسلبيات Little Snitch

  • الواجهة سهلة الإستخدام وتوفر معلومات كافية للمستخدم ليتمكن من تحديد ما إذا كان سيسمح بالإتصالات أو يرفضها، تعد ميزة (APS) مفيدة أيضًا في بعض الحالات.
  • العيب الوحيد في (Little Snitch) هو أنه باهظ الثمن للغاية مع زيادة عدد المستخدمين الذين يحتاج المستخدم إلى تغطيتهم، تبلغ تكلفة الترخيص الفردي (45) يورو، بينما تبلغ تكلفة الترخيص العائلي (89) يورو، إذا كان لدى الشخص خمسة مستخدمين، فإن السعر يقفز إلى (169) يورو والرخصة المتعددة لعشرة مستخدمين تكلف (299) يورو.

ما هو الفرق بين Little Snitch و VPN

تجعل الشبكة الظاهرية الخاصة المستخدم مجهولاً عن طريق تمرير بياناته أولاً إلى موقع ثانوي ثم إلى الوجهة، مما يجعلها تبدو مثل بياناته، وعن طريق الوكيل، يقع جهاز الكمبيوتر الخاص به في الموقع الثانوي، ما هو مهم للتمييز هنا هو الفرق بين الخصوصية وإخفاء الهوية.

بينما شبكة (VPN) لا تحمي خصوصية المستخدم، ليس تمامًا على الأقل، تقوم (VPN) بتشفير البيانات وإرسالها بأمان إلى خادم (VPN)، حيث سيؤدي هذا إلى إخفاء البيانات من أي شيء بينهما، مثل مزود خدمة الإنترنت أو بوابات (WiFi).

حيث أنه وبمجرد وصوله إلى خادم (VPN)، يتم إلغاء تشفيره وإرساله إلى الوجهة، مما يعني أن الطرف المتلقي لا يزال بإمكانه تلقي البيانات ومعرفة ماهيتها بالضبط، كما لا يزال من الممكن استغلال البيانات الحساسة مثل: بطاقات الائتمان أو مقاطع الفيديو الخاصة.

ملاحظة: “VPN” اختصار لـ”Virtual Private Network”.

يقوم (Little Snitch) بعمل جيد لا يفعله أي تطبيق آخر، إنها أداة لا غنى عنها وأداة رائعة لاستكمال إعداد (VPN) الخاص بالمستخدم، ومع ذلك، بمجرد الحصول عليها، يجب الإستعداد للتعامل معها على أنها تكلفة تشبه الإشتراك، حيث سيتعين على المستخدم الحصول على ترخيص جديد في كل مرة يصدر فيها (macOS) إصدارًا جديدًا.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: