أمير حائل يرعى حفل التخرّج الموحد للمؤسسة العامة للتدريب التقني والمهني    وزير الحرس الوطني يرأس اجتماع مجلس أمراء الأفواج    أمريكا: العودة لرفع الفائدة.. سيناريو محتمل    «الضريبة علينا» على مدى شهر كامل في جدة    رونالدو.. الهداف «التاريخي» للدوري    «الشورى» يطالب «حقوق الإنسان» بالإسراع في تنفيذ خطتها الإستراتيجية    الأمن العام: لا حج بتأشيرة الزيارة    أمير تبوك يطلع على استعدادات جائزة التفوق العلمي والتميز    5 أعراض يمكن أن تكون مؤشرات لمرض السرطان    تحذير لدون ال18: القهوة ومشروبات الطاقة تؤثر على أدمغتكم    هذه الألوان جاذبة للبعوض.. تجنبها في ملابسك    إعادة انتخاب المملكة لمنصب نائب رئيس مجلس محافظي مجلس البحوث العالمي    مؤتمر بروكسل وجمود الملف السوري    الإسراع في بناء المجتمع الصيني العربي للمستقبل المشترك نحو العصر الجديد    تتويج الفائزين بجوائز التصوير البيئي    القيادة تهنئ رئيسي أذربيجان وإثيوبيا    اكتمال وصول ملاكمي نزالات "5VS5" إلى الرياض    القادسية يُتوّج بدوري يلو .. ويعود لدوري روشن    كلية القيادة والأركان للقوات المسلحة.. ريادة في التأهيل والتطوير    70 مليار دولار حجم سوق مستحضرات التجميل والعناية الشخصية الحلال    الملك يرأس جلسة مجلس الوزراء ويشكر أبناءه وبناته شعب المملكة على مشاعرهم الكريمة ودعواتهم الطيبة    بلدية الخبر تصدر 620 شهادة امتثال للمباني القائمة والجديدة    أمير الرياض ينوه بجهود "خيرات"    سعود بن نايف: الذكاء الاصطناعي قادم ونعول على المؤسسات التعليمية مواكبة التطور    هيئة تنظيم الإعلام: جاهزون لخدمة الإعلاميين في موسم الحج    «جائزة المدينة المنورة» تستعرض تجارب الجهات والأفراد الفائزين    مجمع إرادة بالرياض يحتفل بيوم التمريض العالمي اليوم    مكتب تواصل المتحدثين الرسميين!    هؤلاء ممثلون حقيقيون    أمير المدينة يستقبل السديس ويتفقد الميقات    الهلال الاحمر يكمل استعداداته لخدمة ضيوف الرحمن    «مجلس الشؤون الاقتصادية والتنمية»: بلوغ نسبة مبادرات رؤية 2030 المكتملة والتي تسير على المسار الصحيح 87%    المملكة تدين مواصلة «الاحتلال» مجازر الإبادة بحق الفلسطينيين    رفح تحت القصف.. إبادة بلا هوادة    ولاء وتلاحم    وزارة البيئة والمياه والزراعة.. إلى أين؟    ضبط 4,77 ملايين قرص من مادة الإمفيتامين المخدر    أسرة الحكمي تتلقى التعازي في محمد    وزير الحرس الوطني يرأس الاجتماع الثاني لمجلس أمراء الأفواج للعام 1445ه    بطاقات نسك    إرتباط الفقر بمعدل الجريمة    تواجد كبير ل" روشن" في يورو2024    في نهائي دوري المؤتمر الأوروبي.. أولمبياكوس يتسلح بعامل الأرض أمام فيورنتينا    العروبة.. فخر الجوف لدوري روشن    الحسيني وحصاد السنين في الصحافة والتربية    اختتام معرض جائزة أهالي جدة للمعلم المتميز    أخضر الصم يشارك في النسخة الثانية من البطولة العالمية لكرة القدم للصالات    مثمنًا مواقفها ومبادراتها لتعزيز التضامن.. «البرلماني العربي» يشيد بدعم المملكة لقضايا الأمة    أمريكي يعثر على جسم فضائي في منزله    «أوريو».. دب برّي يسرق الحلويات    القارة الأفريقية تحتفل بالذكرى ال 61 ليوم إفريقيا    شاشات عرض تعزز التوعية الصحية للحجاج    دعاهم للتوقف عن استخدام "العدسات".. استشاري للحجاج: احفظوا «قطرات العيون» بعيداً عن حرارة الطقس    عبدالعزيز بن سعود يلتقي القيادات الأمنية في نجران    سلمان بن سلطان: رعاية الحرمين أعظم اهتمامات الدولة    ملك ماليزيا: السعودية متميزة وفريدة في خدمة ضيوف الرحمن    إخلاص وتميز    ولادة 3 وعول في منطقة مشروع قمم السودة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترق البريد الإلكتروني لزوجي ؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً:"كيف أخترق البريد الإلكتروني الإيميل لزوجي؟"، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات"الإنترنت"كان يجب على المخترقين"الهاكر"الإلمام بكثير من المعلومات عن"TCP/IP"، أو بروتوكول"الإنترنت"، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من"الإنترنت"ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت"فيسبوك، تويتر، خدمات بنكية... إلخ"، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات"اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية"، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما"الاصطياد Phishing"، و"الخبث الاجتماعي Social Engineering"..."الاصطياد"نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما"الخبث الاجتماعي"فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل"فيسبوك وتويتر"، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على"الإنترنت"، وهي وجود"مسجل مفاتيح أو Key Logger"على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية"كيف يفكر العدو؟"لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]


انقر هنا لقراءة الخبر من مصدره.