وصول البعثة الاولى الى المدينة المنورة لأداء فريضة الحج    أمراء المناطق يناقشون توفير أفضل البرامج والخدمات للمواطنين    «السعودية للطاقة» الأقل تكلفة لإنتاج الكهرباء من «المتجددة»    مجلس الطيران العالمي    تسعيني ينال الثانوية قبل وفاته بأيام    السعودية تستثمر في «إنتاج أبطال» سعوديين بدل «التجنيس»    تعديل في تنظيم هيئة تنفيذ اتفاقيات حظر الأسلحة الكيميائية    القتل للإرهابي «آل جوهر».. هدد الأمن الوطني    700 ألف صك صدرت عبر البورصة العقارية    منى زكي تجسّد دور «أم كلثوم».. وحفيدها يعترض !    600 متخصص و160 ورقة علمية في مؤتمر الطب المخبري    الدعيلج: ننفذ أفضل الممارسات في صناعة الطيران المدني    بتوجيه خالد الفيصل.. نائب أمير مكة يرأس اجتماع لجنة الحج المركزية    احذر.. قد يأتيك السرطان من داخل سيارتك !    تلوث الهواء يزيد خطر الإصابة بالخرف !    أنواع من الشاي الأشهر حول العالم    مجلس تراحم الباحة يعقد اجتماعه الأول لعام 2024 .    الأخضر تحت 17 لرفع الأثقال يشارك في بطولة العالم بالبيرو    سيدات الشباب يتوجن بلقب بطولة الصالات في نسختها الثانية    نقل مباراة الهلال والطائي من ملعب المملكة أرينا إلى ملعب نادي الشباب    الرائد .. تذاكر مباراتنا أمام الأهلي متاحة الآن    عقد ضخم ينتظر حارس ليفربول والثقافة السعودية تحفز نجم ال" ميلان" للانتقال إلى روشن    الهلال يستعيد سالم قبل النهائي المرتقب    الرؤية والتحول التاريخي ( 3 – 4)    تطوير مناطق صناعية ولوجستية    لجنة شورية تناقش حقوق المستهلك    "هدف": نعمل على تمكين استدامة التوظيف لفئات المستفيدين عالية المخاطر    فرضية في طريق الهجرة استعداداً لموسم الحج    لدى ترؤسه جلسة مجلس الوزراء.. ولي العهد يطمئن الجميع على صحة خادم الحرمين    ولي العهد‬⁩ يطمئن الجميع على صحة ⁧‫الملك سلمان    أمير المدينة يستقبل المشايخ ومديري الإدارات الحكومية المدنية والعسكرية    نائب أمير الرياض يرعى حفل التخرج بمدارس الملك فيصل    ترجمة الهوية    أنيس منصور الذي عاش في حياتنا 2-2    اطلاق برامج دعوية لخدمة ضيوف الرحمن    دبابات الاحتلال تحاصر مستشفيات شمال غزة    السعودية.. إنجازات وطموحات رائدة نحو الفضاء    الدولة واهتمامها بخدمة ضيوف الرحمن    مذكرة تفاهم لتوفير مياه زمزم لحجاج الداخل    بتوجيه من أمير مكة.. الأمير سعود بن مشعل يرأس اجتماع لجنة الحج المركزية    تويتر ينتقل نهائياً إلى«إكس دوت كوم»    اطلع على برامج التدريب التقني.. أمير القصيم ينوه بدور«الشورى»    برعاية وزير الداخلية.. تخريج الدورة التأهيلية للفرد الأساسي لمجندات الدفعة السادسة في معهد التدريب النسوي    هديتي تفاحة    لمرضى الروماتيزم في الحج .. مختص: تناولوا الأدوية في مواعيدها    تكريم الفائزين والفائزات بجائزة الشيخ محمد بن صالح    أشيعوا بهجة الأمكنة    نائب أمير المنطقة الشرقية يشهد حفل تخريج طلاب كليات الأصالة    ماذا بعد وفاة الرئيس الإيراني ؟    أمير الرياض يستقبل ابن عياف وسفير كازاخستان    غرور الهلاليين وتواضع الأهلاويين    «الذكاء الاصطناعي» الأوروبي.. إنفاذ القانون والتوظيف    IF يتصدر شباك التذاكر    الانتخابات الرئاسية الإيرانية في 28 يونيو    إصدار 700 ألف صك عبر البورصة العقارية    نائب وزير الخارجية يقدم واجب العزاء والمواساة في وفاة رئيس إيران    السعودية تحقق أكبر تحسن إقليمي في قطاع السياحة منذ 2019    أمير القصيم يستقبل ووفداً من أعضاء مجلس الشورى ونائب المحافظ لخدمات المساندة بالتدريب التقني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في أنباؤكم يوم 29 - 02 - 2012


منال بنت مسعود الشريف - الحياة اللندينة
من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.


انقر هنا لقراءة الخبر من مصدره.