ارتفاع احتياطيات النقد الأجنبي في الصين إلى (3.3579) تريليونات دولار بنهاية ديسمبر (2025)    كثبان ناوان.. وجهة شتوية تجمع تجارب المغامرة والطبيعة    تكليف الميموني مديرًا لفرع وزارة الصحة بمحافظة حفر الباطن    برعاية أمير الرياض.. مكتب التربية العربي لدول الخليج يحتفي بمرور 50 عامًا على تأسيسه    منتجع شيبارة يعيّن أوجيني جايسون مديرة عامة لتعزيز التميّز في الضيافة بالبحر الأحمر    HONOR Magic8 Pro.. هاتف ينسجم بسلاسة مع إيقاع حياتك اليومية    فليتشر يؤكد أنه سيقود مانشستر يونايتد في مباراة كأس الاتحاد الإنجليزي    الصين: احتجاز أمريكا لسفن أجنبية ينتهك القانون الدولي    السنغال تتسلح بعقدة تاريخية لإنهاء مغامرة مالي في كأس أمم أفريقيا    جوارديولا يرفض الحديث عن اقتراب مانشستر سيتي من التعاقد مع سيمينيو    علاج صوتي لمرض ألزهايمر!    المتحدث الرسمي باسم قوات التحالف: عيدروس الزبيدي وآخرون هربوا باتجاه إقليم أرض الصومال    عودة مشاكل الوزن والصحة بعد عامين من التوقف عن أدوية السمنة    طقس مستقر على معظم مناطق المملكة    أسعار النفط تسجل ارتفاعا طفيفا    فيصل بن مشعل يُطلق 20 طائراً من طيور الحبارى في متنزه القصيم الوطني    إحباط تهريب ( 54,863) قرصًا خاضعًا لتنظيم التداول الطبي و (88) كيلو جرامًا من الحشيش    أمير الشمالية يشدد على الارتقاء بمستوى الخدمات البلدية والخدمية في رفحاء    إعلان أسماء الفائزين بجائزة الملك فيصل في فروعها الخمسة    26 مليون زائر لمسجد قباء في عام    الرئيس الأمريكي يوقّع مذكرة تقضي بانسحاب بلاده من 66 منظمة دولية    رئاسة أمن الدولة تختتم التمرين التعبوي السادس لقطاعات قوى الأمن الداخلي "وطن 95"    1017 حالة اشتباه فعلية بالتستر التجاري    الراجحي و9 متسابقين يقررون الانسحاب.. «هينك لاتيغان» يخطف صدارة ترتيب فئة السيارات برالي داكار 2026    ارتفاع مؤشر السوق السعودية    ألوية العمالقة تؤمن استقرار عدن    رفض واسع للمساس بسيادته وأمنه.. تحركات أفريقية – إسلامية تدعم وحدة الصومال    ثمن جهود السعودية في خفض التصعيد.. الرئاسي اليمني يعزز وحدة القيادة العسكرية    تدهور حالة إيمان البحر بعد سنوات من الغياب    استثناء من لديهم أعذار رسمية موثقة.. «نور» يفعل الحرمان الآلي أمام المتغيبين    «الموارد» تعزز تنمية المجتمع خلال 2025.. تأسيس 558 تعاونية بجميع مناطق السعودية    455 عاملا منزليا يدخلون المملكة يوميا    ضبط 15 مخالفة لنظام المياه في مكة وجدة    محمد رمضان يخلع حذاءه على المسرح و«يتأفف»    الطائف تستضيف مهرجان الكُتّاب والقُرّاء    413 ألف مركبة ومنتج خضعت للاستدعاء خلال 2025    التقى سفير المملكة لدى ميانمار.. وزير الشؤون الإسلامية ومفتي البوسنة يبحثان تعزيز التعاون    وزير الخارجية يصل واشنطن في زيارة رسمية    برشلونة إلى نهائي السوبر الإسباني بخماسية بلباو    النشاط الصباحي يقي كبار السن من الخرف    « الأبيض» يدمر صحة معظم البريطانيين    700 ألف شخص أقلعوا عن التدخين في السعودية    محافظ الطائف يُقلّد اللواء الزهراني رتبته الجديدة    مقرأة جامعة أمِّ القُرى الإلكترونيَّة تحقِّق انتشارًا عالميًّا في تعليم القرآن الكريم لعام 2025م.    تشابي ألونسو مدرب ريال مدريد: مباراة مختلفة بعقلية جديدة    الإعلان عن تنظيم النسخة الخامسة من ماراثون الرياض الدولي بمشاركة دولية واسعة    الحزام الأمني السعودي: قراءة في مفهوم إستراتيجية الأمن الوطني    مؤسسة التراث والرقمنة    وكيل وزارة الإعلام اليمني: سياسة أبوظبي ورطت الزبيدي    السديس يلتقي مستفيدي خدمة "إجابة السائلين"    الثقافة الرقمية موضوعا لجائزة عبدالله بن إدريس الثقافية هذا العام    دي غوري: لا أحد منا كان يعتقد الجمع بين عالمين كما فعل ابن سعود    فصل موظف كشف آلاف «الأخطاء الإملائية»    من سيرة منْ يقرأ في الحمام    إحساس مواطن    نائب أمير تبوك يطلع على التقرير السنوي لفرع وزارة الموارد البشرية والتنمية الاجتماعية بالمنطقة    بالتعاون مع هيئة محمية الإمام تركي..«الفطرية»: إطلاق 124 كائناً مهدداً بالانقراض    القيادة تعزي ملك الأردن في وفاة رئيس الوزراء الأسبق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترق البريد الإلكتروني لزوجي ؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً:"كيف أخترق البريد الإلكتروني الإيميل لزوجي؟"، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات"الإنترنت"كان يجب على المخترقين"الهاكر"الإلمام بكثير من المعلومات عن"TCP/IP"، أو بروتوكول"الإنترنت"، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من"الإنترنت"ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت"فيسبوك، تويتر، خدمات بنكية... إلخ"، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات"اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية"، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما"الاصطياد Phishing"، و"الخبث الاجتماعي Social Engineering"..."الاصطياد"نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما"الخبث الاجتماعي"فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل"فيسبوك وتويتر"، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على"الإنترنت"، وهي وجود"مسجل مفاتيح أو Key Logger"على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية"كيف يفكر العدو؟"لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]


انقر هنا لقراءة الخبر من مصدره.