«من الميدان»... القطاعات الأمنية توثّق جهودها اليومية بعدسة الكاميرا    مدرب نيوكاسل عن هدف الهلال: إيزاك مستمر.. هو لاعب لا يعوض    القبض على باكستانيين في المدينة المنورة لترويجهما (الشبو) المخدر    47 ألف بلاغ إسعافي بالشرقية في النصف الأول للعام 2025م    العلا قديما.. تناغم فريد بين الإنسان والطبيعة    أكثر من 11 ألف طن من مياه زمزم لسقيا ضيوف الرحمن في المسجد النبوي    1541 حالة ضبط بالمنافذ خلال أسبوع    المملكة تقدم مساعدات لنازحي السويداء    7 جوائز دولية للطلاب السعوديين في أولمبيادي أستراليا وألمانيا    ضبط 23 ألف مخالف للأنظمة    لا ترم كنزك: الموظفون القدامى وتشكيل النجاح    ترسيخ الاعتدال ومحاربة التطرف    676 مستفيدا من الاستشاري الزائر بصامطة    وفاة الوليد بن خالد بن طلال بعد معاناة مع المرض    الديوان الملكي: وفاة الأمير الوليد بن خالد بن طلال بن عبدالعزيز    بدء القبول في المعاهد الصناعية والدبلوم المسائي بالرياض    الذئاب يستعيد مدربه    السعودية تُرحب بالتوقيع على إعلان مبادئ بين الكونغو وتحالف نهر الكونغو    جمعية نجوم السياحة بمنطقة جازان تشارك في فعالية "ثقف" بنسختها الثالثة    روسيا: أوكرانيا خسرت أكثر من 1195 جنديا خلال يوم واحد    أمير منطقة جازان يفتتح مبنى فرع وزارة "الموارد البشرية"    برشلونة يتعاقد مع ماركوس راشفورد بنظام الإعارة    تين هاغ غير منزعج رغم خسارة ليفركوزن بخماسية وديا    حسام حبيب: السعودية أصبحت مركزا فنيا عالميا    تير شتيغن سيخضع لجراحة في الظهر مما يهدد مصيره مع برشلونة    ترمب يقاضي مردوخ ويطالبه ب 10 مليارات دولار    رغم إعلان وقف إطلاق النار.. خروقات في السويداء وعدد القتلى يرتفع إلى 940    مجلس الجمعيات الأهلية بجازان ينفذ لقاء التواصل الثالث مع ممثلي الجمعيات بالمنطقة    514 مليار ريال الصادرات غير النفطية السعودية في 2024    الأونروا: لدينا غذاء يكفي غزة لثلاثة أشهر لكنه عالق بسبب إغلاق إسرائيل المعابر    صدور قرار تقاعد مدير مكتب التعليم بطريب والعرين الأستاذ حسين آل عادي    حرائق الغابات تلتهم 6 ملايين هكتار في كندا حتى الآن    رياح نشطة وأتربة مثارة في عدة مناطق    الاتحاد يضم الغامدي حتى 2023    الفريق الفتحاوي يواصل تدريباته بحضور رئيس النادي    تراجع أسعار النفط    الأسهم الأمريكية تغلق على تباين    أمير الشرقية يدشّن المخطط العام لمطار الملك فهد الدولي... الأحد    إدارة "النصر"تعيّن البرتغالي"خوسيه سيميدو"رئسياً تنفيذياً    "وِرث" و"السودة للتطوير" تطلقان برنامجًا تدريبيًّا لفن القط العسيري    حسين آل الشيخ: النميمة تفسد الإخاء وتورث العداوة    المعيقلي: «لا حول ولا قوة إلا بالله» كنز من كنوز الجنة    إنقاذ مريضة تسعينية بتقنية متقدمة في مركز صحة القلب بمدينة الملك سعود الطبية    جراحة تنهي معاناة مريضة من آلام مزمنة في الوجه والبلع استمرت لسنوات ب"سعود الطبية"    تجمع مكة الصحي يفعّل خدمة فحص ما قبل الزواج بمركز صحي العوالي    اختتام أعمال الإجتماع الأول للجان الفرعية ببرنامج الجبيل مدينة صحية    خارطة لزيادة الاهتمام بالكاريكاتير    جامعة الإمام عبد الرحمن تختتم فعاليات برنامج موهبة الإثرائي الأكاديمي    (إثراء) يعلن عن فوز 4 فرق في المنافسة الوطنية لسباق STEM السعودية    برنامج تطوير الثروة الحيوانية والسمكية يعلن توطين تقنية «فيچ قارد»    السعودية تعرب عن بالغ الأسى لحادث الحريق الذي اندلع في أحد المراكز التجارية في مدينة الكوت العراقية    أمير منطقة جازان يستقبل وكيل الإمارة والوكلاء المساعدين الجدد    وزارة الحج والعمرة تكرم عمر بالبيد    إسرائيل تكثّف ضرباتها على سوريا رغم تعهدات التهدئة.. اشتباكات دامية في السويداء والجيش يفرض السيطرة    20 قتيلاً.. وتصعيد إنساني خطير في غزة.. مجزرة إسرائيلية في خان يونس    نيابة عن أمير عسير محافظ طريب يكرم (38) متفوقًا ومتفوقة بالدورة (14) في محافظة طريب    أمير تبوك يطمئن على صحة الشيخ عون أبو طقيقه    عزت رئيس نيجيريا في وفاة الرئيس السابق محمد بخاري.. القيادة تهنئ رئيس فرنسا بذكرى اليوم الوطني لبلاده    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترق البريد الإلكتروني لزوجي ؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً:"كيف أخترق البريد الإلكتروني الإيميل لزوجي؟"، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات"الإنترنت"كان يجب على المخترقين"الهاكر"الإلمام بكثير من المعلومات عن"TCP/IP"، أو بروتوكول"الإنترنت"، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من"الإنترنت"ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت"فيسبوك، تويتر، خدمات بنكية... إلخ"، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات"اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية"، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما"الاصطياد Phishing"، و"الخبث الاجتماعي Social Engineering"..."الاصطياد"نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما"الخبث الاجتماعي"فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل"فيسبوك وتويتر"، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على"الإنترنت"، وهي وجود"مسجل مفاتيح أو Key Logger"على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية"كيف يفكر العدو؟"لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]


انقر هنا لقراءة الخبر من مصدره.