الشؤون الإسلامية بجازان تنفذ مبادرة تطوعية بعنوان "صغارنا فخر الوطن" بمحافظة الداير    فضيلة المستشار الشرعي بجازان: "التماسك بين الشعب والقيادة يثمر في استقرار وطن آمن"    جامعة حائل تحقق إنجازًا علميًا جديدًا في تصنيف "Nature Index 2025"    7 توصيات في ختام المؤتمر الدولي ال5 لمستجدات أمراض السكر والسمنة بالخبر    مجلس إدارة جمعية «كبدك» يعقد اجتماعه ال27    القيادة تهنئ رئيسة جمهورية مقدونيا الشمالية بذكرى استقلال بلادها    توقعات الأرصاد لخريف 2025م: أمطار غزيرة ودرجات حرارة أعلى من المعدل    إسبانيا تُعلن تسعة إجراءات تهدف لوقف "الإبادة في غزة"    صندوق الاستثمارات يوقع مذكرة تفاهم مع ماكواري لتعزيز الاستثمار في قطاعات رئيسية بالسعودية    وزراء خارجية اللجنة العربية الإسلامية بشأن غزة يعربون عن رفضهم لتصريحات إسرائيل بشأن تهجير الشعب الفلسطيني    أمانة الشرقية تفعل اليوم الدولي للعمل الخيري بمشاركة عدد من الجمعيات    محافظ عفيف يدشن مبادرة نأتي اليك    إطلاق المرحلة الثالثة من مشروع "مجتمع الذوق" بالخبر    جمعية حرف التعليمية تنفذ فعالية الرصد الفلكي للخسوف الكلي للقمر بجازان    نمو الأنشطة غير النفطية بنسبة 4.6% في الربع الثاني من 2025    المرور يحذر من سحب أو حمل أشياء عبر الدراجات    الأميرة أضواء بنت فهد تتسلم جائزة الأميرة صيتة بنت عبدالعزيز «امتنان» للعمل الاجتماعي    حين يتحدث النص    مراقبون توقّعوا أن تكون الزيارة أهم حدث دبلوماسي في 2025 ترمب يدعو ولي العهد إلى زيارة واشنطن.. نوفمبر القادم    بنجلادش تكافح موجة متصاعدة من حمى الضنك وحمى شيكونجونيا    ارتفاع أسعار النفط    «مؤتمر الاستثمار الثقافي».. الوصول للاستدامة    مشروعات وجسر بري إغاثي سعودي لسورية    بعد أول خسارة في التصفيات.. ناغلسمان يعد بتغييرات على تشكيلة ألمانيا    قبل خوض جولة جديدة من التصفيات.. ماذا تحتاج مصر وتونس والجزائر للتأهل إلى كأس العالم؟    التعاونيون لن ينسوا خماسية النصر    مدافعون لا يقودون أنفسهم    استعداداً لكأس العالم .. الأخضر تحت 20 عاماً يكمل جاهزيته لمواجهة تشيلي    إطلاق جائزة "مدن" للتميز.. تعزيز الابتكار والاستدامة في الصناعات السعودية    التجارة: «تطبيق بلاغ» يحمي المستهلكين    "موانئ" تحقق ارتفاعًا بنسبة 9.52% في مُناولة الحاويات خلال أغسطس 2025    وزير الحرس الوطني يناقش مستجدات توطين الصناعات العسكرية    تحت رعاية وزير الداخلية.. تخريج الدورة التأهيلية لأعمال قطاع الأمن العام    الجوازات تواصل استقبال ضيوف الرحمن    مهربو القات المخدر في قبضة الأمن    يعتمد على تقنيات إنترنت الأشياء.. التعليم: بدء المرحلة الأخيرة للعمل بنظام «حضوري»    النسور.. حماة البيئة    السعودية تحمي النسور ب«عزل خطوط الكهرباء»    أمريكي يصطاد ابنته بدلاً من «الطائر»    شرطة لندن تضبط «نصابة» المواصلات    راغب علامة يلاحق «المسيئين» بمواقع التواصل    «صوت هند رجب» يفوز بالأسد الفضي في مهرجان البندقية    «الإعلام» : استدعاء 5 منشآت لدعوتها معلنين من الخارج    السمكة العملاقة    إجراءات عراقية حاسمة ضد مهددي الأمن    932.8 مليار ريال قروضاً مصرفية    صحن الطواف والهندسة الذكية    كيف تميز بين النصيحة المنقذة والمدمرة؟    الأخضر السعودي يختتم استعداده لمواجهة التشيك    في مهرجان ولي العهد.. تألق سعودي في سباق الهجانة للرجال والسيدات    رقائق البطاطس تنقذ امرأة من السرطان    «الصحة» تستكمل فحص الطلاب المستجدين    إعادة السمع لطفلة بعمر خمس سنوات    وفدٌ من كلية القيادة والأركان للخدمات الدفاعية البنغلادشية يزور "التحالف الإسلامي"    عشرات الجهات والخبراء يناقشون مستقبل المزارع الوقفية بالمدينة    نائب أمير الشرقية يستقبل مدير شرطة المنطقة ويطلع على التقرير الإحصائي السنوي    حين تتحول المواساة إلى مأساة    أربعون عاما في مسيرة ولي العهد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترق البريد الإلكتروني لزوجي ؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً:"كيف أخترق البريد الإلكتروني الإيميل لزوجي؟"، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات"الإنترنت"كان يجب على المخترقين"الهاكر"الإلمام بكثير من المعلومات عن"TCP/IP"، أو بروتوكول"الإنترنت"، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من"الإنترنت"ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت"فيسبوك، تويتر، خدمات بنكية... إلخ"، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات"اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية"، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما"الاصطياد Phishing"، و"الخبث الاجتماعي Social Engineering"..."الاصطياد"نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما"الخبث الاجتماعي"فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل"فيسبوك وتويتر"، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على"الإنترنت"، وهي وجود"مسجل مفاتيح أو Key Logger"على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية"كيف يفكر العدو؟"لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]


انقر هنا لقراءة الخبر من مصدره.