إطلاق بوابة "السجل العقاري - أعمال" لتمكين القطاع الخاص من إدارة الثروة العقارية    سانوفي تفوز بجائزة التوطين في قطاع الصحة بالمملكة العربية السعودية    نائب أمير منطقة مكة يطلق عدة مشاريع تطويرية بحضور وزير الصناعة والثروة المعدنية    ترقية 1031 فردا في مديرية مكافحة المخدرات بمختلف الرتب    نائب أمير الشرقية يدشن قرية النخيل و النسخة الثالثة من مهرجان البشت الحساوي بالأحساء    إطلاق برنامج «نور» وتكريم 95 دارساً.. الأحساء تحتفي بمحو الأمية    جامعة أمِّ القُرى شريك معرفي في ملتقى المهن الموسميَّة لخدمة ضيوف الرحمن    ارتفاع الدولار الأسترالي إلى أعلى مستوى له    فيصل بن مشعل يرعى مهرجان مسرح الطفل بالقصيم    "سلال الغذائية".. نموذج مؤسسي وتحوّل احترافي    مستشفى الخاصرة ينفذ حزمة من المشروعات التشغيلية والإنشائية    مضى عام على رحيله.. الأمير محمد بن فهد إرث يتجدد وعطاء مستمر    أرامكو تحقق عائدات ستة مليارات دولار من التقنيات والذكاء الاصطناعي    نتنياهو: المرحلة التالية نزع سلاح حماس لإعادة الإعمار    إطلاق 75 كائنًا فطريًا في محمية الملك عبدالعزيز الملكية    مستشفى أحد.. 1.4 مليون خدمة طبية في 2025    مجلس الوزراء: المملكة ملتزمة بدعم مهمة مجلس السلام في غزة    مستشفى الدكتور سليمان الحبيب بالقصيم يوقع اتفاقية مع الاتحاد السعودي للدراجات « لرعاية بطولة آسيا لدراجات الطريق 2026»    توقيع مذكرة تعاون بين الأكاديمية السعودية والقطرية    الوطن العربي والحاجة للسلام والتنمية    الملف اليمني.. ما خلف الكواليس    من أسوأ خمسة كتاب على الإطلاق؟    «البكيرية» يلتقي العلا.. والدرعية ينتظر العدالة    بين التزام اللاعب وتسيّب الطبيب    البكور    خطأ يجعل الحصان الباكي «دمية شهيرة»    الجيش الروسي يقترب من زاباروجيا ويهاجم خاركيف    برئاسة ولي العهد.. مجلس الوزراء يوافق على نظام حقوق المؤلف    5 مليارات دولار لعلامة سابك    سمو وزير الدفاع يلتقي وزير الدفاع بدولة الكويت    انطلاق منتدى التمكين الرقمي للمنظمات غير الربحية    تغييرات واسعة في الهلال.. هداف الخليج يقترب.. وكيل نيفيش: التجديد لعام والإدارة ترفض.. وإعارة كايو والبليهي والقحطاني    وكيل نيفيز يخبر الهلال بموقف اللاعب بشأن تمديد العقد    من عوائق القراءة «1»    حديث الستين دقيقة    نزوح الروح !    المبرور    18 مباراة في نفس التوقيت لحسم هوية المتأهلين.. دوري أبطال أوروبا.. صراعات قوية في الجولة الختامية    صعود النفط    البرلمان العراقي يؤجل جلسة انتخاب رئيس الجمهورية    إنفاذاً لتوجيهات خادم الحرمين وولي العهد.. وصول ثلاثة توائم ملتصقة إلى الرياض    7 أطعمة صحية تدمر جودة النوم ليلاً    البليهي يطلب توقيع مخالصة مع الهلال    غيابات الهلال في مواجهة القادسية    حديث المنابر    نحن شعب طويق    حكومة كفاءات يمنية تتشكل ودعم سعودي يحاط بالحوكمة    12 محاضرة بمؤتمر السلامة المرورية    متقاعدو قوز الجعافرة ينظّمون أمسية ثقافية ورياضية على كورنيش جازان    مقتل 4 فلسطينيين في قصف الاحتلال الإسرائيلي شرق غزة    العون الخيرية تُطلق حملة بكرة رمضان 2 استعدادًا لشهر الخير    «عمارة المسجد النبوي».. استكشاف التاريخ    هندي يقتل ابنته الطالبة ضرباً بالعصا    الربيعة يدشن مركز التحكم بالمسجد النبوي    سعود بن بندر يهنئ "أمانة الشرقية" لتحقيقها جائزة تميز الأداء البلدي    النسيان.. الوجه الآخر للرحمة    نائب أمير جازان يستقبل سفيرة مملكة الدنمارك لدى المملكة    بعد الرحيل يبقى الأثر!!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عن مكافحة التصيّد الإلكتروني واختراق الكومبيوتر

مع تزايد دور الانترنت في الاتّصالات والتعليم والصحة والخدمات الحكوميّة والتجارة والتسليّة، تتعاظم الحاجة إلى مواجهة مخاطر البرمجيّات الخبيثة و «التصيّد الإلكتروني» («فيشنغ» phishing) واختراق الكومبيوتر.
ويعرّف «التصيّد الإلكتروني» بأنه محاولة المخترقين الحصول على معلومات خاصة بمستخدم ما على الانترنت، مهما كان نوعها. ويستخدم المخترقون رسائل البريد الإلكتروني أو روابط لمواقع إلكترونيّة مزيّفة تبدو كأنها مرسلة من شركات أو مؤسسات موثوقة، سواء أكانت ماليّة أم حكوميّة أم تعليمية.
كلمات وجدران وروابط!
في هذا السياق، نفّذ طلبة «كلية العلوم التطبيقية - جامعة عبرى» عدداً من مشاريع البحث المتعلّقة بأمن المعلومات وشبكات اللاسلكي، تحت إشراف اختصاصي في المعلوماتية في الجامعة.
وأجرت الطالبتان هاجر محمد الروشدي ومنى سالم المكتومي، بحثاً ركّز على دراسة قدرات جدران الأمان في نظام التشغيل «ويندوز 8» وطريقة إعداده لمنع مخاطر الإنترنت، خصوصاً التصيّد الإلكتروني وتحايل المخترقين. وشرحت الطالبتان طُرُق حجب نوافذ أو عناوين بريد أو مواقع أو برامج معينة. كما شرحتا كيفية منع الاتّصال بدولة معينة أو قائمة كبيرة من عناوين الانترنت، إذا كانت تلك الدولة مصدراً لهجمات إلكترونيّة واسعة النطاق.
كذلك بيّنت الروشدي والمكتومي سُبُل برمجة جدران الأمان في الكومبيوتر، بهدف حماية الأسرة من المحتويات التي تتعارض مع ثقافة سلطنة عُمان قيمها. وشرحتا طريقة إعداد شاشة «ويندوز» الذكية Widows SmartScreen بما يجعلها قادرة على حجب التصيّد والمخترقين، إضافة إلى منع دخول البرامج الخبيثة.
ونصحت الطالبتان باستخدام كلمات مرور قويّة، وعدم زيارة مواقع غير مألوفة جيّداً، وتجنّب استعمال روابط إلكترونيّة مشبوهة. كما شددت الطالبتان على ضرورة فحص البرامج قبل تثبيتها في الكومبيوتر، والتعامل بحذر شديد مع البرامج المفتوحة المصدر، واستخدام برامج مضادّة للفيروسات الإلكترونيّة مع تحديثها باستمرار.
كذلك لفتتا إلى ضرورة صنع نسخ احتياطية من الملفات المهمّة، بل العمل على تشفيرها إذا اقتضت الضرورة، إضافة إلى عدم الإكثار من نشر المعلومات الشخصيّة على مواقع التواصل الاجتماعي. ونصحتا أيضاً بعدم الدخول على روابط إلكترونيّة في رسائل ليست معروفة سلفاً، لأن ذلك ربما قاد إلى صفحات إلكترونيّة يديرها مخترقو الكومبيوتر بهدف الحصول على كلمات مرور ومعلومات شخصيّة اخرى.
وشددت الروشدي والمكتومي على عدم تداول معلومات متعلقة بالحسابات الماليّة أو الإلكترونيّة، عبر الهاتف أو ال «إيميل». ونبّهتا إلى التأكّد من كون عنوان الموقع في متصفّح الانترنت، يبتدأ ب https، وليس http، مع إشارتهما إلى أن وجود حرف «إس» S بعد http يعني أن الموقع آمن (يشير الحرف إلى كلمة «سكيور» Secure التي تعني «آمن»)، والبيانات ترسل مُشفرّة عبره.
على نحو مماثل، نفّذ الطلاب منذر الحارثي وسيف الجهوري ومحمد السكيتي وإسحاق الشديدي، مشروعاً عن أمن شبكات اللاسلكي. وتناول البحث مدى تزايد انتشار شبكات اللاسلكي فى البيوت والجامعات والمستشفيات والشركات الخاصة. وتطرّق البحث إلى صعوبة تأمين شبكات اللاسلكي بسبب طبيعة إشاراته غير الملموسة، ما يسهّل تعرّضها للاختراق والتشويش، على عكس ما يكونه الحال عند استخدام الأسلاك الأرضيّة.
واستعرض البحث أبرز البرامج المستخدمة في حماية شبكات اللاسلكي من الاختراق واختبار قوّتها. وشرح طُرُق استخدام برنامج «باكتراك» Backtrack الشهير، لاختبار قدرة الشبكات على مقاومة الاختراق، ومدى قوة كلمات المرور.
واختتم البحث ببعض النصائح التي شملت وضع جهاز توجيه الإشارة اللاسلكية في الناحية المرغوب فيها وحدها، والسيطرة على القوة الكهربائية للإشارة اللاسلكيّة كي لا تصل إلى أماكن يمكن ممارسة الاختراق فيها.
وشدّد على أهمية تعطيل خاصية الدخول من بُعد، واستخدام كلمة مرور قوية بمعنى أن تتكوّن من 8 حروف على الأقل، مع اشتمالها أرقاماً ورموزاً وحروفاً، كي يصعب تخمينها وكسرها. كما نصحوا بعدم إعطاء كلمة المرور لغرباء نظراً الى احتمال أن يكونوا ممن يسيؤون استخدم الانترنت في ارتكاب جرائم أو انتهاك القوانيين العمانية.
وحذّر البحث عينه من ترك كلمة المرور الافتراضية والاسم الافتراضي للشبكة من دون تغيير. وشرحوا مزايا اختيار نظام التشفير «دبليو بي إيه» WPA (ونظيره «دبليو بي إيه 2» WPA2)، مع مقارنته بنظام «ويب» WEP الضعيف. وكذلك بيّن ميزة استخدام خاصيّة إخفاء الشبكة، كي يتعذّر على المخترقين اكتشافها.


انقر هنا لقراءة الخبر من مصدره.