دراسة: الشركات الألمانية لا تسوق للسيارات الكهربائية بشكل جيد    توطين تقنية "الجينوم السعودي" ب 140 باحث سعودي    بسبب الجوال.. صدمة كهربائية كادت أن تودي بحياة مراهق أمريكي    السفارة في قرغيزستان للسعوديين: ابتعدوا عن التجمعات في «بشكيك».. التزموا بالحذر    سان جيرمان يسعى لفوز شرفي لتوديع مبابي    «المركزي الروسي» يرفع الدولار ويخفض اليورو واليوان أمام الروبل    استمرار هطول أمطار على جازان وعسير والباحة ومكة والمدينة    نيفيز: الهلال لا يستسلم أبدًا    تيليس: ركلة جزاء الهلال مشكوك في صحتها    "تيك توك" تزيد مدة الفيديو لساعة كاملة    آلية الإبلاغ عن الاحتيال المالي عبر "أبشر"    الحج تحذر: تأشيرة العمرة لا تصلح لأداء الحج    "الذكاء" ينقل مبادرة طريق مكة إلى عالم الرقمية    جيرارد: فخور بلاعبي الاتفاق    السمنة والسكر يزيدان اعتلال الصحة    مهارة اللغة الإنجليزية تزيد الرواتب 90 %    الهلال يتعادل مع النصر في الوقت القاتل في دوري روشن    رئيس جمهورية موريتانيا يغادر جدة    رقم جديد للهلال بعد التعادل مع النصر    موعد والقناة الناقلة لمباراة الأهلي والترجي اليوم في نهائي دوري أبطال إفريقيا    ضمك يتعادل مع الفيحاء إيجابياً في دوري روشن    العلماء يعثرون على الكوكب "المحروق"    «الدفاع المدني» محذراً: ابتعدوا عن أماكن تجمُّع السيول والمستنقعات المائية والأودية    المنتخب السعودي للعلوم والهندسة يحصد 27 جائزة في «آيسف 2024»    الصين تستعرض جيش "الكلاب الآلية" القاتلة    الأمير سلمان بن سلطان يرعى حفل تخرج طلاب وطالبات البرامج الصحية بتجمع المدينة المنورة الصحي    مستقبلا.. البشر قد يدخلون في علاقات "عميقة" مع الروبوتات    طريقة عمل مافن كب البسبوسة    طريقة عمل زبدة القريدس بالأعشاب    طريقة عمل وربات البقلاوة بحشو الكريمة    تأكيد مصري وأممي على ضرورة توفير الظروف الآمنة لدخول المساعدات الإنسانية من معبر رفح إلى غزة    الأمن العام يطلق خدمة الإبلاغ عن عمليات الاحتيال المالي على البطاقات المصرفية (مدى) عبر منصة "أبشر"    القبض على مقيم ووافد لترويجهما حملات حج وهمية بغرض النصب في مكة المكرمة    ولي العهد في المنطقة الشرقية.. تلاحم بين القيادة والشعب    تدشين أول مهرجان "للماعز الدهم" في المملكة بمنطقة عسير    «هيئة النقل» تعلن رفع مستوى الجاهزية لخدمات نقل الحجاج بالحافلات    السالم يلتقي رواد صناعة إعادة التدوير في العالم    «تعليم جدة» يتوج الطلبة الفائزين والفائزات في مسابقة المهارات الثقافية    المملكة تتسلم رئاسة المؤتمر العام لمنظمة الألكسو حتى 2026    خادم الحرمين الشريفين يصدر أمرًا ملكيًا بترقية 26 قاضيًا بديوان المظالم    الإعلام الخارجي يشيد بمبادرة طريق مكة    ‫ وزير الشؤون الإسلامية يفتتح جامعين في عرعر    النفط يرتفع والذهب يلمع بنهاية الأسبوع    قرضان سعوديان ب150 مليون دولار للمالديف.. لتطوير مطار فيلانا.. والقطاع الصحي    بوتين: هدفنا إقامة «منطقة عازلة» في خاركيف    «الأحوال»: قرار وزاري بفقدان امرأة «لبنانية الأصل» للجنسية السعودية    رئيس الوزراء الإيطالي السابق: ولي العهد السعودي يعزز السلام العالمي    محافظ الزلفي يلتقي مدير عام فرع هيئة الأمر بالمعروف بالرياض    الكليجا والتمر تجذب زوار "آيسف 2024"    جامعة الملك خالد تدفع 11 ألف خريج لسوق العمل        مدير عام مكتب سمو أمير منطقة عسير ينال الدكتوراة    حراك شامل    الشريك الأدبي وتعزيز الهوية    صالح بن غصون.. العِلم والتواضع    العام والخاص.. ذَنْبَك على جنبك    أمير تبوك يرعى حفل جامعة فهد بن سلطان    خادم الحرمين الشريفين يصدر عدداً من الأوامر الملكية.. إعفاءات وتعيينات جديدة في عدد من القطاعات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عن مكافحة التصيّد الإلكتروني واختراق الكومبيوتر

مع تزايد دور الانترنت في الاتّصالات والتعليم والصحة والخدمات الحكوميّة والتجارة والتسليّة، تتعاظم الحاجة إلى مواجهة مخاطر البرمجيّات الخبيثة و «التصيّد الإلكتروني» («فيشنغ» phishing) واختراق الكومبيوتر.
ويعرّف «التصيّد الإلكتروني» بأنه محاولة المخترقين الحصول على معلومات خاصة بمستخدم ما على الانترنت، مهما كان نوعها. ويستخدم المخترقون رسائل البريد الإلكتروني أو روابط لمواقع إلكترونيّة مزيّفة تبدو كأنها مرسلة من شركات أو مؤسسات موثوقة، سواء أكانت ماليّة أم حكوميّة أم تعليمية.
كلمات وجدران وروابط!
في هذا السياق، نفّذ طلبة «كلية العلوم التطبيقية - جامعة عبرى» عدداً من مشاريع البحث المتعلّقة بأمن المعلومات وشبكات اللاسلكي، تحت إشراف اختصاصي في المعلوماتية في الجامعة.
وأجرت الطالبتان هاجر محمد الروشدي ومنى سالم المكتومي، بحثاً ركّز على دراسة قدرات جدران الأمان في نظام التشغيل «ويندوز 8» وطريقة إعداده لمنع مخاطر الإنترنت، خصوصاً التصيّد الإلكتروني وتحايل المخترقين. وشرحت الطالبتان طُرُق حجب نوافذ أو عناوين بريد أو مواقع أو برامج معينة. كما شرحتا كيفية منع الاتّصال بدولة معينة أو قائمة كبيرة من عناوين الانترنت، إذا كانت تلك الدولة مصدراً لهجمات إلكترونيّة واسعة النطاق.
كذلك بيّنت الروشدي والمكتومي سُبُل برمجة جدران الأمان في الكومبيوتر، بهدف حماية الأسرة من المحتويات التي تتعارض مع ثقافة سلطنة عُمان قيمها. وشرحتا طريقة إعداد شاشة «ويندوز» الذكية Widows SmartScreen بما يجعلها قادرة على حجب التصيّد والمخترقين، إضافة إلى منع دخول البرامج الخبيثة.
ونصحت الطالبتان باستخدام كلمات مرور قويّة، وعدم زيارة مواقع غير مألوفة جيّداً، وتجنّب استعمال روابط إلكترونيّة مشبوهة. كما شددت الطالبتان على ضرورة فحص البرامج قبل تثبيتها في الكومبيوتر، والتعامل بحذر شديد مع البرامج المفتوحة المصدر، واستخدام برامج مضادّة للفيروسات الإلكترونيّة مع تحديثها باستمرار.
كذلك لفتتا إلى ضرورة صنع نسخ احتياطية من الملفات المهمّة، بل العمل على تشفيرها إذا اقتضت الضرورة، إضافة إلى عدم الإكثار من نشر المعلومات الشخصيّة على مواقع التواصل الاجتماعي. ونصحتا أيضاً بعدم الدخول على روابط إلكترونيّة في رسائل ليست معروفة سلفاً، لأن ذلك ربما قاد إلى صفحات إلكترونيّة يديرها مخترقو الكومبيوتر بهدف الحصول على كلمات مرور ومعلومات شخصيّة اخرى.
وشددت الروشدي والمكتومي على عدم تداول معلومات متعلقة بالحسابات الماليّة أو الإلكترونيّة، عبر الهاتف أو ال «إيميل». ونبّهتا إلى التأكّد من كون عنوان الموقع في متصفّح الانترنت، يبتدأ ب https، وليس http، مع إشارتهما إلى أن وجود حرف «إس» S بعد http يعني أن الموقع آمن (يشير الحرف إلى كلمة «سكيور» Secure التي تعني «آمن»)، والبيانات ترسل مُشفرّة عبره.
على نحو مماثل، نفّذ الطلاب منذر الحارثي وسيف الجهوري ومحمد السكيتي وإسحاق الشديدي، مشروعاً عن أمن شبكات اللاسلكي. وتناول البحث مدى تزايد انتشار شبكات اللاسلكي فى البيوت والجامعات والمستشفيات والشركات الخاصة. وتطرّق البحث إلى صعوبة تأمين شبكات اللاسلكي بسبب طبيعة إشاراته غير الملموسة، ما يسهّل تعرّضها للاختراق والتشويش، على عكس ما يكونه الحال عند استخدام الأسلاك الأرضيّة.
واستعرض البحث أبرز البرامج المستخدمة في حماية شبكات اللاسلكي من الاختراق واختبار قوّتها. وشرح طُرُق استخدام برنامج «باكتراك» Backtrack الشهير، لاختبار قدرة الشبكات على مقاومة الاختراق، ومدى قوة كلمات المرور.
واختتم البحث ببعض النصائح التي شملت وضع جهاز توجيه الإشارة اللاسلكية في الناحية المرغوب فيها وحدها، والسيطرة على القوة الكهربائية للإشارة اللاسلكيّة كي لا تصل إلى أماكن يمكن ممارسة الاختراق فيها.
وشدّد على أهمية تعطيل خاصية الدخول من بُعد، واستخدام كلمة مرور قوية بمعنى أن تتكوّن من 8 حروف على الأقل، مع اشتمالها أرقاماً ورموزاً وحروفاً، كي يصعب تخمينها وكسرها. كما نصحوا بعدم إعطاء كلمة المرور لغرباء نظراً الى احتمال أن يكونوا ممن يسيؤون استخدم الانترنت في ارتكاب جرائم أو انتهاك القوانيين العمانية.
وحذّر البحث عينه من ترك كلمة المرور الافتراضية والاسم الافتراضي للشبكة من دون تغيير. وشرحوا مزايا اختيار نظام التشفير «دبليو بي إيه» WPA (ونظيره «دبليو بي إيه 2» WPA2)، مع مقارنته بنظام «ويب» WEP الضعيف. وكذلك بيّن ميزة استخدام خاصيّة إخفاء الشبكة، كي يتعذّر على المخترقين اكتشافها.


انقر هنا لقراءة الخبر من مصدره.