وزير الداخلية ونظيره الفلسطيني يستعرضان تطورات الأوضاع في المنطقة    العرضة الجنوبية تُنعش عيد الباحة    احتفالات عيد الفطر في وادي الدواسر تبدع البلدية في تنظيمها وتفاعل واسع من الأهالي    ماذا يحدث عندما تقطع الرأس؟    مجلس التعاون واحة أمن في وجه العواصف    إلا الوطن    بيعةٌ نُقشت على الأبدانِ    سعود عبد الحميد.. بذرة الاحتراف السعودي في أوروبا    رينارد يجتمع مع لاعبي الأخضر في جدة    حكاية البرج الثالث عشر    القبض على شخص في عسير لترويجه (13) كيلو جرامًا من نبات القات المخدر    تمور الأحساء.. من الواحة للعالم    تطور التقنية المالية    «موسم الدرعية».. قدم برامج ثقافية في عيد الفطر    الحقيل يشكر «MBC الأمل» لدورها في حملة «الجود منّا وفينا»    دور الحكمة في اجتناب الفتنة    الذهب يسجل أسوأ خسائر أسبوعية منذ أربعة عقود مع تشدد «الفائدة» وقوة الدولار    فيصل بن خالد يتبادل التهاني مع المسؤولين والأهالي    جازان تحتفل بعيد الفطر بفعاليات متنوعة    نائب أمير منطقة جازان يعايد منسوبي ونزلاء مركز التأهيل الشامل بالمنطقة    إحباط تهريب (65,722) قرصًا خاضعًا لتنظيم التداول الطبي في جازان    ابن وريك يعايد المنومين بمستشفى الدرب العام    مشبب بن سعيد آل حماد في ذمة الله    نائب أمير منطقة مكة يستقبل المهنئين بعيد الفطر المبارك    المملكة تدين الاعتداءات الإسرائيلية السافرة في جنوب سوريا    بدءا من الأحد.. إطلاق رحلات لطيران الخليج والجزيرة والخطوط الكويتية عبر مطار الدمام    المياه الوطنية: وزعنا نحو 41 مليون م3 من المياه في الحرمين الشريفين خلال رمضان 1447    السعودية تعلن مبادرة لدعم السفن في الخليج بالاحتياجات الأساسية    ليالي الفوتوغرافيين الرمضانية 10 تحتفي بروح رمضان في عسير وتعلن الفائزين    ولي العهد والرئيس المصري يناقشان تداعيات التصعيد العسكري في المنطقة    اعتزازاً بشهداء القرية اهالي السبخة يهنؤن القيادة الرشيدة بمناسبة العيد    السعودية تدمّر 69 مسيرة معادية استهدفت الشرقية    الرئيس المصري يصل إلى السعودية ضمن جولة خليجية    كوالالمبور تحتضن قرعة نهائيات دوري أبطال آسيا للنخبة "جدة 2026" الأربعاء المقبل    سعود عبد الحميد يتألق في ليلة خماسية لانس.. صناعة هدف وصدارة مؤقتة للدوري الفرنسي    ثنائي الهلال يقترب من معسكر الأخضر B    فعاليات "أمانة الطائف" بالعيد تجذب 100 ألف زائر في يومها الأول    نجاح خطة «أضواء الخير» التشغيلية في رمضان    الصين: علماء يزرعون جزيرات البنكرياس المستخلصة من الخلايا الجذعية    وادي الدواسر تشهد أجواء احتفالية بعيد الفطر وتفعيل مبادرات إنسانية لخدمة المجتمع    خالد بن سلمان: أسأل الله أن يحفظ وطننا ويوفقنا جميعًا للدفاع عنه    القيادة تشيد ببطولات القوات المسلحة السعودية أمام العدوان الإيراني    رئيس مركز العالية المكلف بمحافظة صبيا يؤدي صلاة عيد الفطر المبارك لعام 1447 ه    ماذا تعني ساعة البكور في أعياد السعوديين؟    الترفيه تطلق دليل فعاليات عيد الفطر في مختلف مناطق المملكة    عيد الدرب مطر.. ومبادرات للفرح.. وورود    أمراء المناطق يتقدمون المصلين في صلاة العيد    إمام الحرم: العيد ثمرة للطاعة ومناسبة للتسامح وصلة الأرحام    103 مواقع لاحتفالات عيد الفطر في منطقة الرياض    النهج المبارك    أكثر من 184 ألف خدمة صحية قدّمتها المنظومة الصحية لضيوف الرحمن طوال شهر رمضان    المسجد الحرام يحتضن جموع المصلين ليلة الثلاثين وسط أجواء روحانية    تعزيز انسيابية الحشود بالمسجد الحرام.. نجاح الخطة التشغيلية في رمضان    أعلنت مقتل وزير الاستخبارات الإيراني.. إسرائيل تستهدف منشآت الغاز بحقل «بارس»    الدفاعات السعودية تعترض صواريخ ومسيرات بالشرقية والرياض    حناء جازان طقس العيد المتوارث عبر الأجيال    التوقف عن أوزيمبيك لا يعيد الوزن    استخراج آلاف الدولارات من الهواتف القديمة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عن مكافحة التصيّد الإلكتروني واختراق الكومبيوتر

مع تزايد دور الانترنت في الاتّصالات والتعليم والصحة والخدمات الحكوميّة والتجارة والتسليّة، تتعاظم الحاجة إلى مواجهة مخاطر البرمجيّات الخبيثة و «التصيّد الإلكتروني» («فيشنغ» phishing) واختراق الكومبيوتر.
ويعرّف «التصيّد الإلكتروني» بأنه محاولة المخترقين الحصول على معلومات خاصة بمستخدم ما على الانترنت، مهما كان نوعها. ويستخدم المخترقون رسائل البريد الإلكتروني أو روابط لمواقع إلكترونيّة مزيّفة تبدو كأنها مرسلة من شركات أو مؤسسات موثوقة، سواء أكانت ماليّة أم حكوميّة أم تعليمية.
كلمات وجدران وروابط!
في هذا السياق، نفّذ طلبة «كلية العلوم التطبيقية - جامعة عبرى» عدداً من مشاريع البحث المتعلّقة بأمن المعلومات وشبكات اللاسلكي، تحت إشراف اختصاصي في المعلوماتية في الجامعة.
وأجرت الطالبتان هاجر محمد الروشدي ومنى سالم المكتومي، بحثاً ركّز على دراسة قدرات جدران الأمان في نظام التشغيل «ويندوز 8» وطريقة إعداده لمنع مخاطر الإنترنت، خصوصاً التصيّد الإلكتروني وتحايل المخترقين. وشرحت الطالبتان طُرُق حجب نوافذ أو عناوين بريد أو مواقع أو برامج معينة. كما شرحتا كيفية منع الاتّصال بدولة معينة أو قائمة كبيرة من عناوين الانترنت، إذا كانت تلك الدولة مصدراً لهجمات إلكترونيّة واسعة النطاق.
كذلك بيّنت الروشدي والمكتومي سُبُل برمجة جدران الأمان في الكومبيوتر، بهدف حماية الأسرة من المحتويات التي تتعارض مع ثقافة سلطنة عُمان قيمها. وشرحتا طريقة إعداد شاشة «ويندوز» الذكية Widows SmartScreen بما يجعلها قادرة على حجب التصيّد والمخترقين، إضافة إلى منع دخول البرامج الخبيثة.
ونصحت الطالبتان باستخدام كلمات مرور قويّة، وعدم زيارة مواقع غير مألوفة جيّداً، وتجنّب استعمال روابط إلكترونيّة مشبوهة. كما شددت الطالبتان على ضرورة فحص البرامج قبل تثبيتها في الكومبيوتر، والتعامل بحذر شديد مع البرامج المفتوحة المصدر، واستخدام برامج مضادّة للفيروسات الإلكترونيّة مع تحديثها باستمرار.
كذلك لفتتا إلى ضرورة صنع نسخ احتياطية من الملفات المهمّة، بل العمل على تشفيرها إذا اقتضت الضرورة، إضافة إلى عدم الإكثار من نشر المعلومات الشخصيّة على مواقع التواصل الاجتماعي. ونصحتا أيضاً بعدم الدخول على روابط إلكترونيّة في رسائل ليست معروفة سلفاً، لأن ذلك ربما قاد إلى صفحات إلكترونيّة يديرها مخترقو الكومبيوتر بهدف الحصول على كلمات مرور ومعلومات شخصيّة اخرى.
وشددت الروشدي والمكتومي على عدم تداول معلومات متعلقة بالحسابات الماليّة أو الإلكترونيّة، عبر الهاتف أو ال «إيميل». ونبّهتا إلى التأكّد من كون عنوان الموقع في متصفّح الانترنت، يبتدأ ب https، وليس http، مع إشارتهما إلى أن وجود حرف «إس» S بعد http يعني أن الموقع آمن (يشير الحرف إلى كلمة «سكيور» Secure التي تعني «آمن»)، والبيانات ترسل مُشفرّة عبره.
على نحو مماثل، نفّذ الطلاب منذر الحارثي وسيف الجهوري ومحمد السكيتي وإسحاق الشديدي، مشروعاً عن أمن شبكات اللاسلكي. وتناول البحث مدى تزايد انتشار شبكات اللاسلكي فى البيوت والجامعات والمستشفيات والشركات الخاصة. وتطرّق البحث إلى صعوبة تأمين شبكات اللاسلكي بسبب طبيعة إشاراته غير الملموسة، ما يسهّل تعرّضها للاختراق والتشويش، على عكس ما يكونه الحال عند استخدام الأسلاك الأرضيّة.
واستعرض البحث أبرز البرامج المستخدمة في حماية شبكات اللاسلكي من الاختراق واختبار قوّتها. وشرح طُرُق استخدام برنامج «باكتراك» Backtrack الشهير، لاختبار قدرة الشبكات على مقاومة الاختراق، ومدى قوة كلمات المرور.
واختتم البحث ببعض النصائح التي شملت وضع جهاز توجيه الإشارة اللاسلكية في الناحية المرغوب فيها وحدها، والسيطرة على القوة الكهربائية للإشارة اللاسلكيّة كي لا تصل إلى أماكن يمكن ممارسة الاختراق فيها.
وشدّد على أهمية تعطيل خاصية الدخول من بُعد، واستخدام كلمة مرور قوية بمعنى أن تتكوّن من 8 حروف على الأقل، مع اشتمالها أرقاماً ورموزاً وحروفاً، كي يصعب تخمينها وكسرها. كما نصحوا بعدم إعطاء كلمة المرور لغرباء نظراً الى احتمال أن يكونوا ممن يسيؤون استخدم الانترنت في ارتكاب جرائم أو انتهاك القوانيين العمانية.
وحذّر البحث عينه من ترك كلمة المرور الافتراضية والاسم الافتراضي للشبكة من دون تغيير. وشرحوا مزايا اختيار نظام التشفير «دبليو بي إيه» WPA (ونظيره «دبليو بي إيه 2» WPA2)، مع مقارنته بنظام «ويب» WEP الضعيف. وكذلك بيّن ميزة استخدام خاصيّة إخفاء الشبكة، كي يتعذّر على المخترقين اكتشافها.


انقر هنا لقراءة الخبر من مصدره.