«السياحة»: نمو كبير في عدد السيّاح المحليين بنسبة 16% في الربع الأول من 2026    تدمير سبعة صواريخ وسقوط حطام في محيط منشآت للطاقة    المملكة تدين اقتحام وزير إسرائيلي باحات المسجد الأقصى    الإبادة الصحية مستمرة في غزة وسط صمت العالم    ترمب يعلّق قصف إيران أسبوعين وطهران تفتح هرمز    ولي العهد يستعرض مع شريف التطورات في المنطقة    "بيئة الجوف" ينفذ زيارات تفتيشية وجولات رقابية    قراءة النص يدشن فعاليات دورته ال22 ويكرم قدس    الملتقى المهني الثالث عشر.. منصة ذكية تربط 55 ألف مُسجّل بفرص سوق العمل    المنظومة الطبيعية ترسخ ريادة المملكة عالميًا    أمير المدينة يدفع ب11 ألف خريج من جامعة طيبة لسوق العمل    الشورى يوافق على مذكرات تفاهم واتفاقيات مع عدد من الدول    فهد بن سعد: المشروعات التقنية دعم للاقتصاد الرقمي    التزام سعودي بدعم استقرار القطاع السياحي الخليجي    طالبها بفتح «هرمز».. ترمب يرسل التحذير الأخير لإيران: حضارة ستموت ولن تعود    تصعيد متبادل على جبهة الجنوب اللبناني.. غارات إسرائيلية وضربات لحزب الله تطال مستوطنات    تحييد المهاجمين وإصابة شرطيين.. 3 قتلى في إطلاق نار قرب القنصلية الإسرائيلية بإسطنبول    المياه الوطنية تنتهي من تنفيذ مشاريع مائية لخدمة 6 محافظات جبلية بجازان بتكلفة تجاوزت 89 مليون ريال    في لقاءات مقدمة من الجولة ال 29 بدوري روشن… الهلال يستقبل الخلود.. والأهلي ضيفاً على الفيحاء    النصر لن يكون بطل الدوري    في ذهاب ربع نهائي دوري أبطال أوروبا.. صدام متجدد يجمع برشلونة وأتلتيكو مدريد.. وقمة بين باريس وليفربول    يوفنتوس يضع مهاجم الهلال ضمن حساباته الصيفية    نادي العيون.. حلم مدينة وفرحة صعود    رئيس الاتحاد الآسيوي يهنئ المتأهلين إلى كأس آسيا السعودية 2027    حتى نزاهة لا يرضيها هذا    نمو قياسي لأنشطة الذكاء الاصطناعي.. 1.89 مليون سجل تجاري في السعودية    الدفاع المدني: احذروا الأودية وتجمع السيول    المرور: 5 اشتراطات لسلامة قائدي الدراجات الآلية    14.7 مليار ريال تسوق    وزيرا الطاقة والثقافة يفتتحان متحف الذهب الأسود    مجمع الملك سلمان يعزز حضور اللغة العربية عالمياً    الصندوق الثقافي يعزز أثره الاقتصادي    «الدارة» تحفظ تاريخ التعليم والنشر بالرياض    تامر حسني يشعل زفافاً دولياً على طريقته    حسين فهمي بطل فيلم صيني    تعزيز الخدمات الرقمية في المسجد الحرام بتقنيات QR    59.1 مليون ريال لتطوير وتأهيل 29 جامعاً ومسجداً    موجز    «حقن مونجارو».. ترند عرائس الهند    دواء جديد يخفض ضغط الدم المستعصي    المملكة تؤكد التزامها بالتنسيق الخليجي لدعم استقرار القطاع السياحي    5 سيناريوهات لإنزال جوي محتمل على إيران    الشورى يقر نظام العمل التطوعي الخليجي    محافظ الطائف يستقبل الرئيس التنفيذي لتجمع الطائف الصحي المعيَّن حديثًا    فرسان تتزيّن بالأرجواني.. كرات الحريد الحية تحول البحر إلى لوحة ساحرة    وزير "الشؤون الإسلامية" يدشّن برنامج تطوير وتأهيل 29 جامعًا ومسجدًا    رئيس وزراء باكستان يجدد لولي العهد دعم بلاده للمملكة تجاه اعتداءات إيران    محافظ القطيف يفتتح المعرض التوعوي بأضرار المخدرات والتدخين بالكلية التقنية    وزير الطاقة و وزير الثقافة يفتتحان متحف الذهب الأسود في الرياض    الهلال الأحمر بنجران يباشر 1306 بلاغًا إسعافيًا خلال مارس 2026    السعودية تحقق تقدما نوعيا في متوسط العمر المتوقع إلى 79.9 عامًا    «منتدى العمرة والزيارة».. اتفاقيات تكامل وشراكة    رئيس جمهورية المالديف يصل إلى المدينة المنورة    حرب في السماء.. والأرض أمان    «المدني»: حالة مطرية على معظم المناطق حتى الجمعة المقبل    الدعم المؤذي    طنين الأذن مؤشر نفسي خفي    أمير منطقة الرياض يرعى حفل خريجي جامعة الفيصل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



آلية اختراق الأجهزة الحاسوبية... الداء والدواء
نشر في الرياض يوم 17 - 01 - 2008

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز Cookies.
1- ملفات أحصنة طروادة :Trojan
لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2- عن طريق ال IP Address :
هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.
3- عن طريق الكوكيز :Cookies
هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.
طرق الحماية من الاختراق:
وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:
- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.
- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.
- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.
- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.
- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.


انقر هنا لقراءة الخبر من مصدره.