الاستخدام المستدام لتكنولوجيا الذكاء الاصطناعي: الطموح والتحديات    دغدغة المشاعر بين النخوة والإنسانية والتمرد    رفض واسع يطوق قرار نتنياهو ويفشل رهاناته في القرن الإفريقي    أمطار متجمدة تغرق مخيمات غزة وتفاقم معاناة النازحين    مدينة الفل تنثر الثقافة وتروي تاريخ الأجداد    أبها يتمسّك بالصدارة.. والدرعية يقفز إلى الوصافة    الاستديو التحليلي يطوّر قراءة أشواط مهرجان الملك عبدالعزيز للصقور    إيقاف شركة عمرة ووكيلها الخارجي لمخالفة التزامات السكن    أمير حائل يدشّن مشروعات تعليمية بالمنطقة بأكثر من 124 مليون ريال    أمير القصيم يدشّن مبادرة "الهاكثون البيئي" لدعم الابتكارات والأفكار البيئية الرائدة    تهيئة محيط مشروع المدينة العالمية بالدمام وتعزز انسيابية الحركة المرورية    تعليم الطائف يتجاوز المستهدفات الوطنية في برامج ومسابقات الموهوبين    فرع الشؤون الإسلامية بالقصيم ينفّذ أكثر من 2600 منشط دعوي خلال شهر    الندوة العالمية تفتتح مستوصفاً طبياً جديداً لخدمة آلاف المستفيدين في بنغلاديش    إطلاق خدمة تصوير الرنين المغناطيسي للأجنة بمستشفى الولادة والأطفال ببريدة    مستشفى الأمير سلمان بن محمد بالدلم ينقذ حياة مقيم تعرّض لإصابة خطيرة    سوق الأسهم السعودية يخسر 109 نقاط في أولى جلسات الأسبوع    بدء استقبال وثائق مقدمي خدمة إفطار الصائمين في رمضان بالحرمين    ترقية د.رانيا العطوي لمرتبة أستاذ مشارك بجامعة تبوك    ديوان المظالم يطلق أول هاكاثون قضائي دعمًا للابتكار    باكستان تدين اعتراف سلطات الاحتلال الإسرائيلي بما يسمى أرض الصومال    ماذا يقفد آباء اليوم ؟!    "التجارة" تشهر ب 60 مواطنًا ومقيمًا لارتكابهم جرائم التستر التجاري    أمانة القصيم تعزز الأجواء الشعبية بفعالية الطبخ الحي في حديقة إسكان بريدة    جمعية فنون التصميم الداخلي تنطلق برؤية وطنية وأثر مستدام    رحل إنسان التسامح .. ورجل الإصلاح ..    حقيقة انتقال روبن نيفيز إلى ريال مدريد    هدف النصر والهلال.. الخليج يفرض شروطه لرحيل مراد هوساوي    علامة HONOR تعلن الإطلاق الرسمي لهاتف HONOR MAGIC8 PRO بعد النجاح اللافت للطلبات المسبقة في السعودية    السماء أكثر زرقة وصفاء في الشتاء لهذا السبب    ختام رائع لمهرجان كؤوس الملوك والامراء 2025    اختتام الدراسة المتقدمة للشارة الخشبية في نجران بمشاركة 40 دارساً ودارسة    ناويا إينوي يحافظ على لقبه العالمي في ليلة الساموراي بمحمد عبده أرينا    الجزائر تعرب عن قلقها إزاء التطورات في المهرة وحضرموت وتدعو إلى الحوار    إصابة خالد ناري بكسور في القفص الصدري بسبب حارس النصر    اعتلى صدارة هدافي روشن.. رونالدو يقود النصر لعبور الأخدود بثلاثية    10 أيام على انطلاق كأس آسيا تحت 23 عامًا "2026 السعودية"    في كأس أمم أفريقيا بالمغرب.. الجزائر والسودان يواجهان غينيا وبوركينا فاسو    سوريا تضبط عناصر من النظام السابق.. إدانات دولية للهجوم الإرهابي على مسجد بحمص    رواية تاريخية تبرز عناية الملك عبدالعزيز بالإبل    لطيفة تنتهي من تصوير «تسلملي»    فسح وتصنيف 70 محتوى سينمائياً    53 مليار ريال حجم الامتياز التجاري    القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    موجز    دعا لتغليب صوت العقل والحكمة لإنهاء التصعيد باليمن.. وزير الدفاع: لا حل ل«القضية الجنوبية» إلا بالتوافق والحوار    أفراح التكروني والهوساوي بزواج محمد    ضمن جهودها لتعزيز الرقابة الصحية.. جولات رقابية لمراكز فحص العمالة الوافدة    الداخلية: ضبط 19 ألف مخالف    مسيرات الجيش تحدّ من تحركاته.. الدعم السريع يهاجم مناطق ب«الأبيض»    عصير يمزق معدة موظف روسي    مختص: لا ينصح بأسبرين الأطفال للوقاية من الجلطات    وزير الداخلية: يطمئن على صحة رجل الأمن الجندي ريان آل أحمد    إطلاق 61 كائنًا بمحمية الملك خالد    أمير المدينة يتفقد العلا    بيش تُضيء مهرجان شتاء جازان 2026 بهويتها الزراعية ورسالتها التنموية    وزير الداخلية تابع حالته الصحية.. تفاصيل إصابة الجندي ريان آل أحمد في المسجد الحرام    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



آلية اختراق الأجهزة الحاسوبية... الداء والدواء
نشر في الرياض يوم 17 - 01 - 2008

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز Cookies.
1- ملفات أحصنة طروادة :Trojan
لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2- عن طريق ال IP Address :
هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.
3- عن طريق الكوكيز :Cookies
هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.
طرق الحماية من الاختراق:
وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:
- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.
- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.
- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.
- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.
- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.


انقر هنا لقراءة الخبر من مصدره.