وزارة النقل والخدمات اللوجستية تحقق المستوى الفضي في جائزة الملك عبدالعزيز للجودة    ارتفاع مؤشر الأسهم السعودية 135 نقطة    مراقبة لأداء الناقلات الوطنية.. تقرير جديد لهيئة الطيران المدني    "ومن أحياها" تستقطب 294 متبرعا بالدم خلال 3 أيام    الجوازات تواصل إنهاء إجراءات مغادرة الحجاج عبر كافة المنافذ    إنزاغي راض عن أداء الهلال أمام سالزبورغ    أمير تبوك يطلع على تقرير أعمال فرع وزارة التجارة بالمنطقة    موعد والقناة الناقلة لمباراة السعودية والمكسيك في الكأس الذهبية    أمير القصيم يطلع على نتائج مبادرة " تقدر تتعلم    القنصل العام الإيراني: ما قُدّم للحجاج الإيرانيين يعكس نهج المملكة الثابت في احترام الشعوب وخدمة ضيوف الرحمن    الأمين العام لمجلس التعاون يدين ويستنكر التفجير الإرهابي الذي استهدف كنيسة في دمشق    الإعلام الأجنبي: سالزبورغ خطف نقطة من الهلال.. والتعادل في مصلحة ريال مدريد    صندوق الاستثمارات يؤسس برنامجه الأول للأوراق التجارية    ولي العهد يهنئ الدوق الأكبر لدوقية لكسمبورغ الكبرى بذكرى اليوم الوطني لبلاده    تراجع الأسهم الأوروبية    إسقاط 16 مسيرة أوكرانية خلال الليل    الرعاية المديدة بالظهران تُطلق خدمات التأهيل الطبي للعيادات الخارجية    الأمير سعود بن نهار يُكرّم طلاب التعليم الحاصلين على جوائز دولية في معرض "ITEX" الدولي 2025    محافظ الطائف يستقبل قيادات المركز الوطني لتنمية الغطاء النباتي ومكافحة التصحر    العربي إلى المرتبة الثالثة عشر ( بلدية محايل )    جامعة أم القرى تُحرز تقدمًا عالميًا في تصنيف "التايمز" لعام 2025    وفاة الأمير فيصل بن خالد بن سعود بن محمد آل سعود بن فيصل آل سعود    جمعية الثقافة والفنون بجدة تنظّم معرض "إلهام"    في ثالث جولات مونديال الأندية.. الأهلي المصري يواجه بورتو.. وتعادل ميامي وبالميراس يؤهلهما معاً    يوفنتوس يقسو على الوداد برباعية ويتأهل لثمن النهائي    طهران تقر إغلاق مضيق هرمز.. استهداف أمريكي لمنشآت نووية إيرانية    تحديد موقع المركبة اليابانية المتحطمة    عام 2030 الإنسان بين الخيال العلمي والواقع الجديد    سر انتشار البشر خارج إفريقيا    ضبط مقيم لنقله 13 مخالفاً لنظام أمن الحدود    "فلكية جدة": القمر يقترن ويحجب نجم الثريا    اختبارات مركزية    116 مليون سائح عام 2024.. 284 مليار ريال إنفاقاً سياحياً في السعودية    وزير الداخلية يستقبل سفير المملكة المتحدة    "البيئة": بدء بيع المواشي الحية بالوزن الخميس المقبل    علقان التراثية    المملكة تختتم مشاركتها في معرض سيئول للكتاب.. الثقافة السعودية تعزز حضورها عالمياً    هيئة التراث تسجل 5,900 موقع ومبنى جديد    إثراء" يشارك في مهرجان "كونسينتريكو" الدولي للعمارة    أكد الاحتفاظ بكافة الخيارات للرد.. عراقجي: هجوم واشنطن انتهاك صارخ للقانون الدولي    اقبلوا على الحياة بالجد والرضى تسعدوا    حملة لإبراز المواقع التاريخية في العاصمة المقدسة    في المسجد    مونديال الأندية| ريال مدريد يتغلب على باتشوكا بثلاثية    نصائح لتجنب سرطان الجلد    العمل ليلا يصيب النساء بالربو    فيروسات تخطف خلايا الإنسان    قوة السلام    تنظيم السكن الجماعي لرفع الجودة وإنهاء العشوائيات    أمر وحيد يفصل النصر عن تمديد عقد رونالدو    الأحساء تستعرض الحرف والفنون في فرنسا    إنقاذ حياة امرأة وجنينها بمنظار تداخلي    وزير الداخلية يودع السفير البريطاني    الشؤون الإسلامية توزع هدية خادم الحرمين من المصحف الشريف على الحجاج المغادرين عبر منفذ عرعر    أمراء ومسؤولون يؤدون صلاة الميت على مشعل بن عبدالله    نائب أمير الشرقية يعزي العطيشان    الجبهة الداخلية    أمير منطقة جازان ونائبه يزوران شيخ شمل محافظة جزر فرسان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في أنباؤكم يوم 29 - 02 - 2012


منال بنت مسعود الشريف - الحياة اللندينة
من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.


انقر هنا لقراءة الخبر من مصدره.