المشتبه به في الاعتداء على رئيس الوزراء السلوفاكي يمثل أمام المحكمة    مسؤولون إسرائيليون: مفاوضات الهدنة في طريق مسدود    جوارديولا : مويس سيفعل كل ما في وسعه لإفساد تتويج مانشستر سيتي بلقب الدوري    «الداخلية»: ضبط 16,023 مخالفًا لأنظمة الإقامة والعمل وأمن الحدود في أسبوع    المملكة رئيساً للمجلس التنفيذي ل "الألكسو" حتى 2026م    متحدث «الداخلية»: مبادرة «طريق مكة» توظف الذكاء الاصطناعي والتقنية لخدمة الحجاج    «الحج والعمرة»: لا تصاريح عمرة ابتداء من 16 ذو القعدة وحتى 20 ذو الحجة    «تعليم الطائف»: اعتماد حركة النقل الداخلي للمعلمين والمعلمات    المربع الجديد: وجهة لمستقبل التنمية الحضرية بالمملكة    القاهرة : لاتراجع عن دعم دعوى جنوب أفريقيا ضد إسرائيل    سفارة المملكة في قرغيزستان تحذر المواطنين بأخذ الحيطة والحذر والابتعاد عن أماكن التجمعات    دراسة: الشركات الألمانية لا تسوق للسيارات الكهربائية بشكل جيد    توطين تقنية "الجينوم السعودي" ب 140 باحث سعودي    «المركزي الروسي» يرفع الدولار ويخفض اليورو واليوان أمام الروبل    سان جيرمان يسعى لفوز شرفي لتوديع مبابي    استمرار هطول أمطار على جازان وعسير والباحة ومكة والمدينة    تيليس: ركلة جزاء الهلال مشكوك في صحتها    آلية الإبلاغ عن الاحتيال المالي عبر "أبشر"    "تيك توك" تزيد مدة الفيديو لساعة كاملة    جيرارد: فخور بلاعبي الاتفاق    "الذكاء" ينقل مبادرة طريق مكة إلى عالم الرقمية    نيفيز: الهلال لا يستسلم أبدًا    السمنة والسكر يزيدان اعتلال الصحة    مهارة اللغة الإنجليزية تزيد الرواتب 90 %    رئيس جمهورية موريتانيا يغادر جدة    موعد والقناة الناقلة لمباراة الأهلي والترجي اليوم في نهائي دوري أبطال إفريقيا    ضمك يتعادل مع الفيحاء إيجابياً في دوري روشن    رقم جديد للهلال بعد التعادل مع النصر    المنتخب السعودي للعلوم والهندسة يحصد 27 جائزة في «آيسف 2024»    العلماء يعثرون على الكوكب "المحروق"    الصين تستعرض جيش "الكلاب الآلية" القاتلة    الأمير سلمان بن سلطان يرعى حفل تخرج طلاب وطالبات البرامج الصحية بتجمع المدينة المنورة الصحي    مستقبلا.. البشر قد يدخلون في علاقات "عميقة" مع الروبوتات    طريقة عمل مافن كب البسبوسة    طريقة عمل زبدة القريدس بالأعشاب    طريقة عمل وربات البقلاوة بحشو الكريمة    ضبط مقيم ووافد بتأشيرة زيارة لترويجهما حملات حج وهمية ومضللة بتوفير سكن ونقل للحجاج    الدفاع المدني: استمرار هطول الأمطار الرعدية على معظم المناطق من يوم غدٍ السبت حتى الأربعاء المقبل    ولي العهد في المنطقة الشرقية.. تلاحم بين القيادة والشعب    تدشين أول مهرجان "للماعز الدهم" في المملكة بمنطقة عسير    السالم يلتقي رواد صناعة إعادة التدوير في العالم    «تعليم جدة» يتوج الطلبة الفائزين والفائزات في مسابقة المهارات الثقافية    المملكة تتسلم رئاسة المؤتمر العام لمنظمة الألكسو حتى 2026    الإعلام الخارجي يشيد بمبادرة طريق مكة    النفط يرتفع والذهب يلمع بنهاية الأسبوع    أمر ملكي بترقية 26 قاضيًا بديوان المظالم    قرضان سعوديان ب150 مليون دولار للمالديف.. لتطوير مطار فيلانا.. والقطاع الصحي    «الأحوال»: قرار وزاري بفقدان امرأة «لبنانية الأصل» للجنسية السعودية    رئيس الوزراء الإيطالي السابق: ولي العهد السعودي يعزز السلام العالمي    محافظ الزلفي يلتقي مدير عام فرع هيئة الأمر بالمعروف بالرياض    الكليجا والتمر تجذب زوار "آيسف 2024"    جامعة الملك خالد تدفع 11 ألف خريج لسوق العمل    حراك شامل    الشريك الأدبي وتعزيز الهوية        العام والخاص.. ذَنْبَك على جنبك    أمير تبوك يرعى حفل جامعة فهد بن سلطان    خادم الحرمين الشريفين يصدر عدداً من الأوامر الملكية.. إعفاءات وتعيينات جديدة في عدد من القطاعات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في أنباؤكم يوم 29 - 02 - 2012


منال بنت مسعود الشريف - الحياة اللندينة
من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.


انقر هنا لقراءة الخبر من مصدره.