أمير نجران يستعرض تقرير «حفظ النعمة»    تركي بن محمد بن فهد يدشّن المقر الميداني لمحمية الإمام عبدالعزيز بن محمد الملكية    نائب أمير الشرقية يكرّم الفائزين في «هاكاثون التنمية الحضرية»    المؤتمر الصحفي الحكومي يسلّط الضوء على منجزات المملكة    معرض الدفاع العالمي: بروز المملكة وجهةً عالميةً للاستثمار في الدفاع والتكنولوجيا المتقدمة    المملكة: لا سيادة لإسرائيل على الأرض الفلسطينية المحتلة    رئيس لبنان: لم نعد قادرين على تحمل أي نزاعات    ارتفاع حصيلة ضحايا إعصار "جيزاني" إلى 59 شخصًا في مدغشقر    الشارقة يسقط أمام ناساف    رئيس اتحاد السيارات يزور متطوع تعرض لاصابة بحلبة كورنيش جدة    كونسيساو: لدينا لاعبين مميزين    الجوازات: خدمة تواصل عبر منصة "أبشر" تُمكّن المستفيدين من إنجاز المعاملات التي تعذّر تنفيذها إلكترونيًا    فرحة التأسيس    فيصل بن خالد يفتتح حملة «الصندوق الأبيض»    أمير الرياض يطّلع على جهود وإنجازات قيصرية الكتاب    أمير المدينة يطلق مشروع «على خطاه» ومعرض الهجرة    "التثقيف المجتمعي بالباحة".. إنجازات نوعية    مدير الأمن العام يتفقّد جاهزية الخطط الأمنية والمرورية لموسم عمرة 1447 ه    استعراض أعمال الحج والخطة الأمنية أمام نائب أمير مكة المكرمة    وزير الشؤون الإسلامية يدشن برامج خادم الحرمين لتوزيع المصاحف والتمور وتفطير الصائمين    مستشفى الدكتور سليمان الحبيب بالريان يُنهي معاناة ثلاثينية مع المشيمة المنغرسة للمرة الثانية مع الحفاظ على الرحم وإعادة ترميمه    "وعيك يحمي طفلك" ترسّخ الوقاية    التصلّب العصبي المتعدد يصيب 2.9 مليون شخص عالميًا... و60 حالة لكل 100 ألف في السعودية    غراب مصاب يطرق باب الطوارئ طلباً للعلاج    كسوف حلقي للشمس غير مشاهد في السعودية    تموينات خيرية تحفظ الكرامة    «الشورى» يطالب بتعزيز جودة التعليم والابتكار في الجامعات    وصفه ب«الأهم في التاريخ».. ترمب: 5 مليارات دولار تعهدات مجلس السلام لإعمار غزة    لماذا يعد شهر رمضان أكثر الشهور إنفاقًا؟    نائب أمير المكرمة يطلع على خطط موسم العمرة    «موهبة» تعلن اكتشاف 34 ألف موهوب جديد    اختتام فعاليات معرض «ريشة العلا»    نجوم في برنامج رامز ليفل الوحش    صعوبات ما بعد التقاعد    في الجولة الأخيرة بدوري أبطال آسيا للنخبة.. الاتحاد ضيفاً على السد القطري    أصداء عالمية ومحلية لأغلى سباقات الخيل العالمية.. دعم القيادة والتنظيم الرائع ساهما في النجاح الكبير ل «كأس السعودية»    أهلًا بشهر الخيرات    مدير الأمن العام يرأس اجتماع قادة قوات أمن العمرة    في ملحق دور ال 16 لدوري أبطال أوروبا.. ريال مدريد يواجه عقدة بنفيكا.. وصراع فرنسي بين موناكو وباريس    فرع للمركز التشاركي بمكة المكرمة    رغم سريان وقف إطلاق النار.. قتيل بغارة إسرائيلية جنوب لبنان    النساء في رمضان    الذكاء الاصطناعي يقترب من لونا 9    90 كفيفا بمسابقة جري    القبيع يطوي ابتسامات عبوس مهنة الصحافة    أكبر طبق مرسة بوزن 55 كجم    أعراض السعال القلبي    ثنائية نونيز تهدي الهلال الفوز على الوحدة في ختام مجموعات نخبة آسيا    3 جولات بمسمى التأسيس    20 بسطة رمضانية مجانية توزعها بلدية الشقيق    أمير تبوك يترأس غداً اجتماع الإدارات الحكومية والخدمية المعنية باستعدادات شهر رمضان    أمانة عسير تطلق حملة الامتثال لتعزيز سلامة الغذاء في الأسواق الرمضانية    السعودية تدين قرار سلطات الاحتلال الإسرائيلي بتحويل أراضي الضفة الغربية إلى ما تسميه أملاك دولة تابعة لسلطات الاحتلال    أمير المدينة المنورة يفتتح معرض «الهجرة على خطى الرسول»    محمية الأمير محمد بن سلمان الملكية تعيد توطين الأرنب العربي    التأسيس والعودة بالذاكرة    أكد تحقيق تطلعات القيادة.. راكان بن سلمان: نهتم بدعم مسيرة التنمية الشاملة    الأمير فواز بن سلطان يستقبل المهنئين بمناسبة تعيينه محافظًا للطائف    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في أنباؤكم يوم 29 - 02 - 2012


منال بنت مسعود الشريف - الحياة اللندينة
من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.


انقر هنا لقراءة الخبر من مصدره.