القيادة تعزي الرئيس التركي    «الداخلية» تختم مشاركتها في مؤتمر ومعرض الحج    الشرع: سورية اصبحت حليف جيوسياسي لواشنطن    «رحلة الموت».. بين الفاشر وتشاد    رينارد يتحدث للإعلام.. وعودة الثلاثي المصاب    الفتح يستعد لمواجهتي الهلال    فيصل بن خالد: تطوير التعليم يتطلب العمل وفق خطة واضحة    «إغاثي الملك سلمان».. مشروعات إنسانية لتخفيف معاناة الشعوب    ضبط مصري في المدينة المنورة لترويجه (1,4) كجم "حشيش"    معرض "بنان" يستعرض فنون الحرف اليدوية ل40 دولة    البديوي: اعتماد المرحلة الأولى لنظام «النقطة الواحدة» بين دول الخليج    تعزيز التعاون الإعلامي بين كدانة وهيئة الصحفيين بمكة    فرحة الإنجاز التي لا تخبو    فيصل بن فرحان ووزيرة خارجية كندا يستعرضان العلاقات وسبل تعزيزها    نائب وزير الصناعة يبحث تعزيز التكامل الصناعي الثنائي مع مصر    وكيل وزارة الحج يدشن مبادرة «تمكين العاملين في خدمة ضيوف الرحمن»    أمير جازان يشهد انطلاق أعمال ورشة الخطة التنفيذية لمنظومة الصحة 2026    "تنظيم الإعلام" تقدم مبادرة "التصريح الإعلامي المبكر" ضمن مشاركتها في مؤتمر ومعرض الحج    جلسة حوارية حول "الاتصال الثقافي بين السعودية والصين" في قسم الإعلام بجامعة الملك سعود    وزيرا الثقافة والتعليم يدشنان أكاديمية آفاق للفنون والثقافة    نجم تستعرض حلولها الرقمية المبتكرة ودورها في تمكين قطاع تأمين المركبات    وزير الخارجية يصل إلى كندا للمشاركة في الاجتماع الوزاري لمجموعة ال7    جمعية "نماء" بجازان تطلق دورة "تصميم وفن احتراف الديكور الداخلي" ضمن "مشروع إنطلاقة نماء"    خادم الحرمين يدعو إلى إقامة صلاة الاستسقاء بجميع أنحاء المملكة يوم غدٍ الخميس    ريمار العقارية تعين الدكتور بسام بودي رئيسا تنفيذيا للشركة    مسؤول سعودي: نسعى لتكون السياحة ثاني أكبر قطاع اقتصادي لتعزيز التوظيف ووزبر السياحة اكد ذلك    وزير الصحة السعودي: الاستطاعة الصحية شرط الحصول على تأشيرة الحج    تحسين متوسط العمر في ضوء رؤية 2030    ارتفاع اسعار الذهب    تعليم المدينة يدعو للمشاركة في المسابقة المحلية على جائزة الملك سلمان لحفظ القرآن    إمارة منطقة مكة تشارك في مؤتمر ومعرض الحج والعمرة    وسط تعثر تنفيذ خطة ترمب.. تحذير أوروبي من تقسيم غزة    الاتحاد يخطط للتعاقد مع مدرب فرنسا    رونالدو: السعودية بلدي وسأعيش هنا بعد الاعتزال    «أونروا»: هناك مدن دمرت بالكامل في غزة    أكد التزام روسيا بعدم إجرائها.. الكرملين: لم نتلق توضيحاً من واشنطن بشأن التجارب النووية    نهى عابدين تشارك في فيلم «طه الغريب»    تعزيز حضور السينما السعودية في السوق الأمريكي    معاناة ابن بطوطة في كتابه    «محمية الإمام» تطلق تجربة المنطاد    القيادة تعزي رئيسة سورينام في وفاة الرئيس الأسبق رونالد فينيتيان    مطار الملك سلمان يعزز الربط العالمي    أشاد بالتميز الصحي وأكد أن الإنسان محور التنمية.. مجلس الوزراء: الدولة تعتني بشؤون الحج والعمرة والزيارة    المفتي يحث المسلمين على أداء صلاة الاستسقاء غداً    نحو نظرية في التعليم    دراسة: فيروس شائع يحفز سرطان الجلد مباشرة    بدء التسجيل لجائزة سلامة المرضى    أمير نجران يستعرض تقرير "التجارة"    الأقل جاذبية يتمتعون بشهرة أعلى    أمير المدينة يتفقد محافظة المهد    منطقة الحدود الشمالية الأقل في حالات النزيف والتمزق    علاج جيني واحد يخفض الكوليسترول    أقراص تطيل العمر 150 عاما    أزمة قانونية تلاحق ChatGPT    أرقام الجولة الثامنة.. 20 هدف ونجومية سيلا سو ومشعل المطيري    بيع 41 طنا من التمور يوميا    فهد المسعود ينضم إلى لجنة كرة القدم بنادي الاتفاق    أمير تبوك يطّلع على التقرير السنوي لأعمال فرع هيئة الأمر بالمعروف والنهي عن المنكر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في أنباؤكم يوم 29 - 02 - 2012


منال بنت مسعود الشريف - الحياة اللندينة
من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.


انقر هنا لقراءة الخبر من مصدره.