آل الشيخ يناقش تطوير التعليم وتبادل الخبرات مع سنغافورة    بلدية راس تنورة تنهي تدريب 19 موظفا ضمن برنامج (التدريب الإلكتروني)    الوزراء اليمني يعرب عن اسفه لمقتل 5 خبراء أجانب بألغام حوثية في مأرب    أمير الشرقية يطلع على ابرز منجزات بر الاحساء    وزير الصحة دشن عيادات طب الأسنان المحمولة لتعزيز صحة أطفال المدارس    نائب أمير مكة يستقبل اليوم رئيس القطاع الغربي لشركة الكهرباء    "الأخضر" يودّع كأس آسيا من ثمن النهائي    "الجبير" يستقبل رئيس مندوبية الاتحاد الأوروبي لدى المملكة    "أرامكو" تعزز مبادراتها المجتمعية بمهرجان تمور الأحساء    “الداخلية”: تنفيذ حكم القتل تعزيرًا في “آدم آدم” مهرّب الكوكايين بالمدينة المنورة    "الجوازات" : أكثر من 2.9 مليون مسافر خلال إجازة منتصف العام الدراسي    مدير جامعة أم القرى يتسلم تقارير الدراسة الذاتية للاعتماد المؤسسي    بنتن يبحث خدمات الحج مع وزير "الدينية" الأوزبكي    مؤشر سوق الأسهم السعودية يغلق مرتفعًا عند 8402 نقطة    بلدية أملج تُغلق 19 محلاً تجارياً    «الشورى» يطالب الإحصاء بنشر مستويات توزيع الدخل حسب 3 فئات    نائب أمير جازان يلتقي وزير التجارة والبلديات ووزير النقل    الأهلي يسابق الزمن لحسم ملفات اللاعبين الأجانب قبل نهاية فترة الانتقالات الشتوية    توزيع مساعدات غذائية في عرسال    ملايين الفلبينيين يصوتون لإقامة منطقة مسلمة جديدة ذات حكم ذاتي    شيخ الأزهر يستقبل آل الشيخ ويناقشان دعم العمل الإسلامي المشترك    عقد اللقاء الأول لمشروع "أسر" بتعليم عسير    وزير البيئة يوقع أول مشروع مستقل لمعالجة مياه الصرف الصحي بالدمام    الزكاة والدخل: 2300 جولة توعوية رقابية عن ضريبة القيمة المضافة    جلستان علميتان وعشر أوراق بحثية في أول أيام ملتقى الأمن الفكري بجامعة الملك خالد    المملكة تشارك بمؤتمر المجلس الأعلى للشئون الإسلامية بمصر    "السعودية للكهرباء" تشارك في أربع مبادرات لخدمة الحجاج والمعتمرين في ملتقى مكة الثقافي    مهرجان الملك عبدالعزيز للصقور يمدد التسجيل بمسابقة "المزاين" إلى 30 يناير    32 فنانة تشكيلية يقدمن إبداعاتهن في معرض روح الفن بجدة    شيخ الأزهر يستقبل معالي وزير الشؤون الإسلامية    برشلونة يعلن مدة غياب ديمبلي    أمير القصيم يستقبل العميد طيار الجهني بمناسبة تعيينه قائداً لمعهد طيران القوات البرية    العيسى يشرف على برامج "الرابطة" لمكافحة العمى بإفريقيا    “التخصصات الصحية” تقر إنشاء 4 جمعيات    نائب أمير نجران يناقش الخدمات الصحية بالمنطقة    “المالية” تؤكد التزام الحكومة بصرف مستحقات القطاع الخاص    نائب وزير الشؤون الإسلامية لشؤون المساجد يتفقد غداً قطاعات الشؤون الإسلامية في الأحساء    أمير الجوف يجتمع بأعضاء المجلس المحلي بالقريات ويؤكد أهمية تضافر الجهود    قتلى إثر تفجير استهدف رتلا عسكريا أميركيا بسوريا    قياس رضا المستفيدين من خدمات المنافذ الحدودية في الشرقية    “العمل” تحدد الحالات والأنشطة المسموح بعمل المرأة فيها ليلاً    سعود الصرامي يسخر من قرارت لجنة الانضباط بحق نادي النصر!    بالفيديو والصور.. المصلون يؤدون صلاة الخسوف بالمسجد الحرام    الإيسيسكو تدين سرقة الحوثي للمخطوطات من مكتبة زبيد التاريخية    «تعليم الطائف» يعلن عن حركة النقل الداخلي للقيادات المدرسية    أمانة عسير تعقد ورشة عمل " مراقبة إعلان كميات السعرات الحرارية للوجبات بالمنشآت الغذائية "    جراحة عاجلة ودقيقة للحفاظ على أمعاء خديج بولادة نجران    اهتمامات الصحف السودانية    نيمار: ريال مدريد؟ سأخبر الجميع إذا حدث شىء ما    تدخل طبي ناجح لإنقاذ حياة مصاب في حادث سير بمستشفى الملك فهد التخصصي    «الأرصاد»: الغبار يضرب 8 مناطق    تعليم مكة يكرم الطلاب الفائزين في مسابقة الأمير نايف للسنة    القيادة تعزي الرئيس المكسيكي وحاكمي أم القيوين وعجمان        كتابات العدل توثق 295 ألف طلب في شهر    توزيع 80 % من التذاكر المجانية    أهالي جازان في مناداة التخصصي: «انتظرت أزمان في ظل الوعد»    «عكاظ» تنشر 40 سؤالا أمام وزير الصحة في «الشورى».. اليوم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.





برامج مخفية تمكن من تحديد وكشف هوية السارق
نشر في شمس يوم 01 - 02 - 2012

لاشك أن فقدان الأجهزة الإلكترونية من أسوأ المخاوف التي قد نتعرض لها، ولكن قد يبزغ بصيص من الأمل في استعادتها إن قمنا بالخيارات الصائبة عبر تأمين الجهاز وتزويده ببرامج التتبع والحماية.
وللإجابة عن السؤال.. ما الذي يحصل إن تعرض خبير أمن تقني لسرقة حاسبه المحمول؟ نسرد لكم تجربة جورج مارتين من لندن، والذي عاد إلى منزله في أحد الأيام ليجد أنه تعرض للسرقة عبر كسر باب المنزل، وكان حاسبه المحمول ضمن قائمة المسروقات، لكن المثير في الموضوع أن جورج يعمل كخبير حماية، وسبق أن عمل مع وكالة الفضاء الأمريكية، كما أنه يحرر مدونة خاصة ببرامج الحماية، وبالتأكيد فإن اللص عبث مع الشخص الخطأ، حيث يستعين مارتني ببرنامج Prey مكنه من متابعة جهازه المحمول، وحال استخدام الجهاز في الاتصال بالإنترنت وردت رسالة لبريد مارتين تعلمه بذلك.
عمد مارتين لتتبع مستخدم الجهاز حتى تمكن من جع أكبر كم من المعلومات التي يمكن استخدامها كدليل للكشف عن هوية السارق، كما أنه تمكن أيضا من التقاط صورة اللص بواسطة كاميرا اللاب توب والبحث عنه حتى تمكن من الوصول إليه عبر الفيس بوك واستعادة الجهاز بالتعاون مع الشرطة البريطانية، والبرنامج مجاني ومتاح لنظام تشغيل ويندوز ولينكس وماك ويمكن تحميله عبر preyproject.com.
أما جوشوا كوفمان فلم يكتف بالجلوس والانتظار عندما تمت سرقة حاسبه المحمول من نوع ماك بوك أيضا من منزله مع مجموعة من المجوهرات، بل تمكن من متابعة يوميات السارق عبر برنامج Hidden والذي أظهر تلك اليوميات على موقع التدوين المصغر «تمبلر»، كما التقط صورا متعددة للسارق، وعلى الرغم من تلك المعلومات لم تتمكن الشرطة من الوصول الى السارق بسرعة واستغرق الأمر بعض الوقت حتى استطاع كوفمان استعادة حاسبه المحمول، ويمكن تحميل البرنامج عبر hiddenapp.com لكنه استخدامه يقتصر على أجهزة ماك.
وبالنسبة لتجربة نيكوس مؤسس ورئيس شركة DailySecret.com، فقد استدرك الأمر بسرعة حال فقدانه لهاتفه الآيفون أثناء جلوسه في مقهى ستاربكس في اليونان، فاستعان ببرنامج Find My iPhone وتم تشغيل خاصية التنبيه عن بعد عبر خدمة iCloud السحابية، وتمكن من تحديد مكان هاتفه بالمقهى حيث سارع السارق إلى الاعتذار بأنه وجد الهاتف ملقى على الأرض تم لاذ بالفرار.
لكن هذا الحظ السعيد لم يكن من حليف ستيف راسل والذي فقد الآيباد الخاص به في إحدى رحلات الطيران، وعلى الرغم من أنه تمكن من تعقب جهازه عبر Find My iPhone وتحديد موقع جهازه على خرائط جوجل إلا أن عدم معرفته للرقم التسلسلي للجهاز أعاق جهود الشرطة للوصول الى الجهاز، وعليه الانتظار حتى يقدم السارق على محاولة بيع الجهاز لتتمكن الشرطة من القبض عليه.
ويشير بعض الخبراء إلى أن سارقي الأجهزة بدوا باستدراك هذه البرامج، وفي هذه الحالة تزداد صعوبة استعادة الجهاز، إلا أن مسيرة تطور هذه الخدمات لم تتوقف وفي كل مرة تضاف إحدى الخصائص والتي ستمكن على الأقل من حماية البيانات وإفساد فرصة استمتاع السارق بما لا يخصه عبر إغلاق الجهاز برمز سري غير قابل للاختراق.


انقر هنا لقراءة الخبر من مصدره.