الروضان يدشن مشاركة أخضر السهام في بطولة العالم    مركز الملك سلمان للإغاثة يوزع موادًا إيوائية في مخيم الميل للنازحين في مأرب    قطاع فلسطين والأراضي العربية المحتلة بجامعة الدول العربية ينظم ندوة بشأن الاستيطان في أرض فلسطين المحتلة    بريطانيا تدعو المانحين لمواصلة تمويل برنامج الاستجابة للأزمة السورية    اخلاء ناجح في فرضية حريق بمستشفى شرق جدة    مركز الملك فيصل للبحوث يفتح بمناسبة "اليوم العالمي للمتاحف" متحفه للفن العربي الإسلامي ومعرضاً للمخطوطات العلمية    "الوزراء" يعتمد اللغة العربية لغة رسمية للمؤتمرات التي تعقد بالمملكة بمشاركة خارجية‎    البيئة : لا إصابات بإنفلونزا الطيور خلال ال 24 ساعة الماضية    سعود بن نايف يحث القطاعين العام والخاص على دعم نادي الجيل    توجيه عشر تهم بالقتل المعتمد لسائق الشاحنة في تورونتو    مجلس علماء باكستان يختار الملك سلمان الشخصية الأكثر تأثيراً    خادم الحرمين الشريفين يجري اتصالين هاتفيين مع رئيسي البرازيل وكندا    مدير جامعة الإمام يستقبل وكيل وزارة الثقافة والإعلام للشؤون الثقافية    الأمير عبدالله بن بندر ينقل اجتماعه من القاعة إلى الميدان لمطابقة ماعرض عليه من الخرائط والتصاميم على أرض الواقع    المملكة على خريطة السياحة العالمية الرئيسية في 2018    ​​ جامعة الملك خالد تتجه إلى إنشاء شركة استثمارية    أمير عسير يفتتح مدينة الأمير فيصل بن خالد للتربية الخاصة    أمير عسير يودع العميد الألمعي ويستقبل العميد الكاسي    الأمير سعود بن نايف يستقبل المشاركين في التنظيم والإعداد لمناسبتي زيارة خادم الحرمين الشريفين للمنطقة الشرقية والقمة العربية ال29    أمير الرياض يرعى بعد غدٍ حفل تخريج الدفعة التاسعة من طلاب جامعة المجمعة    بلدية سيهات تضبط 86 كيلوغرام مواد غذائية غير صالحة في منزل تستخدمه عمالة    وزارة العدل تطلق مشروع التحول الرقمي لمحاكم الأحوال الشخصية    مؤشر الأسهم السعودية يغلق منخفضًا    خبراء يؤكدون على ضرورة إيجاد أهداف مستدامة للتنمية الزراعية    المجلس المحلي بمحافظة الرس يعقد جلسته الثانية    استخراج بطارية من مريء طفل ب«سعود الطبية»    دوري أبطال أوروبا : نهائي مُبكر يجمع بايرن والريال غدا في ذهاب نصف النهائي    " ماذا أعد الله للمتقين " محاضرة بالدوادمي غداً    «وزارة الاتصالات» توقع مذكرة تفاهم مع «التدريب التقني»    ضبط 5 جناة امتهنوا النشل وخطف الحقائب النسائية بالرياض    100 فعالية فنية وثقافية في المناطق    توقيع مذكرة تفاهم لتوفير وجبات إفطار للمسافرين بمطار الطائف الدولي    خام برنت يرتفع لأعلى مستوى منذ أواخر 2014    ارتفاع أسعار الذهب    لجنة ثلاثية تهدف الى رفع جودة الخدمات التعليمية وتطويرها وتطوير مخرجاتها    الصحة تحذر من خطورة أخذ المضادات الحيوية دون وصفة طبية    العمل والتنمية: أكثر من «1000» مخالفة لقرار توطين الاتصالات    الملك سلمان يدشن مشروع القدية غد الأربعاء    الهيزعي يدشن فعاليات يوم الصحة العالمي    سحب قرعة كأس العرب للأندية الأبطال مساء اليوم الثلاثاء بجدة    أمير الحدود الشمالية يدشن ملتقى الأمن الفكري (اعتدال)    عبدالعزيز بن سعد يستقبل أهالي المنطقة والمسئولين    رصد التحالف 20 مليون دولار للقبض عليه وآخر ظهور له هدد المملكة بالصواريخ.. من هو صالح الصماد؟    ريال مدريد: صفقة ضخمة للاستحواذ على محمد صلاح    إعلان قائمة المنتخب السعودي لمواجهتي الجزائر واليونان في معسكر ماربيا استعداداً لكأس العالم    (9) أسباب تدفعك للتفكير في إنهاء الخطوبة    من العاصمة    «الحج والعمرة» تلقي الضوء على مبادرة «السعودية وجهة المسلمين»    بجهود سعودية.. «البلسم» تمنح أملا لمرضى القلب باليمن    عادات غذائية يجب منعها    أمير عسير يطلق اسم الشهداء على موقع حادث المجاردة    رصد أعمال الإدارات الخدمية بتبوك خلال رمضان    بدء برنامج الإسكان التنموي بالقصيم قريبا    المويل أصغر تشكيلي في معرض فنون الأحساء    هيئة الثقافة تُنظم فعالية اليوم العالمي للكتاب    آل عباس يحقق برونزية الإسكواش الدولية    السجن 20 عاما لمنفذ اعتداءات باريس    آلة حاسبة تحدد الوقت المناسب للنوم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.





برامج مخفية تمكن من تحديد وكشف هوية السارق
نشر في شمس يوم 01 - 02 - 2012

لاشك أن فقدان الأجهزة الإلكترونية من أسوأ المخاوف التي قد نتعرض لها، ولكن قد يبزغ بصيص من الأمل في استعادتها إن قمنا بالخيارات الصائبة عبر تأمين الجهاز وتزويده ببرامج التتبع والحماية.
وللإجابة عن السؤال.. ما الذي يحصل إن تعرض خبير أمن تقني لسرقة حاسبه المحمول؟ نسرد لكم تجربة جورج مارتين من لندن، والذي عاد إلى منزله في أحد الأيام ليجد أنه تعرض للسرقة عبر كسر باب المنزل، وكان حاسبه المحمول ضمن قائمة المسروقات، لكن المثير في الموضوع أن جورج يعمل كخبير حماية، وسبق أن عمل مع وكالة الفضاء الأمريكية، كما أنه يحرر مدونة خاصة ببرامج الحماية، وبالتأكيد فإن اللص عبث مع الشخص الخطأ، حيث يستعين مارتني ببرنامج Prey مكنه من متابعة جهازه المحمول، وحال استخدام الجهاز في الاتصال بالإنترنت وردت رسالة لبريد مارتين تعلمه بذلك.
عمد مارتين لتتبع مستخدم الجهاز حتى تمكن من جع أكبر كم من المعلومات التي يمكن استخدامها كدليل للكشف عن هوية السارق، كما أنه تمكن أيضا من التقاط صورة اللص بواسطة كاميرا اللاب توب والبحث عنه حتى تمكن من الوصول إليه عبر الفيس بوك واستعادة الجهاز بالتعاون مع الشرطة البريطانية، والبرنامج مجاني ومتاح لنظام تشغيل ويندوز ولينكس وماك ويمكن تحميله عبر preyproject.com.
أما جوشوا كوفمان فلم يكتف بالجلوس والانتظار عندما تمت سرقة حاسبه المحمول من نوع ماك بوك أيضا من منزله مع مجموعة من المجوهرات، بل تمكن من متابعة يوميات السارق عبر برنامج Hidden والذي أظهر تلك اليوميات على موقع التدوين المصغر «تمبلر»، كما التقط صورا متعددة للسارق، وعلى الرغم من تلك المعلومات لم تتمكن الشرطة من الوصول الى السارق بسرعة واستغرق الأمر بعض الوقت حتى استطاع كوفمان استعادة حاسبه المحمول، ويمكن تحميل البرنامج عبر hiddenapp.com لكنه استخدامه يقتصر على أجهزة ماك.
وبالنسبة لتجربة نيكوس مؤسس ورئيس شركة DailySecret.com، فقد استدرك الأمر بسرعة حال فقدانه لهاتفه الآيفون أثناء جلوسه في مقهى ستاربكس في اليونان، فاستعان ببرنامج Find My iPhone وتم تشغيل خاصية التنبيه عن بعد عبر خدمة iCloud السحابية، وتمكن من تحديد مكان هاتفه بالمقهى حيث سارع السارق إلى الاعتذار بأنه وجد الهاتف ملقى على الأرض تم لاذ بالفرار.
لكن هذا الحظ السعيد لم يكن من حليف ستيف راسل والذي فقد الآيباد الخاص به في إحدى رحلات الطيران، وعلى الرغم من أنه تمكن من تعقب جهازه عبر Find My iPhone وتحديد موقع جهازه على خرائط جوجل إلا أن عدم معرفته للرقم التسلسلي للجهاز أعاق جهود الشرطة للوصول الى الجهاز، وعليه الانتظار حتى يقدم السارق على محاولة بيع الجهاز لتتمكن الشرطة من القبض عليه.
ويشير بعض الخبراء إلى أن سارقي الأجهزة بدوا باستدراك هذه البرامج، وفي هذه الحالة تزداد صعوبة استعادة الجهاز، إلا أن مسيرة تطور هذه الخدمات لم تتوقف وفي كل مرة تضاف إحدى الخصائص والتي ستمكن على الأقل من حماية البيانات وإفساد فرصة استمتاع السارق بما لا يخصه عبر إغلاق الجهاز برمز سري غير قابل للاختراق.


انقر هنا لقراءة الخبر من مصدره.