فعاليات متنوعة احتفالًا بذكرى يوم التأسيس في الخرج    هل تستضيف أنقرة لقاء بين وزراء خارجية تركيا وروسيا وسورية؟    وزير الصحة يبدأ زيارة رسمية إلى إندونيسيا    اليابان تسجل عجزًا رقميًا قياسيًا    طقس بارد مع فرص لصقيع ورياح في عدة مناطق    زيادة تناول الكالسيوم تقلل من خطر الإصابة بسرطان القولون والمستقيم    أمانة الرياض تباشر تركيب لوحات أسماء الأئمة والملوك في 15 ميداناً    بحث التعاون البرلماني بين الشورى السعودي والنواب الإيطالي    سلال غذائية سعودية للنازحين بالسودان.. وعمليات قلب للمرضى في أوزبكستان    بنزيما ورونالدو يتنافسان على صدارة «هداف روشن»    الدبابات تدخل الضفة للمرة الأولى منذ 23 عامًا.. ووزير جيش الاحتلال: إخلاء مخيمات جنين وطولكرم ونور شمس ومنع عودة سكانها    شدد على رفض أطروحات التهجير عربيًا ودوليًا.. أبو الغيط: لن يُسمح بتعرض الفلسطينيين لنكبة ثانية أو تصفية قضيتهم    يتناول ملفات مهمة للتوافق على خارطة طريق لمسارات المستقبل .. الحوار الوطني ينطلق بآمال السوريين في التغيير والإصلاح    تتصدرها التجارة الإلكترونية.. السعودية تقود الاستثمار الجريء إقليمياً    في جولة" يوم التأسيس" ال 23 من دوري" يلو".. قمة تجمع الحزم ونيوم.. ونشوة الطائي تهدد البكيرية    آل نصفان يهدي السعودية لقب بطولة ألمانيا للاسكواش    "العريفي" تشارك في اجتماع تنفيذي اللجان الأولمبية الخليجية في الكويت    وقفات مع تأسيس السعودية وتطورها ومكانتها المتميزة    زياد يحتفل بعقد قرانه    كشافة شباب مكة تقلد محمود (المنديل والباج)    الطباطيبي يزفون عصام وهناء    "السعودية لإعادة التمويل" تدرج صكوكاً دولية    ضيوف منتدى الإعلام يزورون "مكان التاريخ"    ملتقى الأحباب يجمع الأطباء والطيارين    شهد 29 اتفاقية تنموية.. 50 مليار ريال فرصاً استثمارية بمنتدى الأحساء    مختبر ووهان الصيني.. «كورونا» جديد في الخفافيش    السعودية تستضيف النسخة ال 27 لبطولة مجلس التعاون الخليجي للجولف في جدة    "غينيس" توثق أكبر عرضة سعودية احتفاء بذكرى يوم التأسيس في قصر الحكم    يوم التأسيس.. يوم التأكيد    مسيرات الحب في ذكرى يوم التأسيس    برعاية الملك منتدى دولي لاستكشاف مستقبل الاستجابة الإنسانية    أنشيلوتي يتغنى بسحر مودريتش    الجامعة العربية: محاولات نزع الشعب الفلسطيني من أرضه مرفوضة    أمير الرياض يرعى احتفال الهيئة الملكية والإمارة بذكرى «يوم التأسيس»    الدار أسسها كريم ٍ ومحمود    ماذا تعني البداية؟    88% نموا بالتسهيلات الممنوحة للشركات    «غينيس» توثق أكبر عرضة سعودية احتفاء بذكرى «يوم التأسيس» في قصر الحكم    لماذا يحتفل السعوديون بيوم التأسيس ؟    ماذا يعني هبوط أحُد والأنصار ؟    محمد بن زقر في ذمة الله !    الأمر بالمعروف في جازان تحتفي "بيوم التأسيس" وتنشر عددًا من المحتويات التوعوية    الاتحاد على عرش الصدارة    رئيس "سدايا": يوم التأسيس .. اعتزاز ممتد على مدى ثلاثة قرون من الأمجاد والنماء    إحباط تهريب 525 كجم من القات    أمير الرياض يعزّي في وفاة الأميرة العنود بنت محمد    القبض على مقيم لسطوه على منازل وسلب مصوغات ذهبية وبيعها على آخر    هيئة الهلال الأحمر بنجران ‏تشارك في احتفالات يوم التأسيس 2025    فرع "هيئة الأمر بالمعروف" بنجران يشارك في الاحتفاء بيوم التأسيس    برعاية مفوض إفتاء جازان "ميديا" يوقع عقد شراكة مجتمعية مع إفتاء جازان    وادي الدواسر تحتفي ب "يوم التأسيس"    آل برناوي يحتفلون بزواج إدريس    برعاية ودعم المملكة.. اختتام فعاليات مسابقة جائزة تنزانيا الدولية للقرآن الكريم في نسختها 33    بنهج التأسيس وطموح المستقبل.. تجمع الرياض الصحي الأول يجسد نموذج الرعاية الصحية السعودي    لا إعلان للمنتجات الغذائية في وسائل الإعلام إلا بموافقة «الغذاء والدواء»    تمنت للسعودية دوام التقدم والازدهار.. القيادة الكويتية: نعتز برسوخ العلاقات الأخوية والمواقف التاريخية المشتركة    مشروبات «الدايت» تشكل خطراً على الأوعية    لائحة الأحوال الشخصية تنظم «العضل» و«المهور» ونفقة «المحضون» وغياب الولي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترق البريد الإلكتروني لزوجي ؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً:"كيف أخترق البريد الإلكتروني الإيميل لزوجي؟"، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات"الإنترنت"كان يجب على المخترقين"الهاكر"الإلمام بكثير من المعلومات عن"TCP/IP"، أو بروتوكول"الإنترنت"، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من"الإنترنت"ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت"فيسبوك، تويتر، خدمات بنكية... إلخ"، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات"اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية"، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما"الاصطياد Phishing"، و"الخبث الاجتماعي Social Engineering"..."الاصطياد"نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما"الخبث الاجتماعي"فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل"فيسبوك وتويتر"، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على"الإنترنت"، وهي وجود"مسجل مفاتيح أو Key Logger"على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية"كيف يفكر العدو؟"لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]


انقر هنا لقراءة الخبر من مصدره.