وزير المالية: استثماراتنا في أمريكا تفوق 770 مليار دولار    أمير حائل يرفع الشكر للقيادة بمناسبة تمديد خدمته أميرًا للمنطقة    نائب أمير منطقة جازان يشكر القيادة بمناسبة تمديد خدمته نائبًا لأمير المنطقة    الأمير محمد بن سلمان يُعزي ولي عهد الكويت في وفاة الشيخ فاضل الصباح    جامعة الملك عبد العزيز تطلق مبادرة لتطوير مهارات الطلاب والطالبات في مجال الذكاء الاصطناعي الأولى من نوعها على مستوى الشرق الأوسط    عرض رسمي مُنتظر من النصر للظفر بخدمات مهاجم أستون فيلا    أعراض غير نمطية لتصلب الشرايين    الأولمبياد الخاص السعودي يختتم المسابقات الوطنية للقوة البدنية والسباحة بالرياض    المحسن: الخليج لا يحتاج لإثبات كفاءته المالية لاتحاد اليد    المملكة تشارك ب10 جهات وطنية في معرض القاهرة للكتاب 2025    الدخيل ل«عكاظ»: بطولة «الدرونز» تساهم في جذب الاستثمارات الرياضية    «سلمان للإغاثة» يوزع مستلزمات تعليمية متنوعة لدعم مدارس محو الأمية ومراكز ذوي الإعاقة في اليمن    40 ألف ريال تكاليف ليلة الحناء    نتنياهو: قوات إسرائيل باقية في لبنان لما بعد انتهاء مهلة الانسحاب    الجبير يُشارك في جلسة حوارية في منتدى دافوس بعنوان «حماية البيئة لحفظ الأمن»    ترمب يلغي الحماية الأمنية عن فاوتشي: «ليحمي نفسه»    المملكة تعلن عن استضافة اجتماع عالمي دوري للمنتدى الاقتصادي العالمي    بوتين: مستعد للتفاوض مع ترامب لإنهاء الحرب في أوكرانيا    وزير الشؤون الإسلامية يلتقي رئيس البرلمان التايلندي    بدء ترحيل المهاجرين غير الشرعيين من أمريكا    الخطيب : السياحة قوة تحويلية للاقتصاد    الجوف: القبض على شخصين لترويجهما أقراصا خاضعة لتنظيم التداول الطبي    آل سمره يقدمون شكرهم لأمير نجران على تعازيه في والدهم    القصيبي مسيرة عطاء    القيادة وجدارية المؤسسات    الوقاية الفكرية درع حصين لحماية العقول    قائد الإدارة الجديدة في سوريا يستقبل وزير الخارجية فيصل بن فرحان    عبد العزيز بن سعد يشكر القيادة لتمديد خدمته أميراً لحائل    من بلاطة متصدعة إلى أزمة بناء.. هل الكفاءة الوطنية هي الحل    أكثر من 20 ألف جولة رقابية تنفذها بلدية محافظة الأسياح لعام 2024م    خطيب المسجد النبوي: تجنبوا الإساءة إلى جيرانكم وأحسنوا لهم    بعد الهدوء الهش في غزة.. الضفة الغربية على حافة الانفجار    خطيب المسجد الحرام: حسن الظن بالله عبادة عظيمة    إحباط محاولة تهريب أكثر من 1.4 مليون حبة كبتاجون عبر ميناء جدة الإسلامي    الذهب يسجل أعلى مستوى في 3 أشهر مع ضعف الدولار وعدم وضوح الرسوم    660 ألف طفل في غزة خارج التعليم    قاضٍ أمريكي يوقف قرار تقييد منح الجنسية بالولادة    أمطار رعدية على معظم مناطق المملكة    المشي حافياً في المنزل ضار للقدمين    العمل المكتبي يُبطئ الحركة ويزيد الأرق    عقل غير هادئ.. رحلة في أعماق الألم    %2 نموا بمؤشر التوظيف في المملكة    الأخضر تحت 16 يفتتح معسكره الإعدادي في جدة بمشاركة "27" لاعباً    400 مشارك في جائزة "تمكين الأيتام "    كل التساؤلات تستهدف الهلال!    أعطته (كليتها) فتزوج صديقتها !    الثنائية تطاردنا    تاريخ محفوظ لوطن محظوظ برجاله..    تمديد فترة استقبال المشاركات في معسكر الابتكار الإعلامي «Saudi MIB» حتى 1 فبراير 2025    "خالد بن سلطان الفيصل" يشارك في رالي حائل 2025    أمانة جدة تضبط 3 أطنان من التبغ و2200 منتج منتهي الصلاحية    أمير منطقة جازان يلتقي مشايخ وأهالي محافظة فيفا    خادم الحرمين وولي العهد يعزيان رئيس منغوليا في وفاة الرئيس السابق    فعالية "اِلتِقاء" تعود بنسختها الثانية لتعزيز التبادل الثقافي بين المملكة والبرازيل    ترامب يعيد تصنيف الحوثيين ك"منظمة إرهابية أجنبية"    السعودية تدين وتستنكر الهجوم الذي شنته قوات الاحتلال الإسرائيلية على مدينة جنين في الضفة الغربية المحتلة    ندوة الإرجاف    وصية المؤسس لولي عهده    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترق البريد الإلكتروني لزوجي ؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً:"كيف أخترق البريد الإلكتروني الإيميل لزوجي؟"، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات"الإنترنت"كان يجب على المخترقين"الهاكر"الإلمام بكثير من المعلومات عن"TCP/IP"، أو بروتوكول"الإنترنت"، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من"الإنترنت"ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت"فيسبوك، تويتر، خدمات بنكية... إلخ"، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات"اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية"، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما"الاصطياد Phishing"، و"الخبث الاجتماعي Social Engineering"..."الاصطياد"نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما"الخبث الاجتماعي"فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل"فيسبوك وتويتر"، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على"الإنترنت"، وهي وجود"مسجل مفاتيح أو Key Logger"على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية"كيف يفكر العدو؟"لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]


انقر هنا لقراءة الخبر من مصدره.