مجلس حضرموت الوطني يثمن الإجراءات التي اتخذتها السعودية وقوات التحالف لمنع تهريب السلاح إلى ميناء المكلا    هل المشكلة في عدد السكان أم في إدارة الإنسان    وكالة وزارة الداخلية لشؤون الأفواج الأمنية تشارك في التمرين التعبوي لقطاعات قوى الأمن الداخلي (وطن 95)    عبدالله كامل رئيسال لاتحاد الغرف السعودية والصيخان والفاخري نائبين    رئيس مجلس القيادة اليمني يلغي اتفاقية الدفاع المشترك مع الإمارات    تحديد أول الراحلين عن الهلال    غيابات الأهلي في لقاء الفيحاء في دوري روشن    السجل العقاري شريك مستقبل العقار في النسخة ال5 لمنتدى مستقبل العقار 2026    المتاحف والمواقع الثقافية بمكة المكرمة.. منصات معرفية    الإحصاء: نمو الإيرادات التشغيلية للأنشطة الصناعية خلال 2024 بنسبة 1.3%    مهاجم الهلال يتربع على قائمة أمنيات جماهير فلامينغو    خادم الحرمين الشريفين وسمو ولي العهد يعزيان أسرة الخريصي    مبادرة رافد الحرمين تستأنف عامها الثَّالث بتدريب المراقبين الميدانيين    سمو الأميرة تهاني بنت عبدالعزيز بن عبدالمحسن آل سعود ترعى اختتام برنامج التدريب على جهاز برايل وتدشّن كتابها بالمدينة المنورة    تراجع أسعار النفط    الصين تجري مناورات عسكرية لليوم الثاني على التوالي حول تايوان    مجلس الأمن يعقد جلسة طارئة بشأن الاعتراف الإسرائيلي بإقليم "أرض الصومال"    قيادة القوات المشتركة للتحالف (تحالف دعم الشرعية في اليمن): تنفيذ ضربة جوية (محدودة) استهدفت دعم عسكري خارجي بميناء (المكلا ).    تتويج أبطال المملكة للمبارزة    وزير الاتصالات يشيد بمشروعات "تحديات الهاكاثون التقني"    300 ألف متطوع في البلديات    فيصل بن بندر يزف 106 من أبناء «إنسان» للحياة الزوجية    قائد الأمن البيئي يتفقد محمية الملك سلمان    غزال ما ينصادي    معرض «بصمة إبداع» يجمع مدارس الفن    وزير التعليم يزور جامعة حائل    رونالدو يُشعل الصحف العالمية بثنائية الأخدود    جيل الطيبين    حين يغيب الانتماء.. يسقط كل شيء    "الرياض الصحي" يدشّن "ملتقى القيادة والابتكار"    سماعات الأذن.. التلف التدريجي    المزارع البعلية.. تراث زراعي    «عريس البراجيل» خلف القضبان    أمانة جدة تتلف 4 أطنان من اللحوم الفاسدة    حكاية وراء كل باب    متى سيعاود سوق الأسهم السعودي الارتفاع مجدداً؟    افتتاح أول متنزه عالمي بالشرق الأوسط في القدية    ولادة مها عربي جديد بمتنزه القصيم الوطني    بعد مواجهات دامية في اللاذقية وطرطوس.. هدوء حذر يسود الساحل السوري    رامز جلال يبدأ تصوير برنامجه لرمضان 2026    التقدم الزمني الداخلي    مواجهة ثأرية لآرسنال أمام أستون فيلا    في كأس أمم أفريقيا بالمغرب.. تونس تسعى لعبور تنزانيا.. ونيجيريا تلاقي أوغندا    أندية روشن وأوروبا يتنافسون على نجم دفاع ريال مدريد    رجل الأمن ريان عسيري يروي كواليس الموقف الإنساني في المسجد الحرام    «الهيئة»أصدرت معايير المستفيد الحقيقي.. تعزيز الحوكمة والشفافية لحماية الأوقاف    نتنياهو يسعى لخطة بديلة في غزة.. حماس تثق في قدرة ترمب على إرساء السلام    نقص حاد في المساعدات والمأوى.. والأونروا: الشتاء القاسي يفاقم الكارثة الإنسانية في غزة    محمد إمام يحسم جدل الأجور    التحدث أثناء القيادة يضعف دقة العين    معارك البيض والدقيق    نجل مسؤول يقتل والده وينتحر    الدردشة مع ال AI تعمق الأوهام والهذيان    انخفاض حرارة الجسم ومخاطره القلبية    القطرات توقف تنظيم الأنف    «ريان».. عين الرعاية وساعد الأمن    دغدغة المشاعر بين النخوة والإنسانية والتمرد    القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في الحياة يوم 29 - 02 - 2012

من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.
[email protected]
manal_alsharif@


انقر هنا لقراءة الخبر من مصدره.