انطلاق فعاليات مهرجان العسل العاشر في جازان    «سلمان للإغاثة» يدشن مشروع توزيع مواد إيوائية في باكستان    مبعوث ترامب: أمريكا تريد من أوكرانيا إجراء انتخابات بعد وقف إطلاق النار    إيماموف يحسم مواجهته مع أديسانيا بالضربة القاضية    عبدالعزيز بن سعد يتوّج الراجحي بطلًا لرالي حائل تويوتا الدولي 2025    جامعة الملك عبدالعزيز تُتوج ببطولة تايكوندو الجامعات    إعلان المرشحين لجائزة الجمهور لأفضل محتوى رقمي    «السداسية العربي»: لا للتهجير وتقسيم غزة    موكب الشمس والصمود    ملاجئ آمنة للرجال ضحايا العنف المنزلي    ثغرة تعيد صور WhatsApp المحذوفة    "معرض المنتجات" بالكويت يناقش التحديات التصديرية    إنتاج العسل    وفاة صاحبة السمو الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    البريطاني «بيدكوك» بطلًا لطواف العلا 2025    في الجولة 18 من دوري روشن.. الاتحاد يقلب الطاولة على الخلود.. والفتح يفرمل القادسية    سعد الشهري.. كلنا معك    الزي المدرسي.. ربط الأجيال بالأصالة    خلال شهر يناير 2025.. "نزاهة" تحقق مع 396 موظفاً في 8 وزارات بتهم فساد    الأحساء صديقة للطفولة يدعم جمعية درر    وكالة "فيتش" : التصنيف الائتماني للمملكة عند A+    «بينالي الفنون».. سلسلة غنية تبرز العطاء الفني للحضارة الإسلامية    مهرجان فنون العلا يحتفي بالإرث الغني للخط العربي    إنفاذًا لتوجيه سمو ولي العهد.. إلزام طلاب المدارس الثانوية بالزي الوطني    الأسرة في القرآن    ذكور وإناث مكة الأكثر طلبا لزيارة الأبناء    خيط تنظيف الأسنان يحمي القلب    طريقة عمل ارز بالبشاميل وفاهيتا الدجاج    أسرتا العلواني والمبارك تتلقيان التعازي في فقيدتهما    المؤامرة على نظرية المؤامرة.. !    نصيحة مجانية للفاسدين    إعلاميات ل«عكاظ»: «موسم الرياض» يصنع التاريخ ب«UFC السعودية»    "نيوم" يعلن رحيل البرازيلي "رومارينهو"    رحيل عالمة مختصة بالمخطوطات العربية    غالب كتبي والأهلي    عندما تتحول مقاعد الأفراح إلى «ساحة معركة» !    ضوء السينما براق    قطار الرياض وحقوق المشاة !    كندا تبلغت بفرض رسوم جمركية أميركية بنسبة 25% اعتبارا من الثلاثاء    تفسير الأحلام والمبشرات    من ملامح السياسة الأمريكية المتوقعة..    أمير حائل ونائبه يعزّيان أسرة الشعيفان بوفاة والدهم    حزين من الشتا    الاقتصادي الوطني يواصل قوته.. «فيتش»: الائتمان السعودي عند A+    وزير التعليم يُتوّج طلاب عسير بلقب الفرسان    رحل أمير الخير والأخلاق    خالد البدر الصباح: وداعًا أمير المواقف الشجاعة    اتفاقية تعاون لتوفير بيئة علاجية لأطفال القصيم    ندوة عن تجربة المستضافين    القبض على (3) إثيوبيين في جازان لتهريبهم (54.6) كجم "حشيش"    الرويلي يفتتح المسابقة الدولية العاشرة في حفظ القرآن الكريم للعسكريين    3134 امرأة في قوائم مخالفي الأنظمة    غرامات مقترحة على «مطاعم التسمم».. 30,000 ريال عن كل متضرر    خيرية هيلة العبودي تدعم برنامج حلقات القرآن بالشيحية    ممثل رئيس الإمارات يقدم واجب العزاء في وفاة الأمير محمد بن فهد بن عبدالعزيز    أمير الرياض يعزّي في وفاة الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    رابطة العالم الإسلامي تعزي في ضحايا حادثة اصطدام الطائرتين في واشنطن    نيابة عن أمير قطر.. محمد آل ثاني يقدم العزاء في وفاة محمد بن فهد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عن مكافحة التصيّد الإلكتروني واختراق الكومبيوتر

مع تزايد دور الانترنت في الاتّصالات والتعليم والصحة والخدمات الحكوميّة والتجارة والتسليّة، تتعاظم الحاجة إلى مواجهة مخاطر البرمجيّات الخبيثة و «التصيّد الإلكتروني» («فيشنغ» phishing) واختراق الكومبيوتر.
ويعرّف «التصيّد الإلكتروني» بأنه محاولة المخترقين الحصول على معلومات خاصة بمستخدم ما على الانترنت، مهما كان نوعها. ويستخدم المخترقون رسائل البريد الإلكتروني أو روابط لمواقع إلكترونيّة مزيّفة تبدو كأنها مرسلة من شركات أو مؤسسات موثوقة، سواء أكانت ماليّة أم حكوميّة أم تعليمية.
كلمات وجدران وروابط!
في هذا السياق، نفّذ طلبة «كلية العلوم التطبيقية - جامعة عبرى» عدداً من مشاريع البحث المتعلّقة بأمن المعلومات وشبكات اللاسلكي، تحت إشراف اختصاصي في المعلوماتية في الجامعة.
وأجرت الطالبتان هاجر محمد الروشدي ومنى سالم المكتومي، بحثاً ركّز على دراسة قدرات جدران الأمان في نظام التشغيل «ويندوز 8» وطريقة إعداده لمنع مخاطر الإنترنت، خصوصاً التصيّد الإلكتروني وتحايل المخترقين. وشرحت الطالبتان طُرُق حجب نوافذ أو عناوين بريد أو مواقع أو برامج معينة. كما شرحتا كيفية منع الاتّصال بدولة معينة أو قائمة كبيرة من عناوين الانترنت، إذا كانت تلك الدولة مصدراً لهجمات إلكترونيّة واسعة النطاق.
كذلك بيّنت الروشدي والمكتومي سُبُل برمجة جدران الأمان في الكومبيوتر، بهدف حماية الأسرة من المحتويات التي تتعارض مع ثقافة سلطنة عُمان قيمها. وشرحتا طريقة إعداد شاشة «ويندوز» الذكية Widows SmartScreen بما يجعلها قادرة على حجب التصيّد والمخترقين، إضافة إلى منع دخول البرامج الخبيثة.
ونصحت الطالبتان باستخدام كلمات مرور قويّة، وعدم زيارة مواقع غير مألوفة جيّداً، وتجنّب استعمال روابط إلكترونيّة مشبوهة. كما شددت الطالبتان على ضرورة فحص البرامج قبل تثبيتها في الكومبيوتر، والتعامل بحذر شديد مع البرامج المفتوحة المصدر، واستخدام برامج مضادّة للفيروسات الإلكترونيّة مع تحديثها باستمرار.
كذلك لفتتا إلى ضرورة صنع نسخ احتياطية من الملفات المهمّة، بل العمل على تشفيرها إذا اقتضت الضرورة، إضافة إلى عدم الإكثار من نشر المعلومات الشخصيّة على مواقع التواصل الاجتماعي. ونصحتا أيضاً بعدم الدخول على روابط إلكترونيّة في رسائل ليست معروفة سلفاً، لأن ذلك ربما قاد إلى صفحات إلكترونيّة يديرها مخترقو الكومبيوتر بهدف الحصول على كلمات مرور ومعلومات شخصيّة اخرى.
وشددت الروشدي والمكتومي على عدم تداول معلومات متعلقة بالحسابات الماليّة أو الإلكترونيّة، عبر الهاتف أو ال «إيميل». ونبّهتا إلى التأكّد من كون عنوان الموقع في متصفّح الانترنت، يبتدأ ب https، وليس http، مع إشارتهما إلى أن وجود حرف «إس» S بعد http يعني أن الموقع آمن (يشير الحرف إلى كلمة «سكيور» Secure التي تعني «آمن»)، والبيانات ترسل مُشفرّة عبره.
على نحو مماثل، نفّذ الطلاب منذر الحارثي وسيف الجهوري ومحمد السكيتي وإسحاق الشديدي، مشروعاً عن أمن شبكات اللاسلكي. وتناول البحث مدى تزايد انتشار شبكات اللاسلكي فى البيوت والجامعات والمستشفيات والشركات الخاصة. وتطرّق البحث إلى صعوبة تأمين شبكات اللاسلكي بسبب طبيعة إشاراته غير الملموسة، ما يسهّل تعرّضها للاختراق والتشويش، على عكس ما يكونه الحال عند استخدام الأسلاك الأرضيّة.
واستعرض البحث أبرز البرامج المستخدمة في حماية شبكات اللاسلكي من الاختراق واختبار قوّتها. وشرح طُرُق استخدام برنامج «باكتراك» Backtrack الشهير، لاختبار قدرة الشبكات على مقاومة الاختراق، ومدى قوة كلمات المرور.
واختتم البحث ببعض النصائح التي شملت وضع جهاز توجيه الإشارة اللاسلكية في الناحية المرغوب فيها وحدها، والسيطرة على القوة الكهربائية للإشارة اللاسلكيّة كي لا تصل إلى أماكن يمكن ممارسة الاختراق فيها.
وشدّد على أهمية تعطيل خاصية الدخول من بُعد، واستخدام كلمة مرور قوية بمعنى أن تتكوّن من 8 حروف على الأقل، مع اشتمالها أرقاماً ورموزاً وحروفاً، كي يصعب تخمينها وكسرها. كما نصحوا بعدم إعطاء كلمة المرور لغرباء نظراً الى احتمال أن يكونوا ممن يسيؤون استخدم الانترنت في ارتكاب جرائم أو انتهاك القوانيين العمانية.
وحذّر البحث عينه من ترك كلمة المرور الافتراضية والاسم الافتراضي للشبكة من دون تغيير. وشرحوا مزايا اختيار نظام التشفير «دبليو بي إيه» WPA (ونظيره «دبليو بي إيه 2» WPA2)، مع مقارنته بنظام «ويب» WEP الضعيف. وكذلك بيّن ميزة استخدام خاصيّة إخفاء الشبكة، كي يتعذّر على المخترقين اكتشافها.


انقر هنا لقراءة الخبر من مصدره.