المريخ يصل إلى (الأوج) اليوم    إحباط تهريب 147 كيلوجراماً من الشبو بميناء جدة الإسلامي    السعودية تشيد بالإجراءات التي اتخذتها الجهات الأمنية في الأردن لإحباط مخططات كانت تهدف إلى المساس بأمنه وإثارة الفوضى    المياه الوطنية تشرع في تنفيذ 14 مشروعاً بمنطقة حائل تجاوزت كلفتها 1.2 مليار ريال    وزير الطاقة الأمريكي يزور جامعة الملك عبدالله للعلوم والتقنية "كاوست"    الهلال الأحمر بالشرقية ينفذ فرضية لمشروع "معاذ" في جسر الملك فهد    الرياض تستضيف المؤتمر العالمي للأمراض الجلدية 2031 كخطوة رائدة نحو مستقبل الجلدية العالمي    ارتفاع أسعار الذهب    السعودية تناقش مع إندونيسيا التعاون لإنتاج النيكل والنحاس    الأمم المتحدة: قوات الاحتلال تقتل أكثر من 71 مدنيًا في لبنان    يعد ضمن النسبة الأقل عالمياً.. 2.3 % معدل التضخم في المملكة    القيادة تعزي ملك ماليزيا    صندوق تمكين القدس يدعو إلى إغاثة الشعب الفلسطيني    المملكة تؤكد على وقف الدعم الخارجي لطرفي الصراع في السودان    الأردن يحبط مخططات تخريبية ويوقف 16 متورطاً    جريمة قتل في القاهرة    السعودية بوصلة الاستقرار العالمي (3-3)    العليمي والزنداني يرفعان السقف: لا حلول وسط مع الميليشيا.. رسائل يمنية حاسمة: تفكيك الحوثي شرط للسلام واستقرار البحر الأحمر    في ختام الجولة 29 من " يلو".. نيوم للاقتراب من الصعود.. والحزم لاستعادة التوازن    وصل إلى الكويت للمشاركة في اجتماع الحوار الإستراتيجي الخليجي.. وزير الخارجية ونظيره الهولندي يبحثان القضايا الإقليمية والدولية    في افتتاح آسيوية ألعاب القوى للناشئين والناشئات بالقطيف|محمد سراج الزاير يحصد أول ذهبية في رمي المطرقة    ولي العهد يعزي رئيس وزراء ماليزيا في وفاة عبدالله بدوي رئيس الوزراء الماليزي الأسبق    محمد بن فهد.. موسوعة القيم النبيلة    مجلس الأعمال السعودي - الفرنسي يبحث تعزيز الشراكة الصحية    حسن عبدالله القرشي.. شاعر البسمات الملونة (2/2)    فلسفة كتابة الرأي في حياتي    أهمية وتأثير الأسماء في تشكيل الهوية    المدينة المنورة: تطوير تجربة الزائر بربط المواقع التاريخية وإثراء البعد الثقافي    رأس اجتماع اللجنة الدائمة للحج والعمرة.. نائب أمير مكة: القيادة الرشيدة سخّرت جميع الإمكانات لراحة وطمأنينة ضيوف الرحمن    رُهاب الكُتب    الأول من نوعه في السعودية.. إطلاق إطار معايير سلامة المرضى    تغريم 13 صيدلية 426 ألف ريال لمخالفتها نظام "رصد"    السجن خمس سنوات لمواطنٍ بتهمة الاحتيال المالي    "السكري" يفرط في موقعة الشارقة.. ويودع الآسيوية    أرسنال والريال في لقاء مصيري.. والإصابات تخيف البايرن أمام الإنتر    قريباً في جدة    «المظالم»: إنجاز قضائي لأكثر من 46 ألف دعوى    جامعة عفت تطلق مهرجان السينما الدولي للأفلام    «سلمان للإغاثة» يوزع 1.316 سلة غذائية في محلية مروي بالولاية الشمالية في السودان    معارض الفن تعود من جديد في صالة الأمير فيصل بن فهد..    الأخضر تحت 17 عاماً يعاود تدريباته استعداداً لنصف نهائي كأس آسيا    إجراء قرعة دوري الإدارت الحكومية لكرة القدم 2025 بمحافظة حقل    توقيع اتفاقية تمويل "رسل السلام" بقيمة 50 مليون دولار    مؤتمر القدرات البشرية.. مجمع الملك سلمان يقدم ثلاث مبادرات نوعية    تعليم الباحة يطلق جائزة الشيخ الدرمحي للتميز التعليمي    محافظ الطائف يستقبل رئيس مجلس إدارة جمعية الفنون البصرية    المستشار د. عبدالله محمد بن صالح مركز رشد للتأهيل بالهدا    بلدية محافظة البدائع تفعل "اليوم الخليجي للمدن الصحية"    سمو أمير منطقة الباحة يتسلّم تقرير أعمال الرئاسة العامة لهيئة الأمر بالمعروف    انطلاق أعمال الدورة ال47 للجنة الإسلامية للشؤون الاقتصادية والثقافية والاجتماعية    العالم على أعتاب حقبة جديدة في مكافحة «الجوائح»    20 ناطقا بغير العربية ينافسون عربا بمسابقة قرآنية    نائبا أمير الرياض والشرقية يعزيان أسرة بن ربيعان    بخيل بين مدينتين    فرع الإفتاء بجازان يختتم برنامج الإفتاء والشباب في الكلية الجامعية بفرسان    أمير نجران يعتمد الهيكل الإداري للإدارة العامة للإعلام والاتصال المؤسسي بالإمارة    الحقيقة التي لا نشاهدها    أمير تبوك يزور الشيخ محمد الشعلان وبن حرب والغريض في منازلهم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عن مكافحة التصيّد الإلكتروني واختراق الكومبيوتر

مع تزايد دور الانترنت في الاتّصالات والتعليم والصحة والخدمات الحكوميّة والتجارة والتسليّة، تتعاظم الحاجة إلى مواجهة مخاطر البرمجيّات الخبيثة و «التصيّد الإلكتروني» («فيشنغ» phishing) واختراق الكومبيوتر.
ويعرّف «التصيّد الإلكتروني» بأنه محاولة المخترقين الحصول على معلومات خاصة بمستخدم ما على الانترنت، مهما كان نوعها. ويستخدم المخترقون رسائل البريد الإلكتروني أو روابط لمواقع إلكترونيّة مزيّفة تبدو كأنها مرسلة من شركات أو مؤسسات موثوقة، سواء أكانت ماليّة أم حكوميّة أم تعليمية.
كلمات وجدران وروابط!
في هذا السياق، نفّذ طلبة «كلية العلوم التطبيقية - جامعة عبرى» عدداً من مشاريع البحث المتعلّقة بأمن المعلومات وشبكات اللاسلكي، تحت إشراف اختصاصي في المعلوماتية في الجامعة.
وأجرت الطالبتان هاجر محمد الروشدي ومنى سالم المكتومي، بحثاً ركّز على دراسة قدرات جدران الأمان في نظام التشغيل «ويندوز 8» وطريقة إعداده لمنع مخاطر الإنترنت، خصوصاً التصيّد الإلكتروني وتحايل المخترقين. وشرحت الطالبتان طُرُق حجب نوافذ أو عناوين بريد أو مواقع أو برامج معينة. كما شرحتا كيفية منع الاتّصال بدولة معينة أو قائمة كبيرة من عناوين الانترنت، إذا كانت تلك الدولة مصدراً لهجمات إلكترونيّة واسعة النطاق.
كذلك بيّنت الروشدي والمكتومي سُبُل برمجة جدران الأمان في الكومبيوتر، بهدف حماية الأسرة من المحتويات التي تتعارض مع ثقافة سلطنة عُمان قيمها. وشرحتا طريقة إعداد شاشة «ويندوز» الذكية Widows SmartScreen بما يجعلها قادرة على حجب التصيّد والمخترقين، إضافة إلى منع دخول البرامج الخبيثة.
ونصحت الطالبتان باستخدام كلمات مرور قويّة، وعدم زيارة مواقع غير مألوفة جيّداً، وتجنّب استعمال روابط إلكترونيّة مشبوهة. كما شددت الطالبتان على ضرورة فحص البرامج قبل تثبيتها في الكومبيوتر، والتعامل بحذر شديد مع البرامج المفتوحة المصدر، واستخدام برامج مضادّة للفيروسات الإلكترونيّة مع تحديثها باستمرار.
كذلك لفتتا إلى ضرورة صنع نسخ احتياطية من الملفات المهمّة، بل العمل على تشفيرها إذا اقتضت الضرورة، إضافة إلى عدم الإكثار من نشر المعلومات الشخصيّة على مواقع التواصل الاجتماعي. ونصحتا أيضاً بعدم الدخول على روابط إلكترونيّة في رسائل ليست معروفة سلفاً، لأن ذلك ربما قاد إلى صفحات إلكترونيّة يديرها مخترقو الكومبيوتر بهدف الحصول على كلمات مرور ومعلومات شخصيّة اخرى.
وشددت الروشدي والمكتومي على عدم تداول معلومات متعلقة بالحسابات الماليّة أو الإلكترونيّة، عبر الهاتف أو ال «إيميل». ونبّهتا إلى التأكّد من كون عنوان الموقع في متصفّح الانترنت، يبتدأ ب https، وليس http، مع إشارتهما إلى أن وجود حرف «إس» S بعد http يعني أن الموقع آمن (يشير الحرف إلى كلمة «سكيور» Secure التي تعني «آمن»)، والبيانات ترسل مُشفرّة عبره.
على نحو مماثل، نفّذ الطلاب منذر الحارثي وسيف الجهوري ومحمد السكيتي وإسحاق الشديدي، مشروعاً عن أمن شبكات اللاسلكي. وتناول البحث مدى تزايد انتشار شبكات اللاسلكي فى البيوت والجامعات والمستشفيات والشركات الخاصة. وتطرّق البحث إلى صعوبة تأمين شبكات اللاسلكي بسبب طبيعة إشاراته غير الملموسة، ما يسهّل تعرّضها للاختراق والتشويش، على عكس ما يكونه الحال عند استخدام الأسلاك الأرضيّة.
واستعرض البحث أبرز البرامج المستخدمة في حماية شبكات اللاسلكي من الاختراق واختبار قوّتها. وشرح طُرُق استخدام برنامج «باكتراك» Backtrack الشهير، لاختبار قدرة الشبكات على مقاومة الاختراق، ومدى قوة كلمات المرور.
واختتم البحث ببعض النصائح التي شملت وضع جهاز توجيه الإشارة اللاسلكية في الناحية المرغوب فيها وحدها، والسيطرة على القوة الكهربائية للإشارة اللاسلكيّة كي لا تصل إلى أماكن يمكن ممارسة الاختراق فيها.
وشدّد على أهمية تعطيل خاصية الدخول من بُعد، واستخدام كلمة مرور قوية بمعنى أن تتكوّن من 8 حروف على الأقل، مع اشتمالها أرقاماً ورموزاً وحروفاً، كي يصعب تخمينها وكسرها. كما نصحوا بعدم إعطاء كلمة المرور لغرباء نظراً الى احتمال أن يكونوا ممن يسيؤون استخدم الانترنت في ارتكاب جرائم أو انتهاك القوانيين العمانية.
وحذّر البحث عينه من ترك كلمة المرور الافتراضية والاسم الافتراضي للشبكة من دون تغيير. وشرحوا مزايا اختيار نظام التشفير «دبليو بي إيه» WPA (ونظيره «دبليو بي إيه 2» WPA2)، مع مقارنته بنظام «ويب» WEP الضعيف. وكذلك بيّن ميزة استخدام خاصيّة إخفاء الشبكة، كي يتعذّر على المخترقين اكتشافها.


انقر هنا لقراءة الخبر من مصدره.