ولادة المها العربي الخامس عشر في محمية الأمير محمد بن سلمان    سلمان بن سلطان: نشهد حراكاً يعكس رؤية السعودية لتعزيز القطاعات الواعدة    شركة المياه في ردها على «عكاظ»: تنفيذ المشاريع بناء على خطط إستراتيجية وزمنية    تحت رعاية خادم الحرمين.. «سلمان للإغاثة» ينظم منتدى الرياض الدولي الإنساني الرابع    "موسم الرياض" يعلن عن النزالات الكبرى ضمن "UFC"    رينارد يواجه الإعلام.. والدوسري يقود الأخضر أمام اليمن    وزير داخلية الكويت يطلع على أحدث تقنيات مركز عمليات 911 بالرياض    عمان تواجه قطر.. والإمارات تصطدم بالكويت    الجيلي يحتفي بقدوم محمد    جسر النعمان في خميس مشيط بلا وسائل سلامة    تيسير النجار تروي حكاية نجع في «بثينة»    الصقارة.. من الهواية إلى التجارة    زينة.. أول ممثلة مصرية تشارك في إنتاج تركي !    "الصحي السعودي" يعتمد حوكمة البيانات الصحية    مستشفى إيراني يصيب 9 أشخاص بالعمى في يوم واحد    5 طرق لحماية أجسامنا من غزو البلاستيك    استراتيجية الردع الوقائي    الأمين العام لرابطة العالم الإسلامي يلتقي بابا الفاتيكان    26 مستوطنة إسرائيلية جديدة في عام 2024    استدامة الحياة الفطرية    قدرات عالية وخدمات إنسانية ناصعة.. "الداخلية".. أمن وارف وأعلى مؤشر ثقة    إعداد خريجي الثانوية للمرحلة الجامعية    "فُلك البحرية " تبني 5600 حاوية بحرية مزود بتقنية GPS    محمد بن سلمان... القائد الملهم    البرازيلي «فونسيكا» يتوج بلقب بطولة الجيل القادم للتنس 2024    برنامج الابتعاث يطور (صقور المستقبل).. 7 مواهب سعودية تبدأ رحلة الاحتراف الخارجي    العقيدي: فقدنا التركيز أمام البحرين    قطار الرياض.. قصة نجاح لا تزال تُروى    تعاون بين الصناعة وجامعة طيبة لتأسيس مصانع    وتقاعدت قائدة التعليم في أملج.. نوال سنيور    «بعثرة النفايات» تهدد طفلة بريطانية بالسجن    رشا مسعود.. طموح وصل القمة    5.5% تناقص عدد المسجلين بنظام الخدمة المدنية    فريق علمي لدراسة مشكلة البسر بالتمور    "الداخلية" تواصل تعزيز الأمن والثقة بالخدمات الأمنية وخفض معدلات الجريمة    تنمية مهارات الكتابه الابداعية لدى الطلاب    منصة لاستكشاف الرؤى الإبداعية.. «فنون العلا».. إبداعات محلية وعالمية    محافظ جدة يطلع على برامج "قمم الشبابية"    تشريعات وغرامات حمايةً وانتصاراً للغة العربية    سيكلوجية السماح    عبد المطلب    زاروا معرض ومتحف السيرة النبوية.. ضيوف «برنامج خادم الحرمين» يشكرون القيادة    غارات الاحتلال تقتل وتصيب العشرات بقطاع غزة    آبل تطور جرس باب بتقنية تعرف الوجه    هجوم ألمانيا.. مشهد بشع وسقوط أبشع!    التشريعات المناسبة توفر للجميع خيارات أفضل في الحياة    سعود بن بندر يلتقي مجلس «خيرية عنك»    تجويد خدمات "المنافذ الحدودية" في الشرقية    خادم الحرمين يرعى منتدى الرياض الدولي الإنساني    ضيوف برنامج خادم الحرمين للعمرة والزيارة يصلون مكة ويؤدون مناسك العمرة    القبض على شخص بمنطقة الحدود الشمالية لترويجه «الأمفيتامين»    أول رحلة دولية لسفينة سياحية سعودية    كافي مخمل الشريك الأدبي يستضيف الإعلامي المهاب في الأمسية الأدبية بعنوان 'دور الإعلام بين المهنية والهواية    الأمير سعود بن نهار يستأنف جولاته للمراكز الإدارية التابعة لمحافظة الطائف.    تجمع القصيم الصحي يعلن تمديد عمل عيادات الأسنان في الفترة المسائية    "مستشفى دلّه النخيل" يفوز بجائزة أفضل مركز للرعاية الصحية لأمراض القلب في السعودية 2024    نائب أمير مكة يفتتح غدًا الملتقى العلمي الأول "مآثر الشيخ عبدالله بن حميد -رحمه الله- وجهوده في الشؤون الدينية بالمسجد الحرام"    ولادة المها العربي ال15 في محمية الأمير محمد بن سلمان الملكية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الاحتياطات التي يجب اتخاذها قبل الدخول إلى الانترنت
خفايا الهكر وكيفية التصدي لهم
نشر في اليوم يوم 06 - 11 - 2002

أصبح عالم الانترنت مليئا بالمخاطر كما هو ملىء بالمعلومات كما هو الحال مع مخترقى الاجهزة فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الآخرين لذا وجب عليك اتخاذ الاحتياطات الامنية التى تحقق لك الامان فى عالم ملىء بالوحوش الالكترونية.
وقاية
اولا: لا تحتفظ تحت اى ظرف من الظروف بأي صور شخصية مهما كلفك الامر انما قم بنقلها على قرص خارجي وتأكد من مسحها حتى من سلة المهملات ...
والامر اكثر اهمية مع مستخدمات الانترنت فالصور تشكل اولى الغنائم التى يبحث عنها مخترقو الاجهزة .
ثانيا:لا تحتفظ باى معلومات شخصية فى داخل جهازك كرسائل او غيرها من معلومات بنكية مثل ارقام الحسابات او البطائق الائتمانية.. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره ..
@ كيف يخترق جهازك ؟
يتساءل الكثير منا كيف يتم اختراق الاجهزة.. وهل يمكن اختراق اى جهاز.. وهل من السهولة اختراق الاجهزة .. ولكى تقوم بشرح العملية يجب توضيح بعض المصطلحات المستخدمة وترجمتها من الانجليزية الى العربية
IP = وتعنى البرتكول المستخدم فى الانترنت
IP-No = رقم مقدم الخدمة
Server = الخادم
Client = الزبون او العميل
Patch or Torjan = اسماء مستخدمة لملفات التجسس
Port = البورت او المنفذ
و يجب معرفة عدم امكانية الاتصال بجهازك الا فى حالة وجود ملف تجسس داخل جهازك والعملية تتم كالآتى:
عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى الخادم فانه وعلى الفور يقوم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزة ..
فإذا ما اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقوم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عملية الاختراق وهو ملف التجسس.
عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك فانه يتمكن من الآتى:
* قفل الجهاز
* سرقة الباص وورد الخاص بك
* سحب اى ملف بجهازك
* ارسال ملفات الى جهازك
* مسح بعض الملفات من جهازك
فتح واغلاق السى دى روم او عادة تشغيل الوندوز.. وغيرها
@ كيف يعثر عليك المخترق؟
المصطلحات
Port Scan = الباحث عن البورتات او مساح البورتات
يخطىء الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه.. وهذا خطا ولا يتم ذلك الا بوجود عامل مهم كما سوف نذكر.
ان معظم مخترقى الاجهزة يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضية .. اى كما تقول لاى فرد قم بالعد من واحد الى مئتين.. اى بمعنى آخر يضع كمثال الارقام الآتية... وهى ارقام اى بى.
212.234.123.10
212.234.123.200
لاحظ الارقام التى فى الخانة الاخيرة والتى هى 10 = 200
اى يطلب البحث فى الاى بى التى تبدأ من الرقم10
212.234.123.10
الى الرقم 200
212.234.123.200
فى حالة وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيرة مصاب بملف تجسس فانه يقوم بتسجيل رقم الاى بى ويرسله الى المخترق ... ويقوم بكتابة فى الخانة الخاصة بارقام الاى بى كما هو موضح فى الرسم اعلاه
لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفة رقم ..الاى.بى... الخاص بالجهاز.. ورقم الاى بى المستخدم او الارقام المستخدمة تسمى دينامك نمبر اى انها متغيرة وغير ثابتة... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو
212.123.123.345
ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الآتى.. كمثال .
212.123.123.201
اما عن الطريقة التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكون مستخدما لاحد البرامج التى تستخدم فى المحادثة.. مثل برنامج الاسكيو ICQ .. والذى يعتبر من اكبر مخاطرة انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه ...
الاصابة بملفات التجسس أو الفايروس
ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات ثلاث هي:
اولا .. بارسالها مباشرة الى جهازك عن طريق برامج المحادثة عندما يقوم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمرة عن طريق ارسال صور اليهم ... فقد يجهل الكثير انه بالامكان وببساطة ادخال ملف تجسس او فايروس داخل صورة باستخدام برامج كثيرة وبدون ان يشعر الشخص المستقبل للصورة بشيء بل العكس سوف يرى الصورة وبشكل طبيعى ولكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبرة فى البرمجة على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامجا خاصا به يساعده على اضافة اى ملف داخل صورة او غيرها.
ثانيا ... الارسال بواسطة الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقة يقوم بانزالها
ثالثا: بانزال برامج من مواقع مشبوهة
الحل والوقاية
اولا: لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفة شخصية
ثانيا : عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا
ثالثا : لا تقم بانزال اى برنامج من مواقع مجهولة الا ان كانت لديك برامج كاشفة عن الفايروسات وملفات التجسس ... وعدم استخدام الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس محدث اسبوعيا وان تعمل له... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل.
الكشف عن ملفات التجسس
يوجد العديد من الطرق للكشف عن ملفات التجسس ولكنني فى الحقيقة افضل استخدام برامج تقوم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... تحاشيا لاى خطأ، فقد تمسح ملفا يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ذكرنا موقع ملفات التجسس فقط للمعرفة والتوضيح.
Registry ملف
تعتبر منطقة الريجسترى هى المنطقة المهمة فى بدء تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بداية تشغيل الوندوز يجب ان تسجل فى هذه المنطقة فهي تعمل عند تشغيل الوندوز مباشرة لتكون فعالة عند البدء...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصة ببرامج التجسس
ويمكن الوصول اليها بالخطوات التالية:
اولا : اتجه الى ....ستارت... ابدا
START
ثم اطلب الامر ... تشغيل
RUN
سوف تظهر لك شاشة بيضاء .. اكتب الامر الاتى
regedit
ثم اضغط على ok
عندها سوف تظهر لك شاشة تسمى شاشة الريجسترى.... اختر منها الملف (هاى كى لوكل مشين)
HKEYLOCALMACHINE
واضغط مرتين على الملفات الاتية بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى تصل للملف الذى يليه بالترتيب
HKEYLOCALMACHINE
ثم
Software
ثم
Microsoft
ثم
Windows
ثم
CurrentVersion
ثم
Run او Run Once
عندما تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشة سوف تفتح لك ملفات التشغيل الخاصة بالبرامج ... هنا توجد ملفات التجسس ان وجد
أما الطريقة الاخرى فهي التوجه الى:
ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل
Run
عند ظهور الشاشة البيظاء اكتب الامر الآتى:
msconfig
عندها سوف تظهر لك شاشة ...ومن ثم انظر الى اعلى الشاشة سوف تجد عدة اوامر ..اختر منها الامر
Statup
كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدء الوندوز ... وفى الخانة اليمين امتداد البرنامج او موقعة فى الوندوز
كيف تتأكد من الاتصال التام مع جهازك؟؟
كيف تتأكد من وجود اى اتصال تام مع جهازك
الامر سهل جدا .. كل ما عليك انه فى حالة التأكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الآتى:
C:Windows
etstat -n
ولاحظ وجود مسافة بعد كلمة نت ستات ثم حرف n ... ومعناها البحث عن الاتصال بالارقام.
عندها سوف تظهر لك شاشة تاخذ ثوانى لاعطائك النتيجة وسوف تكون على النحو الآتى:
Proto Local Address Foregin Address tat
كل ما يهمنا فى الامر الفورن ادرس ووضعه
Foregin Address
والامر
Stat
وتعنى الآتى:
Foregin Address = اى العنوان الاجنبى
State = اى الحالة او حالة الاتصال
سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمة لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحالة تكون كالاتى
Foreign Address State
8080:212.123.234.200 Established
اى ان الارقام لمقدم الخدمة هى
212.123.234.200
ثم تأتى بعدها نقطتان فوق بعضهما ... ليأتى بعدها رقم البورت وهو 8080
وهذا وضع طبيعى جدا ... ثم تأتى كلمة ... ستات ... اى الحالة وتحتها كلمة .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى
المهم فى الامر ان وجدت رقم اى بى غريب ... وتتأكد من ذلك برقم المنفذ .. وهو الذى يأتى بعد النقطتين التى فوق بعض ... مثال.
ForeignAdress State
12345:212.100.97.50 Established
انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحالة الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الآن فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... وهناك قائمة البورتات المستخدمة فى برامج التجسس نذكر بعضا منها في القائمة المخصصة لها وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه.
.....واليك صورة توضيحية
مع ملاحظة انه فى حالة انزالك برنامجا او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقوم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفة رقم الاى . بى ... لاى جهاز يستخدم برامج التشات.
اشهر برامج التجسس وارقام المنافذ المستخدمة
قائمة بأشهر برامج التجسس .. مع ارقام المنافذ .. البورتات
21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23 TCP Tiny Telnet Server
25 TCP Antigen, Email Password Sender, Haebu Coceda, Kuang2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 TCP Agent 31, Hackers Paradise, Masters Paradise
41 TCP DeepThroat
53 TCP DNS
58 TCP DMSetup
79 TCP Firehotcker
80 TCP Executor
110 TCP ProMail trojan
121 TCP JammerKillah
129 TCP Password Generator Protocol
137 TCP Netbios name (DoS attacks)
138 TCP Netbios datagram (DoS attacks)
139 TCP Netbios session (DoS attacks)
421 TCP TCP Wrappers
456 TCP Hackers Paradise
531 TCP Rasmin
555 TCP Ini-Killer, Phase Zero, Stealth Spy
666 TCP Attack FTP, Satanz Backdoor
911 TCP Dark Shadow
999 TCP DeepThroat
1001 TCP Silencer, WebEx
1011 TCP Doly Trojan
1012 TCP Doly Trojan
1024 TCP NetSpy
1027 TCP ICQ
1029 TCP ICQ
1032 TCP ICQ
1045 TCP Rasmin
1080 TCP Used to detect Wingate sniffers.
1090 TCP Xtreme
1170 TCP Psyber Stream Server, Voice
1234 TCP Ultors Trojan
1243 TCP BackDoor-G, SubSeven
1245 TCP VooDoo Doll
1349 UDP BO DLL
1492 TCP FTP99CMP
1600 TCP Shivka-Burka
1807 TCP SpySender
1981 TCP Shockrave
1999 TCP BackDoor
2001 TCP Trojan Cow
2023 TCP Ripper
2115 TCP Bugs
2140 TCP Deep Throat, The Invasor
2565 TCP Striker
2583 TCP WinCrash
2801 TCP Phineas Phucker
2989 UDP Rat
3024 TCP WinCrash
3129 TCP Masters Paradise
3150 TCP Deep Throat, The Invasor
3700 TCP al of Doom
4092 TCP WinCrash
4567 TCP File Nail
4590 TCP ICQTrojan
5000 TCP Bubbel, Back Door Setup, Sockets de Troie
5001 TCP Back Door Setup, Sockets de Troie
5321 TCP Firehotcker
5400 TCP Blade Runner
5401 TCP Blade Runner
5402 TCP Blade Runner
5555 TCP ServeMe
5556 TCP BO Facil
5557 TCP BO Facil
5569 TCP Robo-Hack
5742 TCP WinCrash
6400 TCP The Thing
6670 TCP DeepThroat
6771 TCP DeepThroat
6776 TCP BackDoor-G, SubSeven
6939 TCP Indoctrination
6969 TCP GateCrasher, Priority
7000 TCP Remote Grab
7300 TCP NetMonitor
7301 TCP NetMonitor
7306 TCP NetMonitor
7307 TCP NetMonitor
7308 TCP NetMonitor
7789 TCP Back Door Setup, ICKiller
9872 TCP al of Doom
9873 TCP al of Doom
9874 TCP al of Doom
9875 TCP al of Doom
9989 TCP iNi-Killer
10067 TCP al of Doom
10167 TCP al of Doom
10520 TCP Acid Shivers
10607 TCP Coma
11000 TCP Senna Spy
11223 TCP Progenic trojan
12076 TCP GJamer
12223 TCP Hack+99 KeyLogger
12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
12346 TCP GabanBus, NetBus, X-bill
12361 TCP Whack-a-mole
12362 TCP Whack-a-mole
12631 TCP WhackJob
13000 TCP Senna Spy
16969 TCP Priority
20000 TCP Millennium
20001 TCP Millennium
20034 TCP NetBus 2 Pro
21544 TCP GirlFriend
22222 TCP Prosiak
23456 TCP Evil FTP, Ugly FTP
26274 UDP Delta Source
29891 UDP The Unexplained
30029 TCP AOL Trojan
30100 TCP NetSphere
30101 TCP NetSphere
30102 TCP NetSphere
30303 TCP Sockets de Troie
31337 TCP Baron Night, BO client, BO2, Bo Facil
31337 UDP BackFire, Back Orifice, DeepBO
31338 TCP NetSpy DK
31338 UDP Back Orifice, DeepBO
31339 TCP NetSpy DK
31666 TCP BOWhack
31789 TCP HackشAشTack
33333 TCP Prosiak
34324 TCP BigGluck, TN
40412 TCP The Spy
40421 TCP Agent 40421, Masters Paradise
40422 TCP Masters Paradise
40423 TCP Masters Paradise
40425 TCP Masters Paradise
40426 TCP Masters Paradise
47262 UDP Delta Source
50505 TCP Sockets de Troie
50766 TCP Fore
53001 TCP Remote Windows Shutdown
54321 TCP School Bus
60000 TCP Deep Throat
@ كيف تحافظ على الرقم السري؟
اشترك البعض فى الانترنت ... و طلب عدد 100 ساعة لاشتراكه .. وبعد ان بدأ فى الدخول الى الانترنت وبعد مضى اسابيع قليلة تتم محاولة الاتصال بالانترنت الا ان المفاجأة تكون عدم استطاعة مقدم الخدمة ايصال الخدمة والرسالة التى ترد هي ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمة للاستفسار .. وستفاجأ اكثر عندما يتم اخبارك بان عدد الساعات التى طلبها قد تم استخدمت بالكامل .. الا ان الواقع في الاستخدام اقل بكثير.!!
والجواب على هذه الحيرة في ضياع الساعات يمكن تفسيره كما يلي
* عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصية سرقة الباص وورد واسم المستخدم .... ولكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطة .. فالوقاية خير من العلاج ..
عندما تقوم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحة تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاصية فى الصفحة وهى حفظ الباص وورد .. او حفظ الكلمة السرية .. والكثير منا يخطئ ويطلب من البرنامج حفظ كلمة المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثة ... وهذا خطأ لان البرنامج يحتفظ ويسجل كلمة المرور داخل ملف فى الوندوز او الاكسبلور ... وهنا تكمن الخطورة لان البرامج بها خاصية فتح او فك شفرة الرقم السرى ، و كل ما عليك عمله الآتى: لا تطلب ابدا خاصية حفظ كلمة المرور ... فى الاتصال الخاص بالانترنت .. او فى البريد الخاص بك .. او فى اى موقع تحتاج فيه لكلمة المرور ... وعندما يحاول احدا ما سرقة ارقامك السرية حتى فى حالة اختراقه لجهازك .. فانه لن يستطيع الحصول عليها.


انقر هنا لقراءة الخبر من مصدره.