أكثر من 20 ألف جولة رقابية تنفذها بلدية محافظة الأسياح لعام 2024م    خطيب المسجد النبوي: تجنبوا الإساءة إلى جيرانكم وأحسنوا لهم    أسواق التميمي" تفتتح فرعها الجديد في حي النرجس بالرياض    بعد الهدوء الهش في غزة.. الضفة الغربية على حافة الانفجار    "ليلة فنانة العرب أحلام: احتفاء بالألبوم الجديد ضمن فعاليات موسم الرياض"    ساديو ماني يعلق على رغبة إنتر ميلان في ضمه    حسام بن سعود يشكر القيادة لتمديد خدمته أميراً للباحة    إحباط تهريب (645) كيلوجرامًا من نبات القات المخدر في عسير    أمير الباحة يشكر القيادة بمناسبة تمديد خدمته أميراً للمنطقة    خطيب المسجد الحرام: حسن الظن بالله عبادة عظيمة    انقطاع الكهرباء عن الآلاف في بريطانيا وأيرلندا بسبب رياح قوية    إحباط محاولة تهريب أكثر من 1.4 مليون حبة كبتاجون عبر ميناء جدة الإسلامي    "المركزي الروسي" يخفض سعر صرف الروبل أمام العملات الرئيسية    وفيات وأضرار خلال موسم الأمطار في بوليفيا    الذهب يسجل أعلى مستوى في 3 أشهر مع ضعف الدولار وعدم وضوح الرسوم    ترمب يشدد على إنهاء حرب أوكرانيا ويلوح بفرض جمارك ضخمة    قاضٍ أمريكي يوقف قرار تقييد منح الجنسية بالولادة    انطلاق ثاني جولات بطولة "دريفت 25" الدولية لقفز الحواجز في تريو الرياضي بجدة    أمطار رعدية على معظم مناطق المملكة    من التمريرات إلى الأرباح    جرائم تحت الملاحقة.. النيابة تتصدى.. العدل تحسم    البرلمان العربي: ما يحدث في الضفة الغربية انتهاك صارخ للقانون الدولي والإنساني    المشي حافياً في المنزل ضار للقدمين    العمل المكتبي يُبطئ الحركة ويزيد الأرق    عقل غير هادئ.. رحلة في أعماق الألم    أمر ملكي.. تمديد خدمة عبدالعزيز بن سعد أميراً لمنطقة حائل لمدة 4 أعوام    %2 نموا بمؤشر التوظيف في المملكة    400 مشارك في جائزة "تمكين الأيتام "    سلمان الشبيب.. من ضفاف الترجمة لصناعة النشر    الأخضر تحت 16 يفتتح معسكره الإعدادي في جدة بمشاركة "27" لاعباً    السواحة يناقش وزير «السكك الحديدية والإعلام..» ورئيس مايكروسوفت وقادة كبرى الشركات    الثنائية تطاردنا    تاريخ محفوظ لوطن محظوظ برجاله..    تمديد فترة استقبال المشاركات في معسكر الابتكار الإعلامي «Saudi MIB» حتى 1 فبراير 2025    كل التساؤلات تستهدف الهلال!    رحلة نفسيّة في السفر الجوّي    أعطته (كليتها) فتزوج صديقتها !    العمل عن بُعد في المستقبل!    أمانة جدة تضبط 3 أطنان من التبغ و2200 منتج منتهي الصلاحية    "خالد بن سلطان الفيصل" يشارك في رالي حائل 2025    أمير منطقة جازان يلتقي مشايخ وأهالي محافظة فيفا    وزير الصناعة والثروة المعدنية يفتتح المؤتمر الدولي ال 12 لتطبيقات الإشعاع والنظائر المشعة الأحد القادم    نائب وزير البيئة والمياه والزراعة يرفع الشكر للقيادة بمناسبة تمديد خدمته ل4 سنوات    سرد على شذى عطر أزرق بمقهى "أسمار" الشريك الأدبي في أحد المسارحة    خادم الحرمين وولي العهد يعزيان رئيس منغوليا في وفاة الرئيس السابق    فعالية "اِلتِقاء" تعود بنسختها الثانية لتعزيز التبادل الثقافي بين المملكة والبرازيل    إنجازات سعود الطبية في علاج السكتة الدماغية خلال 2024    التجارة: 10% نمو قطاع خدمات الإقامة والطعام خلال العام 2024    ترامب يعيد تصنيف الحوثيين ك"منظمة إرهابية أجنبية"    1000 معتمر وزائر من 66 دولة هذا العام.. ضيوف» برنامج خادم الحرمين» يتوافدون إلى المدينة المنورة    أمير الشرقية يستقبل الفائزين من "ثقافة وفنون" الدمام    تنبيه من الدفاع المدني: أمطار رعدية حتى الاثنين المقبل    السعودية تدين وتستنكر الهجوم الذي شنته قوات الاحتلال الإسرائيلية على مدينة جنين في الضفة الغربية المحتلة    سليمان المنديل.. أخ عزيز فقدناه    وصية المؤسس لولي عهده    ندوة الإرجاف    القيادة تعزي الرئيس التركي في ضحايا حريق منتجع بولو    "ملتقى القصة" يقدم تجربة إبداعية ويحتضن الكُتّاب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الاحتياطات التي يجب اتخاذها قبل الدخول إلى الانترنت
خفايا الهكر وكيفية التصدي لهم
نشر في اليوم يوم 06 - 11 - 2002

أصبح عالم الانترنت مليئا بالمخاطر كما هو ملىء بالمعلومات كما هو الحال مع مخترقى الاجهزة فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الآخرين لذا وجب عليك اتخاذ الاحتياطات الامنية التى تحقق لك الامان فى عالم ملىء بالوحوش الالكترونية.
وقاية
اولا: لا تحتفظ تحت اى ظرف من الظروف بأي صور شخصية مهما كلفك الامر انما قم بنقلها على قرص خارجي وتأكد من مسحها حتى من سلة المهملات ...
والامر اكثر اهمية مع مستخدمات الانترنت فالصور تشكل اولى الغنائم التى يبحث عنها مخترقو الاجهزة .
ثانيا:لا تحتفظ باى معلومات شخصية فى داخل جهازك كرسائل او غيرها من معلومات بنكية مثل ارقام الحسابات او البطائق الائتمانية.. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره ..
@ كيف يخترق جهازك ؟
يتساءل الكثير منا كيف يتم اختراق الاجهزة.. وهل يمكن اختراق اى جهاز.. وهل من السهولة اختراق الاجهزة .. ولكى تقوم بشرح العملية يجب توضيح بعض المصطلحات المستخدمة وترجمتها من الانجليزية الى العربية
IP = وتعنى البرتكول المستخدم فى الانترنت
IP-No = رقم مقدم الخدمة
Server = الخادم
Client = الزبون او العميل
Patch or Torjan = اسماء مستخدمة لملفات التجسس
Port = البورت او المنفذ
و يجب معرفة عدم امكانية الاتصال بجهازك الا فى حالة وجود ملف تجسس داخل جهازك والعملية تتم كالآتى:
عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى الخادم فانه وعلى الفور يقوم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزة ..
فإذا ما اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقوم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عملية الاختراق وهو ملف التجسس.
عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك فانه يتمكن من الآتى:
* قفل الجهاز
* سرقة الباص وورد الخاص بك
* سحب اى ملف بجهازك
* ارسال ملفات الى جهازك
* مسح بعض الملفات من جهازك
فتح واغلاق السى دى روم او عادة تشغيل الوندوز.. وغيرها
@ كيف يعثر عليك المخترق؟
المصطلحات
Port Scan = الباحث عن البورتات او مساح البورتات
يخطىء الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه.. وهذا خطا ولا يتم ذلك الا بوجود عامل مهم كما سوف نذكر.
ان معظم مخترقى الاجهزة يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضية .. اى كما تقول لاى فرد قم بالعد من واحد الى مئتين.. اى بمعنى آخر يضع كمثال الارقام الآتية... وهى ارقام اى بى.
212.234.123.10
212.234.123.200
لاحظ الارقام التى فى الخانة الاخيرة والتى هى 10 = 200
اى يطلب البحث فى الاى بى التى تبدأ من الرقم10
212.234.123.10
الى الرقم 200
212.234.123.200
فى حالة وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيرة مصاب بملف تجسس فانه يقوم بتسجيل رقم الاى بى ويرسله الى المخترق ... ويقوم بكتابة فى الخانة الخاصة بارقام الاى بى كما هو موضح فى الرسم اعلاه
لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفة رقم ..الاى.بى... الخاص بالجهاز.. ورقم الاى بى المستخدم او الارقام المستخدمة تسمى دينامك نمبر اى انها متغيرة وغير ثابتة... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو
212.123.123.345
ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الآتى.. كمثال .
212.123.123.201
اما عن الطريقة التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكون مستخدما لاحد البرامج التى تستخدم فى المحادثة.. مثل برنامج الاسكيو ICQ .. والذى يعتبر من اكبر مخاطرة انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه ...
الاصابة بملفات التجسس أو الفايروس
ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات ثلاث هي:
اولا .. بارسالها مباشرة الى جهازك عن طريق برامج المحادثة عندما يقوم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمرة عن طريق ارسال صور اليهم ... فقد يجهل الكثير انه بالامكان وببساطة ادخال ملف تجسس او فايروس داخل صورة باستخدام برامج كثيرة وبدون ان يشعر الشخص المستقبل للصورة بشيء بل العكس سوف يرى الصورة وبشكل طبيعى ولكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبرة فى البرمجة على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامجا خاصا به يساعده على اضافة اى ملف داخل صورة او غيرها.
ثانيا ... الارسال بواسطة الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقة يقوم بانزالها
ثالثا: بانزال برامج من مواقع مشبوهة
الحل والوقاية
اولا: لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفة شخصية
ثانيا : عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا
ثالثا : لا تقم بانزال اى برنامج من مواقع مجهولة الا ان كانت لديك برامج كاشفة عن الفايروسات وملفات التجسس ... وعدم استخدام الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس محدث اسبوعيا وان تعمل له... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل.
الكشف عن ملفات التجسس
يوجد العديد من الطرق للكشف عن ملفات التجسس ولكنني فى الحقيقة افضل استخدام برامج تقوم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... تحاشيا لاى خطأ، فقد تمسح ملفا يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ذكرنا موقع ملفات التجسس فقط للمعرفة والتوضيح.
Registry ملف
تعتبر منطقة الريجسترى هى المنطقة المهمة فى بدء تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بداية تشغيل الوندوز يجب ان تسجل فى هذه المنطقة فهي تعمل عند تشغيل الوندوز مباشرة لتكون فعالة عند البدء...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصة ببرامج التجسس
ويمكن الوصول اليها بالخطوات التالية:
اولا : اتجه الى ....ستارت... ابدا
START
ثم اطلب الامر ... تشغيل
RUN
سوف تظهر لك شاشة بيضاء .. اكتب الامر الاتى
regedit
ثم اضغط على ok
عندها سوف تظهر لك شاشة تسمى شاشة الريجسترى.... اختر منها الملف (هاى كى لوكل مشين)
HKEYLOCALMACHINE
واضغط مرتين على الملفات الاتية بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى تصل للملف الذى يليه بالترتيب
HKEYLOCALMACHINE
ثم
Software
ثم
Microsoft
ثم
Windows
ثم
CurrentVersion
ثم
Run او Run Once
عندما تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشة سوف تفتح لك ملفات التشغيل الخاصة بالبرامج ... هنا توجد ملفات التجسس ان وجد
أما الطريقة الاخرى فهي التوجه الى:
ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل
Run
عند ظهور الشاشة البيظاء اكتب الامر الآتى:
msconfig
عندها سوف تظهر لك شاشة ...ومن ثم انظر الى اعلى الشاشة سوف تجد عدة اوامر ..اختر منها الامر
Statup
كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدء الوندوز ... وفى الخانة اليمين امتداد البرنامج او موقعة فى الوندوز
كيف تتأكد من الاتصال التام مع جهازك؟؟
كيف تتأكد من وجود اى اتصال تام مع جهازك
الامر سهل جدا .. كل ما عليك انه فى حالة التأكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الآتى:
C:Windows
etstat -n
ولاحظ وجود مسافة بعد كلمة نت ستات ثم حرف n ... ومعناها البحث عن الاتصال بالارقام.
عندها سوف تظهر لك شاشة تاخذ ثوانى لاعطائك النتيجة وسوف تكون على النحو الآتى:
Proto Local Address Foregin Address tat
كل ما يهمنا فى الامر الفورن ادرس ووضعه
Foregin Address
والامر
Stat
وتعنى الآتى:
Foregin Address = اى العنوان الاجنبى
State = اى الحالة او حالة الاتصال
سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمة لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحالة تكون كالاتى
Foreign Address State
8080:212.123.234.200 Established
اى ان الارقام لمقدم الخدمة هى
212.123.234.200
ثم تأتى بعدها نقطتان فوق بعضهما ... ليأتى بعدها رقم البورت وهو 8080
وهذا وضع طبيعى جدا ... ثم تأتى كلمة ... ستات ... اى الحالة وتحتها كلمة .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى
المهم فى الامر ان وجدت رقم اى بى غريب ... وتتأكد من ذلك برقم المنفذ .. وهو الذى يأتى بعد النقطتين التى فوق بعض ... مثال.
ForeignAdress State
12345:212.100.97.50 Established
انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحالة الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الآن فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... وهناك قائمة البورتات المستخدمة فى برامج التجسس نذكر بعضا منها في القائمة المخصصة لها وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه.
.....واليك صورة توضيحية
مع ملاحظة انه فى حالة انزالك برنامجا او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقوم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفة رقم الاى . بى ... لاى جهاز يستخدم برامج التشات.
اشهر برامج التجسس وارقام المنافذ المستخدمة
قائمة بأشهر برامج التجسس .. مع ارقام المنافذ .. البورتات
21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23 TCP Tiny Telnet Server
25 TCP Antigen, Email Password Sender, Haebu Coceda, Kuang2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 TCP Agent 31, Hackers Paradise, Masters Paradise
41 TCP DeepThroat
53 TCP DNS
58 TCP DMSetup
79 TCP Firehotcker
80 TCP Executor
110 TCP ProMail trojan
121 TCP JammerKillah
129 TCP Password Generator Protocol
137 TCP Netbios name (DoS attacks)
138 TCP Netbios datagram (DoS attacks)
139 TCP Netbios session (DoS attacks)
421 TCP TCP Wrappers
456 TCP Hackers Paradise
531 TCP Rasmin
555 TCP Ini-Killer, Phase Zero, Stealth Spy
666 TCP Attack FTP, Satanz Backdoor
911 TCP Dark Shadow
999 TCP DeepThroat
1001 TCP Silencer, WebEx
1011 TCP Doly Trojan
1012 TCP Doly Trojan
1024 TCP NetSpy
1027 TCP ICQ
1029 TCP ICQ
1032 TCP ICQ
1045 TCP Rasmin
1080 TCP Used to detect Wingate sniffers.
1090 TCP Xtreme
1170 TCP Psyber Stream Server, Voice
1234 TCP Ultors Trojan
1243 TCP BackDoor-G, SubSeven
1245 TCP VooDoo Doll
1349 UDP BO DLL
1492 TCP FTP99CMP
1600 TCP Shivka-Burka
1807 TCP SpySender
1981 TCP Shockrave
1999 TCP BackDoor
2001 TCP Trojan Cow
2023 TCP Ripper
2115 TCP Bugs
2140 TCP Deep Throat, The Invasor
2565 TCP Striker
2583 TCP WinCrash
2801 TCP Phineas Phucker
2989 UDP Rat
3024 TCP WinCrash
3129 TCP Masters Paradise
3150 TCP Deep Throat, The Invasor
3700 TCP al of Doom
4092 TCP WinCrash
4567 TCP File Nail
4590 TCP ICQTrojan
5000 TCP Bubbel, Back Door Setup, Sockets de Troie
5001 TCP Back Door Setup, Sockets de Troie
5321 TCP Firehotcker
5400 TCP Blade Runner
5401 TCP Blade Runner
5402 TCP Blade Runner
5555 TCP ServeMe
5556 TCP BO Facil
5557 TCP BO Facil
5569 TCP Robo-Hack
5742 TCP WinCrash
6400 TCP The Thing
6670 TCP DeepThroat
6771 TCP DeepThroat
6776 TCP BackDoor-G, SubSeven
6939 TCP Indoctrination
6969 TCP GateCrasher, Priority
7000 TCP Remote Grab
7300 TCP NetMonitor
7301 TCP NetMonitor
7306 TCP NetMonitor
7307 TCP NetMonitor
7308 TCP NetMonitor
7789 TCP Back Door Setup, ICKiller
9872 TCP al of Doom
9873 TCP al of Doom
9874 TCP al of Doom
9875 TCP al of Doom
9989 TCP iNi-Killer
10067 TCP al of Doom
10167 TCP al of Doom
10520 TCP Acid Shivers
10607 TCP Coma
11000 TCP Senna Spy
11223 TCP Progenic trojan
12076 TCP GJamer
12223 TCP Hack+99 KeyLogger
12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
12346 TCP GabanBus, NetBus, X-bill
12361 TCP Whack-a-mole
12362 TCP Whack-a-mole
12631 TCP WhackJob
13000 TCP Senna Spy
16969 TCP Priority
20000 TCP Millennium
20001 TCP Millennium
20034 TCP NetBus 2 Pro
21544 TCP GirlFriend
22222 TCP Prosiak
23456 TCP Evil FTP, Ugly FTP
26274 UDP Delta Source
29891 UDP The Unexplained
30029 TCP AOL Trojan
30100 TCP NetSphere
30101 TCP NetSphere
30102 TCP NetSphere
30303 TCP Sockets de Troie
31337 TCP Baron Night, BO client, BO2, Bo Facil
31337 UDP BackFire, Back Orifice, DeepBO
31338 TCP NetSpy DK
31338 UDP Back Orifice, DeepBO
31339 TCP NetSpy DK
31666 TCP BOWhack
31789 TCP HackشAشTack
33333 TCP Prosiak
34324 TCP BigGluck, TN
40412 TCP The Spy
40421 TCP Agent 40421, Masters Paradise
40422 TCP Masters Paradise
40423 TCP Masters Paradise
40425 TCP Masters Paradise
40426 TCP Masters Paradise
47262 UDP Delta Source
50505 TCP Sockets de Troie
50766 TCP Fore
53001 TCP Remote Windows Shutdown
54321 TCP School Bus
60000 TCP Deep Throat
@ كيف تحافظ على الرقم السري؟
اشترك البعض فى الانترنت ... و طلب عدد 100 ساعة لاشتراكه .. وبعد ان بدأ فى الدخول الى الانترنت وبعد مضى اسابيع قليلة تتم محاولة الاتصال بالانترنت الا ان المفاجأة تكون عدم استطاعة مقدم الخدمة ايصال الخدمة والرسالة التى ترد هي ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمة للاستفسار .. وستفاجأ اكثر عندما يتم اخبارك بان عدد الساعات التى طلبها قد تم استخدمت بالكامل .. الا ان الواقع في الاستخدام اقل بكثير.!!
والجواب على هذه الحيرة في ضياع الساعات يمكن تفسيره كما يلي
* عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصية سرقة الباص وورد واسم المستخدم .... ولكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطة .. فالوقاية خير من العلاج ..
عندما تقوم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحة تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاصية فى الصفحة وهى حفظ الباص وورد .. او حفظ الكلمة السرية .. والكثير منا يخطئ ويطلب من البرنامج حفظ كلمة المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثة ... وهذا خطأ لان البرنامج يحتفظ ويسجل كلمة المرور داخل ملف فى الوندوز او الاكسبلور ... وهنا تكمن الخطورة لان البرامج بها خاصية فتح او فك شفرة الرقم السرى ، و كل ما عليك عمله الآتى: لا تطلب ابدا خاصية حفظ كلمة المرور ... فى الاتصال الخاص بالانترنت .. او فى البريد الخاص بك .. او فى اى موقع تحتاج فيه لكلمة المرور ... وعندما يحاول احدا ما سرقة ارقامك السرية حتى فى حالة اختراقه لجهازك .. فانه لن يستطيع الحصول عليها.


انقر هنا لقراءة الخبر من مصدره.