الفنان المصري وائل عوني يكشف كواليس طرده من مهرجان القاهرة السينمائي    التحقيق مع مخرج مصري متهم بسرقة مجوهرات زوجة الفنان خالد يوسف    معتمر فيتنامي: أسلمت وحقق برنامج خادم الحرمين حلمي    سعود بن نايف يرعى الأحد ملتقى الممارسات الوقفية 2024    "الجامعة العربية" اجتماع طارئ لبحث التهديدات الإسرائيلية ضد العراق    المنتدى السعودي للإعلام يفتح باب التسجيل في جائزته السنوية    بريدة: مؤتمر "قيصر" للجراحة يبحث المستجدات في جراحة الأنف والأذن والحنجرة والحوض والتأهيل بعد البتر    ضبط 19696 مخالفاً لأنظمة الإقامة والعمل وأمن الحدود خلال أسبوع    إسرائيل تلاحق قيادات «حزب الله» في شوارع بيروت    استمرار هطول الأمطار على معظم مناطق المملكة    مشروع العمليات الجراحية خارج أوقات العمل بمستشفى الملك سلمان يحقق إنجازات نوعية    24 نوفمبر.. قصة نجاح إنسانية برعاية سعودية    موديز ترفع تصنيف المملكة الائتماني عند "Aa3" مع نظرة مستقبلية مستقرة    جمعية البر في جدة تنظم زيارة إلى "منشآت" لتعزيز تمكين المستفيدات    وفاة الملحن محمد رحيم عن عمر 45 عاما    مصر.. القبض على «هاكر» اخترق مؤسسات وباع بياناتها !    ترامب يرشح سكوت بيسنت لمنصب وزير الخزانة    حائل: دراسة مشاريع سياحية نوعية بمليار ريال    الأمر بالمعروف في عسير تفعِّل المصلى المتنقل بالواجهة البحرية    الاتحاد يتصدر ممتاز الطائرة .. والأهلي وصيفاً    "بتكوين" تصل إلى مستويات قياسية وتقترب من 100 ألف دولار    بريطانيا: نتنياهو سيواجه الاعتقال إذا دخل المملكة المتحدة    النسخة ال 15 من جوائز "مينا إيفي" تحتفي بأبطال فعالية التسويق    القادسية يتغلّب على النصر بثنائية في دوري روشن للمحترفين    (هاتريك) هاري كين يقود بايرن ميونخ للفوز على أوجسبورج    وزير الصناعة والثروة المعدنية في لقاء بهيئة الصحفيين السعوديين بمكة    مدرب فيرونا يطالب لاعبيه ببذل قصارى جهدهم للفوز على إنترميلان    الأهلي يتغلّب على الفيحاء بهدف في دوري روشن للمحترفين    نيمار: فكرت بالاعتزال بعد إصابتي في الرباط الصليبي    القبض على (4) مخالفين في عسير لتهريبهم (80) كجم "قات"    قبضة الخليج تبحث عن زعامة القارة الآسيوية    أمير المنطقة الشرقية يرعى الأحد ملتقى الممارسات الوقفية 2024    بمشاركة 25 دولة و 500 حرفي.. افتتاح الأسبوع السعودي الدولي للحِرف اليدوية بالرياض غدا    بحضور وزير الثقافة.. «روائع الأوركسترا السعودية» تتألق في طوكيو    مدرب الفيحاء يشتكي من حكم مباراة الأهلي    رحلة ألف عام: متحف عالم التمور يعيد إحياء تاريخ النخيل في التراث العربي    محافظ عنيزة المكلف يزور الوحدة السكنية الجاهزة    أمانة الشرقية تقيم ملتقى تعزيز الامتثال والشراكة بين القطاع الحكومي والخاص    فيتنامي أسلم «عن بُعد» وأصبح ضيفاً على المليك لأداء العمرة    «الأرصاد»: أمطار غزيرة على منطقة مكة    فريق صناع التميز التطوعي ٢٠٣٠ يشارك في جناح جمعية التوعية بأضرار المخدرات    "الجمارك" في منفذ الحديثة تحبط 5 محاولات لتهريب أكثر من 313 ألف حبة "كبتاجون    الملافظ سعد والسعادة كرم    الرياض تختتم ورشتي عمل الترجمة الأدبية    الثقافة البيئية والتنمية المستدامة    عدسة ريم الفيصل تنصت لنا    وزير الدفاع يستعرض علاقات التعاون مع وزير الدولة بمكتب رئيس وزراء السويد    فعل لا رد فعل    المؤتمر للتوائم الملتصقة    إنعاش الحياة وإنعاش الموت..!    رئيس مجلس أمناء جامعة الأمير سلطان يوجه باعتماد الجامعة إجازة شهر رمضان للطلبة للثلاثة الأعوام القادمة    إطلاق 26 كائنًا مهددًا بالانقراض في متنزه السودة    محمية الأمير محمد بن سلمان الملكية تكتشف نوعاً جديداً من الخفافيش في السعودية    "التعاون الإسلامي" ترحّب باعتماد الجمعية العامة للأمم المتحدة التعاون معها    أمير الرياض يرأس اجتماع المحافظين ومسؤولي الإمارة    أمير الحدود الشمالية يفتتح مركز الدعم والإسناد للدفاع المدني بمحافظة طريف    أمير منطقة تبوك يستقبل سفير جمهورية أوزبكستان لدى المملكة    سموه التقى حاكم ولاية إنديانا الأمريكية.. وزير الدفاع ووزير القوات المسلحة الفرنسية يبحثان آفاق التعاون والمستجدات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الاحتياطات التي يجب اتخاذها قبل الدخول إلى الانترنت
خفايا الهكر وكيفية التصدي لهم
نشر في اليوم يوم 06 - 11 - 2002

أصبح عالم الانترنت مليئا بالمخاطر كما هو ملىء بالمعلومات كما هو الحال مع مخترقى الاجهزة فكلنا نعلم ما يحدث فى عالم الانترنت من اختراقات لخصوصيات الآخرين لذا وجب عليك اتخاذ الاحتياطات الامنية التى تحقق لك الامان فى عالم ملىء بالوحوش الالكترونية.
وقاية
اولا: لا تحتفظ تحت اى ظرف من الظروف بأي صور شخصية مهما كلفك الامر انما قم بنقلها على قرص خارجي وتأكد من مسحها حتى من سلة المهملات ...
والامر اكثر اهمية مع مستخدمات الانترنت فالصور تشكل اولى الغنائم التى يبحث عنها مخترقو الاجهزة .
ثانيا:لا تحتفظ باى معلومات شخصية فى داخل جهازك كرسائل او غيرها من معلومات بنكية مثل ارقام الحسابات او البطائق الائتمانية.. حتى اسمك الذى قمت بتسجيله عند تركيب الوندوز قم على الفور بتغييره ..
@ كيف يخترق جهازك ؟
يتساءل الكثير منا كيف يتم اختراق الاجهزة.. وهل يمكن اختراق اى جهاز.. وهل من السهولة اختراق الاجهزة .. ولكى تقوم بشرح العملية يجب توضيح بعض المصطلحات المستخدمة وترجمتها من الانجليزية الى العربية
IP = وتعنى البرتكول المستخدم فى الانترنت
IP-No = رقم مقدم الخدمة
Server = الخادم
Client = الزبون او العميل
Patch or Torjan = اسماء مستخدمة لملفات التجسس
Port = البورت او المنفذ
و يجب معرفة عدم امكانية الاتصال بجهازك الا فى حالة وجود ملف تجسس داخل جهازك والعملية تتم كالآتى:
عندما يصاب الجهاز بملف التجسس وهو التورجان او ما يسمى الخادم فانه وعلى الفور يقوم بفتح بورت او منفذ داخل جهازك ولنفرض ان جهازك اصيب بملف التجسس الخاص ببرنامج النت باص وهو برنامج يستخدم للتجسس ويعتبر من اشهرها لان الباتش الخاص به او الخادم منتشر بشكل كبير فى الاجهزة ..
فإذا ما اصيب جهازك بملف النت باص فسوف يتجه الملف الى الريجسترى ويقوم بعمل او بفتح منفذ او بورت رقم 12345 ويستطيع كل من يملك البرنامج الخاص بالنت باص وهو العميل كما ذكرنا ... الكلينت .... ان يخترق جهازك لانه وجد بجهازك العامل المهم فى عملية الاختراق وهو ملف التجسس.
عندها يستطيع المتصل بجهازك ان يتحكم فى جهازك وبدون ان تشعر بذلك فانه يتمكن من الآتى:
* قفل الجهاز
* سرقة الباص وورد الخاص بك
* سحب اى ملف بجهازك
* ارسال ملفات الى جهازك
* مسح بعض الملفات من جهازك
فتح واغلاق السى دى روم او عادة تشغيل الوندوز.. وغيرها
@ كيف يعثر عليك المخترق؟
المصطلحات
Port Scan = الباحث عن البورتات او مساح البورتات
يخطىء الكثير منا ويظن ان المخترق يعرف الجهاز المراد اختراقه بعينه.. وهذا خطا ولا يتم ذلك الا بوجود عامل مهم كما سوف نذكر.
ان معظم مخترقى الاجهزة يعتمدون على برامج تسمى بورت سكان او الباحث عن البورتات اى المنافذ ... يتم تشغيل البرنامج ...ثم يضع المخترق ارقام اى بى افتراضية .. اى كما تقول لاى فرد قم بالعد من واحد الى مئتين.. اى بمعنى آخر يضع كمثال الارقام الآتية... وهى ارقام اى بى.
212.234.123.10
212.234.123.200
لاحظ الارقام التى فى الخانة الاخيرة والتى هى 10 = 200
اى يطلب البحث فى الاى بى التى تبدأ من الرقم10
212.234.123.10
الى الرقم 200
212.234.123.200
فى حالة وجود اى جهاز يحمل اى رقم اى بى بين الارقام الاخيرة مصاب بملف تجسس فانه يقوم بتسجيل رقم الاى بى ويرسله الى المخترق ... ويقوم بكتابة فى الخانة الخاصة بارقام الاى بى كما هو موضح فى الرسم اعلاه
لا يمكن ان يخترق جهاز شخص ما بعينه اى شخص بالتحديد الا بمعرفة رقم ..الاى.بى... الخاص بالجهاز.. ورقم الاى بى المستخدم او الارقام المستخدمة تسمى دينامك نمبر اى انها متغيرة وغير ثابتة... بمعنى اخر لنفرض انك اتصلت بالانترنت ووجدت ان رقم الاى بى الخاص بك هو
212.123.123.345
ثم خرجت من الانترنت او اقفلت الاتصال ثم عاودت الاتصال بعد خمس دقائق فان الرقم يتغير على النحو الآتى.. كمثال .
212.123.123.201
اما عن الطريقة التى يمكن بها الدخول الى جهاز شخص معين فان ذلك يتم عندما تكون مستخدما لاحد البرامج التى تستخدم فى المحادثة.. مثل برنامج الاسكيو ICQ .. والذى يعتبر من اكبر مخاطرة انه يمكنك الكشف عن ارقام ...الاى . بى ... لمستخدميه مهما حاولوا اخفاءه ...
الاصابة بملفات التجسس أو الفايروس
ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات ثلاث هي:
اولا .. بارسالها مباشرة الى جهازك عن طريق برامج المحادثة عندما يقوم احدهم بارسال ملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمرة عن طريق ارسال صور اليهم ... فقد يجهل الكثير انه بالامكان وببساطة ادخال ملف تجسس او فايروس داخل صورة باستخدام برامج كثيرة وبدون ان يشعر الشخص المستقبل للصورة بشيء بل العكس سوف يرى الصورة وبشكل طبيعى ولكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبرة فى البرمجة على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامجا خاصا به يساعده على اضافة اى ملف داخل صورة او غيرها.
ثانيا ... الارسال بواسطة الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقة يقوم بانزالها
ثالثا: بانزال برامج من مواقع مشبوهة
الحل والوقاية
اولا: لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفة شخصية
ثانيا : عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا
ثالثا : لا تقم بانزال اى برنامج من مواقع مجهولة الا ان كانت لديك برامج كاشفة عن الفايروسات وملفات التجسس ... وعدم استخدام الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس محدث اسبوعيا وان تعمل له... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل.
الكشف عن ملفات التجسس
يوجد العديد من الطرق للكشف عن ملفات التجسس ولكنني فى الحقيقة افضل استخدام برامج تقوم بذلك مثل ما سبق ان ذكرنا برنامج ...نورتن انتى فايروس .... تحاشيا لاى خطأ، فقد تمسح ملفا يحتاجه النظام او بالاصح نظام تشغيل الوندوز ... ذكرنا موقع ملفات التجسس فقط للمعرفة والتوضيح.
Registry ملف
تعتبر منطقة الريجسترى هى المنطقة المهمة فى بدء تشغيل الوندوز .. اى ان البرامج التى تحتاج ان تعمل عند بداية تشغيل الوندوز يجب ان تسجل فى هذه المنطقة فهي تعمل عند تشغيل الوندوز مباشرة لتكون فعالة عند البدء...لذا توضع فيها ملفات التجسس لتحث الوندوز على تشغيلها وفتح المنافذ الخاصة ببرامج التجسس
ويمكن الوصول اليها بالخطوات التالية:
اولا : اتجه الى ....ستارت... ابدا
START
ثم اطلب الامر ... تشغيل
RUN
سوف تظهر لك شاشة بيضاء .. اكتب الامر الاتى
regedit
ثم اضغط على ok
عندها سوف تظهر لك شاشة تسمى شاشة الريجسترى.... اختر منها الملف (هاى كى لوكل مشين)
HKEYLOCALMACHINE
واضغط مرتين على الملفات الاتية بالترتيب اى عند وصولك للملف اضغط مرتين عليه لكى تصل للملف الذى يليه بالترتيب
HKEYLOCALMACHINE
ثم
Software
ثم
Microsoft
ثم
Windows
ثم
CurrentVersion
ثم
Run او Run Once
عندما تصل الى ..رن .. او ... رن ونص ... انظر الى يمين الشاشة سوف تفتح لك ملفات التشغيل الخاصة بالبرامج ... هنا توجد ملفات التجسس ان وجد
أما الطريقة الاخرى فهي التوجه الى:
ستارت ... او ابدأ .... ثم اطلب الامر ...تشغيل
Run
عند ظهور الشاشة البيظاء اكتب الامر الآتى:
msconfig
عندها سوف تظهر لك شاشة ...ومن ثم انظر الى اعلى الشاشة سوف تجد عدة اوامر ..اختر منها الامر
Statup
كما ترى فى المربعات المؤشر عليها بالسهم اى تشغيل البرنامج عند بدء الوندوز ... وفى الخانة اليمين امتداد البرنامج او موقعة فى الوندوز
كيف تتأكد من الاتصال التام مع جهازك؟؟
كيف تتأكد من وجود اى اتصال تام مع جهازك
الامر سهل جدا .. كل ما عليك انه فى حالة التأكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الآتى:
C:Windows
etstat -n
ولاحظ وجود مسافة بعد كلمة نت ستات ثم حرف n ... ومعناها البحث عن الاتصال بالارقام.
عندها سوف تظهر لك شاشة تاخذ ثوانى لاعطائك النتيجة وسوف تكون على النحو الآتى:
Proto Local Address Foregin Address tat
كل ما يهمنا فى الامر الفورن ادرس ووضعه
Foregin Address
والامر
Stat
وتعنى الآتى:
Foregin Address = اى العنوان الاجنبى
State = اى الحالة او حالة الاتصال
سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمة لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحالة تكون كالاتى
Foreign Address State
8080:212.123.234.200 Established
اى ان الارقام لمقدم الخدمة هى
212.123.234.200
ثم تأتى بعدها نقطتان فوق بعضهما ... ليأتى بعدها رقم البورت وهو 8080
وهذا وضع طبيعى جدا ... ثم تأتى كلمة ... ستات ... اى الحالة وتحتها كلمة .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى
المهم فى الامر ان وجدت رقم اى بى غريب ... وتتأكد من ذلك برقم المنفذ .. وهو الذى يأتى بعد النقطتين التى فوق بعض ... مثال.
ForeignAdress State
12345:212.100.97.50 Established
انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحالة الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الآن فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... وهناك قائمة البورتات المستخدمة فى برامج التجسس نذكر بعضا منها في القائمة المخصصة لها وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه.
.....واليك صورة توضيحية
مع ملاحظة انه فى حالة انزالك برنامجا او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقوم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفة رقم الاى . بى ... لاى جهاز يستخدم برامج التشات.
اشهر برامج التجسس وارقام المنافذ المستخدمة
قائمة بأشهر برامج التجسس .. مع ارقام المنافذ .. البورتات
21 TCP Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23 TCP Tiny Telnet Server
25 TCP Antigen, Email Password Sender, Haebu Coceda, Kuang2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 TCP Agent 31, Hackers Paradise, Masters Paradise
41 TCP DeepThroat
53 TCP DNS
58 TCP DMSetup
79 TCP Firehotcker
80 TCP Executor
110 TCP ProMail trojan
121 TCP JammerKillah
129 TCP Password Generator Protocol
137 TCP Netbios name (DoS attacks)
138 TCP Netbios datagram (DoS attacks)
139 TCP Netbios session (DoS attacks)
421 TCP TCP Wrappers
456 TCP Hackers Paradise
531 TCP Rasmin
555 TCP Ini-Killer, Phase Zero, Stealth Spy
666 TCP Attack FTP, Satanz Backdoor
911 TCP Dark Shadow
999 TCP DeepThroat
1001 TCP Silencer, WebEx
1011 TCP Doly Trojan
1012 TCP Doly Trojan
1024 TCP NetSpy
1027 TCP ICQ
1029 TCP ICQ
1032 TCP ICQ
1045 TCP Rasmin
1080 TCP Used to detect Wingate sniffers.
1090 TCP Xtreme
1170 TCP Psyber Stream Server, Voice
1234 TCP Ultors Trojan
1243 TCP BackDoor-G, SubSeven
1245 TCP VooDoo Doll
1349 UDP BO DLL
1492 TCP FTP99CMP
1600 TCP Shivka-Burka
1807 TCP SpySender
1981 TCP Shockrave
1999 TCP BackDoor
2001 TCP Trojan Cow
2023 TCP Ripper
2115 TCP Bugs
2140 TCP Deep Throat, The Invasor
2565 TCP Striker
2583 TCP WinCrash
2801 TCP Phineas Phucker
2989 UDP Rat
3024 TCP WinCrash
3129 TCP Masters Paradise
3150 TCP Deep Throat, The Invasor
3700 TCP al of Doom
4092 TCP WinCrash
4567 TCP File Nail
4590 TCP ICQTrojan
5000 TCP Bubbel, Back Door Setup, Sockets de Troie
5001 TCP Back Door Setup, Sockets de Troie
5321 TCP Firehotcker
5400 TCP Blade Runner
5401 TCP Blade Runner
5402 TCP Blade Runner
5555 TCP ServeMe
5556 TCP BO Facil
5557 TCP BO Facil
5569 TCP Robo-Hack
5742 TCP WinCrash
6400 TCP The Thing
6670 TCP DeepThroat
6771 TCP DeepThroat
6776 TCP BackDoor-G, SubSeven
6939 TCP Indoctrination
6969 TCP GateCrasher, Priority
7000 TCP Remote Grab
7300 TCP NetMonitor
7301 TCP NetMonitor
7306 TCP NetMonitor
7307 TCP NetMonitor
7308 TCP NetMonitor
7789 TCP Back Door Setup, ICKiller
9872 TCP al of Doom
9873 TCP al of Doom
9874 TCP al of Doom
9875 TCP al of Doom
9989 TCP iNi-Killer
10067 TCP al of Doom
10167 TCP al of Doom
10520 TCP Acid Shivers
10607 TCP Coma
11000 TCP Senna Spy
11223 TCP Progenic trojan
12076 TCP GJamer
12223 TCP Hack+99 KeyLogger
12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
12346 TCP GabanBus, NetBus, X-bill
12361 TCP Whack-a-mole
12362 TCP Whack-a-mole
12631 TCP WhackJob
13000 TCP Senna Spy
16969 TCP Priority
20000 TCP Millennium
20001 TCP Millennium
20034 TCP NetBus 2 Pro
21544 TCP GirlFriend
22222 TCP Prosiak
23456 TCP Evil FTP, Ugly FTP
26274 UDP Delta Source
29891 UDP The Unexplained
30029 TCP AOL Trojan
30100 TCP NetSphere
30101 TCP NetSphere
30102 TCP NetSphere
30303 TCP Sockets de Troie
31337 TCP Baron Night, BO client, BO2, Bo Facil
31337 UDP BackFire, Back Orifice, DeepBO
31338 TCP NetSpy DK
31338 UDP Back Orifice, DeepBO
31339 TCP NetSpy DK
31666 TCP BOWhack
31789 TCP HackشAشTack
33333 TCP Prosiak
34324 TCP BigGluck, TN
40412 TCP The Spy
40421 TCP Agent 40421, Masters Paradise
40422 TCP Masters Paradise
40423 TCP Masters Paradise
40425 TCP Masters Paradise
40426 TCP Masters Paradise
47262 UDP Delta Source
50505 TCP Sockets de Troie
50766 TCP Fore
53001 TCP Remote Windows Shutdown
54321 TCP School Bus
60000 TCP Deep Throat
@ كيف تحافظ على الرقم السري؟
اشترك البعض فى الانترنت ... و طلب عدد 100 ساعة لاشتراكه .. وبعد ان بدأ فى الدخول الى الانترنت وبعد مضى اسابيع قليلة تتم محاولة الاتصال بالانترنت الا ان المفاجأة تكون عدم استطاعة مقدم الخدمة ايصال الخدمة والرسالة التى ترد هي ان اسم المستخدم غير صحيح ... قام بالاتصال بمقدم الخدمة للاستفسار .. وستفاجأ اكثر عندما يتم اخبارك بان عدد الساعات التى طلبها قد تم استخدمت بالكامل .. الا ان الواقع في الاستخدام اقل بكثير.!!
والجواب على هذه الحيرة في ضياع الساعات يمكن تفسيره كما يلي
* عندما يغزو جهازك احد الهاكرز فان معظم برامج الهاكرز بها خاصية سرقة الباص وورد واسم المستخدم .... ولكن مع ذلك يمكن تجنب حدوث مثل هذا الامر ببساطة .. فالوقاية خير من العلاج ..
عندما تقوم بتسيل معلوماتك التى تستخدمها فى الاتصال او فى البريد فانك تجد امامك صفحة تدخل بها اسم المستخدم والرقم السرى .. كما تجد خاصية فى الصفحة وهى حفظ الباص وورد .. او حفظ الكلمة السرية .. والكثير منا يخطئ ويطلب من البرنامج حفظ كلمة المرور .. سواء فى الاتصال بالانترنت او البريد .. او ساحات المحادثة ... وهذا خطأ لان البرنامج يحتفظ ويسجل كلمة المرور داخل ملف فى الوندوز او الاكسبلور ... وهنا تكمن الخطورة لان البرامج بها خاصية فتح او فك شفرة الرقم السرى ، و كل ما عليك عمله الآتى: لا تطلب ابدا خاصية حفظ كلمة المرور ... فى الاتصال الخاص بالانترنت .. او فى البريد الخاص بك .. او فى اى موقع تحتاج فيه لكلمة المرور ... وعندما يحاول احدا ما سرقة ارقامك السرية حتى فى حالة اختراقه لجهازك .. فانه لن يستطيع الحصول عليها.


انقر هنا لقراءة الخبر من مصدره.