أمير الشرقية يستقبل الرئيس التنفيذي لهيئة تطوير محمية الملك عبدالعزيز الملكية    الموافقة على الإطار العام الوطني والمبادئ التوجيهية للاستثمار الخارجي المباشر    أمريكا تختار الرئيس ال47.. ترمب أم هاريس؟    مقتل 37 فلسطينياً.. مجزرة إسرائيلية في قطاع غزة    الاستخبارات الأمريكية تكثف تحذيراتها بشأن التدخل الأجنبي في الانتخابات    بدء الاقتراع الرئاسي في نيوهامبشر بالولايات المتحدة    الأكبر في الشرق الأوسط.. مقر عالمي للتايكوندو في الدمام    رابطة محترفان التنس..سابالينكا تحجز مقعداً في نصف النهائي.. ومنافسات الغد تشهد قمةً بين إيغا وجوف    منتدى "بوابة الخليج 2024" يختتم أعماله بإعلانات وصفقات تفوق قيمتها 12 مليار دولار    كيف يعود ترمب إلى البيت الأبيض؟    محافظ الخرج يستقبل مدير عام فرع هيئة الأمر بالمعروف بالرياض    انعقاد مؤتمر الأمراض المناعية في تجمع عالمي وطبي    أمين عام رابطة العالم الإسلامي يرأّس اجتماع المؤسسة الثقافية الإسلامية بجنيف    أطفال اليمن يتألقون بتراثهم الأصيل في حديقة السويدي    "الصناعة والثروة المعدنية" تعلن فوز 11 شركة محلية وعالمية برخص الكشف في 6 مواقع تعدينية    الطائرة الإغاثية السعودية ال19 تصل إلى لبنان    المملكة تثري الثقافة العربية بانطلاق أعمال مبادرتها "الأسبوع العربي في اليونسكو" في باريس    توقعات بهطول الأمطار الرعدية على 5 مناطق    مركز مشاريع البنية التحتية بالرياض يشارك في المنتدى الحضري العالمي الثاني عشر بالقاهرة    أرباح «أرامكو» تتجاوز التوقعات رغم تراجعها إلى 27.56 مليار دولار    إشكالية نقد الصحوة    الاتفاق يواجه القادسية الكويتي في دوري أبطال الخليج للأندية    الاختبارات.. ضوابط وتسهيلات    الهلال يمزق شباك الاستقلال الإيراني بثلاثية في نخبة آسيا    المملكة تستحوذ على المركز الأول عالمياً في تصدير وإنتاج التمور    تركيا: نستهدف رفع حجم التجارة مع السعودية إلى 30 مليار دولار    «جاهز للعرض» يستقطب فناني الشرقية    «التعليم»: 5 حالات تتيح للطلاب التغيب عن أداء الاختبارات    الأسمري ل«عكاظ»: 720 مصلحاً ومصلحة أصدروا 372 ألف وثيقة    سلوكيات خاطئة في السينما    إعادة نشر !    «DNA» آخر في الأهلي    المحميات وأهمية الهوية السياحية المتفردة لكل محمية    العلاج في الخارج.. حاجة أم عادة؟    للتميُّز..عنوان    لماذا رسوم المدارس العالمية تفوق المدارس المحلية؟    غيبوبة توقف ذاكرة ستيني عند عام 1980    " المعاناة التي تنتظر الهلال"    في الجولة الرابعة من دوري أبطال أوروبا.. قمة بين ريال مدريد وميلان.. وألونسو يعود إلى ليفربول    تنوع تراثي    الأمير تركي بن طلال يستقبل أمير منطقة الجوف    الأمير عبدالعزيز بن سعود يتابع سير العمل في قيادة القوات الخاصة للأمن والحماية    نحتاج هيئة لمكافحة الفوضى    في شهر ديسمبر المقبل.. مهرجان شتاء طنطورة يعود للعلا    زرًعِية الشبحة القمح العضوي    كلمات تُعيد الروح    قصص من العُمرة    ربط الرحلات بالذكاء الاصطناعي في «خرائط جوجل»    مسلسل حفريات الشوارع    الاستقلالية المطلقة    تشخيص حالات نقص افراز الغدة الدرقيه خلال الحمل    النظام الغذائي المحاكي للصيام يحسن صحة الكلى    «تطوير المدينة» تستعرض التنمية المستدامة في القاهرة    سعود بن بندر يهنئ مدير فرع التجارة بالشرقية    السعودية تؤكد دعمها لجهود التنوع الأحيائي وتدعو لمؤتمر مكافحة التصحر بالرياض    أمير تبوك يستقبل القنصل البنجلاديشي لدى المملكة        مقال ذو نوافذ مُطِلَّة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



برامج مخفية تمكن من تحديد وكشف هوية السارق
نشر في شمس يوم 01 - 02 - 2012

لاشك أن فقدان الأجهزة الإلكترونية من أسوأ المخاوف التي قد نتعرض لها، ولكن قد يبزغ بصيص من الأمل في استعادتها إن قمنا بالخيارات الصائبة عبر تأمين الجهاز وتزويده ببرامج التتبع والحماية.
وللإجابة عن السؤال.. ما الذي يحصل إن تعرض خبير أمن تقني لسرقة حاسبه المحمول؟ نسرد لكم تجربة جورج مارتين من لندن، والذي عاد إلى منزله في أحد الأيام ليجد أنه تعرض للسرقة عبر كسر باب المنزل، وكان حاسبه المحمول ضمن قائمة المسروقات، لكن المثير في الموضوع أن جورج يعمل كخبير حماية، وسبق أن عمل مع وكالة الفضاء الأمريكية، كما أنه يحرر مدونة خاصة ببرامج الحماية، وبالتأكيد فإن اللص عبث مع الشخص الخطأ، حيث يستعين مارتني ببرنامج Prey مكنه من متابعة جهازه المحمول، وحال استخدام الجهاز في الاتصال بالإنترنت وردت رسالة لبريد مارتين تعلمه بذلك.
عمد مارتين لتتبع مستخدم الجهاز حتى تمكن من جع أكبر كم من المعلومات التي يمكن استخدامها كدليل للكشف عن هوية السارق، كما أنه تمكن أيضا من التقاط صورة اللص بواسطة كاميرا اللاب توب والبحث عنه حتى تمكن من الوصول إليه عبر الفيس بوك واستعادة الجهاز بالتعاون مع الشرطة البريطانية، والبرنامج مجاني ومتاح لنظام تشغيل ويندوز ولينكس وماك ويمكن تحميله عبر preyproject.com.
أما جوشوا كوفمان فلم يكتف بالجلوس والانتظار عندما تمت سرقة حاسبه المحمول من نوع ماك بوك أيضا من منزله مع مجموعة من المجوهرات، بل تمكن من متابعة يوميات السارق عبر برنامج Hidden والذي أظهر تلك اليوميات على موقع التدوين المصغر «تمبلر»، كما التقط صورا متعددة للسارق، وعلى الرغم من تلك المعلومات لم تتمكن الشرطة من الوصول الى السارق بسرعة واستغرق الأمر بعض الوقت حتى استطاع كوفمان استعادة حاسبه المحمول، ويمكن تحميل البرنامج عبر hiddenapp.com لكنه استخدامه يقتصر على أجهزة ماك.
وبالنسبة لتجربة نيكوس مؤسس ورئيس شركة DailySecret.com، فقد استدرك الأمر بسرعة حال فقدانه لهاتفه الآيفون أثناء جلوسه في مقهى ستاربكس في اليونان، فاستعان ببرنامج Find My iPhone وتم تشغيل خاصية التنبيه عن بعد عبر خدمة iCloud السحابية، وتمكن من تحديد مكان هاتفه بالمقهى حيث سارع السارق إلى الاعتذار بأنه وجد الهاتف ملقى على الأرض تم لاذ بالفرار.
لكن هذا الحظ السعيد لم يكن من حليف ستيف راسل والذي فقد الآيباد الخاص به في إحدى رحلات الطيران، وعلى الرغم من أنه تمكن من تعقب جهازه عبر Find My iPhone وتحديد موقع جهازه على خرائط جوجل إلا أن عدم معرفته للرقم التسلسلي للجهاز أعاق جهود الشرطة للوصول الى الجهاز، وعليه الانتظار حتى يقدم السارق على محاولة بيع الجهاز لتتمكن الشرطة من القبض عليه.
ويشير بعض الخبراء إلى أن سارقي الأجهزة بدوا باستدراك هذه البرامج، وفي هذه الحالة تزداد صعوبة استعادة الجهاز، إلا أن مسيرة تطور هذه الخدمات لم تتوقف وفي كل مرة تضاف إحدى الخصائص والتي ستمكن على الأقل من حماية البيانات وإفساد فرصة استمتاع السارق بما لا يخصه عبر إغلاق الجهاز برمز سري غير قابل للاختراق.


انقر هنا لقراءة الخبر من مصدره.