الخريف: توفّر منتجات وطنية بمزايا تنافسية ركيزة أساسية لتحقيق مستهدفات المحتوى المحلي    الطيران المدني تصدر تصنيف مقدِّمي خدمات النقل الجوي والمطارات لأكتوبر الماضي    فرع وزارة الموارد البشرية والتنمية الاجتماعية بحائل يفعّل مبادرة "الموظف الصغير" احتفالاً بيوم الطفل العالمي    واحة بريدة صاحبة "أول بصمة مائية" تظفر ب"البورد الألماني"    سفارة السعودية في باكستان: المملكة تدين الهجوم على نقطة تفتيش مشتركة في مدينة "بانو"    أكاديمية طويق شريك تدريبي معتمد ل "Google Cloud"    "التعاون الإسلامي" ترحّب باعتماد الجمعية العامة للأمم المتحدة التعاون معها    سدايا" تطلق أداة التقييم الذاتي لأخلاقيات الذكاء الاصطناعي عبر منصة حوكمة البيانات الوطنية    مدالله مهدد ب «الإيقاف»    9 مهددون بالغياب أمام «الصين»    وزراء داخلية الخليج يبحثون التعاون الأمني المشترك    «المرور»: الجوال يتصدّر مسببات الحوادث بالمدينة    السائل النخاعي.. هل يصبح علاج «الشقيقة» ؟    وزير العدل: القضاء السعودي يطبق النصوص النظامية على الوقائع المعروضة    استضافة 25 معتمراً ماليزياً في المدينة.. وصول الدفعة الأولى من ضيوف برنامج خادم الحرمين للعمرة    «أتاكمز».. تحول أمريكي في حرب أوكرانيا    الصقور السعودية    «كوكتيل» هرج    مساهمات الأمم المتحدة في تأسيس القانون الدولي للفضاء    «المسيار» والوجبات السريعة    حمائية فاشلة !    هوساوي يعود للنصر.. والفريق جاهز للقادسية    الخليج يتطلع لنهائي آسيا أمام الدحيل    اكتشف شغفك    علاج فتق يحتوي 40 % من أحشاء سيدة    الاتحاد يستعيد "عوار" .. وبنزيما يواصل التأهيل    الغندور سفيرا للسعادة في الخليج    الدرعية تضع حجر الأساس لحي القرين الثقافي والمنطقة الشمالية    التواصل المعرفي يُشارك في فعاليات «فالداي» للحوار    فيتو أميركي ضد قرار بمجلس الأمن بشأن غزة    مهمة هوكشتاين في لبنان.. الترقب سيد الموقف    الإعراض عن الميسور    محافظ جدة يشرف أفراح الحصيني والقفيدي    «قرم النفود» في تحدٍ جديد على قناة «الواقع»    سفارتا أميركا وألمانيا تقلصان عملهما بكييف    «بوابة الريح» صراع الشّك على مسرح التقنية    أفراح آل الطلاقي وآل بخيت    رسالة إنسانية    " لعبة الضوء والظل" ب 121 مليون دولار    مهرجان البحر الأحمر يعرض روائع سينمائية خالدة    نواف إلى القفص الذهبي    الزميل أحمد بركات العرياني عريسا    إيطاليا تفرض عقوبات أشد صرامة على القيادة الخطرة    دبلوم العلاقات العامة فوق الجامعي للمصور السنيد    الدوسري رئيساً للجنة العمالية في سابك    في الجولة ال 11 من دوري روشن.. الهلال والأهلي في ضيافة الخليج والفيحاء    في مؤجلات الجولة الثامنة من" يلو".. قطبا حائل يواجهان الحزم والصفا    استهلاك عدد أقل من السجائر غير كافٍ للحد من الأضرار التي يتسبب بها التدخين    سعود بن بندر يستعرض تحول التعليم في الشرقية    أمير الرياض يرأس اجتماع المحافظين ومسؤولي الإمارة    أمير الحدود الشمالية يفتتح مركز الدعم والإسناد للدفاع المدني بمحافظة طريف    وصول الدفعة الأولى من ضيوف الملك للمدينة    أمير منطقة تبوك يستقبل سفير جمهورية أوزبكستان لدى المملكة    عبدالعزيز بن سعد بن يستقبل مدير مرور منطقة حائل السابق والمعين    تعزيز البنية التحتية الحضرية بأحدث التقنيات.. نائب أمير مكة يستقبل رئيس الشؤون الدينية    محافظ الطائف يستقبل الرئيس التنفيذي ل "الحياة الفطرية"    أمير تبوك يستقبل المواطن ممدوح العطوي الذي تنازل عن قاتل أخيه    وزير الدفاع ونظيره الفرنسي يبحثان آفاق التعاون العسكري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



برامج مخفية تمكن من تحديد وكشف هوية السارق
نشر في شمس يوم 01 - 02 - 2012

لاشك أن فقدان الأجهزة الإلكترونية من أسوأ المخاوف التي قد نتعرض لها، ولكن قد يبزغ بصيص من الأمل في استعادتها إن قمنا بالخيارات الصائبة عبر تأمين الجهاز وتزويده ببرامج التتبع والحماية.
وللإجابة عن السؤال.. ما الذي يحصل إن تعرض خبير أمن تقني لسرقة حاسبه المحمول؟ نسرد لكم تجربة جورج مارتين من لندن، والذي عاد إلى منزله في أحد الأيام ليجد أنه تعرض للسرقة عبر كسر باب المنزل، وكان حاسبه المحمول ضمن قائمة المسروقات، لكن المثير في الموضوع أن جورج يعمل كخبير حماية، وسبق أن عمل مع وكالة الفضاء الأمريكية، كما أنه يحرر مدونة خاصة ببرامج الحماية، وبالتأكيد فإن اللص عبث مع الشخص الخطأ، حيث يستعين مارتني ببرنامج Prey مكنه من متابعة جهازه المحمول، وحال استخدام الجهاز في الاتصال بالإنترنت وردت رسالة لبريد مارتين تعلمه بذلك.
عمد مارتين لتتبع مستخدم الجهاز حتى تمكن من جع أكبر كم من المعلومات التي يمكن استخدامها كدليل للكشف عن هوية السارق، كما أنه تمكن أيضا من التقاط صورة اللص بواسطة كاميرا اللاب توب والبحث عنه حتى تمكن من الوصول إليه عبر الفيس بوك واستعادة الجهاز بالتعاون مع الشرطة البريطانية، والبرنامج مجاني ومتاح لنظام تشغيل ويندوز ولينكس وماك ويمكن تحميله عبر preyproject.com.
أما جوشوا كوفمان فلم يكتف بالجلوس والانتظار عندما تمت سرقة حاسبه المحمول من نوع ماك بوك أيضا من منزله مع مجموعة من المجوهرات، بل تمكن من متابعة يوميات السارق عبر برنامج Hidden والذي أظهر تلك اليوميات على موقع التدوين المصغر «تمبلر»، كما التقط صورا متعددة للسارق، وعلى الرغم من تلك المعلومات لم تتمكن الشرطة من الوصول الى السارق بسرعة واستغرق الأمر بعض الوقت حتى استطاع كوفمان استعادة حاسبه المحمول، ويمكن تحميل البرنامج عبر hiddenapp.com لكنه استخدامه يقتصر على أجهزة ماك.
وبالنسبة لتجربة نيكوس مؤسس ورئيس شركة DailySecret.com، فقد استدرك الأمر بسرعة حال فقدانه لهاتفه الآيفون أثناء جلوسه في مقهى ستاربكس في اليونان، فاستعان ببرنامج Find My iPhone وتم تشغيل خاصية التنبيه عن بعد عبر خدمة iCloud السحابية، وتمكن من تحديد مكان هاتفه بالمقهى حيث سارع السارق إلى الاعتذار بأنه وجد الهاتف ملقى على الأرض تم لاذ بالفرار.
لكن هذا الحظ السعيد لم يكن من حليف ستيف راسل والذي فقد الآيباد الخاص به في إحدى رحلات الطيران، وعلى الرغم من أنه تمكن من تعقب جهازه عبر Find My iPhone وتحديد موقع جهازه على خرائط جوجل إلا أن عدم معرفته للرقم التسلسلي للجهاز أعاق جهود الشرطة للوصول الى الجهاز، وعليه الانتظار حتى يقدم السارق على محاولة بيع الجهاز لتتمكن الشرطة من القبض عليه.
ويشير بعض الخبراء إلى أن سارقي الأجهزة بدوا باستدراك هذه البرامج، وفي هذه الحالة تزداد صعوبة استعادة الجهاز، إلا أن مسيرة تطور هذه الخدمات لم تتوقف وفي كل مرة تضاف إحدى الخصائص والتي ستمكن على الأقل من حماية البيانات وإفساد فرصة استمتاع السارق بما لا يخصه عبر إغلاق الجهاز برمز سري غير قابل للاختراق.


انقر هنا لقراءة الخبر من مصدره.