ليب 2025 وصناعة المستقبل الصحي !    قراءة موضوعيّة للميزانية الفعلية للعام 2024    الجمعية التعاونية متعددة الأغراض بجازان تستضيف فريق صياغة الإستراتيجية بالجامعة لمناقشة أوجه التعاون المشترك    العالم يضبط إيقاعه على توقيت.. الدرعية    أهمية إنهاء القطيعة الأمريكية الروسية !    الأخضر يتجاوز كوريا وينتزع الصدارة    قلم أخضر    جمعية«اتزان» تعقد اجتماعاً تحضيرياً لفعاليات يوم التأسيس بجازان    الهيئة العالمية للتبادل المعرفي تكرم رواد التربية والتعليم    إطلاق النقل الترددي في المدينة    «التخصصي» ينقذ ساقاً من البتر بعد استئصال ورم خبيث    اتصالات دبلوماسية لبنانية لتسريع انسحاب «إسرائيل»    «المركزي المصري» يحسم غداً أسعار الفائدة    الرياض تكرّم الفائزين بجائزة «القلم الذهبي» للأدب الأكثر تأثيراً    لاعب الأخضر "القباني" يتأهل للدور ال16 في بطولة آسيا للسنوكر    ترمب: أوكرانيا مسؤولة عن الغزو الروسي    جائزة صناع المحتوى لنجلاء جان    انطلاق معسكر "مستقبل الإعلام في الذكاء الاصطناعي التوليدي"    استدامة العطاء بصندوق إحسان    محافظ الطائف يطَّلع على برامج وأنشطة يوم التأسيس بالمدارس    لودي يشارك في جزء من تدريبات الهلال ويقترب من الجاهزية    رئيس هيئة الأركان العامة يفتتح عددًا من المشاريع التطويرية للإدارة العامة للأسلحة والمدخرات    هل لا يزال السفر الجوي آمنا.. الأمريكيون يفقدون بعض الثقة    أمير المدينة يلتقي أهالي محافظة وادي الفرع ومديري الإدارات الحكومية    السيسي يطالب المجتمع الدولي بتبني خطة إعادة إعمار غزة    فيلا الحجر تختتم أول برنامج للتبادل الجامعي في مجال الهندسة المعمارية بين المملكة وفرنسا    نيابة عن أمير منطقة الرياض.. نائب أمير المنطقة يرعى حفل الزواج الجماعي لجمعية "كفيف"    نائب وزير البيئة: لدينا بيئة تشريعية واستثمارية يعزز الجاذبية الاقتصادية للقطاع الزراعي بالأحساء    على نفقة الملك.. تفطير أكثر من مليون صائم في 61 دولة    16 مليار ريال مساهمة قطاع الإعلام في الناتج المحلي لعام 2024    عبدالعزيز بن سعود يعقد جلسة مباحثات رسمية مع وزير الداخلية الأردني    محافظ سراة عبيدة يشهد احتفال التعليم بيوم التأسيس    «اربطوا الأحزمة».. «رامز إيلون مصر» يمقلب مرموش وهنيدي وفيفي وزيزو ضيوف    أمانة الطائف تطلق مبادرة "دكاني أجمل" بسوق البلد    السعودية تجدد دعوتها لإصلاح مجلس الأمن ليكون أكثر عدالةً في تمثيل الواقع الحالي    رئيس جامعة أم القرى يستقبل القنصل الأمريكي لبحث التعاون الأكاديمي والبحثي    محافظ صامطة يدشن الحملة الوطنية المحدودة للتطعيم ضد شلل الأطفال    مؤتمر بناء الجسور بين المذاهب الإسلامية في مكة المكرمة    جامعة أم القرى تطلق برنامجًا تأهيليًا لتهيئة المتطوعين في شهر رمضان    "فلكية جدة": بعد منتصف الليل.. قمر شعبان في تربيعه الأخير    هطول أمطار رعدية وجريان السيول على عدة مناطق    أمير جازان يستقبل الفريق الاستشاري بمعهد الادارة العامة    استعرض معهما العلاقات الثنائية وسبل تعزيزها وتطويرها.. ولي العهد يبحث مع وزيري خارجية روسيا وأمريكا المستجدات الإقليمية والدولية    نقل تحيات القيادة الرشيدة للمشاركين في المؤتمر العالمي لسلامة الطرق.. وزير الداخلية: السعودية حريصة على تحسين السلامة المرورية بتدابير متقدمة    بتوجيه من سمو ولي العهد.. استضافة محادثات بين روسيا وأمريكا.. مملكة الأمن والسلام العالمي    الموارد البشرية: بدء سريان تعديلات نظام العمل اليوم    ( 3-1) السعودية محط أنظار العالم    دخول آليات وبيوت المتنقلة عبر رفح.. جولة جديدة لتبادل الأسرى بين الاحتلال وحماس    "فضيلة مفوض الإفتاء بمنطقة حائل": يلقي محاضرة بعنوان"أثر القرآن الكريم في تحقيق الأمن والإيمان"    في ختام الجولة 22 من "يلو" .. نيوم يخشى توهج النجمة.. والطائي يطمع في نقاط أحد    بايرن ميونخ ينجو من فخ سيلتك ويتأهل لثمن نهائي أبطال أوروبا    سماعات الرأس تزيد الاضطرابات العصبية    سعود بن خالد الفيصل كفاءة القيادة وقامة الاخلاق    أمير الرياض يتسلم تقرير جامعة المجمعة.. ويُعزي السليم    طبية الملك سعود تختتم «المؤتمر الدولي السابع للأورام»    محافظ محايل يتفقد مشروع مستشفى الحياة الوطني بالمحافظة    ما أشد أنواع الألم البشري قسوة ؟    لموسمين على التوالي.. جدة تستضيف الأدوار النهائية من دوري أبطال آسيا للنخبة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



برامج مخفية تمكن من تحديد وكشف هوية السارق
نشر في شمس يوم 01 - 02 - 2012

لاشك أن فقدان الأجهزة الإلكترونية من أسوأ المخاوف التي قد نتعرض لها، ولكن قد يبزغ بصيص من الأمل في استعادتها إن قمنا بالخيارات الصائبة عبر تأمين الجهاز وتزويده ببرامج التتبع والحماية.
وللإجابة عن السؤال.. ما الذي يحصل إن تعرض خبير أمن تقني لسرقة حاسبه المحمول؟ نسرد لكم تجربة جورج مارتين من لندن، والذي عاد إلى منزله في أحد الأيام ليجد أنه تعرض للسرقة عبر كسر باب المنزل، وكان حاسبه المحمول ضمن قائمة المسروقات، لكن المثير في الموضوع أن جورج يعمل كخبير حماية، وسبق أن عمل مع وكالة الفضاء الأمريكية، كما أنه يحرر مدونة خاصة ببرامج الحماية، وبالتأكيد فإن اللص عبث مع الشخص الخطأ، حيث يستعين مارتني ببرنامج Prey مكنه من متابعة جهازه المحمول، وحال استخدام الجهاز في الاتصال بالإنترنت وردت رسالة لبريد مارتين تعلمه بذلك.
عمد مارتين لتتبع مستخدم الجهاز حتى تمكن من جع أكبر كم من المعلومات التي يمكن استخدامها كدليل للكشف عن هوية السارق، كما أنه تمكن أيضا من التقاط صورة اللص بواسطة كاميرا اللاب توب والبحث عنه حتى تمكن من الوصول إليه عبر الفيس بوك واستعادة الجهاز بالتعاون مع الشرطة البريطانية، والبرنامج مجاني ومتاح لنظام تشغيل ويندوز ولينكس وماك ويمكن تحميله عبر preyproject.com.
أما جوشوا كوفمان فلم يكتف بالجلوس والانتظار عندما تمت سرقة حاسبه المحمول من نوع ماك بوك أيضا من منزله مع مجموعة من المجوهرات، بل تمكن من متابعة يوميات السارق عبر برنامج Hidden والذي أظهر تلك اليوميات على موقع التدوين المصغر «تمبلر»، كما التقط صورا متعددة للسارق، وعلى الرغم من تلك المعلومات لم تتمكن الشرطة من الوصول الى السارق بسرعة واستغرق الأمر بعض الوقت حتى استطاع كوفمان استعادة حاسبه المحمول، ويمكن تحميل البرنامج عبر hiddenapp.com لكنه استخدامه يقتصر على أجهزة ماك.
وبالنسبة لتجربة نيكوس مؤسس ورئيس شركة DailySecret.com، فقد استدرك الأمر بسرعة حال فقدانه لهاتفه الآيفون أثناء جلوسه في مقهى ستاربكس في اليونان، فاستعان ببرنامج Find My iPhone وتم تشغيل خاصية التنبيه عن بعد عبر خدمة iCloud السحابية، وتمكن من تحديد مكان هاتفه بالمقهى حيث سارع السارق إلى الاعتذار بأنه وجد الهاتف ملقى على الأرض تم لاذ بالفرار.
لكن هذا الحظ السعيد لم يكن من حليف ستيف راسل والذي فقد الآيباد الخاص به في إحدى رحلات الطيران، وعلى الرغم من أنه تمكن من تعقب جهازه عبر Find My iPhone وتحديد موقع جهازه على خرائط جوجل إلا أن عدم معرفته للرقم التسلسلي للجهاز أعاق جهود الشرطة للوصول الى الجهاز، وعليه الانتظار حتى يقدم السارق على محاولة بيع الجهاز لتتمكن الشرطة من القبض عليه.
ويشير بعض الخبراء إلى أن سارقي الأجهزة بدوا باستدراك هذه البرامج، وفي هذه الحالة تزداد صعوبة استعادة الجهاز، إلا أن مسيرة تطور هذه الخدمات لم تتوقف وفي كل مرة تضاف إحدى الخصائص والتي ستمكن على الأقل من حماية البيانات وإفساد فرصة استمتاع السارق بما لا يخصه عبر إغلاق الجهاز برمز سري غير قابل للاختراق.


انقر هنا لقراءة الخبر من مصدره.