-->
اكتب ما تود البحت عنه و اضغط Enter
معذرة، فالصفحة التي تبحث عنها في هذه المدونة ليست متوفرة.

2/28/2017

أفضل طرق الحماية من التجسس والاختراق

  مع التقدم المذهل في برمجيات الويب أصبح من الضرورى لكل مستخدم للانترنت ان يهتم بتأمين جهازه للحماية من الاختراقات اليومية التى يتعرض اليها اى مستخدم للانترنت، فيمكن لأى من  هواة اختراق الحواسب ان يخترق جهازك بسهولة إذا لم تتخذ الاحتياطات اللازمة لصد هذا الاختراق الخفى.. لذا فمن  المهم أولا أن نتعرف إلى الاختراق (الهاكينج) أو التجسس بشكل مفصل حتى نستطيع أن نتخذ الاحتياطات اللازمة لحماية أجهزتنا منه.        

 فالاختراق هو أن يقوم أحد الأشخاص غير المصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية للتحكم جزئياً بالكمبيوتر دون موافقة المالك أو المستخدم بهدف التجسس أو السرقة أو التخريب.. حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج، كما أنه بإمكانه أن يتحكم في نظام التشغيل، فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين.
       ويعرف الهاكر بأنه الشخص الذين يخترق الأجهزة المتصلة بالشبكات بحيث يستطيع مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت..  يتميز الهاكر أو المتجسس بأنه شخص علي معرفة كبيرة بلغات البرمجة وأنظمة التشغيل الجديدة،  كما يستطيع أن يصمم و يحلل البرامج وأنظمة التشغيل بسرعة كبيرة ويكون خبير بلغة برمجة أو نظام تشغيل معين مثل قراصنة اليونكس.
كيف تعرف أن جهازك مخترق أو قابل للاختراق؟
     هناك علامات عديدة تساعد على الشك في أن يكون جهازك مخترقًا أو معرضًا للاختراق منها عدم ثبات الجهاز عند العمل، وملاحظة تغيير صورة خلفية سطح المكتب تلقائياً دون أن تكون قد استخدمت أي برامج لتغيير خلفية سطح المكتب.. وإعادة تشغيل الجهاز فجأة بعد بداية تشغيله دون سابق إنذار ومنها ملاحظة فتح وإغلاق وحدة السي دي أو الدي في دي DVD Drive من تلقاء نفسها دون أن تقوم أنت بذلك.

كما أن هناك عدة طرق تساعد في معرفة هل الجهاز سليم أم مخترق أو يحتوي ملفات تجسس وثغرات للاختراق، ومنها كتابة الأوامر التالية في نافذة أمر Run
Start== Run== Type "system.ini"== OK
Start== Run==Type "win.ini"== OK
فإذا لاحظت وجود علامات *** أو xxx بأي سطر من الأسطر الموجودة بالملف المفتوح بعد الضغط على OK في الخطوتين السابقتين فاعلم أن جهازك مخترق أو معرض للخطر حتى وإن لم تلاحظ أي اختلاف في أداء الحاسب.
كيف يتمكن الهاكر من الدخول إلى جهازك
1- لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( Batch ) أو (trojan ) على جهازك، فهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كحاسب خادم يستطيع أن يضع له الهاكر إسم مستخدم وكلمة سر تسمح له أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك، وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك.
2- لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك، ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة التلصص في جهازك.
3- أن يعرف رقم الآي بي IP Address الخاص بهذا الجهاز، فإذا كان الهاكر لا يعرف رقم الآي بي الخاص بك (عنوان كل حاسب متصل بالانترنت) فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ومن أشهر برامج الهاكرز هذه البرامج  Web Cracker 4 Net Buster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server Hackers Utility

وعندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو (الباتش أو التروجان)، فإنه على الفور يقوم بفتح ( port )  أو منفذ أشبه النافذة السرية داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف.
كيف تصاب الأجهزة بملفات التروجان والفيروسات؟
الطريقة الأولى: أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو الدردشة،  وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان، فبإمكان الهاكر أن يزرع الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات، حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس.
الطريقة الثانية: أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة، ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك .
الطريقة الثالثة: إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع غير اللائقة أو المواقع التي تساعد على تعليم التجسس.
الطريقة الرابعة: الدخول إلى مواقع مشبوهة، فبمجرد دخولك إلى الموقع يتم تنزيل ملف التجسس إلي جهازك متخفيًا في شكل ملف كوكيز دون علمك.

شارك الموضوع عبر :

كاتب الموضوع :

ليست هناك تعليقات:

إرسال تعليق

بث مباشر

ترقبوا البث المباشر لمدونة المتميز للمعلوميات من تقديم العيد معي قريبا ان شاء الله

730

بتوقيت غرينيتش

2230

بتوقيت مكة المكرمة

المتميز :  شروحات تقنية ، معلوماتية مميزة  | Almotamayiz
موقع المتميز للمعلوميات مختص في مجال التكنلوجيا و التقنيات و كل ما يخص الهواتف الذكية و الحواسيب و هدفنا هو تصحيح االأفكار و الدروس الخاطئة في المحتوى العربي ، بالإضافة إلى مقالات ، عن طريق مقالات و دروس و حلقات في قناتنا على اليوتيوب ، ، ، و يسهر على إشراف و سير الموقع الشاب المغربي ذو 22ربيع ' "العيد معي" ' الذي يحيكم و يشجعكم على الزيارة الدائمة و الإشتراك في موقعنا للتوصل بكل جديد .
للإتصال بنا: oulaidmaai@gmail.com
جميع الحقوق محفوظة ل المتميز للمعلوميات | شروحات تقنية، معلوماتية مميزة.
صمم وكود بكل من طرف Oulaid MAAI