شبكة المعلومات المنوعة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

شبكة المعلومات المنوعة

برامج - كتب - فديو- بور بوينت - تعلم الانكليزية - ترفيه
 
الرئيسيةسبعة أساليب للسطو على بياناتك I_icon_mini_portalأحدث الصورالتسجيلدخول
سبعة أساليب للسطو على بياناتك Support

 

 سبعة أساليب للسطو على بياناتك

اذهب الى الأسفل 
+2
مؤيد
سلام سلام
6 مشترك
كاتب الموضوعرسالة
سلام سلام
درجة ممتاز جدا ومتالق
درجة ممتاز جدا ومتالق
سلام سلام


سبعة أساليب للسطو على بياناتك 13370783381

سبعة أساليب للسطو على بياناتك 13370783382
عدد المساهمات : 268
نقاط : 9498
تاريخ التسجيل : 03/12/2011
العمر : 47

سبعة أساليب للسطو على بياناتك Empty
مُساهمةموضوع: سبعة أساليب للسطو على بياناتك   سبعة أساليب للسطو على بياناتك I_icon_minitime17/3/2012, 11:39 am

سبعة أساليب للسطو على بياناتك



يعاني الأشخاص الذين وقعوا ضحايا للقراصنة والمخربين من استيلاء هؤلاء على حساباتهم في بريد «جيمايل» مثلا، لترسل كومبيوتراتهم بعدها رسائل إلكترونية لكل الأشخاص الموجودين على دفاتر عناوينهم.
وتزعم هذه الرسائل المزيفة التي تبدو شرعية، أن الشخص المعني قد تعرض للسرقة والسطو أثناء رحلة له، ويطلب من المرسل إليهم تحويل مبلغ من المال برقيا، بحيث يتمكن من العودة إلى بلاده ومنزله. والذي يجعل عملية الاحتيال أكثر تصديقا هي أنها تميل إلى الحدوث فعلا أثناء سفر الأفراد إلى الخارج.
وعلى الرغم من الاعتقاد السائد بأن كلمات المرور القوية هي واحدة من أفضل الدفاعات ضد عمليات الخداع على الشبكة، فإن المتسللين يقومون باستخدام أساليب فعالة للسطو على الحسابات التي لا تتطلب كلمات مرور، أو التكهن بتلك الكلمات.



* برامج خبيثة
* البرامج الخبيثة: تعرف أحيانا باسم «التهديد المتطور المستمر». وهي مجموعة واسعة من هذه البرامج الضارة التي جرى تطويرها بنوايا سيئة، بحيث تعمل على عشرات الملايين من أجهزة الكومبيوتر على صعيد العالم كله.
ويمكن لهذه البرامج التقاط أسماء المستخدمين وكلمات مرورهم عند قيام المستخدم بطباعتها، وإرسال هذه المعلومات إلى مواقع بعيدة على الشبكة، ويمكنها حتى فتح توكيلات وتفويضات، بحيث يمكن للمخربين والقراصنة طباعة الأوامر على متصفح الشبكة العامل على جهازك الكومبيوتري. واليوم تعتبر البرمجيات المضادة للفيروسات عامل الدفاع الرئيسي ضد البرامج الضارة، لكن مثل هذه البرامج الخبيثة لا تجري محاصرتها وعزلها إلا بعد انقضاء أيام وأسابيع، وحتى شهور على إطلاق عنانها.
* نظام تشغيل «ويندوز إكس بي». استنادا إلى موقع «w3schools» على الشبكة، فإن نحو 33 في المائة من متصفحات الإنترنت على الكومبيوتر تعمل بنظام «ويندوز إكس بي». وهذه مشكلة، لأنه خلافا لـ«ويندوز 7»، فإن «إكس بي» معرض أكثر من غيره للكثير من التهديدات الوخيمة. لكن «ويندوز 7»، وخاصة العامل على أجهزة كومبيوتر 64 - بت مزود بمميزات أمنية مشيدة في نظام تشغيله، مثل التوزيع العشوائي لمساحات العناوين، ومنطقة البيانات غير القابلة للتنفيذ.



* اتصالات عمومية
* كومبيوترات الأكشاك: ينبغي تفادي استخدام أجهزة الكومبيوتر العامة في الفنادق، والمطارات، والمكتبات، ومراكز الاجتماعات، للوصول إلى الحسابات البريدية على الشبكة، لأنه لا توجد وسيلة بسيطة للتيقن من أن هذه الأجهزة غير مصابة بالبرامج الضارة، كما أن الكثير منها يعمل على «ويندوز إكس بي»، لذا ينبغي تفاديها.
* شبكات «واي - فاي» المفتوحة: نقاط الدخول إلى الشبكات اللاسلكية التي لا تتطلب تشفيرا للدخول إليها، لا تقي بياناتك، وهي تبث على الهواء. وهذا يعني أن اسم المستخدم وكلمة مروره يمكن معرفتهما من قبل أي شخص يستخدم مثل هذه النقطة أيضا.
* هجمات «الوسيط»: بإمكان نقاط الدخول إلى «واي - فاي» المفتوحة ذاتها التقاط كلمة المرور الخاصة بك باستخدام تشكيلة من الهجمات، التي تدعى «الرجل في الوسط» أو «الوسيط»، بحيث يقوم جهازك الكومبيوتري بإرسال المعلومات إلى موقع الشبكة الخطأ، الذي يقوم بدوره بتمريرها إلى الموقع الصحيح، بحيث تبدو قناة التواصل صحيحة. وهجمات «الشخص في الوسط» سهلة جدا عبر شبكة «واي - فاي»، لكنها قد تحدث في أي مكان على الإنترنت.
* الصيد الاحتيالي: من المدهش أن عددا كبيرا من الأشخاص لا يزالون يقعون ضحايا الصيد الاحتيالي، بحيث يقومون طوعا بتسليم اسم الاستخدام وكلمة المرور إلى موقع شرير. وعادة ما ينتهي هؤلاء الضحايا إلى مثل هذه المواقع لدى النقر على رابط يتلقونه عبر البريد الإلكتروني.
* موقع مختلف، كلمة المرور ذاتها: وأخيرا فإن الكثير من مواقع الشبكة، منها الصحف والمجلات الكبرى، تتطلب فتح حساب بعنوان «بريد الكتروني، وكلمة مرور»، بغية الوصول إلى محتوياتها. لا تستخدم هنا كلمة المرور ذاتها التي تستخدمها للدخول إلى بريدك الإلكتروني.
* إرشادات التحوط لكن ما الذي يحصل إذا ما اتبعت هذه الاحتياطات، ولا يزال بريدك الإلكتروني ضحية القرصنة؟ إليكم بعض الإرشادات التي تقدمها مجلة «تكنولوجي ريفيو» الصادرة عن معهد ماساتشوستس للتكنولوجيا الأميركي:
* كن من رواد توثيق الهويات. قامت «غوغل، إي* ترايد» Google, E*Trade وغيرها من الشركات الأخرى بنشر نظم تتيح تعزيز كلمات المرور عن طريق الهاتف الجوال، أو عن طريق رمز أمني يحمل باليد. وعلى الرغم من أن هذه النظم مهددة، إذ يمكن التغلب عليها عن طريق البرمجيات الخبيثة، فإنها تظل أكثر أمانا من كلمات المرور وحدها.
* كن مستعدا: تتيح لك كل من «غوغل»، و«فيسبوك»، و«أبل»، و«أمازون»، وغيرها اتخاذ إجراءات أمنية لحماية حسابك في حال جرى الاستيلاء على كلمة المرور. وهذا يشمل تسجيل عناوين لبريد إلكتروني بديل، وتسجيل أرقام الهواتف الجوالة لغرض دعم عملية إثبات الهوية وتصديقها، وبالتالي تأمين أجوبة لأسئلة سرية. * كن حذرا ويقظا: تسمح لك «فيسبوك» بتقديم رقم هاتف جوال يتلقى رسالة نصية قصيرة، ما إن يقوم أحدهم بالدخول إلى موقعك مستعملا متصفحا مختلفا. وهذا أمر بسيط وفعال للرصد والمراقبة لدى قيام أحدهم غيرك بالدخول إلى حسابك.
* الحفاظ على حسابات متعددة: لا تضع كل البيض في سلة واحدة؛
أفتح حسابات مع الكثير من مزودي البريد الإلكتروني، وحسابات في الكثير من المؤسسات المالية لإيداع أموالك أيضا. فلدى تعرضك في هكذا حالة إلى السطو، يكون عندك دعم ما على الأقل.
* حافظ على نسخ خارج الشبكة: وأخيرا لا تحفظ بياناتك المهمة في مكان على السحاب الإلكتروني فقط. قم بتنزيلها على جهازك الكومبيوتري قبل حرقها على قرص، أو سحب نسخة منها على قرص غير موصول.


منقوووووووووول
الرجوع الى أعلى الصفحة اذهب الى الأسفل
مؤيد
درجة ممتاز جدا ومتالق
درجة ممتاز جدا ومتالق
مؤيد


سبعة أساليب للسطو على بياناتك 13370783381
عدد المساهمات : 250
نقاط : 9430
تاريخ التسجيل : 02/12/2011

سبعة أساليب للسطو على بياناتك Empty
مُساهمةموضوع: رد: سبعة أساليب للسطو على بياناتك   سبعة أساليب للسطو على بياناتك I_icon_minitime18/3/2012, 4:58 am

معلومات مهم ...... الحذر واجب
سبعة أساليب للسطو على بياناتك 3835263025
الرجوع الى أعلى الصفحة اذهب الى الأسفل
karem
درجة ممتاز جدا ومتالق
درجة ممتاز جدا ومتالق
karem


سبعة أساليب للسطو على بياناتك 13370783381

سبعة أساليب للسطو على بياناتك 13370783382
عدد المساهمات : 498
نقاط : 10081
تاريخ التسجيل : 17/12/2011

سبعة أساليب للسطو على بياناتك Empty
مُساهمةموضوع: رد: سبعة أساليب للسطو على بياناتك   سبعة أساليب للسطو على بياناتك I_icon_minitime18/3/2012, 11:21 am

معلومات مهمة جدا٠٠٠شكرا لك٠

:cheers: :cheers:
الرجوع الى أعلى الصفحة اذهب الى الأسفل
iphone2013
درجة جيد جدا
درجة جيد جدا
iphone2013


عدد المساهمات : 45
نقاط : 8963
تاريخ التسجيل : 17/03/2012

سبعة أساليب للسطو على بياناتك Empty
مُساهمةموضوع: رد: سبعة أساليب للسطو على بياناتك   سبعة أساليب للسطو على بياناتك I_icon_minitime18/3/2012, 12:37 pm

Evil or Very Mad Evil or Very Mad Evil or Very Mad
سبعة أساليب للسطو على بياناتك 1566484767
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Rooz
درجة ممتاز جدا
درجة ممتاز جدا
Rooz


سبعة أساليب للسطو على بياناتك 13370783381
عدد المساهمات : 191
نقاط : 9299
تاريخ التسجيل : 17/12/2011

سبعة أساليب للسطو على بياناتك Empty
مُساهمةموضوع: رد: سبعة أساليب للسطو على بياناتك   سبعة أساليب للسطو على بياناتك I_icon_minitime18/3/2012, 3:37 pm

سبعة أساليب للسطو على بياناتك 1606060241 :


الرجوع الى أعلى الصفحة اذهب الى الأسفل
mohanad
مشرف
mohanad


سبعة أساليب للسطو على بياناتك Alfaris_net_1331635677
عدد المساهمات : 487
نقاط : 9970
تاريخ التسجيل : 03/12/2011
العمر : 56

سبعة أساليب للسطو على بياناتك Empty
مُساهمةموضوع: رد: سبعة أساليب للسطو على بياناتك   سبعة أساليب للسطو على بياناتك I_icon_minitime19/3/2012, 1:58 am

سبعة أساليب للسطو على بياناتك 13315944331
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
سبعة أساليب للسطو على بياناتك
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
شبكة المعلومات المنوعة :: قسم الكومبيوتر :: برامج ومعلومات ( برامج للتنصيب - معلومات مهمة - صيانة الكومبيوتر ) :: معلومات مهمة-
انتقل الى: