من نحن | اتصل بنا | الجمعة 26 أبريل 2024 05:35 صباحاً
منذ 17 ساعه و 33 دقيقه
  أعلن اليوم بمحافظة مأرب عن تشكيل "لجنة السلم المجتمعي" المنبثقة عن ورشة العمل التدريبية الخاصة بأساسيات التخطيط الإستراتيجي التي نظمها المعهد الوطني الديمقراطي (NDI) بتمويل من الوكالة الأمريكية للتنمية الدولية (USAID)، على مدى ثلاثة أيام.   وخرج المشاركون في الورشة التي
منذ يوم و 3 ساعات و 4 دقائق
اختتمت هيئة السلم المجتمعي بمدينة المكلا صباح اليوم، دورة الإتصال والتواصل الاستراتيجي، التي نظمتها بالشراكة مع المعهد الوطني الديمقراطي (NDI) وبتمويل من الوكالة الأمريكية للتنمية الدولية (USAID).وشارك في الدورة، التي استمرت لثلاثة أيام، ممثلي السلطات المحلية والقضائية
منذ يوم و 8 ساعات و 3 دقائق
حذرت نقابة مستوردي وتجار الأدوية والمستلزمات الطبية من نفاذ الأدوية والمستلزمات من السوق الدوائي، إثر قرار نيابة جنوب عدن بمنع استيراد جميع الأدوية بحاويات جافة، واعادة الحاويات المحتجزة في ميناء عدن منذ ما يقارب خمسة أشهر إلى بلد المنشأ.  وقال مصدر في النقابة فضل عدم
منذ 4 ايام و ساعه و 54 دقيقه
      شارك زير الصحة العامة والسكان الدكتور قاسم بحيبح، اليوم، في اجتماعات نشاط التقييم المشترك لأنشطة التحصين في اليمن والمنعقدة بالعاصمة المصرية القاهرة.   ويناقش الاجتماع الذي ينضم بالتعاون مع حلف اللقاح العالمي (جافي) ومنظمتي الصحة العالمية واليونيسيف، أداء
منذ 4 ايام و ساعه و 56 دقيقه
  قال نائب رئيس مجلس القيادة الرئاسي الدكتور عبدالله العليمي إنه بوفاة الشيخ العلامة عبدالمجيد بن عبدالعزيز الزنداني يفقد اليمن والأمة الإسلامية واحدا من أبرز رجالات الفقه والعلم والفكر والسياسة. مشيرا في تغريده على منصة إكس الى مسيرة الشيخ الزنداني الحافلة بالعطاء
عدن 2022.. أزمات معيشية واغتيالات وانتهاكات وسلطة أمنية غير موحدة
محمية الحسوة في عدن.. من حديقة خلابة إلى مكب للنفايات ووكر للجريمة
2021 الحصاد المُر في عدن.. عام بلون الدّم وطعم الحنظل
20 حالة طلاق يوميا في عدن
علوم و تكنولوجيا
 
 

نصائح هامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال

عدن بوست - متابعات : الخميس 21 يناير 2016 10:00 مساءً
يظن البعض أنه يتبع إجراءات أمان صارمة ، فتراه يستخدم التلغرام لضمان مرور محادثاته مشفرة ، وينصب على جهازه أفضل وأقوى مكافحات الفايروسات . يحذف الملفات باستخدام أداة المسح الكامل ظناً منه بأنها لا تترك أي أثر للملفات
المحذوفة على جهازه.
أما الحقيقة فهي خلاف ذلك تماما ، ولسبب بسيط سنأتي في هذه المقالة على ذكره .
واهم من يظن أن المخترقين بلهاء ، وأشد منه توهماً من يشكك في قدرات الشركات في حماية منتجاتها من السرقة وكسر أكواد التفعيل لمنتجاتها ، وأحمق من يعتبر إجبار شركة كأبل عملائها على تنزيل البرامج من متجرها حصراً نوع من الاحتكار .
فالحقيقة المرة أن الأمر ليس بتلك البساطة التي يعتقدها البعض ... فالهاكرز الخبثاء باتوا يدركون أن برامج الحماية ومضادات الفايروس تقوم بمنع تمكنهم من جهاز الضحية بالطريقة التقليدية ، فعمدوا إلى أساليب أكثر خبثاً ودهاء لنيل مبتغاهم وتحقيق مرادهم.
والأمثلة على تلك الأساليب " المبتكرة " كثيرة وكثيرة جداً .
فهل تعتقد مثلاً بأن آلاف الشركات المنتجة للبرامج المجانية تقدم إليك ثمرة بحثها وجهدها بالمجان !!! هيك لله وبالله !!!
ثم هل يقدم لك كاسروا تشفير البرامج المحمية أو من يطلق عليهم لقب كراكرز "crackers" خدماتهم لوجهه تعالى !!!
ولكي لا أطيل الشرح وأشتت ذهن القاريء العزيز سأعتمد على ذكر النصائح الهامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال ، وأعلل لكل نصيحة بسببها ... ونبدأ بعون الله .
1- لا تقم بتنصيب أي برنامج من غير موقعه الرسمي حصراً ، أو من المتجر بالنسبة لتطبيقات الأندرويد والأبل iOS.
ذلك أن الهاكر قد يقوم ببرمجة تطبيق شبيه تماماً للتطبيق الحقيقي ، أو يقوم بكسر حمايته وفك تشفيره ثم اللعب بأكواده البرمجية ليتحول من برنامج نافع إلى برنامج مزدوج يوهمك بأنه يلبي احتياجاتك ويقوم أثناء ذلك بالتجسس على كل ما يمكنه الوصول إليه بحسب الصلاحيات التي أعطيته إياها.
وكمثال نرى في الأسواق الالكترونية اليوم عدة تطبيقات لن آتي على ذكر أسمائها ، كلها تدعي أنها ستقدم لك خيارات إضافية غير موجودة في برنامج المحادثة الشهير Whatsapp أو غيره !! وكلها وليس جلها برامج خبيثة تقوم على فكرة التجسس على محادثاتك في أحسن أحوالها .
أما إن أردنا التحدث عن أسوأ أحوالها ، فتذكر أنك قد أعطيت صلاحيات كاملة للبرنامج ظناً منك أنه يحتاجها ودون أدنى شك منك أو ريبة .
فحضرتك أعطيته صلاحيات الوصول للأسماء ، الكاميرا ، المايكروفون ، الكيبورد ، شريحة الجوال ، بل وخدمة تحديد المواقع GPS وغيرها الكثير .
وبالتالي قد يقوم بأخذ صورة كل 10 ثوان للوسط المحيط بالجوال ، يسجل الصوت ، يحدد الموقع ثم يرسل ذلك كله إلى مخدمات الشركة التجسسية... لذلك نجد شركة أبل الأمريكية تمنع تنصيب البرامج من غير متجرها ، لأن قوانين عرض البرنامج في المتجر تجبر المبرمجين على تقديم أهم تفاصيل أكوادهم البرمجية للتأكد من أنها غير تجسسية .
بل وفي خطوة أمان عالية تحسب للشركة، تمنع حتى عملية تناقل البرامج من جهاز إلى آخر وذلك بدمغ البرنامج المنزل من المتجر بتوقيع رقمي يشير إلى حسابك على Itunesليمنع تنصيبه على أي جهاز آخر .
الأندرويد يسمح لك بتبادل التطبيقات بعد تنزيلها من المتجر فحذار أن تقوم بذلك .
لا تقللي أرسل لي صديقي البرنامج على بلوتوث ، شاركه معي على Shareit عبر شبكة الوايفاي .
لا تقللي برنامج قمت بتنزيله من قرص برامج قمت بشرائه ب 100 ليرة سورية يحوي 200 ألف برنامج !!!
حتى لو نصحك أحد ببرنامج ما فما عليك إلا أن تسجل اسمه ثم تبحث عنه وتقوم بتنزيله من موقعه الرسمي أو من المتجر كما ذكرت سابقا ً ، وإلا فأنت لست بمأمن إطلاقاً .
2- إن تفعيل البرامج المدفوعة بواسطة كاسري البرامج Crackers ينقسم إلى أربعة انواع :
النوع الأول:
يقدم لك رمز التفعيل ضمن ملف نصي txt لتقوم بإدخاله في المكان المخصص في البرنامج ليتفعل إلى نسخة كاملة ... وهذه الطريقة آمنة .
وقد يقدم لك أداة تقوم بتطوير مفتاح - للبرنامج الذي تريد كسر حمايته - خاص بجهازك وتسمى Key Gen ) Key Generator) أي محدث مفاتيح .
الأداة بحد ذاتها قد تحوي فايروس أو برمجية تجسسية خبيثة ولكن في حال قمت بفحصها على برنامج مضاد الفايروس قبل فتحها وكانت نظيفة ، فهي أداة ستقدم لك المفتاح فقط كما لو أنه في ملف نصي وبالتالي لن يتم تغيير شيء في البرنامج ويبقى آمناً .
النوع الثاني:
مفتاح تفعيل البرنامج هو عبارة عن ملف سيضيف قيمة للريجيستري في نظام التشغيل .
وعندها يجب عليك أن تقوم بفتح الملف ( لاحقته Reg ) باستخدام برنامج محرر نصوص كالمفكرة وذلك قبل فتحه ، فإن كنت تملك خبرة كافية لمعرفة أكواد الريجستري وماهيتها ، وما إن كان هذا الكود تجسسياً أو لا فقم بمهمة التحقق بنفسك ، أما إن لم تكن على دراية كافية فاستعن بخبير قبل أن تقوم بتشغيل الملف ، فقد يضيف قيماً إلى ملف تسجيل النظام ال Registry للتجسس عليك .
النوع الثالث :
أداة كسر حماية البرنامج المدفوع ليغدو مجانياً بلمحة عين أو ما يعرف بالكراك Crack وهو من أخطر الأنواع ، حيث أنه سيقوم بإضافة تغييرات إلى الملف التنفيذي للبرنامج قيد التفعيل ، وأنت لا تعرف شيئاً عن هذه التغييرات إلا أنها ستفعل لك النسخة ، أما ما وراء ذلك فهو مجهول مجهول مجهول .
النوع الرابع:
ملف تنفيذي يطلب منك الكراكر أن تستبدل به الملف التنفيذي للبرنامج قيد التفعيل .
وهذه أخطر طريقة على الإطلاق ... ولا يوثق بالبرنامج المفعل بعد ذلك قيد أنملة .
فقد قمت باستبدال البرنامج جذرياً ببرنامج آخر يقدم لك نفس الخدمات المطلوبة مع أخرى مخفية عن ناظريك .
3- لا تستخدم برنامجاً مغموراً أو دون أن تقرأ عن شركته .
تاريخها ، بلدها ، مؤسسيها ومالكيها ....فكثير من البرامج تقدم لك الخدمات المجانية ظاهراً ولكنها تتجسس عليك في حقيقة الأمر .
4- لا تقم بتنصيب نظام تشغيل معدل على جهازك .
بعض أنظمة التشغيل المعدلة تجدها على المنتديات بعنوان ( ويندوز 2015 مع كامل التحديثات نسخة طلقة تقبل التحديث مفعلة ..... ) يا سلام !!!
طيب ببساطة شديدة قد يقوم الرجل ( المعدل ) بزرع أداة تجسس على هذه النسخة وهو ما يعرف ب Keyboard Logger والذي يقوم بحفظ كل ما تكتبه على الكيبورد في ملف ثم إرساله إلى سيرفر الهاكر عند اتصالك بالانترنت ... وجزاك الله خيراً على هذا الموضوع المتميز .... للرفع J .... هذا حال المنتديات العربية للأسف .
هذا طبعاً إن أحسنا الظن بالهاكر وأنه فقط سيقوم بزرع أداة تجسس على إدخالات لوحة المفاتيح وليس إدارة جهازك بشكل كاااامل .
كذلك حال بعض النسخ المعدلة Room للأجهزة المحمولة بنظام أندرويد ... لا يؤمن جانبها فاحذرها بالمطلق .
5- كسر قفل نظام التشغيل أو ما يعرف ب Rooting لأنظمة أندرويد أو Jail Break لأنظمة الأبل iOS ، تعتبر باختصار عملية انتحار أمني فإياك أن تقوم بها أو تستخدم جهازاً قد تم كسر قفل نظام التشغيل فيه .
فالبرامج التي ستنصب على جهازك لن تكون آمنة وستتحكم في جهازك دون رقيب يحد تحركاتها التجسسية على أقل تقدير .
6- تأكد باستمرار من البرامج التي تعمل في خلفية النظام ومن الصلاحيات التي أعطاها نظام التشغيل لكل تطبيق ، فإن كانت الصلاحيات تفوق احتياجات التطبيق ، ويمكنك الاستغناء عن خدماته فلا تتردد بحذفه فوراً .
أذكر أنني أردت يوماً تنزيل برنامج أذكار على جهازي فوجدت أنه يريد الاطلاع على كل شيء في الجهاز بدء من الأسماء وليس انتهاء بالموقع الجغرافي !!! سبحان الله ، برنامج أذكار أم برنامج قراءة أفكار !!!
7- توجه دوماً نحو اختيار البرنامج مفتوح المصدر في حال تعددت الخيارات .
وكمثال عن أنظمة التشغيل :
الأندرويد للأجهزة المحمولة و Linux للحواسب أكثر أماناً من الأبل MAC و iOS أوالويندوز .
ذلك أن الكود البرمجي الخاص به مفتوح للمبرمجين المختصين لإمكانية الاطلاع عليه وبالتالي التأكد من أن العمليات التي يقوم بها النظام ليست مشبوهة أو تجسسية .
كذلك هو الحال في جميع البرامج فما يميز التلغرام أنه مفتوح المصدر بينما الواتس أب واللاين مثلاً كلها برامج مقفولة لا يمكننا معرفة حقيقة ما تقوم به .
وكمثال بسيط فإن آلاف المبرمجين حول العالم قد تأكدوا من أنه ولدى ضغطك على زر الإرسال في برنامج التلغرام Telegram فإن البرنامج وبحسب كوده البرمجي سيقوم بإرسال الرسالة إلى الجهة التي تقوم بالتراسل معها . انتهى .
بينما وعند ضغط نفس الزر في محادثتك عن طريق الواتس أب فما يدريك ما الذي يجري !!!
أنت ترى أن المحادثة قد أرسلت إلى صديقك ، ولكن قد يكون هناك تتمة للكود البرمجي تعمل بالخفاء دون أن تراها ، تجعل نسخة من الرسالة ترسل إلى وكالة الاستخبارات الأمريكية مع إرفاق صورة من كاميرا جوالك الأمامية ( Kado عالبيعة ) !
telegram
المزيد في علوم و تكنولوجيا
  يسعى تطبيق "واتساب" إلى طرح ميزة مشاركة الشاشة، والتي ستعرض وستسجل محتويات شاشة المستخدم مع أي شخص موجود على الطرف الآخر من مكالمة الفيديو، وفقاً لتقرير من موقع
المزيد ...
    كشف المهندس اليمني المتخصص في علوم الانترنت فهمي الباحث ان خدمة ستار لينك للنت الفضائي ستبدا العمل في اليمن قريبا.    واشار الى انه وبعد مفاوضات طويلة
المزيد ...
    حذر رجل الأعمال الأمريكي ومالك موقع تويتر، إيلون ماسك، من تطبيق واتساب للمحادثة، وقال إنه غير موثوق.      وجاء حديث ماسك، ردا على تعليق لأحد المغردين،
المزيد ...
      تعتبر بيانات الهاتف الجوال في اليمن الأغلى على مستوى العالم،  وسط  مطالبات بضرورة إيجاد أدوات من شأنها تسهيل وصول الناس إلى الخدمات وفرص العمل، لا
المزيد ...
  أفادت صحيفة "واشنطن بوست" الأمريكية، نقلا عن شكاو مجهولة لموظفين، باندلاع أزمة "روحية معنوية " في شركة "ميتا"، مشيرة إلى تصاعد موجة عدم الثقة بمؤسسها مارك
المزيد ...
    انتقد موظفون في شركة جوجل ما قالوا إنه استعجال شركتهم في الكشف عن روبوت الدردشة الذكي الخاص بها (بارد) Bard، الذي كشفت عنه الشركة الأسبوع الماضي ليُنافس ChatGPT من
المزيد ...

شاركنا بتعليقك

شروط التعليقات
- جميع التعليقات تخضع للتدقيق.
- الرجاء عدم إرسال التعليق أكثر من مرة كي لا يعتبر سبام
- الرجاء معاملة الآخرين باحترام.
- التعليقات التي تحوي تحريضاً على الطوائف ، الاديان أو هجوم شخصي لن يتم نشرها







علوم و تكنولوجيا
  يسعى تطبيق "واتساب" إلى طرح ميزة مشاركة الشاشة، والتي ستعرض وستسجل محتويات شاشة المستخدم مع أي شخص موجود
    كشف المهندس اليمني المتخصص في علوم الانترنت فهمي الباحث ان خدمة ستار لينك للنت الفضائي ستبدا العمل في
    حذر رجل الأعمال الأمريكي ومالك موقع تويتر، إيلون ماسك، من تطبيق واتساب للمحادثة، وقال إنه غير
      تعتبر بيانات الهاتف الجوال في اليمن الأغلى على مستوى العالم،  وسط  مطالبات بضرورة إيجاد
  أفادت صحيفة "واشنطن بوست" الأمريكية، نقلا عن شكاو مجهولة لموظفين، باندلاع أزمة "روحية معنوية " في شركة
    انتقد موظفون في شركة جوجل ما قالوا إنه استعجال شركتهم في الكشف عن روبوت الدردشة الذكي الخاص بها (بارد)
  أطلقت شركة شاومي هاتف Xiaomi Civi 2 بمواصفات منافسةوسنتحدث عن مواصفاته في الأسطر التالية   -يدعم الهاتف
  تتحضر شركة Razer لإطلاق حاسبها الجديد من فئة Blade ليكون أحد أفضل الحواسب المحمولة من حيث الأداء
اتبعنا على فيسبوك