النتائج 1 إلى 9 من 9
الموضوع:

هكذا يعمل قراصنة الإنترنت

الزوار من محركات البحث: 1 المشاهدات : 308 الردود: 8
جميع روابطنا، مشاركاتنا، صورنا متاحة للزوار دون الحاجة إلى التسجيل ، الابلاغ عن انتهاك - Report a violation
  1. #1
    مساعد المدير
    الوردة البيضاء
    تاريخ التسجيل: February-2013
    الدولة: بغداد
    الجنس: أنثى
    المشاركات: 258,321 المواضيع: 74,493
    صوتيات: 23 سوالف عراقية: 0
    التقييم: 95934
    مزاجي: الحمدلله على كل حال
    المهنة: معلمة
    أكلتي المفضلة: دولمه - سمك
    موبايلي: SAMSUNG
    آخر نشاط: منذ 3 ساعات
    مقالات المدونة: 1

    هكذا يعمل قراصنة الإنترنت


    أدوات القراصنة تتطور باستمرار


    أبوظبي - سكاي نيوز عربية
    حتى لا يجري تعقبهم بسهولة، يلجأ قراصنة الإنترنت إلى إخفاء هوية الحاسوب الذي ستجري عبره عملية الاختراق الافتراضية.
    ويعتمد القراصنة في تنفيذ هذه الخطوة على برامج معينة تساهم في إظهار هوية الحاسوب في دولة أخرى لتضليل السلطات التي تكتشف فيما بعد الاختراق التقني.
    وبعدها ينتقلون إلى انتحال صفة بريد الكتروني لشركة معينة، ثم ترسل "إيميلات" إلى عملاء الشركة أو موظفيها من أجل تحديث الحسابات والأرقام السرية. قد لا يتنبه الكثيرون ويصدقون الرسالة وينفذون ما تريده بالضبط ويرسلون البيانات المطلوبة، وتكون النتيجة خسارة البريد وربما أموال ومعلومات حساسة.
    لكن هذا ليس الأسلوب الوحيد الذي يتبعه القراصنة في تنفيذ هجماتهم، إذ يطورون باستمرار أدواتهم كما تطور دوائر أمن الشبكات الحكومية والخاصة أدواتها.
    ولكل شركة أو مؤسسة شبكة الكترونية للحماية تعرف بـ "الجدار الناري" أو fire wall، الذي يتحكم بدخول المعلومات الواردة والخارجة، وإذا ما استطاع القرصان تحديد ثغرة في هذا الجدار، يكون مثل اللص الذي يدخل بيتا فيسرق كل الملفات في الحاسوب ويولي هاربا.
    نقاط ضعف
    وتكمن إحدى نقاط ضعف الجدار الناري في أن المستخدم قد يسمح بفتحه لتحميل تطبيق أو برنامج معين وينسى إغلاق الجدار فيما بعد، الأمر الذي يمنح القراصنة فرصة ذهبية للنفاذ للشبكة الداخلية.
    ومن أجل تنفيذ هذه المهمة، يستعين القراصنة بأدوات متاحة للجميع هي برامج تقيس بشكل عام حجم الحماية على بعض المواقع والشبكات مثل nmap ،.metasploit
    ومع الرواج الذي تلقاه الهواتف الذكية في العالم، يعتمد القراصنة على برامج تتبع الهواتف أو ما يطلق عليه cell phone spy، وهي برامج تتيح التحكم بالهاتف أينما كان ومعرف العمليات التي جرت عليه.
    ونقطة الضعف في هذا التطبيق أنه يتيح لأي شخص يخترق صفحة المستخدم على موقع التطبيق سرقة كافة البيانات المتعلقة بالهاتف الجوال، ويضاعف من ذلك أن كثيرين يحتفظون بكلمات المرور وصورهم الخاصة وغيرها على الهاتف.
    وخوفا من ضياع الهاتف المحمول مثل "آيفون" يلجأ كثيرون إلى تسجيل المعلومات على الهاتف في حساب" I cloud"، لكنه مثل بقية هذه الحسابات السابقة في حال تمكن القرصان من كسر كلمة السر تكون المعلومات بحوزته.
    وهناك أيضا برنامج "السارق" يختص في سرقة الحسابات التي يعتاد أصحابها على روتين معين، فيبقون كلمة السر محفوظة في متصفح الحاسوب لفترة طويلة.
    وفي حال كان القراصنة قريبين فيزيائيا من ضحيتهم، فيمكنهم بسهولة وضع " ذاكرة فلاش" في الحاسوب تكون محملة ببرنامج سحب المعلومات تلقائيا من الجهاز وكذلك كلمات السر الموجودة في المتصفحات.
    لكن في المقابل، فإن أمن الشبكات الخاصة والحكومية لا يكل ولا يمل في مواجهة القراصنة وتتمحور أدوات الحماية في تحديث كلمات السر بشكل دوري ورفع عدد أحرفها إلى أكثر من 9 .
    وكذلك تحديث برنامج الحماية للحاسوب ضد الفيروسات وذاكرة الفلاش، فضلا عن تحديث شبكة الحماية العامة للشبكة التي تمثل خط الدفاع الأول في مواجهة القراصنة.

  2. #2
    مورايا
    مورايا
    تاريخ التسجيل: August-2012
    الدولة: العراق
    الجنس: أنثى
    المشاركات: 32,057 المواضيع: 850
    صوتيات: 53 سوالف عراقية: 0
    التقييم: 15690
    مزاجي: نرجسي
    آخر نشاط: 9/April/2020
    مقالات المدونة: 9
    شكراً سوسونة
    مودتي لكِ

  3. #3
    مساعد المدير
    الوردة البيضاء
    اقتباس المشاركة الأصلية كتبت بواسطة زهرة الكاردينيا مشاهدة المشاركة
    شكراً سوسونة
    مودتي لكِ
    الشكر لحضورك الجميل عزيزتي
    منوره الموضوع

  4. #4
    من المشرفين القدامى
    فلسفة نص
    تاريخ التسجيل: December-2014
    الدولة: بلاد الرافدين
    الجنس: ذكر
    المشاركات: 18,275 المواضيع: 1,547
    صوتيات: 197 سوالف عراقية: 329
    التقييم: 13333
    مزاجي: هادئ
    المهنة: أعمال حره
    أكلتي المفضلة: تمن ومرق
    موبايلي: Honor 10X Lite
    آخر نشاط: منذ 2 يوم
    مقالات المدونة: 102
    شكرا على الموضوع فعلا الجدار الناري قوي لكن استطاعو اختراقه

  5. #5
    من أهل الدار
    قَـمِےر ٱلعَراق
    تاريخ التسجيل: August-2014
    الدولة: °•°في قلب اغلى الكون°•°
    الجنس: أنثى
    المشاركات: 29,825 المواضيع: 370
    التقييم: 16984
    مزاجي: من يقترب عليه تحمل جنون دلعي
    المهنة: مبرمجه
    أكلتي المفضلة: سوشي و فنكر
    موبايلي: honor
    مقالات المدونة: 19
    تشكرات

  6. #6
    مساعد المدير
    الوردة البيضاء
    اقتباس المشاركة الأصلية كتبت بواسطة حسن الياسري مشاهدة المشاركة
    شكرا على الموضوع فعلا الجدار الناري قوي لكن استطاعو اختراقه
    شكرا حسن لحضورك وتعليقك ع الموضوع
    وممنونة ع التقييم

  7. #7
    مساعد المدير
    الوردة البيضاء
    اقتباس المشاركة الأصلية كتبت بواسطة أغرد بهمس مشاهدة المشاركة
    تشكرات
    تشكراتي لحضورك الموضوع

  8. #8
    من أهل الدار
    تاريخ التسجيل: August-2015
    الجنس: ذكر
    المشاركات: 14,122 المواضيع: 236
    صوتيات: 1 سوالف عراقية: 5
    التقييم: 11190
    مقالات المدونة: 12
    شكرا على الموضوع

  9. #9
    مساعد المدير
    الوردة البيضاء
    اقتباس المشاركة الأصلية كتبت بواسطة KASSAR مشاهدة المشاركة
    شكرا على الموضوع
    الشكر لحضورك

تم تطوير موقع درر العراق بواسطة Samer

قوانين المنتديات العامة

Google+

متصفح Chrome هو الأفضل لتصفح الانترنت في الجوال