صعدة تُحيي الذكرى السنوية ال19 لرحيل العلامة الحجة مجد الدين المؤيدي    عدن.. تعيين قائد قوات الأمن الوطني قائداً لقوات الأمن الخاصة    خبير اقتصادي: العملة الرقمية في غزة أداة للسيطرة السياسية وتجريد القطاع من سيادته النقدية    صنعاء.. جمعية الصرافين تعيد التعامل مع منشأة صرافة    الأرصاد: أجواء صحوة وباردة نسبياً على عدد من المحافظات    عدن.. منع إصدار تكاليف التعيين في بعض الوظائف    روبوتات إماراتية ذكية تصل عدن لتنظيف الألواح الشمسية وتعزيز استدامة الطاقة    عرض خرافي.. لابورتا يكشف سرا عن صفقة لبيع لامين جمال    انخفاض أسعار الذهب من أعلى مستوياتها في ثلاثة أسابيع    الترطيب الذكي في رمضان: كيف تشرب الماء دون إجهاد كليتيك؟    عدن بلا سيولة    مواجهات صعبة تنطلق في إياب ثمن نهائي دوري أبطال أوروبا    مضان شهر القرآن (3): "النية تجارة العلماء".. كيف نجعل من تلاوتنا منهج حياة؟    انطلاق بطولة" يو" الأولى المفتوحة للبادل بصنعاء    عقدة النقص لدى بعض نخب تعز تجاه الهضبة الزيدية    قناة دولية: تصاعد نوعي لقوة الحوثي للسيطرة على المخا يقابله عجز ميداني لشرعية العليمي    قراءة تحليلية لنص أحمد سيف حاشد «كوابيس وخيبات»    بحضور رسمي وجماهيري لافت... انطلاقة نارية لبطولة أوسان الرمضانية في القاهرة    تعز.. الإفراج عن صحفي بعد أكثر من 12 ساعة اعتقال على ذمة مشاركة منشور على الفيسبوك    أم تفارق الحياة أمام أحد السجون الحوثية بإب بعد رؤية نجلها مقيّدًا    مملكة بني إريان و "الحبر الأعظم المؤسس" عبدالكريم الإرياني (جزء1)    الجنوب العربي والذاكرة الرقمية    تدشين توزيع 10 آلاف شتلة لوزيات وفواكه بالقطاع الشرقي    إصابة شرطي صهيوني باصطدام شاحنة جنوب نابلس    إسبانيا تدعو لتفعيل أدوات الاتحاد الأوروبي للضغط على كيان العدو    الإعلان عن مبلغ زكاة الفطرة لهذا العام 1447 ..    (نص + فيديو) للمحاضرة الرمضانية السادسة للسيد القائد 1447    أمريكا تأمر بمغادرة الموظفين غير الأساسيين من سفارتها في بيروت    الفريق السامعي: تصريحات السفير الأمريكي تمثل عدواناً سياسياً مباشراً وتحدياً سافراً للقانون الدولي    تراجع أسعار النفط عالميا    مصادر: انقطاعات الإنترنت مرتبطة بصيانة وتحديثات لخدمة «يمن فور جي»    اللغة فعل حي    تعليق رسوم ترمب الجمركية يهبط بالدولار والنفط والعملات المشفرة    كذب المطبلون وما صدقوا.. مجلس العليمي وأبوزرعة يفشلون في اختبار أسطوانة الغاز    شركة الغاز تعلن مضاعفة الإمدادات لعدة محافظات وتدعو السلطات المحلية لمنع أي تلاعب    الخارجية اليمنية تؤكد دعم سيادة الكويت على مناطقها البحرية ومرتفعاتها المائية    علوم المسلمين أسست للنهضة الأوروبية    وثائق عرفية وقبلية من برط اليمن "35"    عبرت عن روحية التكافل الاجتماعي.. الهيئة العامة لرعاية أسر الشهداء تدشّن توزيع السلة الغذائية الرمضانية    نتيجة القمع الحوثي.. إب تسجل كرابع محافظة في حالات النزوح خلال العام الماضي    الاتصالات والشباب والنيابة أبرز المتصدرين في بطولة الصماد للوزارات والمؤسسات    صنعاء.. تعزيز قطاع الطوارئ ورفع مستوى الجاهزية    وزير الشباب والرياضة يوجّه بالبدء في ترتيبات انطلاق بطولة "المريسي" الرمضانية بعدن    افتتاح توسعة تاريخية للرواقين الجنوبي والغربي بالجامع الكبير بصنعاء    تراجع الازدحام في منفذ الوديعة الحدودي    عدن تحتفل بتخرّج 97 حافظًا وحافظةً للقرآن الكريم    اتلتيكومدريد يدك شباك اسبانيول برباعية    مليشيا الحوثي تنهب مخصصات دار الحبيشي للأيتام في إب    الحديدة.. حادث سير مروع يودي بحياة شخصين احتراقًا    نبيل هائل يدشن سلسلة اللقاءات التشاورية مع موظفي المجموعة    بنك الدواء يستقبل قرابة 300 حالة لمرضى القلب والضغط    المنتخب الوطني الأول يدشن معسكره الداخلي استعداد للجولة الأخيرة لتصفيات آسيا    فنانون عالميون يطالبون مهرجان برلين بموقف ضد جرائم "إسرائيل" في غزة    تسجيل أكثر من 14 ألف إصابة بمرض الملاريا في تعز خلال 2025    باحث في الآثار: تهريب نحو 23 ألف قطعة أثرية يمنية خلال سنوات الحرب    سوء فهم أم عجز أكاديمي خليجي؟    المجلس العالي للدولة في السلطنة القعيطية يرفض إعفاء العلامة بن سميط ويؤكد ثقته بكفاءته وخدمته لأهالي شبام    التضامن مع حاشد شهادة على الوفاء    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



نصائح هامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال
نشر في عدن بوست يوم 21 - 01 - 2016

يظن البعض أنه يتبع إجراءات أمان صارمة ، فتراه يستخدم التلغرام لضمان مرور محادثاته مشفرة ، وينصب على جهازه أفضل وأقوى مكافحات الفايروسات . يحذف الملفات باستخدام أداة المسح الكامل ظناً منه بأنها لا تترك أي أثر للملفات
المحذوفة على جهازه.
أما الحقيقة فهي خلاف ذلك تماما ، ولسبب بسيط سنأتي في هذه المقالة على ذكره .
واهم من يظن أن المخترقين بلهاء ، وأشد منه توهماً من يشكك في قدرات الشركات في حماية منتجاتها من السرقة وكسر أكواد التفعيل لمنتجاتها ، وأحمق من يعتبر إجبار شركة كأبل عملائها على تنزيل البرامج من متجرها حصراً نوع من الاحتكار .
فالحقيقة المرة أن الأمر ليس بتلك البساطة التي يعتقدها البعض ... فالهاكرز الخبثاء باتوا يدركون أن برامج الحماية ومضادات الفايروس تقوم بمنع تمكنهم من جهاز الضحية بالطريقة التقليدية ، فعمدوا إلى أساليب أكثر خبثاً ودهاء لنيل مبتغاهم وتحقيق مرادهم.
والأمثلة على تلك الأساليب " المبتكرة " كثيرة وكثيرة جداً .
فهل تعتقد مثلاً بأن آلاف الشركات المنتجة للبرامج المجانية تقدم إليك ثمرة بحثها وجهدها بالمجان !!! هيك لله وبالله !!!
ثم هل يقدم لك كاسروا تشفير البرامج المحمية أو من يطلق عليهم لقب كراكرز "crackers" خدماتهم لوجهه تعالى !!!
ولكي لا أطيل الشرح وأشتت ذهن القاريء العزيز سأعتمد على ذكر النصائح الهامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال ، وأعلل لكل نصيحة بسببها ... ونبدأ بعون الله .
1- لا تقم بتنصيب أي برنامج من غير موقعه الرسمي حصراً ، أو من المتجر بالنسبة لتطبيقات الأندرويد والأبل iOS.
ذلك أن الهاكر قد يقوم ببرمجة تطبيق شبيه تماماً للتطبيق الحقيقي ، أو يقوم بكسر حمايته وفك تشفيره ثم اللعب بأكواده البرمجية ليتحول من برنامج نافع إلى برنامج مزدوج يوهمك بأنه يلبي احتياجاتك ويقوم أثناء ذلك بالتجسس على كل ما يمكنه الوصول إليه بحسب الصلاحيات التي أعطيته إياها.
وكمثال نرى في الأسواق الالكترونية اليوم عدة تطبيقات لن آتي على ذكر أسمائها ، كلها تدعي أنها ستقدم لك خيارات إضافية غير موجودة في برنامج المحادثة الشهير Whatsapp أو غيره !! وكلها وليس جلها برامج خبيثة تقوم على فكرة التجسس على محادثاتك في أحسن أحوالها .
أما إن أردنا التحدث عن أسوأ أحوالها ، فتذكر أنك قد أعطيت صلاحيات كاملة للبرنامج ظناً منك أنه يحتاجها ودون أدنى شك منك أو ريبة .
فحضرتك أعطيته صلاحيات الوصول للأسماء ، الكاميرا ، المايكروفون ، الكيبورد ، شريحة الجوال ، بل وخدمة تحديد المواقع GPS وغيرها الكثير .
وبالتالي قد يقوم بأخذ صورة كل 10 ثوان للوسط المحيط بالجوال ، يسجل الصوت ، يحدد الموقع ثم يرسل ذلك كله إلى مخدمات الشركة التجسسية... لذلك نجد شركة أبل الأمريكية تمنع تنصيب البرامج من غير متجرها ، لأن قوانين عرض البرنامج في المتجر تجبر المبرمجين على تقديم أهم تفاصيل أكوادهم البرمجية للتأكد من أنها غير تجسسية .
بل وفي خطوة أمان عالية تحسب للشركة، تمنع حتى عملية تناقل البرامج من جهاز إلى آخر وذلك بدمغ البرنامج المنزل من المتجر بتوقيع رقمي يشير إلى حسابك على Itunesليمنع تنصيبه على أي جهاز آخر .
الأندرويد يسمح لك بتبادل التطبيقات بعد تنزيلها من المتجر فحذار أن تقوم بذلك .
لا تقللي أرسل لي صديقي البرنامج على بلوتوث ، شاركه معي على Shareit عبر شبكة الوايفاي .
لا تقللي برنامج قمت بتنزيله من قرص برامج قمت بشرائه ب 100 ليرة سورية يحوي 200 ألف برنامج !!!
حتى لو نصحك أحد ببرنامج ما فما عليك إلا أن تسجل اسمه ثم تبحث عنه وتقوم بتنزيله من موقعه الرسمي أو من المتجر كما ذكرت سابقا ً ، وإلا فأنت لست بمأمن إطلاقاً .
2- إن تفعيل البرامج المدفوعة بواسطة كاسري البرامج Crackers ينقسم إلى أربعة انواع :
النوع الأول:
يقدم لك رمز التفعيل ضمن ملف نصي txt لتقوم بإدخاله في المكان المخصص في البرنامج ليتفعل إلى نسخة كاملة ... وهذه الطريقة آمنة .
وقد يقدم لك أداة تقوم بتطوير مفتاح - للبرنامج الذي تريد كسر حمايته - خاص بجهازك وتسمى Key Gen ) Key Generator) أي محدث مفاتيح .
الأداة بحد ذاتها قد تحوي فايروس أو برمجية تجسسية خبيثة ولكن في حال قمت بفحصها على برنامج مضاد الفايروس قبل فتحها وكانت نظيفة ، فهي أداة ستقدم لك المفتاح فقط كما لو أنه في ملف نصي وبالتالي لن يتم تغيير شيء في البرنامج ويبقى آمناً .
النوع الثاني:
مفتاح تفعيل البرنامج هو عبارة عن ملف سيضيف قيمة للريجيستري في نظام التشغيل .
وعندها يجب عليك أن تقوم بفتح الملف ( لاحقته Reg ) باستخدام برنامج محرر نصوص كالمفكرة وذلك قبل فتحه ، فإن كنت تملك خبرة كافية لمعرفة أكواد الريجستري وماهيتها ، وما إن كان هذا الكود تجسسياً أو لا فقم بمهمة التحقق بنفسك ، أما إن لم تكن على دراية كافية فاستعن بخبير قبل أن تقوم بتشغيل الملف ، فقد يضيف قيماً إلى ملف تسجيل النظام ال Registry للتجسس عليك .
النوع الثالث :
أداة كسر حماية البرنامج المدفوع ليغدو مجانياً بلمحة عين أو ما يعرف بالكراك Crack وهو من أخطر الأنواع ، حيث أنه سيقوم بإضافة تغييرات إلى الملف التنفيذي للبرنامج قيد التفعيل ، وأنت لا تعرف شيئاً عن هذه التغييرات إلا أنها ستفعل لك النسخة ، أما ما وراء ذلك فهو مجهول مجهول مجهول .
النوع الرابع:
ملف تنفيذي يطلب منك الكراكر أن تستبدل به الملف التنفيذي للبرنامج قيد التفعيل .
وهذه أخطر طريقة على الإطلاق ... ولا يوثق بالبرنامج المفعل بعد ذلك قيد أنملة .
فقد قمت باستبدال البرنامج جذرياً ببرنامج آخر يقدم لك نفس الخدمات المطلوبة مع أخرى مخفية عن ناظريك .
3- لا تستخدم برنامجاً مغموراً أو دون أن تقرأ عن شركته .
تاريخها ، بلدها ، مؤسسيها ومالكيها ....فكثير من البرامج تقدم لك الخدمات المجانية ظاهراً ولكنها تتجسس عليك في حقيقة الأمر .
4- لا تقم بتنصيب نظام تشغيل معدل على جهازك .
بعض أنظمة التشغيل المعدلة تجدها على المنتديات بعنوان ( ويندوز 2015 مع كامل التحديثات نسخة طلقة تقبل التحديث مفعلة ..... ) يا سلام !!!
طيب ببساطة شديدة قد يقوم الرجل ( المعدل ) بزرع أداة تجسس على هذه النسخة وهو ما يعرف ب Keyboard Logger والذي يقوم بحفظ كل ما تكتبه على الكيبورد في ملف ثم إرساله إلى سيرفر الهاكر عند اتصالك بالانترنت ... وجزاك الله خيراً على هذا الموضوع المتميز .... للرفع J .... هذا حال المنتديات العربية للأسف .
هذا طبعاً إن أحسنا الظن بالهاكر وأنه فقط سيقوم بزرع أداة تجسس على إدخالات لوحة المفاتيح وليس إدارة جهازك بشكل كاااامل .
كذلك حال بعض النسخ المعدلة Room للأجهزة المحمولة بنظام أندرويد ... لا يؤمن جانبها فاحذرها بالمطلق .
5- كسر قفل نظام التشغيل أو ما يعرف ب Rooting لأنظمة أندرويد أو Jail Break لأنظمة الأبل iOS ، تعتبر باختصار عملية انتحار أمني فإياك أن تقوم بها أو تستخدم جهازاً قد تم كسر قفل نظام التشغيل فيه .
فالبرامج التي ستنصب على جهازك لن تكون آمنة وستتحكم في جهازك دون رقيب يحد تحركاتها التجسسية على أقل تقدير .
6- تأكد باستمرار من البرامج التي تعمل في خلفية النظام ومن الصلاحيات التي أعطاها نظام التشغيل لكل تطبيق ، فإن كانت الصلاحيات تفوق احتياجات التطبيق ، ويمكنك الاستغناء عن خدماته فلا تتردد بحذفه فوراً .
أذكر أنني أردت يوماً تنزيل برنامج أذكار على جهازي فوجدت أنه يريد الاطلاع على كل شيء في الجهاز بدء من الأسماء وليس انتهاء بالموقع الجغرافي !!! سبحان الله ، برنامج أذكار أم برنامج قراءة أفكار !!!
7- توجه دوماً نحو اختيار البرنامج مفتوح المصدر في حال تعددت الخيارات .
وكمثال عن أنظمة التشغيل :
الأندرويد للأجهزة المحمولة و Linux للحواسب أكثر أماناً من الأبل MAC و iOS أوالويندوز .
ذلك أن الكود البرمجي الخاص به مفتوح للمبرمجين المختصين لإمكانية الاطلاع عليه وبالتالي التأكد من أن العمليات التي يقوم بها النظام ليست مشبوهة أو تجسسية .
كذلك هو الحال في جميع البرامج فما يميز التلغرام أنه مفتوح المصدر بينما الواتس أب واللاين مثلاً كلها برامج مقفولة لا يمكننا معرفة حقيقة ما تقوم به .
وكمثال بسيط فإن آلاف المبرمجين حول العالم قد تأكدوا من أنه ولدى ضغطك على زر الإرسال في برنامج التلغرام Telegram فإن البرنامج وبحسب كوده البرمجي سيقوم بإرسال الرسالة إلى الجهة التي تقوم بالتراسل معها . انتهى .
بينما وعند ضغط نفس الزر في محادثتك عن طريق الواتس أب فما يدريك ما الذي يجري !!!
أنت ترى أن المحادثة قد أرسلت إلى صديقك ، ولكن قد يكون هناك تتمة للكود البرمجي تعمل بالخفاء دون أن تراها ، تجعل نسخة من الرسالة ترسل إلى وكالة الاستخبارات الأمريكية مع إرفاق صورة من كاميرا جوالك الأمامية ( Kado عالبيعة ) !


انقر هنا لقراءة الخبر من مصدره.