بوتين يتوعد بمواصلة العمليات في أوكرانيا حتى تحرير زاباروجيا بالكامل    القسام تكشف عن اسم وصورة "القائد الملثم"    مجلس النواب يدعم خطاب قائد الثورة بشأن التحركات الصهيونية المعادية في المنطقة    صنعاء تحتضن أول بطولة لكرة القدم لمبتوري الأطراف من جرحى الحرب    اجتماع حكومي بصنعاء يناقش برنامج التحول إلى السيارات الكهربائية    لوحات طلابية تجسد فلسطين واليمن في المعرض التشكيلي الرابع    بن حبريش يختزل حضرموت: "ما أريكم إلا ما أرى".. نزعة فرعنة تشق الصف الحضرمي    الاتحاد البرلماني العربي يؤكد على ضرورة انهاء معاناة اليمنيين وصون وحدة البلاد    وزارة الشؤون القانونية وحقوق الإنسان تنفي وجود أي انتهاكات في حضرموت والمهرة    الصين تدعو إلى التمسك بسيادة اليمن ووحدة وسلامة أراضيه    تحذير أمريكي: تحولات شرق اليمن تهدد التهدئة وتفتح الباب لصراع إقليمي    الأرصاد يتوقع حدوث الصقيع على أجزاء محدودة من المرتفعات    الكثيري: تظاهرات سيئون تفويض شعبي للقوات الجنوبية    بدء إجراءات صرف مرتبات موظفي الدولة لشهر نوفمبر وفق "الآلية الاستثنائية"    إدارة أمن عدن تكشف حقيقة قضية الفتاة أبرار رضوان وتفند شائعات الاختطاف    صنعاء.. البنك المركزي يوقف التعامل مع خمس كيانات مصرفية    قراءة تحليلية لنص "من بوحي لهيفاء" ل"أحمد سيف حاشد"    بسبب جنى الأرباح.. هبوط جماعي لأسعار المعادن    المنتخبات المتأهلة إلى ثمن نهائي كأس الأمم الأفريقية 2025    الشرعية حين تتحول من مبدأ قانوني إلى أداة تعطيل    عاجل: مصرع القيادي الإرهابي رويس الرويمي وخمسة من عناصر القاعدة في عملية أمنية بحضرموت    نائب وزير العدل يتفقد تجهيز مقرات المحاكم الابتدائية المنشأة حديثًا بأمانة العاصمة    وزارة الصحة: العدوان استهدف 542 منشأة صحية وحرم 20 مليون يمني من الرعاية الطبية    حمداً لله على السلامة    الإفراج عن 108 سجناء من الحديدة بمناسبة جمعة رجب    خلال تدشينه مشروع التحول الإلكتروني لصندوق التقاعد الأمني .. اللواء المرتضى: المتقاعدون يستحقون الاهتمام فقد أفنوا سنوات طويلة في خدمة الوطن    المركز التنفيذي للتعامل مع الألغام ينفذ عمليات واسعة لإتلاف مخلفات العدوان بمحافظة الجوف    هل يهزم ابن زايد بن سلمان ويتسبب بقسمة تركة الرجل المريض؟    إيمان الهوية وهوية الإيمان    تكريم البروفيسور محمد الشرجبي في ختام المؤتمر العالمي الرابع عشر لجراحة التجميل بموسكو    مرض الفشل الكلوي (34)    الهوية والوعي في مواجهة الاستكبار    الطبيب الخزان يشكو ما تعرض له في مبنى قضائي بصنعاء للنائب العام    حين يكون الإيمان هوية يكون اليمن نموذجا    فلسطين الوطن البشارة    العليمي يشن الحروب على الجنوب لحماية سرقاته لنفط شبوة وحضرموت    المكلا حضرموت ينفرد بصدارة المجموعة الثالثة بدوري الدرجة الثانية لكرة القدم    منذ أكثر من شهر.. مليشيا الحوثي تمنع دخول عشرات الشاحنات المحملة بمادة الأخشاب    مجلس الأمن الدولي يعقد جلسة طارئة غدا لبحث الاعتراف الإسرائيلي ب"أرض الصومال"    خفر السواحل تحذر من السباحة قبالة سواحل عدن وأبين وشبوة    المحرّمي يطّلع على سير العمل في المؤسسة العامة للاتصالات وخططها المستقبلية    نيجيريا تسقط تونس في مباراة مثيرة وتبلغ ثمن نهائي كأس أمم إفريقيا    وفاة المخرج المصري الكبير داوود عبد السيد    رشاد العليمي يسهل لنجله عبدالحافظ سرقة نفط حضرموت    محمد صلاح يواصل تحطيم الأرقام القياسية في «كأس أمم إفريقيا»    الصحفي المهتم بقضايا الناس وانشطة الصحافة الثقافية عبدالعزيز الويز    قراءة تحليلية لنص «صدمة استقبلتها بقهقهة» ل"أحمد سيف حاشد"    دوري روشن السعودي: اتحاد جدة يهزم الشباب بثنائية نظيفة    اكتشاف آثار حضارة متطورة في باكستان    ضربة بداية منافسات بطولة كأس العالم للشطرنج السريع والخاطف قطر 2025    اتحاد حضرموت بحافظ على صدارة المجموعة الثانية بدوري الدرجة الثانية    ما علاقة ضوء الشمس بداء السكري.. نصيحة للمصابين    العطاس: نخب اليمن واللطميات المبالغ فيها بشأن حضرموت"    الكشف عن عدد باصات النساء في صنعاء    الكتابُ.. ذلكَ المجهول    بنات الحاج أحمد عبدالله الشيباني يستصرخن القبائل والمشايخ وسلطات الدولة ووجاهات اليمن لرفع الظلم وإنصافهن من أخيهن عبدالكريم    بنات الحاج أحمد عبدالله الشيباني يستصرخن القبائل والمشايخ وسلطات الدولة ووجاهات اليمن لرفع الظلم وإنصافهن من أخيهن عبدالكريم    لملس والعاقل يدشنان مهرجان عدن الدولي للشعوب والتراث    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



نصائح هامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال
نشر في عدن بوست يوم 21 - 01 - 2016

يظن البعض أنه يتبع إجراءات أمان صارمة ، فتراه يستخدم التلغرام لضمان مرور محادثاته مشفرة ، وينصب على جهازه أفضل وأقوى مكافحات الفايروسات . يحذف الملفات باستخدام أداة المسح الكامل ظناً منه بأنها لا تترك أي أثر للملفات
المحذوفة على جهازه.
أما الحقيقة فهي خلاف ذلك تماما ، ولسبب بسيط سنأتي في هذه المقالة على ذكره .
واهم من يظن أن المخترقين بلهاء ، وأشد منه توهماً من يشكك في قدرات الشركات في حماية منتجاتها من السرقة وكسر أكواد التفعيل لمنتجاتها ، وأحمق من يعتبر إجبار شركة كأبل عملائها على تنزيل البرامج من متجرها حصراً نوع من الاحتكار .
فالحقيقة المرة أن الأمر ليس بتلك البساطة التي يعتقدها البعض ... فالهاكرز الخبثاء باتوا يدركون أن برامج الحماية ومضادات الفايروس تقوم بمنع تمكنهم من جهاز الضحية بالطريقة التقليدية ، فعمدوا إلى أساليب أكثر خبثاً ودهاء لنيل مبتغاهم وتحقيق مرادهم.
والأمثلة على تلك الأساليب " المبتكرة " كثيرة وكثيرة جداً .
فهل تعتقد مثلاً بأن آلاف الشركات المنتجة للبرامج المجانية تقدم إليك ثمرة بحثها وجهدها بالمجان !!! هيك لله وبالله !!!
ثم هل يقدم لك كاسروا تشفير البرامج المحمية أو من يطلق عليهم لقب كراكرز "crackers" خدماتهم لوجهه تعالى !!!
ولكي لا أطيل الشرح وأشتت ذهن القاريء العزيز سأعتمد على ذكر النصائح الهامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال ، وأعلل لكل نصيحة بسببها ... ونبدأ بعون الله .
1- لا تقم بتنصيب أي برنامج من غير موقعه الرسمي حصراً ، أو من المتجر بالنسبة لتطبيقات الأندرويد والأبل iOS.
ذلك أن الهاكر قد يقوم ببرمجة تطبيق شبيه تماماً للتطبيق الحقيقي ، أو يقوم بكسر حمايته وفك تشفيره ثم اللعب بأكواده البرمجية ليتحول من برنامج نافع إلى برنامج مزدوج يوهمك بأنه يلبي احتياجاتك ويقوم أثناء ذلك بالتجسس على كل ما يمكنه الوصول إليه بحسب الصلاحيات التي أعطيته إياها.
وكمثال نرى في الأسواق الالكترونية اليوم عدة تطبيقات لن آتي على ذكر أسمائها ، كلها تدعي أنها ستقدم لك خيارات إضافية غير موجودة في برنامج المحادثة الشهير Whatsapp أو غيره !! وكلها وليس جلها برامج خبيثة تقوم على فكرة التجسس على محادثاتك في أحسن أحوالها .
أما إن أردنا التحدث عن أسوأ أحوالها ، فتذكر أنك قد أعطيت صلاحيات كاملة للبرنامج ظناً منك أنه يحتاجها ودون أدنى شك منك أو ريبة .
فحضرتك أعطيته صلاحيات الوصول للأسماء ، الكاميرا ، المايكروفون ، الكيبورد ، شريحة الجوال ، بل وخدمة تحديد المواقع GPS وغيرها الكثير .
وبالتالي قد يقوم بأخذ صورة كل 10 ثوان للوسط المحيط بالجوال ، يسجل الصوت ، يحدد الموقع ثم يرسل ذلك كله إلى مخدمات الشركة التجسسية... لذلك نجد شركة أبل الأمريكية تمنع تنصيب البرامج من غير متجرها ، لأن قوانين عرض البرنامج في المتجر تجبر المبرمجين على تقديم أهم تفاصيل أكوادهم البرمجية للتأكد من أنها غير تجسسية .
بل وفي خطوة أمان عالية تحسب للشركة، تمنع حتى عملية تناقل البرامج من جهاز إلى آخر وذلك بدمغ البرنامج المنزل من المتجر بتوقيع رقمي يشير إلى حسابك على Itunesليمنع تنصيبه على أي جهاز آخر .
الأندرويد يسمح لك بتبادل التطبيقات بعد تنزيلها من المتجر فحذار أن تقوم بذلك .
لا تقللي أرسل لي صديقي البرنامج على بلوتوث ، شاركه معي على Shareit عبر شبكة الوايفاي .
لا تقللي برنامج قمت بتنزيله من قرص برامج قمت بشرائه ب 100 ليرة سورية يحوي 200 ألف برنامج !!!
حتى لو نصحك أحد ببرنامج ما فما عليك إلا أن تسجل اسمه ثم تبحث عنه وتقوم بتنزيله من موقعه الرسمي أو من المتجر كما ذكرت سابقا ً ، وإلا فأنت لست بمأمن إطلاقاً .
2- إن تفعيل البرامج المدفوعة بواسطة كاسري البرامج Crackers ينقسم إلى أربعة انواع :
النوع الأول:
يقدم لك رمز التفعيل ضمن ملف نصي txt لتقوم بإدخاله في المكان المخصص في البرنامج ليتفعل إلى نسخة كاملة ... وهذه الطريقة آمنة .
وقد يقدم لك أداة تقوم بتطوير مفتاح - للبرنامج الذي تريد كسر حمايته - خاص بجهازك وتسمى Key Gen ) Key Generator) أي محدث مفاتيح .
الأداة بحد ذاتها قد تحوي فايروس أو برمجية تجسسية خبيثة ولكن في حال قمت بفحصها على برنامج مضاد الفايروس قبل فتحها وكانت نظيفة ، فهي أداة ستقدم لك المفتاح فقط كما لو أنه في ملف نصي وبالتالي لن يتم تغيير شيء في البرنامج ويبقى آمناً .
النوع الثاني:
مفتاح تفعيل البرنامج هو عبارة عن ملف سيضيف قيمة للريجيستري في نظام التشغيل .
وعندها يجب عليك أن تقوم بفتح الملف ( لاحقته Reg ) باستخدام برنامج محرر نصوص كالمفكرة وذلك قبل فتحه ، فإن كنت تملك خبرة كافية لمعرفة أكواد الريجستري وماهيتها ، وما إن كان هذا الكود تجسسياً أو لا فقم بمهمة التحقق بنفسك ، أما إن لم تكن على دراية كافية فاستعن بخبير قبل أن تقوم بتشغيل الملف ، فقد يضيف قيماً إلى ملف تسجيل النظام ال Registry للتجسس عليك .
النوع الثالث :
أداة كسر حماية البرنامج المدفوع ليغدو مجانياً بلمحة عين أو ما يعرف بالكراك Crack وهو من أخطر الأنواع ، حيث أنه سيقوم بإضافة تغييرات إلى الملف التنفيذي للبرنامج قيد التفعيل ، وأنت لا تعرف شيئاً عن هذه التغييرات إلا أنها ستفعل لك النسخة ، أما ما وراء ذلك فهو مجهول مجهول مجهول .
النوع الرابع:
ملف تنفيذي يطلب منك الكراكر أن تستبدل به الملف التنفيذي للبرنامج قيد التفعيل .
وهذه أخطر طريقة على الإطلاق ... ولا يوثق بالبرنامج المفعل بعد ذلك قيد أنملة .
فقد قمت باستبدال البرنامج جذرياً ببرنامج آخر يقدم لك نفس الخدمات المطلوبة مع أخرى مخفية عن ناظريك .
3- لا تستخدم برنامجاً مغموراً أو دون أن تقرأ عن شركته .
تاريخها ، بلدها ، مؤسسيها ومالكيها ....فكثير من البرامج تقدم لك الخدمات المجانية ظاهراً ولكنها تتجسس عليك في حقيقة الأمر .
4- لا تقم بتنصيب نظام تشغيل معدل على جهازك .
بعض أنظمة التشغيل المعدلة تجدها على المنتديات بعنوان ( ويندوز 2015 مع كامل التحديثات نسخة طلقة تقبل التحديث مفعلة ..... ) يا سلام !!!
طيب ببساطة شديدة قد يقوم الرجل ( المعدل ) بزرع أداة تجسس على هذه النسخة وهو ما يعرف ب Keyboard Logger والذي يقوم بحفظ كل ما تكتبه على الكيبورد في ملف ثم إرساله إلى سيرفر الهاكر عند اتصالك بالانترنت ... وجزاك الله خيراً على هذا الموضوع المتميز .... للرفع J .... هذا حال المنتديات العربية للأسف .
هذا طبعاً إن أحسنا الظن بالهاكر وأنه فقط سيقوم بزرع أداة تجسس على إدخالات لوحة المفاتيح وليس إدارة جهازك بشكل كاااامل .
كذلك حال بعض النسخ المعدلة Room للأجهزة المحمولة بنظام أندرويد ... لا يؤمن جانبها فاحذرها بالمطلق .
5- كسر قفل نظام التشغيل أو ما يعرف ب Rooting لأنظمة أندرويد أو Jail Break لأنظمة الأبل iOS ، تعتبر باختصار عملية انتحار أمني فإياك أن تقوم بها أو تستخدم جهازاً قد تم كسر قفل نظام التشغيل فيه .
فالبرامج التي ستنصب على جهازك لن تكون آمنة وستتحكم في جهازك دون رقيب يحد تحركاتها التجسسية على أقل تقدير .
6- تأكد باستمرار من البرامج التي تعمل في خلفية النظام ومن الصلاحيات التي أعطاها نظام التشغيل لكل تطبيق ، فإن كانت الصلاحيات تفوق احتياجات التطبيق ، ويمكنك الاستغناء عن خدماته فلا تتردد بحذفه فوراً .
أذكر أنني أردت يوماً تنزيل برنامج أذكار على جهازي فوجدت أنه يريد الاطلاع على كل شيء في الجهاز بدء من الأسماء وليس انتهاء بالموقع الجغرافي !!! سبحان الله ، برنامج أذكار أم برنامج قراءة أفكار !!!
7- توجه دوماً نحو اختيار البرنامج مفتوح المصدر في حال تعددت الخيارات .
وكمثال عن أنظمة التشغيل :
الأندرويد للأجهزة المحمولة و Linux للحواسب أكثر أماناً من الأبل MAC و iOS أوالويندوز .
ذلك أن الكود البرمجي الخاص به مفتوح للمبرمجين المختصين لإمكانية الاطلاع عليه وبالتالي التأكد من أن العمليات التي يقوم بها النظام ليست مشبوهة أو تجسسية .
كذلك هو الحال في جميع البرامج فما يميز التلغرام أنه مفتوح المصدر بينما الواتس أب واللاين مثلاً كلها برامج مقفولة لا يمكننا معرفة حقيقة ما تقوم به .
وكمثال بسيط فإن آلاف المبرمجين حول العالم قد تأكدوا من أنه ولدى ضغطك على زر الإرسال في برنامج التلغرام Telegram فإن البرنامج وبحسب كوده البرمجي سيقوم بإرسال الرسالة إلى الجهة التي تقوم بالتراسل معها . انتهى .
بينما وعند ضغط نفس الزر في محادثتك عن طريق الواتس أب فما يدريك ما الذي يجري !!!
أنت ترى أن المحادثة قد أرسلت إلى صديقك ، ولكن قد يكون هناك تتمة للكود البرمجي تعمل بالخفاء دون أن تراها ، تجعل نسخة من الرسالة ترسل إلى وكالة الاستخبارات الأمريكية مع إرفاق صورة من كاميرا جوالك الأمامية ( Kado عالبيعة ) !


انقر هنا لقراءة الخبر من مصدره.