Home Ads

03‏/11‏/2018

الحماية من الهكر كيفية حماية حسابك و جهازك من الإختراق



ﺍﻟﺒﻌﺾ ﻳﺘﺴﺄﻝ ﻋﻦ ﻃﺮﻕ ﺗﻤﻜﻨﻪ ﻣﻦ ﺗﻮﻓﻴﺮ ﺍﻟﺤﻤﺎﻳﺔ ﺍﻟﻜﺎﻣﻠﺔ ﻟﺤﺴﺎﺑﻪ ﺳﻮﺍﺀ ﻛﺎﻥ ﻫﺬﺍ ﺍﻟﺤﺴﺎﺏ ﻓﻴﺲ ﺑﻮﻙ ﺃﻭ ﺑﺮﻳﺪ ﺇﻟﻴﻜﺘﺮﻭﻧﻲ ﺃﻭ ﺃﻱ ﻣﻮﻗﻊ ﻣﻦ ﻣﻮﺍﻗﻊ ﺍﻟﺘﻮﺍﺻﻞ ﺍﻹﺟﺘﻤﺎﻋﻲ.

و في هذا المقال سنقدم لكم مجموعة من النصائح التي تجنب حسابك أو جهازك الإختراق.
    

 1 -    ﻣﺪﻯ ﻗﻮﺓ ﻛﻠﻴﻤﺔ ﺍﻟﺴﺮ ﻫﺬﻩ ﺍﻟﻜﻠﻤﺔ ﻳﺠﺐ ﺃﻥ ﺗﺤﺘﻮﻱ ﻋﻠﻰ ﺣﺮﻭﻑ ﺃﺭﻗﺎﻡ ﻭ ﻋﻼﻣﺎﺕ . ﻭﻃﺮﻳﻘﺔ ﻭﺿﻊ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﻋﻠﻰ ﺳﺒﻴﻞ ﺍﻟﻤﺜﺎﻝ ﺃﻥ ﺗﻘﻮﻡ ﺑﺈﻧﺸﺎﺀ ﺟﻤﻠﺔ ﻃﻮﻳﻠﺔ ﻣﺜﻼ " ﺑﻌﺾ ﺍﻟﻨﺎﺱ ﻳﻜﺪﺑﻮﻥ ﻋﻠﻲ ﺑﻜﻞ ﺻﺪﻕ ﻭ ﺃﻧﺎ ﺃﺻﺪﻗﻬﻢ ﺑﻜﻞ ﻛﺬﺏ " ﺣﻮﻝ ﻫﺬﻩ ﺍﻟﺠﻤﻠﺔ ﺇﻟﻰ ﺍﻟﺤﺮﻑ ﺍﻟﻠﺘﻨﻲ ﻭ ﺧﺬ ﺍﻟﺤﺮﻑ ﺍﻷﻭﻝ ﻣﻦ ﻛﻞ ﻛﻠﻤﺔ ﺳﺘﺤﺼﻞ ﻋﻠﻴﻪ ﻋﻠﻰ ﺍﻟﺸﻜﻞ ﺍﻟﺘﺎﻟﻲ ‏( bayabswaosbk ‏) ﺃﻛﺘﺐ ﺣﺮﻑ ﺑﺎﻟﺤﺮﻑ ﺍﻟﻜﺒﻴﺮ ﻭ ﺣﺮﻑ ﺑﺤﺮﻑ ﺻﻐﻴﺮ ﻋﻠﻰ ﺍﻟﺸﻜﻞ ﺍﻟﺘﺎﻟﻲ ‏( BaYaBsWaOsBk ‏) ﺛﻢ ﺣﺎﻭﻝ ﺃﻥ ﺗﺠﻴﺪ ﺭﻗﻢ ﻳﺘﻜﻮﻥ ﻣﻦ ﻧﺼﻒ ﺍﻟﺤﺮﻭﻑ ﺩﻳﻚ ﻣﺜﺎﻝ ﻟﺪﻳﺎ 12 ﺣﺮﻑ ﻟﺬﻟﻚ ﺳﺄﺧﺘﺮ ﺳﺘﺔ ﺃﺭﻗﺎﻡ ﻣﺜﺎﻝ 296503 ﻭﻗﻢ ﺑﺘﺸﻜﻴﻞ ﺍﻟﺤﺮﻭﻑ ﻣﻊ ﺍﻷﺭﻗﺎﻡ ‏( B2aY9aB6sW5aO0sB3k ‏)
ﺑﺈﻣﻜﺎﻧﻚ ﺃﻥ ﺗﻀﻴﻒ ﺍﻟﻌﻼﻣﺎﺕ ﺇﻥ ﺃﺭﺩﺕ ﻟﻜﻦ ﺗﻜﻔﻲ ﻫﺬﻩ ﻓﻬﻲ ﻗﻮﻳﺔ ﺟﺪﺍ ﻳﺼﻌﺐ ﺧﺮﻕ ﻫﺬﻩ ﺍﻟﻜﻠﻤﺔ.

2 - عدم فتح الروابط المشكوك فيها خاصة التي تحتوي على http، كذلك عدم إدخال حسابك الفيسبوك على روابط قد تصلك تبدأ ب apps. هذا النوع من الروابط يسمى بالصفحة المزورة يرسلها المخترق للضحية للوقوع في الفخ ( وهذا النوع من الإختراق يسمى بالهندسة الإجتماعية) و طرقه متعددة، و هناك طريقة جديدة عن طريق إعادة إرسال رمز لتأكيد الذي وصل الضحية في هاتفه أو في بريده الالكتروني إلى رقم هاتف عبر واتس آب يبدأ ب +1 يرسل لك رسالة على أساس أنها من فيس بوك .

3 -  عدم إعطاء رقم IP الخاص بجهازك لأحد.
 لأنه ﻻ ﻳﺴﺘﻄﻴﻊ ﺍﻟﻤﺨﺘﺮﻕ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺟﻬﺎﺯ ﻣﻌﻴﻦ ﺇﻻ ﺑﻮﺍﺳﻄﺔ ﻣﻌﺮﻓﺔ ﺭﻗﻢ IP ﺍﻟﺨﺎﺹ ﺑﺎﻟﺠﻬﺎﺯ ﻭ ﺍﻟﺬﻱ ﻳﺨﺘﻠﻒ ﻣﻦ ﺟﻬﺎﺯ ﺇﻟﻰ ﺁﺧﺮ ﻋﻨﺪ ﺍﺗﺼﺎﻟﻪ ﺑﺎﻹﻧﺘﺮﻧﺖ ﻭ ﻳﺘﻢ ﺗﻐﻴﻴﺮﻩ ﻋﻨﺪ ﻣﺤﺎﻭﻟﺔ ﺍﻟﺠﻬﺎﺯ ﻧﻔﺴﻪ ﺍﻻﺗﺼﺎﻝ ﺑﺎﻹﻧﺘﺮﻧﺖ ﻣﺮﺓ ﺃﺧﺮﻯ ﻭ ﻳﺘﻢ ﻣﻌﺮﻓﺔ ﺭﻗﻢ IP ﺑﻮﺍﺳﻄﺔ ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﺍﻣﺞ ﺗﻘﻮﻡ ﺑﺎﻟﻜﺸﻒ ﻋﻦ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺘﻲ ﺗﺤﺘﻮﻱ ﻋﻠﻰ ﻣﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻣﺜﻞ ﺑﺮﻧﺎﻣﺞ : IP Scan ﺑﺤﻴﺚ ﻳﻘﻮﻡ ﺍﻟﻤﺨﺘﺮﻕ ﺑﺈﺿﺎﻓﺔ ‏( ﻣﺪﻯ ‏) ﺍﻟﺬﻱ ﻳﺤﺘﻮﻱ ﻋﻠﻰ ﺭﻗﻤﻴﻦ ﻣﻦ IP ﻳﺨﺘﻠﻔﻮﻥ ﻓﻘﻂ ﻓﻲ ﺍﻟﺠﺰﺀ ﺍﻷﺧﻴﺮ ﻭﺑﺎﻟﺘﺎﻟﻲ ﻳﻘﻮﻡ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺑﻌﻤﻠﻴﺔ ﺍﻟﺒﺤﺚ ﻋﻦ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺘﻲ ﺗﺤﺘﻮﻱ ﻋﻠﻰ ﻣﻠﻔﺎﺕ ﺗﺠﺴﺲ ﺃﻭ ﻣﻨﺎﻓﺬ ﻓﻲ ﻧﻄﺎﻕ ﻫﺬﺍ ﺍﻟﻤﺪﻯ ﻓﺒﺎﻟﺘﺎﻟﻲ ﺇﺫﺍ ﺗﻢ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺭﻗﻢ IP ﻟﻠﺠﻬﺎﺯ ﺍﻟﻤﻄﻠﻮﺏ ﻳﻘﻮﻡ ﺍﻟﻤﺨﺘﺮﻕ ﺑﺈﺩﺧﺎﻝ ﺭﻗﻢ IP ﻓﻲ ﺑﺮﺍﻣﺞ ﺗﺠﺴﺲ ﻭ ﺍﻟﺘﻲ ﺗﻤﻜﻨﻪ ﻣﻦ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﺍﻟﻤﻄﻠﻮﺏ .
4 - عدم فتح الملفات المشكوك فيها التي تحتوي على فيروسات.
وهذه الملفات قد يحملها الضحية من الأنترنت أو ترسل له عبر البريد الإلكتروني أو الواتس أب أو مسانجر ... وعند فتح هذه الملفات ﻳﺘﻢ ﺗﻔﻌﻴﻞ ﺍﻟﻔﻴﺮﻭﺱ ﺗﻠﻘﺎﺋﻴﺎً ﻓﻴﻘﻮﻡ ﺑﻌﻤﻞ ﻣﺸﺎﻛﻞ ﻭ ﺃﺷﻴﺎﺀ ﻏﻴﺮ ﻣﺮﻏﻮﺏ ﺑﻬﺎ ﻣﺜﻞ : ﺍﻟﻤﺴﺢ ﺍﻟﺸﺎﻣﻞ ﻟﻠﻤﻠﻔﺎﺕ ﻣﻦ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ , ﻇﻬﻮﺭ ﺭﺳﺎﺋﻞ ﻣﺰﻋﺠﻪ ﻟﻠﻤﺴﺘﺨﺪﻡ ﺑﻴﻦ ﺣﻴﻦ ﻭ ﺁﺧﺮ ﻭ ﺍﻟﺘﺴﺒﺐ ﻏﺎﻟﺒﺎً ﻓﻲ ﻋﻤﻠﻴﺔ ﺇﻏﻼﻕ ﺟﻬﺎﺯ ﺍﻟﻜﻮﻣﺒﻴﻮﺗﺮ أو الهاتف ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ.
ومن ﻣﻬﻤﺘﻬﺎ أيضا ﺍﻟﻘﻴﺎﻡ ﺑﺠﻤﻊ ﻭ ﺗﺴﺠﻴﻞ ﺃﻛﺒﺮ ﻗﺪﺭ ﻣﻦ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻭ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺨﺎﺻﺔ ﻣﺜﻞ ‏( ﺍﻷﺭﻗﺎﻡ ﺍﻟﺴﺮﻳﺔ ﻟﺒﻄﺎﻗﺔ ﺍﻻﺋﺘﻤﺎﻥ ﻭ ﻛﻠﻤﺎﺕ ﺍﻟﻤﺮﻭﺭ ﺍﻟﺦ .. ‏) ﻭ ﺍﻟﻨﺸﺎﻃﺎﺕ ﺍﻟﺘﻲ ﻳﻘﻮﻡ ﺑﻬﺎ ﺍﻟﻀﺤﻴﺔ ﻓﺒﺎﻟﺘﺎﻟﻲ ﺗﺴﺒﺐ ﻓﻲ ﺍﻧﺘﻬﺎﻙ ﺧﺼﻮﺻﻴﺔ ﺍﻟﺸﺨﺺ ﻭ ﺍﻧﺘﺤﺎﻝ ﺷﺨﺼﻴﺘﻪ.
5 -  ﺍﻟﺤﺬﺭ ﻣﻦ ﺍﻟﺴﻤﺎﺡ ﻟﻸﺷﺨﺎﺹ ﺍﻟﻐﻴﺮ ﻣﻮﺛﻮﻕ ﺑﻬﻢ ﺍﺳﺘﺨﺪﺍﻡ ﺟﻬﺎﺯ ﺍﻟﺤﺎﺳﻮﺏ ﺍﻟﺨﺎﺹ ﺑﻚ.

__________
المراجع 

.Hacking for Dummies

Gray Hat Hacking: The Ethical Hackers Handbook

ليست هناك تعليقات:

إرسال تعليق

龧

åäÇß ÍÞíÞÉ ãËÈÊÉ ãäÐ Òãä Øæíá æåí Ãä ÇáãÍÊæì ÇáãÞÑæÁ áÕÝÍÉ ãÇ Óíáåí ÇáÞÇÑÆ Úä ÇáÊÑßíÒ Úáì ÇáÔßá ÇáÎÇÑÌí ááäÕ Ãæ Ôßá ÊæÖÚ ÇáÝÞÑÇÊ Ýí.ÇáÕÝÍÉ ÇáÊí íÞÑÃåÇ. æáÐáß íÊã ÇÓÊÎÏÇã ØÑíÞÉ áæÑíã ÅíÈÓæã áÃäåÇ ÊÚØí ÊæÒíÚÇَ ØÈíÚíÇَ -Åáì ÍÏ ãÇ- ááÃÍÑÝ ÚæÖÇً Úä ÇÓÊÎÏÇã "åäÇ íæÌÏ ãÍÊæì äÕí، åäÇ íæÌÏ ãÍÊæì äÕí" ÝÊÌÚáåÇ ÊÈÏæ (Ãí ÇáÃÍÑÝ) æßÃäåÇ äÕ ãÞÑæÁ




ÊÚáíÞÇÊ

ÇÊÕá ÈäÇ

الاسم

بريد إلكتروني *

رسالة *