الاقتصادية - الموقع الرسمي لأخبار الاقتصاد والأسواق | الاقتصادية

الجمعة, 16 يناير 2026 | 27 رَجَب 1447
Logo
شركة الاتحاد التعاوني للتأمين7.84
(-1.51%) -0.12
مجموعة تداول السعودية القابضة143.6
(-3.23%) -4.80
الشركة التعاونية للتأمين114.6
(-1.63%) -1.90
شركة الخدمات التجارية العربية121.4
(-1.30%) -1.60
شركة دراية المالية5
(-0.99%) -0.05
شركة اليمامة للحديد والصلب36.34
(0.39%) 0.14
البنك العربي الوطني21.41
(-0.88%) -0.19
شركة موبي الصناعية11.12
(0.00%) 0.00
شركة البنى التحتية المستدامة القابضة27.8
(-2.25%) -0.64
شركة إتحاد مصانع الأسلاك19.3
(-1.13%) -0.22
بنك البلاد24.27
(-2.65%) -0.66
شركة أملاك العالمية للتمويل11.01
(-1.26%) -0.14
شركة المنجم للأغذية51.7
(-2.18%) -1.15
صندوق البلاد للأسهم الصينية12.25
(0.00%) 0.00
الشركة السعودية للصناعات الأساسية55.35
(-0.36%) -0.20
شركة سابك للمغذيات الزراعية120
(1.10%) 1.30
شركة الحمادي القابضة26.72
(-2.48%) -0.68
شركة الوطنية للتأمين12.76
(-1.62%) -0.21
أرامكو السعودية24.8
(-0.72%) -0.18
شركة الأميانت العربية السعودية15.7
(-2.48%) -0.40
البنك الأهلي السعودي42.04
(-1.55%) -0.66
شركة ينبع الوطنية للبتروكيماويات27.28
(-1.02%) -0.28

عملية التجسس والاختراق (3 من 4)

وكالة الأنباء الألمانية
الجمعة 1 مايو 2009 1:1

[email protected]

(كيف تعرف أن جهازك قد تم اختراقه؟) تطرقنا في موضوعين سابقين إلى تعريف عمليات التجسس والاختراق التي يقوم بها الهاكرز, ومن ثم شرحنا بعض الطرق التي تساعد على اختراق أجهزة الحاسوب. عرفنا الـ IP Address, الذي قد يساعد على إصابة جهازك بالفيروسات. هذا الموضوع ليس من صلب تخصصنا, ولكن رأيت عرضه والتطرق له من باب الفائدة, خصوصاً في شهر رمضان المبارك. فقد يكون هناك من هوايته التجسس والتخريب, و إيذاء الآخرين وكشف أسرارهم. ولكن قد تساعده هذه الأيام الكريمة على تعديل هوايته الضارة لنفسه وللناس إلى عمل ينفعه ويُنَتفع به. قد يرد بعض الأخطاء، ولكن كما ذكرت سابقاً, هذا موضوع وجدته في بعض المواقع، وعرضته بتصرف.

كيف يختار الهاكر الجهاز الذي يود اختراقه؟

يقوم الهاكر بإدخال عنوان الـ (IP) الخاص بكمبيوتر الضحية في برنامج التجسس، ومن ثم إصدار أمر الدخول إلى الجهاز. وفي الغالب يُستخدم برنامج يعرف بـ (IP Scan). يقوم المخترق بوضع أرقام (IP) افتراضية. أي أنه يقوم بوضع رقمين مختلفين، وبعد ذلك يطلب من الجهاز البحث بينهما. بعدها يقوم البرنامج بإعطائه رقم الـ (IP) الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده، والتي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها أخذ عنوان الـ (IP) ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة. ومن أشهر البرامج المستخدمة في عمليات الاختراق برنامج netbus1.70، يستخدم لاختراق السيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج فيه العديد من الإمكانات التي تمكن الهاكر من التحكم في جهاز الضحية وتوجد نسخ مختلفة أكثر حداثة وتطوراً. كذلك برنامج SUB 7، الذي تستطيع بواسطته التحكم في السيرفر ليعمل كيفما تشاء. هناك برامج أخرى لا يتسع المجال لشرحها, ولكن يمكن التعرف عليها من خلال الإنترنت مثل: Hackers Utility، وBack Orifice، وبرنامج Deep Throat 2.0، وغيرها كثير.

كيف تعرف إذا كان جهازك مخترقاً أم لا ؟

افتح قائمة (Start) ومنها اختر أمر (Run)، أكتب التالي : system.ini, ستظهر لك صفحة، اذهب إلى السطر الخامس. فإذا وجدت أن السطر مكتوب هكذا: user. exe = user. exe

فاعلم أن جهازك لم يتم اختراقه. أما إذا وجدته خلاف ذلك، فاعلم أن جهازك قد تم اختراقه. ما أهم الاحتياطات التي يجب اتخاذها؟

1- استخدم أحدث برامج الحماية، وقم بعمل مسح دوري وشامل على جهازك.

2- لا تدخل إلى المواقع المشبوهة مثل مواقع التجسس, والمواقع التي تحوي أفلاماً وصوراً خليعة لأنها تُستخدم لإدخال ملفات التجسس.

3- عدم فتح أي رسالة إلكترونية مجهولة المصدر.

4- عدم استقبال أية ملفات أثناء (الشات) من أشخاص غير موثوق بهم، خصوصاً إذا كانت هذه الملفات تحمل امتداد exe, bat, com، أو أن تكون ملفات ذات امتداد (jpg, pif, gif, …). 5- يجب حماية الملفات الشخصية والمهمة، وذلك بوضع أرقام سرية.

7- حاول أن يكون لك عدد محدود من الأصدقاء الموثوق بهم عبر الإنترنت.

8- حاول دائماً تغيير كلمة السر بصورة دورية.

9- تأكد من قطع سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت.

10- لا تقم بتحميل أي ملف في جهازك الشخصي إن لم تكن متأكدا من مصدره.

للإشتراك في النشرة
تعرف على أحدث الأخبار والتحليلات من الاقتصادية