الاقتصادية - الموقع الرسمي لأخبار الاقتصاد والأسواق | الاقتصادية

السبت, 20 ديسمبر 2025 | 29 جُمَادَى الثَّانِيَة 1447
Logo
شركة الاتحاد التعاوني للتأمين8.27
(-0.84%) -0.07
مجموعة تداول السعودية القابضة151.8
(-1.56%) -2.40
الشركة التعاونية للتأمين115
(-1.71%) -2.00
شركة الخدمات التجارية العربية120.3
(-0.66%) -0.80
شركة دراية المالية5.41
(2.08%) 0.11
شركة اليمامة للحديد والصلب31.3
(-1.26%) -0.40
البنك العربي الوطني21.18
(-0.24%) -0.05
شركة موبي الصناعية11.2
(0.00%) 0.00
شركة البنى التحتية المستدامة القابضة30.4
(-1.23%) -0.38
شركة إتحاد مصانع الأسلاك19.84
(-0.55%) -0.11
بنك البلاد24.77
(-0.72%) -0.18
شركة أملاك العالمية للتمويل11.33
(0.18%) 0.02
شركة المنجم للأغذية53.85
(0.19%) 0.10
صندوق البلاد للأسهم الصينية11.58
(0.87%) 0.10
الشركة السعودية للصناعات الأساسية52.75
(0.67%) 0.35
شركة سابك للمغذيات الزراعية112.7
(1.62%) 1.80
شركة الحمادي القابضة27.58
(-2.75%) -0.78
شركة الوطنية للتأمين12.98
(-0.61%) -0.08
أرامكو السعودية23.65
(0.21%) 0.05
شركة الأميانت العربية السعودية16.37
(-0.12%) -0.02
البنك الأهلي السعودي37
(1.09%) 0.40
شركة ينبع الوطنية للبتروكيماويات28.16
(-0.78%) -0.22

[email protected]

تعريف الهاكينج

قراءة في أحد مواقع الإنترنت موضوع تحت عنوان Hackers In Simple Words "تعريف التجسس والاختراق في كلمات مختصرة", وللفائدة رأيت عرض هذا الموضوع المهم. بدأ الموضوع بتعريف عملية الهاكينج والهاكرز, وكيف يمكنهم اختراق أجهزة الحاسب, ومن ثم تعريف الرقم الخاص بكل جهاز الذي يساعد الهاكر على الدخول إلى أجهزت الحاسب. كذلك أورد الكاتب شرحا لأشهر برامج الهاكرز وأحدث الطرق لكشفها وتلافيها.

سأورد الموضوع كما قراءته في مقالات متتالية, إن شاء الله:

ما عملية الهاكينج أو التجسس؟

تسمى باللغة الإنجليزية Haking وتسمى باللغة العربية عملية التجسس أو الاختراق. حيث يقوم أحد الأشخاص غير المصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب, حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين. من هم الهاكرز؟

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت.

ما الأشياء التي تساعدهم على اختراق جهازك؟

1- وجود ملف باتش أو تروجان

لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى patch أو trojan في جهازك, وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط بملف الباتش الذي يعمل كمستقبل Receiver يستطيع أن يضع له الهاكر اسم مستخدم ورمزا سريا تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك.

2- الاتصال بشبكة الإنترنت

لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت, أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !!

ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص على جهازك.

3- برنامج التجسس

حتى يتمكن الهاكر العادي من اختراق جهازك لا بد أن يتوافر معه برنامج يساعده على الاختراق, ومن أشهر برامج الهاكرز هذه البرامج: Web Cracker 4, Net Buster, NetBus Haxporg, Net Bus 1.7, Girl Friend, BusScong, BO Client and Server, وHackers Utility.

كيف يتمكن الهاكر من الدخول إلى جهازك؟

عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس, وهو "الباتش" أو "التروجان", فإنه على الفور يقوم بفتح "بورت" port أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز.

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي:

1- إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش).

2- إذا كان الهاكر يعرف عنوان "الآي بي" IP الخاص بهذا الشخص .. وطبعا لا بد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله! بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي ما عدا المحترفون فقط وهم قادرون على الدخول بأي طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة. وإذا كان الهاكر لا يعرف رقم "الآي بي أدرس" الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش.

للإشتراك في النشرة
تعرف على أحدث الأخبار والتحليلات من الاقتصادية