مسودة قانون لتجنيد الحريديم في الجيش يثير الجدل بإسرائيل (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 16 )           »          الفريق أول ركن شمس الدين الكباشي - عضو مجلس السيادة الانتقالي في السودان (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 19 )           »          مقال في "نيويورك تايمز": ترامب فوق القانون (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 15 )           »          الجنرال محمد إدريس ديبي - رئيس المجلس الانتقالي في تشاد (اخر مشاركة : الباسل - عددالردود : 5 - عددالزوار : 2409 )           »          الجيش الأحمر.. قصة منظمة زرعت الرعب في ألمانيا واغتالت شخصيات هامة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 25 )           »          البنتاغون: إسرائيل ستشارك في تأمين الميناء المؤقت بغزة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 28 )           »          جرائم الحرب (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 45 )           »          جرائم ضد الإنسانية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 40 )           »          التطهير العرقي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 39 )           »          تنظيم الدولة يتبنى هجوم موسكو وسط إدانات دولية ونفي أوكراني بالضلوع فيه (اخر مشاركة : الباسل - عددالردود : 2 - عددالزوار : 63 )           »          احتكاك عسكري بين روسيا وأميركا في القطب الشمالي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 52 )           »          صحيفة روسية: الناتو مستعد للحرب ضد روسيا منذ 10 سنوات (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 44 )           »          ولاية ألاسكا.. تنازلت عنها الإمبراطورية الروسية واشترتها أميركا (اخر مشاركة : الباسل - عددالردود : 5 - عددالزوار : 60 )           »          حزب الله يستهدف موقع رادار ومنصتين للقبة الحديدية الإسرائيلية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 48 )           »          بعد عامين من إنشائه.. ما هو حال قراصنة "جيش أوكرانيا الإلكتروني"؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 44 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســـــم التقنية / ونظــم المعلومات
التعليمـــات قائمة الأعضاء وسام التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة
 


كيف تحافظ على بريدك الإلكتروني من المتسللين والمخربين؟

قســـــم التقنية / ونظــم المعلومات


إضافة رد
 
أدوات الموضوع

قديم 13-08-09, 09:49 PM

  رقم المشاركة : 1
معلومات العضو
ثعلب الصحراء
مشرف قسم الدراسـات

الصورة الرمزية ثعلب الصحراء

إحصائية العضو





ثعلب الصحراء غير متواجد حالياً

رسالتي للجميع

افتراضي كيف تحافظ على بريدك الإلكتروني من المتسللين والمخربين؟



 

كيف تحافظ على بريدك الإلكتروني من المتسللين والمخربين؟


اختر كلمات مرور قوية:
إذاً ستخسر لو جرت مهاجمة بريدك الالكتروني من قِبل المخربين؟، الكثير بالطبع، إذ سيجري الكشف على رسائلك الشخصية وأسماء الأشخاص الذين تتصل بهم ويتصلون بك، وقد تتضمن رسائلك صوراً شخصية وتفاصيل مالية.
وأخيراً جرى التسلل إلى البريد الالكتروني الخاص بسارة بالين، المرشحة الجمهورية لمنصب نائب الرئيس الأميركي، وجرى نشر محتوياته على الانترنت ليراه العالم.


المشكلة مع بريد الانترنت أن هوية المستخدم بشكل عام، هي جزء من عنوان البريد الالكتروني، وأي شخص يتلقى بريداً الكترونياً منك، سيتعرف على هويتك كمستخدم، وأي تحقيق في استخدامات البريد الالكتروني الخاص ببالين، سيكشف بريدها الالكتروني للجمهور، إذ كل ما يحتاجه المخرب، أو المتسلل، هو كلمة المرور الخاصة بها.

لكن هل استطاع المتسلل أن يتكهن بكلمة المرور الخاصة بها؟، لا، فقد قام المتسلل بإيجاد واحدة جديدة بديلة مستخدما نظام «ياهو» لإعادة تركيب، أو تنظيم كلمة مرور جديدة. وهذا أمر من السهل القيام به.
ولإعادة تنظيم كلمة المرور الجديدة يقوم المتسلل بالإجابة عن سؤال يتعلق بالأمن، وهذا يمكن الحصول عليه من المعلومات العامة.

تركيب كلمة مرور جديدة:
قد لا تكون المعلومات الشخصية الخاصة بك موجودة على الشبكة، ومع ذلك يمكن التسلل إليها، لأنه من السلبيات أن تحدد سؤالاً وجوابه خاصين بالأمن لدى تركيب بريدك الالكتروني.
وقد يكون الأصدقاء وأفراد العائلة يعرفون السؤال والجواب عنه، أو قد يمكن العثور عليهما لدى البحث في « جوجل ». وعملية إعادة تركيب كلمة المرور هي عملية حرجة وحساسة، فإذا كان الجواب عن السؤال الأمني صادقاً، فقد تعرض نفسك إلى الخطر. لذلك تحاشى ذلك واستخدم بدلاً منه جواباً غير منطقي ولا يعني شيئاً، ولا يعرفه غيرك.
ومثال على ذلك اختر « الاسم الوسطي لوالدك » وليكن الجواب my@name@is@kim، أو استخدم my+dog`s+name+is+Boo-Boo وهذا قد يجعل من المستحيل على المخرب أن يحظى بالاستجابة الصحيحة، فالنظام لا يأبه بأن الاستجابة لا تعني شيئاً على الصعيد المنطقي.

حماية البريد القائم:
قد ترغب ربما الحفاظ على حساب بريدك الحالي أو القائم، وقد تكون ربما قدمت معلومات صحيحة لدى تركيبه، ووفقاً للشركة التي تؤمن خدمة البريد لك، يمكن تغيير الجواب الخاص بالأسئلة التي تتعلق بالأمن. يبدو أن مستخدمي خدمة «ياهو» معدومو الحظ، لكن مستخدمي خدمات « هوتميل » و« جي ميل » على عكس ذلك محظوظون.
وفي ما يتعلق بـ« هوتميل »، انقر على اسم حسابك واختر « اكشف على حسابك ». وبموجب معلومات إعادة تنظيم كلمة المرور انقر على « غير » إلى جانب « سؤال ». وقم بتغيير السؤال الأمني وجوابه.
أما بريد « جي ميل » فمن الصعب التسلل إليه وتخريبه، إذ يتوجب أن يظل غير مستعمل ومهمل لمدة خمسة أيام قبل إعادة تركيب كلمة المرور الخاصة به. ويمكن أيضاً اختيار السؤال الأمني الخاص بك.
وقم بعد ذلك بالنقر على « عملية التركيب » Setting، وافتح « الحسابات » Accounts، انقر على « تركيب حساب جوجل » Google Account settings، وانقر على « تغيير السؤال الأمني » Change security question، ثم غير السؤال الأمني وجوابه.

كلمة مرور قوية:
ومع ذلك لا بد من استخدام كلمة مرور قوية، لأن أغلبها يمكن التكهن به بسهولة أكثر مما تعتقد. فاسم كلبك، أو رقم هاتفك يمكن التكهن بهما بسهولة. وقد تكون قد فكرت سلفاً بذلك واخترت كلمة عشواء بدلاً من ذلك، لكن يمكن للمخربين الوصول إلى ذلك أيضاً وبسهولة عن طريق الاستعانة بالمعجم الذي يستخدم برنامجا يجرب كل كلمة فيه على أنها كلمة مرور. من هنا فإنك بحاجة إلى استخدام كلمة مرور معقدة تتضمن حروفا وأرقاما في الوقت ذاته. وإذا ما سمحت لك الشركة التي تقدم لك خدمة البريد الالكتروني، يمكنك أيضاً إضافة رمز، واستخدم على الأقل ثمانية أحرف.
ومن التوصيات أيضاً استخدام جملة يمكن تذكرها بسهولة، ومثال على ذلك « ابنتي ولدت في عام 2005 »، وهي جملة بسيطة نسبياً. وبعد ذلك اختر الحرف الأول من كل كلمة في الجملة واحتفظ بالسنة. وبذلك تحصل على « اوفا 2005 ». ومثل كلمة المرور هذه يمكن تذكرها بسهولة، لكن يصعب التكهن بها.

تذكر كلمة المرور:
إذا كان يصعب عليك تذكر كلمة المرور كل مرة لا تقم بكتابتها أو تدوينها على قطعة من الورق، لأن ذلك يخالف الإجراءات الأمنية، لان أي عضو من أعضاء العائلة قد يعثر على الورقة. وبدلاً من ذلك استخدم برنامج إدارة كلمات المرور مثل « كي باس » KeePass و« لاست باس » LastPass، الذي يقوم بترميز كلمات المرور. وتقوم كلمة مرور أساسية « ماستر » بفتح المعلومات. أو قم بتجربة « بايجونس » Pageonce الذي هو موقع على الشبكة لإدارة كلمات المرور. كما يمكن العثور على روابط ( وصلات ربط ) إلى مثل هذه الأدوات في www.komando.com/news.

ويتوجب عليك أيضاً تغيير كلمة المرور بانتظام مع تنظيف المعلومات التي يحفظها المتصفح، وهذه تتضمن ذاكرة «كاش» والكوكيات وكلمات المرور والصيغ المحفوظة الأخرى.
وأخيراً لا تقم بالكشف والنقر على تذكرني " RememberMe " لأنها دعوة مفتوحة للتجسس والتلصص، ثم أغلق حسابك " " Sign Out حالما تنتهي من قراءة بريدك الالكتروني.

شرح مبسط.. طرق تجنبك الوقوع في براثن " الهاكرز "
عبدالمنعم خليفة
أصبحت عمليات القرصنة عبر شبكة الإنترنت قدراً للمستخدمين وواقعاً لا مفرّ منه حتى صار الدخول إلى الإنترنت مغامرة غير محسوبة المخاطر بعد الانتشار الهائل لبرامج التجسُّس والتي يستخدمها الهاكرز للوصول إلى ضحاياهم.

بدايةً الـhacking أو القرصنة مصطلح ليس له تعريف صحيح عربياً ويخطئ من يظنّ أن معناه الاختراق والتخريب، وتعريف هذه الكلمة في أغلب موسوعات الأمن والشبكات أنه محاولة للتغلب على نظام الأمن في شبكة حاسوبية والـ"*******" هم مجموعة من المبرمجين المحترفين المهتمين بمعرفة وتعلم كيف تعمل نظم الكمبيوتر " غالباً يونكس وويندوز إن تي " والشبكاتTCP/IP وهم يُخْفون شخصياتهم الحقيقية ويعملون بسرية تامة وبمعدات بسيطة عادية للدخول لهذه الأنظمة.

ويختلف هذا المصطلح عن الـ" Cracking " وهي تقنية متخصصة بسرقة البرمجيات المحمية عن طريق إزالة الحماية عن البرمجيات وتسهيل عملية نسخها و تدمير تاريخ التجريب والنسخ المؤقتة. كما يختلف عن الـ" phreaking " و هي تقنية متخصصة بأنظمة الاتصالات و سرقة المكالمات الدولية، و الحقيقة أن الـ" Hacker " يجمع جميع هذه الصفات. والمشكلة تَكْمُن في وجود الكثير من البرامج التي تقوم بعمليات الاختراق والتي لا تتطلب من المستخدم خبرة في مجال الشبكات، وهذه النوعية من الملفات موجودة بكثرة في الإنترنت. بالطبع فإن أغلب البرامج التي تمكن المخربين من الدخول إلى جهازك تعتمد على وجود أحصنة طروادة Trojan horses

تلك البرامج تقوم بتخزين نفسها في الجهاز لتقوم بمهام أخرى غير شرعية كتسريب كلمات السرّ أو بعض المعلومات الخاصة مثل برنامج باك أوريفيس" Back or ifice " أو برنامج نيت بص Netbus " " أو سب سفن " Subseven "

الكشف والعلاج:
وهناك علامات تدلّ المستخدم على أن جهازه يتعرض للاختراق منها فتح وغلق تلقائي للشاشة، وجود ملفات جديدة أو مسح ملفات كانت موجودة، وفتح مواقع إنترنت، أو توقف المتصفح " Explorer " عن العمل مع بطء الجهاز أثناء الاستخدام، ويمكن التأكّد من خلال:
1ـ فتح قائمة ." Start "
2ـ اختيار ." Run "
3ـ كتابة ." system.ini "
تظهر بعد ذلك صفحة جديدة إذا كان السطر الخامس مكتوبًا فيه" " exe=user فهذا دليل على أن الجهاز تم اختراقه، كما يمكن أيضاً الحصول على أحد برامج كشف التجسس ومنها المجاني " Ad-AwarePersonal "و " Sbybot Search & Destroy " وللتخلص من عملية الاختراق، يمكنك تركيب برنامج حماية من أحصنة طروادة مثل برنامج Mcafee " " الذي يقوم بإعلامك عند وجود حصان طروادة في البرنامج الذي تحاول تشغيله.كما يمكنك تركيب بعض برامج الحماية التي تقوم بحمايتك من محاولات الاختراق المختلفة وإخبارك عند محاولة أحدهم الدخول إلى جهازك ومن هذه البرامج برنامج " Lockdown2000 " ومن المستحسن أيضًا القيام بإطفاء كل الخدمات الموجودة على جهازك والتي لا تحتاج إليها مثل مُزَوّد الويب الشخصي إذا كان موجودًا في جهازك. ومن المستحسن إزالة البرامج الشبكية التي تقوم بتركيبها للتجريب، فإذا لم تكن في حاجتها فأزلها لما قد تسببه من وجود ثغرات أمنية وبطء في تشغيل الجهاز واحتلال جزء من الذاكرة.من الضروري أيضًا القيام بتحديث البرامج التي تستخدمها عند الاتصال بالإنترنت مثل برنامج" I.C.Q " الذي تم اكتشاف بعض الثغرات الأمنية في بعض إصداراته وقد قامت الشركة المنتجة للبرنامج بإغلاق هذه الثغرات الأمنية ومعالجتها في الإصدارات الأخيرة. والحذر من وجود بعض الثغرات الأمنية في بعض البرامج المستخدمة في تصفح مواقع الإنترنت، مثل آخر ثغرة تم اكتشافها في متصفح إنترنت إكسبلورر والتي تمكن بعض أصحاب المواقع من سرقة بعض الملفات من جهازك أو من أي أجهزة أخرى في شبكتك.
ولتفادي مثل هذا الخطر قم بتعطيل البرمجة النشطة Active Scripting داخل المستعرض وذلك بالطريقة التالية:
1ـ من قائمة أدوات " tools " اختر خيارات الإنترنت" Internet Options " .
2ـ اذهب لتبويب أمان ." security "
3ـ اضغط زر مستوى التخصيص ." custom level "
4ـ تحت خانة البرمجةscripting " " ابحث عن برمجة نشطة " Active Scripting " واختر تعطيل ." disable "
5ـ اضغط موافق " ok " مرتين لحفظ الخيارات.

كما يجدر لإحكام حماية الجهاز عدم حفظ كلمة السر في اشتراكات الإنترنت أو إعداد البريد الإلكتروني لتفادي شيوعها عند نجاح أحد المخربين في الدخول على جهازك، وعلى كل فمستوى الحذر والحيطة يعتمد بشكل كبير ويتناسب مع مستوى خطورة وسرية ما على الجهاز الذي تعمل عليه من معلومات.
كما يمكن طرد الهاكرز من خلال فتح قائمة Start وكتابة الأمر " regedit " في خانة Run، افتح المجلدات التالية حسب الترتيب في قائمة : Registry Editor
1ـ اختر HKEY_LOCAL_MACHINE
2ـ ثم اضغط .Software
3ـ ثم .Microsoft
4ـ ثم افتح ملف .Windows
5، ثم اختر .Current Version
6ـ ثم .Run
ومن نافذة تسجيل النظام " Registry Editor " انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة " Names " أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في القائمة " Data " وهي عناوين الملفات. لاحظ الملفات جيدًا فإن وجدت ملفًا لا يقابله عنوان في قسم " Data " أو قد ظهر أمامه سهم صغير " <--- " فهو ملف تجسس إذ ليس له عنوان معين بالويندوز، تخلص منه بالضغط على الزر الأيمن للفارة ثم " Delete "

المساحات التخزينية على الانترنت تحمي ملفاتك الالكترونية
يخشى معظم مستخدمي الحاسب من خسارة جميع بياناتهم، حتى في حال تجهيز نسخ احتياطية منها، لأن الحماية الحقيقية للبيانات لا تأتي فقط من إعداد نسخ متعددة من الملفات القيمة، ولكن أيضاً من إبقاء النسخ الاحتياطية من الملفات التي لا يمكن استبدالها في موقع آخر.

لكن القليل من الناس يتمتع بحس أمني عال، وبالتالي فإن تعرضه لعملية سرقة واحدة أو حريق أو أي كارثة أخرى يمكن أن ينجم عنها خسارة أبدية لملفات جرى تجميعها على مدار سنين، سواء تلك المخزنة على الحاسبات الإلكترونية أو في نسخ احتياطية، وهنا يأتي دور المساحات التخزينية على الإنترنت التي يمكن استخدامها في إعداد نسخ احتياطية من البيانات الإلكترونية.

ولكن المشكلة التي تواجه خدمات النسخ الاحتياطية للملفات على الإنترنت حتى الآن هي ارتفاع مقابلها المادي بشكل يحول دون استخدامها، إضافة إلى البطء الشديد عند محاولة الوصول إليها.
غير أن خدمات الإنترنت فائقة السرعة المعروفة باسم "برودباند" التي انتشرت في الآونة الأخيرة قللت من حجم المشكلة الأخيرة.
ولكن ما أفضل البدائل المتاحة على الإنترنت لعمل نسخ احتياطية من الملفات؟! إذا كنت من الذين لم يختبروا حفظ بياناتهم الإلكترونية على الإنترنت فسيكون من الأفضل أن تجرب تلك الخدمة مجاناً في البداية، ما يساعدك في الاطلاع على آلية حفظ الملفات واستحداث روتين لحفظ البيانات إضافة إلى بناء نوع من الثقة بتلك الوسيلة.

جوجل درايف:
إن كنت مشتركاً في خدمات « جي ميل » التي تقدمها شركة جوجل العملاقة، فإنك على بعد خطوة واحدة من أن يكون لديك مساحة تخزينية على الإنترنت تبلغ مساحتها ستة جيجابايت.
كل ما عليك فعله هو تحميل برنامج " جي ميل درايف " عبر الإنترنت وتثبيته على جهازك، وفي أقل من دقيقة سيكون لديك قرص إضافي يحمل اسم " جوجل درايف ".
انقر عليه بالفأرة وسيطلب منك كتابة اسم المستخدم وشفرة الدخول، وفور إدخالك تلك البيانات ستتمتع بحرية مطلقة في نسخ البيانات على هذا القرص كما لو كان قرصاً صلباً عادياً جرى توصيله بجهازك.

واستطاع موقع « موزي دوت كوم » جذب انتباه الكثير من مستخدمي الإنترنت العام الماضي حيث يعد أحد الحلول التي يمكن الاعتماد عليها للتخزين على الشبكة، كما يمكن بسهولة زيادة مساحاتها التخزينية حسب احتياجاتك وراحتك.
وتضع النسخة المجانية من برنامج موزي حدًا لحجم المساحة التي يمكنك استخدامها في عمل النسخ الاحتياطية من الملفات الإلكترونية، حيث لا تتجاوز 2 جيجابايت، في حين يمكنك الحصول على مساحة تخزين غير محدودة في حال دفعك 4.95 دولارات شهرياً.

في المقابل لا يقدم موقع " كاربونيت دوت كوم " خدمات مجانية، لكنه يقدم فترة تجريبية لعملائه لمدة 15 يوماً.
ويمكن لمشتركي تلك الخدمة الحصول على مساحات تخزينية غير محدودة في حال دفعهم 50 دولارًا سنويًا، كما يفضل البعض الإطار الخارجي لخدمات كاربونيت عن تلك التي يتميز بها موزي.

خط صغير:
وعند تقييم احتياجاتك من خدمات تخزين الملفات على الإنترنت، انتبه إلى ما يمكن أن تعنيه صفقة مساحة تخزينية " غير محدودة ".
فعلى الرغم من أن هذا قد يكون وصفاً حقيقيًا، لكنه غالباً ما يكون هناك حدود مكتوبة بخط صغير حول استخدام ما يعرف باسم " معدل عرض نطاق الاتصال " أو " الباندويدث "، حيث يمنع الوصول إلى الحد الأقصى لاستخدامه سواء يومياً أو شهرياً وإلى عدم تخزين الملفات بصورة غير محدودة. وتأكد أيضاً من شروط الخدمات التي تقدمها تلك المواقع حيث لا يدعم بعضها تخزين أنواع معينة من الملفات.

المصدر: الإسلام اليوم

 

 


 

ثعلب الصحراء

يقول ليدل هارت، المفكر العسكري والإستراتيجي الإنجليزي عن رومل : "إن القدرة على القيام بتحركات غير متوقعة، والإحساس الجاد بعامل الوقت والقدرة على إيجاد درجة من خفة الحركة تؤدي كلها إلى شل حركة المقاومة ، ولذلك فمن الصعب إيجاد شبيهاً حديثاً لرومل ، فيما عدا جوديريان، أستاذ الحرب الخاطفة".
لُقّب رومل بثعلب الصحراء لبراعته في التكتيك الحربي. وقامت شهرته على قيادته للجيش الألماني في الصحراء الغربية، وقد لعب دوراً مهماً في بروز هتلر.

   

رد مع اقتباس

إضافة رد

الكلمات الدلالية (Tags)
والمخربين؟, المتسللين, الإلكتروني, بريدك, تحافظ

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 04:27 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع