عرض مشاركة واحدة
قديم 2015-10-22, 19:15 رقم المشاركة : 3
صانعة النهضة
مراقبة عامة
 
الصورة الرمزية صانعة النهضة

 

إحصائية العضو








صانعة النهضة غير متواجد حالياً


وسام التنظيم المميز السيرة 1438ه

مسابقة السيرة 5

وسام المنظمة

وسام منظم مسابقة السيرة النبوية العطرة

وسام الشخصية الفضية

وسام المشاركة في الدورة التكوينية مهارات الاتصال ا

وسام المطبخ المرتبة 1

وسام لجنة التحكيم

وسام العضو المميز

افتراضي رد: 7تقنيات تستخدمها يومياً تتجسس عليك دون أن تدري!


تعرف على الأساليب والهجمات التي يستخدمها الهاكرز لاستغلالك





[button color=”grey” size=”normal” alignment=”none” rel=”follow” openin=”same******” ]بمجرّد دخولك للعالم الرقمي فأنت لست في منأى عن الاختراق والتجسس بأي حالٍ ولا سيما لو دخلته من بابه الأكبر الإنترنت.


قد لا يمر يومٌ دون حدوث هجمات على موقعٍ شهيرٍ أو شركةٍ أو حتّى حكومةٍ من قبل أفراد أو حتّى جماعات تفعل ذلك من أجل المال، أو بسبب قناعات مختلفة، أو لمجرد الشهرة. يستخدم الهاكرز تقنيات مختلفة وأساليب متعددة في الهجوم يتم تصنيفها تبعًا للهدف منها وما يترتب عليها ونذكرها لكم في هذا المقال لتتمكنوا من تجنبها قدر الإمكان.[/button] [divider]الهجمات غير الفعّالة – Passive Attacks[/divider]








أشهر الهجمات غير الفعّالة في العالم الرقمي التجسسEavesdropping ، في هذا النّوع من الهجمات يقوم الهاكر بمراقبة الكومبيوتر الشخصي أو الشبكة المتصل بها بهدف التجسس وسرقة المعلومات، يخترق الهاكر جهازك أو الشبكة دون أن يُحدث ضررًا يمكن ملاحظته أو يؤثر على عمل النظام وينتظر مرور المعلومات سواءً كانت بريدًا إلكترونيًّا أو معلومات شخصية أو حتى المعلومات التي تستخدمها في مواقع الإنترنت، فكل هذا سوف يمر عليه في البداية وقد يستخدمه بأكثر من طريقة فيها فائدته ولكنها بالتأكيد ستضرك.


وبشكل عام هناك نوعان لهذه الهجمات، النوع الأول Traffic Analysis يقوم فيه المخترق بتحليل الاتصال لتحديد موقعه والأطراف المشاركة فيه وطول ونوع المعلومات المتداولة بينهم دون المساس به أو تعديله، وفي النوع الثاني Release of message contents يقوم المخترق بالاطلاع على المعلومات المُرسلة بين الطرفين أيًّا كان نوعها، وفي كلا النوعين من الصعب اكتشاف هذا الاختراق لأن المُخترق لا يمسّ المعلومات المرسلة فلا يشعر المُرسل أو المُستقبل بأي شيء. هذا النوع من الهجمات لا يتعلق بالكومبيوتر المكتبي فحسب، بل يمتد إلى الأجهزة اللوحية والمفكرات الشخصية والهواتف المحمولة أيضًا. [ لمعرفة المزيد عن الهجمات الغير فعّالة 1 2] [divider]الهجمات الفعّالة – Active Attacks[/divider]








الهجمات الفعّالة هي هجماتٌ تهدف إلى تعديل النظام وموارده للتأثير على طريقة عمله بحيث يمكن التحكم به لتنفيذ مهام معيّنة أو النفاذ إلى محتوياته، أشهر الوسائل المستخدمة لتنفيذ هذه الهجمات هي الفيروسات والديدان الرقمية وحصان طروادة والتي تصنف جميعها في قائمة البرامج الخبيثة Malware OR malicious software.


ظهر أوّل فيروس رقميّ في أواخر الثمانينيّات عندما كانت أجهزة الحاسب الشخصية في بداية انتشارها وكما يشير الاسم، الفيروس الرقمي هو كود برمجيّ أو برنامج صغير يكون في الغالب مخفيًّا في برنامج آخر غير ضار، وبمجرد دخوله للنظام يقوم بنسخ نفسه (نسخ مطورة أحيانًا) والانتشار في النظام والانتقال للأنظمة الأخرى المتصلة به، وينفّذ عمليات ضارة مثل سرقة مساحة القرص الصلب، إنهاك المعالج، سرقة المعلومات، إتلاف البيانات، إظهار رسائل غير مرغوب فيها أو حتّى التواصل مع أشخاص باستخدام هويتك.






حصان طروادةTrojan horse هو نوع آخر من البرامج الضّارة، يختلف عن الفيروس في عدم قدرته على نسخ نفسه بنفسه ويختلف عن الديدان الرقمية في عدم قدرته على الانتشار لأنظمة أخرى، بمجرد دخوله للنظام (المقصود بالنظام أي جهاز رقمي أو شبكة) يقوم بتنفيذ مهام محددة تختلف حسب طبيعته منها ما يؤثر على البيانات ومنها ما يؤثر على العتاد الموجود في النظام وعمله، ومن المهام الأساسية لحصان طروادة كما يشير اسمه أن يقوم بفتح باب خلفي لصانعه ليستطيع الدخول للنظام دون تصريح والوصول للمعلومات الموجودة فيه والتحكم شبه التام في النظام.


فرد آخر في عائلة البرامج الخبيثة لا يقل في خطورته عن الفيروسات هو الديدان الرقمية computer worm وتختلف عن الفيروسات في أنّها لا تحتاج للاختباء داخل برنامج آخر للوصول للنظام، ولكنها تستخدم الثغرات الأمنية الموجودة في الشبكة من أجل الانتقال من جهاز لآخر، ونتيجة لذلك فأحد أخطر الآثار الناتجة عن الديدان الرقمية هو استهلاك مساحة الشبكة ووضع عبءٍ كبير على قدرة المعالج والشبكة ما يؤدي إلى بطءٍ شديد فيها أو حتّى انهيارها، وقد ظهر مؤخّرًا أنواع أخرى من الديدان يمتد تأثيرها لأكثر من الانتشار فقط، فهي قادرة على مسح البيانات أو تشفيرها أو إرسالها عبر البريد الإلكتروني، كما يمكن لبعض الأنواع النادرة أن تقوم أيضًا بفتح باب خلفي لمبرمجيها للدخول للنظام والسيطرة عليه. من الجدير بالذكر أن أول دودة رقمية ظهرت بالصدفة عندما أراد أحد الطلبة في عام 1988 أن يقيس حجم شبكة الإنترنت فقام بصنع أول دودة رقمية للانتقال من جهاز لآخر عبر الإنترنت وتحديد عدد الأجهزة.




يتبع ببرامج التجسس Spyware





التوقيع

أيها المساء ...كم أنت هادئ

    رد مع اقتباس