‏إظهار الرسائل ذات التسميات المعلوماتية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات المعلوماتية. إظهار كافة الرسائل

فيروس 'بوشهر الإيراني' وتغير طبيعة التحديات !


في إستراتيجية الدفاع الوطنية الأمريكية، جاء أمن المعلومات مركزا على قدسية قطاع الاتصالات لما له من دور هام في توحيد الجهود المتعلقة بالحفاظ على الأمن، وتؤكد تلك الاستراتيجية ًعلى أهمية التكنولوجيا ومعداتها وتعتبرها من أدوات القوة الكلية،و تذهب إلى التأكيد على أن إمكانية الاختراق تظل قائمة بنسبة عالية،وتدعوالى الاهتمام بأمن المعلومات وبتأمين الشبكات لكونه يعتبر تحدياً حاسماً وعنصراً هاماً من عناصر الأمن القومي .

هذا الادراك لتغير طبيعة التحديات ولأمن المعلومات وتأمين الشبكات الحاضر في الفكر الاستراتيجي الاميركي كان غائبا عن الفكر الاستراتيجي الايراني،بل انه تحول من استعدد دفاعي في الاستراتيجية الاميركية الى أستراتيجية هجومية . فقبل ايام قليلة قالت شركة سمانتك ' Symantec ان اجهزة الكمبيوتر في ايران تعرضت لهجوم من دودة الكترونية ' worm ' لسرقة معلومات و اسرار من انظمة تحكم صناعية . وقد تم تصميم الفيروس المهاجم المسمى ستكسنت ' Stuxnet ' خصيصاً لاختراق انظمة التحكّم والحصول على البيانات من اجهزة من انتاج شركة سيمنس ' Siemens' الالمانية، حيث شاركت سيمنس في التصميم الأصلي لمفاعل بوشهر خلال فترة حكم الشاه. واكبر الضرر تعرضت له ايران بما يصل الى 60% من اجهزة الكمبيوتر المصابه عالميا . ومما تجدر الاشارة اليه قول بعض المختصين ان ثمة دولة وراء الفيروس الذي ينتقل من جهاز الى آخر عبر بطاقات الذاكرة 'USB' ويتكاثر أثناء انتقاله.بل انه صمم لاتلاف مفاعل ابو شهر النووي بعد تراجع خيار الضربة العسكرية . وقد أقرت طهران بالهجوم ، وقالت ان مختصين يحاولون إخراج الفيروس من الكومبيوترات المصابة لكنها أكدت ان أنظمه مفاعل بوشهر تعمل بشكل طبيعي ولم تتعرض لأي عطل .

في دول مجلس التعاون قد لا نملك مفاعلات نووية حتى الان،لكن لدينا ثغرات عبر أجهزة الحاسب الالي في دوائرة حكومية قد تكلف الكثير لو استطاع 'هاكر' ايقافها عن العمل ، ولا نكون متحاملين عند القول انه لا يوجد لدينا حضور قوي لمفهوم أمن المعلومات. ولنا في الكويت تجربة معنوية قاسية حين أجبرت الالتزامات الدبلوماسية وزارة الخارجية الكويتية على الاعتذار للملكة المغربية الشقيقة حين قام هاكر من الهواة مغربي الجنسية باختراق موقع الديوان الاميري الكويتي للتعبيرعن غضبه للمساس بالمراة المغربية عبر مسلسل كرتوني كويتي . وحين نستذكر ما جرى في الكويت رغم بساطته، وما يقوم به الفيروس ستكسنت ' Stuxnet ' من ضرر في مفاعل بوشهر نصاب بالهلع . وكيف لا نجزع حين تعتبر لافتات 'ممنوع التصوير منطقة عسكرية ' هي أقصى درجات تقنية الحماية والاحتراز الأمني لغرفة نظام التحكم أو لسياج منصة اطلاق صواريخ الدفاع عن سماء الخليج.

وقد نهدأ لنصاب بالهلع مرة اخرى، حين نقرأ اعلان ترويجي عن برنامج' Sub7 Glold يحرضنا بدعوته انه أقوى برنامج اختراق عالمي وبسرعة رائعـة، وشرح كامل لاختراق اكبر الشبكات. نقرأ ذلك لنجد كلمتي' ممنوع الدخول' على ورقة A4' بيضاء ،هي فقط ما يحول بين شاب عابث ممسك بجهاز تلفون ذكي ' smartphone' مثل ' iPhone' أو BlackBerry' ' المتصل بالانترنت وبين اجهزة الكمبيوتر في مراكز العمليات لمصفاة نفطية أو في وحدات الامداد التي تسجل كمية ذخائر الخط الاول ،وجداول الصيانة الدورية للطائرات ودرجات الجاهزية لوحدات المناورة .

ما يجري في أبوشهر لو انتقل الينا سيجعلنا نبكي على واقع لانملك همة النهوض لتغييره،حيث إن تحديات المستقبل تفرض علينا وضع أطر علمية وعملية عاجلة منها نشر الوعي بأهمية أمن المعلومات وخطورة الجرائم الرقمية،ليس بين افراد المؤسسات الحساسة فحسب بل بين افراد المجتمع كافة . كما ان التحديات تفرض تأهيل القائمين على منع و ضبط منتهكي أمن المعلومات بعد سن القوانين والتشريعات الخاصة بالجرائم الرقمية ، فكم من قضية مشابهة تعاملنا معها ببدائية، وكم من مرة أفلت عابث بأمن المعلومات الحساسة بسبب تغطيتنا لجهلنا بدعوى ان الاختراق تم لمعلومات نمطية ومتكررة.








Bookmark and Share

هل انتم من نجوم الفيس بوك؟؟؟


هل انتم من نجوم الفيس بوك؟؟؟

نعم لا تستغرب من كلمه نجوم.....فلقد اكتشفت ان من سبب الانجذاب الرهيب لموقع الفيس بوك هو انه يجعل مستخدمه يشعر انه نجم من النجوم ..

نعم..... مثل نجوم المجتمع او نجوم السينما..

له اصدقاء متابعين لاخباره ويتلقون التعليقات المستمره من اصدقاءهم....

بل انه فعلا موقع يحبه نجوم المجتمع والسينما حيث يتابعون صفحاتهم باستمرار ومتابعين لمعجبيهم...
موقع يجمع الناس بسهوله ...ليتعرفوا علي اخبار بعضهم البعض.....بمنتهي السهوله يوميا
مهما بعدتهم السنوات او الاماكن....

له مميزات كثيره جدا ولكن يبقي السؤال كيف ولماذا انتشر بهذه السرعه؟؟؟..

وهذا تقرير لقناة الجزيرة وآراء بعض الشباب عن موقع الفيس بوك


قصة موقع الفيس بوك
صة صاحب موقع فيس بوك,FaceBook..صاحب أكبر موقع في العالم..

مارك جوكر بيرج Mark Zuckerberg FaceBook Founder

كان طالب عادي قام بانشاء الموقع ليربط بين الطلبه في ذلك الوقت........


واطلق جوكربيرج موقعه "فيس بوك" في عام 2004،


فسرعان ما لقي الموقع رواجا بين طلبة جامعة هافارد، واكتسب شعبية واسعة بينهم، الامر الذي شجعه على توسيع قاعدة من يحق لهم الدخول الى الموقع لتشمل طلبة جامعات اخرى او طلبة مدارس ثانوية يسعون الى التعرف على الحياة الجامعية.

واستمر موقع "فيس بوك" قاصرا على طلبة الجامعات والمدارس الثانوية لمدة سنتين. ثم قرر جوكربيرج ان يخطو خطوة اخرى للامام، وهي ان يفتح ابواب موقعه امام كل من يرغب في استخدامه، وكانت النتيجة طفرة في عدد مستخدمي الموقع، اذ ارتفع من 12 مليون مستخدم في شهر ديسمبر/كانون الاول من العام الماضي الى اكثر من 40 مليون مستخدم حاليا، ويأمل ان يبلغ العدد 60 مليون مستخدم بنهاية عام 2008.

وهذا فيديو يتحدث فيه مؤسس الموقع عن موقعه مع تقرير عن الموقع ومترجم باللغه العربية>>



مميزات الفيس بوك ....
موقع رائع فعلا....

يجمع بين الناس واصدقاء المدارس والجامعات بعد التخرج.

ووسيله رائعه للترفيه والثقافه ايضا

فاشعر انه به اشياء كثير تهم معظم اهتمامات وهوايات الناس...

مثل الجروبز او المجموعات المفيده التي تفيد مستخدميها وممكن من خلالها ارسال رسائل لكل المشتركين تفيدهم باحدث المعلومات والتطورات

به العاب ذكاء لهواة الالعاب...وبه ايضا العاب اونلاين حيث تشعر انك فعلا تلعب في واقع جقيقي والممتع انك قد تكون مع اناس من دول مختلفه في نفس الوقت...

تبادل للثقافات والخبرات بين الناس من مختلف الثقافات والبلاد...

واخيرا انتشرت ال quizes وهي اختبارات صغيره ..وينجذب اليها الكثير يوميا...

ومن اهم المميزات خاصيه الخصوصيه privacy حيث تستطيع التحكم في من يستطيع الاطلاع علي صفحتك ويشاهد صورك

بل ان هناك خصوصيه اكثر بخاصيه تسمي limited profile

وهي ان تتحكم في ان بعض الاصدقاء لا يشاهدون اجزاء معينه من صفحتك مثل بعض الصور او البيانات الخاصه.........

ادمان الفيس بوك....
اصبح الكثير من الطلبه خاصه يتعلق بموقع الفيس بوك لدرجه تصل لحد الادمان ...

وقد يقل تركيزهم الدراسي ..او تركيزهم في العمل

فلقد قرأت عن احصائيه عن دراسه علي مدي تأثير الفيسبوك علي الطلبه اثناء الدراسه ....وجدوا انه انخفضت مستويات الطلاب المشتركين بالفيس بوك عن باقي الطلاب الغير مشتركين

ومن الطرائف ان انتشرت هذه الصوره بين الاصدقاء ...تطالب بالكف عن الفيس بوك وبفتح كتبهم الدراسيه :))

عيوب الفيس بوك
بخلاف ادمان بعض المستخدمين للفيس بوك

هناك بعض العيوب ...وهي ان يطلع الاخرين علي صورك الخاصه بطرق معينه.....

وممكن ان يسبب ذلك مشكلات خاصه للفتيات....

ونصيحتي لهن.."فعلا الافضل ان الفتيات لا يقوموا باضافه شباب نهائيا"......

وذلك لانه دينيا غير صحيح...ايضا قد يسبب مشكلات اخري كثيره انتن في غني عنها اخوتي....

وانا شخصيا اطبق هذا ولا اضيف اي ايميل شاب نهائيا او احد لا اعرفه....

وايضا قد شاعت بعض الاقاويل ان هناك مراقبه لموقع الفيس بوك....ولكني لا اعلم فعلا صحة هذا الخبر.....

اختراق الفيس بوك
وجدت فيديو في موقع يوتيوب الشهير به خبر اختراق بعض الهاكرز لموقع الفيس بوك...وقد قامت اداره الموقع باغلاق هذه الحسابات المخترقه

واترككم مع الفيديو..


حلقه من برنامج خدعوك فقالوا عن الانترنت
حلقه رائعه من برنامج خدعوك فقالوا للاستاذ مصطفي حسني

يمكنكم مشاهدتها من اللينك التالي

اضغط هنا,,,,

وختاما اتمني تكون المقاله افادتكم






Bookmark and Share

الإرهاب التقني للدخلاء على الانترنت ..


لقد أصبح الانترنت يوفر مجموعة واسعة من الاتصال والتطور ولكن لسوء الحظ فإن له جانب سوداوي مما سبب القلق للمجتمعات التي تواجه التهديدات اليومية وخاصة الشركات للحصول على المعلومات التي يستخدمونها لدواعي شخصية . وعادة ما يسمى هؤلاء الدخلاء بالهاكرز وخاصة الهاكرز ذو القبعة السوداء (وهم المفسدون), فهم مجرمي كمبيوتر لهم القدرة على اقتحام أجهة الكمبيوتر الخاصة بالآخرين فهم يستخدمون التكنولوجيا ليقدموا العديد من الجرائم ومنها : نشر الفيروسات للعديد من المواقع والمنظمات,والاحتيال , وسرقة الملكية الفكرية وغيرها .
وتشمل جرائم الإنترنت غالبا :
1- الاحتيال،وخاصة احتيال البريد الإلكتروني للحصول على الأموال أو الأشياء الثمينة.
2-التصيد ،هو محاولة الحصول على المعلومات الخاصة بمستخدمي الانترنت سواء أكانت معلومات شخصية أو مالية، عن طريق الرسائل الالكترونية أومواقع الانترنت التي تبدو و كأنها مبعوثة من شركات موثوقة أو مؤسسات مالية وحكومية، كالبنوك الالكترونية. ومن خلالها يحصلون على كلمات المرور الخاصة بحسابات البنك وتفاصيل بطاقات الإئتمان .


فكلا الجرمين يتم فيها استخدام رسائل البريد الإلكتروني أو المواقع التي تبدو مثل تلك المنظمات الواقعية للحصول على مبتغاهم.

ونظرا لغفلة البعض فإن الانترنت يقدم البيئة الملائمة للمطاردة السيبيرية من قبل فرد أو مجموعة من الأفراد ، لمضايقة شخص آخر ، مجموعة من الأفراد ، أو منظمة. فالسلوك يشمل الاتهامات الباطلة ، والرصد ، ونقل تهديدات وانتحال شخصيات ، ولحق الضرر للبيانات أو المعدات ، وكذلك يتم تقديم العروض للقاصرين لأغراض جنسية ، ويتم أيضا جمع المعلومات عن التحرش.

وحتى الآن فإن من أكبر الأخطار التي تهدد مستخدمي الحاسوب على الانترنت اليوم ألا وهي البرمجيات الخبيثة .وتعرف البرمجيات الخبيثة بأنها:
برنامج مخصص للتسلل إلى نظام الحاسب أو تدميره بدون رضا المالك. وما إن تم تثبيت البرمجية الخبيثة فإنه من الصعب جداً إزالتها. وبحسب درجة البرمجيةفإن من الممكن أن يتراوح أذاها من إزعاج بسيط (بعض النوافذ الإعلانية الغير مرغوب بها خلال عمل المستخدم على الحاسب متصلاً أم غير متصلا بالشبكة) إلى أذىً غير قابل للإصلاح يتطلب إعادة تهيئة القرص الصلب على سبيل المثال.




و من الأمثلة على البرمجيات الخبيثة:

· الفيروسات (virus) :
وهي برامج تنتشر عند ارفاقها بملفات أو بيانات منفذة(فهي تنتقل من جهاز به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي و ذواكر الفلاش ).فعند تشغيل البرنامج المصاب فان ذلك يؤدي إلى دعوة الفيروسات للملفات والبرامج الموجودة على الحاسب . فبعضهايعمل بشكل منفصل ويهدف إلى احداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكلاهما خبيث.ومن الأمثلة عليها :أن فيروس البريد الالكتروني يتنشر بإرسال نسخة من نفسه لجميع دفتر عناوين البريد الالكتروني .
والبعض الآخر تكون مصممة للعمل في وقت معين أو على موعد محدد.
· دودة الحاسب(Worms):
هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة. فهي تختلف عن الفيروسات بأنها لا تحتاج إلى إرفاق نفسها بملفات وبرامج الحاسب .


· حصان طروادة ((Trojan horses:
عبارة عن شفرة صغيرة خبيثة يتم تحميلها لبرنامج رئيسي من البرامج ذات الشعبية العالية وعادة ما تكون متخفية عل شكل بريء ، ويقوم بعضها بمهام خفية ، غالباً ما تتركز في إضعاف قوى الدفاع لدى الضحية أو تقويضها ليسهل اختراق جهازه وسرقة بياناته.والبعض الآخر يكون مزعجا .فهي لا تنسخ نفسها أو تعيد الإنتاج عند إصابة الملفا الأخرى .

· برامج التجسس (Spyware) :
هي برامج حاسوبية تثبت خلسة على أجهزة الحاسوب للتجسس على المستخدمين أو إتخاذ سيطرة جزئية على الكمبيوتر، وهذا من دون علم المستخدم. وفي حين أن الاسم (برامج التجسس) يشير إلى البرامج السرية التي تراقب سلوك المستخدمين، إلى أن مهامها تتجاوز بكثير مجرد الرصد. فبرامج التجسس يمكنها جمع مختلف المعلومات الشخصية، مثل تصفح الانترنت، ورصد المواقع التي تمت زيارتها. ويمكن لهذه البرامج أيضا أن تسيطر على الكمبيوتر المصاب بها، وتتحكم به وتقوم بعدة مهام، مثل:تركيب برامج إضافية، تحويل عائدات دعائية لطرف ثالث، تغيير الصفحة الرئيسيةلمستعرض الويب ، إعادة توجيه مستعرض الويب، توجيه لمواقع ويب ضارة ومفخخة والتي من شأنها ان تتسبب في المزيد من الفيروسات . ويمكن ايضا لبرامج التجسس أن تغير إعدادات الكمبيوتر، مما قد يؤدي إلى بطئه والتأثير على الاتصال بشبكة الانترنت. ومع ظهور برامج التجسس ظهرت معها صناعات صغيرة حتى في التعامل مع مكافحتها، وقد أصبحت برامج مكافحة التجسس من أهم البرامج في مجال أمن الكمبيوتر، وقد أصدرت عدة قوانين في مختلف أنحاء العالم تدين المتسببين بهذه البرامج والتي تركب خفية في الكمبيوتر بهدف السيطرة عليه. وعادة ما تأتي متخفية في برامج وهمية حرة أو تجريبية محملة من النت .


فهناك نصائح وقائية لتجنب البرمجيات الخبيثة بأنواعها ومنها :
· عدم فتح مرفقات البريد الالكتروني من اشخاص مجهولين ؛ ودائما خذ الحذر من امتداد الملف قبل فتحه فربما كان يحتوي على برامج فيروسات .
· تشغيل وتحديث برامج مكافحة الفيروسات ، وعلى سبيل
المثال ماسح الفيروسات(kaspersky ).

· الجدار الناري ،هي برامج مصممة لمنع برامج التجسس من الوصول إلى الشبكة الداخلية و الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يقرر أحقية المرور ضمناً لقواعد معينة.
· عمل نسخ احتياطية من ملفاتك بانتظام.
· لا تقبل ملفات من مصادر عالية المخاطر.
· إستخدم الشهادة الرقمية ، فهي وسيلة الكترونية
تثبت هويتك ، وعندما تمارس الأعمال التجارية
على الإنترنت. تجنب إعطاء أرقام بطاقات الائتمان.

· لا تصدق كل شيء يقرأ من الانترنت .يجب أن يكون لديك الشبهة تجاه مضمونه.




كيفية الحماية على الانترنت:
المقطع الاول





المقطع الثاني



المراجع:
http://arstechnica.com/security/news/2004/11/malware.ars
http://www.cert.org/tech_tips/home_networks.html
http://en.wikipedia.org/wiki/Internet_security
http://www.net-security.org/article.php?id=77
http://www.pcmech.com/article/internet-security-article
Bookmark and Share

الاتصال بـ"الفيس بوك" عبر "ويندوز لايف ماسنجر"

الاتصال بـ"الفيس بوك" عبر "ويندوز لايف ماسنجر"
بإمكان مشتركو فيس بوك الآن التحدث مع اصدقائهم عبر ويندز لايف مسنجر الذي بات يقدم هذه الخدمة.

نيويورك: أضافت شركة "مايكروسوفت" الأميركية، عملاق صناعة البرمجيات في العالم، ميزة جديدة إلى برنامج المحادثة الفورية "ويندوز لايف ماسنجر" تمكن المستخدمين من التواصل مباشرة مع أصدقائهم اللذين يستخدمون شبكة "فيس بوك" للتواصل الاجتماعي على الإنترنت.

وقد أضافت مايكروسوف تحديثات أخرى على طقم "ويندوز لايف" تشمل برنامج "ويندوز لايف فوتو" و"جاليري" و"رايتر" و"موفي ميكر" و"فاميلي سيفتي"، ومن أهم المزايا التي أضافتها مايكروسوفت التعرف على الوجوه التي ستتواجد في برامج تحرير الصور.

وتأتي ميزة المحادثة مع مشتركي "فيس بوك" على "ويندوز لايف ماسنجر" في النسخة التجريبية من باقة "ويندوز لايف إيسينشالز 2011". ولم تتوفر الميزة الجديدة لجميع المستخدمين فى وقت واحد بل ستطرح في الفترة الأولية في أميركا وبريطانيا وفرنسا وألمانيا وروسيا والبرازيل.

وقد حقق موقع فايس بوك شهرة عالمية خلال السنوات الأخيرة، حيث تشير التوقعات إلى أن الموقع يكسب نحو 5 ملايين مشترك جديد في الأسبوع. وقد حقق الموقع 50 مليون مشترك جديد خلال 75 يوما الماضية.

وأضاف عملاق مواقع الشبكات الاجتماعية "فيس بوك" مؤخراً خدمة جديدة إلى مجموع خدماته تسمح للأعضاء إشراك بعضهم البعض في المعلومات عن الأماكن التي يوجدون بها أثناء تنقلهم.ولجأت السلطات في الهند إلى الموقع الاجتماعي المشهور "فيس بوك"، في محاولة لتنظيم حركة المرور في عاصمة البلاد، نيودلهي، المدينة التي تصدر فيها نحو 10 ألف مخالفة مرورية في اليوم.

ويمكن تحميل النسخة التجريبية من "ويندوز لايف إيسينشالز 2011" الذي يحتوي على برنامج "ويندوز لايف ماسنجر" المعزز بخاصية المحادثة مع مشتركي "فيس بوك" من الرابط التالي:

http://explore.live.com/windows-live-essentials-beta

خطوات لحماية خصوصيَّة بريدك الالكتروني... مدى الحياة


لا يزال الكثير من المستخدمين لشبكة الإنترنت لا يولون أهميّة كبيرة لمدى متانة كلمات السر
يعاني بعض مستخدمي شبكة الإنترنت من سرقة كلمات السر التي يضعونها لحفظ ملفاتهم وبريدهم الإلكتروني، ولكن تقريرًا جديدًا صدر عن معهد جورجيا للتكنولوجيا يشير إلى أن استخدام كلمة سر مكونة من 11 رمزًا تحتاج إلى 180 عامًا لاختراقها وفقًا لبرامج الهكرز المعروفة حاليًّا. ودعا المعهد المستخدمين إلى استبدال كلمات السر المكونة من 8 رموز بأخرى مكوّنة من 12 رمزًا، باعتبار أن الأخيرة تشكل اختبارًا صعبًا أمام أنظمة القرصنة والاختراق الإلكتروني.

وبحسب التقرير، فإن معظم برامج فك التشفير الموجودة بحاجة إلى أوقات تتراوح ما بين ساعتين إلى ثلاث ساعات لاختراق كلمة سر من ثمانية رموز، أما إذا واجهت كلمة من 12 رمزًا، فإن الوقت الذي ستحتاج إليه هو بالضبط 17 ألفًا و134 سنة.

ونقلت جريدة الراية عن جوشوا ديفيس، الباحث في معهد جورجي قوله إن وجود 12 رمزًا في كلمة السر شيء عملي وآمن في الوقت نفسه، أولاً لأن كل رمز يضاف يضاعف صعوبة الاختراق بآلاف المرات. فسرقة كلمة سر من 11 رمزًا تحتاج إلى 180 عامًا، إذا أخذنا في الاعتبار أن القرصان الماهر قادر على تجربة ترليون تركيبة شيفرة في الثانية، ولكن المدة ستتجاوز 17 ألف سنة إذا أضفنا رمزًا واحدًا فقط إلى الكلمة.

وتشدد شركة جارتنر في احد ابحاثها على أهمية تغيير المفاهيم المطلوبة من الأشخاص لفهم مزايا وضرورة اتخاذ إجراءات أقوى لحماية بياناتهم في الوقت الذي تنتشر فيه المواقع الإجتماعية وتتاح فيه العديد من البيانات الشخصية على هذه المواقع وغيرها مما يعرض أصحابها للمخاطر نتيجة لاستخدامهم كلمات سر ضعيفة تعتمد على أشياء معروفة مثل استخدام اسم الطفل أو شريك الحياة ككلمة سر.

وقد أثبتت الدراسات أن معظم مستخدمي كلمات سر منفصلة لكل حساب، أو كلمة واحدة لجميع الحسابات، لا يلتزمون بخطوات تحصين كلمات سرهم، مما يؤدي إلى تحولهم لهدف سهل لقراصنة الانترنت.

ويقول خبراء الإنترنت والحماية إن هناك جملة خطوات يمكن أن تسهم في منع الاختراق للبريد الإلكتروني، ومنها جعل كلمات المرور طويلة، وهذه اهم نقطة، كما يفضل أن تكون كلمة المرور منوعة بين الأحرف والارقام، فكلمة المرور المؤلفة من 15 حرفًا عشوائيًا فقط من أحرف الأبجدية والأرقام، هي 33000 مرة أقوى من كلمة المرور المؤلفة من 8 أحرف من لوحة المفاتيح كاملة.

ولزيادة قوة كلمة السر يجب استخدام المفاتيح غير الشائعة مثل علامة الدولار او النجمة او السلم، والتي تأتي عبر الضغط على مفتاح shift ثم الضغط على احد الارقام المتوفرة بالأعلى على لوحة المفاتيح.

كما على المستخدم، تجنب استخدام كلمة السر ذاتها لعديد من الحسابات، وإلا فإن من يكشفها سيسهل عليه النفاذ إلى قدر كبير من المعلومات السرية، أو تخريبها، أو حتى انتحال شخصيتك الرقمية. هذا مهم للغاية في ما يتعلق بحسابات البريد الإلكتروني، لأن خدمات عديدة تتيح إجراءات لاستعادة أو تصفير كلمة السر التي تخصها بطريق البريد.

ولكي تكون قادرًا على تذكر كلمة المرور التي وضعتها ينصح باستخدام جملة من السهل تذكرها بالنسبة لك، لكنها في الوقت ذاته، صعبة التذكر على الآخرين، مثلا هذه كلمة سر قوية، I Have $ So i Will Go There.

ولإضافة التعقيد على كلمة السر يفضل المزج بين الأحرف الكبير والصغيرة، وفي السنوات الاخيرة بدأت الشركات باستخدام مدقق كلمات المرور الذي يخبرك بان كلمة المرور التي استخدمتها قوية او ضعيفة او متوسطة القوة، ولكن هذا ليس كافياً لمنع عمليات الأختراق التي تتم، كون لا يوجد الوعي الكافي لدى المستخدمين بأهمية وضع كلمة سر قوية.

مع العلم إن أكثر كلمات السر التي يتم سرقتها تكون تعتمد على الأحرف المتسلسلة أو المتكررة، مثل 11111111 أو 123456789 او asdfghjk، ويتوجب على المستخدم الابتعاد عن استخدام معلومات شائعة ضمن اطار من هم حوله، إذ يشكل أي جزء من اسم من تحبهم أو تاريخ ميلادهم أو رقم الضمان الاجتماعي أو أي معلومات مشابهة خيارًا سيئًا لكلمة المرور. فهو أول ما يحاول المجرمون القيام به.

وينضح خبراء الحماية بعدم استخدام التخزين لتسهيل الدخول إلى البريد الإلكتروني عبر المتصفح، فإذا وجد المستخدمون الخبثاء كلمة المرور هذه مخزنة عبر إنترنت أو على كمبيوتر متصل بالشبكة، فيمكنهم الوصول إلى كافة معلوماتك.

وتشير التقارير إلى أن كلمة المرور الفارغة (أي عدم وجود كلمة مرور) على حسابك أكثر أمانًا من كلمة مرور ضعيفة مثل "1234". يستطيع المجرمون كشف كلمة المرور البسيطة، ولكن لا يمكن الوصول عن بعد إلى حساب من دون كلمة مرور على أجهزة الكمبيوتر التي تستخدم Windows XP بوسائل مثل الشبكة أو إنترنت. (لا يتوفر هذا الخيار لـ Microsoft Windows 2000 أو Windows Me أو الإصدارات السابقة). يمكنك اختيار استخدام كلمة مرور فارغة على حساب الكمبيوتر لديك في حال توفر المعايير التالية:

• لديك كمبيوتر واحد فقط أو لديك أجهزة كمبيوتر متعددة ولكنك لا تحتاج إلى الوصول إلى المعلومات على كمبيوتر من كمبيوتر آخر.

• الكمبيوتر آمن فعليًا (تثق بكل من يمكنه الوصول فعليًا إلى الكمبيوتر).

إن استخدام كلمة مرور فارغة ليست دائمًا بالفكرة الجيدة. مثلاً، من المحتمل ألا يكون الكمبيوتر المحمول الذي تأخذه معك آمنًا فعليًا أي يمكن سرقته، لذا يجب أن تكون كلمة المرور عليه قوية.

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *