الدكتوراه بامتياز للباحث اليمني بشير الحمودي من جامعة اسيوط           وفاة نجل الطبيب اليمني الفرزعي متأثرا بجروحه فيما لا يزال مصير والده مجهولا          600 ألف سلة غذائية تلقى مصيرا مجهولا في تعز،واللجنة الفرعية التي يسيطر عليها الناصري تحاول الهروب إلى الأمام باختلاق فبركات عن المحافظ والجيش           وزير التربية والتعليم ينجح في توفير تمويل لإعادة بث القناة التعليمية من عدن          عاااجل السعودية تتدخل لاخماد تمرد جديد في احد المحافظات الجنوبية          نجومٌ في العاصفة.. روضة الجيزاني.. رائدة الأدب والإعلام العربي           اذا صح هذا الخبر فإن المخلوع صالح سيعود لحكم اليمن وعبد الملك الحوثي هو الخاسر الأكبر          مفاجأة.. مركز الملك سلمان بن عبدالعزيز يستجيب لمراسل قناة الجزيرة "تفاصيل"          هذا هو الخبر الصادم والمزلزل للمجلس الانتقالي لكنه اسعد وأروع خبر يتلقاه هادي منذ إطاحته بالمحافظين الثلاثة          دبي.. أهدى شقيقته سيارة بقيمة 1.8 مليون درهم.. ثم فاجأها بحقيقة صادمة! (فيديو)          الريال السعودي والعملات الأجنبية ترتفع مجدداً مقابل الريال اليمني (أسعار الصرف اليوم الإثنين 19/يونيو/2017م)          ليس الزبيدي ولا علي سالم البيض ..هذا هو الرجل القوي الذي سيحكم الجنوب          شاهد فلكي يمني بارز يفجر مفاجأة .. ترقبوا الخميس المقبل سيكون "بداية الظلم"!          مشاهد جريئة في مسلسل سعودي .. ووزارة الثقافة تطالب القناة التي تعرضه بالتوقف على الفور .. شاهد الصور          مشاهد جريئة في مسلسل سعودي .. ووزارة الثقافة تطالب القناة التي تعرضه بالتوقف على الفور .. شاهد الصور          الامارات تتلقى صفعة مدوية جنوب اليمن!
نصائح هامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال
المصدر:  يمن جارديان        21/1/2016  

يظن البعض أنه يتبع إجراءات أمان صارمة ، فتراه يستخدم التلغرام لضمان مرور محادثاته مشفرة ، وينصب على جهازه أفضل وأقوى مكافحات الفايروسات . يحذف الملفات باستخدام أداة المسح الكامل ظناً منه بأنها لا تترك أي أثر للملفات المحذوفة على جهازه. أما الحقيقة فهي خلاف ذلك تماما ، ولسبب بسيط سنأتي في هذه المقالة على ذكره . واهم من يظن أن المخترقين بلهاء ، وأشد منه توهماً من يشكك في قدرات الشركات في حماية منتجاتها من السرقة وكسر أكواد التفعيل لمنتجاتها ، وأحمق من يعتبر إجبار شركة كأبل عملائها على تنزيل البرامج من متجرها حصراً نوع من الاحتكار . فالحقيقة المرة أن الأمر ليس بتلك البساطة التي يعتقدها البعض ... فالهاكرز الخبثاء باتوا يدركون أن برامج الحماية ومضادات الفايروس تقوم بمنع تمكنهم من جهاز الضحية بالطريقة التقليدية ، فعمدوا إلى أساليب أكثر خبثاً ودهاء لنيل مبتغاهم وتحقيق مرادهم. والأمثلة على تلك الأساليب " المبتكرة " كثيرة وكثيرة جداً . فهل تعتقد مثلاً بأن آلاف الشركات المنتجة للبرامج المجانية تقدم إليك ثمرة بحثها وجهدها بالمجان !!! هيك لله وبالله !!! ثم هل يقدم لك كاسروا تشفير البرامج المحمية أو من يطلق عليهم لقب كراكرز "crackers" خدماتهم لوجهه تعالى !!! ولكي لا أطيل الشرح وأشتت ذهن القاريء العزيز سأعتمد على ذكر النصائح الهامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال ، وأعلل لكل نصيحة بسببها ... ونبدأ بعون الله . 1- لا تقم بتنصيب أي برنامج من غير موقعه الرسمي حصراً ، أو من المتجر بالنسبة لتطبيقات الأندرويد والأبل iOS. ذلك أن الهاكر قد يقوم ببرمجة تطبيق شبيه تماماً للتطبيق الحقيقي ، أو يقوم بكسر حمايته وفك تشفيره ثم اللعب بأكواده البرمجية ليتحول من برنامج نافع إلى برنامج مزدوج يوهمك بأنه يلبي احتياجاتك ويقوم أثناء ذلك بالتجسس على كل ما يمكنه الوصول إليه بحسب الصلاحيات التي أعطيته إياها. وكمثال نرى في الأسواق الالكترونية اليوم عدة تطبيقات لن آتي على ذكر أسمائها ، كلها تدعي أنها ستقدم لك خيارات إضافية غير موجودة في برنامج المحادثة الشهير Whatsapp أو غيره !! وكلها وليس جلها برامج خبيثة تقوم على فكرة التجسس على محادثاتك في أحسن أحوالها . أما إن أردنا التحدث عن أسوأ أحوالها ، فتذكر أنك قد أعطيت صلاحيات كاملة للبرنامج ظناً منك أنه يحتاجها ودون أدنى شك منك أو ريبة . فحضرتك أعطيته صلاحيات الوصول للأسماء ، الكاميرا ، المايكروفون ، الكيبورد ، شريحة الجوال ، بل وخدمة تحديد المواقع GPS وغيرها الكثير . وبالتالي قد يقوم بأخذ صورة كل 10 ثوان للوسط المحيط بالجوال ، يسجل الصوت ، يحدد الموقع ثم يرسل ذلك كله إلى مخدمات الشركة التجسسية... لذلك نجد شركة أبل الأمريكية تمنع تنصيب البرامج من غير متجرها ، لأن قوانين عرض البرنامج في المتجر تجبر المبرمجين على تقديم أهم تفاصيل أكوادهم البرمجية للتأكد من أنها غير تجسسية . بل وفي خطوة أمان عالية تحسب للشركة، تمنع حتى عملية تناقل البرامج من جهاز إلى آخر وذلك بدمغ البرنامج المنزل من المتجر بتوقيع رقمي يشير إلى حسابك على Itunesليمنع تنصيبه على أي جهاز آخر . الأندرويد يسمح لك بتبادل التطبيقات بعد تنزيلها من المتجر فحذار أن تقوم بذلك . لا تقللي أرسل لي صديقي البرنامج على بلوتوث ، شاركه معي على Shareit عبر شبكة الوايفاي . لا تقللي برنامج قمت بتنزيله من قرص برامج قمت بشرائه ب 100 ريال يمني يحوي 200 ألف برنامج !!! حتى لو نصحك أحد ببرنامج ما فما عليك إلا أن تسجل اسمه ثم تبحث عنه وتقوم بتنزيله من موقعه الرسمي أو من المتجر كما ذكرت سابقا ً ، وإلا فأنت لست بمأمن إطلاقاً . 2- إن تفعيل البرامج المدفوعة بواسطة كاسري البرامج Crackers ينقسم إلى أربعة انواع : النوع الأول: يقدم لك رمز التفعيل ضمن ملف نصي txt لتقوم بإدخاله في المكان المخصص في البرنامج ليتفعل إلى نسخة كاملة ... وهذه الطريقة آمنة . وقد يقدم لك أداة تقوم بتطوير مفتاح - للبرنامج الذي تريد كسر حمايته - خاص بجهازك وتسمى Key Gen ) Key Generator) أي محدث مفاتيح . الأداة بحد ذاتها قد تحوي فايروس أو برمجية تجسسية خبيثة ولكن في حال قمت بفحصها على برنامج مضاد الفايروس قبل فتحها وكانت نظيفة ، فهي أداة ستقدم لك المفتاح فقط كما لو أنه في ملف نصي وبالتالي لن يتم تغيير شيء في البرنامج ويبقى آمناً . النوع الثاني: مفتاح تفعيل البرنامج هو عبارة عن ملف سيضيف قيمة للريجيستري في نظام التشغيل . وعندها يجب عليك أن تقوم بفتح الملف ( لاحقته Reg ) باستخدام برنامج محرر نصوص كالمفكرة وذلك قبل فتحه ، فإن كنت تملك خبرة كافية لمعرفة أكواد الريجستري وماهيتها ، وما إن كان هذا الكود تجسسياً أو لا فقم بمهمة التحقق بنفسك ، أما إن لم تكن على دراية كافية فاستعن بخبير قبل أن تقوم بتشغيل الملف ، فقد يضيف قيماً


  مواضيع متعلقة

تعرف على أخطر ثلاثة تطبيقات محظور استعمالها وإذا وجدت في هاتفك قد تعرضك للإعتقال

نسخة فاخرة من نوكيا 3310.. مصنوع من معدن يستخدم في الطائرات ويفوق الفولاذ وهذه الدول لن تستخدمه

سعر صرف الريال اليمني مقابل العملات الأجنبية لهذا اليوم وفقاً لمحلات الصرافة

معلومات مفاجئة عن آيفون 8

تطبيقٌ بسيط يساعدك في دخول حاسبك الشخصي عبر الجوال

كيف تمنع "واتسآب" من إعطاء هاتفك لـ"فيسبوك"؟

هل تخشى اختراق حسابك على فيسبوك.. إليك 7 طرق لحماية معلوماتك الشخصية

ما الذي تحضر له غوغل في سرية؟

كن حذراً.. "واتساب" يحتفظ ويُخزِّن سجلات المحادثات بعد حذفها

آبل قد تفاجئ محبي آيفون باسم هاتفها الجديد

انطلاق أول طائرة شمسية لنشر الإنترنت

"سامسونغ" تكشف النقاب عن هاتفيها غالاكسي J Max وJ2

فيروس يضرب ملايين الهواتف الذكية

ثغرة بنظام الاتصال تتيح اختراق واتساب وتلغرام

تتجسس ثم تفجّر نفسها.. أميركا تطوّر طائرات بدون طيار بإمكانها "الاختفاء"

7اطعمه يجب تناولها

فيسبوك ينوي تتبع غير المستخدمين له على المواقع الأخرى

فيسبوك تغيّر سياساتها الخاصة بالموضوعات "الأكثر رواجاً".

فيسبوك تسعى لاستخدام وجهك بديلاً عن الرموز التعبيرية

تويتر تمنع الاستخبارات الأميركية من تحليل تغريدات مستخدميها