]]>
خواطر :
قالوا الصبرُ علاج للآلام... فزادت صبرُ السنين للجراح آلاما...   (بلقسام حمدان العربي الإدريسي) . 

السذاجه بالهكر

بواسطة: عبدالرحمن الشنيع  |  بتاريخ: 2012-04-25 ، الوقت: 07:06:23
  • تقييم المقالة:

لعل البعض يقول مادخل السذاجه بالهكر ؟ 

  اولاً : ماهي السذاجه ؟ 

  السذاجه تشير الى الغباء والوقوع صيدا سهلا للخداع والمكر والكيد .

    والطيبه الزائده تعتبر سذاجه من وجهة نظري . 

  ثانياً : من هم الهكر ؟   

هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص ومشاهدة ما تفعله على شبكة الإنترنت وايضاً هم من يخترقون مواقع الأنترنت .. 

  الان نصل الى نقطة الربط بين السذاجه والهكر!!! 

  يعتقد الكثير من الاشخاص ان من اهم الاشياء التي يعتمد عليها الهكر هي البرامج التي تساعده على صنع البانشات و التروجانات وكما هي هنا في هذه المعلومه المنتشره في الانترنت 

  ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 

  1- وجود ملف باتش أو تروجان 

  لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!   

لكن السوال كيف وصلت هذه الباتشات الى اجهزتنا ؟

    والجواب باختصار بسبب سذاجتنا   

ومادخل السذاجه في وصول الباتش الى اجهزتنا ؟   

لاننا نستخدم اي برنامج بدون مانختبره وراح اشرح لكم كيف يعتمد الهكر على سذاجة الاخرين 

  الهكر هم اشخاص اذكياء لانهم دقيقين في عملهم فهم يختارون الوقت المناسب لنشر الباتشات التي صنعوها . 

  بين فتره وفتره في الانترنت تظهر لنا طلبات تكون ملحوظه بشكل لافت مثل طلب برنامج الكشف عن من يحظرني في الماسنجر ومثل هذا البرنامج يكون مطلوب من عدد كبير من الاشخاص    وهنا يبدء الهكر في لعبته ويصمم برنامج صغير في برمجته كبير في اداءه بحيث يصمم هذا البرنامج على اساس المستخدم يدخل بريده والرقم السري للبريد لكي يشتغل معه البرنامج لكن عندما يدخل المستخدم البيانات المطلوبه يقوم البرنامج بارسال رساله الى بريد الهكر فيها جميع معلومات المستخدم وبكذا يستطيع الدخول الى بريد المستخدم .    هذا مثال لكثير من الامثله .   

في نهاية اتمنى من الجميع اخذ حذرهم من التعامل مع اي برنامج في الانترنت . 

 

   بقلم :- عبدالرحمن الشنيع  

 

هذا المقال كتبتة قبل اكثر من 6 سنوات

 

» إضافة تعليق :

لكي تتمكن من التعليق يجب عليك تسجيل الدخول
البريد الالكتروني
كلمة السر  
او يمكنك الدخول والتعليق عن طريق فيسبوك او تويتر
 انشر التعليق على حائطي في فيسبوك او على صفحتي بتويتر
علق مع فيسبوك       الدخول عن طريق تويتر
او يمكنك التعليق بإستخادم اسم مستعار
اسمك المستعار:
آضف تعليق