عشاق الكلمات عشاق الكلمات
random

آخر الأخبار

random
جاري التحميل ...

نقدم اليك 10 طرق يستعملها المخترقون للحصول على كلمات المرور الخاصة بك وايضا ما تحتاج إلى القيام به لحماية نفسك

السلام عليكم ورحمة الله تعالى وبركاته محبي موقع عشاق الكلمات الاوفياء في كل مكان  مع جديد قسم المقالات لهذا اليوم..يتم تخزين كلمات المرور الخاصة بك في أنظمة آمنة عن طريق استخدام بعض الخوارزميات الخاصة المعروفة باسم "التجزئة". يحاول المتسللون الوصول إلى كلمات المرور هذه باستخدام أساليب مختلفة ، ويطلق على واحد منها اسم "هجوم القاموس" ، حيث يحاول الكمبيوتر مرارا وتكرارا الوصول اليها. على سبيل المثال ، في يوليو من عام 2017 ، حصل المتسللون على 1.5 تيرابايت من البيانات من أجهزة الكمبيوتر HBO وزعموا أنهم أطلقوا برنامجًا نصيًا من حلقة قادمة من سلسلة Game of Thrones. مع مرور الوقت ، تمكن المتسللون من استنباط تكتيكات جديدة تتنافس مع الأنظمة الأمنية الحديثة.
في هذا الموضوع يعرض لكم عشاق الكلمات بعض الأساليب التي يستخدمها المخترقون للوصول إلى كلمات المرور والنصائح حول كيفية حماية نفسك منها.

1. شبكات Wi-Fi غير الآمنة

إن اتصال Wi-Fi أو شبكة Wi-Fi التي لا تتطلب كلمة مرور ، هي في الأساس وصول مجاني إلى جميع ملفاتك. يمكن مراقبة كل نشاط تقوم به من قِبل هاكر على نفس شبكة Wi-Fi. إذا أصبح من الضروري للغاية استخدام شبكة Wi-Fi المفتوحة ، مثل نقطة اتصال عامة ، قم باستخدم VPN (الشبكة الخاصة الافتراضية) لتأمين قناة Wi-Fi الخاصة بك.

2. ضعف التشفير وعدم وجود PIN لجهاز التوجيه واي فاي

لا تستخدم إلا البروتوكول القوي WPA (الوصول المحمي إلى شبكة Wi-Fi) وهو أقوى من WEP (الخصوصية المكافئة للشبكة السلكية) ولا يمكن اختراقه بسهولة من قبل المخترق. سيتم تغيير هذه الخاصية على صفحة الويب الخاصة بالموجه. كذلك ، يستخدم المتسللون ثغرة WPS (إعداد Wi-Fi المحمي) لاختراق كلمات مرور Wi-Fi حتى إذا كنت تستخدم WPA. لذا ، من الأفضل إيقاف تشغيل طريقة WPS للمصادقة على صفحة الويب الخاصة بالموجه.

3. المواقع الغير الآمنة

المواقع التي لا تحمل رمز القفل مشبوهة حقًا ويمكن استخدامها للحصول على معلومات من جهاز الكمبيوتر الخاص بك دون إذن منك باستخدام هجوم MIM او مايسمى ب (man-in-the-middle). أيضا ، إذا كنت تتعامل مع المواقع التي تتطلب تفاصيل تسجيل الدخول مثل المواقع المصرفية ، تحقق من وجود شريط أخضر بجانب قفل أخضر.

4. برامج غير معروفة

قد يؤدي السماح بالبرامج التي لم تكن على دراية بها (البرامج الضارة) أو الأسماء التي لم تسمع عنها إلى إلحاق ضرر بالغ بأمن الكمبيوتر الخاص بك ، وقد يتمكن الهاكر من استخراج كلمات المرور الخاصة بك بسهولة. إذا كنت قد سمحت بشيء من هذا القبيل ، فقد ترغب في حذف هذا البرنامج وتشغيل فحص شامل بواسطة برنامج مكافحة الفيروسات.

5. موافقتك على روابط الحساب إلى مواقع غير معروفة

يسمح ربط حسابات Facebook أو Twitter بموقع مشبوه للموقع باكتساب معلوماتك الشخصية التي يمكن استخدامها ضدك. حاول عدم ربط حسابك بأية مواقع تطلبه. تأكد من ربطه فقط عندما تكون هناك ضرورة مطلقة.

6. كشف رقم هاتفك المحمول لتسجيل الدخول إلى وسائل الإعلام الاجتماعية

عثر المخترقون على عيب في Facebook وشبكات وسائل التواصل الاجتماعي الأخرى للوصول إلى حسابك باستخدام وظيفة "نسيت كلمة المرور" وتحويل الرسائل من هاتفك المحمول باستخدام نظام SS7 (نظام التشوير رقم 7) في نظامهم. لا تربط رقم هاتفك مع شبكات التواصل الاجتماعي الخاصة بك. بدلا من ذلك استخدام اسم المستخدم الخاص بك أو عنوان البريد الإلكتروني لتسجيل الدخول.

7. لا تقم بترقية نظام التشغيل ويندوز

لا تستخدم نظام التشغيل Windows XP أو إصدارًا قديمًا من Windows. لديهم خطر أكبر من الحصول على اختراق. تم إنهاء تحديثات الأمان لنظام التشغيل Windows XP والإصدارات الأقدم بواسطة Microsoft.

8. وضع الحماية

إذا كنت تريد أن تكون أكثر أمانًا أثناء زيارة المواقع الدقيقة ، فاستخدم برنامجًا باسم "Sandbox". يقوم وضع الحماية بشكل أساسي بتقييد البرنامج في بيئة محمية تسمح فقط بالموارد الأساسية وتقييد أي أذوات إضافية يحتاج إليها ، مثل ملفات الكمبيوتر مثلاً.

9. البريد الإلكتروني والمرفقات المريبة

يستخدم المخترقون حقن رأس SMTP (بروتوكول نقل البريد البسيط) لإدخال الفيروسات الضارة ، والبريد العشوائي ، ومواقع التصيّد على كمبيوتر الضحية. لا تفتح البريد الذي يبدو كرسائل غير مرغوب فيها ولا تفتح مرفقات غير معروفة. بدلاً من ذلك ، قم أولاً بفحص الملف باستخدام برنامج مكافحة الفيروسات وتحقق دائمًا من عنوان البريد الإلكتروني.

10. البيانات المتزامنة

يمكن للقراصنة الهجوم على الخوادم السحابية باستخدام هجمات متنوعة ، مثل هجوم DDOS (الحرمان الموزع للخدمة) أو هجوم رجل في السحابة ، للوصول إلى بياناتك وكلمات المرور الخاصة بك. قم دائمًا بنسخ بياناتك احتياطياً إلى جهاز تخزين خارجي مثل محرك الأقراص الثابتة أو محرك أقراص محمول.
هل لديك أي نصائح للتعامل مع المتسللين؟ أو ربما سمعت عن تقنية قرصنة جديدة؟ تبادل النصائح والصور الخاصة بك في التعليقات.

عن الكاتب

عشق الكلمات عبارة عن مدونة يوجد مقرها بالمملكة المغربية , و قد تم تأسيسها من طرف "سعيد الحسناوي" ، و من أهم أهدفها المساهمة في إثراء و تعزيز المحتوى العربي في مجال التقافة والمعلومات العلمية والادبية وايضا المساهمة في تقديم الدروس وكل ما هو مفيد للشباب العربي.

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

جميع الحقوق محفوظة

عشاق الكلمات