المواضيع الأخيرة
أحدث الصور
كيف تعرف جوالك مخترق او لا
صفحة 1 من اصل 1 • {شارك}
كيف تعرف جوالك مخترق او لا
اختراق جوال، معرفة طريقة اذا جوالك مخترق ام لا معلومات عامه للجوال
اختراق الهواتف المحمولة
إنَّ ما يعنيه مُصطلح الاختراق في أمن المعلومات هو حدوث تدخُّل خارجيّ غير مَرغوب للجهاز أو النّظام، بحيث يستطيع المُخترِق أن يتحكَّم بكامل نظام الجهاز أو جزء منهُ، أو إحداث تغيير في إعدادات فيه، أو القُدرة على الحصول على معلومات من داخل النّظام أو الجهاز دون إذن الضّحيّة، وبدون مُخوِّلات.
فاختراق الهواتف المحمولة يعني استطاعة جهة غير مُخوّلة تغيير إعدادات الهاتف، أو الحصول على مَعلومات سرّيّة وشخصيّة من داخله، أو التحكُّم فيه بشكل كامل أو جُزئيّ، أو إحداث ضرر بنظام الجهاز المحمول. تعتمد نتائِج الاختراق وطُرُقه على عوامِلَ لا حصرَ لها، ومن هذه العوامِل:
• نوع الجهاز المحمول.
• نظام تشغيل الهاتف المحمول وإصداره.
• الثّغرات المُتوفِّرة في نظام تشغيل الهاتف المَحمول؛ وقد تكون الثّغرات بسبب خطأ بشريّ من قِبل المُستخدِم كتشغيل تطبيقات غير مَضمونة.
• صلاحيّات المُخترق، كاستطاعة المُخترق أن يستخدم الهاتف الخلويّ للضّحيّة وأن يُغيِّر في إعداداته بشكلٍ مُباشِر.
• إهمال المُستخدِم لطُرُق الحماية الأمنيّة للهاتف الخلويّ أو الجهل بها.
تأثير نظام التّشغيل في عمليّة الاختراق
تعمَل مُعظم أجهزة الهواتف المَحمولة الحديثة إمّا بنظام تشغيل الأندرويد (بالإنجليزيّة: Android) من تطوير شركة جوجل (بالإنجليزيّة: Google)، أو بنظام تشغيل الiOS والذي تُطوّره شركة أبل (بالإنجليزيّة: Apple)، ويختلف هذان النّظامان بالطّريقة التي يُمكن أن يُختَرقوا بها؛ فنظام تشغيل الiOS لا يُتيح الحُرّيات التي يُتيحُها نظام تشغيل الأندرويد لمُستخدميه، حيثُ إنَّ نظام التّشغيل iOS يمنع المُستخدمين من تحميل أيّ تطبيقات إلّا من خلال متجر التّطبيقات الموثوق من شركة أبل، والذي لا يحتوي أي تطبيقات غير مضمونةٍ.
يُمكن لمُستخدمي نظام التّشغيل iOS أن يقوموا بالتّحرُّر من قيود هذا النّظام الذي فرضته شركة أبل، وذلك عن طريق استخدام برامِجَ مُخصّصةٍ لعمل ما يُسمّى بعمليّة الهروب من السّجن (بالإنجليزيّة: Jailbreaking)، والتي تُتيح للمُستخدم أن يقوم بتحميل التّطبيقات من غير مَتجر أبل المُعتمد، حيثُ إنَّ القيام بتحميل فيروساتٍ وبرامجَ مُخترَقةٍ يُصبح مُحتمَل.
يُتيح نظام التّشغيل الأندرويد تحميل تطبيقاته من مَتجر جوجل المُعتمد، إضافةً لإمكانيّة تحميلها من أيّ مكان غير المتجر الرّسمي، وبالتّالي يُمكن استغلال هذا من قِبَل المُخترقين لخِداع مُستخدمي الهاتف وجعلهم يقومون بتحميل فيروساتٍ أو برامجَ اختراقٍ بدلاً من تطبيقات رسميّة. وتزداد احتماليّة الاختراق عن طريق فكّ الحظر عن الحِساب الجذريّ في الأندرويد (بالإنجليزيّة: Root user) نظراً لكون هذا الحساب يمتلك صلاحيّات لا نهائيّة في نظام التّشغيل أندرويد، والذي يُمكن استغلاله من قِبَل المُخترقين.
كيفيّة معرفة إذا كان الهاتِف مُخترقاً
يُمكن اتّباع طُرق بسيطة تُمكّن مُستخدِم الهاتف المحمول من معرفة ما إذا كان جهازه مُخترَقاً أم لا، وهدف هذه الطُّرُق هي معرفة البرامج قيد التّنفيذ في نظام التّشغيل، والتي يكون الفيروس أو برنامج الاختراق على الأغلب من بينها. ولبرنامِج الفيروس أو الاختراق مواصفاتٌ قد تكشف عنه، ومن هذه المواصفات:
• صِغر حجم الملفّ.
• يكون دائِماً قيد التّنفيذ.
• يستخدم المُعالِج بشكل كبير.
• يستهلك بطاريّة الجهاز بشكلٍ كبير.
• يحمل اسماً عشوائيّاً أو اسمَ برنامجٍ مشهورٍ.
ولجهاز الهاتف المحمول المُخترَق أعراض قد تدُلّ على أنّهُ مُختَرَق، ويجب فحص الجهاز في حال الشّعور بوجود أيٍّ منها، وهي:[١٠]
• بُطء الجهاز بشكل ملحوظ وغير مَسبوق (خصوصاً إذا كانت مُواصفات الجهاز عالية).
• زيادة استهلاك البطاريّة بشكلٍ مُفاجئ.
• ظهور إعلانات كثيرة ومُزعجة أثناء استخدام الجهاز.
• وجود تطبيقات جديدة غير معروفةٍ في قائمة تطبيقات الجهاز.
• حذف بعض الملفّات الشخصيّة.
• عدم القُدرة على فتح برامج نظام التّشغيل، كمتجر التّطبيقات.
• استبدال مَتجر تطبيقات الجهاز بمَتجر آخر غير معروف.
ومن الطُّرُق للتاكُّد من أنَّ الهاتف المحمول مُخترَقاً أم لا (قد تختلف من نظام تشغيل لآخر أو من جهاز لآخر)، إضافةً للكشف عن أيّة برامج غير مرغوبةٍ، يجب معرفة التّطبيقات الغريبة قيد التّنفيذ، ومن هذه الطُّرُق ما يأتي:
•الطّريقة الأولى: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ قائِمة التّطبيقات، والبحث عن أيّ تطبيق غريب غير معروف، ويُمكن الاستعانة بمُحرّكات البحث لمعرفة خواصّ هذه التّطبيقات عن طريق كتابة اسمه في مُحرِّك البحث.
•الطّريقة الثّانية: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ قائمة التّطبيقات قيد التّنفيذ، والبحث عن أيّ تطبيق غير معروف، وخصوصاً في حال كان هذا التّطبيق يَستهلِك موارِد الجهاز بشكل كبير.
•الطّريقة الثّالثة: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ إعدادات البطاريّة، والبحث عن البرامج غير المعروفة والتي تَستهلك البطاريّة بشكل كبير
•الطّريقة الرّابعة: تحميل تطبيق مُضادّ فيروساتٍ موثوق وعمل فحص للجهاز.
•الطّريقة الخامسة (صعبة بعض الشّيء): تتطلَّب هذه الطّريقة أن يكون نظام التّشغيل مُحرّراً من القيود (بعمليّة محطة الهروب من السجن الiOS أو فكّ الحظر عن الحِساب الجذري في الأندرويد)، فيجب تحميل برنامِج مَحطّة بالإنجليزيّة: Terminal)، ومن ثُمَّ الدّخول إليه وكتابة الأمر (ps -A)، ستظهر جميع البرامِج قيد التّنفيذ على الجهاز، وهذه الطّريقة تُظهر برامج لا تستطيع الإعدادات في الجهاز إظهارها.
كيف أعرف إن جوالي مراقب
لقد ازدادت الاختراقات و المراقبات في هذه الفترة ، و أصبحت كثير من تلك الأمور تهدد أمننا و تهدد حياتنا الخاصة ، و منهم من يقوم بمراقبة أجهزتنا و يأخذون منها المعلومات و البيانات ، و المشكلة تكمن عندما تكون تلك المعلومات خاصة او سرية نوعا ما، فيقومون بالتهديد لأهداف مالية و تجارية ، لا علم لم يفعلون ذلك ! ، فقد يكون لسبب ترفيهي فقط و قد يكون سبب مالي ، فهل ينسون بان ذلك سيعرضهم للعذاب من الله ، و كما انه سينقص من شانه في المجتمع ، لم يقومون بذلك الغباء ! ، إلا يعلمون بان الدور سيأتي لهم يوماً ما ، لكن المشكلة هي أن الكثير يظن بأنه لا يمكننا معرفة من يقوم بمراقبة الجوال او الأجهزة الأخرى ، و لكنه باستطاعتنا أن نعلم إن كان مراقب او لا ، و نقوم بعد ذلك بأخذ الحيطة و الحذر اللازمين ، فكيف يمكننا أن نتعلم و نعرف إن كان الجوال مراقب او لا ؟ فمثلا طريقة خاطئة يظنون بها العديد أنها تكشف إن كان الجوال مراقبا او لا ، فيقوم بالاتصال على رقم الجوال الخاص بنا و قبل وضع الرقم وضع رقم 9 من نفس شريحة الجوال ، فان قام بالاتصال بشكل عادي فالجوال مراقب ، أما إن أعطاك انه مغلق فهو غير مخترق ، وتلك الطريقة خاطئة ، أما لمعرفة إن كان مراقب او لا فيجب ملاحظة الرنين عند الاتصال على احد فكان الرنين يتكرر مرتين ، و كما انه قد تسمع صدى صوت ، و في الحالات العادية لا يستطيع أي شخص القيام بمراقبة الجوال لصعوبة الأمر ، بل يراقبونه الحكومة و الجهات المعنية بذلك ، و لحماية جوالك من المراقبة عليك أن تقوم بعمل الفورمات له كل فترة للحماية ، كما انه هناك برامج كثيرة قد صممت و خاصة لأجهزة الاندرويد علينا أن نحذر منها ، لأنه الكثير منها يكون لأسباب اختراق ، لذا يجب أن لا نقوم بتحميل البرامج العشوائية ، مع العلم بان برامج الفايبر و السكايب و الواتس اب جميعها مراقبة من قبل المصممين لها ، لذا علينا اخذ الحذر من الكلام على هذه البرامج و أن ننتبه بان لا تضعنا تلك الكلمات في مأزق لا نستطيع الخروج منه ، و كما انه هناك بعض التطبيقات و خاصة لأجهزة الاندرويد قد تقوم بكشف إن كان الجوال مراقبا او لا ، و مازال العلم في تطور إلى الآن و بعد ذلك ، و اعتقد بان قصة الأمان للأجهزة و كذلك قصة الاختراقات و المراقبة كلها سوف تتطور سريعا مع التطور التكنولوجي ، فما علينا سوى الحذر فقط من تلك القصص و القيام بحماية اجهزة الجوالات من تلك الاختراقات و استخدام له برامج للحماية و تجنب تحميل برامج غير موثوقة المصدر من المواقع الالكترونية أو المتجر الإلكتروني
من هم الهاكرز ؟ هم مجموعة من الأشخاص الذين يقومون بعمليات اختراق الأجهزة ويستطيعون مشاهدة ما بها من ملفات مختلفة كما يستطيعون سرقتها أو تدمير تلك الأجهزة أو التلصص ومشاهدة ما تفعله و تقوم به على شبكة الإنترنت.
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 1- وجود ملف من نوع باتش أو م نوع تروجان في جهاز الضحية 2- الاتصال بشبكة الإنترنت 3- الحصول على برامج التجسس المتعددة
كيف يتمكن الهاكر من الدخول إلى جهازك ؟ عندما يتم تعريض جهاز الكمبيوتر للإصابة بملف التجسس وهو ما يسمى بالباتش أو بالتروجان فإنه يتم بفتح البورت ( port ) أو منفذ داخل الجهاز فيستطيع كل شخص لديه برنامج تجسس أن يقوم باقتحام و سرقة الجهاز من خلال هذا الملف الذي يقوم بدوره بفتح منطقة أشبه بالنافذة السرية نوعا ما التي يتم من خلالها دخول اللصوص وهم الهاكرز و القيام بسرقة ما في الجهاز أو التلصص على صاحبه وما يقوم به .
كيف يستطيع الهاكر من الدخول إلى جهاز الحاسوب بعينه ؟ 1- إذا كان جهاز الحاسوب يحوي ملف التجسس وهو من نوع الباتش كما بيننا سابقا . 2- إذا كان الهاكر يعرف بشيء يسمى رقم الآي بي أدرس الخاص بجهاز هذا الشخص..
طرق معرفة اذا كان الجهاز مخترق:-
الطريقة الاولى ننقر على الزر Start ثم نختار تشغيل من القائمة Run ثم نكتب ( regedit) في الفراغ ثم ننقر على موافقopen ثم نذهب الى HKEY_LOCAL_MACHINE ثم software ثم microsofte ثم ننتقل الى windows ثم current Version والان نذهب الى Run or Run once فاذا كان يوجد ملف باسم server .exe نقوم بسمحه كاملا .
الطريقه الثانية تعتمد هاذه الطريقه على استخدام امر msconfig نتبع التالي start >> run >> msconfig بعدها ستظهرلنا واجهة البرنامج نختارمنها start up سوف تظهر لنا شاشه تعرض لك اسماء البرامج التي تعمل بشكل مباشر مع امكانية بدء التشغيل وبامكانك الأن فحص هاذه البرامج والتاكد من عدم وجود البرامج الغريبة او غير المعروفه ومن ثم نقوم بالغاء الأِ شاره الموجوده امام البرنامج وبهذا نكون قد اوقفنا عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب فيها والخطرة .
الطريقة الثالثة نفتح قائمة Startومنها اختر أمرRun ثم نكتب التالي في داخل المربع الطويل system.ini ثم نضغط على enter سوف تظهر لنا صفحة مفكرة وبها اسطر مثل التالية EGA80WOA.FON= EGA80850. FON EGA40WOA..FON= EGA40850. FON CGA80WOA.FON= CGA80850. FON CGA40WOA.FON= CGA40850. FON إذا ظهر لنا رقم 850 فهذا يعني بان الجهاز سليم 100/100 ولم يتم اختراقه من مهكر .
الطريقة الرابعة نفتح قائمة Startومنها اختر أمرRun ثم نكتب التالي في داخل المربع الطويل c:\windows\ dir patch واذا وجدنا أي ملف تجسس نقوم بحذفه بالأمر التالي c:\windows\ delete patch
اختراق الهواتف المحمولة
إنَّ ما يعنيه مُصطلح الاختراق في أمن المعلومات هو حدوث تدخُّل خارجيّ غير مَرغوب للجهاز أو النّظام، بحيث يستطيع المُخترِق أن يتحكَّم بكامل نظام الجهاز أو جزء منهُ، أو إحداث تغيير في إعدادات فيه، أو القُدرة على الحصول على معلومات من داخل النّظام أو الجهاز دون إذن الضّحيّة، وبدون مُخوِّلات.
فاختراق الهواتف المحمولة يعني استطاعة جهة غير مُخوّلة تغيير إعدادات الهاتف، أو الحصول على مَعلومات سرّيّة وشخصيّة من داخله، أو التحكُّم فيه بشكل كامل أو جُزئيّ، أو إحداث ضرر بنظام الجهاز المحمول. تعتمد نتائِج الاختراق وطُرُقه على عوامِلَ لا حصرَ لها، ومن هذه العوامِل:
• نوع الجهاز المحمول.
• نظام تشغيل الهاتف المحمول وإصداره.
• الثّغرات المُتوفِّرة في نظام تشغيل الهاتف المَحمول؛ وقد تكون الثّغرات بسبب خطأ بشريّ من قِبل المُستخدِم كتشغيل تطبيقات غير مَضمونة.
• صلاحيّات المُخترق، كاستطاعة المُخترق أن يستخدم الهاتف الخلويّ للضّحيّة وأن يُغيِّر في إعداداته بشكلٍ مُباشِر.
• إهمال المُستخدِم لطُرُق الحماية الأمنيّة للهاتف الخلويّ أو الجهل بها.
تأثير نظام التّشغيل في عمليّة الاختراق
تعمَل مُعظم أجهزة الهواتف المَحمولة الحديثة إمّا بنظام تشغيل الأندرويد (بالإنجليزيّة: Android) من تطوير شركة جوجل (بالإنجليزيّة: Google)، أو بنظام تشغيل الiOS والذي تُطوّره شركة أبل (بالإنجليزيّة: Apple)، ويختلف هذان النّظامان بالطّريقة التي يُمكن أن يُختَرقوا بها؛ فنظام تشغيل الiOS لا يُتيح الحُرّيات التي يُتيحُها نظام تشغيل الأندرويد لمُستخدميه، حيثُ إنَّ نظام التّشغيل iOS يمنع المُستخدمين من تحميل أيّ تطبيقات إلّا من خلال متجر التّطبيقات الموثوق من شركة أبل، والذي لا يحتوي أي تطبيقات غير مضمونةٍ.
يُمكن لمُستخدمي نظام التّشغيل iOS أن يقوموا بالتّحرُّر من قيود هذا النّظام الذي فرضته شركة أبل، وذلك عن طريق استخدام برامِجَ مُخصّصةٍ لعمل ما يُسمّى بعمليّة الهروب من السّجن (بالإنجليزيّة: Jailbreaking)، والتي تُتيح للمُستخدم أن يقوم بتحميل التّطبيقات من غير مَتجر أبل المُعتمد، حيثُ إنَّ القيام بتحميل فيروساتٍ وبرامجَ مُخترَقةٍ يُصبح مُحتمَل.
يُتيح نظام التّشغيل الأندرويد تحميل تطبيقاته من مَتجر جوجل المُعتمد، إضافةً لإمكانيّة تحميلها من أيّ مكان غير المتجر الرّسمي، وبالتّالي يُمكن استغلال هذا من قِبَل المُخترقين لخِداع مُستخدمي الهاتف وجعلهم يقومون بتحميل فيروساتٍ أو برامجَ اختراقٍ بدلاً من تطبيقات رسميّة. وتزداد احتماليّة الاختراق عن طريق فكّ الحظر عن الحِساب الجذريّ في الأندرويد (بالإنجليزيّة: Root user) نظراً لكون هذا الحساب يمتلك صلاحيّات لا نهائيّة في نظام التّشغيل أندرويد، والذي يُمكن استغلاله من قِبَل المُخترقين.
كيفيّة معرفة إذا كان الهاتِف مُخترقاً
يُمكن اتّباع طُرق بسيطة تُمكّن مُستخدِم الهاتف المحمول من معرفة ما إذا كان جهازه مُخترَقاً أم لا، وهدف هذه الطُّرُق هي معرفة البرامج قيد التّنفيذ في نظام التّشغيل، والتي يكون الفيروس أو برنامج الاختراق على الأغلب من بينها. ولبرنامِج الفيروس أو الاختراق مواصفاتٌ قد تكشف عنه، ومن هذه المواصفات:
• صِغر حجم الملفّ.
• يكون دائِماً قيد التّنفيذ.
• يستخدم المُعالِج بشكل كبير.
• يستهلك بطاريّة الجهاز بشكلٍ كبير.
• يحمل اسماً عشوائيّاً أو اسمَ برنامجٍ مشهورٍ.
ولجهاز الهاتف المحمول المُخترَق أعراض قد تدُلّ على أنّهُ مُختَرَق، ويجب فحص الجهاز في حال الشّعور بوجود أيٍّ منها، وهي:[١٠]
• بُطء الجهاز بشكل ملحوظ وغير مَسبوق (خصوصاً إذا كانت مُواصفات الجهاز عالية).
• زيادة استهلاك البطاريّة بشكلٍ مُفاجئ.
• ظهور إعلانات كثيرة ومُزعجة أثناء استخدام الجهاز.
• وجود تطبيقات جديدة غير معروفةٍ في قائمة تطبيقات الجهاز.
• حذف بعض الملفّات الشخصيّة.
• عدم القُدرة على فتح برامج نظام التّشغيل، كمتجر التّطبيقات.
• استبدال مَتجر تطبيقات الجهاز بمَتجر آخر غير معروف.
ومن الطُّرُق للتاكُّد من أنَّ الهاتف المحمول مُخترَقاً أم لا (قد تختلف من نظام تشغيل لآخر أو من جهاز لآخر)، إضافةً للكشف عن أيّة برامج غير مرغوبةٍ، يجب معرفة التّطبيقات الغريبة قيد التّنفيذ، ومن هذه الطُّرُق ما يأتي:
•الطّريقة الأولى: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ قائِمة التّطبيقات، والبحث عن أيّ تطبيق غريب غير معروف، ويُمكن الاستعانة بمُحرّكات البحث لمعرفة خواصّ هذه التّطبيقات عن طريق كتابة اسمه في مُحرِّك البحث.
•الطّريقة الثّانية: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ قائمة التّطبيقات قيد التّنفيذ، والبحث عن أيّ تطبيق غير معروف، وخصوصاً في حال كان هذا التّطبيق يَستهلِك موارِد الجهاز بشكل كبير.
•الطّريقة الثّالثة: الدّخول إلى إعدادات الجهاز، ومن ثُمَّ إعدادات البطاريّة، والبحث عن البرامج غير المعروفة والتي تَستهلك البطاريّة بشكل كبير
•الطّريقة الرّابعة: تحميل تطبيق مُضادّ فيروساتٍ موثوق وعمل فحص للجهاز.
•الطّريقة الخامسة (صعبة بعض الشّيء): تتطلَّب هذه الطّريقة أن يكون نظام التّشغيل مُحرّراً من القيود (بعمليّة محطة الهروب من السجن الiOS أو فكّ الحظر عن الحِساب الجذري في الأندرويد)، فيجب تحميل برنامِج مَحطّة بالإنجليزيّة: Terminal)، ومن ثُمَّ الدّخول إليه وكتابة الأمر (ps -A)، ستظهر جميع البرامِج قيد التّنفيذ على الجهاز، وهذه الطّريقة تُظهر برامج لا تستطيع الإعدادات في الجهاز إظهارها.
كيف أعرف إن جوالي مراقب
لقد ازدادت الاختراقات و المراقبات في هذه الفترة ، و أصبحت كثير من تلك الأمور تهدد أمننا و تهدد حياتنا الخاصة ، و منهم من يقوم بمراقبة أجهزتنا و يأخذون منها المعلومات و البيانات ، و المشكلة تكمن عندما تكون تلك المعلومات خاصة او سرية نوعا ما، فيقومون بالتهديد لأهداف مالية و تجارية ، لا علم لم يفعلون ذلك ! ، فقد يكون لسبب ترفيهي فقط و قد يكون سبب مالي ، فهل ينسون بان ذلك سيعرضهم للعذاب من الله ، و كما انه سينقص من شانه في المجتمع ، لم يقومون بذلك الغباء ! ، إلا يعلمون بان الدور سيأتي لهم يوماً ما ، لكن المشكلة هي أن الكثير يظن بأنه لا يمكننا معرفة من يقوم بمراقبة الجوال او الأجهزة الأخرى ، و لكنه باستطاعتنا أن نعلم إن كان مراقب او لا ، و نقوم بعد ذلك بأخذ الحيطة و الحذر اللازمين ، فكيف يمكننا أن نتعلم و نعرف إن كان الجوال مراقب او لا ؟ فمثلا طريقة خاطئة يظنون بها العديد أنها تكشف إن كان الجوال مراقبا او لا ، فيقوم بالاتصال على رقم الجوال الخاص بنا و قبل وضع الرقم وضع رقم 9 من نفس شريحة الجوال ، فان قام بالاتصال بشكل عادي فالجوال مراقب ، أما إن أعطاك انه مغلق فهو غير مخترق ، وتلك الطريقة خاطئة ، أما لمعرفة إن كان مراقب او لا فيجب ملاحظة الرنين عند الاتصال على احد فكان الرنين يتكرر مرتين ، و كما انه قد تسمع صدى صوت ، و في الحالات العادية لا يستطيع أي شخص القيام بمراقبة الجوال لصعوبة الأمر ، بل يراقبونه الحكومة و الجهات المعنية بذلك ، و لحماية جوالك من المراقبة عليك أن تقوم بعمل الفورمات له كل فترة للحماية ، كما انه هناك برامج كثيرة قد صممت و خاصة لأجهزة الاندرويد علينا أن نحذر منها ، لأنه الكثير منها يكون لأسباب اختراق ، لذا يجب أن لا نقوم بتحميل البرامج العشوائية ، مع العلم بان برامج الفايبر و السكايب و الواتس اب جميعها مراقبة من قبل المصممين لها ، لذا علينا اخذ الحذر من الكلام على هذه البرامج و أن ننتبه بان لا تضعنا تلك الكلمات في مأزق لا نستطيع الخروج منه ، و كما انه هناك بعض التطبيقات و خاصة لأجهزة الاندرويد قد تقوم بكشف إن كان الجوال مراقبا او لا ، و مازال العلم في تطور إلى الآن و بعد ذلك ، و اعتقد بان قصة الأمان للأجهزة و كذلك قصة الاختراقات و المراقبة كلها سوف تتطور سريعا مع التطور التكنولوجي ، فما علينا سوى الحذر فقط من تلك القصص و القيام بحماية اجهزة الجوالات من تلك الاختراقات و استخدام له برامج للحماية و تجنب تحميل برامج غير موثوقة المصدر من المواقع الالكترونية أو المتجر الإلكتروني
من هم الهاكرز ؟ هم مجموعة من الأشخاص الذين يقومون بعمليات اختراق الأجهزة ويستطيعون مشاهدة ما بها من ملفات مختلفة كما يستطيعون سرقتها أو تدمير تلك الأجهزة أو التلصص ومشاهدة ما تفعله و تقوم به على شبكة الإنترنت.
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 1- وجود ملف من نوع باتش أو م نوع تروجان في جهاز الضحية 2- الاتصال بشبكة الإنترنت 3- الحصول على برامج التجسس المتعددة
كيف يتمكن الهاكر من الدخول إلى جهازك ؟ عندما يتم تعريض جهاز الكمبيوتر للإصابة بملف التجسس وهو ما يسمى بالباتش أو بالتروجان فإنه يتم بفتح البورت ( port ) أو منفذ داخل الجهاز فيستطيع كل شخص لديه برنامج تجسس أن يقوم باقتحام و سرقة الجهاز من خلال هذا الملف الذي يقوم بدوره بفتح منطقة أشبه بالنافذة السرية نوعا ما التي يتم من خلالها دخول اللصوص وهم الهاكرز و القيام بسرقة ما في الجهاز أو التلصص على صاحبه وما يقوم به .
كيف يستطيع الهاكر من الدخول إلى جهاز الحاسوب بعينه ؟ 1- إذا كان جهاز الحاسوب يحوي ملف التجسس وهو من نوع الباتش كما بيننا سابقا . 2- إذا كان الهاكر يعرف بشيء يسمى رقم الآي بي أدرس الخاص بجهاز هذا الشخص..
طرق معرفة اذا كان الجهاز مخترق:-
الطريقة الاولى ننقر على الزر Start ثم نختار تشغيل من القائمة Run ثم نكتب ( regedit) في الفراغ ثم ننقر على موافقopen ثم نذهب الى HKEY_LOCAL_MACHINE ثم software ثم microsofte ثم ننتقل الى windows ثم current Version والان نذهب الى Run or Run once فاذا كان يوجد ملف باسم server .exe نقوم بسمحه كاملا .
الطريقه الثانية تعتمد هاذه الطريقه على استخدام امر msconfig نتبع التالي start >> run >> msconfig بعدها ستظهرلنا واجهة البرنامج نختارمنها start up سوف تظهر لنا شاشه تعرض لك اسماء البرامج التي تعمل بشكل مباشر مع امكانية بدء التشغيل وبامكانك الأن فحص هاذه البرامج والتاكد من عدم وجود البرامج الغريبة او غير المعروفه ومن ثم نقوم بالغاء الأِ شاره الموجوده امام البرنامج وبهذا نكون قد اوقفنا عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب فيها والخطرة .
الطريقة الثالثة نفتح قائمة Startومنها اختر أمرRun ثم نكتب التالي في داخل المربع الطويل system.ini ثم نضغط على enter سوف تظهر لنا صفحة مفكرة وبها اسطر مثل التالية EGA80WOA.FON= EGA80850. FON EGA40WOA..FON= EGA40850. FON CGA80WOA.FON= CGA80850. FON CGA40WOA.FON= CGA40850. FON إذا ظهر لنا رقم 850 فهذا يعني بان الجهاز سليم 100/100 ولم يتم اختراقه من مهكر .
الطريقة الرابعة نفتح قائمة Startومنها اختر أمرRun ثم نكتب التالي في داخل المربع الطويل c:\windows\ dir patch واذا وجدنا أي ملف تجسس نقوم بحذفه بالأمر التالي c:\windows\ delete patch
سرى الليل
َ
سراب الوقت
» فوائد المشاط للشعر: سر جمال شعرك الطبيعي
سراب الوقت
» فوائد البكتيريا النافعة: لتعزيز صحة الجسم
سراب الوقت
» فايدة حلمة الرجال: ما تحتاج معرفته
سراب الوقت
» ما هي المؤشرات العالمية؟ تعرف عليها الآن
سراب الوقت
» قصيدة سهلة
سراب الوقت
» أفضل أفلام 2025: قائمة الأعمال المعلنة
سراب الوقت
» العاب مجانية استمتع بأفضل الالعاب المجانية
سراب الوقت
» فوائد المشي واسراره
سراب الوقت
» خواطر حب كلمات تنبض بالمشاعر
سراب الوقت
» ازياء نسائية 2024
سراب الوقت
» كيف أعرف نوع شعري جاف أو دهني
سراب الوقت
» تسريحات حديثة للشعر القصير
سراب الوقت
» قصات شعر للوجة البيضاوي للرجال
سراب الوقت
» قصات شعر حديثة 2025
سراب الوقت
» كيف افتح موضوع مع شخص احبه
سراب الوقت
» حذف حساب سناب نهائيا لارجوع
سراب الوقت
» وصفات بف باستري الحصرية
سراب الوقت
» عبارات حلوة شكر على هدية
سراب الوقت
» اضرار اليانسون
سراب الوقت
» أنواع الألعاب الإلكترونية
سراب الوقت
» فوائد أوميغا 3 للنساء حصري
سراب الوقت
» فوائد الرمان للمرأة
سراب الوقت
» فوائد الكراث السرية
سراب الوقت
» فوائد الحلبة للرجال
سراب الوقت
» كلام من ذهب
سراب الوقت
» رسائل حب صباحية للمتزوجين
سراب الوقت
» صبغات شعر 2024
سراب الوقت
» مدح في خالي خوال العز
سراب الوقت
» اسماء قطط حلوة لمحبين القطط
سراب الوقت
» تعرف على فوائد الشاي الاخضر
سراب الوقت
» التجارة الالكترونية في السعودية
سراب الوقت
» اسهل طريقة لعمل البان كيك الامريكي
سراب الوقت
» طريقة الكيكة الاسفنجية
سراب الوقت
» جميع فوائد التمر
سراب الوقت
» فساتين روعه
الخوي
» رسائل عيد الاضحى مميزة
الخوي
» ربعك لمنك شفتهم صارو احزاب
جبرني الوقت
» اكل التمر وترا
سراب الوقت
» افضل فوائد الخيار للوجه
سراب الوقت
» افضل شامبو جديد للشعر
سراب الوقت
» افضل فوائد الزعفران كاملة
سراب الوقت
» شعر الامام الشافعي عن الدنيا والناس
صاحي
» اسماء بنات كوووول عصرية
سراب الوقت
» اسماء اولاد غريبة عصرية كووول جديدة
سراب الوقت
» افضل فوائد حبة الرشاد
سراب الوقت
» معلومات عن الخسوف وطريقة الصلاة
جبرني الوقت
» اسرار لعبة لودو
صاحي
» معلومات دقيقة عن السياحة في جزر القمر
صاحي
» حكم وامثال بالعربية
سراب الوقت
» اهم فوائد قشر البطيخ كاملة
سراب الوقت
» شعر غزل فاضح
سراب الوقت
» افضل فوائد بذور الشيا كاملة
سراب الوقت
» يَافَاتِنَ العَيْنَيْنِ جِئْتُكَ مُرْهَقَاً
سراب الوقت
» قصيدة نبطية مليئة بالحكم
سراب الوقت
» اسماء الله الحسنى بالصور سبحان الله العظيم
سراب الوقت
» افضل علاج تساقط الشعر
سراب الوقت
» الفرق بين الرعد والبرق سبحان الذي يسبح البرق والرعد
صاحي
» شعر غزل فاحش ملعون جدا
سراب الوقت
» افضل فوائد اليانسون للمرأة
سراب الوقت