الإهداءات


إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
#1  
قديم 07-27-2014, 01:53 PM
ضيفة بني عمرو
أم وائل غير متصل
لوني المفضل Cadetblue
 رقم العضوية : 28441
 تاريخ التسجيل : Mar 2013
 فترة الأقامة : 4250 يوم
 أخر زيارة : 01-08-2021 (02:45 PM)
 المشاركات : 3,492 [ + ]
 التقييم : 287
 معدل التقييم : أم وائل is a jewel in the roughأم وائل is a jewel in the roughأم وائل is a jewel in the rough
بيانات اضافيه [ + ]
افتراضي إحذر هاتفك المحمول انه وكر تجسس



بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته



أصبحت الهواتف المحمولة التي يحملها كل شخص في جيبه وسيلة بالغة الفعالية من أجل التجسس عليه دون أن يدري، فالكثيرون لا يعلمون حجم المراقبة التي يمكن أن يتعرض لها الشخص من خلال الهاتف الذي يحمله، خاصة إذا كان «هاتفاً ذكياً» مثل أجهزة «آيفون» و»جالاكسي» وغيرها من الأنواع المشابهة. ويقول خبراء الاتصالات وتكنولوجيا المعلومات إن جهات عديدة أصبح بمقدورها التجسس على الأفراد من خلال الهواتف المحمولة الخاصة بهم، حيث لا تقتصر عملية التجسس أصلاً على الاستماع للمكالمات الهاتفية التي يجريها الشخص، أو مطالعة الرسائل النصية القصيرة التي يتلقاها أو يرسل بها، وإنما يمتد الأمر إلى معرفة مكان تواجده وتحركاته، والإطلاع على بريده الالكتروني الذي يستخدمه من خلال الهاتف المحمول، وصولاً إلى الاستماع إلى كلامه والحوارات التي يجريها في حياته العامة دون استخدام الهاتف، وخلال الأوقات التي لا يكون الهاتف فيها يعمل. وبحسب الخبير المتخصص في الاتصالات وتكنولوجيا المعلومات هارون مير فإن الأجهزة الأمنية في أي بلد في العالم أصبح بمقدورها استدعاء المكالمات الهاتفية التي أجراها أي شخص، إضافة إلى الرسائل النصية القصيرة التي بعث بها أو استقبلها وذلك بسهولة بالغة ودون الحاجة لوقت طويل كما كان عليه الحال سابقاً. ويقول مير الذي يدير شركة تقنية في جنوب أفريقيا لــ»القدس العربي» إن عملية المراقبة عبر الهواتف المحمولة لا تقتصر على المكالمات والرسائل، فيمكن تحديد مكان وجود الشخص من خلال هاتفه المحمول، ويمكن تحويل الهاتف المحمول إلى جهاز استقبال يقوم بإرسال الصوت من محيطه إلى الجهة التي تريد ذلك، دون أن يشعر صاحب الهاتف أن ما يحمله ليس سوى «قطعة تجسسية تقوم بتسجيل الصوت وإرساله». ويقول إنه يمكن تحديد هوية صاحب الهاتف من خلال هاتف آخر، ويشرح ذلك بالقول إن «بعض الناس يحمل هاتفين لأغراض التحوط الأمني، وعلى اعتبار أنه يمكن التجسس عليه من خلال أحدهما، لكن الحقيقة أنه يمكن بسهولة من خلال الذبذبات معرفة الهواتف المحيطة بالهاتف المستهدف، ومن خلال هذه الهواتف المحيطة يتم تحديد هوية الشخص الذي يستخدم الهاتفين».


طرق المراقبة

ثمة أشكال مختلفة لمراقبة الأفراد من خلال الهواتف المحمولة، لكن الطرق الرئيسية لذلك هي ثلاثة: مراقبة الشريحة (الخط الهاتفي) مراقبة الجهاز، المراقبة حسب الاسم. أولاً: من خلال شريحة الــ(SIM card) يمكن تحديد مكان الشخص بدقة، ورؤية أرقام الصادر والوارد، والاستماع للمكالمات المسجلة، والرسائل الصادرة والواردة، والاطلاع على جميع الملفات الموجودة على الهاتف ايضاً حتى لو تم حذفها سابقاً، على أن هذه الامكانات تتوفر لدى مزود الخدمة الرئيسي، أي شركة الاتصالات التي تزود المستخدم بالخدمة، وعادة ما تكون هذه المعلومات سرية جداً، ولا يتمكن حتى الموظفون من الوصول إليها، لكن الاعتقاد السائد هو أن أجهزة الأمن في أية دولة تستفيد منها. ثانياً: مراقبة الجهاز المحمول: عملية مراقبة الجهاز أمر بالغ السهولة بالنسبة لأي جهاز أمني في أية دولة، إذ من الممكن أن يتم بمعرفة رقم الجهاز المسمى (Serial Number)، على أن معرفة هذا الرقم تستدعي الاستعانة بالشركة التي باعت الجهاز للشخص المستهدف شريطة أن تكون قد تأكدت من هوية المشتري. أما الوسيلة الأخرى للتجسس من خلال الجهاز، وهي الأكثر خطورة، فهي أن يتمكن من يريد التجسس من الوصول إلى الجهاز ومن ثم إعادته إلى الشخص المستهدف، وفي هذه الحالة تصبح كل الاحتمالات واردة، وصولاً إلى «تفخيخ» الجهاز ذاته وتحويله إلى قنبلة كما فعلت إسرائيل عندما قامت باغتيال الشهيد يحيى عياش بواسطة جهاز هاتف محمول. ثالثاً: المراقبة حسب الاسم، وفي هذه الحالة يتم إدخال اسم الشخص إلى النظام الموجود في الشركة المزودة بالخدمة، فتظهر كامل المعلومات عنه وجميع الأرقام التي تحمل اسمه، ومن خلالها يمكن الإطلاع على سجلات كل رقم، لكن هذه الطريقة تفترض أن الشخص المستهدف يستخدم أرقام هواتف مسجلة باسمه لدى شركة الاتصالات.


التجسس عبر الــ(WiFi)

يقول خبراء الإتصالات وتكنولوجيا المعلومات إن شبكات الـ(WiFi) التي تزود بعض المستخدمين بالانترنت تمثل وسيلة اختراق وتجسس اضافية، حيث يعمد كثير من الناس إلى ربط هواتفهم بها خلال تواجدهم في المقاهي أو الأماكن العامة، وهو ما يجعلهم فريسة محتملة خلال فترة الارتباط بهذه الشبكات. وتفتقد شبكات الـ(WiFi) للكثير من معايير الأمان والحماية، حيث أن مدير أو صاحب هذه الشبكة يمكنه بسهولة الدخول على الهاتف أو الجهاز المرتبط بها، ومن ثم الإطلاع على محتواه أو نسخه أو اختراقه. كما يمكن خلال الاتصال بشبكة الـ(WiFi) اختراق بعض التطبيقات المثبتة على جهاز الهاتف المحمول، ومنها تطبيقات المحادثة مثل «واتس أب» الذي يعتبر واحداً من البرامج الأسهل اختراقاً مقارنة بغيره. وبحسب خبراء الكمبيوتر والاتصالات فلم تعد في العالم وسائل اتصال آمنة، كما لا يوجد أمان كامل على شبكة الانترنت، سواء كانت خدمة الانترنت تصب في جهاز الكمبيوتر أو في جهاز الهاتف المحمول.



 توقيع : أم وائل


رد مع اقتباس
قديم 07-27-2014, 06:48 PM   #2
مراقب


الصورة الرمزية بن ظافر
بن ظافر غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 2352
 تاريخ التسجيل :  May 2005
 أخر زيارة : 09-23-2023 (01:49 PM)
 المشاركات : 34,509 [ + ]
 التقييم :  114
لوني المفضل : Cadetblue
افتراضي



معلومات قيمة حفظك الرحمن
والله يستر من التاليه هههههههههه


 
 توقيع : بن ظافر



رد مع اقتباس
قديم 07-27-2014, 11:20 PM   #3
عضو قدير


الصورة الرمزية سكر غير
سكر غير غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 24555
 تاريخ التسجيل :  Jun 2011
 أخر زيارة : 04-23-2020 (02:34 PM)
 المشاركات : 9,188 [ + ]
 التقييم :  13
 الدولهـ
Saudi Arabia
 الجنس ~
Male
لوني المفضل : Cadetblue
افتراضي



يعطيك العافية أم وائل ...
الأجهزة الذكية وبحكم الإختصاص في المجال الفني الأمني فإن حالها حال أجهزة الكمبيوتر المكتبي والمحمول فهناك برمجة خاصة لكل تطبيق يمكن لأي متخصص في علوم البرمجة إرسال رسالة يمكنها إعطاب التطبيق ومن ثم إختراق الجهاز عن طريقه وقد يحدث ذلك من خلال برامج عديدة يمكنها حتى السيطرة على الكاميرا الخاصة بالجهاز ومن ثم الإلتقاط والإرسال مرة أخرى إلى الهاكرز دون أن يشعر مستخدم الجهاز ...
برنامج Palringo وبرنامج Tango من أشد التطبيقات خطراً إضافة إلى ما تفضلتي به في تقريرك فيما يخص برنامج Whats App ...
ينصح بعدم حفظ أي مقاطع فيديو خاصة أو أي صور شخصية والخطر عند تبادلها بين الأجهزة فهذا يسهل عملية الإختراق ...
ملاحظة هامة جداً: بعض الأشخاص عندما يقومون بشراء مثل هذه الأجهزة ولقلة خبرتهم بها يقوم البائع بوضع الإيميل الخاص به كمرجع للجهاز في المتجر الإلكتروني الخاص بالجهاز كخدمة مقدمة للعملاء وهو بذلك يمكنه أن يأخذ بما يسمى في علم البرمجة Back Up أي نسخه طبق الأصل من كل ما يحتويه الجهاز، وينصح بتغير الإيميل فوراً بإيميل شخصي لا يعرف الباسوورد الخاص به سوى المستخدم الرئيسي ...

شكراً أم وائل على هذه النصيحة القيمة وأرجو تقبل إضافتي المتواضعة لكِ كل التقدير ...


 
 توقيع : سكر غير

--- ( DEADLINE ) ---


رد مع اقتباس
قديم 07-28-2014, 12:40 AM   #4
ضيفة بني عمرو


الصورة الرمزية أم وائل
أم وائل غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 28441
 تاريخ التسجيل :  Mar 2013
 أخر زيارة : 01-08-2021 (02:45 PM)
 المشاركات : 3,492 [ + ]
 التقييم :  287
لوني المفضل : Cadetblue
افتراضي



اقتباس:
المشاركة الأصلية كتبت بواسطة بن ظافر مشاهدة المشاركة
معلومات قيمة حفظك الرحمن
والله يستر من التاليه هههههههههه
بن ظافر
لك مني جزيل الشكر على المرور من هنا
مع تحيتي


 
سد الوادي likes this.
 توقيع : أم وائل



رد مع اقتباس
قديم 07-28-2014, 12:42 AM   #5
ضيفة بني عمرو


الصورة الرمزية أم وائل
أم وائل غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 28441
 تاريخ التسجيل :  Mar 2013
 أخر زيارة : 01-08-2021 (02:45 PM)
 المشاركات : 3,492 [ + ]
 التقييم :  287
لوني المفضل : Cadetblue
افتراضي



اقتباس:
المشاركة الأصلية كتبت بواسطة سكر غير مشاهدة المشاركة
يعطيك العافية أم وائل ...
الأجهزة الذكية وبحكم الإختصاص في المجال الفني الأمني فإن حالها حال أجهزة الكمبيوتر المكتبي والمحمول فهناك برمجة خاصة لكل تطبيق يمكن لأي متخصص في علوم البرمجة إرسال رسالة يمكنها إعطاب التطبيق ومن ثم إختراق الجهاز عن طريقه وقد يحدث ذلك من خلال برامج عديدة يمكنها حتى السيطرة على الكاميرا الخاصة بالجهاز ومن ثم الإلتقاط والإرسال مرة أخرى إلى الهاكرز دون أن يشعر مستخدم الجهاز ...
برنامج Palringo وبرنامج Tango من أشد التطبيقات خطراً إضافة إلى ما تفضلتي به في تقريرك فيما يخص برنامج Whats App ...
ينصح بعدم حفظ أي مقاطع فيديو خاصة أو أي صور شخصية والخطر عند تبادلها بين الأجهزة فهذا يسهل عملية الإختراق ...
ملاحظة هامة جداً: بعض الأشخاص عندما يقومون بشراء مثل هذه الأجهزة ولقلة خبرتهم بها يقوم البائع بوضع الإيميل الخاص به كمرجع للجهاز في المتجر الإلكتروني الخاص بالجهاز كخدمة مقدمة للعملاء وهو بذلك يمكنه أن يأخذ بما يسمى في علم البرمجة Back Up أي نسخه طبق الأصل من كل ما يحتويه الجهاز، وينصح بتغير الإيميل فوراً بإيميل شخصي لا يعرف الباسوورد الخاص به سوى المستخدم الرئيسي ...

شكراً أم وائل على هذه النصيحة القيمة وأرجو تقبل إضافتي المتواضعة لكِ كل التقدير ...
سكر غير
لك كل الشكر والامتنان على المرو ر وعلى هذه الاضافة القيمة
تقديري


 
سد الوادي likes this.
 توقيع : أم وائل



رد مع اقتباس
قديم 08-02-2014, 06:33 PM   #6
مستشار إلمدير العام


الصورة الرمزية سد الوادي
سد الوادي غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 1506
 تاريخ التسجيل :  Feb 2005
 أخر زيارة : 05-14-2021 (02:21 AM)
 المشاركات : 53,343 [ + ]
 التقييم :  66
 الدولهـ
Saudi Arabia
 الجنس ~
Male
 MMS ~
MMS ~
لوني المفضل : Darkgreen
افتراضي



يعطيك العافية
أم وائل
على المعلومات الجديدة والمفيدة

ولك تحيتي


 
 توقيع : سد الوادي



رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
إحذر من قول.. (الله يرجك) ..!! شـيـخـة آلـ غــيــد قسـم الإفتاء 9 08-11-2011 05:49 AM
إحذر شد عصب الوجه فجر الطب والعـلوم 7 01-06-2011 12:45 AM
إلى كل كاتب ومتصفح ....إحذر السيئات الجاريه ... محمد العمري رياض الصالحين 17 05-26-2008 11:22 PM
إحذر من استخدام الجوال في محطات الوقود!! برق الساحل المواضيع العامة والإخبارية 2 12-31-2006 03:27 PM
إحذر أن تضيف هذا الإسم في المسنجر........راح يدمرك!! جــــــــود كمبيوتر 8 04-23-2004 07:42 PM


الساعة الآن 01:24 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.0 PL2 (Unregistered) TranZ By Almuhajir