السبت، 25 أكتوبر، 2014

من هم لصوص الشبكة العالمية للمعلومات؟


سؤال: من هم لصوص الشبكة العالمية للمعلومات؟ (لصوص الانترنت)

جواب:
 لصوص الشبكة العالمية للمعلومات هم أشخاص يحترفون العمل على الكمبيوتر ويبرعون في البرمجة أيضا, ويقومون بعمل برامج خاصة تتسلل الى أجهزة الكمبيوتر وتقوم بنقل كافة المعلومات الموجودة على الجهاز مثل بيانات المستخدم والأرقام السرية الخاصة بالجهاز أو بحسابات الشخص المصرفية ويتمكنوا من خلالها بالدخول الى تلك الحسابات وسرقة النقود او استخدامها في شراء الأغراض عن طريق الأنترنت.


لصوص الشبكة المعلوماتية لهم أصناف، المذكور أعلاه هو الأكثر تقدماً، لكن هناك لصوص أكثر بساطة يقومون بالخداع عبر التواصل المباشر بالايميل أو رسائل الفيسبوك، بحيث يوهمون الشخص الأخر بحقائق غير موجودة فيستغلونه للحصول على أموال أو معلومات.

ولصوص الشبكة المعلوماتية منهم كمن يمثل دور روبن هود، أي لص شريف، بحيث يسرق المعلومات أو يقوم بعملية قرصنة المواقع لأغراض نبيلة.


هناك 22 تعليقًا:

  1. والاه لازم أنكواتعرضوا مفصل أكتر يعني هذه التعريف مو كافي

    ردحذف
  2. !!need share7 aktar

    ردحذف
  3. -التعريف بهم...
    يطلق عليهم مصطلح الهكر.
    وهو من يجيد ثلاث لغات برمجية آو اكثر بالاضافة الى خبرته في نظام الشبكات وانظمة التشغيل ويستطيع من خلال خبرته اختراق المواقع الالكترونية بإستغلال اخطاء في السيرفرات او في لغات البرمجة المتعددة ...

    2-اهم السرقات التي يقومون بها...
    - اختراق المؤسسات مثل البنتآجون
    - اختراق شركات الهاتف المحلية
    - اختراق البنوك والحصول على حسابات
    - سرقة حسابات الفيزآ كآرد وغيرها من البطاقات
    - العبث بهواتف بعض الاشخاص والتحكم بالمكالمات
    - اختراق شبكات الجامعات والعبث بـ علآمات الطلآب
    - الحصول على آنظمة التشغيل لبعض الشركات
    - اختراق المواقع الالكترونية المتوآجدة على الشبكة العنكبوتية ( اي تدمير الموقع وايقافه عن العمل ) وتعد هذه من أسهل الامور لدى الهكر
    - اختراق أجهزة الحآسوب لمستخدمين الشبكة العنكبوتية والعبث بالملفات وسرقتها.

    3-طرائق اكتشافهم...
    يتم اكتشاف الهكر بتتبع مصدر الاي بي (مصدر خط الهاتف) لجهاز الشخص من قبل شركة الاتصالات او من قبل اشخاص اخرين..


    4- وسائلهم و اساليبهم...
    تعدد وسائل الهكر ولكن سوف اذكر لكـِ مما اعرفه ...
    بالنسبه للشكبة العنكبوتية ...
    1. استغلال اخطاء برمجية في بعض المواقع .. بالبحث عن ثغره متوفره في احد السكربتات...
    2. استغلال اخطاء نظام التشغيل الذي يحتويه السيرفر الذي يضم عدة مواقع الكترونية
    3. التحكم بـ سيرفرات الضحيه بالاستعانه احياناً في ملف يطلق عليه اسم شيل..
    الآن نأتي الى التنقيات التي تستخدم لاختراق المواقع الالكترونية ...


    SQL Injection
    Cross Site Scripting (XSS)
    Authorization Bypass
    Google Hacking
    Password Cracking


    5-كيفية مواجهتهم ...
    طرق الحمآيه تتعدد اساليبها ولا نسطتيع حصرها داخل موضوع واحد ..
    لكن بالنسبه لمواقع الشبكة العنكبوتيه عندي معلومآت قليله وهي ...
    1. يفضل دائماً البحث عن الثغرات البرمجيه في السكربتات المبرمجة من جهد شخصي ومحاولة ترقيعها ( اي ازالتها )...
    2. جمآية المجلدات التي على الموقع والسيرفر...
    3. متآبعة نزول الثغرات في مواقع السكيورتي ومحاولة ترقيعها ....

    ان شااء الله تستفيدوو

    مع تحيااتي : مجهوولة العرب

    ردحذف
    الردود
    1. شكرا كتيييييييييييير كتيررررررر

      حذف
  4. thxX for this infoO ,but law bt8droO twd'7olna keef mn8dr nla8i 6or8 ' lmo7arbt amthalhom
    thxX' any way

    ردحذف
  5. شكرااااااااااااااااااااااااااااااااااا للمشترك يالي كاتب شرح

    ردحذف
  6. شكرا كثير كثير

    ردحذف
  7. شكرا كتييييييير للي كتب الشرح الصراحة هادا جوب لسؤال في المهارات في كتاب التامن عن جد ميرسييييييي

    ردحذف
  8. Thanks for your information

    ردحذف
  9. ميرسسسسسسسسسسسسسسسسسسي كتيييييييييييير

    ردحذف
  10. شكرا كتيررررررررر على هاي المداخلة شرح وافي وقصير

    ردحذف
  11. ما فهمت

    ردحذف
  12. شكرا كتير كتير............لاني عنجد استفدت كتير واتمنى انه داءما تنشرو

    ردحذف
  13. i love you very mach thank you thank........

    ردحذف
  14. عنجد شكرا شكرا كتير نفس يلي بدي اياه
    .
    .
    .
    @مجهولة العرب

    ردحذف
  15. شكراااااااا كتييييييييير

    ردحذف
  16. شكرن كثير

    ردحذف
  17. thanks 4 you

    ردحذف