أساليب وطرق اختراق البريد الإلكتروني


تمت كتابة هذه المقالة لأهداف تعليمية.

المقدمة

كثيرا ما يتردد هذا السؤال، وذلك لسببين: انتشار استخدام البريد الإلكتروني، وتزايد حالات السرقة والاختراق، والمسألة مسألة جدية، نظرا لاحتواء البريد الإلكتروني على رسائل قد تتضمن معلومات شخصية أو معلومات مالية أو معلومات مهمة أخرى، ربما تستغل لتنفيذ جرائم أخرى، مثل الابتزاز أو التغرير بالصغار أو التشهير أو اختلاس الأموال. لذلك، في هذا الموضوع سأطرح طرق وأساليب اختراق البريد الإلكتروني مع بعض الأمثلة الحقيقية، بهدف فهم طرق حماية البريد الإلكتروني من السرقة.

طرق اختراق البريد الإلكتروني

الطريقة الأولى: التخمين

أسهل الطرق وأكثرها بدائية، وأحيانا تنجح وأحيانا تفشل. لماذا؟
تفشل، لأن أغلب مزودي خدمة البريد الإلكتروني يقومون بحظر حساب البريد الإلكتروني بشكل مؤقت لحمايته، في حالة إدخال كلمة مرور خاطئة لعدة مرات.
وتنجح أحيانا لأن أغلب مستخدمي البريد الإلكتروني يستخدمون كلمات مرور ضعيفة (وهذه حقيقة)، مثل أرقام متسلسلة:  123456 و 654321، أو أرقام مكررة مثل: 555 و 777، أو كلمات سهلة مثل: كلمة “password”، أو كلمات أو أرقام أو تواريخ يسهل تخمينها مثل: أرقام الهواتف، أسماء الأبناء، أسماء الأشياء المفضلة، وتاريخ الميلاد. وفي هذه الحالة؛ غالبا ما يكون الاختراق سهلا من قبل الأقرباء أو الأصدقاء أو زملاء العمل!
بالإضافة إلى ذلك، قد يلجأ البعض إلى استخدام تطبيقات تقوم بتخمين أو توليد كلمات مرور عشوائية، مثل: Munga Bunga و Brutus و WWWhack، هذه التطبيقات أثبتت مؤخرا عدم فعاليتها في اختراق البريد الإلكتروني.

أغلب مزودي خدمة البريد الإلكتروني يقومون بحماية البريد الإلكتروني في حالة إدخال كلمة مرور خاطئة لعدة مرات

الطريقة الثانية: الخداع

حاليا؛ بات الخداع من أشهر طرق اختراق البريد الإلكتروني، إقرأ المزيد

كيف كان يبدو أول موقع لـ Microsoft؟


موقع Microsoft في عام 1994:

موقع Microsoft اليوم (2010): إقرأ المزيد

أفضل المنتجات التقنية لعام 2010


أفضل المنتجات التقنية لعام 2010

نشرت مجلة  PC Magazine في عددها الصادر بديسمبر 2010 قائمة  بأفضل المنتجات الإلكترونية لعام 2010، وكانت النتائج كالتالي:

فئة الحواسيب المحمولة Laptops:
Sony VAIO VPC-Z116GXS
Asus U45Jc-A1

فئة الحواسيب المحمولة الصغيرة Netbook:
Toshiba Mini NB305-N410
HP Mini 5103

فئة حواسيب سطح المكتب Desktops:
Apple iMac 27-inch Core i5
Lenovo ThinkStation E20 إقرأ المزيد

Oracle’s CRM Solutions in Kuwait


إثر دعوة خاصة من Oracle الشرق الأوسط، حضرت ندوة (Seminar) نظمتها Oracle في فندق شيراتون الكويت حول Oracle Customer Relationship Management ، وكانت الحقيقة فرصة عظيمة للتعرف على التكنولوجيا الأولى عالميا في إدارة علاقات العملاء (CRM)، حيث يوفر Oracle CRM مجموعة من التطبيقات (تصل إلى 50 تطبيقا) تشكل معا حلا متكاملا وذكيا لإدارة تفاعل الشركة مع العملاء، حيث تندمج إدارة المبيعات بإدارة التسويق بالـ Call Center وحتى بالشبكات الإجتماعية ، لتقديم أفضل تجربة للعميل.
وبالتأكيد لي عودة أخرى لهذا الموضوع (بالتحديد بعد أن أنتهي من أداء إختبارات نصف السنة)، حتى ذلك الوقت أشكر Oracle على حسن الإدارة والضيافة، كما أشكرهم على تواصلهم معي وتأكيدهم علي بأن أحضر المزيد من أحداث Oracle التي تنظمها في الكويت، هذا؛ ودمتم جميعا بخير.

Oracle CRM On Demand

مشكلة وحل: ماذا تفعل عندما لا يستجيب iPhone؟ (محدث)


إذا كنت تستخدم iPhone 7 & iPhone 7 Plus:

فالطريقة كالتالي:

– الضغط بشكل مستمر على زر Sleep/Wake وعلى زر خفض الصوت  (Volume Down) بنفس الوقت لمدة 10 ثوان على الأقل حتى يظهر شعار Apple.

إذا كنت تستخدم iPhone 6 & iPhone 6 Plus وما قبل:

فالطريقة كالتالي:

– الضغط بشكل مستمر على زر Sleep/Wake وعلى زر Home بنفس الوقت لمدة 10 ثوان على الأقل حتى يظهر شعار Apple.

المصدر:

– Restart your iPhone, iPad, or iPod touch – Apple Support.

الكلمات الأكثر بحثا في الكويت (2010)


أنقر فوق الصورة للتكبير

من الواضح أن موقع بروكسي نينجا (Ninja Cloak) يحظى بنصيب الأسد، ويأتي بعده مباشرة موقع Facebook، ومن الملاحظ أيضا أن اهتمامات البحث في الكويت لا تختلف كثيرا عن الدول الخليجية الأخرى، مثل المملكة العربية السعودية والإمارات العريية المتحدة.

المصدر:

Google Insights for Search – Web Search Interest – Kuwait, 2010.

مواضيع ذات صلة:

ما هو البروكسي Proxy؟