wiki: هكر
‏إظهار الرسائل ذات التسميات هكر. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات هكر. إظهار كافة الرسائل

هكر وقراصنة باعمار صغيرة وافعال كبيرة

هكر وقراصنة باعمار صغيرة وافعال كبيرة 

هكر وقراصنة باعمار صغيرة وافعال كبيرة
هكر وقراصنة باعمار صغيرة وافعال كبيرة هذه المقالة ستوضح لك فعالية الهاكرز والقراصنة بأيامنا هذه وحجم الخسائر الفادحة التي يسببها شاب بالغالب لم يتجاوز الثالث والعشرون من عمره بالمقابل ستكون رد لمن يقول ان زمن القراصنة قد انتهى

من يظن ان القرصان القديم كالقرصان بعصرنا الحالي فقد أخطأ فقرصان الماضي يعتمد على القوة والبطش فقط والقرصان اليوم يعتمد على الذكاء والمعرفة الكافية بالضحية ويمكنك مراجعة مقالة مخصصه تشرح هذا الأمر بالضغط عليها
الفرق بين قراصنة اليوم وقراصنة الماضي وما الفرق بين القرصان والهكر

سأسرد لكم أعظم قصص القراصنة الجدد وعذروني ان لم اذكر احد ما او لم ادخل بتفاصيل احد ما فهذه القوائم تطول وتزداد يوما بعد يوم وان احببتم ان افصل بمعلومات اي قرصان من الذين سنذكرهم او الذين لم اذكرهم بإمكانك بكل سرور اخباري بصندوق التعليقات اسفل المقالة

تطور العلم وأصبح الشاب العشريني من خلف شاشته يستطيع فعل الكثير من سرقة بريدك الالكتروني الى قرصنة المواقع الى سرقة المعلومات البنكية الى افتعال الحروب بين الدول حتى .. هنا اخيرا لم ابالغ ابداً ان قرأت هذه المقالة الى النهاية سوف تعرف دقة كلامي وستبهر مما فعلوا ويفعلوا اصحاب العقول التي تعمل بتقنية الصفر والواحد 0-1-0-1

قراصنة باعمار صغيرة وافعال كبيرة:


 قرصان الحب  Onel A. de Guzman :

قرصان الحب  Onel A. de Guzman
هذا الفتى الفلبيني البسيط قام بعمل هز اركان العالم بأقل من 24 ساعة حيث تمكن من مهاجمة عشرات الملايين من اجهزة الكمبيوتر في عام 2000م عبر اشهر الديدان في العالم المعروفة باسم دودة الحب  كانت هذه الدودة تنتشر عبر الرسائل البريد الإلكتروني من خلال المرفقات وتحمل إسم I LOVE YOU بعنوان الرسالة

 ومرفق بإسم LOVE-LETTER-FOR-YOU وبعد أن تقوم بفتح المرفق ستظن بأنه مستند نصي عادي ولكنك وقعت بفخ هذا الفتى وبعد فتحه تقوم الدودة بإرسال نفسها إلى جميع جهات الإتصال التي لديك في الويندوز بإسم صاحب الإيميل اي باسمك انت وتقوم الدودة أيضا بإجراء تغييرات خطيرة في نظامك .

الدودة خرجت من الفلبّين على يد هذا الفتى في الرابع من مايو في عام 2000م وإنتشرت عبر العالم في يوم واحد فقط لتصل إلى هونج كونج وأمريكا وأوروبا وبقية العالم مسببة خسائر مادية وصلت إلى 5.5 بليون دولار، 

وبعد 13 يوما تم تسجيل 50 مليون جهاز كمبيوتر تمت مهاجمتهم من هذه الدودة، قام البينتاجون ووكالة الإستخبارات الأمريكية CIA والبرلمان البريطاني بإيقاف نظام الرسائل الإلكتروني لديهم كما قامت الكثير من الجهات حكومية وغير حكومية الأخرى وكبار الشركات بالمثل لمحاولة التخلص من هذه الدودة 

قامت هذه الدودة بإعادة تسمية الملفات في الجهاز ومسح بعض الملفات العشوائية والموسيقى والصور  والفيديو ونسخ نفسها في نفس الجهاز وإرسال نفسها إلى جميع جهات الإتصال ويذكر بأن الدودة كتبت بلغة Visual Basic،

 تقوم دودة الحب بالبحث عن كل الملفات التي تحتوي على الصيغ عديدة وكثيرة وتقوم بمسحها وإستبدالها بنفسها وتقوم أيضا بالبحث عن صيغ صوتيه وإخفائهم ونسخ الملفات الرئيسية وإرفاق قبلة الحب في كل ملف ميديا .

تم القبض على فتى الحب بعد خروجه من المدرسة ووجه إلى المحكمة الفلبّينية ومن حسن حظه او من ذكائه وفطنته بأنه لا يوجد قانون في الفلبّين يجرّم ما فعله القرصان الرومانسي وتم إطلاق صراحه، وقيل بأن قصة الفيروس قد تتحول إلى فلم سينمائي

Jonathan James

Jonathan James
هذا الطفل ذو 16 عام يعد اول واصغر هكر وقرصان يدخل السجن بسبب جريمة الكترونية فجريمته ليست كأي جريمة فقد تمكن هذا الفتى من الدخول الى اكثر من 3000 بريد الكتروني في وزارة الدفاع الاميركية وفوق ذلك قام بقرصنة 13 جهاز كمبيوتر في وكالة الفضاء المركزية ناسا بالاضافة الى محتويات تخص الوكالة الفضائية ناسا

لم يكتف جوناثن بذلك فقد قام بتثبيت Backdoor في server وكالة الدفاع لمكافحة التهديد ويعتبر قسم من وزارة الدفاع فقد سبب تهديدات لأمن أمريكا وحلفاؤها بإطلاعه على بيانات الموظفين وحصوله على كافة الصلاحيات وكلمات المرور وقام بسرقة برنامج من NASA تقدر قيمته بـ1.7 مليون دولار وأجبر NASA بإغلاق أجهزتها بالكامل مما سبب خسارة بقيمة 41.000$


من اشهر مقولاته :
لقد كنت أعبث قليلا وألعب . المتعة بالنسبة لي هي التحدي ومشاهدة ما يمكنني فعله والبرنامج عبارة عن قمامة ، لا يستحق 1.7 مليون دولار كما يدعّون
 كان في السادسة عشر من عمره ومن المفترض أن يقضي 10 سنوات في السجن ولكن من حسن حظه أنه لم يكمل الثامنة عشر فلم يعامل معاملة البالغين ورغم ذلك تم الحكم عليه بعدم الإقتراب من الكمبيوتر نهائيا ومراقبته في المنزل، لم يتمكن من ذلك بالطبع وخالف أمر المحكمة فسجن بعد ذلك لمدة ستة أشهر، قيل بعد ذلك أنه الآن يريد يخطط لفتح شركته المتخصصة بأنظمة حماية للكمبيوتر


Kevin Mitnick
Kevin Mitnick
القرصان ذو القبعة السوداء ووصفته الـCNN بأحد أساطير الهاكر وقالت عنه وزارة العدل الأمريكية في بداية التسعينات بأنه أكثر قرصان مطلوب في تاريخ أمريكا،
 كان لقبه المستعار “black hat hacker” القرصان ذو القبعة السوداء، وكانت طرقه في القرصنة إلهاما لفلمان في هوليوود وهم “reedom Downtime and Takedown”

كانت بدايته بإختراق نظام الحوافل في لوس آنجلوس عندما كان في سن ((الثانية عشر)) ليحصل على رحلات مجّانية، بعد ذلك كان يقوم بإختراق المكالمات والتجسس والقيام بالتحدّث مجانا بجهاز الـBlue box .

وبعد ذلك قام بتطوير نفسه وتم تجريمه بالدخول على أنظمة  شركات الكمبيوتر وسرقة برامجها وأسرار الشركة وقام أيضا بشربكة خطوط الهواتف والدخول على نظام الأمن القومي، وقام أيضا بإختراق Nokia, Motorola, Fujitsu Siemens وغيرهم العديد. وبعد ذلك قام بإختراق جهاز كمبيوتر القرصان Shimomura وهو في منزله ثم تمكن Shimomura من الإيقاع به وأدى ذلك إلى كشفه والقبض عليه أخيرا وسجنه لمدة سنتين ونصف ثم خرج بعدها ليصبح متحدثا وكاتبا ومستشار في شركة للحماية .

لأتوقف هنا للحظة واخبركم ان ذو القبعة السوداء ليس أول من يوقع به قرصان وهاكر مثله بل الكثير من القراصنة اوقع بهم من خلال قرصان مثلهم  

قرصان الهواتف Kevin Poulsen
Kevin Poulsen
شخصيا مهتم جدا بقصة هذا الشاب لما تحمله من فكاهه عرف كيفن بلقب “Dark Dante” وكان إختصاصه قرصنة الهواتف، ومن اشهر قصصه انه قام في أحد المرات بالهجوم على إذاعة KIIS-FM في لوس آنجلوس أثناء قيام الإذاعة بمسابقة، وكانت الإذاعة ستقدم سيارة بورش 944 S2 للمتصل الـ102 فقام كيفن بالإستيلاء على شبكة الهاتف بأكملها ليضمن السيارة له .. وربحها بالفعل مع عدة جوائز أخرى .

قامت السلطات الاميركية بمطاردته بعد إقتحامه قاعدة البيانات الفيدرالية المختصة بالتحقيقات وبعد ذلك هرب ولم يجده أحد، ومن قصصهه الفكاهيه انه عرض موضوعه في أحد حلقات برنامج ” غرائب لم تحل ” وأثناء البرنامج توقفت هواتف البرنامج جميعها عن العمل بصورة غامضة واظن ان الجميع عرف السبب وقتها 

قبض عليه لاحقا وسجن، تم تأليف كتاب عن قصته وبعد خروجه إستطاع أن يحصل على وظيفة في مجلة Wired وأصبح رئيس المحررين وحصل أيضا على وظيفة في شركة Symantec التي تنتج برنامج الحماية الشهير Norton .

القرصان المشرد Adrian Lamo
Adrian Lamo
عرف هذا القرصان بلقب “القرصان المشرّد” كان أسلوبه ذكي جدا فهو يحمل كمبيوتره المتنقل ويقوم بأعماله القرصانية من خلال مقاهي والمكتبات لكي لا يتم تحديد مكانه ويقول بانه يقرصن في النهار وينقل في الليل من ولاية إلى أخرى وقام بإختراق موقع جريدة نيويورك تايمز،مايكروسوفت و ياهوو في 2001،

 تم القبض عليه وغرّم بمبلغ 65.000 دولار مع السجن المنزلي لمدة ستة أشهر وسنتات من الإدانة مع وقف العقوبة التي إنتهت في 2007، أدريان حاليا صحفي حائز على جوائز بالإضافة لكونه متحدث عام .

عند إختراقه لموقع ياهوو قام بتعديل بعض المقالات، فقام بإضافة سطر يدل على أن أحد القراصنة حكم عليه بالإعدام لإطلاقه أحد البرامج وانتظر قليلا متوقعا بأن أحدا سيلاحظ ذلك، بعدها قام بإضافة إقتباس للرئيس بوش من تأليفه وانتظر عدة أيام وأسابيع ولم يلاحظ اي أحد المسألة،

 ويقول بأن هناك خيار يسمح لك بإضافة الأسهم والتعديل عليها وكان يمكنه أن يلعب بنتائج الأسهم مما يسقط مايكروسوفت وغيرها، وكان يمكن لأي أحد ذلك لأن الموقع غير محمي بشكل جيد.
ولانه لم يفعل كل هذا قالوا عنه قرصان ذو قبعة رمادية بدلا عن سوداء

بعد ذلك بأيام صدف تاريخ 11/9 ويقول بأن ياهوو وضعت خوادم إضافية لتتمكن من إستيعاب الزوار لمشاهدة أخبار 11/9 وللأسف كان بإمكان أي أحد أن يقوم بتعديل هذه الأخبار واللعب بالحقائق في وقتها


مخترق البنتاغون Gary McKinnon

Gary McKinnon


هذا القرصان اضطرني للخروج عن القاعدة لانه يحمل 40 عام ولم استطيع عدم ذكره حيث انه مسؤول نظام الأختراق الذي تم إتهامه في عام 2002 بإرتكاب "أكبر اختراق كمبيوتر عسكري علي مر العصور" 

دخل التاريخ لقيامه بأكبر قرصنة على أجهزة كمبيوتر الحكومة الأمريكية في التاريخ بما فيهم الجيش والجيش الجوي والبحرية وأنظمة وكالة ناسا الفضائية مسببا خسائر وصلت إلى 700.000 دولار
على الرغم من أن ماكينون نفسه ذكر أنه كان يبحث فقط عن الأدلة من قمع الطاقة الحرة والتستر على نشاط الجسم الغريب والتقنيات الأخرى التي قد تكون مفيدة للجمهور

حمزة بن دلاج
حمزة بن دلاج
وللعرب نصيبهم كذلك لا استطيع التحدث عن الهاكرز وقراصنة دون ذكر حمزة بن دلاج الجزائري والمطلوب العربي الاول للمخابرات الاميركية وكنت قد خصصت له مقالة باسم سطو عربي غير مسلح يمكنك قرائتها من بالضغط هنا

الى هنا اكون قد انتهيت وسأعود لتحديث هذه المقالة بستمرار يمكنك العودة وقرائة التحديث وقصص الاشخاص الجدد ويمكنك ايضا اقتراح بعض الاسماء ان كنت تعرف بصندوق الوصف اسفل المقالة

إقرأ ايضا :

ادوارد سنودن المثير للجدل دائما في عالم التقنية والتكنولوجيا الحديثة

الامن السيبراني ما هو اليكم التفاصيل المبسطة

 الامن السيبراني ما هو اليكم  التفاصيل المبسطة 

 الامن السيبراني ما هو اليكم  التفاصيل المبسطة

الامن السيبراني ما هو اليكم  التفاصيل المبسطة  كثر الحديث بالأونة الاخيرة عن الامن السيبراني وكثرة القوانين الدولية والمحلية بشأن الامن السيبراني وعلى ذلك وجب علينا شرح المفهوم لكم بشكل مبسط بعيدا عن كلام الناس المختصة بالمجال والمصطلحات التعريفية المجهولة بالنسبة للناس وعدت نفسي قبل البدأ بالكتابة ان ابتعد عن اي مصطلح يعد معقد رغم كثرته بموضوع الامن السيبراني 

ما هو الامن السيبراني :

مجموعة من التدابير التقنية والإدارية والقانونية التي تستخدم لمنع اي سوء استغلال او استعمال واستعادة المعلومات والبيانات الإلكترونية لغير المصرح لهم بذلك، لضمان حماية سرية لتلك المعلومات والبيانات على مستوى الأفراد والمؤسسات والدول من المخاطر في الفضاء السيبراني.
 
 الأمن السيبراني بات سلاحًا استراتيجيًا بيد الحكومات والأفراد وجزءًا لا يتجزأ من التكتيكات الحديثة للحروب والهجمات بين الدول. لذا فإن الأمن السيبراني بات مطلبًا حيويًا للدول؛ لحماية مواطنيها ومؤسساتها المدنية والعسكرية والأمنية وبناها الأساسية، 
كالمؤسسات العسكرية والانشائية ومؤسسات المياه والكهرباء والنفط والغاز ضد الهجمات الإلكترونية الخبيثة. 


 تشير الإحصائيات إلى أن جرائم الإنترنت تكلف الاقتصاد العالمي قرابة 445 بليون دولار سنويا، ويتوقع أن ترتفع إلى تريليوني دولار في العام 2019م. في حين أن الخسائر المتعلقة بالبيانات الشخصية فقط تصل إلى 150 مليار دولار، و566 مليون شخص عدد ضحايا الجرائم الإلكترونية في كل يوم، بمعدل 18 شخصًا في الثانية الواحدة

لونت لكم الارقام للوقوف عندها للحظة وتأمل الخسائر الكبيرة التي يتسبب بها الفضاء السيبراني والعشوائية الحاصلة

 أخطر أنواع التهديدات البشرية هو ما يعرف بالهندسة الاجتماعية والتي لا تعتمد في جوهرها على التقنية وبرامجها، وإنما ترتكز على استخدام المهارات الشخصية في التمويه والخداع بغرض الحصول على البيانات والمعلومات، كانتحال الشخصية، وهي الوسيلة الأكثر شيوعا بين متصيدي المعلومات الإلكترونية، للحصول على المعلومات الحساسة والمهمة

اتفاقيات الأمن السيبراني :

ضم اجتماع 100 دولة في باريس منذ ايام توقيع اتفاقية امن سيبراني ومتنعت بعض الدول عن التوقيع بينما وقعت اكثر من 50  دولة وشركة خاصة اشهرهم : جوجل ، ومايكروسوفت، وفيسبوك، وآي بي إم، وإتش بي

امتناع الولايات المتحدة الاميركية من التوقيع على اتفاقية الامن السيبراني

وهكذا اتفاقيات تضمن عدم سرقة معلومات عسكرية او طبية او تجارية عبر عمليات احتيالية او هجمات الكترونية وقد شهدنا سابقا تراشق اتهامات بين الولايات المتحدة الاميركية والصين وتوتر علاقات على اثر  اتهام بعضهم بسرقة معلومات من شركات تجارية 

وقد لفت نظري منذ يومين تقريباً خبر مفاده :

مسؤول ياباني لا يحمل هاتف ولا يستخدم حاسوب

وهذا الخبر  ببساطة يلخص لنا الموضوع بختصار انك ان اردت ان تحمي خصوصيتك ومعلوماتك فيجب عليك تجنب كل هذه الحداثة والتطور التقني الذي يشهدة العالم باستمرار
 ومهما حاولت وكنت حذر فهناك وسائل واساليب لا بد من الوصول اليك يوما ما سواء كنت شخص عادي او شركة تجارية او دولة .

شاهد ايضاً:

الفرق بين قراصنة اليوم وقراصنة الماضي وما الفرق بين القرصان والهكر

سطو عربي غير مسلح بقيمة 4 مليار دولار حمزة بن دلاج

ادوارد سنودن المثير للجدل دائما في عالم التقنية والتكنولوجيا الحديثة

ادوارد سنودن المثير للجدل دائما في عالم التقنية والتكنولوجيا الحديثة

ادوارد سنودن المثير للجدل دائما
ادوارد سنودن المثير للجدل دائما في عالم التقنية والتكنولوجيا الحديثة الكم في هذه المقالة الكثير من التفاصيل عن ادوارد سنودن الشخص الذي كشف الكثير من اسرار التكنولوجيا الحديثة التي لم يجرء احد قبله على فعلها 

ادوار سنودن نشأته ومن هو :

الاسم عند الولادة : ادوار جوزيف سنودن الميلاد 21 يونيو 1983 م يتحدث الانكليزية والفرنسية موظف سابق في وكالة المخابرات المركزية الاميركية 
الاقامة : ويلمينغتون، كارولاينا الشمالية وروسيا وايباهو وجنيف الجنسية : اميركي 
سبب شهرتة الكبيرة : مسرب تفاصيل برنامج التجسس بريسم إلى الصحافة 
التهم : تجسس وإفشاء معلومات سرية وتعريض أمن الولايات المتحدة الأمريكية للخطر

توقيع ادوار سنودن :


لماذا معلومات ادوار سنودن مهمة:

تظهر الوثائق التي كشفها سنودن أن مجتمع الاستخبارات الأميركي وشركائه - بما في ذلك وكالات الاستخبارات البريطانية والإسرائيلية والألمانية - متورطون في عمليات مراقبة جماعية دون وجه حق للمواطنين في الداخل والخارج. تظهر العديد من الوثائق أنه بالإضافة إلى التجسس الذي تم إجراؤه لأغراض مكافحة الإرهاب ، قامت وكالة الأمن القومي وشركاؤها بالتجسس السياسي والصناعي ، بما في ذلك التنصت على مباني الاتحاد الأوروبي والأمم المتحدة وجمع بيانات الهاتف والبريد الإلكتروني من وزارة المناجم والطاقة البرازيلية.

على الرغم من الملايين الكثيرة من الناس التي تؤثر أنظمة المراقبة عليها  ، فقد تم بناؤها من دون معرفة أو تفويض أو تدقيق للهيئات التشريعية المنتخبة للولايات المتحدة والدول الشريكة لها . شعر سنودن أن هذه المعلومات الهامة يجب أن تكون ديمقراطية وتحت رعايه قانونية

لماذا لا يقوم إدوارد سنودن بإطلاق جميع المستندات دفعة واحدة؟

قد سلمت جميع الوثائق الى الصحفيين الذين وضع بهم ثقته ونشر جميع الوثائق قد يسبب خطر على حياته او ان المجتمع والناس غير جاهزة بعد لهكذا نوع من المعلومات 

لماذا طلب إدوارد سنودن اللجوء من العديد من الدول وقوبلت بالرفض ؟

عندما وصل إدوارد سنودن إلى مطار موسكو من هونغ كونغ في 23 يونيو 2013 ، أعلنت السلطات الأمريكية أنها ألغت جواز سفره الأمريكي ، ثم تقطعت به السبل بعد ذلك في منطقة عبور المطار . بدأت محكمة المقاطعة في ولاية فرجينيا بسرعة إرسال طلبات تسليم استباقية إلى عدد من الدول قبل أن يكون السيد سنودن حاضراً في أراضي تلك الدول ، لمنع أي محاولة من جانبه للسفر إلى أو من خلالها. وشرح جوليان أسانج في وقت لاحق سبب وجود العديد من طلبات اللجوء : "لقد شاركنا في ملء طلبات اللجوء لإدوارد سنودن رسميًا وغير رسمي إلى حوالي 20 دولة مختلفة. البعض لأننا اعتقدنا أن هناك فرصة لائقة ، والبعض الآخر لأننا أردنا أن نظهر للجمهور الرفض لهذه الامور ، لتوليد بعض النقاش العام والوعي حول كيفية تصرف الحكومات

ما دور ويكليكس بمساعدة ادوار سنودن 

كمنظمة نشر ، تقوم "ويكيليكس" بحملات لحماية أكبر للمصادر الصحفية ، وقد قامت بدور قيادي في مساعدة إدوارد سنودن. بناءً على طلبه ، تدخلت ويكيليكس لاستخدام خبرتها القانونية وخبرتها لمساعدة السيد سنودن على الخروج من هونغ كونغ بأمان. كما قدمت ويكيليكس مستشارًا قانونيًا لمرافقته في جميع الأوقات لضمان سلامته والمساعدة في تقديم طلبات اللجوء لأكثر من 24 دولة. بقيت سارة هاريسون مع السيد سنودن لمدة أربعة أشهر حتى كانت متأكدة أنه قد تمت تسويته والتحرر من تدخل أي حكومة

دور ادوار سنودن في الصراع الدولي 

لم تقتصر تداعيات الوثائق التي سربها سنودن على علاقات الولايات المتحدة مع حلفائها وخصومها الخارجيين، بل أثارت عاصفة من ردود الفعل الداخلية، واستغل نواب جمهوريون في واشنطن قصة سنودن لتصوير أوباما على أنه زعيم غير كفء على صعيد السياسة الخارجية. وقال جمهوريون ينتقدون الرئيس إن الضجة بشأن سنودن علامة على ضعف أوباما والمكانة الدولية المتراجعة، وأن روسيا تستغل الولايات المتحدة.

يبرز اسم ودور ادوار سنودن عند اي جريمة او حدث ضخم تشترك به الشركات التكنلوجية التي تبيع ادوات التجسس على الشخصيات البارزة او على الناس العاديين نظرا لخبرته الكبيرة في هذا المجال ولانه طور وعمل على هذه الاشياء لمدة طويلة كانت كافية لتمييز الامور عند وقوعها
وقد تم انتاج فلم سنمائي يحاكي قصة ادوار سنودن واليكم هذا الفيديو عنه

سطو عربي غير مسلح بقيمة 4 مليار دولار حمزة بن دلاج

سطو عربي غير مسلح بقيمة 4 مليار دولار حمزة بن دلاج 

سطو عربي غير مسلح بقيمة 4 مليار دولار حمزة بن دلاج من المؤكد انكم سمعتم بالسطو المسلح لكن لم نسمع سابقاً بالسطو الغير مسلح  سطو غير تقليدي فعلاً وقليل جدا من استطاع القيام به
 لكن لأكد الرقم لكم بلغة الأصفار لضرورة استيعاب هذا الرقم الضخم ( 4.000.000.000 $ )  يصعب وضع هذا القدر من النقود بغرفة صغيرة الحجم 

بطل القصة شاب جزائري يدعى حمزة بن دلاج ولد عام 1988 بالجزائر، وتخرج في جامعة باب الزوار للعلوم والتكنولوجيا بالجزائر مهندسا في الإعلام الآلي عام 2008، درس بن دلاج صيانة الكمبيوتر لمدة ثلاثة سنوات، انطلق بعدها إلى عالم الهاكر، وهو لم يتعد العشرين ربيعًا
سطو عربي غير مسلح بقيمة 4 مليار دولار
مصنف ضمن أخطر هاكرز في العالم، حيث اقتحم مواقع الحسابات المصرفية في أكثر من 217 بنكًا مختلفًا على مستوى العالم وحصوله على أربعة مليارات دولار، كما قام حمزة بالهجوم على أكثر من 8000 موقع فرنسي والتسبب في غلقها، وتسبب في خسارات مالية فادحة للعديد من الشركات المالية حيث كان يقوم بتحويل جزء من هذه الأموال إلى فلسطين وعدد من الدول الإفريقية الفقيرة وهذا وراء تلقيبه بروبن هود هذا العصر


سطو عربي غير مسلح بقيمة 4 مليار دولار حمزة بن دلاج


حمزة بن دلاج متقن لخمسة لغات من بينهم اللغة الروسية من ضمن اسمائه الحركية اسم : (BX1)
اطلق عليه اسم الهكر المبتسم لأبتسامه الدائم أمام الكميرات
من أهم وأخطر المطلوبين للأنتربول الدولي و FBI مكتب التحقيقات الفدرالي
استطاع الوصول الى 4 مليار دولار هو وشريكة الروسي معظم هذا المبلغ من المواطنين الاوروبيين والاميركان
استطاع فعل ذلك من خلال تطوير فايروس برمجي قام بزراعته في اكثر من 50 مليون جهاز كومبيوتر حول العالم
الفايروس كان يحمل اسم (RIMIG33K)
واستطاع أيضاً تهكير الموقع الرسمي لإسرائيل (الإحتلال) وإيقافه عن العمل
استطاع حمزة بن جلاب فعل ذلك تحت اسمين مستعارين وهم (BX1) و (Daniel HB)
التطبيق الذي كان يستخدمة وطوره هو وصديقة كان بإسم (SpyEye)
سطو عربي غير مسلح بقيمة 4 مليار دولار حمزة بن دلاج
استطاع هذا البرنامج التسلل والاختفاء داخل الأجهزة البنكية ومن ثم سرقة المعلومات اللازمة لسحب وتحويل النقود الى مكان أخر وكان جدا سهل العمل عليه

سطو عربي غير مسلح بقيمة 4 مليار دولار حمزة بن دلاج

تم ايقاف حمزة بن دلاج في 8 يناير 2013 في  بانكوك أثناء عبوره بين ماليزيا و مصر . لم يكن يبدو أنه منزعج من الاعتقال ولم يقاوم الشرطة ابدا وقال وداعا لأسرته وهو يغادر مع الشرطة والابتسامة تعلوا وجهه في حين اكملت زوجته وابنه الرحلة الى مصر

سطو عربي غير مسلح بقيمة 4 مليار دولار حمزة بن دلاج

مكتب التحقيقات الفدرالي يصنفه ضمن اول عشرة مطلوبين وعند سؤاله بالمحكمة اين المال قال انه ساعد فيه الفقراء في افريقيا ودعم في القضية والمنظمات الفلسطينية 

تم تسليمه في مايو 2013 إلى الولايات المتحدة. وقد حوكم في اتلانتا حيث أقر بأنه مذنب في 26 يونيو 2015. وكان يواجه ثلاثين سنة من السجن وغرامة أربعة عشر مليون دولار
تم إلقاء القبض على شريكه أليكساندر أندريفيتش بانين في 1 يوليو / تموز 2013 ، في مطار أتلانتا  ، وأقر بأنه مذنب في يناير 2014 أمام محكمة اتلانتا الفيدرالية.

خرجت الاشاعات حول اعدام حمزة بن جلاب وتم تشكيل وقفات وهيئات تضامنية مع القضية وخوفاً من اقرار قوانين الاعدام بحق القراصنة الصغار وخرجت السفيرة الاميركية في الجزائر لتطمين الناس ان الجرائم الالكترونية لا تستحق الاعدام في اميركا 

تم سجن حمزة في الولايات المتحدة منذ مايو 2013 ، حيث حكمت عليه المحكمة الأمريكية في 20 أبريل / نيسان 2016 بالسجن لمدة 15 عامًا و 3 أعوام من الاختبار
وحكم على شريكه الروسي ألكسندر أندريفيتش بانين ،  المعروف أيضا باسم "جريبودون" بالسجن لمدة 9 سنوات و 6 أشهر

حمزة بن دلاج متزوج ولديه طفل واحد الآن هوي يقضي عقوبته في سجن فلوريدا وقد حصل على شهادة بكلوريوس رياضيات في السجن وهو الان مدرس رياضيات للمساجين داخل السجن يتواصل مع اهله عبر موقع اجتماعي مخصص للمساجين داخل الولايات المتحدة الاميركية

إقرأ أيضاً :





 

ما رأيك بحمزة بن دلاج هل هو بطل ام سارق ؟

الفرق بين قراصنة اليوم وقراصنة الماضي وما الفرق بين القرصان والهكر

الفرق بين قراصنة اليوم وقراصنة الماضي وما الفرق بين القرصان والهكر


الفرق بين قراصنة اليوم وقراصنة الماضي وما الفرق بين القرصان والهكر
الفرق بين قراصنة اليوم وقراصنة الماضي وما الفرق بين القرصان والهكر بعد هذه المقالة ستستطيع التمييز بين القراصنة والهكر وتوضيح الفرق الكبير والشاسع جدا بين قراصنة اليوم وقراصنة الماضي 

قراصنة الماضي  عندما تذكر كلمة قرصان في الماضي كافية لدب الرعب في قلوب اشجع الشجعان فالقراصنة يأخذون ما يريدون ومتى ما أرادوا بدون اي رادع  اخلاقي كان او غيره ولا يلتفتون إلى المضار التي تلحق بالآخرين فباعتقادهم أن ما يفعلونه صحيح لكي يعيشون حياة هنيئة ومترفة، القوة هي كل ما يحتاجه كل قرصان لكي يقوم بأفعاله في السابق فالقرصان همجي وأناني ولا يؤمن إلا بالاساطير ولغة القوة والبطش
وللعلم ما زال الى اليوم يوجد قراصنة بحار ولكنهم على ما يبدو أضاعوا مجدهم القديم ويجب ان نشكر الله على ذلك ولازالوا محط لإهتمام الناس الى اللحظة فهناك سلسة افلام هوليودية لاقت رواجا كبير جدا  تجسد حياة القراصنة (قراصنة الكاريبي) وبطلها (جاك سبارو) قرصان قوي ومحظوظ ومطلوب لكل حكومات العالم
قرصان جاك سبارو


الفرق بين قراصنة اليوم وقراصنة الماضي وما الفرق بين القرصان والهكر


اما بالنسبة لقراصنة اليوم فالموضوع مختلف بشكل لا يوصف القرصنة في هذا الوقت متنوعة جدا فتجد أنواع المسميات للقرصنة وأشكالها حيث ستجد قرصنة مالية وقرصنة فكرية وقرصنة للمتعة فقط، وقراصنة اليوم ينقسمون إلى أقسام عديدة فمنهم من يقوم بالقرصنة لغرض الإنتقام من فصل وطرد وظيفته على سبيل المثال ومنهم من يقوم بالقرصنة للإيقاع بفئة فكرية أو طائفية تختلف مع فكره الشخصي، ويوجد من يقتحم المواقع فقط ليقوم بإيصال رسالة أو شكوى إلى جهة حكومية لا تقوم بواجبها على أكمل وجه. ويوجد من يقرصن بعض الأشخاص لأخذ معلومات شخصية ليقوم بإبتزازه لاحقا، ولا ننسى القرصنة الفكرية من حيث يقوم القراصنة بسرقة المحتويات ذات الحقوق الفكرية المحفوظة كالأفلام والألعاب والموسيقى والتقاريرد

مع التطور الكبير الذي يشهده العالم أصبح للقرصان قيمة أكبر ومساحة عمل لا حدود لها من سرقة الايميل بدايتاً الى افتعال الحروب بين الدول وكشفت تقارير مخابراتيه الكثير من عمليات التجنيد للقراصنة وتوجيه اعمالهم لصالح دول على حساب دول اخرى اليكم المثال التالي :
في جلست استماع في الكونجرس الاميركي لفريق Mudge  الشهير سأل بها عضو الكونجرس الفريق عن إستطاعة الفريق بأفراده السبع أن يوقف الإنترنت في 30 دقيقة، فأجاب Mudge بأن شخص واحد من الفريق مع بضعة كبسات يستطيع فعل ذلك.

قام العضو بطرح سؤال آخر وهو : ماذا لو تم تجميع فريق قراصنة ممتاز كفريقكم ودعم بمبالغ هائلة من المال .. مالذي يستطيع فعله عسكريا ؟
أجاب أحدهم بأن يمكن بأن يستغلوا الساتلايت وبعض الأجهزة الأخرى لرفع حرارة المنشئات والأجهزة العسكرية عن بعد وحرقها، ويمكن أن يعطل جميع الأسلحة الثقيلة بتعطيل الساعة التي في الأجهزة بالإضافة إلى إيقاف الرادارات نهائيا عن بعد، ولخص رئيس المجموعة بأن الفريق يستطيع أن يعطل الهواتف بأكملها ويوقف الكهرباء وتعطيل السوق المالي وإبتكار طرق ستذهل وتزعج الناس بطرق لم تخطر على بال، ويستطيع أيضا الإستيلاء على أحد شبكات الهاتف وتعطيل الأخرى، فالآن قام بشوشرة نظام الإتصال وفي نفس الوقت يستطيع مراقبة تحركاتك بالكامل والتنصت عبر الشبكة التي إستولى عليها مسبقا وتستخدمها حاليا بالإضافة إلى أن يستطيع تحريكك بانتحال شخصيتك عبر الهاتف وإعطاء الأوامر ببساطة

 الفرق بين قراصنة اليوم وقراصنة الماضي وما الفرق بين القرصان والهكر


وفي النهاية أوضح لكم الفرق بين القرصان والهكر:
القرصان مصطلح يطلق عادة على من يخرق اتفاقية حقوق الملكية  تحميل افلام والعاب من دون الدفع لها , او تصوير كتاب مثلاً
الهاكر له تعارف عدة ومختلفة مع بعضها
هو شخص يتجاوز نظم حماية الحاسوبية بغرض التطفل او الأذية مثل اختراق المواقع و الشركات
 اي شخص يستعمل النظام لأشياء لم تصمم لها مثل استعمال المدفأة لغلي الشاي
 تعديل و تحوير الاجهزة و العبث بالهاردوير او السوفتوير مثل الجيلبريك او الرووت او تحوير جهاز الرسيفر لتسجيل الافلام او تعديل جهار PS3 لشتغيل الالعاب المنسوخة

شاركنا رأيك حول : الفرق بين قراصنة اليوم وقراصنة الماضي وما الفرق بين القرصان والهكر

إقرأ أيضاً :

فيسبوك تساعد الحكومات على إسكات المعارضين

فيسبوك تساعد الحكومات على إسكات المعارضين

فيسبوك  تساعد الحكومات على إسكات المعارضين

فيسبوك  تساعد الحكومات على إسكات المعارضين

لم يعد يمر يوم تقريباً وإلا شركة فيسبوك تتصدر الأخبار إما بفضيحة جديدة وإما بخسارة ضخمة ها هي الأمم المتحدة تعيد فيسبوك للأضواء من جديد

حيث حثت خبيرة مستقلة في مجلس حقوق الإنسان التابع للأمم المتحدة منصة فيسبوك على تضييق تعريفها الشامل للإرهاب لمنع الحكومات من عرقلة جماعات المعارضة المشروعة والأصوات المعارضة بشكل تعسفي، حيث كتبت مقرر الأمم المتحدة الخاص المعني بحماية وتعزيز حقوق الإنسان ومكافحة الإرهاب فيونوالا ني ألوين Fionnuala Ní Aoláin إلى الرئيس التنفيذي لشركة فيسبوك مارك زوكربيرج قائلة إن فيسبوك تعامل بشكل خاطئ جميع الجماعات غير الحكومية التي تستخدم العنف سعياً وراء أي أهداف ككيانات إرهابية


وقالت فيونوالا ني ألوين: “إن استخدام مثل هذا التعريف الفضفاض مثير للقلق بشكل خاص في ظل وجود عدد من الحكومات التي تسعى إلى إسكات جميع الأشكال المعارضة والمقاومة (سواء كانت سلمية أو عنيفة) بتهمة الإرهاب”.

وشددت في الرسالة على أن سياسة فيسبوك وتعريفها يتناقضان بشكل كبير مع القانون الإنساني الدولي لأنهما يصفان جميع الجماعات المسلحة غير التابعة للدولة التي تعيش في نزاع مسلح غير دولي بأنها إرهابية، حتى لو امتثلت هذه الجماعات للقانون الإنساني الدولي.

وأشادت الخبيرة المستقلة في مجلس حقوق الإنسان التابع للأمم المتحدة بالدور المهم الذي تلعبه منصة فيسبوك في محاربة النشاط الإرهابي على الإنترنت، لكنها قالت إنه يجب على المنصة ألا تتدخل بشكل غير ملائم في حقوق الإنسان الخاصة بمستخدميها، وينبغي أن تضمن وجود طريقة لمعارضة القرارات الخاطئة.

وحذرت فيونوالا من أن استخدام التعريف الواسع وغير الدقيقة كأساس لتنظيم الوصول إلى منصة فيسبوك واستخدامها قد يؤدي إلى حدوث خطوات تمييزية، إلى جانب فرض رقابة مفرطة، والحرمان التعسفي من الوصول إلى خدمات فيسبوك واستخدامها

كما أعربت عن قلقها إزاء عدم الوضوح بشأن الأساليب التي تستخدمها المنصة لتحديد ما إذا كان الشخص ينتمي إلى مجموعة معينة، وما إذا كانت هذه المجموعة أو الشخص لديه فرصة لمعارضة هذا التحديد بشكل ذي معنى، وأضافت قائلة “إن غياب أي عمليات مستقلة للمراجعة والإشراف ومراقبة الإجراءات يشكل أيضًا مشكلة كبيرة

وتحظر سياسات شبكة التواصل الإجتماعي على الإرهابيين استخدام خدماتها، وتلجأ المنصة إلى استخدام تقنيات الكشف الآلي إلى جانب فريق متنامي من المشرفيين البشريين من أجل العثور على المحتوى المخالف وإزالته، وتخضع شركات التواصل الإجتماعي المختلفة إلى تدقيق من قبل الأمم المتحدة فيما يتعلق بسماحها للمستخدمين بالتحريض على الكراهية واستهداف الأقليات

وكان زيد بن رعد الحسين  المفوض السامي لحقوق الإنسان في الأمم المتحدة قد صرح في الأسبوع الماضي أن فيسبوك قد سمحت باستخدام منصتها للتحريض على العنف ضد الاقلية المسلمة من الروهينجا فى ميانمار، وأن المنصة تخاطر بأن تصبح شريكا في الجرائم المروعة، وأنها لم تأخذ أعمال العنف في ميانمار على محمل الجد، حيث يقول خبراء الامم المتحدة إن الحملة العسكرية هناك تهدف إلى الإبادة الجماعية.

ما رأيك بـ فيسبوك  تساعد الحكومات على إسكات المعارضين 

إقرأ أيضاً:

دولاند ترامب يتهجم على Google بعد البحث عن اسمه

الإيموجي اللطيفة وراء الكثير من الإختراقات

الإيموجي اللطيفة وراء الكثير من الإختراقات 😱😱
الإيموجي اللطيفة وراء الكثير من الإختراقات

الوجوهُ التعبيريةُ أو الإيموجي أصبحت هي أساس جميع التطبيقات الاجتماعية، فنادراً ما يكون هناك محادثة دون الوجوه التعبيرية من فيسبوك وواتساب وغيرها فنحن نرسل أعداد هائلة منها كل يوم، وفي الحقيقة 5 مليار إيموجي فقط من فيسبوك ماسنجر
ولكن كالعادة اي شيء جميل وبريئ يتم استغلاله لأعمالهم الشيطانية الإلكترونية

كيف يتم الأمر : 

  حقيقة الأمر أنَّ بعض الهواتف المحمولة لا يتوفّر في لوحة مفاتيحها الإفتراضية وجوه تعبيرية، وهذا يجعلنا نسارع لتحميل ما أمكن من لوحات المفاتيح بكبسة زر وببساطة من متاجر التطبيقات التي تحوي على ما نرغب به
ودائماً ما كنا نحذر من استخدام الأشياء المتاحة بالمجان واستخدامها بحذر  “عندما لا تدفع ثمن سلعة ما فاعلم أنّك أنت السلعة“، عندما تكون لوحة المفاتيح مجانيةً فكلّ ما تدخله عبرها عرضة ليتمّ تعقبه من قبل مطوري لوحات المفاتيح  او مطوري التطبيق
تجمع معلوماتك التي تشكّل كنز ضخم، ويتمُّ بيعها لشركات الطرف الثالث، تمامًا مثل معظم بياناتنا على الشبكة وكما حصل منذ فترة مع شركة الفيس بوك

كيف أحمي نفسي :

عليك أن تحترس ليس فقط من لوحات المفاتيح العادية بل من المخصصة أيضًا، ومرة ثانية إن كانت مجانيةً ولم تسمع قبل باسم المطور أو الناشر، فأدر لها ظهرك ولا تقوم بتحميلها على هاتفك
او على الأقل ابحث عن واحدة ضمن متجر التطبيقات الرسمي، وحاول قدر الإمكان أن تبحث عن اسم مطور أو شركة معروفة
لوحات المفاتيح المجانية لا تساهمُ فقط بسرقة بياناتك، بل أيضًا العديد منها تساهمُ بنشر البرمجيات الخبيثة والفيروسات ضمن جهازك، ولن تلاحظها إلَّا بعد فوات الأوان عندما يبدأ الجهاز يتصرف بغباء شديد أو بطء شديد
المخترقين وهكر الإنترنت أذكياء، فهم يعرفون كيف يحصلون على انتباهك، حيثُ وجدت دراسات عدّة أنَّ الإيميلات التي تحوي إيموجي يتمُّ فتحها بنسبة 66% أكثر من غيرها!
وإن كان هذا فعّال بالنسبة للمعلنين، فلِمَ لا يستغل المخترقون ذلك أيضًا؟
انتبه جيدًا ولا تبتلع الطعم، وفكر مرتين قبل أن تفتح إيميلًا عشوائيًا.
وبحسب دانيال ماركسون Daniel Markuson الخبير الأمني من موقع Nord VPN:
“عادةً ما تحوي هذه الإيميلات المثيرة للريبة على صفقات أفضل من أن تكون حقيقيةً! لكن الإيموجي المبتسم الذي يغمز لك في نهاية الجملة قادر على إقناعنا أنَّ هذا شيء حقيقي أرسله شخص لطيف!”
أنت تفتح الإيميل وتضغط على الراب، مبروك لقد أصبح لديك برمجيات خبيثة على جهاز

عند تحميلك للوحات المفاتيح، خذ القليل من الوقت لتتعرف على الأذونات التي تطلبها، وإن وجدت أمرًا مريبًا فلا ضير في قراءة سياسة الخصوصية، ومعرفة لماذا يطلب تطبيق مثل هذا أذونات مشابهة. إن لم يبدو لك السبب منطقيًا، تناسى أمرها وابحث عن غيرها!
وأيضًا برامج الشبكة الافتراضية الخاصة VPN تساعد في تشفير بياناتك على الإنترنت وحماية هويتك ومعلوماتك الخاصة، فلا ضير أيضًا بالحصول على أحدها… من مصدر موثوق أيضًا  إبتعد قدر المستطاع عن متاجر التطبيقات الغير رسمية والتي تعرض لك الكثير من الاعلانات والكثير من التطبيقات المدفوعة بالمجان فستكون  ضحية لشيء ما تأكد من ذلك

إقرأ ايضاً :


علامات ثمانية ان إجتمعت فتأكد ان هاتفك مخترق

علامات ثمانية ان إجتمعت فتأكد ان هاتفك مخترق

علامات ثمانية ان إجتمعت فتأكد ان هاتفك مخترق 

علامات ثمانية ان إجتمعت فتأكد ان هاتفك مخترق
علامات ثمانية ان إجتمعت فتأكد ان هاتفك مخترق لشيء محزن ان لا نستطيع حماية انفسنا وخصوصيتنا هذه الأيام ومفهوم الخصوصية واسع جداً التفاصيل المصرفية والرسائل الخاصة، والمكالمات، ورسائل البريد الإلكتروني، وتفاصيل حساباتنا الشخصية على وسائل التواصل الاجتماعي والعديد من المعلومات الأخرى
لذلك اليكم هذه المقالة لمعرفة ان كنت ممن يتجسس عليهم ام لأ علامات ثمانية ان إجتمعت فتأكد ان هاتفك مخترق 

1- الهاتف يعاني من فراغ البطارية بشكل سريع :


إذا رأيت أن البطارية بحاجة إلى الشحن بشكل متكرر طول الوقت ، فعادةً ما يرجع ذلك إلى تطبيق يعمل في الخلفية على جهازك. وفي معضم الحالات يرجع السبب في ذلك إلى قيامك بتنزيل نوع من البرامج الضارة التي تعمل في الخلفية وتعمل طول الوقت ، هذا ليس جيدًا حيث أنه – اعتمادًا على نوع البرامج الضارة – قد تصبح ضحية لعملية اختراق

2- زيادة في إستهلاك باقات الإنترنت :

 استهلاك البيانات امر يجب الانتباه إليه  إذا لاحظت أن استخدام بيانات الإنترنت قد زاد بشكل مفاجأ أو حتى أنك تجاوزت حد باقة البيانات المخصصة، فقد يكون هاتفك قد تعرض للاختراق من قبل بعض أنواع البرامج الضارة، وقد تشير الزيادة في استخدام البيانات إلى أن هناك أحد يقوم بنقل البيانات من جهازك إلى جهاز المخترق.
وبهذه الحالة قم بحذف اي تطبيق قمت بتحميله مؤخراً.

3- الهاتف يعمل ببطء دون معرفتك السبب :


أداء الهاتف أبطأ من المعتاد، قد يعود السبب إلى وجود برنامج خبيثة  وضاره مما يسبب ببطء عمل الهاتف، حيث أن هذا النوع من الفيروسات يمكن أن يؤثر على أداء الجهاز، ويمكن أن يكون هذا البرنامج الضار برنامج تجسس يعمل على سحب بياناتك وملفاتك لجهاز آخر كما يحدث بالمثال السابق مما يؤثر على عمل  الجهاز

4- ظهور رسائل غريبة ومجهولة :


أكثر أدوات  القراصنة تنوعًا ونجاحًا هى التصيد والاحتيال وهي الطريقة التي يتظاهر فيها شخص ما بأنه شخص موثوق به أو شركة للوصول إلى معلوماتك الشخصية
غالباً ما تكون هذه الطريقة ممثلة في شكل رسائل بريد إلكتروني، وقد يكون من الصعب اكتشافها،
 هذه مؤشرات رئيسية تكشف عن أنك تقع ضحية عملية احتيال :
الأخطاء الإملائية، والأخطاء النحوية، والإفراط في استخدام علامات الترقيم مثل علامات التعجب،
وتعتبر عناوين البريد الإلكتروني الغير رسمية هي أيضًا إحدى العلامات الاحتيالية، لان البنوك وشركات الطيران ببساطة تحاول أن تكون رسمية وشفافة قدر الإمكان وتستخدم عناوين بريد إلكتروني رسمية ومثبتة على أسماء النطاقات الخاصة بها.

5- ارتفاع درجة حرارة الهاتف بشكل مفاجئ :


إذا لاحظت أن الجهاز ساخن للغاية وأصبح يشبة المكواة بحرارته فهذه إشارة سيئة، قد يكون ذلك بسبب تشغيل تطبيق خبيث في الخلفية، يمثل ضغط على وحدة المعالجة المركزية وبسبب تحميل البيانات المراد سرقتها 

6- استخدام شبكات الواي فاي العامة wi-fi :


من أسهل الطرق التي تُسهل للقراصنة اختراق هاتفك والوصول إلى معلوماتك الشخصية هي استخدامك شبكات الواي فاي العامة للاتصال بالإنترنت إسأل نفسك الف مرة لماذا هذه الشبكة مفتوحة للعامة قبل ان تتصل بها
يستخدم المخترق تقنيات مختلفة للحصول على بياناتك الحساسة أثناء الاتصال بشبكة الواي فاي العامة،
حيث يمكنهم تقديم موقع مزيف لك يَطلب منك إدخال بياناتك وقد يكون ذلك مقنعًا وصعب الاكتشاف لحظتها، لذا ننصحك بعدم استخدام الخدمات المصرفية عبر الهاتف المحمول أو التسوق أثناء استخدامك شبكة واي فاي عامة.

7- البلوتث قيد التشغل من تلقاء نفسة :


يمكن أن يسمح البلوتوث للمتسللين بالوصول إلى هاتفك دون الاقتراب منك. وهذا النوع من القرصنة يمكن أن يمر دون أن يلاحظه المستخدم. كما يمكن أن يصيب الأجهزة الأخرى المحيطة بك إذا كانت متصلًا معهم عن طريق البلوتوث.
إذا لاحظت أن البلوتوث قيد التشغيل ولم تقم بتشغيله، فقم بإيقاف تشغيله وشغل فحص الهاتف حتى تصل إلى الملفات الضارة التي تقوم بهذا الفعل وتقضي عليها.

8- البرامج الغير ضرورية ذات الصلاحيات الكاملة :


قبل تثبيتك لاي تطبيق سيطلب منك التطبيق مجموعة من الصلاحيات وبمجرد قبولك يعتبر بمثابة توكيل للتطبيق بقعل ما يحلو له
فنصيحتي إقرأ صلاحيات التطبيق قيل التحميل وقبولك بتسليمه الهاتف الخاص بك على طبق من ذهب
ومثلا عندما تقوم بتثبيت لعبة ما الغاية من طلب صلاحيات معرفة والتحكم بموقعك
إبتعد قدر المستطاع عن التطبيقات التي تطلب صلاحيات غير مقنعة 

أقرأ أيضاً  :
لاب توب يطرد صاحبه من العملستخسر الكثير ان فعلت هذه الأمور على الوتس اب
الأشعارات
هنا تقوم بوضع الأشعارات
حسناً