|
بين "الجزيرة" ويوم الثلاثاء
|
للجزيرة الصحيفة مع يوم الثلاثاء مواقف كثيرة بدأت وربما أنها لم تنته بعد..
ففي مثل هذا اليوم صدر أول عدد من صحيفة الجزيرة الأسبوعية..
وفي مثل هذا اليوم ومع بدء صدور "الجزيرة" يومياً قررنا أن يكون احتجابها عن الصدور يوم الثلاثاء من كل أسبوع.
وعندما عقدنا العزم على إصدار هذه المجلة مجلة الجزيرة اخترنا لها يوم الثلاثاء من كل أسبوع موعداً للصدور..
* * *
هل هي مصادفة..؟
أم أن ذلك تم بتخطيط مسبق..؟
في جانب من الصورة لم تكن مصادفة عابرة..
وفي الوجه الآخر من الصورة لم تكن محصلة لنتائج علمية مبنية على دراسات لتحديد هذا اليوم كخيار دون غيره..
* * *
لكن الثابت أن يوم الثلاثاء بالنسبة ل "الجزيرة"..
هو يوم الصدور..
مثلما هو يوم الاحتجاب عن الصدور..
مثلما أنه يمثل أيضاً العودة إلى الصدور بعد الاحتجاب..
لكن هل انتهت العلاقة الحميمة بين صحيفة الجزيرة ويوم الثلاثاء بصدور مجلة الجزيرة..؟
* * *
إن ما يهمنا تحقيق ما يرضي القارىء..
بأعمال صحفية مميزة..
في كل أيام الأسبوع..
وعلى مدار العام..
وبإيقاع واحد..
مع اعترافنا بأن هناك مسافة كبيرة لبلوغ هذا الهدف..
وأن أمامنا الكثير لإنجاز استحقاقات هذا التصور..
* * *
وهذه المجلة مجلة الجزيرة جزء من هذا الطموح..
إلى ما هو أفضل إن شاء الله..
فهي خطوة على الطريق الطويل..
ضمن وثبات أخرى نعدكم بها..
وهو وعد وعهد..
قطعناه على أنفسنا..
الزملاء وكاتب هذه السطور..
خالد المالك
|
|
|
الاختراق بين السهولة والاحتراف ملفات التجسس توفر السهولة للمبتدئين وانتقالها عبر الماسنجر والشات
|
تعتمد الاختراقات التي يقوم بها المخربون والهاكرز بالدرجة الأولى على ملفات التجسس Trojan Horses أو أحصنة طروادة كما يحلو للبعض مناداتها ومن هنا كانت الحاجة ملحة لمعرفة الطرق التي تأتي بها هذه الملفات وكيفية الحماية منها ولكن دعنا في البداية نتحدث قليلا حول الفكرة المبسطة لعمل هذه الملفات الخبيثة.
تتلخص فكرة عمل هذه البرمجيات الخبيثة في فتحها لباب خلفي أو منفذ غير ملحوظ في الجهاز المصاب ومن ثم توفير الاتصال به من خلال شبكة أوإنترنت عن طريق استخدام برنامج معين جهز خصيصا ليتلاءم مع الخادم server الخاص به ويوفر ميزات وخصائص تسمح للمخترق من الاتصال بجهاز الضحية بسهولة ويسر بل وفرض سيطرة تامة وكاملة على جميع ما يتوفر في ذلك النظام من برامج ملفات شخصية، وخلف هذا كله فإن المخترق يستطيع تسجيل كل ما يقوم به الضحية من استخدام على لوحة المفاتيح الخاصة به ويعني هذا أنه أي المخترق يستطيع تسجيل جميع أسماء الدخول وكلمات المرور التي يقوم بإدخالها الضحية بل بالاستطاعة تسجيل جميع معلومات البطاقات الإتمانية وهذا خطر آخر شديد الوقع، فالسرقات المالية على الإنترنت تتعدى في مجملها سنويا المليارات وخسائر القرصنة تكاد تتعدى ميزانية كثير من الدول المتقدمة بالرغم من أن ما يتم كشفه للجمهوروالإعلان عنه لا يشكل إلا القليل جدا من الحقيقة.
من السهل كشف وجود ملفات التجسس من قبل المحترفين ولكن صعوبتها الحقيقيةتتمثل في كشفها من قبل المبتدئين ولأن هذه الملفات تقوم بتسجيل نفسها في ملفات النظام التشغيلية Registry فإن التعامل معها من دون خبرة قد يؤدي إلى تعطل عمل نظام التشغيل أو حدوث مشاكل له تعيق عمله بالصورة المطلوبة، كمايمكن كشفها من خلال معرفة المنافذ المفتوحة Ports في الجهاز الخاضع للفحص ولكن هذه عملية ليست بالسهلة كما يظن البعض رغم أن للكثير من برامج التجسس منافذ تقليدية ومعروفة إلا أنه بإمكان المخترق تغييرها متى ما أراد ذلك وبسهولة تامة.
أسهل الطرق لاكتشافها هو تشغيل أحد البرامج المتخصصة بعد تحديثها بشكل كامل من موقع الشركة الأم وعند كشفها لأحد برامج التجسس فإنه يفضل حذفها نهائيا وتجنب وضعها في مناطق الحجر الصحي التابعه للبرنامج وذلك لأسباب أمنية معروفة، أما انتقالها فيتم بطرق مختلفة وإن كان أسهلها البريد الإلكتروني والإرسالالإستقبال المباشر بين الضحية والمخترق عن طريق استخدام برامج التراسل المباشر(الماسنجر) أو من خلال غرف المحادثات الكتابية (الشات) والتي يكثر فيها تواجدالهاكرز. كذلك تنتقل تلك الملفات عن طريق تحميل الملفات والبرامج من مواقع الإنترنت غير المعروفة وغير الموثوقة والتي يقوم بإنشائها أشخاص عاديون ويوفرون فيها برامج مقرصنة وأغاني وخلافه. وقد لا يشتبه البعض في كون ملف معين من ملفات التجسس بسبب أن امتداده ليس من البرامج التشغيلية مثل exe و com كأن يكون mp3 أو حتى على هيئة صورة jpg فمن المعروف أن تلك الملفات التجسسية تستطيع تغيير أشكالها وامتداداتها حسب الحاجة بل ودمجها مع ملفات أخرى بإستخدام برامج مخصصة لهذا الغرض تعرف بإسم Binders ونسخها كثيرة جدا وتستطيع ضغطCompress الملفين المدمجة لتصبح تقريبا بحجم واحد منها، أما الطريقة الأخرى للاختراق فهي من خلال ثغرات Exploit معروفة وغير معروفة وهذه التقنية لا يستخدمها إلا المحترفون فقط بحجة أنها تعتمد على معرفة تامة بكيفية الاستفادة من هذه الثغرات من خلال الشل كود Shell Code أو موجه الدوسDOS على نظام تشغيل ويندوز وكذلك التلنت Telnet والاف تي بي المخصص لنقل الملفات ومشاركة الملفات من خلال النت بيوس، وجميع هذه الطرق سيتم التطرق إليها في الأسابيع القادمة من أعداد "مجلة الجزيرة".
الثغرات الأكثر خطورة
الترتيب اسم الثغرة نظام التشغيل 5 يوني كود Unicode ونيدوز 4 الطابعة LPD لينكس ويونكس 3 كلمات السر جميع الأنظمة 2 اف تي بي نقل الملفات جميع الأنظمة 1 منافذ مفتوحة جميع الأنظمة.
.....
الرجوع
.....
|
|
|
|