الثلاثاء, 14-مايو-2024 الساعة: 12:26 م - آخر تحديث: 02:16 ص (16: 11) بتوقيت غرينتش      بحث متقدم
إقرأ في المؤتمر نت
المتوكل.. المناضل الإنسان
بقلم/ صادق بن أمين أبوراس رئيس المؤتمر الشعبي العام
ضبابية المشهد.. إلى أين؟
إياد فاضل*
شوقي هائل.. الشخصية القيادية الملهمة
راسل القرشي
المؤرخ العربي الكبير المشهداني يشيد بدور اليمن العظيم في مناصر الشعب الفلسطيني
أ.د. عبدالعزيز صالح بن حبتور
7 يناير.. مكسب مجيد لتاريخ تليد
عبدالعزيز محمد الشعيبي
المؤتمر بقيادة المناضل صادق أبو راس
د. محمد عبدالجبار أحمد المعلمي*
«الأحمر» بحر للعرب لا بحيرة لليهود
توفيق عثمان الشرعبي
‏خطاب الردع الاستراتيجي والنفس الطويل
علي القحوم
ست سنوات من التحديات والنجاحات
أحمد الزبيري
أبو راس منقذ سفينة المؤتمر
د. سعيد الغليسي
عن هدف القضاء على حماس
يحيى علي نوري
14 ‬أكتوبر.. ‬الثورة ‬التي ‬عبـّرت ‬عن ‬إرادة ‬يمنية ‬جامعة ‬
فريق‮ ‬ركن‮ ‬الدكتور‮/ ‬قاسم‮ ‬لبوزة‮*
‬أكتوبر ‬ومسيرة ‬التحرر ‬الوطني
بقلم/ غازي أحمد علي*
علوم وتقنية
المؤتمر نت - ربما تكره تلقي رسائل بريد إلكتروني غير مرغوب فيها لكن إذا لم تتوخ الحذر قد تصبح مسؤولا عن إرسال بعض منها....
المؤتمر نت-متابعات -
مروجو الرسائل غير المرغوب فيها يستهدفون الأجهزة المنزلية
ربما تكره تلقي رسائل بريد إلكتروني غير مرغوب فيها لكن إذا لم تتوخ الحذر قد تصبح مسؤولا عن إرسال بعض منها. وتشير التقديرات إلى أن نحو ثلث رسائل البريد الإلكتروني غير المرغوب فيها تنتقل عن طريق الحواسب المنزلية.
واصبحت فيروسات الكمبيوتر اكثر خطورة في الوقت الحالي بعد أن كانت في الماضي مجرد مصدر إزعاج.
ويكتب قراصنة الكمبيوتر الفيروسات - وهي عبارة عن برامج صغيرة - التي تستطيع البحث عن ثغرات في الأجهزة وأضافتها إلى قائمة تحتوي على عناوين الأجهزة المستعدة للاستجابة لأوامر يرسلها أي شخص يعرف أنها هناك.
وبدأ هذا الاتجاه لاستخدام الحواسب الشخصية في نقل الرسائل غير المرغوب فيها بفيروس سوبيج الذي ظهر لاول مرة في يناير كانون الثاني 2003. واستمرت فيروسات مثل سينيت وفيزر وميدوم في هذا الاتجاه.
ويريد المروجون للرسائل غير المرغوب فيها استخدام الأجهزة الشخصية في نشر رسائلهم لانه أصبح من المستحيل إرسال ملايين الرسائل بطريقة أخرى.
وقال جو ستيوارت باحث أمن أجهزة الكمبيوتر البارز في شركة ليرك "لا يمكن بالفعل نقل رسائل غير مرغوب فيها بدون شبكة من الوكلاء. انك تتعرض للإعاقة في كل مكان تذهب إليه."
وتوزع المشروعات المناهضة لنشر الرسائل غير المرغوب فيها مثل سبامهاوس قوائم بعناوين البريد الإلكتروني التي يستخدمها مروجو هذه الرسائل.
كما تقوم الكثير من خادمات البريد الإلكتروني بفحص هذه القوائم عندما تتلقى رسالة وتستبعد الرسائل التي تكتشف إنها صادرة من مواقع لإرسال رسائل غير مرغوب فيها.
وقد وفرت فيروسات مثل سوبيج وميدوم طريقة أخرى لمروجي الرسائل غير المرغوب فيها لنشر هذه الرسائل عن طريق استخدام أجهزة الكمبيوتر الشخصية في القيام بهذه المهمة.
ولتغطية مسارات الفيروسات يستخدم مروجو الرسائل في أي وقت عددا قليلا فقط من آلاف الأجهزة الشخصية التي يتحكمون فيها عن بعد.
وتستخدم هذه البرامج الخطيرة أساليب معقدة لإعداد قائمة بعناوين الأجهزة التي يمكن استغلال ثغرات فيها.
وقال بول وود كبير محللي معلومات الأمن في شركة ميسيدجلابس أن هذا النوع من الفيروسات له نشاط مختلف تماما.
وقال انه في البداية تنشغل الأجهزة المصابة بإرسال نسخ من الفيروس إلى العناوين الموجودة داخل قائمة عناوين البريد الإلكتروني لهذه الأجهزة.
وبعد ذلك تتوقف الأجهزة المصابة في تاريخ مشفر على الفيروس عن البحث على ضحايا جدد وبدلا من ذلك تبلغ عن وجودها في أحد المواقع على الإنترنت أو اكثر.
ويتم في هذه المرحلة أحيانا تجديد الفيروس بشفرة جديدة تحوله إلى ناقل للرسائل غير المرغوب فيها.
وينتظر الفيروس بعد ذلك أوامر من الشخص الذي يتحكم فيه بشأن الخطوة التالية.
وكان سوبيج ايه وسوبيج إي من اكثر أشكال فيروس سوبيج نجاحا وشكلت قوائم تحتوي على عناوين آلاف الأجهزة.
وبعد ظهور فيروس "سوبيج اف" حاولت شركات مكافحة الفيروسات أن تتحرك سريعا لإنقاذ الموقف لان الفيروس يحتوي على قائمة بالعناوين الإلكترونية المشفرة للأجهزة المصابة ويستطيع ان يطلب منها الحصول على معلومات باماكن التحديثات أو نشر بيانات مسروقة.
وبحلول الساعة السابعة بعد ظهر يوم 22 أغسطس/ اب عندما كانت الأجهزة المصابة بفيروس سوبيج أف على وشك أن تبدأ نشاطها، أغلقت جميع أجهزة التحكم هذه فيما عدا اثنتين منها.
وعرفت الأجهزة المصابة آنذاك الوقت المناسب لطلب المزيد من المعلومات بينما طلب الفيروس الحصول على معلومات من الساعات الذرية على الإنترنت عن طريق شبكة "تايم بروتوكول" حتى يضمن ان استجابة جميع الأجهزة في نفس الوقت.
وكان أحد الجهازين الرئيسيين لا يمكن الوصول إليه وتم إغراق الجهاز الوحيد الذي يعمل بآلاف الرسائل من الأجهزة المصابة التي اتصلت به.
وكان عدد كبير من بين 20 عنوانا اتصلت بالجهاز الرئيسي من مستخدمي الإنترنت في المنازل.
وبمجرد تشكيل قائمة بالعناوين لا يتعين بالضرورة أن تبقى تحت سيطرة الشخص او الجهاز الذي شكلها.
وقالت شركات كثيرة لامن وخدمات الإنترنت بعد ظهور فيروس ميدوم ان أجهزتها شهدت العديد من عمليات المسح بحثا عن الثغرة التي فتحها الفيروس في الحاسبات المصابة.
وترى جماعات قرصنة شبه إجرامية قوائم عناوين الأجهزة المصابة أنها مصدر عام يمكن أن يستخدمه أي شخص.
وتم مؤخرا نشر عدد كبير من عناوين المشتركين في شركة كومكاست الأمريكية لتقديم خدمات الإنترنت على شبكة المعلومات العالمية في محاولة لتشجيع الشركة على تحسين إجراءاتها الأمنية.
وتجمع مشروعات مثل ماي نت واتشمين ودي شيلد معلومات بشأن هجمات الفيروسات وتساعد في التحذير من تهديدات جديدة.
وتحث شركات الأمن المستخدمين في المنازل على استخدام برنامج الحماية (فايروول) وتحديث برامج مكافحة الفيروسات لتفادي أن تصبح أجهزتهم أداة في أيدي المروجين للرسائل غير المرغوب فيها.
# المصدر bbc








أضف تعليقاً على هذا الخبر
ارسل هذا الخبر
تعليق
إرسل الخبر
إطبع الخبر
RSS
حول الخبر إلى وورد
معجب بهذا الخبر
انشر في فيسبوك
انشر في تويتر
المزيد من "علوم وتقنية"

عناوين أخرى متفرقة
جميع حقوق النشر محفوظة 2003-2024