Web Analytics
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف 5 أساطير خاطئة حول الهاكينغ صدّقها الكثيرون !

5 أساطير خاطئة حول الهاكينغ صدّقها الكثيرون !

الهاكينغ هو مجال ضخم، غير محدود، و كل شخص له معتقدات خاصة بهذا المجال، لكن بعض الأشخاص لهم معتقدات خاطئة و مغلوطة، يمكن وصفها بأساطير معلوماتية، لهذا أحببت في موضوع اليوم أن أشارككم و أصحح لكم بعض هذه الأفكار مع الدليل، حتى يتكوّن لدى القارئ ثقافة تقنية بمجال الهاكينغ.
5 أساطيرخاطئة حول الهاكينغ صدّقها الكثيرون !
ضرورة استعمال برنامج حماية جيد أو الانتقال الى اللينكس و الماك:
إذا كنت تعتقد أنه عندما يخبرك برنامج الحماية أن كل شيء على ما يرام فكل شيئ على ما يرام، أو أنه إذا كنت تستعمل نظام اللينكس فلا توجد إمكانية اختراقك " فأنت خاطئ و هذا ما يزعم كل الناس، فما عليك معرفته هو أن برامج الحماية هي الأخرى يمكن التلاعب بها أو اختراقك  دون علمها عن طريق بما يسمى بـ"Phishing". نفس الشيء بالنسبة للماك و الينكس فقد تكون نسبة التعرض للاختراق ضئيلة لكن ليست منعدمة.
إذا لم أحمِّل أي شيء، فلا توجد خطورة:
5 أساطيرخاطئة حول الهاكينغ صدّقها الكثيرون !
هناك كثير من الأشخاص يعتقدون أنهم إذا لم يقوموا بتحميل أي شيء من الانترنت فهم محميون و لا يمكن اختراقهم أو تسلل الفيروسات الى جهازهم، و هذا أمر خاطئ، و كما سبق و أن ذكرت فإن من بين طرق الاختراق و القرصنة هو أسلوب الاصطياد بالصفحات المزورة  "Phishing" و سبام.
أي موقع يعمل ببروتوكول HTTPS فهو محمي:
من أكثر الأخطاء التي يقع فيها الاشخاص هي الثقة الكاملة في بروتوكول HTTPS، أولا هذا البرتوكول يقوم بتشفير بياناتك و معلوماتك في الموقع العامل بـ https، و من الصعب جدا (إذا لم أقل مستحيل) فك هذا التشفير، لكن ماذا لو كان موضع على جهازك برنامج تجسسي يحفظ كل ما كتبت ؟ هنا لن يبقى للبروتوكول أي فائدة.
إذا حصل أحدهم على ip الخاص بي، فمن السهل اختراقي:
كثير من الناس يعتقدون أنه لو حصل أحدهم على عنوان الايبي ip الخاص بهم، فإنه سيصبح من السهل اختراقهم، و هذا أمر خاطئ، لأن عنوان الايبي سيمكنهم فقط من معرفة مكان تواجدك.. و للوصول الى جهازك سيلزمهم أشياء أكثر من ذلك.
الهاكر يستعينون ببرنامج واحد لاختراق أي شيء:
هناك العديد من الناس يعتقدون أن الهاكرز يستعملون برنامج واحد متخصص في اختراق الحسابات بسهولة تامة، و هذا خاطئ ، لأنه لو استعمل برنامج واحد للاختراق فهو من سيتعرض للاختراق لأن البرنامج قد يكون ملغم أو برنامج اصطيادي.
و بهذا أكون قد وصلت إلى نهاية الموضوع أتمنى من صميم القلب أن يكون الموضوع قد أفادك، و كالعادة إذا كنت تعرف بعض الأساطير الأخرى غير هذه، فشاركها معنا في تعليق حتى تعم الفائذة :)

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *