العودة   منتديات زهرة الشرق > >{}{ منتديات الزهرة المتخصصة }{}< > الكمبيوتر والتقنية

الكمبيوتر والتقنية تحميل برامج كمبيوتر - YouTube - برامج حماية - تصميمات - برمجة مواقع - نغمات وشعارات جوالات - إتصالات - سيارات - جديد تقنية المعلومات

إضافة رد
 
أدوات الموضوع
قديم 15-02-09, 01:02 PM   #1
 
الصورة الرمزية هيام1

هيام1
مشرفة أقسام المرأة

رقم العضوية : 7290
تاريخ التسجيل : Apr 2007
عدد المشاركات : 15,153
عدد النقاط : 197

أوسمة العضو
لاتوجد أوسمة لـ هيام1
تعقب البريد الإلكتروني المشبوه إلى مصدره



قد تبدو الرسائل الإلكترونيّة المرسلة لك عاديّة، حتى تلك غير المرغوبة والتي تحتوي على بعض الإعلانات أو الملحقات الضارّة أو الفيروسات، ولكنّها تُعتبر منجما غنيّا بالمعلومات لخبراء التقنيات أو لمن يستطيع معرفة المعلومات المخفيّة في داخلها. ومن الممكن تقسيم الرسالة الواحدة إلى عدّة أقسام تساعد على معرفة ما إذا كانت الرسالة ضارّة أم لا. وتفسح المعلومات المخفيّة في الرسائل المجال لمعرفة مصدرها، سواء كان حقيقيّا أم مزيّفا. وتوجد الكثير من البرامج التي تسمح بالتدقيق في هذه المعلومات، بل حتى أنّ بعضها يحلل المعلومات ويعرض الموقع الجغرافيّ لمرسل الرسالة. ويمكن تقسيم الرسائل الإلكترونيّة إلى عدّة أقسام تقنية، هي اسم الجهة المرسلة وعنوان البريد الإلكترونيّ لتلك الجهة وعنوان الرسالة وجسد (متن) الرسالة، بالإضافة إلى رابط لموقع ما، ونصّ إضافيّ وبعض المعلومات التقنيّة المخفيّة عن المستخدم. ومن الممكن معرفة إن كانت الرسالة ضارّة أم لا من بعض هذه العناصر، مثل إن كان اسم المستخدم اسما طبيعيّا أم لا. ولكنّ البريد المتطفل أصبح يحتوي على أسماء عادية وليس أرقاما أو حروفا غريبة، وذلك لخداع برامج فحص الرسائل المتطفلة، بالإضافة إلى أنّ الاسم غالبا ما يكون مكتوبا بالأحرف الكبيرة للغة الانجليزيّة، وذلك للسبب نفسه.

أمّا بالنسبة لعنوان البريد الإلكترونيّ، فإنّه غالبا ما يبدو مزيّفا نظرا لأنّ القسم الأوّل منه (على يسار إشارة @) يكون عبارة عن أحرف مبعثرة لا تدلّ على اسم صاحبها (يمكن للمحققين الجنائيين معرفة نمط كتابة رسائل أحد المشتبه بهم عن طريق مراقبة طريقة اختياره للاسم، مثل أحرف من السطر الاوّل للوحة المفاتيح أو أيّ سلسلة أخرى). أمّا القسم الثاني من العنوان (على يمين إشارة @)، فإنّه غالبا ما لا يكون مرتبطا بالمنتج المعروض في الرسالة، مثل كون العنوان يدلّ على شركة لتأجير السيّارات، بينما يكون محتوى الرسالة هو إعلان عن أقراص طبيّة أو مواقع ماليّة.
ويكتب المجرمون عنوان الرسالة باستخدام بعض الكلمات غير الصحيحة لغويّا، وذلك لتفادي كشفها من برامج تحليل الرسائل الإلكترونيّة، وقد يستخدم البعض خليطا من الأحرف والأرقام، أو حتى وضع بعض الفراغات بين الأحرف للسبب نفسه، وكثيرا ما توضع علامات التعجب أو السؤال في نهاية الموضوع. ويستخدم المجرمون أيضا صورا تحتوي على نصوص، وذلك لخداع برامج الأمن أيضا، نظرا لأنّ هذه الصور صعبة القراءة على البرامج، ولكنّها سهلة على المستخدمين. وغالبا ما يستخدم المجرمون مواقع بريد إلكترونيّ مجانيّة لأنّ مواقع البريد الإلكترونيّ المدفوع سترفع من تكاليف الخدمة بشكل يتناسب مع كميّة المعلومات المرسلة، وهذه الكميّة ستكون كبيرة جدّا عند إرسال مئات الآلاف من الرسائل التي تحتوي على الصور، على خلاف النصوص.
وبالنسبة للروابط الموجودة في الرسائل، فإنّها غالبا ما تقود المستخدم إلى مواقع معروف أنّها تحتوي على ملفات خطرة، وقد يكون مقدّم خدمة الإنترنت للمستخدم قد حجبها، أو قد لا يجد المستخدم معلومات عنها إن بحث في الإنترنت. وغالبا ما يضع المجرمون نصوصا كبيرة تحتوي على كلمات غير مرتبطة ببعضها البعض، أو نصوصا مأخوذة من بعض الكتب، وذلك لخداع برامج فحص الرسائل لتعتقد بأنّ الرسالة تحتوي على معلومات حقيقيّة، وليست مجرّد إعلان صغير.
وتتكوّن المعلومات التقنيّة المخفيّة في الرسالة من قسم «from» (وليس «From:») الذي تضيفه أجهزة البريد الخادمة إلى الرسائل أثناء انتقالها من المصدر إلى المستلم، وهو دائما يبدأ في أوّل سطر في الرسالة، ويمكن تزويره في بعض الأحيان. ويوجد قسم آخر في الرسالة هو «Reply-To»، والذي غالبا ما يحتوي على عنوان الطرف المرسل، وذلك ليستقبل الطلبات بعد وقوع الضحيّة في الفخ، ولكن يمكن تزوير هذا القسم أيضا. ويوجد قسم آخر في الرسالة هو «Received»، والذي يُعتبر من أهمّ الأقسام نظرا لانّه لا يمكن تزويره بعد إرسال الرسالة وانتقالها من جهاز بريد خادم إلى آخر (يمكن تزوير هذا القسم قبل إرسال الرسالة، ولكنّ كشف هذا التزوير ليس بالأمر الصعب). ويجب قراءة هذا القسم من الأسفل إلى الأعلى، نظرا لانّه يقدّم ترتيب مرور الرسالة من مصدرها إلى كومبيوتر المستخدم. ويحتوي هذا القسم أيضا على أسماء وعناوين الأجهزة الخادمة التي أرسلت الرسالة وتلك التي استقبلتها
.

.


توقيع : هيام1
قطرة الماء تثقب الحجر ، لا بالعنف ولكن بدوام التنقيط.


زهرة الشرق

هيام1 غير متواجد حالياً   رد مع اقتباس
إضافة رد

الكلمات الدلالية (Tags)
مصدره , المشبوه , الترجي , الإلكتروني , تعقب


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
العملاق لمكافحة البريد المزعجmailwasher سهيل سهيل الكمبيوتر والتقنية 2 09-02-09 08:57 PM
(((...البريد الإلكتروني يساعد على الكذب...))) هيام1 الكمبيوتر والتقنية 0 08-10-08 09:49 PM
القرصنة .. تهديد تفرضه الفضاءات الإلكترونية لميس صلاح الكمبيوتر والتقنية 0 31-05-08 12:17 PM
قريبا ..الورق الإلكتروني ينهي لميس صلاح الكمبيوتر والتقنية 0 19-05-08 10:21 AM


الساعة الآن 10:46 PM

Powered by vBulletin® Version 3.8.12 by vBS
Copyright ©2000 - 2025, vBulletin Solutions Inc.

زهرة الشرق   -   الحياة الزوجية   -   صور وغرائب   -   التغذية والصحة   -   ديكورات منزلية   -   العناية بالبشرة   -   أزياء نسائية   -   كمبيوتر   -   أطباق ومأكولات -   ريجيم ورشاقة -   أسرار الحياة الزوجية -   العناية بالبشرة

المواضيع والتعليقات المنشورة لا تعبر عن رأي منتديات زهرة الشرق ولا نتحمل أي مسؤولية قانونية حيال ذلك

(ويتحمل كاتبها مسؤولية النشر)