نعم!!!
و ليس هذا فقط بل أكثر من هذا و هذه قائمة بما يستطيع الهاكر عمله:
- الحصول على نسخة مما يتم طباعته على لوحة المفاتيح .
- تصفح الملفات و التعامل معها(النسخ,الحذف,الأنشاء).
- تسجيل و رؤية ما يدور على شاشتك .
- فتح سواقة الأقراص المدمجة و التحكم بالفأرة.
- الأستماع ألى الأحاديث التي تجري بالقرب من الحاسب,و هذا في حالة وجود سماعة متصلة بالحاسب أو مدمجة.
- تشغيل البرامج على الحاسب.
- الأن السؤال هو كيف يستطيع الهاكر فعل كل هذا ؟
كل هذا بسبب برنامج مثبت على حاسبك , يسمى بحصان طروادة (Trojan horse), يقوم هذا البرنامج بتوفير هذه الخدمات للهاكر,ويوفر للهاكر الوصول لحاسبك عبر الأنترنت .
- كيف وصل برنامج حصان طروادة ألى حاسبي ؟
- كيف وصل الهاكر ألى حاسبي ؟
- يقوم الهاكر بعملية البحث عن الحواسيب المثبت عليها برنامج حصان طروادة في مدى معين من أرقام IP مثل 192.12.12.1 ألى 192.12.12.255
- يعتمد الهاكر على مواقع و منتديات خاصة به للحصول على رقم IP الخاص بك ثم عملية مسح للمنافذ للتأكد من وجود حصان طروادة مثبتا لديك.
- ما هو الحل لبرنامج حصان طروادة ؟
- تثبيت برنامج حماية على حاسبك , ويجب أن يكون نسخة أصلية وأنا أنصح ببرنامج PullGuard (تستطيع تجربة البرنامج مجانا لمدة 60 يوما).
- لا تشغل أي برنامج قبل أن تقوم بفحص الملف بواسطة برنامج الكشف عن الفيروسات.
- أبتعد عن النسخة الغير أصلية من نظام التشغيل .
- أبتعد عن تنزيل البرامج المنسوخة.
*في نهاية هذه المقالة البسيطة نصيحة أخي/أختي قم بتغطية webcam في حالة عدم أستخدامها , وتجنب تخزين الصور الشخصية على الحاسب و خصوصا أذا كنت تستخدم نظام ويندوز , وحاول أن تستبدل هذا النظام الفاشل بنظام لينكس أو ماكينتوش اللذان يوفران حماية أكبر من الأختراق.
اماذا تعتقد أن نظام ويندوز فاشل مع أنه الأكثر إنتشارا؟
ردحذفلأنه من الصعوبة حماية هذا النظام , ولكن من السهل جدا جدا أختراقه
ردحذف