الرئيسية » تقارير وملفات

دبي ـ الإمارات

تعد كلمات المرور بمثابة الدرع الواقية التي تصد هجمات قراصنة الكمبيوتر والإنترنت، وتحول دون اختراقهم لحسابات المستخدمين والاطلاع على أخبارهم، أو التجسس على بياناتهم. وكي يتسنى لكلمة المرور توفير حماية حقيقية، ينبغي على المستخدم اختيارها بمنتهى الدقة والعناية، بحيث يتعذر على القراصنة تخمينها. وأشار البروفيسور الألماني، نوربرت بولمان، إلى أن كثيراً من المستخدمين يعتمدون على الكلمات والأسماء لتحديد كلمات المرور لحساباتهم على الإنترنت، مؤكداً أن هذه الطريقة غير آمنة على الإطلاق، لأن الهاكرز (القراصنة) يقومون بتخمين كلمات المرور في أقصر وقت عن طريق التجربة والخطأ بواسطة برامج اكتشاف كلمات المرور المعروفة باسم Brute-Force. وفي حال الاعتماد على سلسلة طويلة من العلامات الغامضة، فإنها تعد كلمة مرور آمنة نسبياً، أما كلمات المرور الرسومية فإنها تعد أكثر أماناً، وعلى الرغم من أنه يمكن ملاحظتها بسهولة، إلا أنه لم يتم اختراقها حتى الوقت الحالي. يعتقد مدير معهد أمان الإنترنت بجامعة العلوم التطبيقية في مدينة غيلسنكيرشن الألمانية، البروفيسور نوربرت بولمان، أن كلمات المرور النصية، تعد شراً لابد منه، موضحاً أنه «لا تتناسب هذه الآلية على الإطلاق لعملية التوثيق والتصديق، التي يمكن للمرء أن يتخيلها، لكن لا يتوافر أمام المستخدم أي خيار آخر في الوقت الحالي». وأضاف: «يحتاج المستخدم إلى تعلم كيفية التعامل مع هذه الآلية، وتحديد أفضل كلمات مرور ممكنة». وأفضل كلمات المرور الممكنة تعني أنه يجب على المستخدم اختيار كلمات مرور تشتمل على ‬10 علامات على الأقل، منها علامات خاصة وحروف كبيرة وصغيرة، إضافة إلى الأرقام. وأوضح بولمان أن «هذه التوليفة تجعل مجال كلمة المرور كبير للغاية، بحيث تستغرق برامج كشف كلمات المرور ما يزيد على ‬200 سنة في تجريب جميع الاحتمالات الممكنة، حتى تتمكن من اختراق كلمة المرور». ولكن الخبير الألماني أكد أن هناك كثيرين من المستخدمين يعتمدون على كلمات مرور سيئة، مثل اسم صديق أو الشركة التي يعملون بها. ومن ضمن كلمات المرور التي تنتشر بكثرة، ويمكن تخمينها على شبكة الإنترنت، الكلمات الموجودة في القاموس أو «‬12345». وأوضح خبراء المكتب الاتحادي لأمان تقنية المعلومات بمدينة بون الألمانية، طريقة جيدة لاختيار كلمة مرور آمنة، تتمثل هذه الطريقة في استخدام الحروف الأولى من الكلمات التي تشتمل عليها إحدى الجمل. وفي حالة كلمات المرور الخاصة بأرقام التعريف الشخصي يُحظر استعمال تواريخ الميلاد وأعداد السنوات. ويتعين على المستخدم تغيير كلمات المرور كل ستة أشهر، مع ضرورة أن يكون المستخدم مستعداً للتصدي لهجمات التصيد، التي يحاول فيها الهاكرز الاحتيال على المستخدمين للوصول إلى كلمات المرور. ومن الأمور الخطيرة أيضاً أن يعتمد المستخدم على كلمة مرور واحدة لجميع حساباته على الإنترنت، لأنه في حال وقوع كلمة المرور هذه في يد الهاكرز، فإنهم سيتمكنون من الوصول إلى جميع حسابات وخدمات المستخدم.  

View on Almaghribtoday.net

أخبار ذات صلة

نماذج الذكاء الاصطناعي المتقدمة «تتجاوز القيود والضوابط» لتحقيق أهدافها
الفجوة العالمية في الذكاء الاصطناعي ما الذي يحدث
أبرز إنجازات الذكاء الاصطناعي للبشرية في عام 2024
الذكاء الاصطناعي يحاكي الموسيقى دون إبداع
مذيع "تيك توك" أكثر الوظائف شعبية في بريطانيا

اخر الاخبار

الجيش الإسرائيلي يعلن إغلاق نفق لـ«حماس» بطول 7 كيلومترات…
بيان عربي إسلامي مشترك يدين تصريحات نتنياهو بشأن «إسرائيل…
بن غفير يقتحم زنزانة البرغوثي ويتوعده في ظهور نادر…
وزارة الدفاع السورية تصاعد هجمات فلول النظام السابق في…

فن وموسيقى

لطيفة تكشف رغبتها في تقديم أغنية مهرجانات وتتحدث عن…
نبيل شعيل يعود الى الحفلات في مصر بعد غياب…
أصالة تعلن موعد زيارتها الأولى إلى سوريا بعد غياب…
رحيل الفنان لطفي لبيب عقب مسيرة فنية حافلة بالعطاء…

أخبار النجوم

شيرين تتخذ خطوة قانونية ضد روتانا وتحتجز أموال الشركة
نقابة المهن التمثيلية تُحيل بدرية طلبة للتحقيق
سعد لمجرد يعود إلى المهرجانات المغربية بعد غياب 10…
عمرو سعد يخوض أولى تجاربه على المنصات بمسلسل جديد

رياضة

يويفا يوجه رسالة إنسانية قبل نهائي السوبر الأوروبي توقفوا…
لبنان يكتسح اليابان ويتأهل إلى ربع نهائي كأس آسيا…
انتقادات تطال محمد صلاح بعد خسارة ليفربول وغياب أرنولد…
3 منتخبات عربية تودع كأس آسيا في جدة مع…

صحة وتغذية

6 طرق بسيطة للحفاظ على صحة المفاصل ومرونتها
مؤشرات مبكرة لمشاكل الإنجاب عند الرجال
تقرير طبي يؤكد أن النوم الزائد قد يسبب آلام…
الذكاء الاصطناعي قادر على اكتشاف سرطان الحنجرة عبر تحليل…

الأخبار الأكثر قراءة

روسيا تطلق مركبة الشحن "بروجرس 92" نحو المحطة الفضائية…
مستقبل علوم الكمبيوتر بين أيدي الذكاء الاصطناعي
نماذج الذكاء الاصطناعي المتقدمة «تتجاوز القيود والضوابط» لتحقيق أهدافها
الفجوة العالمية في الذكاء الاصطناعي ما الذي يحدث