شفق نيوز/ قد يكون إنشاء "كلمة مرور قوية" تستوفي المعايير أمرا محبطا، فمن المحتمل أن تتضمن رقما أو رمزا أو حرفا كبيرا واحدا على الأقل.

وبهذا الصدد، شارك خبراء التكنولوجيا خدعة بسيطة تساعد في إنشاء رمز مرور محكم يتضمن إضافة الرموز التعبيرية، حيث يجب على المتسللين المرور عبر حوالي 3700 متغيرا لكشفه.

ويوجد أكثر من 3600 رمز تعبيري موحد في Unicode، ويعادل استخدام ما يصل إلى خمسة رموز تعبيرية كلمة مرور عادية مكونة من تسعة أحرف، كما أن سبعة رموز تعبيرية تعادل كلمة مرور قوية مكونة من 13 حرفا "عاديا".

وإلى جانب إنشاء كلمة مرور غير قابلة للاختراق تقريبا، قد يجد الأشخاص أنه من الأسهل تذكر الرموز الغريبة بدلا من "خليط من الحروف والأرقام لا معنى له".

ويأتي هذا الاقتراح من ستان كامينسكي، من شركة الأمن السيبراني "كاسبيرسكي"، الذي شارك "الاختراق" في منشور.

وأشار كامينسكي إلى أن إنشاء عبارة باستخدام الرموز التعبيرية هي أفضل طريقة لاستخدامها في كلمات المرور.

على سبيل المثال، يمكنك إنشاء عناوين الكتب والأفلام، مثل "أليس في بلاد العجائب"، باستخدام فتاة وأرنب وحفرة وقبعة علوية.

ومع ذلك، حذر كامينسكي من أن استخدام الرموز التعبيرية في رمز المرور يتضمن جانبا سلبيا، حيث يمكن للصور الصغيرة أن تبطئ عملية تسجيل الدخول لأن إدخالها أكثر صعوبة من إدخال الحروف والأرقام والرموز.

وأضاف: "على الهواتف الذكية، يعد إدخال الرموز التعبيرية أمرا بسيطا في حد ذاته. ومع ذلك، على أجهزة الكمبيوتر المكتبية، يمكن أن يكون الأمر أكثر إزعاجا بعض الشيء".

وهناك مشكلة أخرى وهي أن الأشخاص لديهم رموز تعبيرية مفضلة يستخدمونها على وسائل التواصل الاجتماعي، ومن المرجح أن يحاول الهاكر الذي يتابع كل تحركاتك استخدامها لكسر التعليمات البرمجية الخاصة بك.

المصدر: شفق نيوز

كلمات دلالية: العراق هاكان فيدان تركيا محمد شياع السوداني انتخابات مجالس المحافظات بغداد ديالى نينوى ذي قار ميسان اقليم كوردستان السليمانية اربيل نيجيرفان بارزاني إقليم كوردستان العراق بغداد اربيل تركيا اسعار الدولار روسيا ايران يفغيني بريغوجين اوكرانيا امريكا كرة اليد كرة القدم المنتخب الاولمبي العراقي المنتخب العراقي بطولة الجمهورية خانقين البطاقة الوطنية مطالبات العراق بغداد ذي قار ديالى حادث سير مجلة فيلي عاشوراء شهر تموز مندلي التكنلوجيا كلمة السر باسوورد الرموز التعبیریة کلمة مرور

إقرأ أيضاً:

قصة نجاح باحث أمني في خداع 100 مجرم إلكتروني

يحتدم الجدل في مجتمع الأمن السيبراني حول أخلاقيات وجدوى "الاختراق المضاد" (Hacking Back) – أي رد الهجوم على المهاجمين.

 وبينما يرى البعض أنه ضرورة للدفاع عن النفس، فإن خرق القانون يبقى خرقًا للقانون، بغض النظر عن النوايا.

 ومع ذلك، ما قام به الباحث الأمني كريستيان كورنيا يعد خطوة استباقية بدلاً من هجوم انتقامي، حيث اخترق سوق BreachForums الإجرامي على الإنترنت المظلم باستخدام خدعة ذكية.

فخ رقمي في قلب أرض العدو

كريستيان كورنيا، وهو باحث أمني ومختبر اختراق محترف، روى تجربته المثيرة عبر منشور على Medium.

 بدأ الأمر بفكرة استثنائية حيث إنشأ كريستيان "فخ رقمي" (Honeypot) لجذب مجرمي الإنترنت الذين يستخدمون سوق BreachForums، المعروف بتجارته في أدوات القرصنة وبرامج الفدية.

 أداة وهمية تصدرت السوق

صمم كورنيا أداة مزيفة تُدعى "Jinn Ransomware Builder"، وهو برنامج مخصص ظاهريًا لتجميع كل الموارد اللازمة لتنفيذ هجوم ببرامج الفدية.

قدمت الأداة وعودًا مغرية، منها التحكم الكامل (Command & Control)، خيارات تشفير وفك تشفير متقدمة، دعم متعدد اللغات، ووعد بعدم اكتشافها من قبل أنظمة الأمان.

سرعان ما أصبحت الأداة واحدة من أكثر البرامج شعبية على BreachForums، مما أثار اهتمام العديد من مجرمي الإنترنت.

خدعة عبقرية

لكن خلف الكواليس، كانت Jinn مجرد خدعة متقنة. بدلاً من توفير الموارد المطلوبة لتنفيذ الهجمات، صُممت الأداة لاختراق مجرمي الإنترنت أنفسهم.

عندما حاول المهاجمون استخدام الأداة، كانت تقوم بتجميع معلومات عنهم وإرسالها إلى كورنيا.

في النهاية، تمكن كورنيا من اختراق 100 مهاجم إلكتروني، محولًا سلاحهم ضدهم.

دروس مستفادة ومخاوف أخلاقية

أثبت كورنيا أن الإبداع يمكن أن يكون سلاحًا فعالًا في مواجهة الجرائم الإلكترونية، حيث تسلط هذه القصة الضوء على أهمية التفكير الاستباقي والابتكار في مواجهة التهديدات الرقمية.

مقالات مشابهة

  • الغاز الوطني.. كلمة المرور لإنهاء معضلة الكهرباء في العراق
  • مستشار الأمن السيبراني يكشف مزايا الشرائح المدمجة «فيديو»
  • استعلام مخالفات مرور مصر 2024.. خلال دقائق
  • تنظيم ورشة عمل حول «الأمن السيبراني»
  • عبد الرسول: الحوسبة السحابية وأنظمة الأمن السيبراني برزت خلال معرض الاتصالات
  • باني: عدد المطبات في الطرق أكثر من إرشارات المرور
  • إطلاق النسخة الثانية من «البرنامج التدريبي للطلاب والطالبات في المرحلة الجامعية المتخصصين في الأمن السيبراني»
  • نشرة مرور "الفجر".. انتظام حركة المرور بشوارع القاهرة والجيزة
  • قصة نجاح باحث أمني في خداع 100 مجرم إلكتروني
  • النائب الأول لرئيس مجلس الوزراء: الأمن السيبراني ركيزة أساسية لاستقرار المجتمعات وحماية بيانات الأفراد والمؤسسات