[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] ما
من شك أن الغالبية العظمى من مستخدمي الإنترنت كانوا ضحية لإختراق أجهزتهم
الخاصة بشكل أدى لتعرض الكثير من البيانات والمعلومات المتفاوتة الأهمية
بحسب هؤلاء المستخدمين للخطر نتيجة لعبث هؤلاء الهاكرز والمخترقين، الهواة
منهم والمحترفين، بل وربما يكون جهازك الأن مخترقا دون علمك حتى في وجود
أقوى برامج الحماية من الفيروسات على جهازك.
فالحرب مستعرة بين مطوري برامج الحماية والجدار الناري من جانب وبين هؤلاء
الهاكرز والمخترقين من جانب أخر، حيث يعمل هؤلاء المخترقين على إيجاد ثغرات
في مختلف التطبيقات والتي يكون بعضها مثبت على جهازك ومن ثم يصبح جهازك
كاملا تحت خطر سيطرتهم بما يحتويه من معلومات وبيانات متفاوتة الأهمية مثل
حسابات البنوك والبطاقات الإئتمانية وصولا الى صورك الشخصية وغيرها من
بياناتك الهامة، وهناك الكثير من قصص وقضايا الإختراق التي راح ضحيتها
العديد من مستخدمي الإنترنت دون أن يساورهم أدنى شك بما يدور في أجهزتهم.
ومن جانب أخر أثبتت التجارب أن المرحلة التالية لإكتشاف ثغرة في جهازك من
قبل الهاكر هي زراعة الباتش"Patch"، والباتش هو ملف إختراق يتم زرعه في
جهازك ويعتبر السبيل الوحيد للهاكرز لدخول جهازك والسيطرة عليه، حيث يكمن
الباتش في الجهاز كخادم يوفر كافة الخدمات للمخترق ويعمل بصمت وخفاء عنك،
وقد يكون هذا الباتش مدمجا في مقطع فيديو أو صورة أو حتى ملف صوتي بطريقة
لا تثير شك المستخدم البسيط.
وتعمل شركات الحماية دوما على محاربة هذه الباتشات وإيجاد الحلول والبرامج
لتكون لديها القدرة على ضبط مثل هذه الملفات والتخلص منها. ولعل أشهر
الأدوات في هذا المجال هي أداة "process explorer" (اضغط هنا لتحميل
البرنامج ) الموجودة في الحزمة "sys internals" حيث يعمل على عرض جميع
العمليات قيد التشغيل في الجهاز مع معلومات تفصيلية جداً عنها، وما عليك
سوى تمييز أي العمليات تستخدمه انت وأيها يبدو مشبوهاً في نظرك ولا تعرف
سبب تشغيله كي تبدأ عملية إكتشاف الباتش يدوياً كما في الصور التالية :
الشاشة
الرئيسية للأداة مقسمة إلى قسمين; الجزء العلوي يضم جميع العمليات النشطة
على جهازك سواء من نظام التشغيل أو البرامج التي قمت بفتحها أو إستخدامها.
وا لجزء السفلي يوضح جميع ملفات ال "DLL" المتعلقة بالعمليات الموجودة في
الجزء العلوي من الصفحة، بالإضافة إلى مدمجات وأدوات نظام التشغيل المتعلقة
بإدارة الملفات ومفاتيح التسجيل "الريجستري" وغيرها من عمليات نظام
التشغيل. وفي الإعدادات الإفتراضية للبرنامج فالجزء السفلي من الصفحة
الرئيسية يكون مخفيا وتستطيع إظهاره من خلال القائمة "View" ثم نختار منها
"Show lower pane".
كما تستطيع أن ترى أعلى الصفحة الرئيسية شريطاً يوضح بعض الرسومات البيانية
المصغرة والتي تمثل كل واحدة منها أداء جزء من جهازك; فواحدة تمثل معدل
إستخدام المعالج والأخرى معدل إستخدام الذاكرة وواحدة أخرى لمؤشر الإتصال
بالشبكة.
وتعد الوظيفة الأساسية للبرنامج هي المراقبة والتحكم فى جميع العمليات
والتطبيقات العاملة على جهازك الشخصي والتحكم الكامل في تشغيلها أو إنهاء
عملها في أي وقت.
وفي نهاية الأمر فالوقاية دائما خير من العلاج فحماية جهازك بإستخدام برامج
مكافحة فيروسات قوية وبرامج الجدار الناري أمرا لابد منه، ولكن من أهم سبل
حماية جهازك وبياناتك من الإختراق هي تجنب إستلام ملفات من أي نوع من شخص
لا تثق به أو تحميل الملفات من مواقع مشبوهة.
كما يؤكد موقع المجد .. نحو وعي أمني على فائدة الأداة في مكافحة عمليات
الإختراق لجهازك عن طريق مراقبة وكشف العمليات المشبوهة والإتصالات العكسية
عن طريق الـ "IP" الخاص بك والتخلص منها. حيث أن البرنامج يمكنه مراقبة
جميع إتصالات عملية معينة في حال الإشتباه بها من قبلك ويعرضها لك لتحدد
الإجراء المناسب، وذلك بالضغط على العملية المشتبه بأمرها وإختيار
Properties\TCP IP.