إذا كنت تعتقد ان الباسورد هو الميكانيزم الوحيد الذي يمكن من خلاله ان تحمي حسابك في الفيسبوك من الإختراق والتجسس عليه ، فانت حقا مخطئ لانه لايوجد الباسورد فقط من اجل التحكم في حسابك ولكن يمكن كذلك ان يتم التجسس على حسابك بواسطة باسورد ثاني لحسابك يمكن انك لاتعرفه وهو Access Token ، الاخير الذي يعتبر الباسورد الثاني لحسابك في الفيسبوك وللاسف هناك الكثير من المستخدمين لايعرفونه وبالتالي لايعرفون كيفية حمايته من السرقة .
في موضوع حلقة اليوم ساقربك اكثر من الــ Access Token ساريك كذلك في شرح تطبيقي كيف يتم سرقته وكيف يتم إستخدامه من اجل التجسس على حسابك (قراءة رسائلك الخاصة ، النشر على بروفايلك ... ) دون معرفتك ودون الحصول على باسورد الحساب وفي النهاية ساريك كيف تحمي نفسك من سرقة الاكسس توكن من حسابك وكيف تتصرف في حالة إختراقه . نعم الامر خطير جدا لهذا لاتتردد بع
الاشتراك في:
تعليقات الرسالة (Atom)
المشاركات الشائعة
-
Privacy Policy Last updated June 1, 2016 The Privacy Policy documents below explain how information about you is collected, used and d...
-
عرض جديد من الشركة الجبارة Zemana to AntiLogger . فمن منكم لايعرف برنامج Zemana to AntiLogger القوي جدا في محاربة البرامج الضارة خصوص...
-
يقول مثل إنجليزي: الممارسة تجعل من الكمال هذا المثال كنت ولازلت اطبقه حرفيا في حياتي اليومية، لانه بدون عمل تبقى الدروس النظرية عديمة الفائ...
-
يعد موقع iFixit من المواقع الشهيرة جدا في مساعدة المستخدمين على إصلاح اجهزتهم الالكترونية سواء كانت هواتف او منصات العاب ، حيث يعرض ...
-
هل تعلم ان ميكروسفت تستطيع ان تعرف إذا كان حاسوبك يتصل بالانترنت او لا ؟ بل ويمكنها الحصول على الايبي الخاص بك ؟ فويندوز يقوم بإر...
-
بسم الله الرحمن الرحيم اليوم تدوينة بسيطة, انتظرها الكثير منكم.. و...
-
باسم الله الرحمان الرحيم سأشارككم أحبائي مجتازي الباكالوريا كيفية الحصول على نتائجكم لسنة 2016_2017 وذلك بموجب نهاية امتحانا...
-
توجد العديد من الشروحات في الويب العربي حول تغير إسم الصفحة بعد تجاوز 200 لايك ، وطبعا تلك الطرق هي عبارة عن تدليس وغش فقط يهدد...
-
لعل ان الاكثرية يعرف طرق التجسس التقليدية والتي تكمن في تروجانات وڤيروسات تستعمل من اجل كسر الخصوصية والتجسس على البيانات والمعلومات الشخص...
-
من اكثر الحالات إنتشارا هي تلك التي تكمن في سرقة الهاكر للصور في حالة إختراقه للحاسوب، حيث يدخل الضحية في سلسلة من التهديدات بنشر الص...

ليست هناك تعليقات:
اضافة تعليق