جريدة الديار
الجمعة 10 أكتوبر 2025 05:53 مـ 18 ربيع آخر 1447 هـ
بوابة الديار الإليكترونية | جريدة الديار
رئيس مجلس الإدارة أحمد عامررئيس التحريرسيد الضبع
فوز المعارضة الفنزويلية ماريا كورينا ماتشادو بجائزة نوبل للسلام وزير الأوقاف ومحافظ الإسماعيلية ومفتي الجمهورية ورئيس الوطنية للإعلام يصلون الجمعة بمسجد أبي بكر الصديق احتفالًا بالعيد القومي للمحافظة وزيرة التنمية المحلية تشارك نيابةً عن الرئيس السيسي في المؤتمر العالمي لحفظ الطبيعة بأبوظبي الدقهلية: فحص أكثر من 65 ألف طالب ضمن المبادرة الرئاسية للكشف عن أمراض سوء التغذية بالريف صحة الدقهلية: استئناف العمل بوحدة مناظير الجهاز الهضمي بميت غمر جيش الاحتلال: جاهزون للعودة لقتال حماس حتى لا تعود لحكم قطاع غزة ما حكم من يصلي على جنابة ناسيا أو متعمدا؟ جيش الاحتلال يعلن مقتل 914 جنديا في الحرب وإصابة 20 ألف آخرين استخراج شهادة صحية للزواج.. الأوراق المطلوبة ورسوم الخدمة وكيل قطاع المعاهد يشارك في ندوة بمعرض دمنهور الثامن للكتاب ويسلط الضوء على أهمية البلاغة في فهم النصوص وإقامة العدالة حكم طلاق الغضبان عند المذاهب الأربعة.. ودار الإفتاء تحسم القول الفصل بعد توجيهات الري الأخيرة.. الحبس وغرامة 10 آلاف جنيه عقوبة التعدي على مجرى النهر

تجنب الاختراقات.. دليل سريع لتأمين الراوتر وكلمات المرور

كشف الدكتور عصام الحموري، خبير قضايا الجرائم الإلكترونية، عن مخاطر جديدة تتعلق باختراق أجهزة التوجيه (الروتر) والاختراقات المرتبطة بكلمات المرور وضعف التأمين المنزلي للإنترنت، مؤكداً أن المشكلة ناتجة عن قلة الوعي وسهولة تنفيذ بعض البرامج الخبيثة.

وأضاف عصام الحموري خلال مداخلة هاتفية مع أحمد دياب وحياة مقطوف ببرنامج صباح البلد، والمذاع على قناة صدى البلد، أن عمليات الاختراق تستغل ثغرات في إعدادات الروتر وكلمات المرور الضعيفة، مشيرًا إلى أن بعض البرامج تقنع الروتر أو تتلاعب ببروتوكولات الاتصال مما يسهل الوصول إلى الشبكة المنزلية.

وأشار الحموري إلى أن هناك طرقاً للاختراق تعتمد على تجريب أرقام وكلمات مرور متتالية حتى تصيب الصحيحة، وأن حفظ كلمات المرور بصورة بسيطة أو كتابتها في مكان معرض للسرقة يزيد من خطر الاختراق، كما بين أن الموبايل المخترق يمكن أن يكون نقطة ضعف إضافية.

وختم الحموري بالتأكيد على مبدأ «الوقاية خير من العلاج»، داعياً إلى اتخاذ إجراءات تأمينية قوية على الروتر تشمل استخدام كلمات مرور معقدة، وتفعيل وسائل تشفير وحماية متقدمة، واللجوء إلى الشركات المتخصصة عند الحاجة بدلاً من الاعتماد على إعدادات افتراضية سهلة الاختراق.