ما هي ملفات الكوكيز
إن ملفات الكوكيز، أو بالإنجليزية (Cookies): هي عبارة عن ملفات نصية صغيرة الحجم، تقوم معظم المواقع الإلكترونية التي يزورها المستخدم بتخزينها على جهاز الحاسوب، وتحتوي هذه الملفات على مجموعة من المعلومات التي تخص المستخدم لتلك المواقع، مثل: البيانات المتعلقة بتسجيل الدخول. وعند قيام المستخدم بزيارة أحد تلك المواقع مرة أخرى، يقوم المتصفح بإعادة إرسال ملفات الكوكيز له، مما يمكن ذلك الموقع من تذكر المستخدم، والنشاطات التي سبق أن قام بها عليه.
تسمى هذه الملفات باللغة الإنجليزية بأسماء أخرى إضافية، وهي: (HTTP Cookies)، و (Web Cookies)، و (Browser Cookies). وفي اللغة العربية يترجم الاسم الأساسي لهذه الملفات، وهو الـ (Cookies) ترجمةً حرفية على النحو التالي: (كوكيز)، أو يمكن أن يترجم بناءً على وظيفة هذه الملفات، حيث تصبح الترجمة: سجل التتبع، أو سجل المتصفح.
والكلمة الإنجليزية (Cookies) هي جمع، ومفردها (Cookie)، وتعني في الأصل: الكعكة المحلاة، أو الكعكة الصغيرة المحلاة!
تستعين المواقع التي يزورها المستخدم بمتصفح الإنترنت لتخزين ملفات الكوكيز، وفي كل مرة يزور فيها المستخدم الموقع الذي سبق له أن زاره، يقوم متصفح الإنترنت بإعادة إرسال تلك الملفات إلى ذلك الموقع؛ ليقوم بتذكر المستخدم والنشاطات السابقة التي قام بها عليه. فالكثير من المستخدمين يلاحظون عند دخولهم لمواقع سبق لهم أن دخلوها بأن المربعات المخصصة لتسجيل الدخول ما زالت محتفظة بالمعلومات التي سبق إدخالها، مثل: عنوان البريد الإلكتروني، وكذلك الأمر في المربعات المخصصة لعمليات البحث ما زالت محتفظة بالمواضيع البحثية التي سبق أن قام المستخدم بالبحث عنها، كما يلاحظ بعض المستخدمين لمحركات البحث بأن النتائج البحثية التي سبق أن قام المستخدم باختيارها والدخول إليها، يكون لونها مختلفًا عن النتائج الأخرى، فكل هذا يتم بواسطة ملفات الكوكيز.
تقوم بعض المواقع، مثل: جوجل (Google)، باستخدام هذه الملفات لتتبع المستخدم، ومعرفة اتجاهاته ورغباته، والمواقع التي يكرر الدخول إليها، وبالتالي تريحه من عناء البحث في المرات القادمة، عن طريق إعطاء الأولوية في العمليات البحثية القادمة للأمور التي سبق أن اهتم بها، والتي ترتبط بتلك العمليات الجديدة.
إن موضوع ملفات الكوكيز هو من المواضيع التي تشغل بال الكثير من المستخدمين لشبكة الإنترنت؛ وذلك لأن هذه الملفات تحتوي على معلومات خاصة بالمستخدم، حيث يتخوف بعض المستخدمين لشبكة الإنترنت من إمكانية حدوث انتهاك لخصوصيتهم عن طريق هذه الملفات. ولذلك فإن العديد من متصفحات الإنترنت تتيح للمستخدم إمكانية تعطيل عملية تخرين هذه الملفات على جهاز الحاسوب، ومنع المواقع من تتبع المستخدم، ويتم ذلك عن طريق بعض الخيارات المتاحة، والتي تختلف بإختلاف المتصفح المستعمل، ومنها: تفعيل خاصية (Do Not Track)، كما يستطيع المستخدم حذف هذه الملفات بشكل مستمر من جهاز الحاسوب، عن طريق برامج التنظيف المختصة، ومنها: (CCleaner).
كيفية مسح الكوكيز
يعتبر الحاسوب المتصل بالإنترنت جاسوس على صاحبه ، إن لم يتخذ الخطوات والإجراءات اللازمة لسد الثغرات ، التي قد تكون ضده يوماً ما .
من خلال تصفحنا للانترنت ، نحرص على ألا نتجاوز الصفحات التي تظهر لنا عليها إشارة أمنية بأنها غير آمنة ، وقد يتم سرقة الحسابات الشخصية الخاصة بك ، ونسعى بكل ما فينا لتثبيت برامج أمن الإنترنت .
في عالم المواقع، هناك ما يسمى الخادم والزبون ، الخادم هو الذي يكون الموقع محملاً فيه ، أما الزبون فهي أجهزة المستخدمين الذين يدخلون على الموقع .
ومن أساليب البرمجة التي تعتمدها المواقع هي تقليل زمن الوصول للمستخدم ؛ لأن الهدف هو الفاعلية والسرعة ، ورغم أكواد البرمجة الهائلة التي تتنفذ ، وأكواد برمجية لفتح خط اتصال وغيرها ، إلا أنه يجب أن تكون المواقع تعمل بسرعة يرضى عنها الزبون .
من هذا المنطلق كان للكوكيز دور في تسريع الوصول للموقع ؛ لذا فهي ذات مميزات وعيوب.
أولاً ما هو الكوكيز؟ ما أهميته؟ ما أضراره؟ كيف أحذف الكوكيز؟
الكوكيز: هو ملف نصي يخزن على جهاز المستخدم ، يحتوي على بيانات الدخول للمواقع، وتاريخ الدخول، وكلمة السر، وببعض البيانات الأخرى .
تكمن أهميته في أن وجوده يسرع تسجيل الدخول والاتصال بالموقع ، فتلاحظ أن المواقع التي تسجل فيها لأول مرة يكون الاتصال بطيء نوعاً ما ، لكن إذا قمت بالتسجيل مرة أخرى يكون أسرع ، وذلك يعود للكوكيز .
وقد يحتوي الكوكيز على معلومات عن نوع جهازك، ورقم الـ IP الخاص بك، نوع المعالج والمودم، وطريقة الاتصال بالإنترنت .
ويسجل أيضاً المواقع الأكثر زيارة ، وكما أسلفنا أنها تفيد في سرعة التصفح .
وكل شيء تدخله عبر خانات التسجيل في المواقع يخزن في الكوكيز ، فقد يحتوي على العنوان، والاسم، ورقم البطاقة الائتمانية، وغيرها من البيانات المهمة جداً والحساسة جداً ، ففي حال تم سرقتها فإنها تؤثر كثيراً على حسابات الشخص .
تكمن أضرار الكوكيز في حالة اختراق وسرقة ملف الكوكيز ، يعني أنه تم سرقه هوية الشخص ، وبالإمكان التنكر في المواقع بحساباته ، وهذه مشكلة كبيرة .
لذلك يفضل حذف الكوكيز بعد الانتهاء من التصفح ، ولكل متصفح طريقة حذف خاصة للكوكيز .
سنستعرض أهم متصفحين ، وهما موزيلا فايرفوكس، وجوجل كروم، وكيفية حذف الكوكيز منهما .
أولاً: الفايرفوكس :
من شريط القوائم - نختار قائمة اداوت - من القائمة المنسدلة نختار (خيارات) ، ستظهر لنا نافذة نختار منها (الخصوصية) ومن ثم خيار (إظهار الكوكيز) ، ستظهر نافذة أخرى بها كل الكوكيز - نضغط على زر (مسح كل الكوكيز) ، وبهذا يتم حذف الكوكيز الناتجة من المواقع التي تم تصفحها عبر فايرفوكس .
أما في جوجل كروم ، فالخطوات كالتالي :
أولاً: الضغط على crtl+ shift+delete ، أو من إعدادات الكروم ، نضغط فتظهر قائمة منسدلة نختار منها حذف بيانات التصفح (clear browsing data) ، وبهذا تحذف الكوكيز من الكروم .
بروتوكول الإنترنت الثاني HTTP 2
بروتوكول ربط الصفحات HTTP (Hypertext Transfer Protocol version ) المعروف ببروتوكول نقل النص التشعبي ، أسس سنة 1999 وهو واحد من بروتوكولات التطبيقات الأكثر استخداماً لتصفح شبكة الإنترنت ، وهو بمثابة الأساس للنمو غير المسبوق للإنترنت ومعظم المواقع لاتزال تعمل به، وأحدث نسخة له هي"HTTP 1.1" .
كان بروتوكول HTTP1.0 بروتوكولاً ناجحأ بشكل مذهل، وشكل نسبة 75% من حركة العمود الفقري للإنترنت حسب دراسة حديثة، ولكن على الرغم من نجاحه على نطاق واسع إلى إن له الكثير من العيوب التي تتمثل بأنه يحدد أربع طرق مختلفة أو أكثر لتحليل رسالة والقيام بالعديد من الاتصالات للطلبات والاستجابات ، وبالتالي يحتاج الى وقت كثير، بينما بروتوكول HTTP 2.0 له مسار واحد او اتصال واحد وأنه يرسل البيانات بالحزمة الواحدة .ومن مساوئه أنه لا يعتمد على نظام تشفير آمن في الاستخدام .
فأدت هذه المساوئ في ضوء العديد من التطورات بسبب الإنتشار السريع للأجهزة والضغط في الإستهلاك الكبير للإنترنت والحاجة إلى الأمان في ذلك، إلى البحث عن بروتوكول أفضل وأقوى مما أدى إلى إصدار جديد من البروتوكول يدعى HTTP/2 أو HTTP 2.0) Hypertext Transfer Protocol version 2) وهو تطوير للإصدار السابق HTTP 1.1 .
وقد تم تطويره من قبل رئيس الفريق العامل HTTP IETF/ (فريق عمل هندسة الإنترنت) ، مارك نوتنغهام، وهو مطور من قبل مشروع SPDY من جوجل.
و سيحل بروتوكول HTTP / 2 محل بروتكول HTTP / 1.1، حيث لم يبقى لوجوده مدة طويلة ، ومن المتوقع أن تكون هذه التقنية الحديثة متاحة على متصفح غوغل كروم موزيلا في مطلع السنة المقبلة 2016 ، حيث بدأت الشركتين تخططان لجعل المتصفحين متوافقين مع البروتوكول الجديد .
مميزات بروتوكول HTTP 2.0 ) HTTP/2)
أنه بروتوكول ثنائي والبروتوكولات الثنائية هي أكثر كفاءة للتحليل، وأقل بكثير عرضة للخطأ.
يدعم بروتوكول HTTP/2 الإستفسارات المتنوعة والأولوية وبالتالي تسريع تحميل أي محتوى من صفحات الويب الحديثة .
الإبقاء على دلالات بروتوكول HTTP1.1 ،والإستفادة من الوثائق الموجودة بما في ذلك (وليس على سبيل الحصر ) الأساليب ، ورموز الحالة، محددات، وحقول الرأس.
استخدام اتصال واحد لتقديم العديد من الطلبات والاستجابات والردود بشكل متوازي دون العرقلة على أي طلب أو استجابة.
يفتح بروتوكول HTTP2.0 عالماً جديداً من الفرص البحثية للتطبيقات المثلى لاستراتيجيات Header- ضغط وتحديد الأولويات ومنطق التحكم في التدفق على حد سواء العميل وعلى الخادم.
القيام بتسريع تحميل صفحات الويب : فهويعمل على تسريع نقل البيانات بين العميل والخادم، وبالتالي يؤدي هذا الى تقليل المدة الزمنية اللازمة للتجاوب وتقليل مرات صفحة التحميل.
هناك ميزة جديدة وقوية للبروتوكول HTTP2.0 ، وهي قدرة الخادم على إرسال ردود متعددة للطلب الذي له عميل واحد بالإضافة إلى الإستجابة للطلب الأصلي، وذلك من خلال معالجة ذكية على بروتوكول TCP." TCP(الإرسال المتعدد) « multiplex age des connexions TCP » أي إرسال مجموعة من الحزم عكس تقنية البروتكول HTTP 1.1 الذي يرسل بالحزمة الواحدة.
توفير الحماية الكبيرة لوصلات وروابط الانترنت من خلال نظام تشفير قوي يصعب إختراقه.
باختصار هناك الكثير من الأعمال التي يتعين على بروتوكول HTTP2.0 القيام بها وتعتبر معلماً هاماً من شأنها أن تساعد على جعل شبكة الإنترنت أسرع.
كيف أستعمل النت
شبكة الإنترنت
تعتبر شبكة الإنترنت من أهمّ الأدوات التي يستعملها الناس في هذه الأيام، ذلك أنّ هذه الشبكة تجمع بين صفحاتها كمَّاً هائلاً من المعلومات لا يتسنى لأي شخص الحصول ولو على عشرها من مكان واحد آخر، كما استطاعت شبكة الإنترنت التقريب بين الأشخاص مهما بعدت المسافات بينهم، وقد أدى تقريب المسافات بهذا الشكل الكبير بين الأفراد والجماعات إلى تطور الأعمال بشكل كبير جداً، فقد صار بمقدور أي شركة أن تتواصل مع عملائها بطريقة سهلة جداً، كما صار بمقدور الأفراد أن يبدأوا أعنالهم الخاصّة أيضاً بسهولة كبيرة، لذا فإنّ استثمار هذا العالم بشتى الطرق المختلفة، ولمختلف الغايات الممكنة صار أمراً ضروريّاً جدّاً لكافّة الناس.
طريقة استعمال الإنترنت
تعلم طريقة استعمال شبكة الإنترنت صار أمراً إلزامياً لجميع الأفراد مهما كانت أعمارهم، وتعلم الإنترنت ليس معضلة ولا بأي حال من الأحوال، فاستخدام هذه الشبكة سهل جداً وممكن لجميع الأفراد.
بشكل عام، حتى يكون المستخدم قادراً على الولوج إلى شبكة الإنترنت، يجب توفّر عدّة متطلّبات منها: جهاز قادر على تصفح الإنترنت (حاسوب محمول أو مكتبيّ، أو محمول ذكي، أو جهاز لوحي) ومتصفح إنترنت تمّ تحميله على الجهاز السابق، واتصال بين الجهاز المستعمل وبين أحد مزودي الخدمة المتوفّرين في الدولة.
كلّ ما يجب على المستخدم فعله حتى يكون قادراً على تصفح شبكة الإنترنت أن يقوم فقط بفتح متصفح الإننرنت الذي يرغب باستعماله، ومن ثم وفي شريط العنوان ـ الشريط الأبيض الطويل في أعلى المتصفح ـ يقوم بإدخال عنوان الموقع الإلكتروني الذي يرغب بزيارته والاطلاع على محتوياته، وفي حال أراد البحث عن شيء معيّن على شبكة الإنترنت بما في ذلك عنواين المواقع الإلكترونيّة، يمكنه الدخول إلى أحد محركات البحث المتوفّرة على الشبكة والبحث عن أيّ شيء يريد، ومن أشهر محرّكات البحث محرّك جوجل (Google)، وبينج (Bing)، وياهو (Yahoo)، ومن الممكن استعمال شريط العنوان في متصفح الإنترنت من أجل البحث عن أيّ موضوع، فأشرطة العناوين في المتصفحات يمكنها التحويل على أحد المحركات البحثية حسب احتيار المستخدم.
كما هو معروف فإنّ مختلف البيانات التي يقوم المستخدم بالاطلاع عليها أثناء تصفحه تبقى مخزنة على جهازه وفي حال أراد حذفها يجب عليه الذهاب إلى التاريخ (History) ومن ثم اختيارClear History وتحديد ما يريد حذفه، وقد تختلف الطريقة من متصفح إلى آخر باختلافات بسيطة جداً.
يمكن تصفح الإنترنت دون أن يتمّ تخزين أيّ شيء على جهاز الحاسوب من خلال اختيار تصفح الإنترنت بالجلسة السرية، حيث يختلف اسم هذه النافذة من متصفّح إلى آخر فمثلاً تسمّى في متصفح الإنترنت إكسبلورر باسم (InPrivate Window)، أمّا في الجوجل كروم فتدعى باسم (InCognito Window).
كيف يستعمل الطفل الإنترنت؟
قد يرغب - و هو المفضل - الأهالي في تعليم أطفالهم إستخدام الإنترنت العالمية لما فيه فائدة لهم ، و لكنهم لا يعرفون كيف يبدأون ، فإليكم النصائح التالية:
علموهم من سن الخمس سنوات أن يقوموا بفتح الإنترنت و إغلاقه فإنهم قادرون على ذلك ، و طبعاً يجب أن يكون لديكم نظام فلترة للمواقع غير المرغوب بها حتى لا تقع بين يدي أطفالكم على سهو من طرفكم.
علموهم أولاً إستخدام موقع جوجل العالمي بأن يفتحوا الإنترنت و يختاروا من قائمة المواقع كلمة جوجل لفتح موقع جوجل.
علموهم كيف يختارون موقعاً على محرك بحث جوجل بأن يكتبوا و لو الحرف الأول في الخانة المخصصة لذلك ، فسوف تظهر لهم الخيارات لاحقاً و سيتعلمون كيف يفتحون الموقع ، و يفضل في البداية تعليمهم أسماء مواقع التسلية و الألعاب ترغيباً لهم في إستخدام الإنترنت.
علموهم و بذات الطريقة إختيار موقع يوتيوب العالمي من قائمة المواقع على شريط الإختيار و من ثم على شريط بحث اليوتيوب أن يقوموا بإختيار فيديو معين و يفضل البدء بالأناشيد الجميلة حتى يحب الأطفال الإنترنت.
بعد ذلك و في عمر 6 سنوات حاولوا أن تعلموهم الإستفادة علميا من النت و ليس مجرد التسلية فعلموهم على الدخول للمواقع المفيدة ، مثل المواقع التي تسرد قصصاً فيها عبرة جلية فيستفيد منها الاطفال ، و كذلك المواقع التي فيها قواميس الترجمة لمفردات اللغة ، سواء لنفس اللغة او للغة الإنجليزية ، و كذلك الفيديوهات التعليمية و التي تثري فهمهم لما يتعلموه في مدارسهم.
و حاولوا في كل ذلك الإقتصاد في الإستخدام لجهاز الحاسوب و أخذ أقساط من الراحة من وقت لآخر ، و حاولوا ان تتعاملوا مع أطفالكم بعد سن سبع سنوات بشكل من الجدية فهم على قدر من الوعي و الفهم و كلما حاولتم معاملتهم بمستوى مرتفع إرتقوا هم لذلك المستوى ، أما معاملتهم على أنهم سذج فإن ذلك سيبطئ فهمهم و تقدمهم.
كيف أستعمل التابلت
انتشر استخدام الألواح الالكترونية "التابلت" لدى العديد من الأشخاص، وأصبح الكثير منهم يستبدلونها بكمبيوتراتهم المحمولة لأنها تفي بالغرض وأخف وزناً، كما أنها سهلة الاستخدام أيضاً، مما دفع العديد من الشركات العالمية الكبرى لتركيز عليها وصناعة موديلات متنوعة ومميزة تحوي على الخصائص التي تهم المستخدمين بمختلف استخداماتهم لها.
تستخدم الألواح الذكية العديد من أنظمة التشغيل المختلفة وكلاً منها ينافس الآخر بالشكل وسرهة الأداء ودقة الوضوح وغيرها، أما بالنسبة لطريقة استخدام الألواح الذكية "التابلت" فهي تختلف من جهاز لآخر حسب نظام التشغيل المستخدم فيها، لكنها تتشابه بالمبدأ العام لأسس التشغيل والخصائص المتاحة فيها من wifi، كاميرا، Bluetooth، وغيرها.
سنتحدث عن طريقة الاستخدام حسب الأنظمة الأشهر في العالم وهي:
OS من شركة Apple.
Android من شركة Google.
Windows من شركة Microsoft.
أجهزة IPad بأشكالها المختلفة تستخدم نظام OS وهو نظام قوي، سهل الاستخدام، يتيح للمستخدم تطبيقات وأدوات وألعاب مختلفة تتناسب مع طبيعة الاستخدام وكافة الفئات العمرية، وتندرج هذه التطبيقات بالسوق المزود بالنظام App Store حيث يضم فئات مختلفة مثل العمل، الصحة، الأطفال، الموسيقى وغيرها، وتتطلب عملية استخدام هذا السوق انشاء حساب Apple ID لتتمكن من تثبيت وحذف التطبيقات والتمتع بكافة المميزات التي يقدمها النظام مثل الحوسبة السحابية وغيرها.
هنالك العديد من الأجهزة اللوحية التي تستخدم نظام التشغيل Android ولعل سبب الانتشار الكبير لهذا النظام كونه نظام مفتوح المصدر يتيح للمطورين اضافة وتعديل بعض المكونات، ولا يتميز هذا النظام بذلك فقط، فهو نظام سهل الاستخدام ويضم أيضاً سوق متخصص Play Store للتطبيقات ضمن فئات مختلفة، وما يتميز به نظام Android أن غالبية التطبيقات به مجانية، هذا وتتطلب عملية الاستفادة من السوق انشاء حساب Gmail التابع لشركة Google لتتمتع أيضاً بخدمات الشركة المتاحة.
نظام Windows RT, 8, 8.1 من شركة Microsoft أصبح متاحاً على عدد من الأجهزة اللوحية ومن أشهرها Surface الذي أطلقته الشركة نفسها، لتقدم أفضل استخدام لنظامها على الأجهزة اللوحية، ويتمتع النظام بواجهة الاستخدام المعهودة لنظام windows ويوفر نفس الخدمات والأدوات، كما |أن به سوق خاص للتطبيقات والأدوات مصنف بفئات مختلفة، ويحتاج أيضاً لانشاء حساب (hotmail, live) لتتمكن من الاستفادة منه، ويجب أن ننوه الى أن نظام windows RT لا يقوم بتثبيت أي برنامج أو تطبيق ما لم يكن من السوق الخاص بالنظام، حيث أن هذا الاصدار صمم ليكون خفيفاً جداً لذلك يشغل التطبيقات المتوافقة مع النظام 100%.
ما هي مخاطر الانترنت
هناك العديد من الطرق التي يمكن للإنترنت فيها أن يكون خطراً على المستخدمين ، وفيما يلي قائمة جزئية لهذه الأخطار :
1. من الممكن أن تجلب الفيروسات إلى كمبيوتر فردي أو الشبكة بالكامل ، و يمكن لهذه الفيروسات تعطيل خطيرة أو حتى تدمير العمل الهام.
2. يمكن للمستخدمين المتطفلين تحويل البريد الإلكتروني لوسيلة غير مجدية , وذلك من فرط المعلومات عديمة الفائدة التي يمكن أن تفوت المعلومات الهامة أو تعمل على إضاعة الوقت بالخوض بالمعلومات عديمة الفائدة.
3. يمكن خداع الناس عن طريق المحتالين الذين يقومون بالإعلان عن منتجات مغرية عبر الإنترنت.
5. قد تكون المعلومات التي يتم تقديمها على أنها صحيحة غير دقيقة ومضللة الأهمية.
6. قد تواجه معلومات للأطفال التي لا يرغب الآباء والمعلمين بتوجيههم إليها ، ومن هذه الأمثلة المحتوى الجنسي الصريح، والأدب الكريه والمعلومات المتعلقة بأمور دينية مدخلة ، والتضليل حول الطوائف والمواد الشيطانية المختلفة ، وقد يميل الناس إلى فعل أشياء غير قانونية أو غير لائقة على الإنترنت ، وتشتمل هذه الأمثلة على القمار وإرتكاب المزاح الغليظ والسب والشتم أو ممارسة النشاط الإجرامي.
7. يمكن للمستخدمين أن يصبحوا مدمنين على الإنترنت.
يمكن أن تحدث هذه المشاكل عند أي شخص يستخدم الإنترنت ، وسوف يركز هذا المقال على المشاكل المتعلقة ب :
1. الفيروسات :الفيروس هو برنامج يحمل نفسه على أنظمة الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى المفعلة على النظام وتعد خطرة، لأنها يمكن أن تتسبب بأمور سيئة ، فعلى سبيل المثال، فإن الفيروس قد يمسح الملفات الهامة أو يؤدي إلى تعطل الكمبيوتر ، وإن التحميل من المواقع غير الآمنة يشكل إحتمال لتلويث أجهزة الكمبيوتر الخاصة أو شبكة المحلية (LAN) بالفيروسات من خلال الانخراط في الإستخدام الغير امن للإنترنت ، ومن المهم الإحتياط ضد الفيروسات وذلك بتفعيل برنامج مسح الفيروسات وقد تقوم بعض هذه البرامج بفحص الأقراص الجديدة والبرامج التي تم تحميلها بعد التأكد من نظافتها أو تعطيل إكمال عملية التحميل بسبب تواجد الفيروسات بالملفات التي يراد تحميلها ، وبالإضافة إلى ذلك، فمن المهم عدم فتح أي مرفقات من البريد الإلكتروني غير معروف المصدر فعادةً ما تحمل بداخلها الفيروسات التي تفعل ما إن يفتح البريد مجهول المصدر .
2. البريد المزعج :غالباً ما يشير مصطلح البريد المزعج لرسالة من البريد الإلكتروني مرسلة إلى عدد كبير من الناس دون موافقتهم ،وكما هو معروف هذا النوع من الرسائل التجارية غير مرغوب فيها وتتواجد في البريد الإلكتروني (UCE)، أو البريد الإلكتروني غير المرغوب فيه وفي كثير من الأحيان تتضمن الفيروسات .