الأخبار |
إسرائيل تستفز المقاومة… هل يتجه التصعيد في غزة نحو حرب شاملة؟  البمن.. هدوء على الجبهات: فرض التسوية تتعزّز؟  «قيامة» لولا دا سيلفا: كيف نكون أحراراً وبلادُنا في الأسر!  مفاجآت صادمة لمشتركي كهرباء ريف دمشق.. فواتير بمئات آلاف الليرات.. والمتهم العداد وأعطال الكمبيوتر  مهذبون ولكن!.. كونوا على قدر المسؤولية.. بقلم: أمينة العطوة  أكد أنه لا يمكن الطلب من العراق أو سورية فقط معالجة هذه المشكلة … غوتيريش: الدواعش الأجانب مسؤولية دولية مشتركة  جيش أردوغان ومرتزقته يواصلون الاعتداء بالأسلحة الثقيلة على قرى بريف تل تمر … استشهاد وإصابة 9 محتجين من الأهالي برصاص دورية تركية  أمريكا تعترف بآنيز رئيسة لبوليفيا  مواطن روسي يكبد أمريكا خسائر بقيمة 20 مليون دولار  الجيش اللبناني: جندي يفتح النار لتفريق محتجين في خلدة قرب بيروت  إسرائيل تشن غارات كثيفة على قطاع غزة  مساعي التهدئة تصطدم بقرار الفصائل: الردّ أولاً  واشنطن: لن نحرم "قوات سوريا الديمقراطية" من السيطرة على حقول النفط  "حماس": اغتيال أبو العطا محاولة من نتنياهو للهروب من أزماته  الحكومة تطالب الجهات العامة بمزيد من التقشف وضغط النفقات ومكافحة الهدر  حزب التجمع الفرنسي يدعو لرفض انضمام تركيا للاتحاد الأوروبي  المجلس الوطني الفلسطيني: الاحتلال يتعمد التصعيد من خلال الاغتيالات  بومبيو يحث عبد المهدي على معالجة مطالب المتظاهرين  الفنون والتخلف  الإدارة ربط العلم بالواقع...بقلم: سامر يحيى     

مدونة م.محمد طعمة

2019-10-01 03:28:29  |  الأرشيف

خطوات أساسية لحماية نفسك من مجرمي الإنترنت

على الرغم من كثرة البرامج والتطبيقات وتنوعها وسهولة تحميلها على جهاز الكمبيوتر لديك، إلا أن هنالك قلة منها تعتبر آمنة ومحمية تتيح لك استخدامها دون خوف من انتهاك خصوصيتك ومعلوماتك السرية، أو اختراق بريدك الالكتروني أو سرقة حسابك البنكي، لكن وبحسب موقع «فوكس نيوز» بقيامك ببضعة خطوات بسيطة قد تكون قادراً على حماية نفسك وأجهزتك من الفيروسات والخداع والبرامج الضارة، إليك خمسة أساليب من شأنها أن تعزز دفاعاتك لتُبقي الغزاة في وضع حرج.
1 - المصادقة الثنائية
أولاً، قم بتمكين المصادقة الثنائية two - factor authentication (2FA لفترة قصيرة). الكثير من الأشخاص لا يقومون بذلك على مواقعهم وتطبيقاتهم المفضلة، فبمجرد التمكين، لتسجيل الدخول إلى حساباتك، يجب عليك إدخال كلمة المرور الخاصة بك وكذلك التحقق الإضافي، مثل رمز الوصول لمرة واحدة الذي يتم إرساله عادة عبر رسالة نصية إلى هاتفك الخلوي.
يساعد ذلك بطريقتين:
الأولى، سيحتوي حسابك الآن على طبقة إضافية من الأمان بالإضافة إلى كلمة المرور لحماية حسابك.
ثانياً، إذا حاول أي شخص الوصول إلى حسابك دون إذنك، فستعرف على الفور محاولته.
2 - ضبط إعدادات Wi- Fi الصحيحة
تعد شبكة Wi - Fi غير الآمنة واحدة من أكبر مخاطر الأمان. إذا كانت شبكتك غير محمية بشكل كافٍ، فيمكن لأي شخص لديه معرفة أمان أساسية أن يدخل ويتفقد بحرية بياناتك الشخصية. المعيار الأكثر استخداماً هو الوصول المحمي بالدقة اللاسلكية 2 أو WPA2.
لإعداد أمان Wi - Fi، قم بزيارة صفحة المسؤول لجهاز التوجيه الخاص بك. يتم الوصول إلى هذه الصفحة عن طريق كتابة عنوان IP الخاص بالموجه في حقل عنوان URL الخاص بالمتصفح.
وبمجرد أن تكون في قائمة جهاز الراوتر الخاص بك، ابحث عن قسم تحت اللاسلكي أو الأمان الذي يحتوي على إعدادات التشفير، عندما تجدها، عادة ما تستقبلك بالعديد من الخيارات، بما في ذلك WPA2.
إذا رأيت خياراً ما يسمى WPA3 فإن هذا النوع من الحماية اللاسلكية متاح فقط على أجهزة الراوتر الأحدث. اختر هذا إذا استطعت، ولكن إذا لم يكن متاحاً، فالتزم باستخدام WPA2.
ومهما اخترت، فلا تترك حالة التشفير مضبوطة على الفتح. فهذا يعني أنه لا توجد كلمة مرور، مما يترك شبكتك غير محمية لأي شخص في أي وقت.
 
3 - اختر كلمة مرور فعالة
معظمنا لديه فكرة خاطئة عن كلمات المرور. نعتقد أن عليهم أن يكونوا عبثاً معقداً، فنظرية أن كلمات المرور يجب أن تكون غير منطقية ويصعب تذكرها سادت لسنوات، لكن يمكن أن تكون كلمة المرور القوية منطقية وسهلة التذكر.
 
4 - لديك دفاع جيد
يأتي أفضل برنامج دفاع على جهازك هو Windows Defender، وهو تطبيق مضاد للبرامج الضارة من Microsoft ويتم تطويره داخلياً. لا يقوم هذا البرنامج فقط بفحص جهاز الكومبيوتر الخاص بك بحثاً دقيقاً عن البرامج الضارة، ولكنه أيضاً أول برنامج للحصول على التحديثات والدفاعات من مختبرات الأمن السيبراني وشركاء Microsoft.
كما تحتاج أيضاً إلى جدار حماية ومحلل أمان كبير.
 
5 - التأكد من التحديث المستمر
بغض النظر عن نظام التشغيل لديك، فأنت بحاجة إلى تنزيل أحدث إصدار. لا يوفر هذا أحدث الميزات فحسب، بل تتضمن هذه التحديثات في كثير من الأحيان تصحيحات أمان لعمليات الاستغلال.
هذه الأخطاء، التي غالباً ما وجدها الباحثون، خطيرة للغاية. في كثير من الحالات، يعد تصحيح النظام الخاص بك بشكل متكرر هو الطريقة الوحيدة لمكافحة العيوب الأمنية الحرجة؛ لذا تأكد من إبقاء عينيك يقظتين للحصول على التحديثات فور ظهورها.
 
عدد القراءات : 3343

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
ما هي النتائج المتوقعة من عملية "نبع السلام " التركية شمال شرقي سورية؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3502
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019