الأخبار |
الانتخابات التمهيدية للحزب الديموقراطي.. الشيخوخة تتقدم  الطقس غداً.. غائم ماطر على فترات وثلجي على مرتفعات فوق الـ1400 متر  تونس ترفض دعوة ألمانيا لحضور مؤتمر برلين حول ليبيا  المبعوث الأممي: يمكنني تأكيد وصول نحو 2000 مقاتل سوري إلى ليبيا  الرئيس اللبناني يطلب من الجيش استعادة الهدوء بوسط بيروت  سورية تؤكد استمرارها في ممارسة واجبها بمكافحة الإرهاب وإنقاذ السوريين من ويلات وممارسات المجموعات الإرهابية  مصدر في حكومة الوفاق: السراج قد لا يحضر مؤتمر برلين  مرض "غامض" يقتل 5 أشخاص في الكونغو  كيف يمكنك تحديث إصدار ويندوز مجانا؟  تنفيذاً لاتفاق سوتشي.. الجيش السوري يبدأ تأمين الريفين الغربي والجنوبي لحلب  مواجهات بين المتظاهرين والقوى الأمنية وسط العاصمة اللبنانية بيروت  الرئيس الأسد يصدر مرسومان يقضيان بتعديل المادة الثانية من المرسوم التشريعي رقم 54 المتعلق بمنع التعامل بغير الليرة السورية ومرسوم يقضي بتعديل المادة 309 من قانون العقوبات الصادر بالمرسوم التشريعي رقم 148  الرحالة السوري عزام يحط رحاله في موسكو  رغم أزمة الروهينغا.. الصين توقع اتفاقيات ضخمة مع ميانمار  كيف كان يعمل توماس أديسون؟.. بقلم: مهرة الشحي  مقتل 4 أشخاص بإطلاق نار في ولاية يوتا الأمريكية  هل تنجح أوروبا فيما فشلت فيه سابقاً؟ إيران وليبيا أقوى اختبار على ذلك  العواصف والفيضانات تغلق الطرق في مناطق ضربتها الحرائق بأستراليا  كم ستبلغ تعويضات أسر ضحايا الطائرة الأوكرانية؟  المزة 86 تطالب بتعبيد الشوارع والصيانة: «عالوعد ياكمون»     

مدونة م.محمد طعمة

2019-10-01 03:28:29  |  الأرشيف

خطوات أساسية لحماية نفسك من مجرمي الإنترنت

على الرغم من كثرة البرامج والتطبيقات وتنوعها وسهولة تحميلها على جهاز الكمبيوتر لديك، إلا أن هنالك قلة منها تعتبر آمنة ومحمية تتيح لك استخدامها دون خوف من انتهاك خصوصيتك ومعلوماتك السرية، أو اختراق بريدك الالكتروني أو سرقة حسابك البنكي، لكن وبحسب موقع «فوكس نيوز» بقيامك ببضعة خطوات بسيطة قد تكون قادراً على حماية نفسك وأجهزتك من الفيروسات والخداع والبرامج الضارة، إليك خمسة أساليب من شأنها أن تعزز دفاعاتك لتُبقي الغزاة في وضع حرج.
1 - المصادقة الثنائية
أولاً، قم بتمكين المصادقة الثنائية two - factor authentication (2FA لفترة قصيرة). الكثير من الأشخاص لا يقومون بذلك على مواقعهم وتطبيقاتهم المفضلة، فبمجرد التمكين، لتسجيل الدخول إلى حساباتك، يجب عليك إدخال كلمة المرور الخاصة بك وكذلك التحقق الإضافي، مثل رمز الوصول لمرة واحدة الذي يتم إرساله عادة عبر رسالة نصية إلى هاتفك الخلوي.
يساعد ذلك بطريقتين:
الأولى، سيحتوي حسابك الآن على طبقة إضافية من الأمان بالإضافة إلى كلمة المرور لحماية حسابك.
ثانياً، إذا حاول أي شخص الوصول إلى حسابك دون إذنك، فستعرف على الفور محاولته.
2 - ضبط إعدادات Wi- Fi الصحيحة
تعد شبكة Wi - Fi غير الآمنة واحدة من أكبر مخاطر الأمان. إذا كانت شبكتك غير محمية بشكل كافٍ، فيمكن لأي شخص لديه معرفة أمان أساسية أن يدخل ويتفقد بحرية بياناتك الشخصية. المعيار الأكثر استخداماً هو الوصول المحمي بالدقة اللاسلكية 2 أو WPA2.
لإعداد أمان Wi - Fi، قم بزيارة صفحة المسؤول لجهاز التوجيه الخاص بك. يتم الوصول إلى هذه الصفحة عن طريق كتابة عنوان IP الخاص بالموجه في حقل عنوان URL الخاص بالمتصفح.
وبمجرد أن تكون في قائمة جهاز الراوتر الخاص بك، ابحث عن قسم تحت اللاسلكي أو الأمان الذي يحتوي على إعدادات التشفير، عندما تجدها، عادة ما تستقبلك بالعديد من الخيارات، بما في ذلك WPA2.
إذا رأيت خياراً ما يسمى WPA3 فإن هذا النوع من الحماية اللاسلكية متاح فقط على أجهزة الراوتر الأحدث. اختر هذا إذا استطعت، ولكن إذا لم يكن متاحاً، فالتزم باستخدام WPA2.
ومهما اخترت، فلا تترك حالة التشفير مضبوطة على الفتح. فهذا يعني أنه لا توجد كلمة مرور، مما يترك شبكتك غير محمية لأي شخص في أي وقت.
 
3 - اختر كلمة مرور فعالة
معظمنا لديه فكرة خاطئة عن كلمات المرور. نعتقد أن عليهم أن يكونوا عبثاً معقداً، فنظرية أن كلمات المرور يجب أن تكون غير منطقية ويصعب تذكرها سادت لسنوات، لكن يمكن أن تكون كلمة المرور القوية منطقية وسهلة التذكر.
 
4 - لديك دفاع جيد
يأتي أفضل برنامج دفاع على جهازك هو Windows Defender، وهو تطبيق مضاد للبرامج الضارة من Microsoft ويتم تطويره داخلياً. لا يقوم هذا البرنامج فقط بفحص جهاز الكومبيوتر الخاص بك بحثاً دقيقاً عن البرامج الضارة، ولكنه أيضاً أول برنامج للحصول على التحديثات والدفاعات من مختبرات الأمن السيبراني وشركاء Microsoft.
كما تحتاج أيضاً إلى جدار حماية ومحلل أمان كبير.
 
5 - التأكد من التحديث المستمر
بغض النظر عن نظام التشغيل لديك، فأنت بحاجة إلى تنزيل أحدث إصدار. لا يوفر هذا أحدث الميزات فحسب، بل تتضمن هذه التحديثات في كثير من الأحيان تصحيحات أمان لعمليات الاستغلال.
هذه الأخطاء، التي غالباً ما وجدها الباحثون، خطيرة للغاية. في كثير من الحالات، يعد تصحيح النظام الخاص بك بشكل متكرر هو الطريقة الوحيدة لمكافحة العيوب الأمنية الحرجة؛ لذا تأكد من إبقاء عينيك يقظتين للحصول على التحديثات فور ظهورها.
 
عدد القراءات : 3400

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل يتجاوز لبنان عقبة تشكيل الحكومة ومخاوف الانهيار الاقتصادي والانفلات الأمني؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3507
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2020