كل ما هو متاح علي الانترنت من شروحات وبرامج وجميع ما تبحث عليه معنا كل يوم جديد

آخر المواضيع

بحث

الأحد، 4 نوفمبر 2018

10 طرق فعالة للحفاظ على البيانات الشخصية

10 طرق فعالة للحفاظ على البيانات الشخصية 





10 طرق فعالة للحفاظ على البيانات الشخصية 

في هذا العالم الحالي ، يتم تثبيت الإنترنت في حياة الكثيرين. لقد غيرت شبكة الإنترنت حياتنا ، والتواصل اليومي. ونعلم أنه مصدر رائع ومكان مليء بالمعلومات الرائعة والمفيدة. توفر لنا الإنترنت وسيلة من الخدمات والمعلومات. الآن العديد من الأنشطة في حياتنا اليومية تعتمد على الإنترنت ، بما في ذلك أشكال مختلفة من التسوق ، والاتصالات ، والخدمات المالية والترفيه ، وغيرها الكثير. ولكن عليك أن تعرف أنها مصدر العديد من التهديدات والمخاطر والأخطار. أنت فقط تفكر في جميع المعلومات التي ترسلها عبر الإنترنت ، مثل معلومات الحساب المصرفي ، والرسائل الشخصية ، والصور الفوتوغرافية ، وتفاصيل بطاقتك الخ. كمستخدم إنترنت عام ، لديك توقع بأن المعاملات والاتصالات آمنة وخاصة. فكر فقط عند إجراء مكالمة فيديو مع أحد أفراد عائلتك ، وعادةً ما تتوقع ألا يراقب أحد ما تفعله. عند شراء شيء ما عبر الإنترنت باستخدام بطاقة الائتمان الشخصية الخاصة بك ، يجب أن تتوقع أنه لا يمكن لأي شخص آخر الوصول إلى تفاصيل بطاقة الائتمان الخاصة بك.

لذلك يجب عليك التعرف على التهديدات الأمنية المختلفة والأساليب لجعل أنشطتك على الإنترنت أكثر آمنة وسليمة وممتعة. الآن سوف أعطيكم بعض النصائح الهامة حول كيفية الحفاظ على أمان بياناتك على الإنترنت.

في معظم الأحيان ، يكون الإنترنت آمنًا وخاصًا. لكن هناك عدد من المخاطر. سيوفر الدرس التالي بعض المراجعة لمخاطر الأمان هذه ، كما يقدم بعض الاقتراحات الواقعية حول كيفية التعامل معها أو معالجتها.

نحن نعلم أن فيروسات الكمبيوتر هي واحدة من التهديدات الخطيرة التي تتكون من الفيروسات ونوع آخر من البرامج الضارة. فيروس الكمبيوتر هو برنامج يقوم بسهولة بتكرار نفسه في برامج كمبيوتر أخرى ويتسبب في تلف الأجهزة أو البرامج أو البيانات الخاصة بالكمبيوتر. ينفذ إجراء ضار ، على سبيل المثال ، الحصول على معلومات حساسة أو إتلاف البيانات.

أفضل طريقة للقتال مع تهديد فيروس الكمبيوتر هي استخدام برامج مكافحة الفيروسات. يساعد برنامج مكافحة الفيروسات على حماية نظام الكمبيوتر من الفيروسات والأنواع الأخرى من البرامج الضارة. تقوم برامج مكافحة الفيروسات بفحص نشاطك على الإنترنت للتأكد من أنك لا تقوم بتنزيل البرامج أو الملفات المصابة. كما أنه يساعد على اكتشاف وإزالة الفيروسات من نظام الكمبيوتر الخاص بك إذا كنت تصاب.

التصيّد الاحتيالي هو البرنامج الذي يحاول الحصول على معلومات حساسة مثل كلمات المرور وأسماء المستخدمين وتفاصيل بطاقة الائتمان ، وما إلى ذلك. بل هو أيضا خدعة البريد الإلكتروني التي يتم حجبها كاتصال رسمي من موقع قانوني. فالرسالة تخدع الناس عمومًا لتقديم بعض المعلومات الحساسة ، على سبيل المثال ، تفاصيل تسجيل الدخول. تتألف عملية الخداع المعتادة من رسالة تركز وتوضح بعض المشكلات في حسابك وتتطلب منك تسجيل الدخول إلى حسابك لتأكيد شيء ما. هذه الرسالة ، ومع ذلك ، تبدو رسمية للغاية ، خبير باستخدام الشعارات واللغة الرسمية. تبدو صفحة الويب أصيلة للغاية ، ولكن إذا نظرت بعناية وعن قرب ، فإن عنوان الإنترنت ليس في الواقع العنوان الرسمي. لا تتبع هذا الرابط لأن المؤسسات المالية لا ترسل أبداً هذه الأنواع من الرسائل. الذهاب إلى المؤسسة " ق الموقع الرسمي والقيام بتسجيل الدخول إلى حسابك بسهولة أن تفعل عموما. ذكّره بعدم تسجيل الدخول إلى حسابك مطلقًا من الرابط الذي أرسل إليك بالفعل في بريد إلكتروني.

هناك ستة حيل للتصيد الاحتيالي مثل التصيد الاحتيالي الخادع ، التصيد الاحتيالي ، Pharming ، احتيال المسؤول التنفيذي ، التصيد الاحتيالي لـ Dropbox ، والتصيّد الاحتيالي في مستندات Google.

البريد المزعج هو نوع من البريد الإلكتروني غير الهام. إنه استخدام نظام مراسلة إلكتروني لإرسال آلاف الرسائل غير المرغوب فيها وغير المرغوب فيها ، وعادةً ما تكون على الإعلان. يحاول خبراء الرسائل غير المرغوب فيها جمع عناوين البريد الإلكتروني باستخدام العناكب الآلية التي تزحف عبر صفحات الويب. العناكب ننظر من خلال منتديات المناقشة ومجموعات الأخبار. قد يستخدم مرسلو الرسائل غير المرغوب فيها إجراءً يعرف باسم هجوم حصاد الدليل ، والذي يرسل رسالة إلى الملايين من عناوين البريد الإلكتروني التي يتم إنشاؤها بشكل متكرر.

على الرغم من عدم وجود حل شامل لأننا نتعامل مع الإنترنت والأجهزة التقنية ، إلا أن هناك شيئًا يمكنك القيام به يجعل اتصالاتك أقل أمانًا. فيما يلي أفضل 10 طرق يجب مراعاتها.

01. البريد الإلكتروني

أعلم أنك قد لا تتوتر أبدًا بخصوص بريدك الإلكتروني أو إعداد البريد الإلكتروني. قد لا تفكر أبدًا في أمان البريد الإلكتروني الخاص بك وأيضًا لا تهتم بكيفية اختراق بريدك الإلكتروني؟

لذا أعد التفكير في إعداد البريد الإلكتروني. فقط مانع من أن جميع البريد الإلكتروني "المجاني" ، بريد الويب هو المشكوك فيه. نظرًا لاستخدام البريد الإلكتروني على نطاق واسع في العالم ، خدمة متطورة ومفهومة جيدًا. غالبًا ما يكون هذا البريد الإلكتروني هدفًا للهجمات. يمكن أن يتعرض البريد الإلكتروني للأذى من خلال البرامج الضارة والرسائل غير المرغوب فيها والتصيد الاحتيالي والرسائل غير المرغوب فيها وما إلى ذلك. لذا عليك اتخاذ هذه الخطوات السبعة للحفاظ على أمان بريدك الإلكتروني: 
01. اختر كلمة مرور قوية. يعد أفضل. يجب عليك خلط الحروف والأرقام والرموز وعلامات الترقيم. 
02. يمكنك اختيار سؤال أمان قوي. 
03. تأكد من أنك تستخدم Secure Socket Layers (SSL). 
04. أبدا استخدام كلمة مرور حساب البريد الإلكتروني الخاص بك على موقع آخر. 
05. قم بإجراء تحديثات نظام التشغيل والمتصفح العادية. 
06. التسجيل بطريقة التحقق بخطوتين. 
07. قم بتحديث خيارات استرداد حسابك.

02. التشفير

الآن نحن نمر بالوقت الذي جعلتنا فيه وسائل الاتصال واسعة الانتشار ، بما في ذلك السحابة ، عرضة لخطر الاختراق أكثر من أي وقت مضى. تحتاج إلى تشفير الرسالة نفسها إذا كنت لا تستطيع استخدام خدمات البريد الإلكتروني الخاصة والأمان وترغب في التأكد من أمان رسائل البريد الإلكتروني الخاصة بك. قم بتشفير رسائل البريد الإلكتروني وخادم البريد الإلكتروني الخاص بك للحفاظ على الرسائل غير مقروءة من قبل الجميع باستثناء أنت والمستلم. تشفير البريد الإلكتروني يشمل أيضا المصادقة. رسائل البريد الإلكتروني عرضة للكشف عن المعلومات. هناك أكثر نموذجين شيوعين من نظام تشفير الرسائل يتضمن Open PGP و Internet Mail Extensions أو Multipurpose Extensions (SIME / MIME). لا تفكر مطلقًا في أن تشفير الجهاز هو حل شامل لحماية جميع بياناتك ومعلوماتك من أعين المتطفلين ، خاصةً عندما ترسل معلومات عبر الإنترنت.

03 . تصفح الويب

إذا سألتني سؤالاً ما هو أفضل مستعرض ويب وأكثر أمناً؟ موزيلا فايرفوكس؟ جوجل كروم؟ أوبرا؟ مايكروسوفت إنترنت إكسبلورر؟ إنه سؤال شائع وبسيط ولكن الإجابة معقدة. وأظهرت أبحاث مختبرات خدمات أمن الشبكات (NSS) أنه لا يوجد متصفح واحد متجانس ومحمي بشكل متساوٍ للمتصفحات ضد الجزء الأكبر من التهديدات الأمنية ومخاطر الخصوصية. هذا يعني أنه لا يوجد متصفح واحد مضاد للرصاص ، لذا فإن أفضل الأشياء التالية هي جعل متصفحك آمنًا قدر الإمكان. هناك ست مشاعات ولكن واحدة من أفضل الطرق التي يمكنك من خلالها تحسين أمان متصفحك. 01. تكوين إعدادات الأمان والخصوصية في المستعرض الخاص بك. 02. حافظ على تحديث المتصفح. 03. قم بالتسجيل في التنبيهات. 04. كن حذرًا أثناء تثبيت المكونات الإضافية. 05. قم بتثبيت المكونات الإضافية للأمان مثل HTTPS Everywhere، Web of Trust،

04. الخدمات السحابية

المزيد من التطبيقات والبيانات الخاصة بك تنتقل إلى السحابة التي تقدم التهديدات الأمنية والتحديات المعلومات حصرية. بعض أكبر التهديدات الأمنية التي تواجهها هذه المنظمات في الغالب عند استخدام الخدمات السحابية: واجهات غير آمنة وواجهات برمجة التطبيقات ، وهشاشة النظام والتطبيقات ، وخروقات البيانات ، وفقدان البيانات ، وعدم كفاية العناية الواجبة ، والهوية الضعيفة ، وإدارة بيانات الاعتماد والوصول ، والمطلعين الضارة ، والتهديدات المستمرة المتقدمة ، إساءة الاستخدام والاستخدام الشنيع للخدمات السحابية ، اختطاف الحساب إلخ. البحث عن سنودن تكشف عن أنه يجب عليك تجنب كل أنواع الخدمات السحابية (iCloud ، Evernote ، Dropbox ، الخ). وتستند هذه الخدمات السحابية في فرنسا والمملكة المتحدة والولايات المتحدة. يجب أن تمانع في أن أي شيء يتم تخزينه على مثل هذه الأنظمة السحابية قد يكون متاحًا للآخرين. ولكن إذا استمرتم في إسناد البيانات إليهم ، فيجب عليك التأكد من ذلك

05. إيقاف برامج التجسس

حماية المعلومات الخاصة بك مع برنامج مكافحة الفيروسات. أعلى عشرة برامج مكافحة الفيروسات مذكورة أدناه: Avast Antivirus، Norton Antivirus، ESET NOD32، AVG Antivirus، Kaspersky Antivirus، Microsoft Security Essential، Panda Cloud Antivirus، McAfee VirusScan، Malwarebytes، Clam Antivirus.

يوجد برنامج آخر يسمى Spyware. هو برنامج يتم إعداده في كمبيوتر ويرسل معلومات عنك ويستغل جهاز الكمبيوتر الخاص بك إلى طرف ثالث ، ويدخل Spyware عادة في نظامك عندما تقوم بتثبيت نوع من البرامج (مثل المجانية) من مصدر غير موثوق به. في وقت تثبيت البرنامج ما كنت مهتمًا بتثبيت برنامج التجسس. بما أنك قد سمحت بالتثبيت ، فإن طرق الحماية المعتادة ، على سبيل المثال ، برامج مكافحة الفيروسات ، لا تتفادى تثبيت برامج التجسس بهذه الطريقة.

عند تثبيت برنامج التجسس ، يبدأ في جمع المعلومات. بعض برامج التجسس خالية من المخاطر وتجميع معلومات شائعة جدًا. قد تقوم برامج التجسس الأخرى بتسجيل ضغطات المفاتيح الفعلية الخاصة بك ، مثل كلمات المرور ،

عندما تقوم برامج التجسس بجمع المعلومات ، ترسل هذا إلى من أنشأ البرنامج. هذا يحدث دون إعطاء أي إشعار لك. قد تكون إزالة برامج التجسس أحيانًا صعبة. غالبًا ما يثبّت البرنامج نفسه مرة أخرى بأسرع ما يمكنك حذفه. لمكافحة برامج التجسس ، تحتاج فقط إلى استخدام أفضل أداة لإدارة برامج التجسس ومخصصة.

06. تدمير البيانات

تقنية "فانيش" التي طورها الباحثون في جامعة واشنطن. يجعل البيانات الإلكترونية "التدمير الذاتي" بعد فترة زمنية محددة. يقوم فانيش بهذا العمل بدلاً من الاعتماد على Facebook و Google و Hotmail لحذف البيانات على خوادمهم.

07. أكثر من حصة على مواقع الشبكات الاجتماعية

هل تحب دعوة خطر؟ لا أحد يفكر ولكنهم يدعون الخطر أو الخطر بطريق الخطأ. واحدة من الطرق الشائعة هي استخدام وسائل التواصل الاجتماعي على مواقع التواصل الاجتماعي (Facebook ، Twitter ، Foursquare ، إلخ). وسائل الاعلام الاجتماعية تصرفت كأفيون الجماهير. تقدم هذه الوسائط طريقة لمشاركة الأشياء المتعلقة بحياتك ، العاطفة. يستخدم مكتب التحقيقات الفيدرالي (FBI) وسائل الإعلام الاجتماعية (مثل Facebook) للقبض على المجرمين ، ولدى البيت الأبيض حساباته الاجتماعية الخاصة للتواصل مع الجمهور.

تذكر دائمًا ثلاث نصائح عند استخدامك لوسائل التواصل الاجتماعي: لا تدعو أشخاصًا غير معروفين للتحدث معك ، وكن حذرًا عند تكوين صداقات على مواقع الشبكات الاجتماعية ، إذا كنت تشارك الكثير من المعلومات عن نفسك ، فبإمكان هويتك ، والفكر بسهولة الحصول على معلومات حول الحياة ، ليس كل الناس عاديون مشغولون بحياتهم الخاصة. يجب أيضًا توخي الحذر فيما يتعلق بصورتك المشتركة على الشبكات الاجتماعية ، لأنه إذا أراد أي شخص معرفة موقعك أو موقعك ، فعليك فقط النقر على صورتك ، ببساطة قم بتنزيلها وتشغيلها من خلال بعض البرامج المحددة ، على سبيل المثال ، ExifToolالمصممة لاستخراج البيانات الوصفية من الصور. من خلال استخدام البيانات الوصفية للصور على خرائط Google أو Google Street View ، يمكنك التخلي عن خريطة الشارع للمكان الذي تم التقاط الصور فيه. عندما قمت بتحميل صورة المنزل الخاص بك ، يتتبع المتلصص الخاص بك بسهولة خريطة كاملة لمكانك. تخيل ، كم هذا مخيف؟

08. قم بإيقاف تشغيل الكمبيوتر.

بعد استخدام الكمبيوتر أو الكمبيوتر المحمول ، قم بإيقاف تشغيله. كن حذرًا جدًا عند ترك أجهزة الكمبيوتر متصلة بالإنترنت ، فقم بإزالة الباب أمام هجمات المتلصصين. في نهاية المطاف يعطي المحتالين الحق في إدخال برامج ضارة ويرتكب جرائم الإنترنت. حتى تكون آمنة ، يجب إيقاف تشغيل الكمبيوتر عندما لا يكون قيد الاستخدام.

09. الخدمات اللاسلكية

هل تعرف أن التهديدات اللاسلكية تأتي في جميع الأشكال والأحجام؟ لا يعرف العديد من المستخدمين اللاسلكيين نوع الخطر الذي يواجهونه من خلال توصيل WAP بشبكة سلكية. يمكن أن تكون التهديدات اللاسلكية الشائعة ، نقاط الوصول الخاصة بالشبكات / Rogue المخصصة ، مشاكل التكوين ، رفض الخدمة ، التقاط الصورة السلبية. تعطيل البلوتوث عندما لا تستخدمه. عليك فقط تشغيله عندما تحتاج إلى استخدامه بوضوح. وبالمثل ، كن حذرا لفتح واي فاي في الأماكن العامة.

10. قفل الأجهزة الخاصة بك.

كلمة المرور الفريدة مطلوبة عند تشغيل الكمبيوتر أو النوم. يمكنك بسهولة تصديق أفراد العائلة ولكن تخيل ما إذا كان جهاز الكمبيوتر الخاص بك قد تمت سرقته أو فقدته؟ نفس المشكلة بخصوص هاتفك المحمول. يجب عليك استخدام كلمة مرور للوصول إليها في كل مرة تستخدمها. يمكنك أيضًا استخدام تطبيق سيحدد موقع هاتفك أو جهازك اللوحي إذا تمت سرقته أو فقده بالإضافة إلى قفله. وتأكد من حماية جهاز الكمبيوتر المحمول الخاص بك باستخدام برنامج أو تطبيق جيد لمكافحة البرامج الضارة.

ليست هناك تعليقات:

إرسال تعليق

من نحن

authorمرحبا، أسمي الكينج للتطور وهذه مدونتي أسعى دائما لأقدم لكم أفضل المواضيع الجديده والخاصة بكل شئ مفيد للتطور

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *