أخر الاخبار

33 نصيحة للبقاء آمنًا على الإنترنت وتقليل خطر الاختراق

من المستحيل مشاهدة الأخبار هذه الأيام دون أن نسمع عن قراصنة يقتحمون قاعدة بيانات شركة أخرى ويسرقون معلومات تسجيل دخول المستخدم الحساسة وتفاصيل بطاقة الائتمان. قد يشعر بعض الأشخاص أن الإنترنت أصبح مكانًا محفوفًا بالمخاطر، وأنه ليس من الآمن القيام بأي شيء عبر الإنترنت. ولكن كما هو الحال مع العالم غير المتصل بالإنترنت، فالأمر ببساطة يتعلق باتخاذ الاحتياطات اللازمة واستخدام المنطق السليم. إذا قمت بذلك، فسوف تظل آمنًا على الإنترنت وتستمتع بالمزايا التي يقدمها الإنترنت.



أدناه، قمنا بإيجاز 33 نصيحة قوية للبقاء آمنًا عبر الإنترنت وتقليل خطر التعرض للاختراق. من الواضح أن هذا لن يساعد إذا تعرضت الشركة التي أنت عميل لها للاختراق. ولكن باتباع هذه النصائح البسيطة والمباشرة، يمكنك تقليل التعرض واحتواء أي ضرر.

جواب سريع

تتضمن نصائح البقاء آمنًا عبر الإنترنت استخدام الحسابات المشفرة، وتقليل معلوماتك الشخصية عبر الإنترنت، واستخدام برامج تعقب البرامج الضارة، واستخدام كلمات مرور أقوى. يجب عليك أيضًا توخي الحذر عند النقر فوق روابط البريد الإلكتروني وتنزيل الملفات بتنسيقات ملفات معينة.

لنبدأ بتحديد بعض التهديدات المنتشرة حاليًا عبر الإنترنت اليوم. تأتي عمليات الاحتيال والمخاطر عبر الإنترنت وتذهب، ويتطور بعضها إلى شيء آخر تمامًا. ولكن إليك الأشياء الشائعة التي تبقى كالرائحة الكريهة وتجعل من الصعب البقاء آمنًا على الإنترنت.

التصيد الاحتيالي

 (يُنطق "التصيد") - يحدث هذا عندما تُرسل إليك رسالة بريد إلكتروني تبدو وكأنها واردة من شركة موثوقة (البنك الذي تتعامل معه، أو شركة التأمين، أو صاحب العمل، وما إلى ذلك). يتم إخبارك بعد ذلك بوجود مشكلة في حسابك، ويجب عليك تسجيل الدخول "للتحقق من بياناتك". بالطبع، يقدمون لك رابطًا مفيدًا لتسجيل الدخول ينتقل مباشرة إلى موقعهم على الويب. كم هو لطيف منهم.

البريد الإلكتروني للأمير النيجيري

 لقد حصلنا جميعًا على هذه الرسالة (أو أشكال مختلفة منها). لقد علمت أن شخصًا معينًا مات دون أن يترك وصية، وأن هناك 50 مليون دولار غير مُطالب بها في أحد البنوك. يعرض عليك الشخص أن يقتطع منك المال مقابل الحصول على تفاصيل حسابك المصرفي.

الغريب الرومانسي

 صديقاتي على وسائل التواصل الاجتماعي يتضررن بشدة من هذا الشخص. يتحدث المحتال مع الشخص ويخبره في النهاية أنه يحبه. ثم يقدمون وعودًا بالالتزام ويطلبون المال.

برامج الفدية

 أصبح هذا خطرًا شائعًا بشكل متزايد على الإنترنت بالنسبة للشركات. يقوم المتسلل بإغلاق قاعدة بيانات الشركة بأكملها ويرفض إطلاقها ما لم يتم دفع فدية. إذا رفض الضحية، يتم مسح قاعدة البيانات عن بعد. وحتى لو قام الضحية بالدفع، فليس هناك ما يضمن عدم مسح قاعدة البيانات على أي حال.

البرامج الضارة 

 قديمة ولكنها لا تزال على قيد الحياة. سيكون زرع الفيروسات والبرامج الضارة على الهواتف وأجهزة الكمبيوتر دائمًا طريقة سهلة لتعطيل حياتهم.

سرقة الهوية 

 مرة أخرى، أمر شائع جدًا. كلما زادت المعلومات التي تتركها عن نفسك عبر الإنترنت، كلما تركت نفسك عرضة لسرقة الهوية.

تحديد مستوى المخاطرة لديك

قبل الانتقال إلى النصائح أدناه، عليك حساب مستوى المخاطرة الفعلي لديك. وهذا ما يسمى نمذجة التهديد .


أعني بهذا أن كل شخص لديه فرصة أعلى أو أقل للتعرض للهجوم. على سبيل المثال، يتمتع رئيس الولايات المتحدة بمستوى عالي الخطورة للغاية بسبب هويته والمحادثات التي يجريها مع الناس بشكل يومي. أنا، من ناحية أخرى، كاتب في Android Authority ، لا أقلق بالضرورة بشأن اختراق الحكومات الأجنبية لمحادثاتي الهاتفية وسماع طلب توصيل البيتزا الخاص بي.

وبعبارة أخرى، بالمقارنة مع رئيس الولايات المتحدة، أنا رجل ممل إلى حد ما. لدي نموذج تهديد مختلف تمامًا مقارنة بسياسي عالمي أو أحد المشاهير. عليك أيضًا أن تقرر مكان سقوطك على المقياس بناءً على معايير معينة.


هل تندرج ضمن إحدى الفئات التالية؟

فيما يلي بعض السيناريوهات المحتملة التي قد تزيد من مستوى التهديد لديك وتجعل من الصعب البقاء آمنًا عبر الإنترنت.

هل لديك شريك سابق انتقامي (رومانسي أو تجاري) يريد أن يسيء إليك؟

هل لديك مطارد؟

هل تمر بجلسة استماع فوضوية للطلاق أو حضانة الأطفال؟

هل أنت صاحب عمل ولديك معلومات حساسة خاصة ومن المحتمل أن يسرقها شخص ما منك؟

هل أنت شخص مثير للجدل والاستقطاب؟

هل أنت موظف عام أو أحد المشاهير؟

هل كنت شاهدا على جريمة ويحتمل أن تكون في خطر؟

يمكن لعوامل مثل هذه أن تزيد من فرصتك في التعرض للاختراق عبر الإنترنت وتقلل من احتمالية بقائك آمنًا عند الاتصال بالإنترنت. ومع ذلك، على الجانب الآخر من العملة، 99% من الناس هم أشخاص عاديون مملون يذهبون إلى العمل، ويعودون إلى المنزل، ويشاهدون التلفاز، ويذهبون إلى السرير. ليس لديهم ما يخشونه من المتسلل الذي يعتبرهم مضيعة للوقت.

ولكن هذا لا يعني أنه يجب عليك أن تتخلى عن حذرك تمامًا. النقطة المهمة ليست الذعر وتفجير الأمور بشكل غير متناسب. قم بتقييم نقاط الضعف المحتملة لديك وقم بتعديل النصائح التالية وفقًا لاحتياجاتك الفردية.


33 نصيحة لتقليل مخاطر القرصنة والبقاء آمنًا على الإنترنت

دعنا الآن نتناول الطرق المختلفة التي يمكنك من خلالها تعزيز أمانك على الإنترنت. انظر إلى هذا كمشروع جميل لعطلة نهاية الأسبوع.

استخدم البريد الإلكتروني المشفر

في هذه الأيام، أصبح لدى الجميع وكلبهم حساب Gmail . يحب الجميع Gmail نظرًا لمساحة التخزين الهائلة التي يوفرها وميزاته الرائعة. ومع ذلك، من منظور الخصوصية، فهو كابوس.

صحيح أن لديهم مصادقة ثنائية ، لذا فإن الدخول إلى حساب Gmail الذي يدعم المصادقة الثنائية أمر صعب للغاية. ولكن أي بريد إلكتروني أو بيانات وصفية للمستخدم تصل إلى خوادم جوجل الأمريكية تقع على الفور ضمن اختصاص وكالات الاستخبارات الأمريكية، بما في ذلك وكالة الأمن القومي. في المملكة المتحدة، سيكون ذلك MI5 وGCHQ. في الواقع، فإن أي دولة توقع على اتفاقية العيون الأربعة عشر تقوم بشكل روتيني بتبادل المعلومات فيما بينها. تمتثل Google لجميع طلبات تسليم كل ما يطلب منهم، لذا لا تتوقع منهم أن يخوضوا أي نوع من القتال نيابةً عنك.


بدلاً من ذلك، أنصح باستخدام ProtonMail . هذه خدمة بريد إلكتروني مشفرة من سويسرا، والخوادم موجودة في مركز بيانات يخضع لحراسة مشددة داخل الجبل، وموقعه سر كبير. تضمن قوانين خصوصية البيانات الصارمة للغاية في سويسرا رفض أي طلبات تقدمها الحكومات وجهات إنفاذ القانون لتسليم رسائل البريد الإلكتروني والبيانات الوصفية للمستخدم بأدب. انظر إليه على أنه البريد الإلكتروني المعادل لوضع كل أموالك في حساب مصرفي سويسري.

يمكنك ربط نطاق مخصص، وسيقوم أيضًا باستيراد جميع البريد الإلكتروني وجهات الاتصال وإدخالات التقويم في Gmail لضمان الانتقال السلس إليه. يمكنك الحصول على حساب مجاني، ولكن بالنسبة لمستخدمي البريد الإلكتروني الجادين، يتعين عليك دفع مبلغ صغير سنويًا (والذي يتضمن عادةً منتجات Proton الأخرى المجمعة).


إذا كنت لا تستطيع حقًا الابتعاد عن Gmail، ففكر في تشفير رسائل البريد الإلكتروني الخاصة بك للبقاء آمنًا عبر الإنترنت. إنها ليست مضمونة بأي حال من الأحوال، وسيقوم دخيل مصمم بالوسائل بكسرها في النهاية. لكن أي انتهازي عرضي سوف يستسلم قريباً.

أحد الخيارات التي كتبت عنها مؤخرًا هو FlowCrypt . إنه امتداد Chrome الذي يضع زر تشفير على واجهة Gmail ويحول رسالتك إلى PGP (خصوصية جيدة جدًا). يحتاج الشخص الموجود على الطرف الآخر أيضًا إلى FlowCrypt ويمكنه فك تشفير الرسالة على الفور.

بالطبع، البديل الآخر هو تنزيل بريدك الإلكتروني إلى عميل بريد إلكتروني محلي مثل Outlook أو macOS Mail . ثم قم بتعيين خدمة البريد الإلكتروني الخاصة بك على الإنترنت لحذف النسخ الموجودة على الخادم الخاص بهم.

استخدم عنوان بريد إلكتروني يمكن التخلص منه للتسجيل في القوائم البريدية

قتل النشرة الإخبارية

إذا قررت الاشتراك في القوائم البريدية، فلا ينبغي عليك حقًا استخدام عنوان بريدك الإلكتروني الرئيسي. إذا كان أي شخص يتتبعك عبر بريدك الإلكتروني، فيمكنه رؤية أذواقك وميولك بناءً على النشرات الإخبارية عبر البريد الإلكتروني التي تشترك فيها. لذا، بالنسبة للقوائم البريدية، لديك خياران - تحويل النشرة الإخبارية إلى موجز RSS (أعرف ذلك، المدرسة القديمة) أو استخدام عنوان بريد إلكتروني مجهول (فقط قم بإعداد عنوان Protonmail آخر).


ربما تعتقد أن خدمة RSS قد ماتت. صحيح أن استخدامه يتراجع في مواجهة وسائل التواصل الاجتماعي، لكنه لا يزال موجودا. سجل للحصول على خدمة قارئ RSS ، ثم اشترك في النشرة الإخبارية عبر البريد الإلكتروني باستخدام Kill The Newsletter . سيتم إنشاء عنوان بريد إلكتروني يتم إنشاؤه عشوائيًا للتسجيل في القائمة وخلاصة RSS للوصول إلى الرسائل الإخبارية عند صدورها.


لا تنقر على أي روابط داخل رسائل البريد الإلكتروني

رابط التصيد الإلكتروني

كما أوضحنا في القسم السابق، يعتمد الأشخاص الذين يرسلون رسائل البريد الإلكتروني التصيدية على قيامك بالنقر فوق رابط في البريد الإلكتروني. يرسلك هذا بعد ذلك إلى نسخة مقنعة من موقع ويب رسمي، موقع يتحكمون فيه. بمجرد إدخال البيانات الخاصة بك فيه، فقد وصلوا إليك.


ولهذا السبب يجب أن تكون القاعدة الذهبية للبقاء آمنًا عبر الإنترنت دائمًا هي عدم النقر مطلقًا على أي روابط بريد إلكتروني. أبداً. لا استثناءات. إذا كنت بحاجة إلى التحقق من حالة الحساب عبر الإنترنت، فافتح المتصفح الخاص بك واكتب عنوان موقع الويب يدويًا. ثم قم بتسجيل الدخول بنفسك. علاوة على ذلك، فإن أي شركة شرعية لن تطلب منك مطلقًا النقر فوق رابط بريد إلكتروني "للتحقق من التفاصيل الخاصة بك" لهذا السبب بالتحديد.


كن حذرًا عند تنزيل مرفقات البريد الإلكتروني

مرفق بريد جوجل الإلكتروني

تعد مرفقات البريد الإلكتروني طريقة أخرى لنقل الفيروسات والبرامج الضارة. كن حذرًا للغاية بشأن ما تقوم بتنزيله. إحدى ميزات Gmail الجيدة هي أنها تقوم بمسح الفيروسات لأي شيء يقل حجمه عن 25 ميغابايت. ولكن إذا لم يتمكنوا من فحصه، أو كان المرفق يبدو مريبًا بأي شكل من الأشكال، فإما الاتصال بالمرسل عبر طريقة اتصال أخرى للاستفسار عنه أو تشغيل المرفق من خلال برنامج فحص الفيروسات دون فتحه ، مثل VirusTotal .


التبديل إلى الرسائل المشفرة

رسائل الإشارة

نحن من أشد المعجبين بـ WhatsApp هنا في Android Authority ، ولكن مثل Gmail، يعد WhatsApp بمثابة حقل ألغام للخصوصية. على الرغم من تفاخر WhatsApp بالتشفير الشامل ، إلا أنهم يشاركون البيانات الوصفية للمستخدم مع مالكيهم، Facebook. نعم ذلك الفيسبوك. الشخص الذي سيبيع بياناتك على ظهر شاحنة مقابل دولار واحد. وهذا على الرغم من الوعد السابق بعدم مشاركة تلك البيانات الوصفية. وإذا لم يكن تطبيق WhatsApp رائعًا لهذا السبب، فمن المنطقي أن يكون Facebook Messenger بنفس السوء، إن لم يكن أسوأ.


تعتبر أجهزة Apple جيدة عندما يتعلق الأمر بالتشفير، لكن لا تعتقد للحظة أن iMessage هو هدية من آلهة التشفير. نعم، يتم تشفير iMessage من طرف إلى طرف، ولكن تتم مزامنة سجل iMessage مع iCloud ، الموجود على خوادم Apple والذي يمكن تسليمه إلى سلطات إنفاذ القانون - وهو ما يحدث بالفعل. هذا التشفير فجأة لا يبدو جيدًا، أليس كذلك؟


البديل الأفضل حتى الآن هو Signal . لا توجد سجلات، ولا أدوات تعقب، ولا توجد معلومات مستخدم مخزنة على الإطلاق، مما يعني عدم تسليم أي شيء إلى القانون إذا طرقوا باب Signal. كما أن بروتوكولات التشفير من الدرجة الأولى، والتطبيق مجاني تمامًا ومفتوح المصدر. يمكنك أيضًا الحصول على نسخة لجهاز الكمبيوتر الخاص بك ومزامنتها عبر المحادثات.


فكر في استخدام متصفح يعتمد على الخصوصية مثل Firefox أو Brave أو Tor

متصفح تور

يعد Chrome متصفحًا جيدًا، ولكن كونه ملكية مملوكة لشركة Google، فهو آمن مثل Gmail. ننسى سفاري كذلك. بدلاً من ذلك، فكر في بديل يعتمد أكثر على الخصوصية مثل Firefox أو Brave أو حتى Tor .


يتمتع Tor بسمعة كونه المتصفح الذي يذهب إليه الجميع للوصول إلى الويب المظلم. يعد هذا عيبًا غير عادل بعض الشيء، حيث يقوم Tor بالكثير من الأشياء الجيدة أيضًا للبقاء آمنًا على الإنترنت. في البلدان ذات الأنظمة القمعية، يمكن أن يعني تور حرفيًا الفرق بين الحياة والموت. نشطاء حقوق الإنسان والمدونون والصحفيون والسياسيون المعارضون....قائمة الأشخاص الذين يستفيدون من تور كل يوم ضخمة.


ومع ذلك، فإن مشكلة Tor هي أنها بطيئة جدًا، حيث يتعين عليها المرور عبر العديد من مرحلات الوكيل لضمان خصوصيتك. لذلك لا تحاول دفق أي وسائط من خلاله. بالإضافة إلى ذلك، فإن الذهاب إلى أي مكان بالقرب من شبكة الويب المظلمة لن يكون فكرة جيدة.


أيًا كان المتصفح الذي ستختاره في النهاية، تأكد من تحديثه بمجرد توفر تصحيح جديد.


لا تقم بزيارة موقع ويب لا يحتوي على شهادة أمان

جوجل https البقاء آمنا على الإنترنت

في هذه الأيام، أصبحت سياسة Google القياسية تقضي بإلغاء إعطاء الأولوية لأي موقع ويب بدون شهادة أمان. ستعرف متى يستخدم موقع الويب شهادة أمان SSL إذا كان العنوان يبدأ بـ HTTPS. يمكنك أيضًا التحقق من وجود رمز القفل بجوار عنوان URL.


يضمن HTTPS عدم وجود هجمات "رجل في المنتصف" حيث من المحتمل أن يتم اعتراض معلومات المستخدم الحساسة. تستخدم جميع مواقع الويب ذات الأسماء الكبيرة اليوم بروتوكول HTTPS، وخاصة مواقع التجارة الإلكترونية والمواقع المصرفية.


إذا كان موقع الويب الذي تزوره يشير فقط إلى HTTP، فقد يكون من الأفضل منحه مكانًا واسعًا. قد لا يكون الموقع سيئًا في حد ذاته بالضرورة، ولكن أي معلومات تضعها في هذا الموقع ستكون غير آمنة ومفتوحة على نطاق واسع لأخذها.


حافظ على تحديث تطبيقات الهاتف المحمول الخاصة بك

تظل تحديثات تطبيق iOS المعلقة آمنة عبر الإنترنت

هذا أمر كبير لا يهتم به عدد كبير من الأشخاص، حسب تجربتي. إنهم ينظرون إلى تحديثات التطبيق على أنها ألم في الرقبة وغير مريح للغاية. لكن في الواقع الأمر عكس ذلك. إنهم موجودون لحماية هاتفك عن طريق سد الثغرات الأمنية والأخطاء. فلماذا لا تستفيد منهم؟

احرص أيضًا على متابعة تحديث نظام تشغيل هاتفك أو جهازك اللوحي. سواء كان جهاز iOS أو Apple Watch أو هاتف Android ، تأكد من الاستمرار في التحقق من وجود تصحيحات.

قم بإزالة رقم هاتفك المحمول من الحسابات عبر الإنترنت

يظل تطبيق Android Dialer على تطبيق الهاتف آمنًا عبر الإنترنت

عندما يتعلق الأمر بهجوم عبر الإنترنت من أحد المتسللين، يمكن القول إن نقطة الضعف الرئيسية هي رقم الهاتف المحمول. إذا فكرت في الأمر، يمكن أن تأتي رموز المصادقة الثنائية على شكل رسالة نصية قصيرة . إذا عرف أحد المتسللين رقمك، فيمكنه استنساخ بطاقة SIM الخاصة بك واعتراض تلك الرموز. يمكن للأشخاص انتحال شخصيتك إذا كان لديهم هاتف مستنسخ برقمك. سيكون لديهم أيضًا إمكانية الوصول إلى جهات الاتصال الخاصة بك بمعلوماتهم .


لذلك، حاول ألا تعطي رقم هاتفك المحمول لعدد كبير جدًا من الأشخاص. في الواقع، اجعل من سياسة تقديمها بشكل مقتصد للغاية. قم بإزالته من أكبر عدد ممكن من الحسابات عبر الإنترنت لتظل آمنًا عبر الإنترنت. إذا طلب موقع ويب أو شركة رقم هاتف، فامنحهم بطاقة SIM مسبقة الدفع يمكن التخلص منها، أو الأفضل من ذلك، قم بإعداد رقم VoIP باستخدام Skype أو Google Voice.


لا تقم بتحميل تطبيقات الهاتف المحمول غير الموقعة والتي لم يتم التحقق منها

Evernote APK 2 ابق آمنًا على الإنترنت

قد يكون هذا أمرًا مثيرًا للجدل، خاصة مع جميع مستخدمي Android. بعد كل شيء، يعد التحميل الجانبي أمرًا شائعًا، حتى لو كان غير آمن. ولكن هناك سبب وراء فرض Google قيودًا أمنية لتثبيط التحميل الجانبي، وليس لإفساد يومك.


بالنسبة لأولئك الذين ليسوا على دراية بالمصطلحات، يتم التحميل الجانبي عندما تقوم بتثبيت تطبيق جوال عن طريق نقل ملف APK مباشرة إلى جهازك. وبالتالي، فإنه يتجاوز متجر Play والضمانات الخاصة به، لذلك إذا كان هذا التطبيق يحتوي على برامج ضارة، فلن يتم اكتشافه. العب بأمان والتزم بالتطبيقات التي تم اختبارها والتحقق منها على متجر Play. سيتم اكتشاف أي ثغرات أمنية بواسطة Google وإزالتها من متجر Play (كما تأمل، على أي حال).


استخدم بطاقات الخصم الرقمية التي يمكن التخلص منها

تبقى البطاقة الرقمية Transferwise آمنة عبر الإنترنت

النكتة القديمة هي أنه يمكنك شراء ما تريد إذا بحثت عبر الإنترنت. إذا كنت تريد شماعة الملابس وولاعة السجائر المدمجة التي تشغل موسيقى شلاغر الألمانية، فمن المؤكد أن هناك موقع ويب يلبي رغباتك. ولكن كيف يمكنك معرفة ما إذا كان بإمكانك الوثوق بمتجر الويب هذا فيما يتعلق بتفاصيل بطاقتك الائتمانية؟


الجواب هو بطاقات الخصم الرقمية المجانية التي تستخدم لمرة واحدة. على سبيل المثال، يقدم موقع Transferwise أرقام البطاقات الرقمية التي يمكنك استخدامها لعمليات الشراء لمرة واحدة. وبمجرد إتمام المعاملة، يمكنك إلغاء الرقم مجانًا، مما يمنع أي شخص من إعادة استخدامه. ومن ثم يمكنك إنشاء رقم جديد لعملية الشراء التالية عبر الإنترنت. اشطف و كرر. يمكنك أيضًا وضع البطاقة على Apple Pay أو Google Pay لتسهيل الدفع في المتجر عبر الإنترنت. اسأل البنك الذي تتعامل معه عما إذا كان يقدم أيضًا بطاقات افتراضية.


بناء شخصية على الانترنت

مولد اسم مزيف يبقى آمنًا عبر الإنترنت

ستعتقد أنني أمثل فيلم جيمس بوند هنا بهويتي الخيالية وخلفيتي الدرامية، لكن اسمعني هنا. كم عدد النماذج التي ملأتها والتي طلبت اسمك وعنوانك ورقم هاتفك وتاريخ ميلادك والرمز البريدي وغيرها من المعلومات غير الضرورية؟ معلومات مثل هذه هي ما يجعل سرقة الهوية وجمع البيانات أمرًا ممكنًا، لذا فإن آخر شيء يجب عليك فعله هو إدخال بياناتك الحقيقية إذا كنت تريد البقاء آمنًا عبر الإنترنت.


إذا وجدت أنه من الصعب الاستمرار في تقديم معلومات مزيفة، فإن موقع الويب المفيد الذي يولد هذه المعلومات بشكل عشوائي يمكن أن يجعل حياتك أسهل كثيرًا. موقعي المفضل هو Fake Name Generator . أدخل جنسك، وجنسيتك، وبلدك، وسيقدم لك الموقع مجموعة جديدة من الإحصائيات. من الواضح أنه لا داعي للقول أنه لا ينبغي عليك استخدام معلومات مزيفة للحصول على وثائق قانونية ولارتكاب جريمة.


قم بتنزيل مدير كلمات المرور وتحسين كلمات المرور الخاصة بك

يظل LastPass Security Manager آمنًا عبر الإنترنت

أكبر نقطة ضعف عندما يتعلق الأمر بالأمن عبر الإنترنت كانت دائمًا كلمة المرور. لقد جعلت المصادقة الثنائية كلمة مرور تسجيل الدخول أكثر أمانًا، ولكن هذا لا يعني أنه لا ينبغي عليك بذل جهد كبير باستخدام كلمة المرور الخاصة بك. ولكن هناك أخبار جيدة. يجعل مديرو كلمات المرور تأمين حساباتك عبر الإنترنت أمرًا بسيطًا للغاية، حيث يقومون بإنشاء كلمات مرور طويلة وعشوائية يكاد يكون من المستحيل تخمينها. علاوة على ذلك، فهي تضمن عدم التداخل بين كلمات المرور، لذا فإن تعرض حساب واحد للاختراق لا يعني فشل الباقي أيضًا.


إن إنشاء كلمات مرور مثل $40lkHß#Wq3VByL@ له عيوبه، على الرغم من أنه من المستحيل تذكرها إلا إذا كان لديك ذاكرة فوتوغرافية. ومع ذلك، فإن الملء التلقائي يعني أنك لن تضطر أبدًا إلى كتابتها يدويًا. ونحن نوصي باستخدام أي من برامج إدارة كلمات المرور ذات الأسماء الكبيرة، بما في ذلك Bitwarden و  KeePass و 1Password و Dashlane . إذا لزم الأمر، يمكنك استخدام مدير كلمات المرور في متصفحك، ولكن لا ينبغي عليك ذلك إذا كنت تشارك جهاز الكمبيوتر الخاص بك مع أشخاص آخرين.


استخدم المصادقة الثنائية

تظل صورة Microsoft Authenticator التي تنشئ رموزًا آمنة عبر الإنترنت

إلى جانب كلمة المرور الكبيرة المذهلة، يجب عليك أيضًا تمكين المصادقة الثنائية على كل منصة تدعمها. وفي هذه الأيام، تفعل ذلك جميع الشركات الكبرى - Google، وFacebook، وReddit، وTwitter، وInstagram، وiCloud، وDropbox، والمزيد. إذا كان هناك، استخدمه. قد يكون استرداد الرمز الإضافي أمرًا غير مريح بعض الشيء، ولكن ليس بنفس إزعاج سرقة حسابك الثمين.


هناك العديد من تطبيقات المصادقة الثنائية المتاحة ، ولكن أفضلها هي Google Authenticator وMicrosoft Authenticator وAuthy. ثم انتقل إلى قسم الأمان في موقع الويب المعني واتبع التعليمات لتشغيل المصادقة الثنائية.


مفتاح يوبيكو

إذا كنت لا ترغب في استخدام تطبيق المصادقة، فيمكنك الحصول على رسائل نصية قصيرة تحتوي على الرمز الخاص بك، ولكن هذا غير آمن. أفضل طريقة للبقاء آمنًا عبر الإنترنت، خارج تطبيق المصادقة، هي مفتاح جهاز Yubico الذي يتم إدخاله في فتحة USB على جهاز الكمبيوتر الخاص بك ويستخدم بصمة إصبعك للمصادقة. الأحدث تدعم أيضًا تقنية Bluetooth و NFC.

استخدم منصات التخزين السحابية باعتدال

التخزين السحابي يظل آمنًا عبر الإنترنت

تعد منصات التخزين السحابية مفيدة جدًا، وأعترف أن لدي حسابات عليها جميعًا تقريبًا. ولكن يجب استخدامها بشكل مقتصد للغاية، ويجب الابتعاد عن المستندات الحساسة تمامًا. هل ينبغي حقًا الاحتفاظ بالمعلومات الحساسة على خادم شخص آخر لا تتحكم فيه؟ من الأفضل استخدام محرك أقراص ثابت قابل للإزالة بدلاً من ذلك أو محرك أقراص NAS .


لا حرج في استخدام التخزين السحابي لنقل الملفات بين الأجهزة ومشاركة الملفات مع أشخاص آخرين. لكن حاول أن تجعل من عدم الاحتفاظ بالملفات هناك على المدى الطويل عادة. التخزين السحابي لديه القدرة على الاختراق، تمامًا مثل أي شركة أخرى عبر الإنترنت.

قفل صفحة تسجيل الدخول لموقع الويب الخاص بك

إذا كان لديك موقع ويب خاص بك، ويعمل بنظام WordPress ، فأنت بحاجة إلى التأكد من أنه مغلق بإحكام. حتى الآن، قمت بما يزيد عن 200000 محاولة عنيفة للوصول إلى موقع الويب الخاص بي (على مدى سبع سنوات)، لذا فأنا أدرك تمامًا أن امتلاك موقع الويب الخاص بك يعد هدفًا مغريًا جدًا للجهات الفاعلة السيئة عبر الإنترنت. هذا الموضوع عبارة عن مقالة أخرى خاصة به، ولكن فيما يلي أبرز النقاط فيه.

لا تستخدم admin كاسم مستخدم. استخدم اسم مستخدم يصعب تخمينه.

اجعل كلمة المرور صعبة التخمين.

استخدم Google Authenticator لصفحة تسجيل الدخول.

احصل على شهادة SSL مجانية من Let's Encrypt .

قم بتعطيل أي مكونات إضافية غير ضرورية.

حافظ على تحديث كافة المكونات الإضافية وموضوعات Wordpress .

قم بعمل نسخة احتياطية لموقع WordPress الخاص بك يوميًا (سيكون تشغيله تلقائيًا هو الأفضل.)

استخدم VPN

الصورة الترويجية لـ NorthVPN

نورد في بي إن

إذا قلت "VPN" لشخص ما، فمن المرجح أن يربط ذلك بالتنزيل غير القانوني أو مشاهدة Netflix في بلد آخر. ولكن مثل Tor، تعد VPN أداة خصوصية مهمة . اختصارًا لـ Virtual Private Network، يمكن لشبكة VPN إعادة توجيه حركة المرور على الإنترنت إلى خادم آخر في بلد آخر، وبالتالي إخفاء موقعك الجغرافي الفعلي.


هناك عدد لا يحصى من خدمات VPN المتاحة اليوم، وكلها بدرجات متفاوتة من الجودة والتكلفة. لكن من خلال تجربتي، فإن أفضل اثنتين هما ProtonVPN (خدمتي المفضلة الحالية والمملوكة لشركة Protonmail) و Tunnelbear . نحن نوصي في الواقع بمحاولة تجنب خدمات VPN المجانية، لأنه إذا كنت لا تدفع مقابل المنتج، فأنت المنتج.


فكر بعناية في الأجهزة المنزلية الذكية التي يجب أن تمتلكها

مكبر صوت Amazon Echo Dot Alexa مع حلقة ضوئية قيد التشغيل، صورة مخزنة 2

قد يشعر زملائي روجر وجون بالاستياء من هذا، لأنهما خبراء ومتحمسون للأجهزة المنزلية الذكية . وأنا أعترف بأنني أملك جهاز Apple HomePod وأطرح أسئلة على Siri من خلال برامج المسابقات التلفزيونية. أعلم كم هو رائع أن يكون لديك أضواء يمكن تشغيلها وإطفاؤها باستخدام أمر صوتي وأدوات منزلية ذكية أخرى رائعة. إنهم يناشدون كسلي الداخلي.


لكن أجهزة إنترنت الأشياء (IoT) يمكن أن تحتوي على سياسات خصوصية متساهلة للغاية وميزات أمان سيئة، وهذا يمكن أن يسمح للأشخاص السيئين بالدخول إلى حياتك الخاصة. أحد الأمثلة على ذلك هو ربط الكاميرات الأمنية عبر الإنترنت. كل ما يتطلبه الأمر هو أن يقوم شخص ما باختراق جدار الحماية، وفجأة يمكنه رؤية ما بداخل منزلك. يمكن أن تكون أجهزة مراقبة الأطفال أمرًا خطيرًا آخر.


أنا لا أقول أن أكون مذعورًا تمامًا بشأن كل هذه الأشياء. يمكن أن تكون أدوات مفيدة للغاية وتجعل الحياة مريحة للغاية. ما عليك سوى إظهار الحكم الجيد والتفكير في الجوانب السلبية المحتملة لإدخال كل هذه الأشياء إلى منزلك. كن انتقائيًا فيما تقوم بتثبيته ومارس الممارسات الأمنية الجيدة.


قم بتثبيت أداة الكشف عن البرامج الضارة وجدار الحماية

تبقى البرمجيات الخبيثة آمنة على الإنترنت

لقد سمعت كثيرًا هذه الأيام أنه لم تعد هناك حاجة لأدوات الكشف عن البرامج الضارة وجدران الحماية. أن الإنترنت "قد تقدم". ومع ذلك، فإن هؤلاء هم نفس الأشخاص الذين ينتهي بهم الأمر بحسابات فيسبوك مخترقة وينقرون على روابط البريد الإلكتروني. الحقيقة المحزنة هي أن البرامج الضارة لم تذهب إلى أي مكان ولا تنوي الذهاب إلى أي مكان. لقد كان دائما حولها. لذلك سيكون من غير المسؤول للغاية عدم الحصول على بعض الحماية.


من المؤكد أن Windows يحتوي على جدار حماية مضمن وأداة برامج ضارة تسمى Microsoft Defender. ولكنه ليس الأفضل على الإطلاق، وهناك بالتأكيد بدائل أفضل لأجهزة الكمبيوتر التي تعمل بنظام Windows . من ناحية Apple، تعد البرامج الضارة أقل شيوعًا (لا تهاجمني، يا كارهي Apple)، ولكن لا يزال بإمكانك الحصول على جميع الشركات ذات الأسماء الكبيرة التي تقدم إصدارات Mac من منتجاتها. فمن الأفضل أن يكون آمنا من آسف. هناك أيضًا أدوات للكشف عن البرامج الضارة لأجهزة iPhone وAndroid.


قم بتثبيت جميع تصحيحات الأمان لأجهزة الكمبيوتر التي تعمل بنظامي التشغيل Windows وMac

إعدادات Windows 10 تحديث الإعدادات

إذا كنت تستخدم جهاز كمبيوتر يعمل بنظام Windows أو جهاز Mac (جهاز كمبيوتر يعمل بنظام Windows أكثر من جهاز Mac)، فقد تشعر بالغضب الشديد بسبب المطالب المستمرة لتحديث جهاز الكمبيوتر الخاص بك بأحدث التصحيحات. ولكن يجب أن تتذكر أنه كلما تم تصحيح جهاز الكمبيوتر الخاص بك، أصبح أكثر أمانًا.


لذا، لا تؤجل تحديث جهاز الكمبيوتر الخاص بك – قم بذلك في أسرع وقت ممكن. معظمها آلي، لكن بعضها ليس كذلك.


حماية كلمة المرور لشبكة Wi-Fi المنزلية الخاصة بك

مسح رمز الاستجابة السريعة باستخدام إعدادات شبكة Wi-Fi

يعد وجود شبكة Wi-Fi مفتوحة (غير محمية بكلمة مرور) فكرة سيئة حقًا. لن يقتصر الأمر على أن الجيران والغرباء يقطعون اتصالك فحسب، بل يمكن لأي شخص استخدام الإنترنت الخاص بك لتنزيل أي شيء غير قانوني. سواء كان ذلك موسيقى، أو أفلامًا، أو، لا سمح الله، مواد إباحية، فسيكون ذلك عليك إذا طرقت الشرطة الباب. لا يعد الفشل في إضافة كلمة مرور إلى شبكة Wi-Fi الخاصة بك دفاعًا قابلاً للتطبيق في المحكمة.


 


إذا لم يكن هناك كلمة مرور على جهاز التوجيه الخاص بك ، فانتقل إلى صفحة جهاز التوجيه على الفور وأضف كلمة مرور. تنطبق قواعد كلمة المرور المعتادة. لا توجد أسماء للحيوانات الأليفة أو أصوات السنجاب أو القسم القبلي أو أعياد الميلاد.


قم بعمل نسخ احتياطية لكل شيء على جهاز الكمبيوتر والهاتف

هذا شيء آخر ننصح به باستمرار هنا في Android Authority Death Star HQ. قم بعمل نسخة احتياطية من كل شيء. عمل نسخة احتياطية من النسخة الاحتياطية. أتمتة تلك النسخة الاحتياطية. قم بتشفير تلك النسخة الاحتياطية الآلية. كن مهووسًا بالنسخ الاحتياطية.


سواء كنت تقوم بعمل نسخة احتياطية لهاتف Android أو iPhone أو كمبيوتر يعمل بنظام Windows أو كمبيوتر Mac أو رسائل WhatsApp ، استمر في النسخ الاحتياطي. في حالة حدوث شيء ما لجهازك، يمكنك على الفور استعادة الإصدار الأخير منه.


اجعل رمز المرور الخاص بهاتفك أطول وأكثر تعقيدًا

تتكون رموز مرور الهاتف عادةً من أربعة أرقام بشكل افتراضي. في حين أن هذا يجعل تذكرها وكتابتها أمرًا مريحًا للغاية، إلا أن الأمر لا يستغرق وقتًا طويلاً حتى يتمكن شخص ما من اختراق طريقه بالقوة. ومع ذلك، إذا قمت بتوسيع رمز PIN هذا إلى ستة أرقام، يصبح اختراقه فجأة أكثر صعوبة وأطول قم بتوسيع الرقم إلى تسعة أرقام، وبدون كمبيوتر فائق السرعة، لن يتمكن أي شخص من الوصول إلى جهازك.


تغيير رمز المرور للايفون

على iPhone، يمكنك تغيير رمز المرور الخاص بك عن طريق:

  • انتقل إلى الإعدادات > معرف الوجه ورمز المرور.
  • اضغط على تغيير رمز المرور .
  • بمجرد إدخال رمز المرور القديم، انقر فوق خيارات رمز المرور .
  • اختر إما رمزًا رقميًا مخصصًا (جميع الأرقام) أو رمزًا أبجديًا رقميًا مخصصًا (الحروف والأرقام).

على هاتف Android، يمكنك تغيير رمز المرور عن طريق:

  • انتقل إلى الإعدادات > الأمان > قفل الشاشة (قد تختلف الصياغة وفقًا لطراز Android الخاص بك.)
  • أدخل رقم التعريف الشخصي القديم.
  • اختر نمط رقم التعريف الشخصي الجديد وأدخله.

تشفير جهاز الكمبيوتر الخاص بك

ويندوز بيتلوكر

أصبح تشفير جهاز الكمبيوتر الخاص بك أسهل بكثير خلال السنوات الماضية. يمنح Windows Bitlocker لأي شخص لديه إصدار احترافي من Windows، وتتمتع أجهزة كمبيوتر Mac بتشفير مدمج باستخدام FileVault.

لقد قمنا بنشر برنامج تعليمي حول كيفية تشفير جهاز كمبيوتر يعمل بنظام Windows أو Mac . ننصحك بقراءتها والقيام بها.

كن حذرًا مع أنواع معينة من الملفات

فك ضغط ملفات تثبيت ووردبريس

كن حذرًا للغاية مع الملفات ذات التنسيق EXE أو ZIP أو RAR أو ISO أو أي شيء يمثل برنامجًا نصيًا لنظام التشغيل. إذا كنت في شك، لا تفتحها .


ولكن مع قول ذلك، فإن تنسيقات الملفات الأخرى ليست محصنة. من الممكن، على سبيل المثال، إخفاء فيروس أو برنامج نصي مخفي داخل ملف صورة JPG.


قم بتشغيل أي ملفات مشبوهة تم تنزيلها من خلال VirusTotal

com.virustotal

إذا كان عليك تنزيل ملف، فقم بتشغيله عبر VirusTotal أولاً. يؤدي هذا إلى فحص الملفات عبر الإنترنت دون الحاجة إلى تنزيلها أولاً، وذلك باستخدام خدمات مكافحة الفيروسات المتعددة. كما أنه يتحقق من عناوين URL. يمكنك تحميل الملفات التي تم تنزيلها بالفعل، أو فحص الملفات التي لم يتم تنزيلها من خلال توفير عنوان URL، أو إرسال ملف مشبوه عبر البريد الإلكتروني.


أصبحت العملية أكثر بساطة من خلال استخدام ملحقات المتصفح، بحيث يمكنك فقط النقر بزر الماوس الأيمن على رابط الملف.


قم بإعطاء كلمة مرور هوية للشركات التي تتعامل معها

صورة مخزون Sprint Verizon T Mobile وVerizon 4

أخبر شركة الكابلات وشركة الهاتف ومزود الإنترنت بعدم التحدث إلى أي شخص حول حسابك دون تقديم كلمة المرور أولاً. أصبحت الهندسة الاجتماعية أكثر شيوعًا، وذلك عندما يتصل شخص ما متظاهرًا بأنه أنت للحصول على تفاصيل حول حسابك.


لذا، ضع كلمة مرور أو رقم تعريف شخصي على حسابك لمنع حدوث ذلك. تمتلك معظم الشركات الكبرى هذه الميزة بالفعل، لكن بعضها يطلب منك الاشتراك من خلال طلبها.


كن حذرا ما لك وظيفة على وسائل الاعلام الاجتماعية

تيك توك 1

وسائل التواصل الاجتماعي هي المكان الذي يقضيه جميع الأطفال الرائعين، وبالطبع تعتمد الشركات على جني الأموال من خلال Facebook وInstagram وTikTok وغيرها. لذلك هناك مزايا محددة لاستخدام وسائل التواصل الاجتماعي. من الممتع أيضًا التواصل مع أصدقائك. لكن بالطبع، نعود مرة أخرى للكشف عن الكثير من أنفسنا، مما قد يؤدي إلى سرقة الهوية.


مرة أخرى، كل هذا يعود إلى المنطق السليم والحكم، ولكن النقاط الرئيسية ستكون:


لا تسمح لأي شخص بوضع علامة عليك في الصور.

احتفظ بجميع الأشياء الشخصية للأصدقاء فقط .

احتفظ برقم هاتفك بعيدًا عن وسائل التواصل الاجتماعي وارفض جميع طلبات تحميل جهات الاتصال الخاصة بك.

لا تحقق في مواقع مختلفة.

لا تنشر صور طفلك أو الأطفال الآخرين.

استخدم إجابات مزيفة للأسئلة الأمنية

تظل أسئلة أمان الحساب آمنة عبر الإنترنت

لقد قمت بتغطية هذا في مقالتي حول إنشاء كلمة مرور قوية . عند الرد على الأسئلة الأمنية، يقول الكثير من الأشخاص الحقيقة. لذلك من المرجح أن يعرف أي شخص لديه معرفة بهذا الشخص الإجابة. لذا بدلًا من ذلك، قم باختلاق ردود سخيفة لن يخمنها أحد على الإطلاق.


من هو مدرسك الأول؟ بعض السيدة العجوز مع رائحة الفم الكريهة.

أين ذهبت في موعدك الأول؟ جَنَّة.

ماذا كانت سيارتك الأولى؟ واحدة بأربع عجلات وأبواب.

ماذا كان عملك الاول؟ كسب المال.

في أي وقت من اليوم ولدت؟ لم أكن أنظر إلى الساعة. لقد كنت مشغولا بعض الشيء.

ما هو الاسم الأول لجدتك؟ الجدة.

قم بتغطية كاميرا الويب الخاصة بالكمبيوتر

Lenovo ThinkBook 16p Gen 3 لقطة مقربة لكاميرا الويب تظهر غطاء الخصوصية

ستتعرض لضغوط شديدة للعثور على جهاز كمبيوتر هذه الأيام بدون كاميرا ويب مدمجة. إنها صغيرة جدًا وغير مزعجة بحيث يسهل التغاضي عنها. ولكن إذا تمكن أي شخص من الوصول إلى كاميرا الويب هذه، فيمكنه النظر إليك مباشرةً. يمكنهم تسجيلك والاستماع إليك ورؤية المناطق المحيطة بك والمزيد. جنون العظمة والخيال العلمي؟ ليس تماما .


الحل الأسهل هو وضع قطعة من الشريط اللاصق فوق كاميرا الويب. ولكن يمكنك أيضًا شراء أغطية كاميرا الويب المناسبة التي يمكنك تحريكها ذهابًا وإيابًا. ينصح به بشده.


لا تنقر على الروابط القصيرة

تم تصميم الروابط القصيرة لجعل الروابط أكثر جاذبية للنقر عليها. وتستخدمها الشركات أيضًا كأداة تسويقية. على سبيل المثال، تستخدم صحيفة نيويورك تايمز نطاق nyti.ms للروابط القصيرة. لكن مشكلة الروابط القصيرة هي أنه بالنسبة للغالبية العظمى منها، ليس لديك أي فكرة عن المكان الذي ستؤدي إليه. من الواضح أنه يمكن الوثوق برابط New York Times، ولكن ماذا عن رابط tinyurl.com؟ رابط بتلي؟ يمكن أن تؤدي هذه إلى أي مكان، مثل موقع ويب مصاب أو ملف مصاب ببرامج ضارة.


حاول تجنب الروابط القصيرة تمامًا، ولكن إذا كان عليك النقر فوق أحد الروابط، فقم بتشغيله من خلال Text Expander أولاً. سيكشف عن وجهة الرابط، ويمكنك بعد ذلك أن تقرر ما إذا كان يبدو شرعيًا أم لا.


قم بإغلاق جميع الحسابات غير النشطة وغير الضرورية عبر الإنترنت

أنا متأكد من أن لديكم جميعًا عشرة حسابات Gmail، وحسابات تويتر مختلفة، وربما حسابين على Reddit. ولكن هل تحتاج حقا لهم جميعا؟ إذا تم اكتشاف أي من هذه الحسابات في خرق للبيانات، فسيتم كشف معلوماتك الشخصية. لذا، إذا لم تعد بحاجة إلى حساب بعد الآن، فاحذفه.


ما عليك سوى الانتقال إلى إعدادات الحساب والبحث عن خيار حذف الحساب. سيتم جعل بعض الحسابات غير نشطة لمدة 30 يومًا في حالة تغيير رأيك، ولكن سيتم إغلاق حسابات أخرى على الفور. كلما قل عدد الحسابات المتوفرة لديك، كان ذلك أفضل.


قم بتسجيل الخروج من الأجهزة والحسابات عندما لا تستخدمها

تسجيل الخروج من جميع جلسات الفيسبوك المحمول

إذا كنت تستخدم جهاز كمبيوتر مشتركًا مع الآخرين (العائلة والأصدقاء والزملاء والمعارف)، فستكون الفرصة متاحة لهم للتطفل على حسابك. لذلك، عند الانتهاء من التحقق من بريدك الإلكتروني أو وسائل التواصل الاجتماعي، قم بتسجيل الخروج.


يعد تسجيل الدخول مرة أخرى أمرًا صعبًا بالتأكيد، خاصة إذا كان لديك مصادقة ثنائية. ولكن ما هو أهون الشرين؟ هل تريد تسجيل الدخول مرة أخرى أو جعل شخص ما يقرأ بريدك الإلكتروني الشخصي (أو الأسوأ من ذلك، إرسال بريد إلكتروني يتظاهر بأنه أنت)؟


الاسئلة الشائعه:


برجراف عن كيف تبقى آمنا على الانترنت

حماية الخصوصية على الإنترنت PDF

كيف تبقى آمنًا على الإنترنت

كيفية حماية الأطفال من مخاطر الإنترنت

برجراف عن stay safe Online للصف الرابع الإبتدائي

قواعد الحماية من مخاطر الإنترنت

نصائح لاستخدام الإنترنت بشكل إيجابي

كيف نكون حذرين عند استخدام الإنترنت

تعليقات



    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -