أمير الرياض يعزي أسرة الجميح    صعود النفط    355.2 مليار استثمارات الأجانب بالسوق السعودية    تنوع اقتصادي يقود معارض أبريل    ضريبية فبراير    أعلنت مقتل وزير الاستخبارات الإيراني.. إسرائيل تستهدف منشآت الغاز بحقل «بارس»    وسط تصاعد النزاع مع حزب الله.. إسرائيل تقصف لبنان وتلوح بضرب جسور الليطاني    إصابة أربعة مقيمين آسيويين في موقع سكني بالرياض.. إيران تتمادى في استهداف المدنيين    بركلات الحظ الترجيحية.. الهلال يقصي الأهلي ويتأهل إلى نهائي كأس خادم الحرمين    سمو وزير الخارجية يلتقي وزيري خارجية الأردن وتركيا    الهلال يعبر الأهلي ويتأهل إلى نهائي كأس خادم الحرمين الشريفين    أمسية رمضانية لتكريم بن جمعان    إفطار جمعية رفاق    «وقف البنيان الخيري» يقيم الإفطار الرمضاني    بلدية السليل تدعو الاهالي للاحتفال بعيد الفطر المبارك 1447    ميار الببلاوي تكشف سبب خلافها مع وفاء عامر    12 مليون دولار لمسودة رواية على «لفافة»    المسجد الحرام يحتضن جموع المصلين ليلة الثلاثين وسط أجواء روحانية    تعزيز انسيابية الحشود بالمسجد الحرام.. نجاح الخطة التشغيلية في رمضان    «الشؤون الإسلامية» تكمل تجهيز الجوامع والمصليات للعيد    التوقف عن أوزيمبيك لا يعيد الوزن    حناء جازان طقس العيد المتوارث عبر الأجيال    استخراج آلاف الدولارات من الهواتف القديمة    كوكب الزهرة يزيّن سماء الشمالية    القبض على باكستاني في الشرقية لترويجه (2.5) كجم "(شبو)    ثقة عالمية باقتصادنا رغم التوترات    الفلبين وأميركا تؤكدان مجدداً على تحالفهما الدفاعي القوي    صلاح يحقق إنجازاً استثنائياً ويقود ليفربول لدور الثمانية الأوروبي    جامعة الفنون.. آمال وطموح    الرقص على صفيح المناسبات    نجوم الأمس    الوسط الرياضي يودع (أباتشي النصر).. بعد صراع مع «التصلب الجانبي الضموري»    رئيسة وزراء اليابان: لا نخطط لإرسال قوات إلى مضيق هرمز    توقف كامل لحركة الطيران في مطار برلين بسبب الإضراب    أثر وظائف رمضان    الزنداني يؤكد على دور المرأة والتعليم في نهضة اليمن    3632 مشروعًا حصيلة مبادرة «أجاويد 4» في عسير    العمر ليس مجرد رقم    «الحناء».. رمز الجمال وإرث الأمهات    حكمة القيادة السعودية تجنب الإقليم الانزلاق إلى صراعات واسعة    «الشؤون الإسلامية» بعسير تهيئ 2066 جامعًا ومصلى للعيد    ابن سلمان مجد الزمان    لا أريد العيش في الماضي لكني لا أريد أن أنساه    العربية هوية وطن ولسان حضارة    أمير الرياض يعزي في وفاة حمد الجميح    بتوجيه القيادة... تسخير كافة التسهيلات للناقلات الجوية لدول الجوار    البنك المركزي الأمريكي يبقي أسعار الفائدة الرئيسية دون تغيير    السنغال ستطعن ضد تجريدها من كأس الأمم الأفريقية أمام المحكمة الرياضية    أكثر من 20 ألف مستفيد من مبادرات جمعية كهاتين لرعاية الأيتام بمكة خلال رمضان    تنسيق خليجي لوقف اعتداءات إيران    قائد ملهم وأيقونة لشباب الوطن    فيصل بن خالد يطلع على أعمال "جوازات الشمالية"    نائب أمير المدينة يزور المسجد النبوي ويشارك الأئمة إفطارهم    تفوق تاريخي لنادي الهلال أمام يايسله    الدفاع: اعتراض وتدمير 38 مسيرة استهدفت المنطقة الشرقية    «الحناء» في حياة المرأة السعودية.. رمز للجمال عبر الأجيال    هي أشياء لا تشترى    محمد بن سلمان صمام الأمان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هل ترغب في حماية بياناتك من الاختراق؟.. إليك خطوات مهمة
نشر في تواصل يوم 15 - 10 - 2019

تتزايد مصادر الخطر والتهديد على شبكة الإنترنت سواء كانت عبر مواقع مزيفة، أو رسائل إلكترونية مشكوك فيها، أو برمجيات مزعومة، تنتهك خصوصية المستخدم.
وفيما يلي نقدم لكم قواعد ذهبية للحفاظ على الخصوصية وحماية البيانات:
كلمات المرور
تشكل كلمات المرور القوية الركيزة الأساسية لأمان تكنولوجيا المعلومات، رغم توفر العديد من وسائل الأمان الأخرى مثل PIN وبصمة الأصابع وخاصية التعرف على الوجه.
وقال ديفيد بوت، من معهد أمان الإنترنت بمدينة غيلسنكيرشن الألمانية، أن كلمة المرور القوية لا تزال أكبر عقبة أمام القراصنة، وإذا استعملت كلمات مرور تضم على الأقل 8 علامات، بما في ذلك الحروف الكبيرة، والصغيرة، والعلامات الخاصة، فسيكون من الصعب اختراقها.
ومن المهم أيضاً تفادي استعمال مصطلحات يسهل تخمينها، واستعمال كلمة مرور فردية لكل موقع أو خدمة على الإنترنت.
وأشار المكتب الاتحادي لأمان تكنولوجيا المعلومات إلى أنه لا يجوز استعمال المصطلحات الموجودة في القواميس، أو أنماط لوحة المفاتيح، كما يتعين على المستخدم مع الحسابات المهمة تغيير كلمة المرور بصورة منتظمة، وفي حالة كثرة حسابات الويب، يمكن الاستعانة ببرامج إدارة كلمات المرور.
برامج مكافحة الفيروسات
يشتمل نظام مايكروسوفت ويندوز 10 نفسه على برنامج مجاني لمكافحة الفيروسات.
وعلى عكس البرامج المجانية الأخرى، لا يتسبب برنامج ويندوز Defender في إزعاج المستخدم بالإعلانات الكثيرة.
وبمجرد تفعيله فإنه يعمل في الخلفية دون ملاحظة المستخدم، ويفحص الحاسوب بحثاً عن التهديدات ويزود نفسه بالتحديثات تلقائياً، كما تم دمج جدار الحماية، المعروف باسم الجدار الناري، ويمكن تفعيله بنقرة واحدة، وتعمل هذه الأداة على حماية الحاسوب من الوصول غير المرغوب فيه إليه من الخارج.
المصادقة ثنائية العامل
ينصح باستعمال وسيلة المصادقة ثنائية العامل عند توفرها.
وتتوفر هذه الوظيفة في العديد من خدمات الويب حالياً، وعند تفعيلها يُطلب من المستخدم إدخال شفرة أمان إضافي عند تسجيل الدخول باسم المستخدم وكلمة المرور، ويمكن الحصول على هذا الشفرة عن طريق الرسائل النصية القصيرة SMS، وتنفذ بسرعة وأمان.
التحديثات
على المستخدم تثبيت التحديثات الجديدة على الفور، لأنها تسد الثغرات الأمنية وتحمي من القرصنة الإلكترونية. ويشير نظام تشغيل مايكروسوفت ويندوز إلى التحديثات المهمة تلقائياً.
النسخ الاحتياطي
يتضمن نظام مايكروسوفت ويندوز 10 هذه الوظيفة بشكل افتراضي، بالإضافة إلى العديد من البرامج المجانية، التي تؤدي بهذه المهمة بصورة منتظمة وتشفر البيانات المنسوخة.
ومن الأفضل النسخ الاحتياطي وفقاً للقاعدة 3-2-1، ليتوفر كل ملف ثلاث مرات، نسخة أصلية ونسختين احتياطيتين، وتخزن النسختان على نظامين مختلفين، مثلا في خدمات الحوسبة السحابية وعلى قرص صلب خارجي، أو وحدة ذاكرة فلاشية، إضافةً إلى نسخة خارج المنزل، يُمكن استعادتها بسهولة إذا تعرض الحاسوب للسرقة أو تعرض المنزل للحريق مثلاً، ليتمكن المستخدم من استعادة البيانات ونظام التشغيل بسهولة إذا تعرض الحاسوب للتلف.
تثبيت البرامج من المصادر المعروفة
ينصح بوت بالابتعاد عن المتاجر المشكوك في صحتها والعروض غير الواقعية، ويسري ذلك أيضاً على الأدوات الإضافية للمتصفح، والتي يجب تنزيلها من المواقع الرسمية للشركات المتطورة لبرامج التصفح مثل غوغل، وموزيلا.
الرسائل والمرفقات
غالبا ما يرسل القراصنة رسائل إلكترونية مزيفة تبدو مثل رسائل البنوك أو المتاجر الإلكترونية، وتتضمن مرفقات تحوي فيروسات وشفرات ضارة، أو تظهر بها روابط تشير إلى مواقع ويب مزيفة تطلب من المستخدم كشف معلوماته الشخصية.
وعلى المستخدم التحلي بالهدوء والتحقق من المحتوى، ورفض فتح المرفقات أو النقر على أي رابط، وفي حالة الشك فيها، يمكن الاتصال بمرسل الرسالة من خلال البيانات المدونة في التوقيع بالرسالة الإلكترونية.


انقر هنا لقراءة الخبر من مصدره.