4 طرق لمنع القرصنة

جدول المحتويات:

4 طرق لمنع القرصنة
4 طرق لمنع القرصنة

فيديو: 4 طرق لمنع القرصنة

فيديو: 4 طرق لمنع القرصنة
فيديو: حذف البرامج من جذورها بدون الحاجة لملفات الريجستري في الويندوز | طريقة آمنة 2024, يمكن
Anonim

في هذه الأيام يبدو أن الجميع يتعرضون للاختراق. هناك المئات من الهجمات الإلكترونية الناجحة سنويًا ومحاولات لا حصر لها. بينما لا يمكنك حماية نفسك بشكل كامل من القرصنة ، يمكنك المساعدة في منع حدوثها. ستعلمك مقالة ويكي هاو هذه كيفية زيادة أمان حساباتك وأجهزتك المحمولة وأجهزة الكمبيوتر والشبكات.

خطوات

الطريقة الأولى من 4: الحفاظ على أمان حساباتك

قم بإنشاء كلمة مرور يمكنك تذكرها الخطوة 10
قم بإنشاء كلمة مرور يمكنك تذكرها الخطوة 10

الخطوة 1. إنشاء كلمات مرور معقدة

يجب أن تتكون كلمات المرور الخاصة بك للوصول إلى حساباتك على التطبيقات أو مواقع الويب من مجموعة من الأرقام والأحرف الكبيرة والصغيرة والأحرف الخاصة التي يصعب تخمينها.

لا تستخدم نفس كلمة المرور لأكثر من موقع أو حساب. يحد هذا من الضرر الذي يلحق بك إذا قام أحد المتطفلين باختراق إحدى كلمات المرور الخاصة بك

إدارة كلمات المرور المحفوظة في Google Chrome الخطوة 5
إدارة كلمات المرور المحفوظة في Google Chrome الخطوة 5

الخطوة 2. استخدم مدير كلمات المرور

يقوم مديرو كلمات المرور بتخزين بيانات الاعتماد الخاصة بك وملؤها تلقائيًا لمواقع مختلفة ، مما يسمح لك بإنشاء كلمة مرور معقدة وفريدة من نوعها لكل موقع دون الحاجة إلى القلق بشأن إدخال كلمة المرور نفسها أكثر من مرة. بينما يجب عليك أيضًا تتبع كلمات المرور الخاصة بك بنفسك ، فإن مدير كلمات المرور سيساعدك في جعل جهازك أكثر أمانًا.

  • تشمل مديري كلمات المرور من الجهات الخارجية المشهود لهم "Dashlane 4" و "LastPass 4.0 Premium" و "1Password" و "Sticky Password Premium" و "LogMeOnce Ultimate".
  • تحتوي معظم المتصفحات على مدير كلمات مرور مدمج يخزن كلمات المرور الخاصة بك (على الرغم من أنها لا تقوم بتشفيرها عادةً).
الخطوة الثانية: امنع القرصنة
الخطوة الثانية: امنع القرصنة

الخطوة الثالثة. لا تعطِ كلمة مرورك

هذه نصيحة واضحة ، ولكنها نصيحة تستدعي إعادة النظر: باستثناء بعض خدمات المدرسة ، لن تضطر أبدًا إلى تزويد مسؤول الموقع بكلمة المرور الخاصة بك للوصول إلى حسابك.

  • ينطبق هذا المنطق على العاملين في مجال تكنولوجيا المعلومات وممثلي Microsoft أو Apple.
  • وبالمثل ، لا تخبر الأشخاص عن رقم التعريف الشخصي أو رمز المرور الخاص بهاتفك أو جهازك اللوحي. حتى أصدقائك قد يخبرون شخصًا ما عن طريق الخطأ برمز المرور الخاص بك.
  • إذا كان عليك إعطاء شخص ما كلمة مرورك لسبب ما ، فقم بتغييرها بمجرد الانتهاء من كل ما يلزم القيام به على حسابك.
الخطوة الثالثة: منع القرصنة
الخطوة الثالثة: منع القرصنة

الخطوة 4. قم بتغيير كلمات المرور الخاصة بك في كثير من الأحيان

بالإضافة إلى الحفاظ على سرية كلمة المرور الخاصة بك ، يجب عليك تغيير كلمات المرور على حساباتك وأجهزتك المختلفة مرة واحدة على الأقل كل ستة أشهر.

  • تأكد من عدم استخدام نفس كلمة المرور مرتين (على سبيل المثال ، يجب أن تكون كلمة مرور Facebook مختلفة عن كلمة مرور البنك ، وما إلى ذلك).
  • عندما تقوم بتغيير كلمة المرور الخاصة بك ، يجب عليك تغييرها بشكل كبير. لا تستبدل حرفًا واحدًا برقم.
قم بإعداد التحقق بخطوتين لـ WhatsApp على iPhone أو iPad الخطوة 4
قم بإعداد التحقق بخطوتين لـ WhatsApp على iPhone أو iPad الخطوة 4

الخطوة 5. استخدم المصادقة ذات العاملين

تتطلب المصادقة ذات العاملين إدخال رمز تم إرساله إليك في رسالة نصية أو خدمة أخرى للوصول إلى حسابك بعد إدخال اسم المستخدم وكلمة المرور. هذا يجعل من الصعب على المتسلل الوصول إلى معلوماتك ، حتى لو كان قادرًا على اختراق كلمة المرور الخاصة بك.

  • تحتوي معظم مواقع الويب الرئيسية ، بما في ذلك شبكات التواصل الاجتماعي الشهيرة ، على شكل من أشكال المصادقة الثنائية المتاحة. تحقق من إعدادات حسابك لمعرفة كيفية تمكين هذه الميزة.
  • يمكنك إعداد التحقق من خطوتين لحساب Google الخاص بك.
  • تتضمن بدائل التطبيقات الشائعة لتلقي رسالة نصية Google Authenticator و Microsoft Authenticator و Authy. تتضمن بعض مديري كلمات المرور أيضًا تطبيقًا مدمجًا للمصادقة.
أضف سؤال أمان على Fiverr الخطوة 6
أضف سؤال أمان على Fiverr الخطوة 6

الخطوة 6. تجنب استخدام الإجابة الصحيحة لأسئلة الأمان

عند طرح أسئلة الأمان ، لا تجعل الإجابة عليها هي الإجابة الصحيحة. يمكن للقراصنة معرفة اسم والدتك قبل الزواج أو الشارع الذي نشأت فيه بسهولة. بدلاً من ذلك ، اجعل الإجابات غير صحيحة ، أو حتى أفضل ، اجعلها مثل كلمات المرور ولا تبني الإجابات على الأسئلة على الإطلاق.

  • على سبيل المثال ، بالنسبة لسؤال الأمان "ما اسم والدتك قبل الزواج؟" اجعل الإجابة شيئًا مثل "الأناناس".

    والأفضل من ذلك ، أنك مزيج من الأرقام والأحرف والرموز العشوائية مثل "Ig690HT7 @."

  • قد ترغب في تدوين الإجابات على أسئلة الأمان الخاصة بك والاحتفاظ بها في مكان آمن ، بحيث لا يزال بإمكانك استعادة حسابك إذا نسيت الإجابات.
قم بإنشاء سياسة خصوصية موقع الويب الخطوة 6
قم بإنشاء سياسة خصوصية موقع الويب الخطوة 6

الخطوة 7. اقرأ سياسات الخصوصية بعناية

يجب أن يكون لدى أي شركة لديها معلومات منك سياسة خصوصية توضح بالتفصيل كيفية استخدام هذه المعلومات ومدى مشاركتها مع الآخرين.

  • يقوم معظم الأشخاص بالنقر فوق سياسة الخصوصية دون قراءتها. على الرغم من أن القراءة يمكن أن تكون مرهقة ، إلا أنها تستحق القراءة على الأقل حتى تعرف كيف يتم استخدام بياناتك.
  • إذا رأيت شيئًا في سياسة الخصوصية لا توافق عليه أو يجعلك غير مرتاح ، فقد ترغب في إعادة النظر في مشاركة المعلومات مع تلك الشركة.
الخطوة 7
الخطوة 7

الخطوة الثامنة. قم بتسجيل الخروج من الحسابات عند الانتهاء منها

لا يكفي دائمًا إغلاق نافذة المتصفح ، لذا تأكد من النقر (أو النقر) على اسم حسابك وتحديده تسجيل خروج (أو خروج في بعض الحالات) لتسجيل الخروج يدويًا من حسابك وإزالة بيانات اعتماد تسجيل الدخول الخاصة بك من الموقع.

الخطوة السادسة: منع القرصنة
الخطوة السادسة: منع القرصنة

الخطوة التاسعة: تأكد من وجودك على موقع ويب رسمي عند إدخال كلمات المرور

خدع التصيد الاحتيالي - الحالات التي تتظاهر فيها صفحة ضارة بأنها صفحة تسجيل دخول لوسائل التواصل الاجتماعي أو الحساب المصرفي - هي إحدى أسهل الطرق التي يمكن من خلالها اختراقك. تتمثل إحدى طرق اكتشاف عمليات التصيد الاحتيالي في إلقاء نظرة على عنوان URL الخاص بالموقع: إذا كان يشبه إلى حد كبير (ولكن لا يتطابق تمامًا) مع عنوان URL لموقع ذائع الصيت (على سبيل المثال ، "Facebok" بدلاً من "Facebook") ، فهو موقع مزيف.

  • على سبيل المثال ، أدخل معلومات تسجيل الدخول إلى Twitter على صفحة Twitter الرسمية فقط. تجنب القيام بذلك على صفحة تطلب معلومات تسجيل الدخول لمشاركة مقال أو شيء مشابه.
  • استثناء لهذه القاعدة هو عندما تستخدم الجامعة خدمة موجودة (على سبيل المثال ، Gmail) من خلال صفحتها الرئيسية.

الطريقة 2 من 4: الحفاظ على أمان هاتفك

قم بتأخير رمز مرور iPhone الخاص بك الخطوة 3
قم بتأخير رمز مرور iPhone الخاص بك الخطوة 3

الخطوة 1. قم بتغيير رمز المرور الخاص بهاتفك كثيرًا

يعتبر خط الدفاع الأول ضد الأشخاص الذين يحاولون عرض بياناتك أو سرقتها هو رمز مرور قوي ومتغير باستمرار.

  • تأكد من تغيير رمز المرور بشكل جوهري في كل مرة تقوم بتغييره - لا تقم بتغيير رقم واحد فقط.
  • في معظم الهواتف ، يمكنك تعيين كلمة مرور "معقدة" أو "متقدمة" تتضمن أحرفًا ورموزًا بالإضافة إلى الأحرف الرقمية النموذجية.
  • تجنب استخدام Touch ID أو ميزات التحقق من بصمات الأصابع الأخرى. في حين أن هذه تبدو أكثر أمانًا من رمز المرور ، فمن الأسهل في الواقع اختراقها من كلمة المرور لأن المتسللين يمكنهم نسخ بصمة إصبعك باستخدام طابعة. بصمات الأصابع أيضًا غير محمية بموجب التعديل الخامس ، لكن رموز المرور محمية.
الخطوة الأولى لمنع القرصنة
الخطوة الأولى لمنع القرصنة

الخطوة 2. قم بتحديث أجهزتك وبرامجك

بمجرد أن يتوفر تحديث لأي شيء من تطبيق Facebook الخاص بهاتفك على نظام التشغيل بالكامل ، يجب عليك تطبيقه إن أمكن.

  • العديد من التحديثات عبارة عن تصحيحات لإصلاح نقاط الضعف ومعالجة الثغرات الأمنية. سيؤدي الفشل في تحديث برنامجك في النهاية إلى ظهور ضعف يمكن استغلاله ، مما يعرض جهازك للخطر.
  • إذا كان لديك خيار تنزيل جميع التحديثات تلقائيًا ، فاستخدم هذه الميزة. سيوفر لك الكثير من المتاعب.
الخطوة 8
الخطوة 8

الخطوة 3. اشحن هاتفك باستخدام منافذ USB موثوقة

وتشمل هذه المنافذ الموجودة على جهاز الكمبيوتر الخاص بك وفي سيارتك (إن أمكن). يمكن لمنافذ USB العامة ، مثل تلك التي قد تراها في المقهى ، أن تعرض معلوماتك للخطر.

لهذا السبب ، من الجيد إحضار موصل بمأخذ كهربائي بالإضافة إلى كبل USB إذا كنت مسافرًا

السماح بالتطبيقات من مصادر غير معروفة على Android الخطوة 3
السماح بالتطبيقات من مصادر غير معروفة على Android الخطوة 3

الخطوة 4. تجنب كسر الحماية (أو عمل روت) لهاتفك أو تطبيقات التحميل الجانبي

يحتوي كل من أجهزة iPhone و Android على ضمانات أمنية يمكن تجاوزها عن طريق كسر الحماية أو عمل روت للأجهزة المعنية ، لكن القيام بذلك يفتح هاتفك أمام الهجمات والإصابات التي كان من الممكن أن تكون مستحيلة في السابق. وبالمثل ، فإن تنزيل التطبيقات من مصادر لم يتم التحقق منها (تطبيقات "التحميل الجانبي") يزيد بشكل كبير من خطر الإصابة بالبرامج الضارة.

تحتوي هواتف Android على مجموعة أمان مضمنة تمنعك من تنزيل التطبيقات من مصادر غير معروفة. إذا اخترت تعطيل هذا الخيار (من ملف حماية علامة التبويب في الإعدادات) ، ستحتاج إلى التحقق بعناية من مواقع الويب التي تقوم بتنزيل التطبيقات منها قبل متابعة التنزيلات.

الطريقة الثالثة من 4: الحفاظ على جهاز الكمبيوتر الخاص بك آمنًا

قم بتشغيل Bitlocker Defender في Windows الخطوة 9
قم بتشغيل Bitlocker Defender في Windows الخطوة 9

الخطوة 1. قم بتشفير القرص الصلب الخاص بك

إذا كان محرك الأقراص الثابتة الخاص بك مشفرًا ، فلن يتمكن المتسلل من قراءة البيانات المخزنة هناك ، حتى لو تمكن من الوصول إلى محرك الأقراص الثابتة الخاص بك. بينما تتخذ خطوات لمنع الوصول ، يعد التشفير طريقة أخرى لحماية معلوماتك.

  • ماك - FileVault هي خدمة تشفير لأجهزة Mac. يمكنك تمكينه بالنقر فوق رمز Apple في الزاوية العلوية اليسرى من شاشة جهاز Mac الخاص بك ، والنقر فوق تفضيلات النظام والنقر فوق الأمانة و أمبير؛ خصوصية ، النقر فوق قبو ملف التبويب والنقر قم بتشغيل FileVault. قد تضطر أولاً إلى النقر فوق رمز القفل وإدخال كلمة مرور حساب مسؤول Mac الخاص بك.
  • شبابيك - BitLocker هي خدمة التشفير الافتراضية لـ Windows. لتمكينه ، ما عليك سوى كتابة "bitlocker" في شريط البحث "ابدأ" ، وانقر فوق الخيار "Bitlocker Drive Encryption" ، ثم انقر فوق قم بتشغيل BitLocker. ضع في اعتبارك أن مستخدمي Windows 10 Home لن يتمكنوا من الوصول إلى BitLocker دون الترقية أولاً إلى Windows 10 Pro.
قم بتحديث Microsoft Internet Explorer الخطوة 18
قم بتحديث Microsoft Internet Explorer الخطوة 18

الخطوة 2. قم بتثبيت التحديثات بمجرد توفرها

بالإضافة إلى ترقيات الأداء ، غالبًا ما تحتوي تحديثات النظام على تحسينات للأمان.

نسخ البيانات احتياطيًا الخطوة 5
نسخ البيانات احتياطيًا الخطوة 5

الخطوة 3. قم بعمل نسخة احتياطية من بياناتك بشكل متكرر

على الرغم من الحماية الأكثر صرامة ، لا يزال من الممكن أن تتعرض بياناتك للخطر. قد يكون هذا نتيجة القرصنة ، أو ببساطة فشل الكمبيوتر. يضمن النسخ الاحتياطي لبياناتك عدم فقد أي شيء.

  • هناك خدمات قائمة على السحابة يمكنك استخدامها لنسخ بياناتك احتياطيًا. تحقق من أمان هذه الخدمات بعناية قبل الانضمام إلى واحدة. بينما قد تميل إلى الذهاب مع الخدمة الأقل تكلفة ، فأنت تريد التأكد من الحفاظ على أمان بياناتك.
  • يمكنك أيضًا استخدام محرك أقراص ثابت خارجي مشفر لعمل نسخة احتياطية من بياناتك. قم بإعداد جهاز الكمبيوتر الخاص بك لتشغيل النسخ الاحتياطية التلقائية يوميًا ، في وقت من اليوم لا تكون فيه عادةً على جهاز الكمبيوتر الخاص بك.
اكتشف خدعة البريد الإلكتروني أو عملية احتيال التصيد الخطوة 11
اكتشف خدعة البريد الإلكتروني أو عملية احتيال التصيد الخطوة 11

الخطوة 4. تجنب النقر فوق الروابط المشبوهة أو الرد على رسائل البريد الإلكتروني غير المعروفة

إذا تلقيت بريدًا إلكترونيًا غير مرغوب فيه ، أو بريدًا إلكترونيًا من مرسل لا يمكنك التحقق منه ، تعامل معه على أنه محاولة اختراق. لا تنقر على أي روابط ولا تعطي المرسل أي معلومات شخصية.

ضع في اعتبارك أنه حتى الرد على البريد الإلكتروني سيسمح للمرسل بمعرفة أن عنوان بريدك الإلكتروني نشط وصالح. على الرغم من أنك قد تميل إلى إرسال رد ساخر إليهم ، إلا أن هذا سيعطيهم معلومات يمكنهم استخدامها لاختراقك

قم بحماية جهاز الكمبيوتر الخاص بك باستخدام جدار حماية الخطوة 1
قم بحماية جهاز الكمبيوتر الخاص بك باستخدام جدار حماية الخطوة 1

الخطوة 5. تثبيت أو تنشيط جدار الحماية الخاص بك

تأتي كل من أجهزة الكمبيوتر التي تعمل بنظام Windows و Mac مزودة بجدار حماية ، مما يمنع المتسللين من الوصول إلى جهاز الكمبيوتر الخاص بك. ومع ذلك ، في بعض أجهزة الكمبيوتر ، لا يتم تشغيل جدار الحماية افتراضيًا.

  • انتقل إلى إعدادات الأمان لجهاز الكمبيوتر الخاص بك وابحث عن إعدادات "جدار الحماية". بمجرد الوصول إلى هناك ، تأكد من تشغيله وأنه يحظر الاتصالات الواردة.
  • إذا كانت لديك شبكة لاسلكية ، فيجب أن يحتوي جهاز التوجيه الخاص بك على جدار حماية أيضًا.
قم بتعيين كلمة مرور BIOS على الكمبيوتر المحمول الخاص بك الخطوة 3
قم بتعيين كلمة مرور BIOS على الكمبيوتر المحمول الخاص بك الخطوة 3

الخطوة 6. قم بتمكين كلمة مرور البرنامج الثابت

إذا كان الكمبيوتر الخاص بك به الخيار متاحًا ، فاطلب من المستخدمين إدخال كلمة مرور قبل إعادة التشغيل من قرص أو الدخول في وضع المستخدم الفردي. لا يمكن للمتسلل الالتفاف على كلمة مرور البرنامج الثابت ما لم يكن لديه وصول فعلي إلى جهازك ، على الرغم من أنك ستحتاج إلى توخي الحذر الشديد حتى لا تنسى كلمة المرور أو تفقدها نظرًا لأنه من الصعب للغاية إعادة تعيينها. لإنشاء كلمة مرور للبرنامج الثابت:

  • ماك - أعد تشغيل جهاز Mac ، ثم اضغط باستمرار على ⌘ Command و R أثناء بدء التشغيل. انقر خدمات ، انقر الأداة المساعدة لكلمة مرور البرامج الثابتة ، انقر قم بتشغيل كلمة مرور البرنامج الثابت ، وأنشئ كلمة المرور الخاصة بك.
  • شبابيك - أعد تشغيل الكمبيوتر ، ثم اضغط باستمرار على مفتاح BIOS (عادةً Esc أو F1 أو F2 أو F8 أو F10 أو Del) أثناء بدء تشغيل الكمبيوتر. استخدم مفاتيح الأسهم لتحديد خيار كلمة المرور ، ثم أدخل كلمة المرور المفضلة لديك.
حظر الوصول إلى سطح المكتب البعيد الخطوة 5
حظر الوصول إلى سطح المكتب البعيد الخطوة 5

الخطوة 7. تعطيل الوصول عن بعد

قد تحتاج إلى الوصول إلى جهاز الكمبيوتر الخاص بك عن بُعد ، أو السماح لشخص آخر بالقيام بذلك ، كما لو كنت قد اتصلت بالدعم الفني. ومع ذلك ، يجب أن تبقيه معطلاً بشكل افتراضي وتشغيله لفترات وجيزة فقط عندما تحتاج إليه.

إذا تم تمكين الوصول عن بُعد ، فأنت تترك الباب مفتوحًا للمتسللين للوصول إلى جهاز الكمبيوتر الخاص بك وسرقة بياناتك

قم بحماية جهاز الكمبيوتر الخاص بك باستخدام جدار حماية الخطوة 7
قم بحماية جهاز الكمبيوتر الخاص بك باستخدام جدار حماية الخطوة 7

الخطوة 8. قم بتثبيت برنامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك

يتعرف برنامج مكافحة الفيروسات على الملفات والبرامج التي يحتمل أن تكون ضارة ويزيلها بمجرد تنزيلها. يعد Windows Defender خيارًا جيدًا لأجهزة الكمبيوتر ، وهو مثبت مسبقًا على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. بالنسبة لنظام التشغيل Mac ، ضع في اعتبارك AVG أو McAfee كخط دفاع آخر أعلى Gatekeeper ، وهو مجموعة الحماية الافتراضية.

من الجيد أيضًا التأكد من أن برنامج جدار الحماية الخاص بجهاز الكمبيوتر ووظيفة Bluetooth يسمحان فقط للاتصالات الموثوقة بالوصول إلى جهاز الكمبيوتر الخاص بك

الطريقة الرابعة من 4: الحفاظ على أمان شبكتك

الخطوة الخامسة: منع القرصنة
الخطوة الخامسة: منع القرصنة

الخطوة الأولى. استخدم شبكات لاسلكية مؤمنة

بشكل عام ، تتطلب منك الشبكات المؤمنة إدخال كلمة مرور قبل أن تتمكن من الاتصال بها. في بعض المواقع (مثل المطارات أو المقاهي) ، يمكنك طلب كلمة المرور بعد شراء عنصر.

  • إذا لم تكن الشبكة اللاسلكية مؤمنة ، فسيخبرك الكمبيوتر قبل الاتصال. في بعض أنظمة التشغيل ، سيكون هناك أيضًا علامة تعجب بجوار اسم الشبكة.
  • إذا كان عليك استخدام الإنترنت ولكن ليس لديك إمكانية الوصول إلى شبكة آمنة ، فقم بتغيير كلمات المرور الخاصة بك على الفور في المرة التالية التي تقوم فيها بتسجيل الدخول إلى شبكة آمنة.
  • إذا كانت لديك شبكة لاسلكية في المنزل ، فتأكد من أنها آمنة ومشفرة. ضع في اعتبارك أن أجهزة التوجيه اللاسلكية عادةً ما تكون غير آمنة افتراضيًا - يجب عليك إعداد هذا بنفسك.

نصيحة الخبراء

Chiara Corsaro
Chiara Corsaro

Chiara Corsaro

Computer Specialist Chiara Corsaro is the General Manager and Apple Certified Mac & iOS Technician for macVolks, Inc., an Apple Authorized Service Provider located in the San Francisco Bay Area. macVolks, Inc. was founded in 1990, is accredited by the Better Business Bureau (BBB) with an A+ rating, and is part of the Apple Consultants Network (ACN).

Chiara Corsaro
Chiara Corsaro

Chiara Corsaro

Computer Specialist

Our Expert Agrees:

To keep your computer safe from hackers, always make sure that when you're on the internet, you're connected to a secure network and not a public network. When you're out in public, that's usually the biggest cause of having your system get compromised.

الخطوة الرابعة: منع القرصنة
الخطوة الرابعة: منع القرصنة

الخطوة 2. قم بتنزيل البرامج من المواقع ذات السمعة الطيبة فقط

تنطبق هذه المنهجية على المواقع التي تزورها من خلال اتصال غير آمن أيضًا. إذا لم يكن هناك رمز قفل على يسار عنوان URL و "HTTPS" أمام الجزء "www" من عنوان URL ، فمن الأفضل تجنب الموقع (وتنزيل أي شيء منه) تمامًا إن أمكن.

بقعة مواقع الأخبار الزائفة الخطوة 2
بقعة مواقع الأخبار الزائفة الخطوة 2

الخطوة 3. تعلم كيفية التعرف على المواقع المزيفة

بالإضافة إلى تجنب المواقع التي لا تحتوي على "HTTPS" وأيقونة القفل بجوار عنوان URL ، تحقق جيدًا من عنوان URL الخاص بالموقع قبل إدخال كلمة المرور عليه. ستحاول بعض المواقع سرقة معلومات تسجيل الدخول الخاصة بك من خلال التظاهر كموقع آخر (وهذا ما يُعرف باسم خدعة التصيد الاحتيالي) ؛ يمكنك تحديد هذه المواقع من خلال البحث عن أحرف إضافية (أو مفقودة) ، وشرطات بين الكلمات ، ورموز إضافية.

  • على سبيل المثال ، الموقع الذي يتنكر في شكل Facebook قد يكون faceboook.com هو عنوان URL الخاص به.
  • المواقع التي تعرض شرطات بين كلمات متعددة في اسم الموقع نفسه (الكلمات الموجودة بين "www" و ".com") لا يمكن الاعتماد عليها بشكل عام.
No_File_Sharing2
No_File_Sharing2

الخطوة 4. تجنب خدمات مشاركة الملفات

لا يقتصر الأمر على انتهاك مشاركة الملفات في كثير من الأحيان لقوانين الملكية الفكرية ، ولكن مواقع مشاركة الملفات تزحف إلى المتسللين. قد تعتقد أنك تقوم بتنزيل أحدث أغنية ناجحة أو فيلم جديد ، لكن الملف في الواقع عبارة عن فيروس أو برنامج ضار مقنع.

تم تصميم العديد من هذه الملفات بحيث لا يتم التقاط الفيروسات أو البرامج الضارة المخفية بداخلها عن طريق فحوصات برامج مكافحة الفيروسات. لن يصيب الفيروس نظامك حتى تحاول تشغيل الملف

كن آمنا على الإنترنت الخطوة 11
كن آمنا على الإنترنت الخطوة 11

الخطوة 5. تسوق فقط في المواقع الآمنة

لا تدخل معلومات الحساب أو بطاقة الائتمان على موقع لا يحتوي على "https:" مكتوبًا قبل قسم "www" في عنوان موقع الويب. تشير "s" إلى أن الموقع آمن. المواقع بدون ذلك لن تقوم بتشفير أو حماية بياناتك.

كن آمنا على مواقع التواصل الاجتماعي الخطوة 1
كن آمنا على مواقع التواصل الاجتماعي الخطوة 1

الخطوة 6. احتفظ بالمعلومات الشخصية بعيدًا عن وسائل التواصل الاجتماعي

قد تعتقد أنك تشارك فقط مع الأصدقاء ولكن الكشف عن الكثير عن نفسك وحياتك على وسائل التواصل الاجتماعي يمكن أن يجعلك عرضة للقراصنة. شارك المعلومات الشخصية مباشرة مع الأشخاص الذين يحتاجون إلى المعرفة بدلاً من النشر علنًا على وسائل التواصل الاجتماعي.

نصائح

  • تتوفر جدران الحماية وبرامج مكافحة الفيروسات مجانًا على الإنترنت بالإضافة إلى العديد من الخيارات للشراء.
  • تأكد من أن كلمة المرور الخاصة بك ليست هي نفسها اسم المستخدم أو البريد الإلكتروني.

تحذيرات

  • لسوء الحظ ، فإن الطريقة الوحيدة الآمنة لتجنب التعرض للاختراق تمامًا هي تجنب استخدام التكنولوجيا تمامًا.
  • فقط لأن الموقع يحتوي على قفل أخضر وهو HTTPS لا يعني أنه شرعي. تأكد من إعادة التحقق من عنوان URL واكتب عناوين الويب مباشرة في متصفحك بدلاً من النقر فوق الروابط الموجودة في رسائل البريد الإلكتروني.

موصى به: