ابحث عن مقال

>

مقالات حماية


أشياء تجسس احترافية

(التصنيف: حماية، عدد الكلمات: 306)
شارك هذا المقال على: Facebook, Twitter, Whatsapp
هذا المقال مترجم آليًّا من اللغة الإنجليزية، طالع الأصل

هناك الكثير من أشياء الجواسيس التي يتم استخدامها للهواة والمستهلكين المنتظمين. ومع ذلك، إذا كان المرء جادًا بشأن بدء عمل محقق خاص، أو في تقديم خدمات مراقبة احترافية، فمن الضروري أن يكون لديك بعض عناصر التجسس المحترفة. لن يأخذك العملاء على محمل الجد إذا لم يكن لديك المعدات المناسبة. في حين أنه قد يكون من الممتع والمفيد أن يكون لديك بعض الأشياء الصغيرة، إلا أن الحقيقة هي أن هناك الكثير من المعدات عالية التقنية، والمتوفرة بسعر معقول، والتي يمكن أن تساعدك على بدء عملك الاحترافي. 

أجهزة الاستماع ذات الدرجة الاحترافية ضرورية في أي ترسانة من عناصر التجسس الاحترافية. تتجاوز هذه الأقلام المزودة بميكروفونات وتصل إلى بعض قدرات الاستماع الجادة. أجهزة الاستماع التي يمكن أن تسمح لك بسماع ما يقال على بعد 300 ياردة مثالية للعديد من الوظائف المهنية. ما عليك سوى توصيل جهازك بمسجل عالي التقنية والاستماع والتسجيل في نفس الوقت. من الممكن أيضًا استخدام الأجهزة التي تلغي ضوضاء الخلفية لدينا، مما يسمح لك بسماع هدف مراقبتك بشكل أكثر وضوحًا.

قطعة أخرى من عناصر التجسس هي نوع من ملحقات الرؤية الليلية. يتم إجراء العديد من العمليات تحت جنح الظلام، ومن المهم أن تكون قادرًا على الرؤية دون إنشاء ضوء يمكن أن يلفت الانتباه إلى موقعك. الرؤية الليلية لا تتعلق فقط بتلك النظارات التي ترتديها على رأسك؛ من الممكن أيضًا الحصول على منظار أحادي يمكن أن يساعدك في الرؤية ليلًا. أفضل الأجهزة لا تعتمد على النجوم أو القمر. هذا يعني أنه يمكنك القيام بالمراقبة في أي نوع من أنواع الطقس، بغض النظر عن مدى الضبابية أو الظلام.

لا يوجد سبب يمنعك من الحصول على عمل احترافي بأشياء تجسس من الدرجة الاحترافية. هناك الكثير من مواقع الويب التي تقدم معدات بأسعار معقولة وبأسعار معقولة لمهني المراقبة المبتدئين. في حين أن هذه المعدات ستكلف أكثر قليلًا، فسوف تُظهر للعملاء أنه يمكنك التعامل مع أي وظيفة عندما يكون لديك معدات احترافية تعلن أنك تستخدم الأفضل فقط عندما يتعلق الأمر بأشياء التجسس الخاصة بك.

شارك هذا المقال على: Facebook, Twitter, Whatsapp


كيف تكون الشخص الذي ابتعد عن هجمات التصيد الاحتيالي في ازدياد

(التصنيف: حماية، عدد الكلمات: 453)
شارك هذا المقال على: Facebook, Twitter, Whatsapp
هذا المقال مترجم آليًّا من اللغة الإنجليزية، طالع الأصل

كل أب يستحق وزنه في بيض السلمون والطُعم اللامع لديه قصة صيد رائعة واحدة على الأقل - عادةً ما تدور حول الصيد الكبير الذي أفلت منه. لسوء الحظ، هناك عدد قليل جدًا من الآباء لديهم قصص حول كيفية تجنب الوقوع في نوع مختلف من صيد القبار - الصنف عبر الإنترنت المعروف باسم "التصيد الاحتيالي". 

يرتكب مجرمون هجمات التصيد الاحتيالي باستخدام مواقع ويب مزيفة وتكتيكات أخرى لخداع الأشخاص لمشاركة المعلومات الشخصية عبر الإنترنت. تساعد عمليات الاحتيال هذه في تأجيج التصعيد الوطني في سرقة الهوية. وفقًا لمجموعة عمل مكافحة التصيد الاحتيالي، فإن عدد مواقع التصيد التي يتم الإبلاغ عنها كل شهر تضاعف أربع مرات، من 2854 موقعًا في أبريل 2005 إلى 11976 في مايو 2006.

" يمكن للأشخاص تجنب هجمات التصيد الاحتيالي من خلال التعرف على العلامات المنبهة لعمليات الاحتيال هذه وقال جون سكارو من شركة مايكروسوفت، التي تقدم تقنية مجانية للمساعدة في حماية الناس من البريد الإلكتروني ومواقع الويب الخادعة. 

يقوم عامل تصفية الخداع من Microsoft بتنبيه الأشخاص إلى مواقع التصيد المعروفة أو المشتبه بها وحظرها. متوفر بالفعل مجانًا في شريط أدوات Windows Live وكوظيفة إضافية لشريط أدوات بحث MSN، يتم تضمين عامل التصفية أيضًا في Internet Explorer 7 و Windows Vista. بالإضافة إلى ذلك، تساعد تقنية SmartScreen لتصفية البريد الإلكتروني المتوفرة في Windows Live Mail و MSN Hotmail و Office Outlook و Exchange Server في حظر رسائل البريد الإلكتروني التي يمكن أن تجذب الأشخاص إلى مواقع التصيد. 

لقد تعلم روبرت مارفن، صياد عطلة نهاية الأسبوع، كيفية تجنب عمليات التصيد الاحتيالي من خلال تطبيق تكتيكات مشابهة لتلك التي يستخدمها السلمون المخادع الذي يتجنب إغراءاته. قال مارفن، وهو أب لطفلين يدير صندوقًا مشتركًا: "نحن نراجع بعناية رسائل البريد الإلكتروني ومواقع الويب التي تطلب معلومات شخصية". "نحن لا" نعض "فقط لأنها تبدو رسمية." كما أنه يحتفظ ببطاقة ائتمان بحد منخفض لجميع عمليات الشراء عبر الإنترنت. 

Staysafe.org يقدم النصائح التالية لتجنب عمليات الخداع الاحتيالي:

(*) لا تدخل أبدًا المعلومات الشخصية، مثل بطاقة الائتمان أو أرقام الضمان الاجتماعي، في مواقع الويب التي يتم الوصول إليها عبر الروابط الموجودة في رسائل البريد الإلكتروني المجهولة. 

(*) تجنب النقر فوق الارتباطات إلى مواقع الويب الموجودة في رسائل البريد الإلكتروني، خاصة عند تحديث معلومات الحساب أو تغيير كلمات المرور. بدلًا من ذلك، اكتب العناوين مباشرة في المتصفح أو استخدم الإشارات المرجعية الشخصية. 

(*) تحقق من الأخطاء الإملائية أو المطبعية في العنوان عبر الإنترنت، بالإضافة إلى عناوين البريد الإلكتروني التي تحتوي على "@" في مكان آخر بخلاف اسم الشركة أو موقع الويب مباشرةً.

(*) انقر نقرًا مزدوجًا على رمز القفل الأصفر في الركن الأيمن السفلي من مواقع الويب التجارية. يجب أن يتطابق الاسم الذي يظهر على الشاشة مع اسم الموقع.

توصي Microsoft أيضًا بأن يقوم المستخدمون بإنشاء أسماء وكلمات مرور مختلفة لتسجيل الدخول لمواقع مختلفة.

شارك هذا المقال على: Facebook, Twitter, Whatsapp


استخدام أجهزة كشف الأخطاء للحماية من التجسس

(التصنيف: حماية، عدد الكلمات: 242)
شارك هذا المقال على: Facebook, Twitter, Whatsapp
هذا المقال مترجم آليًّا من اللغة الإنجليزية، طالع الأصل

إذا كنت بحاجة إلى تأمين مكتبك أو منزلك أو غرفة الفندق من الميكروفونات وأجهزة الإرسال اللاسلكية، فهناك أجهزة كشف أخطاء يمكنها تحديد موقع أجهزة الإرسال المخفية هذه باستخدام إنذار صوتي أو شاشة LED. 

هل تعلم أن التنصت والتنصت ممارسة شائعة؟ وليس فقط الشرطة أو مكتب التحقيقات الفيدرالي أو وكالة المخابرات المركزية هم من يقومون بالتنصت. عند استخدام كاشفات أخطاء خاصة على خطوط الهاتف، يمكنك بسهولة تحديد أي نوع من المعدات يتم استخدامه لتثبيط هاتفك، سواء كان هاتفك مغلقًا أو معلقًا. 

هناك أجهزة كشف أخطاء خفية وأنيقة لدرجة أنها يمكن أن تبدو وكأنها إنذار دخان غير ضار، ومع ذلك، إذا دخل أي شخص إلى حضورك وهو يحمل جهاز إرسال لاسلكي مخفي، فإن أجهزة إنذار الدخان التظاهرية هذه ستنبهك إلى وجودها عن طريق وميض مؤشر LED أحمر مرتين في الثانية.

تأتي أجهزة كشف الأخطاء الأخرى مضغوطة للغاية، ويمكنها إخبارك ما إذا كان شخص ما يحمل كاميرا تجسس مخفية. يمكن أن يخبرك أيضًا إذا كان أحدهم مخفيًا في المبنى. تم بيع هذه الأجهزة رسميًا فقط لحكومة الولايات المتحدة، ولكنها متاحة الآن للاستخدام العام ويمكن أن تضمن لك وللآخرين، الذين قد يكون لديهم هذا القلق، راحة البال.

تأتي أجهزة الكشف عن الأخطاء الأخرى مع شاشة عرض مقاس 2.5 بوصة لا يعثر فقط على عدة كاميرات خفية، ولكنه سيظهر لك بالضبط ما يتم عرضه عليها، والوقت الذي يستغرقه البحث عن هذه الكاميرات المخفية هو خمس ثوانٍ فقط. تعمل هذه الأجهزة على بطاريات مزدوجة A أيضًا.

شارك هذا المقال على: Facebook, Twitter, Whatsapp


فوائد أمن الإنترنت على جبهة التعليم

(التصنيف: حماية، عدد الكلمات: 740)
شارك هذا المقال على: Facebook, Twitter, Whatsapp
هذا المقال مترجم آليًّا من اللغة الإنجليزية، طالع الأصل

الدورات التدريبية عبر الإنترنت تجلب مزايا وتهديدات أمنية

التعليم الجامعي إلزامي في سوق العمل اليوم. لهذا السبب، يجد العديد من العمال أنفسهم يتابعون تعليمهم العالي أثناء عملهم. إحدى الطرق التي تجعل الكليات الوصول إلى التعليم أكثر ملاءمة للعاملين هي من خلال تقديم مجموعة واسعة من مناهجها الدراسية عبر الدورات التدريبية عبر الإنترنت. يجلب هذا الاتجاه المتنامي معه جميع المزايا والعيوب المرتبطة باتصال الإنترنت. 

تتمثل إحدى المزايا الرئيسية للطلاب في سهولة الوصول إلى واجباتهم الدراسية في جميع ساعات النهار والليل. في الواقع، يمكن أن تستوعب الفصول الدراسية عبر الإنترنت عادة أي جدول عمل. تعد سهولة التواصل مع المدرب سببًا آخر لشعبية الدورات التدريبية عبر الإنترنت. لا تزال هناك ميزة مهمة أخرى وهي أنه يمكن الوصول بسهولة إلى الدورات التدريبية عبر الإنترنت من أي مسافر عام متصل بالإنترنت، مثل تلك التي قد تجدها في الجامعات أو في المكتبات العامة. 

تدعم الكليات والجامعات هذا الاتجاه نحو الفصول الدراسية عبر الإنترنت لأنها تستطيع جذب المزيد من الطلاب وزيادة الإيرادات دون تكبد النفقات العامة المرتبطة بفصل دراسي مليء بالطلاب. 

ومع ذلك، كما هو الحال مع أي اتجاه، هناك جانب سلبي لهذه الزيادة السريعة في التعليم عبر الإنترنت. من أهم التحديات التي تواجهها المؤسسات الحاجة للدفاع ضد التهديدات المستندة إلى الإنترنت. هذه التهديدات متأصلة في الوصول إلى الويب وتشمل الرسائل الفورية ومشاركة الملفات من نظير إلى نظير، وبرامج التجسس وهجمات التصيد، ومجموعة واسعة من محتوى الويب المرفوض والطبيعة البشرية نفسها. الفساد كمصدر للتهديدات القائمة على الإنترنت في كل مكان. الإنترنت مليء بكل شيء من إجرام القرصنة وهجمات التصيد إلى تهيج عملاء برامج التجسس السريين. التهديد الأكثر خطورة هو من الحيوانات المفترسة التي تستهدف في كثير من الأحيان الشباب، أولئك الذين من المحتمل أن يستخدموا أجهزة الكمبيوتر في المدارس والمكتبات. في فضيحة حديثة تتعلق بموقع MySpace.com، كان أحد المحتالين يتتبع تحركات الفتيات المراهقات عبر منشوراتهن على myspace.com. كانت الحيوانات المفترسة على الإنترنت موجودة منذ بداية تكنولوجيا الإنترنت. إنهم يصطادون في غرف الدردشة ولوحات الرسائل والبريد الإلكتروني. حتى لو كان الجمهور المطمئن على دراية بالمخاطر التي يشكلها المحتالون، فإن الحاجة إلى أمان الإنترنت ضرورية في أي استراتيجية للدفاع ضد التهديدات المستندة إلى الويب. يصبح هذا الأمر أكثر أهمية عندما يكون الموقع التعليمي عرضة للهجوم. 

توفر الكليات مواقعها الإلكترونية ولوحات الرسائل والمدونات وعناوين البريد الإلكتروني الخاصة بها. عندما يكون مخادع أو متسلل أو محتال لديه مهارات قرصنة قادرًا على اختراق الشبكة غير الآمنة للكلية، فإنه يترك أكثر من مجرد حقوق ملكية فكرية مفتوحة للاطلاع عليها. وإذا كانت التهديدات الخارجية للطلاب والشبكة غير كافية، يتعين على مسؤول النظام في الكلية أيضًا التعامل مع تصرفات الطلاب أيضًا.

مخاطر التنزيل

الوصول إلى الكمبيوتر في مكتبة الكلية هو شائع جدًا حتى في أصغر حرم كليات المجتمع. يمكن للطلاب غير المدركين للتهديدات الأمنية تصفح عدد من مواقع الويب المشكوك فيها بسهولة وتنزيل مواد مرفوضة وترك الشبكة عرضة للخطر من خلال زيارة غرفة الدردشة أو فتح رسالة فورية مع متسلل ماهر على الطرف الآخر.

من خلال أي من هذه الوسائل يمكن أن تكون الشبكة غير المحمية معرضة لخطر البرامج الخلفية والفيروسات والمتسللين. يعد الدفاع ضد هذه التهديدات أمرًا مهمًا لأمن الشبكة وسلامة الطلاب وسمعة الكلية. تعتبر الشبكة غير الآمنة فريسة سهلة للمتسلل المتمرس وآخر ما يمكن للكلية تحمله هو الحصول على المعلومات الشخصية للطالب أو الأسوأ من ذلك، تعرض المعلومات المالية للاختراق.

السمعة والنزاهة

تعتمد الكليات على سمعتها ونزاهتها للتمييز مؤسساتهم في مجال مزدحم. تتكون سمعتهم من العديد من العناصر بما في ذلك معدلات نجاح الطلاب وخبرة أعضاء هيئة التدريس. يمكن أن تؤثر سلامة أمان شبكة الكلية بشكل مباشر على تسجيل الطلاب لأن أي تدهور في السمعة الجيدة للمدرسة يمكن أن ينتشر كالنار في الهشيم. يمكن للمدارس ذات السمعة المتضائلة أن تشهد انخفاضًا في معدلات التسجيل لأن الآباء والطلاب على حد سواء يجدون مدارس أخرى تتمتع بسمعة أفضل. 

لا يؤثر هذا الموقف على الكليات فحسب، بل ينطبق أيضًا على المدارس المحلية والمناطق التعليمية حيث أصبحت الشبكات وأجهزة الكمبيوتر في الفصل الدراسي والاتصالات اللاسلكية أكثر شيوعًا. أكثر إلحاحًا، حماية الأطفال الصغار هي أكثر أهمية للمدارس حتى من سمعتهم.

يمكن أن يؤدي استخدام أجهزة وبرامج التصفية المناسبة إلى حماية سلامة المؤسسة التعليمية بالإضافة إلى أمنها وبالتالي أمن الطلاب. يمكن أن تمنع أجهزة التصفية الطلاب من الوصول إلى مواقع الويب غير الآمنة أو المواقع المشكوك فيها. يمكن أن يمنع تنزيل المواد والبرامج الخلفية والديدان. 

الحل الواضح

باستخدام أجهزة التصفية، يمكن للمدارس حماية المنافذ في شبكتها التي تستغلها برامج المراسلة الفورية والمزيد. عندما يتعلق الأمر بذلك، فإن المؤسسات التعليمية مهملة إذا لم تستخدم أمان الشبكة الصحيح. مع وجود العديد من المشكلات المحتملة التي تنتظر اقتحام الشبكة المطمئنة وغير الآمنة، فإن أجهزة التصفية هي الحل الواضح.

شارك هذا المقال على: Facebook, Twitter, Whatsapp


تُكمل شركة Advancednetworx Inc جميع متطلبات تخصص الأمان المتقدم لأنظمة Cisco

(التصنيف: حماية، عدد الكلمات: 186)
شارك هذا المقال على: Facebook, Twitter, Whatsapp
هذا المقال مترجم آليًّا من اللغة الإنجليزية، طالع الأصل

اعتبارًا من 26 فبراير 2008

تهانينا لشركة AdvancedNetworX، Inc. لاستيفائها جميع المعايير لتحقيق الأمان المتقدم. الأمان المتقدم في الولايات المتحدة الأمريكية.

نقدر الالتزام والخبرة التي أظهرتها شركة AdvancedNetworX، Inc. ونتطلع إلى شراكة ناجحة.

مع خالص التقدير،

فريق تخصص قنوات سيسكو

ما هو تخصص الأمان المتقدم؟

"تخصص Cisco المتقدم في الأمان يعترف بالشركاء لمعرفتهم وخبراتهم في بيع وتصميم وتركيب ودعم حلول أمان الشبكات الشاملة والمتكاملة. ... ينصب تركيز التخصص على تطوير قدرات المبيعات والتقنية والخدمات التي تميز الشركاء على أنهم من بين النخبة في الصناعة في تقديم حلول أمنية متكاملة وتعاونية وقابلة للتكيف. " - Cisco Systems

About AdvancedNetworX، Inc.:

في AdvancedNetworX، عملك هو عملنا. نحن نعمل معك عن كثب لإيجاد الحل التكنولوجي الذي يلبي احتياجاتك على أفضل وجه. ثم قم بتصميم وتنفيذ ودعم الحل، مع تجاوز التوقعات.

نظرًا لأن جودة عملك تعتمد على جودة شبكتك وخدمات الأمان والصوت، يمكنك الاعتماد على AdvancedNetworX لتكون امتدادًا لفريقك. لدينا المعرفة والخبرة للحفاظ على خدمات شبكة شركتك بنسبة 100٪.

شارك هذا المقال على: Facebook, Twitter, Whatsapp


كيف تحمي هويتك على الإنترنت

(التصنيف: حماية، عدد الكلمات: 841)
شارك هذا المقال على: Facebook, Twitter, Whatsapp
هذا المقال مترجم آليًّا من اللغة الإنجليزية، طالع الأصل

يعد تصفح الإنترنت حدثًا يوميًا لعدد متزايد من الأشخاص هذه الأيام، حيث تتوسع التكنولوجيا وتستمر الخدمات عبر الإنترنت في النمو. يتصل العديد من الأشخاص بالإنترنت لإجراء المعاملات المصرفية والتسوق والتحقق من البريد الإلكتروني ومتابعة الأخبار. لهذا السبب أصبحت حماية هويتك أثناء تصفح الويب أكثر أهمية من أي وقت مضى. نظرًا لأن سرقة الهوية أصبحت أكثر انتشارًا، فمن الضروري أن يكون الجميع أكثر يقظة في حماية المعلومات الشخصية - قبل أن تقع في الأيدي الخطأ.

في كل مرة تتصل فيها بالإنترنت وتجري نوعًا من المعاملات، سواء كانت نقدية أو تبادل من المعلومات، فإنك تعرض هويتك للخطر. لسوء الحظ، يستخدم المجرمون الإنترنت أيضًا، مستفيدين من التكنولوجيا لارتكاب سرقة الهوية. يجمع هذا النوع من المجرمين الإلكترونيين المعلومات الشخصية عبر الإنترنت ويبيعها للآخرين بغرض الربح، أو يستخدمها لغرضه الخاص.

لحسن الحظ، هناك العديد من الأشياء التي يمكنك القيام بها للبقاء متقدمًا بخطوة على هؤلاء "قطاع الطرق" "وحافظ على هويتك آمنة قدر الإمكان. يتغير مشهد الإنترنت دائمًا، لذلك تحتاج إلى متابعة الأمور إذا كنت تريد أن تظل آمنًا قدر الإمكان.

أول شيء عليك القيام به هو معرفة كيفية تجنب عمليات التصيد الاحتيالي. يستخدم المحتالون رسائل البريد الإلكتروني ومواقع الويب المزيفة للتظاهر بأنهم شركات ومؤسسات فعلية جديرة بالثقة، مثل البنوك وشركات التأمين. عندما يتلقى الأشخاص بريدًا إلكترونيًا مزيفًا أو يتم توجيههم إلى موقع ويب مزيف، يتم خداعهم للكشف عن كلمات المرور وأرقام بطاقات الائتمان وغيرها من المعلومات. كن حذرًا: المجرمون بارعون في ما يفعلونه، لذلك يجب أن تكون حذرًا للغاية عند التعامل مع رسائل البريد الإلكتروني من البنك الذي تتعامل معه أو منظمة أخرى. الشيء الأساسي الذي يجب تذكره هو أن المؤسسات الحقيقية لا تطلب منك أبدًا التحقق من المعلومات الشخصية عبر الإنترنت - كن حذرًا واتصل بالمرسل مباشرة، عبر الهاتف، لمصادقة الطلب، وإذا لزم الأمر، قدم أي معلومات قد يطلبونها بالفعل. نظرًا لأن العديد من المخادعين يستخدمون البريد الإلكتروني العشوائي كطريقة للحصول على كلمات المرور والمعلومات الشخصية الخاصة بك، قم بتثبيت عامل تصفية جيد للبريد العشوائي لمنع أكبر قدر ممكن من البريد العشوائي. إذا قمت بإجهاد معظم رسائل البريد الإلكتروني الخاصة بالمشكلات منذ البداية، فلن تقلق بشأن التعامل مع عدد كبير جدًا من الرسائل المشبوهة بنفسك. أيضًا، تجنب إرسال أي معلومات حساسة عبر البريد الإلكتروني أو برامج المراسلة الفورية. يشتهر فنانو الاحتيال باعتراض رسائل البريد الإلكتروني والرسائل الفورية. استخدم الحس السليم عند التعامل مع البريد الإلكتروني أيضًا. على سبيل المثال، تجنب فتح مرفقات البريد الإلكتروني أو الرسائل الفورية التي تعتبرها مريبة. افتح الملفات من شخص ما فقط إذا كنت تعرف المرسل وما يرسله إليك.

ولا ترسل أبدًا رقم الضمان الاجتماعي الخاص بك عبر الإنترنت. لا ينبغي لأحد أن يطلب ذلك، ولكن إذا طُلب منك ذلك، فأكد من يطلبه وأرسله مباشرة إلى ذلك الشخص.

هناك طريقة رائعة أخرى لمنع سرقة الهوية تتمثل في حماية جميع أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة وأجهزة المساعد الرقمي الشخصي بكلمة مرور. . لكل عنصر، ابتكر اسم مستخدم فريد وكلمة مرور. يجب اتباع نفس القاعدة عند اختيار كلمات المرور لأي نشاط عبر الإنترنت. لماذا ا؟ إذا تم اكتشاف كلمة مرور واحدة من قبل شخص لديه نوايا سيئة، وكانت جميع حساباتك المصرفية وبطاقات الائتمان وغيرها من عمليات تسجيل الدخول الخاصة تستخدم نفس كلمة المرور، فيمكنه / لها الوصول إلى كل شيء. عند اختيار كلمات المرور، قم بإنشائها بأحرف وأرقام وأحرف خاصة وقم بتكوين سلاسل أحرف غير منطقية غير موجودة في القاموس. سيكون من الصعب فك رموزها من قبل محتال محتمل.

حافظ على كمية البيانات الشخصية الموجودة على جهاز الكمبيوتر الخاص بك إلى الحد الأدنى. في حالة اختراق جهاز الكمبيوتر الخاص بك أو سرقة الكمبيوتر المحمول، ستكون أقل عرضة لسرقة الهوية لأنك لن تمنح اللص الكثير للعمل معه. فكرة جيدة أخرى هي تثبيت برنامج جدار حماية شخصي. على الرغم من أن أنظمة مثل Windows تحتوي بالفعل على برنامج جدار حماية أساسي، فإن إعداد برنامج آخر سيضمن إخفاء جهاز الكمبيوتر الخاص بك عن المتسللين، ويمنع المتسللين من الوصول إلى المعلومات الحساسة، ويتيح لك التحكم في حركة المرور على الإنترنت. . يمكن أن تساعد حزمة الحماية من الفيروسات عالية الجودة في منع الفيروسات وأحصنة طروادة والعناصر الخطرة الأخرى المصممة لسرقة معلوماتك الشخصية والقضاء عليها. سيقوم أيضًا بفحص البريد الإلكتروني ومرفقات الرسائل الفورية بحثًا عن الفيروسات.

بالإضافة إلى برامج مكافحة الفيروسات، تأكد من تزويد جهاز الكمبيوتر الخاص بك بأحدث الحماية من برامج التجسس. على الرغم من أن عددًا كبيرًا من برامج التجسس الموجودة هناك تراقب ببساطة تصرفاتك عبر الإنترنت لأغراض التسويق، فقد تم إنشاء بعضها لأسباب ضارة، بما في ذلك تسجيل ضغطات المفاتيح، وبالطبع سرقة الهوية.

نصيحة أخيرة: عندما تقرر لتحديث جهاز الكمبيوتر الخاص بك والتخلص من جهازك القديم أو بيعه، تذكر إزالة جميع بياناتك من القرص الصلب. يعتقد الكثير من الناس خطأً أن حذف الملفات ببساطة يجعلها تختفي - لكن هذا ليس هو الحال. عندما تقوم بحذف الملفات فإنها لا تزال موجودة على القرص الصلب الخاص بك، ويجب محوها قبل تسليم الجهاز إلى شخص آخر. يمكن استخدام البرامج المعروفة باسم برامج المسح أو أدوات التقطيع للكتابة فوق البيانات باستخدام أصفار أو أنماط عشوائية مما يجعلها غير قابلة للقراءة تمامًا.

يستحق الأمر بذل الجهد المبذول لاتخاذ الاحتياطات اللازمة للحفاظ على معلوماتك الشخصية تحت القفل والمفتاح. قد تستغرق محاولة تنظيف الفوضى التي خلفها لص الهوية سنوات، وستسبب لك صداعًا أو عامين. لذا عليك أن تتحمل المسؤولية وتحمي معلوماتك الشخصية، باستخدام الفطرة السليمة وبعض الأدوات التقنية الجيدة لإبقاء لصوص الإنترنت في مأزق.

شارك هذا المقال على: Facebook, Twitter, Whatsapp


كيف تحمي ملفاتك من فيروسات الكمبيوتر

(التصنيف: حماية، عدد الكلمات: 573)
شارك هذا المقال على: Facebook, Twitter, Whatsapp
هذا المقال مترجم آليًّا من اللغة الإنجليزية، طالع الأصل

ما مدى أمان جهاز الكمبيوتر الخاص بك؟ هل يمكن أن تكون في خطر الإصابة بفيروس على نظامك؟ فقط ما مدى حقيقة الخطر؟ ما الخطوات التي يجب أن تتخذها إن وجدت؟

أثناء زيارتي مع أحد طلابي، أدركت أن برنامج مكافحة الفيروسات الخاص بها كان عمره أكثر من سبعة عشر شهرًا ولم يتم تحديثه مطلقًا. عند إبلاغها بضرورة تحديث برنامج مكافحة الفيروسات الخاص بها بانتظام، تفاجأت تمامًا. علاوة على ذلك، لم يكن لديها أي فكرة عن مدى أهمية ذلك لضمان سلامة نظامها. لذلك اعتقدت أنه من الحكمة أن أكتب عن بعض الاحتياطات التي يجب عليك اتخاذها لتجنب الإصابة بفيروس الكمبيوتر.

في حين أن هناك العديد من خدع "الفيروسات"، ويرجى عدم تمرير أي من هذه الخدع لأنها قد تكون في الواقع تحتوي على فيروسات، فيروسات الكمبيوتر تشكل خطرا حقيقيا جدا. لذلك قمت بإدراج بعض الإجراءات الوقائية التي يجب عليك اتخاذها لضمان سلامة الكمبيوتر .

1. قم بتثبيت برنامج مضاد للفيروسات وقم بتحديثه كثيرًا حيث يتم اكتشاف فيروسات جديدة كل يوم. أقوم بتحديث قاعدة بيانات مكافحة الفيروسات الخاصة بي يوميًا. يجب أن يكون الهدف أسبوعيًا على الأقل. إذا كنت لا تقوم بالتحديث بشكل دائم، فهذا يشبه وجود بوليصة تأمين وعدم دفع الأقساط أبدًا. في أي وقت من الأوقات على الإطلاق سيكون بلا قيمة.

2. احذر من رسائل البريد الإلكتروني من الغرباء. لا تفتح بريدًا إلكترونيًا يحتوي على مرفق من مصدر غير معروف أو مريب. يمكن أن تكون الفيروسات التي تحتوي على رسائل بريد إلكتروني مقنعة للغاية في سطر الموضوع. لا تدع فضولك يثير. 

أفضل برنامج مكافحة فيروسات لديه القدرة على فحص جميع رسائل البريد الإلكتروني المرسلة والمستلمة. إذا قمت بتحديثه كثيرًا، فمن المفترض أن يبقيك هذا في أمان، على الرغم من أنه لا يوجد شيء آمن بنسبة 100٪. هناك برامج جيدة تقدم نسخة مجانية للاستخدام الشخصي. تسمح هذه البرامج عمومًا بالتحديثات المستمرة. قد يطلب البعض منك التسجيل مرة أخرى في نهاية العام، لكن البرامج والتحديثات ستظل مجانية.

اثنان من هذه البرامج هما:

AVG anti-virus، الإصدار المجاني http://grisoft.com free avast! 4 الإصدار المنزلي http://www.avast.com/eng/avast_4_home.html لمزيد من الخيارات والمراجعات حول البرامج، يمكنك إجراء بحث على Google عن برنامج مكافحة الفيروسات المجاني. 

3. كن حذرًا عند تنزيل الملفات من الإنترنت. تأكد من التنزيل من مصادر معروفة وذات سمعة طيبة. تأكد من تعيين برنامج مكافحة الفيروسات على فحص الملفات أثناء التنزيل. لقد تم تمكين هذه الميزة في برنامج مكافحة الفيروسات الخاص بي ويقوم بمسح جميع الملفات عندما أكون في طور التنزيل، وقد منعتني أحيانًا من تنزيل ملف مصاب أو يشكل خطرًا محتملًا. تعمل هذه البرامج، لذا استفد من الأمان الذي سيوفره برنامج مكافحة الفيروسات باستخدام جميع ميزات الأمان.

4. تزحف فيروسات جديدة بشكل يومي. من المهم إجراء نسخ احتياطي لملفاتك المهمة بانتظام. تحتوي الأقراص المضغوطة وأقراص DVD على كمية كبيرة من المعلومات. استفد من ذلك وقم بتخزين معلوماتك وبرامج الكمبيوتر القيمة على هذه الأقراص القابلة للإزالة. في حالة قيام فيروس بغزو نظامك وتلف ملفاتك، ستتمكن من استبدالها بنُسخ احتياطية.

5. أخيرًا، طبق القاعدة الصغيرة، "عندما تكون في شك، استغني عن ذلك". إذا لم تكن متأكدًا من مصدر غير معروف في بريدك الإلكتروني أو موقع ويب يوفر تنزيلًا، فمن الأفضل عدم المخاطرة. لا توجد رسالة بريد إلكتروني أو برنامج مجاني يستحق الضرر الذي لحق بملفات الكمبيوتر ووقت وتكلفة إصلاح جهاز الكمبيوتر الخاص بك. لا تنخدع، فيروسات الكمبيوتر تؤثر على الجميع.

يوفر الإنترنت لنا مجموعة من البرامج والخدمات والترفيه والتعليم المفيدة. لا يوجد سبب للخوف من الويب، يمكن أن يكون آمنًا. ومع ذلك، سيكون من غير الواقعي افتراض عدم وجود خطر من فيروسات الكمبيوتر. هناك أشخاص عديمي الضمير يرغبون في إلحاق الأذى بك. من خلال اتباع هذه الإرشادات القليلة، يمكنك تقليل أي تهديد بفيروس يهاجم جهاز الكمبيوتر الخاص بك.

شارك هذا المقال على: Facebook, Twitter, Whatsapp


هل تريد أن يعرف شخص ما أسرارك لحماية نفسك بجدار حماية

(التصنيف: حماية، عدد الكلمات: 292)
شارك هذا المقال على: Facebook, Twitter, Whatsapp
هذا المقال مترجم آليًّا من اللغة الإنجليزية، طالع الأصل

مع المزيد والمزيد من الشركات الصغيرة والمنزلية التي تحصل على اتصالات إنترنت عالية السرعة ودوام كامل، مثل مودم الكابل و DSL، هناك حاجة متزايدة لبرامج جدار الحماية و / أو الأجهزة. 

يمكن أن يكون جدار الحماية العديد من الأشياء، ولكن الشيء الرئيسي الذي تحتاج إلى معرفته هو أنه بدون واحد، فأنت معرض لخطر اقتحام شخص ما لجهاز الكمبيوتر الخاص بك. مع بقاء الأشخاص متصلين بالإنترنت بدوام كامل باستخدام أجهزة مودم الكابل أو خط DSL، فأنت في خطر أكبر من وصول شخص ما إلى جهاز الكمبيوتر الخاص بك من مكان بعيد. 

بشكل أساسي، يحد جدار الحماية من الوصول إلى جهاز الكمبيوتر الخاص بك من الإنترنت. هذا لا علاقة له بموقع الويب الخاص بك. هذه هي مسؤولية مضيف الويب الخاص بك عن حماية موقعك (وهو سبب آخر للتأكد من أن لديك شركة حسنة السمعة تستضيف موقع الويب الخاص بك). نحن نتحدث عن شخص ما يصل إلى جهاز الكمبيوتر الموجود على سطح المكتب الخاص بك الآن. 

لقد اندهشت من عدد التنبيهات التي تلقيتها عندما قمت بتثبيت جدار الحماية لأول مرة. كل تنبيه يعني أن شخصًا ما أو بعض الروبوتات الآلية كانت تحاول الوصول إلى جهاز الكمبيوتر الخاص بي. من المسلم به، إذا كنت شركة صغيرة بدأت للتو عمليات التجارة الإلكترونية، فأنت لست هدفًا مرموقًا لمهاجمه المتسلل. ولكن قد تكون هدفًا ممتعًا لبعض طلاب الصف الثامن الذين يرغبون في معرفة ما إذا كان بإمكانهم الوصول إلى جهاز الكمبيوتر الخاص بك.

ابدأ بتنزيل بعض برامج جدار الحماية المجانية وتثبيتها على الفور: يمكنك زيارة http://www.firewall.com/ للحصول على العديد من الخيارات والمزيد من المقالات الفنية حول جدران الحماية.

مع نمو عملك، ربما ترغب في الانتقال إلى حلول برامج وأجهزة أكثر تطورًا. فقط اعلم أنه يجب عليك القيام بشيء ما ويجب عليك القيام به الآن!

شارك هذا المقال على: Facebook, Twitter, Whatsapp


يسرق الهاكر الخطط الحكومية السرية لحماية معلوماتك أو دفع الثمن

(التصنيف: حماية، عدد الكلمات: 298)
شارك هذا المقال على: Facebook, Twitter, Whatsapp
هذا المقال مترجم آليًّا من اللغة الإنجليزية، طالع الأصل

هناك نوعان رئيسيان من المعلومات حيث يحتاج الوصول إلى الإدارة؛

1) معلومات الشركة

2) المعلومات الفردية الخاصة

الشركات تحد من الوصول إلى معلومات معينة على شبكة الكمبيوتر الخاصة بهم كمسألة روتينية. لن يتمكن الجميع من الوصول إلى أرقام مبيعات الشهر الماضي أو معرفة الخطط التفصيلية للعام المقبل. يقبل الجميع هذا على أنه معقول وأن الحماية ضد المضاربة في مشاركات الشركة.

يمكن تحقيق إدارة المعلومات الحساسة من هذا النوع عن طريق جدران الحماية وحماية كلمة المرور داخل شبكة كمبيوتر الشركة. يمكن الوصول إلى المعلومات أيضًا على مستويات مختلفة، على سبيل المثال حقوق القراءة فقط أو التحرير.

يعد النسخ الاحتياطي للبيانات على أساس يومي جزءًا أساسيًا من خطة التعافي من الكوارث للشركة. قد لا يتم تخزين المعلومات الحساسة للغاية على جهاز كمبيوتر متصل بالشبكة. يُعد المتسللون تهديدًا أمنيًا يدركه معظم مديري شبكات تكنولوجيا المعلومات تمامًا.

تقوم كل شركة وهيئة حكومية أيضًا بجمع معلومات عنا. قد يكون ذلك بسيطًا مثل قاعدة بيانات لأرقام الهواتف والعناوين، أو قد يتضمن رقم الضمان الاجتماعي وتفاصيل رخصة القيادة. هناك قوانين معمول بها للحد من كيفية الوصول إلى هذه المعلومات واستخدامها. لديهم موظفين مسؤولين حصريًا عن إدارة قواعد بيانات المعلومات.

قد تكون الشركات الصغيرة أقل يقظة في امتثالها، ليس من خلال الافتقار إلى الرغبة، ولكن من خلال نقص المعرفة أو وقت الإدارة. عندما يكون هناك شخص واحد فعليًا يتخذ جميع قرارات التخطيط والإدارة في شركة ما، فإن سياسة إدارة المعلومات لا تكون دائمًا على رأس جدول الأعمال.

لديك الحق في الاطلاع على المعلومات التي تحتفظ بها أي شركة أو مؤسسة عنك و هل تم تصحيحه في حالة وجود أخطاء. يجب عليك أيضًا أن تسأل عن سبب استخدام الشركة للمعلومات، سواء كانت لأغراض تسويقية أو ما إذا كانت المعلومات مشتركة مع شركات أخرى

شارك هذا المقال على: Facebook, Twitter, Whatsapp


أعد تحميل/تنشيط هذه الصفحة لتحصل على محتوى جديد كل مرة.


تصنيفات إضافية

تحسين المنزل | إدارة الوقت | قروض | الائتمان والقروض | الجو | الاستجمام والرياضة | حفلات الزفاف | شاحنات-سيارات الدفع الرباعي | تمويل | ديون | المنزل-الأسرة | سيارات | تأمين | القرض العقاري | تطوير الذات | الحدائق | الأبوة والأمومة | مرجعية التعليم | مركبات | قضايا المرأة | مجتمع | العلاقات | حب الشباب | تغذية | تصميم داخلي | طفل | ملابس | العطل | تمويل شخصي | صيد السمك | المزادات | مجال الاتصالات | المكملات | زواج | تداول العملات | تحديد الأهداف | استعراض أفلام | الضرائب | التجارة الإلكترونية | توليد حركة المرور | وصفات-طبخ | كلية | شهادة الكمبيوتر | طبخ | نجاح | الاكتئاب | موضة | التحفيز | إدارة الإجهاد | في الهواء الطلق | ترويج الموقع | مراجعات الكتب | أمن المنزل | رجال الأعمال | تاريخ | تساقط شعر | قانوني | يوجا | استهلاك الإلكترونيات | تعليقات المنتج | التسويق عبر البريد الإلكتروني | كتابة المقالة | سوق الأوراق المالية | علم | الدعاية والإعلان | الحرف | التعليم | بيئي | معدات اللياقة البدنية | التدريب | قضايا الرجال | نطاقات المواقع الإلكترونية | الروحانيات | الرحلات البحرية | سعادة | قيادة | خدمة العملاء | السكري | جاذبية | ملهم | حماية | متفرقات | استعادة البيانات | بناء العضلات | لغة | طيران | دراجات نارية | التأليف | تنسيق حدائق | التعليم المنزلي | قهوة | كتب إلكترونية | حمل | علم النفس | مشاهير | القلب | سياسة | القوارب | ورم الظهارة المتوسطة | مغامرة-مجازفة | موقع إيباي eBay | تسويق e-zine | المنتجات الرقمية | جمع التبرعات | الفنون العسكرية | الطلاق | رعاية المسنين | تعليقات | الأحداث الحالية | تسويق الكتب | الخطابة العامة | بطاقات الائتمان | الصيد | المجيب التلقائي | جمع العملات | الأمور المالية | ميزانية الأسرة | تأمل | ركوب الدراجة | مراجعات الموسيقى | آر إس إس RSS | تنظيم | سرطان الثدي | إبداع | رسائل إلكترونية مزعجة | المدونة الصوتية | المنتديات | أخلاق مهنية | جوجل أدسنس | شراء اللوحات | أنشطة ما بعد المدرسة | أنظمة صوت تلقائية | ازدواج القرص المضغوط | التاريخ الأسود | التاريخ الأمريكي | التوحد-مقالات | الرجيم | الرضاعة الطبيعية | الرقص | السجاد | السيطرة على الغضب | العدسات اللاصقة | الفلك | القطط | الماس | إجازات الشاطئ | إعادة تصميم الحمّام | أجهزة تنقية الهواء | ألعاب كمبيوتر-أنظمة | أنشطة الفناء الخلفي | أنظمة الملاحة الآلية | تزيين لعيد الميلاد | تسوق عيد الميلاد | تطهير القولون | تعليم | تقنية البلوتوث | تنظيم الخزانة | حمية اتكينز | دراجات التمارين | ديزني لاند | ديون بطاقات الائتمان | سيارات كهربائية | شراء قارب | شواء | صنع الشموع | طب الأسنان | علم الجريمة | مركبات الديزل مقابل البنزين | مساعد طبيب الأسنان | معدات الحفر | موقع وشبكة كريغزلست Craigslist | أدسنس-adsense | أشجار الفاكهة | تصيد الصفقات | كلب المسترد الذهبي | نوادي آسبن الليلية | التأجير التلقائي | سرطان الجلد | سيارة ترفيهية | السيجار | صناديق الاستثمار | منحة الكلية | إنشاء الأعمال التجارية عبر الإنترنت | مركبة | تأجير | طاقة بديلة | فلسفة | ابتكار | حزن | سرطان القولون | سرطان البروستات | دفق الصوت والفيديو | معاملة الرجل المرأة | الهاتف الخلوي | تأجير سيارة | ستيريو السيارة | فوركس | كاميرا رقمية | الجري-العدو-الركض | تصلب متعدد | سرطان الدم | علم الاجتماع | سرطان المبيض | كلاب