اعرف ازاي تحمي نفسك من هجمات الهاكرز
يمثل الهاكرز ( من النوع الإجرامي ) مجموعة مخيفة –
سواء أكانوا يعملون كجزء من وحدة منظمة أو مثالية مع أجندة سياسية ،
فهم يمتلكون المعرفة والقدرة على الوصول إلى أغلى بياناتك.
إذا أراد المتسللون استهداف شركة معينة ،
على سبيل المثال ، فيمكنهم العثور على كميات هائلة من المعلومات على تلك الشركة فقط من خلال البحث على الويب.
يمكنهم بعد ذلك استخدام هذه المعلومات لاستغلال نقاط الضعف في أمن الشركة ، وهذا بدوره يعرض البيانات التي عهدت بها لتلك الشركة للخطر.
فكر في الكمبيوتر المنزلي الخاص بك كشركة. ما الذي يمكنك فعله لحمايته من مجرمي الإنترنت؟
بدلاً من الجلوس وانتظار الإصابة ، لماذا لا تسلح نفسك وتقاوم؟
-
كيف تنشيء قناة يوتيوب ناجحة
-
اعرف ازاي تجعل جهاز الكمبيوتر يعمل بشكل أسرع
-
كيفية جعل حسابك في Instagram خاصًا private في بضع خطوات سهلة
لدينا 10 طرق للتغلب على الهاكرز
-
قم بتحديث نظام التشغيل والبرامج الأخرى بشكل متكرر ، إن لم يكن تلقائيًا.
هذا يمنع المتسللين من الوصول إلى جهاز الكمبيوتر الخاص بك من خلال نقاط الضعف في البرامج القديمة (والتي يمكن استغلالها عن طريق البرامج الضارة).
لمزيد من الحماية ، قم بتمكين تحديثات منتجات Microsoft بحيث يتم تحديث Office Suite في نفس الوقت.
ضع في اعتبارك التقاعد عن البرامج الحساسة بشكل خاص مثل Java أو Flash ، خاصة وأن العديد من المواقع والخدمات تستمر في الابتعاد عنها. -
قم بتنزيل برامج الأمان الحديثة.
بما في ذلك برامج مكافحة البرامج الضارة التي تحتوي على تقنيات متعددة للحماية من برامج التجسس والفدية والاستغلالات بالإضافة إلى جدار الحماية ، إذا لم يكن نظام التشغيل الخاص بك مُجهزًا مسبقًا به.
(ستحتاج إلى التحقق مما إذا كان نظام التشغيل الخاص بك يحتوي على كل من جدار الحماية ومكافحة الفيروسات المدمج في وتمكينه بشكل افتراضي ، وما إذا كانت هذه البرامج متوافقة مع برامج الأمن السيبراني الإضافية.)
-
قم بتدمير كل آثار معلوماتك الشخصية على الأجهزة التي تخطط لبيعها.
فكر في استخدام d-ban لمحو محرك الأقراص الثابتة. بالنسبة لأولئك الذين يتطلعون إلى نهب أجهزتك المعاد تدويرها ، فإن هذا يجعل من الصعب للغاية استعادة المعلومات. إذا كانت المعلومات التي ترغب في حمايتها مهمة للغاية بما يكفي ، فإن إزالة الأطباق التي يتم تخزين المعلومات فيها ، ثم إتلافها هو الطريق المتبع.
-
لا تستخدم شبكة Wi-Fi مفتوحة على جهاز التوجيه الخاص بك ؛
يجعل الأمر سهلاً على الجهات الفاعلة للتهديدات لسرقة اتصالك وتنزيل الملفات غير القانونية.
قم بحماية شبكة Wi-Fi باستخدام كلمة مرور مشفرة ، وفكر في تحديث جهازك كل بضع سنوات.
تحتوي بعض أجهزة التوجيه على ثغرات لا يتم تصحيحها مطلقًا.
تتيح لك أجهزة التوجيه الأحدث توفير وصول لاسلكي منفصل للضيوف.
بالإضافة إلى ذلك ، فإنها تجعل تغييرات كلمة المرور المتكررة أسهل.
-
التحدث عن كلمات المرور: تحمي كلمة المرور جميع أجهزتك ،
بما في ذلك سطح المكتب والكمبيوتر المحمول والهاتف والساعة الذكية والكمبيوتر اللوحي والكاميرا وآلة تهذيب الحشائش
… يمكنك الحصول على هذه الفكرة.
إن انتشار الأجهزة المحمولة يجعلها عرضة للخطر بشكل خاص. قفل هاتفك وجعل مهلة قصيرة إلى حد ما.
استخدم قفل البصمات لجهاز iPhone ومفتاح المرور أو التمرير السريع لنظامAndroid .
يقول جان فيليب تاغارت ، كبير الباحثين في مجال الأمن في Malwarebytes: “من السهل أن ننسى أن الأجهزة المحمولة هي في الأساس
أجهزة كمبيوتر صغيرة يمكن وضعها في جيبك ويمكن استخدامها كهاتف”.
“يحتوي جهازك المحمول على كنز حقيقي من المعلومات الشخصية ، ويمكن أن يؤدي ، بمجرد فتحه ، إلى عواقب وخيمة”.
-
أنشئ كلمات مرور صعبة ، ولا تستخدم نفس الكلمات أبدًا عبر خدمات متعددة.
إذا كان ذلك مؤلماً مثل حصة قلب مصاص الدماء ،
فاستخدم مدير كلمات المرور مثل LastPass أو 1Password. للحصول على حماية إضافية للقراصنة ،
اسأل عن مصادقة من خطوتين . بدأت العديد من الخدمات مؤخرًا في تقديم 2FA ،
وهي تتطلب من المستخدم بدء العملية. ثق بنا ،
الاحتكاك الإضافي يستحق كل هذا العناء. المصادقة ثنائية العوامل تجعل الاستيلاء على حساب أكثر صعوبة بكثير ،
وعلى الجانب الآخر ، من الأسهل استصلاحه في حالة حدوث الأسوأ.
-
احصل على إجابات مبتكرة لأسئلة الأمان الخاصة بك.
يمكن للناس الآن معرفة اسم والدتك قبل الزواج أو من حيث تخرجت من المدرسة الثانوية باستخدام بحث بسيط من Google.
النظر في الإجابة مثل شخص مجنون.
فقط لا تنسى أن هذا هو ما أجبته عندما يطلبون منك مرة أخرى.
-
ممارسة البريد الإلكتروني الذكية.
لا تزال حملات التصيد موجودة ،
لكن مجرمي الإنترنت أصبحوا أكثر ذكاءً .
قم بالمرور فوق الروابط لرؤية عناوين URL الفعلية (بدلاً من مجرد رؤية الكلمات في نص الارتباط التشعبي).
تحقق أيضًا من معرفة ما إذا كان البريد الإلكتروني حقيقيًا من الشخص أو الشركة التي تدعي أنها قد أرسلت الرسالة أم لا.
إذا لم تكن متأكدًا ، فاحرص على إنشاء الجملة والتنسيق المحرجين. إذا كان لا يزال هناك شيء مريب ،
فقم بالبحث السريع على الإنترنت عن سطر الموضوع.
البعض الآخر قد يكون خدع ونشرت عنه على الإنترنت.
-
ستطلب منك بعض مواقع الويب تسجيل الدخول باستخدام خدمة محددة للوصول إلى الميزات أو نشر تعليق.
تأكد من أن خيار تسجيل الدخول ليس خداعًا متسترًا ،
وإذا كنت تمنح إذنًا لأحد التطبيقات لأداء مهمة ،
فتأكد من معرفة كيفية إبطال الوصول بمجرد عدم الحاجة إليه.
تعتبر الاتصالات القديمة المهجورة من الخدمة إلى الخدمة
طريقة سهلة لرؤية حسابك الرئيسي يتعرض للاختراق بسبب الرسائل غير المرغوب فيها.
-
الحفاظ على البيانات الحساسة بعيدا عن السحابة cloud .
يقول تاغارت: “بغض النظر عن الطريقة التي تقطعها ،
فإن البيانات المخزنة على السحابة لا تنتمي إليك”.“يوجد عدد قليل جدًا من حلول التخزين السحابي التي تقدم تشفيرًا لـ” البيانات أثناء الراحة “. استخدم السحابة وفقًا لذلك. إذا كان هذا مهمًا ، فلا “.
الإشارات المحترمة: تعد صفحات ويب المنبه التي تعلن عن وجود “أخطاء فادحة” على جهاز الكمبيوتر الخاص بك أكاذيب.
لن تقوم Microsoft بالاتصال بك شخصيًا لإزالة التهديدات.
تأتي هذه الرسائل من المحتالين ، وإذا سمحت لهم بالاتصال عن بعد بالكمبيوتر ،
فقد يحاولون سرقة معلوماتك وأموالك. إذا لم يكن هذا كابوسًا ، فلا نعرف ما هو.