تعديل الصور اون لاين

شروحات تقنية

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة

قام متسلل يدعى Louise Pinto بتنزيل ألعاب ضارة تصيب العديد من مستخدمي متجر Google Play على نظام Android ، وحذفت Google على الفور تلك الألعاب من متجرها بعد أن أصابت أكثر من 560 ألف مستخدم. حركة البيانات على الجهاز المصاب مما يساعد على عرض وسرقة معلومات المستخدم والبيانات من # والصور ومقاطع الفيديو وما إلى ذلك. كيف أحمي نفسي من ألعاب Google Play الخطيرة والضارة ؟؟ لحماية نفسك ، يجب عليك دائمًا التحقق من التطبيق من خلال الرمز (المحمي) في الأسفل قبل النقر فوق الزر (تثبيت) أو النظر إلى المراجعات في الجزء السفلي من التطبيق ، ولكن هذا لا يكفي ولهذا عليك أن كن حذرًا وانتظر حتى تقوم بتنزيل لعبة ، خاصة إذا كانت جديدة.

كيف احمي اجهزتي الالكترونية

كيفية تفعيل جدار الحماية – Firewall في الراوتر لحمايتك من الهكرز والقرصنة

كيفية تفعيل جدار الحماية في جهاز التوجيه لحمايتك من المتسللين والقرصنة (أمن المعلومات)
تحتوي أجهزة التوجيه أو أجهزة التوجيه دائمًا على خيارات مهمة جدًا تفيد المستخدمين من تحسين الإنترنت والتحكم الكامل في الإنترنت الخاص بك “والتحكم في المستخدمين معك في نفس الشبكة عن طريق  حظرهم  والسماح لهم بالتصفح معك” وحظر الأجهزة التي لا تريدها الاتصال بك في الإنترنت الخاص بك. هناك العديد من الخيارات والإعدادات والميزات في جهاز التوجيه والتي يمكنك استخدامها لتحسين خدمتك. يوجد خيار أو ميزة تسمى   جدار الحماية  أو جدار ناري مشابه لجدار الحماية ، وهذه ميزة يجب عليك القيام بها في جهاز التوجيه الخاص بك لحمايتك من عمليات القرصنة والقرصنة ولحماية الإنترنت بشكل كامل.
كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة
كيفية حماية جهاز التوجيه أو المودم من القرصنة

كيفية تمكين جدار الحماية المدمج في جهاز التوجيه اللاسلكي قد يكون لديك بالفعل جدار حماية قوي ولا تعرفه حتى!

يمكن أن يكون جدار الحماية دفاعًا قويًا ضد المتسللين ومجرمي الإنترنت. أنت تمتلك واحدة بالفعل ولم تدرك ذلك.

في هذه المقالة ، سنوضح لك كيفية تمكين جدار حماية قائم على الأجهزة قد يكون موجودًا داخل جهاز التوجيه اللاسلكي الموجود لديك.

ما هو جدار الحماية ولماذا يجب تشغيله وتنشيطه؟

جدار الحماية هو المكافئ الرقمي ويشبه شرطي المرور الذي ينظم حركة المرور وحركة المرور. يراقب جدار الحماية هنا أيضًا حدود شبكتك. يمكن استخدامه لمنع حركة المرور من دخول أو مغادرة مناطق من شبكتك.

هناك عدة أنواع مختلفة من جدران الحماية تعتمد على الأجهزة والبرامج. قد يحتوي نظام التشغيل الخاص بك على جدار حماية قائم على البرامج. عادةً ما يكون الجهاز الموجود داخل جهاز التوجيه عبارة عن جدار حماية قائم على الأجهزة.

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة
كيفية حماية جهاز التوجيه الخاص بك من القرصنة بشكل دائم

يمكن أن تكون جدران الحماية طريقة ممتازة لمنع الهجمات القائمة على المنافذ عبر الإنترنت. يمكن لجدران الحماية أيضًا منع الكمبيوتر المصاب داخل الشبكة من مهاجمة أجهزة الكمبيوتر الأخرى عن طريق منع حركة المرور الضارة من مغادرة الشبكة.

الآن بعد أن عرفت بعض فوائد جدران الحماية ، تحقق مما إذا كان جهاز التوجيه اللاسلكي الخاص بك يوفر جدار حماية مدمجًا. من المحتمل أن يكون جهاز التوجيه الذي تمتلكه يحتوي بالفعل على جدار حماية مدمج ، حيث أن 8 من أصل 10 من أفضل 10 أجهزة توجيه لاسلكية ، وفقًا لمجلة PC Magazine ، لديها جدران حماية مدرجة كميزة.

لتنشيط جدار الحماية أو جدار الحماية في جهاز التوجيه الخاص بك ، افتح أي متصفح على جهاز الكمبيوتر الخاص بك واكتب عنوان IP الخاص بالموجه في حقل العنوان ، “وبشكل افتراضي”  192.168.1.1  “

 

كيفية تشفير محرك الأقراص الخاص بك مع BitLocker في ويندوز

يعد تشفير القرص الصلب أحد أسهل الطرق وأسرعها لزيادة الأمان. يحتوي Windows على برنامج تشفير محرك مدمج. BitLocker هي أداة كاملة لتشفير محرك الأقراص متاحة لمستخدمي Windows Pro و Enterprise و Education.

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة
كيفية تشفير محرك الأقراص الخاص بك باستخدام BitLocker في Windows

يبدو تشفير محرك الأقراص أمرًا مخيفًا. إذا فقدت كلمة المرور الخاصة بك ، فسيظل محرك الأقراص مقفلاً إلى الأبد. ومع ذلك ، فإن الأمان الذي يوفره لك لا مثيل له تقريبًا.

فيما يلي كيفية تشفير محرك الأقراص الثابتة باستخدام BitLocker في Windows.

ما هو BitLocker؟
BitLocker هي أداة تشفير كاملة الحجم مضمنة في Windows Pro و Enterprise و Education. يمكنك استخدام BitLocker لتشفير وحدة تخزين محرك الأقراص. (يمكن أن يعني حجم محرك الأقراص جزءًا من محرك الأقراص ، بدلاً من محرك الأقراص بأكمله.)

يوفر BitLocker تشفيرًا قويًا لمستخدمي Windows العاديين. بشكل افتراضي ، يستخدم BitLocker تشفير 128 بت AES (مكتوب أيضًا باسم AES-128). بقدر ما يذهب التشفير ، هذا قوي. حاليًا ، لا توجد طريقة معروفة لفرض مفتاح تشفير AES 128 بت. توصل فريق بحثي إلى هجوم محتمل على خوارزمية تشفير AES ، لكن الأمر سيستغرق ملايين السنين لكسر المفتاح. لهذا السبب يشير الناس إلى AES على أنها “ترميز بدرجة عسكرية”.
لذلك ، فإن BitLocker باستخدام AES-128 آمن. ومع ذلك ، يمكنك أيضًا استخدام BitLocker بمفتاح أكبر 256 بت ، مما يجعل فتح مفتاح محرك الأقراص أمرًا مستحيلًا. سأوضح لك كيفية تحويل BitLocker إلى AES-256 في لحظة.

يحتوي BitLocker على ثلاث طرق تشفير مختلفة:

وضع مصادقة المستخدم. يعمل وضع مصادقة المستخدم “القياسي” على تشفير محرك الأقراص ، مما يتطلب المصادقة قبل إلغاء القفل. تأخذ المصادقة شكل رقم التعريف الشخصي أو كلمة المرور.
وضع التشغيل الشفاف. هذا وضع أكثر تقدمًا قليلاً يستخدم شريحة Trusted Platform Module (TPM). تتحقق شريحة TPM من أن ملفات النظام لم يتم تعديلها منذ أن قمت بتشفير محرك الأقراص باستخدام BitLocker. إذا تم العبث بملفات نظامك ، فلن تحرر شريحة TPM المفتاح. في المقابل ، لن تتمكن من إدخال كلمة المرور لفك تشفير محرك الأقراص. يُنشئ وضع التمهيد الشفاف طبقة أمان ثانوية أعلى تشفير محرك الأقراص.
وضع مفتاح USB. يستخدم وضع مفتاح USB جهاز USB فعليًا يتم تشغيله في محرك الأقراص المشفر.

كيفية التحقق مما إذا كان نظامك يحتوي على TPM
ألست متأكدًا مما إذا كان نظامك يحتوي على وحدة TPM؟ اضغط على مفتاح Windows + R ، ثم أدخل tpm.msc. إذا رأيت معلومات حول TPM على نظامك ، فهذا يعني أن لديك وحدة TPM مثبتة. إذا واجهت رسالة “متوافق مع TPM” (مثلي!) ، فلن يحتوي نظامك على وحدة TPM.

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة

إنها ليست مشكلة إذا لم يكن لديك واحدة. لا يزال بإمكانك استخدام BitLocker بدون TPM. انظر القسم التالي لفهم كيفية القيام بذلك.

كيفية التحقق من تمكين BitLocker
قبل التقديم على البرنامج التعليمي BitLocker Drive Encryption ، تحقق من تمكين BitLocker على نظامك.

اكتب gpedit في شريط بحث قائمة ابدأ وحدد أفضل تطابق. سيتم فتح محرر نهج المجموعة. (ما هي سياسة المجموعة وكيف تستخدمها؟)
توجه إلى تكوين الكمبيوتر> قوالب الإدارة> مكونات Windows> تشفير محرك BitLocker> محركات أنظمة التشغيل.

حدد طلب مصادقة إضافية عند بدء التشغيل ، متبوعًا بالتمكين.

إذا لم يكن نظامك يحتوي على TPM متوافق ، فحدد المربع للسماح لـ BitLocker بدون TPM متوافق.

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة

كيفية استخدام BitLocker Drive Encryption على Windows
أولاً ، اكتب bitlocker في شريط بحث قائمة ابدأ ، ثم حدد أفضل تطابق.

حدد محرك الأقراص الذي تريد تشفير BitLocker عليه ، ثم حدد تشغيل BitLocker.

الآن عليك أن تختار كيف تريد فتح محرك الأقراص هذا. هنا لديك خياران.

استخدم كلمة مرور
استخدم بطاقة ذكية
حدد الخيار الأول لاستخدام كلمة مرور لإلغاء قفل محرك الأقراص.

اختر كلمة مرور BitLocker
إليك الجزء الممتع: اختيار كلمة مرور قوية بشكل مناسب يمكنك تذكرها أيضًا. كما يقترح معالج BitLocker ، يجب أن تحتوي كلمة مرورك على أحرف كبيرة وصغيرة وأرقام ومسافات ورموز. تحتاج مساعدة؟ تحقق بالضبط من  كيفية إنشاء كلمة مرور قوية لن تنساها أبدًا .

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة

بمجرد إنشاء كلمة مرور مناسبة ، أدخلها ، ثم أعد كتابتها للتأكيد.

تحتوي الصفحة التالية على خيارات لإنشاء مفتاح استرداد BitLocker. يعد مفتاح استرداد BitLocker فريدًا لمحرك الأقراص الخاص بك وهو الطريقة الوحيدة التي يمكنك من خلالها إنشاء نسخة احتياطية من أنواعك بأمان وأمان. هناك أربعة خيارات للاختيار من بينها. في الوقت الحالي ، حدد حفظ إلى ملف ، ثم حدد موقع حفظ لا يُنسى. بمجرد الحفظ ، اضغط على التالي.

ما مقدار محرك الأقراص المطلوب تشفيره باستخدام BitLocker وأي وضع تشفير لاستخدامه
في هذه المرحلة ، يمكنك اختيار مقدار محرك الأقراص المطلوب تشفيره.

يقترح معالج BitLocker تشفير محرك الأقراص بالكامل إذا كنت تستخدمه بالفعل للتأكد من تشفير جميع البيانات المتاحة ، بما في ذلك حذفه دون إزالته من محرك الأقراص. بينما إذا كنت تقوم بتشفير محرك أقراص جديد أو كمبيوتر شخصي جديد ، “فأنت بحاجة فقط إلى تشفير جزء محرك الأقراص المستخدم حاليًا” لأن BitLocker سيقوم تلقائيًا بتشفير البيانات الجديدة عند إضافتها.

أخيرًا ، اختر وضع التشفير الخاص بك. قدم الإصدار 1511 من نظام التشغيل windows وضعًا جديدًا لتشفير القرص ، يُعرف باسم  XTS-AES  . يوفر XTS-AES دعم تكامل إضافي. ومع ذلك ، فهو غير متوافق مع إصدارات Windows الأقدم. إذا ظل محرك الأقراص الذي تقوم بتشفيره باستخدام BitLocker في نظامك ، فيمكنك اختيار وضع تشفير XTS-AES الجديد بأمان.

إذا لم يكن كذلك (إذا كنت ستقوم بتوصيل محرك الأقراص بجهاز منفصل) ، فحدد وضع التوافق.

تشفير محرك الأقراص الخاص بك باستخدام BitLocker

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة

لقد وصلت إلى الصفحة الأخيرة: حان الوقت لتشفير محرك الأقراص باستخدام BitLocker. حدد بدء التشفير وانتظر حتى تكتمل العملية. قد تستغرق عملية التشفير بعض الوقت ، حسب كمية البيانات.

عند إعادة تشغيل النظام أو محاولة الوصول إلى محرك الأقراص المشفر ، سيطالبك BitLocker بكلمة مرور محرك الأقراص.

باستخدام AES-256 مع BitLocker ،
يمكنك جعل BitLocker يستخدم تشفير AES 256 بت أقوى ، بدلاً من 128 بت AES. على الرغم من أن تشفير AES 128 بت سيستغرق إلى الأبد القوة الغاشمة ، يمكنك دائمًا جعله يستغرق إلى الأبد ويوم واحد باستخدام القوة الإضافية.

السبب الرئيسي لاستخدام AES-256 بدلاً من AES-128 هو الحماية من صعود الحوسبة الكمومية في المستقبل. ستكون الحوسبة الكمية قادرة على كسر معايير التشفير الحالية لدينا بسهولة أكبر من أجهزتنا الحالية.

افتح محرر نهج المجموعة ، ثم توجه إلى تكوين الكمبيوتر> قوالب الإدارة> مكونات Windows> تشفير محرك BitLocker.

حدد اختيار طريقة تشفير محرك الأقراص وقوة التشفير. حدد ممكّن ، ثم استخدم المربعات المنسدلة لتحديد 256 بت XTS-AES. اضغط على تطبيق ، وأنت على ما يرام.

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة

النسخ الاحتياطي لكلمة مرور Windows BitLocker
أنت تعرف الآن كيفية تشفير محرك أقراص Windows باستخدام BitLocker. BitLocker هي أداة تشفير رائعة مضمنة في Windows. ليس عليك عناء استخدام أداة تشفير من طرف ثالث.

ومع ذلك ، هذا ليس جيدًا لمستخدمي Windows Home. تحقق من بدائل تشفير القرص لمستخدمي Windows Home.

4 ، بدائل تشفير Syskey للنوافذ 

تتوفر خدمة الواي فاي العامة المجانية الآن في العديد من الأماكن مثل المطارات والفنادق والمقاهي. يوفرون جميعًا الوصول المجاني إلى الإنترنت كميزة إضافية لاستخدام خدماتهم. بالنسبة للعديد من الأشخاص ، تبدو القدرة على الاتصال بالإنترنت مجانًا أثناء التنقل أمرًا مثاليًا ، وهذا مفيد بشكل خاص للأشخاص المتجولين حيث يمكنهم الوصول إلى رسائل البريد الإلكتروني الخاصة بالعمل أو مشاركة المستندات عبر الإنترنت.

ولكن هناك مخاطر أكبر لاستخدام نقاط اتصال Wi-Fi العامة أكثر مما قد يدركه العديد من مستخدمي الإنترنت. ترتبط معظم هذه المخاطر بهجمات Man in the Middle.

هجوم MitM

يحدث هجوم MitM عندما يكون المهاجم قادرًا على اعتراض الاتصال بين طرفين. هناك أنواع مختلفة من هجمات MitM ، لكن أحد أكثرها شيوعًا هو اعتراض طلب المستخدم للوصول إلى موقع ويب معين وإرسال رد مرة أخرى باستخدام صفحة ويب احتيالية تبدو شرعية. يمكن أن يحدث هذا على أي موقع ويب تقريبًا ، من الخدمات المصرفية عبر الإنترنت إلى مشاركة الملفات وموفري البريد الإلكتروني. 

على سبيل المثال ، إذا حاولت أليس الوصول إلى بريدها الإلكتروني ويمكن للمتسلل اعتراض الاتصال بين جهازها وموفر البريد الإلكتروني ، فيمكنه مهاجمة MitM وتحويلها إلى موقع مزيف. إذا تمكن المتسلل من الوصول إلى معلومات تسجيل الدخول وكلمة المرور الخاصة به ، فيمكنه استخدام بريده الإلكتروني لتنفيذ المزيد من الإجراءات الضارة مثل إرسال رسائل بريد إلكتروني للتصيد الاحتيالي إلى قائمة جهات اتصال Alice.

لذلك ، فإن هجوم MitM هو طرف ثالث قادر على اعتراض البيانات المرسلة بين نقطتين ، متظاهرًا بأنه وسيط شرعي. عادةً ما يتم تنفيذ هجمات MitM لمحاولة خداع المستخدمين لإدخال بياناتهم الحساسة في موقع ويب مزيف ، ولكن يمكن أيضًا استخدامها فقط لاعتراض محادثة خاصة.

التنصت / التجسس على شبكات Wifi

التنصت على شبكات Wi-Fi هو نوع من هجمات MitM حيث يستخدم المتسلل شبكة Wi-Fi العامة لمراقبة أنشطة أي شخص يتصل بها. قد تختلف المعلومات التي يتم اعتراضها من البيانات الشخصية إلى حركة المرور على الإنترنت وأنماط التصفح. عادةً ما يتم ذلك عن طريق إنشاء شبكة WiFi مزيفة تحمل اسمًا شرعيًا. غالبًا ما يكون اسم نقطة الاتصال الوهمية مشابهًا جدًا لاسم متجر أو نشاط تجاري قريب. يُعرف هذا أيضًا باسم طريقة Evil Twin.

على سبيل المثال ، قد يدخل العميل / المستهلك إلى أحد المقاهي ويدرك أن هناك ثلاث شبكات WiFi متاحة بأسماء متشابهة: CoffeeShop و CoffeeShop1 و CoffeeShop2 الاحتمالات أن واحدة منها على الأقل هي WiFi للمحتالين.

قد يستخدم المتسللون هذه التقنية لجمع البيانات من أي جهاز ينشئ اتصالاً ، مما يسمح لهم في النهاية بسرقة بيانات اعتماد تسجيل الدخول ومعلومات بطاقة الائتمان وغيرها من البيانات الحساسة.

يعد التنصت على شبكات Wi-Fi أحد المخاطر المرتبطة بالشبكات العامة ، لذا من الأفضل دائمًا تجنب استخدامه. إذا كنت حقًا بحاجة إلى استخدام شبكة Wi-Fi عامة ، فتأكد من مراجعة الموظف لمعرفة ما إذا كانت موثوقة وآمنة.

شم الحزم

يستخدم المتسللون أحيانًا برامج كمبيوتر معينة لاعتراض البيانات. تُعرف هذه البرامج باسم استنشاق الحزمة وغالبًا ما يستخدمها متخصصو تكنولوجيا المعلومات الشرعيون لتسجيل حركة مرور الشبكة الرقمية ، مما يسهل عليهم اكتشاف المشكلات وتحليلها. تستخدم هذه البرامج أيضًا لمراقبة أنماط تصفح الإنترنت داخل المؤسسات الخاصة. ومع ذلك ، يتم تخصيص العديد من أدوات تحليل الحزم هذه بواسطة مجرمي الإنترنت لجمع البيانات الحساسة والقيام بأنشطة غير قانونية. لذلك ، حتى لو لم يحدث أي شيء سيئ في البداية ، فقد يكتشف الضحايا لاحقًا أن شخصًا ما قد ارتكب ضدهم عن طريق الاحتيال أو تم تسريب المعلومات. سر شركتهم بطريقة ما.

سرقة ملفات تعريف الارتباط واختطاف الجلسة

ببساطة ، ملفات تعريف الارتباط عبارة عن حزم صغيرة من البيانات التي تجمعها متصفحات الويب من مواقع الويب كطريقة للاحتفاظ ببعض معلومات التصفح. عادةً ما يتم تخزين حزم البيانات هذه محليًا (كملفات نصية) على كمبيوتر المستخدم حتى يتعرف موقع الويب على المستخدم عند عودته. 

تعد ملفات تعريف الارتباط مفيدة لأنها تسهل الاتصال بين المستخدمين والمواقع التي يزورونها. على سبيل المثال ، تسمح ملفات تعريف الارتباط للمستخدمين بالبقاء مسجلين الدخول دون الحاجة إلى إدخال بيانات اعتمادهم في كل مرة يزورون فيها صفحة ويب معينة. يمكن أيضًا استخدامه بواسطة المتاجر عبر الإنترنت لتسجيل العناصر التي أضافها العملاء سابقًا إلى عربات التسوق أو لمراقبة نشاط تصفح الويب.

نظرًا لأن ملفات تعريف الارتباط هي ملفات نصية ، فلا يمكنها حمل (راصد لوحة المفاتيح) أو برامج ضارة حتى لا تسبب أي ضرر لجهاز الكمبيوتر الخاص بك. ومع ذلك ، يمكن أن تكون ملفات تعريف الارتباط خطيرة من حيث الخصوصية وغالبًا ما تستخدم في هجمات MitM.

إذا كان المهاجمون قادرين على اعتراض وسرقة ملفات تعريف الارتباط التي تستخدمها للتواصل مع مواقع الويب ، فيمكنهم استخدام هذه المعلومات ضدك. يُعرف هذا باسم “سرقة ملفات تعريف الارتباط” وغالبًا ما يرتبط بما نسميه “اختطاف الجلسة”.

يسمح هجوم اختطاف الجلسة بانتحال شخصية الضحية والتواصل مع مواقع الويب نيابة عنه أو عنها. هذا يعني أنه يمكنهم استخدام الجلسة الحالية للضحية للوصول إلى رسائل البريد الإلكتروني الشخصية أو مواقع الويب الأخرى التي قد تحتوي على بيانات حساسة. يحدث اختطاف الجلسة بشكل شائع على نقاط اتصال Wi-Fi العامة لأنها أسهل في المراقبة وأكثر عرضة لهجمات MitM.

كيف تحمي نفسك من هجمات MitM؟

  • قم بإيقاف تشغيل أي إعداد يسمح لجهازك بالاتصال تلقائيًا بشبكات Wi-Fi المتاحة.

  • قم بإيقاف تشغيل مشاركة الملفات وتسجيل الخروج من الحسابات التي لا تستخدمها.
  • استخدم شبكات Wi-Fi المحمية بكلمة مرور قدر الإمكان. عندما لا يكون هناك خيار سوى استخدام شبكة WiFi العامة ، حاول عدم إرسال أو الوصول إلى أي معلومات حساسة.
  • حافظ على تحديث نظام التشغيل وبرامج مكافحة الفيروسات لديك.
  • تجنب أي نشاط مالي أثناء استخدام الشبكات العامة بما في ذلك معاملات العملة المشفرة.
  • استخدام مواقع الويب HTTPS ومع ذلك ، ضع في اعتبارك أن بعض المتسللين يقومون بإجراء انتحال HTTPS لذا فإن هذا الإجراء ليس مضمونًا تمامًا.
  • يوصى دائمًا باستخدام VPN خاصة إذا كنت ترغب في الوصول إلى البيانات الحساسة أو المتعلقة بالعمل.
  • احذر من شبكات WiFi المزيفة. لا تثق في اسم شبكة WiFi لمجرد أنه مشابه لاسم متجر أو شركة. إذا كنت تشك في أنها مزيفة ، فاطلب من أحد الموظفين التحقق من صلاحية الشبكة. يمكنك أيضًا أن تسأل عما إذا كان لديهم شبكة آمنة يمكنك استعارتها.
  • قم بإيقاف تشغيل Wi-Fi و Bluetooth إذا كنت لا تستخدمها وتجنب الاتصال بالشبكات العامة إذا لم تكن بحاجة إليها. 

استنتاج

يبحث مجرمو الإنترنت دائمًا عن طرق جديدة للوصول إلى بيانات الأشخاص ، لذلك من الضروري توخي اليقظة واليقظة. لقد ناقشنا هنا بعض المخاطر العديدة التي يمكن أن تشكلها شبكات WiFi العامة. على الرغم من أنه لا يمكن التخفيف من معظم هذه المخاطر إلا باستخدام اتصال محمي بكلمة مرور ، فمن المهم فهم كيفية عمل هذه الهجمات وكيف يمكنك منع نفسك من أن تصبح الضحية التالية

‫طريقة حذف بياناتك الشخصية من الهواتف الذكية بأمان

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة

يُطلب من مالكي الهواتف الذكية حذف الصور والبيانات الشخصية من أجهزتهم المحمولة قبل بيعها أو التخلص منها.

تقول مجلة “BC Joe” الألمانية أنه يمكن لمالكي iPhone حذف البيانات الشخصية عن طريق إعادة الجهاز إلى إعدادات المصنع عبر العنصر العام ، ثم إعادة التعيين ، وبعد ذلك يتم تحديد الخيار: حذف جميع المحتويات والإعدادات (مسح كل المحتوى والإعدادات). من خلال هذه الخطوة ، يتم حذف البيانات بشكل موثوق.

بالنسبة لأصحاب الأجهزة المحمولة المجهزة   بنظام Google Android ، عليهم إعادة الهاتف إلى إعدادات المصنع مرتين للتأكد من حذف البيانات الشخصية بالكامل وعدم استعادتها مرة أخرى بواسطة برامج متخصصة.

يتم ذلك من خلال قائمة الإعدادات ، ثم عنصر الإدارة العامة ، وبعد ذلك يتم تحديد عنصر إعادة التعيين ، وهنا يتم تحديد عنصر إعادة تعيين بيانات المصنع.

على الرغم من إعادة  الهاتف الذكي  أو الجهاز اللوحي إلى إعدادات المصنع ، فقد تظل هناك بيانات مخزنة على الجهاز ، وهنا يجب على المستخدم بدء تشغيل الجهاز بعد إعادة التعيين ، ولكن بدون تكوين حساب Google ، ثم تسجيل مقطع فيديو مع تغطية العدسة ، حتى يتم ملؤها الذاكرة الداخلية للهاتف مرة أخرى ، وبعد ذلك يتم إعادة ضبط الهاتف الذكي على إعدادات المصنع مرة أخرى.

كيف تنشئ كلمات مرور قوية وآمنة

هل تستخدم نفس كلمة المرور لحسابات متعددة على الإنترنت؟

إذا كانت إجابتك بنعم ، فقد حان الوقت لإجراء بعض التغييرات في أقرب وقت ممكن قبل أن يصل المتسللون إلى جميع معلوماتك الخاصة.

لماذا تعد كلمات المرور ضرورية؟

تم استخدام كلمات المرور في التكنولوجيا منذ الستينيات. في الوقت الحاضر ، نحن مطالبون بإنشاء كلمات مرور وحفظها لكل شيء من حساباتنا المصرفية إلى حسابات وسائل التواصل الاجتماعي الخاصة بنا.

يمكنك اعتبارها مفاتيحك الإلكترونية الخاصة وطريقة للحفاظ على أمان وخصوصية معلوماتك الرقمية. يحاول المتسللون دائمًا الوصول إلى حسابات الوسائط الاجتماعية والبريد الإلكتروني ، وذلك بهدف مالي في الغالب للوصول إلى حسابك المصرفي.

من بين جميع كلمات المرور الخاصة بك ، يجب أن تكون كلمات المرور الخاصة ببريدك الإلكتروني وحساباتك على وسائل التواصل الاجتماعي هي الأقوى والأكثر خصوصية. إذا تمكن شخص ما من الوصول إلى حسابات البريد الإلكتروني الخاصة بك ، فسيكون قادرًا على الوصول إلى العديد من حساباتك الأخرى باستخدام ميزة “نسيت كلمة المرور” المتوفرة في معظم المواقع.

سيحب المتسللون الوصول إلى حسابات وسائل التواصل الاجتماعي الخاصة بك ، حيث يتيح لهم محاولة خداع أصدقائك عن طريق إرسال روابط أو رسائل مزيفة تطلب منهم المال.

بينما كان من الممكن في السابق البقاء بكلمة أو عبارة قصيرة من ستة إلى ثمانية أحرف ، يجب أن تكون كلمات المرور أكثر صعوبة من ذلك في الوقت الحاضر.

كيف يمكن للقراصنة الوصول إلى كلمة المرور الخاصة بك؟

يستطيع قراصنة الإنترنت الوصول إلى كلمة المرور الخاصة بك بعدة طرق بخلاف الطرق البسيطة التي تكشف عنها بنفسك من خلال التصيد الاحتيالي وبرامج التجسس.

إحدى الطرق المفضلة لدي هي ببساطة محاولة تخمين ما قد تستخدمه الكلمة من معلومات شخصية مأخوذة من أسئلة الأمان الخاصة بك.

لذلك ، من المهم جدًا عدم استخدام أي معلومات شخصية كجزء من كلمة المرور الخاصة بك. قد يجعل حفظ كلمة المرور أمرًا سهلاً ، ولكنه أيضًا سيجعل من السهل جدًا على المتسللين الوصول إليها.

هناك طريقة أخرى وهي استخدام أداة تكسير كلمة المرور. تستخدم هذه الطريقة القوة الغاشمة لاختراق كلمات المرور من خلال تجربة عدة مجموعات من الرموز مرارًا وتكرارًا حتى تحصل على الشكل الصحيح.

لهذا السبب تحتاج إلى جعل كلمات مرورك أطول وقت ممكن ، واستخدام مزيج من الأرقام والحروف والرموز الأخرى. كلما كانت كلمة المرور أطول وأكثر تعقيدًا ، زادت صعوبة اختراقها ، حيث يستغرق الأمر وقتًا طويلاً لسرقتها.

إذا كانت كلمات مرورك أطول وأكثر تعقيدًا ، فسيتحول المتسللون إلى طريقة أخرى تسمى هجوم القاموس ، وهي قائمة بسيطة بالكلمات أو العبارات الشائعة الاستخدام ككلمات مرور. لذلك ، من الأفضل استخدام مزيج عشوائي من الأحرف والأرقام والرموز بدلاً من الكلمات الحقيقية.

نشر أحد مستخدمي Reddit مؤخرًا رسمًا بيانيًا حول هذا الموضوع ، وجمع المعلومات من موقع تحليل قوة كلمة المرور howsecureismypassord.net (الآن security.org). طول وتعقيد كلمات المرور مهمان.

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة

صورة: كم من الوقت يستغرقه المتسللون للوصول إلى كلمة مرورك باستخدام القوة الغاشمة

يتم تلوين أفضل كلمات المرور باللون الأخضر. الكلمات الأقل قوة ملونة باللون الأصفر ، والكلمات الضعيفة باللون البنفسجي.

من المثير للاهتمام أنه حتى مع مزيج من الأرقام والأحرف الكبيرة والصغيرة والرموز ؛ يمكن الوصول إلى كلمة المرور إذا كانت أقل من 7 أو 8 أحرف ؛ لذا كن حذرا.

هناك طريقة أخرى يمكن للقراصنة من خلالها الوصول إلى كلمات المرور الخاصة بك وهي من خلال شبكات Wi-Fi غير المحمية. تسمح الشبكات التي لا تتطلب كلمة مرور للوصول إليها للمتسللين بالوصول إلى جهاز الكمبيوتر الخاص بك بسهولة. إذا كنت بحاجة إلى استخدام شبكة لاسلكية مفتوحة ، فتأكد من تشغيل برنامج VPN.

هناك طريقة أخرى شائعة يستخدمها مجرمو الإنترنت للوصول إلى بياناتك وهي استخدام مواقع الويب غير الآمنة. يستخدم المتسللون على هذه المواقع ما يسمى هجوم الرجل في الوسط ، أو هجوم MIM باختصار. لذلك تحقق دائمًا من وجود رمز قفل بجوار عنوان الموقع الذي تستخدمه.
أيضًا ، يقوم المتسللون ببرمجة البرامج الضارة القادرة على استخراج كلمات المرور الخاصة بك دون إذنك.

المصادر الأكثر شيوعًا للبرامج الضارة هي التطبيقات التي تقوم بتنزيلها من الإنترنت. إذا كنت حقًا بحاجة إلى استخدام هذه البرامج ، فابحث عن ما يسمى (وضع الحماية). يجبر هذا البرنامج موقع الويب على العمل في بيئة آمنة ويسمح فقط باستخدام الموارد الأساسية. بالإضافة إلى تقييد أذونات الوصول إلى بعض الأشياء مثل ملفات الكمبيوتر … إلخ.

هناك طريقة أخرى وهي استخراج بيانات الأمان الخاصة بك عند ربط حساباتك مثل Facebook بمواقع أخرى. حاول ألا تربط حساباتك بمواقع غير موثوق بها ، خاصة عندما يُطلب منك ذلك.

إذا كنت تستخدم نظام التشغيل Windows ، فاحرص على تحديثه ، وحاول الابتعاد عن استخدام Windows XP ، حيث أن احتمالية الاختراق عالية ، خاصة بعد نشر كود المصدر الخاص به.

يحاول المتسللون الوصول إلى معلوماتك الخاصة باستخدام مرفقات البريد الإلكتروني الخاصة بك. باستخدام حقن رأس SMTP ، يمكن للقراصنة إدخال فيروسات ضارة ورسائل بريد ضار ومواقع تصيد إلى جهاز الكمبيوتر الخاص بك.

إحدى الطرق التي يحاول بها مجرمو الإنترنت الوصول إلى تفاصيل الأمان الخاصة بك هي استغلال الخوادم السحابية باستخدام هجمات رفض الخدمة الموزعة (DDOS) ، والمعروفة أيضًا باسم هجوم الرجل في السحابة.

لتجنب هذا النوع من الضعف ، يُنصح دائمًا بإنشاء نسخ احتياطية على أجهزة التخزين الخارجية.

هل كلما كانت كلمات المرور أطول وأكثر تعقيدًا كان ذلك أفضل؟

الجواب نعم ، لكن هذا لا يعني أنه لا يمكن سرقتها. هذا يعني أن سرقة كلمة مكونة من خمسة عشر حرفًا ستستغرق وقتًا أطول بكثير من سرقة كلمة مكونة من خمسة أحرف.

في أكتوبر من عام 2019 ، تم تسجيل رقم كمبيوتر جديد في محاولة لإنشاء جميع كلمات المرور الممكنة. لقد فعل ذلك بمعدل 100،000،000،000 محاولة في الثانية تقريبًا.

كيف أحمي نفسي من تطبيقات وألعاب Google Play الضارة

يعتمد معظم المتسللين بشكل كبير على قدرة أجهزة الكمبيوتر على تنفيذ هجمات القوة الغاشمة. تحاول هذه الطريقة ببساطة ضرب الأنظمة بأكبر عدد ممكن من مولدات كلمات المرور.

بعض الأنظمة السحابية قادرة على كسر كلمة مرور مكونة من 8 أحرف في أقل من 12 دقيقة مقابل 25 دولارًا فقط. هذا أمر خطير ، لأن معظم كلمات المرور تُستخدم لحماية المعلومات الحساسة ، وبالتالي تزود مجرمي الإنترنت بكل الحوافز التي يحتاجونها للوصول إلى هناك.

يمكن للقراصنة الناجحين تحقيق أرباح ضخمة من بيع البيانات المسروقة ومعلومات تسجيل الدخول من خلال المتاجر عبر الإنترنت مثل Empire Market.

كيف تنشئ كلمة مرور غير قابلة للاختراق؟

أعط أهمية لكلمات مرور قوية وآمنة ، فقد تتساءل ما هي أفضل طريقة لإنشاء واحدة؟ وفقًا للعديد من خبراء أمان الإنترنت ، مثل Norton ، هناك سلسلة مما يجب وما لا يجب عليك فعله عند اختيار كلمة مرور.

يوصى باستخدام Two-Factor Authentication 2FA كلما كان ذلك متاحًا ، تضيف طريقة الأمان هذه طبقة من الأمان إلى حسابك وتجعل القرصنة أكثر صعوبة.

عند استخدام المصادقة ذات العاملين ، يمكنك اختيار نوعين أو ثلاثة أنواع من المصادقة:

  1.  استخدم كلمة مرور ثانية أو رمز PIN.
  2.  استخدام بعض المعلومات حول أشياء ملموسة مثل الأرقام الأخيرة من بطاقتك المصرفية أو رمز تم إرساله إلى هاتفك المحمول.
  3.  استخدام جزء مادي منك ، مثل بصمة إصبعك أو صوتك.

تأكد من استخدام الأحرف الكبيرة والصغيرة ، بالإضافة إلى الرموز والأرقام.

تأكد من أن كلمة مرورك تتكون من ثمانية أحرف على الأقل ، وكلما كانت أطول وأكثر تعقيدًا كان ذلك أفضل.

احرص على عدم استخدام كلمات مرور شائعة مثل 123456 أو “password” أو “qwerty” أو 11111 أو أي كلمة كاملة مثل “monkey”. هذا يحبط هجمات القاموس.

إذا كان عليك استخدام كلمة حقيقية لكلمة المرور الخاصة بك ، فحاول كتابتها بشكل خاطئ أو استبدال بعض الأحرف بأرقام.

تأكد أيضًا من عدم اشتقاقه من اسمك أو اسم فرد عائلتك أو اسم حيوانك الأليف.

أيضًا ، لا تستخدم أرقام الهواتف أو العناوين أو تواريخ الميلاد أو أرقام الضمان الاجتماعي.

نصيحة أخرى جيدة ، لا تستخدم نفس كلمة المرور في أكثر من حساب أو موقع ويب.

هناك العديد من برامج الأمن السيبراني التي تحتوي على برامج إدارة كلمات المرور في حالة مواجهة مشكلة في حفظها. يجب ألا تكتب كلمات مرورك على الورق مطلقًا أو تشاركها مع أي شخص.

يجب أيضًا أن تعتاد على تغيير كلمات المرور الخاصة بك بانتظام ، ستجبرك بعض المواقع على القيام بذلك بشكل دوري.

يُنصح أيضًا بعدم الموافقة على حفظ كلمات المرور في متصفحك. يمكن أن يكون ذلك مريحًا ، لكنه قد يترك بعض التفاصيل عرضة للخطر. قد يبدو هذا كثيرًا ، لكن سعر دخول المتسللين إلى حساباتك قد يكون باهظًا للغاية.

ما هي أفضل المواقع لإنشاء كلمات مرور صعبة؟

فيما يلي بعض من أفضل مواقع إنشاء كلمات المرور:

  •  داشلان- داشلان

يعد هذا الموقع من أفضل مواقع إدارة كلمات المرور ، فهو يوفر كلمات مرور آمنة عبر الموقع ، ومع تطبيقه الخاص ، فإنه يمنحك اختيار طول ونوع الأحرف المستخدمة.

يمكن أن تتكون الكلمات التي تم إنشاؤها من 4 إلى 40 حرفًا ، وسيتم سؤالك عما إذا كنت تريد أن تحتوي كلمة المرور على أرقام وحروف ورموز وأي مجموعة منها.

مثل معظم مولدات كلمات المرور ، سيعطيك الموقع مقياسًا يحدد قوة الكلمة ، والأخضر يعني أن الكلمة قوية ، والأحمر يعني أنها ضعيفة.

  •  KeePass

يوفر القدرة على حفظ العديد من كلمات المرور في مكان واحد.

يعد منشئ كلمات المرور المجاني والمفتوح المصدر هذا حلًا آمنًا آخر لكلمة المرور يشكل جزءًا أكبر من مدير كلمات المرور الخاص بك.

إنه ليس نظامًا سهل التثبيت والاستخدام ، ولكن بمجرد فهمه ، سيقدم لك واحدة من أفضل الطرق لإنشاء كلمات مرور جديدة.

يمكنه إنشاء كلمات مرور باستخدام المكونات الأساسية ويمكنك أيضًا تخصيص تفضيلاتك في الإعدادات.

يمكنك دائمًا تضمين أحرف كبيرة وصغيرة وأرقام ورموز وما إلى ذلك لكلمات المرور.

  •  LastPass

خدمة إنشاء كلمات مرور قوية أخرى ، مجانية 100٪ وتأتي مع ميزات إضافية.

يمكنك الوصول إلى الخدمة عبر الموقع الإلكتروني وكذلك من خلال التطبيق الخاص بهم ، ويمكنك تحديد طول كلمة المرور ومدى تعقيدها.

يقدم الموقع إلى جانب مولد كلمات المرور أحد أفضل برامج إدارة كلمات المرور.

  •  مولد كلمة مرور قوي

كما يوحي اسمها ، فهي أداة بسيطة وفعالة عبر الإنترنت ، مصممة لإنشاء كلمات مرور غير قابلة للكسر بضغطة زر واحدة.

يتم حفظ كلمات المرور على جهاز الكمبيوتر الشخصي الخاص بك وليس في خدمات البرنامج ، يمكنك تحديد خصائص كلمات المرور التي تم إنشاؤها ولا يوجد حد أقصى لطول الكلمة.

يمكن إنشاء كلمة المرور لتحتوي على أحرف وأرقام وأحرف خاصة بالطبع ، وكلمات المرور التي تم إنشاؤها لها رمز الاستجابة السريعة الخاص بها لتتمكن من نقلها بأمان إلى هاتفك المحمول.

  •  نورد باس

إنه خيار جيد لتوليد كلمات المرور. يمكنك استخدامه على موقع الويب أو عبر تطبيقه ، فهو يوفر لك إنشاء كلمة مرور سريعة وسهلة.

يمكّنك البرنامج من إنشاء كلمات مرور تصل إلى 60 حرفًا ، والتي يمكن أن تحتوي أيضًا على أحرف كبيرة وصغيرة وأرقام ورموز وأي مجموعة منها.

يمكنك أيضًا استبعاد الأحرف التي قد تكون مشابهة لأحرف أخرى مثل الرقم 1 الذي يمكن أن يكون مشابهًا لبعض الأحرف في اللغة الإنجليزية.

التطبيق رائع أيضًا ويتيح لك حفظ كلمات المرور في الوقت الفعلي ، يعد NordPass إصدارًا أساسيًا مجانيًا للاستخدام.

إذا كنت لا تريد أن تظل عرضة للمتسللين عبر الإنترنت ، فقد حان الوقت لتطوير كلمات المرور الخاصة بك بأقصى سرعة. الوقت المستغرق سيوفر لك على المدى الطويل.

السابق
أفضل الاختراعات 10 تطورات تكنولوجية مذهلة 2036 وآخر تطورات التكنولوجيا
التالي
أهم الاكتشافات العلمية الحديثة والاختراعات التكنولوجية

تعليق واحد

أضف تعليقا

  1. Elite tech قال:

    افضل شرح قراته موضوع مميز شكرا لكم على المحتوى الافضل عربيا

اترك تعليقاً