البحث في الموقع

 لدعم الموقع 



آخر المواضيع

‏إظهار الرسائل ذات التسميات تقنية ، حماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات تقنية ، حماية. إظهار كافة الرسائل

السبت، 23 يونيو 2018

يونيو 23, 2018

تعرفوا على : 10 طرق لحماية خصوصيتك علي اﻹنترنت

اﻷمان




في وقتٍ ما كان هناك أسرار يمكن الاحتفاظ بها، وانتهت تلك الفترة مع تطور الإنترنت حيث يتم في الوقت الحاضر تسجيل جميع الأنشطة الاعتيادية مثل التسوق والدردشة والسفر وما إلى ذلك وتخزينها من قبل مختلف الخدمات والشركات.

في هذا العصر الرقمي يتم بيع البيانات واستخدامها، ومن المرجح أنك لن تحب بعض الطرق التي تستخدم بها هذه البيانات، كما يوجد أيضًا مشاكل أمنية، ومن غير السار معرفة أن بياناتك الخاصة قد تسربت، كما أن الخصوصية عبر الإنترنت يجب أن تكون مصدر قلق للناس من جميع الأعمار، وفيما يلي 10 نصائح لحماية بياناتك الشخصية على الإنترنت بشكل أفضل.

كل شبكة اجتماعية هي كنز دفين للمحتالين الذين يقومون بجمع البيانات الخاصة للمستخدمين، ويمكنهم استخدام هذه المعلومات لأنشطة احتيالية، لذا من المستحسن إجراء فحص على إعدادات الأمان لحسابك على فيسبوك، وكذلك على كل الشبكات الاجتماعية الأخرى التي تستخدمها.

يحمل بريدك الإلكتروني “مفاتيح” غالبية حساباتك، حيث تتم عملية استرداد كلمة المرور عبر إشعارات البريد الإلكتروني، لذلك من المهم جدًا تأمين بريدك الإلكتروني الأساسي المرتبط بالخدمات المصرفية والمواقع المهمة الأخرى، وإذا كنت تريد تسجيل الدخول على مواقع المواعدة المختلفة والخدمات الغامضة، فمن الأفضل إنشاء واستخدام عنوان بريد إلكتروني ثانٍ أو حتى ثالث أو رابع.

أصدرت جوجل مؤخرًا أداة خاصة تسمح لك بالتحقق من البيانات التي تشاركها عبر العديد من خدماتها، نوصيك بإلقاء نظرة على هذه الخدمة، والتي يطلق عليها نبذة عني.

كن حذرًا جدًا عند نشر أي صور أو عند قيامك بأي مسح ضوئي عبر الإنترنت، خاصة عندما يتعلق الأمر بمعرفات الهوية وتذاكر السفر ومستندات إعداد الفواتير، إنها أيضًا فكرة سيئة لمشاركة معلومات حول مكانك وجدول السفر عبر الإنترنت، ويمكن للمجرمين استخدام هذه المعلومات لسرقة بياناتك الشخصية، مثل بيانات الاعتماد المصرفية.

لا تستخدم شبكات واي فاي المفتوحة، لأنك قد لا تعرف مصدر الشبكة،وقد يستخدم القراصنة الشبكات المفتوحة للإيقاع بك،حيث يقومون باعتراض تسجيلات الدخول وكلمات المرور عندما تحاول الاتصال بالإنترنت عبر هذه الشبكات المزيفة.

تجنب كلمات المرور غير الموثوقة، فإذا كنت تستخدم تركيبات ضعيفة، والتي تتكون من حروف فقط، فأنت لست محميًا على الإطلاق، وليس من الصعب تذكر كلمات مرور موثوقة بكل سهولة، علاوة على ذلك، إذا كنت لا ترغب في التغلب على المشكلة، فما عليك سوى استخدام تطبيق خاص لإدارة كلمات المرور.

فكر في خصوصية الأطفال أيضًا، إن التسلط عبر الإنترنت ليس مزحة ويعاني الكثير من الأطفال في جميع أنحاء العالم منه، لذلك من المهم عدم نشر الصور ومقاطع الفيديو عبر الإنترنت، والتي قد تربك طفلك الآن أو في المستقبل.

الازعاج من المعلنين، يمكن أن تسد إعلانات المنتجات شاشتك والتي لا تريدها أبدًا، لكن هل تعلم أن العديد من هذه الإعلانات تضيف تتبعًا لتصفح الويب الخاص بك؟ علاوة على ذلك، يزيل هذا التتبع أيضًا بعض خصوصيتك، ويمكن للمستخدمين الاعتماد على برامج حماية موثوقة لتتخلص منهم في بضع نقرات.

يستخدم التجار عبر الإنترنت بياناتك لتخصيص إعلاناتهم لتناسب تفضيلاتك ويتتبعون أنشطتك على الإنترنت لتكون أكثر نجاحًا “بطبيعة الحال كل هذه العمليات تلقائية”، ولكن إذا كنت لا ترغب في مشاركة بياناتك مع هذه المؤسسات، فيمكنك استخدام ميزة التصفح الخاص.

بطبيعة الحال، لن يكون جامعو البيانات ناجحين إذا لم يعرفوا كيفية الدخول إلى نظام تشغيل المستخدم دون أن يلاحظه أحد وبشكل قانوني تمامًا، وعند تثبيت برنامج مجاني، يتم عرض تثبيت مكونات إضافية وأشرطة أدوات وملحقات إضافية مختلفة، وإذا قمت بالنقر فوق “التالي” دون قراءة النص في نافذة التثبيت، فستقوم بتثبيت حزمة كاملة مع التطبيقات الضرورية وغير الضرورية، ويمكن للآخر أن يغير الصفحة الرئيسية أو إعدادات البحث على سبيل المثال، ولكن يمكنك حفظ المتصفح من خلال مساعدة برنامج حماية موثوق.

الأربعاء، 20 يونيو 2018

يونيو 20, 2018

تعرفوا على : وجود تغرة أمنية خطيرة في أندرويد

أجهزة أندرويد



كشف باحثون أمنيون أمس الأحد عن وجود أربع ثغرات في جميع الأجهزة الذكية العاملة بنظام التشغيل أندرويد والتي تعمل بمعالج من إنتاج شركة كوالكوم الأميركية، وقد وصفت هذه الثغرات بأنها شديدة الخطورة إذ تتيح للمخترق التحكم الكامل بالجهاز بسهولة.

وأوضح باحثو شركة “تشك بوينت” Check Point أن هذه الثغرات، التي أُطلق عليها اسم “كواد روتر” QuadRooter، تؤثر على أكثر من 900 مليون هاتف حول العالم، نظرًا لكون الغالبية العظمى من أجهزة أندرويد تضم معالجات من كوالكوم.

وكشفت الشركة المتخصصة في أمن المعلومات عن هذه الثغرات خلال مشاركتها بمؤتمر القرصنة Def Con في مدينة لاس فيجاس الأميركية.

ومن أشهر الأجهزة المصابة بالثغرة، هواتف سلسلة نيكسوس من جوجل، وهواتف سامسونج، بالإضافة إلى الهاتف DTEK 50 من بلاي بيري، الذي أُعلن عنه حديثًا، وقيل إنه أكثر هواتف أندرويد أمانًا في العالم.


وأكدت Check Points أنها أبلغت كلًا من شركتي جوجل المالكة لنظام أندرويد وكوالكوم بالثغرات الأربع قبل فترة لتدارك الأمر قبل أن تُعرف من قبل المجرمين الإلكترونيين، وهو ما سعت إليه جوجل.

وكانت عملاقة خدمات الإنترنت الأميركية قد سدت ثلاث ثغرات من أصل أربعة خلال التحديث الأمني لشهر آب/أغسطس الجاري، أما بالنسبة للثغرة الرابعة فسيتم إصلاحها خلال تحديث شهر أيلول/سبتمبر المقبل.

وأوضح باحثو Check Point  أن خطورة هذه الثغرات تكمن في كونها تتيح للقراصنة التحكم بكامل الجهاز دون الحاجة للحصول على أية صلاحيات ضمن النظام.

ولم تكشف الشركة عن الكثير من التفاصيل بشأن الثغرات ولا عن التطبيقات المصابة بها، ولا عن العدد الفعلي للأجهزة المصابة، لكنها على الأغلب تطبيقات مزيفة أو مقرصنة يتم تنزيلها من خارج متجر جوجل بلاي.

وللتأكد من إصابة الجهاز بالثغرات الخطيرة المكتشفة، أطلقت شركة Check Point تطبيقًا جديدًا على متجر جوجل بلاي باسم QuadRooter Scanner يمكن تنزيله على الهاتف، ولكنه غير قادر على إصلاحها، فالأمر منوط بجوجل وانتظار التحديث الأمني للشهر المقبل.

ويوصي خبراء أمنيون دائمًا بوجوب الحذر من التطبيقات غير الرسمية وعدم تثبيت أي تطبيق من خارج متجر جوجل بلاي أو المصادر الموثوقة.

الخميس، 14 يونيو 2018

يونيو 14, 2018

تعرفوا على : 6 نصائح لتجنب البرمجيات الخبيثة

الحماية علي آندرويد



في الكثير من الأحيان تسبب التطبيقات الخبيثة والوهمية على أندرويد الكثير من الأضرار لهواتفنا وتجعلها عديمة الفائدة.

وتتنوع أنواع هذه التطبيقات والطرق التي يتبعها أصحابها للإضرار بهواتف المستخدمين، سواءً تلك المطروحة على متجر جوجل بلاي أو خارجه.

لذا في هذا الموضوع نُقدم لكم 6 نصائح لتجنب التطبيقات الخبيثة على أندرويد:

التزم بمتجر جوجل بلاي

لا تعتمد إطلاقاً في تنزيل التطبيقات على أي جهات خارجية أو تطبيقات طرف ثالث، والتي لا تتخذ نفس التدابير والإجراءات الأمنية الموجودة في جوجل بلاي.

لا يعني هذا أن متجر جوجل بلاي لا يتضمن أي تطبيقات خبيثة، لكن عبر اتباعك للنصائح الأخرى في هذا الموضوع سيكون من السهل عليك تمييز أغلب التطبيقات الخبيثة على جوجل بلاي.

انتبه لاسم مطور التطبيق

الكثير من ناشري التطبيقات الخبيثة يعتمدون على استغلال أسماء التطبيقات والألعاب الشهيرة ونشرها في متجر جوجل بلاي، وبالتالي يقوم الكثير من المستخدمين بتنزيل هذه التطبيقات المقلدة ظناً منهم أنها التطبيقات الرسمية من المطور.

لذا من المهم جداً قبل تنزيل أي تطبيق من متجر جوجل بلاي أن تتحقق من اسم المطور، والذي تجده في خانة المعلومات الخاصة بالتطبيق.

فمثلاً لعبة Pokémon GO التي انتشر منها نسخ وهمية كثيرة على متجر جوجل بلاي، مطورة من قبل شركة Niantic لذا يجب التحقق من اسم الشركة قبل التنزيل، وهكذا عند تنزيل أي لعبة أخرى أو تطبيق.


طالع التقييمات والمراجعات

الكثير من التطبيقات التي تمتلك شعبية واسعة، لديها مراجعات وتقييمات كبيرة من قبل المستخدمين والخبراء والمختصين.

لذا تحقق من تعليقات المستخدمين على متجر جوجل بلاي، وكذلك ابحث عن مراجعات الخبراء من المصادر التقنية المعروفة حول هذه التطبيقات، فهذا سيساعدك على تحديد التطبيقات ذات السمعة الطيبة وتجنب التطبيقات الخبيثة والضارة.

اعتمد على تطبيق لمكافحة الفيروسات

كما يقوم أغلب المستخدمين بتنزيل برنامج لمكافحة الفيروسات على حواسيبهم الشخصية، فمن المهم اتباع نفس الممارسة على الهواتف الذكية.

وتوفر أغلب الشركات الأمنية الكبرى إصدارات للهواتف الذكية من برامجها على الحواسيب الشخصية، بما في ذلك كاسبرسكي وأفاست وبيت ديفيندر وغيرها.

تحديث النظام

تأكد دوماً من تحديث نظام التشغيل لآخر إصدار متوفر لك، حيث تتضمن هذه التحديثات إصلاحات للكثير من العيوب والتهديدات الأمنية التي يتم اكتشافها من قبل الباحثين الأمنين.

تابع الأخبار الأمنية

من حين لآخر يتم اكتشاف العديد من التطبيقات الخبيثة والثغرات الأمنية من قبل الشركات المتخصصة في أمن البرمجيات، والتي تقوم بدروها بتحذير المستخدمين من هذه التطبيقات.

لذا عندما تصادف أخبار أمنية متعلقة باكتشاف تطبيقات خبيثة، فمن الجيد أن تقوم بإلقاء نظرة على هذه التطبيقات ومعرفة فيما إذا كانت مثبتة على هاتفك أو لا.

الأربعاء، 13 يونيو 2018

يونيو 13, 2018

تعرفوا على : كيف تعرف ان جهازك به فيروسات و كيفية التخلص منها

الفيروسات



في ظل انتشار البرمجيات الخبيثة التي تهدد عمل الأجهزة العاملة بنظام أندرويد، يجدر بك التأكد من سلامة هاتفك، فإذا كنت تلاحظ حدوث أشياء غريبة في جهازك ربما يكون أصيب بأحد الفيروسات الجديدة.


من أين تأتي الفيروسات إلى أجهزة أندرويد؟

الطريقة المثلى التي  تجد الفيروسات طريقها إلى جهاز الأندرويد الخاص بك تكون عن طريق الباب الخلفي للتطبيقات التي تقوم بتثبيتها، حيث اكتشف الخبراء برمجية جديدة تحمل اسم Loapi، والتي تتسلل إلى أجهزة أندرويد عند القيام بتنزيل تطبيقات الطرف الثالث من خارج متجر جوجل بلاي، وعن طريق بعض تطبيقات مكافحة الفيروسات التي يظن المستخدم أنها تقوم بحمايته.

كيف تقوم بإزالة الفيروسات من أجهزة أندرويد؟

لمنع تشغيل أي تطبيقات من جهات خارجية بما في ذلك البرمجيات الضارة عليك نقل جهازك إلى الوضع الآمن Save Mode.

طريقة الدخول إلى الوضع الآمن في أندرويد
بعد الدخول إلى الوضع الآمن، توجه إلى الإعدادات ثم اضغط على إدارة التطبيقات وتأكد من دخولك إلى  تبويب تم التنزيل، سترى عندها التطبيقات التي تم قمت بتنزيلها على جهازك، إذا كان هناك أي شيء غير طبيعي ستعرف على الفور من خلال وجود تطبيقات لم تقم بتثبيتها على سبيل المثال لا الحصر.

وعند رؤيتك لتطبيق لم تقم بثيته أو فيروس، قم بإزالته على الفور، وذلك من خلال النقر عليه لفتحه ثم اختر إزالة، وفي حال فتح الفيروس أو التطبيق ظهر أن خيار الإزالة غير متوفر، عندها عليك الرجوع إلى الإعدادات ثم الانتقال إلى الحماية، ثم اختر مسؤولو الجهاز، هنا ستظهر لك جميع التطبيقات المسؤولة عن الجهاز، اختر الفيروس أو التطبيق المشتبه به، وقم بإلغاء عمله كمسؤول عن الجهاز، الآن يمكنك العودة إلى إدارة التطبيقات وإزالة الفيروس أو التطبيق.

بهذه الطريقة تكون قد قمت بإزالة الفيروسات إن وجدت على جهاز الأندرويد الخاص بك ويمكنك إعادة تشغيل الجهاز للعودة إلى الوضع العام.

الأربعاء، 6 يونيو 2018

يونيو 06, 2018

تعرفوا على : كيف تمنع أذونات الفيس بوك

الحماية



يجعل تسجيل الدخول إلى منصة فيسبوك شعورًا كأنه أقل صعوبة في تسجيل الدخول إلى التطبيقات والألعاب والخدمات الأخرى،

ولكن عند استخدام التطبيق في تسجيل الدخول، يمنح هذه التطبيقات الوصول إلى الكثير من بياناتك، كما يمنح تلك التطبيقات إمكانية الوصول إلى تاريخ أصدقائك.

لمنع ذلك يجب عليك منع هذه التطبيقات من الوصول إلى حسابك، إذا فات الأوان لفعل ذلك، عليك حذفها حتى لا يتمكنوا من الاستمرار في الوصول إليها.

كيفية إبطال أذونات التطبيقات على هواتف آيفون

اتجه إلى تطبيق فيسبوك.
اضغط على أيقونة القائمة.
انقر على الإعدادات.
اضغط على إعدادات الحساب.
انقر على التطبيقات.


لمنع أي تطبيق أو موقع من الوصول إلى بياناتك:

اضغط على تسجيل الدخول بحساب فيسبوك.
انقر على التطبيق أو الموقع الذي تريد إزالته.
انقر على إزالة التطبيق في الأسفل.
لإزالة التطبيقات الفردية:

اضغط على تسجيل الدخول مع الفيسبوك.
انقر على التطبيق الذي تريد إزالته.
انقر على إزالة التطبيق.


كيفية إبطال أذونات التطبيقات على هواتف أندرويد
قم بفتح تطبيق فيسبوك.
انقر على أيقونة القائمة.
اتجه إلى قسم الإعدادات.
قم باختيار إعدادات الحساب.
مرر للأسفل وقم باختيار التطبيقات.


لمنع أي تطبيق أو موقع من الوصول إلى بياناتك:

اضغط على تسجيل الدخول بحساب فيسبوك.
انقر على التطبيق أو الموقع الذي تريد إزالته.
مرر للأسفل وانقر على إزالة التطبيق.
الآن قم بالضغط على إزالة.
يونيو 06, 2018

تعرفوا على : شركة تنتج خمسة مليون هاتف ببرمجيات خبيثة

كيف تحمي جهازك من الفيروسات



حذّر باحثون أمنيّون من البرمجيات الضارة فيما يقرب من خمسة ملايين هاتف أندرويد في جميع أنحاء العالم، حيث تم تثبيت برمجيات RottenSys الضارة على هواتف لعلامات تجارية شهيرة مثل سامسونج، وشاومي، وهواوي، وأوبو، وفيفو، وجيوني؛ مما يسمح للمخترقين والبرمجيات الخبيثة بالتسلُّل إلى نظام أندرويد.


ووفقًا لشركة Check Point Mobile Security المتخصصة في أمن المعلومات فإن تثبيت RottenSys يحدث بعد خروج الأجهزة من المصانع الأصلية. وتقع الشبهة على شركة تيان باي الصينية؛ لكونها الموزع الرسمي للأجهزة التي قد يتم فيها تثبيت البرمجيات الخبيثة، على الرغم من أن مصدرها لم يتم تأكيده بعد.

وتظل برمجيات RottenSys متخفية بعد التثبيت كمكوّن نظام خدمة Wi-Fi. وتبقى غير نشطة لبضعةِ أيام حتى بعد التهيئة الأولية للجهاز، لكنها بعد ذلك تتصل بالخوادم البعيدة وتبدأ في تنزيل برامج إعلانية دون إبلاغ المستخدم، وتقوم بعرض الإعلانات في التطبيقات وصفحات الويب، وغالبًا ما تستبدل الإعلانات الأصلية، فضلًا عن ظهور النوافذ المنبثقة على الجهاز المصاب أثناء الاستخدام.

وذكر باحثو Check Point Security أن برمجيات RottenSys الخبيثة بدأت في الانتشار منذ سبتمبر 2016. وبحلول 12 مارس 2018، اكتشفوا وجود 4.96 مليون جهاز مصاب بالفعل، مع أكثر من 115 ألف من الأرباح التي حققها المخترقون خلال الفترة 3-12 مارس فقط.

لكن الخطر الأكبر يكمن في الاستخدام الضار، ونظرًا لأن RottenSys مضمّنة في نظام التشغيل ولديها إمكانية الوصول إلى أذونات أندرويد؛ يمكن استخدامها أيضًا لأية أنشطة أخرى، وذلك باستخدام الطريقة نفسها لعرض الإعلانات. وفي بعض الحالات، تم اكتشاف أن RottenSys نجحت في تنزيل تطبيقات خبيثة من شأنها تغيير عمل واجهة الاستخدام.

ولا يمكن تحديد موقع المعلومات المتعلقة بالمخترقين، ولا يمكن تأكيد تورّط أي من موظفي تيان باي في تلك الحملة الخبيثة، أو إذا كانت الشركة أُصيبت بنوعٍ من الهجوم لإدراج البرامج الضارة في أنظمتها. كما أن الشركات المصنّعة لم تتحدث عن الأمر حتى ذلك الحين.

كيف تحمي أي هاتف أندرويد من برمجيات RottenSys؟

من الممكن التخفيف من أثر RottenSys من خلال فتح قائمة إعدادات الهاتف، وفي خيار “التطبيقات”؛ ابحث عن العناصر التالية (ولا تنسَ تفعيل خيار “جميع التطبيقات” من القائمة العلوية):

com.android.services.secure wifi – 系统WIFI服务
com.android.yellow calendar z – 每日黄历
com.changmin.launcher – 畅米桌面
com.system.service.zdsgt

عند إيجاد أحد العناصر المذكورة، يمكن النقر عليه وإلغاء تنشيطه. بعدها يجب إلغاء تثبيت البرنامج، وإن أمكن حذفه باستخدام أحد التطبيقات الأمنية للتأكد من مسح أية آثار ضارة سابقة.
يونيو 06, 2018

تعرفوا على : خاصية فيسبوك الجديدة في مصر


فيس بوك

أعلنت شركة فيسبوك اليوم عن إتاحة خاصية حماية وتصميم صور الحسابات الشخصية في مصر والتي من شأنها تمكين المستخدمين من التحكم أكثر بالطريقة التي يتفاعل بها الآخرون مع صورة حسابهم الشخصي وتجعلهم يتحكمون بشكل أكبر بتجربتهم كما تساعدهم على البقاء بأمان وهم يستخدمون الإنترنت.


ستظهر صورة الحساب الشخصي المحمية بإطار وقائي باللون الأزرق يحيط صور الحساب الحالية والذي سيقوم عند إضافته بالآتي:

لن يتمكن الآخرون من استخدام فيسبوك لتنزيل أو مشاركة أو إرسال صورة الحساب الخاصة بك في رسالة.
لن يتمكن الأشخاص غير الأصدقاء على فيسبوك من ذكر أي شخص بما في ذلك أنفسهم في صورة الحساب الشخصي الخاصة بك.
منع الآخرين من التقاط صور شاشة لصورة حسابك الشخصي على فيسبوك وهي الخاصية التي تتوفر حالياً على أجهزة هواتف الأندرويد.
إظهار إطار وقائي باللون الأزرق حول صورة الحساب الشخصي كوسيلة حماية مرئية.

وقالت نشوى العلي رئيسة قسم السياسة العامة في الشرق الأوسط وشمال إفريقيا: “تعتبر صور الحسابات الشخصية جزءً مهمًا من بناء المجتمع باستخدام فيسبوك لأنها تساعد الأشخاص في البحث عن الأصدقاء وإنشاء علاقات هادفة وإجراء محادثات حقيقية، فمن خلال عملنا مع منظمات السلامة العاملة في مصر تبين لنا بأن بعض النساء يخترن عدم مشاركة صور حساباتهن الشخصية خوفًا من إساءة استخدامها، ويأتي إطلاق خاصية حماية وتصميم صور الحساب الشخصي على فيسبوك ضمن التزامنا المستمر لحماية 35 مليون مستخدم نشط شهريًا في مصر خلال تواجدهم على الإنترنت ومنحهم المزيد من التحكم في من يستطيع تنزيل أو مشاركة صور الحساب الشخصي
”.

وسيبدأ مستخدمو فيسبوك برؤية دليل مفصل خطوة بخطوة يمكنهم من إضافة حماية اختيارية لصورة الحساب الشخصي، وسوف يتمكنون من النفاذ إلى الخاصية الجديدة عبر الإنترنت ونظام أندرويد و MTouch وMBasic وFBLite.

والجدير بالذكر أن خاصية حماية صورة الحساب الشخصي أصبحت متاحة حاليًا في الهند وباكستان وبنغلاديش وسريلانكا.
يونيو 06, 2018

تعرفوا على : الدليل القاطع أن فيس بوك يتجسس على مستخدميه


شاهد كيف يقوم فيس بوك بالتجسس على كل خطوة تخطوها على شبكة الإنترنت ، وكيف يستحوذ تطبيق فيس بوك على كل معلومة تحتفظ بها على جهازك .

شاهد الڤيديو



الثلاثاء، 5 يونيو 2018

يونيو 05, 2018

تعرفوا على : كيف تحافظ على خصوصيتك وبياناتك من التطبيقات ؟

الحماية


جعل تسجيل الدخول إلى منصة فيسبوك شعورًا كأنه أقل صعوبة في تسجيل الدخول إلى التطبيقات والألعاب والخدمات الأخرى، ولكن عند استخدام التطبيق في تسجيل الدخول، يمنح هذه التطبيقات الوصول إلى الكثير من بياناتك، كما يمنح تلك التطبيقات إمكانية الوصول إلى تاريخ أصدقائك.

لمنع ذلك يجب عليك منع هذه التطبيقات من الوصول إلى حسابك، إذا فات الأوان لفعل ذلك، عليك حذفها حتى لا يتمكنوا من الاستمرار في الوصول إليها.

كيفية إبطال أذونات التطبيقات على هواتف آيفون

اتجه إلى تطبيق فيسبوك.
اضغط على أيقونة القائمة.
انقر على الإعدادات.
اضغط على إعدادات الحساب.
انقر على التطبيقات.
لمنع أي تطبيق أو موقع من الوصول إلى بياناتك:
اضغط على تسجيل الدخول بحساب فيسبوك.
انقر على التطبيق أو الموقع الذي تريد إزالته.
انقر على إزالة التطبيق في الأسفل.

لإزالة التطبيقات الفردية:

اضغط على تسجيل الدخول مع الفيسبوك.

انقر على التطبيق الذي تريد إزالته.

انقر على إزالة التطبيق.

كيفية إبطال أذونات التطبيقات على هواتف أندرويد

قم بفتح تطبيق فيسبوك.

انقر على أيقونة القائمة.

اتجه إلى قسم الإعدادات.

قم باختيار إعدادات الحساب.

مرر للأسفل وقم باختيار التطبيقات.

لمنع أي تطبيق أو موقع من الوصول إلى بياناتك:

اضغط على تسجيل الدخول بحساب فيسبوك.

انقر على التطبيق أو الموقع الذي تريد إزالته.

مرر للأسفل وانقر على إزالة التطبيق.

الآن قم بالضغط على إزالة.

الاثنين، 4 يونيو 2018

يونيو 04, 2018

تعرفوا على : كيف تعرف ان جهازك مخترق

الحماية من الاختراق



يقوم المتسللون “الهاكرز” باختراق جهازك ويسرقون كل ما في وسعهم وينتهون من دون ترك أي أثر في معظم الأحيان، لكن وفي بعض الأحيان الأخرى يترك الهاكرز أثارًا لجرائهم بما في ذلك البرامج الضارة والإعلانات الغريبة أو حساب مصرفي مستنزف أو هوية مسروقة.

وكما بات معلومًا للجميع فإن أجهزة الحاسب والهواتف المحمولة وأجهزة التوجيه وكاميرا الويب كلها عرضة لمجرمي الإنترنت! إذاً ماذا لو تم اختراق جهازك؟! وهل فعلًا جهازك مخترق؟! وإليك عددًا من الأساليب التي تمكنك من معرفة أن جهازك مخترق أم لا.


كيف أعرف أن جهازي مخترق؟! إليك 7 علامات واضحة تدل على أن جهازك مخترق


البطء المفاجئ

أحد الآثار الجانبية للبرامج الضارة هو بطء الأجهزة، ويصبح جهازك بطيئًا أو يتجمد باستمرار أو حتى يتعطل، وإذا بدأت تلاحظ بعض هذه الأعراض، فقد يكون جهازك مصاب بفيروسات أو أحصنة طروادة أو أحد الديدان الفيروسية. وعادةً ما تعمل البرامج الضارة في الخلفية، وتقوم باستخدام موارد جهازك المصاب سراً أثناء نشاطها، فيما يلي بعض الأدوات التي يمكنك استخدامها لتحديد تلك التطبيقات السيئة.

نظام ويندوز

هناك عدة طرق لمعرفة العمليات التي يقوم جهاز الحاسب الخاص بك وأسهل طريقة لإظهارها هو استخدام اختصار لوحة المفاتيح CTRL + SHIFT + ESC والانتقال إلى علامة تبويب العمليات. بكل بساطة، يدرج مدير المهام جميع المهام الحالية للحاسب ومقدار قوة المعالجة التي يستخدمونها، ويتم قياسها في وحدة المعالجة المركزية CPUs، ويجب عليك فتح إدارة المهام والتحقق من أعمدة الذاكرة لكل عملية. وقد تجد عملية واحدة تستخدم 100 في المائة، أو قريب من ذلك، من وحدة المعالجة المركزية الخاصة بك، افتح البرنامج المرتبط بالعملية وانظر ماذا يفعل، ثم قم بإعادة تشغيل المهمة ومراقبتها، ولكن قد يكون هذا البرنامج هو الجاني.

أجهزة ماك

أسرع طريقة للوصول إلى مراقب النشاط هي استخدام Spotlight Search، انقر على العدسة المكبرة على الجانب الأيسر من شريط القائمة أعلى الشاشة، أو اضغط على Command + مفتاح المسافة لفتح نافذة Spotlight وابدأ في كتابة الأحرف القليلة الأولى للإكمال التلقائي “مراقب النشاط”، فقط اضغط على دخول للوصول إلى الأداة. وعلى غرار برنامج إدارة المهام في ويندوز، يعرض مراقب النشاط في ماك قائمة بجميع عملياتك المفتوحة مع علامات تبويب وحدة المعالجة المركزية CPU ومؤشرات الترابط وغيرها. وإذا حدث هذا عندما تكون على جهاز آيفون، فجرّب إعادة ضبط بسيطة عن طريق الضغط على زر الطاقة والزر الرئيسي حتى يتم إعادة تشغيله باستخدام شعار آبل، ومن الممكن أن تؤدي هذه الخطوة إلى إزالة التطبيقات المجمدة التي يمكن أن تستحوذ على ذاكرة هاتفك.

استخدام بيانات أكثر من المعتاد

لدى كل مزود خدمة إنترنت أدوات يمكنها تتبع استهلاكك الشهري، انظر إلى عداد استخدام البيانات أو مراقب البيانات، وقم بمقارنة كمية البيانات المستخدمة من الأشهر السابقة، وإذا لاحظت طفرات مفاجئة في نشاط البيانات الخاصة بك، حتى لو لم تقم بتغيير الأنماط الخاصة بك، فمن المحتمل أن يكون جهازك مصابًا. على سبيل المثال، عادةً ما تجري الأدوات المصابة بالبرامج الإعلانية الضارة نقرات غير مرغوب فيها في الخلفية لتوليد الأرباح لمجرمي الإنترنت، وهذه التكتيكات الخفية تستخدم عرض النطاق الترددي والبيانات غير المصرح بها ويجب أن تكون سهلة التحديد بالنسبة إليك.


توقف التخزين المؤقت للفيديو

عندما يتجمد الفيديو المتدفق من الإنترنت بصورة مفاجئة ويبدو جهازك كما أنه “يفكر”، هذا ما يسمى التخزين المؤقت، ويحدث هذا الإزعاج غالبًا خاصة إذا كنت تشغل الكثير من مقاطع الفيديو أو كان اتصال الواي فاي ضعيفًا، وإذا حدث الكثير من التجمد أو فشلت مقاطع الفيديو في التشغيل، فمن الحكمة أن تشك في أن اتصالك بالإنترنت تتم مشاركته، ويمكن أن تؤدي البرامج الضارة أيضًا إلى إبطاء حركة المرور على الإنترنت من خلال اختطاف نظام أسماء النطاقات. باختصار، يمكن للمتطفلين إعادة توجيه حركة المرور الخاصة بك على الإنترنت إلى خوادم غير آمنة بدلاً من الخوادم الآمنة، ولن يؤدي ذلك إلى إبطاء تجربة التصفح فحسب، بل إنه يمثل أيضًا خطرًا أمنيًا خطيرًا، على سبيل المثال، إذا تم اختراق إعدادات نظام أسماء النطاقات في جهاز التوجيه، ففي كل مرة تزور فيها موقع الويب الخاص بمصرفك عبر الإنترنت، ستتم إعادة توجيهك إلى موقع ويب مخادع بدلاً من ذلك، للتحقق من إعدادات DNS لجهاز التوجيه الخاص بك، يمكنك استخدام أداة عبر الإنترنت مثل F-Secure Router.

توقف البرامج والتطبيقات وفشل في آلية عملها
هنا علامة واضحة على أن النظام الخاص بك قد أصيب في حالة تعطل برنامج مكافحة الفيروسات ومدير المهام أو تعطيله، ومن المحتمل أن يكون فيروس شرير قد احتفظ بملفات النظام الهامة، وقد لا تتمكن من النقر على التطبيقات التي يمكن الاعتماد عليها مرة واحدة، وفي أسوأ الحالات قد تمنعك فيروسات الفيدية Ransomware من فتح الملفات المفضلة.

يمكنك محاولة إصلاح المشكلة عن طريق تشغيل جهازك في الوضع الآمن، حيث سيتم تشغيل الحاسب الخاص بك مع الضروريات الأساسية فقط، وبهذه الطريقة يمكنك حذف وإزالة أي برامج وملفات بأمان لا يمكنك القيام بها أثناء التشغيل العادي.

نظام ويندوز

في نظام التشغيل ويندوز ابحث عن System Configuration ثم افتحه بعد ذلك اختر علامة التبويب Boot ثم ضع علامة أمام Boot Safe ثم حدد Minimal “وهذا يكفي لمعظم الحالات” ثم قم بالنقر فوق نعم للتأكيد بعدها عليك إعادة تشغيل الحاسب.

نظام ماك أو إس

على جهاز ماك، اضغط مع الاستمرار على مفتاح Shift أثناء إعادة تشغيل جهاز الحاسب، واستمر في الضغط على المفتاح من خلال شعار آبل وقم بتحريره عندما ترى شاشة تسجيل الدخول.

نظام iOS

لا يشتمل نظام iOS على “الوضع الآمن”، ولكن يمكنك تجربة إعادة تعيين ناعمة لإصلاح معظم المشكلات، وللقيام بذلك اضغط مع الاستمرار على كل من زر الهوم وزر Sleep في نفس الوقت، وانتظر حتى يتم إعادة تشغيله ثم دع الأزرار عند عرض شعار آبل.

لا يشتمل جهاز آيفون X على زر الهوم، لذلك تختلف العملية قليلاً، حيث يجب عليك الضغط على زر رفع مستوى الصوت وأطلقه بسرعة، واضغط على زر خفض مستوى الصوت واضغط بسرعة، ثم اضغط مع الاستمرار على الزر الجانبي وحرره عند ظهور شعار آبل.

الإعلانات المنبثقة

يمكن للبرامج الضارة أيضًا إضافة الإشارات المرجعية التي لا تريدها واختصارات مواقع الويب إلى شاشتك الرئيسية التي لم تنشئها، والرسائل غير المرغوب فيها التي تحث على النقر عليها، وبصرف النظر عن إبطاء جهازك واستهلاك البياناتك، يمكن لهذه الإشعارات المتطفلة أيضًا تثبيت المزيد من البرامج الضارة على نظامك.

ويمكن للمجرمين أيضًا استخدام سرقة نظام أسماء النطاقات لتعديل الإعلانات التي تراها أثناء التصفح، وبدلاً من الإعلانات العادية التي يجب أن تحصل عليها، يمكن استبدالها بأخرى غير لائقة أو ضارة.

إعادة التشغيل المفاجئة للجهاز

تعد عمليات إعادة التشغيل التلقائية جزءًا من حياة الحاسب العادية حيث يمكن أن تطالبك تحديثات البرامج وعمليات تثبيت التطبيقات الجديدة بإعادة التشغيل، وسيقوم نظامك بتحذيرك عند حدوث ذلك، ويمكنك تأخيرها أو تأجيلها. لكن إعادة التشغيل المفاجئ هي قصة مختلفة، باستخدام ويندوز 10 هناك برنامج مجاني للكشف عن البرامج الضارة واستخراجها يسمى أداة إزالة البرامج الضارة لمايكروسوفت ويندوز.


نشاط غير مفسر على الإنترنت

يطالب الهاكرز بأسماء المستخدمين وكلمات المرور الخاصة بك، حيث يمكن لهذه التفاصيل إلى جانب حيل الهندسة الاجتماعية الوصول إلى حساباتك المصرفية وملفاتك الشخصية على وسائل التواصل الاجتماعي وخدماتك عبر الإنترنت. راقب مجلد “المرسلة” في بريدك الإلكتروني ومنشورات الشبكة الاجتماعية الخاصة بك، وإذا لاحظت رسائل البريد الإلكتروني والمشاركات التي لا تتذكر إرسالها أو نشرها فمن المحتمل أنك تعرضت للاختراق. ويجب عليك التحقق باستمرار من حساباتك بسبب النشاط غير المصرح به، بما في ذلك الأفلام على ملفك الشخصي في نتفليكس وعمليات الشراء الغامضة التي لم تقم بها والأغاني على قائمة سبوتيفاي التي لم تستمع إليها، ورسوم بطاقة الائتمان التي جاءت من أي مكان.

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *