البحث في الموقع

 لدعم الموقع 



آخر المواضيع

‏إظهار الرسائل ذات التسميات تقنية ، حماية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات تقنية ، حماية. إظهار كافة الرسائل

السبت، 23 يونيو 2018

يونيو 23, 2018

تعرفوا على : 10 طرق لحماية خصوصيتك علي اﻹنترنت

اﻷمان




في وقتٍ ما كان هناك أسرار يمكن الاحتفاظ بها، وانتهت تلك الفترة مع تطور الإنترنت حيث يتم في الوقت الحاضر تسجيل جميع الأنشطة الاعتيادية مثل التسوق والدردشة والسفر وما إلى ذلك وتخزينها من قبل مختلف الخدمات والشركات.

في هذا العصر الرقمي يتم بيع البيانات واستخدامها، ومن المرجح أنك لن تحب بعض الطرق التي تستخدم بها هذه البيانات، كما يوجد أيضًا مشاكل أمنية، ومن غير السار معرفة أن بياناتك الخاصة قد تسربت، كما أن الخصوصية عبر الإنترنت يجب أن تكون مصدر قلق للناس من جميع الأعمار، وفيما يلي 10 نصائح لحماية بياناتك الشخصية على الإنترنت بشكل أفضل.

كل شبكة اجتماعية هي كنز دفين للمحتالين الذين يقومون بجمع البيانات الخاصة للمستخدمين، ويمكنهم استخدام هذه المعلومات لأنشطة احتيالية، لذا من المستحسن إجراء فحص على إعدادات الأمان لحسابك على فيسبوك، وكذلك على كل الشبكات الاجتماعية الأخرى التي تستخدمها.

يحمل بريدك الإلكتروني “مفاتيح” غالبية حساباتك، حيث تتم عملية استرداد كلمة المرور عبر إشعارات البريد الإلكتروني، لذلك من المهم جدًا تأمين بريدك الإلكتروني الأساسي المرتبط بالخدمات المصرفية والمواقع المهمة الأخرى، وإذا كنت تريد تسجيل الدخول على مواقع المواعدة المختلفة والخدمات الغامضة، فمن الأفضل إنشاء واستخدام عنوان بريد إلكتروني ثانٍ أو حتى ثالث أو رابع.

أصدرت جوجل مؤخرًا أداة خاصة تسمح لك بالتحقق من البيانات التي تشاركها عبر العديد من خدماتها، نوصيك بإلقاء نظرة على هذه الخدمة، والتي يطلق عليها نبذة عني.

كن حذرًا جدًا عند نشر أي صور أو عند قيامك بأي مسح ضوئي عبر الإنترنت، خاصة عندما يتعلق الأمر بمعرفات الهوية وتذاكر السفر ومستندات إعداد الفواتير، إنها أيضًا فكرة سيئة لمشاركة معلومات حول مكانك وجدول السفر عبر الإنترنت، ويمكن للمجرمين استخدام هذه المعلومات لسرقة بياناتك الشخصية، مثل بيانات الاعتماد المصرفية.

لا تستخدم شبكات واي فاي المفتوحة، لأنك قد لا تعرف مصدر الشبكة،وقد يستخدم القراصنة الشبكات المفتوحة للإيقاع بك،حيث يقومون باعتراض تسجيلات الدخول وكلمات المرور عندما تحاول الاتصال بالإنترنت عبر هذه الشبكات المزيفة.

تجنب كلمات المرور غير الموثوقة، فإذا كنت تستخدم تركيبات ضعيفة، والتي تتكون من حروف فقط، فأنت لست محميًا على الإطلاق، وليس من الصعب تذكر كلمات مرور موثوقة بكل سهولة، علاوة على ذلك، إذا كنت لا ترغب في التغلب على المشكلة، فما عليك سوى استخدام تطبيق خاص لإدارة كلمات المرور.

فكر في خصوصية الأطفال أيضًا، إن التسلط عبر الإنترنت ليس مزحة ويعاني الكثير من الأطفال في جميع أنحاء العالم منه، لذلك من المهم عدم نشر الصور ومقاطع الفيديو عبر الإنترنت، والتي قد تربك طفلك الآن أو في المستقبل.

الازعاج من المعلنين، يمكن أن تسد إعلانات المنتجات شاشتك والتي لا تريدها أبدًا، لكن هل تعلم أن العديد من هذه الإعلانات تضيف تتبعًا لتصفح الويب الخاص بك؟ علاوة على ذلك، يزيل هذا التتبع أيضًا بعض خصوصيتك، ويمكن للمستخدمين الاعتماد على برامج حماية موثوقة لتتخلص منهم في بضع نقرات.

يستخدم التجار عبر الإنترنت بياناتك لتخصيص إعلاناتهم لتناسب تفضيلاتك ويتتبعون أنشطتك على الإنترنت لتكون أكثر نجاحًا “بطبيعة الحال كل هذه العمليات تلقائية”، ولكن إذا كنت لا ترغب في مشاركة بياناتك مع هذه المؤسسات، فيمكنك استخدام ميزة التصفح الخاص.

بطبيعة الحال، لن يكون جامعو البيانات ناجحين إذا لم يعرفوا كيفية الدخول إلى نظام تشغيل المستخدم دون أن يلاحظه أحد وبشكل قانوني تمامًا، وعند تثبيت برنامج مجاني، يتم عرض تثبيت مكونات إضافية وأشرطة أدوات وملحقات إضافية مختلفة، وإذا قمت بالنقر فوق “التالي” دون قراءة النص في نافذة التثبيت، فستقوم بتثبيت حزمة كاملة مع التطبيقات الضرورية وغير الضرورية، ويمكن للآخر أن يغير الصفحة الرئيسية أو إعدادات البحث على سبيل المثال، ولكن يمكنك حفظ المتصفح من خلال مساعدة برنامج حماية موثوق.

الأربعاء، 20 يونيو 2018

يونيو 20, 2018

تعرفوا على : وجود تغرة أمنية خطيرة في أندرويد

أجهزة أندرويد



كشف باحثون أمنيون أمس الأحد عن وجود أربع ثغرات في جميع الأجهزة الذكية العاملة بنظام التشغيل أندرويد والتي تعمل بمعالج من إنتاج شركة كوالكوم الأميركية، وقد وصفت هذه الثغرات بأنها شديدة الخطورة إذ تتيح للمخترق التحكم الكامل بالجهاز بسهولة.

وأوضح باحثو شركة “تشك بوينت” Check Point أن هذه الثغرات، التي أُطلق عليها اسم “كواد روتر” QuadRooter، تؤثر على أكثر من 900 مليون هاتف حول العالم، نظرًا لكون الغالبية العظمى من أجهزة أندرويد تضم معالجات من كوالكوم.

وكشفت الشركة المتخصصة في أمن المعلومات عن هذه الثغرات خلال مشاركتها بمؤتمر القرصنة Def Con في مدينة لاس فيجاس الأميركية.

ومن أشهر الأجهزة المصابة بالثغرة، هواتف سلسلة نيكسوس من جوجل، وهواتف سامسونج، بالإضافة إلى الهاتف DTEK 50 من بلاي بيري، الذي أُعلن عنه حديثًا، وقيل إنه أكثر هواتف أندرويد أمانًا في العالم.


وأكدت Check Points أنها أبلغت كلًا من شركتي جوجل المالكة لنظام أندرويد وكوالكوم بالثغرات الأربع قبل فترة لتدارك الأمر قبل أن تُعرف من قبل المجرمين الإلكترونيين، وهو ما سعت إليه جوجل.

وكانت عملاقة خدمات الإنترنت الأميركية قد سدت ثلاث ثغرات من أصل أربعة خلال التحديث الأمني لشهر آب/أغسطس الجاري، أما بالنسبة للثغرة الرابعة فسيتم إصلاحها خلال تحديث شهر أيلول/سبتمبر المقبل.

وأوضح باحثو Check Point  أن خطورة هذه الثغرات تكمن في كونها تتيح للقراصنة التحكم بكامل الجهاز دون الحاجة للحصول على أية صلاحيات ضمن النظام.

ولم تكشف الشركة عن الكثير من التفاصيل بشأن الثغرات ولا عن التطبيقات المصابة بها، ولا عن العدد الفعلي للأجهزة المصابة، لكنها على الأغلب تطبيقات مزيفة أو مقرصنة يتم تنزيلها من خارج متجر جوجل بلاي.

وللتأكد من إصابة الجهاز بالثغرات الخطيرة المكتشفة، أطلقت شركة Check Point تطبيقًا جديدًا على متجر جوجل بلاي باسم QuadRooter Scanner يمكن تنزيله على الهاتف، ولكنه غير قادر على إصلاحها، فالأمر منوط بجوجل وانتظار التحديث الأمني للشهر المقبل.

ويوصي خبراء أمنيون دائمًا بوجوب الحذر من التطبيقات غير الرسمية وعدم تثبيت أي تطبيق من خارج متجر جوجل بلاي أو المصادر الموثوقة.

الخميس، 14 يونيو 2018

يونيو 14, 2018

تعرفوا على : 6 نصائح لتجنب البرمجيات الخبيثة

الحماية علي آندرويد



في الكثير من الأحيان تسبب التطبيقات الخبيثة والوهمية على أندرويد الكثير من الأضرار لهواتفنا وتجعلها عديمة الفائدة.

وتتنوع أنواع هذه التطبيقات والطرق التي يتبعها أصحابها للإضرار بهواتف المستخدمين، سواءً تلك المطروحة على متجر جوجل بلاي أو خارجه.

لذا في هذا الموضوع نُقدم لكم 6 نصائح لتجنب التطبيقات الخبيثة على أندرويد:

التزم بمتجر جوجل بلاي

لا تعتمد إطلاقاً في تنزيل التطبيقات على أي جهات خارجية أو تطبيقات طرف ثالث، والتي لا تتخذ نفس التدابير والإجراءات الأمنية الموجودة في جوجل بلاي.

لا يعني هذا أن متجر جوجل بلاي لا يتضمن أي تطبيقات خبيثة، لكن عبر اتباعك للنصائح الأخرى في هذا الموضوع سيكون من السهل عليك تمييز أغلب التطبيقات الخبيثة على جوجل بلاي.

انتبه لاسم مطور التطبيق

الكثير من ناشري التطبيقات الخبيثة يعتمدون على استغلال أسماء التطبيقات والألعاب الشهيرة ونشرها في متجر جوجل بلاي، وبالتالي يقوم الكثير من المستخدمين بتنزيل هذه التطبيقات المقلدة ظناً منهم أنها التطبيقات الرسمية من المطور.

لذا من المهم جداً قبل تنزيل أي تطبيق من متجر جوجل بلاي أن تتحقق من اسم المطور، والذي تجده في خانة المعلومات الخاصة بالتطبيق.

فمثلاً لعبة Pokémon GO التي انتشر منها نسخ وهمية كثيرة على متجر جوجل بلاي، مطورة من قبل شركة Niantic لذا يجب التحقق من اسم الشركة قبل التنزيل، وهكذا عند تنزيل أي لعبة أخرى أو تطبيق.


طالع التقييمات والمراجعات

الكثير من التطبيقات التي تمتلك شعبية واسعة، لديها مراجعات وتقييمات كبيرة من قبل المستخدمين والخبراء والمختصين.

لذا تحقق من تعليقات المستخدمين على متجر جوجل بلاي، وكذلك ابحث عن مراجعات الخبراء من المصادر التقنية المعروفة حول هذه التطبيقات، فهذا سيساعدك على تحديد التطبيقات ذات السمعة الطيبة وتجنب التطبيقات الخبيثة والضارة.

اعتمد على تطبيق لمكافحة الفيروسات

كما يقوم أغلب المستخدمين بتنزيل برنامج لمكافحة الفيروسات على حواسيبهم الشخصية، فمن المهم اتباع نفس الممارسة على الهواتف الذكية.

وتوفر أغلب الشركات الأمنية الكبرى إصدارات للهواتف الذكية من برامجها على الحواسيب الشخصية، بما في ذلك كاسبرسكي وأفاست وبيت ديفيندر وغيرها.

تحديث النظام

تأكد دوماً من تحديث نظام التشغيل لآخر إصدار متوفر لك، حيث تتضمن هذه التحديثات إصلاحات للكثير من العيوب والتهديدات الأمنية التي يتم اكتشافها من قبل الباحثين الأمنين.

تابع الأخبار الأمنية

من حين لآخر يتم اكتشاف العديد من التطبيقات الخبيثة والثغرات الأمنية من قبل الشركات المتخصصة في أمن البرمجيات، والتي تقوم بدروها بتحذير المستخدمين من هذه التطبيقات.

لذا عندما تصادف أخبار أمنية متعلقة باكتشاف تطبيقات خبيثة، فمن الجيد أن تقوم بإلقاء نظرة على هذه التطبيقات ومعرفة فيما إذا كانت مثبتة على هاتفك أو لا.

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *