جدول المحتويات:
- 1. تحمي جدران الحماية الشبكة تمامًا
- 2. مكافحة الفيروسات ستكون كافية
- 3. يمكن فقط للمهنيين اختراق جهاز الكمبيوتر
- 4. كلمات المرور هي حماية موثوقة
- 5. VPN هي مفتاح إخفاء الهوية
- 6. HTTPS آمن دائمًا
2024 مؤلف: Malcolm Clapton | [email protected]. آخر تعديل: 2023-12-17 03:46
إذا كنت تعتقد أن عباقرة تكنولوجيا المعلومات فقط هم من يمكنهم اختراق جهاز الكمبيوتر ، فأنت مخطئ.
1. تحمي جدران الحماية الشبكة تمامًا
تعمل جدران الحماية أو جدران الحماية على تصفية حركة مرور الشبكة وحماية الشبكة الداخلية من الوصول غير المصرح به. يمكن تقسيم جدران الحماية تقريبًا إلى نوعين: الأجهزة والبرامج. جهاز التوجيه في منزلك عبارة عن جهاز ، وجدار حماية Windows المدمج هو برنامج.
يبدو أن وجود جدار حماية في حد ذاته يجعل الشبكة الداخلية آمنة ، ولكن هذا ليس هو الحال دائمًا. لا يقوم الكثيرون حتى بتحديث البرامج الثابتة في أجهزة التوجيه الخاصة بهم. على الرغم من أن هذه التحديثات قد تحتوي على تصحيحات أمان تعمل على إصلاح الثغرات الأمنية.
قبل عدة سنوات ، أصابت دودة تسمى The Moon أجهزة توجيه Linksys. لحسن الحظ ، أصدرت الشركة المصنعة تحديثًا للبرامج الثابتة كان قادرًا على إيقاف البرامج الضارة.
يعد WPS (إعداد Wi-Fi المحمي) ثغرة أمنية أخرى معروفة في العديد من أجهزة التوجيه. حتى الآن ، لم يكتشف أحد كيفية إصلاحها. ينصح المصنعون بتعطيل هذا الخيار ببساطة في إعدادات جهاز التوجيه.
تتمثل الخطوة الذكية في اختبار موثوقية جدار الحماية الخاص بك باستخدام ShieldsUP GRC. يمكنك أيضًا شراء جهاز توجيه صناعي. تعد أجهزة التوجيه هذه أكثر تكلفة بكثير ، ولكن من المرجح أن تتلقى التحديثات ولا تحتوي على خيارات WPS أو UPnP (مجموعة من البروتوكولات للتهيئة العامة لأجهزة الشبكة).
5 جدران حماية موثوقة لحماية جهاز الكمبيوتر الخاص بك →
2. مكافحة الفيروسات ستكون كافية
توفر معظم برامج مكافحة الفيروسات حماية كافية ضد الفيروسات. ومع ذلك ، قد لا يتمكنون من التعامل مع العديد من الأنواع الأخرى من البرامج الضارة: أحصنة طروادة أو برامج التجسس أو الديدان أو الجذور الخفية أو راصد لوحة المفاتيح أو فيروسات الفدية.
يحتوي نظام التشغيل Windows على مدافع مدمج ، تم تحسينه بشكل كبير مؤخرًا. لكن لا تكن ساذجًا ، فأنت لا تزال بحاجة إلى برنامج مكافحة فيروسات تابع لجهة خارجية.
أفضل 10 برامج مجانية لمكافحة الفيروسات →
3. يمكن فقط للمهنيين اختراق جهاز الكمبيوتر
في الأفلام والألعاب ، المتسللون مثل العباقرة الأشرار القادرين على إجراء مئات العمليات الحسابية في الثانية. وعادة ما يختبئون في مخابئ تحت الأرض أو يختبئون تحت غطاء في المقاهي. في الواقع ، كل شيء ليس رومانسيًا ورائعًا.
يمكن اختراق جهاز الكمبيوتر الخاص بك من قبل طالب في الصف العاشر من المدخل المجاور. مثل هذا المخترق - وهو برنامج نصي صغير - يحتاج فقط إلى تعليمات برمجية وبرامج كتبها أشخاص آخرون. يتم استدعاء أحدها وهو مصمم لاكتشاف الثغرات الأمنية المعروفة واستغلالها تلقائيًا.
4. كلمات المرور هي حماية موثوقة
تظل كلمات المرور حجر الزاوية لأمن الإنترنت. إنهم يحمون حسابك من جميع أنواع الهجمات. ومع ذلك ، نظرًا لأخطاء الشركات الكبيرة ، يتم إتاحة بيانات اعتماد المستخدم للجمهور. بسبب هذه المشكلة ، قاموا بإنشاء موقع ويب خاص وملحق للتحقق مما إذا كانت كلمة المرور الخاصة بك قد تسربت إلى الإنترنت.
لحماية حسابك ، ابتكر كلمة مرور قوية وتذكر تغييرها من وقت لآخر.
كيفية إنشاء وتذكر كلمة مرور قوية →
إذا كنت لا تؤمن بنفسك ، فقم بتثبيت برامج إدارة كلمات المرور.
أفضل 10 برامج لإدارة كلمات المرور لـ Lifehacker →
استخدم المصادقة ذات العاملين. للقيام بذلك ، ستحتاج إلى جهاز إضافي ، وغالبًا ما يكون هاتفًا ذكيًا.
كيفية إعداد مصادقة ثنائية لجميع حساباتك →
5. VPN هي مفتاح إخفاء الهوية
الفكرة من وراء VPN هي تشفير حركة المرور الصادرة. نتيجة لذلك ، يمكن للمستخدم الحفاظ على السرية وحماية البيانات من هجمات القراصنة. لكن الأمر ليس بهذه البساطة.
حذرت Cisco مؤخرًا من خطأ في VPN يؤثر على برنامج Adaptive Security Appliance الشهير. بفضل هذه الثغرة الأمنية ، يمكن للمتسللين إعادة تشغيل النظام بأكمله أو السيطرة الكاملة عليه.
ستساعدك VPN في تجاوز حظر الموقع وحماية بياناتك عند الاتصال بنقاط اتصال Wi-Fi العامة.
لكن من غير المحتمل أنه سيكون من الممكن إخفاء نشاط المستخدم تمامًا أو تجنب أنواع أخرى من الهجمات.
تذكر أنه يمكنك الوصول إلى المعلومات من خلال VPN في حالة تسرب IP أو DNS. بالإضافة إلى ذلك ، يمكن فك تشفير بيانات VPN بواسطة الخدمات الحكومية.
ما هو VPN →
6. HTTPS آمن دائمًا
نجحت العديد من المواقع في التحايل على هذه الثغرة الأمنية باستخدام مفاتيح تشفير 2048 بت بدلاً من مفاتيح 512 بت.
إذا كنت تشك في الأمان ، فتحقق من صفحة الويب باستخدام الخدمة.
لدى المتسللين دائمًا إجابة لتصحيح الأمان التالي. لا يمكن كسب هذه الحرب إلا إذا تحملت المسؤولية بين يديك.
هذا لا يعني أن عليك إنفاق راتبك بالكامل على معدات باهظة الثمن. أولاً ، تأكد من أن حساباتك مؤمنة بكلمات مرور قوية وأن جهاز التوجيه الخاص بك يحتوي على أحدث البرامج الثابتة.
موصى به:
8 خرافات حول الشيخوخة يجب أن تتوقف عن تصديقها
لا تخافوا من العمر. لقد أثبت العلم أن الشيخوخة يمكن أن تكون صحية وسعيدة وخلاقة ونشطة جنسيًا
9 خرافات حول التهاب السحايا لم يعد من الممكن تصديقها
في الواقع ، لا علاقة للقبعات بذلك ، ولا يمرض الأطفال وحدهم. اكتشف متسلل الحياة أسباب وأعراض التهاب السحايا وكيفية التعامل معها. اقرأ حتى لا تمرض
20 ملفًا باهظ الثمن: صور ومقاطع فيديو من الويب
في بعض الأحيان ، تؤدي الحسابات غير الصحيحة أو الإهمال أو الأخطاء أو مجرد الإهمال إلى عواقب لا ترغب فيها على العدو
7 خرافات حول مخاطر 5G لا ينبغي تصديقها
تم اتهام معيار الاتصال 5G الجديد بانتشار فيروس كورونا وخطايا أخرى. فهم ما إذا كانت الأبراج يمكنها نقل الفيروسات وما إذا كانت تقتل الطيور
مراجعة Samsung Galaxy S20 Ultra - هاتف ذكي باهظ الثمن للمتطرفين
في مراجعة Lifehacker لهاتف Samsung Galaxy S20 Ultra ، نحلل بالتفصيل ما هو جيد وما هو سيئ في الهاتف الذكي الأكثر تقدمًا من الناحية التكنولوجية في العالم