ما هو الأمن عبر الإنترنت؟ (دليلك لسلامة الإنترنت) |


حسنًا ، إليك كل ما تحتاج إلى معرفته حول ذلك:

ما هو الأمن عبر الإنترنت?

التعريف المعياري للأمان عبر الإنترنت يصفه بمزيج من القواعد التي يتم اتباعها والإجراءات التي يتم اتخاذها للتأكد من عدم تعرض بيانات المستخدمين عبر الإنترنت لخصوصية مجرمي الإنترنت.

قد يكون الأمان عبر الإنترنت أمرًا معقدًا مثل النظام المصمم لمنع سرقة بطاقة الائتمان ، أو شيء بسيط مثل استخدام برنامج مكافحة الفيروسات لحماية جهازك من البرامج الضارة والفيروسات.

ما هي السلامة عبر الإنترنت?

تمثل السلامة عبر الإنترنت عملية الحفاظ على أمانك على الإنترنت - التأكد من أن تهديدات الأمان عبر الإنترنت لا تعرض معلوماتك الشخصية أو سلامة الجهاز الذي تستخدمه للخطر.

من السهل الخلط بين الأمان عبر الإنترنت والسلامة عبر الإنترنت ، ولكن أفضل طريقة للتمييز بينهما هي مراعاة ذلك: الأمان عبر الإنترنت هو ما يوفر لك الأمان عبر الإنترنت.

أكبر 11 تهديدا لأمنك على الإنترنت

هناك العشرات من تهديدات الأمان عبر الإنترنت على الإنترنت ، لذلك قررنا التركيز على أخطر التهديدات الشائعة. في حال فكرت في تهديد عبر الإنترنت يجب أن يكون على قائمتنا ، فلا تتردد في الاتصال بنا وإعلامنا.

مع هذا الطريق ، لنبدأ:

1. البرامج الضارة

البرامج الضارة هي برامج ضارة تمت برمجتها لإصابة أي جهاز يتصل به. لقد زاد إجمالي عدد البرامج الضارة بشكل كبير خلال السنوات الماضية ، لذلك تعد البرامج الضارة واحدة من أكبر تهديدات الأمان على الويب في الوقت الحالي.

تشمل الأنواع المعتادة من البرامج الضارة المستخدمة في الوقت الحاضر:

  • الفيروسات - وهناك نوع من البرامج الضارة التي تتكاثر ذاتيا.
  • ادواري - يعرضك لأطنان من الإعلانات غير المرغوب فيها.
  • برامج التجسس - سجلات البيانات الشخصية الخاصة بك من خلال keyloggers.
  • الفدية - يشفر البيانات الحساسة أو يمنعك من الوصول إلى جهازك حتى يتم دفع فدية.
  • أحصنة طروادة - البرامج الضارة التي يتم إنشاؤها (عادةً دون معرفة الشركة المصنعة / مبرمج) في التطبيقات المشروعة.
  • ديدان الكمبيوتر - البرامج الضارة التي لا يلزم ربطها بملفات أو برامج أخرى ، والعيش في ذاكرة الكمبيوتر ، وإصابة الأجهزة الأخرى على نفس الشبكة.

عادةً ما يتم استخدام البرامج الضارة لسرقة المعلومات الحساسة (تفاصيل بطاقة الائتمان أو بيانات اعتماد تسجيل الدخول أو معلومات التعريف الشخصية ، وما إلى ذلك) لسرقة الأموال من الضحية ، أو كوسيلة لتحقيق الربح من خلال بيع البيانات على شبكة الويب العميقة.

يمكن أيضًا استخدام البرامج الضارة لسرقة هوية شخص ما أو الاحتفاظ بمعلومات مهمة كرهينة للحصول على فدية أو لإتلاف محرك الأقراص الثابت و / أو جهاز شخص ما.

2. التصيد

يشمل الخداع عمومًا مجرمي الإنترنت الذين يحاولون خداعك للكشف عن معلومات شخصية ومالية إما بالتظاهر بأنك عمل تجاري شرعي أو بمحاولة تهديدك بالعواقب القانونية إذا لم تمتثل.

ما هو الأمن عبر الإنترنت؟ (دليلك لسلامة الإنترنت) |

سيستخدم مجرمو الإنترنت الذين يشنون هجمات تصيد المعلومات أساليب مختلفة لخداع المستخدمين عبر الإنترنت:

  • رسائل البريد الإلكتروني والرسائل النصية المزيفة
  • مواقع وهمية
  • تزوير مواقع الويب (يختلف عن مواقع الويب المزيفة ، حيث إنها تتضمن أوامر JavaScript تقوم بتغيير شريط العناوين)
  • ارتباط التلاعب
  • هندسة اجتماعية
  • Phlashing (طريقة تصيد تعتمد على Flash)
  • عمليات إعادة التوجيه السرية (بشكل أساسي ، مواقع الويب الشرعية التي يتم اختراقها لإعادة توجيه الزوار إلى مواقع الويب المزيفة)

هجمات التصيد تشكل تهديدا خطيرا. منذ عام 2017 ، ارتفعت بنسبة 65 ٪. علاوة على ذلك ، يوجد حوالي 1.5 مليون موقع ويب للتصيد على الإنترنت.

3. Pharming

Pharming هي طريقة يمكن أن يستخدمها مجرمو الإنترنت لتحسين احتمالات خداع المستخدمين عبر الإنترنت بمواقع الخداع. بخلاف التصيد الاحتيالي ، لا يعتمد الصيد على الكثير من الرسائل المزيفة. بدلاً من ذلك ، يحاول مجرمو الإنترنت إعادة توجيه طلبات اتصال المستخدم مباشرةً إلى مواقع الويب الضارة.

بشكل عام ، سيتم استخدام التسمم في ذاكرة التخزين المؤقت DNS للتحكم في شريط عنوان URL الخاص بالمتصفح. حتى إذا قمت بكتابة عنوان البريد الإلكتروني أو عنوان IP الصحيح لموقع الويب الذي تريد الوصول إليه ، فسيظل عليك إعادة توجيهك إلى موقع ويب للتصيد الاحتيالي.

4. نقاط الضعف التطبيق

عادةً ما تكون ثغرات التطبيقات هي الأخطاء والأخطاء الموجودة في رمز برنامج معين والتي يمكن للمجرمين الإلكترونيين الاستفادة منها للوصول إلى بيانات المستخدم وسرقةها. يتم حل هذه المشكلات عادةً باستخدام تحديث.

مثال ضعف فيسبوك الذي سمح للمتسللين بالاستيلاء على حسابات المستخدمين (مما يعرض ما يصل إلى 50 مليون حساب) هو مثال جيد على ذلك.

5. هجمات حجب الخدمة وهجمات DDoS

تُستخدم هجمات DoS (رفض الخدمة) و DDoS (رفض الخدمة الموزعة) لتغلب خوادم الشبكة في محاولة لأخذ موقع ويب أو خدمة عبر الإنترنت - إما لبضع دقائق أو ساعات أو حتى أيام. تنشأ هجمات DoS من كمبيوتر واحد ، في حين تأتي هجمات DDoS من شبكة كاملة من أجهزة الكمبيوتر المصابة (تسمى الروبوتات).

هذه الأنواع من الهجمات يمكن استخدامها من قبل المتسللين ذوي الخبرة ، ولكن أيضا من قبل أي شخص لديه المال لدفع ثمن هجمات حجب الخدمة أو استئجار الروبوتات.

لا تشكل هجمات حجب الخدمة و DDoS خطورة خاصة على أمانك على الإنترنت كمستخدم إنترنت فردي. إنها مصدر إزعاج أكثر ، وعادة ما تصبح تهديدًا خطيرًا إذا كنت تدير شركة تجارية عبر الإنترنت أو موقعًا على الويب. لماذا ا؟ نظرًا لأن هجمات حجب الخدمة و DDoS قد تسبب لك توقفًا غير ضروري ، وتكلفك ثقة عملائك.

بالطبع ، هناك دائمًا فرصة لاستخدام هجمات حجب الخدمة و DDoS من قِبل مجرمي الإنترنت كشاشة دخان لمنع فرق الأمن من ملاحظة أنهم يحاولون خرق بيانات المستخدم. في هذه الحالة ، تصبح هجمات DoS و DDoS مصدر قلق للجميع.

6. يغش

لقد كان المحتالون يفترسون الناس قبل أن يكون الإنترنت شيء. الآن ، أصبحوا أكثر نشاطًا ونجاحًا من أي وقت مضى لأن خداع الأشخاص من أموالهم والمعلومات الشخصية أسهل كثيرًا.

ما هو الأمن عبر الإنترنت؟ (دليلك لسلامة الإنترنت) |

عادةً ما يستخدم المحتالون جميع أنواع التكتيكات لخداع المستخدمين عبر الإنترنت ويخدعونهم للكشف عن المعلومات الحساسة (مثل رقم الضمان الاجتماعي وتفاصيل بطاقة الائتمان وتفاصيل الحساب المصرفي وبيانات اعتماد تسجيل الدخول بالبريد الإلكتروني وما إلى ذلك) حتى يتمكنوا من سرقة أموالهم أو هويتهم.

عادة ما تتضمن عمليات الاحتيال عبر الإنترنت محاولات تصيد ، لكنها قد تتضمن أيضًا طرقًا أخرى:

  • الإعلانات المبوبة
  • الحيل العمالة
  • مخططات بونزي
  • مخططات الهرم
  • الحيل مقدما الرسوم
  • الرهانات الاحتيال
  • Catfishing

7. الجذور الخفية

برنامج rootkit هو مجموعة من البرامج أو الأدوات التي تمنح مجرمي الإنترنت سيطرة كاملة على جهاز كمبيوتر أو شبكة من الأجهزة المتصلة بالإنترنت. سوف تقوم بعض برامج rootkits بتثبيت برامج keyloggers وتعطيل برامج مكافحة الفيروسات بمجرد دخولها إلى جهاز الكمبيوتر.

لن يتمكن المتسللون من تثبيت الجذور الخفية مباشرة على جهاز ، على الرغم من ذلك (ما لم يكن بإمكانهم الوصول إليها بطريقة أو بأخرى). بدلاً من ذلك ، سيعتمدون على تكتيكات الخداع ، والروابط المزيفة ، والبرامج المزيفة ، والمواقع الخبيثة لإنجاز المهمة.

من الواضح تمامًا سبب خطورة الجذور الخفية - حيث يمكن استخدامها لسرقة الأموال والمعلومات الحساسة من كل من المستخدمين الأفراد عبر الإنترنت والشركات الكبيرة.

8. هجمات حقن SQL

بشكل أساسي ، يتم استخدام SQL (لغة الاستعلام الهيكلية) بواسطة الخوادم لتخزين بيانات الموقع. لذا ، فإن هجوم حقن SQL هو شيء يمكن أن يعرض جميع بيانات المستخدم للخطر على موقع ويب.

فيما يتعلق بكيفية عمل هذه الهجمات ، تستخدم حقن SQL تعليمات برمجية ضارة لاستغلال الثغرات الأمنية في تطبيقات الويب. يمكن أن تؤدي هذه الأنواع من الهجمات إلى سرقة بيانات موقع الويب وحذفها ، ويمكن حتى إبطال معاملات موقع الويب.

لسوء الحظ ، ليس هناك ما يمكن للمستخدم العادي على الإنترنت فعله ضد هجمات حقن SQL. أفضل شيء يمكنهم القيام به هو الالتزام بمزود الخدمة المعروف باستخدام خوادم موثوقة وآمنة ، والذي لا يطلب الكثير من المعلومات الشخصية.

9. هجمات رجل في الوسط

تنطوي هجمات رجل في الوسط (MITM) على اعتراض مجرمي الإنترنت أو تغيير الاتصالات بين طرفين.

مثال جيد على ذلك هو القراصنة الذي يعترض الاتصالات بين جهازك وموقع الويب. يمكن أن يعترض مجرمي الإنترنت طلب الاتصال الخاص بك ، ويغيره ليناسب احتياجاتهم ، ويحيله إلى موقع الويب ، ثم يعترض الاستجابة. وبهذه الطريقة ، يمكنهم سرقة معلومات قيمة منك ، مثل تفاصيل تسجيل الدخول أو معلومات بطاقة الائتمان أو بيانات اعتماد الحساب المصرفي.

يمكن أن تعتمد هجمات MITM على البرامج الضارة لنجاحها ، ولكن هناك أيضًا عدة طرق أخرى يمكن أن يحدث بها هجوم MITM ، وهذه الطرق هي الطرق الأكثر شيوعًا:

  • خداع DNS
  • HTTPS خداع
  • واي فاي القرصنة
  • إب خداع
  • SSL اختطاف

10. البريد المزعج

يمكن تعريف البريد العشوائي بأنه التوزيع الشامل للرسائل غير المرغوب فيها على الإنترنت. يمكن أن تحتوي الرسائل على أي شيء من الإعلانات البسيطة إلى المواد الإباحية. يمكن إرسال الرسائل عبر البريد الإلكتروني أو عبر وسائل التواصل الاجتماعي أو تعليقات المدونة أو تطبيقات المراسلة.

البريد المزعج عادة ما يكون مجرد مزعج ، ولكن قد يكون أيضًا ضارًا بأمنك عبر الإنترنت إذا كانت الرسائل التي تتلقاها عبارة عن محاولات تصيّد ، أو مرفقة بروابط ضارة ، أو تحتوي على مرفقات مصابة بالبرمجيات الضارة.

11. واي فاي التنصت

يحدث التنصت عبر شبكة WiFi عادةً على شبكات WiFi غير الآمنة (عادةً الشبكات المجانية التي تراها في الأماكن العامة) ، ويشمل ذلك مجرمي الإنترنت الذين يستفيدون من عدم التشفير للتجسس على اتصالاتك واتصالاتك عبر الإنترنت. يمكنهم رؤية مواقع الويب التي تصل إليها ، أو رسائل البريد الإلكتروني التي ترسلها ، أو ما تكتبه في تطبيق المراسلة.

ما هو الأمن عبر الإنترنت؟ (دليلك لسلامة الإنترنت) |

يمكن أن يحدث التنصت على شبكة WiFi أيضًا على الشبكات الآمنة إذا تم تشفير WPA2 - وهو أمر يمكن تنفيذه على ما يبدو ، وإن لم يكن بسيطًا للغاية. بمجرد أن يتم تزويد معظم أجهزة الشبكة بـ WPA3 ، قد لا تكون مشكلة عدم الحصانة هذه مصدر قلق ، ولكن قد يستغرق الأمر بعض الوقت حتى يأتي الإصدار الجديد ، لسوء الحظ.

10 طرق لتعزيز الأمن عبر الإنترنت

إليك بعض الأشياء التي يمكنك القيام بها لحماية هويتك عبر الإنترنت وبياناتك المالية بشكل أفضل عند تصفحك للويب.

1. لا تستخدم شبكات WiFi غير الآمنة

خدمة WiFi المجانية على الفور مغرية ومفيدة للغاية ، وسنقدم لك ذلك ، ولكنها أيضًا خطيرة للغاية. نظرًا لعدم استخدام أي تشفير ، فهذا يعني أنه يمكن لأي شخص التنصت على اتصالاتك لسرقة المعلومات الحساسة.

من الأفضل تجنب أي شبكة WiFi لا تطلب منك كلمة مرور ، واستخدم خطة بيانات الجوال الخاصة بك بدلاً من ذلك - خاصةً إذا كنت بحاجة إلى التحقق من حسابك المصرفي أو حساب الوسائط الاجتماعية أو إرسال بريد إلكتروني سريعًا بشكل حقيقي.

أيضًا ، نوصي بتعيين جميع أجهزتك على "نسيان" أي شبكة WiFi عامة تستخدمها (حتى لو كانت آمنة). لماذا ا؟ نظرًا لوجود أجهزة (مثل WiFi Pineapple) تتيح لمجرمي الإنترنت تنظيم هجمات MITM من خلال إعداد نقاط اتصال WiFi مزيفة تحاول أن تعمل كشبكات شرعية. نظرًا لأن جهازك مضبوط على إعادة الاتصال تلقائيًا بشبكة WiFi التي سبق استخدامها ، فلن تواجه مشكلة في الاتصال بالشبكة المزيفة إذا كان يبث SSID مشابهًا (اسم شبكة WiFi).

إليك قائمة سريعة من البرامج التعليمية التي توضح لك كيفية إيقاف تشغيل هذه الميزة في معظم الأنظمة الأساسية:

  • ويندوز 7
  • ويندوز 8 + ويندوز 8.1
  • ويندوز 10
  • ماك
  • Linux (فيديو لـ Ubuntu أيضًا)
  • دائرة الرقابة الداخلية
  • ذكري المظهر

2. استخدام برنامج مكافحة الفيروسات قوية

يعد برنامج مكافحة الفيروسات أفضل رهان للحفاظ على جهازك في مأمن من إصابات البرامج الضارة. لا تدع الاسم يخلط بينك - يحارب برنامج مكافحة الفيروسات الفيروسات ، ولكنه يستهدف في معظمه البرامج الضارة (الفيروس هو نوع من البرامج الضارة). تأكد من الحفاظ على تحديث البرنامج ، وأنك تقوم بإجراء عمليات مسح متكررة - خاصة بعد تنزيل ملفات جديدة. من الأفضل ألا تفتحها دون مسحها ضوئيًا أولاً ، في الواقع.

فقط تأكد من اختيار موفر موثوق لمكافحة الفيروسات. من الناحية المثالية ، يجب عليك الابتعاد عن الحلول المجانية ، واختيار مزود مدفوع قد يقدم نسخة تجريبية مجانية.

هناك الكثير من مزودي برامج مكافحة الفيروسات / برامج مكافحة البرامج للاختيار من بينها ، لكن توصياتنا هي Malwarebytes و ESET.

3. استخدم دائمًا VPN على الإنترنت

VPN (الشبكة الافتراضية الخاصة) هي خدمة عبر الإنترنت يمكنك استخدامها لإخفاء عنوان IP الحقيقي الخاص بك وتشفير اتصالاتك عبر الإنترنت. إنها واحدة من أفضل الطرق لتحسين أمانك عبر الإنترنت وإخفاء آثار أقدامك الرقمية. طالما يتم استخدام أساليب التشفير المناسبة ، فلن يتمكن أي شخص من مراقبة حركة المرور الخاصة بك على الإنترنت لمعرفة ما تفعله على الإنترنت

هذا يعني إلى حد كبير أنك لن تحتاج إلى القلق بشأن مجرمي الإنترنت (أو الوكالات الحكومية أو مزود خدمة الإنترنت ، في هذا الشأن) للتنصت على اتصالاتك - حتى عند استخدام شبكات WiFi العامة غير الآمنة.

من الناحية المثالية ، يجب عليك استخدام VPN إلى جانب برنامج مكافحة فيروسات موثوق. على الرغم من أن VPN يمكن أن تقدم لك تجربة آمنة عبر الإنترنت ، إلا أنها لا تستطيع حماية جهازك من البرامج الضارة ، لذلك من الأفضل أن تكون آمنًا من آسف. ومثل برنامج مكافحة الفيروسات ، يجب عليك تجنب شبكات VPN المجانية والعصا مع مزود خدمة VPN مدفوع بدلاً من ذلك.

مهتم بشبكة VPN قوية يمكنها توفير أمان عبر الإنترنت من الدرجة الأولى?

إذا اتبعت جميع النصائح التي ذكرناها واستخدمت VPN بجانبها ، فيجب أن تكون آمنًا جدًا على الإنترنت. وإذا كنت تبحث عن خدمة VPN موثوقة ، فقد قمنا بتغطيتك - يوفر CactusVPN إمكانية الوصول إلى أكثر من 28 خادمًا فائق السرعة وعرض نطاق ترددي غير محدود وتشفيرًا من الدرجة العسكرية.

بالإضافة إلى ذلك ، يمكنك استخدام بروتوكولي OpenVPN و SoftEther VPN اللذين يتمتعان بأمان عالٍ ، ويمكنك أيضًا الاستمتاع براحة البال مع العلم أننا لا نقوم بتسجيل أي من بياناتك أو بياناتك. أوه ، والخدمة التي نقدمها تتميز أيضًا بحماية تسرب DNS ومفتاح Kill الذي يضمن عدم تعرضك أبدًا حتى إذا تعطل الاتصال.

قمنا بتطوير تطبيقات سهلة الاستخدام للأنظمة الأساسية الأكثر شيوعًا (Windows و macOS و Android و Android TV و iOS و Amazon Fire TV) ، حتى تتمكن من تأمين اتصالاتك عبر الإنترنت على منصات متعددة.

ما هو أكثر من ذلك ، نحن نقدم ضمان استرداد الأموال لمدة 30 يومًا إذا كانت الخدمة لا تعمل كما ينبغي بمجرد أن تصبح مستخدم CactusVPN.

4. تجنب محاولات الخداع

نظرًا لأن التصيّد يمكن أن يأخذ أشكالًا كثيرة ، فقد قررنا أن أفضل طريقة لتجميع معظم النصائح التي يجب عليك اتباعها في هذه القائمة القصيرة:

  • إذا تلقيت أي رسائل بريد إلكتروني أو رسائل تدعي أنها من شخص قريب منك ، أو البنك الذي تتعامل معه ، أو الشرطة التي تطلب منك تنزيل مرفقات ظليلة أو الوصول إلى روابط مختصرة أو مشاركة معلومات حساسة ، فتجاهلها. تواصل مع المرسل المزعوم بدلاً من ذلك لمعرفة الحقيقة.
  • جرب أجزاء googling من الرسالة التي تلقيتها بين علامات الاقتباس. إذا كانت عملية احتيال مخادعة ، فمن المحتمل أن تحصل على نتائج لأشخاص آخرين يتحدثون عن تلقي نفس الرسالة.
  • تجاهل أي رسائل تدعي أنها من مؤسسات ذات سمعة طيبة ولكن ليس لديها أي تفاصيل أو توقيعات اتصال مشروعة.
  • إذا قمت بالوصول إلى موقع ويب ، فتأكد من أن عنوان URL يبدأ بـ "https" بدلاً من "http".
  • إذا تلقيت أي إعلانات منبثقة عشوائية على مواقع الويب الشرعية التي تعرفها ، فلا تتفاعل معها.
  • النظر في استخدام ملحقات متصفح ستانفورد لمكافحة التصيد.
  • إذا انتهى بك الأمر بطريقة ما إلى موقع ويب للتصيد الاحتيالي يطلب منك بيانات اعتماد تسجيل الدخول أو المعلومات المالية ولا يمكنك الخروج ، فما عليك سوى كتابة كلمات مرور ومعلومات رطيلة أو مزيفة.

5. لا تبقي بلوتوث قيد التشغيل

على الرغم من استخدامات Bluetooth ، إلا أن الاحتفاظ بها قيد التشغيل في جميع الأوقات هو المقامرة. في عام 2017 ، اكتشف أن تقنية Bluetooth لديها ثغرة أمنية تسمح لمجرمي الإنترنت باختراق جهازك بصمت. في عام 2018 ، تم اكتشاف طريقة جديدة لاختراق البلوتوث تؤثر على ملايين الأجهزة عن طريق السماح للمتسللين باستخدام هجمات MITM للحصول على مفتاح تشفير جهازك.

الكل في الكل ، من الأفضل أن تكون في الجانب الآمن وتوقف تشغيل Bluetooth عندما لا تستخدمه للحفاظ على أمانك على الإنترنت.

6. قم بإيقاف تشغيل خدمات الموقع على أجهزتك المحمولة

قد تكون خدمات الموقع الجغرافي مفيدة حقًا ، لكنها قد تكون أيضًا محفوفة بالمخاطر. إذا تركنا حقيقة أن تطبيقًا أو عملاقًا في السوق مثل Google سيعرف دائمًا مكانك بالضبط ، فهناك أيضًا حقيقة أن بعض التطبيقات قد تتسرب إلى موقعك الجغرافي.

ما هو الأمن عبر الإنترنت؟ (دليلك لسلامة الإنترنت) |

إذا حدث ذلك ، فهذا لا يعني أنك ستكون في خطر مباشر. ومع ذلك ، سيتأثر أمانك عبر الإنترنت ، ولن تعرف أبدًا ما يمكن أن يحدث للبيانات المسربة إذا قام الشخص الخطأ بوضع أيديهم عليها (تلميح - يمكن بيعها على الويب المظلم).

7. استخدام سكريبت بلوكرز في المستعرضات الخاصة بك

حاصرات البرامج النصية هي امتدادات للمتصفح يمكنك استخدامها للتأكد من أن مواقع الويب التي تدخل إليها لا تقوم بتشغيل البرامج النصية أو البرامج النصية أو الفلاش الإضافية غير المصرح بها في الخلفية والتي قد تعرض أمان الإنترنت لديك للخطر. لا تنس - قد تكون بعض البرامج النصية خطيرة جدًا حيث يمكنها السيطرة على متصفحك ، بينما يمكن للآخرين تشغيل عمليات إعادة توجيه التصيد أو الإعلانات أو حتى البحث عن عملات تشفير باستخدام وحدة المعالجة المركزية الخاصة بك.

نوصي باستخدام uMatrix جنبًا إلى جنب مع uBlock Origin.

8. حافظ على تحديث نظام التشغيل الخاص بك

قد يؤدي عدم تثبيت آخر التحديثات على نظام التشغيل إلى إلحاق ضرر كبير بأمانك عبر الإنترنت. لماذا ا؟ نظرًا لأن المتسللين يمكنهم استخدام الثغرات المحتملة لصالحهم - الثغرات التي ربما تم تصحيحها باستخدام آخر تحديث.

استغلال EternalBlue هو مثال جيد على ذلك. لقد كان استغلالًا تم تطويره بواسطة NSA مما أثر على أجهزة Windows ، وكان أيضًا جزءًا من هجمات WannaCry ransomware. لحسن الحظ ، أصدرت Microsoft رقعة للاستغلال بسرعة كبيرة. لا يزال الأشخاص الذين لم يقوموا بتثبيت هذا التحديث عرضةً له بشكل أساسي.

9. النظر في استخدام تطبيقات الرسائل المشفرة ورسائل البريد الإلكتروني

إذا كنت تريد حقًا التأكد من أمان اتصالاتك عبر الإنترنت ، فيمكنك محاولة استخدام تطبيق Signal للرسائل. يتميز بتشفير قوي حقًا ، وقال سنودن نفسه إنه يستخدمه كل يوم. يمكن أن يكون WhatsApp بديلاً جيدًا أيضًا لأنه يبدو أنه يتميز بأمان قوي أيضًا.

أما بالنسبة لرسائل البريد الإلكتروني ، فإن ProtonMail خدمة موثوقة للغاية. إنه مجاني للاستخدام (إلى حد ما) ، وأي اتصالات تمر به مشفرة بالكامل. بالإضافة إلى ذلك ، تقع الخدمة في سويسرا ، وهي بلد معروف بقوانينه الصارمة للغاية التي تحمي خصوصية المستخدم.

10. استخدام كلمات مرور قوية

يعد امتلاك كلمات مرور قوية لحساباتك أمرًا في غاية الأهمية ، ولكن الخروج بكلمة مرور جيدة أمرًا أسهل من فعله.

ما هو الأمن عبر الإنترنت؟ (دليلك لسلامة الإنترنت) |

لدينا بالفعل مقال حول هذا الموضوع إذا كنت بحاجة إلى بعض المساعدة ، ولكن فيما يلي الأفكار الرئيسية:

  • يستخدم المسافات إذا كان مسموحًا به.
  • فقط استخدام كلمات المرور الطويلة. من الناحية المثالية ، لا تتمسك بكلمة واحدة فقط.
  • لا تستخدم كلمات القاموس ككلمة المرور الخاصة بك.
  • استخدم الأحرف الكبيرة والصغيرة ، وامزجها بشكل عشوائي.
  • استخدم الرموز (مثل $ أو٪ أو *) في كلمة مرورك.
  • تضمين الأرقام في كلمة المرور الخاصة بك.
  • حاول أن تجعل كلمة مرورك جملة كاملة.
  • عكس بعض الكلمات التي تستخدمها في كلمة المرور (بدلاً من كلمة "chair" ، استخدم "riahc").

حاول أيضًا عدم استخدام كلمة المرور نفسها لجميع حساباتك. من الأفضل استخدام كلمات مرور مختلفة ، أو على الأقل الأشكال المختلفة لكلمة المرور الرئيسية.

فيما يتعلق بكيفية تخزين كلمات المرور ، من الأفضل استخدام مدير كلمات المرور (مثل KeePassXC أو Bitwarden) ، ولكن من الجيد أيضًا كتابتها في دفتر ملاحظات

ما هو الأمن عبر الإنترنت؟ الخط السفلي

يمثل الأمان عبر الإنترنت القواعد التي تتبعها والإجراءات التي تتخذها والعمليات التي تحدث لضمان أمانك على الإنترنت. مع تزايد تهديدات الأمان (البرامج الضارة والخداع والتصيّد والقرصنة وما إلى ذلك) في الوقت الحاضر ، أصبح أمان الإنترنت أكثر أهمية من أي وقت مضى.

عادةً ما تكون أفضل طريقة للتأكد من أنك آمن عبر الإنترنت هي استخدام برنامج مكافحة فيروسات قوي ، و VPN موثوق بها ، وكلمات مرور قوية ، وأجهزة حظر البرامج النصية (من بين أشياء أخرى).

ما هو الأمن عبر الإنترنت؟ (دليلك لسلامة الإنترنت) |
admin Author
Sorry! The Author has not filled his profile.
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 40 = 44

map