مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

      الامن السيبراني الهندسة الاجتماعية هكذا يعيد النظام التعليمي بناء الإنسان في الإمارات | الامن…

      الفرق بين الهندسة المستقبلية والهندسة العكسية – الامن السيبراني

      كشف الأسرار الميكانيكية: استكشاف أبعاد الهندسة العكسية وتحويلها إلى ابتكارات مبهرة الامن السيبراني

  • الأخبار التقنية ،
    • المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

      أشرف مجدي الدوس : رحلة الابتكار والنجاح في عالم التكنولوجيا والتقنية والأمن السيبراني

      الشهادات المعتمدة عالمياً لمبرمجي لغة Python

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

      “أبل” تعمل على تصميم هاتف أيفون قابل للطي

  • برامج وتطبيقات
    • مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

      “أبل” تعمل على تصميم هاتف أيفون قابل للطي

  • خدماتي

كيف احمي نفسي وبياناتي من الاختراق والتجسس؟

بقلم مجتمع الأمن المعلوماتي 1 يناير، 2021
2K

الاختراق يعني القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بأجهزة الأخرين دون علمهم ورغبتهم؛ وذلك بهدف التجسس على بياناتهم وملفاتهم، إما لدوافع سياسية وعسكرية، أو لدوافع تجارية، أو لدوافع شخصية وفردية.

وعليه باتت تراود مسامعنا في الآونة الأخيرة بشكل مكثف آليات حماية الأجهزة من الاختراق والتجسس بشكل عام ، والتي نجملها بشكل مختصر فيما يلي:

  • الرسائل الالكترونية والروابط: تأكد جيداً من صحة الروابط التي تصلك عبر الرسائل الالكترونية، وخاصة الرسائل المجهولة المصدر والروابط القصيرة. لذا فإن الحل الأمثل في التعامل مع الروابط المُختصرة الواردة هو نسخها في أحد المواقع التي تقوم باستخراج الرابط الأصلي من الرابط المُختصر؛ مثل موقع unshorten.it.
  • المتصفح: تأكد من إجراء التحديثات وتثبيت الإضافات المفيدة لك على المتصفحات، لأن إهمال هذا الأمر قد يودي بكافة حساباتك التي تستخدمها على المتصفح
  • متاجر التطبيقات: ينظر معظم المستخدمين إلى متاجر التطبيقات على انها مصدر ربحي وشجع للشركات التقنية؛ وعليه يلجاً كثير من المستخدمين إلى تثبيت التطبيقات من خارج المتاجر غالبًا بسبب عدم الرغبة في دفع ثمن التطبيق. إلا أن مُعظم متاجر التطبيقات تُطبّق آليات للحماية من البرمجيات الخبيثة، وبالتالي فإن متاجر التطبيقات هي الحل الأمثل لفرض طبقة من الحماية على الأجهزة التي نستخدمها، لكن وفي حالة عدم وجود التطبيق في المتجر، فإن تثبيتها من الموقع الرسمي هو الحل الأسلم.
  • الاتصال: لا تهرع للاتصال بأي شبكة لاسلكية (واي –اي)؛ لأن هذا الأمر لو تم بشكل عشوائي من شأنه أن يخترق خصوصيتك!
  • برامج الحماية: حيث أن هذه البرامج تمتلك قاعدة بيانات كبيرة بالبرمجيات الخبيثة وملفّاتها، إضافة إلى الطريقة التي تنشُط بها، دون نسيان قاعدة كاملة بالعناوين البريدية والروابط الخبيثة كذلك. لكن لا يمكن الاعتماد على برامج الحماية كوسيلة وحيدة للحماية من الاختراق!
  • مراجعة سجلات العمليات: حيث توفّر مُعظم المواقع والشركات الكبيرة سجلًا للعمليات والنشاطات المُختلفة على الحساب؛ والذي يُمكن من خلاله معرفة نوع الجهاز، والمُتصفّح، إضافة للدولة والعنوان الإلكتروني.

خلاصة القول أن الحماية من الاختراق والتجسس يستحسن أن تتم طبقة بطبقة، فبعض الأمور بسيطة على غرار تحديث نظام التشغيل والتطبيقات باستمرار، أو عدم فتح الروابط دون معرفة مصدرها، وبعضها مُعقّد؛ ولهذا السبب توجد برامج الحماية من البرمجيات الخبيثة التي توفّر طبقة إضافية من الحماية.

مجتمع الأمن المعلوماتي

عالم واسع من خلال مختصين وكفاءات عالية نختصر كل ما يتعلق الهاكينغ وأمن المعلومات لتكون لبنة حقيقية لدعم القاعدة التقنية العربية والمساهمة في بناء جيل مهتم بحماية معطياته الشخصية والإلكترونية و بالربح من الانترنت والحصول على الترافيك وانشاء الإعلانات بأفضل الأساليب تحديثات مجموعة غير ربحية تعنى بمجال

اترك تعليق إلغاء الرد

احفظ اسمي ، بريدي الإلكتروني ، والموقع الإلكتروني في هذا المتصفح لاستخدامها في المرة القادمة التي أعلق فيها.

التسويق الرقمي

طريقة اثبات هوية المعلن في منصة Google ads...

حل مشكلة اثبات هوية المعلن في اعلانات جوجل...

7 خطوات لتهيئة موقعك الجديد لنتائج البحث |...

كيف أحلل حملات المنافسين على إعلانات جوجل Google...

طريقة وخطوات إنشاء حملة تسويقية ناجحة على إعلانات...

  • قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن المعلومات

  • ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن المعلوماتي

  • الامن السيبراني الهندسة الاجتماعية هكذا يعيد النظام التعليمي بناء الإنسان في الإمارات | الامن المعلومات

  • الفرق بين الهندسة المستقبلية والهندسة العكسية – الامن السيبراني

  • كشف الأسرار الميكانيكية: استكشاف أبعاد الهندسة العكسية وتحويلها إلى ابتكارات مبهرة الامن السيبراني

  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Whatsapp
  • Telegram
  • Tiktok
  • سياسة الخصوصية
  • اتصل بنا
  • من نحن
  • خدماتي

جميع الحقوق محفوظة © مجتمع الأمن المعلوماتي 2014 - 2023

مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

      الامن السيبراني الهندسة الاجتماعية هكذا يعيد النظام التعليمي بناء الإنسان في الإمارات | الامن…

      الفرق بين الهندسة المستقبلية والهندسة العكسية – الامن السيبراني

      كشف الأسرار الميكانيكية: استكشاف أبعاد الهندسة العكسية وتحويلها إلى ابتكارات مبهرة الامن السيبراني

  • الأخبار التقنية ،
    • المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

      أشرف مجدي الدوس : رحلة الابتكار والنجاح في عالم التكنولوجيا والتقنية والأمن السيبراني

      الشهادات المعتمدة عالمياً لمبرمجي لغة Python

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

      “أبل” تعمل على تصميم هاتف أيفون قابل للطي

  • برامج وتطبيقات
    • مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

      “أبل” تعمل على تصميم هاتف أيفون قابل للطي

  • خدماتي