نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
نون بوست
البحر الأحمر.. الجغرافيا التي تُعيد تشكيل الشرق الأوسط
نون بوست
توتر على صفيح ساخن بين السودان وإثيوبيا.. ما الذي يحدث؟
نقاط عمل شبكات الكبتاغون متعددة بين عدة بلدان لكنها تعمل في عقد نشطة
خريطة الكبتاغون.. كيف تتحرك شبكات المخدرات بين سوريا والأردن والعراق؟
نون بوست
الخارطة الجديدة للمعادن الحيوية.. دول العالم تتحرك بعيدا عن الصين والولايات المتحدة
يرفض حزب الله أي صيغة تفرض انتشار الجيش في مناطق نفوذه
التفاوض مع “إسرائيل” يعيد سؤال مراكز القوة.. من يملك القرار في لبنان؟
نون بوست
حدود ذكية وبوابات عسكرية ومصادرة الأراضي: كيف تتعدى إسرائيل على جنوب سوريا؟
نون بوست
تهدئة مع لبنان وحرب مع حزب الله: كيف يُعاد تشكيل معادلة الدولة والسلاح؟
نون بوست
بين الوعود والواقع.. دير الزور عالقة في مرحلة ما بعد الحرب
رئيس دولة الاحتلال إسحاق هرتسوغ يرفض إصدار قرار فوري في طلب العفو
من المحاكمة إلى الصفقة.. 5 سيناريوهات لملف فساد نتنياهو
نون بوست
نهاية محور أبراهام بين إسرائيل ودول الخليج
نون بوست
كيف تبني إسرائيل بنك أهدافها في لبنان باستخدام الذكاء الاصطناعي؟
نون بوست
استهداف مركب: الإمارات كورقة ضغط في الاستراتيجية الإيرانية
نون بوست نون بوست
EN
الاشعارات عرض المزيد
نون بوست
البحر الأحمر.. الجغرافيا التي تُعيد تشكيل الشرق الأوسط
نون بوست
توتر على صفيح ساخن بين السودان وإثيوبيا.. ما الذي يحدث؟
نقاط عمل شبكات الكبتاغون متعددة بين عدة بلدان لكنها تعمل في عقد نشطة
خريطة الكبتاغون.. كيف تتحرك شبكات المخدرات بين سوريا والأردن والعراق؟
نون بوست
الخارطة الجديدة للمعادن الحيوية.. دول العالم تتحرك بعيدا عن الصين والولايات المتحدة
يرفض حزب الله أي صيغة تفرض انتشار الجيش في مناطق نفوذه
التفاوض مع “إسرائيل” يعيد سؤال مراكز القوة.. من يملك القرار في لبنان؟
نون بوست
حدود ذكية وبوابات عسكرية ومصادرة الأراضي: كيف تتعدى إسرائيل على جنوب سوريا؟
نون بوست
تهدئة مع لبنان وحرب مع حزب الله: كيف يُعاد تشكيل معادلة الدولة والسلاح؟
نون بوست
بين الوعود والواقع.. دير الزور عالقة في مرحلة ما بعد الحرب
رئيس دولة الاحتلال إسحاق هرتسوغ يرفض إصدار قرار فوري في طلب العفو
من المحاكمة إلى الصفقة.. 5 سيناريوهات لملف فساد نتنياهو
نون بوست
نهاية محور أبراهام بين إسرائيل ودول الخليج
نون بوست
كيف تبني إسرائيل بنك أهدافها في لبنان باستخدام الذكاء الاصطناعي؟
نون بوست
استهداف مركب: الإمارات كورقة ضغط في الاستراتيجية الإيرانية
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

لا تغطيها بلاصق: تعرف كيف تحمي كاميرا حاسوبك المحمول من الاختراق

فريق التحرير
فريق التحرير نشر في ٣١ أغسطس ,٢٠١٦
مشاركة
57c6c4f03d2fd

يضطر البعض لإغلاق كاميرا حاسوبه المحمول بلاصق خوفًا من الاختراق دون دراية، مع تزايد حالات التجسس، والسيولة التي يعاني منها مجال التكنولوجيا الحديثة، خاصة فيما يخص مجال تطوير برمجيات التلصص والتجسس على مختلف الأجهزة باختراق خصوصيتها.

خاصة وأن في الوقت الحاضر تم تطوير فيروسات ليست ضارة بإحداث تدمير عشوائي للحواسيب المستهدفة، بل بل يكون هدفها الحصول على البيانات الشخصية للمستخدمين.

ويعتبر التجسس عبر الكاميرا الملحقة بالحاسوب المحمول أحد الأدوات السهلة التي يستطيع قراصنة الإنترنت اختراقها بكل يسر، عبر أدوات وبرامج يمكن الحصول عليها من خلال، منافذ الإنترنت، كما أن إضاءة الضوء الخاص بالكاميرا والذي يدل على عملها، لا يعتبر آلية حماية فعالة من التجسس، حيث استطاعت الفيروسات تشغيل الكاميرا بدون هذا الضوء.

نون بوست

وللتأكد من الحماية الكاملة من الاختراق عن طريق الكاميرا، فإنه يتم اللجوء إلى حيلة داخل نظام التشغيل توقف تشغيل الكاميرا تمامًا عند عدم الحاجة، ويمكنك إعادة تشغيلها عند الحاجة إليها فقط، أو إذا كنت من غير المستخدمين للكاميرا يمكنك إزالة تعريفها تمامًا من جهازك الحاسوب.

لمستخدمي نظام التشغيل ويندوز، فإنه ينصح القيام بالآتي:

· الضغط بشكل متزامن على زر (Windows) و(R) ، وبعدها ستظهر شاشة لإصدار الأوامر.

· اكتب الأمر التالي: devmgmt.msc وأكد الأمر باستخدام زر Enter. بعد ذلك ستظهر شاشة إدارة الأجهزة.

· ابحث في قائمة الأجهزة عن “أجهزة معالجة الصور” ومنها انتقل إلى اسم الكاميرا التي تمتلكها.

· اضغط على اسم الكاميرا بالزر الأيمن للفأرة، ومن ثم اختر الأمر “إيقاف”.

· إذا لم تكن تستخدم الكاميرا على الإطلاق، يمكنك اختيار أمر “إزالة”.

· ملاحظة: إذا كنت بحاجة لاستخدام الكاميرا مرة أخرى، أعد الخطوات السابقة ولكن اختر أمر “تشغيل”.

نون بوست

ويقدم بعض خبراء التقنية بعض النصائح الأخرى لمستخدمي كاميرا الحاسوب المحمول كثيرًا لحماية خصوصياتهم:

ومن أهم تلك النصائح استخدم جدران الحماية أو ما يعرف باسم Firewalls من أجل منع مستخدمي الإنترنت غير المخولين من الوصول إلى شبكات الاتصال الخاصة المتصلة بالإنترنت.

وكذلك تزويد الحاسوب بمكافح فيروسات مناسب وجيد؛ لتجنب إصابة الجهاز بكافة أنواع فيروسات الأجهزة ومشاكل أمن الإنترنت، ولمنع حدوث الاختراق ستحتاج أيضًا إلى برنامج للكشف عن برامج وملفات التجسس، ويعمل هذا البرنامج على منع أي شخص من التجسس على الويب كام الخاصة بك.

كما ينصح بأن تقوم بتحديث البرامج الخاصة بجهازك. حيث إن هذه التحديثات ستتضمن أحدث الإصلاحات الأمنية المضافة للبرامج.

يمكننا الآن القول إنك استطعت حماية الويب كام الخاصة بك من الاختراق، لكن إذا كنت لا تزال تشعر بالقلق، يمكنك اتباع هذه النصائح العملية، ومن أهمها ألا تستخدم أي مراكز صيانة غير معروفة أو غير موثوقة، وكذلك لا تفعل أشياء ذات خصوصية عالية أمام كاميرا الحاسوب من جانب الحرص فقط.

الوسوم: الاختراق ، التجسس ، الحماية الالكترونية ، تكنولوجيا ، كاميرا الحاسوب
الوسوم: أمن المعلومات
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
فريق التحرير
بواسطة فريق التحرير تقارير يعدها فريق تحرير نون بوست.
متابعة:
تقارير يعدها فريق تحرير نون بوست.
المقال السابق hdf-lhj-f-lslm1 اقتصاد الحج: نظرة عن قرب
المقال التالي unnamed الجريمة الكبرى.. من البوسنة إلى رابعة العدوية

اقرأ المزيد

  • البحر الأحمر.. الجغرافيا التي تُعيد تشكيل الشرق الأوسط البحر الأحمر.. الجغرافيا التي تُعيد تشكيل الشرق الأوسط
  • توتر على صفيح ساخن بين السودان وإثيوبيا.. ما الذي يحدث؟
  • خريطة الكبتاغون.. كيف تتحرك شبكات المخدرات بين سوريا والأردن والعراق؟
  • الخارطة الجديدة للمعادن الحيوية.. دول العالم تتحرك بعيدا عن الصين والولايات المتحدة
  • التفاوض مع "إسرائيل" يعيد سؤال مراكز القوة.. من يملك القرار في لبنان؟
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

أزواد إسلام أزواد إسلام ٨ يونيو ,٢٠٢٥
الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

جيفري غولدبرغ جيفري غولدبرغ ٢٥ مارس ,٢٠٢٥
ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

عمار الحديثي عمار الحديثي ٤ ديسمبر ,٢٠٢٣
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version