نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
جرى رصد أكثر من 110 حالات مؤكدة لصور ومقاطع فيديو مفبركة كلياً
كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
نون بوست
إغلاق الأقصى.. اختبار للسيطرة وتغيير قواعد المكان
نون بوست
بعد أشهر من التحقيق.. لجنة قضائية تبرّئ كريم خان من مزاعم سوء السلوك
حقل نفط في كركوك بالعراق يوم 18 أكتوبر 2017 (رويترز)
إغلاق مضيق هرمز.. كيف أعاد الحياة إلى خط كركوك–جيهان؟
نون بوست
سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
نون بوست
جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
نون بوست
الـai في الحروب: كيف يحول “كلود” البيانات إلى خطط قتالية؟
نون بوست
قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
نون بوست
زهران ممداني.. هل يعيد رسم صورة الإسلام في أمريكا؟
نون بوست
كيف قيّدت الحرب شعائر العيد في السودان؟
صورة التقطها قمر صناعي لجزيرة قشم في 17 يناير 2026 (بيانات كوبرنيكوس سينتينل)
لماذا تُعد جزيرة قشم أخطر عقدة إيرانية في مضيق هرمز؟
نون بوست
لائحة العودة الأوروبية.. هل تغيّر مستقبل المهاجرين العرب؟
نون بوست نون بوست
EN
الاشعارات عرض المزيد
جرى رصد أكثر من 110 حالات مؤكدة لصور ومقاطع فيديو مفبركة كلياً
كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
نون بوست
إغلاق الأقصى.. اختبار للسيطرة وتغيير قواعد المكان
نون بوست
بعد أشهر من التحقيق.. لجنة قضائية تبرّئ كريم خان من مزاعم سوء السلوك
حقل نفط في كركوك بالعراق يوم 18 أكتوبر 2017 (رويترز)
إغلاق مضيق هرمز.. كيف أعاد الحياة إلى خط كركوك–جيهان؟
نون بوست
سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
نون بوست
جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
نون بوست
الـai في الحروب: كيف يحول “كلود” البيانات إلى خطط قتالية؟
نون بوست
قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
نون بوست
زهران ممداني.. هل يعيد رسم صورة الإسلام في أمريكا؟
نون بوست
كيف قيّدت الحرب شعائر العيد في السودان؟
صورة التقطها قمر صناعي لجزيرة قشم في 17 يناير 2026 (بيانات كوبرنيكوس سينتينل)
لماذا تُعد جزيرة قشم أخطر عقدة إيرانية في مضيق هرمز؟
نون بوست
لائحة العودة الأوروبية.. هل تغيّر مستقبل المهاجرين العرب؟
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

7 حيل إن قمت بها فلن يتمكن أي “هاكر” من اختراق حسابك

lafangoardea
lafangoardea نشر في ١٦ مارس ,٢٠١٧
مشاركة
img_melies_20170312-150744_imagenes_lv_terceros_istock-530764034-kdk-u42829472850jxc-992x558lavanguardia-web

ترجمة وتحرير نون بوست 

على الرغم من وفاة أندي غروف، وهو المهندس المجري الذي قاد الثورة التكنولوجية لأجهزة الكمبيوتر، والرئيس التنفيذي للشركة متعددة الجنسيات “إنتل” خلال هذه السنة، إلا أن إرثه التكنولوجي لا يزال قائما في عصر يغوص في مجال الابتكار التكنولوجي. وفي نفس الوقت، هو الشخص الذي حثنا على ضرورة الشعور بالارتياب أمام التكنولوجيات الحديثة.

في الحقيقة، لا يعدّ هذا التنبيه الأول الذي يؤكد لنا على ضرورة توخي الحذر أمام ما نقوم بنشره على شبكة الإنترنت. وفي هذا السياق، فإن الشبكات المفتوحة عن طريق الهواتف النقالة يمكن أن تكون، بسهولة تامة، عرضة إلى الاختراق من قبل أي شخص.

بالتالي، حثّ مدير مكتب التحقيقات الفيدرالي، جيمس كومي، الناس على المواظبة على تغطية كاميرا الكومبيوتر أثناء استعماله. وعلى الرغم من محدودية معرفتنا بمختلف البرمجيات التي تساعدنا على ضمان خصوصيتنا على شبكة الإنترنت، إلا أن هذه الحيل البسيطة من شأنها أن تقينا من خطر قرصنة حساباتنا على الانترنت.​

1. استخدام كلمة عبور خاصة لكل خدمة

منذ الوهلة الأولى، نعتقد أن استخدام كلمة العبور نفسها لجميع أجهزتنا الإلكترونية الخاصة حلا منطقيا وفعالا. في المقابل، تجعلنا هذه الطريقة هدفا سهل الاختراق. وفي هذا الصدد، تجدر الإشارة إلى أن مارك زوكربيرغ، خلال بداية هذه السنة، قد تعرض للقرصنة بسبب استعماله لنفس كلمة العبور لحساباته على موقع” لينكد إن”، و”تويتر” و”بنترست”. وفي هذه الحالة، يكفي أن يتمكن المخترق من قرصنة أحد هذه الحسابات ليتمكن من اختراق بقية الحسابات الأخرى.

بالإضافة إلى ذلك، فإن كلمة السر التي كان يعتمدها زوكربيرغ كانت بسيطة وسهلة جدا، مثل “dadada“. والجدير بالذكر أنه إلى جانب استخدام كلمات عبور مختلفة، من المهم أن نكون حريصين على عدم استخدام مفاتيح واضحة والجمع بين الأحرف الكبيرة والصغيرة والأرقام.

نون بوست

2. تعديل كلمة العبور الخاصة بالهاتف الجوال

فضلا عن الولوج إلى الهاتف عن طريق بصمة الإصبع، من الضروري أن نقوم بإعادة تعديل كلمة السر التي تتكون  من أربعة أرقام فقط، نظرا لأن “الهاكر” لديه فرصة من أصل عشر محاولات لفك تشفير أي كلمة مرور. وبالتالي، إذا كانت كلمة العبور الخاصة بك مطابقة لأي تشكيلة من المجموعات التالية: 1234,9999,1111,3333,0000,5555,1212,6666,7777,1313،2000,8888 4444,4321,2222,2001,6969,1010

 فيُستحسن تغييرها في أقرب وقت ممكن.

3. استخدام وسائل “استيقان” مزدوجة للبريد الإلكتروني الخاص بك

من المرجح أن يعتبر البريد الإلكتروني الخاص من أكثر البوابات المتاحة للوصول إلى بياناتك الشخصية. وبهذه الطريقة، فإن المخترق الإلكتروني سيتمكن بسهولة تامة من تغيير كلمات العبور الخاصة بحساباتك المصرفية والشبكات الاجتماعية. وبالتالي، فإن التحسين البسيط لخصوصية بياناتك يكمن في ضبط الإعدادات الخاصة ببريدك الإلكتروني عن طريق عملية “الاستيقان”.

نون بوست

4. تشفير القرص الصلب الخاص بك

وهي طريقة بسيطة للغاية، إذ يكفي أن تدخل إلى قائمة “الأمن والخصوصية” في جهاز الحاسوب الخاص بك، سواء كان “ويندوز” أو “ماك”، وتقوم بتفعيل خاصية التشفير “FileVault“.

نون بوست

مشهد من فيلم “عدو في الشبكة”

5. استخدام تطبيق “سيجنال” عند إرسال رسائلك الخاصة

من المعلوم أن تطبيق الواتساب يُصنّف من ضمن أكثر التطبيقات استخداما في العالم. ومع ذلك، فإن محتوى الرسائل التي ترسلها من خلال هذا التطبيق ليس مشفرا. وبالتالي، إذا كنت ترغب في إرسال رسائل وصور وأشرطة فيديو دون أن ينتابك قلق من عمليات الاختراق، فيمكنك استخدام هذا التطبيق.

نون بوست

تطبيق المراسلة “سيجنال”

6. الاعتماد على التصفح المتخفي

انطلاقا من فرضية عدم وجود أي نظام آمن بنسبة مائة بالمائة، فإن التصفح المتخفي على “جوجل كروم” أو متصفح “فاير فوكس” السري ليسا بالأنظمة المجانية الأكثر فعالية. لذلك، فإن برنامج التخفي “تور” الذي يعتمد على نظام “التسيير البصلي”، يتيح لمستخدميه فرصة الاتصال دون الكشف عن هوّياتهم على شبكة الإنترنت.

نون بوست

7. إذا لم تكتف بمتصفح “تور”، عليك بمحرك البحث “دك دك غو”

يعتبر “دك دك غو” من ضمن محركات البحث الخاصة الأكثر أمانا، حيث يقوم بمحو جميع آثار البحث الخاصة بك على شبكة الإنترنت.

المصدر: لافانغوارديا

الوسوم: أمن الإنترنت ، أمن المعلومات ، اختراق المواقع ، الأمن الشخصي علي الإنترنت ، الأمن المعلوماتي
الوسوم: أمن المعلومات
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
lafangoardea
بواسطة lafangoardea التقارير التي تعدها صحيفة لافانغوارديا
متابعة:
التقارير التي تعدها صحيفة لافانغوارديا
المقال السابق 49a00b30-6541-4476-a895-7c7a8c2f124b_cx7_cy6_cw83_w1023_r1_s الانتخابات الهولندية.. الحزب الحاكم في الصدارة يليه اليمين المتطرف
المقال التالي jordan كيف يمكن لأمريكا مساعدة الأردن وحمايته من الخطر المحيط به؟

اقرأ المزيد

  • كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟ كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
  • إغلاق الأقصى.. اختبار للسيطرة وتغيير قواعد المكان
  • بعد أشهر من التحقيق.. لجنة قضائية تبرّئ كريم خان من مزاعم سوء السلوك
  • سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
  • جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

أزواد إسلام أزواد إسلام ٨ يونيو ,٢٠٢٥
الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

جيفري غولدبرغ جيفري غولدبرغ ٢٥ مارس ,٢٠٢٥
ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

عمار الحديثي عمار الحديثي ٤ ديسمبر ,٢٠٢٣
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version