نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
أكثر من 667 ألف سوري عاد من تركيا منذ 8 ديسمبر/كانون الأول 2024
خريطة عودة السوريين من تركيا.. ماذا تغير بعد 2024؟
نون بوست
حرب السرديات.. كيف تخوض واشنطن وطهران معركتهما الأعمق؟
نون بوست
ملامح الشرق الأوسط الجديد.. هل أصبحت “إسرائيل” أقرب للإمارات من السعودية؟
نون بوست
سلاح إيران النفطي الجديد
نون بوست
شرق المتوسط: خرائط متضاربة ومدمرات متقابلة
تعد تركيا المحرك الأساسي للشبكة الدفاعية المفترضة في منظمة الدول التركية
شبكة دفاعية تمتد إلى آسيا الوسطى.. ما قصة “الناتو التركي”؟
نون بوست
توتر على صفيح ساخن بين السودان وإثيوبيا.. ما الذي يحدث؟
نقاط عمل شبكات الكبتاغون متعددة بين عدة بلدان لكنها تعمل في عقد نشطة
خريطة الكبتاغون.. كيف تتحرك شبكات المخدرات بين سوريا والأردن والعراق؟
نون بوست
الخارطة الجديدة للمعادن الحيوية.. دول العالم تتحرك بعيدا عن الصين والولايات المتحدة
يرفض حزب الله أي صيغة تفرض انتشار الجيش في مناطق نفوذه
التفاوض مع “إسرائيل” يعيد سؤال مراكز القوة.. من يملك القرار في لبنان؟
نون بوست
حدود ذكية وبوابات عسكرية ومصادرة الأراضي: كيف تتعدى إسرائيل على جنوب سوريا؟
نون بوست
تهدئة مع لبنان وحرب مع حزب الله: كيف يُعاد تشكيل معادلة الدولة والسلاح؟
نون بوست نون بوست
EN
الاشعارات عرض المزيد
أكثر من 667 ألف سوري عاد من تركيا منذ 8 ديسمبر/كانون الأول 2024
خريطة عودة السوريين من تركيا.. ماذا تغير بعد 2024؟
نون بوست
حرب السرديات.. كيف تخوض واشنطن وطهران معركتهما الأعمق؟
نون بوست
ملامح الشرق الأوسط الجديد.. هل أصبحت “إسرائيل” أقرب للإمارات من السعودية؟
نون بوست
سلاح إيران النفطي الجديد
نون بوست
شرق المتوسط: خرائط متضاربة ومدمرات متقابلة
تعد تركيا المحرك الأساسي للشبكة الدفاعية المفترضة في منظمة الدول التركية
شبكة دفاعية تمتد إلى آسيا الوسطى.. ما قصة “الناتو التركي”؟
نون بوست
توتر على صفيح ساخن بين السودان وإثيوبيا.. ما الذي يحدث؟
نقاط عمل شبكات الكبتاغون متعددة بين عدة بلدان لكنها تعمل في عقد نشطة
خريطة الكبتاغون.. كيف تتحرك شبكات المخدرات بين سوريا والأردن والعراق؟
نون بوست
الخارطة الجديدة للمعادن الحيوية.. دول العالم تتحرك بعيدا عن الصين والولايات المتحدة
يرفض حزب الله أي صيغة تفرض انتشار الجيش في مناطق نفوذه
التفاوض مع “إسرائيل” يعيد سؤال مراكز القوة.. من يملك القرار في لبنان؟
نون بوست
حدود ذكية وبوابات عسكرية ومصادرة الأراضي: كيف تتعدى إسرائيل على جنوب سوريا؟
نون بوست
تهدئة مع لبنان وحرب مع حزب الله: كيف يُعاد تشكيل معادلة الدولة والسلاح؟
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

7 حيل إن قمت بها فلن يتمكن أي “هاكر” من اختراق حسابك

lafangoardea
lafangoardea نشر في ١٦ مارس ,٢٠١٧
مشاركة
img_melies_20170312-150744_imagenes_lv_terceros_istock-530764034-kdk-u42829472850jxc-992x558lavanguardia-web

ترجمة وتحرير نون بوست 

على الرغم من وفاة أندي غروف، وهو المهندس المجري الذي قاد الثورة التكنولوجية لأجهزة الكمبيوتر، والرئيس التنفيذي للشركة متعددة الجنسيات “إنتل” خلال هذه السنة، إلا أن إرثه التكنولوجي لا يزال قائما في عصر يغوص في مجال الابتكار التكنولوجي. وفي نفس الوقت، هو الشخص الذي حثنا على ضرورة الشعور بالارتياب أمام التكنولوجيات الحديثة.

في الحقيقة، لا يعدّ هذا التنبيه الأول الذي يؤكد لنا على ضرورة توخي الحذر أمام ما نقوم بنشره على شبكة الإنترنت. وفي هذا السياق، فإن الشبكات المفتوحة عن طريق الهواتف النقالة يمكن أن تكون، بسهولة تامة، عرضة إلى الاختراق من قبل أي شخص.

بالتالي، حثّ مدير مكتب التحقيقات الفيدرالي، جيمس كومي، الناس على المواظبة على تغطية كاميرا الكومبيوتر أثناء استعماله. وعلى الرغم من محدودية معرفتنا بمختلف البرمجيات التي تساعدنا على ضمان خصوصيتنا على شبكة الإنترنت، إلا أن هذه الحيل البسيطة من شأنها أن تقينا من خطر قرصنة حساباتنا على الانترنت.​

1. استخدام كلمة عبور خاصة لكل خدمة

منذ الوهلة الأولى، نعتقد أن استخدام كلمة العبور نفسها لجميع أجهزتنا الإلكترونية الخاصة حلا منطقيا وفعالا. في المقابل، تجعلنا هذه الطريقة هدفا سهل الاختراق. وفي هذا الصدد، تجدر الإشارة إلى أن مارك زوكربيرغ، خلال بداية هذه السنة، قد تعرض للقرصنة بسبب استعماله لنفس كلمة العبور لحساباته على موقع” لينكد إن”، و”تويتر” و”بنترست”. وفي هذه الحالة، يكفي أن يتمكن المخترق من قرصنة أحد هذه الحسابات ليتمكن من اختراق بقية الحسابات الأخرى.

بالإضافة إلى ذلك، فإن كلمة السر التي كان يعتمدها زوكربيرغ كانت بسيطة وسهلة جدا، مثل “dadada“. والجدير بالذكر أنه إلى جانب استخدام كلمات عبور مختلفة، من المهم أن نكون حريصين على عدم استخدام مفاتيح واضحة والجمع بين الأحرف الكبيرة والصغيرة والأرقام.

نون بوست

2. تعديل كلمة العبور الخاصة بالهاتف الجوال

فضلا عن الولوج إلى الهاتف عن طريق بصمة الإصبع، من الضروري أن نقوم بإعادة تعديل كلمة السر التي تتكون  من أربعة أرقام فقط، نظرا لأن “الهاكر” لديه فرصة من أصل عشر محاولات لفك تشفير أي كلمة مرور. وبالتالي، إذا كانت كلمة العبور الخاصة بك مطابقة لأي تشكيلة من المجموعات التالية: 1234,9999,1111,3333,0000,5555,1212,6666,7777,1313،2000,8888 4444,4321,2222,2001,6969,1010

 فيُستحسن تغييرها في أقرب وقت ممكن.

3. استخدام وسائل “استيقان” مزدوجة للبريد الإلكتروني الخاص بك

من المرجح أن يعتبر البريد الإلكتروني الخاص من أكثر البوابات المتاحة للوصول إلى بياناتك الشخصية. وبهذه الطريقة، فإن المخترق الإلكتروني سيتمكن بسهولة تامة من تغيير كلمات العبور الخاصة بحساباتك المصرفية والشبكات الاجتماعية. وبالتالي، فإن التحسين البسيط لخصوصية بياناتك يكمن في ضبط الإعدادات الخاصة ببريدك الإلكتروني عن طريق عملية “الاستيقان”.

نون بوست

4. تشفير القرص الصلب الخاص بك

وهي طريقة بسيطة للغاية، إذ يكفي أن تدخل إلى قائمة “الأمن والخصوصية” في جهاز الحاسوب الخاص بك، سواء كان “ويندوز” أو “ماك”، وتقوم بتفعيل خاصية التشفير “FileVault“.

نون بوست

مشهد من فيلم “عدو في الشبكة”

5. استخدام تطبيق “سيجنال” عند إرسال رسائلك الخاصة

من المعلوم أن تطبيق الواتساب يُصنّف من ضمن أكثر التطبيقات استخداما في العالم. ومع ذلك، فإن محتوى الرسائل التي ترسلها من خلال هذا التطبيق ليس مشفرا. وبالتالي، إذا كنت ترغب في إرسال رسائل وصور وأشرطة فيديو دون أن ينتابك قلق من عمليات الاختراق، فيمكنك استخدام هذا التطبيق.

نون بوست

تطبيق المراسلة “سيجنال”

6. الاعتماد على التصفح المتخفي

انطلاقا من فرضية عدم وجود أي نظام آمن بنسبة مائة بالمائة، فإن التصفح المتخفي على “جوجل كروم” أو متصفح “فاير فوكس” السري ليسا بالأنظمة المجانية الأكثر فعالية. لذلك، فإن برنامج التخفي “تور” الذي يعتمد على نظام “التسيير البصلي”، يتيح لمستخدميه فرصة الاتصال دون الكشف عن هوّياتهم على شبكة الإنترنت.

نون بوست

7. إذا لم تكتف بمتصفح “تور”، عليك بمحرك البحث “دك دك غو”

يعتبر “دك دك غو” من ضمن محركات البحث الخاصة الأكثر أمانا، حيث يقوم بمحو جميع آثار البحث الخاصة بك على شبكة الإنترنت.

المصدر: لافانغوارديا

الوسوم: أمن الإنترنت ، أمن المعلومات ، اختراق المواقع ، الأمن الشخصي علي الإنترنت ، الأمن المعلوماتي
الوسوم: أمن المعلومات
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
lafangoardea
بواسطة lafangoardea التقارير التي تعدها صحيفة لافانغوارديا
متابعة:
التقارير التي تعدها صحيفة لافانغوارديا
المقال السابق 49a00b30-6541-4476-a895-7c7a8c2f124b_cx7_cy6_cw83_w1023_r1_s الانتخابات الهولندية.. الحزب الحاكم في الصدارة يليه اليمين المتطرف
المقال التالي jordan كيف يمكن لأمريكا مساعدة الأردن وحمايته من الخطر المحيط به؟

اقرأ المزيد

  • خريطة عودة السوريين من تركيا.. ماذا تغير بعد 2024؟ خريطة عودة السوريين من تركيا.. ماذا تغير بعد 2024؟
  • حرب السرديات.. كيف تخوض واشنطن وطهران معركتهما الأعمق؟
  • ملامح الشرق الأوسط الجديد.. هل أصبحت "إسرائيل" أقرب للإمارات من السعودية؟
  • سلاح إيران النفطي الجديد
  • شرق المتوسط: خرائط متضاربة ومدمرات متقابلة
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

أزواد إسلام أزواد إسلام ٨ يونيو ,٢٠٢٥
الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

جيفري غولدبرغ جيفري غولدبرغ ٢٥ مارس ,٢٠٢٥
ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

عمار الحديثي عمار الحديثي ٤ ديسمبر ,٢٠٢٣
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version