النتائج 1 إلى 3 من 3
الموضوع:

5 خطوات موثوقة لتأمين بريدك الالكتروني واختيار كلمة مرور يصعب اختراقها

الزوار من محركات البحث: 0 المشاهدات : 290 الردود: 2
جميع روابطنا، مشاركاتنا، صورنا متاحة للزوار دون الحاجة إلى التسجيل ، الابلاغ عن انتهاك - Report a violation
  1. #1
    مدير المنتدى
    تاريخ التسجيل: January-2010
    الدولة: جهنم
    الجنس: أنثى
    المشاركات: 84,944 المواضيع: 10,518
    صوتيات: 15 سوالف عراقية: 13
    التقييم: 87260
    مزاجي: متفائلة
    المهنة: Sin trabajo
    أكلتي المفضلة: pizza
    موبايلي: M12
    آخر نشاط: منذ ساعة واحدة
    مقالات المدونة: 18

    5 خطوات موثوقة لتأمين بريدك الالكتروني واختيار كلمة مرور يصعب اختراقها


    ALYS TOMLINSON VIA GETTY IMAGES
    لم يحدث في التاريخ السياسي الأميركي أن لعبت رسائل البريد الإلكتروني المسربة من قبل قراصنة الإنترنت دوراً كبيراً مثل هذا الدور المحوري الذي لعبته في حملة الانتخابات الرئاسية.
    ففي أكتوبر/تشرين الأول، جرى تسريب رسائل البريد الإلكتروني المزعومة لرئيس حملة كلينتون جون بوديستا، وأخرى الخاصة باللجنة الوطنية الديمقراطية، وذلك بحسب ما نشرته صحيفة DailyMail البريطانية.
    وكان من المستغرب أنه تم اختراقها باستخدام تقنية البريد الإلكتروني المخادع البسيطة والمسماة spearphishing، وقد استخدِم نفس الأسلوب لمهاجمة البريد الإلكتروني الخاص بهيلاري كلينتون.


    وعلى الرغم من مرور سنوات من الجهود الرامية إلى تعزيز الأمن الإلكتروني، إلا أن طريقة spearphishing لا تزال مثمرة، ويبقى العامل البشري هو الحلقة الأضعف في دفاعات الأمن الإلكتروني.
    ومع ذلك فمن المرجح استهداف القراصنة لك أنت أيضاً حتى وإن كان أثر ذلك أصغر وأقل أهمية بالنسبة للعالم ككل، لذا عليك أن تعرف أكثر عن هذه الخدع الماكرة لتأمين حسابك ومعلوماتك الشخصية.



    يعرف كثير من الناس أن مصطلح spearphishing يصف عادة رسائل البريد الإلكتروني التي تطلب من الشخص النقر على وصلة أو رابط ما، مثل حساباتهم المصرفية على الإنترنت على سبيل المثال، ولكنها في الواقع ترسلهم إلى موقع يشبهه تماماً حيث يمكنهم إتمام سرقة معلومات تسجيل الدخول الخاصة بهم.
    حيث يخفي الهاكر برامج ضارة أو ما يسمى malware في الروابط أو في المرفقات، والتي تمنح المهاجم عند النقر عليها صلاحيات التحكم في النظام أو حتى شبكة المؤسسة بأكملها.
    بشكلٍ عام، يدرك الناس إلى حد ما احتمال تعرضهم للهجمات الإلكترونية، لذا المشكلة ليست في قلة الوعي أو المعرفة، على الرغم من أن البعض منا بحاجة للمزيد منهما أيضاً.
    فيما يعتقد الباحثون أن مستخدمي الكمبيوتر يركزون فقط على شاشة الكمبيوتر أثناء العمل على البريد الإلكتروني، لكن اليوم، يستخدم الناس العديد من الأدوات والتطبيقات المتصلة بالإنترنت، مع مطالبات لا تُعد ولا تُحصى، وكذلك الأخبار والإشعارات التي تتنافس جميعها لجذب انتباههم.
    وتشير التقديرات إلى أن الشخص العادي يطالع هاتفه الذكي 80-100 مرة يومياً، وهذا لا يشمل استخدامات شاشات الكمبيوتر المكتبي أو المحمول، ولا الأجهزة اللوحية أو الساعات الذكية.
    فيستخدم الناس كلاً من هذه الأجهزة بشكل روتيني، لفحص أو تسجيل أو مراجعة أو الاستجابة للطلبات في المكتب وأثناء التنقل سواء كان ماشياً أو أثناء الكلام أو حتى القيادة، لذا لمواجهة كل هذا التعقيد، يصبح الجواب الأفضل والأكثر بساطة، عمل قائمة مرجعية Checklist.
    ويشرح الكاتب أتول غاواند في كتابه “بيان القائمة المرجعية: كيف تضع الأمور في نصابها الصحيح” تفاصيل عن أهمية القوائم المرجعية في مجالات متخصصة للغاية.
    وفي بعض بيئات العمل يعتمد النجاح على التنسيق بين عدد من المحترفين المدربين مثل الطيارين أو الفرق الجراحية أومهندسي الإنشاءات، الذين يتذكرون القيام بالمهام المعقدة، مثال على ذلك العاملين في المهن الطبية الذين يقومون بإجراء عمليات جراحية صعبة، في حين قد ينسون فعل أشياء بسيطة، مثل غسل اليدين قبل الجراحة.
    على سبيل المثال، واحد من كل 200 خطأ طبي ينطوي على تنفيذ الإجراء الخاطئ، أو حتى العمل على المريض الخطأ، ومن هنا تأتي الحاجة للقوائم المرجعية، لتذكير الطاقم الطبي بالتأكد من اسم المريض ووضع علامات مرئية على الموقع الجراحي الصحيح.
    وبطبيعة الحال في مجال الأمن الإلكتروني، تكمن المشكلة أساساً في التعقيد والخطأ البشري، مع احتمال حدوث عواقب وخيمة، لذا يمكن أن تساعدنا القوائم المرجعية بشكل روتيني على الوصول إلى الحد الأدنى من الإجراءات اللازمة لتحقيق أمان تصفح الإنترنت.
    وهنا نقدم قائمة مرجعية عن أفضل خمس ممارسات يمكنها أن تساعدنا في حمايتنا على الإنترنت:




    1. قم بتفعيل عاملين للتوثيق (2FA)، معظم الخدمات الرئيسية على الإنترنت، من موقع أمازون لشركة آبل تدعم نظام عاملي التوثيق.
    عندما يتم إعداده، يسأل النظام لتسجيل كلمة الدخول وكلمة المرور تماماً مثل المعتاد، ولكن بعد ذلك يرسل رمز رقمي فريد من نوعه لجهاز آخر، وذلك باستخدام رسالة نصية أو البريد الإلكتروني أو التطبيق المتخصص.
    دون الوصول إلى ذلك الجهاز الآخر ورفض تسجيل الدخول، يصبح من الصعب للغاية أن يسرق أحدهم حساب شخص.
    2. قم بتشفير حركة المرور الخاصة بك على الإنترنت، إذ تقوم خدمة الشبكة الافتراضية الخاصة (VPN) بتشفير الاتصالات الرقمية، مما يجعل من الصعب على المتسللين اعتراضها.
    يجب على الجميع الاشتراك في خدمة الشبكة الافتراضية الخاصة، وبعضها مجاني، وقم باستخدامها كلما وصلت جهازك بشبكة إنترنت لاسلكي عامة أو غير معروفة.
    3. تشديد الإجراءات الأمنية الخاصة بكلمة المرور خاصتك، هذا أسهل مما يبدو الأمر عليه، وعليك أن تنتبه فغالبًا ما يسرق القراصنة اسم المستخدم وكلمة السر من موقع ويحاولون استخدامه في موقع أخرى.
    ولجعل الأمر أكثر بساطة، قم بتوليد وتذكر كلمات مرور قوية وطويلة وفريدة من نوعها، واشترك في خدمات تقدم كلمات مرور قوية واحتفظ بهم في ملف مشفر على جهاز الكمبيوتر الخاص بك.
    ولاختيار كلمة سر آمنة، تجنب استخدام الرياضة المفضلة لك مثلًا: “البيسبول”، و”كرة القدم” فهما من أسوأ 10 كلمات مرور على الإطلاق، أيضًا بالنسبة لأيام الميلاد وسنوات الميلاد من السهل تخمينهم مع مساعدة من معلوماتك الشخصية، لذا ابتعد عنها.
    أيضًا الأسماء الدارجة مثل مايكل وجينيفر ليست آمنة، مع كثير من الـSplashData في قائمة أعلى 50 كلمة مرور سيئة، فيما يشير الخبراء إلى أن استخدام 8 أنواع متباينة من الحروف، مع تركيبات عشوائية إن أمكن.
    كما ينصحون باستخدام عبارات المرور من الكلمات القصيرة مع مسافات أو أحرف أخرى تفصلهم ليكون من السهل تذكرهم، كما أنه أمر آمن نسبياً بالأخص إذا تم استخدام الكلمات التي تبدو عشوائية.
    وينصح الخبراء أيضاً باختيار كلمات مرور مختلفة لكل موقع تستخدمه، بدلاً من الاعتماد على واحدة فقط، لأنه في حالة الاختراق، فالأضرار ستكون خطيرة.
    4.) ارصد الأجهزة الخاصة بك، فالكثير من برامج الكمبيوتر وتطبيقات الجوال تستمر بالعمل حتى عندما لا تكون فعالة في الاستخدام، إذ إن معظم أجهزة الكمبيوتر والهواتف والأقراص المدمجة لديها نشاط يتيح للمستخدمين الأخرين مشاهدة ذاكرة الجهاز وشبكة المرور في الوقت الحقيقي.
    5.) لا تقم بفتح الروابط المرتبطة بالإنترنت ولا المرفقات في أي رسائل بريد إلكتروني مشبوهة، حتى لو جاءت من زميل أو صديق، توخ الحذر الشديد، قد يكون تعرض عنوان البريد الإلكتروني الخاص بهم للاختراق من قبل شخص يحاول الهجوم عليك.
    وعندما يساورك شك، اتصل بالشخص أو الشركة مباشرة للتحقق أولاً، وقم بذلك مستخدماً رقماً رسمياً، لا تقم أبداً باستخدام رقم هاتف مذكور في البريد الإلكتروني.
    هذا الموضوع مترجم بتصرف عن صحيفة Daily Mail البريطانية. للاطلاع على المادة الأصلية، اضغط هنا.

  2. #2
    أأأُم کـريـر ^°^
    ♡ مُحرمة كالنبيذ
    تاريخ التسجيل: July-2016
    الدولة: بــغــداد الـحـبـيـبـة
    الجنس: أنثى
    المشاركات: 57,240 المواضيع: 1,492
    صوتيات: 0 سوالف عراقية: 4
    التقييم: 21502
    مزاجي: مــتــقـــلــب "( /: (: :(
    المهنة: …..
    أكلتي المفضلة: برگر يعني برستيج وكذا ^^
    موبايلي: iPhone 14 Pro Max
    مقالات المدونة: 10
    يسلمو ع الموضوع وردة

  3. #3
    عضو محظور
    واضح وصريح
    تاريخ التسجيل: December-2013
    الدولة: عونك ياوطن يابو الحظارات احظنك لو صرت كلك سجاجين
    الجنس: ذكر
    المشاركات: 1,037 المواضيع: 129
    صوتيات: 1 سوالف عراقية: 0
    التقييم: 401
    مزاجي: (( وكان ربّك غنيا حميدا ))
    أكلتي المفضلة: دولمة،كباب،همبركر،لازانيا
    موبايلي: Samsung
    آخر نشاط: 10/December/2016
    الاتصال: إرسال رسالة عبر Yahoo إلى الطيّب الوسيم
    مقالات المدونة: 13
    شكرا عالموضوع المهم

تم تطوير موقع درر العراق بواسطة Samer

قوانين المنتديات العامة

Google+

متصفح Chrome هو الأفضل لتصفح الانترنت في الجوال