Home
» ويكي
»
جهاز الكمبيوتر الخاص بك ليس آمنًا كما تعتقد
جهاز الكمبيوتر الخاص بك ليس آمنًا كما تعتقد
سجل واكسب 1000 دولار في اليوم ⋙
مجرد وجود برنامج مكافحة فيروسات نشط وكلمة مرور لديك لا يعني أن جهاز الكمبيوتر الخاص بك غير قابل للاختراق. من الممكن أن تترك جهاز الكمبيوتر الخاص بك عرضة للهجوم دون أن تدرك ذلك!
1. الإعدادات الافتراضية ليست آمنة دائمًا
رغم أن الإعدادات الافتراضية قد تكون ملائمة، إلا أنها ليست جيدة للأمان. على سبيل المثال، تترك إعدادات جهاز التوجيه الافتراضية شبكة منزلك عرضة للاختراق. يحتوي جهاز التوجيه الخاص بك على اسم مسؤول وكلمة مرور افتراضيين قد يكونان عرضة للهجوم. بعد كل شيء، يمكن العثور على معلومات تسجيل الدخول الافتراضية بسهولة عبر الإنترنت. يجب أيضًا تعطيل إعدادات جهاز التوجيه الأخرى، مثل الإدارة عن بعد، وWPS، و Universal Plug and Play (UPnP) . تأتي هذه الميزات المفيدة على حساب أمان شبكتك.
وبالمثل، يمكن لإعدادات المتصفح الأصلي أن تسبب مشاكل. لتحسين مستوى الأمان بشكل عام، يجب عليك تأمين بيانات التصفح الخاصة بك. قد يتضمن ذلك تعطيل ملفات تعريف الارتباط الخاصة بجهات خارجية وتعيين متصفحك لعدم مزامنة البيانات لحماية كلمات المرور الخاصة بك. إن القيام بذلك سيجعل التصفح الخاص بك أسوأ، ولكن على الأقل خصوصيتك مضمونة.
2. التحديثات أكثر أهمية مما تعتقد
من المؤكد أنك قمت بتخطي تحديثات النظام عدة مرات لأنها غير مريحة بعض الشيء. ورغم أن هذا قد لا يبدو أمراً كبيراً، إلا أنه قد يجعلك ضحية لهجوم إلكتروني .
غالبًا ما تأتي تحديثات النظام أو البرامج مع تصحيحات أمان لإصلاح الثغرات الأمنية والأخطاء التي يمكن للمتسللين استخدامها للوصول إلى نظامك. غالبًا ما تكون هذه التحديثات بالغة الأهمية من حيث الوقت لأنها تعالج الثغرات الأمنية التي يعرفها معظم المجرمين. هؤلاء الرجال يستهدفون أهدافًا سهلة ولا يوجد شيء أسهل من استهداف الأهداف ببرامج قديمة.
وينطبق الأمر نفسه على استخدام التطبيقات القديمة غير المتوافقة مع أحدث ميزات الأمان أو تشغيل الأجهزة ذات البرامج الثابتة القديمة. يمكنك الاستمرار في استخدام Windows 7 لأنك تحبه. ومع ذلك، فهو نظام تشغيل قديم لم يتم دعمه رسميًا منذ ما يقرب من 4 سنوات، وهو قديم بما يكفي تقريبًا للتشغيل وعرضة للاستغلال.
3. استخدم حساب المسؤول للمهام اليومية
إن استخدام حساب المسؤول لجهاز الكمبيوتر الخاص بك بشكل عام يشبه ترك مفاتيح سيارتك مع لص معروف. يمكن لحسابات المسؤول عادةً إجراء تغييرات على النظام دون مواجهة أي مشاكل، مثل التحذيرات التي قد تسبب ضررًا أو مشاكل أخرى. كما يمكنك أن تتخيل، فإن مطوري البرامج الضارة يحبون حسابات المسؤول لأنها تجعل من السهل إصابة أجهزة الكمبيوتر دون تنبيه المستخدم.
على نظام التشغيل Windows، من السهل إلى حد ما تجنب هذا المصير عن طريق إنشاء حساب قياسي، يُستخدم للمهام اليومية والوقت الفارغ. يتمتع الحساب القياسي بإمكانية وصول أقل إلى إعدادات Windows، ورغم أن هذا لا يعني أنك لن تعاني من أي برامج ضارة، إلا أنه قد يساعد في عزل المشكلة.
4. كلمات المرور ليست آمنة كما تعتقد
هناك الكثير من الأساطير حول أمان كلمة المرور. على سبيل المثال، قد يبدو استخدام كلمة مرور قوية على العديد من مواقع الويب المختلفة فكرة جيدة. بعد كل شيء، يبدو أن كلمة المرور القوية أمر لا يمكن التغلب عليه. ومع ذلك، إذا استولى مجرمو الإنترنت على هذه البيانات، فسوف يحاولون الوصول إلى أي حسابات ذات صلة. لذلك، من الأكثر أمانًا إنشاء كلمة مرور مختلفة لكل حساب.
حتى لو بدا أن الموقع لديه سياسات كلمة مرور موثوقة، لا يزال هناك احتمال لحدوث خطأ ما بالنسبة لك. افترض أن هناك متطلبًا للطول الأدنى: سيكون لدى المتسللين المحتملين ميزة غير عادلة لأنهم يحتاجون فقط إلى معالجة التركيبات التي تتطابق مع متطلب الطول. بعبارة أخرى، يمكن أن تصبح كلمة المرور سهلة التخمين مثل اسم الكلب مع إضافة مجموعة من الأرقام فقط لجعل كلمة المرور طويلة بما يكفي.
قد لا تكون كلمات المرور الخاصة بك قوية بما يكفي لأنك تعيد استخدامها عبر حسابات متعددة أو تختار شيئًا ليس جديدًا وبسيطًا بما يكفي لتتذكره. يمكنك تجنب هذه المشاكل (وتحسين كلمات المرور الخاصة بك) باستخدام مدير كلمات المرور . قم بإنشاء كلمات مرور يصعب اختراقها باستخدام مولد كلمات المرور العشوائي لجميع حساباتك وقم بتخزينها للراحة.
5. قد تقوم بتسريب بيانات خاصة
يتم تنفيذ ملفات تعريف الارتباط وبصمة المتصفح لتحسين تجربة المستخدم. ومع ذلك، يمكن للقراصنة استغلال هذا المستوى من المعلومات. على سبيل المثال، تعمل بصمة المتصفح على إنشاء "بصمة" فريدة لكل مستخدم، مما يسمح للشركات بتتبعهم عبر مواقع الويب.
ومع ذلك، يمكن للمتسللين أيضًا إنشاء ملفات تعريف بصمة المتصفح، والتي قد لا تؤدي إلى إصابة جهازك على الفور. يمكنك زيارة موقع ويب مخترق لجمع المعلومات. يتم إرسال المعلومات إلى المخترق، والذي يمكن استخدامه بعد ذلك للعثور على نقاط ضعف أخرى في نظامك. وبالمثل، يمكن استغلال العديد من ميزات HTML5 لالتقاط معلومات المتصفح التي تتطلب ثغرة أمنية محددة على جهازك، في حين يمكن أن تساعد ملفات تعريف الارتباط في بناء صورة لمواقع الويب التي تزورها.
يعد تثبيت أحد المتصفحات الأكثر أمانًا بداية جيدة. على سبيل المثال، قام Firefox بتنفيذ الحماية لإضفاء طابع عشوائي على بصمة إصبعك، مما يجعل إنشاء ملفات تعريف فريدة أكثر صعوبة.
في بعض الأحيان، قد تقوم بالكشف عن معلوماتك عن طريق الخطأ عن طريق منح عدد كبير جدًا من الأذونات لتطبيق ما. على الرغم من أن هذه عادةً ما تكون مشكلة أكبر على الأجهزة المحمولة، إلا أن تطبيقات سطح المكتب يمكنها الوصول إلى سجل النظام والملفات الشخصية والبرامج الأخرى. وهذا ليس مفترسًا فحسب، بل يمكن أن يكون خطيرًا أيضًا. إذا تم اختراق أحد التطبيقات، فيمكن للمتسللين المتخفين الحصول على وصول مجاني إلى معظم بياناتك.
6. أنت تفكر، "هذا لن يحدث لي".
معظم الناس لا يعتقدون أن أشياء سيئة يمكن أن تحدث لهم، حتى عندما يكون الخطر كامنًا. يعتقد معظم الأشخاص أنهم هدف صغير جدًا وبالتالي لا يهتمون كثيرًا بالأمن. وهذا هو بالضبط ما يبحث عنه المتسللون.
كن على علم بأن معظم الهجمات الإلكترونية انتهازية وآلية. غالبًا ما يقوم المتسللون باختراق كلمات المرور باستخدام كلمات مرور شائعة عبر العديد من مواقع الويب المختلفة. الأشخاص الذين يقفون وراء هذه الهجمات لا يعرفون من أنت، ويبدو أنك مجرد ضحية.
بغض النظر عن مدى اعتقادك بأنك شخص طبيعي، فإن بياناتك ذات قيمة. يمكن للمتسللين بيع البيانات على الويب المظلم ، واستخدام البيانات لسرقة هويتك وأموالك، وتهديدك، والقيام بأي شيء آخر يسمح لهم بكسب المال.