ابحث في شبكة الإمام الآجري ابحث في المواقع السلفية

شكر شكر:  3
النتائج 1 إلى 6 من 6
  1. #1
    تاريخ التسجيل
    Oct 2015
    الدولة
    تونس
    المشاركات
    539

    افتراضي كيفية حماية هاتفك الذكي ضد برامج التجسس والاختراق

    على الرغم من أنه لم يعد بإمكاننا الاستغناء عن هواتفنا الذكية هذه الأيام ، يجب أن نكون حذرين للغاية لأنهم قد يكونون أكثر عرضة بكثير مما نعتقد.
    لم يعد القرصنة مجرد موضوع مثير للاهتمام أو حتى تهديدًا للشركات الكبيرة والشركات متعددة الجنسيات وحدها، وبالنظر إلى المعلومات التي نحملها جميعًا على هواتفنا، سواء كان ذلك محليًا أو على السحابة، فقد يقع أي شخص ضحية لهدف إجرامي إلكتروني بسرقة أسرار أو تثبيت فيروسات على هواتفنا لتنشيط النقرات التلقائية على الإعلانات عبر متصفحاتنا (لزيادة أرباح المستثمرين)، أوجعل الهاتف الذكي جزء من شبكة الروبوت (1)، أو حتى تحويلها إلى ATM (هجوم الصندوق الأسود للصراف الآلي).
    ومن المؤكد أن بعض الابتكارات جعلت من الصعب خداعهم من قبل هؤلاء المحتالون (المصادقة الثنائية لعامل واحد) ولكن هناك دائمًا طريقة لإلحاق الضرر، لذلك من الأفضل أن تعرف عدوك وأين يختبئون إذا كنت تريد تجنبهم.
    إليك بعض النصائح التي يمكنك اتباعها للحفاظ على أمان هويتك:
    أولا: الابتعاد عن خدمة الواي فاي العامة:
    ربما لم تكن قد أدركت، ولكن خدمة الواي فاي في الأماكن العامة هي هدف سهل للتجسس باستخدام المهارات والمعدات المناسبة، يمكن للمخترق مشاهدة ما تفعله على الإنترنت بالضبط؛ قد يشمل ذلك رسائل البريد الإلكتروني التي ترسلها وتفاصيل تسجيل الدخول التي تدخلها على الشبكات الاجتماعية وحتى بياناتك المالية. ومع ذلك، فهناك طريقة سهلة لحماية نفسك من نقاط الضعف عندما تكون بالقرب من نقطة اتصال عامة: لا تستخدمها فقط. إذا كان عليك الاتصال، فإن أفضل طريقة للقيام بذلك هي عبر VPN مثل Avira Phantom VPN ، الذي يقوم بتشفير أنشطتك: الشبكات الخاصة، التي تخفي حزم المرور، تجعل من المستحيل التجسس عليك.
    ثانيا: حافظ على جهازك محدثًا:
    واحدة من أبسط الطرق لحماية هاتفك الخلوي من الهجمات غير المرغوب فيها هي التأكد من تحديثها.
    احرص دائمًا على تحديث هاتفك بأحدث نظام تشغيل نظرًا لأن التحديثات غالبًا ما تكون مصممة خصيصًا لإغلاق الثغرات التي وجد المخترقون طريقة لاستغلالها، مثل الأخطاء وأوجه الضعف وهجمات اليوم صفر zero-days (أحد أكبر التهديدات لأمن أي شبكة شركة أو برنامج على الإنترنت هو هجوم لمدة يوم واحد ، والذي يمكن أن ينشر العدوى بشكل أسرع، هجمات اليوم صفر خطيرة على وجه التحديد لأنها غير متوقعة)؛ على سبيل المثال، تقوم قوقل بإصدار تصحيحات الأمان بشكل منتظم، كما تفعل آبل مع "التحديثات الثانوية" الخاصة بها لنظام iOS. فالقيمة الحقيقية لهذه التحديثات هي في قدرتها على حماية جهازك بشكل أكثر فعالية.
    ثالثا: تجاهل أي بريد مزعج:
    البريد الإلكتروني غير المرغوب فيه هو تكتيك مفضل بين مجرمي تكنولوجيا المعلومات، يتضمن هذا روابط مريبة ومطالبات كلمة مرور ومرفقات زائفة تعرض هاتفك لتهديد معين عند النقر عليها؛ الحل؟ سهل، لا تتبع الرسائل غير المرغوب فيها الواردة من مرسلين غير معروفين، وإذا تعرفت على الاسم الأول أو اسم العائلة، فمن الأفضل إلقاء نظرة عن قرب قبل الضغط على أحد الأزرار؛ تذكر أنه لن يطلب منك أي شركة أو مؤسسة تقديم معلومات شخصية عن طريق البريد الإلكتروني.
    هناك أيضا اثنين من الاستراتيجيات السريعة لمعرفة ما إذا كانت البريد الإلكتروني وهمي، رقم واحد: وسّع عنوان المرسل وحاول معرفة ما إذا كان يتوافق مع الاسم الأول واسم العائلة المعروضين. الرقم الثاني: مرر مؤشر الماوس فوق الرابط الذي يُطلب منك النقر عليه لمعرفة ما إذا كان ذلك يوجّهك حقًا إلى موقع الويب للمؤسسة الذي يبدو أن الرسالة تأتي منه.
    رابعا: استخدم المصادقة الثنائية:
    جميع مواقع الويب والتطبيقات الرئيسية تدعم الآن المصادقة الثنائية. يشير هذا إلى خيار تلقي رمز مؤقت عبر هاتف مسجل ليتم إدخاله إما عند الوصول إلى ملف تعريف من جهاز جديد، بشكل عشوائي، أوعلى فترات منتظمة ، أو متى يقرر النظام. لذلك قد تجد نفسك تكتب أرقام أكثر بمجرد دخولك إلى حساب وسائط اجتماعية (مثل رموز الاسترداد في فايسبوك)، وهذا يزيد من مستوى الحماية لأنه إذا حاول طرف ثالث الدخول إلى حساب شخص آخر، فسيُطلب منه الدخول إلى الحساب عبر الرمز المرسل عن طريق رسالة نصية الذي لديك فقط!.
    خامسا: تثبيت التطبيقات الرسمية فقط:
    هناك طريقة أخرى بسيطة تمكن المتسللين من الوصول إلى الهواتف الذكية وهي تعديل شفرة تطبيقات معينة معروفة وإخفاء خيوطهم الخبيثة داخلها والتي تحتوي على فيروسات وبرامج ضارة وما إلى ذلك. هناك طريقة واحدة فقط لتقليل مخاطر الإصابة، وهي تنزيل التطبيقات التي تستضيفها المتاجر الأصلية فقط وتجنب جميع المصادر الأخرى. نحن نعلم أن الإغراء قوي، لا سيما في عالم Android حيث تكون حزم APK الفردية سهلة التثبيت، حتى في الوضع اليدوي (ما عليك سوى النقر على المجلد الذي تم حفظه فيه) ، وهذا بالضبط هو السبب الذي يجعل المتسللين يحاولون إغراق الويب بتطبيقات وهمية WhatsApp Premium و Facebook Premium.
    سادسا: لا تستخدم كلمات المرور غير المشفرة مطلقًا :
    بافتراض أنك لم تعد تستخدم السلاسل مثل "12345" أو "0000" في كلمات المرور الخاصة بك، فمن الجيد أيضًا تجنب حفظ ملفات نصية في ذاكرة هاتفك تتضمن كلمات مرور للخدمات التي تستخدمها. إذن كيف تتذكرهم جميعًا؟ باستخدام تطبيق مثل Avira Password Manager أو lastPass، والذي يستخدم كلمة مرور رئيسية واحدة لحماية الآخرين ويتم إدارته تلقائيًا بواسطة التطبيقات على هاتفك.
    سابعا: الاستفادة القصوى من biometrics :
    biometrics يزيد بشكل كبير من مستوى الحماية على هاتفك الذكي. المفهوم بسيط للغاية: فبدلاً من كتابة اسم المستخدم وكلمة المرور، كل ما عليك فعله هو وضع إصبعك على مستشعر هاتفك أو السماح له بمسح وجهك (Face ID على iPhone X على سبيل المثال) للوصول إلى برنامجك المفضل على الفور. تمكنت الأجيال السابقة من الماسحات الضوئية البيومترية لتجاوز التعرف على الوجه ببساطة باستخدام الصور، ولكن الابتكار التكنولوجي جعل الرقائق أكثر فعالية وأكثر دقة في البحث عن تفاصيل فريدة لا يمكن تحديدها إلا من وجهك.
    ثامنا: محو بياناتك عند بيع هاتفك:
    لا يشتري بعض الأشخاص سوى أجهزة الجوال للبحث عن أدلة خلفها مالكوها السابقون، إذا تم ترك معلومات كافية على الهاتف، فقد يسمح هذا للمالك الجديد بتنفيذ نوع من الهندسة الاجتماعية لاكتشاف أسماء المستخدمين وكلمات المرور. ما الذي يمكنهم فعله بهذه المعلومات؟ حسنًا ، يمكنهم نشر صور ومقاطع فيديو، وربما مزيفة، ثم المطالبة بفدية لحذفها، أو يمكنهم استغلال حسابات البريد الإلكتروني لإرسال رسائل تحتوي على روابط خبيثة من عناوين مشروعة في تكتيك يُعرف باسم التصيد الاحتيالي. لذا تأكد من إجراء إعادة تعيين للقرص الثابت قبل التخلص من هاتفك الذكي، وذلك عن طريق محو محتوى الوسائط المتعددة وحساباتها أولاً وقبل كل شيء ، ثم تنزيل تطبيق مثل Phone Check يفحص النظافة الداخلية للجهاز. المصادر: موقع Avira وblackstratus وwikipedia وsecurityaffairs و الترجمة: شبكة الإمام الآجري - بتصرف.
    (1) Botnet هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم اختراقها عن طريق الإنترنت كل واحد منها يسمى بوت تخدم مكون البوتنت أو ما يسمى بسيد البوت (Bot Master). يستخدم سيد البوت قناة أوامر وتحكم (Command and Control Channel C&C) لإدارة شبكته وتنفيذ هجماته، وتسمية البوتنت هذه مشتقة من كلمة (Robot Network) أي شبكات الروبوت حيث أن الأجهزة تخدم سيد البوت دون اختيارها، تمامًا مثل أجهزة الروبوت. وبمجرد أن ينضم الجهاز لشبكة الروبوت فإن سيد البوت يستطيع التجسس على صاحب الجهاز دون أن يشعر بذلك.
    التعديل الأخير تم بواسطة ; 22-Feb-2019 الساعة 04:36 PM

  2. شكر أبو صهيب الكوني السلفي يشكركم "جزاك الله خيرًا "
  3. #2
    تاريخ التسجيل
    Jan 2015
    الدولة
    الجزائر ، مستغانم
    المشاركات
    733

    افتراضي رد: كيفية حماية هاتفك الذكي ضد برامج التجسس والاختراق

    جزاك الله خيرا أخي الحبيب على هذه المعلومات الطيبة المفيدة
    قال أبو الدرداء -رضي الله عنه- :
    إنّي لآمركم بالأمر وما أفعله، ولكن لعلّ الله يأجرني فيه.
    سير أعلام النبلاء4/19.

  4. #3

    افتراضي رد: كيفية حماية هاتفك الذكي ضد برامج التجسس والاختراق

    السلام عليكم
    هل فيه فائدة في عمل (إعادة تعيين) بالنسبة للفيروسات و الاختراق في الجوال و الحاسوب
    ام لابد من عمل إعادة تهيئة (فورمات)
    شكرا

  5. #4
    تاريخ التسجيل
    Oct 2015
    الدولة
    تونس
    المشاركات
    539

    افتراضي رد: كيفية حماية هاتفك الذكي ضد برامج التجسس والاختراق

    وإياكم أخي أبو عائشة.
    وعليكم السلام أخي أحمد، ليس في كل الحالات، بالنسبة للحاسوب تستطيع معرفة مكان الفيروس أو الإختراق وحذفه نهائيا والهاتف أيضا.
    فالهواتف مثلا (وسنناقش ذلك في مشاركة أخرى بإذن الله تعالى) يتم إختراقها ببرامج معينة مدفوعة (لاينفع معه الفورمات) من خلال وضع ملف خاص داخل جهازك من نوع سامسونج أو عبر الرقم التسلسلى فقط للهاتف مثل الآيفون، والذي أنصح به لتجنب التجسس (والمقصود بالتجسس هنا هو معرفة جميع الرسائل النصية والمكالمات وتسجيلها ومعرفة مكان تواجدك و فتح الكاميرا إلى غير ذلك) هو استخدام هواتف blackbarry مبدئيا أوحماية هاتفك أيضا أو رفع شكوى ضد الشركات المنتجة لهذه البرامج علما وأن هذه البرامج ذات صبغة قانونية!!.
    التعديل الأخير تم بواسطة ; 23-Feb-2019 الساعة 06:15 PM

  6. شكر أبو صهيب الكوني السلفي يشكركم "جزاك الله خيرًا "
  7. #5
    تاريخ التسجيل
    Jan 2015
    الدولة
    الجزائر ، مستغانم
    المشاركات
    733

    افتراضي رد: كيفية حماية هاتفك الذكي ضد برامج التجسس والاختراق

    بلاك بيري فقط!
    بلغني أن هواتف الأيفون الأخيرة من السيستام 6 إلى آخر سيستام به مضادات للتجسس والمعلوم أن هواتف الأيفون هي هواتف شخصية محمية بطريقة أوتوماتيكية بخلاف الأندرويد!
    فهل هذا كلام صحيح؟
    وهل من طريقة لحماية أجهزة الأندرويد بدون دفع!؟
    قال أبو الدرداء -رضي الله عنه- :
    إنّي لآمركم بالأمر وما أفعله، ولكن لعلّ الله يأجرني فيه.
    سير أعلام النبلاء4/19.

  8. #6
    تاريخ التسجيل
    Oct 2015
    الدولة
    تونس
    المشاركات
    539

    افتراضي رد: كيفية حماية هاتفك الذكي ضد برامج التجسس والاختراق

    بالنسبة iPhone 6S يجب أن يكون لديك معرف iCloud وكلمة المرور لمستخدم الهاتف المستهدف ليتم الإختراق، وتجاوز code d'accès d'iPhone 6S بإختصار سواء للآيفون أو السامسونج لا تعطي هاتفك لأحد الأشخاص ولو لبضع ثواني...

  9. شكر أبو محمد صالح علي الزهراني يشكركم "جزاك الله خيرًا "

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •