Accéder au contenu principal

طريقة حماية الويندوز الخاص بك من الاختراق

وردت النصائح التالية في تقرير على موقع شركة مايكروسوفت لإرشاد مستخدمي الويندوز بالخطوات التي يجب اتباعها لحماية حواسبهم من البرامج الضارة والخبيثة نعرضها فيما يلي:

– بناء دفاعاتك الخاصة ضد البرامج الخبيثة malware

قم بتنصيب برامج مضادات الفيروسات antivirus ومضادات برامج التجسس antispyware من مصادر موثوقة فقط

  • لا تقم أبدا بتنصيب أي شئ حينما يأتيك تحذير أو تنبيه بأنك لابد أن تقوم بتنصيب برنامج معين لكي تقوم بحماية حاسوبك خاصة إذا كان هذا البرنامج غير معروف لأن في ذلك احتمال كبير بأن يلحق هذا البرنامج الضرر بحاسوبك والبرامج الخاصة بك بدلا من أن يقوم بالنفع الذي يدعيه.
  • قم دائما بتنصيب مضاد للبرامج الخبيثة antimalware من شركة تثق بها
    • يمكنك تحميل أساسيات أمن المعلومات لجهازك من هذا الرابط على شركة مايكروسوفت والذي تقدم لك حلولا جيدة لحماية حاسوبك من البرامج الضارة (يدعم نظام تشغيل ويندوز 7 فقط)
    • أو يمكن الاختيار من بين قائمة شركاء مايكروسوفت والذين يقدمون برامج مضادات الفيروسات (قائمة خاصة ببرامج مضادات الفيروسات لنظام تشغيل ويندوز 7 فقط)

قم بتحديث البرامج بصفة دورية

يقوم الهاكرز دائما بمحاولة اكتشاف ثغرات في مختلف البرامج التي نستخدمها وفي نفس الوقت تسعى شركات البرمجيات دائما لمحاربة الهاكرز عن طريق سد الثغرات المختلفة في برامجها.

  • قم دائما بتنصيب تحديثات للبرامج المثبتة بالإضافة إلى التحديث المستمر لبرامج مضادات الفيروسات و مضادات برامج التجسس الخبيثة وأيضا برامج تصفح الانترنت كإنترنت إكسبلورر وفاير فوكس وأيضا برامج معالجة النصوص مثل وورد.
  • قم بتفعيل التحديث التلقائي للويندوز
  • قم بإزالة البرامج التي لا تستخدمها يمكنك فعل ذلك من خلال لوحة التحكم control panel

قم دائما بوضع كلمات مرور قوية ولا تفشها لأحد

  • تتكون كلمة المرور القوية عادة مما لا يقل عن 14 حرفا وتتكون من حروف وأرقام إلى جانب الرموز و يمكنك اختيار كلمات قصيرة ذات معنى و ربطها عن طريق الرموز مثل “-” وإضافة الأرقام إليها.
  • لا تفصح عن كلمات مرورك لأحد أيا كان
  • تجنب استخدام كلمة المرور نفسها في مواقع مختلفة لأنه لم تمت سرقتها ستكون كل حساباتك على هذه المواقع في خطر.
  • قم بإنشاء كلمات سر مختلفة وقوية للروتر ونقطة الواصول access point اللاسلكية في المنزل.

لا تقم أبدا بتعطيل أو إطفاء الحائط الناري Firewall

يضع الحائط الناري حاجزا بين حاسوبك وبين الإنترنت . يمكن أن يزيد إطفاؤة ولو لمجرد دقائق قليلة من مخاطر إصابة حاسوبك بالبرامج الضارة

قم باستخدام ذاكرة الفلاش بحذر


فعل الآتي يقلل من فرص إصابة حاسوبك ببرامج ضارة:
  • تجنب وضع ذاكرة فلاش لا تعرف أو تثق بصاحبها في حاسوبك
  • قم بالضغط باستمرار على زر SHIFT أثناء قيامك بتوصيل ذاكرة الفلاش بحاسوبك . ولو نسيت فعل ذلك في مرة من المرات قم بضغط زر  لإغلاق أي نافذة منبثقة لها علاقة بذاكرة الفلاش.
  • لا تقم بفتح ملفات غريبة لم ترها من قبل على ذاكرة الفلاش الخاصة بك.

تجنب أن يتم الإيقاع بك لتحميل البرامج الخبيثة malware

قم باتباع النصائح التالية:
  • كن شديد الحذر تجاه تحميل المرفقات attachments أو الضغط على الروابط في رسائل البريد الإلكتروني أو الشات وحتى على الروابط التي يقوم المستخدمون بنشرها على مواقع التواصل الاجتماعي وحتى لو أنك تعرف المرسل إذا كنت تشك في الرابط قم بالاتصال بصديقك والتأكد منه وإلا فلا تقم بالضغط عليه
  • تجنب القيام بالضغط على موافق (accept, ok , I agree) في بانر الاعلانات في النوافذ المنبثقة وغير الموثوق بها وذلك في المواقع غير الموثوق بها وبالذات تلك التي تطلب منك تحميل برنامج لإزالة برامج التجسس.
    • عوضا عن ذلك قم بالضغط على زري CTRL + F4 معا.
    • لو يم يف ذلك بالأمر ولم تنغلق النافذة قم بالضغط على ALT+F4 معا لغلق المتصفح ولم تم سؤالك قم بغلق كل علامات التبويب ولا تقم باسترجاعها في المرة التالية التي تفتح فيها المتصفح.
  • قم بتحميل البرامج فقط من المواقع التي تثق بها وتوخ الحذر من العروض المجانية للوسيقى والألعاب لأن احتمال احتوائهم على برامج خبيثة كبير جدا.

Posts les plus consultés de ce blog

تحميل لعبة watch dogs 2 للويندوز

تحميل لعبة الكمبيوتر الشهيرة  Watch Dogs 2 برابط واحد مباشر مضغوط يدعم الاستكمال ترونت ، لعبة المغامرات و الاكشن واتش دوغ 2 التي تصدرت نتائج التحميلات في السنة الفارطة ، تدعم اللغة العربية لكن مع بعض الاخطاء ، وطبعا اللعبة مذهلة عند تشغيلها على اللغة الاصلية (انجليزية) . المتطلبات الادنى لتشغيل لعبة  Watch Dogs 2 : المعالج : Intel Core I5 2.500 GHz الرام : 6 GB كرت الشاشة : 2 GB Nvidia Or ATI نظام التشغيل : Windows 7 / 8 / 8.1 / 10 - 64 Bit مساحة حرة على القرص : 50 GB صور اللعبة :  طريقة تثبيت اللعبة : فك الضغط عن الملفات بعد تحميلها . قم بتثبيت اللعبة من ايقونة Setup . انسخ الملفات الموجود داخل ملف الكراك و الصقها في ملف اللعبة الموجود على الكمبيوتر بعد تثبيت اللعبة طبعا . قم بتشغيل اللعبة و انتهى . تحميل اللعبة : من هنا    او  من هنا   او  من هنا  

اليك افضل 6 العاب يمكن ان تلعبها مع اصدقائك بدون ملل

يمكنك الحصول على الكثير و الكثير من المتعة بممارسة ألعابك المفضلة بإستخدام الLAN صديقي ، و في هذا الموضوع سأعمد الى ان اقدم لك نفس المتعة بإستخدام هاتفك الأندرويد ، و سأستعرض عليك مجموعة لا بأس بها بألعاب أندرويد تخول لك الإستمتاع و اللعب المتعدد عبر الLAN .  -  Asphalt 8: Airborne :  ربما هي واحدة من أشهر الألعاب على الإطلاق في نظام الأندرويد ، و يمكنني ان اقول لك بأنها أفضل لعبة سباق سيارة لنظام الأندرويد حتى الآن ، و حتى نظم أخرى و لما لا ، اللعبة تملك جرافيك خيالي و تجربة لعبة ممتعة حقا ، و ربما إن كان هاتفك ضعيف الشأن قليلا ، يمكنك ان تتجاوز هذه اللعبة لانها تتطلب هواتف قوية نوعا ما ، يمكنك لعب اللعبة بشكل فردي لا أحد سيمنعك من ذلك ، لكن إن فكرت في الحصول على بعض المتعة المضاعفة دون الخضوع الى الإنترنت ، فيمكنك فعل ذلك مع أصدقائك بكل سهولة عبر تقنية الLAN ، فهذه اللعبة تعطيك إمكانية إتصال مجموعة من الأشخاص عبر نقطة Wifi ، و الإتصال منها و اللعب جميعا بدون أي مشاكل ، و لا تحتاج الى الإنترنت لفعل ذلك .  - DUAL :  صحيح اني كتبت موضوعا كاملا عن اللعبة يمكنك تفقده

كيف يمكنك حماية هاتفك من البرمجيات الخبيثة او الاختراق

تُعد الهواتف المحمولة والحواسب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسب المحمولة أو الحواسب المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها. ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوفّرة إلا أن هذه الأجهزة مُعرضة مثلها مثل الحواسب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال مثل العبث بإعدادات النظام، استهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة. ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثه من عدمه. مُراقبة الفواتير الشهرية ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل قصيرة أو عن طريق إجراء اتصالات مُسجّلة يمكن للمستخدمين مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها ف