نصائح مفيدة لكلمة المرور
- لا تحتفظ بكلمة مرور افتراضية. تسمح كلمات المرور مثل "password" أو "root" أو "admin" أو عدم وجود كلمة مرور على الإطلاق بالوصول السهل إلى جهاز الكمبيوتر أو حسابات الإنترنت.
- تغيير كلمات المرور في كثير من الأحيان. يوصى مرة واحدة على الأقل كل بضعة أشهر.
- إنشاء كلمة مرور BIOS.
- عند إنشاء كلمة مرور ، أضف أرقامًا أو أحرفًا أخرى إلى كلمة المرور لتزيد من صعوبة تخمينها ؛ على سبيل المثال ، 1mypassword23!
- لا تستخدم الملاحظات اللاصقة حول جهاز الكمبيوتر الخاص بك لكتابة كلمات المرور. بدلاً من ذلك ، استخدم مدير كلمات المرور.
احصل على جدار حماية لجهاز أو برنامج
- جدار حماية الجهاز - جدار حماية الجهاز هو جهاز فعلي متصل بشبكتك. في كثير من الأحيان ، يمكن للعديد من المستخدمين الذين لديهم شبكة منزلية استخدام جهاز توجيه الشبكة الخاص بهم كحل لجدار الحماية. يعد ZyXEL ZyWALL (الموضح إلى اليمين) مثالًا جيدًا على جهاز أمان الشبكة مع جدار الحماية وخيارات الأمان الأخرى.
- جدار حماية البرنامج - جدار حماية البرنامج هو برنامج تقوم بتثبيته على جهاز الكمبيوتر الخاص بك للمساعدة في حمايته من البيانات الواردة والصادرة غير المصرح بها. يحمي جدار الحماية الخاص بالبرنامج الكمبيوتر الذي تم تثبيته عليه فقط. بالإضافة إلى ذلك ، تتضمن العديد من ماسحات مكافحة الفيروسات إصدارها الخاص لجدار حماية البرنامج. راجع قسم مكافحة الفيروسات في هذه الصفحة لمزيد من المعلومات.
جدار حماية Microsoft Windows
إذا كنت تقوم بتشغيل أي إصدار من Microsoft Windows بعد XP ، فهناك جدار حماية مدمج في نظام التشغيل الخاص بك.
- كيفية تمكين أو تعطيل جدار حماية Microsoft Windows.
برامج جدار الحماية الأخرى
إذا كنت لا تستخدم جدار حماية Windows أو جدار حماية للأجهزة أو جدار حماية يمثل جزءًا من برنامج الأمان ، فيمكنك أيضًا شراء برنامج مستقل لجدار الحماية.
إذا لم يكن لدى البرنامج الذي تستخدمه أي طريقة للتحقق من التحديثات من تلقاء نفسه ، فإن الأمر متروك لك للتحقق من تحديث البرنامج. غالبًا ما يمكن القيام بذلك من خلال زيارة موقع الويب الخاص بالمطور الذي أنشأ البرنامج. توجد قائمة بشركات الطرف الثالث والروابط لكل صفحة من صفحاتها على صفحة دعم الجهات الخارجية.
- كيفية تحديث جهاز كمبيوتر يعمل بنظام Microsoft Windows.
حماية من البرمجيات الخبيثة
للمساعدة في حماية جهاز الكمبيوتر الخاص بك من هذه التهديدات ، نقترح تثبيت كل من برامج الحماية من الفيروسات وبرامج التجسس.
تشغيل نظام المسح الضوئي للتحقق من وجود نقاط الضعف
هناك العديد من المواقع على الإنترنت التي يمكن أن تساعد في التحقق من أجهزة الكمبيوتر بحثًا عن التهديدات المحتملة. تقوم أي من الخدمات أدناه بفحص جهاز الكمبيوتر الخاص بك بحثًا عن نقاط الضعف.
Gibson Research Corporation - يتم تشغيل Gibson Research Corporation ، أو GRC ، بواسطة ستيف جيبسون. يقدم معلومات ونصائح حول أمان الشبكة والعديد من الأدوات للمساعدة في اختبار الثغرات الأمنية في جهاز الكمبيوتر أو الشبكة.
معرفة كيفية التعامل مع البريد الإلكتروني
- المرفقات - لا تقم مطلقًا بفتح أو تشغيل مرفقات البريد الإلكتروني من عناوين لا تعرفها. يتم توزيع الفيروسات وبرامج التجسس والبرامج الضارة الأخرى بشكل شائع عبر رسائل البريد الإلكتروني التي تحتوي على مرفقات. على سبيل المثال ، قد تريدك رسالة بريد إلكتروني أن تفتح مرفقًا يدعي أنه فيديو مضحك ، عندما يكون فيروسًا.
- التصيّد الاحتيالي - التصيّد الاحتيالي أو الخداع عبر البريد الإلكتروني هي رسالة يبدو أنها من شركة رسمية (مثل المصرف الذي تتعامل معه) تشير إلى أنك بحاجة إلى تسجيل الدخول إلى الموقع للتحقق من إعدادات حسابك. ومع ذلك ، فإن رسائل البريد الإلكتروني هي في الحقيقة مواقع تم إعدادها لسرقة معلومات سرية مثل كلمات المرور الخاصة بك ، ومعلومات بطاقة الائتمان ، ومعلومات الضمان الاجتماعي ، وما إلى ذلك. راجع تعريف الخداع للحصول على معلومات إضافية حول هذا المصطلح بالإضافة إلى أمثلة على رسائل البريد الإلكتروني هذه.
متصفح بديل
قبل إصدار نظام التشغيل Microsoft Windows XP المزود بحزمة الخدمة SP2 و Internet Explorer 7.0 ، كان Microsoft Internet Explorer مشهورًا بالأمور المتعلقة بالأمان وبرامج التجسس. على الرغم من تحسنه منذ ذلك الحين ، إلا أننا نوصي بشدة بالنظر في متصفح بديل مثل Mozilla Firefox أو Google Chrome.