نصائح ذهبية لتصفح الإنترنت بأمان
AHC: 0.80(%)   AIB: 1.18(0.00%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.62(1.55%)   AQARIYA: 0.78(%)   ARAB: 0.91(3.41%)   ARKAAN: 1.32(0.00%)   AZIZA: 2.89(%)   BJP: 2.80(%)   BOP: 1.50(0.00%)   BPC: 4.10(1.49%)   GMC: 0.79(%)   GUI: 1.99(%)   ISBK: 1.45(0.69%)   ISH: 1.10(%)   JCC: 1.59( %)   JPH: 3.83(0.26%)   JREI: 0.28( %)   LADAEN: 2.50( %)   MIC: 2.47( %)   NAPCO: 1.03( %)   NCI: 1.76(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.82(1.20%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 4.00(0.00%)   PEC: 2.84(%)   PIBC: 1.13(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.28(%)   PSE: 3.00(%)   QUDS: 1.13(0.89%)   RSR: 4.50(%)   SAFABANK: 0.67(4.29%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.37(2.78%)   VOIC: 7.28(4.90%)   WASSEL: 1.00(0.00%)  
9:14 صباحاً 19 شباط 2019

نصائح ذهبية لتصفح الإنترنت بأمان

وكالات - الاقتصادي - تعج شبكة الإنترنت بالمخاطر، التي تهدد خصوصية المستخدم وبياناته الشخصية المهمة.

ويمكن تجنب هذه المخاطر وتصفح الشبكة بأمان باتخاذ التدابير التالية:

إعطاء القليل من البيانات:
عند التعامل مع البيانات الشخصية على شبكة الإنترنت، يجب الاقتصاد في المعلومات وتقديم أقل قدر منها عند ملء نماذج التسجيل وتقييد الوصول إلى الحساب الخاص في شبكات التواصل الاجتماعي

كلمات مرور آمنة:
ينصح بإنشاء كلمات مرور قوية وآمنة، حيث ينبغي أن تتكون كلمة المرور من 8 علامات على الأقل، ويفضل أن تصل إلى 12 أو حتى أكثر، وأن تشتمل على حروف كبيرة وصغيرة وعلامات خاصة وأرقام. ومن المهم أيضاً عدم استخدام كلمة المرور نفسها لأكثر من حساب.

ويمكن تعزيز مستوى الأمان عن طريق ما يعرف باسم "المصادقة ثنائية العوامل"، حيث يتم الاستعلام بعد إدخال كلمة المرور عن كود ثان يتم إرساله في رسالة SMS على سبيل المثال.

إعادة التعيين على الفور:
يتعين على ضحايا سرقة البيانات التحقق على وجه السرعة من الحسابات، التي تم اختراقها، وتعيين كلمات مرور جديدة لها.

حفظ البيانات:
للحفاظ على البيانات المهمة والمعلومات الشخصية يتعين على المستخدم إجراء نسخ احتياطي من هذه البيانات على وسيط تخزين خارجي بعيدا عن الحاسوب؛ نظرا لأنه قد يتعرض لفقدان هذه البيانات على الرغم من اتباع كل التدابير الاحترازية.

وفي الغالب تحتوي رسائل "البريد المتطفل" (Spam) على مرفقات مصابة بعدوى مثل تروجان التشفير وبرامج الفدية.
وبمجرد النقر عليها تنتقل هذه البرمجيات الخبيثة إلى الحاسوب لتقوم بتشفير الملفات وطلب المال من أجل فك التشفير مرة أخرى.

وبشكل عام ينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات باستخدام برامج مكافحة الفيروسات مع تحديث البرامج بشكل مستمر.

اكتشاف محاولات الاحتيال:
في الغالب تتم عمليات التصيد الاحتيالي "Phishing" عن طريق البريد الإلكتروني؛ حيث يقوم الشخص المحتال بإرسال بريد إلكتروني كالوارد من الشركات والبنوك للحصول على بيانات الوصول الشخصية مثل رقم التعريف الشخصي "PIN" للخدمات المصرفية عبر شبكة الإنترنت، وذلك بمساعدة المرفقات أو الروابط المدرجة بالبريد.

لذا ينصح معهد كارلسروهه للتكنولوجيا بالتحقق ليس فقط من المرسل والموضوع ومرفقات البريد، ولكن أيضاً من عناوين الصفحات وراء الروابط قبل النقر عليها. وفي حالة الشك ينبغي مهاتفة المرسل المزعوم للتحقق من البريد المرسل ومحتوياته والمرفقات.

Loading...