recent
أخبار ساخنة

5 قواعد بسيطة للأمن السيبراني يجب اتباعها في المنزل

5 Simple Cybersecurity Rules To Follow At Home

5 قواعد بسيطة للأمن السيبراني يجب اتباعها في المنزل

لقد تم شرح الكثير عن دروع الحماية المشروعة عبر الإنترنت لأولئك الذين يعملون من مناطق بعيدة.


في حين يجب أن يعرف العاملون عن بُعد والتعليمات فيما يتعلق بالتأمينات للاستعداد لكسر المعلومات لمؤسسات أعمالهم التجارية ، فإن نفس الشيء يظل ثابتًا بالنسبة لأولئك الذين يستخدمون أجهزتهم في تمارين الاستجمام بشكل عام.


لا داعي للتشويش على تجنب المخاطر المحتملة.

 يقال للحق أن هناك العديد من التقديرات الأساسية التي يمكن لأي شخص استخدامها في المنزل لمنع نفسه من التحول إلى ناجٍ من جرائم الإنترنت. تتضمن هذه ...


1. استخدام كلمات مرور أطول.


يستخدم معظم الناس كلمات مرور ضيقة وبسيطة لتذكرها.

 على الرغم من أن كلمات المرور تبدو غير ضارة وواضحة وغير موثوقة ، فهي من أكثر الطرق المعروفة على نطاق واسع والتي تجعلك عرضة لهجوم إلكتروني.


كلمات المرور التي ليس من الصعب تذكرها يسهل اختراقها أيضًا.


القاعدة الأساسية هي استخدام كلمات المرور التي تحتوي بشكل عام على مزيج من الأحرف الكبيرة والصغيرة ، بالإضافة إلى الأرقام. يمكن إضافة صورة أو اثنتين لمزيد من الأمان.

 بالإضافة إلى ذلك ، ابتعد عن الإكراه على تسجيل كل كلمة من كلمات المرور الخاصة بك على الورق.


2. عمل كلمات مرور مختلفة لسجلات مختلفة.


يقع عدد كبير منا على خطأ مشروع لاستخدام عبارة سرية مماثلة في سجلات مختلفة. يضيف استخدام كلمات مرور مختلفة مستوى خطيرًا من المشاكل لأي قائد رقمي يحاول التسلل إلى واحد على الأقل من سجلاتك.


وبالمثل ، يجب تغيير كلمات المرور باستمرار. يساعد هذا مرة أخرى في تخفيف الضرر إذا تم أخذ مفتاح سري ، في ضوء حقيقة أن المبرمج لن يقترب من سجلاتك المختلفة بشكل عام.


3. الابتعاد عن موقع البيانات الحساسة عن طريق الترفيه على شبكة الإنترنت.


يكشف العديد من الأشخاص دون وعي عن بيانات خاصة أو حساسة على قنواتهم الاجتماعية العامة.


يمكن لشيء مباشر مثل نشر صورة تبدو وكأنها عطلة أن يعطي حافزًا لشخص ما لاقتحام منزلك.


يجب الاحتفاظ بسجلات الترفيه الافتراضية مخفية حتى يتمكن الأحباء الذين يؤمنون فقط من رؤية مشاركاتك.


لا تعترف أبدًا بمطالب الرفقاء من الأفراد الذين ليس لديك فكرة ضبابية ، وكن حذرًا بشأن أولئك الذين لديهم حسابات نسخ.


وبالمثل ، كن حذرًا بشأن قيام رفاقك بالإبلاغ المباشر عن طريق الاتصالات الفردية أو طلبات الحصول على أموال.

 بافتراض أن طريقتهم في التصرف تبدو غريبة ، أو يبدو أن طريقتهم في نقل المعلومات قد تغيرت ، فقد يكون المبرمج قد حصل على القبول في سجله.


4. أن تكون أكثر وعياً بشأن التسامح مع مرتبة الشرف في التطبيق.


عندما يتم تقديم تطبيق جديد على هاتفك ، فإنه كثيرًا ما يتطلب القبول في درجات امتياز محددة مثل منطقتك.


قد تكون هذه المجموعة المتنوعة من المعلومات ضرورية لكي يعمل التطبيق ، ولكن قد تكون بعض التطبيقات أقل موثوقية. خذ في الاعتبار بشكل استثنائي مع التطبيقات الأكثر تواضعًا والأكثر شيوعًا.


قبل منح الامتياز بشكل طبيعي ، ضع في اعتبارك إذا لم يتم التحقق من طلب تقديم العروض. إذا لم يحدث ذلك ، فلا تتنازل عن الوصول. تعد درجات امتياز مشاركة المنطقة خطيرة بشكل خاص ، حيث يمكنها الكشف عن مكانك لأي شخص على الويب.


5. اعتماد استراتيجية استباقية مع برمجة مكافحة الفيروسات.


يجب تقديم برمجة موثوقة لمكافحة الفيروسات على جميع الأدوات.

 يمكن أن تصل العدوى إلى جهاز الكمبيوتر الخاص بك من خلال مجموعة متنوعة من الطرق ، وستقوم برامج مكافحة الفيروسات الرائعة بالتحضير لها. الهدف هو منعهم من إطلاق العنان للدمار على إطار العمل الخاص بك حيث يظلون غير مكتشفين.


يجب أن تكون البرمجة مواكبة لأحدث المستجدات للاستعداد لكل خطر من أحدث الأخطار الحاسوبية. هذا يتذكر التهرب من ترك الأدوات للنسخ الاحتياطي لفترات طويلة من الوقت.


بدلاً من ذلك ، يجب إعادة تشغيل أجهزة الكمبيوتر وتحديثها باستمرار.

 هذا يمكّن موردي البرمجة من تحديث أي عيب محتمل في إطار عملهم وإضافة أعلى مستوى من الضمان لمواكبة الحماية المثالية عبر الإنترنت التي يمكن الوصول إليها.


سيؤدي اتخاذ إجراءات حماية مختلفة لأمان الشبكة إلى حمايتك أنت وعائلتك ، وكذلك المتعاونين معك ، ورئيسك في العمل. يمكن أن تأتي الهجمات الإلكترونية في أي وقت ، وكل ما هو ضروري هو خطأ فادح عرضي في بعض الماء الساخن.


جورج روزنتال هو منظم وشريك في ThrottleNet Inc ..

 تقدم ThrottleNet مجموعة متنوعة من إدارات وعناصر الابتكار لمساعدة رواد الأعمال في تحقيق أهدافهم المؤسسية وتسريع تطوير الأعمال.

 تتضمن هذه الحوسبة الموزعة والبرمجة المخصصة والتقدم في التطبيقات متعددة الاستخدامات والحماية عبر الإنترنت وخدمات الشبكة المدارة المعاد تخصيصها والتي تساعد المؤسسات في تطوير قدراتها على الابتكار وقدرات تكنولوجيا المعلومات مع خفض التكاليف في نفس الوقت.

 لمعرفة كيفية تسريع تكنولوجيا المعلومات لديك ، قم بزيارة ThrottleNet عبر الإنترنت على

google-playkhamsatmostaqltradent