govsoft

الحماية من التصيد

                               أمن شبكات الانترنت  

نرسل رسائل البريد الإلكتروني الشخصية بشكل لا يصدق.

التصيد الرمح، فعل ارسال المستهدفة رسائل البريد الإلكتروني لتحصل على تبادل المعلومات المالية أو كلمات السر، ويمكن أن يكون متطورة للغاية. "وكانت تلك من الطراز القديم الإملاء وعلامات الترقيم أخطاء، ولكن اليوم، فقد أصبح حقا فنا"، كما يقول مارك بوليت، دكتوراه، الرئيس السابق لوحدة الطب الشرعي الكمبيوتر مكتب التحقيقات الفدرالي. وأضاف "قد ندعو لكم بالاسم، واستخدام اللقب المهني الخاص بك، وأذكر المشروع الذي نعمل عليه".

اغلب لنا: بقعة التصيد رسائل البريد الإلكتروني من خلال البحث عن عناوين غير صحيحة أو غير عادية (تحوم فوق روابط لمشاهدة عنوان URL الفعلي)، تطلب معلومات شخصية أو المال، المرفقات المشبوهة، أو نص الرسالة التي في الواقع صورة. إلا إذا كنت واثقا بنسبة 100 في المئة أن الرسالة من شخص تعرفه، لا تفتح المرفقات أو الضغط على روابط.

2. لدينا كل الوقت في العالم.

المتسللين والبرامج التي اختبار منهجي الملايين من كلمات السر المحتملة. "يذهبون إلى النوم والاستيقاظ في الصباح، والبرنامج لا يزال مستمرا، واختبار مزيج كلمة مرور واحدة تلو الأخرى"، كما يقول بيتر فيليني، وهو مهندس الأمن مع Zensar تكنولوجيز، وهي شركة خدمات برامج تكنولوجيا المعلومات و.

اغلب لنا: بدلا من كلمة مرور، في محاولة لمرور. استخدام الحروف والحروف من عبارة وتشمل الحروف الخاصة، وأرقام، والعلوية والحروف الصغيرة (مريم كان قليلا خروف يمكن أن تصبح MH @ ليرة لبنانية، على سبيل المثال). أو النظر في إدارة كلمة المرور التي تولد ويتذكر عشوائية، وكلمات السر الصعبة، إلى صدع. (وحتى ذلك الحين، فإن بعض الخبراء يوصي مرور، فريدة من نوعها لحسابات مالية في حالة يحصل اختراق مدير المرور).

3. نحن التسلل أثناء تصفح.

وهناك عدد متزايد من الهجمات على مواقع الإنترنت يصلون عبر "، من سيارة حمل" يقول جيوفاني فيجنا، دكتوراه، أستاذ علوم الكومبيوتر في جامعة كاليفورنيا في سانتا باربرا وأحد مؤسسي مزود لمكافحة البرمجيات الخبيثة Lastline شركة "يمكنك زيارة ما يشبه الموقع غير مؤذية تماما "، كما يقول،" ولكن في الخلفية، تتم إعادة توجيهك إلى سلسلة من المواقع الأخرى التي تقوم بإرسال هجوم. "مالك في كثير من الأحيان حتى من خلال الموقع لا يعرف الموقع قد تم اختراقه. على الرغم من أن محركات البحث الحفاظ على القوائم السوداء من المواقع الضارة المعروفة، والمواقع السيئة تتغير باستمرار.

اغلب لنا: تأكد من تثبيت كافة التحديثات المتوفرة على متصفحك، أو استخدام متصفح يقوم بتحديث تلقائيا، مثل فايرفوكس. وقد وجدت الأبحاث فيجنا أن مستخدمي إنترنت إكسبلورر هم الأكثر عرضة لهذه الهجمات.

4. نحن يمكن التسلل مراقبة الطفل أو التلفزيون الذكي.

تذكر، الجهاز الذكي هو في الأساس جهاز كمبيوتر وهناك احتمالات، انها ليست واحدة آمنة للغاية. أي شيء في منزلك وهذا ما متصلا بالإنترنت، من الثلاجة الذكية لنظام مراقبة المناخ الخاص بك، يمكن اختراق. في العديد من الحوادث الأخيرة، وكانت قادرة على خطف مراقبة الطفل والصراخ في الطفل المتسللين. وقد أظهرت الخبراء أيضا كيف يمكن للقراصنة تشغيل كاميرا التلفزيون الذكية والتجسس عليك.

اغلب لنا: عند إعداد الأجهزة الذكية، دائما تغيير كلمة المرور الافتراضية. معظم هذه الأجهزة تعمل من جهاز التوجيه اللاسلكي، وذلك حماية كلمة السر الخاصة بك واي فاي يمكن أن تساعد أيضا. مواكبة تحديثات البرامج الثابتة. والعديد من الأجهزة أبلغكم عندما يكون هناك تحديث متوفر. خلاف ذلك، ابحث عن خيار تحديث البرامج الثابتة في القائمة الرئيسية أو إعدادات.

5. نحن التنصت على الشبكات العامة خدمة الواي فاي المجانية.

حتى إذا كنت متصلا بشبكة عامة مشروعة، "رجل-في-الوسط" هجوم يمكن أن تسمح للقراصنة تجسس على جلسة العمل بين جهاز الكمبيوتر الخاص بك وبقعة ساخنة.
اغلب لنا: تجنب واي فاي في الأماكن العامة إذا كان ذلك ممكنا، وشبكات خاصة غير مضمونة دون كلمات السر، وتقديم المشورة خبراء الأمن في متليف] المدافع، برنامج حماية البيانات الشخصية. بدلا من ذلك، قم بإعداد هاتفك الذكي كنقطة ساخنة آمنة أو الاشتراك في خدمة VPN (شبكة خاصة افتراضية). إذا كان يجب استخدام واي فاي في الأماكن العامة، وتجنب المعاملات المالية والنظر في استخدام متصفح التمديد مثل HTTPS في كل مكان لتشفير اتصالاتك.
الحماية من التصيد Unknown on 10:03 ص 5

ليست هناك تعليقات:

البث المباشرة مع فريق المدونة للإجابة على تساؤلاتكم. شاهد الأن !
640 بتوقيت غرينيتش 737 بتوقيت مكة المكرمة
جميع الحقوق محفوظة لـ govsoft
تصميم و تكويد : تصميم عالم المدون
يتم التشغيل بواسطة Blogger.