الجمعة، 25 مارس 2016
مقالات
كما الأخبار من أجهزة الكمبيوتر العديد من المحاسبين تمزيقهم إربا من قبل العصابات الإجرامية، وأمن الكمبيوتر الخاص بك على الانترنت هو مرة أخرى تحت الماسح الضوئي. كما أن استخدام الإنترنت في تزايد مستمر، وفرص الحصول على جهاز الكمبيوتر الخاص بك اخترق تتزايد أيضا بشكل كبير. هناك الكثير من تبادل الملفات وتصفح الإنترنت الذي يجري القيام به، مما يجعل جهاز الكمبيوتر الخاص بك عرضة للهجوم. ولكن هذه المادة سوف تساعدك في اتخاذ قرار بشأن ما الخطوات التي يجب اتخاذها إذا كان يحصل على اختراق جهاز الكمبيوتر الخاص بك.
كيفية البحث عن إذا تم اخترق جهاز الكمبيوتر الخاص بك؟
من المهم أن تعرف متى تم اختراق جهاز الكمبيوتر الخاص بك في الواقع، وعندما كان مجرد تصرف غريب:
في بعض الأحيان انها مجرد بسيطة والقراصنة قد يترك بعض ملاحظة أو تحذير لإثبات أن الكمبيوتر اختراق الواقع.
لم تكن قادرا للوصول إلى مختلف رسائل وتقارير وسائل الإعلام الاجتماعي أو في أسوأ الأحوال لم تكن قادرة على الوصول إلى جهاز الكمبيوتر الخاص بك.
الخطوات التي يجب اتخاذها إذا كان الكمبيوتر يحصل الاختراق:
1. تحقق من تأثير الأضرار
بعد استخدام جهاز الكمبيوتر الخاص بك لبعض الوقت وكنت أعرف ما هو نوع من العدوى التي تواجهونها سواء كان ذلك من البرامج الضارة والفيروسات، طروادة، كلوغر (التجسس) أو أي شيء آخر. في حالة تثبيت تطبيق كلوغر، يمكنك استخدام برنامج مكافحة التجسس جيدة لإزالة العدوى. ومع ذلك، تهيئة القرص الصلب هو الخيار الأفضل إذا كانت الإصابة شديدة. يجب أن تحاول احتياطية كافة الملفات الهامة والسرية قد تكون لديك في جهاز الكمبيوتر الخاص بك قبل تهيئة.
تحكم 2. الأضرار
يجب تشغيل برامج مكافحة الفيروسات لتحديد مدى الضرر. ويمكن للمستخدمين من نظام التشغيل ويندوز تشغيل "البرامج الضارة بايت" التي يمكن الاطلاع عليها بحرية ويعترف العديد من التطبيقات الضارة التي مكافحة الفيروسات لا تستطيع ذلك. سوفوس لمكافحة الفيروسات ماك هو تطبيق الحرة التي يمكن استخدامها من قبل مستخدمي ماك.
3. إزالة
بعد تشغيل عدة بالاشعة سوف تعرف ما هو مدى الضرر الذي تواجهه. بعد إجراء قائمة الفيروسات والبرمجيات الخبيثة التي اصابت جهاز الكمبيوتر الخاص بك، الشيء التالي الذي عليك أن تجد ما أثر الضرر. لذلك يجب التحقق من التفاصيل حول تلك الفيروسات والبرامج الخبيثة لمعرفة كيفية ترتيب من حيث الأضرار التي يمكن أن يكون في جهاز الكمبيوتر الخاص بك. يجب إجراء عمليات البحث من جهاز المحايد والذي لا اخترق والبحث عن أدوات إزالة تلك البرامج الخبيثة التي اصابت جهاز الكمبيوتر الخاص بك. للأسف، إذا بعد عدة محاولات لم تكن قادرا على تنظيف جهاز الكمبيوتر الخاص بك، ثم الخيار الوحيد المتبقي هو إعادة تثبيت نظام التشغيل الخاص بك.
4. غير متصل التقطيع
هل هذا صحيح أن الإنترنت هي الطريقة الأكثر شيوعا الإختراق جهاز كمبيوتر، ولكن من الممكن أن أي شخص يمكن أن الإختراق النظام باستخدام أجهزة USB. عملية إزالة العدوى هو نفسه في هذه الحالة أيضا. أفضل الاحتياطات التي يمكنك اتخاذها لتجنب مثل هذه الحالات هو حماية كلمة السر نظام التشغيل الكمبيوتر وBIOS. وهذا يجعل من الصعب على أي شخص للوصول إلى جهاز الكمبيوتر الخاص بك.
استنتاج:
أفضل شيء يمكنك القيام به هو لحماية جهاز الكمبيوتر الخاص بك عن طريق استخدام برامج مكافحة الفيروسات محدثة بالكامل وجدار حماية جيدة. ومن الحكمة أيضا أن يكون أداة الحماية لسجل ويندوز. لحماية الملفات الخاصة بك، يمكنك استخدام أدوات التشفير وذلك لتشفير البيانات الموجودة على القرص الثابت. كما لا توجد وسيلة مضمونة 100٪ لمنع القرصنة أنه من الأفضل دائما لاتخاذ تدابير وقائية.
كيفية البحث عن إذا تم اخترق جهاز الكمبيوتر الخاص بك؟
من المهم أن تعرف متى تم اختراق جهاز الكمبيوتر الخاص بك في الواقع، وعندما كان مجرد تصرف غريب:
في بعض الأحيان انها مجرد بسيطة والقراصنة قد يترك بعض ملاحظة أو تحذير لإثبات أن الكمبيوتر اختراق الواقع.
لم تكن قادرا للوصول إلى مختلف رسائل وتقارير وسائل الإعلام الاجتماعي أو في أسوأ الأحوال لم تكن قادرة على الوصول إلى جهاز الكمبيوتر الخاص بك.
الخطوات التي يجب اتخاذها إذا كان الكمبيوتر يحصل الاختراق:
1. تحقق من تأثير الأضرار
بعد استخدام جهاز الكمبيوتر الخاص بك لبعض الوقت وكنت أعرف ما هو نوع من العدوى التي تواجهونها سواء كان ذلك من البرامج الضارة والفيروسات، طروادة، كلوغر (التجسس) أو أي شيء آخر. في حالة تثبيت تطبيق كلوغر، يمكنك استخدام برنامج مكافحة التجسس جيدة لإزالة العدوى. ومع ذلك، تهيئة القرص الصلب هو الخيار الأفضل إذا كانت الإصابة شديدة. يجب أن تحاول احتياطية كافة الملفات الهامة والسرية قد تكون لديك في جهاز الكمبيوتر الخاص بك قبل تهيئة.
تحكم 2. الأضرار
يجب تشغيل برامج مكافحة الفيروسات لتحديد مدى الضرر. ويمكن للمستخدمين من نظام التشغيل ويندوز تشغيل "البرامج الضارة بايت" التي يمكن الاطلاع عليها بحرية ويعترف العديد من التطبيقات الضارة التي مكافحة الفيروسات لا تستطيع ذلك. سوفوس لمكافحة الفيروسات ماك هو تطبيق الحرة التي يمكن استخدامها من قبل مستخدمي ماك.
3. إزالة
بعد تشغيل عدة بالاشعة سوف تعرف ما هو مدى الضرر الذي تواجهه. بعد إجراء قائمة الفيروسات والبرمجيات الخبيثة التي اصابت جهاز الكمبيوتر الخاص بك، الشيء التالي الذي عليك أن تجد ما أثر الضرر. لذلك يجب التحقق من التفاصيل حول تلك الفيروسات والبرامج الخبيثة لمعرفة كيفية ترتيب من حيث الأضرار التي يمكن أن يكون في جهاز الكمبيوتر الخاص بك. يجب إجراء عمليات البحث من جهاز المحايد والذي لا اخترق والبحث عن أدوات إزالة تلك البرامج الخبيثة التي اصابت جهاز الكمبيوتر الخاص بك. للأسف، إذا بعد عدة محاولات لم تكن قادرا على تنظيف جهاز الكمبيوتر الخاص بك، ثم الخيار الوحيد المتبقي هو إعادة تثبيت نظام التشغيل الخاص بك.
4. غير متصل التقطيع
هل هذا صحيح أن الإنترنت هي الطريقة الأكثر شيوعا الإختراق جهاز كمبيوتر، ولكن من الممكن أن أي شخص يمكن أن الإختراق النظام باستخدام أجهزة USB. عملية إزالة العدوى هو نفسه في هذه الحالة أيضا. أفضل الاحتياطات التي يمكنك اتخاذها لتجنب مثل هذه الحالات هو حماية كلمة السر نظام التشغيل الكمبيوتر وBIOS. وهذا يجعل من الصعب على أي شخص للوصول إلى جهاز الكمبيوتر الخاص بك.
استنتاج:
أفضل شيء يمكنك القيام به هو لحماية جهاز الكمبيوتر الخاص بك عن طريق استخدام برامج مكافحة الفيروسات محدثة بالكامل وجدار حماية جيدة. ومن الحكمة أيضا أن يكون أداة الحماية لسجل ويندوز. لحماية الملفات الخاصة بك، يمكنك استخدام أدوات التشفير وذلك لتشفير البيانات الموجودة على القرص الثابت. كما لا توجد وسيلة مضمونة 100٪ لمنع القرصنة أنه من الأفضل دائما لاتخاذ تدابير وقائية.
ãÏæä ÚÑÈí íåÊã Èßá ãÇ åæ ÌÏíÏ Ýí ÚÇáã ÇáÊßäæáæÌíÇ æíÑíÏ ÊÞÏíã ßá ãÇåæ ÌÏíÏ æíÌÈ ÊÕÍíÍ ßá ãÇ åæ ÎØÃ
ãæÇÖíÚ ÐÇÊ Õáå :
مقالات
الاشتراك في:
تعليقات الرسالة (Atom)
المشاركات الشائعة
-
واجهة المستخدم أول شيء هو لتحميل Stencyl هنا . التالي هو كيت دورة مكثفة من Stencyl، فإننا سوف تستخدم هذا التحميل المباشر الارتباط . يشم...
-
السلام عليكم ورحمة الله وبركاته متابعي مدونة المنير للمعلوميات في شرح جديد ...
-
السلام عليكم ورحمة الله تعالى وبركاته في هذا الشرح ساريكم طريقة لسرقة جميع قوالب بلوجر كيفما كانت طبعا الكل يتمنى الحصول على قالب رائع وجداب...
-
طبقة مآخذ التوصيل الآمنة (SSL) هي التكنولوجيا الأكثر استخداما على نطاق واسع لتوفير اتصال آمن بين العميل على شبكة الإنترنت وخادم الويب. معظمن...
-
سوف تكتشف وفرة من حرة عناصر أمنية فوتوشوب المتاحة على الويب. عليك فقط أن ننظر إلى الأماكن الصحيحة. عناصر أمنية يمكن تسريع عملية التصميم ...
-
عند فتح فوتوشوب لأول مرة، فإنه من السهل فوق حولها في ارتباك لمدة دقيقة ثم الوصول لرقم الهاتف الخاص بك بالقطعة بدلا من ذلك. يثقون بنا، لست و...
التسميات
مشاركة مميزة
أفضل 10 مواقع لتحميل الملفات PSD مجانا
سوف تكتشف وفرة من حرة عناصر أمنية فوتوشوب المتاحة على الويب. عليك فقط أن ننظر إلى الأماكن الصحيحة. عناصر أمنية يمكن تسريع عملية التصميم ...

ليست هناك تعليقات:
إرسال تعليق