تخط وانتقل إلى المحتوى الرئيسي

الوصول إلى الإنترنت بأمان

تم إجراء التحديث هذا الأسبوع

1)Don't set the same password for all your websites and apps.

بمجرد اختراق أحد هذه الحسابات، يمكن اختراق جميع حساباتك الأخرى ويمكن أن يكون الضرر هائلاً. أعرف الكثير من الأشخاص الذين يستخدمون كلمات مرور قوية للتطبيقات المتعلقة بالأصول وكلمات مرور ضعيفة موحدة لتطبيقات غير ذات صلة، وهو أمر خاطئ للغاية. كل يوم تسرب الشركات معلومات الأمان، والتي يمكن أن تحتوي بعد ذلك على معلومات حول أحد حساباتك التي نادرًا ما تستخدمها، والتي بدورها يمكن استخدامها للتصيد الاحتيالي أو العمل الاجتماعي، مما يعرضك لمخاطر لا نهاية لها.

يمكنك استخدام أداة مدفوعة مثل 1Password / LastPass لإنشاء كلمات مرور عشوائية في كل مرة وإدارة معلومات الحساب، أو يمكنك استخدام أداة مجانية مفتوحة المصدر مثل KeePass التي تعمل بنفس الطريقة تقريبًا. هدفنا واضح، وهو تقليل الضرر الناجم عن اختراق الحسابات الفردية إلى الحد الأدنى.

2)Don't let your phone run naked.

Set a screen-on password, fingerprint recognition or facial recognition, back up the whole phone in time, and turn on the switch that automatically destroys data on the phone when you continuously enter the wrong password. Don't Root your phone, whether you use an iPhone or an Android phone, update to the latest system at the first opportunity and don't let security vulnerabilities in your old system become vulnerable to attack.

مثل صفحة معلومات جواز السفر، والجزء الأمامي والخلفي من بطاقة الهوية، وما إلى ذلك. يمكن شحن بطاقات الائتمان طالما أنها تحتوي على رقم البطاقة وتاريخ انتهاء الصلاحية والاسم ورمز CVV، لذلك لا تلتقط صورًا لتخزينها في هاتفك أيضًا. كن حذرًا مع أي "ألبومات سحابية" تابعة لجهات خارجية ولا تثق في ما يسمى ببنود حماية الخصوصية، فسوف يقومون بتحليل 100٪ من كل صورة تلتقطها.

3)Do not save sensitive photos in your phone album.

معظم بطاقاتنا الائتمانية هي بطاقات ذات شريط ممغنط بدون شريحة أمان. من المحتمل أن يتم تسجيل معلومات الشريط الممغنط ورمز PIN بواسطة جهاز التاجر أثناء الدفع. من الناحية النظرية، تعد مدفوعات Alipay و WeChat أكثر أمانًا من بطاقات الائتمان.

4)Don't swipe your credit card while traveling abroad.

Most of our credit cards are magnetic stripe cards without a security chip. The magnetic stripe information and PIN code are likely to be recorded by the merchant's machine during payment. In theory, Alipay and WeChat payments are safer than credit cards.

بمجرد استخدامها، يتم تحميل معرف SSID وكلمة المرور لجهاز التوجيه الخاص بك إلى الخادم، ويمكن للمستخدمين الآخرين استخدامه بمجرد البحث عن إشارة مطابقة. لن ترغب في أن تكون شبكة WiFi الخاصة بك متاحة لأي شخص، أليس كذلك؟

5)Don't use free 'internet tools'.

غالبًا ما يستخدم الأشخاص عقدًا خبيثة بأسماء قريبة من SSID الرسمي لإغرائك بالاتصال، وعادة ما يطلق على إشارات WiFi هذه اسم "Airport_Free_WiFi_5G" أو ""Coffee_Free "" وما إلى ذلك، وهو أمر جذاب للغاية ويجعل من الصعب عليك معرفة ما إذا كانت WiFi الفعلية التي توفرها المؤسسة.

لتجنب سرقة حساباتك وخصوصيتك أثناء تواصلك عبر الإنترنت، كن آمنًا واستخدم هاتفك الخاص كنقطة اتصال. لا يستغرق التعامل مع الأمور الهامة وقتًا طويلاً، علاوة على ذلك، حركة المرور ليست باهظة الثمن هذه الأيام.

6)Don't use shared network apps

لا يمكن تنزيل iOS إلا من Appstore، بينما يمكن تنزيل Android من متجر التطبيقات الرسمي الخاص به أو من متجر تابع لجهة خارجية معروف. كن حذرًا بشكل خاص من جميع أنواع البرامج "المشقوقة"، حيث لا يمكنك التأكد مما إذا كان هناك باب خلفي فيها أو عدد المرات التي تم فيها "إعادة تغليفها".

لذلك لا تكن بخيلاً، إذا كان هذا البرنامج مفيدًا لك حقًا، فيجب عليك إنفاق المال على الإصدار الأصلي وتجنب المتاعب. إذا لم تتمكن من ذلك، فانتقل إلى الموقع الرسمي وقم بتنزيل المثبت الأصلي ثم انتقل إلى Taobao واشترِ رمز التسجيل من قناة شرعية، وهو أيضًا أكثر أمانًا من تنزيل النسخة المشقوقة.

7)Don't use their WiFi in public places (including but not limited to airports, train stations, coffee shops, hotelsetc).

تقوم طرق الإدخال من بائعين مثل "كلب معين" أو "درجة معينة"بتحميل جميع مدخلاتك ومعلومات الحافظة للنظام بشكل صريح للتحليل، بل إن بعض الأشخاص ينسخون ويلصقون المفاتيح الخاصة مع فتح طريقة إدخال تابعة لجهة خارجية. أنت لا تعرف أبدًا بأي طريقة قد تتدفق معلوماتك إلى السوق السوداء ولماذا تم نسخ المفتاح الخاص مرة واحدة وسرقته، بدلاً من ذلك، استخدم طريقة الإدخال الخاصة بالنظام.

To avoid having your accounts and privacy stolen while you're communicating over the internet, play it safe and use your own phone as a hotspot. Dealing with important matters usually doesn't take too long, and besides, traffic isn't expensive these days.

8)Don't download apps from sources of unknown origin.

iOS can only be downloaded from the Appstore, while Android can be downloaded from its own official app store or a well-known third-party store. Be especially cautious of all kinds of 'cracked' software, as you can't be sure if there's a backdoor in it or how many times it's been 'repackaged'.

اختر برامج اتصالات مشفرة من طرف إلى طرف مثل Telegraph و Signal.

9)Do not use any third party input methods.

Input methods from vendors such as a certain dog, a certain degreewill explicitly upload all your input and system pasteboard information for analysis, and some people even copy and paste private keys with a third party input method open. You never know in what way your information will flow to the black market and why the private key is copied once and stolen, instead, use the system's own input method.

عند استدعائها بشكل خبيث، يمكنها الوصول إلى الكثير من المعلومات عنك، ويمكن حتى للمتسللين العثور على آثار لعنوانك، والمكان الذي تخزن فيه مفاتيحك الخاصة غير المتصلة بالإنترنت، من خلال الكشف المستمر.

10)Don't just open your screen recording permissions to a third party app unless you know it inside and out.

11)Do not enter your password in areas where there are cameras in the vicinity.

Use fingerprints or facial recognition instead, and if you can't, hide in the dead center of the camera and go back to the original place after you're done, which is how a famous bigwig in the circle got his coins stolen.

على سبيل المثال، يمكنني إرسال النصف الأول من كلمة المرور الخاصة بي في WeChat ثم إرسال النصف الثاني من كلمة المرور الخاصة بي عبر Telegram. من خلال القيام بذلك، حتى لو تم الاستماع إلى محادثة WeChat الخاصة بك، فلن يتمكن المتنصت من معرفة المحتوى بالكامل.

12)Do not discuss private or sensitive topics in QQ or WeChat.

ما لم يكن هناك حاجة لتسجيل الدخول إلى حسابك، فمن المستحسن استخدام وضع التصفح المتخفي لتصفح الويب.

13) Set up all your accounts that can set up secondary authentication 2FA, giving preference to Google Authenticator over SMS authentication.

You can use Authy instead of the official Google one, as it has both desktop and mobile and can back up in real time.

يمكن "للمفتاح العام لمنزل" موظفي التدبير المنزلي سرقته بسهولة، لذلك يجب أن تفترض أنهم غير جديرين بالثقة وتنام مع قفل أمان المنزل مغلقًا ليلاً.

14)Tape the camera on your laptop with opaque tape.

في أي حال، يجب عليك إعطاء الأولوية لتسجيل الدخول إلى الموقع المقابل لتأكيد المعلومات، بدلاً من النقر مباشرة على الرابط في البريد الإلكتروني. على سبيل المثال، في حالة بريد إلكتروني للتأكيد مثل "طلب سحب"، يجب عليك إعطاء الأولوية لإدخال رمز التحقق في البريد الإلكتروني في الموقع لإكمال العملية (إذا كان مدعومًا).

15)Browsers can install the AdGuard plugin.

It filters website ads and cookie tracking.

إزالة عنوان IP الخاص بك من الاتصالات

16) If you have to pass your account password to another person remotely in certain situations, I'll show you a way: split your account password into two segments, A and B, and send them to each other in two separate communications programs.

البقاء مجهولاً أثناء تصفح محتوى الويب

17) When using Chrome, turn off "Send Do Not Track requests with browsing traffic" in "Settings - Privacy & Security - More".

Unless there is a need to log in to your account, it is recommended that you often use anonymous mode to browse the web.

منع بناء ملف تعريف للمستخدم بناءً على نشاط الويب الشخصي الخاص بك

18) macOS users turn on "File Safe" in "System Preferences - Security and Privacy".

This way, even if the computer is stolen, the other party cannot read the data on the hard drive. If you are sure that the stolen device cannot be recovered, log in to iCloud and wipe all the data from the device.

إذا لم تتمكن من العيش بدون محركات أقراص عبر الإنترنت مثل iCloud و Google Drive و DropBox، فكن مستعدًا لتعرض بياناتك للاختراق يومًا ما. بينما ستستثمر الشركات الكبيرة الكثير من الميزانية في التشفير وأمن البيانات، لا يمكنك إنكار ذلك.

19) Hotels generally have safes, so be sure to lock your valuables in the safe if you can't take them with you.

يقوم معظم موفري التخزين عبر الإنترنت بتشفير البيانات فقط أثناء النقل، أو يحتفظون بمفاتيحهم الخاصة لفك التشفير. يمكن سرقة هذه المفاتيح أو نسخها أو إساءة استخدامها. لذلك، امنح نفسك فائدة الشك واستخدم أداة مجانية مفتوحة المصدر مثل Cryptomator لتشفير بياناتك.

بهذه الطريقة، حتى لو تم اختراق مزود خدمة الإنترنت الخاص بك، فإن احتمالات أن تظل بياناتك آمنة.

20) The sender of an email can be forged.

من الأفضل عدم استخدام أي طريقة إدخال تابعة لجهة خارجية واستخدام تلك التي تأتي مع النظام فقط.

الآن سأضيف خيارًا، وهو "أنبوب الهدهدة"، الذي له مزايا عديدة.

21) Use a search engine that protects privacy

أداء ممتاز واستخدام منخفض للموارد

  • نادراً ما تتجمد الصفحة عند الضغط على الكلمة الأولى

  • مفتوح المصدر بالكامل، لا أبواب خلفية، لا تحميل للمحتوى

  • حروف تقليدية قوية

  • حرية تخصيص عالية للغاية

أنا أستخدم تكوين Duplex الخاص بـ placeless وأعتقد أنه جيد جدًا، لذا إذا كنت مستخدمًا لـ Duplex، فجرب تكوينه.

22) Encrypt your data

تثبيت المكون الإضافي HTTPS-EVERYWHERE.

As long as the data is still on the other server, then it is effectively out of your control.

يقوم تلقائيًا بتنشيط تشفير HTTPS لجميع الأجزاء المدعومة المعروفة للموقع الذي تزوره، مما يمنع التجسس على المعلومات المتعلقة بتفاعلاتك مع الموقع أو التلاعب بها.

This way, even if your internet service provider is hacked, the odds are that your data will still be safe.

عند الوصول إلى الموقع، هناك تنبيه واضح إذا كان الإرسال نصًا عاديًا.

23) Input method

غالبًا ما تتلقى رسائل بريد إلكتروني مختلفة مع مرفقات، وبينما تقوم خدمات البريد الإلكتروني بفحص وحظر المحتوى المشبوه مسبقًا، فإن العديد من المرفقات مموهة بذكاء وهي خطيرة للتنزيل محليًا.

في هذه الحالة، أوصي بمعاينة مباشرة على صفحة الويب، أو تخزينها في مجلد Google Drive مؤقت، مما يعزل الفيروس بشكل فعال.

  • فكر في هذا السؤال: إذا كنت متسللًا مستعدًا لتطوير فيروس (تروجان) لتحقيق الربح، فأي منصة ستختار لاستهدافها؟

  • مقارنة بـ Windows، فإن المنصات التالية لديها قاعدة مستخدمين أصغر.

  • Fully open source, no backdoors, no uploading of content

  • Powerful traditional characters

  • Extremely high freedom of customization

Ubuntu

24) Access only HTTPS sites

  • Debian

  • توزيعات Linux أخرى

  • When accessing the site, there is a clear alert if the transmission is in clear text.

"ما اسم كليتك؟"

25) Open suspicious attachments using Google Drive

"من هي صديقتك؟"

In this case, I recommend previewing directly in the web page, or storing it in a temporary Google Drive folder, which effectively isolates the virus.

"ما هي فرقتك الموسيقية المفضلة؟"

26) Niche platforms can significantly increase the likelihood of fighting virus Trojans

توقف عن نشر معلوماتك الحقيقية بصدق، حيث يتم أرشفة معلوماتك على عدد كبير من المنصات الاجتماعية ويمكن استخدامها بسهولة من قبل الموظفين الاجتماعيين، مما قد يمنح المتسللين فرصة للاستفادة منها.

بدلاً من ذلك، استخدم كلمة مرور عشوائية تم إنشاؤها بواسطة برنامج إدارة كلمات المرور الخاص بك كإجابة لهذه الأسئلة الأمنية، وهو أكثر أمانًا بكثير.

Compared to Windows, the following platforms have a smaller user base.

تشير الحسابات الأساسية إلى حسابات Google و Apple والحسابات الرئيسية الأخرى الخاصة بك المرتبطة بمجموعة من الأجهزة وبطاقات الائتمان وكلمات المرور والمزيد.

  • macOS

  • الذاكرة غير موثوقة.

  • تحقق من أن عنوان المحفظة كامل، وليس فقط الأرقام الأولى/الأخيرة

  • رأيت بعض العناوين المألوفة في دفتر العناوين عند ذكر العملات، لكن لم أتذكر متى تم إنشاؤها لفترة.

  • أشعر بالأسف لأنني لم أرتكب هذه الخطأ الرخيص لو قمت بتأكيده مرة أخرى.

  • يوصى بأداتين.

27) Be careful what you write about security

  • Permanent Eraser

  • يمكن للثاني أن يحل محل عملية "المسح الآمن لسلة المهملات"، والتي يمكنها الكتابة فوق تخزين الملفات 35 مرة لكل عملية ويكون من الصعب جدًا استعادتها.

  • في الآونة الأخيرة، واجهنا العديد من المستخدمين الذين قاموا بتنزيل محافظ "أعيد تغليفها" من قبل المتسللين، مع كون Android الأكثر تضررًا، حيث تقدم العديد من المحافظ تثبيتات APK يصعب تمييزها عن الشيء الحقيقي.

أوصي بالتحقق من الموقع الرسمي للمنتج قبل تنزيل أي محفظة، وإذا لم يكن الأمر كذلك، فإن سلسلة ثقة على Twitter يمكن أن تساعدك في تأكيد أصالة الموقع الرسمي.

لا تنقر على الروابط من مصادر غير معروفة، ولا تذهب مباشرة لتنزيل المثبتات من هذه الروابط.

ثانيًا، بالنسبة للمشاريع مفتوحة المصدر، فإن التنزيل من مستودع Release الرسمي مفتوح المصدر على Github، والتحقق من Commit، والتحقق من التوقيع هو طريقة أكثر أمانًا للتأكد من أن حزمة التثبيت التي تقوم بتنزيلها هي بشكل أساسي الشفرة المقابلة للمستودع الحالي، وهو أمر آمن للغاية.

28) Don't log into your core account on a temporary device

تأكد من أصالة عقد العملات المشفرة من مصدرين على الأقل، Rainbow و OneKey كلاهما لديهما فحوصات متعددة من عدة قوائم رموز.

Internet companies usually store Session cookies locally in your browser for convenience. Once this cookie is stolen, hackers can even bypass the platform's 2FA and other checks, in which case, no 2FA is useful.

عدد متابعي Twitter غير موثوق به، المتابعون وسلاسل الثقة أكثر عملية، كن حذرًا من المخادعين المزيفين، وعناوين العقود الموجودة من CoinGecko و CoinMarketCap عادة ما تكون أكثر موثوقية.

29) Always second confirmation

  • نظرًا لأن ME لديه وصول إلى الذاكرة والوصول الكامل إلى مكدس TCP/IP، فيمكنه إرسال واستقبال حزم الشبكة بشكل مستقل، وتجاوز جدران الحماية.

  • Verify the wallet address is complete, not just the first/last few digits

تحتوي الكاميرا و WiFi و Bluetooth والشبكة الخلوية على مفاتيح أجهزة منفصلة يمكن إيقاف تشغيلها بالكامل عند الحاجة

I saw a few familiar ones in the address book when I mentioned the coins, but couldn't remember when they were created for a while.

PureOS بسيط وسهل الاستخدام (توزيعة Linux مجانية تستند إلى Debian)

Kind of regret that I wouldn't have made this cheap mistake if I had confirmed it one more time.

تم تعطيل Intel ME

30) Empty all disk data before selling used equipment

طريقة أقل تكلفة بكثير هي تشغيل Whonix (مع VituralBox) على جهاز الكمبيوتر الحالي الخاص بك.

إخفاء عنوان IP

The latter can replace the "safe emptying of the waste paper basket" operation, which can overwrite the file storage 35 times per operation and is basically difficult to recover.

إخفاء هوية المستخدم

31) Download the wallet only from the official website

لا يتم تسجيل أي معلومات

I recommend checking the product's official website before downloading any wallet, and if not, a trust chain on Twitter can help you confirm the authenticity of the official website.

مكافحة الفيروسات

مهتم بتجربته.

32) Identifying bogus contracts

  • Confirm the authenticity of the cryptocurrency contract from at least 2 sources,RainbowandOneKeyboth have multiple checks from multiple Tokenlist

  • Twitter follower counts are not trustworthy, followers and trust chains are more practical, be wary of fake tweeters, contract addresses found fromCGKandCMCare usually more reliable

33) Use of more secure operating systems and devices

Purismwas created in 2014 by Todd Weaver, whose biggest motivation for creating Purism was to remove Intel's management engine from laptops, whichElectronic Frontier Foundation(EFF),Librebootdeveloper and security expert Damien Zammit has accused critics of: 'ME hasbackdoorand privacy issues'.

Because the ME has access to memory and full access to the TCP/IP stack, it can send and receive network packets independently, bypassing firewalls.

The benefits of Purism are obvious.

  • The camera, WiFi, Bluetooth, cellular network all have separate hardware switches that can be turned off completely when needed

  • PureOS is simple and easy to use (it's a free Linux distribution based on Debian)

  • Disabled Intel ME

Anyway, if you want to try out a Linux system and want a computer that works out of the box, try Purism.

A much less costly way is to run Whonix (with VituralBox) on your current computer.

Whonixis also a privacy and security-oriented Linux system that is completely free and open source and has several advantages.

  • It has been in stable operation for 10 years

  • Hide IP Address

  • Hide the identity of the user

  • No information is recorded

  • antivirus

Interested in trying it out.

هل أجاب هذا عن سؤالك؟