1) لا تضبط نفس كلمة المرور لجميع مواقعك وتطبيقاتك.
بمجرد اختراق أحد تلك الحسابات، يمكن اختراق جميع حساباتك الأخرى ويمكن أن يكون الضرر هائلاً. أعرف الكثير من الأشخاص الذين يستخدمون كلمات مرور قوية للتطبيقات المتعلقة بالأصول وكلمات مرور ضعيفة موحدة لغير المرتبطة بها، وهو أمر خاطئ للغاية. كل يوم تسرب الشركات معلومات أمنية، والتي يمكن أن تحتوي بعد ذلك على معلومات حول أحد حساباتك التي nنادراً ما تستخدمها، والتي بدورها يمكن استخدامها للتصيد الاحتيالي أو العمل الاجتماعي، مما يعرضك لمخاطر لا نهاية لها.
يمكنك استخدام أداة مدفوعة مثل 1Password / LastPass لإنشاء كلمات مرور عشوائية في كل مرة وإدارة معلومات الحساب، أو يمكنك استخدام أداة مجانية مفتوحة المصدر مثل KeePass التي تعمل بنفس الطريقة تقريبًا. هدفنا واضح، وهو تقليل الضرر الناجم عن اختراق الحسابات الفردية إلى الحد الأدنى.
2) لا تدع هاتفك يعمل بدون حماية.
اضبط كلمة مرور للشاشة، أو تعرف على بصمة الإصبع، أو تعرف على الوجه، وقم بعمل نسخة احتياطية لكامل الهاتف في الوقت المناسب، وقم بتمكين المفتاح الذي يدمر البيانات تلقائيًا على الهاتف عند إدخال كلمة المرور الخاطئة بشكل مستمر. لا تقم بعمل روت لهاتفك، سواء كنت تستخدم iPhone أو Android، قم بالتحديث إلى أحدث نظام في أقرب فرصة ولا تسمح لثغرات الأمان في نظامك القديم بأن تصبح عرضة للهجوم.
3) لا تحفظ صورًا حساسة في ألبوم هاتفك.
مثل صفحة معلومات جواز السفر، الجزء الأمامي والخلفي لبطاقة الهوية، إلخ. يمكن شحن بطاقات الائتمان طالما أنها تحتوي على رقم البطاقة وتاريخ انتهاء الصلاحية والاسم ورمز CVV، لذلك لا تلتقط صورًا لتخزينها على هاتفك أيضًا. كن حذرًا مع أي 'ألبومات سحابية' تابعة لجهات خارجية ولا تثق بما تسمى بنود حماية الخصوصية، فهي ستحلل 100٪ كل صورة تلتقطها.
4) لا تمرر بطاقتك الائتمانية أثناء السفر إلى الخارج.
معظم بطاقاتنا الائتمانية هي بطاقات ذات شريط مغناطيسي بدون شريحة أمان. من المحتمل أن يتم تسجيل المعلومات الخاصة بالشريط المغناطيسي ورمز PIN بواسطة آلة التاجر أثناء الدفع. من الناحية النظرية، تعد مدفوعات Alipay و WeChat أكثر أمانًا من بطاقات الائتمان.
5) لا تستخدم 'أدوات الإنترنت' المجانية.
تأتي تحت شعار المجانية، ولكن في الواقع من المحتمل جدًا أن تعترض اتصالاتك وتسرق البيانات. إذا كان لديك الوقت، اشترِ خادم vps خاص بك وقم ببنائه، وإذا لم يكن لديك الوقت، استأجر طائرة ورقية من بائع قديم.
6) لا تستخدم تطبيقات الشبكة المشتركة
بمجرد استخدامها، يتم تحميل اسم شبكة SSID وكلمة المرور الخاصة بك إلى الخادم، ويمكن للمستخدمين الآخرين استخدامها بمجرد البحث عن إشارة مطابقة. لن ترغب في أن تكون شبكة WiFi الخاصة بك متاحة لأي شخص، أليس كذلك؟
7) لا تستخدم الواي فاي الخاص بهم في الأماكن العامة (بما في ذلك على سبيل المثال لا الحصر المطارات ومحطات القطار والمقاهي والفنادقإلخ).
غالبًا ما يستخدم الأشخاص عقدًا ضارة بأسماء قريبة من SSID الرسمي لتوجيهك للاتصال، وعادة ما تسمى إشارات WiFi هذه "Airport_Free_WiFi_5G" و ""Coffee_Free "" وما إلى ذلك، وهو أمر مغرٍ للغاية ويجعل من الصعب عليك معرفة ما إذا كانت WiFi الفعلية المقدمة من المكان.
لتجنب سرقة حساباتك وخصوصيتك أثناء تواصلك عبر الإنترنت، كن آمنًا واستخدم هاتفك الخاص كنقطة اتصال. التعامل مع الأمور المهمة لا يستغرق وقتًا طويلاً عادةً، علاوة على ذلك، حركة المرور ليست باهظة الثمن في هذه الأيام.
8) لا تقم بتنزيل التطبيقات من مصادر غير معروفة.
يمكن تنزيل iOS فقط من Appstore، بينما يمكن تنزيل Android من متجر التطبيقات الرسمي الخاص بها أو من متجر طرف ثالث معروف. كن حذرًا بشكل خاص من جميع أنواع البرامج 'المكسورة'، حيث لا يمكنك التأكد ما إذا كان هناك باب خلفي فيها أو كم مرة تم 'إعادة تعبئتها'.
لذا لا تكن بخيلًا، إذا كان هذا البرنامج مفيدًا لك حقًا، فيجب عليك إنفاق المال على النسخة الأصلية وتجنب المتاعب. إذا لم تتمكن من ذلك، فانتقل إلى الموقع الرسمي وقم بتنزيل المثبت الأصلي ثم انتقل إلى Taobao واشترِ رمز التسجيل من قناة مشروعة، وهو أيضًا أكثر أمانًا بكثير من تنزيل النسخة المكسورة.
9) لا تستخدم أي طرق إدخال تابعة لجهات خارجية.
تقوم طرق الإدخال من موفري الخدمة مثل كلب معين، ودرجة معينةبتحميل جميع معلومات الإدخال ولوحة النظام الخاصة بك بشكل صريح للتحليل، بل إن بعض الأشخاص ينسخون ويلصقون مفاتيح خاصة مع فتح طريقة إدخال تابعة لجهة خارجية. لا تعرف أبدًا كيف ستتدفق معلوماتك إلى السوق السوداء ولماذا يتم نسخ المفتاح الخاص مرة واحدة وسرقته، بدلاً من ذلك، استخدم طريقة الإدخال الخاصة بالنظام.
10) لا تمنح أذونات تسجيل الشاشة لتطبيق طرف ثالث ما لم تكن تعرفه جيدًا.
11) لا تقم بإدخال كلمة المرور الخاصة بك في مناطق توجد بها كاميرات في الجوار.
استخدم بصمات الأصابع أو التعرف على الوجه بدلاً من ذلك، وإذا لم تتمكن من ذلك، فاختبئ في وسط الكاميرا تمامًا وعد إلى المكان الأصلي بعد الانتهاء، وهذا هو كيف سرقت عملات شخصية كبيرة في الدائرة.
12) لا تناقش مواضيع خاصة أو حساسة في QQ أو WeChat.
اختر برنامج اتصالات مشفر من طرف إلى طرف مثل Telegraph و Signal.
13) قم بإعداد جميع حساباتك التي يمكنها إعداد مصادقة ثانوية 2FA، مع إعطاء الأفضلية لـ Google Authenticator على مصادقة الرسائل القصيرة.
يمكنك استخدام Authy بدلاً من Google الرسمي، حيث أنه يحتوي على كل من سطح المكتب والهاتف المحمول ويمكنه النسخ الاحتياطي في الوقت الفعلي.
14) قم بتغطية كاميرا الكمبيوتر المحمول الخاص بك بشريط لاصق غير شفاف.
عندما يتم استدعاؤها بشكل ضار، يمكنها الوصول إلى الكثير من المعلومات عنك، بل يمكن للمتسللين العثور على آثار لعنوانك، والمكان الذي تخزن فيه مفاتيحك الخاصة غير المتصلة بالإنترنت، من خلال الكشف المستمر.
15) يمكن للمتصفحات تثبيت إضافة AdGuard.
يقوم بتصفية إعلانات المواقع وتتبع ملفات تعريف الارتباط.
16) إذا كان عليك تمرير كلمة مرور الحساب الخاصة بك إلى شخص آخر عن بُعد في مواقف معينة، فسأريك طريقة: قم بتقسيم كلمة مرور الحساب الخاصة بك إلى جزأين، A و B، وأرسلهما لبعضكما البعض في برنامجين اتصالات منفصلين.
على سبيل المثال، يمكنني إرسال النصف الأول من كلمة المرور الخاصة بي في WeChat ثم إرسال النصف الثاني من كلمة المرور الخاصة بي عبر Telegram. بالقيام بذلك، حتى لو كان دردشة WeChat الخاصة بك تخضع للتنصت، فلا يمكن للمتطفل معرفة المحتوى بالكامل.
17) عند استخدام Chrome، قم بإيقاف تشغيل "إرسال طلبات 'عدم التعقب' مع حركة مرور التصفح" في "الإعدادات - الخصوصية والأمان - المزيد".
ما لم تكن هناك حاجة لتسجيل الدخول إلى حسابك، فمن المستحسن أن تستخدم وضع التصفح المتخفي لتصفح الويب.
18) مستخدمو macOS يقومون بتشغيل "File Safe" في "تفضيلات النظام - الأمان والخصوصية".
بهذه الطريقة، حتى لو تمت سرقة الكمبيوتر، لا يمكن للطرف الآخر قراءة البيانات الموجودة على القرص الصلب. إذا كنت متأكدًا من أنه لا يمكن استعادة الجهاز المسروق، قم بتسجيل الدخول إلى iCloud وامسح جميع البيانات من الجهاز.
19) تحتوي الفنادق عمومًا على خزائن، لذا تأكد من قفل متعلقاتك الثمينة في الخزانة إذا لم تتمكن من اصطحابها معك.
يمكن سرقة 'بطاقة المصعد العالمية' لموظفي التدبير المنزلي بسهولة، لذا يجب أن تفترض أنهم غير موثوق بهم وتنام مع قفل الأمان المنزلي مثبتًا في الليل.
20) يمكن تزوير مرسل البريد الإلكتروني.
في أي حال، يجب عليك إعطاء الأولوية لتسجيل الدخول إلى الموقع المقابل لتأكيد المعلومات، بدلاً من النقر مباشرة على الرابط في البريد الإلكتروني. على سبيل المثال، في حالة بريد إلكتروني تأكيدي مثل "طلب سحب"، يجب عليك إعطاء الأولوية لإدخال رمز التحقق في البريد الإلكتروني في الموقع لإكمال العملية (إذا كان مدعومًا).
21) استخدم محرك بحث يحمي الخصوصية
فوائد الابتعاد عن استخدام بحث Google واستخدام بدلاً من ذلكDuckDuckGoأوStartpageواضحة، لأنها تسمح.
إزالة عنوان IP الخاص بك من الاتصالات
البقاء مجهول الهوية أثناء تصفح محتوى الويب
منع أنظمة الإعلانات التابعة لجهات خارجية من تتبع معلوماتك الشخصية
منع بناء ملف تعريف مستخدم بناءً على نشاطك على الويب الشخصي
أستخدم Google فقط عندما لا أتمكن من العثور على المحتوى الذي أريده.
22) قم بتشفير بياناتك
إذا لم تتمكن من العيش بدون محركات أقراص عبر الإنترنت مثل iCloud و Google Drive و DropBox، فاستعد لبياناتك أن يتم اختراقها يومًا ما. بينما ستستثمر الشركات الكبيرة الكثير من الميزانية في التشفير وأمن البيانات، لا يمكنك إنكار ذلك.
طالما أن البيانات لا تزال على الخادم الآخر، فهي خارج نطاق سيطرتك فعليًا.
توفر معظم خدمات التخزين عبر الإنترنت تشفير البيانات أثناء الإرسال فقط، أو تحتفظ بمفاتيحها الخاصة لفك التشفير. يمكن اختراق هذه المفاتيح أو نسخها أو إساءة استخدامها. لذلك، امنح نفسك أفضلية واستخدم أداة مجانية مفتوحة المصدر مثلCryptomatorلتشفير بياناتك.
بهذه الطريقة، حتى إذا تم اختراق مزود خدمة الإنترنت الخاص بك، فإن الاحتمالات هي أن بياناتك ستظل آمنة.
23) طريقة الإدخال
من الأفضل عدم استخدام أي طريقة إدخال تابعة لجهة خارجية واستخدام الطريقة التي تأتي مع النظام فقط.
الآن سأضيف خيارًا، وهو "أنابيب الاهتزاز"، والتي لها مزايا عديدة.
أداء ممتاز واستهلاك منخفض للموارد
نادراً ما تتعثر الصفحة عند كتابة الكلمة الأولى
مفتوح المصدر بالكامل، لا توجد أبواب خلفية، لا تحميل للمحتوى
أحرف تقليدية قوية
حرية تخصيص عالية للغاية
أنا أستخدمplacelessتكوين مزدوج ويعتقد أنه جيد جدًا، لذلك إذا كنت مستخدمًا مزدوجًا، جرب تكوينه.
24) الوصول إلى مواقع HTTPS فقط
قم بتثبيت الملحقHTTPS-EVERYWHERE.
يقوم بتنشيط تشفير HTTPS تلقائيًا لجميع الأجزاء المعروفة المدعومة من موقع الويب الذي تزوره، مما يمنع التنصت على معلومات تفاعلاتك مع موقع الويب أو التلاعب بها.
عند الوصول إلى الموقع، يوجد تنبيه واضح إذا كان الإرسال بنص عادي.
25) افتح المرفقات المشبوهة باستخدام Google Drive
غالبًا ما تتلقى رسائل بريد إلكتروني مختلفة مع مرفقات، وبينما ستقوم موفرو خدمة البريد الإلكتروني بفحص المحتوى المشبوه مسبقًا وحظره، فإن العديد من المرفقات مموهة بذكاء وتشكل خطرًا عند تنزيلها محليًا.
في هذه الحالة، أوصي بمعاينة مباشرة على صفحة الويب، أو تخزينها في مجلد Google Drive مؤقت، مما يعزل الفيروس بفعالية.
26) المنصات المتخصصة يمكن أن تزيد بشكل كبير من احتمالية مكافحة فيروسات طروادة
فكر في هذا السؤال: إذا كنت متسللًا مستعدًا لتطوير فيروس (حصان طروادة) لتحقيق الربح، فما هي المنصة التي ستختار استهدافها؟
من الواضح أن المنصة ذات قاعدة المستخدمين الأكبر.
مقارنة بنظام Windows، فإن المنصات التالية لديها قاعدة مستخدمين أصغر.
بينما ليست أكثر أمانًا بشكل كبير من Windows، إلا أنها أقل عرضة للخطر.
macOS
ChromeOS
Ubuntu
Fedora
Debian
توزيعات Linux الأخرى
27) كن حذرًا مما تكتبه عن الأمان
"ما اسم جامعتك؟"
"من هي صديقتك؟"
"ما هي فرقتك الموسيقية المفضلة؟"
توقف عن وضع معلوماتك الحقيقية بصدق، حيث يتم أرشفة معلوماتك على عدد كبير من المنصات الاجتماعية ويمكن استخدامها بسهولة من قبل العاملين الاجتماعيين، مما قد يمنح المتسللين فرصة للاستفادة منها.
بدلاً من ذلك، استخدم كلمة مرور عشوائية تم إنشاؤها بواسطة برنامج إدارة كلمات المرور الخاصة بك كإجابة لهذه الأسئلة الأمنية، وهي أكثر أمانًا بكثير.
28) لا تقم بتسجيل الدخول إلى حسابك الأساسي على جهاز مؤقت
تشير الحسابات الأساسية إلى حسابات Google و Apple وحساباتك الرئيسية الأخرى المرتبطة بمجموعة من الأجهزة وبطاقات الائتمان وكلمات المرور والمزيد.
عادةً ما تقوم شركات الإنترنت بتخزين ملفات تعريف الارتباط للجلسات محليًا في متصفحك للراحة. بمجرد سرقة هذه الملفات، يمكن للمتسللين حتى تجاوز 2FA الخاص بالمنصة والتحققات الأخرى، وفي هذه الحالة، لا يكون 2FA مفيدًا.
29) التأكيد دائمًا مرة ثانية
الذاكرة غير موثوق بها.
تحقق من عنوان المحفظة كاملاً، وليس فقط الأرقام الأولى/الأخيرة
سجلت الدخول إلى بورصة لا أستخدمها كثيرًا العام الماضي وكنت مستعدًا لتصفية بعض العملات المعطلة.
رأيت عددًا قليلاً من العملات المألوفة في دفتر العناوين عند ذكر العملات، لكن لم أستطع تذكر متى تم إنشاؤها لفترة.
نظرًا لأنها كانت مجرد جزء صغير من البيتكوين، فقد قمت بتحويلها ولم أتمكن من العثور على المفتاح الخاص المقابل لهذا العنوان لاحقًا.
أشعر بالأسف لأنني لم أرتكب هذا الخطأ الرخيص إذا كنت قد أكدت ذلك مرة أخرى.
30) امسح جميع بيانات القرص قبل بيع المعدات المستعملة
يوصى بأداتين.
يمكن للأول مسح القرص الصلب بالكامل.
يمكن للثاني استبدال عملية "المسح الآمن لسلة المهملات"، والتي يمكنها الكتابة فوق تخزين الملف 35 مرة لكل عملية وهي في الأساس صعبة الاستعادة.
31) قم بتنزيل المحفظة فقط من الموقع الرسمي
في الآونة الأخيرة، واجهنا العديد من المستخدمين الذين قاموا بتنزيل محافظ تم "تغليفها ثانويًا" من قبل المتسللين، مع كون Android الأكثر تضررًا، حيث تقدم العديد من المحافظ تثبيتات APK يصعب تمييزها عن النسخة الحقيقية.
أوصي بالتحقق من الموقع الرسمي للمنتج قبل تنزيل أي محفظة، وإذا لم يكن الأمر كذلك، فإن سلسلة ثقة على Twitter يمكن أن تساعدك في تأكيد صحة الموقع الرسمي.
لا تنقر على الروابط من مصادر غير معروفة، ولا تقم بتنزيل المثبتات مباشرة من هذه الروابط.
ثانيًا، بالنسبة للمشاريع مفتوحة المصدر، فإن التنزيل من الإصدار الرسمي لمستودع Github مفتوح المصدر، وفحص التثبيت، والتحقق من التوقيع هي طريقة أكثر أمانًا لضمان أن حزمة التثبيت التي تقوم بتنزيلها هي في الأساس الرمز المقابل للمستودع الحالي، وهو آمن جدًا.
32) تحديد العقود الوهمية
33) استخدام أنظمة وأجهزة تشغيل أكثر أمانًا
Purismتم إنشاؤها في عام 2014 بواسطة Todd Weaver، وكان الدافع الأكبر لإنشاء Purism هو إزالة محرك إدارة Intel من أجهزة الكمبيوتر المحمولة، والتيElectronic Frontier Foundation(EFF)،Librebootاتهم المطور وخبير الأمان Damien Zammit النقاد بما يلي: 'ME لديهباب خلفيومشاكل خصوصية'.
نظرًا لأن ME لديه وصول إلى الذاكرة والوصول الكامل إلى مكدس TCP / IP، فيمكنه إرسال واستقبال حزم الشبكة بشكل مستقل، متجاوزًا جدران الحماية.
فوائد Purism واضحة.
الكاميرا و WiFi و Bluetooth والشبكة الخلوية كلها لديها مفاتيح أجهزة منفصلة يمكن إيقاف تشغيلها بالكامل عند الحاجة
PureOS بسيط وسهل الاستخدام (إنه توزيع Linux مجاني يعتمد على Debian)
تم تعطيل Intel ME
على أي حال، إذا كنت ترغب في تجربة نظام Linux وتريد جهاز كمبيوتر يعمل خارج الصندوق، فجرب Purism.
طريقة أقل تكلفة بكثير هي تشغيل Whonix (مع VituralBox) على جهاز الكمبيوتر الحالي الخاص بك.
Whonixهو أيضًا نظام Linux يركز على الخصوصية والأمان وهو مجاني ومفتوح المصدر بالكامل وله العديد من المزايا.
لقد كان قيد التشغيل المستقر لمدة 10 سنوات
إخفاء عنوان IP
إخفاء هوية المستخدم
لا يتم تسجيل أي معلومات
مضاد للفيروسات
مهتم بتجربته.
