10 قواعد بسيطة للسلامة على الإنترنت + 5 مخططات لمجرمي الإنترنت الأكثر شيوعًا وطرق مكافحتها.

لا يعمل الإنترنت كمصدر للترفيه فحسب، بل يساعد أيضًا على كسب المال دون مغادرة منزلك، ويجعل الحياة أسهل من خلال السماح لك بالدفع عن بعد مقابل المرافق، وشراء التذاكر، وشراء السلع الضرورية، وما إلى ذلك.

ولكن هل من الممكن أن تشعر بالأمان على الإنترنت؟ هل من الممكن تجنب الاحتيال إذا كنت تسعى جاهدة لكسب المال الصادق؟ نعم، إذا كنت تستخدم موارد موثوقة ومثبتة، مثل https://seoseed.ru/، وتعرف أيضًا قواعد السلامة الأساسية وطرق رجال الأعمال غير الشرفاء لخداع الأشخاص عديمي الخبرة.

هل يمكن لمستخدمي RuNet أن يشعروا بالأمان؟

وفقًا لإحصائيات عام 2017، فإن أكثر من 60% من السكان البالغين في الاتحاد الروسي هم من مستخدمي الإنترنت. وهذا ليس مفاجئًا بالنظر إلى مدى مساهمة الإنترنت في جعل الحياة أسهل وأكثر ثراءً. ولكن هنا تكمن المفارقة: كلما زاد عدد مستخدمي الشبكة، أصبح المحتالون عبر الإنترنت أكثر إبداعًا.

على مدى السنوات التي أمضيناها على الإنترنت، تعلمنا عن العديد من فضائح الإنترنت:

  • اختراق رسائل البريد الإلكتروني الخاصة بالمشاهير وحسابات الشبكة، ونتيجة لذلك، نشر مراسلاتهم وصورهم الشخصية؛
  • خطأ في برنامج Heartbleed يسمح للشخص بقراءة الذاكرة الشخصية على الخادم وفك تشفير المفاتيح الخاصة؛
  • فقد هددت هجمات واسعة النطاق بواسطة فيروسات لا نهاية لها، وآخرها – بيتيا – حتى الإدارة الرئاسية الأمريكية، ناهيك عن العديد من التكتلات الخاصة، وما إلى ذلك.

جمهور RuNet هو الأقل حماية. ووفقاً للإحصائيات التي قدمها متخصصو كاسبرسكي لاب، تحتل روسيا مكانة رائدة بين الدول من حيث مستوى الإصابة بالفيروسات المختلفة وعمليات الاحتيال عبر الإنترنت.

ومع ذلك، فإن هذا لا يعني أنك بحاجة إلى الاستسلام والسماح لنفسك بالخداع. ففي نهاية المطاف، هناك طرق كافية للشعور بالأمان على الإنترنت ومقاومة الاحتيال عبر الإنترنت.

القواعد الأساسية للسلامة على الإنترنت...

في أي موقف، من الأفضل إيلاء الاهتمام الواجب لقواعد الأمان بدلاً من تصحيح الضرر الذي يسببه المحتالون عبر الإنترنت لاحقًا.

هناك عدد من القواعد البسيطة والمفهومة للسلوك الآمن على الإنترنت:

كيف تحمي نفسك من الاحتيال عبر الإنترنت؟

هناك عدة طرق بسيطة ولكنها فعالة لحماية نفسك من عمليات الاحتيال عبر الإنترنت.

قد تكون فكرة جيدة أن تعرف إلى أين تتجه إذا لم تساعدك الإجراءات الوقائية وما زلت ضحية المحتالين عبر الإنترنت.

1) أشهر طرق الاحتيال وطرق الحماية منها.

يوجد بالفعل عدد لا بأس به من أساليب الاحتيال على الإنترنت. بالإضافة إلى ذلك، لا تتوقف العقول اللامعة ولكن الإجرامية عن اختراع المزيد والمزيد من الأساليب الجديدة لخداع مستخدمي الشبكة.

دعونا نلقي نظرة على الأساليب الأكثر شيوعا للجرائم الإلكترونية.

رقم 1. اختراق كلمة المرور.

في كثير من الأحيان، يقوم مجرمو الإنترنت باختراق رسائل البريد الإلكتروني والحسابات والحسابات الشخصية وما إلى ذلك، لأن المستخدم يختار كلمة مرور بسيطة جدًا أو لا يتخذ إجراءات أمنية أخرى.


ما يجب القيام به

ما الذي عليك عدم فعله

- استخدام مزيج من الحروف والأرقام، وكذلك ربط الحروف الصغيرة والكبيرة.
- استخدم مجموعات معقدة لا تسبب تشبيهات.
- في قسم "السؤال السري"، اختر فئة "سؤالك".
- استخدم مولد كلمات المرور لاختيار كلمة المرور الأكثر أمانًا.
- قم بتغيير كلمات المرور مرة واحدة على الأقل كل ستة أشهر.

- اختر تواريخ الميلاد ومجموعات كلمات المرور البسيطة الأخرى.
- اقتصر على الحروف فقط أو الأرقام فقط.
- استخدم كلمة مرور بريدك الإلكتروني لتسجيل الدخول إلى حسابك على موارد أخرى.
- استخدم مجموعات قصيرة جدًا: 6 أحرف أو أقل.

رقم 2. جمع المعلومات حول استخدام ملفات تعريف الارتباط.

تم اختراع ما يسمى بـ "ملفات تعريف الارتباط" لغرض نبيل: جمع معلومات حول المستخدم من أجل تلبية احتياجاته على أفضل وجه. بسبب ملفات تعريف الارتباط، يمتلئ بريدنا بالإعلانات الفيروسية وغيرها من "العروض المثيرة للاهتمام". علاوة على ذلك، تسجل المنارات التي تتشبث بملفات تعريف الارتباط ما تكتبه وعلى أي موارد، مما يعني أنها تستطيع معرفة المعلومات الشخصية، على سبيل المثال، كلمة المرور.

ما يجب القيام به:

  1. قم بإعداد الوظائف المناسبة في متصفحك:

استخدم CCleaner لتنظيف المعلومات التي يمكنك استخدامها.

رقم 3. دمج الفيروس مع الملف الذي تم تنزيله.

يجب أن تكون حذرًا عند تنزيل أي ملفات، لأنه إلى جانب الفيلم أو الموسيقى أو الصور وما إلى ذلك، يمكنك تنزيل فيروس على جهاز الكمبيوتر الخاص بك.

رقم 4. استخدام معلوماتك الشخصية المتاحة للعامة.

غالبًا ما نمنح المحتالين الفرصة لارتكاب جرائم:

  • الإشارة إلى عنوان بريدك الإلكتروني بشكل عشوائي في جميع المواقع؛
  • التفاخر بإنجازاتك على وسائل التواصل الاجتماعي؛
  • نحن لا نحمي الهواتف وأجهزة الكمبيوتر؛
  • تسليط الضوء على رقم الهاتف المحمول، الخ.
  1. اختراق صفحة وإرسال طلبات للأصدقاء لإرسال الأموال لأنك في وضع صعب.
  2. جمع معلومات عنك، بحيث تتظاهر لاحقًا بأنك صديقك، وتطلب المال، وتكتشف مكان إقامتك وتسرق منزلك أثناء إجازتك، وما إلى ذلك.

من الأفضل إنشاء صفحات خاصة وتغيير كلمة مرور تسجيل الدخول بشكل دوري.

رقم 5. ابتزاز الأموال بطرق مختلفة.

المدى الذي سيذهب إليه مجرمو الإنترنت للحصول على أموالك:

  • إنشاء متاجر وهمية على الإنترنت وبيوت الوساطة؛
  • يُطلب منهم المشاركة في الأعمال الخيرية؛
  • المطالبة بالمكاسب، وطلب دفع عمولة أو رسوم خيرية فقط أو أي مبلغ يبدو غير مهم مقارنة بالمكاسب؛
  • ولا يرسلون البضائع التي تم شراؤها في مزاد عبر الإنترنت ودفع ثمنها مقدمًا؛
  • يرسلون الأموال إلى بطاقتك المصرفية أو حساب هاتفك المحمول، ثم يطلبون منك إعادتها، وبالتالي معرفة معلوماتك المصرفية؛
  • التوصل إلى الخدمات المدفوعة؛
  • من المفترض أنهم يتصلون من البنك لمعرفة كلمة المرور؛
  • بناء الأهرامات المالية.
  • ويطلب منهم استثمار الأموال في مشاريع غير موجودة؛
  • يعرضون كسب المال عن طريق تحويل مبلغ معين إلى صاحب العمل أولاً، بزعم أنه للتدريب؛
  • اختراق المحافظ الإلكترونية، الخ.

لا توجد وصفة واحدة لكيفية مواجهة مثل هذا الاحتيال على شبكة الإنترنت. كل ما عليك فعله هو أن تكون منتبهًا للغاية لنشر البيانات الشخصية وأي محاولات لخداعك، وكذلك عدم التعامل مع أولئك الذين يبدون لك مشبوهين.

ومن الأفضل في هذا الأمر الحذر حتى لا تندم على خسارة المال.

10 نصائح للسلامة على الإنترنت.

كيف تتجنب الوقوع في فخ حيل المحتالين؟ أساسي
قواعد الإنترنت الآمن.

2) إلى أين تذهب إذا علمت بوجود احتيال عبر الإنترنت؟

إذا أصبحت ضحية للاحتيال عبر الإنترنت، فعليك أن تفعل الشيء نفسه تمامًا كما لو كان لديك تجربة غير سارة مع اللصوص والمحتالين الكلاسيكيين: اكتب بيانًا إلى وكالات إنفاذ القانون.

في كثير من الأحيان، لا يرى الطرف المتضرر أنه من الضروري إبلاغ الشرطة بالحادثة فقط إذا كانت تنطوي على خسارة مبالغ كبيرة من المال.

هذا هو النهج الخاطئ في العمل، لأنك بذلك تخلق ظروفًا مواتية لمجرمي السلامة والسماح، حيث يمكنهم الاستمرار في خداع الناس.

أنشأت وزارة الشؤون الداخلية في الاتحاد الروسي قسمًا خاصًا K، يتعامل مع أمن الإنترنت والاحتيال السيبراني والمسائل المماثلة. إذا عانيت من تصرفات تجار الإنترنت غير الشرفاء، فاكتب بيانًا إلى وزارة الداخلية.

ويجب أن يتضمن هذا الطلب المعلومات التالية:


1.

معلومات موجزة عن نفسك وجهات الاتصال

2.

الظروف التي أصبحت فيها ضحية للخداع

3.

حجم الضرر الذي لحق بك

4.

الحد الأقصى لمعلومات الاتصال المعروفة للمجرم: عنوان موقع الويب، والرقم الذي تلقيت منه الرسالة النصية القصيرة، ولقب المجرم، ورقم الحساب الذي أرسلت إليه الأموال، وما إلى ذلك.

5.

دليل على الإجراءات غير القانونية: لقطات الشاشة، ونصوص المراسلات، وكشوفات الحساب البنكي، وما إلى ذلك.

يجب عليك تقديم طلبك شخصيًا من خلال العثور على القسم الذي تحتاجه من بين جهات اتصال السلطات الإقليمية على الموقع الرسمي لوزارة الداخلية.

الشيء الرئيسي هو إبلاغ وكالات إنفاذ القانون بأنك أصبحت ضحية لأعمال غير قانونية.

ولكن لكي لا تمنح مجرمي الإنترنت أدنى فرصة، ثق فقط بالموارد الموثوقة، وكن يقظًا عند تلقي مكالمات ورسائل ورسائل نصية قصيرة مشبوهة، وحاول حماية جهاز الكمبيوتر الخاص بك قدر الإمكان.

1) لا ترسل معلومات سرية (رقم البطاقة المصرفية، رمز PIN، بيانات جواز السفر) عبر رسائل الشبكات الاجتماعية. من الأفضل حذف الرسائل التي تحتوي على المستندات الممسوحة ضوئيًا مباشرة بعد إرسالها أو استلامها؛ فلا داعي لتخزينها في البريد.

3) قم بإيقاف تشغيل شبكة Wi-Fi عند عدم استخدامها. احم نفسك ووفر طاقة البطارية. تأكد من إيقاف تشغيل ميزة الاتصال التلقائي بشبكة Wi-Fi على هاتفك أو جهازك اللوحي.

4) لا تثق في اتصالات Wi-Fi التي لم يتم التحقق منها والتي لا تطلب كلمة مرور. وفي أغلب الأحيان، يستخدم المهاجمون هذه الشبكات لسرقة البيانات الشخصية للمستخدمين.

5) لا تدخل إلى البنوك عبر الإنترنت والخدمات المهمة الأخرى من خلال شبكات Wi-Fi المفتوحة في المقهى أو في الشارع. استخدم الإنترنت عبر الهاتف المحمول.

6) تذكر: لا ترسل البنوك والخدمات والمتاجر أبدًا رسائل تطلب منك اتباع رابط أو تغيير كلمة المرور الخاصة بك أو إدخال رقم بطاقتك المصرفية ورمز التأكيد السري أو تقديم بيانات شخصية أخرى!

7) تعطيل سيري على iPhone. على الأرجح أنك لا تستخدمه، لكن المحتالين تعلموا بالفعل كيفية سحب الأموال من خلال الخدمات المصرفية عبر الإنترنت باستخدام الأوامر الصوتية.

8) إنشاء عدة عناوين بريد إلكتروني: الشخصية والعملية والترفيهية (للاشتراكات والخدمات).

9) قم بإنشاء كلمة مرور معقدة ومختلفة لكل صندوق بريد. لقد كتبنا عن كيفية القيام بذلك.

10) قم بتمكين المصادقة الثنائية حيثما أمكن ذلك.


11) قم بتغيير كلمات المرور بانتظام، وقم بتحديث المتصفح ومرشحات البريد العشوائي.

12) تثبيت وتحديث برامج مكافحة الفيروسات. قد لا تضمن الإصدارات القديمة الحماية من البرامج الضارة. تظهر العديد من الفيروسات الجديدة في العالم كل يوم، لذلك يحتاج برنامج مكافحة الفيروسات إلى تلقي معلومات حول طرق مكافحتها قدر الإمكان.

13) يعد النقر على الروابط المستلمة في الرسائل الواردة من الغرباء طريقة أكيدة للوقوع في فخ المحتالين عبر الإنترنت وإصابة جهازك بالفيروسات. يمكن أيضًا أن يأتي الرابط الخطير من صديق مخترق، لذا من الأفضل معرفة ما أرسله إليك وما إذا كنت بحاجة إلى فتحه.

14) لا تقم بتشغيل الملفات غير المعروفة، خاصة تلك التي لها امتداد exe

15) تحقق بعناية من عناوين الارتباط والشعارات والنصوص ومرسل الرسائل.

16) لا ترد على الرسائل غير المرغوب فيها أبدًا.

17) إذا وصلك طلب عبر الماسنجر من صديق يطلب منك إرسال أموال بشكل عاجل، فلا ترسل أي شيء! أولاً، اتصل به مرة أخرى وتأكد من عدم اختراق الحساب من قبل المتسللين.

18) اقرأ كتاب كيفن ميتنيك "فن الخداع". يعتبر ميتنيك شخصية شهيرة في مجتمع أمن المعلومات، وكتابه، مثل قصة حياته، رائع ومفيد. سوف تتعلم كيف يكتسب مجرمو الإنترنت ثقة الناس من خلال التلاعب بمشاعرهم.

19) الحد الأدنى من المعلومات الشخصية: لا تنشر عنوان منزلك عبر الإنترنت، ولا تكتب الوقت الذي لا تكون فيه في المنزل، ولا تصف طريقك المعتاد، ولا تتباهى بالمشتريات الكبيرة، وحاول عمومًا عدم الإعلان عن مستوى ذكائك دخل.

20) قم بعمل نسخة احتياطية لبياناتك بانتظام. اتبع القاعدة 3-2-1: أنشئ نسخة أساسية واحدة ونسختين احتياطيتين. احفظ نسختين على وسائط مادية مختلفة، وواحدة في التخزين السحابي (Google Drive وYandex.Disk والحلول الخاصة من Acronis). لا تنس عمل نسخة احتياطية لجميع الأجهزة: الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر/أجهزة الكمبيوتر المحمولة.

21) حتى لا تخسر أموالًا أبدًا بسبب المدفوعات غير الملحوظة، ولا تشتري خدمات إضافية عن طريق الخطأ وتدفع بدقة مقابل ما تحتاجه، اقرأ القواعد دائمًا قبل تحديد مربع الاختيار "أوافق" ومتابعة الدفع.

22) إذا أشرت في سؤال الأمان الخاص بك إلى اسم والدتك قبل الزواج، والذي أصبح الآن متاحًا للجمهور على صفحات وسائل التواصل الاجتماعي الخاصة بها، فتأكد من تغيير سؤال الأمان.

23) ضبط الوضع الآمن للطفل. للقيام بذلك، قم بإنشاء حساب منفصل على الموقع الإلكتروني لمحرك البحث الذي تختاره أو استخدم محركات بحث الأطفال: Gogul أو Sputnik.kids.

24) تحدث مع طفلك عن الإنترنت: اتفق معه على أنه سيخبرك بالمعلومات غير المرغوب فيها التي يعثر عليها. اشرح لهم أنه ليست كل المعلومات الموجودة على الإنترنت موثوقة، وعلمهم أن يتشاوروا معك بشأن أي مسألة غير واضحة.

25) لا تقم بتنزيل التطبيقات المشبوهة أو تحاول القيام بذلك من روابط غير معروفة. استخدم فقط متجر التطبيقات الرسمي وGoogle Play وWindows Market.

26) نصيحة لمستخدمي Google Chrome وFirefox وOpera: إذا كنت تسافر كثيرًا وتتصل بالإنترنت من جهاز كمبيوتر محمول في الأماكن العامة، فقم بتثبيت ملحق متصفح خاص للوصول إلى الإنترنت بأمان. نوصي. بشكل افتراضي، يوفر هذا البرنامج المساعد اتصالاً آمنًا لـ Yahoo وeBay وAmazon وبعض موارد الويب الأخرى. يمكنك أيضًا إضافة مواقع من اختيارك.

28) عند الشراء من المتاجر عبر الإنترنت، حافظ على الشك الصحي. تذكر: لا يمكن أن يكون السعر منخفضًا جدًا، خاصة إذا كنت تعتمد على شراء منتجات ذات علامة تجارية أصلية.

29) ادرس تاريخ المتجر عبر الإنترنت، وتحقق من جهات الاتصال، واكتشف ما إذا كان بإمكانك الحضور إلى هناك والالتقاء شخصيًا. عند قراءة المراجعات، انتبه إلى أنها مختلفة. تتم كتابة المراجعات المخصصة من قبل الأشخاص الذين يتعين عليهم القيام بذلك عدة مرات في اليوم، لذلك يبدو أن هذه النصوص مكتوبة وفقًا لقالب.

30) انظر كيف يتفاعل البائعون مع المراجعات. انتبه بشكل خاص للسلبيات: إذا تم التعامل معها فهذه علامة جيدة (ويجب أن يكون الموقف محددًا، ويحتوي على رقم الطلب، وما إلى ذلك).

31) ادفع بأمان! الحالة الكلاسيكية هي أنه ستتم إعادة توجيهك إلى صفحة آمنة (يبدأ العنوان بـ "https://"). إذا لم يكن الأمر كذلك، فمن الأفضل عدم المخاطرة به. وفقًا لقواعد الاستحواذ، يجب أن يحتوي موقع البائع على معلومات حول من يقبل الدفع. اقرأها وقارنها بما هو مكتوب في الصفحة التالية.

32) احصل على بطاقة (افتراضية) منفصلة للمدفوعات عبر الإنترنت.

33) إذا كنت تستخدم بطاقتك العادية للدفع عبر الإنترنت، فلا تقم بتخزين مبالغ كبيرة من المال عليها.

34) قم بتوصيل البنك الذي تتعامل معه بإشعارات الرسائل النصية القصيرة حول جميع المعاملات على البطاقات والحسابات. بهذه الطريقة يمكنك ملاحظة ما إذا كانت بطاقتك قد تم اختراقها وحظرها بسرعة.

35) تكون صفحات إدخال المعلومات السرية الخاصة بأي خدمة جادة محمية دائمًا، ويتم نقل البيانات في شكل مشفر. يجب أن يبدأ عنوان الموقع بـ "https://"، وبجواره يوجد قفل أخضر مغلق.


36) إلى أين أذهب إذا حدث خطأ ما؟ يتم التحكم في أنشطة المتاجر عبر الإنترنت من قبل نفس المنظمات مثل المتاجر العادية: Rospotrebnadzor، جمعية حماية حقوق المستهلك. تأكد من الكتابة إلى الخط الساخن لـ Runet: www.hotline.site

37) كن حذرًا عند التواصل عبر الإنترنت مع الغرباء، فقد لا يكونون كما يقولون.

39) لا تعيد نشر إعلانات عاطفية عن قطة لطيفة تبحث بشكل عاجل عن منزل (وفي المنشور - رقم هاتف المالك أو رقم البطاقة حيث يمكنك تحويل الأموال لرعاية الحيوان). هناك احتمال كبير أن يكون هؤلاء محتالين قرروا جني الأموال من المواطنين الرحيمين والسذج.

40) شعار مؤسسة خيرية معروفة لا يعني أن الأموال ستذهب إلى هناك - فقد تكون تفاصيل الحساب مزورة. إذا كنت ترغب في مساعدة الناس، فافعل ذلك فقط للأشخاص الذين تعرفهم شخصيًا أو، على سبيل المثال، من خلال مشروع

44) باتباع الرابط http://www.tcinet.ru/whois/ يمكنك معرفة متى تم إنشاء الموقع. عادةً ما يقوم المهاجمون بإنشاء صفحات ليوم واحد يتم إغلاقها بسرعة كبيرة.

45) هل فقدت هاتفك الذي ترتبط به بطاقتك المصرفية؟ قم بحظر كل من بطاقة SIM وبطاقتك على الفور.

46) من الأفضل عدم استخدام ملفات التورنت: إذا قمت بتنزيل محتوى غير قانوني، فإنك لا تقوم بسرقة مؤلفك المفضل فحسب، بل قد تقوم أيضًا بتنزيل ملف مصاب بفيروس.

47) يقوم المحتالون بإنشاء مواقع ويب حيث يمكنك مشاهدة أو تنزيل الفيلم الذي تفضله مجانًا، ولكن عليك أولاً ترك رقم هاتفك أو إرسال رسالة إلى رقم قصير. بهذه الطريقة، يمكن خصم مبلغ كبير من المال من حسابك مقابل الرسائل النصية القصيرة، وسينتهي الأمر بالهاتف نفسه في قاعدة بيانات مرسلي البريد العشوائي.

48) تتمتع بعض التطبيقات والخدمات بفترة تجريبية مجانية (على سبيل المثال، 2-3 أشهر)، وبعد ذلك يجب عليك تعطيل الخدمة بنفسك. إذا لم تقم بذلك، فقد يتم تجديد الاشتراك تلقائيًا ويصبح مدفوعًا، وسيتم خصم الأموال من البطاقة المحددة أثناء التسجيل.

49) لا تشارك في العروض الترويجية التي تحتوي على جوائز حيث يتعين عليك أن تدفع مقابل شيء ما ثم تطلب من عدة أشخاص آخرين أن يفعلوا الشيء نفسه. إنه هرم!

50) قم دائمًا بقفل شاشة جهاز الكمبيوتر الخاص بك، حتى لو كنت ستغادر "لدقيقة واحدة فقط".


إذا كنت ترغب في زيادة أمان سفرك عبر الإنترنت، ثم اقرأ التوصيات أدناه، والتي سيساعدك تنفيذها على تجنب العديد من المشكلات المرتبطة بالأعمال التجارية أو مجرد تصفح الإنترنت.

تهدف التوصيات الرئيسية هنا إلى تطوير القدرة على استخدام كلمات المرور. إذا كنت مستخدمًا أكثر أو أقل تقدمًا للكمبيوتر والإنترنت (على المستوى المتوسط)، فمن المحتمل أن تكون لديك قائمة كلمات المرور التالية تقريبًا.

قائمة كلمات المرور النموذجية لأي مستخدم

إلى صناديق البريد الخاصة بك(عادةً إلى صندوقين أو ثلاثة صناديق بريد)؛
- إلى حسابات الشبكات الاجتماعية(عادة اثنان، ثلاثة...)؛
- إلى حسابات ماسنجر الإنترنت(ويعرف أيضًا باسم أجهزة الاستدعاء عبر الإنترنت)، مثل ICQ (المعروف شعبيًا باسم ICQ)، وQIP، وMiranda، وM-Agent، وSkype، وYahoo وغيرها (عادةً ما يكون لدى كل شخص حساب "تسجيل دخول/رقم" على الأقل في اثنين أو ثلاثة منها؛
- إلى المنتديات التي تتواصل فيها(عادةً ما يقوم الشخص بالتسجيل في 2-10 منتديات)، وهذا أيضًا تسجيل دخول وكلمة مرور لكل منتدى؛
- للخدمات البريدية(عادةً اثنان أو ثلاثة، حيث تكون مشتركًا في القوائم البريدية وحيث يمكنك تغيير الإعدادات - رفض القوائم البريدية أو الاشتراك فيها)
- لحسابات البرامج التابعة(من واحد إلى العشرات أو حتى أكثر) والتي تشارك فيها كشريك (يتم استخدام اسم المستخدم/كلمة المرور أيضًا).
-- إلى حسابك في نظام الدفع الإلكتروني(بالإضافة إلى كلمات المرور الخاصة بملف المفتاح، أو برنامج المحفظة نفسه، أو عملية تأكيد سحب الأموال من الحساب، بالإضافة إلى "المفتاح السري" نفسه لإعدادات محفظتك - إذا قررت ذلك قم بتكوينها بنفسك، على سبيل المثال، للمدفوعات المميزة على موقع الويب الخاص بك). عادةً، يقوم المستخدم بالتسجيل في نظامين أو أكثر للدفع. وهي محقة في ذلك، لأنها تعطي المزيد من الفرص!
اتضح، في المتوسط، حوالي 10-20 تسجيل الدخول، وكلمات المرور، كقاعدة عامة، هي الثلث أكثر!لكنني لم أدرج كل شيء. إن كلمات المرور هي النقطة الأكثر ضعفًا في أي نظام أمان - لا أحد يريد أن يتذكر 15 كلمة مرور معقدة، لذلك يستخدمون اسم العائلة، ويغيرون تخطيط لوحة المفاتيح (يكتبون باللغة الروسية، ولكن على التخطيط الإنجليزي أو العكس) بالعكس)، استخدم أسماء الأطفال والأحباء ككلمات مرور، وأرقام هاتفك المحمول، وأسماء الحيوانات الأليفة، وما إلى ذلك. - كل هذه كلمات مرور ساذجة تماماً وغير موثوقة، خاصة إذا تكررت!

لذا، إليك توصيات بسيطة جدًا ومهمة جدًا، والتي ستزداد أهميتها بالنسبة لك بما يتناسب مع دخلك:

انتباه!
خذ الأمر على محمل الجد قدر الإمكان
إلى التوصيات أدناه!

1. كلمة المرور موجودة لك فقط!

أبداً، تحت أي ظرف من الظروفلن أطلب منك أنا ولا أي خدمة (أو خدمة) جادة إعطاء أي كلمة مرورعلى سبيل المثال، كلمة مرور للوصول إلى صفحة البرنامج التابع لك (حسابك الشخصي)، وصندوق البريد الخاص بك، وبطاقتك المصرفية، وما إلى ذلك! اعتبر أي طلبات أو طلبات من هذا النوع بمثابة تصرفات متسللين أو، في أحسن الأحوال، "مزاحون". ضع في اعتبارك أنه حتى لو جاء الطلب في رسالة من عنواني المفترض أو عنوان البنك الذي تتعامل معه، فلا تصدق ذلك! الحقيقة هي أنه أصبح من السهل الآن تغيير اسم وعنوان مرسل الرسالة.

الأمر نفسه ينطبق على أي خدمة بريد إلكتروني (mail.ru، New mail، yandex.ru، وما إلى ذلك) - لن يطلب منك أي منهم، تحت أي ظرف من الظروف، تسليم كلمة المرور الخاصة بك (بما في ذلك حل المشكلات المفترضة في صندوقك) ).

الأمر نفسه ينطبق تمامًا على أنظمة الدفع الإلكترونية وأي بنوك(بغض النظر عن مكان تواجدهم): لن يرسل لك أي بنك أو أي نظام دفع خطابًا يطلب منك إرسال كلمة مرور أو تأكيد رقم بطاقتك البلاستيكية أو رمز PIN الخاص بها عبر الإنترنت!!! يوجد نظام كامل للتصيد الاحتيالي (التزوير) وطرق أخرى للاحتيال عبر الإنترنت، والغرض منه هو الوصول إلى كلمات المرور الخاصة بك من حساباتك وبطاقات الائتمان وحسابات نظام الدفع وما إلى ذلك. على سبيل المثال، قد تتلقى خطابًا من "البنك المفترض" وباتباع الرابط الموجود في هذه الرسالة ستجد نفسك على موقع الويب الخاص بـ "البنك المفترض" (والذي سيبدو تمامًا مثل الموقع الحقيقي)، حيث ستجد يُطلب منك إدخال كلمات المرور الخاصة بك... هذا كل شيء.. الشيء الوحيد الذي يمكن أن ينقذك هو معرفة أنه لن يطلب منك أي بنك ذلك على الإطلاق. إذا كنت تشك في أي شيء، فاتصل بخدمة الدعم في البنك الذي تتعامل معه (على الرقم الذي قمت بتدوينه مسبقًا) واسأل - سيخبرونك بكل شيء ويقدمون لك النصائح. لا تخجل، إنهم يعملون من أجل الشعب! الآن، مع تطور الخدمات المصرفية عبر الإنترنت، أصبح هذا مهمًا بشكل خاص. بالإضافة إلى ذلك، انتبه إلى العنوان الموجود في شريط عنوان المتصفح الذي تفتح من خلاله المواقع.

علاوة على ذلك، في كثير من الأحيان، يتم استبعاد أي إشارات إلى أي شيء من الرسائل الحقيقية من أنظمة الدفع أو البنوك.(والتي عادة ما يتم التأكيد عليها بشكل خاص في مثل هذه الرسائل - لأغراض أمنية). إذا تلقيت خطابًا من "بنك يُفترض" أو "نظام دفع يُفترض" ويطلبون منك اتباع رابط، فلا تفعل ذلك (بهذه الطريقة يمكنك فتح الطريق لبرنامج تجسس أو فيروس خاص). ربما يكون الاستثناء الوحيد هو لحظة التسجيل/التنشيط في نظام الدفع، عندما تحتاج حقًا إلى اتباع الرابط الموجود في الرسالة المستلمة في صندوق البريد الخاص بك لتنشيط التسجيل. ولكن في هذه الحالة (!) - أنت تعلم مسبقًا أن مثل هذه الرسالة ستأتي إليك وتعرف سبب وصولها إليك (كقاعدة عامة، تصل على الفور في وقت التسجيل). تعامل مع أي بريد غير متوقع بعناية فائقة! لا يمكنك النقر على الروابط الموجودة في البريد الإلكتروني العشوائي!!!بأي حال من الأحوال!!! إذا كنت مهتمًا بشيء ما وقررت اتباع الرابط، فمن الأفضل أن تكتب هذا الرابط يدويًا في شريط عنوان المتصفح (أو انسخه أولاً في المفكرة، ومن هناك إلى الحافظة وفي شريط عنوان المتصفح) المتصفح، ولكن لا تنقر عليه بالماوس (سيحميك هذا من استبدال الارتباط المخفي).

2. قم بتخزين كلمات المرور في مفكرة ورقية أو في برنامج خاص وموثوق!

أبداً (!) لا تقم بتخزين كلمات المرور في جهازك صندوق البريد الإلكتروني(بما في ذلك في شكل صورة) . جميع كلمات المرور والمفاتيح السرية والإجابات على أسئلة الأمان وما إلى ذلك. ومن الأسلم تخزينها في مكان مخصص لهذا الغرض البسيط المفكرة الورقية (استبعاد الوصول إلى هذه المفكرة للجميع باستثناءك). قم بتعيين مساحة منفصلة لدفتر ملاحظاتك لكل حساب - قم بالإشارة إلى معلومات تسجيل الدخول وكلمة المرور الخاصة بك هناك، وكل ما تحتاجه لاستعادة السيطرة على حسابك، حتى من البداية. عندما تقوم بتغيير كلمة المرور الخاصة بك إلى كلمة مرور جديدة، ما عليك سوى شطب كلمة المرور وإدخال كلمة أخرى.

افعلها:

انتقل إلى صندوق البريد الإلكتروني الخاص بك واحذف جميع رسائل البريد الإلكتروني التي تحتوي على كلمات مرور!أولاً، بالطبع، قم بتدوين جميع كلمات المرور الضرورية في دفتر ملاحظاتك الورقي.
- ابحث في جهاز الكمبيوتر المحلي الخاص بك(في البيت، في العمل،...) وحذف جميع سجلات كلمات المرور وتسجيلات الدخول لأي شيء.

نصيحة خاصة:اشترِ لنفسك دفترًا منفصلاً ستستخدمه لهذه الأغراض فقط. ويجب أن يفتح هذا الكمبيوتر الدفتري بسهولة ويظل مفتوحًا! إذا كان الأمر غير مريح، فلن تستخدمه ببساطة. الخيار الجيد هو المفكرة الورقية على سلك حلزوني. لماذا؟ نظرًا لأنه سيتعين عليك في كثير من الأحيان النظر إليه وسيكون حمله بيدك أمرًا غير مريح (خاصة إذا كنت تستخدم طريقة الكتابة بعشرة أصابع) - يجب أن تكون يديك حرتين. يبدو دفتر الملاحظات الذي يحتوي على صفحات مخيطة جميلًا، لكنه لا يبقى مفتوحًا. على العكس من ذلك، يمكن طي جهاز الكمبيوتر المحمول ذو الزنبرك بسهولة وستشعر بالراحة عند العمل معه.

إذا كنت تستخدم برنامجًا خاصًا لتخزين كلمات المرور، فقم بتكرار قاعدة بيانات كلمات المرورإلى محرك أقراص فلاش خاص أو محرك أقراص خارجي(والتي يتم تخزينها بشكل منفصل عن جهاز الكمبيوتر الخاص بك) بحيث إذا تعطل محرك الأقراص الثابتة لديك أو فقد جهاز الكمبيوتر الخاص بك، فلن تفقد جميع كلمات المرور الخاصة بك، والتي ستكون بعد ذلك مهمة كثيفة العمالة لاستعادتها. وفي الوقت نفسه، تذكر ذلك "هناك دائمًا قوة"، وهذا يعني أن هناك دائمًا خطرًا معينًا إذا قمت بتخزين كلمات المرور على جهاز كمبيوتر وليس في مفكرة ورقية. يمكنك تخزين كلمات المرور الخاصة بالمنتديات والشبكات الاجتماعية في المتصفح، لكنني لا أوصي بتخزين كلمة المرور الخاصة بالبريد الإلكتروني والخدمات المصرفية عبر الإنترنت في المتصفح.

3. اجعل جميع كلمات المرور معقدة!

جميع كلمات المرور وكلمات الكود والمفاتيح السرية وما إلى ذلك. اجعل دائمًا معقدًا لصناديق البريد الإلكتروني الخاصة بك وبرامج نظام الدفع وأي حساب آخر، أي. تتكون مكونة من 11 حرفًا على الأقل، بما في ذلك بالضرورة أرقام وحروف من سجلات مختلفة (الخيار المثالي هو مجموعة عشوائية من الحروف والأرقام والرموز، على سبيل المثال: e & 2m @ k1E #39DJ8we).

4. قم بتغيير كلمات المرور الخاصة بك بانتظام!

لا تقلق بشأن نسيان كلمة المرور الخاصة بك - فسوف تنساها بالتأكيد(ما لم تقرر تدريب ذاكرتك على وجه التحديد بهذه الطريقة)، لأن كلمة المرور لن تكون فقط غير قابلة للتذكر، والشيء الرئيسي هو أنك سوف تفعل ذلك قم بتغيير كلمات المرور الخاصة بك في كل مرةسيكون هناك شك في إمكانية التجسس على كلمات المرور أو سرقتها، على سبيل المثال، عن طريق برامج التجسس التي اكتشفها برنامج مكافحة الفيروسات بجهاز الكمبيوتر الخاص بك. إذا لم تكن هناك مثل هذه الشكوك (على سبيل المثال، لم يستجب برنامج مكافحة الفيروسات لتهديد واحد طوال هذا الوقت)، فقم بتغيير كلمات المرور الرئيسية على أي حال على الأقل كل عام.
قم بتغيير كلمات المرور فقط بعد تحديث برنامج مكافحة الفيروسات المثبت على جهاز الكمبيوتر الخاص بك وبعد قيامه بفحص الكمبيوتر بالكامل
(سيؤدي هذا إلى تقليل خطر تسرب كلمة المرور الخاصة بك بسبب البرامج الضارة النشطة).
بالإضافة إلى ذلك، سيزداد عدد كلمات المرور التي تستخدمها بالإضافة إلى عدد المنتديات والخدمات الأخرى التي تقوم بالتسجيل للمشاركة فيها. لذلك، انسَ أمر جعل كلمة المرور "جميلة"، أو "مريحة"، أو "لا تُنسى"، وما إلى ذلك. - جميلة ومريحة لا يمكن استخدام كلمة المرور الخاصة بك إلا من قبل مهاجم.

نصيحة خاصة: إذا كنت تستخدم إدخال كلمة المرور يدويًا، فيمكنك جعل حياتك أسهل باستخدام جزء صغير من كلمة المرور، على سبيل المثال من 5 إلى 7 أحرف، في جميع كلمات المرور الرئيسية (أي المستخدمة بشكل متكرر، وليس كلها)، ونفس الشيء بالنسبة لجميع كلمات المرور. جزء الكود هذا عبارة عن تسلسل معين من الرموز التي تعني شيئًا لك فقط وليس لأي شخص آخر. يجب تذكر هذا التسلسل من الرموز وعدم تدوينه أبدًا (!) في أي مكان!علاوة على ذلك، عند كتابة أي كلمة مرور في مفكرة ورقية، قم بتعيين هذا التسلسل العالمي للأحرف بأي رمز واحد (على سبيل المثال، علامة النجمة - " * "). بالنسبة لك، سيكون من الواضح ما تعنيه "العلامة النجمية"، ولكن بالنسبة للآخرين لن يكون الأمر كذلك. وبالتالي، حتى لو تمكن شخص ما من الوصول إلى المفكرة الخاصة بك، فلن يتمكن من استخدام كلمات المرور الرئيسية). وبطبيعة الحال، إذا كنت تنسى نفسك ما يعنيه "النجمة"، ثم ستفقد الوصول إلى حساباتك (صندوق البريد، "حسابك الشخصي" في البرنامج التابع، وما إلى ذلك)، لذلك كتسلسل سري من الشخصيات، اختر شيئًا تعرفه أنت فقط، ولكن التي لن تنساها أبدًا، وتأكد أيضًا، حيثما أمكن، من إعداد ميزة استرداد كلمة المرور لرقم هاتفك المحمول.

نصيحة خاصة:لا ينبغي أن يكون تسلسل الأحرف هذا (كلمة الرمز السري الخاصة بك)، والذي تشير إليه برمز النجمة، بسيطًا وسهل التحديد. الخيار المثالي هو شيء مشفر بذكاء شديد، ولكن من الواضح أنه مفهوم ولا يُنسى بالنسبة لك. مثال: "pr01EsK".

5. استخدم أساليب تقوية الذاكرة لتذكر كلمات المرور الأكثر استخدامًا!

كيف تتذكر كلمة المرور المعقدة التي تستخدمها كثيرًا؟ (على سبيل المثال، لصندوق البريد الخاص بك وبرنامج المراسلة الخاص بك)

نصيحة خاصة: في أغلب الأحيان، من المحتمل أنك تستخدم كلمة مرور لصندوق البريد الخاص بك وكلمة مرور لاتصالات الدردشة باستخدام برنامج المراسلة (ICQ، M-Agent، وما إلى ذلك). بسبب الوصول المتكرر إلى صندوق البريد الخاص بك على وجه التحديد، ترغب في جعل كلمة المرور الخاصة به أكثر بساطة أو تخزين كلمة المرور في متصفحك أو عميل البريد الإلكتروني.
لا ينبغي عليك تحت أي ظرف من الظروف تبسيط كلمة المرور لصندوق البريد الخاص بك!
الحقيقة هي أنه في معظم الخدمات (بما في ذلك البرامج التابعة، وأنظمة الدفع الإلكترونية Webmoney، وRBK Money، وZ-PAYMENT، وما إلى ذلك)، إذا نسيت كلمة المرور الخاصة بك، فسترسلها خدمة الدعم إلى بريدك الإلكتروني. وبالتالي، يمكن للمهاجم الحصول على جميع كلمات المرور الخاصة بك تقريبًا من خلال معرفة واحدة فقط - من صندوق البريد الإلكتروني الخاص بك. بطبيعة الحال، إذا كنت لا تريد أن تفقد السيطرة على برنامج المراسلة الخاص بك، فاجعل كلمة المرور معقدة له أيضًا. يجب ألا تتطابق كلمات المرور الخاصة بـ ICQ وصندوق البريد الخاص بك!!! يجب ألا تكون كلمات المرور هي نفسها أبدًا.

ومع ذلك، فيما يتعلق بكلمات المرور التي تستخدمها بشكل متكرر: أنت يمكنك استخدام فن الإستذكاروبالتالي، سوف تتذكر بسهولة كلمة المرور الأكثر تعقيدًا لصندوق البريد أو برنامج المراسلة الخاص بك (ولكن مع ذلك، قم بتدوين كلمة المرور الخاصة بك في دفتر ملاحظات لمنع فقدانها تمامًا). كيف تتذكر؟

على سبيل المثال، قد تبدو كلمة المرور الخاصة بك كما يلي:
*moy1GODvRAYU
* هي كلمة السر الخاصة بك أو سلسلة من الرموز المعروفة لك فقط ولم يتم تدوينها في أي مكان (لا يمكنك نسيانها)، وبعد ذلك يمكنك قراءتها على النحو التالي: "سنتي الأولى في الجنة" (بطبيعة الحال، يجب عليك تذكر أيضًا مكان السجل الخاص بالحروف التي تستخدمها). من خلال التجربة أستطيع أن أقول إن السجل سهل التذكر، ولا داعي للشك فيه.

مثال آخر:
أوست125كج دوكمس*
نقرأ: بقي 125 كيلوغراماً حتى المرشح لسيد الرياضة ثم تسلسل سري للرموز بدلاً من "النجمة". هذا المثال جيد للرياضيين. لنفترض أنه في مجموع الحركات التنافسية الثلاثة (الضغط على مقاعد البدلاء والرفعة المميتة والقرفصاء) تحتاج إلى أداء 505 كجم لفئة وزن 75 كجم، وبمجرد أن يتحرك الرياضي أبعد من ذلك، يقوم بتغيير كلمة المرور إلى صندوقه. أوافق، في هذه الحالة، ليس من السهل تذكر كلمة مرور معقدة فحسب، بل من الجيد أيضًا تغييرها! ;-)

لكن كلمة المرور هذه ليس من السهل تذكرها فحسب، بل من المستحيل أيضًا تخمينها! وبالتالي، فإن استخدام فن الإستذكار يسمح لك بإنشاء كلمة مرور ليست معقدة فقط، وفي الوقت نفسه، لا تنسى، ولكن أيضا لا يمكن التنبؤ بها، وهو أمر مهم للغاية للتحكم في صندوق البريد الخاص بك. بالنسبة لجميع الآخرين (البرامج والمنتديات وما إلى ذلك) - لا تتردد في كتابة أحرف عشوائية. إذا قررت لكل برنامج أو منتدى أو ما إلى ذلك. ابتكر كلمات مرور باستخدام أساليب تقوية الذاكرة، ستبدأ قريبًا في تجنب إجراء تغيير كلمة المرور نفسها، لأنك ستقضي الكثير من الوقت عليها. لذلك، لا تخدع نفسك - استخدم أساليب تقوية الذاكرة لتذكر كلمات المرور الأكثر استخدامًا فقط، واكتب الباقي بشكل عشوائي في المفكرة - "كما كتبتها بنفسك" أو باستخدام برنامج مزود بوظيفة "مولد كلمة المرور"، منها هناك العديد من.

6. أدخل كلمة المرور من دفتر العناوين الخاص بك!

عند تغيير كلمة المرور، قم أولاً بتدوينها في دفتر ملاحظاتك وبعد ذلك فقط (أي من دفتر الملاحظات!) أدخلها في حقل الإدخال.تقضي هذه القاعدة على الأخطاء المحتملة عند إدخال كلمة المرور في دفتر الملاحظات. أسهل طريقة هي الحصول على كلمة مرور قوية عن طريق الضغط بشكل عشوائي على المفاتيح في أي محرر نصوص، ثم استكمال ما تحصل عليه بأحرف ذات حالات وأرقام مختلفة. يمكنك كتابة مجموعة عشوائية من الأحرف على الفور في المفكرة- تصبح هذه طريقة مريحة للغاية، ولكن فقط بعد أن تكون قادرًا على التخلي عن الرغبة في جعل جميع كلمات المرور ذات معنى. ومع ذلك، أولاً وقبل كل شيء، قم بتدوين كلمة المرور التي توصلت إليها في دفتر الملاحظات الورقي الخاص بك، وعندها فقط(أثناء البحث في المفكرة، وعدم النسخ من الشاشة بأي حال من الأحوال) اكتبه في حقل الإدخال المطلوب. بهذه الطريقة، سوف تتجنب الأخطاء المحتملة عند إدخال كلمة المرور الخاصة بك، والأكثر من ذلك، ستؤمن نفسك من نسيان كلمة المرور المدخلة على الفور (والتي، بشكل غريب، يحدث للأشخاص في كثير من الأحيان).

7. عند العمل من جهاز كمبيوتر خاص بشخص آخر أو عام، احذف السجل!

ماذا لو اضطررت إلى تسجيل الدخول إلى حسابك من جهاز كمبيوتر شخص آخر؟، ثم قبل إدخال اسم المستخدم وكلمة المرور، قم بتعطيل وظيفة حفظ المعلومات الشخصية في المتصفح الذي تستخدمه (وإلا، سيتمكن أي شخص من هذا الكمبيوتر من تسجيل الدخول إلى حسابك - على سبيل المثال، إلى صندوق بريدك الإلكتروني). بعد العمل على جهاز كمبيوتر خاص بشخص آخر، قم بحذف السجل الخاص بالفترة الزمنية التي استخدمته فيها. ومع ذلك، يجب أن تتذكر أن "جهاز الكمبيوتر الخاص بشخص آخر" (خاصة في مقهى الإنترنت) يمثل دائمًا خطرًا كبيرًا. قد لا تكون على علم بالبرامج المثبتة على أجهزة الكمبيوتر الخاصة بأشخاص آخرين - برامج التجسس، وشاشات لوحة المفاتيح (والتي يتم تثبيتها غالبًا لأغراض إدارة الشبكة)، وما إلى ذلك. إذا كنت لا تزال بحاجة إلى استخدام "كمبيوتر شخص آخر" لإدخال إحدى كلمات المرور الرئيسية الخاصة بك (من البريد الإلكتروني، من الخدمات المصرفية عبر الإنترنت، وما إلى ذلك)، ففي أول فرصة (!) قم بتغيير كلمات المرور التي استخدمتها على كمبيوتر شخص آخر!

إذا قمت بإدخال كلمة مرور من جهاز كمبيوتر شخص آخر، فضع علامة اختيار في حقل "كمبيوتر شخص آخر"، وإذا لم يكن هناك شيء، قبل إدخال كلمة المرور الخاصة بك، انتقل إلى إعدادات المتصفح الخاص بك وقم بتعطيل وظيفة "حفظ كلمات المرور".. يمكن القيام بذلك في بضع ثوانٍ إذا كنت تعرف مكانه. وإذا كنت لا تعرف، فاكتشف مقدما، ابحث وتذكر. تذكر: المعرفة قوة!

8. استخدم برنامج مكافحة فيروسات + جدار حماية محدث!

استفد من الحماية الشاملة والمحدثة دائمًا للبرامج الضارة(الفيروسات وأحصنة طروادة وبرامج التجسس وغيرها). إذا كنت لا تستخدم الحماية، فإن جميع التوصيات المذكورة أعلاه لا معنى لها تقريبًا. انتقل إلى إعدادات برامج الأمان الخاصة بك وقم بتعيين المعلمات لضمان الأمان العالي(عادةً ما يكون كل شيء مكتوبًا بوضوح هناك، وإذا لم تفهم شيئًا ما، فابحث عن مقاطع فيديو مرئية على YouTube أو اكتب إلى خدمة دعم المستخدم وسيشرحون لك كل شيء). إنها حماية شاملة، على الأقل "مكافحة الفيروسات + جدار الحماية" أو برنامج مكافحة فيروسات مزود بوظيفة جدار الحماية، يمكنها الحفاظ على البيانات آمنة نسبيًا.

9. الرسائل الاقتحامية خطيرة!

لا تفتح مرفقات رسائل من مستلمين غير معروفين لك، ولا تنقر على الروابط أو الصور في الرسائل غير المرغوب فيها المستلمة.على الرغم من وجود فيروسات تعمل نيابة عن المستلمين المسجلين على أنهم معروفون لك، لذلك على أي حال، قم بتكوين برنامج مكافحة الفيروسات الخاص بك لفحص جميع الملفات التي تم تنزيلها من الإنترنت. فتح الملفات المستلمة عبر البريد الإلكتروني (Word - .doc، Excel - .xls، إلخ.) لا تسمح بوحدات الماكرو(بعد كل شيء، قد لا يدرك أصدقاؤك حتى أنهم يرسلون إليك فيروسًا مع رسالة). اطلب من الذين يكتبون لك أن يشيروا بوضوح مواضيع البريد الإلكتروني- يحمي هذا الإجراء من الحذف العرضي للرسالة العادية مع البريد العشوائي. بالإضافة إلى ذلك، تجنب "الأماكن الساخنة" - على سبيل المثال، جميع أنواع "مواقع الشقوق المثيرة" - فهي موطن مفضل للفيروسات من جميع المشارب.

10. اضبط متصفحك على الوضع الآمن!

أولاً، استخدم وظيفة "تحديث إصدار المتصفح".(يقوم المطورون باستمرار بتحسين وظائف وأمان منتجاتهم، لا تهمل ذلك).
وثانيًا، اضبط متصفحك على الوضع الأكثر أمانًا لتصفح الإنترنت. اقرأ مقالات على الإنترنت حول كيفية زيادة أمان استخدام متصفحك المفضل. لن يستغرق الأمر الكثير من الوقت، بل على العكس من ذلك، يمكن أن يساعد في توفير الكثير من الوقت والأعصاب.

مع إعدادات الأمان الصارمة، قد تنشأ مشكلات أحيانًا عند تنزيل الملفات من المواقع التي تزورها أو عند عرض جميع أنواع "الأجراس والصفارات" فيها. في مثل هذه الحالات، قم إما بإضافة الموقع الذي تحتاجه إلى قائمة المواقع الموثوقة (للمتصفح متصفح الانترنتهذا يعني إضافة الموقع إلى منطقة "المواقع الموثوقة" - قائمة الإعدادات/خيارات الإنترنت/الأمان)، أو استخدم تبديل الإعدادات يدويًا لهذه الصفحة، أو (ولكن كحل أخير فقط!) مؤقتاقم بخفض مستوى الأمان العام في خيارات الإنترنت في متصفحك. أذكرك أنه يجب أن تكون قد قمت بتكوينها معلمات أمان مختلفة لكل من منطقة "العقد الموثوقة" ومنطقة "الإنترنت" بشكل عام. إذا كنت منخرطًا في التجارة الإلكترونية، فإنني أوصي بتعيين إعدادات الأمان الأكثر صرامة لمنطقة "الإنترنت" العامة (قم بتعطيل جميع أنواعها في "خيارات الإنترنت" / "إعدادات الأمان" جافا سكريبت، ActiveX، الخ.).

بشكل عام، أنصح باستخدام المتصفح موزيلا فايرفوكس . إنه مجاني وسهل التنزيل والتثبيت، كما أن العمل معه أكثر متعة من العمل العادي. متصفح الانترنت`أوم. إذا لزم الأمر، قم بتثبيت الإضافات اللازمة (المكونات الإضافية)، على سبيل المثال، مكون إضافي لإزالة الإعلانات أو مكون إضافي لسمعة الموقع، للقيام بذلك، استفد من عرض الذهاب إلى الإضافات (المكونات الإضافية) باستخدام الرابط الذي سيقدمه لك المتصفح عند التحديث.

إذا لم تتمكن من فتح الصفحة التي تحتاجها على موقع موثوق تعرفه، فمن المحتمل أن جدار الحماية أو برنامج مكافحة الفيروسات الخاص بك يفعل شيئًا غريبًا (لكن المتصفح ليس له علاقة به) - فبالنسبة لبرامج الأمان هذه، قم بالإشارة إلى هذا الموقع يمكن الوثوق به. ابحث في إعدادات هذه البرامج وسترى كل شيء.

اتبع دائمًا توصيات الأمان التي يقدمها المورد الذي تستخدمه.(على سبيل المثال، موقع ويب أو نظام بريد أو خدمة دفع أو خادم بريد) أو البرنامج(على سبيل المثال، Keeper Classic، ضروري للعمل مع Webmoney). خذ بعض الوقت وافعل كل شيء على النحو الموصى به. إذا كان بإمكانك استخدام إعدادات الأمان الإضافية التي يوفرها أحد موارد الويب، فاستخدمها! على سبيل المثال، انتقل إلى إعدادات صندوق البريد الخاص بك وقم بتمكينه تقييد الوصول عن طريق عنوان IP.بعد ذلك، قم بإنشاء إجابة معقدة لسؤال الأمان الذي يتم استخدامه لاستعادة كلمة مرور صندوق البريد الخاص بك (وتأكد من كتابة هذه الإجابة الفريدة في المفكرة الورقية الخاصة بك). على سبيل المثال، يمكنك تحديد السؤال "ما اسم كلبك" (على الرغم من أنه قد لا يكون لديك أي كلب) وكتابة "JimmK007*" كاسم (يمكن قراءة هذه الإجابة على النحو التالي: جيم كاري هو العميل 007 ، و"العلامة النجمية" هي كلمة السر الخاصة بك). وهكذا، استخدم كافة إعدادات الأمان الممكنة.

تساعد تقنية ذاكري ليس فقط على التذكر، ولكن أيضًا على إدخال كلمة المرور بسهولة من المفكرة في حقل الإدخال المطلوب. وفي الوقت نفسه، تأكد من الاحتفاظ في مفكرتك الورقية بإشارة إلى نوع السؤال المستخدم (على سبيل المثال، "ما اسم كلبك") والإجابة على سؤال الأمان نفسه! وإلا قد يحدث أنك كتبت الإجابة ولكنك نسيت السؤال... تذكر أن صندوق البريد الخاص بك هو المفتاح للعديد من كلمات المرور الخاصة بك!لن يكون اتباع التوصيات الأمنية لمورد ويب معين أمرًا صعبًا حتى بالنسبة للمستخدم الأقل خبرة (في الوقت الحاضر يتم كل شيء من أجل الأشخاص)، وإذا ظهرت صعوبات، فإن خدمة الدعم الخاصة بالمورد المقابل ستجيبك دائمًا وتساعدك.
تذكر الحقيقة: المعرفة قوة!

اكتب في شريط البحث طلبًا للبحث عن الثغرات الأمنية في خدمات البريد الإلكتروني التي تستخدمها وأنظمة الدفع والحسابات الأخرى التي تهمك!على سبيل المثال، قد يبدو الطلب مثل "الثغرات الأمنية في mail.ru" أو "كيفية حماية صندوق البريد على mail.ru"، وما إلى ذلك.
ستجد الكثير من النصائح المفيدة - لكن استخدمها تجاهل أي طرق تتطلب منك إدخال بياناتك الشخصية(وإلا فسوف ترسل كلمات المرور الخاصة بك مباشرة إلى المتسلل، الذي يفعل العكس تمامًا تحت ستار المساعدة). اقض وقتك في هذا، وإلا فسوف تخسر الكثير في المستقبل. في الوضع الجيد، على سبيل المثال، إذا لاحظت تسرب الأموال في الوقت المناسب وقمت بالتواصل مع خدمة الدعم وحظر حساباتك، فمن الممكن أن تقوم بتوفير الأموال، ولكن ماذا لو لم يكن الأمر كذلك؟ فمن سيعيد الوقت الذي يقضيه في كسبها؟
لن يعيد لك أحد وقت حياتك! لذلك، تعرف مقدمًا على كيفية حظر الحسابات التي تستخدمها بسرعة (عن طريق الهاتف أو عبر الإنترنت).

نصيحة خاصة:حاول إنشاء حسابات بريدك الإلكتروني فقط على خدمات البريد الإلكتروني التي تدعم الأمان ( طبقة المقابس الآمنة) اتصال.

نصيحة خاصة:لا تقم بتخزين مبالغ مالية كبيرة في حساباتك الإلكترونية. بمجرد أن يصبح المبلغ كبيرًا بالنسبة لك، قم بسحب الأموال من حسابك الإلكتروني عن طريق التحويل إلى حساب مصرفي أو بين يديك. بشكل عام، هذا هو الإجراء الوحيد الذي يسمح لك بشكل موثوق بحماية أموالك.

13. قم بعمل نسخة احتياطية من الملفات التي تحتاجها على الوسائط القابلة للإزالة!

وهذا ينطبق على الجميع. لقد اختبرت مرتين ما يعنيه "موت القرص الصلب" ولا أتمنى ذلك لعدوي. المرة الأولى التي حدث فيها هذا كانت عندما كنت أكتب أطروحتي للدكتوراه... هذا بشكل عام موضوع منفصل: على أجهزة الكمبيوتر الخاصة بالعديد من الأطروحات، تتعطل محركات الأقراص الثابتة (بعد تجربتي المريرة، بدأت أتذكر مثل هذه القصص حول أخرى)، وبشكل عام، لوحظ أنه كلما كانت التكنولوجيا أكثر تقدمًا وتقدمًا من الناحية التكنولوجية، كلما كانت أكثر حساسية لحالة الإنسان - بعد كل شيء، كل شيء موجود يتكون في النهاية من الطاقة... أنا متأكد من أنه مع إن التحول الهائل للبشرية إلى أجهزة الكمبيوتر التي تم تطويرها وتشغيلها باستخدام تكنولوجيا النانو والطاقات المنخفضة للغاية، سوف تنشأ مشكلة حقيقية في تفاعل الكمبيوتر مع الحالة العقلية للمستخدم. وهذا سيخلق صعوبات كبيرة وفرصًا جديدة لا نهاية لها.

ولكن دعونا نعود إلى حقائق يومنا هذا. إذا لم تقم بنسخ الملفات المهمة (على سبيل المثال، نسخة من موقع الويب الخاص بك، أو البرامج النصية المخصصة، وما إلى ذلك) إلى محرك أقراص ثابت قابل للإزالة أو محرك أقراص فلاش كبير، فأنت تخاطر كثيرًا. بمجرد إجراء الكثير من التغييرات على الملفات التي تهمك، قم بنسخها إلى محرك أقراص ثابت قابل للاستبدال، أو محرك أقراص محمول، أو أقراص مرنة، وما إلى ذلك.

نصيحة خاصة:احصل على محرك أقراص ثابتة محمول منفصل - للأرشيف (للملفات المهمة، على سبيل المثال، الملفات الرئيسية والتراخيص والمستندات المهمة). احتفظ بها فقط في المنزل وليس في أي مكان آخر. لا تأخذها إلى أي مكان أبدًا. لا تقم أبدًا بتوصيله بجهاز كمبيوتر شخص آخر! لا يهم مدى ثقتك بمالك هذا الكمبيوتر - فهو قد لا يعرف حتى ما يحدث على جهازه! هل هناك العديد من أصدقائك الذين يعرفون كل شيء عن أجهزة الكمبيوتر الخاصة بهم؟ هذا كل شيء... انسخ كافة الملفات المهمة إلى هذا القرص القابل للإزالة. وعلى هذا القرص، قم بتخزين ملف المفتاح من برنامج إدارة محفظتك الإلكترونية (على سبيل المثال، برنامج Keeper Classic). وبشكل منفصل، أؤكد مرة أخرى: قم بتخزين ملف المفتاح فقط على الوسائط القابلة للإزالة(سيكون هذا الملف مفيدًا لك فقط عند إعادة تثبيت Keeper أو نظام التشغيل). إذا لم يكن لديك واحدًا بعد، فقم بأرشفة ملف المفتاح (بعد تغيير اسمه وامتداده (يسمح Keeper بذلك)) في أرشيف محمي بكلمة مرور. اجعل كلمة المرور معقدة بقدر ما يسمح به النظام، ثم احذف كلمة المرور الأصلية ببساطة (. غير مؤرشف) (من السلة أيضًا). قم بتدوين كلمة المرور نفسها في المفكرة الورقية الخاصة بك؛ يجب أن يكون جزء من كلمة المرور عبارة عن تسلسل سري للأحرف التي تتذكرها، واكتبها فقط باستخدام رمز النجمة.

14. البرامج المجانية يمكن أن تكون خطيرة!

كن حذرًا ولا تقم بتنزيل أو تثبيت برامج مجانية من مواقع ليس لديك سبب للثقة بها.جنبا إلى جنب مع هذا البرنامج (أو تحت ستاره)، يمكنك تثبيت فيروس أو برامج تجسس. إذا كنت مجربًا متعطشًا، فمن الأفضل أن تحصل على جهاز كمبيوتر منفصل (أو نظام تشغيل افتراضي منفصل، أو على الأقل حساب منفصل) للتجارب وتثبيت ما تشتهيه نفسك هناك. وبطبيعة الحال، لا ينبغي له تخزين البيانات السرية والبرامج المثبتة للعمل مع أنظمة الدفع الإلكترونية وما شابه ذلك.

15. قم بإيقاف تشغيل "شاشة لوحة المفاتيح"!

أوصي أيضًا بعدم استخدام البرامج لتسجيل كافة المفاتيح التي تم الضغط عليها.("الماسحات الضوئية للوحة المفاتيح" أو "شاشات لوحة المفاتيح" - سيتم أيضًا تخزين كلمات المرور الخاصة بك في ذاكرتها، حيث تسجل هذه البرامج جميع الإجراءات باستخدام لوحة المفاتيح - كل مفتاح يتم الضغط عليه). يجب تخزين جميع كلمات المرور الخاصة بك فقط في دفتر ملاحظاتك (وربما بالإضافة إلى ذلك في برنامج خاص لتخزين كلمات المرور)، ويفضل أن يكون ذلك باستخدام "جزء من التعليمات البرمجية" (تذكر "العلامة النجمية"؟ - راجع الفقرة 3 أعلاه - نصيحة خاصة) .

16. لا تكن أحمق!

لا تنخرط في ألعاب "المحافظ السحرية"، و"قراءة الرسائل - العمل عن بعد مدفوع الأجر على الإنترنت"، و"أرسل لنا 100 دولار وستحصل على 1000"، وما إلى ذلك. لا تنخدع بهذا!
إذا كان بعض "صاحب العمل" المفترض
يطلب منك إيداع مبلغ معين من المال مسبقًا (لا يهم تحت أي ذريعة ولماذا - لفتح حساب لك، أو إجراء دفعة مسبقة، أو تسجيلك في شيء ما، وما إلى ذلك)، أي. في الحقيقة يطلب منك المال قبل أن تتلقى أرباحك، فهؤلاء محتالون ، هذا مضمون أن يكون خداعًا في شكله النقي أو في شكل هرم مالي (في الحالة الثانية، يمكنك أن تصبح مخادعًا غير مقصود). لا تشتري في هذا أبدا. حسنًا، إذا اشتريته، فهذا خطأك، كما يقولون. ثم تعلم من أخطائك. القاعدة الأساسية الجيدة هي: إذا خسرت المال في شيء ما، فكر في الأمر كدرس مدفوع الأجر. استخلص جميع الاستنتاجات اللازمة حتى يفيدك الدرس.

تذكر هذين المبدأين الأبسط والأصدق اللذين يساعدك على رؤية الخداع والاحتيال:

1. اعرف جيدًا: إذا لم تكن قد كسبت أي شيء بعد، وكان بعض "صاحب العمل" يطلب منك المال بالفعل، فهذه بالتأكيد عملية احتيال!

2. اعرف جيدًا: إذا عُرض عليك "كسب" أموال جيدة، ولكن لا يوجد منتج أو خدمة حقيقية (يحتاجها الناس حقًا وسيبيعونها)، فهذه عملية احتيال.

الفرق بين التسويق الشبكي المتحضر العادي (أو الامتيازات والرهونات البحرية) والأهرامات الماليةهذا هو بالضبط ما هو عليه - في التسويق الشبكي (في شركات الامتيازات والرهونات البحرية، على سبيل المثال، في شركة أوريفليم) يوجد منتج أو خدمة تباع يحتاجها الناس، ولكن في الهرم المالي لا يوجد منتج، أو يوجد فقط مظهره، ولكن في الواقع يتم تحويل الأموال ببساطة من جيوب بعض الناس إلى جيوب آخرين. لذلك لا ترمي الطفل مع ماء الاستحمام. ;-) ! أولئك. لا تخلط بين التسويق الشبكي الحقيقي والأهرامات المالية وعمليات الاحتيال الأخرى.

أتمنى لك تصفحًا ممتعًا ومفيدًا على الإنترنت!

مع أطيب التحيات، فاديم ليفكين

في مجال تطوير تكنولوجيا المعلومات، تحظى المشاريع التي تعلم أطفال المدارس حول قضايا الأمن السيبراني بأهمية كبيرة حاليًا. من بين المشاريع المعروضة على الشبكة، تشغل البوابة الإلكترونية "Setevichok.rf" دورًا خاصًا، والتي تم تطويرها وصيانتها من قبل مجموعة من تلاميذ المدارس بدعم من الخبراء من NP "Safe Internet League". الموارد "Setevichok.rf"- بوابة متخصصة للتدريب والاستشارة لأطفال المدارس في قضايا الأمن السيبراني.

منظم المشروع هو "School Know-It-All Blog" www.e-parta.ru بوابة المعلومات والتعليم للمراهقين.
حصل المشروع على رأي خبير إيجابي من وزارة التعليم والعلوم في الاتحاد الروسي.

    • خط المساعدة "الأطفال عبر الإنترنت" عبارة عن خدمة استشارات هاتفية وعبر الإنترنت مجانية لعموم روسيا للأطفال والكبار بشأن المشكلات الاستخدام الآمن للإنترنت والاتصالات المتنقلة .
    • الخط الساخن لمؤسسة Runet الودية
    • البرنامج الفيدرالي لإنترنت آمن للأطفال في Gogul
    • نظرة عامة على أدوات الرقابة الأبوية
    • الإنترنت والأطفال. نصائح أمنية من كاسبرسكي لاب
    • قواعد التصفح الآمن على الإنترنت من مايكروسوفت

تذكير للسلامة على الإنترنت

في كل عام، يوجد عدد أكبر من الشباب على الإنترنت، ويعد تلاميذ المدارس من بين أكثر مستخدمي Runet نشاطًا. وفي الوقت نفسه، بالإضافة إلى العدد الهائل من الفرص، يجلب الإنترنت أيضًا مشكلات. من المفترض أن يساعدك هذا الدليل على البقاء آمنًا على الإنترنت.

فيروس الكمبيوتر هو نوع من برامج الكمبيوتر، السمة المميزة له هي القدرة على التكاثر. بالإضافة إلى ذلك، يمكن للفيروسات إتلاف أو تدمير جميع الملفات والبيانات التي يتحكم فيها المستخدم الذي تم إطلاق البرنامج المصاب نيابة عنه، وكذلك إتلاف أو حتى تدمير نظام التشغيل بجميع الملفات ككل. في معظم الحالات، تنتشر الفيروسات عبر الإنترنت.

طرق مكافحة البرامج الضارة:

  • استخدام أنظمة التشغيل الحديثة التي تتمتع بمستوى جدي من الحماية ضد البرامج الضارة؛
  • قم بتثبيت التصحيحات باستمرار (التصحيحات الرقمية التي يتم تثبيتها تلقائيًا لتحسين البرنامج) والتحديثات الأخرى لنظام التشغيل الخاص بك. قم بتنزيلها فقط من الموقع الرسمي لمطور نظام التشغيل. إذا كان هناك وضع التحديث التلقائي، فقم بتشغيله؛
  • العمل على جهاز الكمبيوتر الخاص بك كمستخدم، وليس كمسؤول. سيؤدي هذا إلى منع تثبيت معظم البرامج الضارة على جهاز الكمبيوتر الشخصي الخاص بك؛
  • استخدام منتجات برامج مكافحة الفيروسات من الشركات المصنعة المعروفة، مع التحديثات التلقائية لقاعدة البيانات؛
  • تقييد الوصول الفعلي إلى الكمبيوتر للأشخاص غير المصرح لهم؛
  • استخدم وسائط التخزين الخارجية، مثل محرك أقراص محمول أو قرص أو ملف من الإنترنت، من مصادر موثوقة فقط؛
  • لا تفتح ملفات الكمبيوتر التي تم الحصول عليها من مصادر غير موثوقة. حتى تلك الملفات التي أرسلها صديقك. من الأفضل أن تتحقق معه مما إذا كان قد أرسلها إليك.

نصائح للبقاء آمنًا على شبكات Wi-Fi العامة

شبكة Wi-Fi ليست نوعًا من نقل البيانات، وليست تقنية، ولكنها مجرد علامة تجارية. في عام 1991، سجلت الشركة الهولندية العلامة التجارية "WECA"، والتي ترمز إلى عبارة "Wireless Fidelity"، والتي تُترجم إلى "الدقة اللاسلكية". لقد وصل اختصار آخر إلى عصرنا، وهو نفس التكنولوجيا. هذا اختصار لـ "Wi-Fi". تم إعطاء هذا الاسم مع إشارة إلى أعلى معايير تكنولوجيا الصوت، Hi-Fi، والتي تعني "الدقة العالية".

نصائح السلامة للعمل على شبكات الواي فاي العامة:

  • لا تشارك معلوماتك الشخصية عبر شبكات Wi-Fi العامة. عند العمل فيها، يُنصح بعدم إدخال كلمات مرور الوصول أو تسجيلات الدخول أو أي أرقام؛
  • استخدام وتحديث برامج مكافحة الفيروسات وجدار الحماية. بهذه الطريقة ستحمي نفسك من تنزيل فيروس على جهازك؛
  • عند استخدام Wi-Fi، قم بإيقاف تشغيل مشاركة الملفات والطابعات. يتم تعطيل هذه الوظيفة افتراضيًا، لكن يقوم بعض المستخدمين بتنشيطها لسهولة استخدامها في العمل أو الدراسة؛
  • لا تستخدم شبكات Wi-FI العامة لنقل البيانات الشخصية، على سبيل المثال للوصول إلى الشبكات الاجتماعية أو البريد الإلكتروني؛
  • استخدم فقط اتصالاً آمنًا عبر HTTPS، وليس HTTP، أي عبر HTTPS. عند كتابة عنوان ويب، أدخل "https://"؛
  • على هاتفك المحمول، قم بتعطيل وظيفة "الاتصال بشبكة Wi-Fi تلقائيًا". لا تسمح لجهازك بالاتصال تلقائيًا بشبكات Wi-Fi دون موافقتك.

نصائح أساسية للسلامة على الشبكات الاجتماعية

تدخل الشبكات الاجتماعية حياتنا بنشاط، ويعمل الكثير من الناس ويعيشون هناك بشكل دائم، وقد تم تسجيل مليار شخص بالفعل على فيسبوك، وهو ما يمثل سُبع جميع سكان الكوكب. لا يفهم العديد من المستخدمين أن المعلومات التي ينشرونها على شبكات التواصل الاجتماعي يمكن العثور عليها واستخدامها من قبل أي شخص، بما في ذلك أولئك الذين قد لا تكون لديهم نوايا حسنة.

نصائح أساسية للسلامة على وسائل التواصل الاجتماعي:

  • الحد من قائمة أصدقائك. يجب ألا يضم أصدقاؤك أشخاصًا عشوائيين أو غير مألوفين؛
  • حماية خصوصيتك. لا تقم بتضمين كلمات المرور أو أرقام الهواتف أو العناوين أو تاريخ ميلادك أو أي معلومات شخصية أخرى. ويمكن للمهاجمين أيضًا استخدام معلومات حول كيفية تخطيطك أنت ووالديك لقضاء العطلات؛
  • قم بحماية سمعتك - حافظ على نظافتها واسأل نفسك: هل ترغب في أن يرى المستخدمون الآخرون ما تقوم بتحميله؟ فكر قبل أن تنشر أو تكتب أو تحمّل أي شيء؛
  • إذا كنت تتحدث إلى أشخاص لا تعرفهم، فلا تستخدم اسمك الحقيقي والمعلومات الشخصية الأخرى: الاسم ومكان الإقامة ومكان الدراسة وما إلى ذلك؛
  • تجنب نشر الصور الفوتوغرافية عبر الإنترنت التي تظهرك في موقع قد يشير إلى موقعك؛
  • عند التسجيل على إحدى شبكات التواصل الاجتماعي، يجب عليك استخدام كلمات مرور معقدة تتكون من أحرف وأرقام وتحتوي على 8 أحرف على الأقل؛
  • بالنسبة للشبكات الاجتماعية والبريد والمواقع الأخرى، يجب عليك استخدام كلمات مرور مختلفة. ثم إذا تم اختراقك، فسيتمكن المهاجمون من الوصول إلى مكان واحد فقط، وليس جميعهم مرة واحدة.

نصائح أساسية للعمل بأمان مع النقود الإلكترونية

تعتبر النقود الإلكترونية وسيلة مريحة للغاية للدفع، ولكن هناك محتالين يريدون الحصول على هذه الأموال.

ظهرت النقود الإلكترونية مؤخرًا ولهذا السبب على وجه التحديد لم يتم توضيحها في القوانين في العديد من البلدان. في روسيا، تعمل ويتم توضيحها بالفعل في القانون، حيث يتم تقسيمها إلى عدة أنواع - مجهول وغير مجهول. الفرق هو أن العمليات المجهولة هي تلك التي يُسمح فيها بتنفيذ العمليات دون تحديد هوية المستخدم، وفي العمليات غير المجهولة، يكون تحديد هوية المستخدم إلزاميًا.

يجب عليك أيضًا التمييز بين النقود الورقية الإلكترونية (تساوي عملات الدولة) والأموال الإلكترونية غير الورقية (لا تساوي عملات الدولة).

نصائح أساسية للعمل بأمان مع النقود الإلكترونية:

  • ربط هاتفك المحمول بحسابك. هذه هي الطريقة الأكثر ملاءمة والأسرع لاستعادة الوصول إلى حسابك. سيساعدك الهاتف المرتبط إذا نسيت كلمة مرور الدفع الخاصة بك أو قمت بالوصول إلى الموقع من جهاز غير مألوف؛
  • استخدم كلمات مرور لمرة واحدة. بعد التبديل إلى التفويض المعزز، لن تكون معرضًا لخطر سرقة كلمة مرور الدفع الخاصة بك أو اعتراضها؛
  • اختر كلمة مرور معقدة. سيواجه المجرمون صعوبة في تخمين كلمة مرور معقدة. كلمات المرور القوية هي كلمات مرور مكونة من 8 أحرف على الأقل وتتضمن أحرفًا صغيرة وكبيرة وأرقامًا ورموزًا متعددة مثل علامة الدولار وعلامة الجنيه وعلامة التعجب وما إلى ذلك. على سبيل المثال، $tR0ng!;;
  • لا تدخل معلوماتك الشخصية على مواقع لا تثق بها.

نصائح أساسية لاستخدام البريد الإلكتروني بشكل آمن

البريد الإلكتروني هو التكنولوجيا والخدمات التي يوفرها لإرسال واستقبال الرسائل الإلكترونية التي يتم توزيعها عبر شبكة الكمبيوتر. عادةً ما يبدو صندوق بريد البريد الإلكتروني كما يلي: user_name@domain_name. بالإضافة إلى نقل النص البسيط، من الممكن أيضًا نقل الملفات.

نصائح أساسية لاستخدام البريد الإلكتروني بشكل آمن:

  • تحتاج إلى اختيار خدمة البريد الصحيحة. هناك مجموعة كبيرة من خدمات البريد الإلكتروني المجانية على الإنترنت، ولكن من الأفضل أن تثق بمن تعرفهم ومن هم في المركز الأول في الترتيب؛
  • لا تقم بتضمين معلومات شخصية في بريدك الإلكتروني الشخصي. على سبيل المثال، من الأفضل تحديد "music_fan@" أو "rock2013" بدلاً من "topic13"؛
  • استخدم المصادقة المكونة من خطوتين. يحدث هذا عندما تحتاج، بالإضافة إلى كلمة المرور، إلى إدخال رمز تم إرساله عبر الرسائل القصيرة؛
  • اختر كلمة مرور معقدة. يجب أن يكون لكل صندوق بريد كلمة مرور قوية ومقاومة للاختراق؛
  • إذا أتيحت لك الفرصة لكتابة سؤالك الشخصي، فاستغل هذه الفرصة؛
  • استخدام صناديق بريد متعددة. الأول مخصص للمراسلات الخاصة مع المستلمين الذين تثق بهم. لا يلزم استخدام عنوان البريد الإلكتروني هذا عند التسجيل في المنتديات والمواقع الإلكترونية؛
  • لا تفتح الملفات أو المرفقات الأخرى في رسائل البريد الإلكتروني، حتى لو كانت واردة من أصدقائك. فمن الأفضل أن تتحقق منهم ما إذا كانوا قد أرسلوا لك هذه الملفات؛
  • بعد الانتهاء من العمل على خدمة البريد، وقبل إغلاق علامة التبويب بالموقع، لا تنس النقر على "خروج".

نصائح أساسية لمكافحة التنمر الإلكتروني

التنمر عبر الإنترنت - المضايقة من خلال الرسائل التي تحتوي على الإهانات والعدوان والترهيب؛ الشغب. المقاطعة الاجتماعية باستخدام خدمات الإنترنت المختلفة.

نصائح أساسية لمكافحة التنمر الإلكتروني:

  • لا تتعجل في المعركة. أفضل طريقة: اطلب النصيحة حول كيفية التصرف، وإذا لم يكن هناك من يمكنك اللجوء إليه، فاهدأ أولاً. إذا بدأت في الرد على الإهانات بالشتائم، فلن تؤدي إلا إلى تأجيج الصراع أكثر؛
  • إدارة سمعتك السيبرانية؛
  • عدم الكشف عن هويته على شبكة الإنترنت أمر وهمي. هناك طرق لمعرفة من يقف وراء الحساب المجهول؛
  • لا يجب أن تعيش حياة افتراضية مشاغبة. يسجل الإنترنت جميع أفعالك ويخزنها. سيكون من الصعب للغاية إزالتها؛
  • حافظ على شرفك الافتراضي منذ الصغر؛
  • تجاهل السلبية الوحيدة. من الأفضل تجاهل الرسائل المسيئة لمرة واحدة. عادة ما يتوقف العدوان في المرحلة الأولية؛
  • حظر المعتدي. في برامج المراسلة الفورية وشبكات التواصل الاجتماعي، من الممكن حظر إرسال الرسائل من عناوين معينة؛
  • إذا كنت شاهداً على التنمر الإلكتروني. أفعالك: تحدث علنًا ضد المطارد، وأظهر له أن أفعاله يتم تقييمها بشكل سلبي، وادعم الضحية التي تحتاج إلى مساعدة نفسية، وأبلغ البالغين بحقيقة السلوك العدواني عبر الإنترنت.

نصائح أساسية لأمن الهاتف المحمول

تحتوي الهواتف الذكية والأجهزة اللوحية الحديثة على وظائف ناضجة تمامًا، ويمكنها الآن التنافس مع أجهزة الكمبيوتر المكتبية. ومع ذلك، لا يزال هناك عدد قليل جدًا من تدابير الحماية لمثل هذه الأجهزة. إن الاختبار والبحث عن نقاط الضعف فيها ليس مكثفًا كما هو الحال بالنسبة لأجهزة الكمبيوتر، الأمر نفسه ينطبق على تطبيقات الهاتف المحمول. لقد نجحت متصفحات الأجهزة المحمولة الحديثة تقريبًا في اللحاق بنظيراتها على أجهزة الكمبيوتر المكتبية، ولكن توسيع الوظائف يستلزم قدرًا أكبر من التعقيد وأمانًا أقل. لا تقوم جميع الشركات المصنعة بإصدار تحديثات تعمل على إغلاق الثغرات الأمنية الخطيرة في أجهزتها.

نصائح أساسية لأمن الهاتف المحمول:

  • لا شيء مجاني حقًا. كن حذرًا، لأنه عندما يُعرض عليك محتوى مجاني، فقد تكون هناك بعض الخدمات المدفوعة مخفية فيه؛
  • فكر قبل إرسال رسالة نصية قصيرة أو صورة أو مقطع فيديو. هل تعرف بالضبط أين سينتهي بهم الأمر؟
  • من الضروري تحديث نظام تشغيل هاتفك الذكي؛
  • استخدام برامج مكافحة الفيروسات للهواتف المحمولة؛
  • لا تقم بتنزيل التطبيقات من مصدر غير معروف، لأنها قد تحتوي على برامج ضارة؛
  • بعد مغادرة الموقع الذي أدخلت فيه المعلومات الشخصية، انتقل إلى إعدادات المتصفح الخاص بك وقم بحذف ملفات تعريف الارتباط؛
  • التحقق بشكل دوري من الخدمات المدفوعة التي يتم تفعيلها على رقمك؛
  • لا تعطي رقم هاتفك المحمول إلا للأشخاص الذين تعرفهم وتثق بهم؛
  • يجب إيقاف تشغيل البلوتوث عند عدم استخدامه. لا تنس التحقق من ذلك في بعض الأحيان.

نصائح أساسية لأمن حساب الألعاب

الألعاب الحديثة عبر الإنترنت عبارة عن ترفيه ملون ومثير يوحد مئات الآلاف من الأشخاص حول العالم. يستكشف اللاعبون العالم الممنوح لهم ويتواصلون مع بعضهم البعض ويكملون المهام ويقاتلون الوحوش ويكتسبون الخبرة. إنهم يدفعون مقابل المتعة: فهم يشترون قرصًا أو يدفعون مقابل الاشتراك أو يشترون بعض الخيارات.

تذهب كل هذه الأموال إلى صيانة اللعبة وتطويرها، بالإضافة إلى الأمان نفسه: يتم تحسين أنظمة الترخيص، وإصدار تصحيحات جديدة (تصحيحات رقمية للبرامج)، وإغلاق نقاط الضعف في الخادم. في مثل هذه الألعاب، يجب ألا تخاف من خصومك بقدر ما يجب أن تخاف من سرقة كلمة المرور الخاصة بك، والتي يعتمد عليها نظام الترخيص في معظم الألعاب.

نصائح أساسية لأمن حساب الألعاب الخاص بك:

  • إذا تصرف لاعب آخر بشكل سيء أو تسبب لك في مشكلة، قم بحظره من قائمة اللاعبين؛
  • تقديم شكوى إلى مسؤولي اللعبة بشأن السلوك السيئ لهذا اللاعب، ويُنصح بإرفاق بعض الأدلة على شكل لقطات شاشة؛
  • لا تقدم معلومات شخصية في ملف تعريف اللعبة الخاص بك؛
  • احترام المشاركين الآخرين في اللعبة؛
  • لا تقم بتثبيت التصحيحات والتعديلات غير الرسمية؛
  • استخدام كلمات مرور معقدة ومختلفة؛
  • حتى أثناء اللعب، لا ينبغي عليك تعطيل برنامج مكافحة الفيروسات لديك. أثناء اللعب، يمكن أن يصاب جهاز الكمبيوتر الخاص بك.

نصائح أساسية لمكافحة التصيد الاحتيالي

إن سرقة الأموال والمستندات المعتادة اليوم لن تفاجئ أحداً، ولكن مع تطور تقنيات الإنترنت، انتقل المهاجمون إلى الإنترنت ويواصلون القيام بأعمالهم "المفضلة". هكذا ظهر تهديد جديد: الاحتيال عبر الإنترنت أو التصيد الاحتيالي، والهدف الرئيسي منه هو الحصول على بيانات المستخدم السرية - تسجيلات الدخول وكلمات المرور. في اللغة الإنجليزية، تتم قراءة التصيد الاحتيالي على أنه تصيد (من الصيد - الصيد، كلمة المرور - كلمة المرور).

نصائح أساسية لمكافحة التصيد الاحتيالي:

  • إبقاء العين على حسابك. إذا كنت تشك في أن ملفك الشخصي قد تم اختراقه، فأنت بحاجة إلى حظره وإبلاغ مسؤولي الموارد عنه في أقرب وقت ممكن؛
  • استخدام مواقع الويب الآمنة، بما في ذلك المتاجر عبر الإنترنت ومحركات البحث؛
  • استخدم كلمات مرور معقدة ومختلفة. وبالتالي، إذا تم اختراقك، فسيتمكن المهاجمون من الوصول إلى ملف واحد فقط من ملفاتك الشخصية على الإنترنت، وليس جميعها؛
  • إذا تم اختراقك، فأنت بحاجة إلى تحذير جميع أصدقائك الذين تمت إضافتهم كأصدقاء لك من أنه قد تم اختراقك، ومن المحتمل أن يتم إرسال رسائل غير مرغوب فيها وروابط لمواقع التصيد نيابة عنك؛
  • قم بتعيين كلمة مرور قوية (PIN) على هاتفك المحمول؛
  • تعطيل حفظ كلمة المرور في المتصفح؛
  • لا تفتح الملفات أو المرفقات الأخرى في رسائل البريد الإلكتروني، حتى لو كانت واردة من أصدقائك. من الأفضل التحقق معهم ما إذا كانوا قد أرسلوا لك هذه الملفات.

نصائح أساسية لحماية سمعتك الرقمية

السمعة الرقمية هي معلومات سلبية أو إيجابية عنك عبر الإنترنت. يمكن أن يؤثر المساس بالمعلومات المنشورة على الإنترنت بشكل خطير على حياتك الحقيقية. "السمعة الرقمية" هي صورتك، والتي تتكون من معلومات عنك موجودة على الإنترنت. مكان إقامتك ودراستك ووضعك المالي وسماتك الشخصية وقصص أحبائك - كل هذا يتراكم على الإنترنت.

العديد من المراهقين تافهون بشأن نشر المعلومات الشخصية على الإنترنت، ولا يفهمون العواقب المحتملة. لن تتمكن حتى من تخمين أن الصورة التي نشرتها قبل 5 سنوات كانت السبب وراء رفضهم توظيفك.

5.6.1. قواعد عامة

وقد تؤدي إلى اتجاه مختلف تمامًا عما تشير إليه المعلومات النصية.

2. لا ترسل معلومات شخصية أو مالية حساسة إلا إذا تم تشفيرها أثناء الإرسال!

يرجى تذكر أن رسائل البريد الإلكتروني العادية ليست مشفرة.

3. كن حذرًا عند العمل مع مواقع الويب!

المواقع المزيفة، المشابهة لتلك الخاصة بالشركات الكبرى، مصممة لخداع العملاء وجمع معلوماتهم الشخصية. تأكد من أن مواقع الويب التي تتفاعل معها تحتوي على بيانات الخصوصية والأمان وراجعها بعناية.

4. تأكد من ظهور عنوان URL الذي تحتاجه في حقل "العنوان" أو "المضيف" في متصفحك.

قد تبدو بعض المواقع مشابهة للموقع الذي تحتاجه، ولكنها في الحقيقة مزيفة. خذ بضع ثوانٍ إضافية، وتحقق، وإذا لزم الأمر، اكتب عنوان URL للموقع الذي تحتاجه شخصيًا.

5. عند إرسال معلومات حساسة، ابحث عن رمز القفل في الركن الأيمن السفلي من صفحة الويب.

يشير هذا الرمز إلى أن الموقع يعمل في الوضع الآمن. يجب أن تراه قبل إدخال معلومات حساسة.

6. عند الخروج من تطبيق الشبكة، قم بذلك وفقًا للإجراءات المعمول بها.

لا تغلق متصفحك فحسب! اتبع التعليمات عند مغادرة المنطقة الآمنة لضمان سلامتك.

7. تجنب إجراء أي معاملات مصرفية في الأماكن التي تتوفر فيها خدمات الإنترنت بشكل عام،

على سبيل المثال في مقهى الانترنت.

ومن الصعب جدًا تحديد ما إذا كانت أجهزة الكمبيوتر هذه خالية من برامج القرصنة التي تلتقط معلوماتك الشخصية ومعلومات حسابك. إذا كنت بحاجة إلى تنفيذ عملية من جهاز كمبيوتر عام، فتأكد من القيام بذلك

قم بتغيير رمز PIN الخاص بك من جهاز الكمبيوتر الخاص بك بعد استخدام جهاز كمبيوتر مشترك.

وهذا أمر بالغ الأهمية، نظرًا لوجود خطر تسجيل ضغطات المفاتيح (بما في ذلك أرقام البطاقة المصرفية وبطاقة الائتمان، بالإضافة إلى رقم التعريف الشخصي) باستخدام برامج خاصة مدمجة في الكمبيوتر المشترك، دون علمك.

5.6.2. القواعد الأساسية للتعامل مع تسجيل الدخول وكلمة المرور

1. تسجيل الدخول هو المعرف الفريد الخاص بك، والذي، إلى جانب كلمة المرور المعروفة لك فقط، يجعل من الممكن منع الوصول غير المصرح به إلى الشبكة من قبل شخص آخر باسمك.

لا تشارك كلمة المرور الخاصة بك مع الآخرين أبدًا!

2. استخدم كلمات مرور أو أرقام PIN قوية لحساباتك عبر الإنترنت.

اختر كلمات يصعب على الآخرين تخمينها، واستخدم كلمات مرور مختلفة لكل حساب لديك.

استخدم الحروف والأرقام، ومجموعات من الأحرف الكبيرة والصغيرة، إذا كانت كلمات المرور أو أرقام التعريف الشخصية (PIN) الخاصة بك تميز بينهما.

3. كن حذرًا من أي شركة أو شخص يطلب منك كلمة المرور أو رقم جواز السفر أو غيرها من المعلومات السرية.

لا ترد على رسائل البريد الإلكتروني التي تطلب معلوماتك الشخصية! تذكر ذلك جميع الإجراءات التي يتم تنفيذها تحت الخاص بك

يعتبر تسجيل الدخول/كلمة المرور مكتملًا بواسطتك قانونيًا.

5.6.3. ميزات التشغيل الآمن في الشبكات اللاسلكية

هناك الكثير من القواسم المشتركة بين الشبكات اللاسلكية والشبكات السلكية، ولكن هناك أيضًا اختلافات. من أجل اختراق شبكة سلكية، يحتاج المتسلل إلى الاتصال بها فعليًا، ولكن في النسخة اللاسلكية، يحتاج فقط إلى تثبيت هوائي في بوابة تقع داخل منطقة تغطية الشبكة.

لذلك، في قطاعات الشبكات اللاسلكية، يتم تحديد درجة التهديد بهجمات القراصنة، وبالتالي مخاطر مجموعة كاملة من المشكلات المتعلقة بالأمن يزيد بشكل ملحوظ.

على سبيل المثال، لا يستطيع المهاجمون استخدام نقطة وصول مزيفة لتشويه حركة المرور التي تمر عبر قنوات الراديو والتنصت عليها لاستخراج معلومات سرية فحسب، بل يمكنهم أيضًا مهاجمة أجهزة الكمبيوتر، مما يتسبب في رفض الخدمة، والتشويش على الاتصالات اللاسلكية ببساطة.

5.6.4. القواعد الأساسية لمكافحة الفيروسات

فيروس الكمبيوترهو برنامج ينتهك سلامة المعلومات الموجودة على جهاز الكمبيوتر الخاص بك، مما يؤدي في بعض الحالات إلى فشل المعدات المضمنة في جهاز الكمبيوتر الخاص بك.

تعد فيروسات الكمبيوتر اليوم جزءًا لا يتجزأ من المعلومات الموجودة في الشبكات المحلية والعالمية.

ومع ذلك، يمكن تحييد تأثير الفيروسات من خلال الالتزام بالقواعد الموضحة أدناه.

1. قم بتثبيت برامج مكافحة الفيروسات المثبتة فقط.

على الرغم من المجموعة الكبيرة من أنظمة مكافحة الفيروسات، يجب عليك فقط استخدام الحزم التي أثبتت نفسها في سوقنا.

الفيروسات متأصلة على وجه التحديد في Runet، أي. الجزء الروسي من الإنترنت.

2. قم بتحديث برنامج مكافحة الفيروسات الخاص بك بشكل دوري.

يمكن لبرامج مكافحة الفيروسات الحماية فقط من فيروسات الكمبيوتر التي توجد بياناتها في قاعدة بيانات مكافحة الفيروسات.

وهذا لا يكفي لضمان الحماية المطلقة، وذلك فقط بسبب ظهور أنواع جديدة من برامج الفيروسات وانتشارها بسرعة كبيرة. وفي هذا الصدد، من الضروري تحديث قواعد بيانات مكافحة الفيروسات بانتظام. كلما تم تنفيذ هذه العملية البسيطة في كثير من الأحيان، كلما أصبح مكان العمل أكثر حماية.

3. كن حذرًا مع الملفات الموجودة في رسائل البريد الإلكتروني.

لا تفتح مطلقًا الملفات المشبوهة التي تأتي من أشخاص لا تعرفهم.

4. لا تقم أبدًا بتشغيل البرامج المرسلة من قبل شخص مجهول.

وهذه القاعدة معروفة ولا تحتاج إلى شرح. ومع ذلك، يمكن أيضًا إصابة الملفات الواردة من المراسلين "الموثوقين" (المعارف والزملاء والأصدقاء). قد لا يعلم أصدقاؤك أنه يتم إرسال رسائل غير مصرح بها من أجهزة الكمبيوتر الخاصة بهم: فالفيروس قادر على إرسال رسائل نيابة عن شخص آخر، دون أن يلاحظها أحد من قبل مالك الكمبيوتر!

قبل فتح أي ملف، يجب عليك فحصه باستخدام أدوات مكافحة الفيروسات. وبطبيعة الحال، تقوم حزم مكافحة الفيروسات الجيدة بالفحص تلقائيًا.


يغلق