• الرئيسية
  • من نحن
  • الإفتتاحية
  • اتصل بنا
  • English
إذهب إلى...
    الرأي الثالث الرأي الثالث
    • أحدث الأخبار
    • أخبار خاصة
    • قضية ساخنة
      • أ.م.د.علي متولى أحمد
    • حوارات
    • كتابات وآراء
      • د. أروى أحمد الخطابي
      • نبيل الصوفي
      • ضياء دماج
      • محمد سعيد الشرعبي
      • الشيخ عبدالعزيز العقاب
      • أحمد عبدالرحمن
      • د. منذر محمد  طارش 
      • فكري قاسم
      • د. باسل باوزير
      • Maria Zakharova
      • خليل القاهري
      • عادل الحداد
      • أمين الوائلي
      • د. محمد الظاهري
      • سمير الصلاحي
      • سارة البعداني
      • د محمد جميح
      • محمد النعيمي
      • نائف حسان
      • حسن عبدالله الكامل
      • أمة الله الحجي
      • فؤاد المنتصر
      • محمد عايش
      • حنان حسين
      • صبحي غندور
      • سمر أمين
      • اسكندر شاهر
      • كمال عوض
      • عبدالوهاب طواف
      • سامية الأغبري
      • شيرين مكاوي
      • حسين الوادعي
      • ديمة ناصيف
      • د. مـروان الغفوري
      • خالد الرويشان
      • الدكتور زارا صالح
      • د. عادل الشجاع
      • محمد المسوري
      • فتحي بن لزرق
      • بشير عثمان
      • علي البخيتي
      • الدكتور فيصل الحذيفي
      • سامي كليب
      • محمد عياش
      • هند الإرياني
      • نهى سعيد
      • عبدالإله المنحمي
      • حسن عبدالوارث
      • محمود ياسين
      • محمد جميح
      • فتحي أبو النصر
      • أمل علي
      • أ.د. أيوب الحمادي
      • ياسر العواضي
      • منى صفوان
      • د. أبوبكر القربي
      • عبدالخالق النقيب
      • معن بشّور
      • جهاد البطاينة
      • د.عامر السبايلة
      • محمد محمد المقالح
      • الدكتور إبراهيم الكبسي
      • أحمد سيف حاشد
      • القاضي عبدالوهاب قطران
      • حسين العجي العواضي
      • نايف القانص
      • همدان العلي
      • مجاهد حيدر
      • حسن الوريث
      • د.علي أحمد الديلمي
      • علي بن مسعود المعشني
      • خميس بن عبيد القطيطي
      • د.سناء أبو شرار
      • بشرى المقطري
      • م.باسل قس نصرالله
      • صالح هبرة
      • عبدالرحمن العابد
      • د. عدنان منصور
      • د. خالد العبود
      • أ.عبدالله الشرعبي
      • أ.م.د.علي متولى أحمد
      • أحمد غراب
      • الدكتور علي الأشبط
    • صحف عربية وعالمية
    • تقارير عربية ودولية
      • تقارير عربية
      • تقارير دولية
      • أ.م.د.علي متولى أحمد
    • أدب وثقافة
    • إقتصاد
    • فن
    • رياضة
    • المزيد
      • وسائل التواصل الإجتماعي
      • إستطلاع الرأي
      • أخبار المجتمع
      • علوم وتكنولوجيا
      • تلفزيون
      • من هنا وهناك
      • فيديو
    إذهب إلى...

      شريط إخباري

      • رئيس الإمارات وأمير قطر يبحثان الاعتداءات الإيرانية على دول المنطقة
      • الحرب في المنطقة: غارات على إيران وترامب مستعد للتخلي عن فتح هرمز
      • «أسبيدس» تعزز إجراءات الحماية في البحر الأحمر وخليج عدن
      • قلق يمني واسع حول تبعات انخراط الحوثيين في الحرب دعماً لإيران
      • وصول آلاف من قوات المظلات الأميركية إلى المنطقة
      • مقتل 4 جنود إسرائيليين وإصابة آخرين في جنوب لبنان
      • تنديد عربي بقانون إعدام الأسرى الفلسطينيين: جريمة حرب
      • الرئيس الشرع يزور بريطانيا لأول مرة في ثاني محطات جولته الأوروبية
      • جلسة طارئة لمجلس الأمن بعد مقتل جنود من "يونيفيل" جنوبي لبنان
      • اعتداءات إيران على دول الخليج: إصابات في دبي وحريق بناقلة نفط كويتية

      علوم وتكنولوجيا

      كيف نحمي أجهزتنا وحساباتنا الإلكترونية من الاختراق؟

      كيف نحمي أجهزتنا وحساباتنا الإلكترونية من الاختراق؟

      14 نوفمبر, 2024

       أثار عدد من الحوادث والاعتداءات المتعلقة بالتكنولوجيا والأمن السيبراني خلال الفترة الأخيرة المخاوف بشأن مدى إمكانية تعرّض الأجهزة الإلكترونية الشخصية للأفراد أو حتى التابعة للشركات لمثل هذا النوع من الهجمات الإلكترونية.

        قد تنجم عن هذه الهجمات الإلكترونية أضرار قد تتضمن سرقة المعلومات، أو الحصول على بيانات شخصية وابتزاز أصحابها، أو النصب والاحتيال، أو إفساد الأجهزة بما عليها من معلومات، ويمكن أن يتخطى كل ذلك لتهديد حياة حامليها.

       المخاوف الحالية بشأن الهجمات السيبرانية لا تستبعد أن تتحوّل هذه الأضرار إلى مادية مباشرة، خاصة وسط شكوك تدور حول ما حدث مؤخراً في بعض أجهزة الاتصال اللاسلكية في لبنان، ما أدى إلى انفجارها وسقوط عدد من الشهداء والمصابين.

      ما هو الهجوم الإلكتروني؟

      الهجوم الإلكتروني هو محاولة لتعطيل أجهزة الكمبيوتر أو سرقة البيانات، أو استخدام نظام كمبيوتر مخترق لشن هجمات إضافية. يستخدم مجرمو الإنترنت طرقاً مختلفة لشنّ هجمات إلكترونية بما في ذلك البرامج الضارة، والتصيّد الاحتيالي، وهجمات رفض الخدمة، وبرامج الفدية.

      ما يمكنك فعله لحماية نفسك؟

      بحسب نصائح للمستهلك منشورة على الموقع الإلكتروني لإدارة حماية المستهلكين في ولاية واشنطن الأميركية، إليك بعض الخطوات التي يمكنك اتخاذها لحماية أجهزتك وحساباتك الإلكترونية من الهجمات السيبرانية:

      – كن حذراً من الروابط والمرفقات والتنزيلات المشبوهة.

      – يمكن تضمين البرامج الضارة وبرامج الفدية في الروابط والمرفقات والتنزيلات. تأكّد من أن الرابط أصليّ قبل النقر فوقه.

      – يجب عليك دائماً استخدام كلمات مرور قوية وطويلة يصعب اختراقها. استخدم كلمات مرور فريدة، بمعنى كلمة مرور مختلفة لكلّ حساب. يجب ألا يقل طول كلمات المرور عن ثمانية أحرف، وأن تحتوي على أرقام وأحرف خاصة وأحرف كبيرة.
       
      – استخدم المصادقة متعددة الخطوات كلما أمكن ذلك.

      – استخدم اتصالات آمنة عبر الإنترنت، مثل استخدام المواقع التي يتضمّن تصفحّها صيغة "HTTPS" إذا كنت ستصل إلى أي معلومات شخصية أو تقدّم أي معلومات شخصية. لا تستخدم المواقع التي تحتوي على شهادات غير صالحة.

      – حدِّث برنامج مكافحة الفيروسات بانتظام.

      – أبلغ قسم تكنولوجيا المعلومات في العمل بأي شيء مشبوه على أجهزة العمل مثل رسائل البريد الإلكتروني أو الملفات أو الروابط المشبوهة.

      نصائح لحماية الهاتف المحمول

      1- قفل الهاتف: اضبط هاتفك على القفل عندما لا تستخدمه وقم بإنشاء رقم تعريف شخصي أو رمز مرور لفتحه. استخدم رمز مرور مكوّناً من 6 أرقام على الأقل. قد تتمكّن أيضاً من فتح هاتفك ببصمة إصبعك أو شبكية العين أو وجهك.

      2- تحديث نظام التشغيل والتطبيقات: غالباً ما تتضمّن تحديثات نظام التشغيل الخاص بك تصحيحات وحماية مهمة ضد التهديدات الأمنية. اضبط هاتفك على التحديث تلقائياً. بخلاف ذلك، راقب التحديثات ولا تتأخّر في تشغيلها. قم بتحديث تطبيقاتك أيضاً.
       
      3- نسخ البيانات احتياطياً: انسخ بيانات هاتفك احتياطياً بانتظام إلى السحابة أو الكمبيوتر. بهذه الطريقة، إذا فقدت هاتفك، سيظل بإمكانك الوصول إلى معلوماتك الشخصية.
       
      4- الحصول على ميّزات عند فقد الهاتف: تحتوي أنظمة تشغيل الأجهزة المحمولة على برنامج يساعدك في العثور على هاتفك إذا فقدته، أو قفله أو مسحه إذا كنت تعتقد أن شخصاً ما سرقه. انتقل إلى الإعدادات وقم بتشغيل هذه الميزة.

        مشاركة :
      • طباعة

      مقالات متنوعة

      • علوم وتكنولوجيا 30 مارس, 2026

        ميتا تستخدم الذكاء الاصطناعي لتسهيل التسوق عبر منصتي إنستغرام وفيسبوك

        ميتا تستخدم الذكاء الاصطناعي لتسهيل التسوق عبر منصتي إنستغرام وفيسبوك
        علوم وتكنولوجيا 27 مارس, 2026

        «أبل» تعتزم فتح «سيري» أمام خدمات الذكاء الاصطناعي المنافِسة

        «أبل» تعتزم فتح «سيري» أمام خدمات الذكاء الاصطناعي المنافِسة
        علوم وتكنولوجيا 25 مارس, 2026

        «غوغل» تعيد تعريف البحث بالذكاء الاصطناعي المخصص

        «غوغل» تعيد تعريف البحث بالذكاء الاصطناعي المخصص
      • علوم وتكنولوجيا 22 مارس, 2026

        كيف يعيد الذكاء الاصطناعي تشكيل قدرات الإنسان الذهنية؟

        كيف يعيد الذكاء الاصطناعي تشكيل قدرات الإنسان الذهنية؟
        علوم وتكنولوجيا 19 مارس, 2026

        الذكاء الاصطناعي والفتوى.. هل تنافس الخوارزميات رجال الدين؟

        الذكاء الاصطناعي والفتوى.. هل تنافس الخوارزميات رجال الدين؟
        علوم وتكنولوجيا 18 مارس, 2026

        تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

        تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

      أترك تعليق

      تبقى لديك ( ) حرف

      الإفتتاحية

      • لأننا نؤمن بالإمارات وطنًا…
        لأننا نؤمن بالإمارات وطنًا…
        21 مارس, 2026

      الأكثر قراءة

      • الإمارات… ثلاثية القيادة والإدارة والريادة
        الإمارات… ثلاثية القيادة والإدارة والريادة
        12 مارس, 2026
      • دول الخليج العربي… تعظيم سلام
        دول الخليج العربي… تعظيم سلام
        07 مارس, 2026
      • المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        07 ديسمبر, 2024
      • المعارضة السورية تسطر الإنتصارات على أبواب حماة
        المعارضة السورية تسطر الإنتصارات على أبواب حماة
        04 ديسمبر, 2024
      • المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        03 ديسمبر, 2024

      تقارير عربية

      • مراجعة خليجية عربية في ضوء وقائع الحرب
        مراجعة خليجية عربية في ضوء وقائع الحرب
        31 مارس, 2026
      • ميناء عدن وباب المندب: فرصة تعود إلى الواجهة
        ميناء عدن وباب المندب: فرصة تعود إلى الواجهة
        31 مارس, 2026
      • نيران في ميناء صلالة.. هل تحترق أوراق "الدبلوماسية الهادئة"؟
        نيران في ميناء صلالة.. هل تحترق أوراق "الدبلوماسية الهادئة"؟
        30 مارس, 2026
      • حين يموت المناضل واقفًا… ويحكم المنافق جالسًا
        حين يموت المناضل واقفًا… ويحكم المنافق جالسًا
        30 مارس, 2026
      • هل الحوثيين وكلاء أم تابعين لطهران؟ أم جماعة تحاكي التجربة الإيرانية؟
        هل الحوثيين وكلاء أم تابعين لطهران؟ أم جماعة تحاكي التجربة الإيرانية؟
        29 مارس, 2026

      تقارير دولية

      • واشنطن وطهران… خفايا الصراع ومحركات استدامة العداء
        واشنطن وطهران… خفايا الصراع ومحركات استدامة العداء
        30 مارس, 2026
      • بعد مضيق هرمز.. باب المندب مهدد بالاختناق
        بعد مضيق هرمز.. باب المندب مهدد بالاختناق
        30 مارس, 2026
      • شهر من الحرب على إيران... ترامب يغرق في أزمته
        شهر من الحرب على إيران... ترامب يغرق في أزمته
        29 مارس, 2026
      • حرب إيران تخلط حسابات حلفاء أميركا وخصومها في آسيا
        حرب إيران تخلط حسابات حلفاء أميركا وخصومها في آسيا
        27 مارس, 2026
      •  وساطة "المثلث الإقليمي".. هل تنجح في تهدئة الحرب الجارية؟
        وساطة "المثلث الإقليمي".. هل تنجح في تهدئة الحرب الجارية؟
        27 مارس, 2026

      Facebook

      فيديو

      حوارات

      • نائب وزير الخارجية اليمني: الحكومة اليمنية ستعمل من عدن
        09 فبراير, 2026
      • الشيخ عبدالعزيز العقاب: واقع السلام في المنطقة يحتاج إلى قراءة معمقة للواقع
        06 يناير, 2026
      • غروندبرغ: اليمن مهدد بالتحول لساحة حرب إقليمية والحوار طريق النجاة
        20 اغسطس, 2025
      • وزير الخارجية اليمني الأسبق: وقعت هجمات سبتمبر فالتقى صالح بوش لنفي وصمة الإرهاب
        26 يوليو, 2025
      • الزنداني: هجمات البحر الأحمر أضرّت بخريطة الطريق والخيار العسكري ممكن
        12 مارس, 2025
      © 2017 alrai3.com