• الرئيسية
  • من نحن
  • الإفتتاحية
  • اتصل بنا
  • English
إذهب إلى...
    الرأي الثالث الرأي الثالث
    • أحدث الأخبار
    • أخبار خاصة
    • قضية ساخنة
      • أ.م.د.علي متولى أحمد
    • حوارات
    • كتابات وآراء
      • محمود ياسين
      • حسن عبدالوارث
      • فتحي أبو النصر
      • محمد جميح
      • أ.د. أيوب الحمادي
      • أمل علي
      • منى صفوان
      • ياسر العواضي
      • د. أروى أحمد الخطابي
      • د. أبوبكر القربي
      • ضياء دماج
      • نبيل الصوفي
      • أحمد عبدالرحمن
      • محمد سعيد الشرعبي
      • فكري قاسم
      • د. منذر محمد  طارش 
      • Maria Zakharova
      • د. باسل باوزير
      • عادل الحداد
      • خليل القاهري
      • د. محمد الظاهري
      • أمين الوائلي
      • سارة البعداني
      • سمير الصلاحي
      • محمد النعيمي
      • د محمد جميح
      • حسن عبدالله الكامل
      • نائف حسان
      • فؤاد المنتصر
      • أمة الله الحجي
      • حنان حسين
      • محمد عايش
      • صبحي غندور
      • سمر أمين
      • عبدالعزيز العقاب
      • اسكندر شاهر
      • كمال عوض
      • عبدالوهاب طواف
      • سامية الأغبري
      • حسين الوادعي
      • شيرين مكاوي
      • د. مـروان الغفوري
      • ديمة ناصيف
      • الدكتور زارا صالح
      • خالد الرويشان
      • محمد المسوري
      • د. عادل الشجاع
      • بشير عثمان
      • فتحي بن لزرق
      • الدكتور فيصل الحذيفي
      • علي البخيتي
      • محمد عياش
      • سامي كليب
      • هند الإرياني
      • عبدالإله المنحمي
      • نهى سعيد
      • عبدالخالق النقيب
      • معن بشّور
      • جهاد البطاينة
      • د.عامر السبايلة
      • محمد محمد المقالح
      • الدكتور إبراهيم الكبسي
      • أحمد سيف حاشد
      • القاضي عبدالوهاب قطران
      • حسين العجي العواضي
      • نايف القانص
      • همدان العلي
      • مجاهد حيدر
      • حسن الوريث
      • د.علي أحمد الديلمي
      • علي بن مسعود المعشني
      • خميس بن عبيد القطيطي
      • د.سناء أبو شرار
      • بشرى المقطري
      • م.باسل قس نصرالله
      • صالح هبرة
      • عبدالرحمن العابد
      • د. عدنان منصور
      • د. خالد العبود
      • أ.عبدالله الشرعبي
      • أ.م.د.علي متولى أحمد
      • أحمد غراب
      • الدكتور علي الأشبط
    • صحف عربية وعالمية
    • تقارير عربية ودولية
      • تقارير عربية
      • تقارير دولية
      • أ.م.د.علي متولى أحمد
    • أدب وثقافة
    • إقتصاد
    • فن
    • رياضة
    • المزيد
      • وسائل التواصل الإجتماعي
      • إستطلاع الرأي
      • أخبار المجتمع
      • علوم وتكنولوجيا
      • تلفزيون
      • من هنا وهناك
      • فيديو
    إذهب إلى...

      شريط إخباري

      • الحكومة اليمنية تعقد لقائها الأول في عدن والمحرمي يدعو لدعمها
      • غروندبرغ يدعو إلى ضبط النفس وتحسين الوضع الإنساني خلال رمضان
      • لافروف: السعودية شريك استراتيجي مهم لموسكو
      • أزمة معيشية خانقة فاقمت المعاناة.. فرحة رمضانية مسلوبة في اليمن
      • "أكسيوس": واشنطن باتت أقرب إلى خوض حرب كبرى ضد إيران
      • مفاوضات صعبة في جنيف وزيلينسكي يؤكد تباين المواقف من القضايا المركزية
      • العليمي يدعو إلى «اغتنام التحولات» لاستعادة الدولة اليمنية
      • استنفار حوثي لمواجهة الموظفين المطالبين بصرف الرواتب
      • الشيخ محمد بن زايد يلتقي السيناتور الأميركي ليندسي غراهام في أبوظبي
      • وصول رئيس الحكومة ووزراء إلى عدن لمواجهة التحديات الخدمية والأمنية

      علوم وتكنولوجيا

      كيف نحمي أجهزتنا وحساباتنا الإلكترونية من الاختراق؟

      كيف نحمي أجهزتنا وحساباتنا الإلكترونية من الاختراق؟

      14 نوفمبر, 2024

       أثار عدد من الحوادث والاعتداءات المتعلقة بالتكنولوجيا والأمن السيبراني خلال الفترة الأخيرة المخاوف بشأن مدى إمكانية تعرّض الأجهزة الإلكترونية الشخصية للأفراد أو حتى التابعة للشركات لمثل هذا النوع من الهجمات الإلكترونية.

        قد تنجم عن هذه الهجمات الإلكترونية أضرار قد تتضمن سرقة المعلومات، أو الحصول على بيانات شخصية وابتزاز أصحابها، أو النصب والاحتيال، أو إفساد الأجهزة بما عليها من معلومات، ويمكن أن يتخطى كل ذلك لتهديد حياة حامليها.

       المخاوف الحالية بشأن الهجمات السيبرانية لا تستبعد أن تتحوّل هذه الأضرار إلى مادية مباشرة، خاصة وسط شكوك تدور حول ما حدث مؤخراً في بعض أجهزة الاتصال اللاسلكية في لبنان، ما أدى إلى انفجارها وسقوط عدد من الشهداء والمصابين.

      ما هو الهجوم الإلكتروني؟

      الهجوم الإلكتروني هو محاولة لتعطيل أجهزة الكمبيوتر أو سرقة البيانات، أو استخدام نظام كمبيوتر مخترق لشن هجمات إضافية. يستخدم مجرمو الإنترنت طرقاً مختلفة لشنّ هجمات إلكترونية بما في ذلك البرامج الضارة، والتصيّد الاحتيالي، وهجمات رفض الخدمة، وبرامج الفدية.

      ما يمكنك فعله لحماية نفسك؟

      بحسب نصائح للمستهلك منشورة على الموقع الإلكتروني لإدارة حماية المستهلكين في ولاية واشنطن الأميركية، إليك بعض الخطوات التي يمكنك اتخاذها لحماية أجهزتك وحساباتك الإلكترونية من الهجمات السيبرانية:

      – كن حذراً من الروابط والمرفقات والتنزيلات المشبوهة.

      – يمكن تضمين البرامج الضارة وبرامج الفدية في الروابط والمرفقات والتنزيلات. تأكّد من أن الرابط أصليّ قبل النقر فوقه.

      – يجب عليك دائماً استخدام كلمات مرور قوية وطويلة يصعب اختراقها. استخدم كلمات مرور فريدة، بمعنى كلمة مرور مختلفة لكلّ حساب. يجب ألا يقل طول كلمات المرور عن ثمانية أحرف، وأن تحتوي على أرقام وأحرف خاصة وأحرف كبيرة.
       
      – استخدم المصادقة متعددة الخطوات كلما أمكن ذلك.

      – استخدم اتصالات آمنة عبر الإنترنت، مثل استخدام المواقع التي يتضمّن تصفحّها صيغة "HTTPS" إذا كنت ستصل إلى أي معلومات شخصية أو تقدّم أي معلومات شخصية. لا تستخدم المواقع التي تحتوي على شهادات غير صالحة.

      – حدِّث برنامج مكافحة الفيروسات بانتظام.

      – أبلغ قسم تكنولوجيا المعلومات في العمل بأي شيء مشبوه على أجهزة العمل مثل رسائل البريد الإلكتروني أو الملفات أو الروابط المشبوهة.

      نصائح لحماية الهاتف المحمول

      1- قفل الهاتف: اضبط هاتفك على القفل عندما لا تستخدمه وقم بإنشاء رقم تعريف شخصي أو رمز مرور لفتحه. استخدم رمز مرور مكوّناً من 6 أرقام على الأقل. قد تتمكّن أيضاً من فتح هاتفك ببصمة إصبعك أو شبكية العين أو وجهك.

      2- تحديث نظام التشغيل والتطبيقات: غالباً ما تتضمّن تحديثات نظام التشغيل الخاص بك تصحيحات وحماية مهمة ضد التهديدات الأمنية. اضبط هاتفك على التحديث تلقائياً. بخلاف ذلك، راقب التحديثات ولا تتأخّر في تشغيلها. قم بتحديث تطبيقاتك أيضاً.
       
      3- نسخ البيانات احتياطياً: انسخ بيانات هاتفك احتياطياً بانتظام إلى السحابة أو الكمبيوتر. بهذه الطريقة، إذا فقدت هاتفك، سيظل بإمكانك الوصول إلى معلوماتك الشخصية.
       
      4- الحصول على ميّزات عند فقد الهاتف: تحتوي أنظمة تشغيل الأجهزة المحمولة على برنامج يساعدك في العثور على هاتفك إذا فقدته، أو قفله أو مسحه إذا كنت تعتقد أن شخصاً ما سرقه. انتقل إلى الإعدادات وقم بتشغيل هذه الميزة.

        مشاركة :
      • طباعة

      مقالات متنوعة

      • علوم وتكنولوجيا 18 فبراير, 2026

        دراسة تحذّر من الاعتماد على الذكاء الاصطناعي لتوليد كلمات المرور

        دراسة تحذّر من الاعتماد على الذكاء الاصطناعي لتوليد كلمات المرور
        علوم وتكنولوجيا 17 فبراير, 2026

        الانهيار الكبير... الذكاء الاصطناعي يخنق شركات البرمجيات

        الانهيار الكبير... الذكاء الاصطناعي يخنق شركات البرمجيات
        علوم وتكنولوجيا 16 فبراير, 2026

        كيف تدير "ديزني" معاركها مع شركات الذكاء الاصطناعي؟

        كيف تدير "ديزني" معاركها مع شركات الذكاء الاصطناعي؟
      • علوم وتكنولوجيا 15 فبراير, 2026

        بايتدانس مبتكرة تيك توك تدخل سباق الذكاء الاصطناعي

        بايتدانس مبتكرة تيك توك تدخل سباق الذكاء الاصطناعي
        علوم وتكنولوجيا 12 فبراير, 2026

        "سامسونغ" تطلق هواتف "S26" في 25 فبراير الجاري

        "سامسونغ" تطلق هواتف "S26" في 25 فبراير الجاري
        علوم وتكنولوجيا 10 فبراير, 2026

        انطلاق قمّة عُمان للتقنيات القانونية بمشاركة محلية ودولية

        انطلاق قمّة عُمان للتقنيات القانونية بمشاركة محلية ودولية

      أترك تعليق

      تبقى لديك ( ) حرف

      الإفتتاحية

      • ما أفسدته السياسة السورية لعقود… يُصلحه تركي آل الشيخ.
        ما أفسدته السياسة السورية لعقود… يُصلحه تركي آل الشيخ.
        09 نوفمبر, 2025

      الأكثر قراءة

      • المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        07 ديسمبر, 2024
      • المعارضة السورية تسطر الإنتصارات على أبواب حماة
        المعارضة السورية تسطر الإنتصارات على أبواب حماة
        04 ديسمبر, 2024
      • المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        03 ديسمبر, 2024
      • فصائل المعارضة السورية تدخل دمشق وتبث «بيان النصر»
        فصائل المعارضة السورية تدخل دمشق وتبث «بيان النصر»
        08 ديسمبر, 2024
      • الوجه الجديد للمملكة العربية السعودية
        الوجه الجديد للمملكة العربية السعودية
        02 يونيو, 2023

      تقارير عربية

      • موائد خاوية وأحلام مؤجلة.. كيف يستقبل اليمنيون رمضان هذا العام
        موائد خاوية وأحلام مؤجلة.. كيف يستقبل اليمنيون رمضان هذا العام
        18 فبراير, 2026
      • المسار السليم لإعادة إعمار يمن ما بعد الحرب
        المسار السليم لإعادة إعمار يمن ما بعد الحرب
        18 فبراير, 2026
      • وزارة جديدة في اليمن ودور خليجي مطلوب
        وزارة جديدة في اليمن ودور خليجي مطلوب
        16 فبراير, 2026
      • صنعاء بين الفقر والجبايات.. اقتصاد ميت ومعيشة تتآكل
        صنعاء بين الفقر والجبايات.. اقتصاد ميت ومعيشة تتآكل
        15 فبراير, 2026
      •  إلى أين يمضي التصعيد الأمني للمجلس الانتقالي المنحلّ؟
        إلى أين يمضي التصعيد الأمني للمجلس الانتقالي المنحلّ؟
        15 فبراير, 2026

      تقارير دولية

      •  طبول الحرب تعلن اجتماع «مجلس السلام»!
        طبول الحرب تعلن اجتماع «مجلس السلام»!
        18 فبراير, 2026
      • بعد جمع واشنطن أطراف النزاع في مدريد.. ما مصير إقليم الصحراء؟
        بعد جمع واشنطن أطراف النزاع في مدريد.. ما مصير إقليم الصحراء؟
        18 فبراير, 2026
      • السودان: حروب الجنرالات تتناظر وتتكامل
        السودان: حروب الجنرالات تتناظر وتتكامل
        15 فبراير, 2026
      • الانسحاب الأمريكي من التنف: فرصة اقتصادية وأمنية لسوريا
        الانسحاب الأمريكي من التنف: فرصة اقتصادية وأمنية لسوريا
        15 فبراير, 2026
      • مؤتمر "ميونخ للأمن" 2026: تحولات مفصلية بزمن نهج ترامب التدميري
        مؤتمر "ميونخ للأمن" 2026: تحولات مفصلية بزمن نهج ترامب التدميري
        13 فبراير, 2026

      Facebook

      فيديو

      حوارات

      • نائب وزير الخارجية اليمني: الحكومة اليمنية ستعمل من عدن
        09 فبراير, 2026
      • الشيخ عبدالعزيز العقاب: واقع السلام في المنطقة يحتاج إلى قراءة معمقة للواقع
        06 يناير, 2026
      • غروندبرغ: اليمن مهدد بالتحول لساحة حرب إقليمية والحوار طريق النجاة
        20 اغسطس, 2025
      • وزير الخارجية اليمني الأسبق: وقعت هجمات سبتمبر فالتقى صالح بوش لنفي وصمة الإرهاب
        26 يوليو, 2025
      • الزنداني: هجمات البحر الأحمر أضرّت بخريطة الطريق والخيار العسكري ممكن
        12 مارس, 2025
      © 2017 alrai3.com