**كيفيه حماية جهازي من الاختراق**
1. كيف يتم الاختراق وكيفيه حمايه جهازي من الاختراق :
يتم اختراق الجهاز الكمبيوتر او اللاب توب او التابلت او الهاتف الخاص بك
عن طريق عدة طرق مختلفه اشهرهم ; اللينكات المزيفه يتم اختراقك بها اما بطريقه عشوائيه ويكون
اللينك المفخخ التي يكون مدموج به الفيرس التي يتم اختراقك عن طريقه هو مقصود وتكون انت الضحيه
المستهدفه وتكون اغلب هذه اللينكات ام ترسل عبر البريد الخاص بك ولهذا يرجي اتخاذ الحظر وعدم علم
اي شخص بالبريد الخاص بك التي تستخدمه دائما الطريقه الثانيه وهي عن طريق المواقع وبالاخص المواقع
التي تضع روابط في المقالات الخاص بهم ولتجنب هذه الطريقه عدم الضغط علي اي رابط الا اذا كنت متاكد
من صاحب المدونه او الموقع التي ستضغط علي الروابط الموجده في مقالاتهم اما عن الطريقه الثالثه
2.كيفيه التاكد من جهازي اذا كان مخترق ام لا :
.اليك عدة علامات عليك ان تلاحظها في جهازك اذا كان مخترق
1.بطئ في جهازك مفاجئ
احد الاثار التي يمكنك ان تلاحظها هي بطء مفاجئ في جهازك وهذا ينتج بسبب البرامج الضاره التي الحقت بجهازك باي طريقه من الطرق التي تحدثنا عنها او توقف الجهاز عن العمل فجاءه اذا لاحظت اي من بطء في جهازك او التوقف عن العمل مره واحده فعليك فحص جهازك لانك اذا لاحظت اي من هذه التغييرات في جهازك فمن الممكن ان يكون جهازك مخترقا وعادة ما تعمل البرامج الضاره في الخلفيه وتقوم باستخدام موارد جهازك بشكل كبير جدا مما يودي بالضرر بجهازك
فيما يلي بعض الأدوات التي يمكنك استخدامها لتحديد تلك التطبيقات السيئة.
نظام ويندوز
هناك عدة طرق لمعرفة العمليات التي يقوم جهاز الحاسب الخاص بك وأسهل طريقة لإظهارها هو استخدام اختصار لوحة المفاتيح CTRL + SHIFT + ESC والانتقال إلى علامة تبويب العمليات. بكل بساطة، يدرج مدير المهام جميع المهام الحالية للحاسب ومقدار قوة المعالجة التي يستخدمها البرامج الضاره والتي تكون موجها من قبل المخترق لعمل هذا الشئ، ويتم قياسها في وحدة المعالجة المركزية CPUs، ويجب عليك فتح إدارة المهام والتحقق من أعمدة الذاكرة لكل عملية. وقد تجد عملية واحدة تستخدم 100 في المائة، أو قريب من ذلك، من وحدة المعالجة المركزية الخاصة بك، افتح البرنامج المرتبط بالعملية وانظر ماذا يفعل، ثم قم بإعادة تشغيل المهمة ومراقبتها، ولكن قد يكون هذا البرنامج هو الجاني.
أجهزة ماك
أسرع طريقة للوصول إلى مراقب النشاط هي استخدام Spotlight Search، انقر على العدسة المكبرة على الجانب الأيسر من شريط القائمة أعلى الشاشة، أو اضغط على Command + مفتاح المسافة لفتح نافذة Spotlight وابدأ في كتابة الأحرف القليلة الأولى للإكمال التلقائي "مراقب النشاط"، فقط اضغط على دخول للوصول إلى الأداة. وعلى غرار برنامج إدارة المهام في ويندوز، يعرض مراقب النشاط في ماك قائمة بجميع عملياتك المفتوحة مع علامات تبويب وحدة المعالجة المركزية CPU ومؤشرات الترابط وغيرها. وإذا حدث هذا عندما تكون على جهاز آيفون، فجرّب إعادة ضبط بسيطة عن طريق الضغط على زر الطاقة والزر الرئيسي حتى يتم إعادة تشغيله باستخدام شعار آبل، ومن الممكن أن تؤدي هذه الخطوة إلى إزالة التطبيقات المجمدة التي يمكن أن تستحوذ على ذاكرة هاتفك.
2.نشاط غير مفسر على الإنترنت
يطالب المخترقين بأسماء المستخدمين وكلمات المرور الخاصة بك، حيث يمكن لهذه التفاصيل إلى جانب حيل الهندسة الاجتماعية الوصول إلى حساباتك المصرفية وملفاتك الشخصية على وسائل التواصل الاجتماعي" السوشيال" وخدماتك عبر الإنترنت. راقب مجلد " المرسلة " في بريدك الإلكتروني ومنشورات الشبكة الاجتماعية الخاصة بك، وإذا لاحظت رسائل البريد الإلكتروني والمشاركات التي لا تتذكر إرسالها أو نشرها فمن المحتمل أنك تعرضت للاختراق. ويجب عليك التحقق باستمرار من حساباتك بسبب النشاط غير المصرح به، بما في ذلك الأفلام على ملفك الشخصي في نتفليكس وعمليات الشراء الغامضة التي لم تقم بها والأغاني على قائمة سبوتيفاي التي لم تستمع إليها، ورسوم بطاقة الائتمان التي جاءت من أي مكان وعمليات الشراء التي تمت وانت لما تعرف عنها اي شئ فعليك تتبع دائما حساباتك المرتبطه بحساباتك المصرفيه وعليك استخدمها بحظر وعدم وضعها في اي موقع الا اذا كنت متاكد منه
2..إعادة التشغيل المفاجئة للجهاز
تعد عمليات إعادة التشغيل التلقائية جزءًا من حياة الحاسب العادية حيث يمكن أن تطالبك تحديثات البرامج وعمليات تثبيت التطبيقات الجديدة بإعادة التشغيل، وسيقوم نظامك بتحذيرك عند حدوث ذلك، ويمكنك تأخيرها أو تأجيلها. لكن إعادة التشغيل المفاجئ هي قصة مختلفة، باستخدام ويندوز 10 هناك برنامج مجاني للكشف عن البرامج الضارة واستخراجها يسمى أداة إزالة البرامج الضارة .
ليست هناك تعليقات:
إرسال تعليق