التخطي إلى المحتوى الرئيسي

كيف تحمي نفسك من الانتر نت

=================>
بسم الله الرحمان الرحيم 
مرحبا متابعين موقع School Hacking

شرح اليوم جديد ومميذ هو 


كيف تحمي نفسك من الانتر نت


تعرف على المزيد من المعلومات حول التقنيات والممارسات الأمنية التي نعمل من خلالها على توفير الحماية اللازمة لحسابك عبر الإنترنت.

ثبيت برامج مكافحة الفيروسات

تعمل برامج مكافحة الفيروسات على توفير الحماية لك، ولخصوصيتك وأموالك. تمثل الفيروسات تهديداً حقيقياً لأجهزة الكمبيوتر، حيث صُممت هذه النوعية من البرمجيات لسرقة المعلومات الشخصية، أو بغرض التحكم في جهازك، أو عرض إعلانات غير مرغوبة، كما قد يتم استغلالها لمهاجمة أجهزة أخرى عبر جهازك. ربما قد سمعت من قبل عن مصطلحات مثل البرمجيات الخبيثة، حصان طروادة، أو برامج التجسس، وهنا يأتي دور برامج مكافحة الفيروسات لتعمل على حمايتك من كل ذلك. أيضاً، يجب الاهتمام بتحميل وتحديث برامج مكافحة الفيروسات بشكل منتظم.
يُمكنك تحميل بنامج Security Essentials من مايكروسوفت (مجاناً للاستخدام الشخصي) أو الاستعانة ببرامج مكافحة الفيروسات 
الأخرى مثل مكافي McAfee. 
تحديث برامج تصفح الإنترنت
توفر معظم المتصفحات الحديثة الحماية اللازمة لمواجهة الكثير من مشكلات التعامل عبر الإنترنت تماماً مثل برامج الحماية الأخرى، احرص على استخدام المتصفحات الأحدث والأكثر أماناً، حيث تتميز المتصفحات الحديثة بالعديد من الخصائص الأمنية مثل إمكانية حظر المواقع الوهمية وحمايتك من بعض أنواع الفيروسات (ومع ذلك لا يُمكن الاستغناء عن برنامج مكافحة فيروسات متخصص).
في حالة قيامك بترقية جهاز الكمبيوتر الخاص بك بانتظام أو كنت قد قمت بشرائه خلال العام الماضي على سبيل المثال، فمن الطبيعي أن يكون لديك أحد متصفحات الإنترنت الحديثة مثل مايكروسوفت إنترنت إكسبلورر 8 (للأجهزة التي تعمل بنظام ويندوز) أو سفاري 5 (لأجهزة ماك). يُمكنك التأكد من ذلك عن طريق اختيار "about" في قوائم المتصفح، أو قم بتحميل المتصفح الأحدث وترقيته بانتظام لتوفير الحماية القصوى.

عدم مشاركة معلوماتك الشخصية عبر الإنترنت

تحقق جيداً من إعدادات الخصوصية في مواقع شبكات التواصل الاجتماعي
ما هو لقب عائلة والدتك؟ ما هو اسم أول مدرسة التحقت بها؟ ما اسم مادتك المفضلة في المدرسة؟ ما هو عنوانك؟ تاريخ ميلادك؟ رقم هاتفك؟
هذه هي نوعية المعلومات التي يبحث عنها المجرمون لانتحال شخصيتك او اقتحام حسابك المصرفي. الإفصاح عن هذه المعلومات من خلال مواقع التواصل الاجتماعي مثل فيسبوك، تويتر أو ماي سبيس، يُمثل خطراً كبيراً وليس مجرد مشاركة لبياناتك الشخصية.
يجب الانتباه وتوخي الحذر فيما يتعلق بمشاركة ونشر هذه المعلومات عبر صفحتك الشخصية على مثل هذه المواقع، كما يجب فحص إعدادات الخصوصية الخاصة بهذه المواقع لتتأكد من أن مثل هذه المعلومات لن يتم مشاركتها إلا مع الأشخاص الذين تعرفهم أو تثق بهم فقط.

حافظ على كشف حسابك الورقي

يستخدم المحتالون معلوماتك الشخصية التي يحصلون عليها من خلال العديد من المصادر وذلك بغرض انتحال شخصيتك، وتُعد الفيروسات أحد طرق الحصول على هذه المعلومات، إلا أنهم قد يستخدمون المستندات الورقية التي تحتوي على تفاصيل ومعلومات شخصية خاصة بك، ومن أهم هذه المستندات الإيصالات وكشوف الحسابات المصرفية الورقية.

التعرف على كيفية استخدام المجرمين للإنترنت وفهم أساليبهم

هناك العديد من الطرق التي تمكنهم من الحصول على الأموال عن طريق الإنترنت ومنها:
  • سرقة كلمات المرور وتفاصيل حسابك المصرفي باستعمال الفيروسات، الرسائل الإلكترونية والمواقع المزيفة.
  • عن طريق طلب تقديم تفاصيل ومعلومات أمنية.
  • استخدام الفيروسات في عرض الإعلانات الغير مرغوبة على جهازك الشخصي.
في هذا السياق، فإننا نولي عملية تأمين حسابك المصرفي وكذلك تأمين خصوصيتك اهتماماً وأولوية خاصة، كما أن حمايتك وحماية أموالك قد تتطلب منك بعض المعرفة بالإضافة إلى اختيار البرنامج الصحيح.

تجنب عمليات الاحتيال عبر الانترنت

إذا كنت بصدد مطالعة أحد العروض المميزة لدرجة يصعب تصديقها، فغالباً أنت أمام أحد العروض الوهمية. عندما يتعلق الأمر بحمايتك وحماية أموالك أثناء تعاملك مع الإنترنت، يجب عليك توخي الحذر من هذه النوعية من الصفقات المثيرة للسخرية، فقد يقوم أحد المجرمين بالتواصل معك عبر البريد الإلكتروني، أو عبر مواقع أخرى تستخدمها بشكل متكرر، أو حتى عبر رسائل الهاتف.
في حالة تلقي رسالة إلكترونية تحتوي على ملفات مرفقة غير موثوق فيها فلا تقم بفتحها، كذلك لا تقم بتثبيت أية برمجيات على جهازك الشخصي إلا إذا كانت من موقع تثق فيه (مثل هذا الموقع). في حالة ما إذا كنت تواجه أية مشكلة بخصوص حسابك المصرفي الإلكتروني، تواصل معنا على الفور.

ابتعد عن التورط في أعمال تهريب ونقل الأموال

ناقل أو مهرب الأموال هو الشخص المسؤول عن نقل الأموال أو السلع المسروقة من بلد إلى بلد، بنفسه، أو من خلال شركات النقل، أو إلكترونياً. تنطلي هذه النوعية من عمليات الاحتيال على الضحايا ممن لا يعلمون بأن هذه الأموال التي سوف يقومون بنقلها هي في الحقيقة أموال مسروقة يتم تحويلها من بلد الضحية إلى بلد المحتال.
غالباً ما يتم تجنيد ناقل الأموال تحت مسمى "وكلاء السداد"، "وكلاء تحويل الأموال"، "وكلاء محليين" أو قد يتم استخدام مصطلحات أخرى مشابهة، ويكون على المتقدم للوظيفة أن يقبل تحويلاً مالياً من طرف أول إليه كطرف ثانٍ ثم يقوم بتحويل معظم المبلغ إلى طرف ثالث – وهي وظيفة يمكن القيام بها من المنزل. ظهرت عمليات نقل وتهريب الأموال الغير شرعية كأحد أنواع عمليات الاحتيال عبر الإنترنت، مثل حيل الخداع المختلفة والرسائل والبرمجيات الخبيثة والرسائل والبرمجيات المتعلقة بمواقع المزادات والتسوق عبر الإنترنت مثل EBAY، وتستخدم هذه الرسائل تقنية حجب مصدر الرسالة والهوية الحقيقية للمرسل، وإظهار هوية ضحية أخرى بدلاً منها.
لذلك، لا تقم أبداً بالإفصاح عن بياناتك الشخصية في هذه المواقع ولا تثق ابداً في هذه العروض.

أمن وحماية هاتفك الجوال

قد يحتوي هاتفك الجوال على العديد من المعلومات والبيانات الشخصية المستخدمة في إجراء معاملاتك المصرفية أو التسوق عبر الإنترنت، ولذلك يجب الاهتمام بالأمور التالية:
  • تفعيل واستخدام كود الأمان (PIN)
  • ضبط إعدادات الهاتف بحيث يُغلق تلقائياً إذا لم تقم باستخدامه لمدة خمس إلى عشر دقائق
  • لا تقم بتخزين كلمات المرور أو أية معلومات هامة على هاتفك بطريقة يسهل فهمها أو تفسيرها من قِبل شخص أخر
  • لا تقم بتسجيل هاتف أو عنوان منزلك تحت اسم (المنزل) في قائمة جهات الاتصال
  • توخي الحذر عند الرد أو التعامل مع رسائل البريد الصوتي أو الرسائل المزعجة
في حالة فقدان هاتفك الجوال يجب إبلاغ مزود الخدمة الخاص بك على الفور لاتخاذ الإجراءات اللازمة. أيضاً، يجب تدوين رقم تعريف الهاتف (يُمكنك الحصول على رقم IMEI الخاص بهاتفك من خلال إدخال الكود *#06#) لاستخدامه في حالات الطوارئ لتعطيل الهاتف في حالة فقدانه أو سرقته.

قنتنا علي اليوتيوب 
https://youtu.be/vseX8A6wnww
قنتنا علي التلجرام 
https://t.me/The_Greatest_Team

كان معكم 
#MaX7

تعليقات

المشاركات الشائعة من هذه المدونة

حل مشاكل فتح البورتات |

===============> بسم الله الرحمن الرحيم اهلا بيكم متابعين «  school hacking هذل شرح كيف حل مشاكل فتح بورتات في الاندوريد لبدا اختبار اختارك رابط الامر المستخدمة https://l.ndoqp.com/seZiD0mQe4 رابط بديل https://l.ndoqp.com/OR4aR7yaH قنتنا علي اليوتوب https://www.youtube.com/channel/UC2nwLcrgetpA_kXkZE-jVXQ?view_as=subscriber قنتنا علي التلجرام https://t.me/The_Greatest_Team   كان معاكم #MaX7#

نبذة وتوضيح عن برتكول SS7

===========> بسم الله الرمن الرحين اهلا بيكم متابعين موقع School Hacking   من جديدي في موضوع جديد ومميز وهو ... نبذة وتوضيح عن برتكول  SS7 ثغرة SS7 و كيفية إستغلالها ، هذا مايبحث عليه العديد من الأشخاص حول العالم في محركات البحث على شبكة الأنترنت في محاولة منهم لإيجاد طريقه لسرقة حسابات مواقع التواصل الإجتماعي ظنا منهم أنها موجوده في هذه المواقع نفسها . سنتناول في هذه التدوينه إن شاء الله ، المفهوم الحقيقي لهذه الثغرة و سنزيل بعض الشبهات الخاطئه المتعلقه بها . تعريف برو توكول SS7 : هو مجموعه من البروتوكولات الخاصه بالإتصالات الهاتفيه و يعبر عنه بالإنجليزيه ب Signaling System #7 و إختصاره SS7 . ليس هذا هو التعبير الوحيد له ، ففي الولايات المتحده الأمريكيه يرمز له ب CCSS7 و في بعض البلدان الأوروبيه و من بينها إنجلترا يسمى C7 أو CCIS7 . يرجع تاريخ تأسيس بروتوكول SS7 إلى العام 1975 من قبل شركة AT&T ، و تم إعتماده رسميا من قبل الاتحاد الدولي للاتصالات CCITT في عام 1981 ، كمعوض لجميع البروتو كولات السابقة مثل SS5 و SS6 و R2 اللذي لا يزال يستعمل إلى حد الآن في ال...

ما هو الفيروس وانواعه

==============> بسم الله الرحمن الرحيم مرحبا بكم متابعين  موقع School Hacking  في موضوع جديد ومميز وهوا.................... ما هو الفيروس وانواعه  ---------------------------------------- من انواع الفيروسات  البرامج الخبيثة إنَّ البرنامج الخبيث (بالإنجليزيّة: Malware)  هو أي برنامج يؤدّي إلى إحداث ضرر معيَّن لمستخدم الحاسوب، ويندرج تحته الفيروسات (بالإنجليزيّة: Viruses)، والتي تُعد أشهر أنواع البرامج الخبيثة، بالإضافة لدودة الحاسوب (بالإنجليزيّة: Worm)، وأحصنة طروادة (بالإنجليزيّة: Trojan Horses)، وبرامج التجسُّس(بالإنجليزيّة: Spyware)، وبرامج الفدية (بالإنجليزيّة: Ransomware)،  والتي تصيب أجهزة الحاسوب وتقوم بتشفير جميع البيانات الموجودة عليه، وغير ذلك من البرامج المضرّة .[١] يهدف مطوِّرو البرامج الخبيثة إلى نشر برامجهم عبر الأجهزة والشبكات بجميع الوسائل المتاحة،  فيمكن أن ينتقل البرنامج من خلال شبكة الإنترنت عن طريق تحميلها إلى جهاز المستخدم دون علمه أو إذنه، أو عن طريق زيارة المستخدم لمواقع إلكترونيّة زائفة، أو فتحه لرسائل ب...