اقتصاد

6 نصائح لحماية جهازك من البرمجيات الخبيثة.. تعرف عليها

[ad_1]


عند استخدامك جهاز معنى للدخول على شبكة الانترنت، تحتاج الى حماية نفسك من البرامج الضارة وهو ما يعنى “البرمجيات الخبيثة malware“، وهى برمجيات يتم تصميمها خصيصا للنفاذ إلى أو إتلاف جهاز الحاسب من دون علم مالكه.


 وهناك أنواع مختلفة من البرمجيات الخبيثة بما فيها برامج التجسس، والبرمجيات الضارة logger key ، والفيروسات الضارة أو أى نوع من الشفرات الخبيثة التى تخترق وتتسرب إلى أجهزة الحاسب.


وينتهى الأمر بالمستخدم وقد أصيب، جهازه بالبرمجيات الخبيثة لأنه قد قام بتثبيتها عليه دون قصد، من مرة دون أن يعلم، ويمكن لهذه البرمجيات الخبيثة أن تعمل فقط فى حالة عمل الجهاز دون إيقاف.


 


و البرمجيات الخبيثة تعمل مثل معظم البرمجيات الضارة أو الإحتيالية spams و التى تتطلب بعض المساعدة الواعية أو غير الواعية من ضحاياها، و أحيانا يتم جمع البرمجيات الخبيثة فى حزمة واحدة مع البرامج القانونية المرخصة، وأحيانا يتم النقر على رسالة وهمية يمكن أن تحمل البرمجيات الخبيثة، إذا فإن أكثر الأساليب والأدوات شيوعا هى مرفقات رسائل البريد الإليكترونى، لذا يقدم اليوم السابع نصائح للمستخدمين لحماية أجهزتهم من التعرض للبرمجيات الخبيثة فى النقاط التالية.

يجب أن تحذر المواقع التى تزورها:


العديد من المواقع التى تستضيف المحتوى الضار تستخدم لافتات وإعلانات تظهر فجأة، والتظاهر بأنها رسائل خاطئة أو تقدم جائزة للمستخدم، فعند زيارة هذه المواقع، يتم تحميل المحتوى الضار على الجهاز الخاص بك. و لذا يجب أن تتجنب الخضوع لأى دعوات من هذا النوع.

يجب أن تكون حذرا من المواد التى تقوم بتحميلها:


لا تقم بتحميل البرامج من الموقع الإلكترونية الحافلة بالإعلانات أو التى تعرض قوائم من البرامج المجانية، فهذه غالبا ما تكون ملفات وهمية، كن حذرا ووجه إليهم الأسئلة، كما يتعين عليك أن تقوم بإخضاعهم للفحص بواسطة البرمجيات الأمنية Software Security K وذلك قبل فتح أو تحميل البرامج واحرص على تحميل البرامج من المواقع أو الشركات المعروفه.

petro petro petro


شراء البرمجيات الأمنية


لا يدرك العديد من المستخدمين أن استخدام البرامج  المقرصنة pirated software  لا يمكنها حامية جهاز الحاسب الألى الخاص بالمستخدم ضد التهديدات والبرمجيات المقرصنة من الغير والتى قد تحتوى على فيروسات.

اتخاذ مزيد من الحذر عند استخدام برمجيات المحادثات:


فيما يتعلق بالملفات المشتركة على الشبكات القائمة على المحادثات الكتابية أو الصوتية او المرئية فإنه يمكن لأى شخص أن يرسل ويصدر أى شيء يريده عبر هذه الوسيلة، وعلى هذا النحو يتعين عليك أن تقوم باستمرار بفحص الملفات التى تقوم بتنزيلها قبل التشغيل.

قبول الملفات الواردة الى بريد الإكترونى عند توقع ورودها:


بعض التهديدات تكون قادرة على إتلاف الأجهزة وإرسال نسخ منها الى قائمة جهات الاتصال الخاصة بالمستخدم وذلك بشكل تلقائى، فقد يبدو لك أن صديقك أرسل لك ملفا لكنك تدرك بعد ذلك أنه برنامج ضار .

معرفة تنسيق الملفات


يكون تنسيق الصور عادة هو” gifbmppng.jpg ،JPEG ،   tif ” وتأتى الملفات القابلة للتنفيذ بامتداد   .dll- com-.bat – .exe.” إذا قال لك أحد الأشخاص أنه سيرسل لك صورة ولكن كان امتداد الملف ( .exe) أو(  .com) فلا تقم بفتحه لأنه قد يعرضك للخطر.


 


 

[ad_2]
Source link

زر الذهاب إلى الأعلى
slot server jepang