موصى به, 2021

اختيار المحرر

أمان الكمبيوتر الشخصي: تم رفض 5 أساطير من قِبل الخبراء

في هذا بلوق لدينا قسم كامل من المقالات لمساعدة الناس على حماية أجهزة الكمبيوتر الخاصة بهم ، ولكن في كل مرة علينا أن نقاتل مع بعض المعتقدات والقصص الزائفة حول أمن الكمبيوتر التي تضلل الخطب وتؤدي إلى جعل الناس أقل خبرة.

في بعض الحالات ، يتعلق الأمر فقط بأدلة أمان الكمبيوتر التي تكتبها أيضًا الصحف والمدوّنات الرسمية ، لكن ذلك ليس صحيحًا تمامًا .

مستوحاة من بعض المقالات من سلكي و lifehacker ، نرى بعض أساطير أمن الكمبيوتر على شبكة الإنترنت ، ونفى وفقا لبعض خبراء الكمبيوتر الرائدة.

1) لن يأتي أي متسلل لمهاجمة أنني لا أحد

أنه إذا كان الشخص العادي لا يمكن أن يكون هدفا لهجوم القراصنة لأنه ليس لديه ما يخفيه ، فهو افتراض خاطئ تماما.

من ناحية ، صحيح أن مستخدمي الإنترنت كثيرون لدرجة أنهم يفكرون في إمكانية تلقي هجمات عبر الإنترنت على أجهزة الكمبيوتر الخاصة بهم ، ولكن من الصحيح أيضًا أن المتطفلين يعملون من خلال برامج التتبع الآلية التي تفحص الشبكة لأجهزة الكمبيوتر الضعيفة.

التهديدات الأكثر شيوعًا ليست محددة ، ولكن على مستوى الإنترنت وكل جهاز كمبيوتر يمكن أن يكون جيدًا للقراصنة ، حتى لو كان ذلك بدون بيانات شخصية.

من المحتمل أن يكون كل جهاز أو مساحة تخزينه مفيدة في إجراء هجمات أو تخزين بيانات غير قانونية.

يتم استخدام أجهزة الكمبيوتر Botnet ، والمعروفة باسم Zombies ، للهجمات ضد منسقي رفض الخدمة بهدف جعل مواقع الويب غير قابلة للوصول.

وبالإضافة إلى ذلك ، فإن أي معلومات شخصية أو مالية ذات قيمة لص محتمل هويته ، حتى يمكن أن أفيد شخصيتي أو أي شخص آخر في إنشاء هوية مزيفة لاستخدامها في أنشطة غير مشروعة.

2) أنت لا تحتاج إلى مضاد فيروسات إذا لم أفعل أي شيء محفوف بالمخاطر

هذا لا يزال طريقة تفكير حول العديد من الأشخاص الذين يعتبرون أنفسهم جيدًا جدًا في استخدام الإنترنت والكمبيوتر الذي لا يحتاجون إلى برامج مكافحة الفيروسات لحماية أنفسهم.

والحقيقة هي أن أمن الكمبيوتر لا يعتمد فقط على مهاراته وعاداته ، ولكن أيضا على عادات الآخرين.

البرامج الضارة بشكل عام موجودة في كل مكان ويمكن حتى وضعها على مواقع الويب التي تعتبر غير قابلة للتنزيل مثل Youtube أو Facebook.

يمكن لأي شخص يعرض صفحة مصابة على الإنترنت أن يصاب بفيروس إذا لم يكن لديه برنامج لمكافحة الفيروسات لحمايته.

قد لا تكون الحماية من الفيروسات كافية ، ولكنها ضرورية بالتأكيد.

في مقالة أخرى ، شرح كيفية دخول فيروس أو برامج ضارة إلى جهاز الكمبيوتر وكيف يصيب جهاز الكمبيوتر

3) تثبيت مضاد فيروسات وجدار ناري محمي بنسبة 100٪

هذا هو عكس النقطة السابقة.

إذا لم يكن صحيحًا أنه يمكنك فعل ذلك دون استخدام برامج مكافحة الفيروسات حتى وإن كانت جيدة جدًا مع أجهزة الكمبيوتر ، فمن الخطأ أيضًا أنه مع وجود برنامج مكافحة فيروسات ، ربما مقترن بجدار ناري ، يمكنك التأكد من أنك لم تصب بأية إصابة أو تصاب بعدوى عدوى أو برامج ضارة.

لمزيد من المعلومات ، أقترح قراءة مقالتين أخريين:

- القواعد والأدوات الأساسية لأمن الكمبيوتر

- دليل الأمن عبر الإنترنت ضد المتسللين ، والتصيد الإلكتروني ومجرمي الإنترنت

4) يمكن لخدمات مثل Tor أو VPNs أن تجعلنا مجهولين تماماً أو لا يمكن تعقبهم على الإنترنت .

في مقالة أخرى رأينا أن الخصوصية عبر الإنترنت مضمونة مع TOR ، وهذا صحيح نظريًا ، ولكن ليس من الناحية العملية.

هذه ليست خدعة حقيقية ، في الواقع يستخدم TOR أيضا من قبل المتسللين لتجنب الوقوع في أنشطتهم غير المشروعة.

تقدم تور إخفاء الهوية بشكل كامل من الشركات التي تجمع البيانات ، من شركة الهاتف و anceh من الحكومات بينما تقوم VPN بتشفير جميع الزيارات للحفاظ على أمان جميع الاتصالات على الإنترنت.

تعتبر خدمات مثل Tor و VPN للتصفح أثناء البقاء مجهول الهوية مثالية لحماية هويتك ، ولكنها ليست معصومة عن الخطأ.

ومع ذلك ، فإن المشكلة ليست في الصك ، ولكن في المستخدم.

من الصعب حقًا الحصول على ضمان كامل لعدم الكشف عن هويتك بالكامل وعدم ترك أي آثار على أنفسهم.

تتطلب TOR بعض المتطلبات الفنية التي ، على سبيل المثال ، بالفعل إذا كنت تستخدم اتصال WiFi غير آمن أو إذا كنت لا تستخدم شبكة ظاهرية خاصة (VPN) أو إذا كنت تتنقل من كمبيوتر باستخدام برامج ترسل بيانات غير محمية (ملحقات وملحقات متصفح) ، لا تمر من قبل TOR ، يمكن العثور عليك عن طريق أي تحقيق الشرطة.

وعلاوة على ذلك لا يمكن ضمانه ، حتى باستخدام TOR

5) يعمل وضع التصفح المتخفي للمتصفحات على حماية الخصوصية

إن وضع التصفح المتخفي للمتصفحات قادر على حماية خصوصية المستخدمين فقط من قبل أشخاص آخرين يستخدمون هذا الكمبيوتر.

ومع ذلك ، فهي ليست أداة خصوصية تحمي اتصال الإنترنت من الخارج ، من وكالات الإعلان ، أو من مراقبة شركات الهاتف أو مواقع الويب نفسها.

يمكن للمواقع التي نزورها قراءة عنوان IP الخاص بنا ومعرفة من نحن ومن أين أتينا في وضع التصفح المتخفي.

اقرأ أيضا: الأساطير الخاطئة للتكنولوجيا وعلوم الكمبيوتر أن يتم فضحها

Top