الإعلانات
معظم الناس لديهم أجهزة الكمبيوتر الخاصة بهم هذه الأيام. بين الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية ، من المحتمل أن يكون لديك اتصال بالإنترنت إلى حد كبير طوال الوقت. ومع ذلك ، في بعض الأحيان ستجد نفسك تستخدم جهاز كمبيوتر ليس لك - ربما أنت تقوم بزيارة صديق ، باستخدام الموارد العامة في المكتبة ، أو عملك يتطلب منك تسجيل الدخول إلى أنظمة مختلفة كلها يوم.
شبكة WiFi العامة خطرة 3 مخاطر تسجيل الدخول إلى شبكة Wi-Fi العامةلقد سمعت أنه لا يجب عليك فتح PayPal وحسابك المصرفي وربما حتى بريدك الإلكتروني أثناء استخدام شبكة WiFi العامة. ولكن ما هي المخاطر الفعلية؟ قراءة المزيد بغض النظر عن جهاز الكمبيوتر الذي تستخدمه ، ولكن الآلات الأجنبية تتطلب حذرًا أكبر. عندما يتعين عليك استخدام جهاز كمبيوتر مفتوح للجمهور ، تأكد من اتباع هذه الإرشادات لضمان خصوصيتك وأمانك.
لا تحفظ معلومات تسجيل الدخول
تحتوي العديد من مواقع الويب على مربع اختيار مناسب يسمح لك بالبقاء في وضع تسجيل الدخول حتى بعد إغلاق المتصفح. في حين أن هذا يجعل الحياة أسهل للتصفح الشخصي ، يعد حفظ المعلومات الشخصية في متصفحك فكرة سيئة
لماذا يجب عليك استخدام المتصفحات للتصفح ، وليس حفظ المعلومات قراءة المزيد ، ولا تريد أبدًا القيام بذلك على جهاز كمبيوتر يمكن لشخص آخر تسجيل الدخول إليه.
بالإضافة إلى ذلك ، تأكد من تسجيل الخروج بمجرد الانتهاء من العمل على موقع يتطلب تسجيل الدخول. لا تفترض أنه لمجرد إغلاق نافذة المتصفح لن يتم الاحتفاظ بجلسة العمل للشخص التالي الذي سيأتي. حتى إذا لم تقم بحفظ كلمة المرور الخاصة بك ، فقد يؤدي ترك بريدك الإلكتروني ليطلع عليه الآخرون البريد المزعج أو الإزعاج الآخر ما يجب على الجميع معرفته حول التعامل مع البريد الإلكتروني العشوائيقد يكون من المستحيل إيقاف البريد العشوائي تمامًا ، ولكن من الممكن بالتأكيد تقليل تدفقه إلى عدد قليل. نوجز بعض التدابير المختلفة التي يمكنك اتخاذها. قراءة المزيد .
إذا طلبت من المتصفح دون قصد الاحتفاظ بمعلوماتك ، فسيتعين عليك مسح ملفات تعريف الارتباط حتى ينسى. الأمر الذي يقودنا إلى ...
امسح محفوظات المستعرض
ما تفعله على الإنترنت يوضح الكثير عنك ، وعند استخدام جهاز كمبيوتر عام ، لا تريد ترك آثار ليكتشفها الآخرون. عند الانتهاء من العمل ، تأكد من ذلك تنظيف التاريخ بالكامل كيفية مسح محفوظات المستعرض يدويًا وبشكل تلقائيمواقع الويب التي تزورها تترك مسارات على جهاز الكمبيوتر الخاص بك. نوضح لك كيفية حذف محفوظات الاستعراض الخاصة بك في Firefox و Chrome و Edge و Internet Explorer. قراءة المزيد . يجب أن تكون نوويًا ومسح كل إعداد يسمح لك المتصفح بحذفه - لا تتوقف عند قائمة السجل فقط ، ولكن تخلص من ملفات تعريف ارتباط المتصفح ما هو ملف تعريف الارتباط وما علاقة ذلك بخصوصيتي؟ [MakeUseOf يوضح]يعرف معظم الناس أن هناك ملفات تعريف الارتباط منتشرة في جميع أنحاء الإنترنت ، وجاهزة ومستعدة للأكل من قبل أي شخص يمكنه العثور عليها أولاً. انتظر ماذا؟ لا يمكن أن يكون ذلك صحيحا. نعم ، هناك ملفات تعريف ارتباط ... قراءة المزيد وذاكرة التخزين المؤقت وبيانات النموذج المملوءة أيضًا. يؤدي هذا إلى إعادة تعيين جميع معلومات تسجيل الدخول التي ربما حفظتها عن طريق الخطأ ويضمن عدم رؤية شخص ما لبريدك الإلكتروني عند كتابة الأحرف الأولى منه في مربع نص.
بديل لحذف التاريخ (وربما طريقة أكثر بساطة) هو استخدام وضع التصفح المتخفي. لكل متصفح حديث واحد ، وهناك مجموعة متنوعة من الاستخدامات للانتقال إلى وضع التخفي ليس فقط للإباحية: استخدامات أخرى للتصفح الخاصيحتوي وضع التصفح الخاص على العديد من الأسماء الأخرى ، بما في ذلك "وضع التصفح المتخفي" في Chrome و "استعراض InPrivate" في Internet Explorer. يشير بعض الأشخاص إلى وضع التصفح الخاص على أنه "الوضع الإباحي" ، ولكنه لا يقتصر على المدمنين على الإباحية. يمكن... قراءة المزيد - بصرف النظر عن الحفاظ على الخصوصية ، يمكنك أيضًا تسجيل الدخول إلى موقع ويب يحتوي على حسابين مختلفين أو معرفة كيف تبدو الصفحات للجمهور العام. لا يتم حفظ أي شيء تفعله في التصفح الخاص ، ولكن إذا كان ذلك يجعلك تشعر بتحسن ، فلا يزال بإمكانك حذف ملفات تعريف الارتباط لتكون في الجانب الآمن.
انتبه لما تفعله
هذه ليست قاعدة صارمة وسريعة ، بل هي مبدأ عام. عند استخدام جهاز كمبيوتر لم تفعل ذلك مخصصة لترضيك اجعل الكمبيوتر شخصيًا حقًا باستخدام أفضل أدوات التخصيص هذهماذا يعني تخصيص جهاز الكمبيوتر الخاص بك؟ هل يعني أن يكون لديك سطح مكتب أروع المظهر؟ حسنًا ، هذا جزء منه ، ولكن ليس تمامًا. أولاً ، تريد أن يكون سطح المكتب الخاص بك يعمل. ليس... قراءة المزيد ، لا توجد طريقة للتأكد من أنه لم يتم العبث بها. ولهذا السبب ، يجب أن تكون متيقظًا بشأن أنشطتك على الجهاز. ربما لا يجب عليك تسجيل الدخول إلى أي شيء يتعلق بالتمويل ، مثل مصرفك أو PayPal. تجنب كتابة أي كلمات مرور إذا كنت تستطيع الحصول على ما تريد دون القيام بذلك.
تسمى البرامج التي تسجل كل حرف تكتبه keyloggers ؛ في حين يمكن هزيمتهم لا تقع ضحية لـ Keyloggers: استخدم أدوات Anti-Keylogger الهامة هذهفي حالات سرقة الهوية عبر الإنترنت ، يلعب كيلوجرز أحد أهم الأدوار في فعل السرقة الفعلي. إذا كنت قد سرقت حسابًا عبر الإنترنت منك - سواء كان ذلك من أجل ... قراءة المزيد ، من المحتمل ألا يكون لديك الوقت أو السلطة لتثبيت تدابير الحماية على جهاز كمبيوتر عشوائي ، لذا كن متنوعًا من الخروقات الأمنية المحتملة. تستطيع استخدم لوحة المفاتيح على الشاشة تعلم كيفية التنقل في Windows بدون ماوس أو لوحة مفاتيح أو شاشةلقد قضيت للتو ساعات في العمل على مستند مهم عندما تموت لوحة المفاتيح عليك. هل تعرف كيفية حفظ عملك ، وإنهاء البرامج ، وإغلاق جهاز الكمبيوتر الخاص بك؟ سنريكم. قراءة المزيد للحصول على القليل من الحماية الإضافية ، ولكن إذا كانت حساسة ، فمن المحتمل أن تنتظر حتى تصل إلى المنزل.
فكر في التشغيل البديل
منذ تقوم معظم أجهزة الكمبيوتر بتشغيل Windows 8 في 10 حواسيب مكتبية تشغل ويندوز وهكذا يجب عليكالحصول على جهاز كمبيوتر جديد؟ يحثك أحد الشياطين على شراء جهاز Mac أو Chromebook ، بينما يصر الآخر على تجربة Linux. وها أنا أشرح لماذا يجب أن تلتزم بجهاز Windows. قراءة المزيد ، في جميع الاحتمالات سيكون الكمبيوتر في مكتبتك أو مدرستك واحدًا منهم. لحسن الحظ ، تمامًا مثل يمكنك التمهيد المزدوج تعبت من ويندوز 8؟ كيفية التمهيد المزدوج ويندوز وأوبونتوإذا اكتشفت أن Windows 8 ليس هو كوب الشاي الخاص بك تمامًا ، وليس لديك مسار عملي للرجوع إلى الإصدار السابق ، فقد يكون من الجيد التمهيد المزدوج مع Linux للحصول على بديل ... قراءة المزيد ، من السهل التمهيد إلى نظام تشغيل آخر (مثل Linux) على أي جهاز كمبيوتر لا يحتوي على BIOS مقفل (وهو أمر غير مرجح).
أظهر لك داني كيفية حمل أوبونتو أينما ذهبت حافظ على تثبيت أوبونتو المحمول أينما تذهبهناك الكثير مما يمكنك القيام به مع تثبيت أوبونتو. ولكن ماذا لو كان بإمكانك أن تأخذ نفس تثبيت Ubuntu وتجعله محمولًا حتى تتمكن من اصطحابه معك أينما كنت؟ قراءة المزيد ، وهي أداة رائعة إذا كنت تستخدم أجهزة غير مألوفة بشكل متكرر. يعني استخدام نظام التشغيل المخصص الخاص بك أنك لن تكون عرضة لأي برامج ضارة قد تكون مثبتة على تثبيت Windows الرئيسي. ومع ذلك ، لا يوجد حتى الآن ما يضمن أن الإنترنت العام آمن ، لذلك أثناء استخدام Linux على محرك أقراص محمول فكرة رائعة وأفضل من استخدام نظام التشغيل المضيف ، فإنه ليس حلًا آمنًا بنسبة 100٪.

تأكد من أنك قم بإعداد محرك أقراص USB الخاص بك بشكل صحيح تشغيل Linux من USB: هل تفعل ذلك بشكل صحيح؟هل تعلم أنه يمكن أن يحافظ على استمرار البيانات ، أو حتى إجراء تثبيت كامل لنظام التشغيل Linux ، على محرك أقراص USB؟ خذ الحوسبة المتنقلة تمامًا - ضع كمبيوتر Linux Linux في جيبك! قراءة المزيد عندما تبدأ باستخدام Linux حتى لا تواجه أي مشاكل.
يكون عمليا
النصائح الفنية المذكورة أعلاه كلها مهمة ، ولكن لا تتخلى عن الحس السليم. أثناء استخدام جهاز كمبيوتر مشترك ، من المحتمل أنه سيكون هناك آخرون حولك. تأكد من عدم الابتعاد عن الماكينة وتركها دون مراقبة أثناء العمل ، واحذر من أولئك الذين قد ينظرون فوق كتفك.
تأكد من أنك تعرف ما يحتويه المستند أو موقع الويب قبل فتحه ؛ لا تريد عرض مستند كبير بمعلوماتك المالية أو فتح موقع ويب غير لائق دون قصد لتراه من حولك. للروابط ، تحقق منها باستخدام أداة مثل VariablySFW أولاً ، والتي تتيح لك نظرة خاطفة على مواقع الويب غير الآمنة للعمل (NSFW) VariablySFW: مواقع Peek NSFW قبل فتحها قراءة المزيد قبل تحميلها بالكامل.

قبل كل شيء ، تذكر أنه لا توجد طريقة لمعرفة مدى أمان الكمبيوتر العام. يمكن أن يكون جيدًا تمامًا ، أو يمكن أن يكون كذلك مليئة ادواري سيئة 3 خطوات أساسية للتخلص من خاطفي كروم في دقائقهل سبق لك أن فتحت متصفحك المفضل وتم الترحيب بك بصفحة بداية غريبة المظهر أو شريط أدوات غير مرئي ملتصق بأعلى الصفحة؟ استعادة متصفحك إلى الشكل العلوي. قراءة المزيد ولديك كلوغر يتتبع كل حركة لك. ستقلل معرفة مخاطر الأمان وتطبيق هذه النصائح من فرصتك في مواجهة مشكلة مع جهاز كمبيوتر ليس لك.
الجانب الآخر صحيح أيضًا: أنت تتحمل مسؤولية إبقاء جهاز الكمبيوتر الخاص بك خاليًا من العدوى لماذا لديك مسؤولية للحفاظ على الأجهزة الخاصة بك آمنة وخالية من البرامج الضارةلا يعد الحفاظ على نظافة جهاز الكمبيوتر الخاص بك ذكيًا فحسب: إنه واجبك المدني. لا يبطئ جهاز الكمبيوتر الذي يعاني من البرامج الضارة من سرعة جهازك فحسب ، بل يصيب أجهزة الكمبيوتر الخاصة بأصدقائك وعائلتك ، مما يعرضهم للخطر. قراءة المزيد ، لذا تأكد من أنك باستخدام كلمات مرور قوية لا تنسى 6 نصائح لإنشاء كلمة مرور غير قابلة للكسر يمكنك تذكرهاإذا لم تكن كلمات المرور الخاصة بك فريدة ولا يمكن اختراقها ، يمكنك أيضًا فتح الباب الأمامي ودعوة اللصوص لتناول طعام الغداء. قراءة المزيد و اعرف الخطوات التي يجب اتخاذها عند محو البرامج الضارة 10 خطوات يجب اتخاذها عند اكتشاف برامج ضارة على جهاز الكمبيوتر الخاص بكنود أن نعتقد أن الإنترنت مكان آمن لقضاء وقتنا (السعال) ، لكننا نعلم جميعًا أن هناك مخاطر في كل زاوية. البريد الإلكتروني ، وسائل التواصل الاجتماعي ، المواقع الخبيثة التي نجحت ... قراءة المزيد .
ما هي نصائح الأمان الخاصة بك للتصفح على أجهزة الكمبيوتر العامة؟ هل سبق لك أن واجهت مشاكل في استخدام جهاز كمبيوتر مشترك؟ إسقاط سطر في التعليقات أدناه!
ماركو براتي / Shutterstock.com
بين هو نائب رئيس التحرير ومدير البريد الدعائي في MakeUseOf. حاصل على بكالوريوس في نظم المعلومات الحاسوبية من كلية غروف سيتي ، حيث تخرج مع مرتبة الشرف بامتياز مع مرتبة الشرف. إنه يستمتع بمساعدة الآخرين وهو متحمس لألعاب الفيديو كوسيلة.