لن يتم نشر عنوان بريدك الإلكتروني. الحقول المطلوبة معلمة *
يبدو أن الوصايا العشر مصممة لتعزيز رهاب الكمبيوتر والكهنوت التقني. أنا أتفق تمامًا مع ReadandShare. كل ما نحتاجه هو وصيتان: النسخ الاحتياطي والتجربة.
وصيتان فقط:
1. النسخ الاحتياطي - النظام والبيانات.
2. ثم جرب فرحة قلبك!
أفقد عدد المرات التي كان علي فيها إعادة تثبيت النظام - ولكن بعد ذلك ، من خلال النسخ الاحتياطي للنظام ، أتعلم أيضًا الكثير من تجربة أشياء لم أجرؤ على تجربتها.
معلومات مفيدة (لا تفتح البريد الإلكتروني من غير معروف ، وما إلى ذلك) لعام 1995 ، ربما. المشكلة الكبرى الآن هي أن برامج التصيد الاحتيالي / برامج الفدية / البرامج الضارة الشائنة تظهر من المرسلين الذين يبدو أنهم أشخاص من أكثر دائرة موثوق بها من المقربين - عنوانك الخاص كتاب... البنك الخاص بك... مكتب طبيبك ، وما إلى ذلك. كان لدينا عميل يفقد أكثر من 500 ألف دولار في كاميرا ACH (غرفة المقاصة الآلية - المعالجة المصرفية) التي بدأت بكاتب يقوم بتسجيل الدخول إلى ما اعتقدت أنها الصفحة الرئيسية لبنكهم. كانت نسخة متطابقة بكسل تلو بكسل - لسوء الحظ أنها سمحت ببعض البرمجيات الخبيثة للتسجيل مثبتة ، والتي بدورها أعادت تكوين جدار حماية شبكتها بطريقة ما وركبت بعض الأجهزة الأخرى أبواب. وكانت النتيجة الصافية تحويل 100 ألف دولار في الليلة لعدة ليالٍ من حسابات تشغيل الشركة إلى بعض الحسابات المصرفية في أوروبا الشرقية حيث تعذر استردادها. خلاصة القول - "السحابة" بأكملها عرضة لهذا النوع من الاحتيال - حتى نتخطى اصطلاحات القرن الماضي مثل "كلمات المرور" ، سيستمر الضرر.
ماذا عن استخدام Linux ، ونسيان القواعد 1-6؟ فقط قم بالقاعدة 7 ويجب أن تكون بخير.
بالمناسبة ، يجب أن تكون القاعدتان 1 و 2 قاعدة واحدة فقط ، وينطبق نفس الشيء على القاعدتين 5 و 6.