الإعلانات
غالبًا ما نفكر في الأمن على أنه شيء يمكننا شراؤه. في حين أن بعض التعليمات البرمجية وأجهزة الكمبيوتر أكثر أمانًا من غيرها ، إلا أن البقاء آمنًا له علاقة أكبر بسلوكنا.
فيما يلي بعض الطرق التي يمكنك من خلالها تغيير الطريقة التي تستخدم بها الكمبيوتر الخاص بك لتقليل المخاطر على بياناتك وخصوصيتك وحياتك الشخصية.
1. تشفير جهاز الكمبيوتر الخاص بك
تمنع كلمة المرور الأشخاص الآخرين من تسجيل الدخول إلى جهاز الكمبيوتر عندما تكون بعيدًا ، ولكن هذا لا يوفر الحماية بقدر ما يبدو. يمكن للشخص الذي يعرف كيفية إخراج محرك الأقراص الثابتة من جهاز الكمبيوتر الخاص بك الوصول إلى جميع البيانات التي قمت بإنشائها. لهذا السبب تريد أيضًا تشفير محرك الأقراص الخاص بك ، حتى لا يتمكن الآخرون من الوصول إلى بياناتك بهذه الطريقة.
عادة ما يكون تشفير الجهاز خيارًا مدمجًا الآن ، بما في ذلك نظام التشغيل Windows 10. هناك أيضًا أدوات مجانية متاحة يمكنها أداء المهمة نيابة عنك. يُعد eraيراكربت أحد الخيارات المتاحة لأنظمة التشغيل Windows و macOS و Linux على حدٍ سواء. ولكن إذا وجدت أن هذا الأمر معقد للغاية ، فإن العديد من أجهزة الكمبيوتر الحديثة أصبحت مشفرة بالفعل.
قد يكون الخيار الأسهل لديك هو شراء ذلك الخيار.
تحميل: eraيراكربت ل شبابيك | macOS | لينكس (مجانا)
2. تشفير التخزين الخارجي الخاص بك ، أيضا
يعد تشفير البيانات على جهاز الكمبيوتر الخاص بك أمرًا مهمًا ، ولكنك تكاد تهزم الغرض من التمرين بأكمله إذا يمكنك نسخ جهازك احتياطيًا إلى محرك أقراص ثابتة محمول غير مشفر أو حمل الملفات من خلال فلاش غير مشفر قيادة. تريد تشفير هذه الأشكال من التخزين الخارجي أيضًا ، وبهذه الطريقة يستغرق الوصول إلى محركات الأقراص هذه الكثير من الجهد مثل اقتحام جهاز الكمبيوتر المشفر.
يمكنك أحيانًا تشفير وحدة التخزين الخارجية باستخدام نفس الطريقة التي تستخدمها لجهاز الكمبيوتر الخاص بك. يمكن لمستخدمي Linux القيام بذلك عن طريق إعادة تهيئة محركات الأقراص الخاصة بهم إلى تنسيق LUKS المشفر ، والذي يمكنك القيام به عادةً دون الحاجة إلى تثبيت أي برامج إضافية.
في نظامي التشغيل Windows و macOS ، يمكنك الرجوع مرة أخرى إلى برامج مثل VeraCrypt. هناك أيضًا بعض محركات الأقراص الخارجية التي تأتي مع برنامج للتعامل مع التشفير نيابة عنك.
3. إيقاف تشغيل الأجهزة المشفرة
يوفر لنا تشفير بياناتنا مزيدًا من الأمان ، ولكن من الأسهل التحايل عليها أثناء تشغيل أجهزتنا وتشغيلها. هناك طرق لاكتساب كلمة المرور أو تجاوزها والوصول إلى البيانات التي تم فك تشفيرها أثناء نوم الكمبيوتر المحمول.
لزيادة دفاعاتك عندما لا تكون موجودًا على جهاز الكمبيوتر ، قم بإيقاف تشغيلها بالكامل. عندما يتم تشغيل جهازك بالكامل ، يجب على شخص ما بذل جهد في كسر التشفير أو محاولة تخمين كلمة مرور التشفير (نأمل أن تكون أطول). هذه الأشياء ممكنة ، لكنها تتطلب المزيد من الجهد أو الموارد أكثر مما يرغب العديد من الناس في وضعها.
4. حافظ على بياناتك دون اتصال
في المعدل الذي تحدث فيه خروقات البيانات ، لدينا الكثير مما يقلقنا اليوم. غالبًا ما يعني شراء جهاز إلكتروني مواجهة الضغط لإنشاء حساب آخر لخدمة أخرى ، حيث نحن سيعطي شخصًا آخر معلومات الاتصال الشخصية الخاصة بنا ، وربما يشارك بطاقة الائتمان الخاصة بنا ، ويولد الكثير من الكشف البيانات.
إحدى الطرق لتقليل هذا القلق هي أن تختار بنشاط الاحتفاظ ببياناتك في وضع عدم الاتصال 6 أسباب لتجنب الخدمات السحابية والحفاظ على قدميك على الأرضبفضل خدمات مثل Dropbox و Google Drive ، نتخلى عن أكثر بكثير مما نحصل عليه عندما نستخدم التخزين السحابي. إليك نظرة على سبب وجوب القلق. اقرأ أكثر . قد تكون الحكمة الشائعة الآن هي النسخ الاحتياطي لجميع ملفاتك عبر الإنترنت ، ولكن لديك خيارات أخرى. أصبحت محركات الأقراص الثابتة المحمولة ومحركات أقراص USB المحمولة بأسعار معقولة أكثر من أي وقت مضى (ومن الأسهل الآن تشفيرها).
يمكنك أيضًا اختيار عدم شراء الأجهزة التي تتطلب حسابات عبر الإنترنت. لست بحاجة إلى شراء منظم حرارة ذكي عندما يمكن أن يحقق جهاز قابل للبرمجة ومعرفة بسلوكك نتيجة نهائية مماثلة.
لا يتعين عليك تجنب جميع الخدمات عبر الإنترنت ، ولكنك تقلل من المخاطر إذا لم تسمح لنفسك بالوقوع في عادة الاشتراك في كل حساب تتم مطالبتك به.
5. قم بإيقاف تشغيل Wi-Fi و Bluetooth
نحن نعيش في ما يسمى عالمًا متصلًا بشكل متزايد. ولكن لمجرد أنك تستطيع أن تعيش حياتك من خلال اتصال دائم بالإنترنت تم إنشاؤه بالفعل ، فهذا لا يعني أنه يجب عليك ذلك. لديك خيار إيقاف تشغيل اتصال Wi-Fi. والأفضل من ذلك ، أخبر الكمبيوتر أو الهاتف بعدم الاتصال التلقائي.
اتصل بالإنترنت يدويًا عندما تكون مستعدًا للاتصال بالإنترنت.
من خلال الاتصال بالإنترنت فقط عندما تريد أن تكون متصلاً بالإنترنت ، وتعطيل اتصالك خلاف ذلك ، فإنك تقلل من قدرة الشركة على مراقبة ما تفعله على جهازك وتجعل من الصعب على أي شخص الوصول إلى جهاز الكمبيوتر الخاص بك عن بُعد (أثناء قطعه أيضًا إلتهاء).
إذا قمت بشراء طراز بمفاتيح تبديل الخصوصية ، يمكنك فصل مكون الشبكة فعليًا ، مما يمنع الوصول عن بُعد حتى تقلب المفتاح مرة أخرى.
تعامل مع البلوتوث بنفس الطريقة التي تعامل بها Wi-Fi. إذا لم يكن لديك أي أجهزة متصلة حاليًا ، فقم بإيقاف تشغيلها. في كلتا الحالتين ، يمكنك تحسين عمر البطارية في هذه العملية.
6. قم بتعطيل كاميرا الويب والميكروفون
الآن بعد أن أصبحت أجهزتنا مزودة بكاميرات الويب والميكروفونات ، هناك المزيد من الطرق التي تعرض خصوصيتنا للخطر. لا يمكن للأشخاص عرض ما قمنا بحفظه على أجهزة الكمبيوتر الخاصة بنا أو مواقع الويب التي نزورها فحسب ، بل يمكنهم أيضًا مشاهدة وجوهنا والغرف التي نتواجد بها. يمكنهم سماع أصواتنا وأصوات أحبائنا.
بشكل افتراضي ، لا يتم تشغيل كاميرا الويب والميكروفون دائمًا ، ولكنهما في حالة خمول في انتظار تطبيق أو أمر يشغلهما على الاستيقاظ. إذا قمت بتعطيلهم ، فلن يستيقظوا حتى لو جاء أمر.
تستطيع تعطيل هذه الأجهزة على مستوى البرامج لماذا يجب عليك تعطيل أو تغطية كاميرا الويب الخاصة بك الآنإذا لم تكن حذرًا ، يمكن للمتسللين الوصول بسهولة إلى كاميرا الويب والتجسس عليك دون علمك. لذا لديك خياران: تعطيل الكاميرا أو تغطيتها. اقرأ أكثر . إذا كان جهاز الكمبيوتر الخاص بك يحتوي على مفاتيح الخصوصية (أو إذا كنت تستخدم سطح مكتب حيث يجب توصيل الكاميرا والميكروفون) ، فيمكنك القيام بذلك على مستوى الأجهزة. إذا لم يكن هناك شيء آخر ، يمكنك وضع ملصق على كاميرا الويب
7. استخدم تطبيقات أقل
كلما كانت البرامج أكثر تعقيدًا ، زاد احتمال عثور شخص ما على برمجية إكسبلويت. وذلك لأن هناك الكثير من المكونات والخطوط البرمجية للمطورين للكتابة بطريقة آمنة. كل عيب في أي جانب من جوانب النظام هو كل ما يتطلبه الأمر للكسر.
في كثير من الأحيان ، لا تكون الثغرة التي يستغلها شخص ما في نظام التشغيل نفسه ولكن في برنامج منفصل اخترنا تثبيته. فكر في متصفح الويب أو مجموعة المكتب أو عميل البريد الإلكتروني. في بعض الأحيان ، تأتي المخاطر عبر تطبيقات يفترض أنها بريئة مثل قارئات PDF.
إذا قمت بتثبيت عدد أقل من التطبيقات ، فأنت لا تقلل فقط من احتمالية تنزيل برامج ضارة ، ولكنك تقلل من فرص تعرضك لثغرة إكسبلويت موجودة في تطبيق شرعي. كما أنك تحمي نفسك من الاعتماد على البرامج التي يمكن أن تختفي بمجرد أن يفقد المطور أو الشركة الاهتمام.
8. تنزيل تطبيقات مجانية ومفتوحة المصدر
كل شيء موجود على جهاز الكمبيوتر الخاص بك موجود في مكان ما كخط التعليمات البرمجية. سواء كنا نكتب مستندًا ، أو نشاهد الفيديو ، أو نلعب لعبة ، فإننا نتفاعل مع اللغة. في معظم البرامج التجارية ، لا يمكننا عرض الرمز وراء ما نقوم به وليس لدينا الحرية (أو الإذن) لمحاولة.
علينا أن نثق أنه لا شيء مظلل يحدث.
لحسن الحظ ، هناك بدائل متاحة في شكل تطبيقات مجانية ومفتوحة المصدر مثل Mozilla Firefox و LibreOffice و VLC. يمكنك أيضًا شراء أجهزة كمبيوتر مزودة بأنظمة تشغيل مفتوحة المصدر من شركات مثل System76 و Purism و ZaReason. أو يمكنك استبدال نظام التشغيل على جهاز كمبيوتر تملكه بالفعل.
البرمجيات الحرة لا تقيد ما نراه. يمكنك الاحتفاظ بهذا الرمز على جهاز الكمبيوتر الخاص بك ، ومراجعته ، وتعديل نسختك كيفما تشاء ، ومشاركتها مع الآخرين. هذا يخفف من خطر اختفاء البرنامج بين عشية وضحاها ، كما يحدث غالبًا مع الخدمات السحابية.
أنا لا أقول أن البرمجيات الحرة هي بطبيعتها أكثر أمانًا من البرمجيات الاحتكارية (هناك الكثير لهذا النقاش هل الأمن من خلال الغموض أكثر أمانًا من برمجيات المصدر المفتوح؟تأتي البرامج مفتوحة المصدر مع مزايا أمنية واضحة. النهج المعاكس هو الأمن من خلال الغموض. هل أحد النهجين أكثر أمانًا بالفعل من الآخر أم أنه من الممكن أن يكون هناك حقيقة لكليهما؟ اقرأ أكثر ). ولكن استخدام البرامج المجانية على سطح المكتب هو الطريقة الوحيدة التي أعلم بها التحكم الحقيقي بما هو موجود على جهازك الكمبيوتر ، ثق بأن الشركة لا تراقب ما تفعله ، وتحافظ على الوصول إلى البرامج التي تعتمد عليها على.
ما الخطوات التي اتخذتها؟
تذكر أن الأمن المطلق خرافة. نضع أقفال على أبوابنا ليس لجعل منازلنا غير قابلة للاختراق ولكن لجعل المهمة صعبة بما يكفي لثني الآخرين عن بذل الجهد.
في كثير من الأحيان ، لا يتعلق تحسين الأمان بإضافة المزيد ، بل يتعلق باستخدام أقل. وقت أقل يعني اتصال مرات أقل للوصول إلى جهاز الكمبيوتر الخاص بك عن بعد. يعني استخدام عدد أقل من الخدمات عبر الإنترنت عددًا أقل من المواقع التي يمكنها تسريب بياناتك. إنشاء بيانات أقل يعني أن لديك معلومات أقل للحماية في المقام الأول.
ستجمع بعض الشركات بياناتك وتسربها بدون سيطرتك ، ولكن لا يزال هناك الكثير من الطاقة بين يديك. وهناك خطوات يمكنك اتخاذها خرق البيانات المضادة كيفية مواجهة خروقات البيانات: 3 طرق بسيطة لحماية بياناتكلا تؤثر خروقات البيانات على أسعار الأسهم وميزانيات الإدارات الحكومية فقط. ماذا يجب أن تفعل عندما تضرب أنباء عن اختراق؟ اقرأ أكثر عندما تحدث.
Bertel هو الحد الأدنى الرقمي الذي يكتب من كمبيوتر محمول بمفاتيح خصوصية فعلية ونظام تشغيل معتمد من مؤسسة البرمجيات الحرة. وهو يقدر الأخلاق على الميزات ويساعد الآخرين على التحكم في حياتهم الرقمية.