كلمات السر |
1 |
تجنب كلمات المرور الواضحة التي يسهل تخمينها ، مثل "123456." |
2 |
لا تستخدم كلمات مرور يمكن تخمينها في معلوماتك الشخصية ، مثل تاريخ الميلاد. |
3 |
استخدم سلسلة من أربع كلمات غير مرتبطة على الأقل ، حيث يصعب حلها. |
4 |
بدلاً من ذلك ، امزج بين الأحرف الخاصة ، والأحرف الكبيرة والصغيرة ، وأن لا تقل عن 10 أحرف. |
5 |
من الناحية المثالية ، استخدم مدير كلمات المرور لإنشاء كلمات مرور آمنة وتذكر عمليات تسجيل الدخول الخاصة بك. |
6 |
استخدم المصادقة ذات العاملين لزيادة صعوبة وصول شخص ما إلى حسابك. |
7 |
لا تشارك كلمة مرورك أبدًا مع أي شخص ، بغض النظر عمن يدعي أنه يطلبها. |
8 |
لا تكتب كلمات المرور الخاصة بك ؛ أو على الأقل لا يمكن الوصول إليه في أي مكان بشكل واضح. |
9 |
قم بتغيير كلمات المرور الخاصة بك بانتظام للحماية من تسرب البيانات. |
10 |
لا تستخدم نفس كلمة المرور مرتين ؛ يجب أن تكون دائمًا فريدة وغير مرتبطة. |
تصفح الويب |
11 |
إذا لم تتعرف على الرابط ، فلا تنقر عليه. |
12 |
تحقق من شريط العناوين للتأكد من أنك على موقع الويب الذي تعتقد أنك موجود فيه. |
13 |
هل يستخدم موقع الويب اتصال HTTPS آمنًا؟ إذا لم يكن الأمر كذلك ، فهناك خطر أكبر من اعتراض البيانات. |
14 |
تحقق من رمز القفل في شريط العنوان ؛ هل الموقع مسجل لمن يجب أن يكون؟ |
15 |
تجنب الإعلانات المقنعة في شكل روابط تنزيل وهمية ؛ إذا كنت غير متأكد ، فلا تنقر. |
16 |
شبكة الويب المظلمة مليئة بعمليات الاحتيال والأنشطة غير القانونية ، لذا تجنبها. |
17 |
قم بالتنزيل فقط من مزودين موثوقين ، ثم قم بفحص الملفات باستخدام برنامج مكافحة الفيروسات. |
وسائل التواصل الاجتماعي |
18 |
كل ما تضعه على الإنترنت دائم ، لذا شارك فقط ما يناسبك. |
19 |
راجع بدقة جميع إعدادات خصوصية الوسائط الاجتماعية الخاصة بك حتى تعرف ما هو عام. |
20 |
لا تدع أي شخص آخر يستخدم حساب الوسائط الاجتماعية الخاص بك ، ولا تسجل الدخول على جهاز كمبيوتر عام. |
21 |
وسائل التواصل الاجتماعي مليئة بالخدع والخداع. تبقى يقظة. إذا كان هناك شيء يبدو جيدًا لدرجة يصعب تصديقه ، فمن المحتمل أن يكون كذلك. |
22 |
لا تفرط في المشاركة. أنت لا تعرف من ينظر إلى معلوماتك أو ماذا يفعلون بها. |
23 |
تبادل المعلومات فقط لأولئك الذين وافقوا. هل أنت متأكد من أنه يجب عليك مشاركة صور أطفالك؟ |
مضاد للفيروسات |
24 |
كل نظام معرض للفيروسات ، لكن بعضها أكثر من الآخر. |
25 |
لست بحاجة إلى الدفع مقابل برامج مكافحة الفيروسات. Windows Security هو خيار مدمج رائع ، على سبيل المثال. |
26 |
تجنب التنزيلات المخادعة وفتح مرفقات البريد الإلكتروني غير المعروفة ، لأن الفيروسات غالبًا ما تنتشر بهذه الطريقة. |
27 |
ثقف نفسك على الفرق بين الفيروسات والبرامج الضارة و keyloggers. |
28 |
الطريقة النهائية والنووية لإزالة الفيروس من نظامك هي مسح كل شيء تمامًا. |
البيانات |
29 |
قم بتشفير البيانات الخاصة ولا تشارك مفتاح التشفير مع أي شخص آخر. |
30 |
لا تخزن البيانات الحساسة في السحابة ؛ ابقها منفصلة تمامًا عن الويب. |
31 |
يمكن بسهولة أن تتم سرقة محركات الأقراص الخارجية فعليًا ، لذا كن حذرًا بشأن ما تخزنه عليها. |
32 |
إذا انتهيت من محرك أقراص ، فابحث عن كيفية مسحه بأمان ؛ مجرد حذف البيانات لا يكفي. |
33 |
إذا اشتريت جهاز كمبيوتر مستخدمًا ، فأعد ضبط المصنع له وامسحه تمامًا من أعلى إلى أسفل. |
34 |
قم بعمل نسخة احتياطية من بياناتك: ثلاث نسخ على الأقل ، على نوعين مختلفين من الوسائط ، مع واحدة خارج الموقع |
بريد الالكتروني |
35 |
يمكن أن يكون مرسل البريد الإلكتروني خادعًا ، لذلك قد لا يكون البريد الإلكتروني من الشخص الذي يدعي أنه. |
36 |
لا تتعرف على المرسل؟ لا تتوقع هذا البريد الإلكتروني؟ لا تفتحه وتحذفه. |
37 |
إذا طلبت منك رسالة بريد إلكتروني النقر فوق ارتباط أو فتح مرفق يبدو مريبًا ، فثق في غرائزك وقم بحذفه. |
38 |
إذا طُلب منك مشاركة معلومات حساسة ، فلا تفعل ذلك. لن يطلب منك البنك أو مزود خدمة الإنترنت أو أمازون وما إلى ذلك عبر البريد الإلكتروني مطلقًا. |
39 |
إذا حاول شخص ما أن يفرض عليك إحساسًا بالإلحاح لفعل شيء ما ، فمن المحتمل أن تكون عملية احتيال. |
40 |
هذا القريب المفقود منذ زمن طويل والذي مات ويريد أن يترك لك حزمة من المال؟ انها مزيفة. احذف البريد الإلكتروني. |
41 |
يوفر عامل تصفية البريد العشوائي بعض الحماية ، ولكنه ليس مضمونًا ، لذلك لا تفترض أن كل شيء في بريدك الوارد آمن. |
برمجة |
42 |
حافظ على تحديث جميع البرامج الموجودة على جهاز الكمبيوتر الخاص بك ، لتصحيح نقاط الضعف والاستمتاع بأحدث الميزات. |
43 |
قم بتثبيت تحديثات نظام التشغيل فور ظهورها ، خاصةً التحديثات الأمنية الهامة. |
44 |
إذا لم تعد بحاجة إلى برنامج ، فقم بإلغاء تثبيته تمامًا. |
45 |
لا تقم بتثبيت ملحقات مستعرض عشوائية ، واستخدم فقط تلك من ناشرين موثوق بهم. |
الهواتف الذكية |
46 |
عند تثبيت التطبيقات ، تحقق من الأذونات التي يطلبونها ؛ احذر من الوصول إلى الكاميرا والميكروفون والموقع. |
47 |
قم بتثبيت التطبيقات فقط من متاجر التطبيقات المعتمدة ، على الرغم من أنه يجب عليك توخي الحذر. |
48 |
لا ترسل واستقبل بيانات حساسة عبر اتصالات Wi-Fi العامة. |
49 |
قم بحماية هاتفك باستخدام رمز PIN أو النمط أو بصمة الإصبع أو نوع من قفل الأمان. |
50 |
اتبع نفس الاحتياطات التي تتخذها على جهاز الكمبيوتر الخاص بك ، مثل تجنب المواقع المخادعة والتنزيلات. |
51 |
احتفظ بهاتفك معك كلما أمكن ذلك ؛ هذا يحمي أيضًا من تبديل بطاقة SIM. |