كيف تحمي جهازك من الفيروسات وملفات التجسس والملفات الدعائية؟

zaKaRia.De

:: مشرف ::, قسم HTC & Pocket PC,
إنضم
28 أبريل 2013
المشاركات
3,604
مستوى التفاعل
9,309
النقاط
0
الإقامة
★ ღ " MaRokko" ღ ★









كيف تحمي جهازك من الفيروسات وملفات التجسس والملفات الدعائية؟


ما هي فيروسات الكمبيوتر وملفات التجسس والملفات الدعائية؟


فيروسات الكمبيوتر (viruses) هي برامج كمبيوتر مصممة للعمل على جهاز الكمبيوتر لديك دون إذن منك والتداخل مع عمليات وسجلات الكمبيوتر وتخريب أو حذف المعلومات أو حتى استغلال موارد النظام لديك لأغراض تخريبية أخرى.
أما ملفات التجسس (spywares) فهي مصممة لجمع المعلومات الشخصية مثل المواقع الإلكترونية التي تزورها وسجل بيانات اسم المستخدم وكلمة المرور لحساباتك الإلكترونية، بل أنها تستطيع الحصول على رقم بطاقة الائتمان الخاصة بك من كمبيوترك دون علمك.
أما الملفات الدعائية (adwares) فهي مصممة للدعاية والإعلان وتغيير الإعدادات العامة في أجهزة الكمبيوتر مثل تغيير الصفحة الرئيسية للمتصفح وإظهار بعض النوافذ الدعائية أثناء اتصالك بالانترنت وتصفحك للمواقع الإلكترونية.


كيف أعرف فيما إذا كان جهازي مصاباً بهذه الملفات؟

لعل من أكثر الأشياء إزعاجاً أن بإمكان هذه الملفات الدخول لجهاز الكمبيوتر لديك على مدى فترة زمنية طويلة دون أن تلحظها أو تكتشفها. لذا، فمن الأهمية اتباع الأساليب الوقائية التي سنتعرف عليها في هذا المقال.
تتمثل الأعراض العامة للإصابة بالفيروس في بطء جهازك بصورة أكثر نسبياً من العادة والتوقف عن الاستجابة والقفل بين الحين والآخر وحدوث انهيار في النظام وإعادة التشغيل كل عدة دقائق وعدم التشغيل بشكل اعتيادي. ومن الأعراض الأخرى الممكنة تعطيل عمل البرامج بشكل مناسب وعدم إمكانية الطباعة بالشكل الصحيح، وكذلك يتعذر أحيانا الوصول إلى الأقراص ومحركات الأقراص في جهازك وظهور العديد من رسائل الأخطاء.
أما الدلائل التي تشير إلى إصابة الكمبيوتر بملفات التجسس والدعاية فهي مشابهة لأعراض الإصابة بالفيروسات، وإضافة لذلك فقد يظهر أمامك على الشاشة نوافذ منبثقة غير مرغوب فيها ويمكن أن يحدث ذلك حتى وأنت لا تتصفح الإنترنت. كما أن صفحة البدء لمستعرض الإنترنت لديك قد تختلف عن الصفحة التي تستخدمها، وقد تلاحظ وجود شريط أدوات غير مرغوب فيه على مستعرض الإنترنت لديك.

كيف أحمي جهاز الكمبيوتر من هذه الملفات؟

الحفاظ على جهازك ضد هذه الملفات بنسبة 100% صعب جدًا مادمت تستخدم شبكة الانترنت, لكن هذه بعض النصائح التي تضمن لك حماية جهازك بنسبة كبيرة وتقلل خطر الإصابة بهذه الملفات:

1. الحصول على برنامج مكافحة فيروسات (Antivirus), مثل: برنامج Microsoft Security Essential.
2. الحصول على برنامج مكافحة ملفات التجسس (Antispyware), مثل: برنامج Malwarebytes’ anti-malware.
3. الحصول على جدار ناري (Firewall), إذا كان نظام تشغيلك وندوز7 أو إصدارات أحدث فأنت غالبًا لا تحتاج لتحميل جدار ناري لأنه مدمج مع نظام التشغيل.
4. استخدم مانع النوافذ المنبثقة (pop-up blocker) في متصفحك, مثل: إضافة AdBlock لمتصفح قوقل كروم.
5. تأمين الشبكة اللاسلكية الخاصة بك برقم سري, ولا تسمح إلا للمستخدمين الموثوفين بالاتصال بها.
6. دائما استخدم كلمات سرية معقدة مكونة من أرقام وحروف ورموز لحساباتك الإلكترونية ولا تضع كلمات سرية بسيطة يسهل تخمينها.
7. الحفاظ على تحديث نظام تشغيلك وبرامجك باستمرار وبشكل دوري.
8. لا تفتح رسائل البريد الإلكتروني المشكوك فيها أو التي لا تعرف مصدرها أو الموجودة في البريد الغيرهام.
9. قبل تنزيل أي ملف أو برنامج من الإنترنت قم بتحميله من مصدره الموثوق أو موقعه الرسمي.
10. اعمل نسخ احتياطية من ملفاتك.

كيف أجد أفضل برامج مكافحة الفيروسات ومكافحة ملفات التجسس؟

إذا أردت قائمة أفضل برامج مكافحة الفيروسات ومكافحة ملفات التجسس من الإنترنت، فابحث في الإنترنت عن أفضل البرامج باستخدام الكلمات التالية (Top Antivirus) أو (Top Antispyware) ثم اكتب السنة الحالية، وهناك الكثير من المواقع الإلكترونية تحتوي على قوائم بأفضل البرامج. وعلى سبيل المثال فإن المواقع الإلكترونية الخاصة بمجلات الكمبيوتر تعتبر مصدراً موثوقاً لهذه المعلومات، واحرص على قراءة آخر القوائم لديهم.
عند العثور على البرامج التي تناسبك، اذهب للمواقع الإلكترونية لهذه البرامج حيث أن جميع الشركات المطورة للبرامج الموثوقة تقدم الكثير من المعلومات عن برامجهم ضمن مواقعهم الإلكترونية. ابحث عن نبذة (Snapshot) من هذه البرامج ثم اختر قسم المساعدة للحصول على المعلومات حول تنزيل هذه البرامج وتثبيتها في الجهاز واستخدامها.






أمن الإنترنت



أمن الإنترنت (بالإنجليزية: Internet Security)



عندما يتصل الكمبيوتر لديك بالشبكة ويبدأ التواصل مع الآخرين،

والخطر هنا يشمل الضرر المتأتي على الإنسان من سرقة معلومة أو نشر معلومة أو اي كان ذا الضرر. المجازى شرعيا أو أخلاقيا. ومن هنا يأتي دور الحماية، بكل أشكالها. كما أن طرق الاختراق كثيرة فإن طرق الحماية أيضا كثيرة وتأتي من الاحتمالات المتوقعة من من بعض الهكر. وكما تأتي الحماية من بعض برامج الحماية، تأتي معها ملفات خبيثة، يتم استقلالها من طرف مبرمجين يديرون تصرفها عكس ماهي مكتوبة لها أصلا، والحماية في الأنترنت محصورة كلها في البرامج (بالإنجليزية: Programs) اي لا دخل للهاردوير (بالإنجليزية: Hardware) في شأنها. إلا إذا كان الهاردوير Hardware فيه حماية خاصة، يأتي اختراق من طرف أخر يمسى بـ هكر يحمل نفس الهاردوير. وبماأن البرامج تكبت كلها بلغة الكبيوتر سواء كانت هذه اللغة فردية أو لغة تجميع، أو لغة رقاقة معينه، فإن المعالج أو الرقاقة هي من تحلل مادة هذه اللغة، بمعطيات أصحاب الرقاقات، فنادر ما يتم كشف اختراق لهكر يستخدم رقاقة معينه لاختراق معين

حاسوب مصرفي مؤمن



يعني أمن المعلومات (بالإنجليزية: Information security) إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة. أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي. ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.



التدابير الأمنية الأساسية

أمن الحاسوب

أولا أمن الحاسوب الذي يعطي ويأخذ المعلومات، سواء كان هذا الحاسوب شخصي أو حاسوب ضخمة لشركة معلومات ضخمة ومن ثم تأتي التدابير وتعني العمليات والعملية سواء كانت صغيرة لحاسوب صغير هي نفسها لحاسوب كبير تختلف فقط من حيث العمل على المعالج، والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها، وتشمل إفراغ مخزون البيانات الخاصة بالمستخدم العادي، من أثار التصفح وارتباطات الملفات لصفحات الإنترنت. وإفراغ عدة مجلدات أخرى كل بحسب النظام المستخدم له. ولأمثلة على ذالك كثيرة وتوجد عدة برامج تقوم بهذه العمليات آلياً، ولها عدة مسميات، أيضا، تغيير أذونات الملفات وعمل نسخ احتياطية للبيانات التي على الحاسوب.التي تحتوي على حماية كلمات السرهذا بالنسبة للمستخدم العادي، أما بالنسبة لأصحاب الشركات ذات الاهتمام بالشبكة فعادة ما يتم ذكر برامج خاصة بهم وكما ذكرنا يتم صنع رقاقات خاصة لوحدة معالجة معين.

أمن الخوادم

حاليا لا يوجد أمن للخوادم لكن يوجد جدار حماية وتعهدات من جهة الشركات الحاملة للخوادم من تعويضات للمستخدمين سواء كان هذا المستخدم شخص أو شركة وأي كان ذلك المتعاقد معهم، وتروج بعض الشركات المنتجة لقوة أمن الخوادم وقدرتها على أمن سرية المعلومات.

الاختراق الإمني


الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف… وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).



الهكر

الهاكر هو الشخص المخترق اي الذي قام باختراق حاسوب ما أو شبكة ما ،وهو الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.




حماية البريد الإلكتروني



قد تكون مهتماً جداً باحتمال اعتراض بريدك الإلكتروني وقراءته من قبل الآخرين، وكذلك يهتم العديد من مستخدمي الإنترنت بذلك. وبشكل فعلي، فهذه الأشياء القليلة التي تحدث ضمن الإنترنت، إذا، هل يستطيع الآخرون اعتراض بريدي الإلكتروني؟
والجواب ببساطة هو “نعم”
ولكن،
هل يستطيع الآخرون اعتراض بريدي الإلكتروني بسهولة،
والجواب هو “لا”
فاعتراض البريد الإلكتروني ضمن الإنترنت يحتاج إلى الجهد والتخطيط المسبق. إن بيانات البريد الإلكتروني يتم نقلها عبر الإنترنت ضمن رزم Packets وهذا يعني أن رسالة البريد الإلكتروني يتم إرسالها غالباً ضمن مجموعات متعددة ولزيادة التعقيد، فلا يتم إرسالها كل رزمة بنفس المسلك الفعلي للرزم الأخرى. لذلك فأي شخص يريد اعتراض البريد الإلكتروني، يجب أن يمتلك خبرة تقنية عالية إضافة إلى خبرته في الوصول إلى الكمبيوترات وخطوط البيانات التي تتعامل مع الرسائل الإلكترونية، كما أنه يجب عليه أن يبذل مزيداً من الجهد لتعقب الرزم واعتراضها وإعادة تجميعها وهذا يشار إليه عادة بالمصطلح


Packet-sinffing

وهو بحد ذاته تطبيق متوفر بالأنترنت يستغله المخترقون وهنا هو عامل الخطورة لأنه مع وجود التطبيقات المناسبة وانتشارها بالإنترنت، يتوفر عامل يدعم عمليات اعتراض البريد الإلكتروني ويسهل هذه المهمة فلا تحسبن أن الجهد والمشقة سيكونان مضنيين على الراغب بقوة في اعتراض بريدك الإلكتروني واحرص في ذلك على حماية منطقتك الأمنية…

غير رقمك السري باستمرار:[/COLOR

تأكد من تغيير رقمك السري باستمرار..تأكد من استخدام ارقام سرية قوية بان يتكون الرقم السري من ارقام و حروف معا و يتكون من 8 عناصر على الأقل حتى يصعب كسره.


لاتعطي رقمك السري لأي كان:

تأكد من ان لا تعطي اي شخص كان رقمك السري .. حتى لو وصلتك رسالة من مقدم بريدك تطلب منك ارسال رقمك السري.. مثلا لو كان لديك بريد على شركة الهوتميل ووصلتك رسالة من جهة تدعي انها إدارة الهوتميل تطلب منك ارسال الرقم السري لهم .. لا ترسل في اي حال من الاحوال فإن الشركة المقدمة لن تطلب منك ذلك ابدا و هي حيلة قديمة لإستغفالك و اخذ رقمك السري.



لا تفتح أي ملف مرفق من اي كان:

لا تفتح أي ملف مرفق من أي كان حتى لو كان من صديقك لا تفتحه إذا لم يكن هناك وصف او شرح لنوعية الملف المرفق أو لم تكن تعلم ما هو.

تأكد من الخروج من حسابك البريدي log Out :


تأكد دائما من الخروج من بريدك باختيار Log Out فهذا قد يجعل اقتحام بريدك صعب جدا جدا و مقتصر على المحترفين.
كما تأكد من إغلاق المتصفح بعد الخروج من البريد خاصة لو كنت تطالع بريدك من خارج منزلك او من مقهى الانترنيت.



لا ترد على الرسائل التي تأتيك بغرض الدعاية او التي تدعوك لمواقع إباحية مثلا Spam :


فهذا يدلهم على انه بريد ما زال قيد الاستخدام و سيعرضك لمضايقات اكثر . توجد في بعض انواع البريد المقدمة ما يسمى الفلتر Filter حيث يمكنك ان تعطي اسماء العناوين التي لا تريد استقبال بريد منهم .
كما هناك لدى الشركة مقدمة الخدمة عنوان بريد لتشكوهم و هو في الغالب يكون بأسم ABUSE@(مقدم الخدمة) . كما يمكنك ارسال شكوتك إلى uce@ftc.gov Federal Trade Commission مفوضية التجارة الفدرالية.. لإبلاغهم .


كن ذكيا :

أنا متأكد من أنك كذلك ..و لكن على تنبيهك على أي حال في الغالب يطلب منك عند تسجيل بريدك سؤال حتى يتمكن النظام من تذكيرك برقمك السري عند فقدانه . قد يقوم البعض بوضع سؤال كالتالي .. Where do I live ? مثلا أي اعيش و اي شخص تعرفت عليه مثلا في موقع حوار قد يعرف هذه المعلومة ..و سيصلة رقمك السري و يدخل بريدك بسهولة. تأكد من وضع سؤال غريب و جواب أغرب..


جدد دائما :


لو كنت تستخدم برنامج لاستقبال البريد الالكتروني تأكد دائما من تجديد برنامجك و تطويرة حتى تكون كل إجراءات الأمن بحوزتك.



الملاحظ
هذه الفترة كثرت الاختراقات للمواقع وأيضا سرقت الايميلات … والبعض منها يتعرض الى التدمير
بواسطة برامج خاصة …………؟



وهذا الموضوع هو عبارة عن طريقة حماية البريد من هذه الرسائل التدميرية وبكل سهولة .
إليكم الطريقة التالية :


- ادخل الى بريدك في الهوتميل……باليوزر نيم والباسوررد طبعا.
2- بعد دخولك الى ايميلك……اذهب الى OPTIONS .
3- بعد دخولك الى OPTIONS ….اذهب الىJunk Mail Filter .
4- بعد دخولك الى Junk Mail Filter …..سوف تجدون عدة خيارات ..كالتالي:
-off
-low
-high
-Exclusive



انا انصحكم بأختيار LOW ……

5- اضغط على OK ….لحفظ التغييرات.

سوف تلاحظون ان هناك فولدر FOLDER جديد..
قد تم تكوينه في بريدك…اسمه
Junk Mail على اليسار.
هذا الفولدر هو امنك وامانك…….يعني…..اي قنبله بريديه تستهدف بريدك…فسوف تدخل الى هذا الفولدر…ولن تذهب اي قنبله الى ال INBOX.
هذه الطريقه تهدف الى تحصين بريدك ضد القنابل البريديه انصح الجميع باتباعها



كيف تحمي بريدك من السرقة :


انتشرت الان موضة سرقة البريد ووصلتني رسائل كثيرة تطلب الحل
اقدم لكم هذه الاسرار والتي بعضها معروف والبعض الاخر حديث
فاذا كنتم تعرفون كل هذا ارجو تجاهل رسالتي ولكن اقرؤا الملاحظة الاخيرة لانها ستنفعكم حتما
اما اذا كنتم لا تعرفون فالرجاء الاطلاع عليها وقرائتها جيدا حيث انها مهمة جدا



كيف تحمي نفسك من المخترقين ؟؟؟؟ سؤال الجميع يسأله الان
انا سوف اعطيكم الان نصائح مهمة جدا تقيك من السرقة
هناك بعض ملفات التجسس ممكن يزرعها الهكرز بجهازك وهذه الملفات تتولى ارسال له جميع الباسوردات التي تدخلها بجهازك او كل ما تكتبه على الكيبورد وهذا الملف خطير جدا هو باتش فايل اسمه
Keylogger
واليك هذه الخدعة التي قد يوقعك فيها الهكرز عليك الحذر منها
سيصلك ايميل بالعنوان التالي :
Re- register your account
ويكون اسم المرسل هو
MSN support
سيطلب منك في هذا الايميل كتابة اسم المستخدم والباسورد وارساله ثانية بحجة اعادة تسجيلك على اساس ان هذا الايميل من شركة الهوت ميل نفسها ولكن ما هو الا من الهاكرز الذي يتربص الفرصة بك ,,,, ؟
انتبه ولا تكتب اي شيء ولا ترسل اي شيء حيث ان الشخص المرسل يحاول الاستيلاء على بريدك بطريقة الباتش

اذن ما الحل :::؟؟؟؟؟؟؟؟؟
عليك القيام بالتالي
قبل كل شيء اريدكم ان تعرفوا وان لا تغشكم الشائعات والذي يجب ان تعرفوه جيدا انه لا يوجد بالعالم اي برنامج يقوم بسرقة كلمة السر بمجرد كتابة الايميل به ولو كان يوجد لوجدت ان كل ايميلات العالم قد سرقت , انما يوجد برامج تخمين تستطيع ان تتكفل بالمهمة وخصوصا اذا كانت الباس ورد قصيرة او عبارة عن ارقام على شكل حركات او اسامي معروفة ومن اشهر هذه البرامج :
munga bunga
e-mail crack
http port
menhaten
girl friend

وهذا البرامج تكمن مهمتهم في تخمين قائمة كبيرة من الباسوردات على بريدك وللوقاية من جميع هذه البرامج اتبع الاتي وضع الباس وورد عبارة عن احرف ورموز وضرورة ان يكون عددها فوق الاثنى عشرة حرف فبذلك تصعب كثيرا مهمة الهكرز ان لم تصبح مستحيلة
واوكد انه ضرورة تغيير الباس وررد لايميلك من فترة لاخرى
وعدم وضع الباس ورلد بملف وحفظه داخل الجهاز لانه لا سمح الله اذا دخل هاكرز جهازك سيجدها على طبق من ذهب

اما بالنسبة للماسنجر فاذا طلب منك اي شخص محادثة صوتية لا تقبلها الا اذا كنت تثق به حيث عن طريق المحادثة الصوتية يستطيع بسهولة الحصول على الاي بي الخاص بك ويخترق الجهاز ببرنامج مستكشف الايبي الاصدار الاخير
لا تقم بتخزين الباس ورلد على ماسنجرك اي لا تقوم بوضع حفظ كلمة المرور
واخيرا السؤال السري بالتسجيل , ضع سؤال غريبا واختر جوابا مخالف تماما للسؤال وللجواب حتى اذا وصل الهاكرز لهذه المرحلة شتت تخمينه وجعلته في حيرة

وبذلك تكون قد حميت بريدك من كل انواع السرقة
*********************************



كيف يساعد Outlook على حمايتك من الفيروسات والبريد الإلكتروني العشوائي والرسائل الخادعة



هناك الكثير من المخاطر التي يمكن لإنترنت جلبها لعلبة الوارد الخاصة بك، مثل الفيروسات والبريد الإلكتروني العشوائي، والرسائل الخادعة. يوضح هذا المقال هذه المخاطر وكيف تم تصميم Microsoft Office Outlook 2007 لمساعدتك على حماية الكمبيوتر الخاص بك من هذه المخاطر.
الحماية من البريد الإلكتروني العشوائي:
أي شخص يستخدم البريد الإلكتروني لبعض الوقت يتعود على رسائل البريد الإلكتروني العشوائي الكثيرة التي يمكن أن تصل إلى “علبة الوارد” الخاصة به، ويكون معظم هذا البريد غير هام. يساعد Outlook على تقليل مشاكل البريد الإلكتروني العشوائي باستخدام عامل تصفية البريد الإلكتروني غير الهام، الذي يقوم بتقييم الرسائل الواردة وإرسال الرسائل التي تم اعتبارها كبريد إلكتروني عشوائي إلى مجلد البريد الإلكتروني غير الهام بشكل تلقائي.
يتضمن Outlook أيضاً ميزة إضافية مضادة للبريد العشوائي. عادةً ما تتضمن الرسائل التي بتنسيق HTML صوراً أو ملفات صوت من مصدر خارجي على إنترنت. هذا ما يحدث عادةً بواسطة المرسلين الشرعيين لتجنب تضمين رسوم كبيرة في الرسالة ذاتها. ومع ذلك، يقوم مرسلو البريد الإلكتروني الهام باستخدام هذه الإمكانية “كمرشد ويب” الذي يقوم بتجميع عناوين البريد الإلكتروني الخاصة بك. عندما تقوم بفتح الرسالة ويتم تنزيل المحتوى بشكل تلقائي، فأنت تقوم بدون قصد بتأكيد صحة عنوان البريد الإلكتروني الخاص بك لخادم المرسل. يمكن أن يتم بيع عنوان البريد الإلكتروني الخاص بك بعد ذلك إلى المتطفل، وعادةً ما يتسبب ذلك في إرسال المزيد من البريد الإلكتروني العشوائي إليك. يقوم Outlook بشكل افتراضي بحظر التنزيل التلقائي للصور. إذا كنت تعتقد أن الرسالة من مصدر موثوق به، يمكنك إلغاء حظر الصور أو أي محتوى خارجي آخر.
يستخدم Outlook أيضاً تقنية تسمى ختم بريدي الإلكتروني لـ Outlook لتقليل وصول البريد الإلكتروني العشوائي إلى علبة الوارد الخاصة بك.
الحماية من هجمات الرسائل الخادعة:
تعتبر الرسائل الخادعة ممارسة ضارة لإغرائك بكشف معلوماتك الشخصية، مثل رقم الحساب البنكي الخاص بك وكلمة المرور الخاصة بالحساب. عادةً تحتوي الرسائل الخادعة على ارتباطات خادعة تنتقل بك لمواقع مريب على ويب وتلح عليك لتقوم بإرسال المعلومات الشخصية الخاصة بك. تستخدم المعلومات الشخصية الخاصة بك بواسطة المجرمين لسرقة هويتك الشخصية أو مالك أو كلاهما.
نظراً لصعوبة تمييز رسالة بريد إلكتروني خادعة عن رسالة بريد إلكتروني حقيقية مرسلة، كمثال، التي يرسلها البنك الخاص بك، تقوم الميزة “تصفية البريد الإلكتروني العشوائي” الخاصة بك بتقييم كل رسالة واردة لمعرفة إذا كانت مشتبه بها أو تتضمن ارتباطات مشتبه بها أو مرسلة باستخدام عنوان بريد إلكتروني مزيف. إذا حددت التصفية الرسالة كرسالة مشتبه بها، يتم إرسال الرسالة إلى المجلد بريد إلكتروني غير هام، ويتم تعطيل الارتباطات الموجودة في الرسالة. لمنع الرد المتعمد على الرسائل التي بها عناوين بريد إلكتروني مزيفة، يتم تعطيل الوظيفتين “الرد” و”الرد على الكل” في هذه الرسالة. وكذلك، يتم حظر أية مرفقات في الرسالة المشتبه بها. للحصول على التفاصيل، راجع تمكين الارتباطات والوظائف أو تعطيلهما في الرسائل الخادعة.
ملاحظة إذا كان لديك حساب بريد إلكتروني لـ Microsoft Exchange 2007، يستخدم عامل تصفية البريد الإلكتروني غير الهام تقنية “معرف المرسل” لتحديد ما إذا كانت الرسالة التي تظهر تم إنشائها باستخدام عنوان بريد إلكتروني، مثل someone@example.com، أو تم إرسالها عن طريق خادم بريد معتمد بالنسبة لهذا المجال، مثل example.com أم لا. تساعد هذه التقنية في حمايتك من الرسائل التي تستخدم عناوين بريد إلكتروني مزيفة مع اسم مجال غير صحيح.



تصيد







التصيّد (بالإنجليزية: PHISHING) هو محاولة الحصول على المعلومات الخاصة بمستخدمي الانترنت سواء أكانت معلومات شخصية أو مالية، عن طريق الرسائل الإلكترونية أومواقع الانترنت التي تبدو وكأنها مبعوثة من شركات موثوقة أو مؤسسات مالية وحكومية، كالبنوك الإلكترونية online banks.

أصل كلمة (Phishing)

أتت كلمة Phishing لأنّ محتالي الإنترنت (Internet Scammers) يستخدمون رسائل إلكترونية مغرية لاصطياد(fishing) كلمات السر والبيانات المالية من بحر (sea) مستخدمي الإنترنت. كما وأن قراصنة الإنترنت ******* يميلون لاستبدال حرف (f) بحرفيّ (ph) فقد تم اشتقاق هذه الكلمة.

كيف تتم عملية التصيّد

يقوم المتصيدون (phishers) بإرسال رسائل إلكترونية e-mails زائفة تطلب من مستخدمي الشبكة زيارة إحدى المواقع الإلكترونية بحيث يطلب من المستخدم إجراء تحديث على بياناته، مثل:اسم المستخدم، كلمة المرور، بطاقة الائتمان، الضمان الاجتماعي، رقم الحساب في البنك. هذه المواقع الإلكترونية هي مواقع زائفة، صمّمت فقط لسرقة معلومات المستخدم.ومن الأمثلة عليها موقع شبيه ب(yahoo) ؛حيث يقوم المستخدم بإدخال اسم البريد وكلمة السر للدخول إلى بريده الإلكتروني، دون العلم أنه تم الاطلاع على تلك البيانات المدخلة. و من الطرق الأخرى أن يقوم المتصيدون، بشكل غير ملاحظ، بتحميل برنامج كمبيوتر على أجهزة المستخدمين تسمح لهم بالوصول إلى تلك الأجهزة أو المعلومات الخاصة بالمستخدمين.

أنواع التصيّد

في بداية ظهوره، كان التصيّد يعتمد استخدام الرسائل الإلكترونية الزائفة محتوية على روابط لمواقع على الشبكة هدفها الحصول على معلومات مستخدم الإنترنت، لكن في الأعوام الأخيرة الماضية تطوّرت عملية التصيّد لتشمل تقنيات جديدة للوصول إلى ضحاياها، وهنا نشمل أهم التقنيّات الحديثة:

==

[[ملف:

Example.jpg]]=== البرامج الماكرة اوالخبيثة (Redirection and Other Malicious Code-****d Schemes) ===

تعتمد هذه الطريقة على أن يقوم المستخدم عن غير معرفة بإنزال برامج ماكرة (Malicious Code) على حاسوبه المنزلي أو المكتبي حيث تقوم بإعادة توجيه المستخدم من دون معرفته إلى موقع شبيه بالموقع الذي يريد الدخول إليه ويقوم بجمع المعلومات الخاصة التي يدخلها المستخدم، وتسمى هذه العملية إعادة توجيه (Redirection).

من الأنواع الأخرى للبرامج الماكرة:

برنامج تسجيل أزرار لوحة المفاتيح keylogger:

حيث يقوم بتسجيل ما يدخله المستخدم من أحرف وأرقام للدخول إلى حسابه الماليّ، وإرسالها إلى المتصيّد (phisher) ليقوم الأخير بسحب الأموال من ذلك الحساب.

الباب الخلفي (Backdoor):

حيث يقوم هذا البرنامج بإعطاء المتصيد منفذا إلى جهاز المستخدم ليقوم عن طريق هذا المنفذ بالدخول إلى بيانات المستخدم وحساباته المالية ونقل الأموال منه، حيث يظهر أن المستخدم نفسه هو الذي قام بهذه العملية ولذلك في كثير من الحالات عندما يدّعي المستخدم بوجود عمليات تحويل أموال غير شرعية من حسابه يصعب إثبات ادّعائه.

التصيّد الصوتي (Vishing or voice phishing)

تتمّ هذه العملية عن طريق أن:

يقوم المتصيد بإرسال رسالة إلكترونية إلى المستخدم تتضمّن رقم هاتف خدمة عملاء مزيّف، وعندما يقوم المستخدم بالاتصال به، يتم سؤاله عن معلوماته الشخصية والمالية.
يقوم المتصيد بالاتصال بالمستخدم والطلب منه أن يتصل برقم هاتف خدمة عملاء مزيّف، وعندما يقوم المستخدم بالاتصال به يتم سؤاله عن معلوماته الشخصية والمالية.

وقد أثارت هذه الطريقة مشكلة لسببين:

إمكانية استخدام تقنية الصوت عبر الإنترنت (Voice over Internet Protocol (VoIP)) وبعض البرامج الرخيصة التي توحي للمستخدم بأن الرقم الذي اتّصل به هو رقم مركز خدمة عملاء فعلي.

تقليد بروتوكول البنك المتبع لخداع المستخدم وإيهامه أنّ المتصيّد هو أحد موظّفي البنك.

الوقاية من التصيّد

1- حماية جهاز الحاسوب باستخدام برامج مضاد الفيروسات(anti-viruses)،جدار النار(firewalls) ويجب تحديثها باستمرار.

2- التأكد من تحديث متصفح الإنترنت.

تنزيل شريط أدوات لمتصفح الإنترنت للحماية من المواقع الإلكترونية المزيفة المعروفة.

3- التأكد من استخدام موقع إلكتروني آمن في حال إدخال معلومات خاصة

تأكد من أن بداية عنوان الموقع في شريط العنوان للمتصفح هو: ” https://” وليس

http://”. وجود حرف اس بالانجليزية بعد اتش تي تي بي وهو يعني موقع مامون الاستخدام والبيانات المنقولة مشفرة عبر هذه الصفحة

4- الحذر من الروابط في الرسائل الإلكترونية والتي تقود إلى صفحات إلكترونية(في حال الاشتباه بالرسالة)، من الممكن في هذه الحالة إجراء اتصال هاتفي مع الشركة.

5- تجنب تعبئة النماذج(forms) المتعلقة بالمعلومات المالية أو تطلب أية معلومة خاصة في الرسائل الإلكترونية.

إن لم تكن الرسالة الإلكترونية تحتوي على توقيع رقمي (digital sign) فليس من الممكن التأكد من أنها ليست مزيّفة.

6- تجنّب إعطاء أي معلومات خاصة مثل رموز التعريف الشخصية (PIN) أو كلمات السر عند التحدّث عبر الهاتف مع البنوك أو المؤسّسات المالية لأنها لا تطلب هذه المعلومات عبر الهاتف بل تتطلّب الوجود الشّخصي.

ملخّص

التصيّد هو شكل من أشكال السلوك الإجرامي الذي يشكل التهديدات المتزايدة للمستخدمين، والمؤسسات المالية، والمؤسسات التجارية. ولأنه لا يبدو أن مخاطر وأضرار التصيّد في تراجع بل على العكس فإنها تزداد تعقيدا، فان تنفيذ القانون والوكالات الحكومية والقطاع الخاص -على مستوى دولي- عليها أن تتعاون في جهودها الرامية إلى مكافحة التصيّد، من خلال تحسين التعليم العام (Public Education) والوقاية، والتوثيق(Authentication), والجهود الثنائية والوطنية (Binational and National enforcement efforts).

وفي حين يشكل التصيّد تهديدا بحدّ ذاته، من المهم أيضا أن ندرك أنّ التحديات التي تواجه واضعي السياسات والمسؤولين عن إنفاذ القانون في ما يخص التصيّد تعكس قضيّة أكبر وهي سرقة الهويّة (identity theft).





طرق اكتشاف الفايروس دون برامج





اولا طريقة مسح الفيروس بدون برامج
هذه الطريقة لل xp
أدخل على أبدأ ،،RuN ،
،،

واكتب او الصق regsvr32.exe -u c:\******s\system32\regwizc.dll

اذا ظهرت لك هذه الرسالة،،

DllungisterServer dans
c:/******s/system32/regwizc.dll reussi


أضغط اوكي والفايروس 100% تم حذفه

اعطانى برنامج الانتي فيروس اشارة بان الجهاز به فيروس لم استخدم البرنامج فاردت ان اجرب هذه الطريقة نجحت تماما
بعد استخدام برنامج الانتي فيروس مرة اخرى اختفى الفيروس

ثانيا طريف اكتشاف هل الجهاز بة فيروس

1- أضغط أبدأ + تشغيل + واكتب command ثم أضغط انتر
2- اكتب ..cd واضغط enter
3- اكتب cd ******s واضغط انتر ثم اكتب cd system32 واضغط انتر
4- اكتب setup واضغط انتر
اذا شاهدت رسالة بهذا الشكل ( رجاء الإنتقال إلي لوحة التحكم لتثبيت مكوناتها ونظم تكوينها )
فعلم ان جهازك خال من الفيروسات ، وان لم تاتي هذه الرسالة
فجهازك به فيروسات
الفكرة : ان ملف ال setup الموجود داخل الsystem32
يكون مغلق عندما يكون جهازك به فيروس ويكون مفتوح عندما يكون جهازك غير مصاب
لأن معظم الفيروسات تغلق جميع امتدادات system.exe
هذه الطريقة صالحة لنظام ويندوز XP فقط .


عشر نصائح مهمة لحماية جهاز الكمبيوتر



باتت الهجمات فيروسية والاختراقات الأمنية لأجهزة الكمبيوتر أمرا شائعا هذه الأيام ومن ثم فإن حماية جهازك الشخصي صارت من الأهمية بمكان. فعندما يتصل المستخدمون بشبكة الإنترنت تزداد فرص إصابة أجهزتهم. وبدون علم المستخدم ربما يتمكن قراصنة الإنترنت من الحصول على معلومات مهمة من جهازه حسبما ذكر موقع “انترناشيونال بيزنس تايمز” الإلكتروني الأمريكي. وفيما يلي أهم عشر نصائح لحماية جهاز الكمبيوتر.

تنصيب برنامج مناسب لمكافحة الفيروسات

فهذا البرنامج يشكل أحد أهم الدفاعات اللازمة لحماية جهازك الشخصي من الفيروسات بما في ذلك الفيروسات الدودية (وورم) وأحصنة طروادة (تروجان). وينصح المستخدمون بتنصيب برنامج مناسب لمكافحة الفيروسات على الجهاز ، حيث أن هناك العديد من البرامج المجانية إلى جانب البرامج المدفوعة المتوافرة في السوق. ومن بين هذه البرامج “ايه.في.جي” و “كاسبرسكاي” و “مكافي” و “اف-سيكيور”. ويمكن أن يؤدي برنامج مكافحة الفيروسات إلى تبطيء جهازك لكنه يمثل أول خطوة نحو حماية الجهاز سواء من الفيروسات أو المرفقات المصابة في الرسائل الإلكترونية.

تنصيب برنامج جدار الحماية “جدار النار” (فايروول)

تهدف برامج الحماية من الاختراقات وهجمات قراصنة الإنترنت (هاكرز) والتي تعرف باسم برامج الجدار الناري “برنامج الحماية” (فايروول) إلى التحكم في حركة مرور البيانات عبر الشبكة حيث تقوم بفحص حزم البيانات التي تمر عبر الشبكة والاختيار بين السماح لهذه الحزم بالمرور إلى جهاز الكمبيوتر أو لا. وبدون هذا البرنامج يمكن للهاكرز بسهولة سرقة كافة المعلومات السرية المخزنة على الجهاز أو قد يلحقون أضرارا بنظامك.

تحديث الجهاز أولا بأول

من الأفضل أن تقوم بتحديث جهازك أولا بأول. وبصورة عامة تتضمن التحديثات الرسمية بعض التحسينات مثل تعزيز الأمن وتحسين الأداء. علاوة على ذلك يساعد التحديث الجهاز على العمل بسلاسة.
توخي الحذر عند فتح المرفقات في الرسائل الإلكترونية
يجب عليك توخي الحذر عند فتح المرفقات التي تحتويها الرسائل الإلكترونية على جهازك الشخصي خاصة عندما تصل إليك المرفقات في صندوق الوارد ببريدك الإلكتروني داخل رسائل مجهولة المصدر. ويفضل الكشف على مرفقات الرسائل الإلكترونية عن طريق برامج الحماية قبل فتحها.
عدم تحميل ملفات من مواقع إلكترونية غير موثوق بها
كن حذرا عند تحميل برامج أو ملفات من مواقع إلكترونية غير معروفة. ففي بعض الحالات قد تحتوي هذه الملفات على فيروسات أو ملفات تجسس وربما تتسلل إلى جهازك دون علمك.


إزالة الملفات المؤقتة

في كل مرة تتصفح فيها الإنترنت يعمل جهاز الكمبيوتر على تخزين معلومات التصفح لزيادة السرعة. فعلى سبيل المثال يتم تخزين المعلومات عندما تتقدم بطلب شراء عبر الإنترنت أو تستخدم بعض الخدمات المصرفية على الشبكة المعلوماتية. ولكنك قد لا تدري عندما تتعرض بياناتك لهجوم فيروسي أو اختراق من القراصنة “الهاكرز”. حينئذ قد تفقد معلومات سرية إذا لم تتخذ الإجراءات السليمة لحماية جهازك.

استخدام متصفح آمن للإنترنت


يجب على المستخدمين اختيار متصفح آمن للانترنت. وأظهرت دراسة أجرتها شركة “أكيوفنت” الاستشارية مؤخرا أن برنامج “جوجل كروم” هو المصنف كأكثر برامج التصفح أمنا وفقا لشركة “زون آلارم” الشهيرة المتخصصة في الحماية. ويتميز المتصفح الآمن بتوفير حماية أكبر للخصوصية وأدوات لمكافحة ملفات التجسس تتيح الاتصال الآمن بالشبكة العنكبوتية.

استخدام كلمة مرور معقدة

من أجل حماية البيانات ينبغي إنشاء كلمة مرور طويلة ومعقدة والاحتفاظ بها في مكان آمن مما يجعل من المستحيل على القراصنة سرقتها.


تنصيب برنامج مضاد للملفات الخبيثة

ينصح المستخدمون بتنصيب برنامج لمكافحة الملفات الخبيثة يفحص جهاز الكمبيوتر الشخصي ويكشف عن أي حالات تسلل ويساعد على إزالة هذا النوع من الملفات.


تشفير جهاز “الراوتر”

من الضروري تشفير جهاز “الراوتر” حتى لا يسهل على أي قرصان من قراصنة الإنترنت الدخول إلى شبكتك أو ربما سرقة المعلومات المخزنة







تنبيه الموضوع منقول
 

MED LAMINE

الإدارة
إنضم
17 مارس 2012
المشاركات
8,913
مستوى التفاعل
33,908
النقاط
113
الإقامة
الجزائر
رد: كيف تحمي جهازك من الفيروسات وملفات التجسس والملفات الدعائية؟

بارك الله فيك اخي معلومات قيمة ومفيدة الى ابعد حد جزاك الله خير عنا جميعا .
 

علي الأصيل

:: مشرف سابق ::
إنضم
5 أبريل 2013
المشاركات
1,528
مستوى التفاعل
3,466
النقاط
0
الإقامة
سوريا: دمشق
رد: كيف تحمي جهازك من الفيروسات وملفات التجسس والملفات الدعائية؟

بارك الله فيك صديقي وشكر على شرح الوافي
 
أعلى