التخطي إلى المحتوى الرئيسي

كيف تحمي جهازك من الاختراق ؟ و ماذا تفعل اذا كان جهازك مخترق ؟

بسم الله الرحمن الرحيم .
ما دمت متصلا بالانترنت فانت عرضة للاخترق , و في اي وقت . و حاجتنا الى تامين انفسنا و اجهزتنا تزداد يوما بعد يوم , خصوصا و ان امر الاختراق يزداد سهولة مع ظهور العديد من البرامج التي تستخدم من قبل "اطفال الهاكر" و الذي يعج بهم الوطن العربي للاسف .

اذن فكيف تحمي جهازك من الاختراق ؟ , و ماذا تفعل اذا كان جهازك مخترقا ؟
هذا ما اشارككم اياه في هاته التدوينة , التي جاءت تلبية لمجموعة من الطلبات , و ايضا وفاء بالوعد الذي قطعته على نفسي في حلقة "كيف تعرف هل جهازك مخترق ام لا ؟"


نبدا بالجزء المتعلق بكيفية حماية الجهاز من الهاكرز و الاختراق .

اول ما ينبغي التفكير فيه هو برامج الحماية . و لا تظن و لو لوهلة بان مكافحات الفيروسات "antiviruses" كافية لحمايتك من الاختراق , فانت بحاجة الى مجموعة من البرامج الاخرى لدعمها . و التي قدمتها في الحلقة ادناه .
لكن اولا ينبغي ان تختار "انتي فايرس" قوي وفعال . و هذا ما سبق و شرحته في حلقة "ما هو افضل antiviruse ؟" يمكنك مشاهدة الحلقة التي راينا في اختبار لمجموعة اشهر مضادات الفيروسات , و قد تلاحظ غياب الكاسبر الا ان الكثيرين يعتقدون بان الكاسبر لا يستحق السمعة التي يحظى بها .

اما ثاني اهم البرامج التي يجب ان تتوفر عليها هي الجدران النارية . لذا ينبغي ان تختار جدار ناري قوي . و قد اقترحت عليك في الحلقة . ثلاثة من اشهرها و اقواها , كما انها تاتي باصدارات مجانية . و فيما يلي استعراض لهاته البرامج .
برنامج fortknox
برنامج zonealarm 
برنامج comodo

اما ثالث اهم البرامج التي يجب ان تتوفر عليها فهي برامج ال antiloggers , و التي تعمل على حماية بياناتك الشخصية مثل كلمات المرور , و بيانات البطائق المصرفية و غيرها . اذ تعمل على تشفير لوحة المفاتيح , و بالتالي فحتى اذا كان جهازك مخترقا فلن يستطيع معرفة ما تكتبه .
كما تعمل ايضا على محاربة مجموعة كبيرة من برامج التجسس و و قف عملها . كتلك التي تعمل على التقاط صورة لسطح مكتبك . او تلك التي تعمل على استخدام كاميرا جهازك لالتقاط صور لك او حتى فيديوهات .
اذ فلا غنى لك عن هاته البرامج . و التي اقترح عليك منها ثلاث برامج .
برنامج zemana
برنامج zemana free antilogger
الفرق بين الاول و الثاني هو ان الاول مدفوع و الثاني مجاني , كما اوضحت في الحلقة . و اذكر ك بان تقديم كل البرامج التي سبق تقديمها في الموضوع و التي نراها تاليا تجدها في الفيديو ادناه .
ثم هناك برنامج privacy keyboard

اما رابع اهم برنامج يجب ان تتوفر عليه فهو برنامج malwarebytes او اي برنامج اخر شبيه له , لكنني و كما يعلم متابعي مشروح الاوفياء افضل هذا البرنامج عن غيره و قد سبق و استخدمته في العديد من حلقات الامن و الحماية .
اذ يعمل برنامج malwarebytes على حماية جهازك من البرمجيات الخبيثة عموما بما فيها موضوع التديونة برامج " التجسس و التروجنات " .
لذا فيمكنك استخدامه كبرنامج حماية الى جانب البرامج التي ذكرتها سابقا , بحيث يعمل على حمايتك من مجموعة كبيرة من البرمجيات الخبيثة . كما يقوم تلقائيا بمنع دخولك الى اي موقع او صفحة يشتبه في احتوائها على برمجيات خبيثة , و هي احدى اروع خواصه . فكما هو معلوم يمكن ان يتم اختراق جهازك بمجرد الدخول الى بعض المواقع التي يقوم الهاكرز بتزويدها بتروجنات . 
لكن في حال كنت مصرا على الدخول الى موقع ما قام البرنامج بمنعه , فيمكنك ذلك كما شرحت في الحلقة .

بعد تثبيت البرامج الاساسية , ينبغي عليك مراعاة مجموعة من الاساسيات .

1 - تحديث نظام التشغيل و البرامج بشكل دائم .
لا تظن ان تحديث نظام التشغيل و البرامج هي مجرد كماليات فقط من اجل الحصول على بعض المزايا الاضافية . فكثيرا ما تكون هاته التحديثات من اجل سد ثغرات امنية .
لذا فيجب عليك تحديث نظامك و البرامج التي تشتغل عليها , و خصوصا برامج الحماية بصفة دورية .

2 - لا تقم بمشاركة الملفات عند استخدامك لشبكة خارجية .
اختراق الجهاز يكون اسهل عندما يتم عبر شبكة خارجية في اماكن عامة كالمدارس , و المقاهي , و غيرها من الاماكن التي توفر امكانية الاتصال بالانترنت عبر شبكاتها .
 و مشاركتك للملفات في هذه الحالة يعتبر مغامرة منك , فاحرص على عدم مشاركة الملفات بين جهازك و جهاز اخر عند استعمالك للشبكات الخارجية .

3- احذر من الرسائل المجهولة .
التزم الحذر في التعامل مع الرسائل التي تتلقاها عبر بريدك الالكتروني . فقد تكون ملغمة . لذا تجنبها على قدر المستطاع .

4 - ابتعد عن صفحات التحميل المجهولة .
عندما ترغب في تحميل اي برنامج فابحث اولا عن موقعه الرسمي فان تعذر ذلك , فقم بتحميله من المواقع المشهورة و الموثوقة .

5 - تجنب الكراكات ما استطعت ذلك .
في احايين كثيرة يتم ارفاق الكراكات ببرمجيات خبيثة , قد تكتشفها برامج الحماية و قد لا تفعل في حال قام الهاكر بتشفيرها .

كانت هذه مجموعة من الارشادات و النصائح التي ينبغي الالتزام بها لتعزيز امانك و لحمايتك من الهاكرز اللاخلاقي و اطفالهم الذين يعج بهم الوطن العربي "اسال الله لنا و لهم الهداية و ان يشتغلو بما ينفعهم و ينفع الناس بدلا مما يضرهم و يضر غيرهم"

ناتي الان الى الجزء المتعلق بكيفية التصرف في حال تم اختراق الجهاز .

بمجرد ما تشك ان جهازك مخترق قم و على الفور بفصل جهازك من الانترنت . حتى تكسر الرابط بينك و بين الهاكر . 
ثم قم باستعمال جهاز اخر في حال كنت تملكه , او استخدم جهاز صديق او جهاز في احدى مقاهي الانترنت , و منه قم بالولوج الى حساباتك الشخصية , و قم بتغيير كلمات المرور , و طرق استعادة البرائد الالكترونية , مثل السؤال الشخصي . فانت بهذا تكون قد امنت و حميت حساباتك الشخصية .

و هذا ينجح في اغلب الحالات فمعظم الهاكرز لا يقومون بتغيير كلمات مرور الحسابات , حتى لا يعطي اشارات للضحية بانه من الممكن ان جهازه قد تم اختراقه كما تم اختراق حسابه , حتى لا يتخذ الضحية اجراءات قطع الطريق على الهاكر .

كما لا تنسى تخصيص كلمات مرور قوية و مركبة من ارقام و حروف كبيرة و صغير . و من فضلك ارجوك تجنب استخدام تاريخ ميلادك او ميلاد احد افراد عائلتك ككلمة مرور , و تجنب تخصيص الاسماء ايضا ككلمات مرور . فهاته الاشياء تجعل من عملية اختراق حسابك سهلة للغاية , و في متناول الجميع .

مباشرة بعد ان تقوم بما سبق عد الى الجهاز المخترق و شغل برنامج botrevolt لقطع الاتصال بين جهازك و جهاز الهاكر . كما شرحت في الحلقة ادناه .

ثم بعد ذلك قم بتثبيت برامج الحماية التي ذكرتها في الموضوع اعلاه , و قم باجراء فحص شامل للجهاز , و لجميع اقسام القرص الصلب , فقد يقوم الهاكر بزع التروجن في قرص اخر غير القرص C الذي يحتوي غالبا على نظام التشغيل . و بالتالي فحتى لو قمت بعمل فحص للقرص C او فورمات لهذا القرص , فيمكن للتروجن ان ينتقل من القرص الاخر مثلا D الى C , و بالتالي يتم اختراقك من جديد . لذا تاكد من فحص جميع الاقسام .

ثم قم باجراء فحص ال mbr و اضع بين يديك اداة aswMBR فبعد تحميل و تثبيت الاداة , قم بتشغيلها , و لو اعطاك الرسالة التالية ‘Windows XP/Vista/7 default MBR code’ كما يظهر في اخر الصورة ادناه , فمعنى هذا ان ال mbr سليم و لا يوجد فيه اي فيوسات .


اما لتشغيل الاداة فقط قم بالضغط عليها ثم ستظهر لك النافذة ادناه , قم بعد ذلك بالضغط على scan لاجراء الفحص .


و ان تم العثور على اي فيروسات قم بالضغط على fix كما توضح الصورة ادناه .


ثم قم باالضغط على fix mbr كما في الصورة اسفله .


و بعد ان ينتهي قم باعادة تشغيل الجهاز . 
هناك طريقة يدوية ايضا لاصلاح ال mbr . قد اشرحها لاحقا ان شاء  الله في حلقة مستقلة .

و عموما فلا تقلق لان نقل التروجن الى ال mbr ليس بالامر السهل الذي يمكن لمعظم اطفال الهاكرز القيام به . فهو يتطلب خبرة عالية , لا توجد عند اغلب الهكرز الذي يؤذون المستخدمين العاديين .

كان هذا كل ما وددت مشاركته و متابعي مشروح الافاضل و الفضليات , ارجو ان اكون قد وفقت في ايضاح الصورة . و تقديم المساعدة الى كل متابعي الافاضل .
و اتركك مع الحلقة ان لم تكن قد شاهدتها بعد . فرجة ممتعة و مفيدة اتمناها للجميع .

و لا تنسى ابداء اعجابك بالموضوع ان نال اعجابك بطبيعة الحال و مشاركته مع اصدقائك . روابط المشاركة اسفل هذا الفيديو مباشرة .

تعليقات

المشاركات الشائعة من هذه المدونة

أمازون تفتتح رسميا أول متجر ذكي يغني المستخدم عن الانتظار في طوابير نقاط الدفع

افتتحت شركة أمازون الأمريكية رائدة التجارة الأمريكية أخيرا يوم أمس 21 يناير أول متاجرها الذكية قرب مقر الشركة في مدينة سياتل الأمريكية والذي يحمل إسم "أمازون غو/ Amazon Go" وذلك بعد شهور طويلة من الاختبارات، حيث كان في البداية متاحا فقط بالنسبة لموظفي الشركة، حيث سيشكل هذا النوع من المتاجر الذكي ثورة في مجال التجارة. وستسمح التكنولوجيا الجديدة الموظفة في متاجر أمازون غو للمتبضعين بإجراء عملية التسوق من دول الحاجة إلى حمل نقود أو الوقوف لفترات طويلة في طوابير نقاط الأداء، حيث سيكون على المستخدمين فقط تحميل تطبيق أمازون غو على هواتفهم ومسحه على جهاز خاص في المدخل للتعرف على المستخدم ثم البدأ في التسوق. وتعتمد أمازون على تكنولوجيا التعرف على الأشخاص عبر كاميرات ذكية مثبتة في المتجر، وحينما يقوم المستخدم بأخذ أي منتوج فإنه يتم إضافته إلى حسابه بشكل أتوماتيكي ثم خصم المجموع من حسابه في نهاية العملية، وسيكون المتجر مفتوحا للعموم بعدما كان في البداية متاحا لموظفي الشركة فقط وسيتم التركيز على منتجات المواد الغذائية والمشروبات قبل توسيع هذه التجربة في المستقبل.

كيف تعرف هل حاسوبك يدعم خاصية Virtualization Technology لتشغيل الأنظمة الوهمية + طريقة تفعيلها

بسم الله الرحمن الرحيم . تعتبر خاصية Virtualization Technology من الخاصيات الرائعة حيث تسمح لك هذه الخاصية بتشغيل الأنظمة الوهمية على حاسوبك بإستخدام إحدى برامج الأنظمة الوهمية مثل : virtualbox , VMware . فى بعض الأجهزة تكون هذه الخاصية معطلة إفتراضيا لذلك وجب تفعيلها حتى تتمكن من تشغيل الأنظمة الوهمية بدون مشاكل. و لكن قبل تفعيلها يجب عليك أن تعرف إذا كان حاسوبك أصلا يدعم هذه الخاصية أم لا فإذا كان لا يدعمها فلن تتمكن من تشغيل الأنظمة الوهمية على حاسوبك . فى هذا الموضوع أتطرق معك لطريقة معرفة إذا كان حاسوبك يدعم هذه الخاصية و كيف تقوم بتفعيلها فى حالة كان يدعمها . يجب عليك أن تعرف أن هذه الخاصية مرتبطة بالمعالج . فالمعالج هو الذى يدعم هذه الخاصية أو لا يدعمها . معظم المعالجات الجديدة تدعم هذه الخاصية . أشهر المعالجات حاليا هى  Intel/AMD . لذلك سوف أشرح لك طريقة معرفة هل معالجك سواء إنتل أو أم دى يدعم هذه الخاصية أم لا . أولا  : معالجات  Intel قم بتحميل برنامج  Intel® Processor Identification Utility من الرابط بنهاية الموضوع ثم قم بتثبيته بالطريقة العادية . ثم قم بفتحه قد يستغرق البرنا...

المدير التنفيذى لشركة مايكروسوفت يعترف بفشل "ويندوز فون" ويقول "الأمر لا يهم "

فى حوار إعلامى تحدث فيه السيد " ساتيا ناديلا " الرئيس التنفيذى لشركة مايكروسوفت وتحدث فى وسط الكلام فى وقت مخصص لنظام ويندوز فون اعترف فيه وأكد فيه فشل نظام الويندوز فون وايضاً قال ان اجهزة الويندوز فون لم تحقق هدفها المرجو ولن يحقق حصة جيدة فى سوق أنظمة الهواتف المحمولة وهذا فشل ذريع ولكن رئيس مايكروسوفت قال بالحرف " إن الأمر لا يهم " خلقت هذه الكلمة جدلاً واسعاً فى جميع المنابر الإعلامية التقنية  ولكن النقاش لم يكن مجمله حول إعتراف رئيس الشركة بفشل نظام ويندوز فون ولكن كان حول عدم اللا مبالاة الموجودة عنده من فشل النظام وان هذا الأمر لا يشكل اى أهمية لشركة مايكروسوفت حقيقة ً ان شركة مايكروسوفت تكتسح انطمة تشغيل أجهزة الحواسيب بنظامها ويندوز وهو يعد الاهم بين الأنظمة وهو الأكبر شعبية بينهم وهو الأكثر إستخداماً فى العالم ولكن هذا لا يعنى ان مستقبل التكنولوجيا الذى يتجه نحو أجهزة الهواتف قد لا يشكل تهديداً لأنظمة الحواسيب  حسب تقرير من شبكة تسمى BGR تقول فيه ان نسبة استخدام نظام ويندوز فون لا يتعدى 1.7% فقط من نسبة الهواتف المحمولة وتبقى السيطرة والهيمنة الكبرى لنظام...