كيفية الإمساك بالمخترق

جدول المحتويات:

كيفية الإمساك بالمخترق
كيفية الإمساك بالمخترق

فيديو: كيفية الإمساك بالمخترق

فيديو: كيفية الإمساك بالمخترق
فيديو: التخلص من الامساك في 3 دقائق #صحة_القناة_الهضمية_أبونورأحمدي 2024, شهر نوفمبر
Anonim

هجمات القراصنة ، للأسف ، ليست شائعة في العالم المحوسب. هناك "متخصصون" يعملون بشكل كبير: إنهم يخترقون المواقع ببيانات سرية لمؤسسات كبيرة مختلفة. هناك أيضًا محتالون صغار لا يحتقرون الكمبيوتر المنزلي لشخص عادي. لا أحد محصن ضد هجمات القراصنة ، لذلك لن تؤذي الاحتياطات الإضافية.

كيفية القبض على المخترق
كيفية القبض على المخترق

ضروري

  • - برامج خاصة
  • - حذر

تعليمات

الخطوة 1

قم بتثبيت برنامج مكافحة فيروسات قوي بما فيه الكفاية على جهاز الكمبيوتر الخاص بك والذي سيتعقب ويقضي على جميع المنتجات الضارة التي أنشأها المتسللون. تأكد من تحديث برنامج مكافحة الفيروسات بانتظام (مرة واحدة على الأقل كل ثلاثة أيام) ، أي أنه يقوم بتنزيل ملفات جديدة من الإنترنت. من الأفضل إجراء التحديث تلقائيًا.

الخطوة 2

إذا تلقيت خطابًا عبر البريد الإلكتروني بعنوان مرسل مشبوه ، فكن حذرًا. لا تقم مطلقًا بفتح أو حفظ الملفات التي تتلقاها عبر البريد الإلكتروني ، الأمر الذي يسبب عدم الثقة ، وهو ما لم تتوقعه من أحد. يمكن أن تسبب أضرارًا جسيمة لجهاز الكمبيوتر الخاص بك ، أو ستؤدي أفعالك التافهة إلى تسرب بياناتك السرية. من الأفضل تمييز مثل هذه الرسائل الإلكترونية كرسائل غير مرغوب فيها.

الخطوه 3

إذا فتحت خطابًا يُزعم أنه جاء إليك من أحد البنوك ، حيث يُقترح "بشكل غير مخفي" استعادة وصولك إلى الحساب الجاري عن طريق إدخال البيانات المناسبة ، أو شيء من هذا القبيل ، فلا تفعل ذلك أبدًا. هذا هو خط يد المتسلل. حتى إذا تركت عنوان بريدك الإلكتروني للبنك ، وتلقيت رسالة مفترضة منه ، أولاً وقبل كل شيء ، اتصل بالمنظمة مرة أخرى ووضح جميع الأسئلة التي ظهرت. من خلال إرسال رقم الحساب الجاري الخاص بك والبيانات السرية الأخرى بشكل تافه إلى عنوان مصرفي مفترض ، فإنك تخاطر بخسارة كل أموالك.

الخطوة 4

قم بتثبيت برامج مثل Brandmauer أو Firewall على جهاز الكمبيوتر الخاص بك. هذا عبارة عن مجموعة من أدوات البرامج التي تقوم بتصفية والتحكم في كتل الشبكة التي تمر عبرها وفقًا لقواعد معينة محددة مسبقًا. المهمة الرئيسية لهذه البرامج هي حماية أجهزة الكمبيوتر من الوصول غير المصرح به. وغالبًا ما يطلق عليها أيضًا المرشحات لأنها لا تسمح بالحزم (المرشح) التي لا تفي بالمعايير المحددة في التكوين.

الخطوة الخامسة

بالإضافة إلى ذلك ، هناك عدد من برامج مكافحة القرصنة المختلفة التي تسمح لك بالتحكم في حركة المرور الصادرة لجهاز الكمبيوتر الخاص بك ، وجمع معلومات حول عناوين IP "الرمادية" ، وما إلى ذلك. يتم اختيارهم وتثبيتهم بناءً على تفضيلاتك الشخصية وخصائص جهاز الكمبيوتر الخاص بك.

موصى به: