SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
‫الرحيم‬ ‫الرحمن‬ ‫الله‬ ‫بسم‬
‫منه‬ ‫كان‬ ‫من‬ ُ‫د‬‫ويزي‬ ،
ً ‫ّا‬‫جي‬‫ن‬ ‫ناداه‬ ‫من‬ ‫ُجيب‬‫ي‬‫و‬ ،
ً ‫خفيا‬ ‫دعاه‬ ‫من‬ ‫ُحب‬‫ي‬ ،‫العالمين‬ ّ
‫رب‬ ‫لله‬ ‫حمد‬‫ل‬‫ا‬
.‫العالمين‬ ّ
‫رب‬ ‫لله‬ ‫حمد‬‫ل‬‫ا‬ ،
ً ‫ّا‬‫رضي‬ ‫الوعد‬ ‫صادق‬ ‫كان‬ ‫من‬ ‫ويهدي‬ ،
ً ‫ّا‬‫وفي‬ ‫له‬ ‫كان‬ ‫من‬ ‫يكرم‬‫و‬ ،
ً ‫ّا‬‫ي‬ِ‫حي‬
‫فيما‬ ‫خصوصا‬ ،‫المستخدمون‬ ‫لها‬ ‫ينتبه‬ ‫أن‬ ‫جب‬‫ي‬ ‫التي‬ ‫النقاط‬ ‫من‬ ‫الكثير‬ ‫هناك‬ ‫التقنية‬ ‫عصر‬ ‫في‬
‫على‬ ‫استغلالها‬ ‫أو‬ ‫ضياعها‬ ‫من‬ ‫الشخصية‬ ‫حسابات‬‫ل‬‫وا‬ ‫البيانات‬ ‫حماية‬‫ل‬ ‫الأمني‬ ‫جانب‬‫ل‬‫با‬ ‫يتعلق‬
:‫وهي‬ ‫الآن‬ ‫خاطري‬ ‫على‬ ‫جاءت‬ ‫التي‬ ‫النقاط‬ ‫لأبرز‬ ‫ملخص‬ ‫كر‬
‫بذ‬ ‫وسنقوم‬ ،‫العنكبوتية‬ ‫الشبكة‬
1
.
‫تشارك‬ ‫ولا‬ ،‫المطلوب‬ ‫وبالقدر‬ ،‫حاجة‬‫ل‬ ‫إلا‬ ‫كان‬ ‫أي‬ ‫مع‬ ‫الشخصية‬ ‫معلوماتك‬ ‫تشارك‬ ‫لا‬
‫على‬ ‫حصول‬‫ل‬‫ل‬ ‫رسمية‬ ‫طرق‬ ‫هناك‬ ‫أن‬ ‫واعلم‬ ،‫كانت‬‫جهة‬ ‫أي‬ ‫مع‬ ‫حساسة‬ ‫معلومات‬ ‫أي‬
!‫الشخصية‬ ‫حادثات‬‫م‬‫ال‬ ‫مثل‬ ‫أخرى‬ ‫وسائل‬ ‫أي‬ ‫خلال‬ ‫من‬ ‫تتم‬ ‫ولا‬ ،‫البيانات‬
2
.
‫معلومات‬ ‫المرور‬ ‫كلمات‬ ‫داخل‬ ‫تضع‬ ‫ولا‬ ،‫وحذر‬ ‫بدقة‬ ‫اختيارها‬ ‫جب‬‫ي‬ ‫المرور‬ ‫كلمات‬
‫ما‬‫ك‬ ،‫ذلك‬ ‫حو‬‫ن‬‫و‬ ‫الشخصي‬ ‫اسمك‬ ‫أو‬ ،‫ولدك‬ ‫أو‬ ‫والدك‬ ‫اسم‬ ‫أو‬ ‫ميلادك‬ ‫تاريخ‬ ‫مثل‬ ‫خصية‬‫ش‬
‫لا‬
‫تستخدم‬
‫كلمات‬
‫سهلة‬
‫ومشهورة‬
‫مثل‬
123456
‫أو‬
qwerty
‫أو‬
qazqaz
‫حو‬‫ن‬‫و‬
.‫التخمين‬ ‫سهلة‬ ‫فهي‬ ،‫اختراقك‬ ‫يريد‬ ‫من‬ ‫على‬ ‫الأمر‬ ‫تسهل‬ ‫طرق‬ ‫كلها‬‫فهذه‬ ،…‫ذلك‬
3
.
،‫فيها‬ ‫بالتسجيل‬ ‫قمت‬ ‫أو‬ ‫إليها‬ ‫تنتسب‬ ‫التي‬ ‫المواقع‬ ‫أحد‬ ‫من‬ ‫نصية‬ ‫رسالة‬ ‫وصلتك‬ ‫إذا‬
‫وصلتك‬ ‫لو‬ ،‫مثلا‬ ،‫ثالث‬ ‫طرف‬ ‫أي‬ ‫مع‬ ‫وصلتك‬ ‫التي‬ ‫الرسالة‬ ‫تشارك‬ ‫أن‬ ‫إياك‬ ‫ثم‬ ‫فإياك‬
،‫وصلك‬ ‫الذي‬ ‫للرقم‬ ‫حاجة‬‫ب‬ ‫أنه‬ ‫وأخبرك‬ ،‫بك‬ ‫بالاتصال‬ ‫أحدهم‬ ‫وقام‬ ‫رقم‬ ‫فيها‬ ‫رسالة‬
‫سيستطيع‬ ‫الرمز‬ ‫بهذا‬ ‫لأنه‬ ،…‫كانت‬ ‫وأي‬ ‫جته‬‫ح‬ ‫كانت‬ ‫مهما‬ ،‫الرقم‬ ‫هذا‬ ‫تعطه‬ ‫فلا‬
!‫الدخول‬ ‫من‬ ‫ومنعك‬ ‫حسابك‬‫ل‬ ‫الدخول‬
4
.
‫تبقى‬ ‫أن‬ ‫جب‬‫ي‬ ‫هاتفك‬ ،‫احذر‬ ‫لكن‬ ،‫الثنائية‬ ‫التحقق‬ ‫خاصية‬ ‫بتفعيل‬ ‫تقوم‬ ‫أن‬ ‫يفضل‬
‫أهم‬ ‫من‬ ‫وواحدة‬ ،‫جهاز‬‫ل‬‫ا‬ ‫تغيير‬ ‫عند‬ ‫المناسبة‬ ‫الإجراءات‬ ‫خذ‬‫ت‬‫ت‬ ‫وأن‬ ،‫عليه‬ ‫يصا‬‫حر‬
‫الإلكتروني‬ ‫بالبريد‬ ‫مثلا‬ ‫يتعلق‬ ‫فيما‬ ‫الناس‬ ‫من‬ ‫كثير‬ ‫على‬ ‫خفى‬‫ت‬ ‫التي‬ ‫الإجراءات‬
Gmail
،
‫هو‬
‫إمكانية‬
‫إنشاء‬
‫مجموعة‬
‫من‬
‫الشيفرات‬
)‫(كود‬
‫تقوم‬
‫بطباعتها‬
‫والاحتفاظ‬
‫بها‬
‫استخدام‬ ‫فيمكنك‬ ،‫جهاز‬‫ل‬‫ل‬ ‫فقدان‬ ‫أو‬ ‫اختراق‬ ‫أي‬ ‫حصول‬ ‫حال‬ ‫وفي‬ ،‫آمن‬ ‫مكان‬ ‫في‬
،‫مسبقا‬ ‫خطوة‬‫ل‬‫ا‬ ‫بهذه‬ ‫تقم‬ ‫لم‬ ‫فإن‬ ،!‫ذلك‬ ‫يمكنك‬ ‫لن‬ ،‫دونها‬ ‫من‬ ،‫جددا‬‫م‬ ‫للدخول‬ ‫الأرقام‬
…‫الآن‬ ‫بها‬ ‫فقم‬
5
.
‫تفاصيل‬ ‫أي‬ ‫منك‬ ‫تطلب‬ ‫لن‬ ‫عموما‬ ‫والصغيرة‬ ‫خصوصا‬ ‫الكبيرة‬ ‫الشركات‬ ‫أن‬ ‫من‬ ‫تأكد‬
،!‫خدمتك‬‫ل‬ ‫مثلا‬ ‫اب‬ ‫الواتس‬ ‫خلال‬ ‫من‬ ‫معك‬ ‫تتواصل‬ ‫ولن‬ ،‫حسابك‬ ‫حول‬ ‫حساسة‬
‫خصية‬‫ش‬ ‫معلومات‬ ‫أو‬ ‫المرور‬ ‫كلمة‬ ‫منك‬ ‫تطلب‬ ‫اب‬ ‫واتس‬ ‫على‬ ‫رسالة‬ ‫وصلتك‬ ‫لو‬ ،‫فمثلا‬
‫كة‬
‫الشر‬ ‫لأن‬ ،!‫المرسل‬ ‫حظر‬‫ب‬ ‫مباشرة‬ ‫اب…فقم‬ ‫واتس‬ ‫باسم‬ ‫معنونة‬ ‫الرسالة‬ ‫وكانت‬ ‫عنك‬
‫من‬ ‫غيرها‬ ‫ولا‬ ‫المرور‬ ‫كلمة‬ ‫منك‬ ‫تطلب‬ ‫ولن‬ ،!‫هكذا‬ ‫معك‬ ‫تتواصل‬ ‫ولن‬ ‫إليك‬ ‫ترسل‬ ‫لن‬
‫خروج‬‫ل‬‫ا‬ ‫ودون‬ ‫التطبيق‬ ‫نفس‬ ‫خلال‬ ‫من‬ ‫ما‬ ‫بعملية‬ ‫القيام‬ ‫على‬ ‫ستجبرك‬ ‫المعلومات…بل‬
.-‫غالبا‬- ‫بشركتهم‬ ‫خاص‬‫ل‬‫ا‬ ‫النطاق‬ ‫من‬
6
.
‫لكي‬ ‫مادي‬ ‫مقابل‬ ‫منك‬ ‫تطلب‬ ‫لن‬ ‫جانية‬‫م‬ ‫سلعة‬ ‫أو‬ ‫جانية‬‫م‬ ‫خدمة‬ ‫تقدم‬ ‫التي‬ ‫الشركات‬
‫وله‬ ‫جاني‬‫م‬ ‫غير‬ ‫سيصبح‬ ‫؛‬-‫مثلا‬- ‫بوك‬ ‫الفيس‬ ‫بأن‬ ‫تخبرك‬ ‫تصلك‬ ‫رسالة‬ ‫وأي‬ ،‫معهم‬ ‫تبقى‬
‫فهي‬ ‫ما؛‬ ‫موقع‬ ‫في‬ ‫جلت‬‫س‬ ‫او‬ ‫اعترضت‬ ‫أو‬ ‫معينة‬ ‫رسالة‬ ‫أرسلت‬ ‫إذا‬ ‫إلا‬ ‫اشتراك‬ ‫رسوم‬
..."‫حهم‬‫ب‬‫"ر‬ ‫مصدر‬ ‫وأنت‬ ،‫المواقع‬ ‫هذه‬ ‫في‬ "‫"السلعة‬ ‫أنت‬ ‫لأنك‬ ،!‫كاذبة‬‫رسالة‬
7
.
‫من‬ ‫تأكد‬ ،‫رابط‬ ‫وجود‬ ‫مع‬ ‫السر‬ ‫كلمة‬ ‫تغيير‬ ‫بلزوم‬ ‫وتخبرك‬ ‫تصلك‬ ‫رسالة‬ ‫أي‬ ‫دوما‬
،‫المرسل‬
‫وتأكد‬
‫من‬
،‫الرابط‬
‫مثلا‬
‫قد‬
‫جد‬‫ت‬
‫رابط‬
faceboak.com
‫بدلا‬
‫من‬
facebook.com
،!
‫أو‬
‫جد‬‫ت‬
goolge.com
‫بدلا‬
‫من‬
google.com
‫…إلى‬
‫آخره‬
‫من‬
‫من‬ ‫قريب‬ ‫اسم‬ ‫استغلال‬ ‫خلال‬ ‫من‬ ‫موقع‬ ‫خصية‬‫ش‬ ‫حال‬‫ت‬‫لان‬ ‫استخدامها‬ ‫يمكن‬ ‫التي‬ ‫الأسماء‬
‫تماما‬ ‫تشبه‬ ‫صفحة‬ ‫تصميم‬ ‫يتعمد‬ ‫قد‬ ‫المهاجم‬ ‫أن‬ ‫علما‬ ،!‫للموقع‬ ‫الصحيح‬ ‫أو‬ ‫حقيقي‬‫ل‬‫ا‬ ‫الإسم‬
‫بوك‬ ‫فيس‬ ‫رابط‬ ،‫ذلك‬ ‫على‬ ‫الأمثلة‬ ‫أشهر‬ ‫ومن‬ ،!…‫إليها‬ ‫ستذهب‬ ‫التي‬ ‫الموقع‬ ‫صفحة‬
‫هذه‬ ‫ستذهب‬ ،‫السر‬ ‫وكلمة‬ ‫الإلكتروني‬ ‫للبريد‬ ‫وضعك‬ ‫جرد‬‫م‬‫ب‬ ،‫جددا‬‫م‬ ‫الدخول‬ ‫لتسجيل‬
‫للموقع‬ ‫يلك‬‫حو‬‫ت‬ ‫بإعادة‬ ‫سيقوم‬ ‫عادة‬ ‫والمهاجم‬ ،‫استخدامها‬ ‫وسيستطيع‬ ‫للمهاجم‬ ‫البيانات‬
!‫مشكلة‬ ‫أي‬ ‫هناك‬ ‫بأن‬ ‫تشعر‬ ‫لا‬ ‫حتى‬ ‫بعدها‬ ‫حقيقي‬‫ل‬‫ا‬
8
.
‫إلى‬ ‫حاجة‬‫ب‬ ‫أنك‬ ‫ظننت‬ ‫إذا‬ ‫إلا‬ ‫تفتحه‬ ‫لا‬ ‫أن‬ ‫يفضل‬- ‫فيه‬ ‫وشككت‬ ‫رابط‬ ‫وصلك‬ ‫إذا‬
،-‫ذلك‬
‫فقم‬
‫بالدخول‬
‫إليه‬
‫من‬
‫خلال‬
‫التصفح‬
‫خفي‬‫ل‬‫ا‬
(
Private Window
،)
‫فهذا‬
.‫لك‬ ‫أسلم‬
9
.
‫يمكن‬ ‫لا‬ ‫أو‬ ‫حساسة‬ ‫تظنها‬ ‫والتي‬ ‫البيانات‬ ‫بعض‬ ‫معك‬ ‫وشارك‬ ‫أحدهم‬ ‫معك‬ ‫تواصل‬ ‫إذا‬
،‫ما‬ ‫مكان‬ ‫من‬ ‫عليها‬ ‫حصل‬ ‫أو‬ ‫جمعها‬ ‫قد‬ ‫يكون‬ ‫قد‬ ‫فهو‬ ،‫أيضا‬ ‫منه‬ ‫فاحذر‬ ،‫إليها‬ ‫الوصول‬
‫حقيقي‬ ‫اختراق‬ ‫خلال‬ ‫من‬ ‫أو‬ ،‫قصد‬ ‫بدون‬ ‫أو‬ ‫بقصد‬ ‫منك‬ ‫قرب‬ ‫على‬ ‫ما‬ ‫خص‬‫ش‬ ‫من‬ ‫أو‬
‫أو‬ ‫حالات‬‫ل‬‫ا‬ ‫هذه‬ ‫في‬ ،-‫كلها‬ ‫وليس‬ ‫الأنظمة‬ ‫من‬ ‫جزء‬‫ل‬ ‫وصل‬- ‫مكتمل‬ ‫غير‬ ‫أو‬ ‫مكتمل‬
‫خطير‬ ‫الأمر‬ ‫أن‬ ‫ظننت‬ ‫وإن‬ ،‫استفزازه‬ ‫حاول‬‫ت‬ ‫ولا‬ ،‫أكثر‬ ‫معلومات‬ ‫تشارك‬ ‫لا‬ ،‫غيرها‬
‫جهاز‬‫ل‬‫ا‬ ‫هذا‬ ‫سمعة‬ ‫عن‬ ‫حث‬‫ب‬‫ا‬ ‫لكن‬ ،‫بلدك‬ ‫في‬ ‫الإلكترونية‬ ‫جرائم‬‫ل‬‫ا‬ ‫لوحدة‬ ‫جوء‬‫ل‬‫ال‬ ‫فيمكنك‬
!‫كانت‬ ‫أي‬ ‫المبتز‬ ‫لطلبات‬ ‫خضع‬‫ت‬ ‫أن‬ ‫وإياك‬ ،…‫بلدك‬ ‫في‬
10
.
‫حرص‬‫ل‬‫ا‬ ‫أشد‬ ‫احرص‬ ،‫جوجل‬ ‫مثل‬ ‫البحث‬ ‫حركات‬‫م‬ ‫على‬ ‫حث‬‫ب‬ ‫بعملية‬ ‫قيامك‬ ‫عند‬
‫وانتبه‬
‫للروابط‬
‫التي‬
‫تقوم‬
‫بالضغط‬
،‫عليها‬
‫مثلا‬
‫لو‬
‫حثت‬‫ب‬
‫عن‬
‫موقع‬
2nees.com
‫قد‬
‫جد‬‫ت‬
‫إعلان‬
‫أو‬
‫صفحة‬
‫فيه‬
‫نص‬
‫أهلا‬
‫وسهلا‬
‫بك‬
‫في‬
‫موقع‬
2nees.com
‫جانبه‬‫ب‬‫و‬
ads
،
‫لكن‬
‫عند‬
‫الضغط‬
‫عليه‬
‫سيقودك‬
‫لموقع‬
‫آخر‬
‫مثل‬
2neas.com
…
11
.
‫لا‬
‫تقم‬
‫حميل‬‫ت‬‫ب‬
‫الصور‬
‫أو‬
‫الفيديوهات‬
‫أو‬
‫النصوص‬
‫أو‬
‫ملفات‬
‫التنفيذ‬
‫مثل‬
exe
‫على‬
،!‫منها‬ ‫والهدف‬ ‫المرسل‬ ‫من‬ ‫متيقنا‬ ‫تكن‬ ‫لم‬ ‫إن‬ ‫كان‬ ‫مهما‬ ‫بتشغيلها‬ ‫تقم‬ ‫ولا‬ ،‫جهازك‬
.‫عليه‬ ‫حرص‬‫ت‬ ‫أن‬ ‫جب‬‫ي‬ ‫خطير‬ ‫أمر‬ ‫وهذا‬
12
.
‫وقم‬ ،‫دوري‬ ‫بشكل‬ ‫بك‬ ‫خاصة‬‫ل‬‫ا‬ ‫والملفات‬ ‫البيانات‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫بأخذ‬ ‫قم‬
‫هذه‬ ‫تكون‬ ‫أن‬ ‫على‬ ‫واحرص‬ ،‫فلاش‬ ‫أو‬ ‫ديسك‬ ‫هارد‬ ‫مثل‬ ‫خارجي‬ ‫جهاز‬ ‫على‬ ‫حفظها‬‫ب‬
،‫إليها‬ ‫الرجوع‬ ‫استطعت‬ ‫لديك‬ ‫مشكلة‬ ‫حصلت‬ ‫فإن‬ ،‫بالإنترنت‬ ‫متصلة‬ ‫غير‬ ‫القطعة‬
.‫الفدية‬ ‫لفيروس‬ ‫التعرض‬ ‫حال‬ ‫في‬ ‫خصوصا‬
13
.
،‫الرسمية‬ ‫أو‬ ‫حكومية‬‫ل‬‫ا‬ ‫جهات‬‫ل‬‫ا‬ ‫من‬ ‫أو‬ ‫التأثير‬ ‫حاب‬‫ص‬‫أ‬ ‫أو‬ ‫المشاهير‬ ‫من‬ ‫كنت‬ ‫إذا‬
‫فاحذر‬
‫من‬
‫أن‬
‫تكون‬
‫حية‬‫ض‬
‫لاختراق‬
Zero-Click Attack
،
‫وهذه‬
‫يقة‬‫طر‬
‫اختراق‬
‫على‬ ‫للتجسس‬ ‫حكومات‬‫ل‬‫وا‬ ‫الأنظمة‬ ‫بعض‬ ‫تستخدمها‬ ‫الصهيوني‬ ‫الكيان‬ ‫قبل‬ ‫من‬ ‫مصممة‬
‫أنت‬ ‫تكون‬ ‫فقد‬ ‫مايك؛‬ ‫أو‬ ‫كاميرا‬ ‫فيها‬ ‫التي‬ ‫الأجهزة‬ ‫مع‬ ‫تعاملك‬ ‫عند‬ ‫فاحرص‬ ،‫بعضها‬
،‫الضحية‬
‫لذلك‬
‫أبعد‬
‫الهاتف‬
‫عنك‬
‫حتى‬
‫لو‬
‫كان‬
‫في‬
‫وضع‬
‫ال‬
lock
‫أو‬
‫ما‬
‫شابه‬
،‫ذلك‬
‫أمتك‬ ‫يهم‬ ‫أو‬ ‫يهمك‬ ‫لديك‬ ‫ما‬ ‫كان‬ ‫حال‬ ‫في‬ ‫ذلك‬ ‫استطعت‬ ‫إن‬ ‫والمايك‬ ‫الكاميرا‬ ‫وأغلق‬
‫فصل‬ ‫يمكنك‬ ‫ما‬‫ك‬ ،!‫لذلك‬ ‫القديمة‬ ‫الأجهزة‬ ‫من‬ ‫أفضل‬ ‫يوجد‬ ‫ولا‬ ،‫ذلك‬ ‫حو‬‫ن‬‫و‬ ‫ووطنك‬
…‫إغلاقه‬ ‫أو‬ ‫استخدامه‬ ‫عن‬ ‫التوقف‬ ‫عند‬ ‫الإنترنت‬ ‫عن‬ ‫جهاز‬‫ل‬‫ا‬
14
.
‫مثلا‬ ،‫لها‬ ‫خصصة‬‫م‬‫ال‬ ‫الأماكن‬ ‫خارج‬ ‫من‬ ‫التطبيقات‬ ‫حميل‬‫ت‬‫ب‬ ‫تقوم‬ ‫أن‬ ‫إياك‬ ‫ثم‬ ‫إياك‬
‫بعض‬ ‫خلال‬ ‫من‬ ‫لا‬ ،‫الرسمي‬ ‫المتجر‬ ‫من‬ ‫حميله‬‫ت‬‫ب‬ ‫تقوم‬ ‫أن‬ ‫جب‬‫ي‬ ‫الكريم‬ ‫القرآن‬ ‫تطبيق‬
‫المواقع‬
‫أو‬
،…‫الروابط‬
‫برنامج‬
office
‫من‬
‫كة‬
‫شر‬
‫مايكروسوفت‬
،‫وهكذا‬
‫إن‬
‫وجود‬
‫تطبيقات‬
‫مثل‬
‫واتس‬
‫أحمر‬
‫أو‬
‫وفيس‬
‫أصفر‬
‫أو‬
‫برامج‬
‫معدلة‬
‫أو‬
office
‫جاني‬‫م‬
‫من‬
‫موقع‬
،‫معلومات‬ ‫جمع‬ ‫أو‬ ‫معلومات‬ ‫سرقة‬ ‫أو‬ ‫جسس‬‫ت‬ ‫أو‬ ‫اختراق‬ ‫برامج‬ ‫هي‬ ‫آخره؛‬ ‫جهول…إلى‬‫م‬
!‫منها‬ ‫فاحذر‬
15
.
‫مراهقين‬ ‫عنها‬ ‫حث‬‫ب‬‫ي‬ ‫التي‬ ‫الإختراق‬ ‫برامج‬ ‫ومن‬ ،‫الكراكات‬ ‫من‬ ‫حذر‬‫ل‬‫ا‬ ‫كل‬ ‫احذر‬
!"‫محترفين‬ ‫"مخترقين‬ ‫أصبحوا‬ ‫أنهم‬ ‫منهم‬ ‫ظنا‬ ‫الإنترنت‬ ‫شبكة‬
16
.
‫جهاز‬ ‫أي‬ ‫على‬ ‫بها‬ ‫بتز‬ُ ‫ت‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫حساسة‬‫ل‬‫ا‬ ‫أو‬ ‫الشخصية‬ ‫المعلومات‬ ‫حفظ‬ ‫جنب‬‫ت‬
.‫غرضك‬ ‫تؤدي‬ ‫حتى‬ ‫حددة‬‫م‬ ‫لمدة‬ ‫فليكن‬ ،‫بد‬ ‫ولا‬ ‫كان‬ ‫فإن‬ ،‫بالإنترنت‬ ‫متصل‬
17
.
‫غرفتك‬ ‫مثل‬ ،‫عادة‬ ‫الناس‬ ‫إليه‬ ‫يصل‬ ‫لا‬ ‫آمن‬ ‫مكان‬ = ‫حفظها‬ ‫مكان‬ ‫المرور‬ ‫كلمات‬
‫لا‬ ‫آخر‬ ‫بمعنى‬ ،!‫عليه‬ ‫تعمل‬ ‫الذي‬ ‫الهاتف‬ ‫أو‬ ‫حاسوب‬‫ل‬‫ا‬ ‫جهاز‬ ‫وليس‬ ،‫بيتك‬ ‫في‬ ‫خاصة‬‫ل‬‫ا‬
‫تقم‬
‫بإنشاء‬
text file
‫تضع‬
‫فيه‬
‫كلمات‬
‫المرور‬
‫على‬
‫سطح‬
‫المكتب‬
!‫مثلا‬
18
.
‫حت‬‫ت‬ ‫يكون‬ ‫قد‬ ‫بالإنترنت‬ ‫المرتبط‬ ‫جهازك‬ ‫أن‬ ‫تدرك‬ ‫أن‬ ‫هي‬ ‫المهمة‬ ‫القواعد‬ ‫من‬
…‫الأساس‬ ‫هذا‬ ‫على‬ ‫فاعمل‬ ،‫أحدهم‬ ‫مراقبة‬
19
.
‫وسرقة‬ ‫للهجمات‬ ‫مميز‬ ‫مكان‬ ‫فهي‬ ،‫المصدر‬ ‫جهولة‬‫م‬ ‫أو‬ ‫عامة‬ ‫إنترنت‬ ‫بشبكة‬ ‫تتصل‬ ‫لا‬
‫المالية‬ ‫المعاملات‬ ‫إجراء‬ ‫في‬ ‫الشبكات‬ ‫هذه‬ ‫استخدام‬ ‫من‬ ‫حذر‬‫ل‬‫ا‬ ‫أشد‬ ‫واحذر‬ ،!‫المعلومات‬
…!‫حصل‬ ‫مهما‬ ‫بذلك‬ ‫تقوم‬ ‫إياك‬ !‫خاصة‬‫ل‬‫ا‬ ‫حساباتك‬‫ل‬ ‫الدخول‬ ‫تسجيل‬ ‫أو‬
20
.
،‫التواصل‬ ‫وسائل‬ ‫على‬ ‫خصوصا‬ ،‫ية‬‫الدور‬ ‫وغير‬ ‫ية‬‫الدور‬ ‫حركاتك‬‫ت‬‫و‬ ‫موقعك‬ ‫تشارك‬ ‫لا‬
‫لأن‬ ‫فارغا‬ ‫أصبح‬ ‫المنزل‬ ‫هذا‬ ‫أن‬ ‫معرفة‬ ‫خلال‬ ‫من‬ ‫تتم‬ ‫السرقة‬ ‫عمليات‬ ‫من‬ ‫كثير‬ ‫فمثلا‬
‫هذه‬ ‫يستغلون‬ ‫اللصوص‬ ‫أن‬ ‫المبكي‬ ‫والمضحك‬ !…‫ما‬ ‫رحلة‬ ‫في‬ ‫ذهبوا‬ ‫جميعا‬ ‫حابه‬‫ص‬‫أ‬
!‫سهلة‬ ‫فريسة‬ ‫على‬ ‫حصول‬‫ل‬‫ل‬ ‫عنها‬ ‫حثون‬‫ب‬‫وي‬ ‫المعلومات‬
21
.
‫حيوانك‬ ‫هو‬ ‫وما‬ ،‫المفضل؟‬ ‫لونك‬ ‫هو‬ ‫ما‬ ‫تطرح؛‬ ‫التي‬ ‫والأسئلة‬ ‫المسابقات‬ ‫من‬ ‫احذر‬
‫التواصل‬ ‫وسائل‬ ‫على‬ ‫تنتشر‬ ‫والتي‬ ،‫آخره‬ ‫المفضل؟…إلى‬ ‫طعامك‬ ‫هو‬ ‫وما‬ ،‫الأليف؟‬
‫أن‬ ‫يمكن‬ ‫التي‬ ‫الإجتماعية‬ ‫المعلومات‬ ‫على‬ ‫حصول‬‫ل‬‫ل‬ ‫غنية‬ ‫وسيلة‬ ‫فهي‬ ،‫الناس‬ ‫بين‬ ‫بكثرة‬
…‫المرور‬ ‫كلمة‬ ‫تخمين‬ ‫في‬ ‫تساعد‬ ‫أو‬ ‫الأمان‬ ‫أسئلة‬ ‫على‬ ‫الإجابة‬ ‫في‬ ‫تساعد‬
22
.
‫تستخدم‬ "‫ذونات‬‫ُأ‬" ‫لديها‬ ،‫حمول‬‫م‬‫ال‬ ‫هاتفك‬ ‫على‬ ‫حميلها‬‫ت‬‫ب‬ ‫تقوم‬ ‫التي‬ ‫التطبيقات‬
،‫مهمة‬ ‫نافذة‬ ‫المطلوبة‬ ‫الأذونات‬ ‫بنوع‬ ‫تخبرك‬ ‫التي‬ ‫المنبثقة‬ ‫النافذة‬ ،‫حددة‬‫م‬ ‫لأغراض‬
‫للموقع‬ ‫للوصول‬ ‫إذن‬ ‫منك‬ ‫وطلب‬ ‫حاسبة‬‫ل‬‫ا‬ ‫للآلة‬ ‫برنامج‬ ‫حميل‬‫ت‬‫ب‬ ‫قمت‬ ‫لو‬ ‫فمثلا‬ ،‫حذر‬‫ب‬ ‫اقرأها‬
‫كل‬ ‫تعطي‬ ‫ولا‬ ،!‫الصلاحية‬ ‫هذه‬ ‫فارفض‬ ،‫الداخلية‬ ‫الذاكرة‬ ‫أو‬ ‫الصور‬ ‫لمعرض‬ ‫أو‬
‫عمل‬ ‫طبيعة‬ ‫مع‬ ‫تتناسب‬ ‫وهي‬ ،‫كلها‬ ‫وتستخدمها‬ ‫استخدمتها‬ ‫إذا‬ ‫إلا‬ ‫الصلاحيات‬
‫بساطة‬ ‫فبكل‬ ،‫الصوتي‬ ‫التسجيل‬ ‫خيار‬ ‫تستخدم‬ ‫ولا‬ ‫اب‬ ‫واتس‬ ‫لديك‬ ‫لو‬ ‫فمثلا‬ ،!‫التطبيق‬
‫للنصوص‬ ‫استخدامه‬ ‫حال‬ ‫في‬ ‫كذلك‬
‫و‬ ،‫المكالمات‬ ‫وإجراء‬ ‫التسجيل‬ ‫خيار‬ ‫إيقاف‬ ‫يمكنك‬
‫آخره‬ ‫للصور…إلى‬ ‫الوصول‬ ‫أو‬ ‫استخدام‬ ‫من‬ ‫منعه‬ ‫يمكن‬
23
.
‫بنسخ‬ ‫يقوم‬ ‫أو‬ ‫حاليا‬ ‫باختراقك‬ ‫يقوم‬ ‫أحدهم‬ ‫أن‬ ‫أو‬ ‫ما‬ ‫مشكلة‬ ‫في‬ ‫شعرت‬ ‫إذا‬
‫جهاز‬‫ل‬‫ا‬ ‫عن‬ ‫الانترنت‬ ‫بفصل‬ ‫فقم‬ ،‫تفعل‬ ‫ماذا‬ ‫تدري‬ ‫ولا‬ ‫جهاز‬‫ل‬‫ا‬ ‫خلف‬ ‫وأنت‬ ‫معلوماتك‬
…‫فورا‬
24
.
،‫الآمن‬ ‫الاتصال‬ ‫ذات‬ ‫الروابط‬ ‫استخدام‬ ‫أو‬ ‫تصفح‬ ‫حاول‬ ،‫بالإنترنت‬ ‫اتصالك‬ ‫عند‬
‫وهي‬
‫الروابط‬
‫التي‬
‫حتوي‬‫ت‬
‫في‬
‫أولها‬
‫على‬
HTTPS
25
.
‫التي‬ ‫الإضافات‬ ‫من‬ ‫واحذر‬ ،‫دوري‬ ‫بشكل‬ ‫بك‬ ‫خاص‬‫ل‬‫ا‬ ‫المتصفح‬ ‫حديث‬‫ت‬ ‫حاول‬
.‫ذلك‬ ‫حو‬‫ن‬‫و‬ ‫والمصمم‬ ‫والتقييم‬ ‫التعليقات‬ ‫تقرأ‬ ‫أن‬ ‫يلزمك‬‫و‬ ،‫المتصفح‬ ‫على‬ ‫تثبيتها‬ ‫يمكنك‬
26
.
‫على‬ ‫حصول‬‫ل‬‫ل‬ ‫مهم‬ ‫أمر‬ ‫دوري‬ ‫بشكل‬ ‫عليه‬ ‫التي‬ ‫والتطبيقات‬ ‫التشغيل‬ ‫أنظمة‬ ‫حديث‬‫ت‬
!‫خطوات‬ ‫أو‬ ‫خطوة‬‫ب‬ ‫حماية‬‫ل‬‫ا‬ ‫يق‬‫فر‬ ‫يسبقون‬ ‫خترقين‬‫م‬‫ال‬ ‫أن‬ ‫كر‬
‫وتذ‬ ،‫ممكنة‬ ‫حماية‬ ‫أفضل‬
27
.
‫لا‬
‫تقم‬
‫بإطفاء‬
‫ال‬
Firewall
،
‫فهو‬
‫جدار‬
‫حماية‬
‫جيد‬
‫أمام‬
!‫المهاجمين‬
28
.
‫حذف‬‫ل‬‫ا‬ ‫بالضرورة‬ ‫تعني‬ ‫لا‬ ‫عملية‬ ‫هي‬ ‫الأجهزة‬ ‫على‬ ‫للبيانات‬ ‫حذف‬‫ل‬‫ا‬ ‫عملية‬ ‫أن‬ ‫اعلم‬
،!‫النهائي‬
‫أي‬
‫أنك‬
‫لو‬
‫قمت‬
‫ببيع‬
‫جهاز‬
‫خاص‬
‫بك‬
‫بعد‬
‫عمل‬
format
،‫له‬
‫فيمكن‬
‫من‬
‫التأكد‬ ‫يتم‬ ‫أن‬ ‫جب‬‫ي‬ ‫لذلك‬ ،…‫عليه‬ ‫كانت‬ ‫التي‬ ‫البيانات‬ ‫إرجاع‬ ‫البرامج‬ ‫بعض‬ ‫خلال‬
…‫التقنية‬ ‫الطرق‬ ‫أو‬ ‫البرامج‬ ‫بعض‬ ‫خلال‬ ‫من‬ ‫ممكن‬ ‫وهذا‬ ،‫آمنة‬ ‫يقة‬‫بطر‬ ‫البيانات‬ ‫حذف‬‫ب‬
،‫والآن‬
‫نأتي‬
‫لسؤال‬
،‫مهم‬
‫هل‬
‫هذا‬
‫يكفي‬
‫لأن‬
‫حصل‬‫ن‬
‫على‬
‫حماية‬
‫كاملة‬
‫بنسبة‬
100
،‫؟‬%
‫لكن‬ ،‫تعقدها‬ ‫أو‬ ‫العملية‬ ‫لتصعب‬ ‫وقائية‬ ‫وسائل‬ ‫كلها‬ ‫النقاط‬ ‫هذه‬ ‫إن‬ ،!‫لا‬ ‫طبعا‬ ،‫جواب‬‫ل‬‫ا‬
‫من‬ ‫أو‬ ‫بها‬ ‫تعمل‬ ‫التي‬ ‫المؤسسة‬ ‫قبل‬ ‫من‬ ‫أو‬ ‫المستخدم‬ ‫قبل‬ ‫من‬ ‫خطأ‬ ‫لوجود‬ ‫الاختراق‬ ‫إمكانية‬
‫تقوم‬ ‫كأنك‬ ،‫لكن‬ ،‫جدا‬ ‫واردة‬ ‫احتمالية‬ ،‫آخره‬ ‫الشبكة…إلى‬ ‫أو‬ ‫تستخدمه‬ ‫الذي‬ ‫التطبيق‬ ‫قبل‬
‫لكن‬ ،‫نافذتك‬ ‫أو‬ ‫بابك‬ ‫كسر‬ ‫من‬ ‫أحدهم‬ ‫يتمكن‬ ‫قد‬ ،‫المهاجمين‬ ‫أمام‬ ‫والأبواب‬ ‫النوافذ‬ ‫بإغلاق‬
‫سبحانه‬- ‫الله‬ ‫حماية‬ ‫في‬ ‫أنك‬ ،‫كلها‬ ‫النقاط‬ ‫هذه‬ ‫وقبل‬ ‫دوما‬ ‫كر‬
‫وتذ‬ ،!‫سهلا‬ ‫الأمر‬ ‫يكون‬ ‫لن‬
‫ولولاه‬ ،‫عظيم‬ -‫وتعالى‬ ‫سبحانه‬- ‫الله‬ ‫ستر‬ ‫أن‬ ‫واعلم‬ ،‫بتذلل‬ ‫الستر‬ ‫منه‬ ‫فاطلب‬ ،‫ورعايته‬ -‫وتعالى‬
…‫وعفوه‬ ‫ستره‬ ‫وعظيم‬ ‫نعمه‬ ‫على‬ ‫لله‬ ‫حمد‬‫ل‬‫البعض…فا‬ ‫بعضنا‬ ‫عيون‬ ‫في‬ ‫أراذل‬ ‫لكنا‬
‫ما‬ ‫واجعل‬ ،‫إليك‬ ‫أقرب‬ ‫واجعلنا‬ ،‫وأعراضهم‬ ‫أعراضنا‬ ‫واحفظ‬ ،‫إخواننا‬ ‫وعلى‬ ‫علينا‬ ‫استر‬ ‫اللهم‬
‫صنعت‬ ‫ما‬ ‫وشر‬ ،‫شرها‬ ‫من‬ ‫بك‬ ‫ونعوذ‬ ،‫لخير‬ ‫وتقود‬ ‫خير‬ ‫وتقنية‬ ‫أدوات‬ ‫من‬ ‫بأيدينا‬
.‫آمين‬ ‫لأجله…اللهم‬
‫العالمين‬ ‫رب‬ ‫لله‬ ‫حمد‬‫ل‬‫ا‬ ‫أن‬ ‫دعوانا‬ ‫وآخر‬
‫صغيرا‬ ‫ربياني‬ ‫ما‬‫ك‬ ‫ارحمهما‬ ‫رب‬ ،‫ولوالدي‬ ‫لي‬ ‫اغفر‬ ‫رب‬
‫حميد‬ ‫أبو‬ ‫أنيس‬

Más contenido relacionado

Similar a نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت

إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتmeem meem
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...ahadalqarni
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
Net safety
Net safetyNet safety
Net safetymody10
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتnetcenter
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتalbenyan
 
خطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxخطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxssusera74b50
 
الخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقميالخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقميAshraf Osman
 
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازوهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازanees abu-hmaid
 
طرق حماية الفيس بوك
طرق حماية الفيس بوكطرق حماية الفيس بوك
طرق حماية الفيس بوكنزف قلم
 
الخصوصيه في الشبكات الاجتماعيه
الخصوصيه في الشبكات الاجتماعيهالخصوصيه في الشبكات الاجتماعيه
الخصوصيه في الشبكات الاجتماعيهمحمد الشهري
 
كيف تستخدم الفيسبوك بامان
كيف تستخدم الفيسبوك بامانكيف تستخدم الفيسبوك بامان
كيف تستخدم الفيسبوك بامانSocial Media Exchange
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6Randa Elanwar
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendationsMohamed ElGabry
 
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمmoneer_hazem
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهhakmhamdy
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتEsraa Muhammad
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 

Similar a نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت (20)

إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنت
 
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
المواطنة الرقمية وثقافة الاستخدام الأمن للإنترنت للكبار والصغار , خطوات الحما...
 
Cyber security
Cyber securityCyber security
Cyber security
 
Net safety
Net safetyNet safety
Net safety
 
ايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنتايجابيات وسلبيات الإنترنت
ايجابيات وسلبيات الإنترنت
 
أخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنتأخلاقيات إستخدام الإنترنت
أخلاقيات إستخدام الإنترنت
 
خطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptxخطوط حمراء الابتزاز الالكتروني.pptx
خطوط حمراء الابتزاز الالكتروني.pptx
 
الخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقميالخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقمي
 
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزازوهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
وهم الأمان - مخاطر الإنترنت والتعامل مع الابتزاز
 
طرق حماية الفيس بوك
طرق حماية الفيس بوكطرق حماية الفيس بوك
طرق حماية الفيس بوك
 
الخصوصيه في الشبكات الاجتماعيه
الخصوصيه في الشبكات الاجتماعيهالخصوصيه في الشبكات الاجتماعيه
الخصوصيه في الشبكات الاجتماعيه
 
كيف تستخدم الفيسبوك بامان
كيف تستخدم الفيسبوك بامانكيف تستخدم الفيسبوك بامان
كيف تستخدم الفيسبوك بامان
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
 
Ntra a.anis internet recommendations
Ntra a.anis internet recommendationsNtra a.anis internet recommendations
Ntra a.anis internet recommendations
 
الابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشمالابتزاز الالكتروني - أ. حازم ابو هاشم
الابتزاز الالكتروني - أ. حازم ابو هاشم
 
معلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايهمعلومات عن الهاكر وطرق الحمايه
معلومات عن الهاكر وطرق الحمايه
 
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنتالاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 

Más de anees abu-hmaid

شرح طريقة تصميم الأنظمة - من مستخدم إلى مليون مستخدم )System Design)
شرح طريقة تصميم الأنظمة - من مستخدم إلى مليون مستخدم )System Design)شرح طريقة تصميم الأنظمة - من مستخدم إلى مليون مستخدم )System Design)
شرح طريقة تصميم الأنظمة - من مستخدم إلى مليون مستخدم )System Design)anees abu-hmaid
 
لا تتداول العملات الرقمية ولا تشتريها قبل أن تقرأ هذه الكلمات
لا تتداول العملات الرقمية ولا تشتريها قبل أن تقرأ هذه الكلماتلا تتداول العملات الرقمية ولا تشتريها قبل أن تقرأ هذه الكلمات
لا تتداول العملات الرقمية ولا تشتريها قبل أن تقرأ هذه الكلماتanees abu-hmaid
 
Web performance - الجزء السادس
Web performance - الجزء السادسWeb performance - الجزء السادس
Web performance - الجزء السادسanees abu-hmaid
 
Web performance - الجزء الخامس
Web performance - الجزء الخامسWeb performance - الجزء الخامس
Web performance - الجزء الخامسanees abu-hmaid
 
Web performance - الجزء الرابع
Web performance - الجزء الرابعWeb performance - الجزء الرابع
Web performance - الجزء الرابعanees abu-hmaid
 
Web performance - الجزء الثالث
Web performance - الجزء الثالثWeb performance - الجزء الثالث
Web performance - الجزء الثالثanees abu-hmaid
 
Web performance - الجزء الثاني
Web performance - الجزء الثانيWeb performance - الجزء الثاني
Web performance - الجزء الثانيanees abu-hmaid
 
Web performance - الجزء الأول
Web performance - الجزء الأولWeb performance - الجزء الأول
Web performance - الجزء الأولanees abu-hmaid
 
الجزء الثاني قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها
الجزء الثاني قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبهاالجزء الثاني قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها
الجزء الثاني قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبهاanees abu-hmaid
 
قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها - الجزء الأول
قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها - الجزء الأولقبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها - الجزء الأول
قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها - الجزء الأولanees abu-hmaid
 
كيف تقرأ كتابا - خطوات لتحسين القراءة
كيف تقرأ كتابا - خطوات لتحسين القراءةكيف تقرأ كتابا - خطوات لتحسين القراءة
كيف تقرأ كتابا - خطوات لتحسين القراءةanees abu-hmaid
 
Coding review guide مراجعة الشيفرة البرمجية
Coding review guide مراجعة الشيفرة البرمجيةCoding review guide مراجعة الشيفرة البرمجية
Coding review guide مراجعة الشيفرة البرمجيةanees abu-hmaid
 
Node.js course باللغة العربية
Node.js course باللغة العربيةNode.js course باللغة العربية
Node.js course باللغة العربيةanees abu-hmaid
 
Canvas دورة باللغة العربية
Canvas دورة باللغة العربيةCanvas دورة باللغة العربية
Canvas دورة باللغة العربيةanees abu-hmaid
 
Ecmascript 6 (ES6) جافا سكربت (6)
Ecmascript 6 (ES6) جافا سكربت (6)Ecmascript 6 (ES6) جافا سكربت (6)
Ecmascript 6 (ES6) جافا سكربت (6)anees abu-hmaid
 
تنسيق الشيفرة البرمجية (Coding Style)
تنسيق الشيفرة البرمجية (Coding Style)تنسيق الشيفرة البرمجية (Coding Style)
تنسيق الشيفرة البرمجية (Coding Style)anees abu-hmaid
 
الخصوصية وموقعها من الإعراب
الخصوصية وموقعها من الإعرابالخصوصية وموقعها من الإعراب
الخصوصية وموقعها من الإعرابanees abu-hmaid
 
الإسلام والتقنية Islam & IT
الإسلام والتقنية Islam & ITالإسلام والتقنية Islam & IT
الإسلام والتقنية Islam & ITanees abu-hmaid
 

Más de anees abu-hmaid (20)

شرح طريقة تصميم الأنظمة - من مستخدم إلى مليون مستخدم )System Design)
شرح طريقة تصميم الأنظمة - من مستخدم إلى مليون مستخدم )System Design)شرح طريقة تصميم الأنظمة - من مستخدم إلى مليون مستخدم )System Design)
شرح طريقة تصميم الأنظمة - من مستخدم إلى مليون مستخدم )System Design)
 
لا تتداول العملات الرقمية ولا تشتريها قبل أن تقرأ هذه الكلمات
لا تتداول العملات الرقمية ولا تشتريها قبل أن تقرأ هذه الكلماتلا تتداول العملات الرقمية ولا تشتريها قبل أن تقرأ هذه الكلمات
لا تتداول العملات الرقمية ولا تشتريها قبل أن تقرأ هذه الكلمات
 
Web performance - الجزء السادس
Web performance - الجزء السادسWeb performance - الجزء السادس
Web performance - الجزء السادس
 
Web performance - الجزء الخامس
Web performance - الجزء الخامسWeb performance - الجزء الخامس
Web performance - الجزء الخامس
 
Web performance - الجزء الرابع
Web performance - الجزء الرابعWeb performance - الجزء الرابع
Web performance - الجزء الرابع
 
Web performance - الجزء الثالث
Web performance - الجزء الثالثWeb performance - الجزء الثالث
Web performance - الجزء الثالث
 
Web performance - الجزء الثاني
Web performance - الجزء الثانيWeb performance - الجزء الثاني
Web performance - الجزء الثاني
 
Web performance - الجزء الأول
Web performance - الجزء الأولWeb performance - الجزء الأول
Web performance - الجزء الأول
 
الجزء الثاني قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها
الجزء الثاني قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبهاالجزء الثاني قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها
الجزء الثاني قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها
 
قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها - الجزء الأول
قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها - الجزء الأولقبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها - الجزء الأول
قبل أن تكتب الشيفرة البرمجية، فكر كيف تكتبها - الجزء الأول
 
كيف تقرأ كتابا - خطوات لتحسين القراءة
كيف تقرأ كتابا - خطوات لتحسين القراءةكيف تقرأ كتابا - خطوات لتحسين القراءة
كيف تقرأ كتابا - خطوات لتحسين القراءة
 
Coding review guide مراجعة الشيفرة البرمجية
Coding review guide مراجعة الشيفرة البرمجيةCoding review guide مراجعة الشيفرة البرمجية
Coding review guide مراجعة الشيفرة البرمجية
 
Node.js course باللغة العربية
Node.js course باللغة العربيةNode.js course باللغة العربية
Node.js course باللغة العربية
 
Canvas دورة باللغة العربية
Canvas دورة باللغة العربيةCanvas دورة باللغة العربية
Canvas دورة باللغة العربية
 
Ecmascript 6 (ES6) جافا سكربت (6)
Ecmascript 6 (ES6) جافا سكربت (6)Ecmascript 6 (ES6) جافا سكربت (6)
Ecmascript 6 (ES6) جافا سكربت (6)
 
تنسيق الشيفرة البرمجية (Coding Style)
تنسيق الشيفرة البرمجية (Coding Style)تنسيق الشيفرة البرمجية (Coding Style)
تنسيق الشيفرة البرمجية (Coding Style)
 
Js dom & JS bom
Js dom & JS bomJs dom & JS bom
Js dom & JS bom
 
الخصوصية وموقعها من الإعراب
الخصوصية وموقعها من الإعرابالخصوصية وموقعها من الإعراب
الخصوصية وموقعها من الإعراب
 
Angular js دورة
Angular js دورةAngular js دورة
Angular js دورة
 
الإسلام والتقنية Islam & IT
الإسلام والتقنية Islam & ITالإسلام والتقنية Islam & IT
الإسلام والتقنية Islam & IT
 

نقاط تقنية مفيدة لمستخدمين شبكة الإنترنت

  • 1. ‫الرحيم‬ ‫الرحمن‬ ‫الله‬ ‫بسم‬ ‫منه‬ ‫كان‬ ‫من‬ ُ‫د‬‫ويزي‬ ، ً ‫ّا‬‫جي‬‫ن‬ ‫ناداه‬ ‫من‬ ‫ُجيب‬‫ي‬‫و‬ ، ً ‫خفيا‬ ‫دعاه‬ ‫من‬ ‫ُحب‬‫ي‬ ،‫العالمين‬ ّ ‫رب‬ ‫لله‬ ‫حمد‬‫ل‬‫ا‬ .‫العالمين‬ ّ ‫رب‬ ‫لله‬ ‫حمد‬‫ل‬‫ا‬ ، ً ‫ّا‬‫رضي‬ ‫الوعد‬ ‫صادق‬ ‫كان‬ ‫من‬ ‫ويهدي‬ ، ً ‫ّا‬‫وفي‬ ‫له‬ ‫كان‬ ‫من‬ ‫يكرم‬‫و‬ ، ً ‫ّا‬‫ي‬ِ‫حي‬ ‫فيما‬ ‫خصوصا‬ ،‫المستخدمون‬ ‫لها‬ ‫ينتبه‬ ‫أن‬ ‫جب‬‫ي‬ ‫التي‬ ‫النقاط‬ ‫من‬ ‫الكثير‬ ‫هناك‬ ‫التقنية‬ ‫عصر‬ ‫في‬ ‫على‬ ‫استغلالها‬ ‫أو‬ ‫ضياعها‬ ‫من‬ ‫الشخصية‬ ‫حسابات‬‫ل‬‫وا‬ ‫البيانات‬ ‫حماية‬‫ل‬ ‫الأمني‬ ‫جانب‬‫ل‬‫با‬ ‫يتعلق‬ :‫وهي‬ ‫الآن‬ ‫خاطري‬ ‫على‬ ‫جاءت‬ ‫التي‬ ‫النقاط‬ ‫لأبرز‬ ‫ملخص‬ ‫كر‬ ‫بذ‬ ‫وسنقوم‬ ،‫العنكبوتية‬ ‫الشبكة‬ 1 . ‫تشارك‬ ‫ولا‬ ،‫المطلوب‬ ‫وبالقدر‬ ،‫حاجة‬‫ل‬ ‫إلا‬ ‫كان‬ ‫أي‬ ‫مع‬ ‫الشخصية‬ ‫معلوماتك‬ ‫تشارك‬ ‫لا‬ ‫على‬ ‫حصول‬‫ل‬‫ل‬ ‫رسمية‬ ‫طرق‬ ‫هناك‬ ‫أن‬ ‫واعلم‬ ،‫كانت‬‫جهة‬ ‫أي‬ ‫مع‬ ‫حساسة‬ ‫معلومات‬ ‫أي‬ !‫الشخصية‬ ‫حادثات‬‫م‬‫ال‬ ‫مثل‬ ‫أخرى‬ ‫وسائل‬ ‫أي‬ ‫خلال‬ ‫من‬ ‫تتم‬ ‫ولا‬ ،‫البيانات‬ 2 . ‫معلومات‬ ‫المرور‬ ‫كلمات‬ ‫داخل‬ ‫تضع‬ ‫ولا‬ ،‫وحذر‬ ‫بدقة‬ ‫اختيارها‬ ‫جب‬‫ي‬ ‫المرور‬ ‫كلمات‬ ‫ما‬‫ك‬ ،‫ذلك‬ ‫حو‬‫ن‬‫و‬ ‫الشخصي‬ ‫اسمك‬ ‫أو‬ ،‫ولدك‬ ‫أو‬ ‫والدك‬ ‫اسم‬ ‫أو‬ ‫ميلادك‬ ‫تاريخ‬ ‫مثل‬ ‫خصية‬‫ش‬ ‫لا‬ ‫تستخدم‬ ‫كلمات‬ ‫سهلة‬ ‫ومشهورة‬ ‫مثل‬ 123456 ‫أو‬ qwerty ‫أو‬ qazqaz ‫حو‬‫ن‬‫و‬ .‫التخمين‬ ‫سهلة‬ ‫فهي‬ ،‫اختراقك‬ ‫يريد‬ ‫من‬ ‫على‬ ‫الأمر‬ ‫تسهل‬ ‫طرق‬ ‫كلها‬‫فهذه‬ ،…‫ذلك‬ 3 . ،‫فيها‬ ‫بالتسجيل‬ ‫قمت‬ ‫أو‬ ‫إليها‬ ‫تنتسب‬ ‫التي‬ ‫المواقع‬ ‫أحد‬ ‫من‬ ‫نصية‬ ‫رسالة‬ ‫وصلتك‬ ‫إذا‬ ‫وصلتك‬ ‫لو‬ ،‫مثلا‬ ،‫ثالث‬ ‫طرف‬ ‫أي‬ ‫مع‬ ‫وصلتك‬ ‫التي‬ ‫الرسالة‬ ‫تشارك‬ ‫أن‬ ‫إياك‬ ‫ثم‬ ‫فإياك‬ ،‫وصلك‬ ‫الذي‬ ‫للرقم‬ ‫حاجة‬‫ب‬ ‫أنه‬ ‫وأخبرك‬ ،‫بك‬ ‫بالاتصال‬ ‫أحدهم‬ ‫وقام‬ ‫رقم‬ ‫فيها‬ ‫رسالة‬ ‫سيستطيع‬ ‫الرمز‬ ‫بهذا‬ ‫لأنه‬ ،…‫كانت‬ ‫وأي‬ ‫جته‬‫ح‬ ‫كانت‬ ‫مهما‬ ،‫الرقم‬ ‫هذا‬ ‫تعطه‬ ‫فلا‬ !‫الدخول‬ ‫من‬ ‫ومنعك‬ ‫حسابك‬‫ل‬ ‫الدخول‬
  • 2. 4 . ‫تبقى‬ ‫أن‬ ‫جب‬‫ي‬ ‫هاتفك‬ ،‫احذر‬ ‫لكن‬ ،‫الثنائية‬ ‫التحقق‬ ‫خاصية‬ ‫بتفعيل‬ ‫تقوم‬ ‫أن‬ ‫يفضل‬ ‫أهم‬ ‫من‬ ‫وواحدة‬ ،‫جهاز‬‫ل‬‫ا‬ ‫تغيير‬ ‫عند‬ ‫المناسبة‬ ‫الإجراءات‬ ‫خذ‬‫ت‬‫ت‬ ‫وأن‬ ،‫عليه‬ ‫يصا‬‫حر‬ ‫الإلكتروني‬ ‫بالبريد‬ ‫مثلا‬ ‫يتعلق‬ ‫فيما‬ ‫الناس‬ ‫من‬ ‫كثير‬ ‫على‬ ‫خفى‬‫ت‬ ‫التي‬ ‫الإجراءات‬ Gmail ، ‫هو‬ ‫إمكانية‬ ‫إنشاء‬ ‫مجموعة‬ ‫من‬ ‫الشيفرات‬ )‫(كود‬ ‫تقوم‬ ‫بطباعتها‬ ‫والاحتفاظ‬ ‫بها‬ ‫استخدام‬ ‫فيمكنك‬ ،‫جهاز‬‫ل‬‫ل‬ ‫فقدان‬ ‫أو‬ ‫اختراق‬ ‫أي‬ ‫حصول‬ ‫حال‬ ‫وفي‬ ،‫آمن‬ ‫مكان‬ ‫في‬ ،‫مسبقا‬ ‫خطوة‬‫ل‬‫ا‬ ‫بهذه‬ ‫تقم‬ ‫لم‬ ‫فإن‬ ،!‫ذلك‬ ‫يمكنك‬ ‫لن‬ ،‫دونها‬ ‫من‬ ،‫جددا‬‫م‬ ‫للدخول‬ ‫الأرقام‬ …‫الآن‬ ‫بها‬ ‫فقم‬ 5 . ‫تفاصيل‬ ‫أي‬ ‫منك‬ ‫تطلب‬ ‫لن‬ ‫عموما‬ ‫والصغيرة‬ ‫خصوصا‬ ‫الكبيرة‬ ‫الشركات‬ ‫أن‬ ‫من‬ ‫تأكد‬ ،!‫خدمتك‬‫ل‬ ‫مثلا‬ ‫اب‬ ‫الواتس‬ ‫خلال‬ ‫من‬ ‫معك‬ ‫تتواصل‬ ‫ولن‬ ،‫حسابك‬ ‫حول‬ ‫حساسة‬ ‫خصية‬‫ش‬ ‫معلومات‬ ‫أو‬ ‫المرور‬ ‫كلمة‬ ‫منك‬ ‫تطلب‬ ‫اب‬ ‫واتس‬ ‫على‬ ‫رسالة‬ ‫وصلتك‬ ‫لو‬ ،‫فمثلا‬ ‫كة‬ ‫الشر‬ ‫لأن‬ ،!‫المرسل‬ ‫حظر‬‫ب‬ ‫مباشرة‬ ‫اب…فقم‬ ‫واتس‬ ‫باسم‬ ‫معنونة‬ ‫الرسالة‬ ‫وكانت‬ ‫عنك‬ ‫من‬ ‫غيرها‬ ‫ولا‬ ‫المرور‬ ‫كلمة‬ ‫منك‬ ‫تطلب‬ ‫ولن‬ ،!‫هكذا‬ ‫معك‬ ‫تتواصل‬ ‫ولن‬ ‫إليك‬ ‫ترسل‬ ‫لن‬ ‫خروج‬‫ل‬‫ا‬ ‫ودون‬ ‫التطبيق‬ ‫نفس‬ ‫خلال‬ ‫من‬ ‫ما‬ ‫بعملية‬ ‫القيام‬ ‫على‬ ‫ستجبرك‬ ‫المعلومات…بل‬ .-‫غالبا‬- ‫بشركتهم‬ ‫خاص‬‫ل‬‫ا‬ ‫النطاق‬ ‫من‬ 6 . ‫لكي‬ ‫مادي‬ ‫مقابل‬ ‫منك‬ ‫تطلب‬ ‫لن‬ ‫جانية‬‫م‬ ‫سلعة‬ ‫أو‬ ‫جانية‬‫م‬ ‫خدمة‬ ‫تقدم‬ ‫التي‬ ‫الشركات‬ ‫وله‬ ‫جاني‬‫م‬ ‫غير‬ ‫سيصبح‬ ‫؛‬-‫مثلا‬- ‫بوك‬ ‫الفيس‬ ‫بأن‬ ‫تخبرك‬ ‫تصلك‬ ‫رسالة‬ ‫وأي‬ ،‫معهم‬ ‫تبقى‬ ‫فهي‬ ‫ما؛‬ ‫موقع‬ ‫في‬ ‫جلت‬‫س‬ ‫او‬ ‫اعترضت‬ ‫أو‬ ‫معينة‬ ‫رسالة‬ ‫أرسلت‬ ‫إذا‬ ‫إلا‬ ‫اشتراك‬ ‫رسوم‬ ..."‫حهم‬‫ب‬‫"ر‬ ‫مصدر‬ ‫وأنت‬ ،‫المواقع‬ ‫هذه‬ ‫في‬ "‫"السلعة‬ ‫أنت‬ ‫لأنك‬ ،!‫كاذبة‬‫رسالة‬ 7 . ‫من‬ ‫تأكد‬ ،‫رابط‬ ‫وجود‬ ‫مع‬ ‫السر‬ ‫كلمة‬ ‫تغيير‬ ‫بلزوم‬ ‫وتخبرك‬ ‫تصلك‬ ‫رسالة‬ ‫أي‬ ‫دوما‬ ،‫المرسل‬ ‫وتأكد‬ ‫من‬ ،‫الرابط‬ ‫مثلا‬ ‫قد‬ ‫جد‬‫ت‬ ‫رابط‬ faceboak.com ‫بدلا‬ ‫من‬
  • 3. facebook.com ،! ‫أو‬ ‫جد‬‫ت‬ goolge.com ‫بدلا‬ ‫من‬ google.com ‫…إلى‬ ‫آخره‬ ‫من‬ ‫من‬ ‫قريب‬ ‫اسم‬ ‫استغلال‬ ‫خلال‬ ‫من‬ ‫موقع‬ ‫خصية‬‫ش‬ ‫حال‬‫ت‬‫لان‬ ‫استخدامها‬ ‫يمكن‬ ‫التي‬ ‫الأسماء‬ ‫تماما‬ ‫تشبه‬ ‫صفحة‬ ‫تصميم‬ ‫يتعمد‬ ‫قد‬ ‫المهاجم‬ ‫أن‬ ‫علما‬ ،!‫للموقع‬ ‫الصحيح‬ ‫أو‬ ‫حقيقي‬‫ل‬‫ا‬ ‫الإسم‬ ‫بوك‬ ‫فيس‬ ‫رابط‬ ،‫ذلك‬ ‫على‬ ‫الأمثلة‬ ‫أشهر‬ ‫ومن‬ ،!…‫إليها‬ ‫ستذهب‬ ‫التي‬ ‫الموقع‬ ‫صفحة‬ ‫هذه‬ ‫ستذهب‬ ،‫السر‬ ‫وكلمة‬ ‫الإلكتروني‬ ‫للبريد‬ ‫وضعك‬ ‫جرد‬‫م‬‫ب‬ ،‫جددا‬‫م‬ ‫الدخول‬ ‫لتسجيل‬ ‫للموقع‬ ‫يلك‬‫حو‬‫ت‬ ‫بإعادة‬ ‫سيقوم‬ ‫عادة‬ ‫والمهاجم‬ ،‫استخدامها‬ ‫وسيستطيع‬ ‫للمهاجم‬ ‫البيانات‬ !‫مشكلة‬ ‫أي‬ ‫هناك‬ ‫بأن‬ ‫تشعر‬ ‫لا‬ ‫حتى‬ ‫بعدها‬ ‫حقيقي‬‫ل‬‫ا‬ 8 . ‫إلى‬ ‫حاجة‬‫ب‬ ‫أنك‬ ‫ظننت‬ ‫إذا‬ ‫إلا‬ ‫تفتحه‬ ‫لا‬ ‫أن‬ ‫يفضل‬- ‫فيه‬ ‫وشككت‬ ‫رابط‬ ‫وصلك‬ ‫إذا‬ ،-‫ذلك‬ ‫فقم‬ ‫بالدخول‬ ‫إليه‬ ‫من‬ ‫خلال‬ ‫التصفح‬ ‫خفي‬‫ل‬‫ا‬ ( Private Window ،) ‫فهذا‬ .‫لك‬ ‫أسلم‬ 9 . ‫يمكن‬ ‫لا‬ ‫أو‬ ‫حساسة‬ ‫تظنها‬ ‫والتي‬ ‫البيانات‬ ‫بعض‬ ‫معك‬ ‫وشارك‬ ‫أحدهم‬ ‫معك‬ ‫تواصل‬ ‫إذا‬ ،‫ما‬ ‫مكان‬ ‫من‬ ‫عليها‬ ‫حصل‬ ‫أو‬ ‫جمعها‬ ‫قد‬ ‫يكون‬ ‫قد‬ ‫فهو‬ ،‫أيضا‬ ‫منه‬ ‫فاحذر‬ ،‫إليها‬ ‫الوصول‬ ‫حقيقي‬ ‫اختراق‬ ‫خلال‬ ‫من‬ ‫أو‬ ،‫قصد‬ ‫بدون‬ ‫أو‬ ‫بقصد‬ ‫منك‬ ‫قرب‬ ‫على‬ ‫ما‬ ‫خص‬‫ش‬ ‫من‬ ‫أو‬ ‫أو‬ ‫حالات‬‫ل‬‫ا‬ ‫هذه‬ ‫في‬ ،-‫كلها‬ ‫وليس‬ ‫الأنظمة‬ ‫من‬ ‫جزء‬‫ل‬ ‫وصل‬- ‫مكتمل‬ ‫غير‬ ‫أو‬ ‫مكتمل‬ ‫خطير‬ ‫الأمر‬ ‫أن‬ ‫ظننت‬ ‫وإن‬ ،‫استفزازه‬ ‫حاول‬‫ت‬ ‫ولا‬ ،‫أكثر‬ ‫معلومات‬ ‫تشارك‬ ‫لا‬ ،‫غيرها‬ ‫جهاز‬‫ل‬‫ا‬ ‫هذا‬ ‫سمعة‬ ‫عن‬ ‫حث‬‫ب‬‫ا‬ ‫لكن‬ ،‫بلدك‬ ‫في‬ ‫الإلكترونية‬ ‫جرائم‬‫ل‬‫ا‬ ‫لوحدة‬ ‫جوء‬‫ل‬‫ال‬ ‫فيمكنك‬ !‫كانت‬ ‫أي‬ ‫المبتز‬ ‫لطلبات‬ ‫خضع‬‫ت‬ ‫أن‬ ‫وإياك‬ ،…‫بلدك‬ ‫في‬ 10 . ‫حرص‬‫ل‬‫ا‬ ‫أشد‬ ‫احرص‬ ،‫جوجل‬ ‫مثل‬ ‫البحث‬ ‫حركات‬‫م‬ ‫على‬ ‫حث‬‫ب‬ ‫بعملية‬ ‫قيامك‬ ‫عند‬ ‫وانتبه‬ ‫للروابط‬ ‫التي‬ ‫تقوم‬ ‫بالضغط‬ ،‫عليها‬ ‫مثلا‬ ‫لو‬ ‫حثت‬‫ب‬ ‫عن‬ ‫موقع‬ 2nees.com ‫قد‬ ‫جد‬‫ت‬
  • 4. ‫إعلان‬ ‫أو‬ ‫صفحة‬ ‫فيه‬ ‫نص‬ ‫أهلا‬ ‫وسهلا‬ ‫بك‬ ‫في‬ ‫موقع‬ 2nees.com ‫جانبه‬‫ب‬‫و‬ ads ، ‫لكن‬ ‫عند‬ ‫الضغط‬ ‫عليه‬ ‫سيقودك‬ ‫لموقع‬ ‫آخر‬ ‫مثل‬ 2neas.com … 11 . ‫لا‬ ‫تقم‬ ‫حميل‬‫ت‬‫ب‬ ‫الصور‬ ‫أو‬ ‫الفيديوهات‬ ‫أو‬ ‫النصوص‬ ‫أو‬ ‫ملفات‬ ‫التنفيذ‬ ‫مثل‬ exe ‫على‬ ،!‫منها‬ ‫والهدف‬ ‫المرسل‬ ‫من‬ ‫متيقنا‬ ‫تكن‬ ‫لم‬ ‫إن‬ ‫كان‬ ‫مهما‬ ‫بتشغيلها‬ ‫تقم‬ ‫ولا‬ ،‫جهازك‬ .‫عليه‬ ‫حرص‬‫ت‬ ‫أن‬ ‫جب‬‫ي‬ ‫خطير‬ ‫أمر‬ ‫وهذا‬ 12 . ‫وقم‬ ،‫دوري‬ ‫بشكل‬ ‫بك‬ ‫خاصة‬‫ل‬‫ا‬ ‫والملفات‬ ‫البيانات‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫بأخذ‬ ‫قم‬ ‫هذه‬ ‫تكون‬ ‫أن‬ ‫على‬ ‫واحرص‬ ،‫فلاش‬ ‫أو‬ ‫ديسك‬ ‫هارد‬ ‫مثل‬ ‫خارجي‬ ‫جهاز‬ ‫على‬ ‫حفظها‬‫ب‬ ،‫إليها‬ ‫الرجوع‬ ‫استطعت‬ ‫لديك‬ ‫مشكلة‬ ‫حصلت‬ ‫فإن‬ ،‫بالإنترنت‬ ‫متصلة‬ ‫غير‬ ‫القطعة‬ .‫الفدية‬ ‫لفيروس‬ ‫التعرض‬ ‫حال‬ ‫في‬ ‫خصوصا‬ 13 . ،‫الرسمية‬ ‫أو‬ ‫حكومية‬‫ل‬‫ا‬ ‫جهات‬‫ل‬‫ا‬ ‫من‬ ‫أو‬ ‫التأثير‬ ‫حاب‬‫ص‬‫أ‬ ‫أو‬ ‫المشاهير‬ ‫من‬ ‫كنت‬ ‫إذا‬ ‫فاحذر‬ ‫من‬ ‫أن‬ ‫تكون‬ ‫حية‬‫ض‬ ‫لاختراق‬ Zero-Click Attack ، ‫وهذه‬ ‫يقة‬‫طر‬ ‫اختراق‬ ‫على‬ ‫للتجسس‬ ‫حكومات‬‫ل‬‫وا‬ ‫الأنظمة‬ ‫بعض‬ ‫تستخدمها‬ ‫الصهيوني‬ ‫الكيان‬ ‫قبل‬ ‫من‬ ‫مصممة‬ ‫أنت‬ ‫تكون‬ ‫فقد‬ ‫مايك؛‬ ‫أو‬ ‫كاميرا‬ ‫فيها‬ ‫التي‬ ‫الأجهزة‬ ‫مع‬ ‫تعاملك‬ ‫عند‬ ‫فاحرص‬ ،‫بعضها‬ ،‫الضحية‬ ‫لذلك‬ ‫أبعد‬ ‫الهاتف‬ ‫عنك‬ ‫حتى‬ ‫لو‬ ‫كان‬ ‫في‬ ‫وضع‬ ‫ال‬ lock ‫أو‬ ‫ما‬ ‫شابه‬ ،‫ذلك‬ ‫أمتك‬ ‫يهم‬ ‫أو‬ ‫يهمك‬ ‫لديك‬ ‫ما‬ ‫كان‬ ‫حال‬ ‫في‬ ‫ذلك‬ ‫استطعت‬ ‫إن‬ ‫والمايك‬ ‫الكاميرا‬ ‫وأغلق‬ ‫فصل‬ ‫يمكنك‬ ‫ما‬‫ك‬ ،!‫لذلك‬ ‫القديمة‬ ‫الأجهزة‬ ‫من‬ ‫أفضل‬ ‫يوجد‬ ‫ولا‬ ،‫ذلك‬ ‫حو‬‫ن‬‫و‬ ‫ووطنك‬ …‫إغلاقه‬ ‫أو‬ ‫استخدامه‬ ‫عن‬ ‫التوقف‬ ‫عند‬ ‫الإنترنت‬ ‫عن‬ ‫جهاز‬‫ل‬‫ا‬ 14 . ‫مثلا‬ ،‫لها‬ ‫خصصة‬‫م‬‫ال‬ ‫الأماكن‬ ‫خارج‬ ‫من‬ ‫التطبيقات‬ ‫حميل‬‫ت‬‫ب‬ ‫تقوم‬ ‫أن‬ ‫إياك‬ ‫ثم‬ ‫إياك‬ ‫بعض‬ ‫خلال‬ ‫من‬ ‫لا‬ ،‫الرسمي‬ ‫المتجر‬ ‫من‬ ‫حميله‬‫ت‬‫ب‬ ‫تقوم‬ ‫أن‬ ‫جب‬‫ي‬ ‫الكريم‬ ‫القرآن‬ ‫تطبيق‬ ‫المواقع‬ ‫أو‬ ،…‫الروابط‬ ‫برنامج‬ office ‫من‬ ‫كة‬ ‫شر‬ ‫مايكروسوفت‬ ،‫وهكذا‬ ‫إن‬ ‫وجود‬
  • 5. ‫تطبيقات‬ ‫مثل‬ ‫واتس‬ ‫أحمر‬ ‫أو‬ ‫وفيس‬ ‫أصفر‬ ‫أو‬ ‫برامج‬ ‫معدلة‬ ‫أو‬ office ‫جاني‬‫م‬ ‫من‬ ‫موقع‬ ،‫معلومات‬ ‫جمع‬ ‫أو‬ ‫معلومات‬ ‫سرقة‬ ‫أو‬ ‫جسس‬‫ت‬ ‫أو‬ ‫اختراق‬ ‫برامج‬ ‫هي‬ ‫آخره؛‬ ‫جهول…إلى‬‫م‬ !‫منها‬ ‫فاحذر‬ 15 . ‫مراهقين‬ ‫عنها‬ ‫حث‬‫ب‬‫ي‬ ‫التي‬ ‫الإختراق‬ ‫برامج‬ ‫ومن‬ ،‫الكراكات‬ ‫من‬ ‫حذر‬‫ل‬‫ا‬ ‫كل‬ ‫احذر‬ !"‫محترفين‬ ‫"مخترقين‬ ‫أصبحوا‬ ‫أنهم‬ ‫منهم‬ ‫ظنا‬ ‫الإنترنت‬ ‫شبكة‬ 16 . ‫جهاز‬ ‫أي‬ ‫على‬ ‫بها‬ ‫بتز‬ُ ‫ت‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫حساسة‬‫ل‬‫ا‬ ‫أو‬ ‫الشخصية‬ ‫المعلومات‬ ‫حفظ‬ ‫جنب‬‫ت‬ .‫غرضك‬ ‫تؤدي‬ ‫حتى‬ ‫حددة‬‫م‬ ‫لمدة‬ ‫فليكن‬ ،‫بد‬ ‫ولا‬ ‫كان‬ ‫فإن‬ ،‫بالإنترنت‬ ‫متصل‬ 17 . ‫غرفتك‬ ‫مثل‬ ،‫عادة‬ ‫الناس‬ ‫إليه‬ ‫يصل‬ ‫لا‬ ‫آمن‬ ‫مكان‬ = ‫حفظها‬ ‫مكان‬ ‫المرور‬ ‫كلمات‬ ‫لا‬ ‫آخر‬ ‫بمعنى‬ ،!‫عليه‬ ‫تعمل‬ ‫الذي‬ ‫الهاتف‬ ‫أو‬ ‫حاسوب‬‫ل‬‫ا‬ ‫جهاز‬ ‫وليس‬ ،‫بيتك‬ ‫في‬ ‫خاصة‬‫ل‬‫ا‬ ‫تقم‬ ‫بإنشاء‬ text file ‫تضع‬ ‫فيه‬ ‫كلمات‬ ‫المرور‬ ‫على‬ ‫سطح‬ ‫المكتب‬ !‫مثلا‬ 18 . ‫حت‬‫ت‬ ‫يكون‬ ‫قد‬ ‫بالإنترنت‬ ‫المرتبط‬ ‫جهازك‬ ‫أن‬ ‫تدرك‬ ‫أن‬ ‫هي‬ ‫المهمة‬ ‫القواعد‬ ‫من‬ …‫الأساس‬ ‫هذا‬ ‫على‬ ‫فاعمل‬ ،‫أحدهم‬ ‫مراقبة‬ 19 . ‫وسرقة‬ ‫للهجمات‬ ‫مميز‬ ‫مكان‬ ‫فهي‬ ،‫المصدر‬ ‫جهولة‬‫م‬ ‫أو‬ ‫عامة‬ ‫إنترنت‬ ‫بشبكة‬ ‫تتصل‬ ‫لا‬ ‫المالية‬ ‫المعاملات‬ ‫إجراء‬ ‫في‬ ‫الشبكات‬ ‫هذه‬ ‫استخدام‬ ‫من‬ ‫حذر‬‫ل‬‫ا‬ ‫أشد‬ ‫واحذر‬ ،!‫المعلومات‬ …!‫حصل‬ ‫مهما‬ ‫بذلك‬ ‫تقوم‬ ‫إياك‬ !‫خاصة‬‫ل‬‫ا‬ ‫حساباتك‬‫ل‬ ‫الدخول‬ ‫تسجيل‬ ‫أو‬ 20 . ،‫التواصل‬ ‫وسائل‬ ‫على‬ ‫خصوصا‬ ،‫ية‬‫الدور‬ ‫وغير‬ ‫ية‬‫الدور‬ ‫حركاتك‬‫ت‬‫و‬ ‫موقعك‬ ‫تشارك‬ ‫لا‬ ‫لأن‬ ‫فارغا‬ ‫أصبح‬ ‫المنزل‬ ‫هذا‬ ‫أن‬ ‫معرفة‬ ‫خلال‬ ‫من‬ ‫تتم‬ ‫السرقة‬ ‫عمليات‬ ‫من‬ ‫كثير‬ ‫فمثلا‬ ‫هذه‬ ‫يستغلون‬ ‫اللصوص‬ ‫أن‬ ‫المبكي‬ ‫والمضحك‬ !…‫ما‬ ‫رحلة‬ ‫في‬ ‫ذهبوا‬ ‫جميعا‬ ‫حابه‬‫ص‬‫أ‬ !‫سهلة‬ ‫فريسة‬ ‫على‬ ‫حصول‬‫ل‬‫ل‬ ‫عنها‬ ‫حثون‬‫ب‬‫وي‬ ‫المعلومات‬
  • 6. 21 . ‫حيوانك‬ ‫هو‬ ‫وما‬ ،‫المفضل؟‬ ‫لونك‬ ‫هو‬ ‫ما‬ ‫تطرح؛‬ ‫التي‬ ‫والأسئلة‬ ‫المسابقات‬ ‫من‬ ‫احذر‬ ‫التواصل‬ ‫وسائل‬ ‫على‬ ‫تنتشر‬ ‫والتي‬ ،‫آخره‬ ‫المفضل؟…إلى‬ ‫طعامك‬ ‫هو‬ ‫وما‬ ،‫الأليف؟‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫الإجتماعية‬ ‫المعلومات‬ ‫على‬ ‫حصول‬‫ل‬‫ل‬ ‫غنية‬ ‫وسيلة‬ ‫فهي‬ ،‫الناس‬ ‫بين‬ ‫بكثرة‬ …‫المرور‬ ‫كلمة‬ ‫تخمين‬ ‫في‬ ‫تساعد‬ ‫أو‬ ‫الأمان‬ ‫أسئلة‬ ‫على‬ ‫الإجابة‬ ‫في‬ ‫تساعد‬ 22 . ‫تستخدم‬ "‫ذونات‬‫ُأ‬" ‫لديها‬ ،‫حمول‬‫م‬‫ال‬ ‫هاتفك‬ ‫على‬ ‫حميلها‬‫ت‬‫ب‬ ‫تقوم‬ ‫التي‬ ‫التطبيقات‬ ،‫مهمة‬ ‫نافذة‬ ‫المطلوبة‬ ‫الأذونات‬ ‫بنوع‬ ‫تخبرك‬ ‫التي‬ ‫المنبثقة‬ ‫النافذة‬ ،‫حددة‬‫م‬ ‫لأغراض‬ ‫للموقع‬ ‫للوصول‬ ‫إذن‬ ‫منك‬ ‫وطلب‬ ‫حاسبة‬‫ل‬‫ا‬ ‫للآلة‬ ‫برنامج‬ ‫حميل‬‫ت‬‫ب‬ ‫قمت‬ ‫لو‬ ‫فمثلا‬ ،‫حذر‬‫ب‬ ‫اقرأها‬ ‫كل‬ ‫تعطي‬ ‫ولا‬ ،!‫الصلاحية‬ ‫هذه‬ ‫فارفض‬ ،‫الداخلية‬ ‫الذاكرة‬ ‫أو‬ ‫الصور‬ ‫لمعرض‬ ‫أو‬ ‫عمل‬ ‫طبيعة‬ ‫مع‬ ‫تتناسب‬ ‫وهي‬ ،‫كلها‬ ‫وتستخدمها‬ ‫استخدمتها‬ ‫إذا‬ ‫إلا‬ ‫الصلاحيات‬ ‫بساطة‬ ‫فبكل‬ ،‫الصوتي‬ ‫التسجيل‬ ‫خيار‬ ‫تستخدم‬ ‫ولا‬ ‫اب‬ ‫واتس‬ ‫لديك‬ ‫لو‬ ‫فمثلا‬ ،!‫التطبيق‬ ‫للنصوص‬ ‫استخدامه‬ ‫حال‬ ‫في‬ ‫كذلك‬ ‫و‬ ،‫المكالمات‬ ‫وإجراء‬ ‫التسجيل‬ ‫خيار‬ ‫إيقاف‬ ‫يمكنك‬ ‫آخره‬ ‫للصور…إلى‬ ‫الوصول‬ ‫أو‬ ‫استخدام‬ ‫من‬ ‫منعه‬ ‫يمكن‬ 23 . ‫بنسخ‬ ‫يقوم‬ ‫أو‬ ‫حاليا‬ ‫باختراقك‬ ‫يقوم‬ ‫أحدهم‬ ‫أن‬ ‫أو‬ ‫ما‬ ‫مشكلة‬ ‫في‬ ‫شعرت‬ ‫إذا‬ ‫جهاز‬‫ل‬‫ا‬ ‫عن‬ ‫الانترنت‬ ‫بفصل‬ ‫فقم‬ ،‫تفعل‬ ‫ماذا‬ ‫تدري‬ ‫ولا‬ ‫جهاز‬‫ل‬‫ا‬ ‫خلف‬ ‫وأنت‬ ‫معلوماتك‬ …‫فورا‬ 24 . ،‫الآمن‬ ‫الاتصال‬ ‫ذات‬ ‫الروابط‬ ‫استخدام‬ ‫أو‬ ‫تصفح‬ ‫حاول‬ ،‫بالإنترنت‬ ‫اتصالك‬ ‫عند‬ ‫وهي‬ ‫الروابط‬ ‫التي‬ ‫حتوي‬‫ت‬ ‫في‬ ‫أولها‬ ‫على‬ HTTPS 25 . ‫التي‬ ‫الإضافات‬ ‫من‬ ‫واحذر‬ ،‫دوري‬ ‫بشكل‬ ‫بك‬ ‫خاص‬‫ل‬‫ا‬ ‫المتصفح‬ ‫حديث‬‫ت‬ ‫حاول‬ .‫ذلك‬ ‫حو‬‫ن‬‫و‬ ‫والمصمم‬ ‫والتقييم‬ ‫التعليقات‬ ‫تقرأ‬ ‫أن‬ ‫يلزمك‬‫و‬ ،‫المتصفح‬ ‫على‬ ‫تثبيتها‬ ‫يمكنك‬
  • 7. 26 . ‫على‬ ‫حصول‬‫ل‬‫ل‬ ‫مهم‬ ‫أمر‬ ‫دوري‬ ‫بشكل‬ ‫عليه‬ ‫التي‬ ‫والتطبيقات‬ ‫التشغيل‬ ‫أنظمة‬ ‫حديث‬‫ت‬ !‫خطوات‬ ‫أو‬ ‫خطوة‬‫ب‬ ‫حماية‬‫ل‬‫ا‬ ‫يق‬‫فر‬ ‫يسبقون‬ ‫خترقين‬‫م‬‫ال‬ ‫أن‬ ‫كر‬ ‫وتذ‬ ،‫ممكنة‬ ‫حماية‬ ‫أفضل‬ 27 . ‫لا‬ ‫تقم‬ ‫بإطفاء‬ ‫ال‬ Firewall ، ‫فهو‬ ‫جدار‬ ‫حماية‬ ‫جيد‬ ‫أمام‬ !‫المهاجمين‬ 28 . ‫حذف‬‫ل‬‫ا‬ ‫بالضرورة‬ ‫تعني‬ ‫لا‬ ‫عملية‬ ‫هي‬ ‫الأجهزة‬ ‫على‬ ‫للبيانات‬ ‫حذف‬‫ل‬‫ا‬ ‫عملية‬ ‫أن‬ ‫اعلم‬ ،!‫النهائي‬ ‫أي‬ ‫أنك‬ ‫لو‬ ‫قمت‬ ‫ببيع‬ ‫جهاز‬ ‫خاص‬ ‫بك‬ ‫بعد‬ ‫عمل‬ format ،‫له‬ ‫فيمكن‬ ‫من‬ ‫التأكد‬ ‫يتم‬ ‫أن‬ ‫جب‬‫ي‬ ‫لذلك‬ ،…‫عليه‬ ‫كانت‬ ‫التي‬ ‫البيانات‬ ‫إرجاع‬ ‫البرامج‬ ‫بعض‬ ‫خلال‬ …‫التقنية‬ ‫الطرق‬ ‫أو‬ ‫البرامج‬ ‫بعض‬ ‫خلال‬ ‫من‬ ‫ممكن‬ ‫وهذا‬ ،‫آمنة‬ ‫يقة‬‫بطر‬ ‫البيانات‬ ‫حذف‬‫ب‬ ،‫والآن‬ ‫نأتي‬ ‫لسؤال‬ ،‫مهم‬ ‫هل‬ ‫هذا‬ ‫يكفي‬ ‫لأن‬ ‫حصل‬‫ن‬ ‫على‬ ‫حماية‬ ‫كاملة‬ ‫بنسبة‬ 100 ،‫؟‬% ‫لكن‬ ،‫تعقدها‬ ‫أو‬ ‫العملية‬ ‫لتصعب‬ ‫وقائية‬ ‫وسائل‬ ‫كلها‬ ‫النقاط‬ ‫هذه‬ ‫إن‬ ،!‫لا‬ ‫طبعا‬ ،‫جواب‬‫ل‬‫ا‬ ‫من‬ ‫أو‬ ‫بها‬ ‫تعمل‬ ‫التي‬ ‫المؤسسة‬ ‫قبل‬ ‫من‬ ‫أو‬ ‫المستخدم‬ ‫قبل‬ ‫من‬ ‫خطأ‬ ‫لوجود‬ ‫الاختراق‬ ‫إمكانية‬ ‫تقوم‬ ‫كأنك‬ ،‫لكن‬ ،‫جدا‬ ‫واردة‬ ‫احتمالية‬ ،‫آخره‬ ‫الشبكة…إلى‬ ‫أو‬ ‫تستخدمه‬ ‫الذي‬ ‫التطبيق‬ ‫قبل‬ ‫لكن‬ ،‫نافذتك‬ ‫أو‬ ‫بابك‬ ‫كسر‬ ‫من‬ ‫أحدهم‬ ‫يتمكن‬ ‫قد‬ ،‫المهاجمين‬ ‫أمام‬ ‫والأبواب‬ ‫النوافذ‬ ‫بإغلاق‬ ‫سبحانه‬- ‫الله‬ ‫حماية‬ ‫في‬ ‫أنك‬ ،‫كلها‬ ‫النقاط‬ ‫هذه‬ ‫وقبل‬ ‫دوما‬ ‫كر‬ ‫وتذ‬ ،!‫سهلا‬ ‫الأمر‬ ‫يكون‬ ‫لن‬ ‫ولولاه‬ ،‫عظيم‬ -‫وتعالى‬ ‫سبحانه‬- ‫الله‬ ‫ستر‬ ‫أن‬ ‫واعلم‬ ،‫بتذلل‬ ‫الستر‬ ‫منه‬ ‫فاطلب‬ ،‫ورعايته‬ -‫وتعالى‬ …‫وعفوه‬ ‫ستره‬ ‫وعظيم‬ ‫نعمه‬ ‫على‬ ‫لله‬ ‫حمد‬‫ل‬‫البعض…فا‬ ‫بعضنا‬ ‫عيون‬ ‫في‬ ‫أراذل‬ ‫لكنا‬ ‫ما‬ ‫واجعل‬ ،‫إليك‬ ‫أقرب‬ ‫واجعلنا‬ ،‫وأعراضهم‬ ‫أعراضنا‬ ‫واحفظ‬ ،‫إخواننا‬ ‫وعلى‬ ‫علينا‬ ‫استر‬ ‫اللهم‬ ‫صنعت‬ ‫ما‬ ‫وشر‬ ،‫شرها‬ ‫من‬ ‫بك‬ ‫ونعوذ‬ ،‫لخير‬ ‫وتقود‬ ‫خير‬ ‫وتقنية‬ ‫أدوات‬ ‫من‬ ‫بأيدينا‬ .‫آمين‬ ‫لأجله…اللهم‬
  • 8. ‫العالمين‬ ‫رب‬ ‫لله‬ ‫حمد‬‫ل‬‫ا‬ ‫أن‬ ‫دعوانا‬ ‫وآخر‬ ‫صغيرا‬ ‫ربياني‬ ‫ما‬‫ك‬ ‫ارحمهما‬ ‫رب‬ ،‫ولوالدي‬ ‫لي‬ ‫اغفر‬ ‫رب‬ ‫حميد‬ ‫أبو‬ ‫أنيس‬