قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  مشاكل/ كيفية التخلص من تتبع الانترنت. كيف تحمي حاسوبك وهاتفك من مراقبة فيسبوك

كيف تتخلص من تتبع الإنترنت. كيف تحمي حاسوبك وهاتفك من مراقبة الفيسبوك

يعني أمن الإنترنت استخدام البرامج. في هذه المقالة سأقدم لمحة موجزة عن هذه البرامج (الإضافات).

تمت مناقشة مشكلة المراقبة الكاملة للمستخدم على الإنترنت في وقت سابق. تم تخصيص المقال الأخير للأدوات التي تسمح لك بإدارة ومسح ملفات تعريف الارتباط المستخدمة لتتبع المستخدم. ومع ذلك ، فإن حذف ملفات تعريف الارتباط لا يكفي ، منذ ذلك الحين سوف يعاودون الظهور. لذلك ، بالإضافة إلى الحذف ، البرمجياتلحجبك وطرق أخرى لتتبعك عبر الإنترنت. سأدرج بعض منهم.

نظرة عامة على المكونات الإضافية لمكافحة التتبع في متصفحك

يعد المكون الإضافي Keep الخاص بي لإلغاء الاشتراك (Chrome و IE و Firefox) أحد منتجات Google. يوقف تخصيص الإعلانات عبر الإنترنت بناءً على كوكيز. يعمل المكون الإضافي مباشرة بعد التثبيت ولا يتطلب التكوين (على الأقل لمتصفح Chrome).

قطع الاتصال (Chrome و Firefox و Safari) - يمنع Twitter و Facebook و Goole وموارد الويب الأخرى من تتبعك على الشبكة.

لا تتبع (Chrome، IE9، Firefox، Opera، Safari) - لا يسمح بإرسال بيانات عنك

شبحي ( متصفح الانترنت، Firefox ، Google Chrome ، Safari) هو المكون الإضافي الأكثر ثراءً بالميزات. يوفر طريقة سهلة للتحكم في مواقع تتبع المستخدم. إنه يجعل من الممكن تحديد ومنع أي تتبع يتم ليس فقط من خلال ملفات تعريف الارتباط ، ولكن أيضًا باستخدام البرامج النصية وطرق أخرى. يعرض الشركات التي تتابعك على موقع ويب معين ويوفر فرصة للتعرف عليها بشكل أفضل.

الأمر متروك لك لتقرير ما إذا كنت تريد استخدام هذه المكونات الإضافية أم لا ، ولكن على الأقل يجب أن تعرف وجودها.

الحماية من المراقبة على الويب هي موضوع مبتذل وعميق وغير مفهوم لمتصفحي الويب العاديين. لسوء الحظ ، لا يساعد الوضع الخاص المستند إلى المتصفح و "أدوات قص الشعارات" إلا على حماية نفسك من المراقبة البسيطة ، لأن السجلات التي تحتوي على جميع طلبات تحديد المستخدم تظل على جانب الخادم ( محرك البحث، مورد إعلان). حول طرق أكثر تقدمًا للتعامل مع التتبع عبر الإنترنت وبصمات الأصابع باستخدام وظيفة إضافية الخصوصية بوسوموستتم مناقشتها في المذكرة المقترحة.

كما تعلم ، يتم تحليل معرفات السجل لكل من زار ، على سبيل المثال ، Google و Yandex ، ويتم إيداع البيانات الإحصائية في ملف الملفات الشخصية المقابل. يأخذ في الاعتبار تواتر الطلبات ونوعها والوقت المستغرق في دراسة نتائج البحث والنقرات على الروابط والإعلانات التي تهمك وما إلى ذلك. كل هذا يتم من أجل " تحسين جودة الخدمة والتوصيات الشخصية"، ولكن في الواقع يزيد من فعالية الإعلانات المستهدفة (المستهدفة) ، يتم بيعها أو تسليمها إلى الشركات والوكالات الحكومية المهتمة (خدمات خاصة).

الجمع من خلال ما يسمى ب "المتعقبين" (eng. أن يتتبع- "تعقب") فقط المعلومات المتاحة ، ومحركات البحث وغيرها من أمثالهم تبدأ "ملفًا" عن أي شخص استخدم خدماتها. لذلك ، من خلال تصنيف الطلبات ، من السهل تقييم شعبية نظام التشغيل والبرامج الأخرى ، لمعرفة كيفية القيام بذلك الجمهور المستهدفيتفاعل مع الأخبار ، ويحدد الإرهابيين المحتملين. علاوة على ذلك ، تسمح الطلبات والسلوكيات المحددة بتحديد هوية الشخص حتى لو أعاد تثبيت Windows ، وتلقى حسابًا مختلفًا و IP-عنوان.

حول البصمات بصمة- "بصمة") و الوضع المخفيلقد كتبت First-Party Isolation في Ognelis ، والآن سأخبرك عن وظيفة الوظيفة الإضافية التي تتم مراقبتها.

الخصوصية بوسوم- امتداد مقدم حديثًا مع فتح مصدر الرمزلـ و ، والتي تلقت مع ذلك مقالًا عن gHacks.net... إنها علاج جيدتحسين الخصوصية الشخصية ومحاربة بصمات الأصابع باستخدام إضافات TrackMeNot و AdNauseam التي تولد استعلامات بحث زائفة ونقرات ("ضوضاء بيضاء").

الخصوصية بوسوميحظر الأنواع التالية من التتبع:

  • رؤوس طلب العميل المرجعتزويد مالكي المواقع بإحصائيات حول استعلامات البحث والصفحات التي تمت زيارتها ؛
  • العناوين ETag، بعد التحليل ، تحديد العميل بفضل آلية التجزئة ؛
  • بسكويتستستخدم لتحديد وتتبع المستخدمين ؛
  • أخذ البصمات فيما يتعلق بتهيئة المتصفح قيد التشغيل (الحظر وفقًا لمبدأ "الضوضاء البيضاء").

كيفية استخدام Privacy Possum

  • باستخدام الرابط أدناه ، قم بدمج الامتداد في متصفحك الحالي. زر على شكل بوسوم ظهر على شريط الأدوات (eng. بوسوم) كمؤشر على نشاط مكافحة المراقبة على الإنترنت.
  • الخصوصية بوسوم- البرامج "المعبأة" التي لا تتطلب التكوين وأي مشاركة من المستخدم.
  • عند النقر فوق رمز الوظيفة الإضافية ، سيتم فتح نافذة معلومات ، حيث يتم تسجيل نوع وعدد أجهزة التعقب المحظورة.
  • إذا كنت بحاجة إلى إضافة مورد إلى القائمة "البيضاء" ، فانقر على شعار التبديل عن طريق نقله إلى " معطل لهذا الموقع"(" معطل لهذا الموقع ").

تحميل الخصوصية بوسوملمتصفح فايرفوكس.

تحميل الخصوصية بوسوملكروم.

دميتري dmitry_spbإيفدوكيموف

اليوم ، هناك العديد من المكونات الإضافية للمتصفح التي تعد بحماية خصوصية المستخدم. في هذه المقالة ، سوف نلقي نظرة على المكونات الإضافية للمتصفح الأكثر شيوعًا حماية من الإعلان على الإنترنت.

منع الإعلانات والنصوص والنوافذ المنبثقة مع AdBlock Plus

توفر أدوات حظر الإعلانات والبرامج النصية التحكم في الإنترنت. إنها تسمح لك بحظر الإعلانات على المواقع التي تمت زيارتها وتمنع تنفيذ البرامج النصية والأدوات التي ترسل بيانات المستخدم إلى وجهة غير معروفة.

ولكن إذا كنت لا تعرف كيفية استخدام هذه الأدوات ، فيمكن أن تتداخل مع تصفحك ، مما يجعلها غير قابلة للاستخدام حتى تعرف ما الذي يجب السماح به وما يجب حظره. بالإضافة إلى ذلك ، من خلال منع الإعلانات ، يمكن أن يكون لديك تأثير قوي جدًا على الموقع والأشخاص الذين يعملون عليه.

Adblock زائد ( Firefox / Chrome / Safari) الكتل لافتات إعلانيةوالنوافذ المنبثقة وإعلانات الفيديو والمزيد. يمنع زيارة المجالات التي تستضيف برامج ضارة. البرمجياتوتعطيل أيضًا ملفات تعريف الارتباط والنصوص البرمجية لتتبع الجهات الخارجية. نعتقد أنه يجمع بين سهولة الاستخدام والقائمة البيضاء والإدارة التلقائية لجعله أداة يمكن لأي شخص استخدامها. يمكن للمستخدمين المتقدمين الحصول على أيديهم وتجربتها مع قوائم الاشتراك المختلفة والإعدادات للقوائم النشطة التي يستخدمونها.

البدائل:

في رأينا ، Adblock Plus هو الخيار الأفضلولكن هناك العديد من المكونات الإضافية الأخرى التي تفعل الشيء نفسه.

ضع في اعتبارك الخيارات الأخرى الحماية من الإعلانات على الإنترنت:

  • أصل uBlockلمتصفح Chrome و Firefox مدعوم من قبل المطور الأصلي. البرنامج المساعد قوي مثل AdBlock Plus. ربما يكون أكثر قوة ، لأنه على عكس ABP ، فهو يمنحك مزيدًا من التحكم في ما يجب حظره وما يجب السماح به. كما أنها تأخذ أقل موارد النظامولا يسبب مشاكل مثل ABP ، الذين يتقاضون رواتبهم من المبدعين من قبل البعض الشركات الكبيرةبحيث تندرج إعلاناتهم ضمن سياسة "الإعلانات المقبولة"... السبب الوحيد الذي يجعل uBlock Origin ليس المفضل لدينا هو أنه صعب بعض الشيء للمبتدئين وكتل أكثر من ABP. لذلك عليك أولاً أن تفهمها لتخصيصها حسب احتياجاتك. وثانيًا ، يحتوي ABP على ميزات مثل التنقية والاختباء على Facebook تعليقات يوتيوبوأكثر من ذلك بكثير أن uBlock Origin لا ... على الأقل حتى تصبح كافيًا مستخدم متمرسلتفعل ذلك بنفسك. إذا كنت تعتبر نفسك مستخدمًا متقدمًا ، فقم بإلغاء تثبيت ABP وتثبيت uBlock Origin ؛
  • نوسكربت ( ثعلب النار) و ScriptSafe ( Chrome ، Script سابقًا): كلاهما يعمل على تعطيل البرمجة النصية على الصفحات حتى يقوم المستخدم بإضافتها إلى القائمة البيضاء. حظر تنفيذ Java و JavaScript و Flash ومكونات أخرى. إنها قوية ولكنها عدوانية للغاية وتتداخل مع العديد من المواقع. إذا كنت ستستخدمها ، فكن مستعدًا للبحث في البرامج النصية على كل موقع تزوره لمعرفة أي منها يجعل الموقع يعمل. بالإضافة إلى ذلك ، يقوم AdBlock Plus بهذا بالفعل ( وأقل عدوانية)، تحتاج فقط إضافة المرشحات الصحيحة.

إذا كنت لا تستخدم وظائف اضافيه AdBlock Plus لتقليص محتوى YouTube غير المرغوب فيه أو عدم حظر عناصر معينة ، جرب uBlock Origin. ستعمل المعجزات عن طريق تقليل الذاكرة التي يستهلكها متصفحك ، مما ينتج عنه أداة حماية إعلانات عبر الإنترنت أكثر قوة وقابلية للتخصيص مجانًا. على الرغم من أنه سيتعين عليك العبث بها لجعلها تعمل بالطريقة التي تريدها بالضبط.

منع جميع طلبات التطفل باستخدام Disconnect

يتضمن ملحقات مكافحة التتبع ومكافحة ملفات تعريف الارتباط.

قطع الاتصال الاستعراض الخاص ( Firefox / Chrome / IE / Safari) هو خيارنا لأنه يحمي من التتبع والبرامج الضارة والإعلانات الضارة ، ويوفر شبكة Wi-Fi آمنة ويوفر وظائف التحسين عرض النطاقوهو ببساطة غير متوفر في الأدوات الأخرى. يحظر ملفات تعريف الارتباط للتتبع ويوفر التحكم في جميع البرامج النصية وعناصر الموقع من لوحة معلومات سهلة الاستخدام.

يمكن لـ Disconnect أن تحميك حتى عندما تقوم البرامج الضارة بتضمين إعلاناتها على صفحات شائعة أو عندما تكون شبكة الإعلانات مصابة ببرامج ضارة مضمنة. يحمي المكون الإضافي أيضًا من التتبع عبر ملفات الشبكات الاجتماعيةمثل Facebook و Google + و Twitter ، والتي تستخدم المتصفح لجمع البيانات عنك حتى خارج منصات التواصل الاجتماعي الخاصة بهم. أخيرًا ، يحميك Disconnect عندما يمكن للمهاجم استخدام ملفات تعريف الارتباط المسروقة للوصول إلى بياناتك الشخصية دون الحاجة إلى سرقة كلمة مرورك.

البدائل:

Disconnect هو المكون الإضافي المفضل لدينا للمجموعة بأكملها ، ولكن هناك ملحقات متصفح أخرى تفعل الشيء نفسه:

  • بادجر الخصوصية ( كروم / فايرفوكس) - نظرًا لأنه مبتدئ في هذا المجال ، فقد حاول الحصول على الأفضل من جميع المكونات الإضافية التي تم إنشاؤها مسبقًا. يتصرف بطريقة ناعمة للغاية - يحظر الإجراءات غير المرغوب فيها وينشئ "قائمة سوداء" عندما يلاحظ سلوكًا سيئًا ، بدلاً من حظر بعض المواقع وملفات تعريف الارتباط والنوافذ المنبثقة. هذا يجعله أكثر خفة ، لكنه يوفر حماية أقل قليلاً ، على الأقل طالما أنه يتعلم من سلوكك. يمكنك أيضًا الحصول على زر شريط أدوات سهل الاستخدام يمنحك رؤية واضحة تمامًا لتسجيل المعلومات الخاصة بك. نظام " أخضر / أصفر / أحمر»تبين ما إذا كان يتم تتبعك من خلال المواقع أم لا ؛
  • لا تتعقبني ( Firefox / Chrome / IE / Safari): يقدم شريط أدوات متصفح منسدل يعرض ملفات تعريف الارتباط والنصوص البرمجية للتتبع التي يتم تحميلها على الموقع ويسمح لك بتعطيلها تمامًا. واجهة سهلة الاستخدام. كما أنه يترك الإضافات والبرامج النصية ممكّنة حتى تقوم بتعطيلها. يعتبر Disconnect أكثر قوة ووظيفية ، Do Not Track Me مناسب لأولئك الأشخاص الذين يرغبون في تنزيل الحماية ضد الإعلانات على الإنترنت وتعطيل العناصر بشكل انتقائي ؛
  • شبحي ( Firefox / Chrome / Safari / IE): تمامًا مثل ملحقات المستعرض الأخرى ، يحظر Ghostery ملفات تعريف الارتباط والنصوص البرمجية أثناء التنزيل. يعرض القائمة المحظورة حتى تتمكن من معرفة ما إذا كانت العناصر المحظورة غير ضارة. قاعدة بيانات Ghostery ضخمة وتوفر القدرة على حظر كل شيء أو شيء محدد. للأسف ، يواجه Ghostery مشكلة في بيع المعلومات للمعلنين ، لذلك قد ترغب في الابتعاد عنها.

يمكن القول أن Disconnect و Do Not Track Me و Ghostery يفعلون نفس الشيء ، لكننا ما زلنا نعتقد أن Disconnect هو الأكثر موثوقية بين الثلاثة. نحن نحب نهج Privacy Badger ". تعلم كلما تقدمت"لكن لا يمكننا القول بأنه سيوفر حماية أقل عند دخول منطقة التتبع مقارنة بأي مكون إضافي آخر. على فكرة، نسخة جديدةيتوفر Disconnect فقط لمتصفحي Firefox و Chrome ، لذلك إذا كنت تفضل Safari أو IE أو Opera ، فنحن نقترح عدم التعقب.

في الأساس ، يعود الأمر كله إلى التفضيلات الشخصية: ما لا يعيق تصفح المواقع ، وما الذي يعمل بشكل أفضل في المتصفح الذي تستخدمه كثيرًا. لذلك إذا لم يعمل أحد المكونات الإضافية ، فلا تخف من تجربة مكون إضافي.

سطح المكتب والجوال قطع اتصال سطح المكتب

تستحق أداة Disconnect Browser Tool التنزيل ونحن نوصي بها لأي شخص يبحث عن الخصوصية أو تسريع تصفح الويب. إذا كنت تريد أن تذهب أبعد من ذلك ، حزمة سطح المكتب الجديدة Disconnect Private Browsingالتي ذكرناها أعلاه ، مع وكيلها الخاص و VPN ، ستضمن سلامة تصفح الويب الخاص بك. يقوم بفحص الاتصالات مقابل قائمة البرامج الضارة المضمنة في شبكات الإعلانات ، ويراقب أدوات التتبع للمضيفين والمواقع الضارة المعروفة ، ثم يحظرهم ببساطة.

يشتمل الإصدار المجاني من حزمة Disconnect لسطح المكتب على المكونات الإضافية للمتصفح التي ذكرناها أعلاه ، مع مكوناتها الإضافية خدمة البحثوخادم وكيل أساسي يحافظ على أمان تصفح الويب. عند الترقية إلى Disconnect premium مقابل 5 دولارات شهريًا أو 50 دولارًا سنويًا ، يمكنك الحصول على هذه الميزات معًا تطبيقات الهاتف الجواللنظامي iOS و Android.

هذا عمل عظيم الحماية من الإعلانات على الإنترنتوبصراحة لا بديل عنها. ومع ذلك ، قد يكون السعر المتميز مرتفعًا جدًا بالنسبة لبعض الأشخاص. نعتقد أنه يجب عليك الاشتراك في VPN ، خاصةً عندما تكون في منطقة Wi-Fi أو على شبكات غير موثوقة ، ولكن Disconnect مصمم للخصوصية والأمان. بالنسبة للعديد من الأشخاص ، فإن امتداد Disconnect هو كل ما يحتاجون إلى حمايته.

أدوات الخصوصية الإضافية

HTTPS في كل مكان ( فايرفوكس / كروم) مطلوبًا بغض النظر عن إجراءات الأمان التي تختار استخدامها. بمجرد التثبيت ، سيقوم الامتداد بفحص الاتصال باستخدام SSL ومحاولة العثور على الإصدارات الآمنة للمواقع التي تزورها. هذه طريقة رائعة لحماية تصفح الويب الخاص بك.

شبكة افتراضية خاصة (VPN)يشفر كل حركة المرور الخاصة بك على الإنترنت ويوفر أكبر حماية ممكنة من أعين المتطفلين. ابحث عن موفر يخزن فقط الحد الأدنى من السجلات المطلوبة لاستكشاف الأخطاء وإصلاحها ، ويقدم تشفيرًا قويًا ، ويتمتع بوضع جيد مع المستخدمين ، ويوفر العديد من الخيارات. لا يجب أن تتسرع في استخدام أي VPN خارجي لمجرد أن مزود VPN الخاص بك موجود في بلد بعيد. إذا كنت تبحث فقط عن خدمة مجانيةلتحافظ على سلامتك أثناء تصفحك للإنترنت ولست مستعدًا لتجربة خدمة VPN كاملة مدفوعة الأجر ( أو الخاص بك) ، جرب Hideman أو Tunnelbear.

أدوات مكافحة الفيروساتمهم لحماية الأمن. حاول تجنب المواقع المشبوهة ، ومارس النظافة الجيدة على الإنترنت ، وحافظ على تحديث أدوات مكافحة الفيروسات.

أدوات الأمان الأخرى التي قد تحتاجها

لقد نظرنا في أهم و الأدوات اللازمةللخصوصية والأمان ، ولكن هناك دائمًا خطوة أخرى يمكنك اتخاذها للتأكد من عدم اعتراض أطراف ثالثة على رسائلك وقراءتها. فيما يلي بعض الأدوات الأخرى لـ حماية أفضلمن الإعلان على الإنترنت.

على الرغم من إلغاء أول ظهور علني لسنودن في روسيا ، فإن نصيحته بشأن الحفاظ على الخصوصية على الإنترنت أكثر أهمية يومًا بعد يوم. جمعت Life توصيات من أشهر ضابط مخابرات أمريكي سابق حول كيفية حماية نفسك عبر الإنترنت.

1. تشفير المكالمات الصوتية والرسائل النصية.سنودن هو مؤيد مطلق لتشفير جميع المحتويات المخزنة والمرسلة. يوجد الآن العديد من التطبيقات التي لها وظائف تشفير. علاوة على ذلك ، من بينها هناك برامج مراسلة شائعة ومعروفة ، مثل WhatsApp و Telegram و ICQ. بالمناسبة ، الأكثر شيوعًا - WhatsApp - قدم تشفيرًا كاملاً من طرف إلى طرف في أبريل 2016.

أكثر برامج المراسلة المفضلة للتواصل ، سنودن نفسه يدعو Signal (متاح لنظامي التشغيل iOS و Android) ، والذي ، كما كتب على حسابه على Twitter ، يستخدمه كل يوم. يتم تطوير التطبيق بواسطة Open Whisper Systems ، والتي توفر أيضًا تشفير المكالمات.

2. تشفير القرص الصلب.بالإضافة إلى الحماية أجهزة محمولةكما ينصح وكيل وكالة المخابرات المركزية السابق بتأمين جهاز الكمبيوتر الخاص به ، على وجه الخصوص ، HDD... يمكنك العثور على إرشادات حول كيفية القيام بذلك على الإنترنت. عادة ما يتم استخدام برامج خاصة. على سبيل المثال ، بالنسبة لنظام التشغيل Windows ، يوجد برنامج مثبت مسبقًا في إصدارات نظام التشغيل المتقدمة - BitLocker ، لنظام التشغيل Mac - FileVault. وبالتالي ، إذا سُرق جهاز الكمبيوتر الخاص بك ، فلن يتمكن المهاجم من قراءة بياناتك.

3. مدراء كلمات المرور.شيء مفيد لا يفكر فيه معظم الناس. تتيح لك هذه البرامج الاحتفاظ بكلمات المرور الخاصة بك بالترتيب - إنشاء مفاتيح فريدة وتخزينها. وفقًا لسنودن ، تعد التسريبات إحدى أكثر مشكلات الخصوصية على الإنترنت شيوعًا: على سبيل المثال ، تعرضت الخدمة التي سجل المستخدم فيها في عام 2007 للهجوم وتسربت البيانات على الويب - فقط تذكر التقارير الأخيرة حول بيع ملايين من كلمات المرور من حسابات Twitter. ، VKontakte ، MySpace ، LinkedIn. هناك العديد من مديري كلمات المرور في السوق مثل 1Password و KeePassX و LastPass.

4. المصادقة الثنائية.أصبحت كلمات التحكم التي تم تقديمها مسبقًا على الخدمات الكبيرة وتسمح لك باستعادة كلمات المرور باستخدامها شيئًا من الماضي. الآن جميع المنصات الشائعة على الإنترنت هي Facebook و VKontakte و عملاء البريد، Twitter ، Dropbox - تحول إلى المصادقة من خطوتين. يسمح لك بربط رقم هاتف بحسابك ، والذي سيحدث من خلاله تفويض إضافي عند دخولك إلى حسابك. سيساعدك أيضًا على استعادة كلمة المرور المفقودة. صحيح ، عليك أن "تضيء" الخاص بك هاتف محمول، مما يجعل من الممكن التعرف عليك الرقم المحدد(كما يفعل ، على سبيل المثال ، Facebook ، مما يتيح لك العثور على المستخدم عن طريق هاتفه).

5. تور.وصف Anonymous Tor (والمختصر باسم The Onion Router) موظف سابق في وكالة الأمن القومي بأنه "أهم مشروع لتكنولوجيا الخصوصية قيد الاستخدام اليوم." وذكر أنه يستخدمه بشكل يومي. يتيح لك Tor "تغطية مساراتك" على الإنترنت ، أي أنه يوفر إخفاء الهوية ، ويجعل من الصعب تحديد عنوان IP وموقع الشخص. يتم ذلك عن طريق الاتصال عبر سلسلة من أجهزة الكمبيوتر الوسيطة التي تنتمي إلى العديد من مستخدمي الشبكة. المشروع مدعوم حصريًا من قبل المتطوعين. أسهل طريقة لاستخدام النظام هي من خلال متصفح يحمل نفس الاسم (متصفح Tor).

6. ومرة ​​أخرى حول كلمات المرور.ينصح سنودن بعدم استخدام كلمات مثل onetwothreefour ("واحد إلى ثلاثة أربعة") أو حتى كلمة المرور ("كلمة المرور") كمفتاح لحسابك ، ولكن شيئًا أكثر تعقيدًا لا يستطيع الكمبيوتر التقاطه ، ولكن في نفس الوقت لا يُنسى - margaretthatcheris110 ٪ SEXY ("margaretthatcheris110٪").

لجنون العظمة خاصة

في الفيديو أدناه ، أظهر عميل سابق لوكالة الأمن القومي للصحفي كيفية تجنب المراقبة الكاملة من قبل وكالات الاستخبارات ، والتي يمكنها تشغيل ميكروفون أو كاميرا عن بعد على هاتف ذكي وبدء الاستماع. الجواب بسيط - قم بإزالة الميكروفون ووحدات الكاميرا من الجهاز. بدلاً من ذلك ، يُقترح استخدام ملحق خارجي والتخلص من صور السيلفي.

قم بتحديث نظام التشغيل الخاص بك بانتظام.يراقب المهاجمون المستخدمين عن طريق تثبيت فيروسات على أجهزة الكمبيوتر الخاصة بهم أو اختراق أجهزة الكمبيوتر. ستعمل تحديثات النظام المنتظمة على القضاء على نقاط الضعف وتحييد الرموز الخبيثة.

قم بتحديث البرامج بانتظام. أحدث الإصداراتتضيف البرامج ميزات جديدة وتصلح الثغرات الأمنية وتصلح الخلل.

قم بتحديث برنامج مكافحة الفيروسات بانتظام ولا تقم بتعطيله.إذا لم تقم بتحديث قاعدة بيانات مكافحة الفيروسات ، فلن تتمكن من اكتشاف بعض الفيروسات. أيضًا ، لا تقم بإيقاف تشغيل برنامج مكافحة الفيروسات (دعه يعمل باستمرار في الخلفية) وافحص النظام بانتظام بحثًا عن الفيروسات. نوصي لتمكين تحديث أوتوماتيكيأو السماح له دائمًا بالتحديث عند مطالبتك بذلك.

  • تبحث برامج مكافحة الفيروسات عن الفيروسات برامج التجسسوالجذور الخفية والديدان. معظم برامج مكافحة برامج التجسس ليست أفضل من برامج مكافحة الفيروسات الجيدة.
  • استخدم برنامج واحد فقط لمكافحة الفيروسات.إذا قمت بتثبيت العديد من برامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك ، فسوف تتعارض مع بعضها البعض ، مما يؤدي إلى إبطاء جهاز الكمبيوتر الخاص بك. في أفضل الأحوال ، سيعمل أحد برامج مكافحة الفيروسات بشكل خاطئ ، وفي أسوأ الحالات ، ستتداخل برامج مكافحة الفيروسات مع التشغيل الصحيح لبعضها البعض.

    • استثناء لهذه القاعدة هو مكافحة برامج التجسس مثل Malwarebytes. يمكنهم العمل بكفاءة مع برامج مكافحة الفيروسات ، مما يوفر طبقة إضافية من الأمان.
  • لا تقم بتنزيل الملفات من مواقع غير موثوقة أو مشبوهة.على سبيل المثال ، إذا كنت ترغب في تنزيل مشغل وسائط VLC ، فقم بذلك على الموقع الرسمي لمشغل الوسائط (www.videolan.org/vlc/). لا تنقر على روابط لمواقع عشوائية وغير رسمية ، حتى لو لم يصدر برنامج مكافحة الفيروسات تحذيرات.

    استخدم جدار حماية.يتحقق جدار الحماية من جميع الاتصالات الواردة والصادرة. يمنع جدار الحماية المتسللين من العثور على جهاز الكمبيوتر الخاص بك ويحميك أيضًا من التنقل غير المقصود إلى مواقع الويب الخطرة.

  • لا تستخدم حساب المسؤول.تذكر أنه إذا قمت بتسجيل الدخول كمسؤول ، يمكن لأي برنامج ، بما في ذلك الفيروسات ، الحصول على حقوق إدارية. سيسمح ذلك للأكواد الخبيثة بإتلاف النظام ومراقبة نشاطك. إذا كنت تستخدم حساب "ضيف" ، فيجب أن يكون الفيروس أقوى بكثير من أجل اختراق النظام والعمل فيه. من تحت الحسابالزبون كود خبيثسيتمكن من إرسال معلومات عنك ، ولكن ليس أكثر من ذلك.