5 طرق لتجنب السطو (مرة أخرى)

دعونا نجهز المشهد: ينشر أحد المشاهير شيئًا مثيرًا للجدل على الإنترنت. ثم ، بعد تلقي كمية هائلة من الضربات المتكررة ، على شكل قزم أو إلغاء ، يعلن هذا المشهور: “حطمني!”

المشاهير هم أيضًا بشر ، ويقولون أشياء سخيفة أو يدّعون ادعاءات لا أساس لها من وقت لآخر. وأحيانًا يكون هؤلاء المشاهير ضحايا حادثة سطو. في كلتا الحالتين ، يمنح فضحهم العلني البقية منا فرصة لتعلم التفكير في سلوكياتنا على الإنترنت أو تطوير عادات تصفح أكثر أمانًا وتجنب الإذلال الذي يعانون منه.

ماذا يفعل هؤلاء المشاهير عندما يتم اختراقهم حقًا ، وهم الأكثر عرضة للخطر؟ في بعض الأحيان يقاومون. يمكنك أن تفعل ذلك أيضا. لنلق نظرة على بعض الأمثلة.

التصيد لأصحاب المليارات

للرجل الثري المعروف باسم جيف بيزوس العديد من الأصدقاء في مناصب رفيعة. لذلك عندما تلقى رسالة WhatsApp بدا أنه أمير المملكة العربية السعودية في مايو 2018 ، لم يغمض عينيه قبل فتح ملف الفيديو المشفر.

أصاب الملف هاتف بيزوس بشفرة ضارة. تسريب لقطات من نصوص بيزوس. وفجأة عرف الكوكب كله ما كان يخطط له أغنى رجل لها ، وهي علاقة ممنوعة مع امرأة أصغر سناً.

رد بيزوس بمقال متواضع يشرح بالتفصيل محاولة الابتزاز. كما استعان بخبراء أمنيين بارزين في القضية ، وفي النهاية استأجر خبراء الطب الشرعي الرقمي لمعرفة من اقتحم هاتف iPhone الخاص به وكيف. لسوء الحظ ، اعتبارًا من أبريل 2021 ، لا يزال من غير الواضح من يقف وراء الاختراق بالضبط وما هو الكود الذي فعله.

رد فدية مهزوز

في عام 2019 ، وجدت فرقة موسيقى الروك البريطانية Radiohead نفسها في دائرة الضوء عندما سرق قراصنة لم يتم الكشف عن أسمائهم حوالي 18 ساعة من الموسيقى التي لم يتم إصدارها منذ أن سجلت الفرقة ألبومها الصحيح المسمى “OK Computer”. ال أمر قراصنة المجموعة بدفع 150 ألف دولار، أو سيقومون بتسريب الموسيقى عبر الإنترنت. بالطبع ، رفض راديوهيد دفع الفدية (كما يجب أيضًا) بأسلوب موسيقى الروك أند رول الحقيقي وقام ببساطة بإصدار الموسيقى لمعجبيه ليتم بثها مجانًا.

READ  مهرجان لندن السينمائي: تهيمن محاكمة النشطاء السود في المملكة المتحدة على الافتتاح

ماذا يمكنك ان تفعل لمنع تكرار؟

ماذا لو وجدت نفسك ، على الأرجح شخصًا غير مسمى ، تتعافى من حادثة سرقة هوية أو قضية فدية أو أحد أمراض البرامج الضارة؟ كما كتب Neil J. Rubenking ، المحلل الأمني ​​الرئيسي في PCMag ، يجب اتخاذ تدابير وقائية لتجنب المزيد من التطفل. هنا بعض النصائح.

استخدم أنظمة الدفع القائمة على الهاتف المحمول

تتمثل إحدى الطرق السهلة لتكون أكثر أمانًا في استخدام أنظمة الدفع القائمة على الهاتف المحمول بدلاً من بطاقات الائتمان والخصم كلما أمكن ذلك. تعد Apple Pay و Google Pay أكثر أمانًا من البطاقات الفعلية ، ويمكنك استخدام أنظمة الدفع هذه في المتاجر الفعلية أيضًا. أيضًا ، احمِ جهازك المحمول بتوقيع بيومتري أو كلمة مرور قوية ، واحتفظ بالجهاز معك.

استخدم بيانات اعتماد قوية ومدير كلمات المرور

وجد استطلاع حديث لـ PCMag أن العديد منكم يستخدمون نفس كلمات المرور لكل تسجيل دخول عبر الإنترنت. توقف عن فعل ذلك ، من فضلك. استخدام نفس كلمة المرور في أي مكان يتركك عرضة للهجمات. بدلاً من ذلك ، احصل على مدير كلمات مرور ، حتى لو كان مجانيًا ، وسيساعدك على إنشاء كلمات مرور قوية وطويلة وفريدة من نوعها لعمليات تسجيل الدخول العديدة عبر الإنترنت. لا يقوم مديرو كلمات المرور بإنشاء كلمات مرور قوية وتذكرها لك فحسب ، بل يقومون أيضًا بملئها تلقائيًا في صفحات تسجيل الدخول الخاصة بك بأمان.

قم بإعداد مصادقة متعددة العوامل حيثما أمكن ذلك

إذا حصل لاعب ضار على معلومات تسجيل الدخول الخاصة بك ، فقم بإيقافه بمصادقة متعددة العوامل. عوامل متعددة تعني أنك بحاجة إلى أكثر من عامل لتسجيل الدخول. عادة ما نفكر في ثلاثة عوامل مختلفة: ما أنت عليه أعرف، شيء ما أنت هم، أو شيء من هذا القبيل يوجد. شيء ما أنت عليه أعرف عادة ما تكون كلمة مرور. شيء ما أنت عليه يوجد يمكن أن يكون مفتاح أمان ماديًا أو تطبيق مصادقة على هاتفك. شيء ما أنت عليه هم يمكن أن يكون مسح بصمات الأصابع أو التعرف على الوجه.

READ  المنقذ للبيع: قصة سالفاتور موندي معروفة على نطاق واسع بـ MK2

احصل على مساعدة من الخبراء

لجنة التجارة الفيدرالية الأمريكية لديها موقع استشاري لضحايا سرقة الهوية. يتضمن قوائم المراجعة وعينات الرسائل والنماذج التي تحتاج إلى تعبئتها لإعادة حياتك بالترتيب بعد هجوم عبر الإنترنت. راجع هذا المورد المفيد إذا كنت تشك في أنك ضحية لسرقة الهوية.

5. قم بتثبيت حزمة الأمان

يمكن أن يؤدي استخدام برامج الأمان إلى تقليل بعض الأضرار التي يسببها المتسللون المصممون. تحارب حزمة الأمان القوية البرامج الضارة وبرامج الإعلانات المتسللة وبرامج التجسس وتوفر بعض الحماية ضد التصيد الاحتيالي.

تم ترشيحها من قبل المحررين لدينا

تذكر أن العادات الشخصية اليقظة على الإنترنت ضرورية أيضًا ، مثل عدم فتح رسائل البريد العشوائي وتجنب المواقع غير الآمنة.

مثل ما تقرأ؟ ستحب أن يتم إرساله إلى بريدك الوارد كل أسبوع. اشترك في النشرة الإخبارية SecurityWatch.


استخدم شبكات VPN هذه لـ Netflix

في صيف عام 2021 ، ورد أن Netflix بدأت في اتخاذ إجراءات ضد العملاء الذين يستخدمون شبكات VPN لدفق الأفلام والبرامج من الخدمة. بعد ذلك بوقت قصير ، بدأت PCMag في إعادة فحص ما إذا كان بإمكان عملاء الولايات المتحدة الاتصال بخوادم VPN في الولايات المتحدة ودفق محتوى Netflix بنجاح.

لخص كبير محللي الأمان في PCMag ، Max Eddie ، نتائج الاختبار ، ولا يوجد سوى خمس خدمات VPN رئيسية لا تتأثر برفض Netflix لشبكات VPN. يتيح CyberGhost VPN و ExpressVPN و Hotspot Shield VPN والوصول إلى الإنترنت الخاص عبر VPN و Proton VPN الوصول الدائم إلى مكتبة Netflix بأكملها. أظهرت شبكات VPN الأخرى التي تم اختبارها مجموعة فرعية محدودة فقط من محتوى Netflix.

لاحظ أن Netflix و VPN يتعاملان مع لعبة القط والفأر ، لذلك قد يتم حظر الشبكات الافتراضية الخاصة التي تعمل يومًا ما في اليوم التالي ، والعكس صحيح. إذا قام Netflix فجأة بتقييد وصولك أثناء استخدامك إحدى شبكات VPN المدرجة أعلاه ، حسنًا ، لقد فازوا في هذه الجولة. بالطبع تبحث شركات VPN دائمًا عن طرق للالتفاف حول حظر المحتوى على الإنترنت ، لذا فإن ما هو محدود اليوم قد يكون متاحًا غدًا. ومع ذلك ، استمر في استخدام VPN. خصوصيتك تستحق ذلك.

READ  ينهار نيوكاسل ويخسر 3: 2 أمام توتنهام مع بداية العصر الجديد

ماذا يحدث أيضًا في عالم الأمن هذا الأسبوع؟

مثل ماذا تقرأ؟

للتسجيل ساعة الأمن يتم تسليم أهم رسائلنا الإخبارية المتعلقة بالخصوصية والأمان مباشرة إلى صندوق الوارد الخاص بك.

قد تحتوي هذه النشرة الإخبارية على إعلانات أو صفقات أو روابط تابعة. يشير الاشتراك في النشرة الإخبارية إلى موافقتك علينا شروط الاستخدام و سياسة خاصة. يمكنك إلغاء الاشتراك من الرسائل الإخبارية في أي وقت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *