يمنيات سيخلدهن التاريخ
ماما سامية العنسي ولدت في تعز وابدعت في اذاعتها
الدبلوماسيةخديجة السلامي تميزت فإين ولدت وكيف وصلت للإخراج !
بيان هام من وزارة الاتصالات وتقنية المعلومات من صنعاء فماذا قالت فيه ؟
بيان هام من وزارة الاتصالات وتقنية المعلومات من صنعاء فماذا قالت فيه ؟
عاجل بينما العباسي يؤكد إصابةبنوك صنعاء بشلل تام ويقترح أن تكون عدن هي المقر الرئيسي
لماذا جمد البنك المركزي2.5تريليون ريال من ارصدة البنوك منها700مليار لبنك اليمن الدولي
لايستفيذ منها الشعب ومشاريع البنى التحتية
محافظ بنك مركزي عدن يكشف مفاجأة لليمنيين اين تذهب 40في المائة من ميزانية حكومة عدن
من هي القادمة من عدن إلى صنعاء وميض شاكر؟
كتبت سماح الحرازي
اليمن تسعى للاكتفاء الذاتي من الألبان
300مليون دولار فاتورة استيراد اليمن الألبان ومشتقاتها أقرأ التفاصيل
الدكتورة وهيبة فارع أول وزيرة حقوق انسان في اليمن لماذا ؟
الدكتورة وهيبة فارع أول وزيرة حقوق انسان في اليمن لماذا ؟
لم اكن اطيق سماع صوت المعلق الرياضي العيدروس
ماجد زايد./ الفيس بوك /الاوراق
هذه قصةمحاربةرجل الدولة يوسف زبارة ومحاولة لافشال توجيهات ابوجبريل لصالح الفسده الجدد
احمو هذا الرجل.. الصحفي البرلماني الناشط والحقوقي «الملفت» فقد «حمته» حكومات سابقه
زوجات خائنات
قصتي... والطفل بائع السمسم في صنعاء
سبأ عبدالرحمن القوسي وعلى عبدالله صالح والح و ث ي والاحمر .. فأين الوطنية؟

 - اكتظت الأسواق المحلية في السنوات الأخير بأجهزة أبل المكتبية والتي تعمل على أنظمة

- اكتظت الأسواق المحلية في السنوات الأخير بأجهزة أبل المكتبية والتي تعمل على أنظمة ''ماك'' في الوقت الذي تزايدت فيه نسبة القراصنة الذي يحاولون الولوج إلى هذا النظام، ليبقى المفصل الرئيسي في حماية النظام، ومواصلة الوقاية هي أفضل الطرق لحماية الأجهزة والبيانات المخزنة فيها.
السبت, 13-يوليو-2013
الأقتصادية/ مشعل حميدان من الرياض -

اكتظت الأسواق المحلية في السنوات الأخير بأجهزة أبل المكتبية والتي تعمل على أنظمة ''ماك'' في الوقت الذي تزايدت فيه نسبة القراصنة الذي يحاولون الولوج إلى هذا النظام، ليبقى المفصل الرئيسي في حماية النظام، ومواصلة الوقاية هي أفضل الطرق لحماية الأجهزة والبيانات المخزنة فيها. ورغم التأكيدات الصادرة من عملاق تكنولوجيا المعلومات أبل، حول خلو النظام من أي ثغرات أمنية إلا أن هذا التأكيد لا يعني أن النظام منيع تماما، فالقراصنة من كل اتجاه وفي كل منفذ يحاولون الوصول إلى ثغرات أو يرمون ببرامجهم الخبيثة وينشرونها بين مستخدمي ''ماك'' لفتح طرق وثغرات تمكنهم من الولوج إلى تلك الأجهزة. ''اتصالات وتقنية'' بدوريها تضع أبرز خمس خطوات لتأمين حواسيب ''ماك'' المكتبية من الفيروسات، والتي تبقي المستخدم في النطاق الواقي من هجمات أو فيروسات قد تداهمه على مستوى استخداماته اليومية. أولا: تحديث الجهاز بشكل دائم، وفيه يتواصل النظام آليا مع الدعم الفني لشركة ''أبل''، ليصدر تقارير للأخير حول حالة الجهاز، ويتم عبر ذلك إعادة التقرير بالإصلاحات الممكنة أو التوجيهات التي يوجهها النظام للمستخدم.

                          تعديل خصائص «حساب المستخدم» في الجهاز من أهم نقاط الحماية.

                                 ..واستمرار التحديث يعد من أهم نقاط الوقاية

ففي هذا الإطار تعتبر مشكلة الكثير من المستخدمين، هي عدم قيامهم بتحديث أنظمهتهم بشكل دوري، وهذا يعتبر خطأ كبير، حيث إن بعض التحديثات تقوم بإصلاح وإغلاق بعض المنافذ الأمنية الموجودة. وقد يصل مستوى الوقاية إلى ترك التحديث لمدة يوم أو يومين للتأكد من أن التحديث سليم ولا يقوم بإغلاق ثغرة أمنية وفتح ثغرات أمنية أخرى. ثانيا: أخطر المنافذ التي يمكن أن يقتحم منها القراصنة أجهزة المستخدمين، هو برنامج ''جافا''، فحسب تأكيدات العديد من شركات الأمن والحماية، فإن البرنامج استطاع تمهيد الطريق لعدد من القراصنة للوصول إلى أهدافهم. في الغالب لا يحتاج مستخدم ماك برنامج Java ليعمل طوال الوقت، لهذا قم بتجربة إطفاء تطبيق Java أو JavaScript و جرب هل أثّر في التصفح بشكل كبير أم لا، إذا لم يقم بالتأثير في سرعة التصفح فتابع واعلم أن جهازك أصبح أكثر أمانا. ثالثا: تنصيب برنامج للحماية موثوق وغير مجاني لإمكانية الدعم الفني المباشر مع شركة أمن الحماية، هنا من الصعب اختيار برنامج أو تطبيق معين فهناك العديد من البرامج والتطبيقات المفيدة والتي تساعد على حماية النظام من المخترقين أو الفيروسات على حدٍ سواء، فقط حاول البحث في الإنترنت عن البرامج الموثوق بها واستخدمها. رابعا: أحد أهم عناصر الوقاية الشخصية هو عدم فتح روابط وملفات غير معلومة المصدر، فواحدة من الأساليب الشائعة لدى المخترقين أو المخربين هو إرسال رسالة بريد إلكتروني تكون فيها مرفقات تظهر بشكل بريء جداً وأنها لا تسبب أي ضرر، ولكن بمجرد تحميلها و فتح المرفق فإن الحفلة تبدأ بحسب ما جاء لك، فالبعض قد يكون الهدف منه تعطيل جهازك، قد تكون محاولة اختراق لسرقة المعلومات منك، وفي بعض الأحيان قد تأتي الرسالة من أحد أصدقائك من دون أن يعلم هو أنه تم إرسال شيء من البريد الخاص بك. طبعاً إذا لاحظت أن شكل الرسالة غريب لا تفتحها و قم بمسحها فوراً ولا بأس بالمزيد من الحذر من تفحص المرفق بإحدى البرامج قبل أن تقوم بفتح المرفق في حالة كانت الرسالة من مصدر موثوق. خامسا: تغيير صلاحيات الحساب من ''أدمن'' إلى ''يوزر'' وهو تحويل صلاحيات حساب المستخدم في النظام من ''إداري'' إلى ''مستخدم/ نظرا لأن الأول لديه القدرة المطلقة للسيطرة على باقي الحسابات خاصة إذا كانت حسابات عادية و ليست Admin مثل الحساب الأول وقد تكون هذه المشكلة في بعض الأحيان. فبعض البرامج الخبيثة قد تدخل إلى جهازك دون أن تعرف وتقوم بتحميل نفسها والتعشيش داخل النظام دون أن تعرف لأن حساب الـ Admin سيعتقد أن أمر التحميل جاء بشكل طبيعي من المستخدم، لكن قم بصنع حساب مستخدم عادي وامنع منه العديد من الصلاحيات ومنها إمكانية التحميل إلا بموافقة الـ Admin، هنا لن تتمكن البرامج وحتى الخبيثة منها من تحميل نفسها إلا بموافقة الـ Admin وإذا قمت بالموافقة على تحميل برنامج ضار ففي هذه الحالة فإن الخطأ منك تماماً وتحمّل عواقب هذا الخطأ الشنيع.

عدد مرات القراءة:2518

ارسل هذا الخبر
إرسل الخبر
إطبع الخبر
RSS
معجب بهذا الخبر
انشر في فيسبوك
انشر في تويتر

يرحب الموقع بآراء الزوار وتعليقاتهم حول هذه المادة تحديداً، دون الخروج عن موضوع المادة، كما نرجو منكم عدم استعمال ألفاظ خارجة عن حدود اللياقة حتي يتم نشر التعليق، وننوه أن التعليقات تعبر عن آراء أصحابها وليس عن رأي الموقع.
الاسم:

التعليق:

  • الاخبار اليمنية
  • صحيفة الاوراق
  • من الذاكرة السياسية ... حتى لاننسى
  • بدون حدود
  • شاهد فيديو مثيرللاهتمام
  • طلابات توظيف
  • تغطية خاصة من جريدة اوراق لمؤتمر الحوار الوطني
  • حماية البيئة
  • الدين ورمضانيات
  • اراء لاتعبرعن اوراق
  • منوعات وغرائب
  • خارج عن المألوف
  • الاقتصاد
  • اخبارتنقل عن المفسبكين وتويتر
  • ثقافة وفن
  • اوراق سريه
  • العالم
  • الرياضية