#نصائح حول كيفية حماية نفسك من الجريمة الالكترونية هل تشعر بالقلق إزاء الجريمة الالكترونية؟ سيساعد فهم ماهية الجريمة الالكترونية بالضبط، وأنواعها المختلفة، وكيفية حماية نفسك منها، في التمتع براحة بالك. يتناول هذا المقال الجريمة الالكترونية بعمق لتعرف بالضبط ما هي التهديدات التي تحتاج إلى حماية نفسك منها لتحافظ على أمانك على الإنترنت. نناقش ما يلي: ما هي الجريمة الالكترونية. أنواع الجريمة الالكترونية. ما الذي يُعتبر جريمة الكترونية مع أمثلة لها. كيفية حماية نفسك من الجريمة الالكترونية. ما هي الجريمة الالكترونية؟ الجريمة الالكترونية هي نشاط إجرامي إما يستهدف أو يستخدم جهاز كمبيوتر أو شبكة كمبيوتر أو جهازًا متصلاً بالشبكة. يرتكب معظم الجرائم الالكترونية، وليس كلها، مجرمون الكترونيون أو متسللون يريدون جني المال. ينفّذها الأفراد أو منظمات الجرائم الالكترونية. يكون بعض المجرمين منظمين ويستخدمون تقنيات المتقدمة ويكونون ذوي مهارات فنية عالية. ويكون البعض الآخر متسللين مبتدئين. نادرًا ما تهدف الجرائم الالكترونية إلى إلحاق الضرر بأجهزة الكمبيوتر لأسباب غير الربح. وقد تكون هذه الأسباب سياسية أو شخصية. Random programming source code with syntax أنواع الجرائم الالكترونية فيما يلي بعض الأمثلة المحددة لأنواع الجرائم الالكترونية المختلفة: الاحتيال عبر البريد الالكتروني والإنترنت. تزوير الهوية (حيث تتم سرقة المعلومات الشخصية واستخدامها). سرقة البيانات المالية أو بيانات الدفع بالبطاقة. سرقة بيانات الشركة وبيعها. الابتزاز الالكتروني (طلب المال لمنع هجوم مهدد). هجمات برامج الفدية (نوع من الابتزاز الالكتروني). السرقة المشفّرة (حيث يقوم المتسللون بتعدين العملات المشفّرة باستخدام موارد لا يملكونها). التجسس الالكتروني (حيث يتمكن المتسللون من الوصول إلى بيانات حكومة أو شركة ما). تندرج معظم الجرائم الالكترونية ضمن فئتَين رئيسيتَين، هما: النشاط الإجرامي الذي يستهدف أجهزة الكمبيوتر. النشاط الإجرامي الذي يستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى. غالبًا ما تنطوي الجريمة الالكترونية التي تستهدف أجهزة كمبيوتر على فيروسات وأنواع أخرى من البرامج الضارة. قد يصيب المجرمون أجهزة الكمبيوتر بالفيروسات والبرامج الضارة لإلحاق الضرر بالأجهزة أو إيقافها عن العمل. وقد يستخدموا البرامج الضارة أيضًا لحذف البيانات أو سرقتها. Man frustrated over cybercrime experience تسمّى الجريمة الالكترونية التي توقف المستخدمين عن استخدام جهاز أو شبكة ما، أو تمنع شركة من توفير خدمة برنامج لعملائها "هجوم حجب الخدمة (DoS)". قد تشمل الجريمة الالكترونية التي تستخدم أجهزة الكمبيوتر لارتكاب جرائم أخرى استخدام أجهزة الكمبيوتر أو الشبكات لنشر البرامج الضارة أو المعلومات أو الصور غير المشروعة. وأحيانًا يشنّ المجرمون الالكترونيون فئتَي الجرائم الالكترونية كلتيهما في آنٍ واحد. قد يستهدفون أجهزة الكمبيوتر لإصابتها بالفيروسات أولاً. ثم يستخدمونها لنشر البرامج الضارة في أجهزة أخرى أو في أنحاء شبكة ما. وقد ينفّذ المجرمون الالكترونيون ما يعرف بهجوم "حجب الخدمة الموزّعة (DDos)". وهو يشبه هجوم حجب الخدمة لكن المجرمين الالكترونيين يستخدمون أجهزة كمبيوتر متعددة تم اختراقها لتنفيذه. تعترف وزارة العدل الأمريكية بفئة ثالثة من الجرائم الالكترونية حيث يتم استخدام أجهزة كمبيوتر كملحق في الجريمة. وكمثال على ذلك، استخدام أجهزة كمبيوتر لتخزين البيانات المسروقة. وقّعت الولايات المتحدة على الاتفاقية الأوروبية بشأن الجرائم الالكترونية. تتميز الاتفاقية بنطاق واسع ويتم اعتبار الكثير من الجرائم الضارة المتعلقة بالكمبيوتر جرائم الكترونية. على سبيل المثال: اعتراض البيانات بشكل غير قانوني أو سرقتها. التدخل في الأنظمة بطريقة تعرّض الشبكة للخطر. انتهاك حقوق النشر. المقامرة غير المشروعة. بيع السلع غير المشروعة عبر الإنترنت. طلب مواد إباحية تستغل الأطفال أو إنتاجها أو امتلاكها. أمثلة للجرائم الالكترونية إذًا، ما الذي يُعتبر جريمة الكترونية بالضبط؟ وهل هناك أمثلة معروفة جدًا؟ في هذا القسم، نتناول أمثلة شهيرة لأنواع الجرائم الالكترونية المختلفة التي يستخدمها المجرمون الالكترونيون. تابع القراءة لفهم ما يُعتبر جريمة الكترونية. هجمات البرمجيات الخبيثة يحدث هجوم البرامج الضارة عندما تتم إصابة نظام الكمبيوتر أو شبكة ما بفيروس الكمبيوتر أو نوع آخر من البرامج الضارة. وبإمكان المجرمين الالكترونيين استخدام كمبيوتر تم اختراقه بالبرامج الضارة لأغراض متعددة. وهي تشمل سرقة البيانات السرية أو استخدام الكمبيوتر لتنفيذ أعمال إجرامية أخرى أو إلحاق الضرر بالبيانات. ويشكل هجوم برنامج الفدية WannaCry مثالاً شهيرًا لهجوم البرامج الضارة، وهي جريمة الكترونية عالمية تم ارتكابها في مايو 2017. برنامج الفدية هو نوع من أنواع البرامج الضارة التي تُستخدم لابتزاز الأشخاص بهدف الحصول على الأموال من خلال مطالبة الضحايا بدفع فدية مقابل الحصول على بياناتهم أو جهازهم. WannaCry هو نوع من أنواع برامج الفدية التي استهدفت ثغرة أمنية في أجهزة الكمبيوتر التي تعمل بنظام Microsoft Windows. عندما وقع هجوم برنامج الفدية WannaCry، أصاب 230,000 كمبيوتر في 150 بلدًا. تم حظر المستخدمين من الوصول إلى ملفاتهم وإرسال رسالة تطلب منهم دفع فدية بعملة BitCoin لاستعادة إمكانية الوصول إليها. وعلى الصعيد العالمي، سببت جريمة WannaCry الالكترونية خسائر مالية قُدّرت بحوالى 4 مليارات دولار. الاحتيال تحدث حملة الاحتيال (Phishing) عندما يتم إرسال رسائل بريد إلكتروني عشوائية أو غيرها من الرسائل بأعداد كبيرة بنيّة خداع المتلقين للقيام بما يزعزع أمنهم أو أمن المؤسسة التي يعملون فيها. وقد تتضمن رسائل حملة الاحتيال مرفقات مصابة أو روابط مؤدية إلى مواقع ضارة. أو قد تطلب من المتلقي الرد بمعلومات سرية. وتشكل رسائل الاحتيال خلال كأس العالم عام 2018 مثالاً شهيرًا لذلك. ووفقًا لتقارير مجلة Inc، تضمنت رسائل الاحتيال خلال كأس العالم رسائل بريد إلكتروني تم إرسالها إلى مشجعي كرة القدم. حاولت رسائل البريد الالكتروني العشوائية هذه إغراء المشجعين برحلات مجانية مزيّفة إلى موسكو حيث تمت استضافة كأس العالم. وتمت سرقة البيانات الشخصية الخاصة بالأشخاص الذين قاموا بفتح رسائل البريد الالكتروني هذه والنقر فوق الروابط الواردة فيها. Single strip of athletic field وهناك نوع آخر من حملات التصيد الاحتيالي، تُعرف بالتصيد بالحربة. وهي حملات التصيد الاحتيالي المستهدفة التي تحاول خداع أفراد معيّنين لتعريض أمن المؤسسة التي يعملون فيها للخطر. وبخلاف حملات التصيد الاحتيالي الجماعية التي يكون أسلوبها عموميًا جدًا، يتم تصميم رسائل التصيد بالحربة عادةً لتبدو وكأنها رسائل من مصدر موثوق به. على سبيل المثال، يتم تصميمها لتبدو كأنها من المدير التنفيذي أو مدير تكنولوجيا المعلومات. وقد لا تتضمن أية أدلة بصرية توحي بأنها مزيّفة. هجمات حجب الخدمة الموزّعة هجمات حجب الخدمة الموزّعة (DDoS) هي نوع من أنواع الجرائم الالكترونية التي يستخدمها المجرمون الالكترونيون للإطاحة بنظام أو شبكة ما. ويتم أحيانًا استخدام أجهزة إنترنت الأشياء المتصلة (IoT) لشن هجمات DDoS. يثقل هجوم DDoS حمل نظام ما باستخدام أحد بروتوكولات الاتصال القياسية الذي يستخدمه لإرسال رسائل عشوائية إلى النظام تتضمن طلبات للاتصال. وقد يستخدم المجرمون الالكترونيون الذين ينفّذون الابتزاز الالكتروني التهديد بهجوم DDoS للمطالبة بالمال. وبدلاً من ذلك، يمكن استخدام هجوم DDoS كأسلوب إلهاء أثناء وقوع نوع آخر من الجرائم الالكترونية. يشكّل هجوم DDoS الذي وقع عام 2017 على موقع الويب الخاص باليانصيب الوطني البريطاني مثالاً شهيرًا لهذا النوع من الهجمات. وقد أدى إلى قطع الاتصال بموقع الويب الخاص باليانصيب وتطبيقه للأجهزة المحمولة، مما منع المواطنين البريطانيين من اللعب. Group of colourful bingo balls كيفية حماية نفسك من الجرائم الالكترونية إذًا، الآن وقد فهمت التهديد الذي تشكّله الجرائم الالكترونية، ما هي أفضل الطرق لحماية جهاز الكمبيوتر الخاص بك وبياناتك الشخصية؟ إليك أهم النصائح: إبقاء البرنامج ونظام التشغيل محدّثَين يضمن إبقاء البرنامج ونظام التشغيل لديك محدّثَين استفادتك من أحدث تصحيحات الأمن لحماية جهاز الكمبيوتر الخاص بك. استخدام برنامج مكافحة الفيروسات وإبقائه محدّثًا يشكّل استخدام برنامج لمكافحة الفيروسات أو حل شامل لأمن الإنترنت مثل Kaspersky Total Security طريقة ذكية لحماية النظام من الهجمات. ويتيح لك برنامج مكافحة الفيروسات فحص الجهاز واكتشاف التهديدات وإزالتها قبل أن تتطور لتصبح مشكلة. يساعد وجود مثل هذه الحماية في حماية جهاز الكمبيوتر الخاص بك وبياناتك من الجرائم الالكترونية، مما يوفّر لك راحة البال. إذا كنت تستخدم برنامجًا لمكافحة الفيروسات، فتأكد من إبقائه محدّثًا للحصول على أفضل مستوى من الحماية. استخدام كلمات مرور قوية تأكد من استخدام كلمات مرور قوية لا يمكن للأشخاص معرفتها ولا تقم بتسجيلها في أي مكان. أو استخدم برنامج حسن السمعة لإدارة كلمات المرور وذلك من أجل إنشاء كلمات مرور قوية بشكل عشوائي لتسهيل هذا الأمر. عدم فتح المرفقات في رسائل البريد الالكتروني العشوائية أبدًا تشكّل مرفقات البريد الالكتروني في رسائل البريد الالكتروني العشوائية طريقة تقليدية لإصابة جهاز الكمبيوتر ببرامج ضارة وغيرها من أشكال الجرائم الالكترونية. لا تفتح أبدًا مرفقًا من مرسِل لا تعرفه. Hands typing on laptop keyboard عدم النقر فوق الروابط في رسائل البريد الالكتروني العشوائية أو على مواقع الويب غير الموثوق بها يشكّل النقر فوق الروابط في رسائل البريد الالكتروني العشوائية أو الرسائل الأخرى أو مواقع الويب غير المألوفة طريقة أخرى ليقع الأشخاص ضحايا للجرائم الالكترونية. تجنّب القيام بهذا الأمر للحفاظ على أمنك على الإنترنت. عدم تقديم المعلومات الشخصية إلا إذا كنت آمنًا لا تقدم أي معلومات شخصية عبر الهاتف أو عبر البريد الالكتروني إلا إذا كنت متأكدًا تمامًا من أنّ الخط أو البريد الالكتروني آمن. تأكد من أنك تتحدث إلى الشخص الذي تعتقد أنك تتحدث معه. الاتصال بالشركات مباشرةً بشأن الطلبات المشبوهة إذا طلبت منك شركة اتصلت بك البيانات، فانهِ المكالمة. واتصل بها مجددًا باستخدام الرقم الموجود على موقع الويب الرسمي الخاص بها لضمان أنك تتحدث معها وليس مع مجرم إلكتروني. تكمن الطريقة الأمثل في استخدام هاتف آخر لأنه يمكن للمجرمين الالكترونيين إبقاء الخط مفتوحًا. عندما تعتقد أنك اتصلت بالشركة مجددًا، يمكنهم الادّعاء بأنهم من المصرف أو مؤسسة أخرى تعتقد أنك تتحدث معها. Woman using mobile phone التنبّه لعناوين مواقع URL التي تزورها راقب عناوين المواقع التي تزورها. هل تبدو مشروعة وحقيقية؟ تجنّب النقر فوق الروابط ذات عناوين مواقع URL غير المألوفة أو التي تبدو عشوائية. إذا كان منتج أمن الإنترنت لديك يشمل وظائف لضمان أمن المعاملات عبر الإنترنت، فتأكد من تمكينها قبل تنفيذ المعاملات المالية عبر الإنترنت. مراقبة بياناتك المصرفية ستساعدك نصائحنا في تجنّب الوقوع ضحية للجرائم الالكترونية. لكن إذا فشلت كل الإجراءات الأخرى، فمن المهم اكتشاف أنك وقعت ضحية جريمة الكترونية بسرعة. راقب بياناتك المصرفية واستفسر عن أي معاملات غير مألوفة مع المصرف. يمكن للمصرف التحقيق فيما إذا كانت احتيالية.
الإسم : | مشاكل وحلول تقنية وبرمجية (مع ملوك البرمجة) |
الوصف : | يتوفر في المجموعة خبراء متميزين في مجالات متعدده في التكنولوجيا والجرافيك والشبكات والبرمجيات والأنظمه ...الاشياء الرئسية التي يمكن الاستفاده منها هي 1-مناقشة وطرح اي مشاكل في تكنولوجيا المعلومات وايجاد الحلول المناسبة لها . 2-امكانية ايجاد التطبيقات الاندرويد والحاسب المدفوعه بشكل مجاني فقط انشر باسم بالتطبيق الذي تريده وسيتم وضع رابط مباشر له . 3-الاستشاره بالبرمجيات اندرويد ايفون وتطبيقات الحاسب والانظمة المحاسبية الجاهزه ومعرفة افضل التطبيقات لاجهزه الاندرويد والايفون وتطيقات الحاسب والانظمة المحاسبيه. 4-مواكبه المشاكل المعاصره مثل بطء الانترنت وحجب المواقع وايجاد الحلول الممكنه لها او اي مشكله مستجده ان امكن حلها . 5-مساعده المبرمجين في اختيار افكار برمجية مفيده للمجتمع وافضل استراتيجات ولغات برمجية يتم انجاز هذه الفكره بها . 6-ربط الشركات واصحاب الاعمال والأستثمارات بالشريحه المنتجه للبرامج والانظمه بشكل مباشر . 7-المساعده في مشاكل الحاسوب والشبكات وايجاد الحلول لها . ----- نتمنى لكم المتعه والفائده ونتمى بهذه المجموعة نكون قد قربنا المسافات بين المشاكل التي تواجه المستخدمين لجميع انواع الاجهزه وبين خبراء البرمجه . ----واقتربنا من ايجاد حلول واحتياجات الشركات للبرمجيات الخاصه . ----وتمكنا من ايجاد مساعدات لطلاب الحاسب . تحياتنا لكم من كل اعضاء فريق مشاكل وحلول تقنية وبرمجية . |
الإهتمامات : | ---- نتمنى لكم المتعه والفائده ونتمى بهذه المجموعة نكون قد قربنا المسافات بين المشاكل التي تواجه المستخدمين لجميع انواع الاجهزه وبين خبراء البرمجه . ----واقتربنا من ايجاد حلول واحتياجات الشركات للبرمجيات الخاصه . ----وتمكنا من ايجاد مساعدات لطلاب الحاسب . تحياتنا لكم |
الأهداف : | .الاشياء الرئسية التي يمكن الاستفاده منها هي 1-مناقشة وطرح اي مشاكل في تكنولوجيا المعلومات وايجاد الحلول المناسبة لها . 2-امكانية ايجاد التطبيقات الاندرويد والحاسب المدفوعه بشكل مجاني فقط انشر باسم بالتطبيق الذي تريده وسيتم وضع رابط مباشر له . 3-الاستشاره بالبرمجيات اندرويد ايفون وتطبيقات الحاسب والانظمة المحاسبية الجاهزه ومعرفة افضل التطبيقات لاجهزه الاندرويد والايفون وتطيقات الحاسب والانظمة المحاسبيه. 4-مواكبه المشاكل المعاصره مثل بطء الانترنت وحجب المواقع وايجاد الحلول الممكنه لها او اي مشكله مستجده ان امكن حلها . 5-مساعده المبرمجين في اختيار افكار برمجية مفيده للمجتمع وافضل استراتيجات ولغات برمجية يتم انجاز هذه الفكره بها . 6-ربط الشركات واصحاب الاعمال والأستثمارات بالشريحه المنتجه للبرامج والانظمه بشكل مباشر . 7-المساعده في مشاكل الحاسوب والشبكات وايجاد الحلول لها . |
الإيميل: | |
رقم المكتب : | |
رقم الوتس : | |
رقم التواصل : | |
شارك هذا عبر الآتي: |
نوع العمل : | 17 |
انواع الإعمال : | 5::تبادل خبرات ومعارف, 6::برمجة, 7::ملوك_البرمجة, |
أماكن التغطية: | 1::اليمن, 2::السعودية, |
الحنس المستهدف : | ذكر+انثى |
الفئات العمرية المستهدفة : | الكل |
المحافظة الأساسية : | 0 |
المديرية الأساسية : | 0 |
أقرب معلم: | 0 |
رابط للموقع مباشراً : | |
وصف دقيق لكافة المواقع : |
مشاكل وحلول تقنية وبرمجية (مع ملوك البرمجة)
طريقة تسجيل الدخول عبر الفيسبوك امنة جداً عبر موقع فيسبوك الرسمي facebook.com
صلاحيات تسجيل الدخول وتجديدها يعتمد على تجديد زيارتك للموقع باخر التعديلات الخاصة بك عبر الفيسبوك
البيانات التي يتم تجديدها عبر الفيسبوك هي الاسم والإيميل والصورة الشخصية بحجمها الاصغر
تمكننا هذه المعلوما لتعريفك في نظامنا ويمكننا من خلالها كل احداث تقوم بها بنشر
للفيسبوك ووضع الاسم والصورة الخاصة بك في نص المشاركة
الخاص بك بنحافظ بهذه الطريقة على الخصوصية الكاملة للمنشورات الخاصة بك قبل مشاركتها لاي مكان
طريقة تسجيل الخروج وحذف البيانات الخاصة بتسجيل الدخول عبر الرابط التالي تسجيل الخروج وحذف البيانات