1. حماية الحاسوب من البرمجيات الخبيثة و من المخترقين

جدول المحتويات

...تحميل الفهرس...

    أيًا كانت طبيعة عملك فإن المحافظة على سلامة الحاسوب هي الخطوة الأولى على درب المحافظة على الخصوصية. لذا فقبل أن تَشغَل بالك بكلمات السر و تأمين الاتصالات و المحو الآمن و غيرها من موضوعات، عليك التيقن من أن الحاسوب الذي تعمل عليه ليس عرضة لهجمات المخترقين أو موبوءا بالبرمجيات الخبيثة مثل الفيروسات و أحصنة طروادة و البرمجيات التجسسية. بغير هذا التيقن من سلامة النظام لا يمكن ضمان فعالية أو جدوى أي من الأساليب و الممارسات المقصود بها حماية الخصوصية و زيادة الأمان.

    هذا الفصل يتناول كيفية استخدام أدوات برمجية مثل أڤاست و سپاي‌بوت و جدار النار كومودو لحماية الحاسوب من عدوى البرمجيات الخبيثة و من خروقات المخترقين. البرمجيات المشروحة في هذا الفصل تعمل على نظام التشغيل وِندوز، و هو بطبيعته الأكثر عرضة لمثل هذه التهديدات، إلا أن كل نظم التشغيل يمكن تأمينها بأساليب مشابهة.

    سيناريو تطبيقي

    أساني ناشط حقوقي في دولة أفريقية، تساعده ابنته سليمة و ابنه موهندو في استخدام الحاسوب، و عند معاينتهما الحاسوب عرضا أن يشرحا له كيفية صيانته و المحافظة على سلامته. أساني متحمس للبرمجيات الحرّة، المجانية مفتوحة المصدر، إلا أنه غير متيقن إن كان هذا هو الخيار الأكثر أمانا، لذا فهو يسأل ابنيه المشورة.

    ما يتناوله هذا الفصل

    الفيروسات و الديدان و أحصنة طروادة

    الفيروسات بُريمجات يمكنها عدوى الحواسيب دون معرفة أو إذن المستخدم، و ذلك بطريق نسخ نفسها إلى ملفات برمجيات عائلة أو إلى وسائط مثل الأقراص المرنة و المدمجة و شذرات الذاكرة، و بالتالي تنتقل من نظام إلى آخر بانتقال تلك الملفات و الوسائط.

    الشائع هو استخدام مصطلح “الفيروسات” كلفظ شامل للدلالة على أنواع مختلفة من البرمجيات الخبيثة تضم الديدان و أحصنة طروادة و غيرها. إلا أن تلك الأنواع في الحقيقة تختلف في كيفية تصميمها و أساليب انتشارها.

    الديدان بريمجات خبيثة تنتقل تلقائيا من نظام إلى آخر مباشرة باستغلال الثغرات الأمنية في النظم دون حاجة إلى عائلٍ وسيطٍ برمجيٍ؛ غالبا عبر الشبكات، و يمكنها التهام موارد الشبكة و إبطائها إلى حد التوقف، في محاولة سعيها للانتشار و إيجاد مضيفين جدد تصيبهم.

    حصان طروادة، مثلما في الأسطورة الإغريقية، برمجية تبدو ظاهريا بريئة أو مفيدة للمستخدم إلا أنها تحمل في داخلها وظائف تحقق أغراض المتحكم فيها، و عادة ما تنتشر بطريق إقناع المستخدم الغافل بتشغيلها بنفسه لتَزرَع ذاتها في حاسوبه و تسيطر عليه كليا أو جزئيا. تُنكَّر أحصنة طروادة في شكل دعابات برمجية، أو موسيقى أو مقاطع فيديو أو عروضا ذات مشغلات مرفقة بها، كما تشيع في مولدات الأرقام التسلسلية للبرمجيات التجارية المقرصنة، و يتبادلها المستخدمون الغافلون دون أن يعلموا ما تُضمره.

    كل البرمجيات الخبيثة قد تسبب أضرارا من قَبِيل تدمير البيانات المحفوظة في النظام المصاب، أو التأثير سلبا على أداء الحواسيب و الشبكات. بعض البرمجيات الخبيثة لوجودها أعراض واضحة للمستخدم، إلا أن أغلبها لا تكون أعراضها واضحة من النظرة السطحية مما يُصعِّب اكتشافها على كثير من المستخدمين. بعض البرمجيات الخبيثة تُصمَّم كدعابات أو كبرهان على المهارة التقنية و تحدٍ لمنتجي البرمجيات الكبار، و مع أن بعضها حمل و نشر رسائل سياسية دون الإضرار عمليا بالنظم المصابة، إلا أن بعضها قد استُخدم في أعمال إجرامية باستغلال الموارد الحاسوبية و الشبكية المملوكة لآخرين لمهاجمة الشبكات و إسقاط المواقع أو كسر كلمات السر لصالح المتحكم فيها.

    مضادات الفيروسات

    توجد مضادات فيروسات مجانية جيدة. و ما نعنيه هنا هو برمجيات كاملة الوظائف غير محددة بمدة و ليست تجريبية (أو يمكن مد أمد استخدامها بكل وظائفها بإجراء بسيط غير مكلف). من هذه البرمجيات ما تنتجه ِAvira، و AVG، و أڤاست (Avast) الذي نشرح استخدامه و نزكيه لقراء هذا الدليل، و استخدامه للأغراض الشخصية غير التجارية يتطلب إجراء تسجيل كل 14 شهرا، إلا أن كلا من التسجيل و التحديث الدوري لتعريفات الفيروسات مجاني.

    دليل عملي لاستخدام أڤاست

    يوجد كذلك مضاد فيروسات حرّ - مجاني و مفتوح المصدر - هو ClamWin و هو واجهة تعمل في نظام التشغيل وِندوز لمحرك مضاد الفيروسات الحر ClamAV المنشور برخصة جنو العامة، و الذي توجد منه إصدارات لنظم تشغيل عديدة. و بالرغم من افتقاره إلى بعض الوظائف المهم وجودها في مضادات الفيروسات التي يمكن الارتكان إليها، مثل الفحص التلقائي في الخلفية - إلا أن ميزته هي إمكان تشغيله من وسيط تخزين محمول، مثل شذرات يوإس‌بي، و بهذا فهو يفيد عند فحص حاسوب ليست لك صلاحية تنصيب برمجيات فيه، مثلما هو الحال عادة في مقاهي إنترنت أو حتى حواسيب المدرسة أو العمل.

    نصائح لاستخدام مضادات الفيروسات بفاعلية

    • لا تُشَغِّل أكثر من مضاد فيروسات واحد في أي وقت في النظام ذاته، إذ قد يبطئ هذا من الحاسوب إلى حد غير منتج
    • استخدم مضاد فيروسات يمكِّنُك من تحديث تعريفات الفيروسات دوريا. أغلب مضادات الفيروسات التجارية التي تأتي منصبة مع الحواسيب الجديدة تتطلب تسجيلها (بمقابل مالي) بعد فترة و إلا فإنها تتوقف عن العمل. البرمجيات المُزكَّاة هنا تسمح بالتحديث مجانا طوال مدة استخدامها
    • تأكد من أن مضاد الفيروسات الذي تستخدمه مضبوط بحيث يلتمس تحديثات تعريفات البرمجيات الخبيثة دوريا و ينبهك إلى وجودها أو يجلبها تلقائيا؛ إذ تظهر أنواع جديدة من الفيروسات و باقي البرمجيات الخبيثة باستمرار. أڤاست الذي نزكيه لك و المشروح في هذا الدليل يجلب تلقائيا تحديثات التعريفات عبر الإنترنت دوريا.
    • فعِّل وظيفة الفحص الآني في مضاد الفيروسات إن وجدت. تختلف تسميات هذه الوظيفة باختلاف البرمجيات و الصانعين، لكنها الوظيفة التي تفحص الملفات في الخلفية تلقائيا عند فتحها دون تدخل من المستخدم، و كذلك البرمجيات عند تشغيلها، و أحيانا تفحص الوسائط المحمولة بمجرد إدخالها في السواقات، كما قد تفحص تدفقات البيانات عبر تطبيقات الشبكة كما يفعل أڤاست و غيره، للسيطرة على العدوى فور اكتشافها و منع تَفَشِّيها. طالع القسم 3.2.1 من دليل استخدام أڤاست للمزيد عن "الفاحص المقيم"
    • افحص كل الملفات في حاسوبك مرة واحدة على الأقل عند بدء استخدام مضاد الفيروسات للتيَقُّن من سلامتها. بعد ذلك إن أمَّنتَ كل مداخل النظام، و فعَّلت الفحص المقيم، و فحصت كل ما تُنزِّلُه عبر الشبكة و الإنترنت و ما تتلقاه عبر البريد، و واظبت على فحص الوسائط المحمولة عند وصلها بالحاسوب، فيمكنك أن تطمئن إلى حدٍّ كبير.

    الوقاية من العدوى

    • كن حذرا عند فتح مرفقات البريد الإلكتروني والملفات المُرسلة عن طريق أدوات الدردشة [مثل سكايب أو إم إس إن مسنجر]. لا تفتح أية ملفات تتلقاها ممن لا تعرفهم، و كذلك يفضَّل ألا تفتح ملفات لم يشرح لك مُرسلها طبيعتها أو لم تكن تتوقعها مسبقا كجزء من عملك. و إن أردت فتح ملف فعليك حفظه و فحصه أولا، إلا إن كانت وظيفة الفحص الآني مفعَّلة
    • تجنّّب إرسال الملفات التنفيذية كمرفقات، و اطلب ممن تراسلهم أن يتجنبوا ذلك إذ لا حاجة له. كما أنه في معظم الحالات لا توجد حاجة لكتابة الرسالة في وثيقة معالج كلمات ثم حفظها و إرسالها كمرفقة بالبريد، بل يُفضَّل كتابة الرسالة في المتن مباشرة و تلافي استخدام المرفقات؛ و إن اضطررت لإرفاق وثيقة فليكن ذلك في صيغة آمنة مثل rtf
    • قبل وصل وسائط محمولة، مثل الأقراص المرنة أو المدمجة أو شذرات يو‌إس‌بي تأكد من أن مضاد الفيروسات يعمل و أنه محدَّث، و أن وظيفة الفاحص المقيم تعمل أو افحص الوسيط يدويا
    • الحل الأمثل للوقاية من الفيروسات هو استخدام نظام تشغيل حرٍّ مثل جنولينكس

    <div class="backgroundscenario">

    أساني: لديَّ مضاد فيروسات و أنا أحدثه دوريا، فهل يضمن هذا سلامة حاسوبي؟

    سليمة: الحقيقة أن مضاد الفيروسات وحده لا يكفي، فعليك كذلك حماية الحاسوب من المخترقين و من البرمجيات التجسسية، لذا فسيكون عليك تنصيب و استعمال أداتين أخريين.

    <div>

    </div>

    </div>

    البرمجيات التجسسية

    البرمجيات التجسسية فئة من البرمجيات الخبيثة تصمم لتنقل إلى من يتحكم فيها بيانات من نظام يخص غيره بلا علم مالك النظام المصاب أو رغبته. يمكن للبرمجيات الخبيثة أن تحفظ مثلا كل ما تدخله باستخدام لوحة المفاتيح، و أسماء التطبيقات التي تستخدمها، و محتوى الملفات و الوثائق التي تعمل عليها، و مواقع الوب التي تزورها، بل و حتى تصوير ما تراه على الشاشة، و إرسال كل ذلك عبر الشبكة إلى من يتحكم فيها، الذي قد يكون دافعه الفضول، أو غرضا أمنيًا، أو أغراضًا تسويقية تجارية.

    قد تكون البرمجيات التجسسية مُتضَمَّنة في أحصنة طروادة، أو قد تنتشر كما تنتشر الفيروسات و الديدان، لذا فالوقاية من البرمجيات الخبيثة تلك مهم للغاية. كما أن بعض البرمجيات التجسسية تكون متضمنة في برمجيات مجانية أو تجارية تؤدي وظائف مطلوبة، و عادة ما يشكل اكتشافها فضيحة لمنتج البرمجية و مؤذيا لسمعته.

    أساني: يبدو هذا كتقنيات جاسوسية في فِلم خيالي! هل حاسوبي حقا مصاب بكل هذا؟

    موهندو: صدِّق أو لا تصدق! هذه البرمجيات شائعة بالفعل. إن لم تكن بعض تلك البرمجيات التي تنزِّلها طوال الوقت من الإنترنت لتجربتها قد زرعت بالفعل جواسيس في نظامك فمن الممكن أن تصاب بها عن طريق موقع تزوره يصممه صاحبه لاستغلال بعض الثغرات الأمنية في متصفح الوب. و كونك تستخدم وِندوز و إنترنت إكسبلورر يزيد من أرجحية حدوث ذلك. إن لم تكن قد فحصت حاسوبك أبدا فسيدهشك ما ستجده فيه!

    صائدات البرمجيات التجسسية

    لدرء هذه الأخطار استخدم مضادات البرمجيات الخبيثة. سپاي‌بوت أحد تلك البرمجيات و هو مفيد في الكشف عن البرمجيات الخبيثة المتسللة التي يتجاهلها مضاد الفيروسات. و مثلما هو الحال مع مضاد الفيروسات فمن المهم جدا تحديث تعريفات البرمجيات الخبيثة و إجراء الفحص دوريا.

    دليل عملي لاستخدام سپاي‌بوت

    الوقاية من العدوى

    • تنبّه عند تصفح مواقع جديدة، و اقرأ الرسائل التي يُظهرِها المتصفح قبل أن تضغط موافق أو نعم، و عندما تشُكُّ فينبغي دوما إغلاق نافذة الحوار بضغط زر × في إطار النافذة لأن هذا يضمن عدم نفاذ أي إجراء قد يكون ضارا
    • زِد من أمان المتصفح بضبطه بحيث لا يُشغِّل تلقائيا البريمجات المُضمَّنة في صفحات المواقع التي تزورها. إن كنت تستخدم فيرفكس فيمكنك أن تعطل جاڤاسكرِبت أو أن تستخدم ملحقة مثل نوسكربت لتحكم أدق فيما يشتغل من سكربتات. و إذا كنت تستخدم إنترنت إكسبلورر فانتقل إلى استخدام فيرفكس أو متصفح آمن غيره
    • في كل الأحوال لا تقبل تنصيب أو تنزيل برمجيات أو ملحقات للمتصفح من مواقع لا تعرفها أو لا تثق بها بما يكفي.

    أساني: سمعتُ أن بُرَيمِجات جاڤا و تَحَكُّمات أكتِڤ‌إكس يمكن أن تكون ضارة، إلا أني لا أعرف ما هي أصلا؟

    سليمة: كلها في النهاية تطبيقات مختلفة لذات الفكرة؛ فهي بُريمجات صغيرة تحويها الصفحات و ينزلها المتصفح أثناء تصفحك بهدف إضافة وظائف معينة أو عرض أنواع خاصة من المحتوى، و الهدف الأصلي منها هو زيادة فائدة المواقع للمستخدمين، إلا أنه بسبب ثغرات أمنية و عيوب في تصميمها و في المتصفحات فإنه قد يمكن استغلالها لنشر البرمجيات الخبيثة أو الإضرار بنظام المستخدم دون علمه أو رغبته. مقاومة هذه الأخطار تتوزع ما بين مضادات الفيروسات و مضادات البرمجيات التجسسية، كما تعتمد إلى حد كبير على جودة المتصفح و إحكام تحكمات الأمان فيه.

    جدران النار

    جدار النار هو خط الدفاع الأول الذي تمر عبره تدفقات البيانات القادمة من الشبكة و الخارجة إليها، لذا فبالإمكان استخدامه للتحكم في منفذ الحاسوب على الشبكة و تحديد البيانات المسموح لها بالمرور في أي اتجاه وفقا لمعايير متنوعة. من البديهي أن حماية النظام من الاتصالات غير المرغوب فيها الواردة من الشبكة أمر هام لدرء هجمات المخترقين و البرمجيات الخبيثة، إلا أن مراقبة الاتصالات الصادرة من الحاسوب إلى الشبكة هو كذلك أمر هام للغاية لأنه يكون خط دفاع ثانٍ لمنع البرمجيات الخبيثة التي تسللت إلى النظام من إرسال أي بيانات خاصة جمعتها من النظام إلى خارجه، أو نشر نفسها لعدوى أجهزة أخرى، أو استغلال موارد الشبكة و الحاسوب لصالح طرف آخر بأي شكل، و عموما من المهم معرفة البيانات التي تحاول حتى البرمجيات الموثوقة إخراجها من النظام.

    جدار النار الجيد يتيح للمستخدم تحديد صلاحيات النفاذ لكل برمجية في الحاسوب، و يطبق تلك القواعد عندما يبدأ أي تطبيق اتصالا عبر الشبكة، أو قد يُضبط لينبه المستخدم لاتخاذ القرار المناسب بالسماح أو المنع.

    برمجيات جدران النار

    الإصدارات الحديثة من نظام التشغيل ميكروسوفت وِندوز تتضمن جدارا ناريا، إلا أن إمكاناته محدودة مقارنة بغيره كما أن استخدامه ليس يسيرا بالقدر الكافي الذي يجعله مفيدا، لذا فإننا نزكي بديلا مجانيا هو جدار النار الشخصي كومودو.

    دليل عملي لاستخدام جدار النار الشخصي كومودو

    أساني: إذن تريداني أن أنصِّب في حاسوبي مضادا للفيروسات، و مضادا للبرمجيات التجسسية و جدارا ناريا! هل سيتحمل حاسوبي كل هذا؟

    موهندو: بالطبع، و الحقيقة أن البرمجيات الثلاثة تلك هي الحدُّ الأدنى اللازم للحفاظ على سلامة حاسوب متصل بالإنترنت، و لن يسبب تنصيبها جميعا أية مشكلات في حاسوب متوسط الحداثة. لكن تذكَّر ألا تنصب أكثر من برمجية واحدة من كل نوع في الوقت ذاته، فلا جداران ناريان و لا مضادان للبرمجيات التجسسية و لا الفيروسات.

    تأمين المنافذ الشبكية

    • لا تنصب في الحاسوب الذي تستخدمه في الأعمال الهامة سوى البرمجيات الضرورية و حسب، و تأكد من أن تجلب تلك البرمجيات التي تنصبها من مصادر موثوق فيها، و أزل كل البرمجيات التي لا تستخدمها
    • افصل حاسوبك عن الإنترنت ما لم تكن في حاجة إليها، و أطفئ الحاسوب تماما أثناء الليل، ما لم تكن قد ضبطته ليؤدي عملا ما في ذلك الوقت استثناءً
    • لا تُعطِ كلمة سر حسابك في نظام التشغيل لأي شخص، و إن كان آخرون يستخدمون الحاسوب معك فأنشئ لكل مستخدمٍ حسابًا منفصلا؛ هذا يَسير جدًا في كل نظم التشغيل بما فيها وِندوز
    • عطِّل خدمات وِندوز التي لا تستخدمها و غير الضرورية لعملك. استعن بمن لديه خبرة تقنية إن لزم الأمر
    • تأكد من تنصيب جدران نارية على كل الحواسيب في شبكة المكتب، و كذلك تحقق من إعدادات الجدار الناري في الجهاز الذي تستخدمه لوصل الإنترنت بشبكة المكتب أو المنزل، سواء كان مودما أو مسيرا أو مزيجا منهما في جهاز واحد.

    البرمجيات الحرة

    البرمجيات التجارية -المحمية حقوق طبعها- عادة ما يتطلب تنصيبها و استخدامها في وقتنا الحاضر إثبات أصالة النسخة و سداد ثمنها، و عادة ما يكون الإثبات في شكل رقم تسلسلي فريد أو مفتاحا رقميا، كما يتطلب بعضها تفعيلا بالاتصال بموقع الصانع عبر الإنترنت. البرمجيات المنسوخة أو المقرصنة قد تعطل بعضا من وظائفها أو كلها، و نظام التشغيل ويندوز سيمتنع عن تحديث مكوناته عبر الإنترنت إن كانت النسخة العاملة مقرصنة أو مسروقة، و هذا قد يترك حاسوبك و بياناتك عرضة للمخاطر، كما قد يتسبب في تعطيل عملك بشكل مفاجئ في أوقات حرجة إن توقفت البرمجيات عن العمل فجأة.

    استخدام البرمجيات المقرصنة مُجرَّمٌ قانونا في معظم القضاءات، و قد يعرض منظمتك إلى مخاطر قانونية تتراوح ما بين الغرامات و مصادرة العتاد وصولا إلى سحب تراخيص المؤسسات و إغلاقها، و هو مبرر قانوني تسهل على السلطات إساءة استغلاله في الدول التي توجد فيها سياسات و توجهات معادية لمنظمات المجتمع المدني، أو تلك العاملة في مجال معين.

    لحسن الحظ، يوجد بديل يغنيك عن إنفاق أموال طائلة على البرمجيات، و هي البرمجيات المجانية و البرمجيات الحرة، التي تتوافر فيها بدائل لكل البرمجيات التجارية التي تحتاجها، و خصوصا تلك التي ليست لديك تراخيص لها.

    البرمجيات الحُرَّة يصممها و يؤلفها أفراد و منظمات من مختلف البلاد و المشارب، و بعضها مشاريع تعاونية يشترك فيها آلاف الأفراد و تقدر القيمة الكلية لبعضها بمليارات الدولارات، و المقارنة بينها بين البرمجيات التجارية من حيث الجودة غير ذات بال، كما أن شركات البرمجيات التجارية أحيانا ما تستفيد منها في أعمالها أو تنشر بعض إنتاجها برخص حرَّة.

    الرأي السائد حاليا -وله معارضون بالطبع- هو أن البرمجيات الحرّة، لأنها مفتوحة المصدر، أكثر أمنا من البرمجيات التجارية، و ذلك لأنها تطور بشفافية و يمكن لأعداد أكبر ممن لديهم الخبرة التقنية الاطلاع على أكوادها المصدرية و بالتالي اكتشاف العلات بشكل أكثر كفاءة. و فيما يتعلق بالسرية و الخصوصية بالذات فإن الخبراء ينصحون بعدم الوثوق سوى في البرمجيات التي يمكن الاطلاع على شفرتها المصدرية.

    توجد برمجيات حرة عديدة مكتوبة خصيصا لنظام التشغيل ويندوز، و يمكنك أن تستكشف البدائل الحرة المتاحة في أحد التطبيقات، مثل مستعرضات الإنترنت، أو حزم البرامج المكتبية، و أن تستخدمها جنبا إلى جنب مع البرمجيات التي اعتدتها حتى تعتاد البرمجيات الحرة و تتيقن من أنها تغطي كل حاجاتك، و اعلم أن البرمجيات الحرة بوسعها أن تنتج و تقرأ و تعالج وثائق الملفات في الصيغ الشائعة، لذا فسيظل بوسعك العمل مع زملاء لا يستخدمون ذات البرمجيات و الأدوات التي تستخدمها على سبيل المثال: تستطيع استخدام متصفّح فيرفكس بدلاً من متصفح انترنت اكسبلورر أو استخدام ليبريه أوفيس بدلا من مايكروسوفت وورد أو استخدام ثندربيرد بدلا من مايكروسوفت آوتلوك.

    بعد أن تطمئن إلى جودة البرمجيات الحرة التي اخترتها من البدائل العديدة المتاحة، و إلى أنها تؤدي كل الوظائف التي تحتاجها لأداء عملك يمكنك الانتقال من نظام التشغيل التجاريةالمقرصنة إلى نظام تشغيل حرِّ، مثل جنولينكس في أحد توزيعاته العديدة؛ بل يمكنك تجربة نظام تشغيل حرِّ دون تغيير إعدادات حاسوبك أو العبث بتهيئة الأقراص أو خشية فقد البيانات و التضبيطات الحالية، و ذلك بطريق تنزيل صورة قرص حي لإحدى التوزيعات الشائعة مثل أوبونتو أو طلبها بالبريد و تجربتها بعد تسجيلها على قرص مدمج بوضعه في المشغل و الإقلاع منه. و عند الفراغ من التجربة يمكنك إعادة تشغيل الحاسوب لتجد أن كل شيء في نظامك الحالي لم يتغير.

    تحديث البرمجيات

    البرمجيات إبداعات هندسية كبيرة و معقدة، و من المحتوم أن تطرأ في بعض مكوناتها المتداخلة و مراحل تصميمها و تنفيذها العديدة أعطال و عيوب في التصميم، و من البدهي أن بعض تلك العلات قد يؤثر سلبا على أمن الحواسيب و النظم التي تستخدمها أو توجد ثغرات أمنية يمكن استغلالها، بدرجات متفاوتة من الخطورة. ينطبق هذا على البرمجيات التجارية من أكبر الشركات كما ينطبق على البرمجيات الحرة و على المجانية.

    يعمل مطورو البرمجيات على الكشف عن تلك العيوب و إصلاحها و تحسين التصميمات باستمرار في إصدارات متعاقبة، لذا فمن الضروري أن تُحدِّث دوريا البرمجيات التي تستخدمها، بما فيها نظام التشغيل، و من المحبذ أن تطلِّع على تأريخ كل إصدارة حديثة قبل تنصيبها للوقوف على العلات التي عولجت و العيوب المعروفة فيها، و الوظائف التي أضيف أو أزيلت.

    نظم التشغيل الحديثة توجد بها وظائف لالتماس و تنزيل و تنصيب تحديثات مكوناتها تلقائيا عبر الشبكة. في ويندوز تسمى تلك الوظيفة التحديث التلقائي Auto Update.

    مصادر للاستزادة

    • See the chapter on &lt;link&gt;Malicious Software and Spam&lt;/link&gt; and Appendix on &lt;link&gt;Internet Program Settings&lt;/link&gt; in the&lt;link&gt; Digital Security and Privacy for Human Rights Defenders&lt;/link&gt; book
    • Keep up to-date with news about viruses on the &lt;link&gt;Virus Bulletin&lt;/link&gt; website.

    • Learn how to &lt;link&gt;determine which 'Windows services' are unnecessar&lt;/link&gt; and &lt;link&gt;disable those you do not need&lt;/link&gt;
    • See the &lt;link&gt;Microsoft Knowledge Base&lt;/link&gt; to learn more about download updates and drivers from the Windows Update Catalog

    • Other &lt;link&gt;toolkits&lt;/link&gt; from the Tactical Technology Collective, including &lt;link&gt;NGO-in-a-Box&lt;/link&gt;, can help you switch to using &lt;link&gt;FOSS&lt;/link&gt; tools for all of your software needs