الحماية من البرمجيات الخبيثة

مُحدَّث في17 June 2021

الفهرس

…يجري تحميل الفهرس…

    المحافظة على صحّك النبيطة الخطوة الأولى الحرجة في مسار الأمان. فقبل أن تشغلوا أنفسكم بمسائل تعمية البيانات و تأمين الاتصالات و التصفّح بمجهولية يجب عليكم حماية النبائط من البرمجات الخبيثة، لأنها تقلل من فعالية أي إجراء آخر للتأمين تتّخذونه.

    كل أنواع النبائط مستهدفة بالبرمجيات الخبيثة، و لم يعد الحال أن أنظمة وِندوز وحدها المُعرّضة للإصابة. ينبغي عليكم أيضًا التحوّط إذا كنتم تستخدمون ماك أو لينكس أو أندرويد أو iOS.

    تحديث البرمجيات

    This is the single most important thing you can do to protect your device from malware.

    • Follow the instructions for "Use the latest version of your device's operating system (OS)" for your operating system (Android, iOS, Linux, Mac or Windows) to get the best protection.
    • Follow the instructions on the following pages to manually and automatically update apps:

    أندرويد

    iOS

    وِندوز

    ماك

    لينُكس

    • بتشغيل تطبيق تحديث التطبيقات (التفاصيل تختلف حسب التوزيعة، لذا ينبغي الرجوع إلى وثائق التوزيعة).
    المزيد عن توصيتنا هذه

    تُكتشف كُلّ يوم نقاط ضعف في الأكواد البرمجية الي تشغِّل النبائط و نظم التشغيل و التطبيقات، لأنّه لا يوجد إجراء يمكنه التنبوء بكّل العيوب و نقاط الضعف المحتملة بسبب التعقيد البالغ لتلك البرمجيات و تعدُّد طبقاتها. المهاجمون يستغلّون تلك الثغرات للنفاذ إلى النظم.

    ينشر مطوّرو البرمجيات دوريًّا تحديثات (تُعرف تقنيا باسم "الرقع" patches) تصلح عيوبًا مكتشفة حديثا، لذا من الضروري تنصيب تلك التحديثات و الحرص على استخدام أحدث الإصدارات من نظم التشغيل و التطبيقات. نوصي بتفعيل التحديث التلقائي في النبائط لتخفّف عنكم عناء تذكّر أداء تلك المهمّة.

    Be aware of being pressured to act quickly and other appeals to your emotions

    • دّربوا أنفسكم على ملاحظة الآثار التي تحدثها فيكم المستجدات المتعلّقة بالنظم التي تستخدمون، مثل التنويهات أو رسائل البريد، من ناحية كونها تزيد من قلقكم أو تخيفكم أو تثير فضولكم أو تحثّكم على استغلال فرصة نادرة.
    • تمهّلوا عندما تدعوكم رسالة أو تنويه إلى التصرّف الفوري.
    • و لاحظوا أنّ أغلب رسائل "اربح مجّانًا" هي في الواقع خدع لدفع الناس إلى تنصيب برمجيات خبيثة أو الإفصاح عن بيانات.
    • عندما تلاحظون تنامي تلك المشاعر في داخلكم أمعنوا النظر في المطلوب منكم فعله.
    • طالعوا الإرشادات التالية فيما يتعلّق بالروابط و امتدادات أسماء الملفّات و التنويهات العرضية.
    • لا تضغطوا موافقين على المواصلة إلا إذا كنتم واثقين من إدراككم لما سيحدث بعدها.
    المزيد عن توصيتنا هذه

    Security experts consider people's minds and habits the most vulnerable part of digital security. When we are asked to take quick action, when we are curious, or when we feel threatened, we usually comply. The stresses of human rights work can make us especially vulnerable to this kind of attacks. Many of us are convinced we could never be tricked, but even CEOs of large corporations have been fooled in these ways, losing millions of dollars and damaging their companies' reputations.

    Pause before you click and be cautious when you receive a link

    This is one of the most important pieces of advice for your safety.

    • افحصوا بتدقيق العنوان الذي يؤدّي إليه الرابط قبل الضغط عليه. بالذات عندما تتلقون روابط عبر البريد الإلكتروني و رسائل SMS أو المحادثات المكتوبة.
      • في الحاسوب، حرّكوا مؤشّر الفأرة فوق الرابط ليظهر لكم المسار الكامل لوجهة الرابط.
      • في التلفونات المحمولة يصعب كثيرًا التحقّق من وجهات الروابط، لذا من الأفضل عدم اتّباع الروابط التي لم تطلبوها أو غير المصحوبة بشرح في الرسالة من شخص تعرفونه.
    • إليكم كيفية قراءة مسارات الوِب:
      • بعد المقطع "‪https://‬" واصل إلى علامة / التالية.
      • ثم ارجع إلى الخلف وصولا إلى أوّل نقطة و المقطع الذي يسبقها.
      • عادة ما يبرز المتصفّح هذا المقطع في حقل المسار.
      • Does it look like the site you expected to go to? If not, someone may be trying to trick you.
    • DO NOT click on a strange link to figure out what it is. Instead, copy the web address and paste it into one of the following page scanners to see if it is safe:
    • You can also check a website's reputation using these scanners:
    • If the link looks strange, but you already clicked it:
      • take a screenshot and send it to someone who can help you with your digital security.
      • Then be sure to run your device's anti-malware software.
    المزيد عن توصيتنا هذه

    أغلب النبائط المصابة بالبرمجيات الخبيثة و البرمجيات التجسسية أصيبت بها بطريق زيارة موقع على الوِب.

    Use caution when opening attachments

    This is another of the most important pieces of advice for your safety.

    • انتبهوا إلى الملفات غير المتوقعة المرفقة برسائل البريد الإلكتروني و المرسلة أثناء المحادثات.
    • تيقّنوا من أنّ المُرسِل هو من تطنون، بمحاولة الاتصال بهم عبر قناة اتّصال أخرى (المقابلة الشخصية مثلا، أو بمكالمة صوتية تلفونية إن كانت الرسالة قد وصلتكم بالبريد) و ذلك للتيقّن من أنهم مرسلو الرسالة.
    • إذا تحتّم عليكم فتح ملف مريب في صيغة PDF أو معالج الكلمات وَرد أو جداول إكسل الممتدة أو عرضًا تقديميا فاستخدموا التطبيق Dangerzone لنزع المكوّنات الخطرة منها أوّلا.
    المزيد عن توصيتنا هذه

    الكثير من النبائط المصابة بالبرمجيات الخبيثة و التجسّسية أصيبت بطريق ملف نزّله و فتحه مستخدمها كان يحوي الكود الخيث.

    Make file extensions on your computer visible to avoid being tricked by malware

    • لتجنّب الانخداع و تشغيل أو فتح ملفات تحوي برمجيات خبيثة، يُستحسن ضبط مدير الملفات في النظام يُظهر امتدادات أسماء الملفات.
    • Before you open a file, look at the extension at the end of the file--the letters after the last dot. There might be two extensions or more. Some are normal − like .tar.gz − but others − like .jpg.exe − are suspicious.
    • فكّروا في ما إذا كان هذا هو نوع الملف الذي كنتم تتوقّعون، و فيما إذا كان يبدو مريبًا. تمكنكم مراجعة قائمتي أنواع الملفات و امتدادات أسماء الملفات لمعرفة استخدامات الملف و طبيعة محتواه.
    • تعرّفوا كذلك على بعض امتدادات الملفّات التي قد تكون خطرة في نظام التشغيل وِندوز

    لينُكس

    • نظام التشغيل أوبونتو لينُكس، و أغلب توزيعات لينكس، تُظهر امتدادات أسماء الملفات استبدائيًّا.

    ماك

    وِندوز

    المزيد عن توصيتنا هذه

    People who want to install malicious code on your devices will sometimes make an app look like a harmless document. One way they do this is by changing the app extension: the information about what type of file it is, that shows up after a dot at the end of a file name, usually about 2-4 characters long. They may change an extension for code they can run ("executable code") to an extension you are used to (like .doc, .txt, or .pdf for document files) to trick you. Often they will send these files as attachments to email, or via a chat app.

    Avoid suspicious pop-up windows

    • احتاطوا من التنويهات التي تظهر فجأة في نوافذ أو مربعات حوارية.
    • فعند ظهورها، ينبغي التأني قبل التصرف أو النقر على أي شيء.
    • اقرأ محتوى التنويه بتمعّن، لتعرف ما يدفعك لفعله.
    • إذا لم يكن المطلوب منكم شيئا سبق و أن أمرتم نظامكم القيام به فأغلقوا النافذ (من العلامة على حافة إطارها) لكن دون النقر على أي أزرار في التنويه نفسه، سواء "نعم" أو "لا".
    • لا تنصّبوا تطبيقات لا تحتاجونها، و تذكّروا أسماء التطبيقات التي تنصّبون. لا تسمحوا بتحديثات لتطبيقات لم تُنصِّبوها.
    • إذا لم تكونوا متأكدين من إن كان نظامكم أو تطبيقًا تستعملونه هو الذي يطلب حقًّا تنصيب تحديثات أو مكوّنات فلا تواصلوا الإجراء قبل الرجوع إلى صفحته في مستودع التطبيقات أو موقع التطبيق على الوِب لتفهموا الموقف. عادة ما توجد قائمة بالتحديثات و دواعيها و تواريخ صدورها.
    المزيد عن توصيتنا هذه

    قد يبدو لكم أن اختراق النظم الحاسوبية هو من قبيل الشعوذة و يتطلّب مهارات تقنية كبيرة. لكنْ في الواقع فإنّ خداع المستخدمين لتمكين البرمجية الخبيثة من اختراق النظام هو أنجع وسيلة للمخترقين. فالزر أو الرابط الذي يغريك بعمل فعل ما قد يكون في الواقع يطلب إذنًا بتنصيب مكونات برمجية خبيثة في نظامك.

    Use antivirus or anti-malware

    • احرصوا على تعلّم كيفية التحقّق من كون مضاد البرمجيات الخبيثة عاملا و يُحدَّث.

    • أجروا فحوصًا يدوية دوريًّا.

    • لا تشغّلوا أكثر من مضادٍّ واحد للبرمجيات الخبيثة، ﻷن تشغيل أكثر من واحد يجعلها تعيق عمل بعضها البعض.

    • في وِندوز نوصي بتفعيل نظام الحماية من البرمجيات الخبيثة Windows Defender

    • في لينُكس يمكنكم فحص نظامكم باستخدام ClamAV، مع ملاحظة أنّ عمله يقتصر على الفحص، بمعنى أنّه لا يُراقب أفعال البرمجيات في النظام لمنع العدوى. لكنّه مع ذلك مفيد في الكشف عمّا إذا كان ملف أو دليل يحوي برمجيات خبيثة معروفة، و يمكن تشغيله من شريحة ذاكرة USB في حال لم تكن لديكم صلاحية تنصيب برمجيات في النظام. يمكنكم كذلك استعمال برمجية تجارية مثل ESET NOD32

    • أو قد يمكنكم استعمال تطبيق:

      • AVG antivirus (لأندرويد أو iOS أو ماك أو وِندوز)
      • Avira antivirus (أندرويد أو iOS أو Mac أو وِندوز)
      • Malwarebytes (Android, iOS, Mac, Windows). Malwarebytes full version is free for 2 weeks. After 2 weeks, you can still use it but scans are manual.
    • تنبغي ملاحظة أنّ كل تطبيقات الحماية من البرمجيات الخبيثة تجمع بيانات عن كيفية استخدام النظم التي تعمل فيها. بعض تلك المعلومات قد يُشارك مع الشركات التي تُنتج تلك البرمجيات، كما وًجدت حالات بيعت فيها تلك البيانات لأطراف أخرى.

    المزيد عن توصيتنا هذه

    أهم ما يمكنكم فعله لتأمين نبائطكم تحديث نظام التشغيل و التطبيقات المنصّبة فيه. لكن من المهم كذلك تشغيل برمجية مضادة للبرمجيات الخبيثة.

    Pick one anti-malware tool to use

    • إذا اضطررتم إلى استبدال مضاد البرمجيات الخبيثة الذي تستعملون، فمن الضروري التأكد من تعطيل و إزالة كل مكوّنات التطبيق الحالي قبل تنصيب غيره.
    المزيد عن توصيتنا هذه

    تشغيل تطبيقين لمضادين للبرمجيات الخبيثة أو الفيروسات قد يبدو للوهلة الأولى زيادة في الاحتياط إلّا أنهما في الواقع سيعيقيان عمل بعضهما البعض.

    Set your anti-malware tool to update automatically

    • احرصوا على ضبط مضاد البرمجيات الخبيثة الذي تستعملون على التحديث التلقائي، وإذا لم تكن هذه الوظيفة متاحة فيه فاستبدلوه.
    • يُستحسن ضبط مضاد البرمجيات الخبيثة لالتماس التحديثات يوميًا.
    المزيد عن توصيتنا هذه

    تظهر برمجيات خبيثة جديدة يوميًا، و منتجو مضادات البرمجيات الخبيثة يصدرون تحديثات لتمكين تطبيقاتهم من التعرف على الجديد من البرمجيات الخبيثة. بغير هذه التحديثات يصبح نظامكم عُرضة للمخاطر. بعض برمجيات مضادات الفيروسات التي تكون منصّبة على نظام التشغيل عند شراء حاسوب أو تلفون جديد تعمل لفترة محدّدة يجب بعدها دفع مقابل لمواصلة استخدامها، و إلا فإن وظائفها قد تتعطل جزئيا أو كليّا.

    Scan your device for malware regularly

    • إذا كانت في مضاد البرمجيات الخبيثة الذي تستعملون وظيفة لجعله عاملا باستمرار فينبغي تفعيلها. التطبيقات المختلفة تضع أسماء مختلفة لهذا النمط من الاشتغال.
    • ينبغي الحرص على الفحص كلّما:
      • شبكتم نبيطتكم بشبكة غير موثوق فيها.
      • تشاركتم ذواكر USB مع آخرين.
      • فتحتم مرفقات غريبة بالبريد.
      • اتّبعتم رابطًا مريبًا
      • لاحظتم أن شخصًا غيركم في المنزل أو العمل يواجه سلوكًا غريبًا في نظامه.
    • فكّروا في إجراء فحص دوري شامل لكل الملفات في نظامكم. فبالرغم من أن هذا يستغرق وقتًا طويلا، و قد يعطّل النظام (لذا يُستحسن إجراؤه ليلا) إلّا أنّ الفحص الشامل قد يكشف عن أوجه القصور في وظيفة الفحص الدائم لمضاد البرمجيات الخبيثة أو آلية إجراء التحديثات فيه.
    المزيد عن توصيتنا هذه

    التطبيقات المضادة للبرمجيات الخبيثة لا تفيد إلا بتشغيلها.

    الحذر عند وصل النبائط

    • If your device uses a USB cable to charge, never plug the USB part directly into a public USB charging slot, unless you are sure the cable you are using is a power-only charger cable. Make sure you use the adapter that lets you plug into a power outlet.

    • أو استعملوا عازل للبيانات (مثل ما تبيعه PortaPow) لمنع انتقال البرمجيات الخبيثة إليكم بطريق مقابس USB العمومية.

    • لا تصلوا بنبائطكم شرائح الذاكرة أو الأقراص أو نبائط USB التي تجدونها مُلقاة، إذ سبق و أن أصيبت نبائط أشخاص بهذا الطريق.

    • If you are concerned about what might be on a colleague's drive that you need to plug into your machine, consider using a CIRCLean stick to check it for malware first.

    المزيد عن توصيتنا هذه

    Malware can spread from device to device through smaller devices you plug into them--particularly SD cards, USB drives, cables and "flash" memory sticks, CDs, and DVDs. Malware has also been found on public charging stations.

    Use good hygiene with sensitive information

    • ينبغي عدم حفظ البيانات الحسّاسة أو تناقلها إلا و هي مُعمّاة.
    • كما ينبغي التحقّق بعناية بالغة من هوية الأشخاص الذين تعطونهم بيانات مثل هذه.
    • كثير من الخدع تنطوي على تلقّي الشخص المُستهدف اتّصالا ممن يدّعي كونه ممثل شركة أو جهة حكوميّة تطلب تلك البيانات.
    • انتبهوا للتنويهات التي تظهر في نوافذ أو مربعات حوار طالبة منكم إدخال بيانات، و كذلك الروابط المريبة.
    • من بين البيانات الحسّاسة:
      • تواريخ الميلاد أو البيانات الأخرى المُعرِّفة شخصيًّا.
      • كلمات السرّ
      • البيانات المالية، بما فيها أرقام الحسابات أو بيانات البطاقات البنكية
      • بيانات وثائق الهوية، بما فيها أرقام الهويات الوطنية أو جوازات السفر أو بطاقات التعريف الممغنطة أو الإلكترونية التي تفتح الأبواب
      • الرُّخَص
      • بصمات الأيدي أو القزحية
    المزيد عن توصيتنا هذه

    بعض البيانات قد يحدث انكشافها ضررًا أكثر من غيرها. لا يدرك كثيرون أن البريد الإلكتروني ليس الوسيلة الآمنة لتبادل هذه البيانات، ﻷنّه يُخزن في خواديم و يصعب التيقّن من حذف كل نسخه.

    Secure other "smart devices"

    • فكّروا في ما إذا كان وجود نبائط أخرى في محيطكم متّصلة بالإنترنت تفوق فائدته ضرره.
    • يُستحسن فصل التلفزيونات الذكية من الإنترنت و من الكهرباء عندما لا تستخدمونها.
    • يُستحسن إطفاء المساعدات المنزلية "الذكية" مثل Alexa و Cotana و Siri و أشباهها. لفعل ذلك اتّبعوا الخطوات المبيّنة في قسم "تعطيل الوظائف الصوت" حسب النظام الذي تستعملون: أندرويد أو iOS أو لينُكس أو ماك, أو وِندوز.

    Apple TV

    التلفزيونات الأخرى، بما فيها أندرويد و Amazon Fire و LG و Roku و Samsung و Sony

    المزيد عن توصيتنا هذه

    بعض البرمجيات الخبيثة مُصمّمة بحث تنتقل إلى النبائط الأخرى التي توصل بالنبيطة المُصابة. و كثير من هذه النبائط المتّصلة على الدوام بالإنترنت ليست مؤمّنة بنفس درجة تأمين الحواسيب أو حتّى الهواتف. من بين تلك الأجهزة "التلفزيونات الذكية"، و النبائط التي تتحكمون بها بطريق تطبيقات على هواتفكم، و منها أجهزة الإضاءة و التدفئة أو حتّى لُعب الأطفال. قد يستخدم المهاجمون تلك الأجهزة كمعابر للوصول إلى الأجهزة الأهمّ الموجودة حولنا متّصلة بنفس الشبكة، أو قد يستخدمونها كمُنطلقات للهجوم منها على بنى تحتية أخرى بعيدة عنّا، و هي ما تُعرف باسم botnet. التلفزيونات الذكية على وجه التحديد قد تستمع إلى الأصوات الموجودة في محيطها و قد تسجّلها بما تُعرف باسم "التعرّف التلقائي على المحتوى" (ACR)، ثم تُرسِل البيانات التي جمعتها عبر الإنترنت إلى جهات أخرى. و يمكن تعطيل هذه الوظيفة.

    Shut your computer down overnight

    المزيد عن توصيتنا هذه

    البرمجيات الخبيثة تستغل الأوقات التي لا تكون فيها النبائط مشغولة، بغرض البحث عن البيانات المستهدفة و إرسالها، لكي يقلّ احتمال ملاحظة المستخدم لما يجري. إطفاء النبيطة و فصل اتّصالها بالشبكة قد يحمي من هذا.

    Disable Java in all browsers

    يُستحسن تعطيل التقنيات التالية في المتصفحات (فَيَرْفُكْس أو كروم\كروميوم أو إنترنت إكسبلورر أو سفاري):

    و تعطيلها في البريد الإلكتروني

    المزيد عن توصيتنا هذه

    Java is an older software package that makes it easy for someone to run malicious code on your device without your permission.

    عند الشك في إصابة نبيطة

    Disconnect your device from networks

    • ينبغي إطفاء شبكة الوايفاي و تعطيل الاتّصال بشبكة الهاتف و البلوتوث و سبل الاتصال اللاسلكي الأخرى.
    • فصل كوابل الشبكة.
    المزيد عن توصيتنا هذه

    هذه الإجراءات تقلل من قدرة البرمجية الخبيثة على إرسال بيانات إلى المتحكمين فيها، و تلقّي أوامر، أو نشر نسخ من نفسها لعدوى المزيد من النبائط.

    Avoid connecting things like drives to the infected device

    • ينبغي تجنّب وصل سواقات الأقراص الخارجية و ذواكر USB و بطاقات و شرائح الذاكرة بأنواعها إلا في حال قرّرتم التخلص منها أو كانت لديكم المعرفة اللازمة لتطهيرها.
    • ينبغي تجنّب استعمال وسائط التخزين التي سبق و أن وُصلت بالنبيطة المصابة.
    المزيد عن توصيتنا هذه

    ينبغي عزل النبيطة المصابة كما يُعزل الناس المصابون بأمراض معدية.

    Run your anti-malware software

    المزيد عن توصيتنا هذه

    قد يمكن أحيانا تدارك العدوى ببرمجية خبيثة بمجرّد إجراء الفحص بطريق مضاد البرمجيات الخبيثة و اتّباع الإجراء الذي يقترحه. لكنّ بعض أنواع البرمجيات الخبيثة مُصمّم ليبقى حتى بعد إعادة تنصيب نظام التشغيل بأكمله. أغلب العدوى تقع في مرتبة بين الاثنين، فتكون مقاومة للإزالة لكن إزالتها ممكنة.

    Use a rescue drive

    • إذا كانت النبيطة المصابة حاسوبًا فيثستحسن إعادة تشغيله انطلاقًا من قرص الإنقاذ الذي توفّره بعض إصدارات مضادات البرمجيات الخبيثة (مثل Windows Defender Offline أو AVG RescueCD)
    • تخلّصوا من ذاكرة USB المستخدمة في صنع قرص الإنقاذ.
    المزيد عن توصيتنا هذه

    إذا تكررت عودة الإصابة الخبيثة أو كانت مستعصية على إزالتها من النظام، فإقلاع النبيطة من قرص إنقاذ يمكن أن يساعد على إزالتها من أعماق نظام التشغيل.

    Back up files

    • ينبغي حفظ نسخة احتياطية من الملفات الهامة إلى وسيط تخزين نظيف غير مستعمل، و يُستحسن أن يكون قرصًا خارجيًا يمكن وصله بالنبيطة لاحقا.
    • لا تحفظوا نسخًا من أية تطبيقات أو برمجيات.
    المزيد عن توصيتنا هذه

    سيتوجّب عليكم محمو أكبر قدر ممكن من البيانات من ذاكرة النبيطة لإزالة كل أثر للبرمجية الخبيثة، لذا ينبغي أوّلا نسخ الملفات الهامّة إلى وسيط تخزين منفصل لحمايتها من المحو.

    تنظيف المتصفّح بحذف دليل ملف المستخدم

    If your browser behave strange or you suspect that it may be infected with adware, spyware or a virus you may want to clean the infection or fix the issues by deleting your browser profile folder. Note that deleting this folder will delete information kept in it like all passwords you saved in the browser, bookmarks, browser add-ons and cookies. Consider doing a backup of this information before you delete the folder.

    المزيد عن توصيتنا هذه

    بعض البرمجيات الخبيثة تزرع نفسها في المتصفحات، و أحيانًا يكون السبيل الوحيد لضمان إزالة العدوى حذف دليل ملف المستخدم.

    Do a factory reset or re-install the operating system

    • يجب حفظ نسخة احتياطية من الملفات و البيانات الهامّة أوّلا.
    • ثم اتّباع الخطوات التالية لتصفير النبيطة إلى حالة المصنع:

    أندرويد

    iOS

    لينُكس

    ماك

    وِندوز

    المزيد عن توصيتنا هذه

    تتيح أنواع عدّة من النبائط وظيفة تصفير نظام التشغيل، و هذا قد يزيل أنواعًا من البرمجيات الخبيثة. لكن قبل فعل ذلك يلزم حفظ الملفات و البيانات الهامّة قبل فعل ذلك، مع ملاحظة أن بعض الإعدادات و التضبيطات لا تُحفظ و قد يتوجّب عليكم إعادة إحداثها.

    Buy a new device

    المزيد عن توصيتنا هذه

    بعض أنواع البرمجيات الخبيثة لا تمكن إزالتها من النبائط المصابة بها. و سواء استمرّ ظهور أعراض الإصابة بالبرمجية الخبيثة بعد إجراء الخطوات الموصوفة هنا، فالحلّ الباقي الوحيد استبدال النبيطة بأخرى جديدة يمكن تحديثها إلى أحدث إصدارات النظام و التطبيقات.

    تأمين المُسيِّر

    • لعمل ذلك يلزم الولوج بحساب إداري إلى نظام المُسيِّر (router). فإذا لم يكون لديكم دليل الاستخدام الذي يحوي كلمة سرّ الحساب الإداري فابحثوا عن

      • ملصق على جسم المُسيِّر يحوي اسم الحساب الإداري و كلمة السرّ
      • ابحثوا عن ملمة السرّ القياسية في قاعدة البيانات routerpasswords.com
    • تحقّقوا من أنّكم متصلون بالشبكة اللاسلكية النابعة من هذا المسيّر.

    • جرّبوا فتح الصفحات التالية في متصفّ الوِب:

      • http://192.168.0.1
      • http://192.168.1.1
      • http://192.168.1.254
      • http://192.168.2.1
      • http://10.10.10.1
      • http://10.0.0.1
    • إذا لم يُفلح أيّ من هذه الخطوات فابحثوا بعبارة "default IP address router" مع إضافة الطراز و اسم الصانع.

    • يُستحسن حفظ لقطة شاشة مما يظهر فور الولوج قبل تغيير أي إعدادات، ليُمكن الرجوع إليها عند اللزوم.

    • غيّروا كلمة سرّ الحساب الإداري إلى أخرى قوية فريدة لأنّها تتيح لمن يعرفها تغيير إعدادات المُسيِّر و التحكم في تدفقات الاتصالات الشبكية عبره. يفضّل استخدام تطبيق إدارة كلمات السرّ لتوليد كلمة سرّ قوية و حفظها.

    • تغيير اسم الشبكة:

      • يجب عدم استعمال الاسم الاستبدائي (فهو يدلّ المهاجمين على احتمال كون المُسيِّر غير مؤمَّن)
      • لا تعطوا الشبكة اسما يدلّ على هويّتكم الشخصية و لا منظّمتكم أو أسرتكم.
      • قد يوجد خيار لجعل الشبكة اللاسلكية خفيّة، فلا تتّصل بها إلا النبائط التي تعرف اسمها الصحيح، و هذا مُحبّذ.
    • ابحثوا في البيانات المعروضة في لوحة التحكم عن رقم و تاريخ إصدارة نظام تشغيل المُسيِّر (يُعرف باسم firmware)، و ابحثوا عن تحديثات له و نصّبوها، إن وُجِدت، متّبعين الإجراء الموصوف في دليل الترقية.

    • في خيارات بروتوكولات الأمان "security protocol" ينبغي اختيار WPA3 أو WPA2-AES أو WPA2 بهذه الأولوية. إذا كان المُسيِّر لا يدعم WPA2 على الأقل فهذا معناه أنّه عتيق للغاية و يجب استبداله لأن البروتوكولات الأقدم تُعرّض الشبكة اللاسلكية للخطر.

    • تحقّقوا من كون جدار النار مُفعّلا.

    المزيد عن توصيتنا هذه

    Your router is the gateway between your local network, including your wifi and devices, and the rest of the internet. Its firewall adds another layer of protection. Not everyone can access the settings for their router; many of us get our routers from our internet providers, and sometimes they make it impossible for us to change the settings. However, you can always try to see if you can get access to your router, change above settings, and make your connection more secure or you can decide to buy your own router, secure it, connect it to the internet provider's router and use wifi from your own router instead.

    إذا كان مُسيِّركم قديما لا يُمكن تحديث نظامه أو إذا أردتم عتادًا يتيح لكم تحكّمات أكثر فقد ترغبون في شراء أحد الطُرُز التي يمكن تشغيل النظم الحُرّة مفتوحة المصدر، مثل OpenWrt أو DD-WRT أو FreshTomato عليها، مع ملاحظة أن استبدال نظام تشغيل المُسيِّر إجراء يتطلّب دراية تقنية متقدّمة نوعًا ما و قد يؤدي إلى إتلافه إذا لم يُجرى كما ينبغي.

    نصائح متقدّمة: استعمال Qubes OS

    المزيد عن توصيتنا هذه

    Qubes is an alternative to Windows, Mac, and Linux that gives very strong protection against malware by dividing your device into secure sections that cannot access each other. Qubes makes use of Linux among other tools. On the surface it resembles Linux operating system to certain extent.

    نصائح متقدّمة: استخدام USB حيّة لعمل النسخ احتياطية

    • ينبغي التأكد من كون النبيطة المصابة بالعدوى غير متّصلة بالشبكة بأي وسيلة سلكية أو لاسلكية.
    • جهّزوا ذاكرة USB جديدة نظيفة.
    • استخدموا نظامًا آخر غير مُصاب لتجهيز نبيطة USB حيّة من Ubuntu أو Tails.
    • أطفئوا نظام التشغيل المصاب.
    • صلوا نبيطة USB الحيّة بالحاسوب المصاب.
    • شغّلوا النبيطة المصابة بحيث تُقلع من USB الحيّ.
    • انسخوا الملفات المطلوب حفظها من ذاكرة الحاسوب المصاب إلى مخزن بيانات جديد نظيف.
    • أطفئوا النظام العامل من USB الحيّة.
    • تخلّصوا من ذاكرة USB الحية و لا تستخدموها لأي غرض آخر لأنها قد تنشر العدوى.
    المزيد عن توصيتنا هذه

    إقلاع الحاسوب من نظام على USB حيّة يساعد في منع انتشار العدوى من النظام المصاب إلى نبيطة التخزين المستخدمة لحفظ النسخ الاحتياطية.

    Consider free and open-source software

    Proprietary software like macOS or Windows often requires proof that it was purchased legally before it will allow you to install updates. If you are using an unlicensed (also known as "pirated") copy of Microsoft Windows, for example, it may be unable to update itself, which would leave you and your information extremely vulnerable. Some unlicensed software even comes with malware already installed. By not having a valid license, you put yourself and others at risk.

    استعمال البرمجيات بلا تراخيص قد يجلب عليكم مخاطر غير تقنية. فالسلطات في بعض الدول تتذرّع بعدم حيازة منظمات المجتمع المدني تراخيص قانونية لمصادرة عتادهم و غلق مكاتب.

    لكن شراء البرمجيات المكلفة غير ضروري لحماية أنفسكم من تلك المخاطر، فالبرمجيات الحُرَّة مفتوحة المصدر (FOSS) يمكن الحصول عليها و استعمالها بلا مقابل و كذلك تحديثها و ترقيتها. التطبيقات مفتوحة المصدر عادة ما تكون آمنة أكثر من المغلقة عند تساوي جودة التصميم و إتقان التنفيذ و الإمكانات التقنية، و ذلك لأن وجود المصدر البرمجي مفتوحًا يتيح للكثير من الناس دراسته، بمن فيهم خبراء الأمن المعلوماتي، مما يكشف عن العيوب فيها و يتيح إصلاحها. كما أن هذه الشفافية في تطوير البرمجيات تصعّب على أيّ جهة تضمين مداخل خلفية أو وظائف سريّة تتيح لجهات أخرى النفاذ إلى معلوماتكم أو التحكم في عتادكم و برامجكم.

    البرمجيات المجانية (freware) توزّع مجانًا لكن هذا لا يعني أن كودها البرمجي متاح للاطلاع عليه، و بالرغم من تعذّر فحص كودها المصدري فإنّها عند الحصول عليها من مصادر مضمونة قد تكون أكثر أمانا من البرمجيات المقرصنة أو المنتهية رخصها.

    فكّروا في استبدال البرمجيات المغلقة التي تستعملون في أعمالكم ببرمجيات حُرّة، و إذا تعذّر الأمر فابحثوا عن بدائل مجّانية مضمونة بدل التجارية المقرصنة.

    توجد تطبيقات حُرّة مفتوحة المصدر تؤدّي نفس الوظائف التي تؤدّيها البرمجيات المغلقة الشائعة المستخدمة في الأعمال اليومية، و بعضها يشبهها في الشكل و أسلوب الاستخدام، و يمكنها فتح و تعديل و حفظ أنواع الملفات الشائعة. من التطبيقات الحُرّة التي تفيد المبادرة باستخدامها حزمة التطبيقات المكتبية الحُرة LibreOffice.

    There are FOSS alternatives to the Windows and macOS operating systems as well. Ubuntu Linux is one of the most popular and easy to use. To try it out, download a liveUSB version of Ubuntu, copy it onto a USB memory stick, put it in your computer and restart. When it's done loading, your computer will be running Linux, and you can decide what you think. It will not make any permanent changes to your operating system or other software. When you're finished, just shut down your computer and remove the Ubuntu liveUSB to return to your normal operating system and apps.

    Ubuntu is also a good option for computers that are too old to run updated versions of Microsoft Windows or macOS.