الإفشاء:
رسوم الإحالة

قد يحصل Wizcase على عمولة شراكة عندما يشتري أحد المستخدمين منتجًا من خلال روابطنا، لكن هذا لا يؤثر على محتوى المراجعات التي ننشرها أو المنتجات والخدمات التي نراجعها. وقد يحتوي محتوانا على روابط مباشرة لشراء منتجات تنتمي إلى برامج شراكة.

الملكية

شركة Kape Technologies PLC المالكة لـ Wizcase تملك برامج CyberGhost وZenMate وPrivate Internet Access وIntego التي قد نراجعها على هذا الموقع.

مراجعاتنا

يحتوي WizCase على مراجعات أعدها مراجعونا المجتمعيون وفقًا لفحصهم المستقل والاحترافي للمنتجات.

معايير المراجعات

جميع المراجعات المنشورة على WizCase تخضع لمعاييرنا الصارمة للمراجعة لضمان أن تقوم كل مراجعة على الرأي المستقل الأمين للمراجع وعلى فحص احترافي للمنتج/الخدمة. وتُلزِم هذه المعايير المراجع بمراعاة الخصائص والسمات التقنية للمنتج إلى جانب قيمته التجارية للمستخدمين، وهو ما من شأنه أن يؤثر على تصنيف المنتج في الموقع.

9 قواعد أساسية لضمان سلامة كلمات المرور

اليزا هاردويك
آخر تحديث بواسطة اليزا هاردويك في مارس 18, 2021

باتت كلمات المرور بمثابة كعب أخيل أو نقطة الضعف في كبريات أنظمة الأمان الرقمي في العالم، فقد باتت سرقة بيانات تسجيل الدخول وكلمات المرور الخاصة بالمستخدمين من الجرائم الشائعة التي تسمح للمجرمين والقراصنة الدخول من الأبواب الأمامية والشروع في سرقة الملفات والبيانات والمعلومات المالية الخاصة بك أو بشركتك. ففي عام 2014، سُرقت بيانات تسجيل الدخول الخاصة بأحد موظفي بنك “جي بي مورجان” على يد أحد القراصنة، وكانت النتيجة الإخلال بسلامة المعلومات الشخصية الخاصة بنحو 83 مليون شخص وشركة صغيرة. إذاً كيف يمكنك الحفاظ على سلامة كلمات المرور الخاصة بك وإبقائها بعيداً عن أيدي الأشخاص الذين سيستخدمونها لإلحاق الأذى بك؟

PC

إليك 9 قواعد أساسية لضمان سلامة كلمات المرور والحفاظ على سلامة أنظمتك.

#1 كن جاداً في تعاملك مع كلمات المرور الخاصة بك

أظهر استبيان أجرته BetterBuys في عام 2014 أن بامكان قرصان محترف يمتلك البرمجيات المناسبة كسر كلمة مرور مكونة من ستة أحرف، مثل كلمة “beagle” في غضون 0.29 ثانية. لكن لو قمت بإضافة عام الميلاد لتصبح كلمة المرور “beagle2006″، يقفز الوقت الذي يستغرقه القرصان في كسرها ليصل إلى فترة تزيد قليلاً عن 10 سنوات. ولو قمت بإضافة حرف أو رمز عشوائي أمام كلمة المرور هذه (#beagle2006) يصبح الوقت اللازم لكسرها 289,000 سنة.

#2 لا تقم بتدوين كلمات المرور الخاصة بك مطلقاً

في الواقع، لا تفعل ذلك أبداً، على الإطلاق، لأن كلمات المرور ينبغي أن تبقى في مخيلتك، وتدوينها يمنح اللصوص نسخة كاملة عن جميع حساباتك المهمة على مختلف المواقع وكيفية الوصول إليها أيضاً. هذا الأمر أشبه ما يكون بدخول لص من الباب الأمامي ليجد أنك قد رسمت له خارطة لمنزلتك تدله على المكان الذي توجد فيه جميع ممتلكاتك الثمينة. إن كنت مضطراً لتدوين كلمات المرور، فدونها على ورقة مليئة بأرقام وأحرف ورموز أخرى لكي لا يكون بوسع الشخص العادي معرفة كلمات المرور من الأشياء الأخرى.

#3 تجنب استخدام التوليفات السهلة المكونة من أحرف لوحة المفاتيح

لا شك أن جميع الأشخاص يتجنبون استخدام “abc” و “123” غير أن الكثيرين يعتقدون أن توليفات مثل “asd” أو “qwerty” أكثر أماناً بكثير، لكنها أول التوليفات التي يحاول القراصنة كسرها، فعليك إسداء معروف لنفسك وأمعن في التفكير قبل أن تقرر كلمة المرور التي ستستخدمها.

#4 لا تقم بإدخال كلمات المرور الخاصة بك في الأجهزة التي لا تخضع لسيطرتك

قد يكون من السهل الاطلاع على بريدك الإلكتروني في المكتبة أو متجر نسخ الأوراق، لكنك لا تدري هل قام شخص ما بوضع برمجيات خبيثة في ذلك الجهاز.

#5 لا تشترك في حساب مع أي شخص خارج عائلتك (للاستخدام المنزلي) أو زملائك في العمل (للاستخدام المهني)

قد تظن أن شخصاً ما سيظل أعز صديق لديك إلى الأبد، لكن إن ساءت العلاقة بينكما، فليس باستطاعتك مطلقاً معرفة ما سيفعله الشخص الآخر بمعلوماتك الشخصية التي يمكنه الاطلاع عليها.

#6 احرص على تغيير كلمات المرور الخاصة بك كل 3 إلى 12 شهراً

بعض الشركات لديها الحصافة اللازمة التي تجعلها تحرص على استخدام برامج تجبرك على تغيير كلمات المرور الخاصة بك كل 90 يوماً. هذا إجراء ينم عن الذكاء لسببين، فهو أولاً يحد من إمكانية سرقة كلمة المرور، وفي حال تعرض سلامة كلمة المرور للخطر، فهذا يقلل عدد الأيام التي يستطيع فيها القرصان إساءة استخدامها قبل مجيء موعد تغييرها مرة أخرى. عليك تغيير جميع كلمات المرور مرة كل سنة على الأقل. عندما تشتري هاتفاً أو جهازاً لوحياً أو حاسوباً محمولاً أو حاسوباً مكتبياً، فمن المؤكد أنك لا تريد أن يتمكن الشخص الذي سيمتلك هذا الجهاز بعدك من التلصص على حساباتك.

#7 تأكد من تخصيص كلمة مرور مختلفة لكل حساب من حساباتك المهمة

تخيل أن أحد القراصنة استطاع الحصول على بيانات تسجيل الدخول وكلمة المرور الخاصة ببطاقتك الائتمانية من طراز ماستركارد. بعد مرور عشر دقائق، سيستخدم هذا القرصان نفس البيانات للدخول إلى حساب بطاقتك من طراز ديسكفري، وبعدها بطاقة الأمريكان إكسبرس ومن ثم حسابك المصرفي. استخدام كلمة مرور واحدة لجميع حساباتك يجعل الأمور في غاية السهولة، وهو ما يجعله خياراً مغرياً جداً. لكنك عندما تفعل ذلك فأنت تلقي بنفسك في التهكلة وتعرض سلامة جميع حساباتك للخطر دفعة واحدة، وهو ما يجعل عملية إقفال جميع هذه الحسابات واستردادها أكثر صعوبة بكثير.

#8 لا تكن بخيلاً في شراء برامج الأمان

عندما تكون سلامتك وأمانك الشخصي على المحك، ما المشكلة في إنفاق مبلغ يتراوح بين 50 و 75 دولاراً؟ تأكد من أنك تمتلك برامج الأمان في كافة الأوقات، وراجع قائمة الخدمات المقدمة لكي تتأكد من أن البرنامج الذي تختاره لديه القوة والفعالية في وجه البرميات الخبيثة وبرامج مراقبة المفاتيح.

#9 تجنب كلياً إدخال كلمات المرور في المواقع أثناء استخدام شبكات الواي فاي العامة

في أي وقت تكون فيه خارج العمل أو المنزل، احرص على عدم إدخال كلمات المرور الخاصة بك أو زيارة أي مواقع شخصية باستخدام شبكات الواي فاي العامة. إن كنت مضطراً للقيام بذلك، تأكد من استخدام شبكة افتراضية خاصة لكي تضمن سلامتك. تقوم الشبكات الافتراضية الخاصة بتشفير بياناتك عبر خادم يتم الاتصال به عن بعد قبل إرسال البيانات إلى شبكة الانترنت، وتقوم بنفس الشيء عندما تقوم المواقع التي تزورها بعض المعلومات إليك

1ExpressVPN

ExpressVPN

. تعد شبكة ExpressVPN من أفضل الشبكات الافتراضية، فلديها خاصية المسارات المقسمة (split tunneling) وآلية الإيقاف الفوري، فضلاً عن أنها تعمل بسياسة عدم الاحتفاظ بسجلات المستخدمين وتملك نظاماً خاصاً بها لأسماء النطاقات على جميع الخوادم.

جرب الآن بدون مخاطرة

2Private VPN


شبكة Private VPN هي فخر السويد ولديها تشفير من طراز 2048 بت وخاصية تبادل الملفات وتحويل المنافذ وسياسة صارمة تضمن عدم تخزين سجلات المستخدمين.

احصل عليه الآن

3NordVPN

NordVPN

بدورها تمتلك شبكة NordVPN تشفيراً من طراز 256 بت وخدمة عملاء على مدار الساعة وأدوات أمان إضافية مثل CyberSec.

احصل عليه الآن

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
3.80 بتصويت 2 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!
اليزا هاردويك
خبيرة بالحماية الالكترونية، وتحب إليزا الكتابة عن أي شيء متعلق بالأمور التقنية. يتضمن تخصصها أنظمة مكافحة البرمجيات الخبيثة والشبكات الافتراضية الخاصة.