دليل أمان كامل لحماية Mac من الهجمات عبر الإنترنت



لا يشعر مستخدمو MAC بالقلق الشديد لحماية MAC من هجمات الدخيل أو فقدان البيانات حتى يحدث شيء سيء. معظمهم ليسوا قلقين بشأن برامج مكافحة الفيروسات والبرامج الضارة لنظام التشغيل MAC مثل مستخدمي Windows. لحسن الحظ ، فإن MAC OS أقل عرضة للهجمات التي تشنها الفيروسات والبرامج الضارة مقارنةً بنظام Windows. ومع ذلك ، من أجل بياناتك ومعلوماتك الشخصية ، من الأفضل اتخاذ بعض الاحتياطات الأمنية لحماية MAC من أي أشياء سيئة تحدث.

هناك مجموعة من الممارسات الجيدة ، يمكن أن تتكيف مع مستخدمي Mac التي تعزز أمان MAC. هذه الحلول لا تكلف أي دولارات إضافية ولكنها قد توفر لك من أي خسارة غير متوقعة.

في الوقت الحاضر ، الهجمات عبر الإنترنت شائعة جدًا. قارن بين أشكال أخرى من الهجمات ، ورسائل البريد الإلكتروني المخادعة وسرقة كلمة المرور هي أساليب القرصنة السهلة. يمكن أن تؤدي هذه المعلومات المسروقة إلى توجيه المتسللين إلى البيانات القيمة الأخرى للضحية مثل الحسابات المصرفية ومعلومات بطاقة الائتمان.

في الآونة الأخيرة ، سمعنا أخبارًا عن اختراق حسابات iCloud تؤدي إلى نشر المعلومات الشخصية للمشاهير. الخطوة الأولى والأهم لحماية البيانات هي حماية حساباتك على الإنترنت. إذا كنت الشخص الذي يعتمد على نظام Apple البيئي لكل شيء ، فإليك بعض النصائح التي تساعدك على تأمين بياناتك ومعلوماتك الشخصية.

استخدم مصادقة ثنائية العامل لـ iCloud لتأمين الحساب.

تعد بيانات اعتماد iCloud الخاصة بك هي المفتاح لمعلومات بطاقة الائتمان الخاصة بك وكلمات المرور ومحفوظات الشراء ، إلخ. تضيف المصادقة الثنائية عاملًا إضافيًا من الحماية إلى حسابك عبر الإنترنت بمساعدة جهاز آخر ، جهاز iPhone الخاص بك.

بعد تشغيل المصادقة ثنائية العامل ، سيتم إرسال رمز التحقق إلى الجهاز الموثوق به أو رقم هاتفك عند تسجيل الدخول إلى جهاز جديد أو مستعرض باستخدام معرف Apple الخاص بك. لتشغيل Two-Factor على iPhone ، انتقل إلى الإعدادات> iCloud> انقر فوق معرف Apple الخاص بك> انقر فوق كلمة المرور والأمان> انقر فوق تشغيل المصادقة الثنائية . بالنسبة إلى المزيد من الأجهزة مثل MAC و iPad ، هناك مقالة أكثر تفصيلاً للمصادقة ثنائية العوامل التي يمكن أن تشير إلى مصادقة Apple ثنائية العامل لمعرف Apple.

OS X Firewall لنظام التشغيل Mac للحماية من الهجمات عبر الإنترنت

وفقًا لـ Apple ، يأتي MAC مزودًا بجدار حماية OS X مضمن يمكن استخدامه للتحكم في الاتصالات التي تم إجراؤها على الكمبيوتر الخاص بك من أجهزة كمبيوتر أخرى على شبكتك. OS X v10. 5.1 ثم قم بتضمين جدار حماية للتطبيق ، ويمكنك استخدامه للتحكم في الاتصالات على أساس كل تطبيق (بدلاً من أساس كل منفذ). قد لا يكون هذا هو أفضل جدار حماية لنظام التشغيل MAC ، ولكنه يمكن أن يؤدي المهمة بشكل جيد لحماية Mac من الهجمات عبر الإنترنت.

لتشغيل Firewall لنظام التشغيل Mac OS X الإصدار 10.6 أو أعلى ، اختر تفضيلات النظام> الأمان أو الأمان والخصوصية> علامة تبويب جدار الحماية> إلغاء قفل الجزء بالنقر فوق قفل المجذاف> انقر على "تشغيل جدار الحماية"> خيارات متقدمة لتخصيص تكوين جدار الحماية. هذا يجعل من السهل الحصول على فوائد حماية OS X Firewall ويساعد على منع التطبيقات غير المرغوب فيها من التحكم في منافذ الشبكة المفتوحة للتطبيقات المشروعة. اقرأ المزيد من التفاصيل حول جدار حماية OS-X على هذا الرابط.

آمن جهاز التوجيه المنزلي و Wi-Fi لحماية الشبكة المنزلية

قم بتأمين موجه Wi-Fi المنزلي من أي هجمات عبر الإنترنت. يرجى استبدال اسم المستخدم وكلمة المرور الخاصين بالمسؤول الافتراضي لجهاز التوجيه الخاص بك. لا تترك شبكة Wi-Fi مفتوحة. يمكن للمتسلل الانضمام إلى شبكة Wi-Fi غير المحمية واستنشاق حزم الشبكة لسرقة المعلومات الشخصية.

احتفظ دائمًا بشبكة Wi-Fi الخاصة بك وتأكد من عدم وجود مستخدمين مجهولين على شبكة Wi-Fi المنزلية. إذا كنت تعتقد أن شخصًا ما يسرق شبكة Wi-Fi ، فإليك طريقة الحل لإيجادها.

استخدم Gatekeeper لحماية Mac من تطبيقات غير معروفة

يساعد Gatekeeper في حماية Mac من التطبيقات التي قد تؤثر عليه سلبًا. قم بتشغيل هذه الميزة لحماية جهاز Mac الخاص بك من التثبيت والبرامج الضارة أو التطبيقات غير المحمية على جهاز Mac. قد يتم حقن هذه البرامج الضارة والتطبيقات غير المحمية من قبل أحد المتطفلين ، ويمكنهم سرقة معلوماتك السرية لإرسالها مرة أخرى إلى المتسلل.

تم العثور على خيارات برنامج حماية البوابة في قائمة Apple> تفضيلات النظام ...> الأمان والخصوصية> علامة التبويب عام أسفل العنوان "السماح للتطبيقات التي تم تنزيلها من. يمكن قراءة المزيد من التفاصيل حول استخدام برنامج Gatekeeper من هنا.

ابتعد عن المواقع المزيفة ورسائل البريد الإلكتروني المخادعة

عند إدخال معلومات بطاقتك الائتمانية أو رقم الضمان الاجتماعي على موقع ويب ، تأكد دائمًا من أن الموقع هو HTTPS . يسهل على المتسللين إنشاء موقع HTTP متماثل تمامًا مثل صفحة الويب الخاصة بالبنك أو بطاقة الائتمان الخاصة بك ، ويوصلك إلى هناك لإدخال معلوماتك الشخصية.

اكتشف أفضل برامج مكافحة فيروسات Mac (اختياري)

من الجيد دائمًا الحصول على حماية إضافية لنظام التشغيل MAC الخاص بك بمساعدة برنامج مكافحة الفيروسات. يمكنك قراءة قائمة كاملة من أفضل 8 برامج مجانية لمكافحة الفيروسات خفيفة الوزن لحفظ الذاكرة ووحدة المعالجة المركزية. في بعض الأحيان نتردد في تثبيت برنامج مكافحة الفيروسات على جهاز Mac الخاص بك. الخيار البديل هو Online Scanner. يتم دائمًا تحديث الماسحات الضوئية عبر الإنترنت ولن تشغل مساحة مخصصة على القرص الثابت لتثبيت نفسها. يرجى القيام بفحص الفيروسات لنظام التشغيل mac باستخدام ماسحات الفيروسات والبرامج الضارة عبر الإنترنت إذا كنت لا ترغب في تثبيت برنامج حماية من فيروس Mac على جهاز MAC الخاص بك.

استخدم دائمًا كلمة مرور معقدة

من السهل تخمين كلمات المرور هي قراصنة الإنترنت الخبز والزبدة. اجعلها عادةً تستخدم كلمات مرور معقدة لحساباتك المهمة على الإنترنت. يرجى استخدام مساعدة مديري كلمة المرور إذا كنت بحاجة إلى مساعدة لإنشاء كلمات مرور معقدة والحفاظ عليها آمنة. هذه هي قائمة مديري كلمات المرور من Apple Store مثل 1Password و DataVault Password و Keeper إلخ.

لا تستخدم محرك أقراص USB غير معروف مطلقًا

لا أحد يعرف ما هو موجود داخل عصا USB حتى يفسد النظام بأكمله. يمكن أن تحمل أقراص USB تطبيقات الدخيل والتنفيذ التي يمكن أن تشغلها مثل القنبلة عندما تقوم بإدخال هذه الأقراص في جهاز Mac الخاص بك. يمكن لهذه التطبيقات سرقة معلوماتك من محرك الأقراص وإرسالها بشكل مجهول إلى المتسلل. بعض التطبيقات قوية للتحكم الكامل في جهاز Mac والانتقال إلى المتسلل. لا تذهب إلى هذا الحد البعيد ، توقف عن استخدام عصي USB غير معروفة.

جعل Sure Mac OS & Apps محدثة

احرص دائمًا على تحديث نظام Mac OS X وتطبيقاتك بأحدث إصدار. بخلاف التحديثات العادية ، في بعض الأحيان يدفع المطورون التحديثات لتصحيح ثغرة أمنية. قد يؤدي تجاهل هذه التحديثات الأمنية إلى فتح الباب الخلفي للمتسللين ، ويمكن أن تتطفل تلك التحديثات على نظامك لسرقة معلوماتك.

قمنا بجمع هذه القائمة من الحلول التي يتبعها معظم المستخدمين لحماية بياناتهم وخصوصيتهم أثناء استخدام نظام التشغيل Mac OS. يرجى اتباع هذه الخطوات الإضافية لحماية Mac من أي هجمات دخيلة عبر الإنترنت أو أي فقد محتمل للبيانات.

المقال السابق

كيفية الحصول على Microsoft Edge مع محرك Chromium على نظام التشغيل Windows 10؟

كيفية الحصول على Microsoft Edge مع محرك Chromium على نظام التشغيل Windows 10؟

أطلقت Microsoft متصفح Edge مرة أخرى في عام 2015 كمنافس لمتصفح Google Chrome. ومع ذلك ، لا يمكن أن يكتسب شهرة كبيرة بسبب شعبية متصفح Chrome. أخيرًا ، اختارت Microsoft سحب النموذج المستقل لمتصفح Microsoft Edge لتجديده باستخدام محرك Chromium. يساعدك الدليل التالي في الحصول على متصفح Microsoft Edge باستخدام محرك chromium على نظام التشغيل Windows 10. مايكروسوفت الحافة مع م...

المقالة القادمة

أفضل 7 تطبيقات Android Scanner للهواتف الذكية

أفضل 7 تطبيقات Android Scanner للهواتف الذكية

فيس بوك تغريد موقع Pinterest ال WhatsApp برقية تخيل أن لديك بعض المستندات التي سيتم مسحها ضوئيًا وأنك غير موجود بالقرب من الماسح الضوئي. الشيء الوحيد الذي سيساعدك في مثل هذه الحالات هو هاتف Android المحبوب الخاص بك باستخدام تطبيق الماسح الضوئي. إذا كان لديك تطبيق ماسح ضوئي للمستندات على هاتفك الذكي ، فلا داعي للقلق. يمكنك بسهولة إنشاء نسخة ممسوحة ضوئيًا من المستندات بدءًا من الإيصال إلى قائمة الملفات الرسمية في أي وق...