حل مشكلة your connection is not private التي تمنعك من تصفح المواقع رغم وجود الانترنت

0 التعليقات

حل مشكلة your connection is not private التي تمنعك من تصفح المواقع رغم وجود الانترنت

بسم الله الرحمن الرحيم .
مرحبا بكم في درس آخر من دروس حل مشاكل الإنترنت . و هذه المرّة مع حل مشكلة your connection is not private أو بالفرنسية votre connexion n'est pas privée .


فهذا واحد من المشاكل البتي يعاني منها الكثير من المستخدمين . بحيث يتسبّب في منعك من تصفح المواقع . بالرّغم من تواجد الإنترنت على جهازك .

مايكروسوفت تعلن نهاية نظام ويندوز 8.1 !

0 التعليقات








أعلنت مايكروسوفت أن على جميع مستخدمي نظامها ويندوز 8.1 المرور إلى تحديث ويندوز 8.1 (Update 1) وهو التحديث الأول للنظام وذلك قبل شهر ماي القادم لأنه سيكون موعد آخر دعم أمني لنظام ويندوز 8.1 وهو ما يعني نهايته على بعد أقل من سبعة شهور على إطلاقه.







الخبر كان مفاجئا للكثيرين حيث سيتعين على مستخدمي نظام ويندوز 8.1 الإنتقال إلى التحديث ويندوز 8.1 (Update 1) لأن مايكروسوفت إبتداءا من الشهر القادم ستقدم أخر حزمة من الدعم الأمني لهذا النظام على هامش الحزمة الشهرية (Patch Tuesday), وهو ما يعني عمليا نهايته و بشكل رسمي, هذا القرار هو الثاني من نوعه بعد قرار مايكروسوفت إيقاف الدعم الأمني في 8 من الشهر الحالي لنظامها المعروف ويندوز إكس بي مع ما رافق ذلك من إحتجاجات و جدل.







ورغم أن العديد من المستخدمين يواجهون صعوبات تقنية في الإنتقال إلى ويندوز 8.1 (Update 1) إلا أن مسؤولي مايكروسوفت لم يقدموا أي توضيحات في هذا الشأن, و يبقى السؤال هو هل تستعد مايكروسوفت لإطلاق نظام جديد موحد قد يحمل إسم ويندوز 9 ؟

اهم 3 خطوات لتستخدم ويندوز xp بأمان بعد إيقافه

0 التعليقات




السلام عليكم
من المقرر أن توقف شركة "ميكروسوفت" العمل بنظام التشغيل الشهير "ويندوز إكس بى" بدءا من اليوم، وقد يسبب التوقف أضرارا خاصة بأمن الأجهزة التى ستستمر فى العمل عليه، ولكن إذا كنت لا تريد أن تغير ويندوز 7 أو 8 وستبقى على النظام القديم عليك القيام بعمل بعض الخطوات لكى لا تتعرض للفيروسات ومخاطر التوقف:
اهم 3 خطوات لتستخدم ويندوز xp بأمان بعد إيقافه
اهم 3 خطوات لتستخدم ويندوز xp بأمان بعد إيقافه

استخدام برنامج تحديث شاملة

هناك الكثير من البرامج التى تقوم بعمل تحديثات شاملة للبرامج المتاحة على جهازك، وهذا سيحميك من الثغرات والفيروسات التى قد تكون موجودة على جهازك.

مسح البرامج الزائدة

إذا كان لديك بعض البرامج التى لا تحتاجها أو لا تستخدمها، قم بمسحها لأن وجودها قد يسبب ضررا على أمن الجهاز ويمكن اختراقه من خلالها.

تغير المتصفح

إذا كنت تعمل على المتصفح الرسمى للنظام، قم بحذفه واستخدام متصفح آخر مثل جوجل كروم أو فايرفوكس، وفقا لموقع tech land.

خطر يهدد تويتر ومستخدميه !

0 التعليقات
برمجيات خبيثة تنتشر عبر أرجاء موقع Twitter للتدوينات القصيرة! إنتشر مؤخراً حساب ينشر تغريدات خبيثة تحتوي على روابط شعبية تنتهي بسرقة من يضغط عليها، التغريدات تحمل عناوين مثيرة تخص بعض المشاهير كالمطربة Beyonce و Kim Jung الزعيم الكوري الشمالي. 
الفيروس الجديد تم التعرف عليه بواسطة شركة كبري من شركات الأمن الشبكي في الولايات المتحدة الأمريكية، وهو يستخدم لسرقة المعلومات المالية كأرقام بطاقات الحسم والإئتمان.

تويتر هو الموقع الرابع على مستوى العالم في شبكات التواصل الإجتماعي وهو الأنشط بين أقارنه، وحالياً يضم قرابة الـ300 مليون مستخدم عبر كل أنحاء العالم ومن السهل إنتشار البرمجيات الخبيثة والحسابات الضارة فيه.

الحساب الخبيث يستخدم حساب الضحية لإعادة تغريد الروابط الضارة مما يصعب يجعل من إيقافه ويزيد من تعقيده، ويعمل عبر عدة أسطر من لغة الجافا سكربت، وبالرغم من براعة تصميم هذا الفيروس الخبيث إلا أنه بإمكان الجميع الوقاية منه بمتابعة الحسابات الموثوق فيها وعدم الضغط علي أية روابط مشبوهة.

دراسة: الآيفون هو الأكثر إصابة بالثغرات بين الهواتف الذكية

0 التعليقات
كشفت دراسة حديثة حول أنظمة تشغيل الهواتف الذكية ، أن نظام iOS من شركة Apple والمخصص لهاتف الـ iPhone هو أكثر نظم التشغيل التي أحتوت على ثغرات أمنية.

وأوضحت شركة Source Fire للحلول الأمنية في دراسة قامت بها حول أكثر الأنظمة التي أكتشف بها ثغرات أمنية منذ خروجها للنور وحتى نهاية العام الماضي ، وتبين أن نظام الـ iOS المخصص عانى من 210 ثغرة منذ الكشف عنه.
وأضافت الدراسة أن 81% من الثغرات التي أكتشفت في أنظمة التشغيل الذكية كانت من نصيب نظام iOS الخاص بأجهزة الآيفون ، ويليه نظام Android.

وأكتشف 24.9% من الثغرات الأمنية التي أصابت الهواتف الذكية العاملة بنظام Android ، فيما أصيب الهواتف العاملة بنظام الـ Windows Phone بنسبة 14.5% من الثغرات ، وكان أقل نظام إصابة بثغرات أمنية هو BlackBerry بنسبة 11.4%.

وأشارت الدراسة إلى أن القراصنة يتوجهون نحو نظام iOS أكثر من غيره لما له من شعبية بين المستهلكين ، وذلك على الرغم أن نظام Android تجاوزه في عدد المستخدمين كما أن نواته نظام Google مفتوحة المصدر على عكس النظام الذي تطوره Apple.

يذكر أن على الرغم من الأرقام التي جاءت بها تلك الدراسة فإن بعض الشركات الأمنية تعتبر التهديدات التي تنتظر نظام الـ Android هذا العام كبيرة ، فسبق وأشارت شركة Trend Micro لحماية البيانات أن مليون تهديد ينتظر نظام Google الذكي خلال سنة 2013.

ثغرة مكالمات الطوارئ في الأندرويد 4.1.2 تتيح تجاوز قفل هاتف Samsung Galaxy S3

0 التعليقات
كشف أحد مستخدمي هاتف سامسونج جالاكسي إس 3 عن ثغرة أمنية في الهاتف تتيح للغرباء تجاوز القفل عن طريق تطوير طريقة إستغلال ثغرة مكالمات الطوارئ التي أكتشفت مؤخراً في هاتف جالاكسي نوت 2 يعمل بنظام أندرويد 4.1.2.

وكان مستخدم لهاتف جالاكسي نوت 2 كشف سابق عن طريقة لتجاوز قفل الهاتف عبر زر مكالمات الطوارئ للوصول إلى تطبيقات الشاشة الرئيسية في الهاتف، وتتم تلك الطريقة عبر الضغط على هذا الزر ثم أيقونة Emergency Contact ثم الضغط المطول على زر الرئيسية Home الموجود أسفل الشاشة حيث تظهر لثانية التطبيقات الموجودة على الشاشة الرئيسية والتي يمكن الضغط عليها وتفعليها قبل أن يتم الإنتقال مجدداً إلى وضع القفل.

ومن جانبه، أشار مستخدم لهاتف جالاكسي إس 3 يدعى "سين ماكميلان" إلى طريقة تطوير ثغرة مكالمات الطوارئ لتجاوز قفل الهاتف وإستعماله بشكل طبيعي، عبر رسالة إلى موقع Seclists المهتم بالكشف عن الثغرات الأمنية.

وأوضح "ماكميلان" أن بإضافة خطوتين بعد الضغط المطول على زر الرئيسية يمكن تجاوز قفل الهاتف في جالاكسي إس 3، والخطوة الأولى هي الضغط سريعاً على زر تشغيل الهاتف ثم تكرار الضغط على نفس الزر مرة أخرى.

وأكد المستخدم أنه جرب تلك الطريقة على ثلاثة هواتف جالاكسي إس 3 عاملة بنظام أندرويد 4.1.2، ونجحت الطريقة في كثير من المرات التي تمت تجربتها فيها، إلا أنها لا تنجح على أي هاتف عامل بنسخة أندرويد أقدم.

وإختتم "ماكميلان" رسالته بالتأكيد على أنه راسل مسئولي سامسونج قبل الكشف عن الثغرة إلا أنه لم يحصل على أي رد منهم.
يذكر أن سامسونج لم تؤكد رسمياً نيتها لإصدار أي تحديثات لحل تلك المشاكل الأمنية، إلا أن تقارير إخبارية سابقة أشارت إلى تجهيز الشركة لتحديث فرعي لسد تلك الثغرة.

تعرض موقع Scribd للإختراق وتسريب عناوين البريد وكلمات مرور بعض مستخدميه

0 التعليقات
كشف موقع Scribd لعرض ومشاركة المستندات والكتب الإلكترونية على الأنترنيت عن تعرضه للإختراق هذا الأسبوع مما أدى إلى تسريب معلومات خاصة بحسابات عدد من مستخدميه.
وأعلن Scribd عبر صفحة الدعم الرسمية بالموقع ، أنه إكتشف وأبطل محاولة للوصول إلى البيانات الكاملة لمستخدميه ، وأن نسبة الحسابات التي تأثرت بهذا الإختراق لم تتجاوز 1% من إجمالي الحسابات المسجلة على الموقع.

وأضاف الموقع أن المعلومات التي سربت لم تتجاوز المعلومات العامة للحساب مثل البريد الإلكتروني وكلمة المرور ، فيما لم تسرب أي معلومات حول بيانات بطاقات الإئتمان الخاصة بالمستخدمين أو بيانات أخرى حساسة.

وأرسل الموقع رسالة تحذير للمستخدمين المخترق حساباتهم يطالبهم فيها بتغيير كلمات المرور في أسرع وقت ممكن حتى لا يمكن للقراصنة الولوج إلى حساباتهم والمعلومات المخزنة عليها.

وحث Scribd بقية مستخدميه أيضاً بتغيير كلمات المرور الخاصة بحساباتهم على الموقع كإجراء وقائي ، بالإضافة إلى ذلك أطلق الموقع صفحة يوجد بها جميع الحسابات التي تم إختراقها ، ليتحقق من خلالها المستخدمين من وجود حسابهم ضمن الحسابات المخترقة أم لا. 

برمجية خبيثة جديدة تبدأ في الانتشار بين حسابات تويتر

0 التعليقات
كشفت شركة أمنية عن برمجية خبيثة جديدة بدأت في الإنتشار على موقع التواصل الإجتماعي Twitter، وهي البرمجية الخبيثة التي تستغل الحسابات المصابة للإيقاع بالمزيد من الضحايا.

وأوضحت شركة Trusteer في تقرير نشرته على مدونتها الرسمية، أن البرمجية تستهدف حالياً مستخدمي تويتر في هولندا، إلا أن طريقة إنتشارها قد تؤدي إلى إستهداف مستخدمي الموقع من جميع أنحاء العالم قريباً.

وتتمثل خطورة البرمجية الخبيثة في قدرتها على إستخدام حسابات الضحايا في إنشاء تغريدات جديدة، مما يتسبب في إنتشارها بين متابعي أي حساب مصاب.

وأشارت الشركة الأمنية إلى أن البرمجية الخبيثة تقوم بإستخدام الحسابات المصابة لإرسال روابط تحتوي على أكواد خبيثة مكتوبة بلغة الـ JavaScript تصيب حساب أي مستخدم يضغط على الرابط المصاب.

ووجدت شركة Trusteer إزدياداً في التغريدات المزودة بالروابط الخبيثة ومن حسابات مختلفة، وهو ما يؤكد أن البرمجية الخبيثة أصابت عدد كبير من حسابات المستخدمين.

ويستخدم مطورو البرمجية الخبيثة أساليب الهندسة الإجتماعية لحث المستخدمين على الضغط على الروابط ، حيث تحمل التغريدات المحملة بالرابط الملغوم عناوين تجذب أنظار المستخدمين وتثيرهم للضغط عليها مثل: كم يتقاضى ملك هولندا ؟

وأختتمت شركة Trusteer تقريرها بالإشارة إلى أن مكافحة تلك النوعية من البرمجيات الخبيثة صعب، إلا أن أبرز طريقة لتجنبها هي عدم الضغط على أي روابط مجهولة المصدر.


كيف تتم سرقة البيانات الإلكترونية وما هي سبل الحماية

0 التعليقات



بعدما أعلن في الولايات المتحدة الأميركية عن تحديد مهام وكالة الأمن القومي، وفُرض عليها عدم التجسس على هواتف الشخصيات المنتمية إلى بلاد الحلفاء، وبعدما لحق الوكالة فضيحة تركيب أدوات للتجسس على إلكترونياتٍ قبل منحها للشخص المعني، كشف المخبر والوكيل السابق في الوكالة جديداً، إدوارد سنودن، عن أن مركز الإتصالات الحكومية البريطانية ووكالة الأمن القومي كانا يستهدفا تطبيقاتٍ إلكترونية (Applications)، منها "Google Maps" ولعبة "Angry Birds" ضمن إطار محاولاتهم جمع المعلومات عن أهدافٍ إستخبارية.

فكيف يمكن لوكالة الأمن القومي وغيرها من سرقة البيانات من الهواتف الذكية ؟

تكون المرحلة الاولى للقراصنة العثور على نقاط الضعف في البرنامج المعني، ويتحقق ذلك باستخدام الهندسة العكسية، أي الدخول إلى رموز التطبيقات واستخدام العيوب التي تفيد القراصنة بهدف الولوج إلى قاعدة البيانات. يشار إلى أن هناك بعض الأدوات التي تساعد بتنفيذ المرحلة الأولى، كبرنامج “IDA Pro”.

لكن المميز في فضيحة التجسس على التطبيقات الإلكترونية، هو التشديد على الإعلانات الموجودة على شبكات الإنترنت، فالكثير من التطبيقات تعمل ضمن رمز “HTTP” الذي يعمل على نقل البيانات بطريقة غير متقيدة، أي لا يهتم كثيراً بعملية تفقد البيانات قبل الحصول عليها، ويترك المعلومات واضحة غير مشفرة، مما يسهل عملية سرقة البيانات، على عكس رمز “HTTPS” الذي يتفقد كل البيانات بهدف الحصول على التي لا تحتوي على فيروسات أو خللٍ ما.

وبالإنتقال إلى المرحلة الثانية، وبعدما يكون القرصان قد وجد عيباً في رموز التطبيق، يحتاج القرصان إلى ابتكار وتطوير طريقة تسمح له بسرقة قاعدة البيانات المفيدة. وقد تم استخدام طرقٍ مختلفة لسرقة البيانات، خصوصاً في شبكة “HTTP” غير المشفرة، كـ " هجوم الرجل الذى يقف فى المنتصف" هو نوع من أنواع التصنت الالكتروني الذي يهدف إلى التنصت على الإتصالات التي تكون بين طرفين كالمحادثات الإلكترونية، والملفات المرسلة بين طرفين، مع قدرة التعديل سواء باضافة أو حذف ما يريد من بيانات، فيصبح لدى المهاجم القدرة الكاملة على التحكم بالبيانات، ويكون قادراً على اعتراض الرسائل وتسجيل محتواها، إضافةً إلى إعاده بثها مرةً أخرى، والهجوم الذي ينفذ من قبل جهاز معيد، وهو جهاز يعمل على تقوية الإشارات اللاسلكية التي يستقبلها، ثم يعيد إرسالها، وعندما تلتقي البيانات على نفس الشبكة، يتمكن المهاجمون حينذاك من عرض كل المعلومات التي يتم تداولها في بياناتٍ غير مشفرة والتحكم بها. يذكر أن هذه الطريقة هي من أكثر الطرق استخداماً من قبل وكالات الاستخبارات.

ولكن هل من طرقٍ تسمح للفرد باتخاذ إجراءات مضادة أمام هذه الحنكة التي تتبلور في قرصنة التطبيقات الإلكترونية المختلفة، بهدف حماية المعلومات الشخصية؟

ينصح خبراء في تكنولوجيا المعلومات بعدم تحميل البيانات الشخصية المهمة على الهواتف والإنترنت بشكلٍ عام، وعدم استخدام التطبيقات المصرفية عبر الهاتف المحمول أو اللهو بالألعاب عندما يتم تشغيلها على شبكة “WiFi” غير موثوق بها. كما ينصح الخبراء بعدم تحفيظ لائحة شبكات الـ”WiFi” التي يستخدمها الفرد، أو تحفيظ كلمات السر التي يستخدمها الأفراد في حساباتهم الإلكترونية الشخصية المختلفة (حساب مصرفي، بريد إلكتروني ...).

أخيراً، فاقت الخروقات الإلكترونية التوقعات، وأصبح من الضروري اتخاذ الإجراءات الضرورية بهدف حماية المعلومات الشخصية. يذكر إنه تم ترشيح المخبر والوكيل السابق إدوارد سنودن لجائزتي نوبل للسلام؛ فقد اعتبرت أعماله، أي الإبلاغ عن المخالفات، مساهمة في إقامة نظام عالمي أكثر استقراراً وسلاماً، على أن تصبح المعلومات الشخصية في أمان.

الحماية من الاختراق أولى الطرق لتحقيق الأمن الإلكتروني

0 التعليقات

    خلال الفترة الماضية سمعنا عن الكثير من الاختراقات التقنية لبعض القطاعات المهمة والحيوية، وبعد مراجعة للتقارير الصادرة عن الشركات الأمنية والمتخصصة في الحاسوب أتضح ضعف بعض خطط أمن المعلومات لهذه القطاعات، وفي هذا التقرير سنستعرض أهم النقاط الواجب توفرها في شبكات الحاسب المحلية، لضمان عدم حصول أي اختراقات مستقبلية.

نظام كشف الاختراقات

هذا النظام هو وسيلة الدفاع الأولى في المنظمة، فأنظمة كشف ومكافحة الاختراق ليست أجهزة أو برامج للحماية من الفيروسات يتم تركيبها وتركها، وإنما هي أنظمة يتم تركيبها على حدود الشبكة تقوم بتحليل البيانات الواردة والصادرة من الشبكة، ولا يكون هذا التحليل آلياً فقط، وإنما يحتاج إلى جهد بشري بين فترة وأخرى، حتى يتم التصدي وكشف الاختراقات مبكراً.

مراقبة تناقل البيانات داخل الشبكة

في أنظمة كشف الاختراقات المبكر تتم مراقبة البيانات الواردة والصادرة من الشبكة، بينما من الضروري أيضاً مراقبة حجم تناقل البيانات داخل الشبكة المحلية، والبحث عن أي أنشطة مشبوهة داخلها، فبمجرد اختراق الحواجز الأمنية سيحاول المخترقون زرع ملفات تجسس أو فيروسات تقوم بنقل بياناتها داخل الشبكة، ويعتبر مراقبة الشبكة والكشف المبكر عن أي أنشطة مشبوهة من الوسائل الضرورية التي تساعد على الحفاظ على الأمن الإلكتروني للمنظمة.

الجهات الخارجية

تحتاج الكثير من الشركات والقطاعات الحكومية إلى ربط شبكتها المحلية مع جهات خارجية غير معروف درجة الأمان بها، ولعل إعطاء هذه الجهات الثقة المفرطة ومنحها حقوق استخدام شبكاتها الإلكترونية بشكل كامل وبدون مراقبة لنشاطها من شأنه أن يساعد في سهولة اختراق الشبكات، ومن المهم فرض ضوابط أمنية على الجهات الخارجية وتحديد مدى استخدامها للشبكة وأوقات الاستخدام.

الفيروسات

من السهل جداً توفير برنامج للحماية من الفيروسات، ولكن هل يكفي ذلك؟.

لا غنى عن أنظمة لكشف وجود هجمات فيروسية داخل الشبكة، ولكن المهم أن تكون هذه الأنظمة محدثة باستمرار، وأن يقوم المسئول عن هذه الأنظمة بمتابعة الشركات المنتجة لهذه الأنظمة والتأكد من وجود تحديثات لأي فيروسات جديدة، وتحديث الأنظمة الداخلية فور توفرها.

وعند اكتشاف أي إصابة لأحد أجهزة الحاسوب يتم عزلها عن الشبكة، وعدم إعادتها إلا بعد التأكد من خلوها من أي فيروسات، أو ملفات تساعد في اختراق الشبكة، لأن تركها موصولة بالشبكة من شأنها أن يساهم في سرعة انتشار هذه الفيروسات داخل الشبكة وهذا سيعود بكارثة على القطاعات لأنه سيترك الكثير من المنافذ المفتوحة التي تسهل ولوج المخترقون للشبكة.

تحديث أنظمة التشغيل

تنوع أنظمة التشغيل يزيد من صعوبة تحديثها والتأكد من أهليتها داخل الشبكة، فعلى مسئول الشبكة داخل القطاعات وضع مواصفات قياسية موحدة لنوعية أنظمة الحماية الموجودة داخل القطاع، والتأكد من توفر أحدث حزم التحديثات على الأجهزة، لأن الشركات المنتجة لأنظمة التشغيل تراجع هذه الأنظمة باستمرار وتصدر بين الفترة والأخرى حزم تحديث لتأكد من أمان أنظمتها.

ويجب على مديري الشبكات عدم إغفال متابعة تحقيق هذه المواصفات، وأيضاً تحديث المواصفات القياسية وفق ما يستجد من دواعي أمنية، أو حزم تحديثية من الشركات المنتجة لأنظمة التشغيل.

المراجعة والتدقيق

المراجعة والتدقيق بشكل دوري للأنظمة التشغيلية، وأنظمة الحماية من الفيروسات وأنظمة كشف الاختراقات والتحقق من توفر التحديثات الأخيرة فيها، يحقق مستوى عالياً من الأمان للقطاعات، وبالتالي يحقق الطمأنينة لدى المسؤولين عن مراكز تقنية المعلومات، ويضمن عدم تعرض القطاع لأي نوع من أنواع الاختراق.

سبعة خطوات لتأمين حسابك على الفيس بوك

0 التعليقات

كثرت هذه الايام سرقات الحسابات الشخصيه والصفحات والاختراق والخ لذلك قد قررت يتعليمكم كيف نحمى انفسنا من معظم محاولات الاختراق في سبع خطوات كالاتى :- 

موقع الفيس بوك موقع قوى يمنع الاختراق الخارجى لذلك معظم الاختراق بيكون داخلى نتيجه اخطاء بعفويا او عدم فهم اهم شئ الان نتعلم نحمى الاكونت او البروفيل او الصفحه الشخصيه كلهم واحد اهم شئ الاميل لا نظهر الاميل لان من اهم اسباب الاختراق عن طريق الاميل يبقي الان هنخفي الاميل ازاى من من تعديل الصفحه الشخصيه كتير يعلمها 
الخطوه الأولى
بعد الضغط هنلقي مكتوب اميلكم الشخصي وجنبو بظهر اختيارات احنا نختار انا فقط ثم من اسفل نختار حفظ فقط 
الخطوه الثانيه
تفعيل خاصية التصفح الأمن في الفيسبوك حيث ان هذة الخاصية تحميك من التجسس وتعقب معلوماتك من قبل المخترقين ،للتأكد انها فعاله من هنا facebook.com/settings?tab=security 
نضغط على التصفح الآمن ونعلم صح على تصفح فيس بوك عبر اتصال آمن (https) عندما يكون ذلك ممكناً ثم حفظ فقط 
الخطوه الثالثه
كلمة المرور تكون بالمتطلبات التالية: 
* أن لا تحتوي على معلومات شخصية مثل تاريخ الميلاد او اسم شخصي إلخ.. 
* أن تكون أكثر من 12 حرفا والافضل أكثر من 18 
* أن تكون مكونة من أحرف إنجليزية كبيرة وصغيرة، وأرقام ورموز. 
* أن يتم تغييرها كل شهرين كحد أقصى. 
* أن لا يتم تخزينها في مكان سهل الوصول إليه. 
مثال على كلمة المرور القوية: (( M@y0ALLAH0ple@$e0US )) 
الخطوه الرابعه
خصوصيه الحساب لازم تكون للاصدقاء فقط ولكى نتاكد من هنا 
نختار كل شئ الاصدقاء فقط 
الخطوه الخامسه
تفادى الضغط على اى لينك مهما كان لانهم بيكون فيهم صفحات مزوره هكرز لسرقه الحساب ويفضل الضغط على اللينك المضمون من اشخاص ثقه
الخطوه السادسه
هامة جدا للفتيات لا تقبلوا ايه صداقه غريبه لان كثيرا بيكونو ولاد وعملين اكونت باسم بنت عشان يكلمك ويعرف اسرارك ثم تتبادلو الصور الشخصيه ثم بعد ذلك يستخدم صورك لسلاح ضدك لاستغلالك للاسف 
الخطوه السابعه
نضغط هنا 
ونختار إشعارات تسجيل الدخول ثم يمكننا إعلامك متى تم الوصول إلى حسابك من كمبيوتر أو جهاز هاتف محمول لم تستخدمه مسبقاً. اختر طريقة الإشعار أدناه وعلم صح ثم حفظ ميزه هذه الخاصيه انها تعلمك من فتح حسابك بدون علمك 



مدونة افادة

جميع الحقوق محفوظة مدونة افدة ©2012-2013 | ، نقل بدون تصريح ممنوع

|Privacy Policy .