Submit Search
Upload
الأمن الرقمي للصحفيين
•
6 likes
•
1,119 views
Mamoun Matar
Follow
الأمن الرقمي للصحفيين
Read less
Read more
Report
Share
Report
Share
1 of 25
Recommended
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
information security
information security
Moamen Ayyad
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
Recommended
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
Mamoun Matar
امن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
information security
information security
Moamen Ayyad
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
ايمن البيلي
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
Network security
Network security
fatimasaham
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
ايمن البيلي
Cyber security
Cyber security
mody10
نواف العتيبي
نواف العتيبي
Nawaf Al-nefaie
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
What is malware
What is malware
Malcolm York
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
What is a virus and anti virus
What is a virus and anti virus
Leonor Costa
Malware
Malware
Anoushka Srivastava
Network Security Fundamentals
Network Security Fundamentals
Rahmat Suhatman
التجسس الرقمى
التجسس الرقمى
ghadeermagdy
What is Hacking? AND Types of Hackers
What is Hacking? AND Types of Hackers
infosavvy
Malicious Software Identification
Malicious Software Identification
sandeep shergill
Ntra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
khojahay
More Related Content
What's hot
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
التصيد الإلكتروني
التصيد الإلكتروني
khojahay
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
تقانة
Network security
Network security
fatimasaham
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
ايمن البيلي
Cyber security
Cyber security
mody10
نواف العتيبي
نواف العتيبي
Nawaf Al-nefaie
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
What is malware
What is malware
Malcolm York
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
What is a virus and anti virus
What is a virus and anti virus
Leonor Costa
Malware
Malware
Anoushka Srivastava
Network Security Fundamentals
Network Security Fundamentals
Rahmat Suhatman
التجسس الرقمى
التجسس الرقمى
ghadeermagdy
What is Hacking? AND Types of Hackers
What is Hacking? AND Types of Hackers
infosavvy
Malicious Software Identification
Malicious Software Identification
sandeep shergill
What's hot
(20)
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
التصيد الإلكتروني
التصيد الإلكتروني
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
Network security
Network security
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
Cyber security
Cyber security
نواف العتيبي
نواف العتيبي
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
What is malware
What is malware
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
What is a virus and anti virus
What is a virus and anti virus
Malware
Malware
Network Security Fundamentals
Network Security Fundamentals
التجسس الرقمى
التجسس الرقمى
What is Hacking? AND Types of Hackers
What is Hacking? AND Types of Hackers
Malicious Software Identification
Malicious Software Identification
Similar to الأمن الرقمي للصحفيين
Ntra a.anis internet recommendations
Ntra a.anis internet recommendations
Mohamed ElGabry
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
khojahay
HemayaPres-2.pdf
HemayaPres-2.pdf
Nama Al Nama
Security and Privacy on the Net
Security and Privacy on the Net
English TVTC
Blackphone Secured Mobile - جوال بلاكفون
Blackphone Secured Mobile - جوال بلاكفون
khojahay
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
ايمن البيلي
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
Esraa Muhammad
Internet of things
Internet of things
sarahghazaly1
الإنترنت
الإنترنت
ghaida24
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
ايمن البيلي
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلم
Nazzal Th. Alenezi
الورشة السحابية
الورشة السحابية
Salim Al-jafari
(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل
(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل
ADNAN ALAHMADI
Mobilephone security
Mobilephone security
basil mohamed
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
Hazem Al Rekhawi
الوحده الاولى
الوحده الاولى
Humaid Sandal
538
538
mm201500556
تحضير درس الإنترنت
تحضير درس الإنترنت
بثينة راشد
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيم
mohamed-elgabry
01 تعريفات الانترنت الاساسية
01 تعريفات الانترنت الاساسية
m_gemy86
Similar to الأمن الرقمي للصحفيين
(20)
Ntra a.anis internet recommendations
Ntra a.anis internet recommendations
تطبيقات الجوال ومخاطرها
تطبيقات الجوال ومخاطرها
HemayaPres-2.pdf
HemayaPres-2.pdf
Security and Privacy on the Net
Security and Privacy on the Net
Blackphone Secured Mobile - جوال بلاكفون
Blackphone Secured Mobile - جوال بلاكفون
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الاستخدام الآمن للانترنت
الاستخدام الآمن للانترنت
Internet of things
Internet of things
الإنترنت
الإنترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
الأمن السيبراني المحاضرة الثانية البنية التحتية للانترنت
متطلبات استخدام الانترنت في مراكز مصادر التعلم
متطلبات استخدام الانترنت في مراكز مصادر التعلم
الورشة السحابية
الورشة السحابية
(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل
(توظيف التقنيات الحديثة في تدريس القرآن الكريم (مكتمل
Mobilephone security
Mobilephone security
ألية استخدام الهواتف الذكية
ألية استخدام الهواتف الذكية
الوحده الاولى
الوحده الاولى
538
538
تحضير درس الإنترنت
تحضير درس الإنترنت
مواقف حياتية ومصطلحات ومفاهيم
مواقف حياتية ومصطلحات ومفاهيم
01 تعريفات الانترنت الاساسية
01 تعريفات الانترنت الاساسية
More from Mamoun Matar
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Mamoun Matar
التراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommons
التراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommons
Mamoun Matar
دليل الاعلام الجديد
دليل الاعلام الجديد
Mamoun Matar
الاعلام الحديث - ادوات وتطبيقات
الاعلام الحديث - ادوات وتطبيقات
Mamoun Matar
تدريب المدرب الاعلامي
تدريب المدرب الاعلامي
Mamoun Matar
دليل تدريب المدرب الاعلامي
دليل تدريب المدرب الاعلامي
Mamoun Matar
هندسة الصوت وتقنيات الاذاعة
هندسة الصوت وتقنيات الاذاعة
Mamoun Matar
الصحافة الرقمية - الصحافة الالكترونية
الصحافة الرقمية - الصحافة الالكترونية
Mamoun Matar
الاعلام الجديد والشبكات الاجتماعية
الاعلام الجديد والشبكات الاجتماعية
Mamoun Matar
افضل الممارسات في الصحافة الالكترونية
افضل الممارسات في الصحافة الالكترونية
Mamoun Matar
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكتروني
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكتروني
Mamoun Matar
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
Mamoun Matar
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
Mamoun Matar
التحولات الرقمية التلفزيون الرقمي
التحولات الرقمية التلفزيون الرقمي
Mamoun Matar
اانتاج الفيديو للانترنت نصائج ومعدات اليوم الثاني
اانتاج الفيديو للانترنت نصائج ومعدات اليوم الثاني
Mamoun Matar
صحافة البيانات والمعلومات
صحافة البيانات والمعلومات
Mamoun Matar
اليوم الاول تطور تقنيات الاعلام و المحتوى الرقمي -تونس-
اليوم الاول تطور تقنيات الاعلام و المحتوى الرقمي -تونس-
Mamoun Matar
الحوسبة السحابية
الحوسبة السحابية
Mamoun Matar
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
Mamoun Matar
التحول الرقمي في فلسطين
التحول الرقمي في فلسطين
Mamoun Matar
More from Mamoun Matar
(20)
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
التراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommons
التراخيص على الانترنت وحقوق الملكية الفكرية Copyright creativecommons
دليل الاعلام الجديد
دليل الاعلام الجديد
الاعلام الحديث - ادوات وتطبيقات
الاعلام الحديث - ادوات وتطبيقات
تدريب المدرب الاعلامي
تدريب المدرب الاعلامي
دليل تدريب المدرب الاعلامي
دليل تدريب المدرب الاعلامي
هندسة الصوت وتقنيات الاذاعة
هندسة الصوت وتقنيات الاذاعة
الصحافة الرقمية - الصحافة الالكترونية
الصحافة الرقمية - الصحافة الالكترونية
الاعلام الجديد والشبكات الاجتماعية
الاعلام الجديد والشبكات الاجتماعية
افضل الممارسات في الصحافة الالكترونية
افضل الممارسات في الصحافة الالكترونية
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكتروني
صحافة الانترنت والصحافة المطبوعة. -النشر الاليكتروني
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
التحولات الرقمية التلفزيون الرقمي
التحولات الرقمية التلفزيون الرقمي
اانتاج الفيديو للانترنت نصائج ومعدات اليوم الثاني
اانتاج الفيديو للانترنت نصائج ومعدات اليوم الثاني
صحافة البيانات والمعلومات
صحافة البيانات والمعلومات
اليوم الاول تطور تقنيات الاعلام و المحتوى الرقمي -تونس-
اليوم الاول تطور تقنيات الاعلام و المحتوى الرقمي -تونس-
الحوسبة السحابية
الحوسبة السحابية
التحول الرقمي فلسطينV2
التحول الرقمي فلسطينV2
التحول الرقمي في فلسطين
التحول الرقمي في فلسطين
الأمن الرقمي للصحفيين
1.
للصحفيين الرقمي النمن
2.
للصحفيين الرقمي النمن •من
- لعملهم الصحفيين أداء تسهيل على الحديثة والتقنيات الرقمية الهجهزة عملت الكمبيوتر أهجهزة على ونشرها وتخزينها المعلومات من والتحقق البحث حيث النترنت وشبكة المحمولة والهواتف. •يتم لم إذا للخطر الصحفيين يعرض أن يمكنه نفسها التقنيات هذه استخدام أن غير يلفتون والذين - النسان حقوق قضايا يغطون الذين فالصحفيون .بحذر استخدامها بشكل للخطر معرضون - والمخالفات الجرائم إلى والدولي المحلي المجتمع انتباه خاص. •متطورة مراقبة تقنيات القوية والمؤسسات القمعية الحكومات من العديد استخدمت .لعملهم أدائهم على وعاقبتهم (ومواطنين مهنيين )بوصفهم الصحافيين لملحقة يمكن ،النترنت على العمل عند "آثارهم "مسح على الصحفيون يحرص لم فإذا يتتبع أن البسيطة القرصنة مهارات من بالقليل ويتمتع مصلحة لديه شخص ل ي للخطر ومصادره الصحفي يعرض قد مما ،الصحفي خطوات. •بالحتياطات اً ملم النسان حقوق مجال في صحفي كل يكون أن يجب السبب لهذا الرقمي للمن الساسية
3.
الرقمي؟ النمن هو
نما •"يمكن التي والعادات الدوات من مزيج هو "الرقمي المن تحركاتهم رصد من الخرين لمنع استخدامها للمستخدمين المخزنة معلوماتهم إلى والوصول ،اً سر النترنت على أهجهزتهم على والتشويش ،بها والعبث اتصالتهم أو اً إلكتروني برامجهم أو اللكترونية. •يمكنها التي النصائح أو الحتياطات من مجموعة هناك ليست اتباع لكن ،ولبياناتك لك والمن السلمة اً تمام تضمن أن الحفاظ في تساعد قد الساسية التوهجيهية الرشادات بعض مصادرك وسلمة سلمتك على
4.
الرقمية عاداتك تقييم •الرقمية
عاداتك تقييم •مستوى وتقييم ،فيها تعمل التي البيئة تقييم هي الرقمي للمن خطة لوضع الولى الخطوة لها تتعرض قد التي المخاطر. •التالية السئلة على الهجابة طريق عن تقييمك في البدء يمكنك: •مقهى مثل عام مكان في أم المنزل في أم مكتب في :المعتاد في بعملك تقوم أين مكتبة؟ أو إنترنت •الناس؟ بهؤلء تثق حد أ ي إلى المكان؟ هذا إلى الدخول حق لديه من •ا؟ً مشترك اً هجهاز أم أو بك الخاص الكمبيوتر تستخدم هل •بواسطة يٌّ محم (مشترك كمبيوتر هجهاز على حسابك )أو تستخدمه الذ ي الكمبيوتر هل تلك؟ المرور كلمة يعرف آخر شخص هناك هل مرور؟ كلمة •محرك الهاتف؟ بك؟ الخاص الكمبيوتر هجهاز على الحساسة؟ بياناتك بتخزين تقوم أين أقراصUSBالحساسة؟ المواد طباعة إلى اً أحيان تحتاج هل ؟ •منها؟ والتخلص اً إلكتروني بتخزينها قمت التي المعلومات بنقل تقوم كيف •المواد تلك إلى الوصول من ما شخص تمكن إذا يحدث أن يمكن ماذا
5.
بأنمان المصادر نمع
والتواصل المعلونمات جمع •لجمع اللكترونية الهجهزة على المتزايد الصحفيين اعتماد إن البحث عمليات خلل من سواء - المصادر مع والتواصل المعلومات الفورية والرسائل اللكتروني البريد عبر والتصالت ،النترنت على عبر والمحادثاتSkypeيثير - الهجتماعي التواصل شبكات أو مراقبتها تسهل هذه التصال قنوات فمعظم .الرقمية المنية المخاوف موضوع خروج وصول عدم ضمان في يرغبون الذين أولئك قبل من النور إلى الصحفي. •بالمخاطر علم على تصبح أن هي الدفاع سبل أفضل فإن ،كصحفي هذه لتقليل عاداتك دلِّتع وثم ،تواهجهها التي الضعف ومواطن إتمام على لمساعدتك النترنت على الدلة من عدد وهناك .المخاطر المن مجال في تدريبية بدورة اللتحاق اً أيض ويمكنك .العملية هذه أمكن إن الرقمي.
6.
النمنالرقمي •إجراء أثناء والامان
الخصوصية على للحفاظ المصادر امع والتواصل الموضوعات بأحد يتعلق بحث: •تور امتصفح حزامة امثل المجهولة شبكات إحدى باستخدام امجهولة بهوية النترنت تصفح. • 1-عبر التحميل صفحة زرTorProject.org.والمخاطر الستخدام نصائح قراءة على احرص التحميل قبل الصفحة هذه في الواردة. • 2-بك الخاص التشغيل لنظام المناسبة تور متصفح حزمة ملِّ ح. • 3-.المطالبة عند ""تشغيل زر على وانقر الملفات استخرج •على انقر ،اً تلقائي تور متصفح يفتح لم إذا"Start Tor Browser.exe"قمت الذ ي المجلد في إليه الملفات باستخراج. • 4-ادليل قرأSecurity-in-a-Boxالضافية والتوهجيهات النصائح من لمزيد. •به تزويدكم تم
7.
الرقمي النمن •"و"الكوكيز التصفح
سجل حُ امالكمبيوتر هجهاز على للتعرف المواقع تستخدمها علمات )وهي القيام يمكنك ولكن ،متصفحك بحسب المر يختلف .استخدام كل بعد متصفحك من (بك الخاص أو ""الخيارات قوائم تحت ""الخصوصية أو ""المحفوظات إعدادات تغيير طريق عن بذلك .بالمتصفح ""الدوات •المحفوظات مسح اً أيض يمكنك كماالمساعدة الدوات بواسطة المتصفح آثار من وغيرها والكوكيز مثل المجانيةCCleaner. •اللكتروني البريد أمن تحسين على اعملالتي الخدمات تلك فقط باستخدام الفورية الرسائل وخدمات المنة التوصيل مآخذ طبقة باستخدام لً اتصا توفر)SSLبحرف إليها يشارُ و ،"s"في"HTTPS "عنوان فيURL(مثل ،Gmail،ذلك من الفضل أوRiseUp. -الشهيرة المجانية البريد خدمات معظم)مثلYahoo!وHotmailتوفر (المثال سبيل على ، ،اً افتراضي مفتوح نحو على الرسائل ترسل ولكنها ،بك الخاص الوارد البريد إلى المن الوصول .طريقها طوال مكان أ ي في اعتراضها يمكن بحيث وتقدمGmailمن حسابك إلى تدخل كنت إذا الرسائل واستقبال إرسال عند حتى المن التصال خللhttps://mail.google.com) وليس : . .http //mail google comبدون ،“s.(”إل أنGoogleالحكومات لمطالب امتثلت وقد ،مختلفة لغراض المستخدمين رسائل محتوى تسجل الكامل المن لتحقيق عليها العتماد يفضلُ فل لذا ،الماضي في النترنت حرية تقيد التي.
8.
الرقمي النمن •-RiseUpللنشطاء صممتُم
مجانية إلكتروني بريد خدمة هينييفحصلا/الصحفيين خطرة ظروف ةرطخ فورظ يفيوقد ،الجد محمل على مستخدميها أمن تأخذ وهي المريكية السلطات أصدرتها التي الضحضار مذكرات إلغاء ةرطخ فورظ يفي نجحت خوادمها سجلت إلى .للوصول •عضوين من دعوة رمزي إلى تحتاج ،الخدمة هذه على جديد ضحساب لنشاء إلى تصل لمدة النتظار إلى تضطر قد أو ،الموقع على بالفعل مسجلين ةرطخ فورظ يفقاتو كي أسابيع بضعةRiseUpضحسابك طلب على. • -اللكتروني البريد عميل يستطيعMozilla Thunderbirdميزات دعم تشفير مثل المتقدمة المانPGPةرطخ فورظ يفةاإض باستخدام وذلك ،Enigmail اسم يحمل الذي المجاني التشفير وتطبيق المجانيةGnuPG.
9.
المرور كلمة –
الرقمي النمن •القوية المرور كلمات... ••أحرف عشرة عن يقل ل ما على تحتوي •التالية الفئات من فئة كل من اللقل على اً واحد اً حرف تتضمن: -الكبيرة الحرف -الصغيرة الحرف -الرلقام -و @و ! )مثل الخاصة الحرف(# •بك الخاص المستخدم اسم - من جزء أي على تحتوي أو - نفسها هي اً أبد ليست •الليفة حيواناتك أو ألقاربك عن أو عنك شخصية معلومات على اً أبد تحتوي ل •" المثال سبيل )على الرلقام أو الحرف من مفهومة تسلسلت على اً أبد تحتوى ل1 23أو "..."A B C(" •بالقاموس الموجودة كتلك كبيرة أجزاء على تحتوي ل •لمقاومة ةً وخاص - ألقوى الحالية المرور كلمة لجعل الطرق إحدى :إضافية نصيحة أطول جعلها هو - اللي التخمين برامج
10.
https://securityinabox.org/ للفائدة التفاصيل على
الطل ع يرجى ةرطخ فورظ يفي https://securityinabox.org/ Security-in-a-Box النصائح من المزيد على للطل ع كل تخص التي التفصيلية والرشادات الخدمات هذه من .واضحدة
11.
المحمول الهاتف –انمن
الرقمي النمن ••من نصائح بفضل المحمول هاتفك أمن زيادة على اعملSaferMobileو Security-in-a-Box.الساسيات تشمل: •-يسهل ل مرور برمز ضحمايته على واضحرص الوقت طوال معك بهاتفك اضحتفظ هذا المرور رمز على اً أبد الخرين تطلعُم ل .تخمينه الخرين على. •-وبطاقات الهواتف يرّرغ ،الهويات عن الكشف عدم بشأن اً قلق كنت إذاSIMكل بطاقة ةرطخ فورظ يفتغيير .(تبديله قبل هاتفك على من بيانات أي مسح من التأكد )مع ةرطخ فورظ يفترة SIMهويتك لحماية يكفي ل وضحده. •-بطاقات استخدمSIMاً متاضح الخيار هذا كان إذا اً مسبق ةرطخ فورظ يفوعةدوم مسجلة غير بطاقات شراء على دائما اضحرص .لكSIMاً نقد. •-خلع مع اً مغلق هاتفك اضحمل ،تحركاتك يتعقب من هناك أن من اً قلق كنت إذا ،المكالمة وبعد .منه مكالمة إجراء من تتمكن آمن مكان إلى تصل ضحتى البطارية ،وأخرى مكالمة كل بين بذلك قمت إذا .أخرى مرة البطارية واخلع الهاتف أغلق تحركاتك لتعقب الهاتف على العتماد يمكن لن.
12.
- الرقمي النمنآنمن
بشكل المعلونمات تخزين •إلى ستحتاج ،المصادر مع وتتحدث النترنت تتصفح بينما آثارك مسح على اً حريص كنت لو حتى ،"الورق "على شيء كتابة فمجرد .رأسك بخلف ما مكان في تجمعها التي المعلومات تخزين للكتشاف عرضة يجعله الكمبيوتر على ولو حتى. •المان من ممكن لقدر بألقصى تحفظها التي المعلومات تمتع لضمان: •انظر .أنت إل ةرطخ فورظ يفهاريع ل قوية مرور بكلمات النقال والهاتف الكمبيوتر جهاز ضحماية من تأكد قوية مرور كلمة اختيار طريقة ضحول نصائح على للطل ع ()أدناه النص مربع. • •كلمات لحفظ آمنة خدمة إطار ةرطخ فورظ يفي إل اً أبد تكتبها ول ،مرورك كلمة على شخص أي إطل ع اضحذر مثل المرورKeePass،.تستخدمه جهاز لكل مختلفة مرور كلمات واستخدم •بريدك ضحسابات مثل ،النترنت شبكة على به تحتفظ ضحساب لكل مختلفة مرور كلمة استخدم كذلك وتويتر والفيسبوك اللكتروني. •ولو ،مقفلة غير أو مفتوضحة ضحساسة وثائق وجود أثناء مراقب غير الكمبيوتر جهاز اً أبد تترك ل جهاز أن من وتأكد ،بك الخاص المستخدم ضحساب من الخروج جلّر س ،ذلك من لً بد .دقائق لبضع أخرى مرة الدخول لتسجيل مرور كلمة يطلب الكمبيوتر.
13.
- الرقمي النمنآنمن
بشكل المعلونمات تخزين •مخزنة ضحساسة معلومات يحمل جهاز أي خلفك تترك أن من اً دائم اضحذر ضحقيبة ةرطخ فورظ يفي أو جيبك ةرطخ فورظ يفي هاتفك تحمل ل .الخ ،أجرة سيارة أو مقهى ةرطخ فورظ يفي عليه ،ذلك إلى ةرطخ فورظ يفةاوبالض .تلضحظ أن دون بسهولة سرقته يمكن ضحيث ،مغلقة غير قصيرة ةرطخ فورظ يفترة بعد التلقائي ""التأمين خاصية كنّر وم لهاتفك مرور رمز استخدم الرموز من لً بد ،الطويلة المرور عبارات يدعم هاتفك كان إذا .الوقت من العداد هذا اختر ،ةرطخ فورظ يفقط أرقام أربعة من المكونة. •أو الصلب القرص على المخزنة الحساسية شديدة المعلومات تشفير ادرس محركUSB. لك يشرحSecurity-in-a-Boxيسمىُم برنامج باستخدام بذلك القيام كيفية TrueCryptالتي المنة اللكترونية ""الخزانة يشبه ةرطخ فورظ يفيما ملفاتك بتخزين يقوم .مرور كلمة باستخدام إليها الوصول يمكنك ملضحظةبياناتك إلى الوصول يمكنك لن وإل هذه المرور كلمة سَ تن )ل(!
14.
- الرقمي النمنآنمن
بشكل المعلونمات تخزين •للبدء: 1.زرhttp:/نييفحصلا/نييفحصلاwww.truecrypt.org/نييفحصلاdownloads. 2.بك الخاص التشغيل لنظام المناسب الصدار ملِّ ضح. 3.اً نقر عليه وانقر عنه ابحث ثم ،بك الخاص الكمبيوتر جهاز على المثبت اضحفظ اً مزدوج. 4.المتابعة قبل التثبيت تعليمات اقرأ. 5.البرنامج استخدام ةرطخ فورظ يفي البدء تعليمات اقرأ. •لن المهملت سلة ةرطخ فورظ يفراغإ أو ""ضحذف على الضغط ةرطخ فورظ يفمجرد .آمن بشكل الملفات اضحذف سواء - ملفاتك استعادة عدم لضمان .لضحق وقت ةرطخ فورظ يفي ملفاتك استعادة من شخص أي يمنع ذاكرة أو الكاميرا أو بك الخاص الكمبيوتر جهاز على المخزنة تلكUSB- الهاتف أو التالية التعليمات اتبع: 1.المصدر مفتوضحة المجانية الداة غلّر وش ،ةرطخ فورظ يفتحاو ملّر ضحEraserمنSecurity-in-a- Box) . •تحميل تتطلب قد لكنها ،أضحدث إصدارات ةرطخ فورظ يفراتتو :ملضحظة.Net framework، •المرااً منخفض اً ترددي اً نطاق يستخدمون لمن اً جد لً طوي اً وقت يستغرق قد لذي(. 2.التفصيلي الستخدام دليل و التثبيت تعليمات قراءة على اضحرص.
15.
مجهولة معلومات نشربسرية
– •مجهولة معلومات نشر •موضوع نشر عندقصة او صحفيإن .هويتكما عن الكشف عدم في مصادرك أو أنت ترغب قد ، الساسية الصحافة مهارات على يعتمد المرحلة هذه في مصادرك هوية عن الكشف عدم •كان إذا المصادر به أخبرتك مما للتثبت أخرى طرق وإيجاد الهوية تكشف قد التي التفاصيل لحجب .المجهول التدوين طريق عن هويتك عن الكشف دون النترنت على النشر اً أيض ويمكنك .اً ممكن ذلك قامتGlobal Voicesبذلك القيام كيفية يعلمك تفصيلي دليل بإعداد. •الساسية الخطوات تشمل: 1.عنوان وتمويه النترنت لتصفح ذلك واستخدام تور متصفح حزمة وتثبيت بتحميل قمIPالخاص مفتاح من تور متصفح حزمة تشغيل اً أيض ويمكنك .بكUSBكمبيوتر جهاز على تعمل كنت إذا مشترك. 2.وغير شخصية معلومات على يحتوي ول تتبعه يصعب اللكتروني للبريد جديد حساب بإنشاء قم النقال هاتفك أو الخرى بحساباتك مرتبط. 3.مدونة أنشئ ،(العمل بدأ قد تور يكون أن )بعد اً تلقائي أورورا متصفح يفتح وعندما ،تور غلّل ش على جديدةWordPressالمجهول الجديد اللكتروني بريدك عنوان تحت مسجلة. 4.للنشر استعداد على تكون وحين .بالنترنت الً متص تكون أن دون مشاركاتك اكتب... 5.على الجديدة مدونتك إلى ادخلWordPressوانشرها ،والوقت التاريخ وحرر ،. 6.المتصفح من المرور وكلمات والكوكيز التصفح محفوظات وكذلك آمن نحو على المسودات حُ ام •. 7.من الخطوات كرر4إلى6مشاركة بنشر تقوم مرة كل في.
16.
أخيرة ملظحظات •أخيرة مالحظات مرة
به القيام يمكنك اً شيئ ليس الرقمي المن على الحفاظ .نسيانه ثم واحدة •بالتهديدات الدائم الوعي تتطلب مستمرة عملية هي بل .لها للتصدي الستباقي والعمل الضعف ونقاط المحتملة •من عليك ستعود التي الفوائد ولكن ،شاقة المهمة تبدو قد كل تستحق مصادرك وسالمة سالمتك لحماية خطوات اتخاذ الجهد هذا
17.
الرقمي المن الرقابة تخطي •استخدام
أثناء النترنت على الرقابة تخطي وطرق آمن بشكل النترنت دخول .الهاتف وأجهزة الشخصية الحاسوب أجهزة •،المحجوبة المواقع لدخول ومجانية سهلة حلول عن الناس معظم يبحث •هذه عدِ د تَع .للبحث غوغل محرك خالل من الدوات من العديد إيجاد ويمكن هذه من واحدة لكل .كامل حل من هناك ليس ولكن ،الخدمة هذه بتقديم الدوات .النترنت بشبكة التصال طئّل تب جميعها وهي ،وسيئاتها حسناتها الدوات •إلى المن النفاذ تتيح التي البرمجيات تستعملون عندما أنكم تتذكروا أن عليكم .لً مجهو يكون ما اً غالب ،ثالث بطرف ثقتكم تضعون أنتم ،النترنت •معرفة من كنكمّل يم مما ،المصدر مفتوحة هي المتوفرة البرمجيات بعض مغلقة هي الدوات هذه من العديد نّل أ إل ،بياناتكم إليها ترسلُ التي الوجهة .الحاسوب جهاز من إرسالها يتم عندما لً مجهو بياناتكم مصير تبقيُ و المصدر
18.
•المختصة الشركات بعض
مع تعمل الحكومات نّل أ من الخبراء بعض ذرّلح وقد الصينية الحكومة تهمتُ ا وقد ،حساسة معلومات إلى النفاذ أجل من النترنت بأمن .خاص بشكل الممارسة بهذه •ونراقب المواقع من كثير على والحجب المراقبة تمارس عربية دول زالت ما فيما المواقع لبعض الدخول من تمكن التي والبرمجيات البروكسي •.لكم المان توفير وليس المال جني هي الخاصة الشركات معظم أولوية نّل أ كما •البرمجيات هذه مثل بتنصيب تقومون عندما كلها المور هذه تتذكروا أن يجب لذا .النترنت على الرقابة تخطي تتيح التي •.ذلك أمكن متى المصدر مفتوحة البرمجيات باستعمال ننصحكم
19.
واساسية مختصرة قائمةللبرمجيات •واساسية
مختصرة قائمة هذهيستعملها التي للبرمجيات الدول في الحجب لتحطي الرقميون والنشطاء الصحفيون. )تور الدوات هذه بعض يتوفرTor، •شيلد هوتسبوتHotspot Shield، •سايفونPsiphonالهواتف مع للستعمال معدة نسخُ في ( .الذكية
20.
•VPNنفق أو قفن
وأ صاخاصSSH •خاصة شبكة استعمال هي اً أمان وأكثرها النترنت لدخول الطرق أسرع إحدى إفتراضيةVPNالنفاق عبر النقل بروتوكول أوSSH. •خارج به تثقون اً شخص تعرفوا أن يجب الدوات هذه استعمال من تتمكنوا لكي من ليس .معكم النترنت خدمة لمشاركة اً مستعد يكون ،فيه تعيشون الذي البلد إعداد الصعبVPNنفق أوSSH.اً جد اً آمن يعد استعمالهما أن كما •المعرفة من جيد مستوى على يكون أن يجب المضيف الطرف أن إل .الولوج ببيانات يزودكم أن ويجب بالتكنولوجيا •عبر الداتين هاتين خالل من بالنترنت لً اتصا تأمنوا أن اً أيض الممكن من .النقال هاتفكم • :العربية ويكيبيديا :النفاقالموقع عبر النقل بروتوكولالخاصة الشبكة ؛ الفتراضية الرقمي المن الرقابة تخطي
21.
تور شبكة Tor (النقالة
الهواتف الستعمالفي )دعم •.النترنت لدخول اً استخدام والسهل الشهر الداة تور شبكة تعد •خاللها من يمكن ل بطريقة الحاسوب أجهزة من شبكة عبر بالنترنت الشبكة هذه تصلكم .معين موقع إلى الدخول محاولة عند المعلومات سلكتها التي الطريق تتبع •المصدر مفتوحة الشبكة أن كما ،نجاحها إثبات تم تور شبكة تستخدنها التي التكنولوجيا .وآمنة •المفروض الحجب وتخطي النترنت استعمال أثناء هويتكم لخفاء تور استعمال يمكن .المواقع على •في استعمالها يصعب أنه كما ،التصال طئّل تب أنها هي تور شبكة من السيء الجانب .البلدان بعض •ل البرنامج أن كما ،تور مع تأتي التي بالمتصفح الخاصة الدوات استعمال السهل من أندرويد التشغيل نظام مع للستعمال تور من نسخة اً أيض تتوفر .التنصيب إلى يحتاج .ستور بالي غوغل في متوفرة وهي ،أوربوت تدعى ،الذكية بالهواتف الخاص •:الموقعhttps://www.torproject.org
22.
سايفون Psiphon 3 •سايفون
برنامج يعد3منذ اً ناجح كان ولكنه ،الرقابة تجنب حقل في الجدد اللبعبين من .إطلقه تم أن •الخارجية وزارة من بدبعم تورونتو جامعة في تطويره تم ،المصدر مفتوح سايفون برنامج .الميركية •الخاصة الشبكة بعلى الهوية مجهول حاسوب بجهاز اتصال تهيئة خلل من سايفون يعمل نفق خلل من بالبرنامجSSHشبكة أوVPN. •المتحدة الوليات في موجودة سايفون شبكة ضمن العاملة الحاسوب أجهزة معظم .معقولة تعتبر الوسط الشرق بلدان في بعبرها التصال وسربعة الميركية •.الحاسوب بعلى للتنصيب بحاجة ليس أنه كما ،وآمن الستعمال سهل سايفون •،بعنه المسؤول الموقع إلى إلكترونية رسالة ترسلوا أن بعليكم يتوجب البرنامج لتحميل .للتحميل رابط بإرسال بعليكم الموقع بعلى يمونّمالق وسيجيب •) ملف أندرويد تشغيل نظام مع تعمل البرنامج من نسخة اً أيض تتوفرAPK.( •:الموقعhttp://psiphon.ca •:العربية باللغة التنصيب دليلhttps://s3.amazonaws.com/0ubz-2q11- gi9y/ar.html
23.
يورفريدوم YourFreedom •()بروكسي بديل
اتصال بتهيئة يقوم مجاني تطبيق يورفريدوم تتواجدون الذي البلد خارج مكان في حاسوب جهاز مع آمن .فيه •جافا تنصيب إلى ستحتاجون ولكنم ،الستخدام سهل التطبيق 6.جهازكم بعلى اً موجود يكن لم حال في •وسربعة العالم حول بلدان بعدة في يورفريدوم خوادم تتواجد .اً نسبي جيدة بعبره التصال •.العربية باللغة الستعمال ويدبعم المصدر مغلق يورفريدوم •:الموقعhttps://www.your-freedom.net
24.
ألتراسورف Ultrasurf •.الستخدام وسهلة
المصدر مغلقة أخرى أداة هو ألتراسورف •جهاز وصل بعبر بالنترنت بالتصال ألتراسورف برمجية تقوم .فيه تتواجدون الذي البلد خارج بديل بجهاز بكم الخاص الحاسوب •به الخاصة الخوادم معظم ولذا ،الصين في للعمل ألتراسورف تصميم تم الشرق من البرنامج هذا بعبر التصال يجعل مما ،آسيا في موجودة .ما اً نوبع اً بطيئ الوسط •من سيما ل ،الماضي في ألتراسورف برنامج إلى النتقاد توجيه تم ل لذا .ً .فيه أمنية ثغرات اكتشاف بسبب ،تور مشروع بعلى بعاملين ،للنترنت المن للستخدام كأداة التطبيق هذا باستخدام ننصح •باستعماله ننصح وإنما ،الستخدام أثناء مجهولة الهوية بعلى الحفاظ أي .الحجب لتخطي كأداة •:الموقعhttp://ultrasurf.us
25.
جوندو JonDo •أداتان هما
(فايرفوكس متصفح بعن معدلة نسخة )وهو فوكس وجوندو جوندو .بالنترنت المن التصال تتيحان •.اللمانية دريسدن جامعة في تطويرهما تم ،المصدر مفتوحتا وهما ،الداتان بشكل الحواسيب من شبكة بعبر بالنترنت التصال بإتاحة التطبيق هذا يقوم ل أنها إل ،جيد بشكل تعمل البرمجية هذه أن مع .مجهولة المستخدم هوية يبقي مما (البرمجيات تطوير مراحل من الثالثة )المرحلة بيتا المرحلة في تزال بخيار جوندو يتمتع .التصميم في العيوب بعض تتخلله أن الممكن من أنه يعني التطبيق يتطلب ،للسف ولكن .(”)“فلشة بي إس يو قرص بعلى نفسه تنصيب أجهزة من الكثير مع متطابق غير يجعله مما ،جافا من حديثة نسخة تنصيب .النترنت مقاهي في الحاسوب •:الموقعhttps://anonymous-proxy-servers.net/en/jondo.html