Calling All Cars: The Blood-Stained Wrench / Unconquerable Mrs. Shuttle / The Lesson in Loot
جدول المحتويات:
- قفل الباب الأمامي
- تشفير بياناتك
- استخدم VPN على شبكات Wi-Fi غير الآمنة
- Install Prey
- النظر في خدمة حذف البيانات عن بعد
- اتبع ممارسات الأمان الجسدي الجيدة
قد يكون الكمبيوتر المحمول مناسبًا ، ولكنه أيضًا محفوف بالمخاطر بطبيعته. عندما تسحب الكمبيوتر المحمول إلى المقهى أو تجلبه في رحلاتك ، فأنت تصنع كل بياناتك الخاصة وأحد أغلى ممتلكاتك هدفًا كبيرًا ودهنًا لصوص اللصوص. وعلى عكس أهداف السرقة التقليدية مثل المجوهرات أو المحافظ ، فإن جهاز الكمبيوتر المحمول هو سرقة سهلة ، فالأشرار يحتاجون فقط إلى الانتظار لتدير ظهرك ، ثم الاستيلاء على الكمبيوتر وتشغيله. في بعض الحالات ، لا يحتاج المجرم حتى لسرقة دفتر الملاحظات الخاص بك. يمكنه ببساطة سحب بياناتك الحساسة من فراغ.
لحسن الحظ ، يمكنك عمل الكثير لتقليل المخاطر التي قد تواجهك على الطريق. من خلال اتخاذ بعض الاحتياطات البسيطة واتباع بعض الممارسات الشائعة أثناء تواجدك في الخارج ، يمكنك الحد بشكل كبير من احتمال سرقة الكمبيوتر المحمول والحفاظ على قفل بياناتك بشكل ضيق. مع قابلية كبيرة يجلب مسؤولية كبيرة!
قفل الباب الأمامي
إنشاء كلمة مرور تسجيل الدخول Windows هو المفاجئة.عندما تذهب في عطلة ، لن تترك الباب الأمامي الخاص بك مفتوح ، هل أنت؟ بالطبع لا. لا يجب عليك ترك الكمبيوتر المحمول الخاص بك بلا حماية تمامًا ، أيضًا. قفل الباب الأمامي للكمبيوتر المحمول الخاص بك عن طريق التأكد من إعداد حساب مستخدم Windows الخاص بك بحيث يتطلب كلمة مرور عند تسجيل الدخول. لن تحمي كلمة المرور لتسجيل الدخول من قرصان حتى شبه مختص ، ولكن يمكن بسهولة أن تكون كافية لردع المجرمين غير المتطورين عن التطفل عبر ملفاتك بعد سرقة الكمبيوتر المحمول.
يجعل Windows من السهل تغيير كلمة المرور أو تعيينها إذا لم يكن لديك كلمة مرور بالفعل. في Windows 7 ، اضغط على ctrl-alt-del وحدد تغيير كلمة المرور ، الخيار الرابع لأسفل. بعد تعيين هذا ، توجه إلى خيارات الطاقة في لوحة التحكم ، انقر فوق طلب كلمة مرور عند التنبيه في الجزء الأيمن ، وانقر فوق زر الاختيار الموجود بجوار طلب كلمة مرور.
في Windows 8 ، ابحث فقط عن "Users" لفتح قائمة المستخدمين في إعدادات الكمبيوتر. هنا ستجد خيارات لكل من تغيير كلمة المرور الخاصة بك وتطلب من المستخدمين تسجيل الدخول عند تنبيه الكمبيوتر.
تشفير بياناتك
كما ذكر أعلاه ، لن تحمي كلمة مرور حساب المستخدم بياناتك من التطفل المحدد - يسهل اختراقها ، أو يمكن للسارق ببساطة توصيل محرك الأقراص الصلبة بكمبيوتر آخر للوصول إلى ملفاتك مباشرة. إذا كنت تسافر ولديك أي ملفات على جهاز الكمبيوتر الخاص بك ، فأنت ببساطة لا ترغب في رؤية أي شخص آخر ، يجب عليك استخدام تشفير القرص الكامل للحفاظ على سلامتها.
TrueCrypt يعمل بشكل رائع ومجاني ، للإقلاع.كامل يحافظ تشفير القرص على كافة البيانات الموجودة على محرك الأقراص الثابت الخاص بك بأمان من أي شخص لا يعرف كلمة المرور الخاصة بك. إذا كان لديك Windows Vista أو Windows 7 Ultimate أو Enterprise أو Windows 8 Pro أو Enterprise ، فلديك بالفعل تشفير كامل للقرص في شكل برنامج Microsoft BitLocker. من السهل تمكين BitLocker ، وعندما يتم تشفير محرك الأقراص تلقائيًا ، باستخدام كلمة مرور حساب مستخدم Windows.
إذا لم يكن لديك إصدار احترافي من Windows ، أو إذا لم يكن جهاز الكمبيوتر الخاص بك يحتوي على شريحة TPM ، لا يزال بإمكانك استخدام تشفير القرص الكامل ، مع TrueCrypt. TrueCrypt حر ومفتوح المصدر ، وكما هو الحال مع BitLocker ، قمنا بتغطية أساسياته من قبل.
لأن قوة التشفير تعتمد بشكل كبير على قوة كلمة المرور الخاصة بك ، الآن سيكون الوقت المناسب للحديث عن الخير ممارسات كلمة المرور. ربما تكون قد سمعت ذلك من قبل ، ولكن يمكن اختراق كلمة المرور بسهولة إذا كانت قصيرة جدًا أو بسيطة ، أو إذا استخدمت نفس كلمة المرور عبر خدمات متعددة. حتى تكون بقية إجراءات الأمان فعالة ، تأكد من اتباع هذه القواعد الثلاثة البسيطة:
- استخدم كلمة مرور لا تقل عن 12 حرفًا ، مع مزيج من الأحرف الصغيرة والأحرف الكبيرة ، بالإضافة إلى الرموز والرموز أعداد. اطلع على نصائحنا حول كيفية إنشاء كلمة مرور أفضل.
- لا تعيد استخدام كلمات المرور. خاصة بالنسبة للحسابات الحساسة ، مثل تسجيل الدخول إلى Windows الخاص بك ، والحساب المصرفي وحساب البريد الإلكتروني.
- قم بتغيير كلمة المرور بشكل متكرر. كل 6 أشهر لكلمات مرور مهمة ، على الأقل.
مدير كلمات المرور المجاني مثل KeePass يمكن أن يجعل من الأسهل بكثير اتباع القواعد المذكورة أعلاه. مرة أخرى ، تأكد من اختيار كلمة مرور رئيسية قوية.
استخدم VPN على شبكات Wi-Fi غير الآمنة
يوضح هذا الرسم البياني الفرق بين اتصال إنترنت غير مشفر واتصال آمن عبر شبكة ظاهرية خاصة.شبكات Wi-Fi غير المضمونة تهديد كبير لأمن النظام الخاص بك على الطريق. أنت لا تعرف من يقوم بمشاركة الشبكة ، ومن المحتمل اعتراض وتسجيل الحزم لاسلكيًا التي يرسلها الكمبيوتر. يقوم أمان الويب الأساسي من HTTPS بعمل جيد في حماية البيانات المرسلة عبر الإنترنت ، ولكنك في الأساس تحت رحمة بروتوكولات الأمان الخاصة بالموقع. إذا كنت تقوم بنقل بيانات حساسة ، فالحل المعقول هو استخدام شبكة افتراضية خاصة دائمًا.
باستخدام VPN ، يتم تشفير الزيارات الصادرة من الكمبيوتر المحمول ، ثم إرسالها إلى خادم جهة خارجية ، حيث يمكن إعادة توجيهها بأمان على شبكة الإنترنت العالمية على نطاق واسع ، وآمن من أعين المتطفلين. هناك الكثير من الخيارات للاتصال بشبكة ظاهرية خاصة - قد توفر شركتك واحدة لتستخدمها ، أو يمكنك إعداد خادم VPN الخاص بك في المنزل. بالنسبة لمعظم الناس ، سيكون الخيار الأسهل هو استخدام VPN على شبكة الإنترنت ، يوفر الكثير منها خدمة مجانية محدودة ، ومعدلات شهرية منخفضة السعر للمستخدمين الأكثر ثقلاً. يمكن أن يساعد دليل PCWorld الخاص بالشبكات VPN على مساعدة n00bs وأنفاق المرور المخضرمين على حد سواء.
Install Prey
حتى الآن تحدثنا عن كيفية الحفاظ على أمان بياناتك في حالة سرقة جهاز الكمبيوتر المحمول الخاص بك ، ولكن البيانات ليست هي الشيء الوحيد الذي يتعرض للخطر أجهزة الكمبيوتر المحمولة نفسها باهظة الثمن! لهذا السبب يجب أن يكون لديك خطة لاسترداد الكمبيوتر المحمول في حالة فقده أو سرقته. نوصي باستخدام Prey.
واجهة الويب الخاصة بـ Prey.Prey هو تطبيق مفتوح المصدر (في الغالب) يساعدك في تحديد موقع الكمبيوتر المحمول. عندما يكون كل شيء طبيعي ، فإنه يعمل في صمت في الخلفية ويستهلك أي موارد النظام بالكاد. في حالة فقد الكمبيوتر المحمول أو سرقته ، يمكنك تنشيط برنامج Prey عن بعد ، وسيبدأ إرسال تحديثات الحالة حول الكمبيوتر المحمول إلى موقع Prey. يتتبع موقع الكمبيوتر المحمول على أساس الشبكات اللاسلكية القريبة ، ويلتقط لقطات من اللص الذي يستخدمه. يمكن للبرنامج حتى استخدام كاميرا ويب الكمبيوتر لإرسال صور لمن يستخدم الكمبيوتر المحمول المفقود ، أو قفل الكمبيوتر المحمول عن بُعد لمنع اللص من استخدامه.
يتضمن الإصدار المجاني كل هذه الوظائف ، ويسمح لك بحفظ إلى 10 تقارير في كل مرة لـ 3 أجهزة. يتيح لك الاشتراك بـ 5 دولارات شهريًا الاحتفاظ بالمزيد من التقارير وزيادة تكرار التقارير. يعتبر LoJack for Laptops بديلاً ممتازًا من بري Prey ، مع اشتراك لمدة عام يبدأ من 39.99 دولار.
النظر في خدمة حذف البيانات عن بعد
الآن ، لا نوصي بالضرورة بهذه الخطوة لجميع المستخدمين. إن التشفير الكامل لمحرك الأقراص الذي تم وصفه سابقًا يثبت تمامًا طالما كانت كلمة المرور قوية ، إلا إذا تمت سرقة جهاز الكمبيوتر المحمول الخاص بك بواسطة NSA ، يمكنك اعتبار بياناتك آمنة. ومع ذلك ، إذا كنت تحمل بيانات الشركة الهامة حقًا وتريد راحة البال الحقيقية ، فاطلب من قسم تكنولوجيا المعلومات لديك إعداد خدمة الحذف عن بُعد ، والتي يمكن أن تسمح لك بحذف ملفات معينة أو محركات أقراص كاملة عبر الإنترنت.
لمزيد من التفاصيل ، تحدث إلى قسم تكنولوجيا المعلومات الخاص بك. مرة أخرى ، للاستخدام الشخصي ، نوصي بتشفير القرص الكامل ، وهو موثوق للغاية ولا يتضمن رسومًا شهرية. إذا كنت ترغب في توفر الخيار ، فإن LoJack for Laptops يتضمن خيار حذف البيانات عن بعد والذي يقوم بالكتابة فوق قطاعات البيانات سبع مرات لضمان أن المعلومات قد ذهبت بالفعل.
اتبع ممارسات الأمان الجسدي الجيدة
أقفال جسدية قوية ردع ضد انتزاع وسرقة.أفضل طريقة لحماية البيانات الخاصة بك ، بطبيعة الحال ، هو عدم السماح لجهاز الكمبيوتر المحمول بالسرقة في المقام الأول. فيما يلي بعض الطرق البسيطة للحفاظ على أمان الكمبيوتر المحمول:
- لا تترك الكمبيوتر المحمول دون رقابة! يجب أن يكون هذا واضحًا ، ولكن معظم سرقة الكمبيوتر المحمول ليست عمليات سطو أو سرقة ، بل إن اللص يعمل ببساطة مع جهاز كمبيوتر محمول عندما لا يبدو المالك. لذا ، إذا كنت تعمل في مكان عام وتحتاج إلى استخدام دورة المياه ، فضع جهاز الكمبيوتر المحمول هذا معك وأخذه معك. حتى إذا احتجت إلى التحدث مع شخص ما لبضع دقائق ، احتفظ بيدك على جهاز الكمبيوتر.
- لا تترك حقيبتك دون مراقبة ، إما! متابعة السرقات السابقة التي تحدث في الحافلات أو القطارات أو المطارات. إبقاء حقيبتك في الأفق في جميع الأوقات ، إذا أمكن ذلك. إذا كان عليك وضع حقيبتك على الأرض ، احتفظ بها بين ساقيك واقفز قدمًا واحدة عبر الشريط.
- استفد من الأجهزة الأمنية. تأتي العديد من أجهزة الكمبيوتر المحمول مزودة بمنفذ أمان ، حيث يمكنك إرفاق قفل للكمبيوتر المحمول لتوصيل الكمبيوتر المحمول بكائن آخر. Kensington يجعل من خط الأقفال الأكثر شعبية ، والعديد من أجهزة الكمبيوتر المحمولة تشمل منفذ الأمن Kensington. لا يزال يجب عليك عدم ترك الكمبيوتر المحمول الخاص بك دون مراقبة حتى مع كابل وقفل ، حيث يمكن قطع الكابلات والأقفال أو كسرها. تتوفر أيضًا أجهزة الكمبيوتر المحمول الآمنة للحصول على أسعار رخيصة إلى حد ما ويمكن ربطها بمعالج مجاور. إذا كنت ستمر في منطقة تعتبرها غير آمنة ، يمكن لربطة عنق بلاستيكية بسيطة أن توفر بعض المقياس للأمن المؤقت (جدا) لحقيبتك في قرصة.
صناعة الكمبيوتر الكمبيوتر المحمول المرتقب قد يضر مبيعات أجهزة الكمبيوتر المحمول
التحليل: تقول AMD أنها لا تعتزم الدخول إلى سوق نتبووك ، حيث تلوح الأسئلة حول مكان وجود النت بوك span> لا توجد لدى شركة Advanced Micro Devices أي خطط فورية لإصدار معالج مصمم لأجهزة كمبيوتر محمولة منخفضة التكلفة ، يُطلق عليها أحياناً اسم netbooks ، قائلاً إنه لم يتضح بعد ما إذا كانت شحنات هذه الأجهزة المتنامية ستؤدي إلى تفتيت مبيعات أجهزة الكمبيوتر المحمولة العادية.
MSI لعرض الكمبيوتر المحمول ثلاثي الأبعاد والقارئ الإلكتروني المزدوج ، الكمبيوتر المحمول في CES
سيعرض MSI قارئًا إلكترونيًا مزدوجًا ، نتبووك في CES ، جنبا إلى جنب مع جهاز كمبيوتر محمول ثلاثي الأبعاد وشاحن بطارية لاسلكي.
قم بتأمين جهاز الكمبيوتر المحمول الخاص بك باستخدام برنامج الحماية من أجهزة الكمبيوتر المحمول LAlarm
تصدر شركة LAlarm إنذارًا عندما يتعرض الكمبيوتر المحمول لخطر السرقة أو فقدان البيانات ، يمكن استرداد وتدمير البيانات إذا سرقت الكمبيوتر المحمول. قم بحمايته!