الثلاثاء، 1 ديسمبر 2015

كيف أزيل الفيروسات من الكمبيوتر



يعاني الكثير من الناس من الفيروسات التي تتواجد في حواسيبهم، ومن الأضرار الكثيرة التي تسببها هذه الفيروسات، فمنهم من يعاني من البطء الشديد في الحاسوب بسبب الفيروسات، ومنهم من يعاني من بعض الأعطال في نظام التشغيل بسبب الفيروسات، ومنهم من يعاني عدم القدرة على تشغيل واستخدام بعض البرامج بسبب الفيروسات أيضًا، ومنهم من يتعطل لديهم نظام التشغيل بسبب الفيروسات الخبيثة، ومنهم من تتدمر لديه بعض الملفات أو تختفي من وراء الفيروسات، ومنهم من يلاحظ اضطرابات معينة في الجهاز، حيث يقوم الجهاز بإعطاء بعض الأوامر وتنفيذ بعض العمليات بشكل تلقائي من دون إذن المستخدم. فالفيروسات أو بالإنجليزية (Computer viruses): هي برمجيات خبيثة (Malware) تقوم بإحداث أضرار معينة في المكونات البرمجية (Software) لأجهرة الحواسيب، وتختلف شدة هذه الأضرار من فيروس لآخر. وهذه البرمجيات الخبيثة لا تنشأ من تلقاء نفسها، وإنما يقوم بكتابتها بعض المبرمجين المحترفين، وهم لا يقومون بكتابتها عبثًا، وإنما لهم غايات معينة من كتابة هذه البرمجيات الخبيثة. وفيروسات الحاسوب لديها قدرات وأعمال تخريبية شبيهة إلى حد ما بالقدرات والأعمال والأضرار التي تقوم بها الفيروسات التي تصيب الإنسان، ولذلك تمت تسمية هذه البرمجيات الخبيثة بـ (فيروسات الحاسوب). ففيروسات الحاسوب لديها القدرة على الانتشار والتناسخ، ولديها القدرة على التخفي في الجهاز، كما أن فيروسات الحاسوب هي برمجيات معدية، فلديها القدرة على الانتقال من جهازٍ لآخر عن طريق الإنترنت، أو وسائط التخرين المختلفة. يجب على أصحاب الحواسيب أن يدركوا تمامًا بأن الوقاية خير من العلاج، وبناءً على ذلك، فإن من الواجب عليهم أن يقوموا بحماية حواسيبهم من الفيروسات، وأن يتبعوا مختلف الطرق ويستخدموا شتى الوسائل التي تمكنهم من حماية حواسبيهم والمحافظة عليها، ومن أهم هذه الطرق والوسائل: تنزيل البرامج المضادة للفيروسات وتفعيلها وتنشيطها باستمرار، والقيام بتحديثها بشكلٍ دوري. والتأكد من فعالية وقوة هذه البرامج قبل تنزيلها، فليست كل البرامج المضادة للفيروسات قوية بما فيه الكفاية. كما يجب على المستخدم أن يجري فحصًا بين الحين والآخر لجهاز الحاسوب الخاص به بواسطة مضاد الفيروسات، وذلك حتى يتأكد من خلو جهازه من الفيروسات الضارة. كما يجب عليه أيضًا أن يفحص كل الملفات والبيانات التي يرغب بنقلها إلى جهازه، وتخزينها عليه، وأن يحرص على بقاء برنامج الجدار الناري الخاص بنظام التشغيل (Windows) مفعلًا على الدوام. ولإزالة الفيروسات من الحاسوب في حال دخولها، على المستخدم للحاسوب أن يقوم بتثبيت البرنامج المضاد للفيروسات إذا لم يكن مثبتًا عنده، ومن ثم يقوم بفحص الجهاز فحصًا شاملًا بواسطة البرنامج المضاد حتى يقوم البرنامج المضاد باصطياد الفيروسات المنتشرة في جهاز الحاسوب.

كيف أحافظ على بطارية اللابتوب




البطارية هي التي تمكن مستخدم جهاز الحاسوب المحمول من أن يعمل على جهازه في الأوقات التي لا يكون فيها هذا الجهاز موصولاً بجهاز الحاسوب، وهذه البطارية قابلة لإعادة الشحن، حيث يعاني العديد من الناس من سرعة نفاد البطارية وحاجتهم لتبديلها، مع العلم أنها وفي بعض أنواع الحواسيب يكون لها سعر مرتفع نسبياً، يجد الإشارة إلى أن عمر البطارية المتوسط هو 3 سنوات، حيث أن العمر المتوسط لا يعني أن هذه البطارية عمرها تحديداً ثلاث سنوات فقد تستمر لأوقات أطول قد تزيد عن الـ 6 سنوات. من أبرز وأهم طرق الحفاظ على بطارية الحواسيب المحمولة ما يلي: ينبغي أن لا يتم تعريض البطارية لدرجات حرارة مرتفعة جداً وعالية، فهذه البطارية لها قدرة معينة على تحمل درجات الحرارة وتكون في العادة على درجة حرارة الجهاز، فهي ليست قادرة ولا بأي شكل من الأشكال على أن تتحمل درجات الحرارة المرتفعة مما سيؤدي إلى تلف هذه الأجهزة وبالتالي ستقل. لطريقة شحن البطارية أيضاً دور كبير جداً في استمرارية البطارية، إذ إنه لا ينبغي أن تشحن البطارية وهي لم تصل إلى مستوى متدنٍ من الطاقة، كأن يتم شحن البطارية وهي على مستوى الـ 40 % فقط من الطاقة، ومن ثم شحنها والعمل على الجهاز إلى تعاود البطارية الهبوط إلى مستوى 40 % مرة أخرى، فهذا مما يتلف البطارية وبشكل كبير جداً، حيث أنه يفضل أن يتم شحن البطارية عندما يكون مستوى الطاقة فيها ما بين 10 % و 3 %. يتوجب أن لا يتم استعمال البطارية وجهاز الحاسوب موصول بالكهرباء في نفس الوقت، فعملية شحة البطارية أثناء العمل على الجهاز هي عملية خاطئة جداً، حيث يقضي ذلك على كفاءة البطارية، حيث أن وقت استمرارية البطارية في العمل سيقل شيئاً فشيئاً وبشكل مستمر لهذا فإن الواجب هو فصل البطارية عن جهاز الحاسوب أثناء وصله بالكهرباء. لا يتوجب أن يتم ركن البطارية جانباً وعدم استعمالها نهائياً، فقلة استعمال البطارية تؤدي إلى تلفها وبشكل نهائي وفي وقت أقل من المعتاد في أقصر وقت، لهذا ومن هنا فإنه يتوجب أن يتم استعمال البطارية مرة واحدة على الأقل خلال الأسبوع، حتى لا تقل كفاءتها وبشكل كبير جداً مما سيعمل على تلفها وبسرعة كبيرة جداً، أيضاً ينبغي أن لا يتم تشغيل كافة تقنيات اللاب توب وفي كافة الأوقات بالإضافة إلى التحكم في سطوع الشاشة بدرجة تستديم البطارية خلال فترة العمل على جهاز الحاسوب.

نظام تشغيل الكمبيوتر

نظام التشغيل Operating System OS، هو واحد من أهمّ أنواع البرمجيّات التي لا يمكن الاستغناء عنها عند استعمال الحاسوب، إذ يعتبر وسيلة الإنسان لاستعمال قطع الحاسوب الصلبة، والاستفادة من إمكانياته إلى أقصى حدّ ممكن، ومتاح. تتكوّن أنظمة التشغيل من واجهة المستخدم إلى جانب العديد من المكوّنات الأخرى، أمّا واجهة المستخدم فهي التي تربط المستخدم بنظام التشغيل، وبالتالي بالحاسوب، حيث تعتبر وسيلة تعامل المستخدم مع الحاسوب وكامل النظام، بالإضافة إلى أنها تتيح للمستخدم إمكانية الوصول لمختلف الخدمات التي يقدّمها نظام التشغيل، عدا عن كونها تسمح له بتحميل، وتشغيل، وإغلاق، وحذف مختلف البرمجيات والتطبيقات المستعملة، كما تتيح واجهة المستخدم استعراض مختلف الملفات التي تمّ تخزينها على جهاز الحاسوب، بالإضافة إلى تلك الملفات التي خزنت على وسائل التخزين. وأخيراً فإن واجهة المستخدم ومن خلال متصفّحات الإنترنت تتيح للمستخدمين الولوج إلى شبكة الإنترنت، وتصفح مختلف الصفحات التي تم تحميلها عليها. أشهر أنواع أنظمة التشغيل نظام تشغيل Microsoft Windows: أطلقت شركة مايكروسوفت التي تعتبر من الشركات الرائدة والمتقدّمة في هذا المجال نظام التشغيل ويندوز في العام ألف وتسعمئة وخمسة وثمانين ميلادية، حيث كان في بداية المشوار ملحقاً بيانياً لنظام MS- DOS، وقد استطاعت هذه الشركة العملاقة العمل على تطوير هذا النظام من خلال إصدار الإصدارات المتلاحقة عبر العقود المتلاحقة، ولعلَّ أشهر وأبرز أنظمة التشغيل التي لاقت صدى كبيراً بين المستخدمين كل من: Win 3.1، وWin 95، وWin 98، وWin XP، وWin Vista، وWin 7، وWin 8، وWin 8.1، وأخيراً Win 10، حيث أحدث هذا الإصدار الأخير صخباً عالمياً كبيراً نتيجة لميزاته الرائعة التي ضُمِّن إيَّاها. نظام التشغيل MS-DOS: هو نظام تشغيل آخر تمّ إصداره من قبل شركة مايكروسوفت، وقد أطلق في العام ألف وتسعمئة وواحد وثمانين ميلادية، إلا أنّه استبدل لاحقاً بأنظمة التشغيل ويندوز والتي تمتاز بواجهاتها المرسومة، ويتكوّن هذا النظام من مجموعة برامج متكاملة بإمكانها القيام بالإجراءات التشغيليّة الأساسيّة والضروريّة القادرة على التحكّم بمختلف أجزاء الحاسوب ووحداته. نظام التشغيل MAC OS: طور هذا النظام من قبل شركة أبل، حيث ابتدأ تسويقه منذ العام ألف وتسعمئة وتسعة وتسعين ميلادية تحت الاسم MAC OS 10 Server 1.0، وبعد ذلك بعامين اثنين بدأ تسويقه لمختلف الأجهزة المنزلة تحت اسم MAC OS 10.0، بإمكان هذا النظام العمل على معالجات الباور بي سي، بالإضافة إلى معالجات الإنتل، ويمتاز هذا النظام التشغيلي بقدراته وإمكانياته العالية، وبمزاياه التي يتميّز بها والتي جعلت العديد من المستخدمين يفضّلونه على باقي أنظمة التشغيل المختلفة.

كيف يعمل الكمبيوتر




قد شهد العالم في هذه الأيام تطوراً هائلاً في النواحي الصناعية والتكنولوجية، وأحد أهم هذه التطورات والتي شكلت نقلة نوعية في مجال الصناعات التكنولوجية والتي تشهد تطوراً سريعاً هي الحواسيب إذ أن مختلف الصناعات في الوقت الحالي تعتمد اعتماداً كليّاً على الحواسيب ممّا زاد من الإنتاجية بشكل كبير. ويستعمل الجميع منا الحواسيب يومياً في مختلف أعماله ولكن هل تساءلت يوماً عن آلية عمل لحواسيب أو عن أجزائه؟ إنّ الوظيفة الأساسية لجهاز الحاسوب هي معالجة البيانات التي يقوم باستقالها ثم تخزينها فيما بعد، ويقوم الحاسوب بهذه العمليات خلال وقت قصير قد يقدر بأجزاء من الثواني. ويقسم الحاسوب إلى قسمين تتفرع منهما أجزاء وأنواع الحواسيب المختلفة وهما الجزء المادي والذي يتمثل في كل الأجزاء التي نستطيع لمسها في العالم المادي والجزء البرمجي والذي يتمثل في أنظمة التشغيل المختلفة والبرمجيات التي نقوم بمحاكاتها عند العمل على جهاز الحاسوب. ويقسم الجزء المادي من جهاز الحاسوب إلى الأجزاء التالية: * وحدة النظام: وهي تعتبر الجزء الرئيسي وتعمل في جهاز الحاسوب كعمل العقل في جسم الإنسان، فهو الجزء الذي تتم فيه معالجة البيانات وحفظها بعد إستقبالها من وحدات الإدخال ومن ثمّ نقلها إلى وحدات الإخراج من أجل بثّها على شكل صور وأصوات كي يستطيع الإنسان التعامل مع هذه البيانات. وتتألف وحدة النظام من أجزاء متعددة تقوم كل منها بوظيفة محددة، وأولى هذه الأجزاء وأهمها هي اللوحة الأم فهي اللوحة التي تقوم بوصل جميع القطع الأخرى مع بعضها البعض، وتتصل بها وحدة المعالجة المركزية وهي الجزء الذي يعمل على معالجة البيانات التي يستقبلها الحاسوب، وتقوم ذاكرة الوصول العشوائي بتخزين المعلومات التي يقوم المعالج باستخدامها لفترة قصيرة. *وحدات التخزين: وهي الوحدات التي تقوم بتخزين البيانات بعد أن تتم معالجتها لفترات طويلة جداً وأهم هذه الأجزاء والتي توجد في داخل وحدة النظام أو خارجها هي محرك الأقراص الثابتة وهو الجزء الذي يقوم بتخزين أكبر كمٍّ من البيانات يأتي بعدها محرك الأقراص المضغوطة التي تقوم بقراءة وتخزين البيانات الموجودة على الأقراص المضغوطة ومحرك الأقراص المرنة وهي التي تقوم بالتخزين على الأقراص المرنة وهي تعتبر أقل وحدات التخزين إستيعاباً للمعلومات. *وحدات الإدخال: وهي مجموعة من الوحدات التي تقوم بإدخال البيانات إلى المعالج لتتم معالجتها ومن أهمها الفأرة التي تستخدم للنقر على الأيقونات وتحريك المؤشر الموجود على شاشة الحاسوب ولوحة المفتيح التي تقوم بإدخال الرموز والأحرف والأرقم عن طريق العديد من الأزرار التي توجد عليها. كما أنّ هنالك وحدات أخرى تعد أقل أهمية كالميكروفون الذي يقوم بإدخال الأصوات والكاميرا التي تقوم بإدخال الصور والماسح الضوئي وغيرها الكثير. *وحدات الإخراج: وهي الأجهزة التي تقوم بإخراج البيانات التي تمت معالجتها وتخزينها على شكل يستطيع الإنسان التعامل معه وفهمه وهي تتكون من الشاشة والتي تقوم بعرض الصور وهي وحدة أساسية لا يمكن التعامل مع جهاز الحاسوب من دونها، والسماعات التي تقوم بإخراج الصور والطابعة التي تقوم بتحويل ما نرى على الشاشة إلى مواد مطبوعة على الورق.

الثلاثاء، 24 نوفمبر 2015

10 نصائح أساسية لحماية جهازك ومعلوماتك الشخصية

10 نصائح أساسية لحماية جهازك ومعلوماتك الشخصية

في ظل الإقبال الشديد على استخدام الحاسب الآلي والاتصال بشبكة الإنترنت لإنجاز العديد من المهام اليومية سواءً المتعلقة بطبيعة الوظيفة أو الدراسة أو الترفيه أو الأعمال الحرة، أصبح من المؤرق ومن الصعب على المستخدم العادي الحفاظ على أمن وخصوصية معلوماته وحماية جهازه الشخصي من المخاطر المحيطة به مثل الفيروسات أو المخترقين بشكل خاص. لذا وجدت أنه من المفيد أن ألخص أهم الخطوات الأساسية والبسيطة والتي من خلالها يستطيع المستخدم أن يحد بشكل كبير من تلك المخاطر التي قد يتعرض لها أثناء استخدامه لشبكة الإنترنت. وتتكون هذه الخطوات من عشرة نصائح توفر إلى درجة كبيرة مستوى مقبول من الأمان والمحافظة على الخصوصية، وهي كالتالي:


1- تحديث نظام التشغيل والبرامج المستخدمة وتفعيل خاصية التحديث التلقائي. من المهم جداً أن يقوم المستخدم بتحديث نظام التشغيل الخاص بجهازه (مثل نظام التشغيل Windows) بشكل دوري وذلك بتحميل آخر الإصدارات والتحديثات الخاصة بالثغرات الأمنية والتشغيلية للنظام وذلك إما بزيارة موقع الشركة المطورة وتحميل تلك التحديثات بشكل دوري أو بتفعيل خاصية التحديث التلقائي والمتوفرة في نظام التشغيل. وتعتبر الطريقة الأخيرة هي الأسلم والأسهل كونها لا تتطلب من المستخدم المتابعة المستمرة لآخر التحديثات. وينطبق نفس المبدأ على أي برامج أخرى موجودة في الجهاز مثل برامج Microsoft Office أو Adobe Acrobat أو Java أو غيرها من برامج الصوتيات والمحادثة وبرامج ضغط الملفات. وتكمن أهمية هذه التحديثات بضمان استمرار فعالية وأمان تلك البرامج والتي غالباً ما يكون الإصدار الأولي والمبدئي منها مليء بالثغرات والعيوب الأمنية أو التشغيلية والتي من الممكن أن تستغل من قبل المخترقين بشكل سلبي. لذلك تقوم الشركات المطورة لتلك البرامج بمعالجة تلك العيوب بإصدار نسخ جديدة أو تحديثات لبرامجهم بشكل دوري. 



2- استخدام برنامج مضاد للفيروسات وتفعيل خاصية التحديث التلقائي. تقوم البرامج المضادة للفيروسات بالكشف عن أي برامج أو ملفات مشبوهة قد تشكل خطراً على جهاز المستخدم أو بياناته ومحاولة إزالة تلك البرامج الضارة أو تعطيل عملها وعزلها. ومن الضرورة القصوى أن يكون برنامج مضاد الفيروسات محتوياً على آخر التحديثات الخاصة بالفيروسات الجديدة والتي انتشرت مؤخراً. إذ أن مجرد وجود برنامج مضاد للفيروسات غير محدث غير كافٍ لحماية الجهاز بشكل فعال. فهناك ما يقارب مئات الفيروسات الجديدة التي تصدر بشكل يومي. ولكي تسهل عملية التحديث على المستخدم، ينصح بتفعيل خاصية التحديث التلقائي والتي توفرها جميع برامج مضادات الفيروسات.


3- استخدام برنامج الجدار الناري للحماية من المتطفلين والمخترقين. من البرامج الهامة أيضاً في عملية حماية الجهاز هو برنامج الجدار الناري (Firewall) والذي يعمل بشكل أساسي كمصفاة (أو فلتر) لمنع جميع طلبات الاتصال الغير مصرح لها والقادمة من شبكة الإنترنت على وجه الخصوص، وهو ما يوفر الحماية للمستخدم بصد أي محاولة قد يقوم بها المخترق للاتصال بجهاز المستخدم عن بعد. والجدير بالذكر أن أغلب الإصدارات الحديثة لأنظمة التشغيل تقدم هذا البرنامج بشكل مجاني مما يوفر على المستخدم تكلفة شراء برنامج خاص لهذا الغرض.


4- استخدام برنامج مضاد للبرامج الدعائية والتجسسية وتفعيل خاصية التحديث التلقائي. من المزعج جداً ما تقوم به بعض البرامج التجارية الدعائية (Adware/Spyware)من فتح نوافذ وصفحات إعلانية عن منتج معين أو موقع معين وذلك أثناء تشغيل الجهاز أو أثناء تصفح شبكة الإنترنت. وتتمثل خطورة هذا النوع من البرامج أيضاً بما تقوم به من جمع معلومات شخصية عن المستخدم مثل البريد الإلكتروني أو المواقع التي تمت زيارتها أو غيرها من المعلومات الخاصة. ولحسن الحظ تتوفر العديد من البرامج المضادة لتلك البرامج الدعائية والتي من السهل الحصول عليها من خلال شبكة الإنترنت بشكل مجاني. ومن المهم أيضاً كما ذكرنا سابقاً أن يقوم المستخدم بعمل التحديثات اللازمة بشكل دوري أو تفعيل خاصية التحديث التلقائي.


5- عدم تحميل وتشغيل أي برامج مجهولة المصدر. مما يساعد انتشار وتفشي أغلب الفيروسات وبرامج التجسس وبرامج الاختراق هو جهل المستخدم بالطريقة السليمة والآمنة لتحميل البرامج التي يرغب بها. إذ أن الطريقة المثلى لتحميل أي برنامج مرغوب به يفترض أن تتم بزيارة موقع الشركة الأم المطورة لذلك البرنامج وتحميله بشكل مباشر بدلاً من الاعتماد على المصادر الأخرى كالمنتديات أو مواقع الإنترنت الغير موثوقة أو من خلال برامج المحادثة أو البريد الإلكتروني. تشير الدراسات إلى أن أسرع وأسهل طريقة لانتشار الفيروسات وبرامج التجسس هي من خلال البريد الإلكتروني وذلك بمحاولة خداع وإيهام المستخدم بأن مرفقات البريد الإلكتروني سليمة وذات غرض مفيد أو ترفيهي. لذلك ينبغي توخي الحذر عند فتح أي من البرامج أو الملفات المرفقة التي لا يعرف مصدرها أو مرسلها أو سبب إرسالها. في حال استلام بريد إلكتروني مجهول المصدر ويحتوي على مرفقات ينصح بحذفه فوراً. أما في حال استلام بريد إلكتروني ويحتوي على مرفقات غير متوقعة أو مريبة من شخص معروف من قبل المستخدم فإنه من الأفضل الاتصال بالمرسل والتأكد من طبيعة تلك المرفقات قبل فتحها وتشغيلها. 


6- عدم الاستجابة لأي بريد إلكتروني مشبوه يطلب معلومات شخصية. يتفنن محتالو شبكة الإنترنت بمحاولة خداع المستخدم العادي بطرق متنوعة ومتجددة رغبةً منهم في الحصول على معلومات ثمينة تمكنهم من تنفيذ أهدافهم التخريبية أو الاحتيالية كسرقة الأموال من الحسابات البنكية أو من البطاقات الائتمانية أو ابتزاز المستخدم ومساومته على بياناته ووثائقه الخاصة. لذلك ينبغي على المستخدم ألا يستجيب لأي بريد إلكتروني يطلب منه معلومات شخصية كالاسم أو تاريخ الميلاد أو العنوان أو رقم الحساب البنكي أو رقم البطاقة الائتمانية. وتجدر الإشارة أيضاً إلى أن هناك أنواع أخرى من رسائل البريد الإلكتروني الاحتيالية (Phishing) والتي توهم المستخدم أنها مرسلة من قبل جهات موثوقة ومعروفة كالبنوك المحلية التي يتعامل معها المستخدم أو الشركات التجارية المعروفة، وتحتوي هذه الرسائل الإلكترونية على روابط مزيفة تبدو من الوهلة الأولى أنها روابط حقيقية وسليمة ولكنها في الواقع تقود المستخدم إلى مواقع مزيفة أيضاً تشابه إلى حد كبير تلك المواقع الحقيقية والأصلية التي يتعامل ويثق فيها المستخدم مما يجعله يقوم بإدخال معلوماته الشخصية كاسم المستخدم وكلمة المرور والذي من شأنه أن يمكن الشخص المحتال من الاستيلاء على حسابات ومعلومات المستخدم. 



7- عدم استخدام أجهزة الحاسب الآلي العامة بإدخال معلومات حساسة وسرية. ينبغي أخذ الحيطة والحذر عند استخدام الأجهزة في الأماكن العامة كمقاهي الإنترنت أو المكتبات العامة أو المعامل وذلك بعدم إدخال أي معلومات حساسة وسرية مثل اسم المستخدم وكلمة المرور للبريد الإلكتروني أو معلومات الحساب البنكي أو غيرها من المعلومات الشخصية. وتكمن أهمية هذه النصيحة الاحترازية بطبيعة إدارة واستخدام تلك الأجهزة العامة سواءً من قبل مشرفيها الذين من الممكن أن يسيئوا استخدام صلاحياتهم أو من قبل مستخدمين آخرين لتلك الأجهزة وذلك باحتمال قيامهم بتسجيل جميع المعلومات التي يقوم المستخدم بإدخالها أثناء تصفحه لشبكة الإنترنت عبر برامج تجسسية خاصة لهذا الغرض (Key loggers).


8- استخدام كلمة مرور قوية ومعقدة وتغييرها بشكل دوري. قد يكون من السهل على المخترقين الدخول على حسابات المستخدم كالبريد الإلكتروني أو الحساب البنكي أو الجهاز الشخصي وذلك بتخمين كلمة المرور خصوصاً إذا كانت من الكلمات الدارجة أو الموجودة في القاموس أو التي ترتبط ببيانات المستخدم كتاريخ الميلاد أو رقم الهاتف أو رقم لوحة السيارة أو غيرها من البيانات التي قد يتمكن المخترق من تخمينها أو كسرها، علماً بأن هناك العديد من البرامج المتوفرة على شبكة الإنترنت والتي تساعد المخترق بتجريب آلاف الكلمات الشائعة أو الكلمات الموجودة في قواميس اللغة. لذلك، ينصح باختيار كلمة مرور معقدة تتكون من مختلف الحروف والأرقام والرموز بطول لا يقل عن ثمانية خانات لحمايتها من التخمين أو الكسر (Brute forcing)، وكذلك القيام بتغييرها بشكل دوري لضمان سريتها.


9- الحد والتقليل من استخدام برامج المشاركة الثنائية. توفر برامج المشاركة الثنائية (Peer-to-Peer) مثل BitTorrent أو Limewireأو Kazaa وسيلة سهلة وجذابة للعديد من مستخدمي الإنترنت بتداول ومشاركة الملفات الصوتية أو المرئية أو غيرها، وخصوصاً تلك الملفات المحفوظة قانونياً بحقوق الطبع والملكية الفكرية. ونظراً لسهولة انتقال الفيروسات وبرامج التجسس من خلال تلك البرامج، لابد من أخذ الحيطة والحذر عند تحميل أي ملفات عن طريق تلك البرامج والحد من استخدامها قدر الإمكان. أضف إلى ذلك إلى أنه من المخالف قانونياً تحميل أو مشاركة أي ملفات محفوظة فكرياً في الدول التي تطبق قوانين حماية الملكية الفكرية كالولايات المتحدة الأمريكية ودول أوروبا وغيرها من البلدان. 



10- القيام بعمل نسخة احتياطية للبيانات والمعلومات الهامة. يعد عمل نسخة احتياطية (Backup) للملفات الهامة في الجهاز واحد من أهم الإجراءات الاحترازية التي ينبغي على المستخدم القيام بها بشكل دوري تحسباً لأي طارئ قد يحدث لتلك الملفات سواءً كان لعوامل فنية مثل فشل القرص الصلب أو لعوامل تخريبية كمسح ملفات المستخدم من قبل المخترق أو لعوامل أخرى كسرقة الجهاز أو ضياعه. ويمكن القيام بهذه الخطوة بشكل آمن وفعّال باستخدام وسائط تخزين مختلفة مثل الأقراص المدمجة (CDs) أو القرص الصلب الخارجي (External Hard Disk) أو الذاكرة اليدوية المتنقلة (USB).