حماية حواسيب macOS
مُحدَّث في30 April 2021
الفهرس
…يجري تحميل الفهرس…إذا كنتم تستخدمون حاسوبًا يعمل بنظام Mac فلربما تكونون قد سمعتم أنهآمن من النظم الآخرى، لكنّ هذا غير صحيح على إطلاقه. فالأمان يتوقّف على توليفة من كيفية استخدامنا النظام و تصميم النظام و إتقان تطبيقاته العديدة، و هي التي يمكننا أن نجد فيها ثغرات أمنية في أي وقت. الخطوات التالية تساعدكم على زيادة تأمين نظامكم، فاحرصوا على مراجعة التضبيطات المذكورة فيها من حين لآخر.
دليل مرئي
يمكنكم الرجوع إلى هذا الدليل المرئي لمساعدتكم أثناء إجراء الخطوات في القائمة.
الحرص على استعمال أحدث إصدارة من نظام التشغيل
- عند تحديث البرمجيات ينبغي عمل ذلك من موضع آمن، مثل المنزل أو مقرّ العمل، لا من مقهى إنترنت أو مكان عمومي.
- تحديث نظام التشغيل قد يجري على مراحل، مما يتطلّب تنزيل برمجيات و إعادة تشغيل النبيطة عدّة مرات، لذا فقد يستلزم تخصيص وقت كافٍ له لا تجدون أنفسكم أثناءه مضطرين إلى استخدام النبيطة نفسها. أجروا خطوات مقارنة الإصدارة العالمة لديكم بأحدث إصدارة متاحة و كرّروا ذلك إلى أن لا تتبقى تحديثات غير منصّبة لديكم.
- إذا وجدتم أن أحدث إصدارة من نظام التشغيل لا تعمل على نبيطتكم، فقد يكون من الأفضل شراء أخرى أحدث.
- تُستحسن إعادة تشغيل النظام بعد تنصيب التحديثات للتيقّن من تمام تنصيبها.
- اعرفوا أحدث إصدارة من نظام التشغيل
- ثم مقارنتها بالإصدارة المنصّبة في نظامكم حاليا
- ثمّ حدّثوا نظام التشغيل
- و اضبطوا النظام على التحديث التلقائي
- ملاحظات:
- قد يتصرّف الحاسوب على نحو غريب إذا حاولتم تنصيب إصدارة من نظام التشغيل لا يدعمها العتاد.
- اعرفوا كيفية تحديث إصدارة عتيقة من نظام التشغيل macOS
المزيد عن توصيتنا هذه
تُكتشف كُلّ يوم نقاط ضعف في الأكواد البرمجية الي تشغِّل النبائط و نظم التشغيل و التطبيقات، لأنّه لا يوجد إجراء يمكنه التنبوء بكّل العيوب و نقاط الضعف المحتملة بسبب التعقيد البالغ لتلك البرمجيات و تعدُّد طبقاتها. المهاجمون يستغلّون تلك الثغرات للنفاذ إلى النظم.
يُصدِر مطوّرو البرمجيات تحديثات لإصلاح عيوب اكتُشِفت بعد صدور البرمجيات أو سدّ ثغرات أمنية، لذا فمن الضروري الحرص على تنصيب أحدث إصدارات نظام التشغيل لكل نبيطة تستعملونها، و يُستحسن ضبط نُظُمكم لتجري التحديثات تلقائيا دوريًّا، لإزاحة هذا العبء عنكم.
Use apps from trusted sources
- و كذلك اعرفوا كيفية الوصول إلى مستودع التطبيقات App Store here
- عطّلوا خيار "التنصيب من مصادر غير معروفة"
- مُتقدِّمة: تحقّقوا من تحديث تطبيق
المزيد عن توصيتنا هذه
كُلُّ من أپل و گوگل و ميكروسوفت و أمازون لديها مستودع تطبيقات مُعتَمَد. وجود التطبيقات في مستودع مركزي يسهّل عليكم إيجاد و تنزيل التطبيقات، كما يسهّل على أپل مراقبة التطبيقات من ناحية المخالفات و الثغرات الأمنية.
لا تنصّبوا التطبقات إلى من مستودعات موثوقة أو من موقع التطبيق نفسه. المواقع التي تجمع جزم التطبيقات لإعادة توزيعها قد تكون مؤذية، إلا أن كنتم تثقون في سمعة من يديرونها. إذا وجدتم أن فائدة تطبيق ما لكم تفوق المخاطر، فاحتاطوا لبياناتكم الشخصية.
ادرسوا المنهجية التي على أساسها نزكّي التطبيقات في عُدَّة الأمان.
أزيلوا التطبيقات التي لا تحتاجونها و لا تستخدمونها.
- اتّبعوا الخطوات المشروحة في وثائق أپل لإزالة التطبيقات
- ملاحظة: من الصعب إزالة عدد كبير من التطبيقات التي تكون منصّبة في النظام استبدائيًّ، كما أنه قد تكون فيه مخاطرة باستقرار النظام، مثل سفاري أو iTunes. إلا أنّه ممكن. طالعوا المقالة التي تشرح كيفية أزالة التطبيقات و كذلك التي تشرح كيفية تعطيل وظيفة حفظ سلامة النظام و دواعي ذلك.
المزيد عن توصيتنا هذه
تُكتشف كُلّ يوم نقاط ضعف في الأكواد البرمجية الي تشغِّل النبائط و نظم التشغيل و التطبيقات، لأنّه لا يوجد إجراء يمكنه التنبوء بكّل العيوب و نقاط الضعف المحتملة بسبب التعقيد البالغ لتلك البرمجيات و تعدُّد طبقاتها. المهاجمون يستغلّون تلك الثغرات للنفاذ إلى النظم. إزالة البرمجيات التي لا تستخدمونها يقلّل عدد التطبيقات التي قد تكون معيبة فيقل معه احتمال الاختراق. كما أنّ التطبيقات المنصّبة التي لا تستخدمونها قد تستمر في جمع و إرسال بيانات عنكم و نظمكم إلى مشغّلها، مثل الموضع الجغرافي، على سبيل المثال. إذا تعذّرت عليكم إزالة التطبيقات فقد يمكنكم تعطيلها على الأقل.
Check your app permissions
- راجعوا الأذون واحدًا بواحد. الأذون التالية بالذات مريبة لأنّها الأكثر استغلالا من قِبَل البرمجيات الخبيثة: الموضع الجغرافي، و الصور، و دفتر العناوين، و الرزنامة، و الكاميرا، و سجلّات الاستعمال.
- طالعوا صفحة "حماية خصوصيتك"
المزيد عن توصيتنا هذه
التطبيقات التي لها النفاذ إلى بيانات أو خدمات حسّاسة، مثل الموضع الجغرافي أو الميكروفون أو الكاميرا أو إعدادات النظام يمكن أن تتسرّب منها تلك البيانات أو يستغلّها المخترقون، لذا ينبغي سحب الأذون التي لا يلزمكم أن تحوزها التطبيقات لأداء ما تريدون منها من وظائف.
تعطيل وظيفة تحديد المواقع و محو سجلّاتها
- يُفضّل تعطيل وظيفة تحديد المواقع عمومًا، أو في الأثناء التي لا تحتاجونها فيها، على مستوى النظام كلّه و على مستوى كلّ تطبيق.
- راجعوا سجّل المواضع الجغرافية و محوه إن كان قد سبق لكم تفعيل هذه الوظيفة.
- تعطيل وظيفة تحديد المواقع لتطبيقات بعينها
- و كذلك في تطبيق الخرائط، إن كنتم قد سبق لكم استخدامه
المزيد عن توصيتنا هذه
تحفظ نبائط كثيرة تاريخ تحرّكاتنا باستخدام نظام GPS أو أبراج شبكة الهاتف أو شبكات WiFi. إذا حفظت نبيطتكم سجّل تحرّكاتكم فمن الممكن أن يستخرجه شخص بغير إذنكم لتتبعّكم، أو لإثبات وجودكم في مواضع بعينها في أوقات بعينها أو بصحبة أشخاص بعينهم.
Make separate user accounts on your devices
- يفضّل إنشاء أكثر من حساب واحد في النظام، بحيث يكون لأحدها الصلاحيات
الإدارية و الباقين مستخدمين عاديين.
- ينيغي ألّا يكون لغيركم نفاذ إلى الحساب الإداري.
- الحسابات العادية يجب ألّا يُسمح لها بالنفاذ إلى كل التطبيقات و الملفات و التضبيطات في النظام.
- يُفضّل استعمال حساب غير إداري للأعمال اليومية:
- و قصر استخدام الحساب الإداري على أداء المهام التي تتطلّب إجراء تضبيطات متعلّقة بالنظام أو تغيير إعدادات الأمان و تنصيب البرمجيات.
- استعمال حساب عادي يقلّل تعرّض النظام لمخاطر البرمجيات الخبيثة.
- عند عبور الحدود قد يكون من المفيد وجود حساب مُخصّص لمثل هذه الظروف مفتوحًا في الحاسوب. أعملوا حُكمَكم في إن كان من المُرجّح أن تصادر السلطات النبيطة لفحصها بعناية، أم الأرجح أن يلقوا عليها نظرة سريعة. إذا كانت الثانية فاستخدام حساب عادي لإجراء المهام غير الحسّاسة قد يكون غطاء مقبولا.
- و اعرفوا كيفية إنشاء حسابات المستخدمين
المزيد عن توصيتنا هذه
نحثّكم بشدّة على ألا تتشاركوا النبائط التي تستخدمونها في الأعمال الحسّاسة مع غيركم، لكن إذا اضطررتم إلى فعل ذلك فتمكنكم حماية المعلومات الحسّاسة بإنشاء حسابات مختلفة للمستخدمين.
Secure the accounts connected with your device
- قد يكون من المفيد أخذ لقطة شاشة تبيّن الأنشطة المتعلّقة بالنبائط و الحساب، إذا لاحظتم ما يُريب، مثل اتّصال نبائط كنتم قد تخلّصتم منها بالحساب، أو نبائط لا تعرفونها.
- طالعوا كذلك القسم في هذا الدليل الذي يتناول حسابات المنصات الاجتماعية.
- و اكشفوا برقم Apple ID لمعرفة النبائط المربوط بها الحساب
- و اتّبعوا الإرشادات التالية للاطمئنان على حسابكم في iCloud
المزيد عن توصيتنا هذه
ترتبط أغلب النبائط بحسابات لدى صانعيها، مثل ارتباط أندرويد بحسابات گوگل، و كذلك حواسيب Chrome laptop و تلفزيونات Google TV، و كذلك حسابات أپِل لنبائط iPad و ساعات أپِل و تلفزيون أپِل. و قد يكون الحساب مرتبطًا بأكثر من نبيطة في ذات الوقت، مثلا الهاتف و التلفزيون و الحاسوب. إذا تمكّن غيرك من النفاذ إلى حسابك فينبغي عليك التصرف لمنعه من التحكم في النبائط و استخراج بيانات منها.
Remove unneeded device accounts
المزيد عن توصيتنا هذه
ما لم تقصدوا منح آخرين نفاذًا إلى نبيطة فالأحسن عدم ترك ذلك الباب مفتوحًا (و هو ما يُعرف بتقليص سطح التعرّض). كما أنّ مراجعة الحسابات القائمة في النبيطة قد يكشف لكم وجود حسابات لم تنشئوها!
قفل الشاشات
- ينبغي ضبط الشاشات على الانقفال تلقائيًّا بعد برهة من التوقّف عن استعمال النبيطة (خمس دقائق مثلا).
- يجب وضع عبارة سرّ طويلة، من عشرة محارف على الأقل، لا كلمة سرّ قصيرة و لا رقم تعريف PIN.
- تفعيل الولوج ببصمات الأصابع و قزحية العين و ملامح الوجه أو الصوت
لفتح قفل الشاشة قد يُستخدم رُغما عنك، لذا يُستحسن تجنّب هذه الوسائل إلّا
إن كانت لديكم إعاقة توجب ذلك.
- تنبغي إزالة بصمة الأصبع من النبيطة إن كنتم قد سجّلتموها بالفعل.
- اتّبعوا هذه الخطوات لتفعيل لزوم إدخال كلمة السرِّ بعد قفل الشاشة
و أيضًا عطّلوا "الولوج
التلقائي"
- (إذا كنتم قد أجريتم هذا الإجراء من قبل فقد يتوجّب عليكم نقر علامة القِفل في أدنى النافذة و إدخال كلمة السّر لتعديل التضبيطات).
المزيد عن توصيتنا هذه
للوهلة الأولى قد تبدو الهجمات التقنية التهديد الأخطر للأمان، لكن في الواقع من الأرجح أن تُصادر النبيطة أو تُسرق، لذا ينبغي وضع كلمة سرّ على قفل الشاشة لكي لا يتمكّن غيركم من النفاذ إليها بمجرّد تشغيلها.
ننصح بتجنّب أقفال الشاشة غير كلمة السرّ، فقد تُرغَمون على فتح قفل الشاشة بشكل وجهكم أو صوتكم أو عينكم أو بصمة أصبعكم في حال ما اعتقلتم أو فُتِّشتم. فمن يحوز النبيطة بين يديه يمكنه استخدام برمجية لكسر كلمة السرّ القصيرة أو أرقام التعريف الشخصية. كذلك يمكن تخمين أنماط الأقفال بالنظر إلى آثار الأصابع على الشاشة. كما أنّ من لديه طبعة من بصماتك يمكنه عمل نسخة منها و استخدامها لفتح القفل. أيضا استُخدِمَت أساليب مشابهة لخداع الأقفال بصورة الوجهة.
لهذه الأسباب فإنّ آمن قفل هو كلمة السرّ الطويلة.
Control what can be seen when your device is locked
امنعوا التنويهات من الظهور على الشاشة في أثناء قفلها. توجد طريقتان لعمل هذا:
- باتّباع إرشادات "تجميد التنويهات" بطريق حالة "ممنوع
الإزعاج"
مع الحرص على تفعيل الخيارات "أثناء انطفاء الشاشة" و "أثناء انقفال
الشاشة" و "أثناء العرض على التلفزيون و العارضات".
- إذا كان حاسوبكم من طراز أقدم و لا يحوي خيار "ممنوع الإزعاج" ضمن الحالات فاتّبعوا هذه الإرشادات "لتعطيل التنويهات" لكل تطبيق في القائمة، مع الحرص على تعطيل خيار "عرض التنويهات على الشاشة القَفْل" لكل التطبيقات. فكّروا كذلك في تعطيل التنويهات كليًّا.
المزيد عن توصيتنا هذه
قفل الشاشة القوي يوفّر بعض الحماية إذا سُرِقَت النبيطة أو صودِرَت، لكن إذا لم تمنعوا التنويهات من الظهور على شاشة القفل، فإنّ من يحوز النبيطة ستمكنه رؤية معلومات متسرّبة عن معارفكم و من يتراسل معكم و الرسائل التي تصلكم.
Disable voice controls
- إنْ رأيتم أنّ الفائدة من استعمال ما تُعرف بالمساعدِات المنزلية مثل Alexa و Siri فيمكنكم ضبطها لتحسين أمانكم.
- اتّبعوا الإرشادات لإيجاد تضبيطات Siri
- و عطّلوا وظيفة "Ask Siri".
- احذفوا تأريخ الإملاء من خواديم أپِل 'Siri & Dictation History'
المزيد عن توصيتنا هذه
النبائط التي يُتحّكم فيها بالكلام تكون في حالة استماع دائم للأصوات في محيطها، فكُلٌّ من Siri و Cortana و Google Voice و Echo و Alexa تفعل ذلك. كما إنّها قد تُسجِّل ما تسمعه و تُرسل التسجيلات إلى الشركة لأغراض متعلّقة بتحسين جودة المنتج، كما قد تصل التسجيلات إلى حوزة متعهّديهم. و ليس من المستبعد أن يتمكّن أحد من زرع برمجية خبيثة في النبيطة ترسل إليه نسخة مما تسمعه.
إن كانت لديكم إعاقة تصعّب عليكم الطباعة على لوحة المفاتيح أو استخدام التحكّمات اليدوية فإن التحكم بالصوت يكون مفيدًا، بل ضروريًا. في هذه الحالة طالعوا الإرشادات المُعطاة فيما سبق لتأمين تلك التجهيزات. لكن إذا كنتم لا تستفيدون من التحكم الصوتي على هذا النحو، فمن المُستحسن تعطيله.
Use a physical privacy filter that prevents others from seeing your screen
- شاشات الخصوصية رقائق بلاستيكية شفّافة تلصق على شاشات الحواسيب و النبائط لتصعيب رؤية ما عليها على من يسترقون النظر.
المزيد عن توصيتنا هذه
عادة ما نظن أنّ الهجمات على نظم المعلومات عالية التقنية دومًا، لكن الواقع أن مدافعين عن حقوق الإنسان تعرّضوا لسرقة بياناتهم أو اختراق حساباتهم بواسطة شخص استرق النظر إلى شاشاتهم من وراء ظهرهم أو استخدم كاميرا مراقبة لذلك الغرض. شاشات الخصوصية تصعّب على الخصوم فعل ذلك، و هي تُباع في دكاكين بيع كماليات الهواتف و الحواسيب.
Use a camera cover
- عليكم ابتداءً تبيُّن ما إذا كانت توجد كاميرا في النبيطة. أغلب الحواسيب المحمولة تحوي كاميرات، و كذلك بعض شاشات سطح المكتب، و قد توجد أكثر من كاميرا إذا كنتم تصلون كاميرا خارجية إلى جانب المُضمّنة في النبيطة.
- أغطية الكاميرا خفيضة التقنية: ضعوا ضمادة لاصقة على الكاميرا بحيث يكون الجزء المبطّن على العدسة و اللاصق حولها، و عندما تريدون استخدام الكاميرا تمكن إزالة الغطاء بسهولة و دون تخريب العدسة.
- أو ابحثوا في دكاكين كماليات النبائط عن غطاء رقيق لعدسة كاميرا الوِب، مع ملاحظة أهمية كون الغطاء "رقيقًا" لأنّ السميك قد يحول دون غلق الحاسوب المحمول كما ينبغي.
المزيد عن توصيتنا هذه
بعض البرمجيات الخبيثة تستخدم الكاميرا المُضمَّنة في النبيطة دون أن تلاحظوا بغرض مراقبتكم أو التقاط صور لكم أو لمن حولكم، أو لمحيطكم.
Turn off connectivity you're not using
- أطفئوا الحاسوب تمامًا ليلا و كذلك عند اصطحابه في السفر.
- تعوّدوا على تعطيل الوايفاي و البلوتوث و التشارك في الشبكة عندما
لا تكونون بحاجة لها.
- احرصوا على تعطيل بلوتوث
- احرصوا على تعطيل
الوايفاي
- أخلوا خيار "Ask to join personal hotspots"
- أخلوا خيار "Ask to join new networks"
- عطّلوا خيار "Show Wi-Fi status in menu bar" لإبراز مؤشّر حالة الوايفاي
- طالعوا شرح دلالات أيقونات مؤشِّر حالة الوايفاي
- تحقّقوا من تعطيل وظيفة مشاركة الاتصّال بالإنترنت ضمن خيارات "التشارك" في تضبيطات النظام
المزيد عن توصيتنا هذه
الوايفاي WiFi شبكة بيانات لاسلكية تمكّن النبائط المحمولة من الاتّصال بالشبكات الحاسوبية و منها الإنترنت باستخدام موجات الراديو، و ذلك بطريق نبيطة خاصة عادة ما تكون مُتّصلة بشبكة الاتصالات السلكية، و تُسمّى "المُسيِّرة". شبكة الهاتف تمكّننا أيضا من الاتصال بالشبكات الحاسوبية الأخرى بطريق الأبراج الخليوية. الاتصالات الحقلية القريبة (NFC) و البلوتوث وسائل اتّصال لاسلكية أخرى تصل النبائط القريبة من بعضها البعض باستخدام موجات كهرومغناطيسية لاسلكية أيضًا. كل أنواع الاتّصالات هذه مفيدة، إلا أنّ تشبيك النبائط ببعضها البعض يفتح باب استغلال الاتصّال للنفاذ بغير إذن إلى شبكات الآخرين و نبائطهم و بياناتهم.
لذا فمن المفيد تعطيل وسائل الاتّصال التي لا نحتاج إليه، بالذات الوايفاي و البلوتوث، لتقليل الوقت المتاح للمهاجم في محاولته لاختراقها دون أن يلفت نظر مستخدم النبيطة إلى وجود أمر مريب مثل بطئ النبيطة أو سخونتها بسبب انشغالها بمعالجة أوامر المخترق و برمجياته.
تنظيف قائمة شبكات الوايفاي
- يُستحسن حفظ أسماء شبكات الوايفاي و كلمات سرّها في تطبيق إدارة كلمات السرّ عوضا عن قائمة النظام.
- من المحبّذ حذف قائمة شبكات الوايفاي التي سبق للنبيطة تحسُّسها أو الشبك بها، و كذلك تعطيل الحفظ في المستقبل.
المزيد عن توصيتنا هذه
When you turn your device's wifi connectivity on, it tries to look for any wifi network it remembers you have connected to before. Essentially, it "shouts" the names of every network on its list to see if they are available to connect to. Someone snooping nearby can use this "shout" to identify your device, because your list is usually unique: you have probably at least connected to your home network and your office network, not to mention networks at friends' houses, favorite cafes, etc. This fingerprint-like identification makes it easy for someone snooping in your area to target your device or identify where you have been.
لحماية أنفسكم من هذا النوع من الاستهداف احذفوا أسماء شبكات الوايفاي من نبيطتكم أوّلا بأوّل و اضبطوها على ألّا تتذكر أي شبكة تشبك بها. هذا سيبطئ سرعة الاتّصالات التالية لكنه حفظ هذه البيانات في مدير كلمات السرّ يحفظها لكم عند الحاجة، و هو أدعى للأمان.
Turn off sharing you're not using
- عطّلوا AirDrop و تلقّي المشاركات، و راجعوا قائمة مَنْ تتشاركون معهم
- في خيارات التشارك ضمن تضبيطات النظام عطّلوا خدمات التشارك التي لا تستخدمونها، و راجعوا التي تستخدمونها. ربما كنتم تستخدمون التشارك في الشاشة أو الطابعات في العمل، أو الوسائط لأجل سماع الموسيقا.
المزيد عن توصيتنا هذه
في بعض النبائط وظيفة التشارك في الملفات أو الخدمات مع مَنْ حولنا، و هي مفيدة، إلّا أنّ تركها عاملة دون حاجة إليها قد يتيح استغلالها من قبل مهاجمين بغرض النفاذ إلى الملفات في نبيطتنا.
Use a firewall
- فعّلوا جدار النار لمنع الاتّصالات الواردة
- We recommend enabling "stealth" mode to keep your computer more secure. See macOS official documentation on the stealth mode.
المزيد عن توصيتنا هذه
جدران النار تحمي الحواسيب و الشبكات عند وجود تطبيق عامل في النظام يقبل الاتصالات في ظروف لا يُفترض به قبولها فيها، أو لم تكن في حُسبان مُصمّميه، أو عندما توجد به عيوب برمجية تُمكِّن المخترِقين تجاوز الحماية المُطبّقة فيه. جدران النار التي تُراق بالاتّصالات الخارجة مفيدة في تنبيهنا إلى وجود برمجية في كنف النظم تسعى إلى سرقة بيانات بمحاولة إخراجها من نطاق الشبكة أو النظام الحاسوبي دون إذن. عند تفعيل مراقبة الاتّصالات الخارجة في جدار النار فسيكون عليكم بذل بعض الجهد في تدريبه على التعرف على الاتصالات المسموح بها لكي لا يطلق إنذارات كاذبة.
Additional protection recommendations
- في System Preferences > Spotlight > Search Results عطّلوا وظيفة الاقتراحات في كلِّ من دفتر العناوين، و الأحداث و التنبيهات، و البريد و الرسائل، و اقتراحات Siri.
- في System Preferences > Spotlight > Privacy أضيفوا المجلدات الحسّاسة التي لا تريدون Spotlight نقل معلومات عنها إلى خدمات أپل.
- احرصوا على إجراء التعمية الكاملة للنظام بتفعيل FileVault
- طالعوا كذلك إرشادات تأمين macOS
Advanced: figure out whether someone has accessed your device without your permission (basic forensics)
- طالعوا الصيرورات الجارية و التطبيقات التي تشتغل مع إقلاع النظام و الاتّصالات الشبكية و ملحقات النواة.
- فكّروا في تنصيب 'OverSight'و 'BlockBlock' و 'KnockKnock' من
Objective-See.com
- الأدوات التي ينتجونها 'LuLu'و 'DoNotDisturb' و 'RansomWhere?' و 'ReiKey' ربّما تفيدكم أيضّا.
- استخدموا Stethoscope لفحص الأساسيات الأمنية في النظام.
- تحقّقوا من ضبط خيار الإقلاع الآمن على "الأمان التامّ" في Startup Security Utility
المزيد عن توصيتنا هذه
قد لا يكون جليًّا كون أحدهم استطاع النفاذ إلى نبيطتكم، و قوائم الخطوات الإضافية هذه قد تساعدكم على استجلاء الأمر.