الفرق بين المراجعتين لصفحة: «معايير اختيار الحلول»
(اضافة) |
لا ملخص تعديل |
||
(مراجعتان متوسطتان بواسطة مستخدم واحد آخر غير معروضتين) | |||
سطر ١: | سطر ١: | ||
نقدم من خلال الويكي ثلاث مستويات من الحلول، تتدرج من المستوى المبتدئ إلى المستوى المتقدم، حسب المعرفة التقنية ورغبتهم في الاستثمار في سلامتهم الرقمية سواء كان هذا عبر توفير وقت أكبر للتعلم عن تقنيات مختلفة عن ما يستخدمونه وتطبيقها، | نقدم من خلال الويكي ثلاث مستويات من الحلول، تتدرج من المستوى المبتدئ إلى المستوى المتقدم، حسب المعرفة التقنية ورغبتهم في الاستثمار في سلامتهم الرقمية سواء كان هذا عبر توفير وقت أكبر للتعلم عن تقنيات مختلفة عن ما يستخدمونه وتطبيقها، أو المجهود الذي يستطيعون بذله في سبيل بناء مساحاتهم/ن الرقمية الآمنة. | ||
يجب أولا أن نذكركم/ن قبل تغيير برمجية تستخدمونها أو شراء تطبيقات جديدة، أنه لا توجد أداة توفر حماية مطلقة لبياناتكم/ن وحياتكم/ن الرقمية في جميع الأحوال. استخدام برمجيات موثوقة سوف يصعب بشكل عام على المهاجمين الاضرار بك وببياناتك، ولكن الهجمات الرقمية سوف تسعى دائما وراء أضعف نقطة في ممارساتك لتهديد سلامتك الرقمية. | |||
يجب أولا أن | |||
إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بفحصها والتأكد من طريقة عملها. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها. | إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بفحصها والتأكد من طريقة عملها. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها. |
المراجعة الحالية بتاريخ ١٤:١٤، ١٦ مارس ٢٠٢٣
نقدم من خلال الويكي ثلاث مستويات من الحلول، تتدرج من المستوى المبتدئ إلى المستوى المتقدم، حسب المعرفة التقنية ورغبتهم في الاستثمار في سلامتهم الرقمية سواء كان هذا عبر توفير وقت أكبر للتعلم عن تقنيات مختلفة عن ما يستخدمونه وتطبيقها، أو المجهود الذي يستطيعون بذله في سبيل بناء مساحاتهم/ن الرقمية الآمنة.
يجب أولا أن نذكركم/ن قبل تغيير برمجية تستخدمونها أو شراء تطبيقات جديدة، أنه لا توجد أداة توفر حماية مطلقة لبياناتكم/ن وحياتكم/ن الرقمية في جميع الأحوال. استخدام برمجيات موثوقة سوف يصعب بشكل عام على المهاجمين الاضرار بك وببياناتك، ولكن الهجمات الرقمية سوف تسعى دائما وراء أضعف نقطة في ممارساتك لتهديد سلامتك الرقمية.
إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بفحصها والتأكد من طريقة عملها. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها.