الفرق بين المراجعتين لصفحة: «معايير اختيار الحلول»

من ويكي متون للسلامة الرقمية
لا ملخص تعديل
لا ملخص تعديل
 
(مراجعة متوسطة واحدة بواسطة مستخدم واحد آخر غير معروضة)
سطر ١: سطر ١:
نقدم من خلال الويكي ثلاث مستويات من الحلول، تتدرج من المستوى المبتدئ إلى المستوى المتقدم، حسب المعرفة التقنية ورغبتهم في الاستثمار في سلامتهم الرقمية سواء كان هذا عبر توفير وقت أكبر للتعلم عن تقنيات مختلفة عن ما يستخدمونه وتطبيقها، أو المجهود الذي يستطيعون بذله في سبيل بناء مساحاتهم/ن الرقمية الآمنة.
نقدم من خلال الويكي ثلاث مستويات من الحلول، تتدرج من المستوى المبتدئ إلى المستوى المتقدم، حسب المعرفة التقنية ورغبتهم في الاستثمار في سلامتهم الرقمية سواء كان هذا عبر توفير وقت أكبر للتعلم عن تقنيات مختلفة عن ما يستخدمونه وتطبيقها، أو المجهود الذي يستطيعون بذله في سبيل بناء مساحاتهم/ن الرقمية الآمنة.


 
يجب أولا أن نذكركم/ن قبل تغيير برمجية تستخدمونها أو شراء تطبيقات جديدة، أنه لا توجد أداة توفر حماية مطلقة لبياناتكم/ن وحياتكم/ن الرقمية في جميع الأحوال. استخدام برمجيات موثوقة سوف يصعب بشكل عام على المهاجمين الاضرار بك وببياناتك، ولكن الهجمات الرقمية سوف تسعى دائما وراء أضعف نقطة في ممارساتك لتهديد سلامتك الرقمية.  
يجب أولا أن تتذكر قبل تغيير برمجية تستخدمها أو شراء أدوات جديدة، أنه لا توجد أداة توفر حماية مطلقة لبياناتك وحياتك الرقمية في جميع الأحوال. استخدام برمجيات موثوقة سوف يصعب بشكل عام على المهاجمين الاضرار بك وببياناتك، ولكن الهجمات الرقمية سوف تسعى دائما وراء أضعف نقطة في ممارساتك لتهديد سلامتك الرقمية.  


إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بفحصها والتأكد من طريقة عملها. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها.
إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بفحصها والتأكد من طريقة عملها. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها.

المراجعة الحالية بتاريخ ١٤:١٤، ١٦ مارس ٢٠٢٣

نقدم من خلال الويكي ثلاث مستويات من الحلول، تتدرج من المستوى المبتدئ إلى المستوى المتقدم، حسب المعرفة التقنية ورغبتهم في الاستثمار في سلامتهم الرقمية سواء كان هذا عبر توفير وقت أكبر للتعلم عن تقنيات مختلفة عن ما يستخدمونه وتطبيقها، أو المجهود الذي يستطيعون بذله في سبيل بناء مساحاتهم/ن الرقمية الآمنة.

يجب أولا أن نذكركم/ن قبل تغيير برمجية تستخدمونها أو شراء تطبيقات جديدة، أنه لا توجد أداة توفر حماية مطلقة لبياناتكم/ن وحياتكم/ن الرقمية في جميع الأحوال. استخدام برمجيات موثوقة سوف يصعب بشكل عام على المهاجمين الاضرار بك وببياناتك، ولكن الهجمات الرقمية سوف تسعى دائما وراء أضعف نقطة في ممارساتك لتهديد سلامتك الرقمية.

إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بفحصها والتأكد من طريقة عملها. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها.