الفرق بين المراجعتين لصفحة: «معايير اختيار الحلول»
(اضافة) |
لا ملخص تعديل |
||
سطر ١: | سطر ١: | ||
نقدم من خلال الويكي ثلاث مستويات من الحلول، تتدرج من المستوى المبتدئ إلى المستوى المتقدم، حسب المعرفة التقنية ورغبتهم في الاستثمار في سلامتهم الرقمية سواء كان هذا عبر توفير وقت أكبر للتعلم عن تقنيات مختلفة عن ما يستخدمونه وتطبيقها، | نقدم من خلال الويكي ثلاث مستويات من الحلول، تتدرج من المستوى المبتدئ إلى المستوى المتقدم، حسب المعرفة التقنية ورغبتهم في الاستثمار في سلامتهم الرقمية سواء كان هذا عبر توفير وقت أكبر للتعلم عن تقنيات مختلفة عن ما يستخدمونه وتطبيقها، أو المجهود الذي يستطيعون بذله في سبيل بناء مساحاتهم/ن الرقمية الآمنة. | ||
مراجعة ١٣:٠٦، ١٥ مارس ٢٠٢٣
نقدم من خلال الويكي ثلاث مستويات من الحلول، تتدرج من المستوى المبتدئ إلى المستوى المتقدم، حسب المعرفة التقنية ورغبتهم في الاستثمار في سلامتهم الرقمية سواء كان هذا عبر توفير وقت أكبر للتعلم عن تقنيات مختلفة عن ما يستخدمونه وتطبيقها، أو المجهود الذي يستطيعون بذله في سبيل بناء مساحاتهم/ن الرقمية الآمنة.
يجب أولا أن تتذكر قبل تغيير برمجية تستخدمها أو شراء أدوات جديدة، أنه لا توجد أداة توفر حماية مطلقة لبياناتك وحياتك الرقمية في جميع الأحوال. استخدام برمجيات موثوقة سوف يصعب بشكل عام على المهاجمين الاضرار بك وببياناتك، ولكن الهجمات الرقمية سوف تسعى دائما وراء أضعف نقطة في ممارساتك لتهديد سلامتك الرقمية.
إن أغلب البرمجيات المستخدمة والتي ينصح بها مجتمع الأمان الرقمي هي برمجيات حرة ومفتوحة المصدر، أي أن الشفرة المصدرية للبرنامج التي تحدد كيفية عمله متاحة للجمهور لكي يقوم الآخرين بفحصها والتأكد من طريقة عملها. وعبر كون تلك البرامج شفافة من حيث طبيعة عملها.