جديد: Antivirus AI Mac متاح الآناكتشفه الآن →
العربية
Deutsch English Español Français Italiano Português Русский हिन्दी 日本語 简体中文
للأفراد
خصوصيتك.
من دون تنازلات.
أمان بالذكاء الاصطناعي في الوقت الفعلي لأندرويد وiPhone وMac وWindows. معتمد من جهات مستقلة وحائز على عدة جوائز.
استكشف المنتجات
AndroidAndroid
Anti Spy newfree
اكتشف برامج التجسس واحظرها
Antivirus AI newfree
حماية بالذكاء الاصطناعي في الوقت الفعلي
Firewall AI free
تحكّم في الوصول إلى الشبكة
Camera Guard free
راقب الكاميرا في الوقت الفعلي
Micro Guard free
احمِ الميكروفون من التجسس
iShredder newfree
احذف البيانات نهائيًا
iOSiOS
iShredder iOS new
احذف الصور والملفات بأمان
MacMac
Antivirus AI Mac free
حماية من الفيروسات لـ macOS
Camera Guard Mac
راقب الكاميرا في الوقت الفعلي
iShredder Mac
حذف ملفات معتمد
iShredder iOS
يعمل أيضًا على أجهزة Mac بمعالجات Apple Silicon
iLocker Mac
شفّر التطبيقات وأقفلها
WindowsWindows
iShredder Windows
محو بيانات معتمد
iShredder Server
للخوادم وفرق تقنية المعلومات
iShredder Technical
23 معيار محو معتمد
للأعمال
الأمان
لمؤسستك.
محو بيانات معتمد وحلول أمنية للشركات الصغيرة والمتوسطة والجهات الحكومية والمؤسسات الكبرى، مع التوافق الكامل مع GDPR.
استكشف حلول الأعمال
Android & iOS
iShredder Business b2b
امسح عدة أجهزة بأمان
iShredder Enterprise
تكامل MDM والشهادات
Windows Server
iShredder Server b2b
امسح الخوادم وصفوفات RAID
iShredder Technical
قابل للإقلاع، 23 معيار محو معتمد
للدفاع
حلول الدفاع
حلول الدفاع gov
موثوق من جهات حكومية ومؤسسات دفاعية حول العالم
من نحن
نشكّل ملامح الأمان
منذ 2004.
نحمي خصوصية أكثر من 8 ملايين شخص حول العالم، باستقلالية وشفافية ومن دون جمع غير ضروري للبيانات.
قصتنا
الشركة
Protectstar
من نحن وما الذي يدفعنا
فلسفتنا
الأمان حق إنساني
لماذا Protectstar
معتمد وحائز على جوائز
خصوصيتك
كيف نحمي بياناتك
البيئة
التزامنا تجاه الكوكب
الفريق والصحافة
فريقنا
الأشخاص وراء Protectstar
رسالة المؤسس
الرؤية والرسالة من المصدر مباشرة
المركز الصحفي
مواد إعلامية وشعارات وحقيبة صحفية
آراء العملاء
ماذا يقول مستخدمونا
التقنيات
الذكاء الاصطناعي
الذكاء الاصطناعي
ذكاء اصطناعي على الجهاز يكتشف التهديدات الجديدة في الوقت الفعلي
iShredding
iShredding
23 معيار محو معتمد
للأفراد
للأعمال
من نحن
الأسئلة الشائعة والدعمالمدونة

كيفية اكتشاف وتجنب المراقبة على جهاز الكمبيوتر الخاص بالعمل. اتبع خطوات الحماية للحفاظ على خصوصيتك وأمان بياناتك أثناء الاستخدام.

كيفية اكتشاف وتجنب المراقبة على جهاز الكمبيوتر الخاص بالعمل. اتبع خطوات الحماية للحفاظ على خصوصيتك وأمان بياناتك أثناء الاستخدام.
٢٥ يوليو ٢٠٢٤

في الوقت الحاضر، من الشائع أن يقوم أصحاب العمل بمراقبة أنشطة الموظفين على أجهزة الكمبيوتر الخاصة بالعمل. يمكن أن تتراوح هذه المراقبة من تتبع الإنتاجية بشكل بسيط إلى مراقبة أكثر تدخلاً لجميع أنشطة الكمبيوتر. إذا كنت قلقًا بشأن ما إذا كانت أنشطتك تُراقب، فإليك بعض الخطوات التي يمكنك اتخاذها لتحديد وجود تجسس محتمل، وفهم العلامات، والتخفيف من جهود المراقبة بشكل خفي.

تحديد برامج المراقبة المحتملة

1. التحقق من البرامج غير المألوفة: من الخطوات الأولى هو التحقق من أي برامج غير مألوفة قد تكون تعمل على نظامك. قد تستخدم أقسام تكنولوجيا المعلومات مجموعة متنوعة من البرامج لمراقبة الأنشطة، بما في ذلك:

  • مسجلات لوحة المفاتيح (Keyloggers): تقوم هذه البرامج بتسجيل كل ضغطة مفتاح على جهاز الكمبيوتر الخاص بك، مما قد يشمل كلمات المرور والرسائل والبيانات الحساسة الأخرى.
  • برامج التقاط الشاشة: تقوم هذه البرامج بالتقاط لقطات شاشة دورية لسطح المكتب الخاص بك، والتي يمكن مراجعتها لمعرفة ما تعمل عليه أو تتصفحه.
  • أدوات مراقبة الشبكة: تراقب هذه الأدوات وتسجيل استخدامك للإنترنت، وتتبع المواقع التي تزورها ومدة بقائك على كل منها.
  • أدوات الإدارة عن بُعد: تسمح هذه الأدوات لفريق تكنولوجيا المعلومات بالتحكم عن بُعد في جهازك، والوصول إلى الملفات، ومشاهدة أنشطتك في الوقت الفعلي.

للتحقق من هذه البرامج:

  • مدير المهام في ويندوز:
    • اضغط Ctrl + Shift + Esc لفتح مدير المهام.
    • ابحث عن أي تطبيقات مشبوهة أو غير معروفة تعمل تحت تبويب "العمليات". انتبه بشكل خاص لأي شيء يستهلك موارد كثيرة ولا تعرفه.
  • البرامج والميزات:
    • افتح لوحة التحكم.
    • اذهب إلى "البرامج والميزات" وتفقد قائمة البرامج المثبتة. ابحث عن أي برامج لم تقم بتثبيتها أو تبدو غير مناسبة.
  • برامج بدء التشغيل:
    • اضغط Ctrl + R، اكتب msconfig، واضغط Enter.
    • اذهب إلى تبويب "بدء التشغيل" لرؤية البرامج التي تبدأ مع تشغيل الكمبيوتر. قم بتعطيل أي شيء مشبوه.

هل تعتقد أنه قد يتم مراقبتك؟ انتبه لهذه الأسماء لأكثر برامج المراقبة شيوعًا:

  • Teramind
  • ActivTrak
  • Veriato (المعروفة سابقًا باسم SpectorSoft)
  • Hubstaff
  • Time Doctor
  • Spytech

أدوات سطر الأوامر لاكتشاف المراقبة

استخدام موجه الأوامر:

- عرض جميع المهام الجارية:

tasklist

يعرض هذا الأمر جميع المهام الجارية حاليًا على جهاز الكمبيوتر الخاص بك. ابحث عن أي شيء غير مألوف أو مشبوه.

- استخدام netstat للاتصالات الشبكية:

netstat -an

يعرض هذا الأمر جميع الاتصالات النشطة والمنافذ المستمعة. الاتصالات غير المتوقعة قد تشير إلى مراقبة عن بُعد.

- التحقق من الجلسات النشطة للمستخدمين:

qwinsta

يعرض هذا الأمر الجلسات على الجهاز. الجلسات غير المتوقعة قد تعني أن شخصًا آخر مسجل دخول على جهازك.

- التحقق من العمليات النشطة:

< 
هل كانت هذه المقالة مفيدة؟ نعم لا
53 من 53 أشخاص وجدوا هذه المقالة مفيدة
إلغاء إرسال
Back العودة