Slide 1

ملفّات مشابهة
نموذج السيرة الذاتية

دور ا ا ا ا ى ا ب ا رس ا ر م د إ ا أ أ در ن ا - ا دان ا ذ ا ا ر أ ا

دائرة التسجيل والقبول فتح باب تقديم طلبات االلتحاق للفصل األول 2018/2017 " درجة البكالوريوس" من العام الدراسي جامعة بيرزيت تعلن 2018/2017 يعادلها ابتد

إيناس السيد محمد الشعراوى أستاذ مساعد قسم الحاسب كلية التربية - الجبيل المعلومات الشخصية الجنسية : مصرية تاريخ الميالد / 11 / م القسم علوم الحاس

R.A.K Chamber of Commerce & Industry Studies & Commercial Cooperation Directorate Economic Studies Section 0802 /80/80 غرفة تجارة وصناعة رأس الخيمة إد

افتتاحية العدد

R.A.K Chamber of Commerce & Industry Studies & Commercial Cooperation Directorate Economic Studies Section 5510 /50/11 غرفة تجارة وصناعة رأس الخيمة إد

Certified Facility Management Professional WHO SHOULD ATTEND? As a Certified Facility Management Professional course, Muhtarif is the ideal next step

ABU DHABI EDUCATION COUNCIL Abu Dhabi Education Zone AL Mountaha Secondary School g-12 science section Mathematics Student Name:.. Section: How Long i

د. ط در ءة ز ا ت ا دزة (درا ا ا ت) د. ط در را ر ا م م ا ا ا : ا ت ا ا ا م وا ا ي و إ ى ا ت ا ا ا دو إ و دة ا و أ اد ا. و ف ا ا إ وا ا ت ا دزة م ا أ ا

بسم الله الرحمن الرحيم

االسم الكامل: معيد. الوظيفة: رمي بنت سليمان بن أمحد امللحم. المعلومات الشخصية الجنسية سعودية. تاريخ الميالد 1407/4/19 ه القسم الدراسات اإلسالمية. البر

Oligopoly

Application-1st page

Slide 1

النشر في مجلات ال ISI

عربي Sign-Code Website Guide فيما يلي دلي ا ل لطلب اسم مستخدم جديد لConnect Sell من خ لل موقع.Sign-Code يسمح لك الموقع بالدخول اإلداري على اسم المستخد

افتتاحية العدد

Banner – Hold Information SOAHOLD

جملة ميالف للبحوث والدراسات ISSN : اجمللد 4 العدد / 1 الشهر والسنة Mila Univ center. Publish. Co.. The impact of electronic management to bu

PowerPoint Presentation

دبلوم متوسط برمجة تطبيقات الهواتف الذكية

جملة ميالف للبحوث والدراسات ISSN : اجمللد 1 العدد / 5 جوان 3152 Mila Univ center. Publish. Co. Environmental Issues and Major Powers. belgac

حقيبة الدورة التدريبية التخزين السحابي Google Drive حقيبة المتدربة إعداد املدربة : عزة علي آل كباس Twitter 1438 ه

جامعة جدارا Jadara University كلية: الدراسات التربوية

دليل تدريبي : الحلول لما بعد اختراق الحسابات إعداد : محمد المسقطي Mohammed Al-Maskati بمساعدة : علي السباعي Ali Sibai

Department of Computer Information Systems

اختر عنوان مناسب

دائرة اللغة العربية المادة المطلوبة المتحان اإلعادة للعام الدراسي : الصف: الثامن المهارة )الفهم واالستيعاب + التحليل األدبي( النحو المادة ال

الدليل التدريبي لتسجيل منتج البوابة االلكترونية للمطابقة )سابر( الدليل التدريبي لتسجيل منتج 0

افتتاحية العدد

السيرة الذاتية للدكتور محمد شلال العاني

Date: م :17 الجودة ضمان تقرير CAD Website: app.nawroz.edu.krd Page 1 from 6

VATP004 VAT Public Clarification Use of Exchange Rates for VAT purposes توضيح عام بشأن ضريبة القيمة المضافة استخدام أسعار الصرف لغايات ضريبة القيمة ال

Our Landing Page

دائرة اللغة العربية المادة المطلوبة لالختبار المعلن للفصل الدراسي الثاني الر ابع الصف: في مادة اللغة العربية المادة المطلوبة - القراءة: قص ة

Schedule Planner User Guide Target Audience: Students This tool can help you better plan your course schedule by generating a visual representation of

RAK Chamber of Commerce & Industry Studies & Information Directorate غرفة تجارة وصناعة رأس الخيمة إدارة الدراسات والمعلومات 1122/21/21 مليار درهم حجم

ماجستيرالعلوم في الرياضيات يحتوي على ثالث مسارات تخصصية : الرياضيات البحتة الرياضيات التطبيقية اإلحصاء الكلية : كلية العلوم بالدمام. احلرم اجلامعي : ا

بسم الله الرحمن الرحيم

Microsoft Word - SolutionOOPFinal2011.doc

Lebanon role of parliament in protecting Litani River from pollution

افتتاحية العدد

Microsoft PowerPoint - Session 7 - LIBYA - MOH.pptx

مشروع المكتبات الرقمية

مـــــن: نضال طعمة

دعوة ترشیح لجائزة األمیرة نورة بنت عبدالرحمن في الدراسات واألبحاث لعام 1438 ه / 2017 م یسر أمانة جائزة األمیرة نورة بنت عبدالرحمن للتمیز النسائي أن تع

Microsoft Word - C#2

السيرة الذاتية دكتور / عاطف محمد أحمد أحمد أوال: البيانات الشخصية: أستاذ مشارك بقسم المحاسبة كلية التجارة - جامعة بنى سويف مصر والمعار لكلية الدراسات

اإلصدار الثاني محرم 1436 ه الكلية: القسم األكاديمي: البرنامج: المقرر: منسق المقرر: منسق البرنامج: تاريخ اعتماد التوصيف: العلوم والدراسات اإلنسانية رما

أنواع املنح التركية 1. منح حر ان : هو برنامج لتقديم املنح للمرحلة الجامعية األولى )البكالوريوس(. ويشمل التخصصات العلمية واالقتصاد والعلوم االجتماعية.

جائزة حمدان بن محمد لالبتكار في إدارة المشاريع

Received: Jan 2018 Accepted: Fèv 2018 Published: Mar 2018 : Abstract: This study ai

اسم المدرس: رقم المكتب: الساعات المكتبية: موعد المحاضرة: جامعة الزرقاء الكمية: الحقوق عدد الساعات: 3 ساعات معتمدة نوع المتطمب: تخصص اختياري عنوان المق

الرلم التسلسل : دراسة تحليلية لواقع الرياضة المدرسية دراسة م دان ة أجر ت على ثانو ات مد نة الوادي لدى الطور الثانوي

رسالة كلية التمريض: تلتزم كلية التمريض - جامعة دمنهور بتقديم سلسلة متصلة من البرامج التعليمية الشاملة إلعداد كوادر تمريضية ذوى كفاءة عالية فى مهارات ا

Template for Program Curriculum Structure

اللائحة المنظمة لجائزة جامعة الملك سعود للتميز العلمي

بسم الله الرحمن الرحيم

AlZuhour Private School مدرسة الزهور الخاصة Term 1 Plan Subject Arabic Grade 2 Term 1 Contents ( كتاب الطالب ) الوحدة األولى :) صح تك بين يد

الأول في السي شارب((c#للمبتدائين

السيرة الذاتية

المعرض الزراعي السعودي تجهيز و تنظيم المعارض و المؤتمرات برنامج المعارض EVENTS CALENDAR معرض الكهرباء و التكييف السعودي المعرض السعودي للبالستيك و الم

English C.V. أآرم فتحى مصطفى على الاسم :.مدرس الدرجة العلمية : مدرس بقسم تكنولوجيا التعليم - آلية التربية النوعية بقنا - جامعة الوظيفة الحالية : جنوب

مسابقة هواواي لطالب الجامعات والكليات في مجال الهندسة وتقنية المعلومات لعام 2017 Huawei ICT Skill competition Middle East 2017

افتتاحية العدد

متطلبات النظام متطلبات جهاز الكمبيوتر الشخصي معالج Pentium 1 Intel غيغا هرتز أو أسرع نظام التشغيل Windows 2000 أوXP Windows مع Service Pack 2 أو Vista

Morgan & Banks Presentation V

riyadh-geeks-mobile-first

Microsoft Word - moneybookers

( IP Address ) العنوان الشبكي

الرقابة الداخلية والرقابة الخارجية

خطـــــة المركــــــز التدريبيـــــة خلال شهر كانون ثاني من عام 2004

التحكم في الجهاز عن بعد باستخدام نظام VNC

حمتويات الدليل رقم الصفحة م املوضوع

Al-Furat Model Schools Dear parents, Once again, fun moments are in the sky. Its our pleasure to inform you about Alfurat school our awesome activity

نتائج تخصيص طالب وطالبات السنة األولى المشتركة بنهاية الفصل الدراسي الثاني 1438/1437 ه يسر عمادة شؤون القبول والتسجيل بجامعة الملك سعود أن تعلن نتائج

Al-Quds University Executive Vice President Hasan Dweik, Ph.D. Professor of Polymer Chemistry جامعة القدس نائب الرئيس التنفيذي أ. د. حسن الدويك أستاذ

دليل تدريبي : أمن الهواتف التي تعمل بنظام Android إعداد : محمد المسقطي Mohammed Al-Maskati المقدمة : العديد من المستخدمين يمتلكون

النسخ:

د.وليد بن أمحد الروضان waleed@waleed-security.com waleed-security.com @warodhan

حاصل على الدكتوراه من جامعة لندن )هولوي الملكية( في عام 2011 م في تخصص أمن المعلومات. حاصل على الماجستير من جامعة لندن )هولوي الملكية( مع مرتبة الشرف األولى في عام 2005 م في تخصص أمن المعلومات. حاصل على البكالوريوس من كلية علوم الحاسب و المعلومات في جامعة الملك سعود في عام 2002 م في تخصص علوم الحاسب. محكم للعديد من المجالت العلمية العريقة )كمجلة The Computer Journal من جامعة Oxford البريطانية ومجلة Security and Communication Networks, Wiley األمريكية( والمؤتمرات العالمية )كمؤتمرات NordSec وEuroPKI ( والكتب )ككتاب.)Fundamentals of Digital Forensics له مؤلفان في مجال أمن المعلومات وإدارة الهوية الرقمية وهما: Identity Management Systems: Academic Digital Identity and Access و.VDM - Verlag Dr. Müller GmbH عن دار النشر األلمانية Overview Management: Technologies and Framework عن دار النشر األمريكية.IGI Global باإلضافة إلى عشرات األبحاث األكاديمية المنشورة في أوعية عالمية. وهو حاليا: أستاذ مساعد في قسم علوم الحاسب في كلية علوم الحاسب و المعلومات في جامعة االمام محمد بن سعود اإلسالمية. وكيل عمادة تقنية المعلومات في جامعة االمام محمد بن سعود اإلسالمية. رئيس مجلس البحث العلمي في كلية علوم الحاسب والمعلومات في جامعة االمام محمد بن سعود اإلسالمية. رئيس وحدة البحوث في كلية علوم الحاسب و المعلومات في جامعة االمام محمد بن سعود اإلسالمية. عضو مجلس الخبراء في مركز دراسات جرائم المعلوماتية في جامعة اإلمام محمد بن سعود اإلسالمية. رئيس مجموعة أمن المعلومات في جمعية الحاسبات السعودية. مستشار غير متفرغ لعدد من الجهات.

اله وية مفهوم الهوية. مفهوم الهوية الرقمية. إدارة اله وية الرقمية مفهوم إدارة الهوية الرقمية. إدارة الهوية الرقمية على الويب. نماذج تطبيقية. أنظمة إدارة الهوية الرقمية. سرقة اله وية الرقمية تعريف ولمحة تاريخية. أساليب السرقة. الوضع الحالي. وسائل الحماية.

اله و ي ة

ه و ي ة ما معنى - ISO/IEC 24760: It is the representation of an entity in a given context, where an entity is something that has a distinct existence and can be uniquely identified (e.g. a person or an organisation). This representation takes the form of a defined collection of entity attributes or distinctive characteristics. (These attributes and characteristics are also collectively referred to as personally identifiable information (PII)). - "ح ق يق ة الش ي ء أ و الش خ ص ال ت ي تميزه ع ن غ يره." - المعجم الوسيط. - the characteristics determining who or what a person or thing is. - Oxford Dictionary. - ITU-T X.1250: It is the representation of an entity (or group of entities) in the form of one or more information elements which allow the entity(s) to be uniquely recognised within a context to the extent that is necessary (for the Relevant applications).

الهوية الشاملة whole identity تحوي جميع الخصائص والصفات والمعلومات المتعلقة بكيان ما )شخص مؤسسة الخ.( بينما تحوي الهوية الجزئية partial identity مجموعة محدودة من هذه الخصائص أو الصفات أو المعلومات. لكل كيان هوية شاملة واحدة فقط لكن يمكن أن يكون له مجموعة كبيرة من الهويات الجزئية المختلفة. الم عر ف والت عر ف. An identifier is a unique label for an object, that can be used to refer to an entity in a specific context (e.g. a national ID number, a student number, or a username that refers to a user's digital account). We can consider an identifier as a special attribute of an entity that must be unique within its context of use. Identification can be defined as a process to determine that presented identity information associated with a particular entity is sufficient for the entity to be recognised in a particular domain. ISO/IEC 24760

العالقة بين الكيانات والهوي ات والمعر فات صفات وخصائص هوي ات جزئية كيان ومعلومات ومعر فات

الخصائص التي يجب أن تتوفر في الهوية الشخصية )أي المتعلقة بأشخاص( حسب معايير ال :OECD Referential Composite Consequential Valuable Dynamic Subjective Contextual Social Personal Identity Equivocal

عندما تتم محاكاة الهوية داخل نظام رقمي )أو حاسوبي( ابتداء من الشريحة القادمة عند ذكر كلمة هوية فإن المقصود هو دائما هوية رقمية فإنها تسمى هوية رقمية. دورة حياة الهوية الرقمية: Provision اإلمداد/التسجيل Propagate البث Use االستخدام De-provision اإللغاء Maintain الصيانة

إد ار ة اله و ي ة الر ق م ي ة

إدارة الهوية الرقمية تعني تنظيم مجموعة العمليات والسياسات والتقنيات التي تساعد سلط ة الهوية والكيانات الفردية على استخدام كافة المعلومات المتعلقة بالهوية الرقمية. إدارة الهوية الرقمية تشمل إدارة كل من: دورة حياة الهوية الرقمية. المعلومات المتعلقة بالهوية الرقمية. التحقق من هوية الكيانات.

ISO/IEC 24760: identity management is a set of processes, policies and technologies that help authoritative sources* as well as individual entities to manage and use identity Information. Identity management processes include management of: the identity lifecycle, identity information, and entity authentication as a preparatory step for authorisation. * An authoritative source (or identity authority) of identity information is a place from which a relying party can obtain reliable information about the attributes of a given entity. ITU-T Y.2720: identity management is a set of functions and capabilities (e.g. administration, management and maintenance, discovery, communication exchanges, correlation and binding, policy enforcement, authentication and assertions) used for: - assurance of identity information (e.g. identifiers, credentials, attributes); - assurance of the identity of an entity (e.g. users/subscribers, groups, user devices, organisations, network and service providers, network elements and objects, and virtual objects); and - enabling business and security applications.

Identity management is an essential part of many security services, since it provides assurance of user legitimacy. As a result, identity management is an integral part of any access management system. IDM Vs. IDAM. Since identity management requires storing, processing, and transforming of identity information, it raises many privacy concerns. Moreover, requirements for privacy and identity management may conflict. Requirements of OECD, Data Protection Act, HIPPA, etc.

في عالم اليوم أصبح من الضروري أن يملك كل منا عدة هويات رقمية. إدارة هذه الهويات وحماية وسائل التحقق منها )ككلمات المرور مثال ( أضحت عملية صعبة ومتعبة للمستخدم. إدارة الهوية الرقمية على الويب مبنية على استخدام بروتوكوالت الويب العالمي WWW وخدمات الويب WS-* كوسيلة تواصل بين األطراف األساسية في نظام إدارة الهوية الرقمية. هذا النظام يخدم بشكل أساسي مستخدمي اإلنترنت. Three main parties can be identified within the web-based identity management model: 1. The Identity Provider or Identity Issuer (IdP) الهوية] [مزود issues an identity to the user, and is trusted by the other parties for the purposes of identity management. 2. The Service Provider (SP) الخدمة] [مقدم (or Relying Party (RP) in Microsoft terminology), needs to identify the user before providing services to him/her. 3. The User [المستخدم] needs to use the SP services. Typically, the user employs a user agent (e.g. a web browser) as the means by which she/he interacts with the IdPs and SPs.

النموذج النظري إلدارة الهوية الرقمية على الويب مزود الهوية يتحقق من المستخدم Security Token مزود الخدمة User(W3C, P3P, APPEL)/SP/IdP security policies security token/assertion DoIS PoF etc...

Web-based IDM frameworks can be classified into the following three main classes, depending on the nature of the IdP/IdP and IdP/SP relationships. 1. Isolated framework.[المنعزل] In such a framework there is no co-operation between parties to support user authentication. The SP trusts only itself, and also plays the role of the IdP. 2. Centralised framework.[المركزي] A framework of this type has a single IdP that provides identity services to other participating SPs within a closed domain or circle of trust (CoT). 3. Distributed framework.[الموز ع] In such a framework each party within a given group trusts some or all of the parties within this group. This means that every party within a group is either an IdP that is trusted by some or all members of this group, or an SP that trusts some or all of the IdPs within the group.

SP/ IdP 1 SP/ IdP 2 SP1 SP2 SP/ IdP 1 SP/ IdP 2 CoT SP/ IdP 3 SP3 IdP SP/ IdP 3 SP/ IdP 4 Ahmed Ahmed Ahmed Isolated المنعزل Ahmed Centralised المركزي Ahmed Distributed الموز ع

These models are defined in terms of the techniques used for user authentication and identification. 1. Isolated IDM. 2. Information Card-based IDM. 3. Federated IDM.

1. Isolated IDM. An isolated identity management scheme is one in which there is no cooperation between parties for the purposes of user authentication. Historically, most Internet service providers operated isolated identity management systems. As a result, users were, and often still are, required to maintain a distinct identifier for each service provider. Not fair?!

2. Information Card-Based IDM. An Information Card-based identity management (ICIM) scheme (also known as a claim-based identity management scheme) is one which has the following properties: for each IdP with which the user has a relationship, there is a defined set of claims, i.e. pieces of PII for which the IdP is prepared to generate an assertion; when using the system, the user is presented with a choice of IdPs using a card-based user interface; at least one proof-of-rightful-possession method is supported; users are capable of asserting their own claims; and IdP discovery is performed on the user machine.

2. Information Card-Based IDM. ICIM schemes have been designed to make identity management easier for Internet users; such schemes enable users to employ their IdP-asserted PII to identify themselves to SPs, instead of using service provider specific identifiers (e.g. usernames) and access credentials (e.g. passwords). CardSpace, DigitalMe, Higgins, etc. Concept of Digital Identity & Identity Management Dr. Waleed Alrodhan - 8th of December, 2013

3. Federated IDM. A Federated identity management (FIM) scheme is one which has the following properties: identity federation process is supported, in which the user SP-issued identity is linked with the user IdP-issued identity; the use of public global identifiers is not supported; SSO is supported; the scheme is built on an open, standardised, communication framework (e.g. the SAML SSO profiles); and at least one proof-of-rightful-possession method is supported.

3. Federated IDM. In a Federated identity management system, the user might have one or more local identities issued by SPs, in addition to a single identity issued by the IdP within a specific domain called a circle of trust (CoT). Liberty Alliance, Shibboleth, Ufed, etc. OpenID?

ICIM Vs. FIM.

الوقت للمزيد حول أنظمة الهوية الرقمية: - Waleed A. Alrodhan, Digital Identity and Access Management: Technologies and Framework. Chapters: Identity Management, Identity Management Systems; IGI Global. State University of New York, Buffalo, NY, USA. 2011. - Waleed A. Alrodhan, Privacy and Practicality of Identity Management Systems:Academic Overview; VDM Verlag Dr. Müller GmbH, Germany. ISBN 978-3639380255, 2011. - And other stuff...

س ر ق ة اله و ي ة الر ق م ي ة

في حياتنا العامة قد نضطر للخضوع لعمليات تحقق من قبل س ل طات معينة أو مزودي الخدمات بغرض إثبات هوياتنا )باستخدام بطاقة األحوال مثال (. في العالم الرقمي تحدث عمليات تحقق مماثلة لكن بوسائل أخرى بطاقة ذكية رمز التحقق الشخصي الخ(. )كلمة مرور سرقة الهوية تعني انتحال هوية كيان آخر )شخص آخر مثال ( بأن يدعي السارق بأنه هو صاحب هذه الهوية غالبا بهدف الوصول إلى معلومات أو خدمات معينة أو الحصول على مكاسب ومميزات خاصة بصاحب الهوية الشرعي. في حال تمت ممارسة أي عمل غير قانوني بهوية م نتحلة فإن صاحب الهوية الشرعي سيتحمل تبعات ذلك الحقا. عدد ضحايا جرائم سرقة الهوية في الواليات المتحدة األمريكية في العام 2013 م هو 11,571,900 شخص وإجمالي الضرر يقدر ب 21 مليار دوالر )وزارة العدل األمريكية(.

سرقة الهوية الرقمية.1.2.3 تتأتى غالبا بثالثة طرق: بالحصول على وسائل التحقق security credential من الهوية الرقمية )ككلمة المرور أو الهاتف الجوال مثال (. بمعرفة كافة الخصائص والصفات والمعلومات الخاصة بالهوية المسروقة المسجلة في النظام الرقمي )مثال : رقم الهاتف أو الرقم الجامعي أو عنوان البريد الخ (. انتحال الهوية خارج النظام الرقمي للتسجيل في النظام الرقمي قبل صاحب الهوية الشرعي. الطريقة األولى هي األكثر شيوعا ويمكن تحقيقها من خالل وسائل تطفل كثيرة )مثال : االصطياد phishing االستزراع pharming الهندسة االجتماعية social engineering الخ.( سارق الهوية الرقمية سيعتبر تلقائيا من النظام الرقمي )الحاسوبي( حامال لكل الصفات والخصائص المسجلة للهوية الرقمية المسروقة.

تم استخدام مصطلح سرقة هوية ما! سرقة الهوية ألول مرة في العام 1964 م على الرغم من أنه ال يمكن فعليا )لذا هناك من يفضل مصطلحات أخرى مثل انتحال الهوية( على الرغم من أن قوانين كثير من دول العالم تجرم سرقة )أو انتحال( الهوية منذ سنوات طويلة وتنص على عقوبات رادعة لمرتكبي ذلك مثال : أستراليا: السجن 5 سنوات 1995(.)Criminal Code Act كندا: السجن لمدة أقصاها 5 سنوات Canada(.)Criminal Code of فرنسا: السجن لمدة أقصاها 5 سنوات وغرامة مالية ضخمة. هونج كونج: السجن 14 عاما Ordinance(.)Theft الواليات المتحدة األمريكية: عقوبات مختلفة تتراوح ما بين 5 و 15 و 20 و 30 عاما. يعتمد على القانون المطبق وسياق الجريمة. فإن هذه الدول واجهت صعوبات تشريعية قبل أعوام في مواجهة جرائم اليوم: محكمة نيويورك فبراير 165.45]2[ 2014: و 155.30]4[(. يعاقب المادة الرابعة من نظام مكافحة جرائم المعلوماتية السعودي: سرقة الهوية الرقمية )بعضها إلى بالسجن مدة ال تزيد على ثالث سنوات وبغرامة ال تزيد على مليوني لاير أو بإحدى هاتين العقوبتين كل شخص يرتكب أيا من الجرائم المعلوماتية اآلتية: 1. االستيالء لنفسه أو لغيره على مال منقول أو على سند أو توقيع هذا السند وذلك عن طريق االحتيال أو اتخاذ اسم كاذب أو انتحال صفة غير صحيحة. 2. الوصول -دون مسوغ نظامي صحيح- إلى بيانات بنكية أو ائتمانية أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال...

االصطياد و االستزراع. الهندسة االجتماعية. اختراق النظام. التجسس. أخرى.

ال تضغط على أي رابط في رسالة إلكترونية. تأكد دائما من عنوان الموقع في شريط العنوان في المتصفح. ال تدخل كلمة المرور في موقع غير مشفر )رمز القفل(. ال تفش أسرارك الخاصة بوسائل التحقق ألي شخص! تعلم! )ما معنى شهادة رقمية وكيف يمكن التحقق من صحتها مثال ( ال تكن صيدا سهال : اختر كلمات مرور صعبة التخمين ضع رمزا سريا لهاتفك وجهازك المحمول استخدم مضاد للفايروسات تخلص من األوراق التي تحوي معلومات مهمة بطريقة حذرة ال ترسل بياناتك الشخصية ألرملة الملياردير اإلفريقي... الخ! IPv6 DNSSec?