تاريخ اليوم أبريل 17, 2025
%25D8%25AD%25D9%2585%25D8%25A7%25D9%258A%25D8%25A9+%25D8%25AE%25D8%25B5%25D9%2588%25D8%25B5%25D9%258A%25D8%25AA%25D9%2583+%25D9%2585%25D9%2586+%25D8%25A7%25D9%2584%25D9%2585%25D8%25AA%25D8%25B3%25D9%2584%25D9%2584%25D9%258A%25D9%2586+%25D9%2588%25D8%25A7%25D9%2584%25D8%25AC%25D9%2588%25D8%25A7%25D8%25B3%25D9%258A%25D8%25B3+%25D9%2588%25D8%25A7%25D9%2584%25D8%25AD%25D9%2583%25D9%2588%25D9%2585%25D8%25A9

حماية خصوصيتك من المتسللين والجواسيس والحكومة



شارك المقالة

بسم الله الرحمن الرحيم

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين 


حماية خصوصيتك من المتسللين والجواسيس والحكومة



يمكن لخطوات بسيطة أن تحدث فرقًا بين فقدان حساباتك عبر الإنترنت أو الحفاظ على ما أصبح الآن سلعة ثمينة: ​​خصوصيتك.

كان "ليس لدي ما أخفيه" هو الرد المعتاد على برامج المراقبة التي تستخدم الكاميرات وعمليات التفتيش على الحدود والاستجواب العرضي من قبل سلطات إنفاذ القانون.

اعتاد اعتبار الخصوصية مفهومًا محترمًا بشكل عام في العديد من البلدان مع إجراء بعض التغييرات على القواعد واللوائح هنا وغالبًا ما يتم إجراؤها فقط باسم الصالح العام.

لقد تغيرت الأمور ، وليس  الى للأفضل.

جدار الحماية الصيني العظيم ، وميثاق سنوبر في المملكة المتحدة ، والمراقبة الجماعية الأمريكية  وجمع البيانات بكميات كبيرة - تحيات وكالة الأمن القومي (NSA) وإبلاغ إدوارد سنودن - التدخل الروسي  في الانتخابات ، وخطط لا حصر لها للرقابة والتعتيم على الاتصالات عبر يساهم الشرق الأوسط جميعًا في دولة مراقبة عالمية تكون فيها الخصوصية ترفًا للقلة وليست حقًا للكثيرين.

نظرًا لأن المراقبة أصبحت عاملاً مشتركًا في حياتنا اليومية ، فإن الخصوصية معرضة لخطر عدم اعتبارها حقًا جوهريًا.

كل شيء من تصفح الويب لدينا إلى الأجهزة المحمولة ومنتجات إنترنت الأشياء (IoT) المثبتة في منازلنا لديها القدرة على تآكل خصوصيتنا وأمننا الشخصي ، ولا يمكنك الاعتماد على البائعين أو قواعد المراقبة المتغيرة باستمرار لإبقائها سليمة.

عدم وجود "شيء لإخفائه" لم يعد يقطعها. يجب علينا جميعًا أن نفعل كل ما في وسعنا لحماية خصوصيتنا الشخصية. لا يمكن أن يمنحك اتخاذ الخطوات الموضحة أدناه بعض الملاذ الآمن من نشر تكتيكات المراقبة فحسب ، بل يساعد أيضًا في حمايتك من المهاجمين الإلكترونيين والفنانين المحتالين وقضية جديدة ناشئة: المعلومات الخاطئة.

تقع إدارة البيانات في صميم الخصوصية

البيانات مفهوم غامض ويمكن أن تشمل مجموعة واسعة من المعلومات التي تستحق تقسيم المجموعات المختلفة بإيجاز قبل دراسة مدى ارتباط كل منطقة بخصوصيتك وأمنك.

معلومات التعريف الشخصية (PII)

المعروف باسم PII ، يمكن أن يشمل ذلك اسمك وعنوان منزلك الفعلي وعنوان بريدك الإلكتروني وأرقام الهواتف وتاريخ الميلاد والحالة الاجتماعية وأرقام التأمين الاجتماعي   أرقام التأمين الوطني  وغيرها من المعلومات المتعلقة بحالتك الطبية ، أفراد الأسرة والتوظيف والتعليم.

لماذا يهم؟

كل هذه البيانات ، سواء فقدت في خروقات بيانات مختلفة أو مسروقة جزئية من خلال حملات التصيد الاحتيالي ، يمكن أن تزود المهاجمين بمعلومات كافية لسرقة الهوية ، والحصول على قروض باستخدام اسمك ، واحتمال اختراق الحسابات عبر الإنترنت التي تعتمد على أسئلة الأمان التي يتم الإجابة عليها بشكل صحيح في الأيدي الخطأ ، يمكن أن تثبت هذه المعلومات أيضًا أنها منجم ذهب للمعلنين الذين يفتقرون إلى العمود الفقري الأخلاقي.

عادات التصفح وزيارات الموقع

يتم مراقبة نشاط الإنترنت بواسطة مزود خدمة الإنترنت (ISP) ويمكن أن يتم اختراقه . بينما لا يمكن للمستهلكين فعل الكثير حيال الهجمات على مستوى مزود خدمة الإنترنت ، يمكن أيضًا تتبع صفحات الويب التي تزورها بواسطة ملفات تعريف الارتباط ، وهي عبارة عن أجزاء صغيرة من النص يتم تنزيلها وتخزينها بواسطة متصفحك. قد تقوم المكونات الإضافية للمتصفح أيضًا بتتبع نشاطك عبر مواقع ويب متعددة.

لماذا يهمك؟ 

تُستخدم ملفات تعريف الارتباط لتخصيص تجارب الإنترنت ويمكن أن يشمل ذلك إعلانات مخصصة. ومع ذلك ، يمكن أن يذهب هذا التتبع بعيدًا ، كما هو موضح عندما يتم استخدام المعرفات الفريدة المضافة إلى ملف تعريف الارتباط عبر خدمات مختلفة وعلى منصات تسويق مختلفة. غالبًا ما تعتبر مثل هذه الممارسات تدخليًا.

محتوى الرسائل والبريد الإلكتروني

غالبًا ما تكون حسابات البريد الإلكتروني الخاصة بنا هي المسار الذي يمكن أن يوفر رابطًا لجميع حساباتنا القيمة الأخرى ، بالإضافة إلى سجل لتواصلنا مع الأصدقاء والعائلات والزملاء. كمحاور مركزية للخدمات الأخرى عبر الإنترنت ، قد يحاول المتسللون الحصول على كلمات المرور الخاصة بنا من خلال حشو بيانات الاعتماد أو الهندسة الاجتماعية أو عمليات التصيد الاحتيالي للانتقال إلى خدمات أخرى. 


لماذا يهمنا؟

إذا كان حساب البريد الإلكتروني يعمل كمحور فريد للخدمات الأخرى ، فيمكن أن يؤدي حل وسط واحد إلى اختراق العديد من الحسابات والخدمات.

عمليات الشراء عبر الإنترنت والمعلومات المالية

عند إجراء معاملة عبر الإنترنت ، قد تتضمن هذه المعلومات بيانات اعتماد للخدمات المالية مثل PayPal ، أو معلومات بطاقة الائتمان بما في ذلك أرقام البطاقات وتواريخ انتهاء الصلاحية ورموز الأمان.

لا يمكن تجنب الهجمات الجديدة المعروفة باسم حملات Magecart من قبل المستهلك العادي لأنها تحدث على مواقع التجارة الإلكترونية الضعيفة ، مع إدخال رمز في بوابات الدفع لتصفح وسرقة إدخال بيانات البطاقة من قبل العملاء. من بين الضحايا السابقين لمجموعات Magecart Ticketmaster و Boom! موبايل ، والخطوط الجوية البريطانية .


لماذا يهمكم؟

يمكن لمجرمي الإنترنت الذين يسرقون بيانات اعتماد الخدمات المالية من خلال مواقع الويب الاحتيالية والاحتيالية ، والذين يتنصتون على معاملاتك من خلال هجمات Man-in-The-Middle (MiTM) ، أو الذين يستخدمون برامج ضارة للتطفل على البطاقات ، سرقة هذه التفاصيل عندما لا تكون مؤمنة.

بمجرد الحصول على هذه المعلومات ، يمكن إجراء معاملات غير مصرح بها ، أو إنشاء بطاقات استنساخ ، أو قد يتم بيع هذه البيانات أيضًا إلى آخرين في Dark Web.

تخضع الشركات التي تتعامل مع البيانات الخاصة بعملائها للتدقيق أكثر فأكثر مع وصول التغييرات التنظيمية مثل اللائحة العامة لحماية البيانات في الاتحاد الأوروبي ، والتي تم تصميمها لإنشاء ساحة لعب متكافئة وتنص على تدابير أمنية مناسبة لحماية خصوصية المستهلك وبياناته.

غالبًا ما تقوم الشركات بتشفير معلوماتك كجزء من العملية ، وهي طريقة لتشفير المعلومات لجعلها غير قابلة للقراءة من قبل الأطراف غير المصرح لها.

تتمثل إحدى طرق تحقيق ذلك في استخدام شهادات SSL و TLS التي تدعم التشفير على مجالات مواقع الويب. في حين أن Let's Encrypt عادة ما تكون خدمة مدفوعة الأجر ، فإنها تقدم أيضًا شهادات SSL / TLS مجانية لمشرفي المواقع الذين يرغبون في تحسين أمان مواقعهم على الويب. لسوء الحظ ، أدى ذلك أيضًا إلى اعتماد المحتالين لـ SSL .

(ومع ذلك ، فقد اضطر برنامج Let's Encrypt إلى إلغاء ثلاثة ملايين شهادة في مارس 2020 بسبب خطأ في كود الواجهة الخلفية).

أجبرت Apple و Google و Mozilla على تقليل العمر الافتراضي لشهادة TLS إلى 398 يومًا.

أصبح التشفير من طرف إلى طرف أكثر شيوعًا أيضًا. يمنع هذا النوع من التشفير أي شخص باستثناء أولئك الذين يتواصلون من الوصول إلى محتوى الرسائل أو قراءته ، بما في ذلك البائعون أنفسهم .

بعد إفصاح  عن أنشطة المراقبة الجماعية لوكالة الأمن القومي ، تم اعتماد التشفير من طرف إلى طرف على نطاق واسع من قبل العديد من خدمات الاتصال عبر الإنترنت. مع التحول الأخير إلى ممارسات العمل من المنزل التي طلبها COVID-19 ، توسع هذا ليشمل أدوات مؤتمرات الفيديو.

أساسيات المتصفح و Tor

يعد البحث في الويب نشاطًا يوميًا للكثيرين منا ، وعلى هذا النحو ، فهو أيضًا مرتع للتتبع والهجمات الإلكترونية المحتملة.

المتصفحات الأكثر استخدامًا هي Google Chrome و Apple Safari و Microsoft Edge و Opera و Mozilla Firefox. ومع ذلك ، يجب أن تفكر في استخدام Tor إذا كنت تريد حقًا الحفاظ على خصوصية التصفح.

و مشروع تور هو متصفح مفتوح المصدر أن يبعد الخصوصية تركيزا. يقوم البرنامج بإنشاء أنفاق بدلاً من إنشاء اتصالات مباشرة بمواقع الويب ، مما يمنع المستخدمين من تعقبهم من خلال تحليل حركة المرور أو عناوين IP.

يجب عدم الخلط بينه وبين شبكة الويب المظلمة - على الرغم من أنه مطلوب للوصول إليه ونطاقات .onion بشكل عام - يعتبر Tor قانونيًا وغالبًا ما يستخدمه المهتمون بالخصوصية ، بما في ذلك الصحفيين والنشطاء ومجموعات الحقوق المدنية والمنظمات غير الحكومية.

يمكن أن يكون متصفح Tor أبطأ من المتصفحات التقليدية ، لكنه لا يزال الخيار الأفضل للتصفح الآمن. أطلقت المنظمة غير الربحية مؤخرًا برنامج عضوية لتأمين التمويل وتعزيز التكامل في منتجات الطرف الثالث.

تأمين المتصفحات الأخرى

إذا كنت تشعر براحة أكبر في استخدام Chrome أو Safari أو Firefox أو Microsoft Edge أو متصفح آخر ، فلا تزال هناك طرق لتحسين الأمان دون إجراء تغييرات كبيرة على عاداتك في التصفح.

ملفات تعريف الارتباط: يمكن أن يؤدي مسح ذاكرة التخزين المؤقت لملفات تعريف الارتباط وتاريخ المتصفح إلى منع شبكات الإعلانات من جمع الكثير من المعلومات عنك. أسهل طريقة للقيام بذلك هي مسح ذاكرة التخزين المؤقت ( Firefox و Chrome و Opera و Safari و Edge ).

يمكنك أيضًا تعيين تفضيلاتك لمنع مواقع الويب من تخزين ملفات تعريف الارتباط على الإطلاق. للقيام بذلك ، تحقق من هذه الأدلة الخاصة بمتصفح Firefox و Chrome و Opera و Safari و Edge .


HTTP. HTTPS: 

عند زيارة عنوان موقع ويب ، ستتم مقابلتك إما ببروتوكول نقل النص التشعبي (HTTP) أو بروتوكول نقل النص التشعبي الآمن (HTTPS). يستخدم الخيار الأخير طبقة تشفير لتمكين الاتصال الآمن بين المستعرض والخادم.

أهم شيء يجب تذكره هو أنه من الأفضل استخدام HTTPS افتراضيًا في التصفح العام ، عندما يتعلق الأمر بالمشتريات عبر الإنترنت ، فمن الضروري حماية تفاصيل الدفع الخاصة بك من التنصت والسرقة.

لا يزال من الممكن سرقة تفاصيل الدفع من جانب البائع ، ولكن لتقليل مخاطر السرقة قدر الإمكان ، لا يجب عليك تسليم أي معلومات مهمة إلى مواقع الويب دون تمكين HTTPS. (من المقدر أن تزيد معدلات تحويل عربة التسوق بنسبة 13٪ مع تمكين HTTPS ، مما يشجع مشرفي المواقع على استخدام البروتوكول أيضًا.) 

لمعرفة ما إذا تم تمكين HTTPS ، ابحث في شريط العناوين عن "https: //". تعرض العديد من المتصفحات أيضًا قفلًا مغلقًا.

محركات البحث

محرك بحث Google إلى جانب خيارات رئيسية أخرى مثل Yahoo! و Bing ، استخدم الخوارزميات بناءً على بياناتك لتوفير تجارب "مخصصة". يمكن استخدام سجلات التصفح واستعلامات البحث لإنشاء ملفات تعريف مستخدم متقاطعة توضح تاريخنا ونقراتنا واهتماماتنا والمزيد ، وقد تصبح غازية بمرور الوقت. 

(هل سبق لك أن اشتريت شيئ ثم شاهدت إعلانات عن ذالك الشئ بشكل متكرر؟ هناك سبب لذلك.)

لمنع تسجيل مثل هذه البيانات ، فكر في استخدام بديل لا يسجل سجل البحث الخاص بك ويمنع متتبعات الإعلانات.   صفحة البدء ، ومفتوحة المصدر Searx  المحرك.

إذا كنت ترغب في البقاء مع متصفحك الحالي ، يمكنك أيضًا استخدام برنامج يتم تثبيته على متصفحك لتعزيز خصوصية وأمان أنشطة التصفح الخاصة بك.

المكونات الإضافية للمتصفح  : HTTPS Everywhere

متوفر لـ Firefox و Chrome و Opera ، HTTPS Everywhere هو مكون إضافي تم إنشاؤه بواسطة Tor Project و Electronic Frontier Foundation (EFF) لتوسيع تشفير HTTPS إلى العديد من مواقع الويب ، وتحسين أمان اتصالاتك معهم.


NoScript Security Suite :

إدوارد سنودن كوسيلة لمكافحة المراقبة الحكومية ، وقد تم تصميم هذا المكون الإضافي لمتصفح Firefox والمتصفحات الأخرى المستندة إلى Mozilla لأغراض تعطيل المحتوى النشط بما في ذلك JavaScript ، والتي يمكن استخدامها لتتبع نشاطك على الإنترنت. يمكن للمستخدمين أيضًا اختيار المجالات التي يثقون بها وإدراجها في القائمة البيضاء.

قطع الاتصال : إضافة أخرى جديرة بالقائمة ، يوفر Disconnect دليلاً مرئيًا لمواقع الويب التي تتتبع نشاطك. يمكن حظر أجهزة التتبع غير المرئية التي تراقبك وقد تعرضك أيضًا لمحتوى ضار. Disconnect متاح لمتصفح Chrome و Firefox و Safari و Opera.


Facebook Container :

في الوقت الذي تعرض فيه Facebook للنيران بسبب ممارسات جمع البيانات ومشاركتها مرة تلو الأخرى ، يعد تطبيق Mozilla's Facebook Container مكونًا إضافيًا مفيدًا للتنزيل إذا كنت قلقًا بشأن تتبع شبكة التواصل الاجتماعي زياراتك إلى مواقع الويب الأخرى. يعزل المكون الإضافي ملفك الشخصي على Facebook وينشئ شكلاً من أشكال الحاوية المستندة إلى المتصفح لمنع معلني الجهات الخارجية وتتبع Facebook خارج الشبكة. على الرغم من أنها ليست مضادة ، إلا أن هذه الوظيفة الإضافية تستحق النظر إذا كنت تريد فصل Facebook عن بقية أنشطة التصفح الخاصة بك.


Blur : Blur ، 

المتاح لمتصفح Firefox و Chrome ، هو مكون إضافي شامل لحماية خصوصيتك وأمانك. بينما يمكن استخدام الوظيفة الإضافية كمدير لكلمات المرور ومنشئها ، وحظر الإعلانات ، والتشفير ، فإن القيمة الحقيقية هي استخدام "البطاقات المقنعة" في الإصدار المتميز من البرنامج. عندما تحدث خروقات للبيانات ، غالبًا ما تكون المعلومات المالية هي الهدف. مع هذا المكون الإضافي ، يتم استخدام البطاقات الافتراضية غير المباشرة مع البائعين عبر الإنترنت كبديل للاستخدام المباشر لبيانات بطاقة الائتمان الخاصة بك ، مما يجعلها آمنة في حالة حدوث هجوم إلكتروني.


Privacy Badger :

أخيرًا وليس آخرًا ، يركز برنامج Privacy Badger الخاص بـ Opera و Firefox و Chrome المدعوم من EFF على منع شبكات الإعلانات من تتبعك. يراقب البرنامج الأطراف الثالثة التي تحاول تتبع المستخدمين من خلال ملفات تعريف الارتباط وبصمات الأصابع الرقمية وسيقوم تلقائيًا بحظر تلك التي تستخدم تقنيات تتبع متعددة. يشتمل المكون الإضافي أيضًا على مؤشرات مرمزة بالألوان لنصوص تتبع المجال.

شبكات WI-FI العامة: هل تمثل خطرًا أمنيًا؟

ليس هناك من ينكر أن نقاط اتصال Wi-Fi العامة ملائمة ، خاصة في الوقت الذي يعمل فيه الكثير منا خارج المكتب.  قد تعرض خصوصيتك وأمنك للخطر إذا اخترت استخدام أحدهما أثناء التنقل دون اتخاذ الاحتياطات المناسبة.

المشكلة معهم بسيطة: نظرًا لأنك لا تحتاج إلى مصادقة للوصول إليها ، لا يفعل المهاجمون الإلكترونيون أيضًا - وهذا يمنحهم الفرصة لتنفيذ ما يُعرف بهجمات Man-in-The-Middle (MiTM) من أجل التنصت على أنشطتك ويحتمل أن تسرق معلوماتك ، بالإضافة إلى التلاعب بحركة المرور بطريقة لتوجيهك إلى مواقع الويب الضارة.

قد يتمكن المتسللون من الوصول إلى المعلومات التي ترسلها عبر نقطة اتصال Wi-Fi ، بما في ذلك على سبيل المثال لا الحصر رسائل البريد الإلكتروني والمعلومات المالية وبيانات اعتماد الحساب. قد يقوم المتسللون أيضًا بإعداد نقاط شبكة Wi-Fi المارقة الخاصة بهم والتي تبدو شرعية بينما يهتمون فقط بسرقة بيانات أولئك الذين يتصلون بها.

من الأفضل عدم استخدام اتصال Wi-Fi عام وغير آمن على الإطلاق. الطريقة البديلة والأكثر أمانًا هي دائمًا استخدام اتصال 4G / 5G المحمول من خلال جهازك المحمول عندما يكون ذلك ممكنًا.

إذا كنت بحاجة إلى اتصال بالإنترنت لجهاز آخر غير هاتفك الذكي ، فإن الطريقة السهلة لتحقيق ذلك هي إعداد جهازك المحمول كنقطة اتصال Wi-Fi متنقلة بحد ذاتها. يمكنك عادةً العثور على هذا الخيار في قائمة التمرير الرئيسية ، أو ضمن إعدادات Wi-Fi.

هناك احتياطات أخرى يمكنك اتخاذها لجعل نقطة اتصال Wi-Fi العامة أكثر أمانًا - لكنها لا تخلو من المخاطر أبدًا.

عند الاتصال بنقطة اتصال Wi-Fi جديدة على أجهزة Microsoft Windows ، تأكد من تحديد "عام" عند ظهور الخيار ، حيث سيؤدي ذلك إلى تمكين نظام التشغيل من إيقاف تشغيل المشاركة ؛ قم بإيقاف تشغيل اتصال Wi-Fi عندما لا تحتاج إليه ، وقم بتمكين جدران الحماية ، وحاول فقط زيارة مواقع الويب التي تم تمكين HTTPS فيها.

بالإضافة إلى ذلك ، لا تستخدم نقطة اتصال Wi-Fi للوصول إلى أي شيء ذي قيمة ، مثل خدمة مصرفية عبر الإنترنت - احفظها للاستخدام مع اتصال الهاتف المحمول وتطبيقات الهاتف المحمول المخصصة. 

أهم النصائح للبقاء آمنًا على شبكات Wi-Fi العامةشاهد معرض الصور الكامل

أحد أهم طبقات الأمان التي يجب تنفيذها هو استخدام شبكة افتراضية خاصة (VPN) في حالة الوصول إلى نقطة اتصال Wi-Fi عامة - ويجب تنفيذ استخدام VPN جدير بالثقة عبر جميع أجهزتك ، بغض النظر عن اتصالك نوع.

الشبكة الافتراضية الخاصة هي طريقة لإنشاء نفق آمن بين المتصفحات وخوادم الويب. يتم تشفير حزم البيانات قبل إرسالها إلى خادم الوجهة ، مما يؤدي أيضًا إلى إخفاء عناوين IP وموقعك. ستشمل العديد من شبكات VPN أيضًا "مفتاح القفل" الذي يقطع الاتصال بالإنترنت مؤقتًا في حالة انقطاع الاتصال من أجل الحفاظ على أمان نشاطك عبر الإنترنت.

دخلت الشبكات الافتراضية الخاصة الآن التيار الرئيسي . يتبنى العديد من المستخدمين هذه الخدمات فقط للوصول إلى المحتوى المحظور تحديد الموقع الجغرافي - مثل مواقع الويب والتطبيقات المحظورة في بلدان محددة - على سبيل المثال ، يمكن لمستخدم في الولايات المتحدة أن يظهر وكأنه موجود في المملكة المتحدة ، والعكس صحيح.

ارتفعت شعبية شبكات VPN أيضًا استجابة لزيادة المراقبة ، مما يجعل استخدامها خيارًا شائعًا للنشطاء أو أولئك في البلدان التي تحكمها الرقابة . بالإضافة إلى ذلك ، ستطلب بعض المؤسسات من موظفيها الآن استخدام VPN عند الوصول إلى موارد الشركة عن بُعد ، وهو طلب قد يكون أكثر شيوعًا الآن بسبب إجبار الموظفين على العمل من المنزل بسبب COVID-19.

الشبكات الافتراضية الخاصة ليست رصاصة فضية للأمان ؛ بعيدًا عن ذلك ، لكن يمكنهم المساعدة في إخفاء تواجدك عبر الإنترنت. تجدر الإشارة إلى أن استخدام VPN محظور في بعض البلدان.

شبكات VPN المجانية مقابل المدفوعة

غالبًا ما تكون الخدمات المميزة والمدفوعة جديرة بالثقة. غالبًا ما تكون الخيارات المجانية أبطأ وستوفر سعة نطاق ترددي محدودة. تكلف الشبكات الافتراضية الخاصة أموالاً لتشغيلها ، وبالتالي سيطلب مقدمو الخدمة أيضًا من مستخدمي الخدمات المجانية الموافقة على وسائل بديلة لهم لتحقيق ربح - وقد يشمل ذلك تتبع بياناتك وبيعها .

تذكر ، عندما تستخدم خدمة مجانية ، سواء كانت VPN أو Facebook ، فأنت المنتج وليس العميل.

ما هي VPN التي يجب علي استخدامها؟

الثقة هي أهم عنصر يجب مراعاته عند اتخاذ قرار بشأن VPN. يتطلب استخدام VPN أن تمر كل حركة المرور الخاصة بك عبر طرف ثالث. إذا كانت VPN التابعة لجهة خارجية هذه غير آمنة أو تستخدم هذه المعلومات لأسباب شائنة ، فسيتم إبطال الهدف الكامل من استخدام VPN لخصوصية إضافية.

تضارب المصالح ، ومقدمو VPN الذين يتم استضافتهم في البلدان التي يمكن للحكومات أن تطلب بياناتها ، وأحيانًا ممارسات الأعمال الأقل شفافية يمكن أن تجعل العثور على خيار جدير بالثقة رحلة معقدة ومعقدة.

كلمات المرور والأقبية

هذا النوع من النصائح يتكرر بشكل مثير للغثيان ولكن الأمر يستحق القول مرة أخرى: استخدام كلمات مرور معقدة هو خط الدفاع الأول الذي يجب عليك تأمين حساباتك عبر الإنترنت.

يمنعك العديد من البائعين الآن بنشاط من استخدام مجموعات بسيطة يسهل كسرها ، مثل QWERTY12345 أو PASSWORD123 ، مع الهجمات القائمة على القاموس وهجمات القوة الغاشمة. 

في يوليو ، وجد الباحثون أن واحدة من كل سبع كلمات مرور مستخدمة لا تزال "123456". بحلول تشرين الثاني (نوفمبر) ، لم يتغير شيء ، وكانت خيارات كلمات المرور الأسوأ - والشائعة جدًا - الموجودة في تسريبات البيانات هي "123456" و "123456789" و "picture1" و "password" و "12345678."

قد يكون من الصعب تذكر بيانات اعتماد كلمة المرور المعقدة عند استخدام خدمات متعددة عبر الإنترنت ، وهنا يأتي دور خزائن كلمات المرور.

مديرو كلمات المرور عبارة عن أجزاء متخصصة من البرامج المستخدمة لتسجيل بيانات الاعتماد المطلوبة بشكل آمن للوصول إلى خدماتك عبر الإنترنت. بدلاً من أن يُطلب منك تذكر كل مجموعة من بيانات الاعتماد ، تحتفظ هذه الأنظمة بكل شيء في مكان واحد ، ويمكن الوصول إليها من خلال كلمة مرور رئيسية واحدة ، وستستخدم تدابير أمنية مثل تشفير AES-256 لمنع التعرض.

أفضل برنامج تشفير للأعمال في عام 2020: BitLocker و FileVault و Guardium 

قد تولد  أيضًا كلمات مرور قوية ومعقدة نيابة عنك ، بالإضافة إلى تغيير الكلمات القديمة والضعيفة بشكل استباقي.

صحيح أن مديري كلمات المرور والأقبية قد يكون لديهم عناصر تصميم ضعيفة يمكن استغلالها على الأجهزة التي تم اختراقها بالفعل ، ولكن عند موازنة المخاطر ، لا يزال من المستحسن استخدام مثل هذه البرامج. يشمل البائعون الذين حصلوا على أفضل التقييمات LastPass و Keeper و Blur ، ولكن للحصول على مجموعة كاملة ، تحقق من دليل مدير كلمات المرور.

تمكين المصادقة الثنائية (2FA)

المصادقة الثنائية (2FA) ، والمعروفة أيضًا باسم التحقق من خطوتين ، هي طريقة مطبقة على نطاق واسع لإضافة طبقة إضافية من الأمان إلى حساباتك وخدماتك بعد تقديم كلمة المرور.

أكثر الطرق شيوعًا هي عبر رسالة SMS ، أو علامة المقاييس الحيوية مثل بصمة الإصبع أو مسح قزحية العين ، أو رقم PIN ، أو النمط ، أو فوب المادي. يؤدي استخدام المصادقة الثنائية (2FA) إلى إنشاء خطوة إضافية للوصول إلى حساباتك وبياناتك ، وعلى الرغم من أنها ليست مضمونة ، يمكن أن تساعد في حماية حساباتك - وخزائن كلمات المرور أيضًا.

اختطاف بطاقة SIM:

2FA 

هو معيار أمان قوي ، ولكن إذا كنت محظوظًا بما يكفي لتصبح ضحية لاختطاف بطاقة SIM ، فإن طبقة الأمان هذه تعني القليل جدًا. تحدث عملية التنصت على بطاقة SIM عندما ينتحل مجرم الإنترنت مثلك أمام مزود خدمة ، مثل AT&T ، باستخدام تقنيات الهندسة الاجتماعية والمعلومات التي تم جمعها عنك لخداع الموظفين لتحويل ملكية رقم هاتفك المحمول. 

بمجرد حصولهم على رقم هاتفك ، يكون لديهم نافذة صغيرة من الوقت لاختطاف الحسابات عبر الإنترنت - مثل رسائل البريد الإلكتروني أو الحسابات المصرفية أو محافظ العملات المشفرة - قبل أن تلاحظ انتهاء خدمتك. في هذا الوقت ، قد يتمكن المهاجمون من الوصول إلى رموز 2FA. 

أصبحت AT&T موضوع دعاوى قضائية متعددة  تركزت حول العملاء الذين يُزعم أنهم فقدوا الملايين من العملات المشفرة بسبب هجمات مبادلة بطاقة SIM.

هذا النوع من الاحتيال يصعب الحماية منه.  تتمثل إحدى طرق القيام بذلك في توصيل أرقام هواتف 2FA برقم ثانوي غير معروف للجمهور ، وبالتالي يمكن أن يخضع فقط لمبادلة بطاقة SIM إذا تم تسريبها في مكان آخر. 

تأمين الأجهزة المحمولة الخاصة بك

يمكن أن تعمل الأجهزة المحمولة كوسيلة ثانوية للحماية لحساباتك عبر الإنترنت عبر المصادقة الثنائية (2FA) ، ولكن يمكن أن تكون نقاط النهاية هذه أيضًا الرابط الضعيف الذي يكسر خصوصيتك وأمانك تمامًا.

تم بيع كل من أجهزة Apple iPhone والأجهزة المحمولة القائمة على نظام التشغيل Android من Google بالملايين. حافظ نظام Android على نصيب الأسد في سوق الهواتف الذكية والأجهزة اللوحية العالمية لسنوات ، ولكن نظرًا لشعبيته ، فإن غالبية عينات البرامج الضارة للأجهزة المحمولة موجهة نحو  نظام التشغيل هذا.

لمكافحة هذا ، تدير Google برنامج bug bounty ودورة تصحيح أمان ثابتة للبائعين.


iOS

على النقيض من ذلك ، هو نظام تشغيل خاص وتعتبر أجهزة iPhone بشكل عام أكثر أمانًا - على الرغم من ظهور عيوب أمنية في بعض الأحيان تكون مثيرة للضحك تقريبًا  - ويتم إصدار تحديثات أمنية متكررة للمستخدمين.

(قالت Google سابقًا أن أمان Android أصبح الآن جيدًا مثل iOS ، لكننا ما زلنا ننتظر رؤية الدليل الواقعي على هذا الادعاء.)

الطريقة الأولى والأسهل للحفاظ على أمان الأجهزة المحمولة على أي من النظامين الأساسيين هي قبول تحديثات الأمان عند ظهورها. تعمل هذه التصحيحات على حل الأخطاء والعيوب الجديدة ، كما توفر أحيانًا إصلاحات للأداء ، ويمكن أن تمنع استغلال جهازك من قبل المهاجمين. يجب أيضًا تطبيق نفس الشيء على برنامج المتصفح الخاص بك.

للتحقق من تحديث جهازك على نظام iOS ، انتقل إلى الإعدادات> عام> تحديث البرنامج. على نظام Android ، انتقل إلى الإعدادات> تحديث البرنامج.

قفلهايبدو الأمر بسيطًا ، لكن الكثير منا لا يفعل ذلك - تأكد من قفل جهازك المحمول بطريقة ما لمنع المساومة المادية.

يمكنك تشغيل على جهاز اي فون الصورة ميزة رمز المرور إدخال رمز مرور أربعة أو ستة أرقام، وكذلك تحديد "خيار مخصص" لمجموعة إما رقمية أو أبجدية. على iPhone X والإصدارات الأحدث ، انتقل إلى الإعدادات> معرف الوجه ورمز المرور ، بينما في أجهزة iPhone السابقة ، انتقل إلى الإعدادات> Touch ID ورمز المرور. إذا لم تكن TouchID ميزة على جهاز iPhone الخاص بك ، فسيعرض خيار القائمة رمز المرور ببساطة.

على نظام Android ، يمكنك اختيار تعيين نمط أو رقم PIN أو كلمة مرور بأربعة أرقام على الأقل. يمكنك الاختيار من خلال النقر على الإعدادات> الأمان والموقع / الأمان> قفل الشاشة.

القياسات الحيوية

التعرف على الوجه ومسح قزحية العين وبصمات الأصابع هي خيارات مصادقة بيومترية موجودة في أجهزة iPhone و Android الحديثة. يمكن أن تكون هذه الخدمات مريحة ، على الرغم من أنه من الجدير بالذكر أنه في الولايات المتحدة ، قد يكون تطبيق القانون قادرًا على إجبارك على إلغاء قفل أجهزتك لأن القياسات الحيوية قيد التساؤل عندما يتعلق الأمر بالتعديل الخامس.

ابحث عن هاتفك

نريد أن نمنع أنفسنا من المراقبة دون موافقة ، لكن بعض التقنيات يمكن أن تكون مفيدة لتعقب ممتلكاتنا المفقودة أو المسروقة.

ميزة العثور على جهاز iPhone الخاص بي هي ميزة أمان لأجهزة iOS يمكنك تمكينها للسماح لك بتتبع جهازك من خلال iCloud. يتضمن النظام أيضًا قفلًا عن بُعد لمنع الآخرين من استخدام iPhone أو iPad أو iPod Touch في حالة السرقة.

لتمكين Find my iPhone ، انتقل إلى الإعدادات> [اسمك]> iCloud. قم بالتمرير إلى أسفل للنقر فوق العثور على iPhone الخاص بي ، ثم مرر للتشغيل.

من جوجل البحث عن بلدي جهاز يمكن استخدامه  عداد المفقودين، وتأمين عن بعد الهاتف الذكي الخاص بك، وأيضا مسح جميع المحتويات على الممتلكات الخاصة بك المسروقة. يتم توفير الخدمة تلقائيًا بشكل افتراضي بمجرد توصيل حساب Google بجهازك ، ولكنها تتطلب تشغيل الجهاز ، والحصول على اتصال إنترنت نشط ، وتمكين كل من الموقع وميزة العثور على جهازي.

للقيام بذلك ، افتح الإعدادات> الأمان والموقع / الأمان> العثور على جهازي.

ميزات جديدة للخصوصية والأمان تم الإعلان عنها في مؤتمر Apple WWDC 2020 | 5 إعدادات أمان لـ iPhone يجب عليك التحقق منها الآن | ستبدأ هواتف Android القديمة في الفشل في بعض المواقع الآمنة في عام 2021 | تعمل Google على إنشاء فريق أمان خاص بنظام Android للعثور على الأخطاء في التطبيقات الحساسة

إعدادات الخصوصية الأخرى

لجهاز IPHONE

وضع تقييد المحتوى عبر USB: ميزة أمان مفيدة تم تقديمها في iOS 11.4.1 ، يمنع وضع تقييد المحتوى عبر USB ملحقات USB من القدرة تلقائيًا على الاتصال بجهاز iPhone إذا انقضت ساعة منذ آخر مرة تم إلغاء قفلها. للتمكين ، انتقل إلى الإعدادات> Touch ID / Face ID> ملحقات USB.

قم بتعطيل الخيار لتمكين مطورين / تطبيقات غير معروفة: إذا كانت هناك تطبيقات كان عليك ببساطة تثبيتها خارج Google Play ، فتأكد من عدم ترك خيار "مصادر غير معروفة" أو "تثبيت تطبيقات غير معروفة" مفتوحًا بعد ذلك. لا يمثل التحميل الجانبي بالضرورة مشكلة في بعض الأحيان ولكن ترك هذا الطريق مفتوحًا قد يؤدي إلى ظهور ملفات .APK ضارة في طريقها إلى هاتفك الذكي.

لتعطيله ، حدد الإعدادات> الأمان> مصادر غير معروفة. في طرز Android الأحدث ، يوجد الخيار عادةً في الإعدادات> التطبيقات> الزاوية العلوية اليمنى> وصول خاص.

التشفير: اعتمادًا على طراز هاتفك الذكي ، قد تضطر إلى تمكين تشفير الجهاز ، أو سيتم تشفير البعض افتراضيًا بمجرد توفر خيار كلمة المرور أو رقم التعريف الشخصي أو قفل الشاشة. إذا كان لديك مثل هذا الجهاز ، فيمكنك عمومًا تشفير هاتفك الذكي من خلال الإعدادات> الأمان> تشفير الجهاز.

لا تحتوي بعض طرز الهواتف الذكية على هذا الخيار حيث يتم تمكين التشفير افتراضيًا ولكن يمكنك اختيار تشفير بطاقات SD المصاحبة بالانتقال إلى الإعدادات> الأمان> تشفير بطاقة SD.

يمكنك أيضًا اختيار تمكين خيار المجلد الآمن في نفس منطقة الإعدادات لحماية المجلدات والملفات الفردية.

كسر الحماية

تجذير جهازك للسماح بتثبيت البرنامج الذي لم يتم التحقق منه من قبل البائعين أو إتاحته في متاجر التطبيقات الرسمية له تداعيات أمنية. لا يجوز لك إبطال الضمان الخاص بك فحسب ، بل يمكنك أيضًا فتح جهازك للبرامج الضارة والتطبيقات الضارة وسرقة البيانات.

مثال على ذلك KeyRaider ، وهي حملة خبيثة كشفت عنها Palo Alto Networks في عام 2015. استهدفت البرامج الضارة على وجه التحديد أجهزة iOS التي تم كسر حمايتها ، مما أدى إلى سرقة 225000 حساب Apple وكلمات المرور الخاصة بها. تم إصدار طريقة جديدة لكسر الحماية لنظام iOS في مايو.

كان هناك وقت كانت فيه Pretty Good Privacy ( PGP ) واحدة من عدد قليل من الخيارات المتاحة لتأمين وتشفير اتصالاتك عبر الإنترنت الموجودة. PGP هو برنامج يمكن استخدامه لحماية التشفير ، ومع ذلك ، فإن إعداد واستخدام PGP معقد وهناك خيارات أخرى أكثر قبولًا للمستخدم العادي.

إذا كنت لا تزال ترغب في استخدام PGP ، فإن Electronic Frontier Foundation لديها أدلة مفيدة حول تنفيذها لأنظمة Windows و macOS و Linux . 

يعد Keybase.io ، وهو تطبيق مفتوح المصدر مبني على PGP لأنظمة الأجهزة المحمولة وسطح المكتب والمتوفر لأنظمة macOS / iOS و Android و Linux و Windows ، خيارًا آخر لاستخدام PGP والتشفير من طرف إلى طرف دون صعوبات تقنية عادة ما تشارك.

يُنظر إلى Signal على نطاق واسع على أنها خدمة المراسلة الأكثر أمانًا التي يمكن الوصول إليها في الوقت الحاضر. متاح لأنظمة Android و iOS و macOS و Windows ، التطبيق المجاني - الذي طورته Open Whisper Systems - ينفذ تشفيرًا من طرف إلى طرف ولا يتم تخزين أي بيانات بواسطة خوادم الشركة ، مما يعني أنه لا يمكن الاستيلاء على أي من محادثاتك أو قراءتها من قبل تطبيق القانون أو المتسللين.

من أجل استخدام الخدمة ، ستحتاج إلى ربط رقم هاتف بالتطبيق. يمكنك أيضًا استخدام Signal لاستبدال رسائل SMS التقليدية ، ولكن لا تنطبق نفس التشفير والحماية ما لم يكن كلا المستلمين يستخدمان التطبيق.

ال WhatsApp

هو تطبيق مراسلة بديل ، أكمل إطلاق التشفير من طرف إلى طرف عبر جميع الأجهزة المتوافقة في عام 2016.

يتوفر تطبيق المراسلة لأجهزة Android و iOS و Windows Phone و macOS و Windows وسطح المكتب ، وهو وسيلة بسيطة وآمنة لإجراء محادثات بين مستلم واحد أو مجموعة. بعد أن أصبح أكثر شهرة في السنوات الأخيرة - ربما أكثر كوسيلة للزملاء للتواصل أثناء عملهم من المنزل - ويفتخرون الآن بأكثر من مليار مستخدم ، فإن WhatsApp يستحق بالتأكيد تنزيله ليحل محل تطبيقات الدردشة التقليدية. ومع ذلك ، لتشديد الأمور ، تأكد من زيارة خيار النسخ الاحتياطي للدردشة في "الدردشات" وقم بإيقاف تشغيله.

iMessage 

من Apple ، وهو نظام اتصالات يأتي مع منتجات Mac و iOS ، هو خيار آخر إذا كنت ترغب في تأمين وحماية اتصالاتك الرقمية.

يتم تشفير الرسائل على أجهزتك عبر مفتاح خاص ولا يمكن الوصول إليها بدون رمز مرور. ومع ذلك ، إذا اخترت نسخ بياناتك احتياطيًا إلى iCloud ، فسيتم أيضًا تخزين نسخة من المفتاح الذي يحمي هذه المحادثات.

للحفاظ على خصوصية رسائلك حقًا ، قم بإيقاف تشغيل خيار النسخ الاحتياطي. ستقوم Apple بعد ذلك بإنشاء مفتاح على الجهاز لحماية رسائلك ولا يتم تخزين هذا بواسطة الشركة.

بالإضافة إلى ذلك ، يتم تشفير المحادثات التي تجري بين أجهزة iPhone فقط - بدلاً من جهاز iPhone و Android ، على سبيل المثال -. يجب تنفيذ 2FA لاستخدام التشفير من طرف إلى طرف.

معاملات Apple Card - على iOS 12.4 أو أحدث - يمكن تشفير البيانات المنزلية والصحية وسلسلة مفاتيح iCloud وسجل بحث Safari ومفضلات الخرائط وبيانات Siri وكلمات مرور Wi-Fi والمزيد ، عبر iCloud. 

الفيسبوك Messenger

لا يتم تشفير Facebook Messenger افتراضيًا ، وتقول شركة التواصل الاجتماعي العملاقة إن طرح التشفير قد يستغرق سنوات .  تحتوي خدمة الدردشة على ميزة تسمى " المحادثات السرية " على نظامي iOS و Android - ولكن ليس نطاق الويب القياسي - وهو مشفر من طرف إلى طرف.

من أجل بدء محادثة سرية ، انتقل إلى فقاعة دردشة، اضغط على "الكتابة" رمز، انقر فوق "السرية"، وحدد الذي تريد الرسالة. يمكنك أيضًا اختيار ضبط مؤقت لتختفي الرسائل.

برقية Telegram

هو تطبيق دردشة شائع آخر. متاح لأنظمة Android و iOS و Windows Phone و macOS و Linux و Windows وسطح المكتب ، يحتوي Telegram على خيار "الدردشة السرية" المشفر من طرف إلى طرف وبعيدًا عن سحابة Telegram. هذه الدردشات المعينة خاصة بالجهاز وتتضمن خيار التدمير الذاتي.

مصادر وأذونات تطبيقات الهاتف المحمول

بغض النظر عن نظام تشغيل الأجهزة المحمولة الذي اعتمدته ، فإن تنزيل التطبيقات من مصادر موثوقة وموثوقة مثل Google Play ومتجر تطبيقات Apple هو دائمًا الخيار الأفضل للحفاظ على أمانك وخصوصيتك.

فإن الأذونات التي تمنحها لتطبيق مثبت مهمة أيضًا.

يمكن أن تطلب التطبيقات مجموعة متنوعة من الأذونات بما في ذلك بيانات المستشعر وسجلات المكالمات والوصول إلى الكاميرا والميكروفون والموقع والتخزين وقوائم جهات الاتصال. بينما تتطلب العديد من التطبيقات الشرعية الوصول إلى ميزات معينة ، يجب عليك دائمًا التأكد من أنك على دراية بالتطبيقات التي يمكنها الوصول إلى البيانات لمنع مخاطر الأمان غير الضرورية أو تسرب المعلومات.

تشير الأبحاث المنشورة في يناير إلى أن 14٪ من جميع تطبيقات Android تحتوي على تناقضات في سياسات جمع بيانات التطبيقات.

لتكون في الجانب الآمن ، في أي وقت لم تعد بحاجة إلى تطبيق ما ، يجب عليك ببساطة إلغاء تثبيته.

البرمجيات الخبيثة للجوال

البرامج الضارة للأجهزة المحمولة ليست شائعة مثل البرامج الضارة التي تستهدف أجهزة سطح المكتب ولكن مع هذه المتغيرات التي تصيب Android و iOS ، وفي بعض الأحيان تشق طريقها إلى مستودعات التطبيقات الرسمية. من الأساليب الشائعة التي يستخدمها مطورو البرامج الضارة إرسال تطبيق جوال يبدو شرعيًا ، ثم تحميل وظائف ضارة بعد إنشاء قاعدة مستخدمين ، كما هو الحال في حالة حديثة لتطبيق Android يحتوي على Cerberus Trojan الذي تسلل إلى Google Play.

تتنوع أنواع البرامج الضارة التي يمكن أن تصيب جهازك المحمول ، من أحصنة طروادة والأبواب الخلفية إلى التعليمات البرمجية الضارة التي تركز على سرقة المعلومات القيمة ، مثل بيانات اعتماد الخدمات المصرفية عبر الإنترنت.

الطريقة الأكثر شيوعًا التي يمكن أن تتسلل بها هذه البرامج الضارة إلى هاتفك الذكي هي من خلال تثبيت التطبيقات الضارة ، والتي قد تكون في الواقع برامج ضارة أو برامج تجسس أو برامج إعلانية مقنعة. 

يوصى بتنزيل برنامج مكافحة الفيروسات وتثبيته على جهازك المحمول ،  من المحتمل أن تكون آمنًا بما يكفي طالما لم تقم بكسر حماية هاتفك وأنت تقوم فقط بتنزيل تطبيقات .APK من مصادر موثوقة ، بدلاً من مستودعات الطرف الثالث .

بريد إلكتروني آمن

يقوم العديد من مزودي خدمة البريد الإلكتروني الآن بتشفير البريد الإلكتروني أثناء النقل باستخدام TLS ، ولكن هناك القليل من خدمات البريد الإلكتروني ، إن وجدت ، والتي يمكنك حقًا اعتبارها "آمنة" بنسبة 100٪ بسبب القوانين الحكومية وسلطات إنفاذ القانون وصعوبة تنفيذ التشفير القوي في البريد الإلكتروني بريد وارد يتجاوز استخدام PGP لتوقيع الرسائل.

فإن ProtonMail يستحق النظر. يقع مقر نظام البريد الإلكتروني مفتوح المصدر في سويسرا ، وبالتالي فهو محمي بموجب قوانين حماية البيانات الصارمة في البلاد. يتم تشفير رسائل البريد الإلكتروني من طرف إلى طرف مما يمنع ProtonMail - أو تطبيق القانون - من قراءتها. بالإضافة إلى ذلك ، لا يلزم وجود معلومات شخصية لفتح حساب.

هناك طريقة أخرى لإرسال رسائل البريد الإلكتروني دون تتبع وهي استخدام عنوان بريد إلكتروني مؤقت. يمكن إنشاء هذه من خلال الخدمات بما في ذلك Temp Mail  و EmailOnDeck . 

قلل من تأثيرك على الإنترنت

الآن بعد أن بدأت في السيطرة على أجهزتك ، حان الوقت للنظر في البيانات التي تنتشر على الإنترنت والتي تخصك - وما يمكنك القيام به لمنع التسريبات المستقبلية.

فحوصات خصوصية GOOGLE

إذا كنت مستخدمًا لخدمات Google ، فيمكن استخدام وظيفة فحص الخصوصية لمنع Google من حفظ نتائج البحث الخاصة بك ، وتاريخ YouTube ، ومعلومات الجهاز ، ولتقرر ما إذا كنت سعيدًا بقيام عملاق التكنولوجيا بتخصيص الإعلانات بناءً على معلوماتك.

تأكد أيضًا من إلقاء نظرة على حسابك الرئيسي في Google لمراجعة إعدادات الأمان وإجراءات الخصوصية. تعرض صفحة فحص الأمان أيضًا تطبيقات الجهات الخارجية التي لها حق الوصول إلى حسابك ويمكنك إبطال الوصول عند الضرورة.

يتم تنشيط ميزة مهمة في هذه الصفحة إذا كنت تقوم بحفظ كلمات المرور في متصفح Google Chrome. ستتحقق Google لمعرفة ما إذا تم اختراق كلمات المرور هذه في عملية اختراق للبيانات ، وإذا كان الأمر كذلك ، فسوف تنبهك وتحثك على تغييرها على الفور. لتسهيل ذلك ، سيرتبط كل تنبيه بالمجال أو الخدمة المتأثرة حتى تتمكن من تسجيل الدخول بسرعة وتغيير التفاصيل الخاصة بك. 

الشبكات الاجتماعية

يمكن أن تكون الشبكات الاجتماعية أدوات اتصال قيّمة ولكنها يمكن أن تكون أيضًا مصادر رئيسية لتسرب البيانات. لا يقتصر الأمر على الأصدقاء والعائلة الذين يطاردونك عبر وسائل التواصل الاجتماعي - فقد يقوم أصحاب العمل المحتملون أو الشخصيات المشبوهة بفعل ذلك أيضًا ، ولذلك من المهم بالنسبة لك إغلاق حساباتك للتأكد من المعلومات التي تريدها فقط تكون عامة ، عامة.

موقع التواصل الاجتماعي الفيسبوك

لبدء قفل حسابك ، انتقل إلى الزاوية العلوية اليمنى ، وانقر فوق السهم المتجه لأسفل ، واختر "الإعدادات" ، حيث تستند غالبية خياراتك للخصوصية وأمان الحساب.

الأمن وتسجيل الدخول

ضمن علامة التبويب هذه ، يمكنك اختيار تمكين حماية المصادقة الثنائية (2FA) ، وعرض الأجهزة التي تم تسجيل الدخول من خلالها بنشاط ، واختيار ما إذا كنت تريد تلقي تنبيهات تتعلق بمحاولات تسجيل الدخول غير المعروفة. إذا كنت ترغب في ذلك ، يمكنك أيضًا تعيين ثلاثة إلى خمسة أصدقاء من يمكنه المساعدة إذا تم حظر دخولك إلى حسابك.

معلومات الفيسبوك الخاصة بك

أنشطة المراجعة: ضمن سجل النشاط ، يمكنك مراجعة جميع أنشطتك عبر الشبكة الاجتماعية ، بما في ذلك المنشورات المنشورة والرسائل المنشورة على المخططات الزمنية الأخرى والإعجابات وإدارة الأحداث. يمكنك استخدام زر "تعديل" للسماح بشيء ما على جدول زمني ، أو إخفائه ، أو حذفه تمامًا - وهي وظيفة مفيدة لمسح مخططك الزمني القديم.

تنزيل البيانات: ضمن علامة التبويب هذه ، يمكنك اختيار تنزيل جميع البيانات التي يحتفظ بها Facebook عنك.

إعدادات وأدوات الخصوصية: هنا ، يمكنك اختيار من يمكنه رؤية منشوراتك المستقبلية. من أجل الخصوصية ، من الأفضل تعيين هذا للأصدقاء فقط ، ما لم تكن سعيدًا بأن يتم نشر هذا المحتوى تلقائيًا بشكل عام.

كيف يمكن للأشخاص العثور عليك والاتصال بك: يمكنك تشديد حسابك عن طريق تقييد من يمكنه إرسال طلبات صداقة إليك ، ومن يمكنه رؤية قوائم الأصدقاء ، وما إذا كان بإمكان الأشخاص استخدام عنوان بريدك الإلكتروني أو رقم هاتفك للعثور على ملفك الشخصي. هناك ميزة معينة قد ترغب في إيقاف تشغيلها وهي القدرة على ربط محركات البحث خارج الشبكة بملفك الشخصي على Facebook.

الموقع: قم بإيقاف تشغيل هذا لمنع Facebook من جمع سجل لسجل موقعك.

التعرف على الوجوه: ميزة أخرى يجب أن تفكر في إيقاف تشغيلها - إنها غير ضرورية.

التطبيقات والمواقع الإلكترونية: ضمن علامة التبويب هذه ، يمكنك رؤية قائمة بخدمات الجهات الخارجية التي تم تسجيل الدخول إليها باستخدام بيانات اعتماد Facebook الخاصة بك وما إذا كانت نشطة.

تفضيلات الإعلانات ، المعلنون: خيار إعدادات تم توسيعه بشكل كبير منذ فضيحة Cambridge Analytica ، في هذا القسم ، يمكنك مراجعة ما يعتقد Facebook أنه اهتماماتك ، قائمة بالمعلنين الذين "يعرضون الإعلانات باستخدام قائمة جهات اتصال هم أو حمّله الشريك الذي يتضمن معلومات عنك "، ويمكنك إدارة إعدادات الإعلانات المخصصة - على الأقل ، إلى حد ما.

اهتماماتك: إذا حددت علامة التبويب هذه ، فسترى موضوعات ، مثل الممتلكات والتمويل والطعام والتعليم ، والتي يتم تجميعها بناءً على الإعلانات أو المواد الترويجية التي نقرت عليها سابقًا. لإزالة موضوع ، مرر مؤشر الماوس فوق الخيار وحدد "X" في الجزء العلوي الأيسر. ينطبق المبدأ نفسه على علامة التبويب "المعلنون".

معلوماتك: توجد علامتا تبويب هنا مرتبطتان بالخصوصية والأمان على الإنترنت. تتيح لك علامة التبويب الأولى "نبذة عنك" اختيار ما إذا كان بإمكان Facebook استخدام حالة علاقتك أو صاحب العمل أو المسمى الوظيفي أو التعليم في الإعلانات المستهدفة. تتضمن علامة التبويب الثانية ، "الفئات الخاصة بك" ، قوائم تم إنشاؤها تلقائيًا بالمواضيع التي تعتقد الشبكة الاجتماعية أنها ذات صلة بموضع الإعلان - والتي يمكن تحريكها جميعًا وإزالتها.

إعدادات الإعلان: لمزيد من إحباط الإعلانات المستهدفة ، ضع في اعتبارك قول لا لجميع الخيارات أدناه.

يوجد قسم آخر يجب ذكره ضمن علامة التبويب " نبذة عني " في قائمة حساب Facebook الرئيسية. هنا ، يمكنك اختيار ما إذا كنت تريد نشر المعلومات (سواء على مستوى العالم أو لأصدقائك) ، أو إتاحة هذه المعلومات لك فقط. تتضمن هذه المعلومات تاريخ ميلادك وحالة علاقتك ومعلومات الاتصال بك ومكان إقامتك.

تويتر

ضمن علامة التبويب "الإعدادات والخصوصية" ، توجد مجموعة متنوعة من الخيارات والتغييرات التي يجب عليك تنفيذها لتحسين أمان حسابك.

التحقق من تسجيل الدخول: بعد تسجيل الدخول ، سيطلب منك Twitter معلومات إضافية لتأكيد هويتك لتقليل مخاطر تعرض حسابك للاختراق.

التحقق من إعادة تعيين كلمة المرور: لمزيد من الأمان ، يتطلب هذا منك تأكيد بريدك الإلكتروني أو رقم هاتفك أثناء إعادة تعيين كلمة مرورك.

الخصوصية والأمان: يمكنك إلغاء تحديد تتبع الموقع وإيقاف نشر مواقعك في نفس الوقت الذي ترسل فيه تغريدة ، وهناك أيضًا خيار لإزالة جميع بيانات الموقع السابقة من التغريدات المنشورة في سجلك.

في هذا القسم ، ستصادف أيضًا " التخصيص والبيانات " ، والذي يسمح لك بالتحكم - إلى حد ما - في كيفية تخصيص الشبكة الاجتماعية للمحتوى ، وجمع البيانات ، وما هي المعلومات التي تتم مشاركتها مع جهات خارجية. لديك خيار اختيار عدم عرض الإعلانات المخصصة ، ولكن الإعداد الرئيسي الذي يجب أن تكون على دراية به هو المشاركة.

التطبيقات والجلسات: ضمن علامة التبويب هذه ، يمكنك معرفة خدمات الجهات الخارجية ، إن وجدت ، المتصلة بحسابك ، بالإضافة إلى الأجهزة التي تم تسجيل الدخول إلى حسابك على Twitter بشكل نشط.

يوجد أيضًا قسم مثير للاهتمام ضمن " بيانات Twitter الخاصة بك ". بمجرد إدخال كلمة المرور الخاصة بك ، يمكنك مشاهدة مجموعة الاهتمامات وشركاء الإعلان المجمعة على Twitter استنادًا إلى أنشطتك.

من الممكن أيضًا طلب أرشيف بياناتك بالكامل ضمن علامة التبويب "الإعدادات" الرئيسية.

انستغرام

لمنح حسابك على Instagram تعزيزًا للخصوصية ، هناك بعض التغييرات التي يمكنك تنفيذها.

بشكل افتراضي ، يمكن لأي شخص عرض الصور ومقاطع الفيديو على حساب Instagram الخاص بك. بالانتقال إلى "الإعدادات" ثم "خصوصية الحساب" ، يمكنك تغيير هذا للتأكد من أن الأشخاص الذين توافق عليهم فقط يمكنهم رؤية المحتوى الخاص بك.

إذا كان حسابك عامًا ، فيمكن لأي شخص عرض الصور ومقاطع الفيديو الخاصة بك والتعليق عليها. ومع ذلك ، يمكنك حظر الأشخاص الذين تفضل عدم التفاعل معهم.

بدأت إنترنت الأشياء (IoT) بالأجهزة المحمولة ، بما في ذلك الهواتف الذكية والأجهزة اللوحية والساعات الذكية. الآن ، تشمل إنترنت الأشياء كل شيء من الأضواء الذكية إلى مكبرات الصوت الذكية التي يتم التحكم فيها بالصوت والمحاور المنزلية ، مثل Google Home و Amazon Echo.

فيما يلي بعض النصائح لتحسين أمان منزلك المتصل ومنع تعرض منتجاتك للخطر أو سرقة معلوماتك أو إضافة منتجات إنترنت الأشياء الخاصة بك إلى شبكات الروبوت:

حافظ على حماية كلمة مرور أجهزة إنترنت الأشياء. بيانات الاعتماد الافتراضية - لسوء الحظ لا تزال قيد التشغيل عندما يتعلق الأمر ببائعي إنترنت الأشياء - هي طريقة سهلة للمتسللين لاختراق جهاز. الطريقة الأولى والأسهل لحماية أجهزتك هي تغيير بيانات الاعتماد هذه في أسرع وقت ممكن.

يعد التأكد من تحديث البرامج الثابتة لجهاز IoT ، بالإضافة إلى برنامج جهاز التوجيه الخاص بك ، عاملاً رئيسيًا أيضًا.

ضع في اعتبارك تشغيل جميع أجهزة إنترنت الأشياء الخاصة بك على شبكة منزلية منفصلة. لذلك ، في حالة التسوية ، يمكن الحد من الضرر.

إذا كان جهاز إنترنت الأشياء الخاص بك لا يتطلب اتصالاً بالإنترنت لتشغيله ، فقم بتعطيله. (لسوء الحظ ، هذا نادر في الوقت الحاضر)

إذا لم تعد بحاجة إلى جهاز إنترنت الأشياء أو قمت بالترقية ، فقم بإجراء إعادة ضبط المصنع وإزالة الأجهزة القديمة من شبكتك.

تحقق دائمًا من الإعدادات الافتراضية على المنتجات الجديدة. قد تكون هذه الخيارات الافتراضية - مثل الموافقة الضمنية على بيانات الاستخدام والمقاييس التي سيتم إرسالها إلى البائع - ستفيد البائع ، ولكن ليس خصوصيتك.

أسوأ تقنيات إنترنت الأشياء ، اختراق المنازل الذكية لعام 2020 (لذا ...شاهد معرض الصور الكامل

تتطور التهديدات لخصوصيتنا وأمننا باستمرار وفي غضون سنوات قليلة ، يمكن أن تتغير الأمور للأفضل - أو للأسوأ. إنها لعبة شد وجذب مستمرة بين الحكومات وعمالقة التكنولوجيا عندما تتحول المحادثة إلى التشفير. يتطور المهاجمون الإلكترونيون ويبتكرون طرقًا جديدة لاستغلالنا يوميًا ، وتفضل بعض البلدان قمع فكرة الخصوصية الفردية بدلاً من حمايتها ؛ والآن يستغل الفاعلون المهددون الاضطراب الناجم عن COVID-19 لإطلاق صواريخ ضد الشركات والأفراد على حد سواء.

في عالم تطُلب فيه من العديد منا تغيير ممارسات العمل لدينا بسرعة والقيام بوظائفنا من المنزل ، تشير الأبحاث إلى أن الحوادث الإلكترونية في تزايد حيث "غافل" الكثير منا عن أفضل الممارسات الأمنية ، وإذا لم نفعل ذلك اتخاذ الاحتياطات الأساسية ، فقد نخاطر ليس فقط بأجهزتنا الشخصية ولكن أيضًا بأنظمة الشركة. 

لحسن الحظ ، تم الاعتراف الآن بالتهديد الذي يتهدد خصوصيتنا من قبل شركات التكنولوجيا. أخذت العديد من المنظمات ، سواء الهادفة للربح أو غير الهادفة للربح ، على عاتقها تطوير أدوات لاستخدامنا لتحسين أمننا الشخصي - والأمر متروك لنا الآن للقيام بذلك.

أختر أكثر من طريقة للتعليق!!

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه.

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

276666

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *