جدول امتحانات الصفين الأول والثاني الثانوي 2026 محافظة الإسكندرية الترم الثاني    جدول امتحانات الصف الثالث الإعدادي 2026 محافظة الإسكندرية الترم الثاني    ميتا ترفع إنفاقها على الذكاء الاصطناعي رغم تراجع السهم ونمو قوي في الأرباح    ترامب يرحب بانسحاب الإمارات من منظمة أوبك ويصف بن زايد بأنه «ذكي جدا»    محافظ البحر الأحمر يتابع تفعيل منظومة إدارة المخلفات بعد إغلاق المقلب العمومي    ملحمة الشرطة في أرض الفيروز من «مواجهة الإرهاب» إلى مرحلة «الاستقرار والتنمية»    30 دقيقة تأخرًا في حركة قطارات «القاهرة - الإسكندرية».. الخميس 30 أبريل    وول ستريت جورنال: أمريكا تضغط على حكومات أجنبية للانضمام إلى تحالف دولي جديد لفتح مضيق هرمز    ترامب لنتنياهو: ضربات إسرائيل على لبنان يجب أن تكون «محدودة الاستهداف»    بوتين وترامب يبحثان هدنة مؤقتة في أوكرانيا خلال اتصال هاتفي    إلهام شاهين: أدواري الجريئة محدش يقدر عليها| حوار    ربة منزل تستغيث.. ومباحث شبرا الخيمة تضبط اللصوص خلال ساعات| صور    "الجيش الصهيونى "يبدأ السيطرة على سفن أسطول الصمود المتجه لغزة    إنشاء ساحات انتظار وكافتيريات ضمن تطوير الكورنيش الشرقي بمطروح    قائد البحرية الإيرانية يعد بكشف "سلاح يرهب الأعداء" ويؤكد ضرب حاملة الطائرات "أبراهام لنكولن" 7 مرات    عبدالرحيم علي: ترامب ينتظر نضج لحظة انفجار الأوضاع من الداخل الإيراني    تطورات الوضع الإيراني في ظل الحصار البحري الأمريكي    تقرير تركي: فنربخشة في مفاوضات لضم محمد صلاح    أرتيتا: لا أفهم سبب إلغاء ركلة الجزاء.. وفي الدوري الإنجليزي لا تحتسب    فييرا: الزمالك يثبت أن لا شيء مستحيل وأتمنى حصوله على الدوري    إيناسيو: مواجهة الأهلي والزمالك لا تخضع للتوقعات وقد تحمل مفاجآت    محافظ الغربية يتفقد مشروعات "حياة كريمة" في قرية نهطاي    أخبار × 24 ساعة.. التخطيط: تراجع معدل البطالة خلال عام 2025 ليسجل 6.3%    إصابة 3 أشخاص فى حادث تصادم دراجتين ناريتين بطريق البصراط- المنزلة بالدقهلية    إحالة أوراق شقيقين متهمين بقتل سائق بسبب مشاجرة في الإسكندرية إلى المفتي    مشاجرة نسائية تتحول لتهديد بالسلاح الأبيض في القليوبية.. والمباحث تكشف الحقيقة    إصابة 8 أشخاص في انحراف أتوبيس عن مساره بطريق «القصير - مرسي علم»    بشأن قضايا الطفل والذكاء الاصطناعي وتغطية الجنازات.. قرارات هامة من «الصحفيين»    حمدي الميرغني يعلن تفاصيل عزاء والده الراحل في السويس والشيخ زايد    نقابة الصحفيين تختار الزميلة «زينب السنوسي» أمًا مثالية لعام 2026    عبد الرحيم علي: ترامب يحوّل الوقت إلى أداة ضغط استراتيجية داخل إيران    أخطر 10 أمراض معدية تهدد البشرية: عندما يتحول المرض إلى سباق مع الزمن    موتسيبي وألكسندر تشيفرين يوقعان مذكرة تفاهم بين الاتحادين الأفريقي والأوروبي    أول هاتف كتابي قابل للطي، سعر ومواصفات 2026 Motorola Razr Fold (صور)    كيف تُطيل عمر بطارية هاتفك؟ دليل عملي لتقليل الاستهلاك اليومي    "البوابة نيوز" تنشر قانون الأحوال الشخصية للمسيحيين    السفير ماجد عبد الفتاح: إنشاء قوة عربية مشتركة يحتاج إلى إطار مؤسسي ودعم هيكلي واضح    السكة الحديد: 696.9 مليون جنيه تعويضات للمتضررين من مشروع قطار «بنى سلامة – 6 أكتوبر»    "البوابة نيوز" تنشر غيابات الأهلي أمام الزمالك في القمة    عرض "كتاب الموتى" يبهر الجمهور في أولى ليالي مهرجان الرقص المعاصر    علي الحجار يتألق في ساقية الصاوي ويتجاوز أزمة تصريحاته العائلية (فيديو)    ديو جديد بعد 21 عاما، " CBC" تطرح أغنية "الغلاوة" لشيرين بعد الوهاب وبهاء سلطان    صناع مسلسل الفرنساوي: دراما قانونية برؤية سينمائية تراهن على المنافسة عربيا ودوليا    ضياء السيد: القمة لا تعترف بالمعطيات والأهلي لديه حظوظ في الفوز بالدوري    مديرية الصحة بالإسماعيلية تحتفل بالأسبوع العالمي للتطعيمات وتكرم الفرق المتميزة (صور)    حمى "لصاقات الأوزمبيك" تجتاح الإنترنت.. وعود سريعة لإنقاص الوزن بلا دليل حاسم    محمد الشيخ: أمتلك لاعبين رجالا في وادي دجلة    هل يجوز تفضيل الأضحية على العمرة لمساعدة الناس؟.. أمين الفتوى يجيب    هل يجوز رد السلفة بزيادة بسبب ارتفاع الأسعار؟.. "الإفتاء" تُجيب    أمين الفتوى: النقوط ليس دينًا ولا يجوز الاستدانة بسببه (فيديو)    ننشر أبرز ملامح قانون الأسرة    تجميد عضوية عمرو النعماني من حزب الوفد وتحويله للتحقيق    «تمريض الجلالة» تنظم المُؤْتَمَرَيْن العلمي الدولي الثالث والطلابي الدولي الثاني    جولة مفاجئة لنائب وزير الصحة بالقليوبية تحاسب المقصرين وتدعم الجادين    المستشار حامد شعبان سليم يكتب عن : الثقة بالنفس !?    نائبة تتقدم باقتراح برغبة لاعتماد برنامج للتوعية بمخاطر الألعاب الإلكترونية    "مدبولي" يهنئ الرئيس عبد الفتاح السيسي بمناسبة عيد العمال    قصر العينى يشهد اجتماعا علميا مصريا فرنسيا موسعاً لتعزيز الأبحاث المشتركة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



6 نصائح لمزيد من الأمان الرقمي
نشر في البوابة يوم 24 - 02 - 2015

تموج شبكة الإنترنت بالعديد من الأخطار، التي تهدد خصوصية وأمان المستخدم، سواء كانت فيروسات وأكوادا ضارة أو هجمات قرصنة أو حتى سرقة البيانات.
ويتعين على المستخدم ألا يقف مكتوف الأيدي حيال هذه التهديدات؛ حيث يمكنه اتخاذ الكثير من التدابير والإجراءات لتصفح مواقف الويب بأمان وحماية خصوصيته من تلصص الغرباء.
الهواتف الذكية
يتعين على أصحاب الهواتف الذكية والأجهزة اللوحية تفعيل كود قفل الأجهزة والقفل الأوتوماتيكي للشاشة وتشغيل وظيفة حماية PIN الخاصة ببطاقة "سيم" للحيلولة دون وصول الغرباء إلى المعلومات والبيانات الشخصية للمستخدم.
وإذا كان المستخدم يعتمد على التطبيقات المصرفية عبر الإنترنت، فإنه لا يجوز لدواعي الأمان إرسال أكواد TAN الجوالة إلى نفس الأجهزة، التي يستخدمها، بالإضافة إلى ضرورة أن تقتصر عملية تنزيل التطبيقات على المصادر الموثوقة فقط مثل متاجر التطبيقات الرسمية التابعة للشركات العالمية.
وينبغي على المستخدم التحقق من الحقوق الممنوحة لهذه التطبيقات قبل تثبيتها على الأجهزة الجوالة، فعلى سبيل المثال لا يجوز لتطبيق الكشاف أن يطلب حق الوصول إلى دليل الهاتف أو تحديد الموقع الخاص بالمستخدم.
ويتيح نظام تشغيل أبل "آي أو إس" للمستخدم إمكانية إلغاء حق وصول أي تطبيق إلى دليل العناوين والكاميرا والصور والميكروفون ووظيفة تحديد الموقع.
وبالنسبة لأنظمة التشغيل الأخرى يتمكن المستخدم من معرفة الحقوق، التي تطلبها التطبيقات، عند تنزيلها، وفي حال الشك، يتعين على المستخدم عدم تثبيت التطبيقات الفضولية، التي تطلب الكثير من الحقوق.
وأوضح يوهانس كاسبار، مسئول حماية البيانات بمدينة هامبورغ الألمانية، أن هناك إمكانية تشغيل الهواتف الذكية بشكل مشفر أو حتى تشفير بعض الملفات والمجلدات المحددة. وهناك بعض الأجهزة الجوالة تأتي مزودة بهذه الوظيفة من المصنع.
وإذا رغب المستخدم في إعادة بيع الهاتف الذكي أو التخلص منه نهائياً فإنه يتعين عليه إزالة جميع البيانات الشخصية تماماً. وأكد راينر زايدليتس، الخبير بالهيئة الفنية الألمانية لمراقبة الجودة (TÜV Süd)، أن وظيفة الحذف المدمجة بالأجهزة الجوالة لا تكفي لإزالة البيانات الحساسة والمعلومات الشخصية بأمان، ولذلك فإنه ينصح باللجوء إلى استعمال البرامج والتطبيقات، التي تقوم بالكتابة عدة مرات على النطاقات المحذوفة من الذاكرة.
كلمات المرور
يتعين على المستخدم حماية حسابات البريد الإلكتروني وخدمات الويب والحوسبة السحابية، التي يعتمد عليها بواسطة كلمات مرور آمنة، وأوضح البروفيسور كريستوف ماينيل، من معهد هاسو بلانتر (HPI) بمدينة بوتسدام الألمانية، قائلاً: "كلمة المرور الآمنة لا يجوز أن تكون قصيرة".
تعيين باسوورد معقدة
ويجب ألا تقل كلمة المرور عن 12 حرفاً، وألا تشتمل على كلمات لها معنى، حيث يمكن تخمين مثل هذه الكلمات بسرعة بواسطة أجهزة الكمبيوتر، بالإضافة إلى ضرورة أن تشتمل كلمة المرور على حروف صغيرة وكبيرة وأرقام وعلامات خاصة، لزيادة صعوبة اختراق مثل هذه الكلمات.
بالإضافة إلى أن طريقة الكتابة، التي تعتمد على استبدال الحروف بالأرقام المشابهة لها، لا توفر مزيداً من الحماية، مثلما يحدث عند استبدال حرف (o) برقم "صفر"، بالإضافة إلى أنه يمكن للقراصنة تخمين كلمات المرور، التي تشتمل على أسماء الأزواج أو الأطفال أو رقم ترخيص السيارة بسهولة.
ويجب أن يقتصر استعمال كلمة المرور على حساب واحد فقط. وينصح خبراء الرابطة الألمانية للاتصالات وتكنولوجيا المعلومات (Bitkom) في العاصمة برلين بضرورة تغيير كلمات المرور كل ثلاثة شهور على أقصى تقدير.
الاتصال بالإنترنت
إذا قام المستخدم بتسجيل الدخول في أجهزة الكمبيوتر بحقوق مدير النظام، فإنه يمنح القراصنة عند اختراق الكمبيوتر حق الوصول الكامل إلى جميع الوظائف، ولذلك فإنه من الأفضل أن يقوم المستخدم بإنشاء حساب منفصل بحقوق محدودة. وينبغي على المستخدم الابتعاد تماماً عن استعمال الشبكات اللاسلكية العامة غير المشفرة، حيث يتمكن أي شخص في مثل هذه الحالات من التلصص على المستخدم.
وفي حالات الطوارئ يمكن للمستخدم أن يلجأ إلى استعمال خدمة الشبكة الافتراضية الخاصة (VPN) لحماية تدفق البيانات عن طريق التشفير. بالإضافة إلى أنه يتعين على المستخدم إيقاف شبكة WLAN اللاسلكية وتقنية البلوتوث أو النظام العالمي لتحديد المواقع (GPS)، إذا لم يكن هناك احتياج لمثل هذه التجهيزات. وبالتالي فإن المستخدم يحافظ على شحنة البطارية، علاوة على أنه يمنع تحويل البيانات إلى جهات غير معلومة ويحول دون إنشاء ملفات تشتمل على تحركاته.
برمجيات الحماية
يتعين على المستخدم الاعتماد على برامج مكافحة الفيروسات وبرامج الحماية المعروفة باسم "الجدار الناري" للوقاية من البرمجيات الخبيثة والأكواد الضارة. وعلى الرغم من تشغيل برامج الحماية ومكافحة الفيروسات، إلا أنه ينبغي على المستخدم عدم التخلي عن الحس السليم عند استعمال الأجهزة، مثل عدم فتح الملفات المرفقة مع الرسائل الإلكترونية المشكوك فيها.
علاوة على أن هناك مواقع ويب قد تعمل على تسريب الأكواد الخبيثة إلى أجهزة الكمبيوتر، ولذلك ينبغي تجنب مواقع الويب المشبوهة والمزيفة، كما يجب توخى أقصى درجات الحرص والحذر عندما ترد تحديثات مزعومة من الشركة المنتجة للهواتف الذكية والأجهزة اللوحية، والتي تصل عن طريق خدمة الرسائل النصية القصية، نظراً لأنها قد تشتمل على برمجيات ضارة وأكواد خبيثة.
البريد الإلكتروني
تنطوي رسائل البريد الإلكتروني بتنسيق HTML في بعض الأحيان على روابط لأكواد خبيثة، ولذلك يتعين على المستخدم الاعتماد على تنسيق "نص فقط" للحد من خطورة مثل هذه الروابط. علاوة على أن المستخدم يمكنه تشفير رسائل البريد الإلكتروني. وأوضح جو باغر، من مجلة الكمبيوتر (c't) الألمانية، قائلاً: "يمكن للمستخدم عن طريق إعدادات برنامج البريد الإلكتروني أن يتحقق في البداية من أنه يتم تشفير مسار نقل الرسالة إلى الشركة المقدمة للخدمة".
بالإضافة إلى أنه ينبغي تفعيل وضع ضبط "الاتصال المشفر" لجميع الخوادم، ولكن هذا لا يعني أنه يتم تأمين كل المحتويات؛ حيث لا يزال بإمكان الغرباء الاطلاع على هذه المحتويات على الخوادم.
ولا يمكن للمستخدم التمتع بأمان حقيقي إلا من خلال الاعتماد على تقنية التشفير من النهاية إلى النهاية End-to-end بواسطة طريقة S/MIME أو PGP، وتعتبر هذه التقنية أكثر تعقيداً؛ لأن المستخدم يحتاج إلى شهادة S/MIME. بالإضافة إلى أن معظم برامج البريد الإلكتروني لا تدعم طريقة PGP مباشرةً؛ حيث يحتاج المستخدم إلى برنامج إضافي.
وتتمثل أسهل طريقة لتشفير الرسائل الإلكترونية في استعمال برنامج البريد الإلكتروني Thunderbird والأداة الإضافية Enigmail. وكي تعمل تقنية التشفير لابد من استعمالها لدى المرسل والمستقبل، مع ضرورة استعمال طريقة PGP أو S/MIME أيضاً.
محاولات الاحتيال
ينبغي على المستخدم توخي أقصى درجات الحيطة والحذر عند التعامل مع الرسائل، التي تطلب منه دفع فدية أو إرسال البيانات الحساسة والمعلومات الشخصية، وتنتشر حالياً خدعة لانتزاع الأموال من المستخدمين، حيث يتم حظر استعمال الأجهزة عن طريق برمجيات خبيثة، وتظهر رسالة على الشاشة باتهام مزعوم للمستخدم بارتكاب أحد الجرائم، التي يتم نظرها حالياً لدى السلطات المختصة، وتطلب من المستخدم سداد الأموال. وينصح الخبراء بعدم الاستجابة لمثل هذه المحاولات الاحتيالية أو دفع أية أموال.


انقر هنا لقراءة الخبر من مصدره.