fbpx
Connect with us

أخبار الاختراقات

نصائح مهمة لحماية خصوصيتك على الإنترنت

Avatar of عمر الشال

Published

on

Screenshot 135

نصائح مهمة لحماية خصوصيتك على الإنترنت، من مواقع الشبكات الاجتماعية إلى الخدمات المصرفية عبر الإنترنت ، تغلغل الإنترنت بالفعل في حياتنا بشكل لم يسبق له مثيل . اليوم ، بالإضافة إلى أجهزة الكمبيوتر المكتبية والمحمولة ، نقوم أيضًا بالاتصال بالإنترنت على الهواتف الذكية والأجهزة اللوحية ومعظم الأجهزة المحمولة الأخرى.

لهذا السبب ، من المهم بشكل متزايد بالنسبة لنا معرفة الطرق الصحيحة لحماية خصوصيتنا عندما نكون على اتصال.

قد يشعر البعض منا أن الخصوصية على الإنترنت مجرد وهم لأن مواقع الويب أمنة بمهارة لدرجة أننا لا نعرف حتى ما جمعوه عنا.

قد يكون هذا صحيحاً ، لكن عدم اليقين هذا هو سبب أفضل لنا لنأمن أنفسنا من الهجمات المحتملة للخصوصية .

هل هناك أي شيء آخر يمكننا القيام به للبقاء آمنين أثناء تصفحنا ، بصرف النظر عن الأساسيات ، مثل عدم مشاركة كلمات المرور مع الآخرين أو عدم تقديم الكثير من المعلومات الشخصية على ملفنا الاجتماعي ، وما إلى ذلك؟

فيما يلي نصائح مهمة لحماية خصوصيتك على الإنترنت

تشغيل التصفح الخاص

تستخدم العديد من مواقع الإنترنت تقنيات مثل ملفات تعريف الارتباط لالتقاط عنوان بروتوكول الإنترنت (IP) لجهاز كمبيوتر معين قبل جمع المعلومات حول الأنشطة عبر الإنترنت.

بخلاف استخدام هذه البيانات لمساعدتهم على تقديم خدمات محسّنة وشخصية للمستخدمين وفهم سلوكيات زوار مواقعهم بشكل أفضل ، يمكنهم أيضاً بيع مثل هذه “الملفات الشخصية الرقمية” إلى الأطراف المهتمة لإجراء أبحاثهم التسويقية الخاصة ، دون موافقتنا المسبقة.

لمعالجة القلق المتزايد بشأن تعرض خصوصيتنا للخطر بسبب مثل هذه الأعمال ، قامت متصفحات الويب الرئيسية مثل Internet Explorer و Google Chrome و Mozilla Firefox بدمج إعداد “التصفح الخاص” في أحدث إصداراتها.

ببساطة ، يمكنك منع تخزين ملفات تعريف الارتباط (بالإضافة إلى تفاصيل أخرى مثل محفوظات الاستعراض وملفات الإنترنت المؤقتة) في أجهزة الكمبيوتر الخاصة بك عن طريق مواقع الويب ، وبالتالي تقليل احتمالية حدوث جمع غير مصرح به للمعلومات حول كيفية تصفحك للشبكة.

تم توفير ميزة الأمان هذه في Safari 2.0 منذ 2005 ، و Mozilla Firefox 3.1 و Google Chrome 1.0 في 2008 ، و Edge / Internet Explorer 8 من 2009.

يجب أن يكون تشغيل الوضع الخاص في متصفحك (حتى على هاتفك الذكي) هو خط دفاعك الأول عند التصفح عبر الإنترنت.

إخفاء عنوان IP الخاص بك

نظراً لأنه لا يزال من الممكن لمواقع الويب ربط عنوان IP الخاص بالمواقع التي يزورها ، فلا يزال من الممكن تتبعك (بواسطة مزود خدمة الإنترنت الخاص بك ، على سبيل المثال) بناءً على عنوان IP الخاص بك.

بطريقة ما ، يشبه عنوان IP الخاص بك بصمة إصبعك في الكون عبر الإنترنت حتى لا تترك أي بصمات وراءك بغض النظر عن المواقع التي تزورها.

لاحظ ، مع ذلك ، أن بعض بروكسيات الويب  لديها سياسات أمنية مشكوك فيها وقد تتمكن من الوصول إلى نفس البيانات التي ترغب في الاحتفاظ بها لنفسك. قم بأبحاثك الخاصة قبل استخدامها.

مع استخدام بروكسيات الويب أو Tor في أنه يمكنك تجاوز المواقع التي حظرها مزود خدمة الإنترنت (إن وجدت).

تسجيل الخروج

إليك حقيقة مقلقة حول Facebook أريد مشاركتها معك ، يمكن لـ Facebook تتبع النشاط عبر الإنترنت للمستخدمين الذين يظلون مسجلين الدخول إلى حساباتهم على Facebook .

هذا يعني أنه إذا تركت علامة تبويب Facebook مفتوحة على متصفحك أثناء تصفحك في مكان آخر ، فيمكن لصفحات الويب التي تحتوي على الزر “أعجبني” تتبع البيانات حول أنشطتك وتجميعها (حتى إذا لم تقم بالنقر فوقها).

الأمر الأكثر إثارة للقلق هو أنهم لم يعودوا يفعلون ذلك من خلال نظام تتبع ملفات تعريف الارتباط التقليدي حيث تكون هويتك في أفضل الأحوال عنوان IP مجهول ؛ بدلاً من ذلك ، فإنهم يعتمدون الآن على معرف مستخدم Facebook الفريد الخاص بك .

نصائح مهمة لحماية خصوصيتك على الإنترنت

نصائح مهمة لحماية خصوصيتك على الإنترنت

 

بمعنى آخر ، يمكن أيضاً مراقبة نشاطك عبر الإنترنت باستمرار عبر منصات مختلفة حيث يمكن تسجيل الدخول إلى حسابك على Facebook عبر أي جهاز متصل بالإنترنت.

يدر عمالقة الإنترنت مثل Facebook و Amazon و Google عائدات كبيرة من الإعلانات والمعلومات التي يحصلون عليها منا لا تقدر بثمن لاستراتيجياتهم.

هذا سبب إضافي لتوخي الحذر بشأن كيف يمكنهم بمهارة سلبنا خصوصيتنا لمصلحتهم الخاصة.

في الوقت الحالي ، من الأفضل أن تتذكر تسجيل الخروج في كل مرة تنتهي فيها من مواقع الشبكات الاجتماعية أو أي حسابات رئيسية أخرى مثل Google.

ابق على اطلاع على سياسات الخصوصية

تحتوي معظم مواقع الويب التي تصادفها على سياسات خصوصية متاحة للزوار ، تشير إلى المعلومات التي يجمعونها من جهاز الكمبيوتر الخاص بك ومن سيشاركون ذلك معه.

لأن هذه السياسات عادة ما تكون طويلة ومليئة بالمصطلحات ، فإن الناس لا يقرأونها على الإطلاق.

يفترض معظم المستخدمين عن طريق الخطأ أن وجود سياسة  الخصوصية على الموقع الذي يزورونه يعد أمراً جيداً مثل حماية خصوصيتهم.

الحقيقة هي أن السبب وراء امتلاك موقع ويب لسياسة خصوصية يرجع عادةً إلى رغبتهم في توضيح (بأكبر قدر ممكن من الوضوح) إلى أي مدى سيذهبون فقط لحماية خصوصية المستخدمين ، وذلك لإعذار أنفسهم لانتهاك السياسة ذاتها  .

بدلاً من ذلك ، أقترح عليك على الأقل قراءة سياسات المواقع التي تشتري منها المنتجات عبر الإنترنت .

ينطبق هذا أيضاً على الشبكات الاجتماعية أو أي مواقع أخرى تزورها بشكل متكرر أو تفكر في الانضمام إليها.

حتى نرى محاولات لتبسيط سياسات الخصوصية للأشخاص العاديين مثلك ومثلي ، كل ما يمكننا فعله هو الاطلاع عليها بإيجاز وقراءة التفاصيل الدقيقة.

أيضاً ، كن على اطلاع دائم بالتغييرات التي تم إجراؤها على عضوياتك الحالية في مواقع الشبكات الاجتماعية مثل Facebook (المعروف بشكل خاص بإجراء تغييرات منتظمة على سياسة الخصوصية الخاصة به).

ملاحظات

وفقاً لمفوض المعلومات والخصوصية ، يجب عليك مراعاة هذه الأسئلة الخمسة عند التفكير في احتياجات الخصوصية الخاصة بك:

  • من يريدها ومن سيكون له حق الوصول إليها؟
  • لماذا يريدون ذلك؟
  • ما الذي ستستخدمه؟
  • أين سيتم تخزين معلوماتك؟
  • متى سيتم استخدام معلوماتك ومتى سيتم التخلص منها؟

عندما تصادف مواقع أو أي تغييرات بسياسات الخصوصية التي لا توافق عليها ، اسأل نفسك عما إذا كنت حقاً بحاجة إلى العضوية .

قد لا يترددون في مشاركة معلوماتك الشخصية مع المعلنين وشركائهم ، لكنك تقلل من خسائرك إذا قمت بتسريب تفاصيل أقل عن أنفسكم لكي يكشفوا عنها.

استخدم متصفح خاص بدلاً من Google

إذا كنت لا تزال قلقًا بشأن تتبع Google لاستعلامات البحث الخاصة بك وإنشاء ملف تعريف لجميع أنشطتك عبر الإنترنت حتى أثناء استخدام وكلاء الويب ، فجرّب StartPage  محرك البحث الأكثر خصوصية في العالم

يمكنك استخدامه كما تفعل مع محرك بحث Google ، باستثناء أن StartPage قد أوضح في بيان الخصوصية أنه لا يسجل عناوين IP أو يتتبع عمليات البحث .

انه  يحصل على نتائج البحث من Google ولكنه يعمل كوسيط بينك وبين Google حتى تظل مجهول الهوية .

إذا كنت تمتلك جهاز iPhone أو iPod Touch أو iPad يعمل بنظام iOS 4.3 أو إصدار أحدث ، فيمكنك أيضاً تنزيل تطبيق Startpage Search لتلبية احتياجات التصفح الخاصة بك.

إصدار Android قيد التطوير حاليًا.

احذر من نقاط اتصال Wi-Fi المفتوحة

إذا كنت مكانك ، فلن أكون سريعاً في الاتصال بنقطة اتصال Wi-Fi مفتوحة، بشكل افتراضي ، لا يوجد تشفير لمصادر Wi-Fi المفتوحة في المناطق العامة ، مما يعني أن شخصاً ما بالقرب من موقعك يمكنه التقاط البيانات التي تنقلها عبر الإنترنت مثل كلمات المرور والحسابات المصرفية ورسائل البريد الإلكتروني.

استخدام كلمات مرور مختلفة

يزداد هذا الأمر سوءاً إذا قمت بإعادة استخدام نفس كلمات المرور لجميع حساباتك على الإنترنت لأن هذا يعني أن المتسلل يحتاج فقط إلى رؤيتك تقوم بتسجيل الدخول إلى حساب واحد حتى يتمكن من الوصول إلى الباقي.

احمي نفسك

  1. قم بإيقاف تشغيل مشاركة الملفات على جهازك أو جهاز الكمبيوتر الخاص بك
  2. قلل الذهاب إلى المواقع التي تحتاج فيها إلى تسجيل الدخول إلى حسابك (مثل مواقع الشبكات الاجتماعية أو رسائل البريد الإلكتروني أو الخدمات المصرفية عبر الإنترنت)
  3. إذا كان عليك استخدام رسائل البريد الإلكتروني ، فقم بتشفيرها باستخدام SSL أو TSL
  4. تأكد من الاتصال بالقنوات الآمنة (العناوين التي تبدأ بـ “https”) إذا كان عليك تسجيل الدخول إلى موقع ما
  5. للحصول على أفضل حماية ، قم بإعداد VPN (شبكة افتراضية خاصة).

كانت هذه نصائح مهمة لحماية خصوصيتك على الإنترنت، لمتابعة المزيد من النصائح لا تنس زيارة موقعنا يوميا

عمر الشال، إعلامي تقني وخبير في وسائل التواصل الإجتماعي والأمن الإلكتروني مقدم برنامج "هاي تك" على "قناة الشرق"، مؤسس موقع "هاي تك" للأخبار التقنية

أخبار الاختراقات

ظهور برمجية خبيثة تستهدف مستندات جوجل بانتحال شخصية هيئات الضرائب

Avatar of هدير ابراهيم

Published

on

ظهور برمجية خبيثة تستهدف مستندات جوجل بانتحال شخصية هيئات الضرائب

في تطور جديد يثير القلق في عالم الأمن الرقمي، أعلنت شركة Proofpoint الأمنية عن اكتشاف برمجية خبيثة جديدة تُدعى “فولدمورت”. تستهدف هذه البرمجية مستخدمي خدمة مستندات جوجل (Google Sheets) وتنتهج أسلوب انتحال شخصية هيئات الضرائب في الولايات المتحدة وأوروبا وآسيا.

يعد هذا الاكتشاف مؤشرًا على تزايد تعقيد وتنوع التهديدات السيبرانية التي تواجه الأفراد والشركات على حد سواء.

ظهور برمجية خبيثة تستهدف مستندات جوجل

تعتبر “فولدمورت” برمجية خبيثة متقدمة تعمل كباب خلفي، مما يتيح للمهاجمين السيطرة الكاملة على الأجهزة المصابة وسرقة البيانات الحساسة منها. ما يميز هذه البرمجية هو استخدام خدمة مستندات جوجل كمركز تحكم، مما يجعلها أكثر صعوبة في الكشف بواسطة برامج الأمن السيبراني التقليدية. تتيح هذه التقنية للمهاجمين إدارة الهجمات عن بُعد، مما يزيد من خطورة التهديد.

آلية انتشار الفيروس وبرمجية خبيثة

تنتشر “فولدمورت” بشكل رئيسي عبر رسائل بريد إلكتروني احتيالية تدّعي أنها صادرة من هيئات الضرائب. تحتوي هذه الرسائل على روابط لمستندات مزيفة، وعند النقر على هذه الروابط، يتم تحميل ملف مضغوط يحتوي على البرمجية الخبيثة. يستغل الفيروس ثقة المستخدمين في رسائل البريد الإلكتروني الرسمية والمستندات لتمرير البرمجية دون أن يلاحظها المستخدمون.

ظهور برمجية خبيثة تستهدف مستندات جوجل

ظهور برمجية خبيثة تستهدف مستندات جوجل

أساليب التخفي والتثبيت

تستخدم برمجية خبيثة فولدمورت تقنيات متقدمة للتخفي، بما في ذلك استغلال ملفات تنفيذية شرعية لشركة Cisco لتثبيت نفسها على الأجهزة المستهدفة. هذه الأساليب تجعل من الصعب على أدوات الأمن السيبراني التقليدية اكتشاف البرمجية، حيث تتنكر كملفات تنفيذية معروفة وموثوقة.

حتى الآن، تقتصر تأثيرات “فولدمورت” على أجهزة ويندوز، بينما تبقى أجهزة لينكس وماك في مأمن من هذه البرمجية. بالرغم من ذلك، يبقى من الضروري على جميع المستخدمين تبني إجراءات أمنية وقائية لضمان حماية بياناتهم ومعلوماتهم الشخصية.

التوصيات الأمنية

توصي شركة Proofpoint مسؤولي تقنية المعلومات باتخاذ خطوات وقائية لضمان سلامة الأنظمة. من بين هذه الخطوات، تقييد الوصول إلى خدمات مشاركة الملفات الخارجية ومراقبة النصوص البرمجية المشبوهة التي تعمل على الأجهزة. كما ينبغي تنفيذ فحوصات دورية واستخدام حلول أمان متقدمة للتصدي للتهديدات السيبرانية المحتملة.

Continue Reading

أخبار الاختراقات

ظهور تهديد سيبراني جديد: برمجية خبيثة تستهدف مستندات جوجل

Avatar of هدير ابراهيم

Published

on

برمجية خبيثة تستهدف مستندات جوجل 1

في تطور جديد في عالم الأمن السيبراني، أعلنت شركة Proofpoint الأمنية عن اكتشاف برمجية خبيثة تستهدف مستندات جوجل أطلق عليها اسم “فولدمورت” وتستهدف هذه البرمجية مستخدمي خدمة مستندات جوجل (Google Sheets).

تقوم بانتحال شخصية هيئات الضرائب في عدة مناطق حول العالم، بما في ذلك الولايات المتحدة وأوروبا وآسيا والهدف الأساسي لهذه البرمجية هو اختراق الأجهزة والسيطرة عليها بشكل غير قانوني.

برمجية خبيثة تستهدف مستندات جوجل

تعمل “فولدمورت”وهي برمجية خبيثة تستهدف مستندات جوجل كباب خلفي يُمكّن المهاجمين من التحكم في الأجهزة المصابة، مما يتيح لهم إمكانية سرقة البيانات الحساسة دون أن يُكتشفوا بسهولة.

وما يجعل هذه البرمجية خطيرة هو استخدامها لخدمة مستندات جوجل كمركز تحكم وسيطرة، مما يجعل اكتشافها أمرًا صعبًا حتى بالنسبة لأحدث برامج الأمن السيبراني. هذا الأسلوب المتقدم في التخفي يجعل “فولدمورت” تهديدًا متزايدًا للمستخدمين الذين يعتمدون على هذه الخدمة لتبادل المعلومات.

برمجية خبيثة تستهدف مستندات جوجل

برمجية خبيثة تستهدف مستندات جوجل

انتشار البرمجية وآلية الإصابة بها

تنتشر برمجية خبيثة تستهدف مستندات جوجل عبر رسائل بريد إلكتروني احتيالية تتنكر على أنها مراسلات رسمية من هيئات الضرائب. تحتوي هذه الرسائل على روابط تقود إلى مستندات مزيفة، وعند النقر عليها، يقوم المستخدم بتحميل ملف مضغوط يحتوي على البرمجية الخبيثة.

بمجرد تثبيتها، تستخدم “فولدمورت” تقنيات متقدمة للتخفي، من بينها استغلال ملفات تنفيذية شرعية لشركة Cisco، مما يعزز من قدرتها على البقاء غير مكتشفة لفترة طويلة.

استهداف أجهزة ويندوز وتوصيات للأمان

حتى الآن، يقتصر خطر هذه البرمجية على الأجهزة التي تعمل بنظام ويندوز، بينما تبدو أجهزة لينكس وماك في مأمن منها. ومع ذلك، تنصح شركة Proofpoint مسؤولي تقنية المعلومات باتخاذ تدابير وقائية صارمة. من بين هذه التدابير تقييد الوصول إلى خدمات مشاركة الملفات الخارجية، ومراقبة النصوص البرمجية المشبوهة التي قد تعمل على أجهزة الشركة، وذلك للحد من خطر الإصابة بهذه البرمجية الخطيرة.

Continue Reading

أخبار الاختراقات

مسؤول كراود سترايك يستعد للمثول أمام الكونغرس بشأن العطل التقني العالمي

Avatar of هدير ابراهيم

Published

on

مسؤول كراود سترايك يستعد للمثول أمام الكونغرس

أعلنت لجنة الأمن الداخلي بمجلس النواب الأمريكي عن تنظيم جلسة استماع هامة لمساءلة مسؤول كراود سترايك حول العطل التقني الكبير الذي أثر على حركة الطيران والأعمال على مستوى العالم في 19 يوليو الماضي.

ومن المقرر أن يمثل آدم مايرز، نائب رئيس عمليات مكافحة الخصوم في الشركة، أمام اللجنة في 24 سبتمبر المقبل لتوضيح تفاصيل هذه الأزمة التقنية.

مسؤول كراود سترايك يستعد للمثول أمام الكونغرس

على الرغم من الدعوة التي وجهت لجورج كورتز، الرئيس التنفيذي ومسؤول كراود سترايك، للشهادة، إلا أنه لم يتم إدراجه ضمن قائمة الشهود حاليًا.

صرح رئيس اللجنة، مارك غرين، قائلاً: “بينما كنت آمل في حضور كورتز، فإنني أتطلع لسماع شهادة السيد مايرز، الذي أكدت كراود سترايك أنه الشخص المناسب لمناقشة تفاصيل العطل. يستحق المواطنون الأمريكيون فهم كيفية حدوث هذه الواقعة والإجراءات التي تتخذها الشركة لتفادي تكرار مثل هذه الأعطال في المستقبل عبر مختلف القطاعات.”

مسؤول كراود سترايك يستعد للمثول أمام الكونغرس

مسؤول كراود سترايك يستعد للمثول أمام الكونغرس

أهمية تعزيز الأمن الإلكتروني والمرونة

في بيان منفصل، شدد غرين على أن تحديث البرمجيات المعيب الذي أثر على نحو 8.5 مليون جهاز يعمل بنظام ويندوز “يبرز الحاجة الملحة لتعزيز النظافة الإلكترونية والمرونة في مواجهة التهديدات المتزايدة” وأضاف أن “الاعتماد المتنامي على أنظمة تكنولوجيا المعلومات المترابطة قد وسع نطاق المخاطر”.

التحقيق في التدابير المتخذة بعد العطل

من جانبه، أشار أندرو غارابينو، الجمهوري من نيويورك ورئيس اللجنة الفرعية للأمن السيبراني وحماية البنية التحتية، إلى أن الجلسة ستكون “فرصة هامة لفهم المزيد حول الخطوات التي اتخذتها الشركة بعد العطل لضمان عدم تكراره”.

وأضاف غارابينو أنه على الرغم من أن العطل لم يكن نتيجة لهجوم إلكتروني، إلا أن الخصوم قد يكونون قد راقبوا الحدث و”استفادوا من معرفة كيف يمكن لتحديث برمجي معيب أن يتسبب في تأثيرات متتالية على بنيتنا التحتية الحيوية”.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.