المخابرات العراقية تعتقل 13 فرنسيا ينتمون لـ"داعش" في عملية داخل سوريا     «فورين بوليسي»: طبول الحرب تدق.. أجواء غزو العراق تحوم فوق إيران     اتصالات أممية لبدء تنفيذ اتفاق الحديدة.. هل يستطيع غريفيث ولوليسغارد إقناع الحكومة ؟     محمد بن سلمان يصل إلى الصين في زيارة رسمية     المعارك تشتعل في حجور.. القبائل تستميت وتصد هجوماً للحوثيين والجيش يدشن هجومة بـ "مستبأ"     من خلف حجاب.. قيادات حوثية تلتقي مسؤولين في البرلمان الأوروبي     مقترح لوليسغارد لـ"الحُديدة" اليمنية.. تفاؤل وترحيب واشتراط (تقرير)     الخبيرة في القانون الدولي "فاطمة رضا" في قراءة - خاصة - لشكل الدولة لدى الحوثي من منظور قانوني     الحوثيون وعلاقتهم الوطيدة بإسرائيل ( حقائق وأسرار )     "واتس اب" يمنح مديري المجموعات ميزة جديدة.. تعرف عليها     ضمانات أممية لانسحاب المتمردين.. الحكومة توافق على خطة إعادة الانتشار     الجيش ينتفض.. بدء عملية عسكرية كبيرة ضد المتمردين في "حجور"     بعجز يصل إلى 30%.. الحكومة تقر الموازنة العامة لعام 2019م     السعودية تعلن انضمامها لتحالف الطاقة الشمسية     اجتماع يناقش الخطة السنوية لإدارة نشاطات المرأة الرياضية في عدن    

حماية خصوصيتك من الاختراق أو المعلومات المزيفة تستوجب الالتزام بعدد من النصائح في حياتك الرقمية (غيتي)

الأحد, 06 يناير, 2019 10:51:00 مساءً

اليمني الجديد - ديلي ميل

في ظل تصاعد انتهاكات الخصوصية الرقمية وهجمات البرمجيات واسعة النطاق والتي شكلت أبرز ملامح سنة 2018 على الصعيد الرقمي، فإنه لا بد من الالتزام ببعض النصائح لنبقي بياناتنا وحساباتنا الرقمية بعيدة عن آفة المعلومات المزورة وعمليات الاختراق.
وفي مقالها الذي نشرته صحيفة ديلي ميل البريطانية، عرضت طالبة الدكتوراه في مجال علوم الحاسوب إليسا ريدمايلز ستا من هذه النصائح:
 
1ـ ضع حدودا لنفسك والتزم بها
تتمثل أفضل طريق لحماية نفسك على الإنترنت في وضع حدود لنشاطك الرقمي. ويستوجب ذلك تحديد البيانات التي ترغب في مشاركتها مع التطبيقات والخدمات الإلكترونية والالتزام بها، وعندما يطلب أحد التطبيقات إذن الولوج إلى حساب ما، ستكون جاهزا للإجابة بالرفض أو القبول بناء على الحدود التي قررت الالتزام بها.
 
ويتطلب الأمن السيبراني وضع قيود على المواضيع التي تتطرق إليها خلال محادثاتك الإلكترونية، فضلا عن تحديد وقت معين لتصفح المواقع الإلكترونية والحرص على عدم تجاوزه.
 
التزامك بحدود تضعها لنفسك مثل تحديد البيانات التي ترغب بمشاركتها مع التطبيقات، يساهم في حماية خصوصيتك (رويترز)
 
 2 ـ تجاوز قائمة المرشحة الخاصة بك
يستخدم بعض الأشخاص الذي يحصلون على أخبارهم حصريا من مواقع التواصل الاجتماعي، خوارزميات تقرر بدلا عنهم المواد التي يجدر بها الظهور على صفحاتهم الرئيسية، وبالتالي يتلقى هؤلاء مقالات من المصادر التي يفضلون الوثوق بها فقط، الأمر الذي يتسبب بعزلهم عن نظرائهم من المستخدمين الذين يمتلكون وجهات نظر مختلفة عنهم، مما يساهم في تعزيز الاختلافات ويعمق خلافات المجتمع الحديث.
 
وكبديل لذلك، أوردت ريدمايلز أنه يمكن لنا استخدام خدمات رقمية مثل "آل سايدس" و"بيربل" للاطلاع على التقارير الإخبارية ومنشورات مواقع التواصل الاجتماعي ذات الخلفيات المتعددة.
 
3 ـ إدارة كلمات السر الخاصة بك
بينت الكاتبة أن كلمات السر البسيطة لم تعد بعد الآن نقطة ضعف الحسابات الرقمية الوحيدة، بل حقيقة أن المستخدمين يعيدون استعمال كلمات السر نفسها في العديد من حساباتهم. وفي حين يشغل الباحثون أنفسهم بتصميم الإشعارات لإبلاغ المستخدمين حين يتم تسريب إحدى كلمات المرور الشائعة، يبدو أن أفضل حل يمكن لنا تطبيقه هو استخدام كلمات سر مختلفة خاصة في حساباتنا المهمة.
 
ولتحقيق هذه الغاية، يمكنك استخدام برنامج خاص لإدارة كلمات السر، أو الاكتفاء بكتابتها على ورقة والاحتفاظ بها. وتمثل هذه التقنية التقليدية بديلا آمنا عن تكرار كلمة السر ذاتها في كل مرة. ويجب عليك أن تضع في الحسبان أن الأشخاص الذين يعيشون معك في المنزل أو يزورونك سيحاولون الولوج إلى حساباتك الرقمية.
 
تكرار كلمة المرور ذاتها في أكثر من حساب يعتبر خطأ لا يغتفر (رويترز)
 
 4 ـ اعتمد المصادقة المتعددة العوامل
يتوجب عليك إضافة عامل مصادقة إضافي قبل الولوج إلى حساباتك المهمة على مواقع التواصل الاجتماعي والبريد الإلكتروني والحسابات المالية. ولعل أشهر أنظمة المصادقة المتعددة العوامل هي إرسال رمز يتكون من ستة أرقام يعتمده المستخدم من أجل الولوج إلى حسابه الشخصي.
 
وبينت الكاتبة أن بعث الرسائل النصية إلى هاتفك يمكن أن يقود إلى العديد من المعضلات مثل اعتراض رقم هاتفك والتجسس على الرسائل الواردة. وللتمتع بالمزيد من الحماية، يمكنك استخدام تطبيق مخصص لتوليد الشفرات على هاتفك.
 
وبالنسبة للأشخاص الذين يغيرون هواتفهم أو شرائح الاتصال باستمرار، ويريدون حماية إضافية، فيمكنهم استخدام أجهزة توضع في قابس الحاسوب للتمكن من الدخول إلى حساباتهم.
 
المصادقة المتعددة العوامل تحمي حساباتك من الاختراق وتمنحك آمانا أكبر (رويترز)
 
 5 ـ احذف التطبيقات التي لا تستخدمها
تعمل تطبيقات الهواتف الذكية على تعقب تحركاتنا وتحديد الأماكن التي نوجد بها، ومن ثم تقوم بمشاركتها مع شركات التسويق والإعلانات. ويمكن لتفاصيل هاتفك الفنية إطلاع هذه الشركات على هويتك والعديد من المعلومات المتعلقة بك.
 
وإذا توقفتَ عن استخدام تطبيق ما، فيمكنك ببساطة حذفه من ذاكرة هاتفك وإعادة تحميله مرة أخرى كلما كنتَ في حاجة إليه. وفور استغنائك عن تطبيق ما خلال مدة عدم استخدامك له، ستكون قادرا على منع الجهات الأخرى من تعقب تحركاتك وتحديد مكانك الفعلي والمواقع التي تزورها على الإنترنت.
 
احذف التطبيقات التي لا تستخدمها واحرص على التحديث المستمر لتلك التي تستخدمها (غيتي)
 
 6 ـ احرص على تحديث مستمر للتطبيقات التي تستخدمها
لا تعرف شركات التقنية دوما جميع نقاط ضعف تطبيقاتها والبرامج التي تعمل على تطويرها، ولهذا فإنها تصدر تحديثات مستمرة لتطبيقها عند اكتشاف أي ثغرة أو نقطة ضعف، ولذلك ينصح الخبراء بتحديث التطبيقات والبرامج الحاسوبية باستمرار.
 
وبالعودة إلى سنة 2018، التي شهدت العديد من القضايا التي تتضمن استخدام المخترقين والمديرين التنفيذيين والشركات لبيانات المستخدمين الشخصية واستغلال نقاط ضعفهم المعرفية والرقمية، يبدو جليا أنه علينا اتخاذ احتياطاتنا حتى تكون سنة 2019 أكثر أمانا على المستوى الرقمي.




أسعار العملات
العملة شراء بيع
دولار امريكي 250 250.5
جنيه استرليني 318.78 319.41
يورو 234.47 234.51
ريال سعودي 66.66 66.79
دينار كويتي 823.32 824.96
درهم اماراتي 68.07 68.2
جنيه مصري 13.81 13.84
آخر تحديث: المركزي اليمني لتاريخ : 20 يونيو, 2017
حمامة السلام اليمني