الطريق
الأربعاء 23 أبريل 2025 05:08 صـ 25 شوال 1446 هـ
جريدة الطريق
رئيس التحريرمحمد رجب
رئيس التحريرمحمد رجب
عضو الديمقراطي الأمريكي: نتنياهو بدأ في مخطط التهويد الكامل للضفة واحتلال غزة بمساعدة ترامب ”فتح”: إسرائيل تعيد هندسة الضفة الغربية بطريقة جغرافية وديموغرافية جديدة ترامب: العملات المشفرة بحاجة إلى تنظيم الموسيقار عمر خيرت يشارك جمهور الأوبرا احتفالات أعياد الربيع على المسرح الكبير شاهد| ”من مصر” يسلط الضوء على رفض مصر سياسة ”فرض الأمر الواقع” الإسرائيلية مستشار سابق لبوتين: روسيا تدفع إيران نحو اتفاق مع أمريكا بشأن الملف النووي فيديو| صرخات الجوع في غزة.. الحصار الإسرائيلى يدفع سكان القطاع نحو المجاعة مصادر طبية: 32 شهيدا في غارات الاحتلال على مناطق عدة في قطاع غزة، منذ فجر اليوم شاهد| الشيخ صاحب فيديو إطعام الكلاب: الرحمة أساس ديننا الحنيف وزير الثقافة المصري يلتقي مستشار الشؤون الثقافية بمؤسسة قطر ويؤكد أهمية التعاون المشترك في صون التراث فيديو| واشنطن في ورطة.. ماذا يحدث في البنتاجون تحت قيادة “هيجسيث”؟ الإرشاد الزراعى بالبحيرة ينظم ندوة إرشادية عن تحميل السمسم على القطن موسم 2025

”وضع الحدود وحذف التطبيقات”.. أبرز طرق مواجهة انتهاكات الإنترنت

صورة أرشيفية
صورة أرشيفية
لا شك أن الإنترنت بات جزءا أساسيا من حياتنا اليومية، فمن الصعب أن تجد شخص لا يستخدمه أو يعتمد عليه، إما من أجل التصفح لمعرفة مختلف المعلومات التي تجري على الساحة، أو من أجل التواصل مع الأخرين على مستوى العالم، لكن وفي نفس الوقت هناك العديد من التخوفات، التي تجبر الكثيرين على الإبتعاد نهائيا عن الشبكة العنكبوتية مثل انتهاكات البيانات، وهجمات البرمجيات الخبيثة على نطاق واسع، لذلك أهتمت صحيفة  "ديلي ميل" البريطانية، بإجراء حوار مع عدد من الخبراء الأمنيين، الذين قدموا سلسلة من النصائح  للحفاظ على سلامة مستخدمي الإنترنت فيما يلي:
1- وضع حدود والالتزام بها
من بين الأمور المتسقة والتي يوجد إجماع بشأنها هي أن "أفضل طريقة للحفاظ على سلامة المستخدم هي وضع الحدود"، ويمكن القيام بذلك بحسب ما ذكر، من خلال أن يقرر المستخدم بنفسه وبشكل مسبق ما هي البيانات التي يرغب في مشاركتها عبر التطبيقات والخدمات عبر الإنترنت وأن يلتزم بهذه الحدود.
وبهذه الطريقة، عندما يطلب منه أي تحديث جديد لأي تطبيق الحصول على إذن يتجاوز ما يرغب في مشاركته، فسيكون قادراً على الإجابة بالرفض بسهولة.
2- مكافحة التحزب والخلافات الفكرية
إن الأشخاص الذين يحصلون على أخبارهم بشكل أساسي أو بشكل حصري من منصات ووسائل الإعلام الاجتماعية يخضعون أنفسهم طوعاً لأهواء الخوارزميات، التي تقرر وتنتقي ما يتم عرضه لكل مستخدم؛ نظرا لأن الطريقة التي تعمل بها هذه الخوارزميات، ترجح أن يرى مستخدمون بأعينهم مقالات محددة من مصادر الأخبار التي يفضلونها بالفعل ويميلون إلى الموافقة عليها.
3- تأمين كلمات المرور
لم يعد التهديد الأكبر لأمان كلمة المرور في قوة كلمات المرور الخاصة بكل مستخدم، بل هناك أيضاً حقيقة أن العديد من الأشخاص يعيدون استخدام كلمات المرور نفسها لكل حساباتهم أو معظمها، بينما ينشغل الباحثون في تصميم الإشعارات لتنبيه المستخدمين عند تسريب إحدى كلمات المرور المعاد استخدامها إلى العالم، يجب أن يتوخى المستخدم اختيار كلمات مرور مختلفة، خاصة للحسابات الأكثر قيمة.
4- خاصية المصادقة متعددة العوامل
تعتبر إضافة خطوة أخرى لتسجيل الدخول إلى أهم وسائل التواصل الاجتماعي والبريد الإلكتروني، والحسابات المالية أحد الضمانات لتوفير حماية مناسبة لبيانات المستخدمين. وتشتهر أنظمة المصادقة متعددة العوامل Multi-factor authentication ببعث رسالة نصية تتضمن رمز مكون من 6 أرقام لتسجيله خلال عملية الدخول إلى الحسابات. ورغم أن الاعتماد على تلك الخاصية أفضل من عدم وجود وسائل حماية من الأساس، إلا أنه يجب معرفة أن الرسائل النصية يمكن اعتراضها أو التجسس عليها بسهولة.
5- حذف التطبيقات غير المستخدمة
تقوم تطبيقات الهاتف الذكي بتعقب المستخدمين عن كثب أينما كانوا، وتنقل بيانات حول أماكن تواجدهم إلى شركات الإعلانات والتسويق، فمجرد حمل الهاتف الذكي في جيب أي شخص يمكن أن يمنح شركات التتبع أدلة عن وجهته وإلى متى سيمكث بها، كما أن التفاصيل الفنية عن هاتفه الذكي يمكن أن تقدم أدلة على هويته وقدراته المالية، لذا ينصح الخبراء بإزالة كل التطبيقات غير المستخدمة من الهاتف، ويمكن إعادة تثبيتها مجدداً بسرعة وبسهولة عند الحاجة إليها مرة أخرى.
6- تحديث التطبيقات باستمرار
لا تعرف شركات البرامج دائماً جميع نقاط الضعف في برامجها، كما أن المستخدمين لا يعرفون طوال الوقت إذا كانت التحديثات تتضمن إصلاحات لمشكلة رئيسية أو شيء بسيط، وتعد أفضل نصيحة، يقدمها الخبراء في هذه الحالة، هي إبقاء كافة البرامج والتطبيقات محدثة على الكمبيوتر والهاتف الذكي.