حمل التطبيق

      اخر الاخبار  وسائل إعلام إسرائيلية: مروحيات سلاح الجو تطلق النار في مكان الحدث الأمني شمال قطاع غزة   /   ‏القناة 12 الإسرائيلية: سكان مدينة سديروت في غلاف غزة الشمالي يبلغون عن دوي انفجار في المنطقة وانقطاع الكهرباء   /   وسائل إعلام إسرائيلية: إصابة 10 جنود من على الأقل في حدثين صعبين داخل قطاع غزة   /   القناة 12 الإسرائيلية عن مسؤولين: هناك الكثير مما يجب توضيحه بالمفاوضات ويتم تبديد الخلافات تدريجيا   /   القناة 12 عن مسؤولين إسرائيليين: مفاوضات الدوحة تشهد تقدما ونعمل على تفكيك النقاط الخلافية   /   الطيران المسيّر الإسرائيلي يحلق في أجواء بلدات برج رحال الحلوسية بدياس ودير قانون النهر   /   الرئيس الإيراني: خلافا للشائعات لم تؤكد أجهزتنا الأمنية وجود أي تعاون عسكري بين دول الجوار والكيان الصهيوني   /   بو صعب: برّاك غير مستفز للبنانيين ولكنه حاسم بموضوع ما هو مطلوب   /   بو صعب: برّاك شدد على تطبيق كامل لاتفاق الطائف   /   بو صعب: المنطقة تغيرت ولا رجعة للوراء بعد اليوم وحزب الله مقتنع   /   بو صعب: موضوع سلاح حزب الله على الطاولة وجزء أساسي من الحوار   /   ‏"تايمز أوف إسرائيل" عن مسؤولين: ترامب سيناقش مع نتنياهو القضية الجوهرية المتعلقة باستمرار وقف إطلاق النار   /   الجزيرة: بدء محادثات بنيامين نتنياهو في واشنطن مع المبعوث ستيف ويتكوف قبل لقائه ترامب بالبيت الأبيض   /   القناة 12 عن مسؤولين "اسرائيليين": "إسرائيل" مستعدة لإبداء مرونة محدودة لإعادة نشر قواتها بغزة لكن ليس الانسحاب الكامل   /   برنامج الأغذية العالمي: أكثر من 700 ألف شخص نزحوا منذ انهيار وقف إطلاق النار بين إسرائيل وحماس في 18 مارس   /   وزير خارجية فرنسا: أجرينا مشاورات جيدة مع المبعوث الأميركي ولبنان وسوريا في قلب مشاغلنا   /   وزير خارجية فرنسا لـ"الحدث": نواصل دعم لبنان للتأكد من أنه سيستعيد استقراره   /   شكارجي للميادين: خلال 12 يوماً العديد من المراكز الأمنية والعسكرية والأبحاث في كيان الاحتلال تم تدميرها بالكامل   /   العميد الإيراني شكارجي للميادين: بعد وقف العمليات العسكرية يجب أن نقول إننا فرضنا وقف إطلاق النار بعد تلقيهم ضربات قوية من قواتنا   /   زلزال بقوة 5 درجات يضرب ولاية موغلا التركية   /   محلّقة إسرائيلية ألقت قنبلةً صوتية في بلدة عيتا الشعب   /   وزير الخارجية الأميركي: إلغاء تصنيف هيئة تحرير الشام في سوريا كمنظمة إرهابية أجنبية يدخل حيز التنفيذ الثلاثاء   /   حركة المرور كثيفة من ‎انطلياس حتى ‎نهر الموت بسبب تعطل شاحنة في المحلة والعمل جار على المعالجة   /   وزارة الصحة: شهيد في غارة بمسيرة إسرائيلية على بلدة بيت ليف جنوبي البلاد   /   البيت الأبيض: ويتكوف سيتوجه إلى الدوحة في وقت لاحق من هذا الأسبوع لمناقشة وقف إطلاق النار في غزة   /   

الأمانُ الرّقميُّ حقٌّ لنا وواجبٌ علينا

تلقى أبرز الأخبار عبر :


 

 

أماني النَّجار _خاصّ الأفضل نيوز 


    أينما كُنت تتجوَّل في ساحات العالَم الافتراضيّ، أنتَ معرَّضٌ للاختراق، فالأجهزة التي تستخدِمها والتي تَبدو بريئة المظهر، تَجمعُ عنكَ الكثير من معلوماتِك الشَّخصيَّة، حتّى في الأوقات التي تظنُّ أنَّك قد اتَّخذتَ كلَّ التَّدابير الكفيلة بالحفاظ عليها، وأغلَقتَ جميع الأبواب التي قد تؤدّي إلى تجاوزِها.

    الخصوصيَّة الرّقمية وحماية المعلومات الحسّاسة، موضوعان يختصُّ بهما الأمان الرّقمي، الذي يُمكن تعريفه على أنَّه "مجموعةُ الأدوات والتَّطبيقات التي يتّم استخدامُها؛ لحماية المعلومات على الحاسوب وشبكة الإنترنت، ويُوفّرُ لنا مِن خلال إجراءاتٍ أمنيّة احترازيَّة بسيطة ومُتاحة، القُدرة على التَّحكم بالمخاطر والتهديدات الإلكترونية إلى حدٍّ كبير"ØŒ في الوقتِ الذي قَد يؤدّي إهمال تلكَ الإجراءات إلى نتائج كارثيَّة لا تُحمَد عقباها، لا تَستَثني أيًّا منّا. فحالاتُ الاختراق والقَرصَنة والابتزاز، وسرقة البيانات، والتَّعدي على الخصوصيَّةِ والمُلكيَّةِ الفكريَّة باتَت حوادث نَسمعُ عنها بشكلٍ يوميّ.


    هناكَ الكثير ممّا يُمكِن أن يَحدثَ بشكلٍ خاطئ، إذا تمَّ اختراق بياناتك الرّقميّة. ويأتي الأمانُ في العالَم الرَّقميّ بأشكالٍ عدَّة، ممّا يوفِّر مجموعةً واسعةٌ من أساليب الدّفاع، على سبيل المِثال: "برامج مكافحة الفيروسات" التي تقومُ بمكافحة البرامج المشبوهة وعَزل التهديدات المُحتَملة. أضِف إلى ذلك "جدران الحماية الحاليّة والمُحدَّثة" التي تُراقب المستخدمين المُصَّرّح لهم وتُحدّدهم، وتَحظُر الوصول غير المصرّح به.


   Ù…ِن المتعارَف عليه، أنّ المعلومات ليسَت جميعها مفيدةً لِمُجرمي الإنترنت، فأنواع البيانات المعرَّضة للخطر هي: بيانات التّعريف الشّخصيّة (اسم، هاتف، بريد إلكتروني، رقم الضّمان الاجتماعي...)ØŒ بيانات الدَّفع الشّخصيّة (بطاقة الائتمان، الحساب...)ØŒ بيانات الصّحة الشّخصيّة (اشتراكات التّأمين الصّحي، الأدوية الموصوفة وغيرها...). أمّا المخاطر التي تتسبَّبُ بها هذه البرمجيّات فهي عدَّةٌ منها: مُراقبة شخص، سرقة البيانات، تشفير المِلفّات، التّحكم بالجهاز للقيام بهجمات من خلاله، الابتزاز، واختراق الحسابات...


    يجب أنْ نحميَ أنفسَنا مِن التّعرض لهذه المخاطر مِن خلال: وضع كلمة مرورٍ قويّة (أن تكون ١٦ حرفًا على الأقل تتضمَّن أرقامًا وأحرفًا ورموزًا)ØŒ على ألّا نقومَ بفَتح ملفٍّ ضارّ، عدم تحميل برامج خبيثة، لا نتصفّح مواقعَ غير موثوقة، نتنبَّه جيّدًا إلى الرابط الإلكتروني إذا كان صحيحًا،  نتنبّه للأخطاء الإملائيّة في النّطاق أو النّص المُرسَل إلينا، المحافظة على تحديث برامج التّشغيل.

 

   Ù…علوماتك الشّخصيّة وبياناتك اليوميّة، مثل أماكن وجودِكَ وتوجهاتك السّياسيّة وتاريخك الشّرائيّ، باتَت سلعًا تجاريّة تُباع وتُشترى؛ لانتِقاء مُنتج على مقاس اهتماماتك، يُوجّه إليك عبرَ إعلانات تظهر لك دون مشورتك، أينما كنت تتصفّح أو تُطالِع، والحقيقة المُرّة أنه ثمّة من يَجني ملايين الدولارات من عمليات الاختراق الإلكتروني هذه وسرقة المعلومات، فضلًا عمّا تقوم به الحكومات في بعض الدّول من مُراقبةٍ لنشاطات الأفراد وتوجّهاتهم. وهنا تُطرَح التساؤلات حول كيفيّة العمل في بيئة أكثر أمنًا بعيدًا عن مختلف أنواع التهديدات الإلكترونية التي تُواجهنا من جهات عدَّة، في الوقت الذي أصبح فيه استخدام شبكة الإنترنت ووسائل التواصل الاجتماعي حاجة يوميّة يستحيل الاستغناء عنها؟.