تجارة عمان تدعو لتكامل اقتصادي أردني – لبناني 55.10 دينارا سعر الذهب في الأسواق المحلية الأحد تجارة عمان تدعو لتكامل اقتصادي أردني – لبناني الأمن: مطلق العيارات النارية لديه سجل جرمي ومطلوب على قضايا عدة أبرزها المخدرات الصفدي :أمن الأردن واستقراره فوق كل اعتبار ونقف بجبهة صلبة لمواجهة الإرهاب الغادر المياه : تدعو للتحوط بسبب وقف ضخ المياه من الديسي لأعمال الصيانة الوقائية بداية شهر 12 المنتخب الوطني لكرة السلة يلتقي نظيره الفلسطيني في جدة غدا البرلمان العربي يرحب بإصدار الجنائية الدولية مذكرتي اعتقال بحق نتنياهو 1287 طن خضار وفواكه ترد لسوق إربد المركزي اليوم غوتيريش يرحب بنتائج مؤتمر شرق أوسط خال من الأسلحة النووية المنطقة العسكرية الشرقية تحبط محاولة تسلل حملة لإزالة الاعتداءات على قناة الملك عبد الله ضمن جهود حماية الموارد المائية الاتحاد العالمي للأسمدة يمنح شركة مناجم الفوسفات الأردنية الميدالية الذهبية للتميز الصناعي إغلاقات وتحويلات للسير لصيانة 5 جسور في العاصمة وفيات الأحد 24-11-2024 جمعية المهارات الرقمية تطلق برنامج منح "التدريب في مكان العمل" في منتدى الشرق الأوسط وشمال أفريقيا للاتصالات وتكنولوجيا المعلومات استهلال طيب للحكومة ؟ وزير الاتصال الحكومي: المساس بأمن الوطن والاعتداء على رجال الأمن سيقابل بحزم الأمن يعلن مقتل شخص أطلق النار على دورية في الرابية .. واصابة 3 مرتبات البنك العربي يصدر تقريره السنوي الأول للتمويـل المسـتدام وتأثيــره

6 نصائح للتصفح عبر الإنترنت بأمان.. تعرف عليها

6 نصائح للتصفح عبر الإنترنت بأمان تعرف عليها
الأنباط -

 

دبي – العربية.نت

كانت انتهاكات البيانات، وهجمات البرمجيات الخبيثة على نطاق واسع، والإعلانات المخصصة ذات النغمات الصغيرة، من أبرز ملامح الحياة الرقمية عام 2018، وفقاً لما نشرته صحيفة "ديلي ميل" البريطانية.

ومع تغير التقنيات، فإن خبراء الأمن يقدمون نصائح حول أفضل السبل للحفاظ على سلامة مستخدمي الإنترنت فيما يلي:

1- وضع حدود والالتزام بها

من بين الأمور المتسقة والتي يوجد إجماع بشأنها هي أن "أفضل طريقة للحفاظ على سلامة المستخدم هي وضع الحدود". ويمكن القيام بذلك من خلال أن يقرر المستخدم -بنفسه وبشكل مسبق - ما هي البيانات التي يرغب في مشاركتها عبر التطبيقات والخدمات عبر الإنترنت وأن يلتزم بهذه الحدود.

وبهذه الطريقة، عندما يطلب منه أي تحديث جديد لأي تطبيق الحصول على إذن يتجاوز ما يرغب في مشاركته، فسيكون قادراً على الإجابة بالرفض بسهولة.

2- مكافحة التحزب والخلافات الفكرية

إن الأشخاص الذين يحصلون على أخبارهم بشكل أساسي - أو بشكل حصري - من منصات ووسائل الإعلام الاجتماعية يخضعون أنفسهم طوعاً لأهواء الخوارزميات، التي تقرر وتنتقي ما يتم عرضه لكل مستخدم. نظراً لأن الطريقة التي تعمل بها هذه الخوارزميات، ترجح أن يرى مستخدمون بأعينهم مقالات محددة من مصادر الأخبار التي يفضلونها بالفعل ويميلون إلى الموافقة عليها.

ويؤدي هذا إلى العزلة عن الاطلاع على وجهات نظر أخرى، وعن الأدلة التي قد تتحدى رؤى معينة، وربما يسهم في وجود مستويات غير مسبوقة من التحزب والاختلاف في المجتمع الحديث. وتعد الوسائل أو التطبيقات المجانية عبر الإنترنت مثل AllSides و Purple Feed، من بعض المواقع التي تعرض التقارير الإخبارية وموضوعات الإعلام الاجتماعية من وجهات نظر سياسية مختلفة، وتحدد المعلومات المتفق عليها بشكل عام عبر الطيف السياسي.

3- تأمين كلمات المرور

لم يعد التهديد الأكبر لأمان كلمة المرور (كلمة السر) في قوة كلمات المرور الخاصة بكل مستخدم، بل هناك أيضاً حقيقة أن العديد من الأشخاص يعيدون استخدام كلمات المرور نفسها لكل حساباتهم أو معظمها. بينما ينشغل الباحثون في تصميم الإشعارات لتنبيه المستخدمين عند تسريب إحدى كلمات المرور المعاد استخدامها إلى العالم، يجب أن يتوخى المستخدم اختيار كلمات مرور مختلفة، خاصة للحسابات الأكثر قيمة.

4- خاصية المصادقة متعددة العوامل

تعتبر إضافة خطوة أخرى لتسجيل الدخول إلى أهم وسائل التواصل الاجتماعي والبريد الإلكتروني، والحسابات المالية أحد الضمانات لتوفير حماية مناسبة لبيانات المستخدمين. وتشتهر أنظمة المصادقة متعددة العوامل Multi-factor authentication ببعث رسالة نصية تتضمن رمز مكون من 6 أرقام لتسجيله خلال عملية الدخول إلى الحسابات. ورغم أن الاعتماد على تلك الخاصية أفضل من عدم وجود وسائل حماية من الأساس، إلا أنه يجب معرفة أن الرسائل النصية يمكن اعتراضها أو التجسس عليها بسهولة.

ويبقى أن من الطرق الأكثر أماناً في هذا السياق هو استخدام تطبيق خاص لتوليد الشفرة على الهاتف الذكي أو الكمبيوتر.

5- حذف التطبيقات غير المستخدمة

تقوم تطبيقات الهاتف الذكي بتعقب المستخدمين عن كثب أينما كانوا، وتنقل بيانات حول أماكن تواجدهم إلى شركات الإعلانات والتسويق. فمجرد حمل الهاتف الذكي في جيب أي شخص يمكن أن يمنح شركات التتبع أدلة عن وجهته وإلى متى سيمكث بها، كما أن التفاصيل الفنية عن هاتفه الذكي يمكن أن تقدم أدلة على هويته وقدراته المالية.

لذا ينصح الخبراء بإزالة كل التطبيقات غير المستخدمة من الهاتف، ويمكن إعادة تثبيتها مجدداً بسرعة وبسهولة عند الحاجة إليها مرة أخرى.

6- تحديث التطبيقات باستمرار

لا تعرف شركات البرامج دائماً جميع نقاط الضعف في برامجها، كما أن المستخدمين لا يعرفون طوال الوقت إذا كانت التحديثات تتضمن إصلاحات لمشكلة رئيسية أو شيء بسيط. وتعد أفضل نصيحة، يقدمها الخبراء في هذه الحالة، هي إبقاء كافة البرامج والتطبيقات محدثة على الكمبيوتر والهاتف الذكي.

© جميع الحقوق محفوظة صحيفة الأنباط 2024
تصميم و تطوير