دراسة: الفاكهة المجفّفة تقلل خطر السكري نصائح لتجاوز العادات المسببة للأرق ليلاً البكاء.. فوائد جمّة للنفس والجسد الاستحمام الصباحي أم المسائي.. أيهما الأفضل؟ كل ما تود معرفته عن أسباب الشقيقة ماذا يحدث لجسمك عند تناول التين يوميا؟ الارصاد : طقس حار نسبيا غدا مع انخفاض طفيف على الحرارة الاربعاء. ارتفاع مؤشرات الأسهم الأميركية الأردن يشارك بفعاليات نموذج محاكاة برلمان الشباب العربي حسين الجغبير يكتب:نسب تصويت عمان.. العاصمة الغائبة "عمان الغربية" النسبة الاقل مشاركة بالانتخابات البرلمانية!!! لماذا؟؟؟ الحركة الشرائية.. نشاط ظاهري وأزمة كامنة اربد.. محال تجارية وبسطات متحركة تعتدي على الأرصفة الحنيطي يستقبل عدداً من السفراء المعتمدين لدى المملكة الأردن يدين قرار الكنيست الإسرائيلي بتصنيف الأونروا منظمة إرهابية الإحصاءات: إعلان نتائج نشاط الاقتصاد غير الرسمي في الربع الأول 2025 أورنج الشرق الأوسط وإفريقيا تصدر تقرير أنشطة المسؤولية المجتمعية لعام 2023 "بذور التغيير" الهناندة : الأردن ليس في وضع سيئ بالتحول الرقمي د. مكاحلة يفتتح فعاليات حملة الكشف عن خلع الورك الولادي بمركز صحي المفرق الشامل. ارتفاع عدد شهداء القصف العشوائي على خان يونس إلى 57 شهيدا
تكنولوجيا

كيف نحافظ على سرية بياناتنا أثناء استخدام الإنترنت؟

{clean_title}
الأنباط -
 

 روسيا اليوم- نوفوستي

يعتبر الإنترنت من أهم الوسائل المعتمدة في العمل والمراسلة حاليا لذا يسعى الكثير من مستخدمي الشبكة العنكبوتية اليوم للحفاظ على سرية بياناتهم عند استعمال هذه التقنية.

وحول هذا الموضوع قال الخبير التقني ومدير وكالة Telecom daily لتحليل البيانات الرقمية، دينيس كوسكوف: "هناك طرق مختلفة للحفاظ على سرية البيانات والرسائل والعمل بشكل خفي عند استعمال الإنترنت، ولتحقيق هذه الغاية يمكن استعمال خوادم بريدية خاصة تتمتع بميزات التشفير end-to-end، وبهذه الحالة فإن متلقي الرسائل فقط لديه خيار فك تشفير الرسائل والحصول على بياناتها".

وأضاف "عند استعمال الخوادم البريدية مثل Outlook أوGmail على سبيل المثال لن يكون بإمكان المستخدمين أن يحافظوا على سريتهم أو يعملوا بتخف عبر الإنترنت، فحتى لومسح المستخدم الرسائل في صندوق بريده من المحتمل أن يكون هناك نسخة من هذه الرسائل مخزنة في مكان ما، وعبرها سيكون بالإمكان تتبع مراسلاته.. الخيار الثاني للعمل بسرية أثناء استعمال الإنترنت هو الدخول إلى الشبكة العنكلوتية عبر مخدمات البروكسي والتي تؤمن للمستخدمين عناوين أخرى غير عنوان الـ IP الخاص بهم، ويصعب من خلالها تعقب المستخدمين".

وأشار الخبير إيضا إلى وجود شبكة Tor التي تؤمن الوصول إلى الإنترنت بطريقة مختلفة عن المتصفحات العادية وعبر عدة مواقع، وتصعب عملية تتبعه وتتبع بياناته.

واقترح كوسكوف على الراغبين باستعمال الطرق المذكورة أن يستخدموا حواسب أخرى غير حواسبهم الشخصية التي يستعملوها يوميا للوصول إلى الإنترنت، لتقليل احتمال اختراق أجهزتهم الخاصة.