رئيس مجلس النواب في زيارة عمل برلمانية لجمهورية الصين الشعبية    ثمان نقابات بقطاع الصحة تعلن عن إضراب جديد وتحشد لإنزال بالرباط    تحليل آليات التأثير الثقافي في عصر الرقمنة    تحقيق السيادة في مجال الذكاء الاصطناعي    من يجبر بخاطر المتقاعدين المغاربة؟!    أسعار صرف أهم العملات الأجنبية اليوم الإثنين    مصر تُهدد بإنهاء "كامب ديفيد" إذا لم تنسحب إسرائيل من رفح    تليسكوب "ليزا"...    شطيرة نقانق عملاقة تزين ساحة "تايمز سكوير" بنيويورك    مقتل 3 أشخاص وإصابة 12 آخرين في إطلاق نار خلال حفل بأمريكا    كأس الكونفدرالية الإفريقية: نهضة بركان يفوز على الزمالك المصري في ذهاب النهائي (2-1)    أحوال طقس اليوم الاثنين في المغرب    قنصلية متنقلة لفائدة مغاربة إسبانيا    من البحر إلى المحيط.. لماذا يتحول مسار الهجرة من المغرب إلى أوروبا؟    بنموسى يكشف أسباب تسقيف سن ولوج مباريات التعليم    الأساطير التي نحيا بها    الدرس الكبير    السينما في الهوامش والقرى تشغل النقاد والأكاديميين بالمعرض الدولي للكتاب    هل انفصلت فاطمة الزهراء لحرش عن زوجها؟    تراجع صرف الدولار واليورو بموسكو    الاعلان عن اختفاء قاصر من بليونش بعد محاولة هجرة إلى سبتة سباحة    "المراهنة على فوضى المناخ".. تقرير يفضح تورط المصارف العالمية الكبرى في تمويل شركات الوقود الأحفوري    النفط يواصل تراجعه وسط مؤشرات على ضعف الطلب وارتفاع الدولار    الاشتراكيون يفوزون في انتخابات إقليم كتالونيا الإسباني    ليلة ثالثة من الأضواء القطبية مع استمرار عاصفة شمسية "تاريخية"    فيلم الحساب يتوج بالجائزة الكبرى في برنامج Ciné Café    نقابة تُطالب بفتح تحقيق بعد مصرع عامل في مصنع لتصبير السمك بآسفي وتُندد بظروف العمل المأساوية    لماذا قرر حزب بهاراتيا جاناتا الهندي الحاكم أن لا يخوض الانتخابات في إقليم كشمير؟    ما الذي قاله مدرب نهضة بركان بعد الانتصار على الزمالك المصري؟    "إغلاق المعبر يعني أن أفقد قدمي الثانية" شهادات لبي بي سي من مرضى ومصابين في رفح    كرة اليد.. اتحاد طنجة يتأهل لربع نهائي كأس العرش    إبراهيم صلاح ينقذ "رين" من خسارة    دفاتر النقيب المحامي محمد الصديقي تكشف خبايا مغربية عقب تحقيق الاستقلال    مدرب بركان يشيد بالفوز على الزمالك    لقاء لشبيبة حزب التجمع الوطني للأحرار بفاس حول الحصيلة المرحلية للعمل الحكومي    خلاف مروري بساحل أكادير يتحول إلى جريمة دهس مروعة (فيديو)    إقليم العرائش يستعد لاحتضان الدورة الثانية عشرة للمهرجان الدولي ماطا للفروسية    المنتخب المغربي للتنس يتوج بطلا لإفريقيا    مطلب ربط الحسيمة بشبكة السكة الحديدية على طاولة وزير النقل    تفاصيل محاولة فرار "هوليودية" لمغاربة بمطار روما الإيطالي    "إيقاعات تامزغا" يرفع التحدي ويعرض بالقاعات السينمائية الأسبوع المقبل        باريس سان جيرمان يودع مبابي أمام تولوز بالدوري الفرنسي الليلة    حل مجلس الأمة الكويتي: إنقاذ للبلاد أم ارتداد عن التجربة الديمقراطية؟    وفاة أول مريض يخضع لزرع كلية خنزير معدل وراثيا    معرض الكتاب.. لقاء يحتفي بمسار الأديب أحمد المديني    توقعات أحوال الطقس غدا الاثنين    ارتفاع في سعر صرف الدرهم مقابل الأورو خلال أسبوع (بنك المغرب)    المغرب الفاسي يبلغ نصف النهائي بفوزه على المغرب التطواني    الصين تطور أول نظام للهيدروجين السائل المركب بالسيارات من فئة 100 كيلوغرام    مركز متخصص في التغذية يحذر من تتناول البطاطس في هذه الحالات    العنف الغضبي وتأجيجه بين العوامل النفسية والشيطانية!!!    الأمثال العامية بتطوان... (596)    القضاء المغربي يصدر اول حكم لصالح مواطنة اصيبت بمضاعفات صحية بسبب لقاح كورونا    المغرب..بلد عريق لا يبالي بالاستفزازات الرخيصة    الأمثال العامية بتطوان... (595)    بتعليمات ملكية.. تنظيم حفل استقبال أعضاء البعثة الصحية لحج موسم 1445 ه    هل يجوز الاقتراض لاقتناء أضحية العيد؟.. بنحمزة يجيب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أبرز المعتقدات الشائعة بأمان الكمبيوترات والهواتف
نشر في أخبارنا يوم 25 - 07 - 2017

تنتشر بعض المعتقدات، التي تسبب قلقاً للمستخدم بشأن الحفاظ على خصوصيته وسرية بياناته الشخصية، فمثلاً قد يتمكن القراصنة من مراقبة ما يدور في الغرفة عن طريق كاميرا الويب الموجودة في شاشة اللاب توب الموضوع على طاولة المكتب في منتصف الغرفة، وهنا يلجأ الكثير من المستخدمين إلى تغطية الكاميرا بواسطة أشرطة لاصقة كإجراء احترازي، وفيما يلي نظرة متفحصة حول المعتقدات الشائعة المتعلقة بأمان الحواسيب والأجهزة الجوالة.
يمكن تحديد موقع الهاتف المتوقف
يمكن تحديد موقع الهاتف الجوال بمجرد أن يتم إنشاء اتصال بين الهاتف الذكي ومحطة الإرسال، ويتم ذلك عن طريق شبكة الاتصالات الهاتفية الجوالة أو شبكة WLAN اللاسلكية أو تقنية البلوتوث.
وأوضح فابيان شيرشيل، من مجلة "c't" الألمانية قائلاً "عندئذ تتوافر جهة اتصال، ويقوم الهاتف بتسجيل نفسه"، وعادة ما تتم عملية تحديد الموقع في وضع الاستعداد، ولكن إذا كان الهاتف في وضع الطائرة أو متوقف عن العمل، فعندئذ لا يتم إنشاء أية اتصالات وبالتالي تتعذر عملية تحديد موقع الهاتف.
وأضاف شيرشيل قائلاً "من المفترض أن هناك تقنيات تسمح بعملية الوصول إلى الهاتف عن طريق رقاقة مستقلة. وفي هذه الحالة أشار تيم جريزه، من المكتب الاتحادي لأمان تكنولوجيا المعلومات، إلى أنه يتعين على المستخدم خلع البطارية من الأجهزة الجوالة، لكي تكون آمنة تماماً، غير أنه لا يمكن القيام بهذا الإجراء في الكثير من الهواتف الذكية والأجهزة اللوحية.
لا توجد فيروسات لأجهزة الماك
توجد برمجيات ضارة لأجهزة الماك، حيث أوضح تيم جريزه ذلك بقوله "ينصب اهتمام القراصنة على أنظمة تشغيل مايكروسوفت ويندوز وغوغل أندرويد، نظراً للانتشار الواسع لهذه الأنظمة بين المستخدمين". ويرجع ذلك إلى أن 90% من الحواسيب تعمل بواسطة نظام ويندوز، ولذلك فإن أجهزة الماك تجذب القراصنة بدرجة أقل لشن هجمات إلكترونية عليها.
وبالتالي فإن استعمال الحواسيب المزودة بنظام تشغيل أبل أو لينوكس يعتبر أكثر آمناً من الناحية النظرية، ولكن ذلك لا ينطبق على الهجمات المستهدفة، حيث أضاف البروفيسور نوربيرت بولمان، مدير معهد أمان الإنترنت، قائلاً "يتساوى مجهود القرصنة الإلكترونية عند استهداف جميع أنظمة التشغيل".
شركات الإنترنت تقرأ رسائل البريد الإلكتروني
من الناحية النظرية يمكن للشركات المقدمة لخدمات البريد الإلكتروني أن تقوم بقراءة الرسائل الإلكترونية غير المشفرة الخاصة بالمستخدمين، ولكن من الناحية العملية لا تتم عملية قراءة الرسائل الإلكترونية بشكل مستهدف، ولكن يتم إجراء مسح للرسائل الإلكترونية على نطاق واسع بحثاً عن الفيروسات والأكواد الضارة أو من أجل إظهار الإعلانات بما يتناسب مع الاهتمامات الشخصية.
وأوضح شيرشيل أن شركة غوغل تقوم بإجراء مسح لرسائل البريد الإلكتروني بحثاً عن الكلمات الرئيسية، لكي تقوم بإظهار الإعلانات المناسبة للمستخدم، وتتم هذه العملية آلياً مع إخفاء هوية المستخدم. وأكدت الشركة الأمريكية أنها لا تهدف من خلال هذه العملية إلى مراقبة المستخدم، وقد أعلنت الشركة الأمريكية عن إيقاف عمليات مسح الرسائل الإلكترونية الخاصة بالمستخدمين.
وأضاف جريزه قائلاً "من الأمور الحاسمة الأخرى عدم وجود طرف ثالث يمكنه الوصول إلى الرسائل الإلكترونية الخاصة بالمستخدم، مثلاً عند استعمال شبكات WLAN اللاسلكية المفتوحة في المقاهي والفنادق".
وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة تشفير رسائل البريد الإلكتروني، وخاصة عندما يتعلق الأمر بالبيانات الحساسة، وبالنسبة لتطبيقات التراسل الفوري ينصح شيرشيل باستعمال خدمات الدردشة، التي تعتمد على تقنية التشفير من النهاية إلى النهاية.
ملفات الكوكيز سيئة
هناك الكثير من مواقع الويب تخبر المستخدم بأنها تستعمل ملفات تعريف الارتباط، والمعروفة اختصاراً باسم ملفات الكوكيز، ولكن هذا الإجراء يبدو كأنه تحذير لدى بعض المستخدمين، وفي واقع الأمر فإن ملفات الكوكيز لا تعدو كونها نوعاً من العلامات المرجعية، وقد تكون مهمة لراحة الاستعمال.
وأوضح البروفيسور نوربيرت بولمان أن هذا النظام يتيح للمتاجر الإلكترونية مثلاً إمكانية تمييز المنتجات في عربة التسوق، وفي كثير من الأحيان تعتبر ملفات الكوكيز من الإعدادات غير الأساسية، بحيث يتمكن المستخدم من حذفها عن طريق إعدادات المتصفح.
غوغل تعرف موقع المستخدم
إذا قام المستخدم بتفعيل وظيفة الوصول إلى الموقع على الهاتف الذكي، فإن الشركات المطورة لكل التطبيقات، التي يمكنها الوصول إلى الموقع، يمكنها معرفة مكان إقامة المستخدم، وهو ما ينطبق بالطبع على شركة غوغل عند استعمال هواتف أندرويد، وشركة أبل بالنسبة لأصحاب هواتف آي فون.
وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة التحقق من مدى شفافية الشركات في التعامل مع بيانات المستخدم، بالإضافة إلى ضرورة الاستفادة من إمكانيات الضبط المختلفة. وأضاف جريزه أن وظيفة الوصول إلى الموقع لها مزايا واضحة عند استعمال تطبيقات الطقس ولا يمكن الاستغناء عنها عند استعمال تطبيقات الملاحة.
كاميرا الويب تراقب المستخدم
قد يتمكن القراصنة عن طريق البرمجيات الخبيثة من التحكم في كاميرا الويب، وأكد الخبير الألماني جريزه أن الفيروسات والأكواد الخبيثة يمكنها تعطيل لمبة LED، والتي تشير إلى استعمال الكاميرا، وهنا يمكن للمستخدم تغطية الكاميرا بشريط لاصق، وخاصة أنه نادراً ما يتم استعمال كاميرا الويب بأجهزة اللاب توب، غير أن شيرشيل أكد أن خطر التجسس يظهر أيضاً مع الهواتف الذكية والحواسيب اللوحية وأجهزة التلفاز الذكي، وبالتالي فإن تغطية الكاميرا ليست من الحلول العملية بشكل عام.


انقر هنا لقراءة الخبر من مصدره.