التعاضدية العامة لموظفي الإدارات العمومية تنظم قوافل طبية تضامنية كبرى بجهة طنجة-تطوان-الحسيمة    توقيف سائق متورط في حادثة سير مميتة راح ضحيتها طفل قرب ملعب طنجة الكبير بعد فراره    اتحاد طنجة لكرة اليد يختتم البطولة بلا هزيمة ويعبر إلى الدوري المصغر حلمًا بالصعود    طفل يلقى مصرعه دهسًا قرب القرية الرياضية بطنجة والسائق يفر من المكان    "الماص" ينتزع التعادل بمدينة بركان    الكوكب والجيش يفترقان بتعادل سلبي    أخنوش يحل بالقاهرة لإطلاق أول لجنة تنسيق مغربية مصرية وتعزيز الشراكة الاستراتيجية    تقارير إسبانية تكشف كواليس "التنافس الصامت" بين المغرب وإسبانيا لتنظيم المونديال            مغالطة    ثقافة الاستحقاق السريع        بيعة الخوارزمية    "أشبال الأطلس" يتوجون ببطولة شمال إفريقيا بالعلامة الكاملة    بوخنفر يبرز أثر التدخل الاستباقي للحكومة في احتواء صدمات الشرق الأوسط    ترامب يرى "فرصة جيدة" للتوصل إلى اتفاق مع إيران الاثنين    الثلاثي المغربي يسطر التاريخ مع أيندهوفن في ليلة التتويج بالدوري الهولندي    وفاة الدبلوماسي المغربي السابق عزيز مكوار    إيران تلوح بإغلاق "باب المندب" إلى جانب "هرمز"    بعد اضطرابات لوجستية .. انفراج في انسيابية الحاويات بطنجة المتوسط    أخنوش: الحكومة استكملت برنامج تأهيل 1400 مركز صحي في مختلف مناطق المملكة    وقفة احتجاجية بمراكش تطالب بالتحقيق في فساد مشروع المحطة الطرقية الجديدة    بيتيس يضع أمرابط ضمن أولوياته ويخشى ارتفاع قيمته بعد المونديال    الحوار الاجتماعي يعلّق اجتماعات اللجنة التقنية لإصلاح التقاعد بالمغرب    انخفاض كبير في مفرغات الصيد الساحلي بالحسيمة    توقعات أحوال الطقس ليوم غد الاثنين    "فسيفساء العالم" بالرباط: جامعة محمد الخامس تحتفي بتعدد الثقافات وتحوّل الحرم الجامعي إلى فضاء للحوار الكوني    خسائر مادية جسيمة جراء هجوم إيراني على مرافق شركتين تابعتين لمؤسسة البترول الكويتية    غياب الأطر الطبية يعطل مصلحة الطب النفسي بالحسيمة    انقلاب مروع على طريق أوزود يخلف 16 مصابا بينهم أطفال ويعيد دق ناقوس خطر السلامة الطرقية        رياح قوية بالغبار تضرب عدة أقاليم    "مايكروسوفت أيه آي" تعلن إطلاق ثلاثة نماذج أساسية للذكاء الاصطناعي    الداخلية الليبية ترحل مهاجرين مغاربة    السنغال تعلق سفر وزرائها إلى الخارج في ظل الصعوبات الاقتصادية    إيران تعلن تدمير 3 طائرات أمريكية خلال مهمة إنقاذ الطيار    في مثل هذا الشّهر انطفأ البدرْ!    عون يدعو إلى مفاوضات مع إسرائيل    العدول يعلنون إضرابا مفتوحا ووقفة وطنية احتجاجا على مشروع قانون المهنة    أنفوغرافيك | ⁨تراجع أسعار الواردات ب 4.6% وارتفاع طفيف في الصادرات نهاية 2025⁩    جوائز سوس ماسة للاستثمار: تكريم رواد الأعمال وتعزيز جاذبية الجهة الاقتصادية    توقيف مشتبه فيه في محاولة قتل بشعة بالدار البيضاء بعد مطاردة أمنية انتهت بمشرع بلقصيري    دراسة تحذر: "مؤثرون" يروجون معلومات طبية مضللة مقابل المال    تفاعل واسع مع وفاة شوقي السدوسي وإجماع على خصاله الإنسانية    ترجيست .. دعوات لتعزيز التنمية المحلية خلال افتتاح مقر للاتحاد الاشتراكي    اعتداءات على أستاذ نواحي اقليم الحسيمة تُفجر غضب نقابة تعليمية    النصيري يواجه شكوكا حول مشاركته المقبلة مع الاتحاد        بمناسبة اليوم العالمي لداء السل .. أرقام مقلقة في جهة الرباط سلا القنيطرة    متحور "سيكادا" يعود للواجهة.. الطيب حمضي يوضح: سريع الانتشار وليس أكثر خطورة    فتح فترة استثنائية جديدة لاستخلاص المبلغ الزائد من مصاريف الحج لموسم 1447 ه من 06 إلى 16 أبريل    فتح فترة استثنائية جديدة لاستخلاص المبلغ الزائد من مصاريف الحج لموسم 1447    فتح فترة استثنائية جديدة لاستخلاص المبلغ الزائد من مصاريف الحج    دراسة: زيادات بسيطة في النوم والنشاط البدني تقلل مخاطر أمراض القلب    دراسة حديثة: العمر البيولوجي مفتاح صحة الدماغ وتقليل خطر السكتة    إصدار جديد للأستاذ إبراهيم بوغضن في أصول الفقه السياسي عند الغزالي.    وزارة_الأوقاف توضح مآل المساجد المغلقة بإقليم الجديدة وتكشف تفاصيل برنامج التأهيل .    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أبرز المعتقدات الشائعة بأمان الكمبيوترات والهواتف
نشر في كشـ24 يوم 26 - 07 - 2017

تنتشر بعض المعتقدات، التي تسبب قلقاً للمستخدم بشأن الحفاظ على خصوصيته وسرية بياناته الشخصية، فمثلاً قد يتمكن القراصنة من مراقبة ما يدور في الغرفة عن طريق كاميرا الويب الموجودة في شاشة اللاب توب الموضوع على طاولة المكتب في منتصف الغرفة، وهنا يلجأ الكثير من المستخدمين إلى تغطية الكاميرا بواسطة أشرطة لاصقة كإجراء احترازي، وفيما يلي نظرة متفحصة حول المعتقدات الشائعة المتعلقة بأمان الحواسيب والأجهزة الجوالة.
يمكن تحديد موقع الهاتف المتوقف
يمكن تحديد موقع الهاتف الجوال بمجرد أن يتم إنشاء اتصال بين الهاتف الذكي ومحطة الإرسال، ويتم ذلك عن طريق شبكة الاتصالات الهاتفية الجوالة أو شبكة WLAN اللاسلكية أو تقنية البلوتوث.
وأوضح فابيان شيرشيل، من مجلة “c't” الألمانية قائلاً “عندئذ تتوافر جهة اتصال، ويقوم الهاتف بتسجيل نفسه”، وعادة ما تتم عملية تحديد الموقع في وضع الاستعداد، ولكن إذا كان الهاتف في وضع الطائرة أو متوقف عن العمل، فعندئذ لا يتم إنشاء أية اتصالات وبالتالي تتعذر عملية تحديد موقع الهاتف.
وأضاف شيرشيل قائلاً “من المفترض أن هناك تقنيات تسمح بعملية الوصول إلى الهاتف عن طريق رقاقة مستقلة. وفي هذه الحالة أشار تيم جريزه، من المكتب الاتحادي لأمان تكنولوجيا المعلومات، إلى أنه يتعين على المستخدم خلع البطارية من الأجهزة الجوالة، لكي تكون آمنة تماماً، غير أنه لا يمكن القيام بهذا الإجراء في الكثير من الهواتف الذكية والأجهزة اللوحية.
لا توجد فيروسات لأجهزة الماك
توجد برمجيات ضارة لأجهزة الماك، حيث أوضح تيم جريزه ذلك بقوله “ينصب اهتمام القراصنة على أنظمة تشغيل مايكروسوفت ويندوز وغوغل أندرويد، نظراً للانتشار الواسع لهذه الأنظمة بين المستخدمين”. ويرجع ذلك إلى أن 90% من الحواسيب تعمل بواسطة نظام ويندوز، ولذلك فإن أجهزة الماك تجذب القراصنة بدرجة أقل لشن هجمات إلكترونية عليها.
وبالتالي فإن استعمال الحواسيب المزودة بنظام تشغيل أبل أو لينوكس يعتبر أكثر آمناً من الناحية النظرية، ولكن ذلك لا ينطبق على الهجمات المستهدفة، حيث أضاف البروفيسور نوربيرت بولمان، مدير معهد أمان الإنترنت، قائلاً “يتساوى مجهود القرصنة الإلكترونية عند استهداف جميع أنظمة التشغيل”.
شركات الإنترنت تقرأ رسائل البريد الإلكتروني
من الناحية النظرية يمكن للشركات المقدمة لخدمات البريد الإلكتروني أن تقوم بقراءة الرسائل الإلكترونية غير المشفرة الخاصة بالمستخدمين، ولكن من الناحية العملية لا تتم عملية قراءة الرسائل الإلكترونية بشكل مستهدف، ولكن يتم إجراء مسح للرسائل الإلكترونية على نطاق واسع بحثاً عن الفيروسات والأكواد الضارة أو من أجل إظهار الإعلانات بما يتناسب مع الاهتمامات الشخصية.
وأوضح شيرشيل أن شركة غوغل تقوم بإجراء مسح لرسائل البريد الإلكتروني بحثاً عن الكلمات الرئيسية، لكي تقوم بإظهار الإعلانات المناسبة للمستخدم، وتتم هذه العملية آلياً مع إخفاء هوية المستخدم. وأكدت الشركة الأمريكية أنها لا تهدف من خلال هذه العملية إلى مراقبة المستخدم، وقد أعلنت الشركة الأمريكية عن إيقاف عمليات مسح الرسائل الإلكترونية الخاصة بالمستخدمين.
وأضاف جريزه قائلاً “من الأمور الحاسمة الأخرى عدم وجود طرف ثالث يمكنه الوصول إلى الرسائل الإلكترونية الخاصة بالمستخدم، مثلاً عند استعمال شبكات WLAN اللاسلكية المفتوحة في المقاهي والفنادق”.
وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة تشفير رسائل البريد الإلكتروني، وخاصة عندما يتعلق الأمر بالبيانات الحساسة، وبالنسبة لتطبيقات التراسل الفوري ينصح شيرشيل باستعمال خدمات الدردشة، التي تعتمد على تقنية التشفير من النهاية إلى النهاية.
ملفات الكوكيز سيئة
هناك الكثير من مواقع الويب تخبر المستخدم بأنها تستعمل ملفات تعريف الارتباط، والمعروفة اختصاراً باسم ملفات الكوكيز، ولكن هذا الإجراء يبدو كأنه تحذير لدى بعض المستخدمين، وفي واقع الأمر فإن ملفات الكوكيز لا تعدو كونها نوعاً من العلامات المرجعية، وقد تكون مهمة لراحة الاستعمال.
وأوضح البروفيسور نوربيرت بولمان أن هذا النظام يتيح للمتاجر الإلكترونية مثلاً إمكانية تمييز المنتجات في عربة التسوق، وفي كثير من الأحيان تعتبر ملفات الكوكيز من الإعدادات غير الأساسية، بحيث يتمكن المستخدم من حذفها عن طريق إعدادات المتصفح.
غوغل تعرف موقع المستخدم
إذا قام المستخدم بتفعيل وظيفة الوصول إلى الموقع على الهاتف الذكي، فإن الشركات المطورة لكل التطبيقات، التي يمكنها الوصول إلى الموقع، يمكنها معرفة مكان إقامة المستخدم، وهو ما ينطبق بالطبع على شركة غوغل عند استعمال هواتف أندرويد، وشركة أبل بالنسبة لأصحاب هواتف آي فون.
وينصح المكتب الاتحادي لأمان تكنولوجيا المعلومات بضرورة التحقق من مدى شفافية الشركات في التعامل مع بيانات المستخدم، بالإضافة إلى ضرورة الاستفادة من إمكانيات الضبط المختلفة. وأضاف جريزه أن وظيفة الوصول إلى الموقع لها مزايا واضحة عند استعمال تطبيقات الطقس ولا يمكن الاستغناء عنها عند استعمال تطبيقات الملاحة.
كاميرا الويب تراقب المستخدم
قد يتمكن القراصنة عن طريق البرمجيات الخبيثة من التحكم في كاميرا الويب، وأكد الخبير الألماني جريزه أن الفيروسات والأكواد الخبيثة يمكنها تعطيل لمبة LED، والتي تشير إلى استعمال الكاميرا، وهنا يمكن للمستخدم تغطية الكاميرا بشريط لاصق، وخاصة أنه نادراً ما يتم استعمال كاميرا الويب بأجهزة اللاب توب، غير أن شيرشيل أكد أن خطر التجسس يظهر أيضاً مع الهواتف الذكية والحواسيب اللوحية وأجهزة التلفاز الذكي، وبالتالي فإن تغطية الكاميرا ليست من الحلول العملية بشكل عام.


انقر هنا لقراءة الخبر من مصدره.