5 أخطاء شائعة تعرض الأمن الإلكتروني للمخاطر

من بينها كاميرات الإنترنت المفتوحة وسجلات الحسابات المكشوفة

5 أخطاء شائعة تعرض الأمن الإلكتروني للمخاطر
TT

5 أخطاء شائعة تعرض الأمن الإلكتروني للمخاطر

5 أخطاء شائعة تعرض الأمن الإلكتروني للمخاطر

يجب علينا جميعا التوقف عن ارتكاب أخطاء الأمن الإلكتروني. ويعرف هذا الموضوع بالأخطاء التي يرتكبها الناس التي تجعلهم مكشوفين أمنياً أثناء استخدام الإنترنت، وسيقترح بعض الوسائل التي يمكنهم من خلالها أن يحموا بياناتهم ومعلوماتهم الشخصية من القراصنة الإلكترونيين والمحتالين، وفقل لـ«يو إس إي توداي».
حماية غير كافية
لا يفكر الإنسان بسيارته إلا بعد انثقاب أحد إطاراتها، ولا يقدر قيمة هاتفه إلا بعد تهشم شاشته. كذلك، يعتبر الناس أن الأمن الإلكتروني هو أمر مفروغ منه حتى يتعرض أحد حساباتهم لعملية قرصنة، تُسرق من خلالها معلوماتهم المصرفية، وتُوزع صورهم الخاصة في جميع أرجاء الشبكة العنكبوتية.
يعرف الكثيرون عن الحماية من الفيروسات الإلكترونية، ويتفادون المواقع الغريبة والرسائل المزعجة القادمة من أشخاص مجهولين. ولكن هناك بعض الأمور التي لا يفكرون بها: مثلاً، هل هم متأكدون من أن أحداً لا يمكنه الوصول إلى كاميرا الويب خاصتهم؟ وفي حال كانوا يعيشون في منزل متطور تقنياً، هل يعون أن الغرباء يمكنهم أن يقرصنوا أجهزتهم الذكية؟
فيما يلي، ستجدون خمسة أخطاء تعرضكم للهجمات الإلكترونية، إلى جانب بعض النصائح التي ستساعدكم في حماية عائلتكم، وأموالكم، وحتى معلوماتكم الخاصة.
أخطاء أمنية
ترك كاميرا الويب مكشوفة. هل يدرس أحد الأبناء بعيدا عنكم أو في الخارج؟ لا بأس! إذ لا يزال بإمكانكم أن تتواصلوا معه وأن تروا وجهه وأن تكونوا جزءا من حياته بشكل مباشر بفضل الاختراع السحري الذي يعرف بكاميرا الويب. عُرفت هذه الكاميرا كأداة أساسية من أدوات سطح المكتب منذ التسعينات، إلا أن قدرتها على إتاحة التواصل العالمي لا تزال إعجازية.
بالطبع، تسير الأمور على أفضل ما يرام حتى ينجح أحد القراصنة في السيطرة على الكاميرا والتقاط مقاطع فيديو للمستخدم في غرفة نومه. صحيح أن خسارة رقم البطاقة الشخصية الخاصة أمر مضنٍ، ولكن لا شيء يثير الرعب أكثر من انتشار صور حميمة لشخص معين أو لعائلته في جميع أنحاء الشبكة العنكبوتية. وتذكروا أن الكاميرا قد لا ترسل أي إشارات لإعلامكم بأنه تمت قرصنتها.
لحسن الحظ، إن خط الدفاع الأول في هذه الحالة هو عملية بسيطة: يكفي أن يغطي المستهلك عدسة الكاميرا بشريط لاصق حاجب للرؤية. ولا تقلقوا، لا يسبب هذا الشريط أي ضرر في الكاميرا، وبالطبع يمكن إزالته دائماً حين ترغبون بالاتصال عبر سكايب أو فايس تايم.
هناك أيضاً الحلّ التقني المتقدم، حيث إنه يمكن للمستهلك أن يحمّل برنامجاً مجانياً ينبهه إلى وجود من يحاول اختراق كاميرا الويب الخاصة به عن بعد. في حال كنتم من مستخدمي آبل، يمكنكم أن تحملوا برنامج «أوفر سايت OverSight».
أما لأجهزة ويندوز، فيمكنكم أن تستعينوا ببرنامج «هو ستالكس ماي كام Who Stalks My Cam» الفعال. ويُعرف هذان البرنامجان بمجانية تحميلهما وسهولة ضبطهما.
السماح لأليكسا بالعمل بحرية. تلقى أليكسا، المساعد الذكي من أمازون شعبية كبيرة بين الناس، أو بمعنى أصحّ، يحب الناس أن يأمروا أليكسا للقيام بما عليها القيام به.
تسمح ميزة خاصة بأليكسا تُعرف بـ«الشراء الصوتي» للمستهلكين بطلب المنتجات التي يريدون شراءها عبر الأوامر الصوتية. يمكنهم مثلاً أن يقولوا «أليكسا، أحتاج إلى المزيد من المناديل الورقية»، ليبادر مكبر الصوت «إيكو» من أمازون إلى طلب المنتج عبر «أمازون بانتري»، وهي ميزة متوفرة للمستخدمين على «أمازون برايم» وبالطبع «أمازون إيكو».
هنا، يكفي ألا يترك المستهلك خدمة الشراء الصوتي مفتوحة في حال كان لا يستخدمها. ولكن كيف يتم إيقاف تشغيل هذه الخدمة من تطبيق أليكسا: الذهاب إلى إعدادات - الشراء الصوتي - إيقاف تشغيل الشراء الصوتي. يمكن للمستهلك أيضاً أن يضبط الخدمة بحيث تطلب رمزا للتأكيد ليقوله بصوت عالٍ عندما يتبضع عبر أمازون.
يمكنه أيضاً أن يطفئ مايكروفون أليكسا. في يونيو (حزيران)، قدمت أمازون ميزة «دروب إن». عند تشغيل هذه الميزة، تتصل أجهزة إيكو الموجودة ببعضها تلقائياً وتبدأ بالمحادثة، وبالتالي ليس على الطرف الآخر حتى أن يرفع السماعة لأن الخط فُتح أوتوماتيكياً، ويعمل على شكل نظام اتصال داخلي.
حسابات مكشوفة
تسجيل الدخول في الحسابات الإلكترونية في كل مكان وزمان. يتفقد الكثير من الناس حسابهم على «فيسبوك» مرات كثيرة في اليوم الواحد، والأمر نفسه ينطبق على «تويتر» وإنستغرام وسنابتشات ويوتيوب وغوغل بلاس، إلى جانب الكثير غيرها من التطبيقات. وفي الغالبية العظمى من المرات، لا يسجلون دخولهم في التطبيق، لأنه يكون مفتوحاً أصلاً. هذه السهولة التي يعتمدها الناس هي لا شك وسيلة أخرى تزيد من خطر تعرضهم للاعتداءات الإلكترونية.
يجب على المستهلك أيضاً أن يحرص على أن يكون الوحيد القادر على الدخول إلى حساباته. يمكنه مثلاً أن يتحقق من النشاطات الأخيرة في الحساب ليتأكد من أن أحداً غيره لم يستخدمه. تختلف منصات التواصل الاجتماعية عن بعضها البعض، والأمر نفسه ينطبق على التطبيقات.
* ولكن على «فيسبوك» مثلاً، يمكن للمستهلك أن يتحقق من نشاط حسابه على الشكل التالي: يذهب إلى السهم السفلي في أعلى يمين الشاشة - سجلّ النشاط - فلترات.
* في «تويتر»: في حال كان يستخدم الموقع على جهاز كومبيوتر أو لابتوب، يجب أن يذهب إلى analytics.twitter.com - تغريدات. أما في حال كان يستخدم التطبيق على هاتف آيفون أو آندرويد، يجب أن ينقر على رمز التحليلات الموجود في صفحة التغريدات.
تجاهل قراءة شروط وقوانين التطبيقات. هل تقرأون جميع الإشعارات والإنذارات التي تظهر أثناء تحميل تطبيق جديد؟ في حال كنتم كالكثير من الناس، لعلكم تنقرون على الزرّ المخصص لتجاوز جميع هذه الأسئلة.
ولكن الأفضل بالطبع هو أن تطلعوا على الصفحة الصغيرة الخاصة بكل تطبيق. فلربما كنتم تسمحون للتطبيقات بأن تتعقب مكان وجودكم، أو تعرضون أنفسكم لمخاطر أخرى أيضاً. لحسن الحظ، يمكنكم أن تتحققوا من التطبيقات التي تم تحميلها لتراجعوا الأذونات التي منحت لكم.
هذا التحقق متاح على هواتف آندرويد وآيفون، ويمكنكم أن تتبعوا الخطوات المطلوبة في كل نظام لتتأكدوا من أن التطبيقات لا تجمع وتخزن بياناتكم الخاصة.
خطأ إيقاف تنزيل التحديثات الخاصة بالأمن. مهما كان نظام التشغيل الذي تستخدمونه، لا بد أنكم تسعون دائماً للحصول على أحدث نسخة. يعمل القراصنة الإلكترونيون على مدار الساعة للعثور على الفجوات الموجودة في دفاعات جهازكم، وغالباً ما ينجحون في مسعاهم. يلتزم نظام التشغيل الذي تستخدمونه بتذكيركم لتحميل التحديثات الجديدة الخاصة بالأمن، ولكن تذكروا ضرورة متابعتها وتحميلها لأنها مصممة خصيصاً لحمايتكم من آخر التهديدات في الساحة الإلكترونية.
* للاطلاع على آخر التحديثات على ويندوز 10: انقروا على «انطلق» (ستارت) (الرمز السفلي الموجود في أسفل شاشة نظام ويندوز إلى اليسار) - إعدادات - تحديث وأمن - ابحث عن تحديثات.
* على أجهزة ماك، انقروا على رمز آبل في أعلى يسار الشاشة - عن جهاز ماك هذا - تحديث برمجي.
وأخيرا إليكم نصيحة إضافية: يعمل القراصنة الإلكترونيون أيضاً على اختراق موجه إشارة الإنترنت لتحقيق سيطرة كاملة على أجهزتكم وملفاتكم وشبكاتكم. ولسوء الحظ، فإن أغلبية الشركات المصنعة لموجهات الإشارة لا تنبه المستهلكين إلى وجود تحديثات أمنية، أي أن أمر التحقق من التحديثات هنا يعتمد عليكم.


مقالات ذات صلة

رئيس «أبل» للمطورين الشباب في المنطقة: احتضنوا العملية... وابحثوا عن المتعة في الرحلة

تكنولوجيا تيم كوك في صورة جماعية مع طالبات أكاديمية «أبل» في العاصمة السعودية الرياض (الشرق الأوسط)

رئيس «أبل» للمطورين الشباب في المنطقة: احتضنوا العملية... وابحثوا عن المتعة في الرحلة

نصح تيم كوك، الرئيس التنفيذي لشركة «أبل»، مطوري التطبيقات في المنطقة باحتضان العملية بدلاً من التركيز على النتائج.

مساعد الزياني (دبي)
تكنولوجيا خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

بينما تواجه «تيك توك» (TikTok) معركة قانونية مع الحكومة الأميركية، يظل العنصر الأبرز الذي ساهم في نجاح التطبيق عالمياً هو خوارزميته العبقرية. هذه الخوارزمية…

عبد العزيز الرشيد (الرياض)
خاص تم تحسين هذه النماذج لمحاكاة سيناريوهات المناخ مثل توقع مسارات الأعاصير مما يسهم في تعزيز الاستعداد للكوارث (شاترستوك)

خاص «آي بي إم» و«ناسا» تسخّران نماذج الذكاء الاصطناعي لمواجهة التحديات المناخية

«الشرق الأوسط» تزور مختبرات أبحاث «IBM» في زيوريخ وتطلع على أحدث نماذج الذكاء الاصطناعي لفهم ديناميكيات المناخ والتنبؤ به.

نسيم رمضان (زيوريخ)
خاص يمثل تحول الترميز الطبي في السعودية خطوة حاسمة نحو تحسين كفاءة النظام الصحي ودقته (شاترستوك)

خاص ما دور «الترميز الطبي» في تحقيق «رؤية 2030» لنظام صحي مستدام؟

من معالجة اللغة الطبيعية إلى التطبيب عن بُعد، يشكل «الترميز الطبي» عامل تغيير مهماً نحو قطاع طبي متطور ومستدام في السعودية.

نسيم رمضان (لندن)
خاص من خلال الاستثمارات الاستراتيجية والشراكات وتطوير البنية التحتية ترسم السعودية مساراً نحو أن تصبح قائداً عالمياً في التكنولوجيا (شاترستوك)

خاص كيف يحقق «الاستقلال في الذكاء الاصطناعي» رؤية السعودية للمستقبل؟

يُعد «استقلال الذكاء الاصطناعي» ركيزة أساسية في استراتيجية المملكة مستفيدة من قوتها الاقتصادية والمبادرات المستقبلية لتوطين إنتاج رقائق الذكاء الاصطناعي.

نسيم رمضان (لندن)

«غوغل» تطور شريحة للحوسبة الكمومية بسرعة فائقة «لا يمكن تصورها»

الشريحة الجديدة «ويلّوو» (أ.ف.ب)
الشريحة الجديدة «ويلّوو» (أ.ف.ب)
TT

«غوغل» تطور شريحة للحوسبة الكمومية بسرعة فائقة «لا يمكن تصورها»

الشريحة الجديدة «ويلّوو» (أ.ف.ب)
الشريحة الجديدة «ويلّوو» (أ.ف.ب)

طوَّرت شركة «غوغل» شريحة حاسوبية كمومية تتمتع بسرعة فائقة لا يمكن تصورها، حيث تستغرق خمس دقائق فقط لإكمال المهام التي قد تتطلب نحو 10 سبتيليونات سنة (10 ملايين تريليون سنة) لإكمالها بواسطة بعض أسرع أجهزة الكمبيوتر التقليدية في العالم.

وبحسب صحيفة «الغارديان» البريطانية، فإن 10 سبتيليونات سنة، وهو رقم يتجاوز بكثير عمر الكون المعروف لدينا؛ ما يجعل الابتكار بمثابة اختراق مذهل في الحوسبة الكمومية، التي تعتمد على إجراء الكثير من المهام والقيام بعمليات حسابية معقدة في وقت قصير.

ويشبه حجم الشريحة الجديدة، التي تسمى «ويلّوو» والمصنوعة بواسطة فريق مؤلف من نحو 300 شخص في مدينة سانتا باربرا الساحلية في كاليفورنيا، حجم حلوى صغيرة، ويمكن أن تعزز عملية تطوير عقاقير جديدة من خلال تسريع المرحلة التجريبية للتطوير بشكل كبير، بحسب ما أكده مطوروها.

كما يمكن للشريحة التعامل مع المشاكل التي لا يمكن حلها مثل طاقة الاندماج الآمنة ووقف التغير المناخي.

وتنفق الحكومات في جميع أنحاء العالم منذ سنوات عشرات المليارات من الدولارات في الأبحاث على الحوسبة الكمومية. إلا أن «ويلّوو» أقل عُرضة للخطأ من الإصدارات السابقة، ويمكن أن تزيد من إمكانات مجال الذكاء الاصطناعي سريع التطور بالفعل.

وقال هارتموت نيفين، مؤسس «غوغل كوانتم إيه آي» (Google Quantum AI)، إن ابتكارهم، الذي نُشرت تفاصيله، الاثنين، في مجلة «نيتشر»: «يعدّ نقلة مذهلة ملموسة في تصحيح الأخطاء الكمومية التي سعى إليها هذا المجال لمدة 30 عاماً تقريباً».

وأضاف: «ما نفعله حقاً هو إظهار أن تكنولوجيا الحوسبة الكمومية تتقدم بسرعة إلى الأمام».

وفي منشور عبر منصة «اكس»، قال الرئيس التنفيذي لشركة «غوغل» ساندر بيتشاي: «إن (ويلّوو) يمثل خطوة مهمة في رحلتنا لبناء حاسوب كمي مفيد مع تطبيقات عملية في مجالات مثل الاكتشافات الدوائية، والطاقة الاندماجية، وتصميم البطاريات».

جدير بالذكر أن الأغراض التي يمكن أن تستخدم فيها أجهزة الكمبيوتر الكمومية في النهاية يمكن أن تشمل تطوير مواد جديدة مثل البطاريات والبحث في العلاجات الدوائية وتحسينات الأمن السيبراني ونماذج تغير المناخ.