5 أخطاء شائعة تعرض الأمن الإلكتروني للمخاطر

من بينها كاميرات الإنترنت المفتوحة وسجلات الحسابات المكشوفة

5 أخطاء شائعة تعرض الأمن الإلكتروني للمخاطر
TT

5 أخطاء شائعة تعرض الأمن الإلكتروني للمخاطر

5 أخطاء شائعة تعرض الأمن الإلكتروني للمخاطر

يجب علينا جميعا التوقف عن ارتكاب أخطاء الأمن الإلكتروني. ويعرف هذا الموضوع بالأخطاء التي يرتكبها الناس التي تجعلهم مكشوفين أمنياً أثناء استخدام الإنترنت، وسيقترح بعض الوسائل التي يمكنهم من خلالها أن يحموا بياناتهم ومعلوماتهم الشخصية من القراصنة الإلكترونيين والمحتالين، وفقل لـ«يو إس إي توداي».
حماية غير كافية
لا يفكر الإنسان بسيارته إلا بعد انثقاب أحد إطاراتها، ولا يقدر قيمة هاتفه إلا بعد تهشم شاشته. كذلك، يعتبر الناس أن الأمن الإلكتروني هو أمر مفروغ منه حتى يتعرض أحد حساباتهم لعملية قرصنة، تُسرق من خلالها معلوماتهم المصرفية، وتُوزع صورهم الخاصة في جميع أرجاء الشبكة العنكبوتية.
يعرف الكثيرون عن الحماية من الفيروسات الإلكترونية، ويتفادون المواقع الغريبة والرسائل المزعجة القادمة من أشخاص مجهولين. ولكن هناك بعض الأمور التي لا يفكرون بها: مثلاً، هل هم متأكدون من أن أحداً لا يمكنه الوصول إلى كاميرا الويب خاصتهم؟ وفي حال كانوا يعيشون في منزل متطور تقنياً، هل يعون أن الغرباء يمكنهم أن يقرصنوا أجهزتهم الذكية؟
فيما يلي، ستجدون خمسة أخطاء تعرضكم للهجمات الإلكترونية، إلى جانب بعض النصائح التي ستساعدكم في حماية عائلتكم، وأموالكم، وحتى معلوماتكم الخاصة.
أخطاء أمنية
ترك كاميرا الويب مكشوفة. هل يدرس أحد الأبناء بعيدا عنكم أو في الخارج؟ لا بأس! إذ لا يزال بإمكانكم أن تتواصلوا معه وأن تروا وجهه وأن تكونوا جزءا من حياته بشكل مباشر بفضل الاختراع السحري الذي يعرف بكاميرا الويب. عُرفت هذه الكاميرا كأداة أساسية من أدوات سطح المكتب منذ التسعينات، إلا أن قدرتها على إتاحة التواصل العالمي لا تزال إعجازية.
بالطبع، تسير الأمور على أفضل ما يرام حتى ينجح أحد القراصنة في السيطرة على الكاميرا والتقاط مقاطع فيديو للمستخدم في غرفة نومه. صحيح أن خسارة رقم البطاقة الشخصية الخاصة أمر مضنٍ، ولكن لا شيء يثير الرعب أكثر من انتشار صور حميمة لشخص معين أو لعائلته في جميع أنحاء الشبكة العنكبوتية. وتذكروا أن الكاميرا قد لا ترسل أي إشارات لإعلامكم بأنه تمت قرصنتها.
لحسن الحظ، إن خط الدفاع الأول في هذه الحالة هو عملية بسيطة: يكفي أن يغطي المستهلك عدسة الكاميرا بشريط لاصق حاجب للرؤية. ولا تقلقوا، لا يسبب هذا الشريط أي ضرر في الكاميرا، وبالطبع يمكن إزالته دائماً حين ترغبون بالاتصال عبر سكايب أو فايس تايم.
هناك أيضاً الحلّ التقني المتقدم، حيث إنه يمكن للمستهلك أن يحمّل برنامجاً مجانياً ينبهه إلى وجود من يحاول اختراق كاميرا الويب الخاصة به عن بعد. في حال كنتم من مستخدمي آبل، يمكنكم أن تحملوا برنامج «أوفر سايت OverSight».
أما لأجهزة ويندوز، فيمكنكم أن تستعينوا ببرنامج «هو ستالكس ماي كام Who Stalks My Cam» الفعال. ويُعرف هذان البرنامجان بمجانية تحميلهما وسهولة ضبطهما.
السماح لأليكسا بالعمل بحرية. تلقى أليكسا، المساعد الذكي من أمازون شعبية كبيرة بين الناس، أو بمعنى أصحّ، يحب الناس أن يأمروا أليكسا للقيام بما عليها القيام به.
تسمح ميزة خاصة بأليكسا تُعرف بـ«الشراء الصوتي» للمستهلكين بطلب المنتجات التي يريدون شراءها عبر الأوامر الصوتية. يمكنهم مثلاً أن يقولوا «أليكسا، أحتاج إلى المزيد من المناديل الورقية»، ليبادر مكبر الصوت «إيكو» من أمازون إلى طلب المنتج عبر «أمازون بانتري»، وهي ميزة متوفرة للمستخدمين على «أمازون برايم» وبالطبع «أمازون إيكو».
هنا، يكفي ألا يترك المستهلك خدمة الشراء الصوتي مفتوحة في حال كان لا يستخدمها. ولكن كيف يتم إيقاف تشغيل هذه الخدمة من تطبيق أليكسا: الذهاب إلى إعدادات - الشراء الصوتي - إيقاف تشغيل الشراء الصوتي. يمكن للمستهلك أيضاً أن يضبط الخدمة بحيث تطلب رمزا للتأكيد ليقوله بصوت عالٍ عندما يتبضع عبر أمازون.
يمكنه أيضاً أن يطفئ مايكروفون أليكسا. في يونيو (حزيران)، قدمت أمازون ميزة «دروب إن». عند تشغيل هذه الميزة، تتصل أجهزة إيكو الموجودة ببعضها تلقائياً وتبدأ بالمحادثة، وبالتالي ليس على الطرف الآخر حتى أن يرفع السماعة لأن الخط فُتح أوتوماتيكياً، ويعمل على شكل نظام اتصال داخلي.
حسابات مكشوفة
تسجيل الدخول في الحسابات الإلكترونية في كل مكان وزمان. يتفقد الكثير من الناس حسابهم على «فيسبوك» مرات كثيرة في اليوم الواحد، والأمر نفسه ينطبق على «تويتر» وإنستغرام وسنابتشات ويوتيوب وغوغل بلاس، إلى جانب الكثير غيرها من التطبيقات. وفي الغالبية العظمى من المرات، لا يسجلون دخولهم في التطبيق، لأنه يكون مفتوحاً أصلاً. هذه السهولة التي يعتمدها الناس هي لا شك وسيلة أخرى تزيد من خطر تعرضهم للاعتداءات الإلكترونية.
يجب على المستهلك أيضاً أن يحرص على أن يكون الوحيد القادر على الدخول إلى حساباته. يمكنه مثلاً أن يتحقق من النشاطات الأخيرة في الحساب ليتأكد من أن أحداً غيره لم يستخدمه. تختلف منصات التواصل الاجتماعية عن بعضها البعض، والأمر نفسه ينطبق على التطبيقات.
* ولكن على «فيسبوك» مثلاً، يمكن للمستهلك أن يتحقق من نشاط حسابه على الشكل التالي: يذهب إلى السهم السفلي في أعلى يمين الشاشة - سجلّ النشاط - فلترات.
* في «تويتر»: في حال كان يستخدم الموقع على جهاز كومبيوتر أو لابتوب، يجب أن يذهب إلى analytics.twitter.com - تغريدات. أما في حال كان يستخدم التطبيق على هاتف آيفون أو آندرويد، يجب أن ينقر على رمز التحليلات الموجود في صفحة التغريدات.
تجاهل قراءة شروط وقوانين التطبيقات. هل تقرأون جميع الإشعارات والإنذارات التي تظهر أثناء تحميل تطبيق جديد؟ في حال كنتم كالكثير من الناس، لعلكم تنقرون على الزرّ المخصص لتجاوز جميع هذه الأسئلة.
ولكن الأفضل بالطبع هو أن تطلعوا على الصفحة الصغيرة الخاصة بكل تطبيق. فلربما كنتم تسمحون للتطبيقات بأن تتعقب مكان وجودكم، أو تعرضون أنفسكم لمخاطر أخرى أيضاً. لحسن الحظ، يمكنكم أن تتحققوا من التطبيقات التي تم تحميلها لتراجعوا الأذونات التي منحت لكم.
هذا التحقق متاح على هواتف آندرويد وآيفون، ويمكنكم أن تتبعوا الخطوات المطلوبة في كل نظام لتتأكدوا من أن التطبيقات لا تجمع وتخزن بياناتكم الخاصة.
خطأ إيقاف تنزيل التحديثات الخاصة بالأمن. مهما كان نظام التشغيل الذي تستخدمونه، لا بد أنكم تسعون دائماً للحصول على أحدث نسخة. يعمل القراصنة الإلكترونيون على مدار الساعة للعثور على الفجوات الموجودة في دفاعات جهازكم، وغالباً ما ينجحون في مسعاهم. يلتزم نظام التشغيل الذي تستخدمونه بتذكيركم لتحميل التحديثات الجديدة الخاصة بالأمن، ولكن تذكروا ضرورة متابعتها وتحميلها لأنها مصممة خصيصاً لحمايتكم من آخر التهديدات في الساحة الإلكترونية.
* للاطلاع على آخر التحديثات على ويندوز 10: انقروا على «انطلق» (ستارت) (الرمز السفلي الموجود في أسفل شاشة نظام ويندوز إلى اليسار) - إعدادات - تحديث وأمن - ابحث عن تحديثات.
* على أجهزة ماك، انقروا على رمز آبل في أعلى يسار الشاشة - عن جهاز ماك هذا - تحديث برمجي.
وأخيرا إليكم نصيحة إضافية: يعمل القراصنة الإلكترونيون أيضاً على اختراق موجه إشارة الإنترنت لتحقيق سيطرة كاملة على أجهزتكم وملفاتكم وشبكاتكم. ولسوء الحظ، فإن أغلبية الشركات المصنعة لموجهات الإشارة لا تنبه المستهلكين إلى وجود تحديثات أمنية، أي أن أمر التحقق من التحديثات هنا يعتمد عليكم.


مقالات ذات صلة

جهاز مبتكر ينتِج من الهواء مكوناً أساسياً في الأسمدة

يوميات الشرق الجهاز الجديد يتميز بقدرته على العمل ميدانياً مباشرة في المواقع الزراعية (جامعة ستانفورد)

جهاز مبتكر ينتِج من الهواء مكوناً أساسياً في الأسمدة

أعلن فريق بحثي مشترك من جامعتَي «ستانفورد» الأميركية، و«الملك فهد للبترول والمعادن» السعودية، عن ابتكار جهاز لإنتاج الأمونيا.

«الشرق الأوسط» (القاهرة )
تكنولوجيا تيم كوك في صورة جماعية مع طالبات أكاديمية «أبل» في العاصمة السعودية الرياض (الشرق الأوسط)

رئيس «أبل» للمطورين الشباب في المنطقة: احتضنوا العملية... وابحثوا عن المتعة في الرحلة

نصح تيم كوك، الرئيس التنفيذي لشركة «أبل»، مطوري التطبيقات في المنطقة باحتضان العملية بدلاً من التركيز على النتائج.

مساعد الزياني (دبي)
تكنولوجيا خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

بينما تواجه «تيك توك» (TikTok) معركة قانونية مع الحكومة الأميركية، يظل العنصر الأبرز الذي ساهم في نجاح التطبيق عالمياً هو خوارزميته العبقرية. هذه الخوارزمية…

عبد العزيز الرشيد (الرياض)
خاص تم تحسين هذه النماذج لمحاكاة سيناريوهات المناخ مثل توقع مسارات الأعاصير مما يسهم في تعزيز الاستعداد للكوارث (شاترستوك)

خاص «آي بي إم» و«ناسا» تسخّران نماذج الذكاء الاصطناعي لمواجهة التحديات المناخية

«الشرق الأوسط» تزور مختبرات أبحاث «IBM» في زيوريخ وتطلع على أحدث نماذج الذكاء الاصطناعي لفهم ديناميكيات المناخ والتنبؤ به.

نسيم رمضان (زيوريخ)
خاص يمثل تحول الترميز الطبي في السعودية خطوة حاسمة نحو تحسين كفاءة النظام الصحي ودقته (شاترستوك)

خاص ما دور «الترميز الطبي» في تحقيق «رؤية 2030» لنظام صحي مستدام؟

من معالجة اللغة الطبيعية إلى التطبيب عن بُعد، يشكل «الترميز الطبي» عامل تغيير مهماً نحو قطاع طبي متطور ومستدام في السعودية.

نسيم رمضان (لندن)

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
TT

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)

بينما تواجه «تيك توك» (TikTok) معركة قانونية مع الحكومة الأميركية، يظل العنصر الأبرز الذي ساهم في نجاح التطبيق عالمياً هو خوارزميته العبقرية. هذه الخوارزمية ليست مجرد تقنية تقليدية أو عادية، بل هي القلب النابض للتطبيق، وهي التي جعلته مميزاً عن أي منصة أخرى منافسة لها.

عبقرية خوارزمية «تيك توك»

خوارزمية «تيك توك» تعتمد على الذكاء الاصطناعي وتحليل البيانات الضخمة لتقديم تجربة شخصية فريدة لكل مستخدم. من خلال تحليل التفاعلات، ومدة المشاهدة، والسلوكيات السابقة، تُقدّم الخوارزمية محتوى مثيراً وجديداً على صفحة «For You» يجعل المستخدم يشعر بأن المحتوى صُمم خصيصاً له، ما يجعل المستخدم يستمر في المشاهدة دون توقف.

هذا التخصيص الدقيق لا يقتصر على تعزيز شعبية الفيديوهات فقط وانتشارها، بل يساعد أيضاً منشئي المحتوى الجدد على الوصول لجمهور واسع بسهولة، مما يعزز التنوع والابتكار على المنصة.

كيف تعقّد الخوارزمية الأزمة القانونية؟

تمثل خوارزمية «تيك توك» عقبة رئيسية في الأزمة الحالية بين «بايت دانس» (ByteDance) والحكومة الأميركية. السبب هو أن هذه الخوارزمية تُعتبر واحدة من أكثر التقنيات قيمة في العالم، وهي مدرجة ضمن قائمة التقنيات التي تتطلب موافقة الحكومة الصينية قبل تصديرها.

هذا يعني أن بيع «تيك توك» إلى جهة أميركية لن يكون مجرد صفقة مالية، بل سيكون مصحوباً بتحديات قانونية وسياسية تتعلق بنقل التكنولوجيا.

الخوارزمية تحت المجهر الأمني

أحد أسباب تصاعد الأزمة هو القلق من أن الخوارزمية قد تُستخدم لجمع بيانات المستخدمين الأميركيين أو التأثير على آرائهم. ورغم أن «تيك توك» تنفي هذه المزاعم، فإن طبيعة الخوارزمية التي تعتمد على معالجة كميات ضخمة من البيانات تجعلها محور قلق كبير بالنسبة للحكومات.

مستقبل «تيك توك» والخوارزمية

في ظل القرار الأميركي ببيع التطبيق أو حظره، قد تُصبح خوارزمية «تيك توك» نقطة تفوق أو عقبة. إذا تمكنت «بايت دانس» من التوصل إلى اتفاق يحافظ على سرية الخوارزمية، قد يُساهم ذلك في استمرار نجاح التطبيق عالمياً. أما إذا فرضت الحكومة الأميركية سيطرة كاملة، قد يُغير ذلك جوهر تجربة «تيك توك» كما يعرفها المستخدمون اليوم.

معركة «تيك توك» في الولايات المتحدة ليست مجرد قضية قانونية أو اقتصادية، بل هي صراع على مستقبل التكنولوجيا، خصوصاً عندما يتعلق الأمر بخوارزمية تُعتبر واحدة من أعظم الابتكارات الرقمية في العصر الحديث. قدرتها على البقاء أو التكيف مع الضغوط القانونية قد تكون العامل الحاسم في كتابة مستقبل التطبيق.