برامج الشبكات الشخصية الافتراضية في خدمة الطلاب

تحمي المشاريع والأبحاث وتشفّر الملفات الشخصية وتدعم العمل على أجهزة مختلفة

يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم  باستخدام برامج الشبكات الشخصية الافتراضية
يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم باستخدام برامج الشبكات الشخصية الافتراضية
TT

برامج الشبكات الشخصية الافتراضية في خدمة الطلاب

يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم  باستخدام برامج الشبكات الشخصية الافتراضية
يمكن للطلاب حماية مشاريعهم وأبحاثهم وخصوصيتهم باستخدام برامج الشبكات الشخصية الافتراضية

مع حلول موسم العودة إلى الدراسة، سيستخدم طلاب المدارس والجامعات كومبيوتراتهم المحمولة وأجهزتم اللوحية وهواتفهم الجوالة للدخول إلى الإنترنت عبر شبكات المدرسة والجامعة، أو المقاهي لدى أداء الواجبات وإجراء الأبحاث، والعمل المشترك على مشاريعهم المختلفة. ولكن هذا الدخول إلى الإنترنت عبر شبكات قد تكون غير محمية أو معرّضة للاختراق بسهولة، يعني أن مشاريعهم الدراسية ومعلوماتهم وملفاتهم الشخصية ستكون عرضة لخطر السرقة أو العبث.

شبكات شخصية افتراضية

ويمكن تجاوز هذه المشكلة باستخدام ما يُعرف بالشبكات الشخصية الافتراضية Virtual Private Networks VPN التي تستخدمها العديد من الشركات العالمية لحماية ملفات موظفيها لدى استخدام الإنترنت. ما هي هذه التقنية، وكيف يمكن الاستفادة منها، وهل لديها جوانب سلبية قد تضع الطالب في موقف محرج أو مخل بالقوانين؟ سنتعرف في هذا الموضوع على هذا النوع من الشبكات وكيفية استخدامه بالشكل السليم.
• تعريف الشبكات الافتراضية. بداية يمكن تعريف الشبكات الشخصية الافتراضية على أنها تقنية تقوم بتغيير عنوان جهاز المستخدم في الإنترنت IP لضمان خصوصية تصفحه. ويمكن تفعيل هذا النوع من الشبكات باستخدام برامج متخصصة تقوم بعمل اللازم لحماية المستخدم. وتستطيع هذه الشبكات إخفاء سجل تصفح المستخدم والمواقع التي زارها، ومنع البرامج المتطفلة من رفع البيانات الشخصية من جهاز المستخدم إلى أجهزة مجهولة في الإنترنت.
وتقوم هذه الشبكات أيضاً بتشفير (ترميز) جميع البيانات المتبادلة بحيث لا يمكن لأي جهة متطفلة قراءة تلك البيانات ومعرفة ما الذي يقوم به المستخدم، بما في ذلك تشفير البيانات التي تحاول البرامج المتطفلة نسخها من جهاز المستخدم إلى أجهزة المخترقين؛ الأمر الذي يجعل أثر هذه العملية عبارة عن بيانات غير مقروءة ومبعثرة يستحيل فهمها.
• فوائد ومخاطر. ويمكن للطلاب الاستفادة من هذه الشبكات باستخدام عنوان إنترنت يوهم الموقع الذي يتم استخدامه على أن المستخدم موجود في بلد آخر، وبالتالي يصبح بإمكانهم تحميل الكتب الرقمية أو الأبحاث الحصرية لسكان بلد ما. كما يمكن تجاوز القيود التي تضعها الجامعة أو المدرسة على عبارات البحث أو المواقع التي يمكن زيارتها، وذلك في حال احتاج الطالب إلى البحث عن أمر ما، ولكن مشرفي الإنترنت في الجامعة أو المدرسة قاموا بحجب ذلك الموقع أو العبارات المرغوبة عن طريق الخطأ ومنع الطالب من الوصول إليها.
ولكن هل استخدام هذا الشبكات يخالف القوانين والأنظمة؟ الجواب هو لا، إن تم استخدامها بالشكل الصحيح، حيث تستخدمها العديد من الشركات العالمية التي تتعامل مع بيانات حساسة أو مهمة. ولا يجب استخدامها لتجاوز سياسات الحجب والرقابة الموضوع في بلدك، حيث إن هذا الاستخدام يُعتبر مخالفاً للقوانين، وقد يعرّضك للمساءلة القانونية.
باختصار، إن كنت تحاول التنصل من الرقابة الحكومية أو من قوانين الرقابة في الجامعة أو المدرسة، فإن هذا الاستخدام هو خاطئ وقد تتحمل عقباته.

اختيارات البرامج

• اختيار الشبكة المناسبة. ولكن كيف يمكنك اختيار البرنامج الأفضل لتفعيل هذه الشبكات على جهازك؟ النصيحة الأولى هي عدم استخدام برامج مجانية للشبكات الشخصية الافتراضية؛ ذلك أن البرامج تحتاج إلى المال لتبقى تعمل ويتم تطويرها وتحديثها، وإن كانت مجانية فإن هذا الأمر يعني أن مطوري البرنامج سيحصلون على المال بطريقة أخرى. وتكون هذه الطريقة على الأرجح بجمع بياناتك وبيعها لجهات مُعلِنة أو جهات قد تكون متطفلة. وبهذا، يتحول برنامج حماية المعلومات إلى عميل مزدوج يوهمك بتوفير الحماية، ولكنه في الوقت نفسه يجمع بياناتك التي تهدف إلى حمايتها. ولكن بعض البرامج المجانية تستخدم الإعلانات في برامجها المجانية وتضمن عدم مشاركة بيانات المستخدم. وتوجد العديد من البرامج التي تستخدم خدمات شركات مراقبة محايدة لمراقبة آلية عمل تلك البرامج وضمان أن بيانات المستخدم آمنة طوال فترة الاستخدام. ويُنصح بقراءة سياسات حماية خصوصية كل برنامج تعزم استخدامه.
وإن قررت استخدام برنامج مدفوع الأجر، فستلاحظ بأن تكلفة الاشتراك الشهري منخفضة وتعادل بين 3 و6 دولارات شهرياً. ويُنصح بالقراءة عن سياسة خصوصية البرامج المدفوعة لضمان أنها ليست برامج تطفلية ترتدي غطاء البرامج المدفوعة للتمويه عن أهدافها المخفية الحقيقية. وقد تحدّ بعض البرامج من عدد الأجهزة الخادمة التي يمكن استخدامها لتغيير عنوان جهاز المستخدم في الإنترنت، أو تحد من مدة الاتصال الواحد.
كما يُنصح بالتأكد من توافق ذلك البرنامج مع الأجهزة التي تعزم استخدامها بنظم تشغيلها المختلفة («ويندوز» و«ماك» و«لينوكس» و«آندرويد» و«آي أو إس»، وغيرها) قبل الشراء؛ وذلك حتى لا تضطر إلى شراء برامج عدة لأجهزتك المختلفة. وتقدم بعض البرامج مزايا إضافية مجانية لقاء الاشتراك بالبرنامج، مثل برامج حماية كلمات السر لدى تصفح الإنترنت، وغيرها.

أفضل البرامج

ونذكر مجموعة من برامج الشبكات الشخصية الافتراضية الموثوقة المدفوعة الأجر للعديد من نظم التشغيل.
• نبدأ بـExpressVPN الذي يقدم أكثر من 30 ألف عنوان إنترنت مختلف، و3 آلاف جهاز خادم في 160 منطقة، ويسمح بإجراء 5 اتصالات مختلفة في الوقت نفسه. وتبلغ قيمة الاشتراك الشهري 6.7 دولار أميركي في الشهر لدى الاشتراك لـ15 شهراً، مع تقديم 3 أشهر مجانية. وتجدر الإشارة إلى أن هذا البرنامج يدعم نظم التشغيل «ويندوز» و«ماك» و«آندرويد» و«لينوكس» و«آي أو إس»، وغيرها، وهو يعمل منذ عام 2009.
• أما برنامج Surfshark، فيقدم 3200 جهازاً خادماً عبر 65 موقعاً مختلفاً ويدعم استخدام عدد غير محدود من الأجهزة. وتبلغ قيمة الاشتراك الشهري 5 دولارات لدى الاشتراك لعام كامل. ويدعم البرنامج نظم التشغيل «ويندوز» و«ماك» و«آندرويد» و«فاير تي في»، ويتم مراقبته من قبل شركة الأمن الرقمي الألمانية Cure 53.
• ونذكر أيضاً برنامج NordVPN الذي يقدم 5200 جهاز خادم عبر 62 بلداً و5 آلاف عنوان إنترنت مختلف. ويقدم البرنامج 6 اتصالات في آن واحد مع توفير عنوان إنترنت دائم لجهاز المستخدم Static IP، إن رغب في ذلك. وتبلغ تكلفة الاشتراك الشهري 3. 75 دولار لدى الاشتراك لمدة عامين، وهو يدعم نظم الشغيل «ويندوز» و«ماك» و«لينوكس» و«آندرويد» و«آي أو إس».
• وننتقل الآن إلى برنامج IPVanish على الأجهزة التي تعمل بنظم التشغيل «ويندوز» و«ماك» و«آندرويد» و«آي أو إس» الذي يدعم 1600 جهاز خادم عبر أكثر من 75 منطقة، ويقدم مزايا ممتدة لتخصيص قدراته ووظائفه. وتبلغ تكلفة الاشتراك الشهري 6.7 دولار أميركي لدى الاشتراك بخدماته لعام واحد.
• ونذكر مجموعة من البرامج الأخرى التي تعمل على العديد من نظم التشغيل، مثل Kaspersky VPN Secure Connection وHotspot Shield وPrivate Internet Access وCyberGhost وWindscribe وProtonVPN وStrongVPN وVyprVPN وTunnelBear وBitdefender Premium VPN وVPN Unlimited وNorton Secure VPN وPrivadoVPN وPureVPN وMullvad وAvira Phantom VPN وFree Phantom VPN وF - Secure FREEDOME وMozilleVPN وStrongVPN.


مقالات ذات صلة

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

تكنولوجيا يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

الروبوت «أكوا بوت»، الذي طوّره باحثون في جامعة كولومبيا، قادر على تنفيذ مجموعة متنوعة من المهام تحت الماء بشكل مستقل.

نسيم رمضان (لندن)
خاص تسعى المنصة لتحقيق قفزة نوعية كبيرة في سوق العملات الرقمية مع وضع مبادئ مبتكرة لاقتصاد تلك العملات (كونتس)

خاص رائدة أعمال سعودية تبتكر أول بروتوكول لعملة رقمية حصينة من الانخفاض

تهدف رائدة الأعمال السعودية رند الخراشي لإرساء معايير جديدة لعالم التمويل اللامركزي «DeFi».

نسيم رمضان (لندن)
تكنولوجيا فعالية «بلاك هات 2024» تهدف لتمكين خبراء الأمن السيبراني عالمياً عبر ورش وتحديات تقنية مبتكرة (بلاك هات)

فعالية «بلاك هات» تعود في نسختها الثالثة بالرياض بجوائز تفوق مليوني ريال

بمشاركة عدد كبير من الشركات السعودية والعالمية والشخصيات الرائدة في المشهد السيبراني.

عبد العزيز الرشيد (الرياض)
الاقتصاد المدير التنفيذي لشركة «سيسكو السعودية» سلمان فقيه (تصوير: تركي العقيلي) play-circle 01:37

المدير التنفيذي لـ«سيسكو» السعودية: استثماراتنا بالمملكة مستمرة لدعم جهودها في التحول الرقمي

في ظل ما يشهده قطاع التقنية السعودي من تطور، حقَّقت «سيسكو» أداءً قوياً ومتسقاً مع الفرص المتاحة وقرَّرت مواصلة استثماراتها لدعم جهود السعودية في التحول الرقمي.

زينب علي (الرياض)
عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.


أداتا تتبع للأشياء المفقودة وحامل قوي لإكسسوارات «إير تاغ»

«كي بادز كوفرت ماونت»
«كي بادز كوفرت ماونت»
TT

أداتا تتبع للأشياء المفقودة وحامل قوي لإكسسوارات «إير تاغ»

«كي بادز كوفرت ماونت»
«كي بادز كوفرت ماونت»

إليكم بعض الأدوات الجديدة

أداتا تتبع لرصد الأشياء

أطلقت شركة «رولينغ سكوير» السويسرية المتخصصة في التكنولوجيا أداتي تتبع جديدتين: أداة «إير نوتش برو»، وأداة «إير كارد برو». وتقوم كلتا الأداتان بتتبع أي شيء وأي جهاز والعثور عليه عبر شبكات «أبل فايند ماي»، و«غوغل فايند ماي ديفايس».

> «إير نوتش برو» AirNotch Pro . تم تصميمها على شكل حلقة مفاتيح، وهي مزودة بجهازين داخليين مزودين بصوت طنان، مما ينتج عنه صوت محيطي 360 درجة. ويمكن تنشيط جهاز التتبع الطنان من خلال تطبيقات «أبل» أو «غوغل»، ما يجعل الأداة مثالية للعثور على أشياء مثل المفاتيح التي غالبا ما تُوضع في غير مكانها. كما يمكن أيضا تنشيط صوت الجهاز عن طريق مطالبة المساعد «سيري» أو «غوغل» بإصدار صوت الصفير.

والأداة مصنوعة من غلافين من بلاستيك «إيه بي إس» عالي الجودة، وإطار من الألومنيوم المؤكسد القوي المصنوع باستخدام آلة «سي إن سي» مع حشوات مخصصة. ويتيح لها تصنيف «آي بي-68» المقاوم للماء تحمل الظروف القاسية. ويسمح لك خطاف الألومنيوم القوي بتوصيلها مباشرة بالملحق الذي تحتاج إلى تتبعه.

تحتوي «إير نوتش برو» على قطعتين إضافيتين تتوهجان في الظلام. وهي تعمل بواسطة زوج من بطاريات «CR2032» القابلة للاستبدال، والتي تم اختبارها لتدوم حتى 20 شهرا. يتم تضمين حلقة معدنية لفتح مقصورة البطارية واستبدال البطاريات بسهولة.

> بطاقة «إير كارد برو» AirCard Pro. صُممت لتناسب محفظتك، وهي تظهر على شبكات «أبل فايند ماي» و«غوغل». وهي مزودة ببطارية قابلة لإعادة الشحن تحتاج إلى شحن لاسلكي مرة كل 14 شهرا.

ووفقا لموقع شركة «رولينغ سكوير»، تتميز البطاقة بشكل رفيع للغاية يبلغ 0.09 بوصة، أي أقل من بطاقتي ائتمان. إنها مصنوعة لكي تكون جهاز التتبع الأكثر مقاومة في السوق، مع وجود ورقتين زجاجيتين قويتين مضادتين للانفجار طراز «9 إتش» تغلفان المكونات الإلكترونية المثبتة على الإطار المصنوع من الألومنيوم المؤكسد المصنوع بآلة «سي إن سي».

تحتوي كل بطاقة «إير كارد برو» أيضا على رمز «الاستجابة السريعة: كيو آر» لهوية رقمية فريدة وتصنيف «آي بي-66» المقاوم للماء والغبار.

وداعا لنسيان محفظتك أو مفاتيحك بعد الآن. لقد تم تزويد كل من «إير كارد برو» و«إير نوتش برو» بالتذكيرات وإشعارات التتبع مع شبكة «أبل فايند ماي»، ما يمنحك إشعارات فورية إذا تركت أحد الأجهزة وراءك.

تأتي بطاقة «إير كارد برو» بإصدار باللون الأبيض يعمل مع «غوغل فايند ماي ديفايس»، وطراز أسود يعمل مع شبكة «أبل فايند ماي».

يمكن طلب «إير كارد برو» و«إير نوتش برو» مسبقا بأسعار خاصة على موقع شركة «رولينغ سكوير»، ومن المتوقع شحنهما في ديسمبر (كانون الأول) المقبل. يبلغ سعر كل من «إير كارد برو» و«إير نوتش برو» 29 دولارا، وسعر الاثنتين معا 54 دولارا.

«إير نوتش برو»

https://rollingsquare.com

حامل قوي لـ«إير تاغ»

> «كي بادز كوفرت ماونت» KeyBudz Covert Mount . يعد حاملا قويا لإكسسوارات أداة «إير تاغ» من «أبل». إذا لم تكن على دراية بجهاز «إير تاغ»، فهو جهاز تتبع صغير وغير مُكلف من صنع شركة «أبل». ويمكن لتطبيق «أبل فايند ماي» إخبارك بموقع «إير تاغ».

مع «كي بادز»، يُثبت جهاز «إير تاغ» بالداخل، مما يضيف طبقة من المتانة. إذن فإنه مثالي للاستخدامات الحياتية النشطة، حيث يمكنه تحمل العوامل الخارجية القاسية. فهو مصنوع من المُبلمرات المقواة بألياف زجاجية شديدة التحمل، وله تصنيف «آي بي-68» المقاوم للماء. ويسمح له التصنيف بتحمل زخات المطر، والرذاذ على الشاطئ، وحوض السباحة، وحتى الغمر تحت الماء لأكثر من 60 يوما، وهو ما تقول «كي بادز» إنه حامل «إير تاغ» الوحيد الذي يمكنه القيام بذلك.

«إير كارد برو»

يتميز بتصميم غطاء مقاوم للعبث، ولون أسود خارجي، ولاصق «3 إم في إتش بي» من أجل تثبيت دائم أينما قمت بتوصيله. يشمل ذلك الاستخدام في مواقع البناء، والدراجات النارية، والدراجات الهوائية، ومعدات التخييم، وألواح التزلج على الماء، وعربات الغولف، والمعادن، والزجاج، والبلاستيك منخفض الطاقة.

تستخدم أجهزة «إير تاغ» بطاريات قابلة للاستبدال طراز «CR2032»، والتي من المفترض أن تدوم لمدة عام تقريبا. السعر: 14.95 دولار للمنتج الواحد، أو 34.95 دولار للعبوة المكونة من أربع قطع.

https://keybudz.com

* خدمات «تريبيون ميديا»