أدوات مجانية لضمان خصوصيتك عبر الإنترنت

تخفف من تعقب الشركات لك على المواقع الإلكترونية

أدوات مجانية لضمان خصوصيتك عبر الإنترنت
TT

أدوات مجانية لضمان خصوصيتك عبر الإنترنت

أدوات مجانية لضمان خصوصيتك عبر الإنترنت

لنفترض أنك تبحث عبر الشبكة العنكبوتية بخصوص موضوع ما، مثل الإنفلونزا، ستجد أن أول شيء سيقابلك في الخطوة التالية ظهور إعلان عن علاج للإنفلونزا عبر متصفح الإنترنت الخاص بك، أو قد تبدأ خدمة البث الحي لمقاطع الفيديو لديك في تشغيل إعلان عن عقار مثل «تيلينول».
* تعقّب مستخدمي الإنترنت
حقيقة الأمر أن محتوى هذه الإعلانات لم يكن من قبيل المصادفة، ذلك أن الإعلانات الرقمية قادرة على تتبع الأفراد في مختلف أرجاء شبكة الإنترنت وذلك لاعتماد الجهات المعلنة في الغالب على أدوات تعقب غير مرئية على المواقع التي تزورها. ويتمثل هدف هذه الجهات من وراء ذلك في جمع معلومات تفصيلية حول جميع المواقع التي تزورها عبر الإنترنت واستغلال هذه البيانات في توجيه إعلانات معينة باتجاه الكومبيوتر أو الهاتف الذكي أو التلفزيون المتصل بالإنترنت الخاص بك.
ومن المعتقد أن مثل هذه المراقبة العالمية ذات الطابع التجاري للعملاء في طريقها للتوغل والاتساع مع تمديد شركات التقنية نشاطاتها على صعيد «إنترنت الأشياء»، وهي فئة تتضمن أجهزة كومبيوتر يمكن ارتداؤها وأجهزة منزلية متصلة بالإنترنت، مثل الثرموستات (منظم درجة الحرارة)، الذكية وأجهزة التبريد. وبالفعل، باستطاعة كيانات تجارية مثل «أمازون» و«إيباي» و«فيسبوك» و«غوغل» متابعة مستخدمين من جهاز لآخر لأن الأفراد يدخلون إلى خدماتها باستخدام ذات الهوية، عبر مجموعة متنوعة من الأجهزة.
وبالنسبة لبعض الشركات الأخرى المعنية بالتسويق، تحولت مسألة تعقب الأفراد عبر أجهزة متعددة مرتبطة بالإنترنت لما يشبه غاية مقدسة. وتتسم هذه العملية بقدر واضح من التعقيد نتيجة غياب عنصر العلاقة المباشرة مع الأفراد الذين يتعاملون بالفعل مع الشركات التقنية العملاقة. وتبعًا لدراسة صادرة عن شبكة «إي ماركيتر» البحثية، فإن نحو 6 في المائة فقط من المسوقين بإمكانهم تتبع حركة عميل ما عبر جميع الأجهزة التي يستخدمها. إلا أن الجهات الإعلانية تعكف على محاولة زيادة هذه النسبة.
في المقابل، علق جيرميا غروسمان، مؤسس شركة «وايت هات سيكيوريتي» وهي شركة معنية بأمن الإنترنت، بقوله: «تتعرض خصوصيتنا لهجوم كاسح عبر جميع تلك الأجهزة المتصلة بالإنترنت».
وعليه، أصبح الوقت الآن مناسبًا تمامًا للشروع في حماية نفسك ضد هذه المراقبة التي تتعرض لها من خلال الإنترنت. من جانبها، تعرض الكثير من الشركات أدوات للمعاونة في إخفاء بصمتك الرقمية أثناء تصفحك الإنترنت.
* تطبيقات مضادة
وقد بحثنا واختبرنا أربعة تطبيقات لصد أدوات التعقب ووجدنا النتائج متباينة للغاية. وخلصنا في النهاية إلى أن التطبيق «ديسكونيكت Disconnect» هو أداة صد التعقب المفضلة لدينا.
بوجه عام، يعتمد استهداف الأفراد بإعلانات رقمية على منظومة معقدة من أطراف ثالثة، مثل شبكات إعلانات أونلاين ووسطاء بيانات وشركات معنية بالتحليل، والتي تتولى تجميع معلومات حول المستهلكين.
عندما تزور مواقع على الإنترنت، تلتقط هذه الشركات بيانات المتصفح الخاص بك أو هاتفك عبر تقنيات مثل «كوكيز»، والتي تحوي بطاقات «أبجدية - عددية» فريدة تمكن أدوات التعقب من تحديد نشاطاتك مع انتقالك من موقع لآخر. ومن أجل بيع إعلانات موجهة لفئات معينة من المستهلكين، مثل الرجال والنساء غير المتزوجين الباحثين عن شريك حياة، فإن الشركات قد تعتمد على هذه البطاقات التعريفية للهوية لتحديد الأفراد وتمييزهم.
ويكمن الجانب السلبي في أن تاريخ تصفحك الإنترنت ربما يحوي معلومات حساسة حول اهتماماتك الصحية أو انتماءاتك السياسية أو مشكلاتك الأسرية أو معتقداتك الدينية أو عاداتك الجنسية.
وعن هذا، قال كوبر كونتين، أحد النشطاء المعنيين بحماية الخصوصية الذي يعمل لدى مؤسسة «إلكترونيك فرونتير فاونديشن» غير الهادفة للربح المعنية بالحقوق الرقمية: «هذا الأمر يتجاوز مجرد كونه مخيفا، إنه انتهاك مروع للخصوصية. يجب أن يكون الناس قادرين على قراءة أشياء وفعل أشياء والحديث عن كل الأمور من دون القلق حيال تعرضهم للمراقبة أو تسجيل ما يفعلونه من جهة ما».
* أدوات الخصوصية
وقد ألقينا من جانبنا نظرة متفحصة على أربع أدوات لضمان الخصوصية: «غوستري Ghostery» و«ديسكونيكت Disconnect» و«ريدمورف RedMorph» و«بريفاسي بادجر Privacy Badger». واختبرنا الأدوات الأربع مع متصفح «غوغل كروم» للإنترنت مع 20 موقعا إخباريا على الشبكة، ومنها «ياهو نيوز» و«سي إن إن» و«هافنغتون بوست» و«نيويورك تايمز».
والملاحظ أن التطبيقات المعنية بالتصدي للتعقب تعمل بصورة عامة بطرق متشابهة، حيث تقوم بتنزيل وتثبيت إضافة، لمتصفح إنترنت مثل «كروم» أو «موزيلا فايرفوكس». وتعمل الشركات المعنية بالتصدي للتعقب جميعها على تجميع قائمة بالنطاقات على الإنترنت التي تخدم المتعقبين أو تكشف عن مؤشرات على وجود خدمات تعقب. بعد ذلك، عندما يتصل المرء بموقع على الإنترنت، فإن تلك الأدوات تحول دون تحميل المتصفح أي عنصر يتوافق مع ما ورد في القائمة السوداء لها.
وقد اتسم «غوستري»، وهو أداة مشهورة لصد أدوات التعقب، بكونه الأكثر صعوبة في تثبيته وتشغيله، ذلك أنه عندما تنتهي من تنزيله على الجهاز، يطلب منك أن تختار بصورة يدوية جهات التعقب التي ترغب في إعاقتها. وتكمن مشكلة هذا التوجه في أن هناك المئات من جهات التعقب، وربما لا تعرف الغالبية العظمى من المستهلكين الجزء الأكبر منها، الأمر الذي يحمل المستهلك مسؤولية البحث عن الخدمات المحددة التي قد يرغب في إعاقتها.
من جهته، أوضح سكوت مير، الرئيس التنفيذي لشركة «غوستري» أن هذا الأمر كان متعمدًا من قبل الشركة، معللاً ذلك بأنه عندما تتم إعاقة جهات التعقب فإن هذا ربما يؤدي لعدم قدرة أجزاء من المواقع على شبكة الإنترنت على العمل. وعليه، رأت الشركة أن ترك حرية اختيار ما ستتم إعاقته للمستخدمين، سينطوي على إرباك أقل.
وأضاف: «إننا لا نعيق أي شيء تلقائيًا، وهذا يتعارض بشكل مباشر مع ما تقوله الشركات الأخرى من أنها تغلق كل شيء وتترك للمستخدم حرية إعادة تشغيل ما يروق له. في الواقع، نرى أن هذا التوجه الأخير بالغ التعقيد بالنسبة للمستخدمين».
أما أداة «ريدمورف» لإعاقة التعقب فتتبع توجهًا معاكسًا، حيث تعوق جميع إشارات التعقب التي تتمكن من رصدها، وتسمح للأفراد باتخاذ قرار بخصوص من منها يسمح لها بالعمل. وبالنسبة للآباء والأمهات القلقين بخصوص استخدام أطفالهم للإنترنت، تعرض «ريدمورف» خدمة تنقية مواقع معينة أو إعاقة ألفاظ محددة قد يعتبرونها غير لائقة.
وعن ذلك، قال أبهاي إدلابادكار، الرئيس التنفيذي لـ«ريدمورف»: «عندما تعود للمنزل، فأنت تغلق الباب وتسدل الستائر ليلاً ـ ينبغي أن تتمتع بذات المستوى من السيطرة على خصوصيتك فيما يتعلق بنشاطاتك عبر الإنترنت».
خلال اختباراتنا، كان «ريدمورف» الأكثر دقة في إعاقة أدوات التعقب، حيث أعاق بالفعل 22 منها على موقع «يو إس إيه توداي»، بينما أعاق «بريفاسي بادجر» سبعة، وأعاق «ديسكونيكت» ثمانية، ورصد «غوستري» ثمانية.
في المقابل، نجد أنه خلال العمل تسبب «ريدمورف» في أكبر مستوى من الأضرار غير المسبوقة، حيث أعاق بعض الفيديوهات على مواقع «سي إن إن» و«يو إس إيه توداي» و«بليتشر ريبورت» و«نيويورك تايمز» و«ديلي نيوز». كما تسبب في كسر قائمة القراءة الموصى بها على موقع «بيزنس إنسايدر» وصندوق «تويتر بزفيد».
وبالنسبة للأشخاص الذين يواجهون صعوبة في تحميل مواقع على الشبكة، تعرض الشركة زرا يحمل اسم «إيزي فيكس» لوقف إعاقة جهات التعقب بموقع ما. ومع ذلك، فإن هذا ليس حلاً مثاليًا لأنه يتسبب أحيانًا في توقف عدد هائل من المواقع عن العمل.
أما إدلابادكار من «ريدمورف»، فقال: «إن تطبيق إعاقة التعقب هذا يعوق بعض الفيديوهات وقوائم القراءة الموصى بها لأنه يجري تحميلها فقط بعد تحميل أداة تعقب أولاً».
* تطبيق يسير
وهذا يترك أمامنا «بريفاسي بادجر» و«ديسكونيكت». وأبدى «بريفاسي بادجر» قدرته على رصد نطاقات الطرف الثالث التي يتصل بها مستخدمون عندما يقومون بتحميل موقع ما على الشبكة، لكنه يعيق هذه النطاقات فقط عندما تتحرك لتعقبك. ويكشف التطبيق للمستخدم عن جهات التعقب التي رصدها، بحيث تظهر تلك التي تمت إعاقتها بالفعل باللون الأحمر، بينما الأخرى التي تظهر باللون الأخضر هي تلك التي ما تزال فاعلة.
ويتخذ «ديسكونيكت» توجهًا مشابهًا. وقد أعلنت الشركة من جانبها أن بعض أدوات الترقب كانت ضرورية كي يعمل موقع ما بصورة مناسبة ـ على سبيل المثال، موقع مثل «نيويورك تايمز» يعتمد على تحليلات لجمع معلومات عن القراء، مثلما يشرح الموقع في سياسته تجاه الخصوصية. ومع ذلك، فإن «ديسكونيكت» سيعوق أدوات التعقب من أطراف ثالثة التي تتولى جمع، أو الاحتفاظ، أو التشارك في مثل تلك البيانات. وعبر موقعها الرسمي، تنشر الشركة أدوات التعقب التي تعوقها والأخرى التي تسمح بها، مع شرح مفصل لسياستها.
وعن هذا، قالت كايسي أوبينهيم، الرئيسة التنفيذية لـ«ديسكونيكت»: «في الواقع، إننا نركز على الخصوصية أكثر من إعاقة الإعلانات التي تطرح بأسلوب لائق. ومن المهم أن نسمح للناشرين بالبقاء وجني المال. وأعتقد أن هناك حلاً وسطا يمكن الوصول إليه هنا».
في النهاية، وقع اختيارنا على «ديسكونيكت» باعتباره تطبيق إعاقة التعقب المفضل لدينا لأنه كان الأيسر في فهمه، حيث يتولى تنظيم أنماط طلبات التعقب التي يعوقها في فئات مختلفة: إعلانات وتحليلات وشبكات تواصل اجتماعي ومحتوى.

• خدمة «نيويورك تايمز»



ماسك ينفي تقارير عن تقييم «سبيس إكس» بمبلغ 800 مليار دولار

ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)
ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)
TT

ماسك ينفي تقارير عن تقييم «سبيس إكس» بمبلغ 800 مليار دولار

ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)
ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)

نفى الملياردير ورائد الأعمال الأميركي إيلون ماسك، السبت، صحة تقارير إعلامية أفادت بأن شركة «سبيس إكس» للفضاء ستبدأ بيع أسهم ثانوية من شأنها أن تقدر قيمة الشركة بنحو 800 مليار دولار، واصفاً إياها بأنها غير دقيقة.

وأضاف ماسك على منصة «إكس»: «لقد كانت تدفقات (سبيس إكس) النقدية إيجابية لسنوات عديدة وتقوم بعمليات إعادة شراء أسهم دورية مرتين في السنة لتوفير السيولة للموظفين والمستثمرين».


بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
TT

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)

اختُتمت في ملهم شمال الرياض، الخميس، فعاليات «بلاك هات الشرق الأوسط وأفريقيا 2025»، الذي نظمه الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، وشركة «تحالف»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

وسجّلت نسخة هذا العام مشاركة مكثفة جعلت «بلاك هات 2025» من أبرز الفعاليات السيبرانية عالمياً؛ حيث استقطب نحو 40 ألف زائر من 160 دولة، داخل مساحة بلغت 60 ألف متر مربع، بمشاركة أكثر من 500 جهة عارضة، إلى جانب 300 متحدث دولي، وأكثر من 200 ساعة محتوى تقني، ونحو 270 ورشة عمل، فضلاً عن مشاركة 500 متسابق في منافسات «التقط العلم».

كما سجّل المؤتمر حضوراً لافتاً للمستثمرين هذا العام؛ حيث بلغت قيمة الأصول المُدارة للمستثمرين المشاركين نحو 13.9 مليار ريال، الأمر الذي يعكس جاذبية المملكة بوصفها بيئة محفّزة للاستثمار في تقنيات الأمن السيبراني، ويؤكد تنامي الثقة الدولية بالسوق الرقمية السعودية.

وأظهرت النسخ السابقة للمؤتمر في الرياض تنامي المشاركة الدولية؛ حيث بلغ إجمالي المشاركين 4100 متسابق، و1300 شركة عالمية، و1300 متخصص في الأمن السيبراني، في مؤشر يعكس اتساع التعاون الدولي في هذا القطاع داخل المملكة.

إلى جانب ذلك، تم الإعلان عن أكثر من 25 صفقة استثمارية، بمشاركة 200 مستثمر و500 استوديو ومطور، بما يُسهم في دعم بيئة الاقتصاد الرقمي، وتعزيز منظومة الشركات التقنية الناشئة.

وقال خالد السليم، نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز لـ«الشرق الأوسط»: «إن (بلاك هات) يُحقق تطوّراً في كل نسخة عن النسخ السابقة، من ناحية عدد الحضور وعدد الشركات».

أظهرت النسخ السابقة للمؤتمر في الرياض تنامي المشاركة الدولية (بلاك هات)

وأضاف السليم: «اليوم لدينا أكثر من 350 شركة محلية وعالمية من 162 دولة حول العالم، وعدد الشركات العالمية هذا العام زاد بنحو 27 في المائة على العام الماضي».

وسجّل «بلاك هات الشرق الأوسط وأفريقيا» بنهاية نسخته الرابعة، دوره بوصفه منصة دولية تجمع الخبراء والمهتمين بالأمن السيبراني، وتتيح تبادل المعرفة وتطوير الأدوات الحديثة، في إطار ينسجم مع مسار السعودية نحو تعزيز كفاءة القطاع التقني، وتحقيق مستهدفات «رؤية 2030».


دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
TT

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

أظهرت دراسة حديثة أجرتها شركة «كاسبرسكي» في منطقة الشرق الأوسط وتركيا وأفريقيا، ونُشرت نتائجها خلال معرض «بلاك هات 2025» في الرياض، واقعاً جديداً في بيئات العمل السعودية.

فقد كشف الاستطلاع، الذي حمل عنوان «الأمن السيبراني في أماكن العمل: سلوكيات الموظفين ومعارفهم»، أن نصف الموظفين فقط في المملكة تلقّوا أي نوع من التدريب المتعلق بالتهديدات الرقمية، على الرغم من أن الأخطاء البشرية ما زالت تمثل المدخل الأبرز لمعظم الحوادث السيبرانية.

وتشير هذه النتائج بوضوح إلى اتساع فجوة الوعي الأمني، وحاجة المؤسسات إلى بناء منظومة تدريبية أكثر صرامة وشمولاً لمختلف مستويات الموظفين.

تكتيكات تتجاوز الدفاعات التقنية

تُظهر البيانات أن المهاجمين باتوا يعتمدون بشكل متزايد على الأساليب المستهدفة التي تستغل الجانب النفسي للأفراد، وعلى رأسها «الهندسة الاجتماعية».

فعمليات التصيّد الاحتيالي ورسائل الانتحال المصممة بعناية قادرة على خداع الموظفين ودفعهم للإفصاح عن معلومات حساسة أو تنفيذ إجراءات مالية مشبوهة.

وقد أفاد 45.5 في المائة من المشاركين بأنهم تلقوا رسائل احتيالية من جهات تنتحل صفة مؤسساتهم أو شركائهم خلال العام الماضي، فيما تعرّض 16 في المائة منهم لتبعات مباشرة جراء هذه الرسائل.

وتشمل صور المخاطر الأخرى المرتبطة بالعنصر البشري كلمات المرور المخترقة، وتسريب البيانات الحساسة، وعدم تحديث الأنظمة والتطبيقات، واستخدام أجهزة غير مؤمنة أو غير مُشفّرة.

الأخطاء البشرية مثل كلمات المرور الضعيفة وتسريب البيانات وعدم تحديث الأنظمة تشكل أبرز أسباب الاختراقات (شاترستوك)

التدريب... خط الدفاع الأول

ورغم خطورة هذه السلوكيات، يؤكد الاستطلاع أن الحد منها ممكن بدرجة كبيرة عبر برامج تدريب موجهة ومستمرة.

فقد اعترف 14 في المائة من المشاركين بأنهم ارتكبوا أخطاء تقنية نتيجة نقص الوعي الأمني، بينما أشار 62 في المائة من الموظفين غير المتخصصين إلى أن التدريب يعدّ الوسيلة الأكثر فاعلية لتعزيز وعيهم، مقارنة بوسائل أخرى مثل القصص الإرشادية أو التذكير بالمسؤولية القانونية.

ويبرز هذا التوجه أهمية بناء برامج تدريبية متكاملة تشكل جزءاً أساسياً من الدفاع المؤسسي ضد الهجمات.

وعند سؤال الموظفين عن المجالات التدريبية الأكثر أهمية لهم، جاءت حماية البيانات السرية في صدارة الاهتمامات بنسبة 43.5 في المائة، تلتها إدارة الحسابات وكلمات المرور (38 في المائة)، وأمن المواقع الإلكترونية (36.5 في المائة).

كما برزت موضوعات أخرى مثل أمن استخدام الشبكات الاجتماعية وتطبيقات المراسلة، وأمن الأجهزة المحمولة، والبريد الإلكتروني، والعمل عن بُعد، وحتى أمن استخدام خدمات الذكاء الاصطناعي التوليدي.

واللافت أن ربع المشاركين تقريباً أبدوا رغبتهم في تلقي جميع أنواع التدريب المتاحة، ما يعكس حاجة ملحة إلى تعليم شامل في الأمن السيبراني.

«كاسبرسكي»: المؤسسات بحاجة لنهج متكامل يجمع بين حلول الحماية التقنية وبناء ثقافة أمنية تُحوّل الموظفين إلى خط دفاع فعّال (شاترستوك)

تدريب عملي ومتجدد

توضح النتائج أن الموظفين مستعدون لاكتساب المهارات الأمنية، لكن يُشترط أن تكون البرامج التدريبية ذات طابع عملي وتفاعلي، وأن تُصمَّم بما يتناسب مع أدوار الموظفين ومستوى خبراتهم الرقمية. كما ينبغي تحديث المحتوى بانتظام ليتوافق مع تطور التهديدات.

ويؤدي تبني هذا النهج إلى ترسيخ ممارسات يومية مسؤولة لدى الموظفين، وتحويلهم من نقطة ضعف محتملة إلى عنصر دفاعي فاعل داخل المؤسسة، قادر على اتخاذ قرارات أمنية واعية وصد محاولات الاحتيال قبل تصعيدها.

وفي هذا السياق، يؤكد محمد هاشم، المدير العام لـ«كاسبرسكي» في السعودية والبحرين، أن الأمن السيبراني «مسؤولية مشتركة تتجاوز حدود أقسام تقنية المعلومات».

ويشير إلى أن بناء مؤسسة قوية يتطلب تمكين جميع الموظفين من الإدارة العليا إلى المتدربين من فهم المخاطر الرقمية والتصرف بوعي عند مواجهتها، وتحويلهم إلى شركاء حقيقيين في حماية البيانات.

تقوية دفاعات المؤسسات

ولتقوية دفاعاتها، تنصح «كاسبرسكي» أن تعتمد المؤسسات نهجاً متكاملاً يجمع بين التكنولوجيا والمهارات البشرية واستخدام حلول مراقبة وحماية متقدمة مثل سلسلة «Kaspersky Next» وتوفير برامج تدريبية مستمرة مثل منصة «كاسبرسكي» للتوعية الأمنية الآلية، إضافة إلى وضع سياسات واضحة تغطي كلمات المرور وتثبيت البرمجيات وتجزئة الشبكات.

وفي الوقت نفسه، يساعد تعزيز ثقافة الإبلاغ عن الأنشطة المشبوهة ومكافأة السلوكيات الأمنية الجيدة في خلق بيئة عمل أكثر يقظة واستعداداً.

يذكر أن هذا الاستطلاع أُجري في عام 2025 بواسطة وكالة «Toluna»، وشمل 2,800 موظف وصاحب عمل في سبع دول، بينها السعودية والإمارات ومصر، ما يقدم صورة إقليمية شاملة حول مستوى الوعي والتحديات المرتبطة بالأمن السيبراني في أماكن العمل.