5 طرق لاختبار مستوى تأمين كومبيوترك الشخصي

اختبار وسائل حماية وفحص الإعدادات على «فيسبوك»

5 طرق لاختبار مستوى تأمين كومبيوترك الشخصي
TT

5 طرق لاختبار مستوى تأمين كومبيوترك الشخصي

5 طرق لاختبار مستوى تأمين كومبيوترك الشخصي

اللحظة التي تتصل فيها بالإنترنت يبدأ جهاز الكومبيوتر الخاص بك لعبة تشبه لعبة المراهنة الروسية المميتة أو ما يعرف باسم «الروليت الروسي». أعلم أن هذا يبعث على الشعور بالخوف والكآبة، لكنه حقيقي... بياناتك الشخصية المخزنة على قرص صلب هي مغناطيس يجذب قراصنة الإنترنت ومجرمي الفضاء الإلكتروني، الذين سيبذلون كل ما في وسعهم من أجل اختراق النظام الخاص بك.
كثيراً ما تكون تلك الهجمات صريحة ومخيفة، وقد ارتكب القراصنة الافتراضيون موجة تلو الموجة من الجرائم الرقمية، واستولوا على عدد لا يُحصَى من الدولارات من العملة الإلكترونية (بيتكوين)، من خلال ابتزاز مستخدمين منتظمين لا يريدون سوى فكّ شفرة ملفاتهم.
كذلك وحديثاً أصاب برنامجان خبيثان للفدية الخبيث مئات الآلاف من الكومبيوترات العاملة بنظام «ويندوز» على مستوى العالم. لذا تعلَّمْ كيف تحمي جهاز الكومبيوتر الخاص بك من الهجمات التي تتم باستخدام برنامج الفدية الخبيث.

خطوات الحماية
كيف تعرف ما إذا كان نظام الحماية الذي تستخدمه على جهاز الكومبيوتر الخاص بك فعّالاً حقاً؟ يستخدم قراصنة الإنترنت طرقاً مختلفة كثيرة لغزو جهاز الكومبيوتر الخاص بك. لذا ما تحتاج إلى القيام به هو النظر في المشكلة من عدة زوايا. انظر إلى الأمر كأنه صاحب مزرعة يفحص السور للتأكد من صلابته ومتانته وقوته. إليكم بعض الطرق لحماية السور ومنعه من الانهيار والسقوط.
1. اختبار الإعدادات: أول أداة ينبغي أن تمتلكها في ترسانة الأسلحة الخاصة بك هو برنامج «مايكروسوفت بيزلاين سيكيوريتي أنالايزر» Microsoft Baseline Security Analyzer هذه الأداة المجانية تفحص نظام «ويندوز»، وإعدادات برامج «أوفيس» للتأكد من عدم وجود أي مشكلات محتملة خاصة الإصابة بعدوى.
سوف يقوم البرنامج أولاً باختبار كلمات سر المستخدم، ويعلمك بما إذا كانت كلمة سر أي حساب ضعيفة أو غير فعّالة حيث يجعلها ذلك فريسة لقراصنة الإنترنت. كذلك سوف يفحص البرنامج كثيراً من إعدادات الحساب لمعرفة ما إذا كانت الإعدادات تسمح بعمل تحديثات بطريقة ذاتية، وما إذا كان لديك أكثر من حساب مدير على جهاز الكومبيوتر الخاص بك. وسوف يفحص البرنامج أيضاً كل تلك المعلومات من أجلك.
كذلك سوف يرشدك البرنامج إلى الإعدادات المفضلة ويوضح لك السبب. لا عليك سوى النقر على رابط «ما تم فحصه» أو «تفاصيل النتيجة» لقراءتها. كذلك انتبه إلى الملفات التي تشاركها مع آخرين. سوف يظهر لك البرنامج إعدادات المشاركة الخاصة بالملفات. قد تكون قد فتحتَ بعض الملفات الخاصة في الماضي مما يتيح لأي شخص على شبكتك الدخول إلى تلك الملفات والاطلاع عليها. تأكد من أنك لا تشارك إلا الملفات التي تريد مشاركتها مع الانتباه للشخص الذي تطلعه عليها. يمكن معرفة المزيد عن برنامج «مايكروسوفت بيزلاين سيكيوريتي أنالايزر» وتنزيل هذه الأداة مجاناً.
2. تحديث مساعد المتصفح: يجب عليك تحديث المتصفح الخاص بك دائماً، فأحدث نسخة هي الأكثر أماناً، والتي ستتمكن من حمايتك من الهجمات.
مع ذلك فإن تحديث المتصفح ليس سوى البداية، فأنت بحاجة أيضاً إلى التأكد من تحديث البرنامج المساعد للمتصفح. مثلما هو الحال بالنسبة إلى المتصفح القديم، سيجعل برنامج «مساعد متصفح قديم» المتصفح في وضع ضعيف، ويجعل جهاز الكومبيوتر الخاص بك عرضة لأي هجمات.
افتح المتصفحات على جهاز الكومبيوتر الخاص بك، حتى تلك التي لا تستخدمها، واذهب إلى فاحص «بلاغ إين» من «موزيلا» Mozilla’s Plugin checker، وسوف يظهر لك كل برنامج مساعد قمت بتثبيته على المتصفح، مع توضيح ما إذا كان محدثّا أم لا. رغم أن هذه الشركة هي نفسها صاحبة «فايرفوكس»، يعمل فاحص «بلاغ إين» على كل من متصفح «إنترنت إكسبلورار»، و«كروم»، وغيرهما من المتصفحات.
إذا أردتَ إزالةَ أي برامج مساعدة أو شرائط أدوات تجدها، يمكنك تباع التعليمات الموضحة.

فحوصات مهمة
3. فحص جدار الحماية: يمثل جدار الحماية إحدى وسائل الأمان الأساسية. يوجد لدى نظامي «ويندوز»، و«ماك»، جدران حماية مدمجة، وتشمل كثيراً من برامج الحماية المقدمة من طرف ثالث جدار حماية.
يمنع جدار الحماية قراصنة الإنترنت من رؤية جهاز الكومبيوتر الخاص بك على الإنترنت أثناء بحثهم عن ضحايا. وحتى إذا كانوا يعلمون مكان جهاز الكومبيوتر الخاص بك، فسوف يبعدهم جدار الحماية عنك.
مع ذلك فإن جدار الحماية ليس مثالياً، حيث يمكن لإعدادات فتحة الاتصال الخاطئة أن ترسل إشارة تكشف جهاز الكومبيوتر الخاص بك، أو تمنح قراصنة الإنترنت فرصة للتسلل إليه. إذا كان لديك فيروس على الجهاز، قد يتسبب في تغيير إعداداتك دون حتى أن تعلم ذلك.
تقوم خدمة اختبار الفتحة مثل «بورت تيست»PortTest بفحص جدار الحماية الخاص بك، والتأكد من عدم رؤية أحد لجهاز الكومبيوتر. إذا تمكنت الخدمة من رؤيتك، فمن المؤكد أن القراصنة سوف يرونك أيضاً.
4. الملفات المحذوفة نهائياً: حسبما تقول «يو إس إيه توداي» فإن حذف ملفاتك لا يعني أنك بالفعل قد تخلصت منها، فقد تظل على القرص الصلب لأيام أو لأسابيع، ويستطيع أي شخص يعرف جيداً ما يفعله استعادتها. لهذا تعد فكرة حذف الملفات الحساسة، التي لم تعد بحاجة إليها، بشكل نهائي وبلا رجعة فكرة جيدة.
مع ذلك، حتى حينها، لن ترغب في مجرد القيام بالأمر وافتراض أن الملفات قد اختفت. للتأكد من حذفها تماماً، يمكنك استخدام برنامج لاستعادة الملفات مثل «ريكوفا» (Recuva)، ومعرفة ما يجده على الجهاز. إذا لم يتمكن البرنامج من العثور على أي ملف من تلك الملفات التي حذفتها نهائياً، فأنت في وضع جيد.
5. فحص إعدادات «فيسبوك»: جهاز الكومبيوتر الخاص بك ليس المساحة الوحيدة التي تخزن عليها المعلومات الخاصة بك، فـ«فيسبوك» مليء بالبيانات الشخصية التي سيود أي محتال استخدامها. لهذا السبب اخترعوا أداة «اعرض كـ» (View As) التي تظهر لك الشكل الذي تبدو عليه صفحتك للعامة، أو لأشخاص محددين. إذا كانت إعدادات أي من المعلومات الخاصة بك خاطئة، سوف تتمكن من معرفتها فوراً.
اذهب إلى إعدادات «فيسبوك»، ثم ادخل على «اليوميات»، و«الإشارات» Settings >> Timeline and Tagging. اذهب بعد ذلك إلى خيار «من يستطيع رؤية منشوراتي على اليوميات، وانقر على «اعرض كـ». يمكنك اعتبار ذلك الإعداد الاعتيادي لصفحتك على «فيسبوك». سوف ترى تحديداً كيف يبدو شكل صفحتك للغرباء. تجول على اليوميات، و«عنِّي»، و«الصور»، وغيرها من الأقسام لترى ما إذا كان هناك بعض الأمور الصغيرة قد أفلتت منك.
تذكر أن بمقدورك تعديل كل شيء على صفحتك على «فيسبوك». على يمين أي شيء سوف تجد أيقونة عليها مثلث مقلوب، انقر عليه لاختيار من يستطيع الاطلاع على المعلومات. إن هذا طريق مختصر سيوفر عليك كثيراً من الجهد والانزعاج.



توجهات تقنية في العام 2025

توجهات تقنية في العام 2025
TT

توجهات تقنية في العام 2025

توجهات تقنية في العام 2025

انتهى للتو معرض الإلكترونيات الاستهلاكية CES 2025 - أكبر حدث لصناعة التكنولوجيا على وجه الأرض... وإليكم ما كشفه المعرض عن التكنولوجيا التي ستحدد كيف نعيش غداً، كما كتبت لي كارول(*).

تقنيات لشيخوخة جيدة

هذا العام، بدأت التكنولوجيا أخيراً في اللحاق باحتياجات كبار السن، حيث قدمت حلولاً مخصصة تعيد تعريف عملية الشيخوخة. وتؤكد هذه الابتكارات على الوقاية أكثر من العلاج.

* العمر البيولوجي للبشرة. تقدم تقنية «سيل بايوبرنت» Cell BioPrint من «لوريال» تحليلاً سريعاً لمدة خمس دقائق للعمر البيولوجي لبشرتك.

مرآة «وذنغنس»

* مرآة «وذنغنس» Withings Omnia تستخدم الذكاء الاصطناعي لتحويل البيانات الصحية المعقدة إلى رؤى سهلة الاستيعاب إضافة إلى تقديم توصيات مخصصة.

* روبوت واعد للمساعدة في المشي. روبوت H-Medi أول روبوت قابل للارتداء في العالم لاضطرابات المشي. ومع محرك الذكاء الاصطناعي الذي يتنبأ بتطور المرض بدقة 92 في المائة، فإنه يخصص الدعم في أقل من دقيقتين، ما يعزز سرعة المشي بنسبة 10 في المائة ويحسن كفاءة المشي بنسبة تصل إلى 21 في المائة. الروبوت يجسد نهجاً شاملاً دقيقاً مصمماً لإبقاء كبار السن نشطين ومستقلين وواقفين على أقدامهم!

نظارات رؤية وسمع

أحد الأمثلة البارزة على توجهات الابتكارات لشيخوخة جيدة هي ما قدمته شركة «EssilorLuxottica»، التي صممت النظارات الشهيرة مثل Ray - Ban وOakley. إذ طرحت معينات سمعية لا تحتاج إلى وصفة طبية مع نظاراتها Nuance Audio الأنيقة التي تجمع بين دعم السمع والرؤية، وتوفر أوضاعاً تتيح للمستخدمين تضخيم كل الضوضاء المحيطة أو التركيز على محادثات محددة.

نظارات «نيوأنس»

بالنسبة للأشخاص الأقل خبرة في التكنولوجيا، فإن زراً متعدد الوظائف بسيطاً للتبديل بين الأوضاع، بالإضافة إلى الابتكارات الموفرة للطاقة، مثل إلغاء تنشيط الميكروفونات عند إزالة النظارات، تجعل الأمور سهلة الاستخدام. يتم تقديم هذه النظارات باللون الأحمر العنابي الجريء، ولا تعمل هذه النظارات فحسب -بل إنها تعيد تعريف كيف يمكن أن تبدو التكنولوجيا المساعدة وتشعر بها. إنه اندماج مثالي بين التطبيق العملي والأناقة، وتحويل التكنولوجيا القديمة من ضرورة إلى رفاهية.

جماليات تكنولوجية معبّرة

الأجيال الجديدة تقود الطلب على جماليات تصميم معبرة جديدة مع استقرار التكنولوجيا في جميع بيئات منازلنا، وعرضت في المعرض جماليات أكثر جرأة... موجة جديدة من تصاميم نابضة بالحياة وصاخبة وغير ضرورية في بعض الأحيان.

يعود جزء كبير من هذا التحول إلى ثقافة الألعاب، حيث يكون التخصيص هو كل شيء.

* جهاز Gaming Pixel Light من «جوفي» على سبيل المثال، يحول مساحات اللعب إلى ملاعب نيون.

* الشاشات القابلة للانحناء مثل شاشة الألعاب OLED من «إل جي» والتلفزيون القابل للنفخ السريالي من «سامسونغ» تعمل على تمزيق تقاليد تصميم الأجهزة.

في سوق كانت تقدم «مقاساً واحداً يناسب الجميع» كافياً، نرى الآن أجهزة تعيد تشكيل نفسها حرفياً لتلبية رغبة المستخدمين في الحرية الإبداعية.

قناع «كيودي»

* قناع كيودي Qudi Mask 2 يعيد تصور الوجه كلوحة رقمية كاملة بتعبيرات متحركة تتفاعل مع صوتك. يحبه المؤثرون لمقاطع الفيديو على «تيك توك» و«يوتيوب»، بينما وجده المستخدمون المصابون بالتوحد تمكيناً بشكل مدهش، حيث يوفر طريقاً جديداً للتواصل غير اللفظي.

منصات إبداع وروبوتات مرحة

* حقيبة الظهر Carbon AI تعمل في الوقت نفسه على تحويل التنقلات إلى منصات للإبداع. وبفضل تقنية الذكاء الاصطناعي، تتيح شاشات LED الديناميكية لمرتديها عرض الرسوم المتحركة أو الرسائل أو حتى الأعمال الفنية التفاعلية. إنها في الأساس لوحة إعلانية رقمية مثبتة على كتفيك، وهي مثالية لمنشئي المحتوى الذين يرون كل رصيف أنه مسرح.

* روبوتات مرحة. ويجب ألّا ننسى الجانب العاطفي للمعادلة. إذ يظهر Ropet كـ«حيوان أليف ذي شخصية»، بينما صمم Nékojita Cat FuFu والروبوت الكسلان Mirumi تقريباً فقط لإثارة الفرح. تنفخ هذه الأدوات الذكية على قهوتك، أو تلتصق بحزام محفظتك، أو تهز رؤوسها في تحية ودية -كل هذا دليل على جيل يتوق إلى الراحة والتواصل الحقيقي في أجهزته التقنية. ومع ارتفاع معدلات الشعور بالوحدة، تقدم هذه «الرفيقات المرحات» لمسة من البهجة، حيث تشتد الحاجة إليها.

الإنسان يخضع التكنولوجيا لإرادته

في كلمته الرئيسة في معرض 2014، ادعى الرئيس التنفيذي لشركة «Sony» آنذاك كازو هيراي بجرأة: «لن يستخدم هذا الجيل التكنولوجيا فحسب، بل سيخضعها لإرادته». في ذلك الوقت، كان الوعد يبدو كهربائياً، باعتباره امتداداً لنيّتنا الخاصة، منسوجاً بسلاسة في نسيج حياتنا اليومية.

انتقلنا سريعاً إلى عام 2025، وحكمت عناوين الذكاء الاصطناعي. في معرض هذا العام، رأينا رؤية جديدة تتكشف: الحياة المحيطة، حيث لا تجلس التكنولوجيا في منازلنا فحسب، بل تتعلم عاداتنا وتتخذ القرارات نيابة عنا و«توجه» أفعالنا بهدوء.

الجسد واجهة إلكترونية

سيطر الذكاء الاصطناعي على معرض 2025، حيث كان كل كشك يتحدث عن النماذج التوليدية والشبكات العصبية والاختراقات التي تعتمد على البيانات. ولكن تحت الضجيج، ظهر سؤال أكبر: كيف نريد التفاعل مع التكنولوجيا؟ تعمل نماذج اللغة الكبيرة (LLMs) بهدوء على إعادة تشكيل روتيننا، وتقديم تجارب بديهية من دون استخدام اليدين قد تحررنا أخيراً من الشاشات.

يسلط هذا التطور الضوء على مسارين متوازيين في تصميم الأجهزة القابلة للارتداء: الأجهزة التي توضع داخل الأذن (مثل سماعات الأذن العصبية NAQI والحلول التي توضع على الرأس مثل نظارات Halliday الذكية) حيث كلها تهدف إلى إعادة تصور التفاعل بين الإنسان والآلة، وترسم كل منها مساراً فريداً لأنماط حياتنا التي تعتمد على الاتصال الدائم بالإنترنت، وتثير أسئلة حاسمة مع اقترابنا من مفهوم التفرد.

* نظارات Halliday الذكية تقدم ذكاءً اصطناعياً دقيقاً عبر إطار أنيق وواجهة Ring تعتمد على الإيماءات. فكر في تعدد المهام من دون استخدام اليدين مع أجواء اجتماعية مقبولة: أنت «متاح دائماً»، من دون التأثير العازل لسماعات الأذن.

* سماعات الأذن العصبية NAQI ترفع سماعات الأذن إلى المستوى التالي، حيث تكتشف الموجات الدماغية ونبضات العضلات لنظام تحكم من دون شاشة وكاميرا. ومن خلال الريادة في إمكانية الوصول للأشخاص ذوي الإعاقة، تلمح «واجهة المستخدم غير المرئية» من NAQI أيضاً إلى إمكانات أوسع للمهام اليومية - إذا كان المستخدمون قادرين على التكيف مع منحنى التعلم والحاجة إلى ردود الفعل المرئية.

* مجلة «فاست كومباني»، خدمات «تريبيون ميديا»