كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

دليل الأمان لمنزلك الذكي للاستمتاع بالتقنية براحة وثقة

يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
TT

كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية

أصبحت المنازل الذكية جزءاً متزايد الأهمية من حياتنا؛ حيث توفر الراحة والأتمتة والتحكم في جوانب مختلفة من مساحات معيشتنا. ومع ذلك، فإن هذا الاتصال يجلب معه أيضاً مخاوف متعلقة بالخصوصية والأمان، ذلك أن هذه الأجهزة الذكية يمكن أن تصبح نقاط ضعف محتملة للمتسللين، لانتهاك شبكتك المنزلية، والوصول إلى معلوماتك الشخصية.

فمن الضروري اتخاذ خطوات استباقية لحماية أجهزتك الذكية وحماية خصوصيتك، نذكر مجموعة منها لإدارة أمن أجهزتك المتصلة، للاستمتاع بفوائد المنزل الذكي، دون المساس بسلامتك الرقمية.

كلمات السر القوية والمصادقة الثنائية

النصيحة الأولى هي استخدام كلمات مرور قوية وفريدة، تماماً مثل أي حساب عبر الإنترنت. ويبدأ تأمين أجهزتك الذكية بكلمات مرور قوية وفريدة، مع ضرورة تجنب استخدام كلمات مرور افتراضية يسهل تخمينها. وبدلاً من ذلك، قم بإنشاء كلمات مرور صعبة، تتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز، دون أن تتضمن اسمك أو كلمات عادية أو تاريخ عيد ميلادك أو زواجك، مثلاً.

كما يُنصح بتغيير كلمات المرور القياسية للأجهزة الذكية فور إعدادها، والتأكد من استخدام كلمة مرور مختلفة لكل جهاز، حتى لا يستطيع أي متسلل الانتقال من جهاز لآخر باستخدام كلمة السر نفسها.

ويجب تمكين المصادقة الثنائية (Two Factor Authentication 2FA) لأجهزتك الذكية وحساباتها المرتبطة بها، ذلك أن هذه الميزة تضيف طبقة أمان إضافية، من خلال طلب رمز تحقق عادة ما يتم إرساله إلى هاتفك الذكي أو عنوان بريدك الإلكتروني، بالإضافة إلى كلمة المرور الخاصة بك عند تسجيل الدخول من جهاز جديد. هذا الأمر يجعل من الصعب على المهاجمين غير المصرح لهم، الوصول إلى أجهزتك، حتى لو استطاعوا الحصول على كلمة المرور الخاصة بك؛ حيث يجب أن يكون لديهم القدرة على قراءة الرسائل الواردة إلى هاتفك الذكي أو بريدك الإلكتروني، لإكمال عملية الدخول إلى جهازك الذكي.

احمِ أجهزة منزلك الذكي بخطوات مهمة

التحديثات الدورية

يقوم مصنِّعو الأجهزة الذكية بإصدار تحديثات برمجة بانتظام، بهدف معالجة الثغرات الأمنية وإصلاح الأخطاء وتحسين مستويات الأداء. فمن الضروري المحافظة على تحديث أجهزتك، حتى لو لم تتم ملاحظة أي اختراقات سابقاً. ويتم تمكين التحديثات التلقائية متى توفرت من قائمة إعدادات كل جهاز، أو تطبيقه على الأجهزة المحمولة، أو فحص التحديثات وتثبيتها يدوياً من موقع الشركة المصنعة للجهاز بشكل دوري. ويمكن أن يؤدي إهمال تحديث أجهزتك إلى تركها عرضة للتهديدات الجديدة.

ويُنصح بمراجعة إعدادات الخصوصية والأمان، وأخذ الوقت الكافي لمراجعتها لكل جهاز ذكي تقوم بتثبيته في المنزل. تعرَّف على البيانات التي يجمعها الجهاز، وكيف يتم استخدامها، وقم بإيقاف عمل أي ميزات جمع بيانات غير ضرورية أو مشاركة قد تكون مثيرة للقلق. وتتم هذه العملية من خلال إعدادات برنامج الجهاز في هاتفك الذكي، أو في قائمة إعدادات الجهاز نفسه. انتبه جيداً للأذونات (Permissions) التي تمنحها للتطبيقات التي تتحكم في أجهزتك الذكية، وقم بإلغاء أي أذونات تبدو مبالغاً فيها أو غير ضرورية.

ابحث عن الأجهزة الذكية قبل شرائها. ابحث عن علامات تجارية ذات سمعة جيدة، ولها تاريخ ممتد في تحديثات الأمان وسياسات الخصوصية الشفافة. ويُنصح بقراءة مراجعات المستخدمين الآخرين، وتحليلات الأمان الخاصة بكل جهاز، والابتعاد عن العلامات التجارية منخفضة التكلفة، أو غير المعروفة؛ لأنها قد تحتوي على إجراءات أمنية متراخية، قد تسمح للمتسللين بالدخول إلى شبكتك المنزلية بكل سهولة.

يمكن زيادة مستويات حماية الأجهزة الذكية وخصوصيتك بطرق كثيرة

جهاز التوجيه

يعمل كثير من الأجهزة الذكية عبر شبكة «واي فاي» المنزلية، ولذلك فإن تأمين شبكتك أمر بالغ الأهمية. تأكد من أن جهاز التوجيه (الراوتر) الخاص بك، يستخدم كلمة مرور قوية، مع تفعيل ميزة التشفير بتقنيتي «WPA2» أو «WPA3» لمزيد من مستويات الأمان. ويُنصح كذلك بتغيير اسم شبكة «واي فاي» القياسي (SSID) لإخفائه عن المتسللين المحتملين، إضافة إلى إنشاء شبكة «واي فاي» منفصلة للضيوف (من قائمة إعدادات الموجه «الراوتر») لعزلهم عن أجهزتك الذكية، وذلك في حال وجود جهاز مخترق لأجهزة ضيوفك.

إن تأمين الموجه «الراوتر» الخاص بك أمر بالغ الأهمية. وبالإضافة إلى كلمة مرور قوية ومشفرة، تأكد من تحديث برمجة الموجه، وتفعيل ميزة جدار الحماية (Firewall) وتعطيل الإدارة عن بُعد إذا لم تكن بحاجة إلى الوصول إلى إعدادات الموجه الخاص بك من خارج شبكتك المنزلية.

كما يُنصح بتقسيم شبكة «واي فاي» المنزلية إذا كان جهاز التوجيه «الراوتر» الخاص بك يسمح بذلك، وذلك من خلال إنشاء شبكة محلية افتراضية (Virtual LAN) منفصلة لأجهزة منزلك الذكي من قائمة إعدادات الموجه نفسه. وسيؤدي هذا إلى عزلها عن شبكتك الرئيسية، مما يمنع أي مخترق لجهاز ذكي في منزلك من الوصول إلى كومبيوتراتك وهواتفك والأجهزة الحساسة الأخرى (مثل الكاميرات المنزلية، وأجهزة المساعدات الذكية التي توجد بها ميكروفونات أو كاميرات مدمجة).

ويجب إيقاف عمل ميزة التوصيل والتشغيل العالمي (Universal Plug and Play UPnP)؛ حيث يسمح بروتوكول «UPnP» للأجهزة في شبكتك باكتشاف بعضها بعضاً، والتواصل تلقائياً لتسهيل عملها إن كانت تحتاج إلى التواصل المباشر. وعلى الرغم من أنه يوفر الراحة، فإنه يمكن أن يوجِد ثغرات أمنية. وما لم تكن بحاجة إليه تماماً لأجهزة معينة، فيُنصح بشدة بإيقاف عمل هذه الميزة من إعدادات الموجه.

وتوجد صفحة خاصة في موجهك تعرض قائمة بالأجهزة المتصلة بالشبكة في أي وقت. ويُنصح بمراجعة تلك القائمة بشكل دوري، وإزالة أي جهاز لا تتعرف عليه أو لم تعد تستخدمه. وسيساعدك ذلك في تحديد المتسللين المحتملين أو الأجهزة القديمة التي قد تكون عرضة للاختراق.

خصوصيتك وبياناتكيمكن أن تكون أجهزة المساعدة الصوتية، مثل: «سيري»، و«غوغل أسيستانت» مريحة، ولكنها قد تستمع إلى المحادثات. راجع سجلاتك الصوتية لديها بانتظام، واحذف التسجيلات التي لا ترغب في مشاركتها معها (من خلال قائمة إعدادات المساعد الذكي). ويُنصح بضبط إعدادات الخصوصية للحد من الاحتفاظ بالبيانات، وكتم صوت الميكروفون عندما لا تحتاج إلى استخدام المساعد.

ويُنصح بمراجعة الأذونات التي تطلبها هذه التطبيقات على هاتفك أو جهازك اللوحي؛ إذ يتم التحكم في كثير من أجهزة المنزل الذكي من خلال تطبيقات الهاتف الجوال. امنح فقط الأذونات اللازمة لعمل التطبيق بشكل صحيح، وقم بإلغاء أي أذونات غير ضرورية.

وعلى الرغم من أن الشبكات الشخصية الافتراضية (Virtual Private Network VPN) تُستخدم بشكل أساسي للتصفح، فإنها تضيف طبقة من الأمان إلى حركة مرور الشبكة كلها، بما في ذلك البيانات من أجهزة منزلك الذكي.

ويمكن أن يكون هذا الأمر مفيداً بشكل خاص إذا كنت تتصل بشكل متكرر بأجهزة منزلك الذكي عن بُعد عبر شبكة «واي فاي» عامة، مثل تلك الموجودة في المقاهي والمكتبات العامة والمطارات والفنادق، وغيرها.

ويمكنك استخدام تطبيقات الشبكات الشخصية الافتراضية على الكومبيوتر الشخصي أو الأجهزة المحمولة، أو يمكنك الاتصال بأجهزتك المنزلية الذكية عن بُعد باستخدام شبكة بيانات هاتفك الجوال لمزيد من الأمان. ويعود السبب في ذلك إلى أن بعض المتصيدين الرقميين يقدمون شبكات عامة مجانية، ولكن تتم مراقبة جميع البيانات المتبادلة عبرها، الأمر الذي يسمح لهم بمعرفة كلمات السر الخاصة بأجهزتك المنزلية.

كما يستطيع بعض المتسللين الدخول إلى الشبكات العامة، ومراقبة حركة البيانات من خلالها، والوصول إلى الهدف نفسه.


مقالات ذات صلة

«تيك توك» تركز على «دعم الاقتصاد الإبداعي» في المنطقة

إعلام "تيك توك" تأمل في أن تكون منصة اقتصاد إبداعي في منطقة الشرق الأوسط. (الشرق الأوسط)

«تيك توك» تركز على «دعم الاقتصاد الإبداعي» في المنطقة

قالت المديرة العامة الإقليمية لشؤون العمليات لدى «تيك توك» في الشرق الأوسط إن استراتيجية المنصة في المنطقة ترتكز على دعم بناء «اقتصاد إبداعي مستدام».

مساعد الزياني (الرياض)
علوم «الحياة والعقل»... مبنى بيئي حديث في جامعة أكسفورد

«الحياة والعقل»... مبنى بيئي حديث في جامعة أكسفورد

يُعدّ مبنى الحياة والعقل الجديد بجامعة أكسفورد Life and Mind Building (LaMB)، الذي افتُتح في أكتوبر (تشرين الأول) 2025، مثالاً بارزاً على التصميم المبتكر

«الشرق الأوسط» (لندن)
خاص يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

خاص الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يرى باحثون أن صعود الذكاء الاصطناعي السيادي يعيد تشكيل خريطة الحوسبة العالمية في ظل تحوّلٍ من نموذج السحابة المشتركة إلى سيطرة معمارية على البيانات والموارد.

نسيم رمضان (لندن)
تكنولوجيا تطبيقات استوديو «أبل» للمبدعين (أبل)

لماذا يختار بعض صُنّاع المحتوى «أبل»… ويتمسّك المحترفون بـ«أدوبي»؟

«أبل» تراهن على التكامل بين الأجهزة والسرعة والبساطة لصانع المحتوى اليومي، بينما ترتكز «أدوبي» على العمق والمرونة والأدوات الاحترافية للمشاريع المعقّدة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

«نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

يشكل «نوت بوك إل إم» NotebookLM أداة الذكاء الاصطناعي المجانية الأكثر فائدة خلال عام 2025؛ إذ يتميّز بقدرتين رائعتين: أولاً- يمكنك استخدامه للعثور على مجموعة.

جيرمي كابلان (واشنطن)

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة
TT

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة

أعلنت «لينك2كير»؛ المنصة التكنولوجية في مجال الأجهزة القابلة للارتداء المعنية بالرعاية الصحية الوقائية، حديثاً عن إطلاق ساعتها الذكية «ووتش2كير فايتال» في الولايات المتحدة، خلال معرض الإلكترونيات الاستهلاكية في لاس فيغاس.

ساعة «صحية»

وروجت المنصة لساعة «ووتش2كير فايتال (Watch2Care Vital Smartwatch)»، بوصفها أول ساعة ذكية تجمع بين 3 آلاف عام من الطب الصيني التقليدي، وبيانات صحية واقعية تخص أكثر من 9 ملايين حالة، علاوة على أنظمة ذكاء اصطناعي متطورة. صحيح أنها تتعقب خطواتك؛ الأمر الذي اعتاده كثيرون منا (وأنا منهم)، إلا إنها تقدم أكثر من ذلك بكثير...

* مبادئ الطب الصيني. تحتوي الساعة الذكية مستشعرات متطورة تلتقط وتحلل «البيانات الحيوية الغربية»، وكذلك بيانات نبضات القلب، وفق «مبادئ الطب الصيني التقليدي»، وذلك في الوقت الفعلي.

باختصار؛ تشكل هذه الساعة جهازاً متطوراً لتتبع الصحة يُرتدى على المعصم. وأوضح أحد ممثلي «لينك2كير» أن الساعة الجديدة تتبع نهجاً شاملاً.

وتتضمن ميزاتها تكنولوجيا رائدة لمراقبة الحالة الصحية؛ تركز على تحليل وظائف أعضاء الجسم، مثل القلب والكبد والطحال والرئتين والكليتين. وتركز النتائج على تنبيه المستخدمين حال ظهور مؤشرات مبكرة على مشكلات صحية محتملة، وتشجيعهم على تعديل نمط حياتهم ونظامهم الغذائي.

* مراقبة مستمرة: توفر الساعة مراقبة مستمرة لـ38 مؤشراً فسيولوجياً، بما في ذلك تحليل النوم الضروري والشائع، وتتبع نمط الحياة النشط، ومراقبة أجهزة الجسم، والبيانات الحيوية في الوقت الفعلي.

* تقارير صحية بالذكاء الاصطناعي: كما توفر ساعة «ووتش2كير فايتال»، يومياً، تقارير صحية مُولّدة بالذكاء الاصطناعي، بالإضافة إلى مؤشرات صحية شاملة، عبر تطبيق «لينك2كير»، المتوفر على متجر تطبيقات «أبل» ومتجر «غوغل بلاي»، الذي يُستخدم كذلك لتحديثات البرامج الثابتة. وتتولى ميزة مراقبة النوم متابعة أي ارتفاعات غير طبيعية في معدل خفقان القلب خلال الليل.

وخلال الفترة القصيرة التي استخدمتُ فيها الساعة، لم أتمكن من رصد أي شيء لافت في جسمي، لكن إمكاناتها لفتت انتباهي دونما شك. ورغم أنها ليست ساعة ذكية بالمعنى المتعارف عليه، مثل ساعة «أبل ووتش»، فإنها توفر مزايا الرسائل، والإشعارات، والبريد الإلكتروني، علاوة على عدد كبير من التطبيقات، وإمكانية الاتصال بـ«كار بلاي».

يذكر أنه يجري تسويق الميزات الصحية للساعة بوصفها تتجاوز بكثير ما تقدمه الساعات الذكية الأخرى، وذلك بالاعتماد على الطب الصيني التقليدي. ولدى ارتدائك ساعة «ووتش2كير فايتال»، فإنك تتلقى أول تقرير يستند إلى مبادئ الطب الصيني التقليدي في غضون 24 ساعة. ويتضمن التقرير معلوماتٍ؛ مثل تقييم من 100 درجة لوظائف القلب والكبد والكلى والطحال. كما يحتوي ميزة لقياس مستوى الأكسجين في الدم.

بريد إلكتروني ورسائل نصية

وبما أنها على اتصال بهاتفك الذكي، فإن ساعة «ووتش2كير فايتال» ترسل تنبيهاً لدى ورود رسائل بريد إلكتروني، أو رسائل نصية جديدة... كما تعرض الساعة الوقت، وتوفر منبهاً، بجانب معلومات عن حالة الطقس... وهي تُستقى من هاتفك الذكي.

من حيث التصميم، تتميز الساعة بتصميم أنيق يتفوق على الساعات الذكية الأوسع شيوعاً. كما تتمتع ببطارية تستمر 48 ساعة؛ الأمر الذي أثبتته تجربتي الشخصية، إضافة إلى إمكانية شحنها بسرعة في غضون نحو ساعة ونصف. كما يأتي معها كابل شحن «يو إس بي» خاص. وتعمل شاشتها، التي تأتي بمقاس 1.43 بوصة، باللمس، وتتميز بحواف دائرية، ومدمجة في هيكل من التيتانيوم، وتدعم تكنولوجيا «بلوتوث 5.3» للاتصال. وتتميز بدقة عرض فائقة الوضوح تبلغ 466 × 466 بيكسل، بجانب أنها مقاومة للماء بمعيار «آي بي67».

وبصفتي من مستخدمي «أبل ووتش» منذ مدة طويلة، فقد وجدتُ أن شاشة اللمس في ساعة «ووتش2كير فايتال» سريعة الاستجابة وسهلة الاستخدام للوصول إلى الميزات والشاشات الأخرى. وفي المجمل، تتوفر 6 واجهات للساعة للاختيار من بينها، ولا يوجد خيار صحيح أو خاطئ؛ الأمر يعتمد على ما تفضله والمعلومات التي ترغب في رؤيتها. شخصياً، اخترت الواجهة التي تعرض الوقت بأكبر خط. ويبلغ ثمن الساعة 2384 دولاراً.

http://www.link2care.asia

* خدمات «تريبيون ميديا»


خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».