Annajah Logo Annajah Logo
الدخول التسجيل

تصفح مجالات النجاح

  • مهارات النجاح

  • المال والأعمال

  • الصحة النفسية

  • الإسلام

  • اسلوب حياة

  • التغذية

  • التطور المهني

  • طب وصحة

  • تكنولوجيا

  • الأسرة والمجتمع

  • أسرار المال

  1. تكنولوجيا
  2. >
  3. عالم الكمبيوتر

6 أماكن لا تتوقعها تُمَكِّن الهاكر من العثور على معلوماتك

6 أماكن لا تتوقعها تُمَكِّن الهاكر من العثور على معلوماتك
الاختراق الحماية عبر الانترنت
المؤلف
Author Photo هيئة التحرير
آخر تحديث: 11/07/2019
clock icon 2 دقيقة عالم الكمبيوتر
clock icon حفظ المقال

رابط المقال

نسخ إلى الحافظة

إنَّه لَمِنَ الصَّعب أن تستخدم الإنترنت من دون أن تُشاركَ بعضاً من معلوماتك الشخصية. صحيح أنَّه يوجد بعض البيانات التي لن تنشرها أبداً على الملأ؛ مثل رقم الضمان الاجتماعي وعنوان سكنك، إلا أنَّ مشاركة بعض المعطيات مثل عيدِ ميلادك أو اسمَيْ والديك، يمكن أن يُعَرِّضكَ لـ "سرقة الهوية".

المؤلف
Author Photo هيئة التحرير
آخر تحديث: 11/07/2019
clock icon 2 دقيقة عالم الكمبيوتر
clock icon حفظ المقال

رابط المقال

نسخ إلى الحافظة

فهرس +

سنقدم لك في هذا المقال قائمة بالأماكن التي يلجأ إليها المتسللون للعثور على معلومات خاصة مخبَّأة على مرأى من الجميع.

1. وسائل التَّواصل الاجتماعي

إنَّ إدخال أكبر قدر ممكن من المعلومات الشخصية على صفحات وسائل التواصل الاجتماعي يُسَهِّل كثيراً مَهَمَّة المتسلّلين. تطلب منك العديد من مواقع الشبكات الاجتماعية أن تملأ معلوماتٍ أساسية عن نفسك؛ مثل المكان الذي تقطن فيه، ومكان عملك، وعيد ميلادك، ومن هم أفراد عائلتك حتَّى. قد لا ترى أي ضررٍ في مشاركة هذه البيانات مع أصدقائك، ولكن إن وقعت تلك البيانات في أيدي الشخص الخطأ، فيمكن له عندئذٍ استخدامها للتسلل إلى حساباتك وسرقة هويتك. لذا قلل من معلومات التعريف التي تشاركها على وسائل التواصل الاجتماعي؛ بغض النَّظر عن وضعكَ لملفك التعريفي فيها على وضع "خاص".

2. مواقع التجارة الإلكترونية

إنَّ التَّسوق عبرَ الإنترنت هو أمرٌ مناسب، ولكن حفظَ جميع معلومات بطاقك الائتمانية -بما في ذلك تاريخ انتهاء صلاحيتها ورمز الحماية- في مكان واحد قد يجعلها عرضة للمتسلّلين. لذا وبدلاً من ذلك، احفظ تلك الأرقام غيباً أو أبقِ محفظتك في متناول يديك عندما تريد التسوق عبر الإنترنت.

إقرأ أيضاً: 6 نصائح هامة لتسوّق آمن على الإنترنت

3. الاختبارات القصيرة

من السهل أنَّ تتخلّى عن حذرك عند إجراءك لاختبارات قصيرة على الإنترنت، وهذا بالضَّبط ما ينتظره المتسلّلون منك. تطرح بعض الاختبارات القصيرة أسئلة شخصية؛ مثل: أين ترعرعت؟ وما هو حيوانك الأليف أيام طفولتك؟. وهي استبيانات تشبه أسئلة الأمان التي تجدها في صفحة تسجيل الدخول إلى موقع أحد البنوك على الانترنت. وبدلاً من حذف هذه المعلومات بمجرد إدخالها، تحفظ العديد من الاختبارات إجاباتك، مما يعني أنَّه يمكن للمتسللين استخدامها لسرقة الهوية. في المرة القادمة التي تقوم فيها بإجراء اختبار للشخصية عبر الإنترنت، فكر جيداً فيما قد تكشفه إجاباتك عنك.

4. مُحرّكات البحث

في بعض الأحيان، كل ما يتعيّن على المتسلّل أن يقوم به من أجل العثور على معلومات حساسة عنك؛ هو البحث عن اسمك. تتمثل أسهل طريقة لتقليل تواجدك في نتائج محركات البحث، في أن تبحث عن صفحات الويب التي تحمل اسمك وتقومَ بإزالتها من نتائج البحث -أو أن تطلب إزالتها- عند الإمكان. وإذا رأيت نتيجة بحث على صفحة تعرف مسبقاً أنك قد تخلّصت منها بالفعل، فيمكنك أن ترسل طلباً مباشراً إلى محرك البحث تطلب فيه منه إزالة المعلومات القديمة.

إقرأ أيضاً: الأخطاء التي يجب تفاديها عند استخدام الإنترنت

5. الأساور الذكية

حتى سوار المعصم الذي تستخدمه لتَتَبع نشاطك البدني، يمكن للمتسلّلين استغلاله. قد لا تكون معلوماتٌ مثل معدل ضربات القلب وعدد الخطوات اليومية مفيدةً بشكل كبير للمتسلّلين، إلا أنَّ حركة يديك؛ هي قصة أخرى.

وفقاً لإحدى الدراسات، فإنَّه إن كنت ترتدي جهاز تتبع اللياقة البدنية أثناء إدخالك رمز المرور الخاص بالهاتف الذكي، أو رقم التعريف الشخصي لجهاز الصراف الآلي، فيمكن للمتسللين استخدام معلومات حركة يدك أثناء اختيارك للأرقام من أجل تخمين الشيفرة الخاصة بك في غضون بضع محاولات، وبدقة تفوق 90%. لذا عندما تكون على وشك القيام بشيء لا تريد أن يراه أحد المتطفلين، احرص على أن لا ترتدي جهازاً يتتبع كل حركةٍ تقوم بها.

6. سلَّات المهملات الرقمية

فقط لمجرد أنَّك نقلت ملفاً إلى سلة المهملات على سطح المكتب، فهذا لا يعني أنَّه أصبحَ بمنأىً عن أيدي المتسلّلين. فعندما "تحذف" المعلومات التي لم تعد تريد تواجدها على حاسوبك الشخصي -مثل وثائقك الضريبية أو صورك الشخصية- فأنت فعليَّاً تقوم فقط بحذف نظام الملفات (الملفات الظاهرية)، من دون حذف البيانات الفعلية. ومع البرنامج الصحيح، يمكن للمتسلّلين استعادة كل ما كان موجوداً في سلة المهملات واستخدامها لتحقيق مآربهم الخاصة. فإذا كنت تريد حقاً التخلص نهائياً مما يوجد في سلة المهملات، فسوف يتعين عليكَ أن تمسح محرك الأقراص الثابتة لديك.

المصدر


تنويه: يمنع نقل هذا المقال كما هو أو استخدامه في أي مكان آخر تحت طائلة المساءلة القانونية، ويمكن استخدام فقرات أو أجزاء منه بعد الحصول على موافقة رسمية من إدارة موقع النجاح نت

أضف تعليقاً

Loading...

    اشترك بالنشرة الدورية

    اشترك

    مقالات مرتبطة

    Article image

    خيارات عليك القيام بها لحماية حسابك جيميل من السرقة والاختراق

    Article image

    5 نصائح للمساعدة في حمايتك عبر الإنترنت وتجنّب اختراقك

    Article image

    إجراءات الأمان في التعامل مع شبكات الواي فاي (WI FI) العامة

    Loading...

    النجاح نت

    > أحدث المقالات > مهارات النجاح > المال والأعمال > اسلوب حياة > التطور المهني > طب وصحة > الأسرة والمجتمع > فيديو > الاستشارات > الخبراء > الكتَاب > أدوات النجاح نت

    مشاريع النجاح نت

    > منحة غيّر

    خدمات وتواصل

    > أعلن معنا > النجاح بارتنر > اشترك في بذور النجاح > التسجيل في النجاح نت > الدخول إلى حسابي > علاماتنا التجارية > الاتصال بنا

    النجاح نت دليلك الموثوق لتطوير نفسك والنجاح في تحقيق أهدافك.

    نرحب بانضمامك إلى فريق النجاح نت. ننتظر تواصلك معنا.

    للخدمات الإعلانية يمكنكم الكتابة لنا

    facebook icon twitter icon instagram icon youtube icon whatsapp icon telegram icon RSS icon
    حولنا | سياسة الخصوصية | سياسة الاستخدام
    © 2026 Annajah