رئيس مجلس الإدارة
مدحت بركات
رئيس التحرير
محمد توفيق

"وضع الحدود وحذف التطبيقات".. أبرز طرق مواجهة انتهاكات الإنترنت

الأربعاء 09/يناير/2019 - 12:29 م
صورة أرشيفية
صورة أرشيفية
عواطف الوصيف
طباعة
لا شك أن الإنترنت بات جزءا أساسيا من حياتنا اليومية، فمن الصعب أن تجد شخص لا يستخدمه أو يعتمد عليه، إما من أجل التصفح لمعرفة مختلف المعلومات التي تجري على الساحة، أو من أجل التواصل مع الأخرين على مستوى العالم، لكن وفي نفس الوقت هناك العديد من التخوفات، التي تجبر الكثيرين على الإبتعاد نهائيا عن الشبكة العنكبوتية مثل انتهاكات البيانات، وهجمات البرمجيات الخبيثة على نطاق واسع، لذلك أهتمت صحيفة  "ديلي ميل" البريطانية، بإجراء حوار مع عدد من الخبراء الأمنيين، الذين قدموا سلسلة من النصائح  للحفاظ على سلامة مستخدمي الإنترنت فيما يلي:

1- وضع حدود والالتزام بها

من بين الأمور المتسقة والتي يوجد إجماع بشأنها هي أن "أفضل طريقة للحفاظ على سلامة المستخدم هي وضع الحدود"، ويمكن القيام بذلك بحسب ما ذكر، من خلال أن يقرر المستخدم بنفسه وبشكل مسبق ما هي البيانات التي يرغب في مشاركتها عبر التطبيقات والخدمات عبر الإنترنت وأن يلتزم بهذه الحدود.

وبهذه الطريقة، عندما يطلب منه أي تحديث جديد لأي تطبيق الحصول على إذن يتجاوز ما يرغب في مشاركته، فسيكون قادراً على الإجابة بالرفض بسهولة.

2- مكافحة التحزب والخلافات الفكرية

إن الأشخاص الذين يحصلون على أخبارهم بشكل أساسي أو بشكل حصري من منصات ووسائل الإعلام الاجتماعية يخضعون أنفسهم طوعاً لأهواء الخوارزميات، التي تقرر وتنتقي ما يتم عرضه لكل مستخدم؛ نظرا لأن الطريقة التي تعمل بها هذه الخوارزميات، ترجح أن يرى مستخدمون بأعينهم مقالات محددة من مصادر الأخبار التي يفضلونها بالفعل ويميلون إلى الموافقة عليها.

3- تأمين كلمات المرور

لم يعد التهديد الأكبر لأمان كلمة المرور في قوة كلمات المرور الخاصة بكل مستخدم، بل هناك أيضاً حقيقة أن العديد من الأشخاص يعيدون استخدام كلمات المرور نفسها لكل حساباتهم أو معظمها، بينما ينشغل الباحثون في تصميم الإشعارات لتنبيه المستخدمين عند تسريب إحدى كلمات المرور المعاد استخدامها إلى العالم، يجب أن يتوخى المستخدم اختيار كلمات مرور مختلفة، خاصة للحسابات الأكثر قيمة.

4- خاصية المصادقة متعددة العوامل

تعتبر إضافة خطوة أخرى لتسجيل الدخول إلى أهم وسائل التواصل الاجتماعي والبريد الإلكتروني، والحسابات المالية أحد الضمانات لتوفير حماية مناسبة لبيانات المستخدمين. وتشتهر أنظمة المصادقة متعددة العوامل Multi-factor authentication ببعث رسالة نصية تتضمن رمز مكون من 6 أرقام لتسجيله خلال عملية الدخول إلى الحسابات. ورغم أن الاعتماد على تلك الخاصية أفضل من عدم وجود وسائل حماية من الأساس، إلا أنه يجب معرفة أن الرسائل النصية يمكن اعتراضها أو التجسس عليها بسهولة.

5- حذف التطبيقات غير المستخدمة

تقوم تطبيقات الهاتف الذكي بتعقب المستخدمين عن كثب أينما كانوا، وتنقل بيانات حول أماكن تواجدهم إلى شركات الإعلانات والتسويق، فمجرد حمل الهاتف الذكي في جيب أي شخص يمكن أن يمنح شركات التتبع أدلة عن وجهته وإلى متى سيمكث بها، كما أن التفاصيل الفنية عن هاتفه الذكي يمكن أن تقدم أدلة على هويته وقدراته المالية، لذا ينصح الخبراء بإزالة كل التطبيقات غير المستخدمة من الهاتف، ويمكن إعادة تثبيتها مجدداً بسرعة وبسهولة عند الحاجة إليها مرة أخرى.

6- تحديث التطبيقات باستمرار

لا تعرف شركات البرامج دائماً جميع نقاط الضعف في برامجها، كما أن المستخدمين لا يعرفون طوال الوقت إذا كانت التحديثات تتضمن إصلاحات لمشكلة رئيسية أو شيء بسيط، وتعد أفضل نصيحة، يقدمها الخبراء في هذه الحالة، هي إبقاء كافة البرامج والتطبيقات محدثة على الكمبيوتر والهاتف الذكي.
القاهرة الطقس
بتوقيت القاهرة
الفجر
0.:38
الظهر
0.:38
العصر
0.:38
المغرب
0.:38
العشاء
0.:38