نصائح مفيدة

طرق موثوقة لحماية البيانات الشخصية على الإنترنت

Pin
Send
Share
Send
Send


Autologin هو تسجيل دخول تلقائي إلى التطبيق دون إدخال كلمة مرور. هذه ميزة ملائمة إلى حد ما ، ولكن إذا تمكنت جهة خارجية من الوصول إلى هاتفك الذكي ، فيمكنك الوصول إلى الشبكات الاجتماعية والبريد والتطبيقات الأخرى دون اختراق. في هذه الحالة ، من الأفضل إعداد مصادقة مزدوجة. نعم ، إنها ليست آمنة تمامًا نظرًا لحقيقة أن كلمة المرور تأتي عبر الرسائل القصيرة ، ولكنها أكثر أمانًا من autologin.

إذا كنت لا ترغب في تذكر جميع كلمات المرور من الشبكات الاجتماعية والبريد والتطبيقات ، فيمكنك استخدام التطبيق الذي ينشئ حاوية مشفرة بكلمات مرور ، والوصول إليها ممكن عن طريق إدخال كلمة مرور واحدة أو تأكيد القياسات الحيوية أو كليهما. أنها آمنة ومريحة.

قم بتشغيل تشفير البيانات

يشتمل IOS و Android على وظيفة تشفير البيانات ، ويمكن لـ Android تشفير ذاكرة ليس فقط الهاتف ، ولكن أيضًا بطاقات الفلاش. التشفير هو واحد من أسهل الطرق لحماية المعلومات الشخصية. لديها العديد من المزايا ، ولكن أيضًا بها عيب واحد - الحاجة إلى إدخال كلمة مرور متى أردت استخدام الجهاز. على سبيل المثال ، إذا كنت تحتاج فقط إلى تشفير بيانات المعرض ، فيمكنك تثبيت تطبيق لتشفير البيانات ، مثل Photo Vault PRIVARY ، حيث يمكنك تشفير بيانات المعرض ، ولا يمكن لأحد الوصول إليها إلا أنت.

كلما ارتفع مستوى التشفير ، زاد صعوبة فك تشفير البيانات باستخدام طرق القرصنة الشائعة. على سبيل المثال ، يستخدم تطبيق Photo Vault PRIVARY نفسه تشفير 256-bit AES CTR ، والذي لا يمكن كسره إلا باستخدام حاسوب عملاق. من غير المحتمل أن يتسلل أي شخص إلى CERN لفك تشفير بيانات هاتفك الذكي ومشاهدة الصور ومقاطع الفيديو من المعرض.

كيفية حماية البيانات الشخصية على الإنترنت: 6 خطوات

اليوم ، يعد الاحتيال عبر الإنترنت أمرًا شائعًا ، لذلك يحتاج الجميع إلى معرفة كيفية حماية بياناتهم الشخصية على الإنترنت. إذا كان هذا السؤال مناسب لك. ثم هذا المقال هو ما تحتاجه.

لماذا من الضروري حماية البيانات الشخصية على الإنترنت؟ كثيرون لا يولون أهمية لهذه المشكلة ، دع كل شيء يذهب عن طريق الصدفة وعبثا. نحن باستمرار على الانترنت. نحن نجلس على الإنترنت في المنزل ، في العمل ، في وسائل النقل ، ونذهب إليه من جهاز كمبيوتر أو هاتف أو جهاز لوحي. نتواصل في الشبكات الاجتماعية والمراسلين الفوريين ونمنح حق الوصول إلى بياناتك الشخصية عند تنزيل التطبيق. لكن يمكن للمهاجم اختراق حسابنا "دون ضجيج والغبار". حساب كلمة المرور ليس بالأمر الصعب للغاية ، خاصةً إذا لم يكن هناك ارتباط برقم الهاتف. نقترح أن تتعرف على المعلومات المتاحة حول كيفية حماية البيانات الشخصية على الإنترنت. خطوات بسيطة تساعدك على تجنب المتاعب.

هل حدث شيء خطير؟

نعم ، وحصلت على استجابة كبيرة. في 5 يوليو 2018 ، فهرست Yandex مستندات Google Docs التي لم تكن محمية بواسطة إعدادات الخصوصية. لذا فإن الوصول المفتوح يحتوي على أرقام الهواتف والصور وكلمات المرور ولقطات شاشة جوازات السفر وقواعد بيانات العملاء والتقارير التي تحتوي على مؤشرات مالية ومجموعة من المعلومات الخاصة الأخرى.

لا احتفظ بجواز سفري في googlodok. هل كل شيء آمن؟

لا. هذه الحالة هي واحدة من العديد. على سبيل المثال ، في مارس / آذار ، أصبح 50 مليون من مستخدمي Facebook على دراية بتسريب البيانات من خلال تطبيق الاقتراع thisisyourdigitallife. قام مُبدع الخدمة ، Cambridge Analytica ، بجمع بيانات المستخدم وبيعها إلى أطراف ثالثة ، بما في ذلك المقر السياسي.

خدمات البريد

البريد الإلكتروني ضروري ليس فقط لتلقي ونقل المعلومات ، ولكن أيضًا للتسجيل في معظم الخدمات على الشبكة. فقط تخيل عدد المرات التي أدخلت فيها تسجيل الدخول إلى بريدك الإلكتروني على مواقع مختلفة على الإنترنت. وكم عدد الخدمات لديها بياناتك الشخصية. بالإضافة إلى ذلك ، قد تقع جميع المعلومات المخزنة في البريد الوارد والصادر الوارد في صندوق بريدك الإلكتروني في أيدي المحتالين. وإذا كانت هذه البيانات سرية للشركات ، فإن الشركة التي نعمل بها قد تعاني من الأمية في هذا الشأن. يجب حماية البيانات الشخصية ، وهي الطريقة الوحيدة التي يمكنك من خلالها إنقاذ نفسك من محاولة اختراق خدمة البريد.

الشبكات الاجتماعية والرسائل الفورية

يعد مستخدم الشبكات الاجتماعية والتطبيقات الخاصة بالمراسلة السريعة أحد الضحايا المتكررين لاختراق البيانات الشخصية. نسمع قصصًا بين الحين والآخر حول كيفية قيام المتسللين بفتح صفحات أصدقائنا ومعارفنا ، نعتقد أن هذا المصير سيتجاوزنا بالتأكيد. إذا لم يكن الحساب محميًا بشكل صحيح ، فيمكن للمهاجم قراءة مراسلاتك الشخصية وتنفيذ إجراءات أخرى على ملفك الشخصي دون بذل مجهود كبير.

الهاتف الذكي سرقة الرقمية

يمكن سرقة الهاتف مباشرة ، ولكن أيضًا على المستوى الرقمي. عند تعلم الوصول إلى حسابك على هاتفك الذكي ، سيقوم المتسلل بإدارة معلوماتك الشخصية لأغراضك الشخصية. لا ترغب في مشاركة السر مع المفرقعات؟ ثم حماية البيانات الشخصية الخاصة بك على الشبكات الاجتماعية. يوجد على الإنترنت العديد من مقاطع الفيديو التعليمية والمقالات والمواد الأخرى المتعلقة بهذا الموضوع.

حسنا ، دعنا نقول أنه تسرب. ماذا يمكن أن تفعل مع البيانات الخاصة بي؟

على سبيل المثال ، "سرقة شخص". ابدأ التصرف نيابة عنك واكتسب الثقة في الأصدقاء والأقارب واطلب منهم المال أو الخدمات. إذا كان لديك اسم مستخدم ورقم هاتف وعنوان بريد إلكتروني ، فيمكنك إرسال رسائل إليه تحتوي على تعليمات برمجية ضارة أو روابط إلى مواقع مصابة نيابة عن الأصدقاء أو الزملاء.

في أفضل الأحوال ، يتم استخدام المعلومات بواسطة مرسلي البريد العشوائي ووكالات الإعلان. في أسوأ الأحوال ، يبيعون مستندات سرية ويستخدمون معلومات سرية للابتزاز ويعينون الملكية الفكرية وأفضل الممارسات.

كيف يمكنني حماية نفسي من هذا؟

  • استخدم حساب البريد الرئيسي للمراسلات السرية ، للبقية - صندوق بريد واحد أو أكثر ، والتي ليست مشرقة من حيث القرصنة. أشر إليهم في الشبكات الاجتماعية وعند التسجيل في الخدمات. إذا تم اختراق هذه الحسابات ، فسوف تتسرب المستندات غير المصنفة على الأقل.
  • قم بتثبيت المصادقة الثنائية على صندوق البريد ، إذا كانت الخدمة تدعمها. إذا لم يكن كذلك ، قم بإنشاء كلمة مرور معقدة.
  • تحقق من إعدادات الوصول إلى المستندات بمعلومات سرية ، وحذف المستندات غير الضرورية.
  • إذا كنت تخشى أن تُسرق منك أموال ، فاحصل على بطاقة افتراضية. يمكن دفعها دون الكشف عن اسم حامل البطاقة وتفاصيل البطاقة الرئيسية.
  • حافظ على تحديث تطبيقاتك.
  • إعطاء حقوق لعرض وتحرير المستندات فقط لمستخدمين محددين. من الأفضل القيام بذلك عن طريق الدعوة ، وليس بالإشارة.
  • لا تنشر صور المستندات ، حتى التذاكر وشيكات الدفع.
  • لا يصاب بجنون العظمة الصحي: تحقق من هجاء عنوان البريد الإلكتروني لمرسل الرسالة عند النقر على الروابط منه ، ولا تنس مسح هاتفك وجهاز الكمبيوتر الخاص بك بشكل دوري باستخدام برنامج مكافحة الفيروسات ، ولا تدخل بيانات شخصية حقيقية عند فتح بطاقات المكافآت. إذا كنت ترغب حقًا في الحصول على هدية عيد ميلاد من متجر مستحضرات التجميل ، فغيّر تاريخها ببضعة أيام.
  • استخدم خدمة About me من Google بشكل دوري للتحكم في مقدار المعلومات المنشورة عنك. يمكنك معرفة الكثير من الأشياء الجديدة إذا قمت بفحص بريدك الوارد على HaveIBeenPwned.com.
  • حاول ألا تستخدم شبكات Wi-Fi المفتوحة.

تطبيقات المحمول والألعاب

اختصارات تطبيقات الجوال تملأ شاشات هواتفنا. ما هو موجود فقط: من عد السعرات الحرارية ومتعقب اللياقة البدنية ، إلى التطبيقات المالية وتحرير الفيديو. وبيننا هناك العديد من العشاق لقضاء استراحة غداء يلعبون لعبة على الإنترنت. هذه الوفرة من البرامج عند المدخل تطلب الإذن لتحديد موقعك أو إدخال التقويم. قبل الاتفاق على الجهاز ، فكر في سبب احتياج اللعبة لمثل هذه المعلومات. تذكر أنه مع عدد كبير من التطبيقات ، يجب حماية بياناتك الشخصية.

بيانات البنك

يعد الدفع مقابل الخدمات وشراء البضائع أمرًا مريحًا للغاية للقيام باستخدام بطاقة مصرفية عبر الإنترنت. في غضون دقائق ، تدفع ثمن شراء المنتجات في المتجر عبر الإنترنت ، أو تحويل الأموال إلى حساب وكالة السفر للرحلة القادمة ، أو إرسال الأموال إلى شخص غريب كامل تقرر شراء المعدات المستعملة منه. على هذا المنوال ، نعطي معلومات حول بطاقتنا المصرفية إلى اليمين واليسار. عندما يتعلق الأمر بالمال ، فإن السؤال عن سبب عدم ظهور حماية البيانات الشخصية.

حسنا ، هل أنا آمن الآن؟

مهم ، لا. هذه هي الحالة - حتى مع كل التدابير الأمنية ، لا يزال من الممكن اختراق بياناتك. إذا قمت بحذف جميع الحسابات ، وتدمير المستندات وتركت للعيش في القرية دون الإنترنت وجهاز كمبيوتر ، فقد تسرب المعلومات من قواعد بيانات الشركات التي تستخدم خدماتها والوكالات الحكومية ومصادر أخرى خارجة عن إرادتك.

على سبيل المثال ، تجاهل الأرشيف الإلكتروني archive.org ملفات robots.txt منذ عام 2017. على عكس محركات البحث ، فهو يعمل لصالح المستخدمين الذين يجب عليهم العثور على المواد المناسبة حتى بعد توقف الموقع عن العمل. والوثائق من حزمة برامج المكتب تترك نسخًا مؤقتة مع الامتداد .tmp ، والتي يمكنك من خلالها استعادة الملف الأصلي.

لا تستسلم. اتبع على الأقل القواعد الأساسية المذكورة أعلاه ، وسوف تزيد بشكل كبير من مستوى حماية بياناتك وتقليل المخاطر.

نقطة واي فاي غير محمية

يبدو أن جهازًا غير ضار وبسيط مثل Wi-Fi يمكنه بسهولة إعطاء بياناتك الشخصية للمحتالين. إنهم يقظون في كل مكان ، وأكثر من ذلك في نقاط الوصول للإنترنت المفتوحة. بمساعدة بعض المعالجات ، يرى المهاجمون أفعالك على الشبكات الاجتماعية ومواقع الويب والخدمات المختلفة. وبالتالي ، فإنها إصلاح كلمات المرور للحسابات.


كيف تحمي بياناتك الشخصية على الإنترنت؟

يجب حماية بياناتك الشخصية ، وإلا فهناك العديد من الأشخاص الذين يريدون اختراق البريد الإلكتروني وتتبع حياتك الشخصية من خلال الشبكات الاجتماعية وحتى معرفة كلمة المرور إلى البطاقة المصرفية التي تدفعها مقابل عمليات الشراء. نحن نقدم لمعرفة كيفية حماية البيانات الشخصية: 6 خطوات موثوقة ، ما هي أساليب الحماية الموجودة وتطبيقها في الحياة.

المصادقة الثنائية

الخطوة الأولى في حماية البيانات الشخصية هي اسم المستخدم وكلمة المرور ، لكننا اكتشفنا بالفعل أن هذه الطريقة لا تتألق مع الموثوقية. لذلك ، من المهم أن تحمي نفسك في المستوى الثاني. يمكن القيام بذلك بمساعدة المعلومات أو حتى الأجهزة التي ستحصل عليها فقط. وأكثرها شيوعًا هي رمز SMS ومفتاح النسخ الاحتياطي ورموز الأجهزة ، وتعتبر آخر الأشياء الصغيرة الأكثر موثوقية ، حيث إنه جهاز منفصل. يصل رمز SMS على هاتفك بعد إدخال كلمة المرور. من المهم هنا أن هاتفك الذكي لا يقع في أيدي المحتالين. في حالة فقد الجهاز ، سيكون مفتاح النسخ الاحتياطي ذا صلة ، وهو ضروري لحالات الطوارئ. إذا اخترت الرموز المميزة كمصادقة ثنائية العامل ، فاستعد لشراء الجهاز نفسه.

مدراء كلمة المرور للمساعدة

كيف تحمي البيانات الشخصية على الشبكة؟ بالطبع ، يمكنك الخروج بكلمات مرور معقدة ، بدلاً من كلمات بسيطة ، مثل تاريخ الميلاد واسم الأم قبل الزواج. ولكن مدى موثوقية كلمة المرور هذه هي أيضًا مسألة. لتسهيل المهمة ، أنشأ المتخصصون خدمات - مديرو كلمات المرور. إنها تنشئ رموزًا لمواقع مختلفة ولن تحتاج ، كمستخدم ، لكتابة البيانات إلى قطعة من الورق ، فسيقوم البرنامج بعمل كل شيء بمفرده وإدخال المكان الذي تريده.

التحكم في الوصول إلى التطبيق البيانات الخاصة بك

إذا كان هناك العديد من التطبيقات المثبتة على جهازك ، وخاصة الألعاب ، فاحرص دائمًا على الانتباه إلى الطلبات المشبوهة. الذي يريد الحصول على معلومات شخصية منك ، ما تتطلب كلمات المرور. عند ظهور الكثير من الأسئلة والشكوك - التخلي عن هذه التطبيقات ، استبدلها بتطبيقات أكثر موثوقية.

استخدم VPN أثناء العمل مع نقاط اتصال Wi-Fi العامة

أنها مريحة لاستخدام توزيع خدمة الواي فاي المجانية في المقاهي والأماكن العامة الأخرى. ولكن لا تنس أنك تحتاج إلى حماية بياناتك الشخصية من المتسللين. يمكن القيام بذلك بسهولة مع خدمة VPN. يعمل كمرشح مرور. وبالتالي ، يفقد المحتالون المسار ويقلل احتمال تسرب المعلومات.

ربط الحسابات بهاتفك

وأخيرا ، هناك طريقة أخرى لحماية البيانات على الإنترنت. دع جميع الخدمات المهمة بالنسبة لك مرتبطة برقم الهاتف النشط. بمجرد أن يقوم شخص ما بإلغاء السرية عن كلمة المرور الخاصة بك لدخول شبكة اجتماعية أو خدمة مصرفية عبر الإنترنت أو بريد إلكتروني ، سيتم إرسال طلب إلى الهاتف الذكي لتأكيد الإدخال. لذلك سوف تعرف أن المحتالين يخترقونك.

استنتاج

نأمل أنه بعد قراءة المقال ، لم يبق لديك أي أسئلة حول كيفية حماية البيانات الشخصية على الإنترنت. لقد حذرناك من احتمال تسرب المعلومات عبر الشبكات الاجتماعية ، والدفع عن طريق البطاقات المصرفية ، عبر البريد الإلكتروني ومصادر أخرى. تحدثوا أيضًا عن أفضل الطرق للحماية من حيل الإنترنت. تذكر أنه يمكنك دائمًا العثور على فيديو تعليمي على الشبكة حول كيفية حماية بياناتك الشخصية على الإنترنت وتنفيذ الإجراءات خطوة بخطوة وبالتالي حماية نفسك من المتسللين.

استخدم طرق المراسلة الآمنة

بروتوكول الرسائل القصيرة هو طريقة قديمة لإرسال الرسائل التي يسهل اعتراضها وصدعها. لهذا السبب ، بالمناسبة ، المصادقة المزدوجة ليست هي أفضل طريقة لحماية البيانات ، لأنه عند إدخال كلمة المرور في التطبيق أو في الموقع ، يتم استلام التأكيد بالرمز عن طريق الرسائل القصيرة العادية. لهذا السبب ، فإن استخدام المصادقة المزدوجة ليس له دائمًا تأثير إيجابي. بدلاً من الرسائل النصية القصيرة ، من الأفضل استخدام الرسائل الفورية ، ولكن فقط أولئك الذين يوفرون قناة اتصال مشفرة. مثال على هذا الرسول هو Telegram.

لا تستخدم الشبكات العامة

يعني الاتصال بشبكة Wi-Fi مجانية نقل بياناتك طوعًا إلى أشخاص مجهولين. يمكن للمهاجمين تقليد شبكة مطعم أو متجر أو مؤسسة أخرى تقوم بتوزيع خدمة الواي فاي المجانية ، وعندما يتصل الهاتف الذكي بالشبكة ، فإنه سينقل البيانات مباشرة إلى الخادم الخاص بهم. لكن إذا كنت تعتقد أن استخدام شبكة المحمول آمن ، فهذا ليس كذلك. أولاً ، تقوم طوعًا بنقل جميع المعلومات التقنية إلى المشغل. ثانياً ، يتم الاتصال دائمًا باستخدام قناة غير محمية بواسطة التشفير. وثالثا ، الضعف في IMSI-traps - الأجهزة التي تعترض الرسائل الصوتية والنصية. يمكنك تجنب ذلك إذا كنت تستخدم VPN ، الأمر الذي يستحق المناقشة بمزيد من التفاصيل.

قم بتشغيل VPN أو TOR

VPN ليست فقط وسيلة لتجاوز الأقفال ، حيث يتم الترويج لها من شاشات التلفزيون ، ولكن الخدمات التي تضمن أمن البيانات وعدم الكشف عن هويته. باستخدام خدمات VPN ، يمكنك حماية كل من حركة المرور الصادرة والواردة ، وعلى أي شبكة ، حتى عند الاتصال بشبكة Wi-Fi مجانية ، عندما لا يكون هناك يقين مطلق بأنه لا توجد إمكانية لاعتراض البيانات الشخصية. تقدم خدمات VPN الحديثة تطبيقات مريحة ، حتى أولئك الذين هم بعيدون عن التكنولوجيا المتقدمة سوف يفهمون إعداداتهم.

يوفر TOR أيضا حركة مرور آمنة مع تشفير البيانات. بالإضافة إلى الوصول الآمن إلى المواقع ، تتيح TOR أيضًا الوصول إلى الموارد التي يتعذر على المستخدمين العاديين الوصول إليها من خلال نطاق .onion.

قم بإيقاف تشغيل الشبكات اللاسلكية عندما لا تكون قيد الاستخدام

ونحن نتحدث ليس فقط عن اتصال الهاتف المحمول والواي فاي ، ولكن أيضًا عن تقنية Bluetooth ، وكذلك تقنية NFC. من الأفضل عمومًا تضمين هذا الأخير فقط عندما تقوم بالدفع بدون تماس ، حيث أنه يمكنك بمساعدة بيانات الثقوب الموجودة في NFC الوصول إلى بيانات الهاتف الذكي. وباستخدام اتصال Bluetooth وطرق مثل القفز الأزرق أو bluesnarfing أو bluebugging ، يمكنك الوصول مباشرة إلى هاتفك الذكي.

تعيين أذونات للتطبيقات ومكافحة الفيروسات

يوجد حاليًا العديد من الفيروسات لكل من Android و iOS ، وهناك العديد من التوصيات:

1. قم بتنزيل التطبيقات فقط من مصادر موثوقة. حتى لو كان هذا المنتدى جديرًا بالثقة ، ففضله على المتجر الرسمي.
2. لا تعطي إذنًا للتطبيقات المشبوهة. في قائمة "إعدادات الخصوصية" على نظام Android ، يمكنك تعطيل بعض الأذونات ، على سبيل المثال ، عدم السماح بالوصول إلى ملفات الوسائط المتعددة.
3. تثبيت مكافحة الفيروسات. يقوم مطورو البرامج المشهورة لأمان الكمبيوتر ، على سبيل المثال ، Kaspersky Lab أو Eset ، بإصدار إصدارات محمولة من برامج مكافحة الفيروسات التي لا تحمي فقط من الفيروسات ، ولكن أيضًا من طرق القرصنة المختلفة ، وكذلك من البريد العشوائي.

إيلاء الاهتمام لأذونات التطبيق. إذا طالبت "الحاسبة" بالوصول إلى الكاميرا ، فيجب أن يكون هذا في حالة تأهب. في هذه الحالة ، من الأفضل اختيار تطبيق لا يتطلب الوصول إلى ملفات الوسائط المتعددة.

ماذا تفعل إذا كانت البيانات لا تزال سرقت؟

إذا كنت ترغب في إزالة المعلومات من الوصول العام ومحاسبة المهاجم ، فاتصل بمكتب Roskomnadzor الإقليمي أو مكتب المدعي العام لتقديم شكوى. إذا كنت ترغب في دفع تعويضات ، فاتصل بالمحكمة المحلية.

يعد نشر البيانات الشخصية والإفصاح عنها دون موافقة مالكها بمثابة مخالفة إدارية. يعد اختراق شبكات البريد أو الشبكات الاجتماعية جريمة جنائية.

باختصار ، ما الذي يجب أن نتذكره؟

  1. إن حماية بياناتك لا يعود لك تمامًا ، ولكن يمكنك اتخاذ الاحتياطات اللازمة. استخدم كلمات مرور قوية ، مع ترك أقل قدر ممكن من المعلومات الشخصية ، والتحقق من سجل الائتمان الخاص بك واتباع نقاط أخرى من القائمة أعلاه.
  2. إذا تم نشر بياناتك دون موافقتك ، أو البريد الذي تم اختراقه أو الشبكات الاجتماعية - اتصل بالسلطات الإشرافية أو سلطات إنفاذ القانون.

كيف تستخدم Yandex بياناتك وتعلمك الآلي لتخصيص الخدمات - اقرأ وشاهد YaC 2019.

تثبيت VPN

نادراً ما تكون VPN المجانية جيدة جداً. علاوة على ذلك ، يمكن أن يصبح مصدرًا لمشكلة أخرى - على سبيل المثال ، بيع البيانات الشخصية للمعلنين. درس المتخصصون في Metric Labs أكثر 20 تطبيقًا من تطبيقات VPN شعبية على Google Play و AppStore وتوصلوا إلى استنتاج مفاده أن معظمهم لا يمكن الوثوق به. العديد من المنتجات لا توفر أي حماية الخصوصية. هناك تطبيقات تكتب بصراحة أنها تجمع البيانات وتحتفظ بحق نقلها إلى أطراف ثالثة - لكن المستخدمين لا يعرفون عنها لأنهم لا يقرؤون القواعد.

لا تبيع خدمات VPN المدفوعة معلومات المستخدم ، لأن السمعة أكثر أهمية بالنسبة لهم. ولكن إذا لم تكن هناك ثقة في الشركات حتى عند شراء الخدمات ، فلا يزال هناك خيار واحد آخر - تأجير خادم أجنبي وإنشاء قناة آمنة شخصية.

لا تثق بشبكات Wi-Fi العامة

الشبكات الاجتماعية خطيرة. في أبريل من هذا العام ، أصبح من المعروف أن البيانات الشخصية لمستخدمي مترو موسكو كانت في المجال العام. لكن وفقًا للبعض ، كانت الثغرة موجودة منذ عامين. وفقا للمبرمج فلاديمير سيروف ، الذي اكتشفها ، من خلال شبكة Wi-Fi ، كان من الممكن معرفة العمر التقريبي والجنس والحالة الزواجية ومستوى الدخل والأماكن التي يتم زيارتها بشكل متكرر والمعلومات السرية الأخرى.

في أواخر أكتوبر ، تحدثت Meduza عن شبكة Wi-Fi مجانية من مزود Maxima Telecom ، الذي يستخدم عن قصد تكنولوجيا جمع بيانات المستخدم. تبيع الشركة المعلومات للمعلنين الذين يمكنهم ، على سبيل المثال ، معرفة الأماكن التي يمر بها الشخص في أغلب الأحيان ويظهر له الإعلانات ذات الصلة.

لتجنب استنزاف المعلومات الخاصة ، رفض استخدام الشبكات المجانية. قم بتنظيف قائمة نقاط الوصول واترك الخيارات المثبتة فقط - على سبيل المثال ، شبكة منزلية و Wi-Fi في العمل. سوف تضطر إلى السفر في مترو الأنفاق دون الإنترنت أو لديك الوقت لتحميل الصفحات في المحطات ، في حين أن هناك إشارة لتشغيل الإنترنت عبر الهاتف النقال.

تحقق المتصفح الخاص بك

فيما يتعلق باستخدام المستعرض وسياسة الخصوصية ، تتم كتابة أنه يجمع بيانات المستخدم. ثم يتم نقل المعلومات الناتجة إلى المعلنين الذين ينشئون إعلانات مستهدفة. تستخدم ملفات تعريف الارتباط لجمع البيانات. بشكل عام ، هذه أشياء مفيدة تتذكر الإعدادات عبر الإنترنت ، ولكن بعضها له هدف واحد فقط - مراقبة نشاط المستخدم.

يوصى بتنظيف ملفات تعريف الارتباط بعد كل جلسة. يمكنك حل المشكلة جذريًا عن طريق تعطيلها في إعدادات المستعرض لديك ، ولكن هذا سيؤثر سلبًا على تشغيل المواقع. حل آخر هو استخدام وضع التصفح المتخفي. فيه ، لا يحفظ المتصفح في إدخالات السجل الخاصة بالصفحات التي تمت زيارتها ، ومع ذلك لا تزال إجراءات المستخدم مسجلة على المواقع ويتم تمييزها بواسطة المزود.

الطريقة الأكثر أمانًا لحماية البيانات الشخصية هي استخدام متصفحات مجهولة المصدر. الأكثر شهرة هو Tor ، المصمم للحفاظ على خصوصية المستخدم. إنها تعمل مع تقنية البصل ، والتي تتضمن التفاف البيانات في عدة طبقات من التشفير وإرسالها عبر نقاط مختلفة قبل أن تصل الإشارة إلى الخادم المطلوب.

مثال آخر هو متصفح Epic. يقوم تلقائيًا بحذف جميع المعلومات بعد الجلسة ويزيل المخاطر المرتبطة بتشغيل ملفات تعريف الارتباط ونماذج الإكمال التلقائي وحفظ سجل التصفح.

استخدم محركات البحث التي تهتم بالخصوصية.

يعد البحث المخصص شيئًا مناسبًا ، لكن وجوده يهدد خصوصية المستخدمين. تتيح لك طلبات البحث تحديد هويتك من خلال التواصل مع حسابك أو على الأقل عنوان IP. بالإضافة إلى ذلك ، تقوم محركات البحث بتخزين معلومات الموقع باستخدام بيانات تحديد الموقع الجغرافي ومنطقة محددة.

مشكلة خطيرة أخرى هي إصدار المعلومات لأطراف ثالثة لأغراض الدعاية. لا توجد انتهاكات رسمية: استهداف يستخدم البيانات التي لا تتعلق بهويات أشخاص محددين. لكن في بعض الأحيان تسيء محركات البحث القدرات التقنية وتنتهك ، على سبيل المثال ، الحق في خصوصية المراسلات لتلبية طلبات المعلنين. في عام 2017 فقط ، توقفت Google عن قراءة الرسائل المرسلة عبر Gmail - وقبل ذلك ، تم استخدام المعلومات المستلمة لتحديد الإعلانات المخصصة.

لتقليل مخاطر جمع البيانات الشخصية واستخدام استعلامات البحث لأغراض الدعاية ، يمكنك استخدام الأنظمة التي تركز على الخصوصية. المثال الأكثر شهرة هو DuckDuckGo ، ولكن هناك محركات بحث أخرى: Search Encrypt ، Fireball.

حذار من التصيد

تحتوي معظم المتصفحات على عوامل تصفية لمكافحة الخداع ، ولكن يجب ألا تعتمد عليها فقط. لزيادة مستوى الأمان ، من الضروري استخدام برامج مكافحة الفيروسات مع مكونات مكافحة الخداع التي يمكن أن تتعرض للخطر الذي يفتقده المتصفح. المشكلة هي أن أنظمة مكافحة التصيد غالباً ما تعتمد على قوائم سوداء محددة مسبقًا. إذا تم إدخال الموقع الذي تزوره ، فسيتم توفير الحماية. قد تكون هناك مشاكل في تحديد تهديدات جديدة. هناك موقف آخر: في بعض الأحيان تعرض المتصفحات تحذيرًا حول خطر محتمل ، لكن المستخدم يتجاهله ويستمر في إدخال معلومات البطاقة المصرفية للدفع أو كلمة مرور الحساب.

من الصعب محاربة الخداع لأنه يستخدم الهندسة الاجتماعية ويحاول خداع المستخدم. السلاح الرئيسي ضد هذه الهجمات هو معرفة وجودها ، مما يمنع إغراء اتباع الروابط مع الوعد بالفوز ويجبرك على فحص المواقع بعناية قبل إدخال البيانات الشخصية عليها.

اتبع المعلومات الشخصية التي تنشرها على الشبكات الاجتماعية

عند إنشاء ملفات تعريف على الشبكات الاجتماعية ، يترك الأشخاص مجموعة متنوعة من المعلومات عن أنفسهم: تاريخ الميلاد ومكان الإقامة والعلاقات العائلية والصور ورقم الهاتف وعنوان البريد الإلكتروني. يمكن للمهاجمين استخدام جميع هذه البيانات للهجوم - على سبيل المثال ، إرسال رسائل مخصصة مع روابط تصيد المعلومات. نحن لا نحث على استخدام حسابات مزيفة فقط ، ولكن الحذر لن يضر - فليس من العبث أن تذكر التذاكر الإلكترونية نفسها أنها لا تستحق نشرها على الشبكات الاجتماعية. الناس في بعض الأحيان واثقون جدا في سلامتهم.

لا تتجاهل تحديثات النظام

ليست تحديثات النظام ميزات جديدة فحسب ، بل هي أيضًا استكشاف الأخطاء وإصلاحها ونقاط الضعف. تجاهل التحديثات من قبل المستخدم يلعب في أيدي المهاجمين. تحتوي التحديثات على مشكلتين: تظهر في الوقت الخطأ وتحدث أخطاء جديدة في بعض الأحيان. لكن لا يمكنك التخلي عنها تمامًا. عادة ما يتم إصلاح الأخطاء بسرعة بواسطة المطورين ، وسيساعد تحديث نظام مؤقت تلقائي في التخلص من الإزعاج المرتبط بتنزيل التحديث وتثبيته.

الأمن الكامل للبيانات الشخصية غير واقعي لضمان. ولكن يمكنك تقليل مخاطر الاستخدام غير المصرح به بشكل كبير ، إذا اتبعت العديد من القواعد:

  1. تثبيت VPN.
  2. إنشاء تسجيلات الدخول وكلمات المرور المعقدة ، والحفاظ عليها مدير.
  3. حاول ألا تستخدم شبكات Wi-Fi العامة أو الوصول إليها من خلال VPN.
  4. قم بتنظيف المستعرض الخاص بك أو استخدام متصفحات الويب المجهولة مثل Tor.
  5. استخدم محركات البحث التي لا تجمع البيانات الشخصية لتخصيص نتائج البحث واستهداف الإعلانات.
  6. لا تثق في الروابط بأحرف ولا تنقر على الأزرار الغامضة.
  7. استخدم برامج المراسلة الفورية التي تدعم التشفير من طرف إلى طرف.
  8. تتبع المعلومات التي تتركها في ملفات تعريف الشبكات الاجتماعية.
  9. تثبيت تحديثات النظام.
من الضروري مراقبة أمان البيانات الشخصية ليس فقط على الإنترنت ، ولكن أيضًا في وضع عدم الاتصال. آخر مثال حي هو الكشف عن عمليات المسح الضوئي للوثائق في المجال العام على أجهزة الكمبيوتر الخاصة بـ "المستندات" الخاصة بـ MFC. استخدم الزوار الماسح الضوئي لتنزيل نسخ للتحقق من هويتهم على بوابة خدمات الدولة ، وتركوا الملفات على القرص الصلب. كان يجب إزالتها يوميًا بواسطة موظفي MFC ، ولكن غالبًا ما نسوا القيام بذلك. في الوقت نفسه ، يمكن لنسخ الجهات الخارجية طباعة نسخ من الوثائق واستخدامها لتلقي أي خدمات - على سبيل المثال ، لترتيب قرض صغير.

إن تطوير التكنولوجيا لا يجلب فرصًا جديدة فحسب ، بل يوفر أيضًا مخاطر. ونحن بحاجة إلى أن نتعلم كيف نعيش في عالم حيث حتى فرش الأسنان تتصل بالإنترنت وتنقل المعلومات عن المالك ، ويكون المعلنون على استعداد لشراء أي بيانات شخصية من أجل الحصول على صورة أكثر دقة للجمهور.

شاهد الفيديو: عشر نصائح من خبراء لحماية نفسك على الإنترنت (شهر اكتوبر 2022).

Pin
Send
Share
Send
Send