أزمة مجلس القيادة الرئاسي:    البوندسليجا حصرياً على أثير عدنية FM بالشراكة مع دويتشه فيله    ذكرى استشهاد الشهيد "صالح محمد عكاشة"    لماذا تراجع "اليدومي" عن اعترافه بعلاقة حزبه بالإخوان المسلمين    جنوبيا.. بيان الرئاسي مخيب للآمال    راشفورد يجرّ نيوكاسل للهزيمة    صندوق النظافة بتعز يعلن الاضراب الشامل حتى ضبط قتلة المشهري    حين تُغتال النظافة في مدينة الثقافة: افتهان المشهري شهيدة الواجب والكرامة    تعز.. إصابة طالب جامعي في حادثة اغتيال مدير صندوق النظافة    تجربة الإصلاح في شبوة    وعن مشاكل المفصعين في تعز    مسيّرة تصيب فندقا في فلسطين المحتلة والجيش الاسرائيلي يعلن اعتراض صاروخ ومسيّرة ثانية    الصمت شراكة في إثم الدم    الفرار من الحرية الى الحرية    ثورة 26 سبتمبر: ملاذٌ للهوية وهُويةٌ للملاذ..!!    القوات المسلحة: ضرب أهداف حساسة في (يافا وأم الرشراش وبئر السبع)    وقفة احتجاجية في المعهد العالي بالجوف تنديدا بجرائم العدو الصهيوني    إشهار جائزة التميز التجاري والصناعي بصنعاء    الهيئة العامة للآثار تنشر القائمة (28) بالآثار اليمنية المنهوبة    انخفاض صادرات سويسرا إلى أميركا بأكثر من الخُمس بسبب الرسوم    مجلس القضاء الأعلى ينعي القاضي عبدالله الهادي    البنك المركزي يوجه بتجميد حسابات منظمات المجتمع المدني وإيقاف فتح حسابات جديدة    السيد القائد يوجه تحذير شديد للسعودية : لا تورطوا أنفسكم لحماية سفن العدو    الأرصاد: حالة عدم استقرار الأجواء ما تزال مستمرة وتوقعات بأمطار رعدية على أغلب المحافظات    المحرّمي يعزِّي في وفاة المناضل والقيادي في المقاومة الجنوبية أديب العيسي    الوفد الحكومي برئاسة لملس يطلع على تجربة المدرسة الحزبية لبلدية شنغهاي الصينية    بتمويل إماراتي.. افتتاح مدرسة الحنك للبنات بمديرية نصاب    نائب وزير الإعلام يطّلع على أنشطة مكتبي السياحة والثقافة بالعاصمة عدن    تغييرات مفاجئة في تصنيف فيفا 2025    تعز.. احتجاجات لعمال النظافة للمطالبة بسرعة ضبط قاتل مديرة الصندوق    برغبة أمريكية.. الجولاني يتعاهد أمنيا مع اسرائيل    موت يا حمار    أمين عام الإصلاح يعزي الشيخ العيسي بوفاة نجل شقيقه ويشيد بدور الراحل في المقاومة    يامال يغيب اليوم أمام نيوكاسل    مفاجأة طوكيو.. نادر يخطف ذهبية 1500 متر    نتائج مباريات الأربعاء في أبطال أوروبا    دوري أبطال آسيا الثاني: النصر يدك شباك استقلال الطاجيكي بخماسية    رئيس هيئة النقل البري يعزي الزميل محمد أديب العيسي بوفاة والده    مواجهات مثيرة في نصف نهائي بطولة "بيسان الكروية 2025"    تعز.. وفاة صيادان وفقدان ثالث في انقلاب قارب    حكومة صنعاء تعمم بشأن حالات التعاقد في الوظائف الدائمة    الامم المتحدة: تضرر آلاف اليمنيين جراء الفيضانات منذ أغسطس الماضي    استنفاد الخطاب وتكرار المطالب    مجلس وزارة الثقافة والسياحة يناقش عمل الوزارة للمرحلة المقبلة    التضخم في بريطانيا يسجل 3.8% في أغسطس الماضي    غياب الرقابة على أسواق شبوة.. ونوم مكتب الصناعة والتجارة في العسل    لملس يزور ميناء يانغشان في شنغهاي.. أول ميناء رقمي في العالم    وادي الملوك وصخرة السلاطين نواتي يافع    العرب أمة بلا روح العروبة: صناعة الحاكم الغريب    خواطر سرية..( الحبر الأحمر )    رئيس هيئة المدن التاريخية يطلع على الأضرار في المتحف الوطني    اكتشاف نقطة ضعف جديدة في الخلايا السرطانية    100 دجاجة لن تأكل بسه: قمة الدوحة بين الأمل بالنجاة أو فريسة لإسرائيل    في محراب النفس المترعة..    بدء أعمال المؤتمر الدولي الثالث للرسول الأعظم في صنعاء    العليمي وشرعية الأعمى في بيت من لحم    6 نصائح للنوم سريعاً ومقاومة الأرق    إغلاق صيدليات مخالفة بالمنصورة ونقل باعة القات بالمعلا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عشر خطوات لحماية خصوصيتك
نشر في البيضاء برس يوم 27 - 01 - 2013

وضعت مجلة فوربس الأميركية المختصة بالأعمال عشر خطوات يمكن للمستخدمين اتباعها لحماية خصوصيتهم على الحواسيب اللوحية والشخصية والهواتف الذكية، وخاصة لمن لا يستخدم كلمة سر لحماية جهازه أو من ينسى أن يسجل الخروج من بريده الإلكتروني بعد الدخول إليه، وغيرها من أمثلة.
وتقول المجلة إن الخطوة الأولى تكون باستخدام كلمة مرور لحماية الجهاز سواء أكان هاتفا ذكيا أم لوحيا أم حاسوبا شخصيا، وترى أن عدم استخدام كلمة سر بماثة ترك باب المنزل أو السيارة دون قفله، فإذا كان صاحبه محظوظا لن يستغل أحد هذا الإهمال وإلا فسيتم الاستيلاء على المحتويات.
الخطوة الثانية: ربط تنبيهات غوغل مع اسم المستخدم، وهي خطوة تتيح للمستخدم البقاء على اطلاع عندما يرد اسمه مباشرة على الإنترنت، ولا يستغرق إنجاز هذه الخطوة الكثير، فعبر خدمة تنبيهات غوغل (Google Alerts) يُدخل المستخدم اسمه وكذلك الصيغ المتعددة التي يمكن أن يكتب بها مع علامات تنصيص حوله، والبريد الإلكتروني الذي يرغب باستلام التنبيهات إليه، وينتهي الأمر.
الخطوة الثالثة المهمة هي تسجيل الخروج (Sign out) من أي حساب تدخل فيه سواء فيسبوك أو تويتر أو البريد الإلكتروني بمجرد الانتهاء من استخدام أي من الخدمات السابقة، وتزيد أهمية هذا الأمر إذا كان المستخدم يستعمل حاسوبا عاما كحاسوب صديق أو حاسوب العمل أو مقهى إنترنت.. إلخ.
الخطوة الرابعة تتمثل بعدم إعطاء رقم الهاتف أو عنوان البريد الإلكتروني أو الرمز البريدي لمن يطلبه من الشركات -حتى الكبرى منها- لأن هذه الشركات ستستغل هذه المعلومات من أجل تكوين تصور عن المستخدم وعن اهتماماته في الشراء وستغرقه برسائل البريد الإلكتروني أو الرسائل النصية الدعائية.
الخطوة الخامسة: تشفير الحاسوب، ويمكن لمستخدمي الحواسيب الشخصية بنظام ويندوز استخدام تطبيق "بت لوكر" (Bitlocker) لفعل ذلك، أما مستخدمو أنظمة ماك فيتم التشفير باستخدام ميزة "فايل فولت" (FileVault) من قائمة الأمن والخصوصية في إعدادات النظام. وتشفير الحاسوب يعني أنه لا يمكن لأي كان الاطلاع على محتوياته دون مفتاح فك التشفير أو كلمة المرور.
الخطوة السادسة: تتعلق بمستخدمي بريد "جيميل" التابع لغوغل عبر تفعيل خاصية الحماية المزدوجة، والتي تجعل من الهاتف مفتاح أمان، فبهذه الحالة عند محاولة استخدام البريد الإلكتروني من جهاز جديد فسيحتاج المستخدم رمزا يُرسل إلى رقم الهاتف، ويعني ذلك أنه حتى لو تمكن شخص من معرفة كلمة المرور للبريد الإلكتروني فإنه لن يستطيع الولوج إليه بدون الرمز الذي سيرسل إلى هاتف المستخدم.
الخطوة السابعة: استخدم النقد عند شراء الاحتياجات البسيطة، وعدم استخدام بطاقات الائتمان، لأنه ما يزال بالإمكان تتبع مصدر المشتريات.
الخطوة الثامنة: تغيير إعدادات حساب فيسبوك إلى "الأصدقاء فقط" (Friends Only) من خلال إعدادات الخصوصية على فيسبوك، والتأكد من أن هذا الإعداد الافتراضي ليس موضوعا على "عام" وإذا كان موضوعا على "مخصص" (Custom) فيجب التأكد من أن المستخدم على معرفة وثيقة بالشبكة التي يتشارك معها.
الخطوة التاسعة: مسح تاريخ تصفح الإنترنت وملفات "الكوكيز" على أسس منتظمة، ويمكن تغيير إعدادات متصفح الإنترنت بحيث تتم هذه العملية بشكل آلي بعد كل تصفح، وذلك بالتوجه إلى إعدادات الخصوصية في خيارات المتصفح، واختيار "عدم حفظ تاريخ التصفح نهائيا" وهذا الأمر يقلص من احتماليات تتبع المستخدم على الإنترنت. ويمكن استخدام برامج خدمية مساندة لمزيد من الحماية من تتبع سلوك المستخدم أثناء تصفح الإنترنت.
الخطوة الأخيرة: استخدام تمويه لعنوان بروتوكول الإنترنت (IP) الخاص بالجهاز، فعند زيارة موقع يترك المستخدم آثارا على شكل معلومات "آي بي" فإذا رغب بتصفح موقع دون معرفة هويته فعليه إخفاء مثل هذه الآثار التي تشير على أقل تقدير إلى موقع المستخدم التقريبي أو مزود الخدمة الذي يتعامل معه. وهناك برامج خدمية متخصصة في مثل هذا الأمر مثل برنامج "تور".


انقر هنا لقراءة الخبر من مصدره.