برشلونة ينتظر 143 الف يورو تعويضاً عن إصابة رافينيا    تقرير حكومي: وفاة 15 مواطنا وفقدان 9 آخرين جراء سيول الأمطار غربي تعز    الظواهر الصوتية في شعر محمود درويش قراءة بلاغية أسلوبية في تشكيل المعنى    عدن.. نقل عريس إلى العناية المركزة بسبب منشط جنسي    تحركات عسكرية أمريكية في الشرق الأوسط وتقارير عن خطط لعمليات برية    الأرصاد يؤكد استمرار فرص هطول أمطار متفرقة خلال الساعات القادمة    مسام يعلن تطهير 47 ألف متر مربع من الألغام منذ بداية مارس    اتحاد كرة القدم ينفي تأجيل انطلاق الدوري اليمني    الانتقالي يدعو للاحتشاد الشعبي يوم الأربعاء رفضاً لسياسات التضييق وإغلاق مقراته بالعاصمة عدن    صنعاء.. منزل مهجور في سنحان يودي بحياة ثلاثة أشخاص    لجنة الطوارئ بتعز توجه بالتدخل العاجل لإغاثة المتضررين من السيول    قيادات التربية تتفقد سير اختبارات الشهادة الأساسية بصنعاء    برنامج التواصل مع علماء اليمن ينظم ندوة بمناسبة الذكرى الحادية عشرة لعاصفة الحزم    المظلومة    مليشيا الحوثي تختطف إعلامي في إب على خلفية قضايا نشر    غزة: 10 شهداء و18 إصابة خلال 24 ساعة    بلومبيرغ: 300 مليون دولار خسائر أمريكا جراء هجوم إيران على طائرات الإنذار    دراسة: الرياضة المبكرة تخفض مخاطر السكري بنسبة 30%    إسلام آباد تحتضن حراكاً رباعياً لخفض التصعيد الإقليمي ومباحثات باكستانية إيرانية لتعزيز التهدئة    الانتقالي بيتكم الكبير... والزبيدي ربان سفينتكم    قفزة في تكاليف الاقتراض الأوروبية بقيادة إيطاليا وفرنسا    مدرب البرتغال يرد على اعتزال كريستيانو رونالدو    السلطة المحلية بحضرموت تعلن تعليق الدراسة بسبب الحالة الجوية    مصر تبدأ إجراءات لترشيد استهلاك الطاقة    وفاة شابين وامرأة بانهيار منزل في سنحان ( الأسماء)    محمد صلاح يتلقى صدمة قوية من أندية أوروبا    باب المندب.. واستراتيجية الامن القومي    اتفاقات تُعيد إنتاج الفشل.. الجنوب يواجه أوهام الحلول المفروضة بوعي لا يُخدع    "قرارات عبثية تشعل شبوة.. الانتقالي يرفض التعيينات ويدق ناقوس خطر تسليم الجبهات"    اللواء محمد القادري: تحركات الأعداء مرصودة في البحر وسيواجهون بكل اقتدار    محافظ حضرموت: اوقفنا التوريد إلى عدن حتى الوصول إلى اتفاق حول حقوق المحافظة    الرئيس المشاط يعزي في وفاة الإعلامي الرياضي علي العصري    عاجل: الخنبشي ينسف رواية منحة السعودية لكهرباء عدن.. هل تُدار ثروات حضرموت خارج إرادة أبنائها؟    اتحاد كرة القدم ينظم دورة تنشيطية للحكام استعدادا للدوري اليمني    الزامل اليمني وملحمة النصر..    منظمة حقوقية تكشف حصيلة 11 عامًا من العدوان على الحديدة    وفاة معلق رياضي شهير في صنعاء    أزمة وعي وسلوك    سيول غرب تعز تتسبب في أضرار فادحة وتسجيل أكثر من عشرة ضحايا    أداء أسبوعي قوي لبورصة مسقط    تعز.. سيول جارفة تغرق مدينة سكنية وقرى في مديرية المخا    أحمد قعبور يغادر تاركاً إرثاً فنياً يخلّد القضية الفلسطينية    كهرباء لحج تخرج نهائياً عن الخدمة بعد أيام من تصاعد ساعات الانطفاء    الاتحاد الآسيوي يقر تأجيل مباراة المنتخب الوطني ونظيره اللبناني إلى مطلع يونيو المقبل    شبكات تهريب تابعة ل "الإخوان" تغذي مناطق الحوثيين بالغاز    مَرافِئُ الصَّبْرِ وَفَجْرُ اليَقِينِ    صمود الإمارات يعكس قوة النموذج لا مجرد القدرات الدفاعية    إشكالية الرواية والتدوين بين قداسة النص وإشكالات النقل    محمد صلاح يعلن رحيله عن ليفربول .. ما هي وجهة صلاح المقبلة؟    اللهم لا شماتة    البرلماني اليمني أحمد سيف حاشد يواجه المرض والحياة في الغربة وسط صمت رسمي مستمر    البرلماني اليمني أحمد سيف حاشد يواجه المرض والحياة في الغربة وسط صمت رسمي مستمر    استعادة الساعة البيولوجية والتوازن اليومي بعد رمضان: خطوات سهلة وفعّالة    العيد ولعبة الكراسي    صنعاء : تعميم هام .. بشان صلاة العيد ..!    رسمياً.. 3 دول تفاجئ العالم باعلان الخميس أول أيام عيد الفطر    وزارة الأوقاف:الخميس متمم لشهر رمضان والجمعة أول ايام عيد الفطر    شبوة.. عندما يبكي التاريخ في حضرة التقسيم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



عشر خطوات لحماية خصوصيتك
نشر في البيضاء برس يوم 27 - 01 - 2013

وضعت مجلة فوربس الأميركية المختصة بالأعمال عشر خطوات يمكن للمستخدمين اتباعها لحماية خصوصيتهم على الحواسيب اللوحية والشخصية والهواتف الذكية، وخاصة لمن لا يستخدم كلمة سر لحماية جهازه أو من ينسى أن يسجل الخروج من بريده الإلكتروني بعد الدخول إليه، وغيرها من أمثلة.
وتقول المجلة إن الخطوة الأولى تكون باستخدام كلمة مرور لحماية الجهاز سواء أكان هاتفا ذكيا أم لوحيا أم حاسوبا شخصيا، وترى أن عدم استخدام كلمة سر بماثة ترك باب المنزل أو السيارة دون قفله، فإذا كان صاحبه محظوظا لن يستغل أحد هذا الإهمال وإلا فسيتم الاستيلاء على المحتويات.
الخطوة الثانية: ربط تنبيهات غوغل مع اسم المستخدم، وهي خطوة تتيح للمستخدم البقاء على اطلاع عندما يرد اسمه مباشرة على الإنترنت، ولا يستغرق إنجاز هذه الخطوة الكثير، فعبر خدمة تنبيهات غوغل (Google Alerts) يُدخل المستخدم اسمه وكذلك الصيغ المتعددة التي يمكن أن يكتب بها مع علامات تنصيص حوله، والبريد الإلكتروني الذي يرغب باستلام التنبيهات إليه، وينتهي الأمر.
الخطوة الثالثة المهمة هي تسجيل الخروج (Sign out) من أي حساب تدخل فيه سواء فيسبوك أو تويتر أو البريد الإلكتروني بمجرد الانتهاء من استخدام أي من الخدمات السابقة، وتزيد أهمية هذا الأمر إذا كان المستخدم يستعمل حاسوبا عاما كحاسوب صديق أو حاسوب العمل أو مقهى إنترنت.. إلخ.
الخطوة الرابعة تتمثل بعدم إعطاء رقم الهاتف أو عنوان البريد الإلكتروني أو الرمز البريدي لمن يطلبه من الشركات -حتى الكبرى منها- لأن هذه الشركات ستستغل هذه المعلومات من أجل تكوين تصور عن المستخدم وعن اهتماماته في الشراء وستغرقه برسائل البريد الإلكتروني أو الرسائل النصية الدعائية.
الخطوة الخامسة: تشفير الحاسوب، ويمكن لمستخدمي الحواسيب الشخصية بنظام ويندوز استخدام تطبيق "بت لوكر" (Bitlocker) لفعل ذلك، أما مستخدمو أنظمة ماك فيتم التشفير باستخدام ميزة "فايل فولت" (FileVault) من قائمة الأمن والخصوصية في إعدادات النظام. وتشفير الحاسوب يعني أنه لا يمكن لأي كان الاطلاع على محتوياته دون مفتاح فك التشفير أو كلمة المرور.
الخطوة السادسة: تتعلق بمستخدمي بريد "جيميل" التابع لغوغل عبر تفعيل خاصية الحماية المزدوجة، والتي تجعل من الهاتف مفتاح أمان، فبهذه الحالة عند محاولة استخدام البريد الإلكتروني من جهاز جديد فسيحتاج المستخدم رمزا يُرسل إلى رقم الهاتف، ويعني ذلك أنه حتى لو تمكن شخص من معرفة كلمة المرور للبريد الإلكتروني فإنه لن يستطيع الولوج إليه بدون الرمز الذي سيرسل إلى هاتف المستخدم.
الخطوة السابعة: استخدم النقد عند شراء الاحتياجات البسيطة، وعدم استخدام بطاقات الائتمان، لأنه ما يزال بالإمكان تتبع مصدر المشتريات.
الخطوة الثامنة: تغيير إعدادات حساب فيسبوك إلى "الأصدقاء فقط" (Friends Only) من خلال إعدادات الخصوصية على فيسبوك، والتأكد من أن هذا الإعداد الافتراضي ليس موضوعا على "عام" وإذا كان موضوعا على "مخصص" (Custom) فيجب التأكد من أن المستخدم على معرفة وثيقة بالشبكة التي يتشارك معها.
الخطوة التاسعة: مسح تاريخ تصفح الإنترنت وملفات "الكوكيز" على أسس منتظمة، ويمكن تغيير إعدادات متصفح الإنترنت بحيث تتم هذه العملية بشكل آلي بعد كل تصفح، وذلك بالتوجه إلى إعدادات الخصوصية في خيارات المتصفح، واختيار "عدم حفظ تاريخ التصفح نهائيا" وهذا الأمر يقلص من احتماليات تتبع المستخدم على الإنترنت. ويمكن استخدام برامج خدمية مساندة لمزيد من الحماية من تتبع سلوك المستخدم أثناء تصفح الإنترنت.
الخطوة الأخيرة: استخدام تمويه لعنوان بروتوكول الإنترنت (IP) الخاص بالجهاز، فعند زيارة موقع يترك المستخدم آثارا على شكل معلومات "آي بي" فإذا رغب بتصفح موقع دون معرفة هويته فعليه إخفاء مثل هذه الآثار التي تشير على أقل تقدير إلى موقع المستخدم التقريبي أو مزود الخدمة الذي يتعامل معه. وهناك برامج خدمية متخصصة في مثل هذا الأمر مثل برنامج "تور".


انقر هنا لقراءة الخبر من مصدره.