أرشيف التصنيف: الأمن الإلكتروني

هل ما زلنا في أمان من خطر الهجمات الإلكترونية؟

تحدث الكثير من الإختراقات للعديد من الكيانات بسبب اعتقادها بأنها آمنة أو أنه لا يوجد لديها ما تخسره، في حين أنه يجب عليها أن تولي اهتماماً كبيراً بمجال أمن المعلومات، حيث وقد هوجمت شركات لا يستهان بها.

م. نادر أمين الترب-مهندس أمن معلومات – سكيوروي

وفي هذه الحلقة من هذه السلسلة سنذكر نبذة بسيطة عن ماهية الهجوم السيبراني ولماذا يسعى المهاجمون لإرتكاب مثل هذه الهجمات، ثم سنتطرق أكثر إلى إحصائيات الإختراقات الإلكترونية وكيف زاد استثمار مختلف المؤسسات في جانب أمن المعلومات والأمن السيبراني وكيف نحمي أنفسنا وغيرنا من خطر الهجمات الإلكترونية في الحلقات القادمة إن شاء الله.

ما هو الهجوم السيبراني؟

الهجوم السيبراني هو محاولة خبيثة من قبل فرد أو مؤسسة للوصول إلى المعلومات والبيانات الخاصة بالمؤسسات أو الأفراد والاطلاع عليها أو حذفها أو تعديلها أو الحصول عليها واستخدامها وعادة ما يبحث المهاجم عن شيء من المنفعة وراء هذا العمل الإجرامي وأحياناً ما يبحث المخترق عن إلحاق الضرر بالهدف.
ماهي دوافع المخترقين؟

لكل مخترق دوافع مختلفة لإرتكاب الجريمة الإلكترونية، قمنا بإدراج التالي منها:

1.المكاسب المالية

معظم الدوافع الأساسية للهاكر هي الحصول على المال؛ بحيث يقوم الهاكر بإستخدام طرق مختلفة للقيام بالجريمة منها هجمات التصيد الاحتيالي لجمع تفاصيل بطاقة الائتمان أو بطاقة الخصم وتفاصيل تسجيل الدخول إلى الحساب المصرفي وما إلى ذلك من خلال روابط أو صفحات مزيفة توهم الضحية بأن هذه هي الصفحة المطلوبة و بمجرد حصولهم على بيانات الاعتماد، يقومون بتسجيل الدخول إلى حسابك وتحويل الأموال إلى حسابهم. يستخدمون أيضًا هجمات مثل Ransomware على المؤسسة بأكملها مقابل المال وغيرها من طرق الاحتيال المختلفة.

2.سهولة الحصول على المعلومات

قد تحدث الهجمة الإلكترونية من داخل المؤسسة بشكل مباشر أو غير مباشر عن طريق الصلاحيات المعطاة للموظف بالوصول إلى معلومات هامة يستطيع بيعها لجهات أخرى لتحقيق مكاسب شخصية أو الإضرار بسمعة المؤسسة بشكل علني.
قد يحدث التهديد أحيانًا بسبب قلة الوعي أو اللامبالاة في استخدام كلمات مرور مكشوفة وكلمات مرور يسهل تخمينها للحسابات من قبل المخترقين ليقوموا بتحديد هذه التفاصيل وجمع المعلومات المطلوبة.

3.الحصول على وظيفة

قد يقوم المخترق باختراق نظام مؤسسة أو استغلال ثغراتها ليتم توظيفه فيها.

4.الحصول على رعاية الدولة

هؤلاء المتسللون هم إما قراصنة ذوو قبعة بيضاء أو قراصنة ذوو قبعة سوداء يسرقون المعلومات من الحكومات الأجنبية. أهدافهم هم الإرهابيون والحكومات الأجنبية والشركات و قد يعملون لصالح حكوماتهم.
توفر الحكومة الأموال لهؤلاء المتسللين ويعاملون على أنهم شرعيون لأنهم يعملون لصالح حكومتهم.

5.الاحتجاج على الأنظمة السياسية

المتسللون هم الهاكرز الذين يحتجون على الأفكار السياسية والاجتماعية للمنظمات والحكومات من خلال نشر مقالات ومقاطع فيديو وتسريب معلومات حساسة وغير ذلك.

6.الحصول على أنظمة وبرامج مجانية

يقوم هذا النوع من القراصنة بتعديل البرمجة في التطبيقات لاستخدام هذه التطبيقات مجانًا.
يقوم القراصنة بعمل كسر للأدوات الموضوعة على مواقع الويب المختلفة لكسب المال من الإعلانات ويقوم بعض المتسللين بإدخال شفرة ضارة في هذه
الاختراقات لجمع روابط معلومات بطاقات الائتمان الخاصة بالمستخدمين.

7.المواد الإباحية

يقوم بعض المتسللين بالقرصنة لإنتاج مواد إباحية عن طريق اختراق هواتف المستخدمين وأجهزة الكمبيوتر وجمع معلوماتهم الشخصية وابتزازهم وتحميل مقاطع الفيديو الخاصة بهم على مواقع إباحية. وقد يقوم بعض الحمقى بالاتجار بالنساء من خلال جمع معلوماتهن الشخصية وابتزازهن.

8.المخدرات

يستخدم بعض الأشخاص مهاراتهم الفنية للقيام بأنشطة غير قانونية مثل بيع المخدرات وما إلى ذلك.
تم ارتكاب معظم الجرائم باستخدام الشبكة المظلمة. وهذه المواقع لا تفتح بإستخدام متصفحات عادية مثل متصفح Google chrome ومتصفح Microsoft Edge وغيرها من هذه المتصفحات وإنما يتم استخدام متصفحات أخرى مثل TOR وما إلى ذلك.
تتزايد الهجمات الإلكترونية يوماً بعد يوم ومواكبة التسارع في مجال الأمن السيبراني أمر مهم للغاية؛ حيث أصبح المخترقون يستخدمون تقنيات حديثة وبرمجيات جديدة مما قد يكلف الأفراد والشركات الكثير إذا لم ينتبهوا ويكونوا مواكبين للعصر في هذا المجال.
ما كنا عليه في الماضي لم يعد ممكنا تطبيقه اليوم بسبب تطور طرق الاختراق وأساليب المخترقين.
تختلف دوافع المخترقين حسب عوامل ومتغيرات مختلفة منها ما ذكرنا ومنها ما لم نذكر ولكن تظل فكرة أن المخترقين يعملون بشكل مستمر لإستغلال نقاط الضعف وتطوير أساليب وطرق الهجمات الإلكترونية لديهم قائمة.
لذلك يجب علينا مواكبة العصر ومتابعة التطورات في مختلف جوانب تقنية المعلومات لنتمكن من توقع سلوك المهاجمين والحد من حصول الضرر قبل حدوثه.

احذروا من اختراق حسابات واتساب عبر تقنية الهندسة الاجتماعية

كما هو معروف أن الوتساب من وسائل التواصل الاجتماعي الأكثر انتشاراً وشيوعاً بين مختلف الشرائح الاجتماعية وهذا يرجع إلى سهولة استخدامه كوسيلة لتبادل الصور والمعلومات الشخصية، ولهذا يمكننا القول أن الوتساب بما يحتويه من معلومات وصور بمثابة قاعدة بيانات شخصية ويتم التعامل معه تحت بند الخصوصية لما توفره الشركة المشغلة للواتس من حماية لأمن هذه الخصوصية والحفاظ عليها وحصر استخدامها من قبل المعنيين بها فقط، أو هكذا كان يعتقد المستخدمين، الا أن هذه الصور والمعلومات أصبحت عرضة للسطو والوقوع بيد الهاكر (المخترقين) الذين سرعان ما يحولونها إلى وسيلة للابتزاز والكسب غير المشروع.

م. طلال طاهر – مدير التحرير

قبل الحديث عن آليات الاختراق، دعنا نتذكر أو نعرف كيف يتم تفعيل الواتساب على الأجهزة، عند تنصيب واتساب على جهاز جديد، وبعد إدخال الرقم، واتساب يتأكد هل أنت مالك الرقم أو شخص آخر يحاول تفعيل رقمك على جهازه – وحتى يتم التأكد، تقوم شركة واتساب بإرسال رمز مكون من 6 أرقام عبر رسالة نصية SMS إلى رقمك (الرقم المراد تفعيله) في هذه الحالة، رمز التفعيل سيصل للجهاز الموجود عليه رقم\شريحة الهاتف SIM. وعند إدخال الرمز في تطبيق واتساب سيتم تفعيل الحساب وسيبدأ باستقبال وإرسال الرسائل.
مما سبق نلاحظ أن الشخص المخترق أو الجهة المخترقة، بحاجة إلى شيء واحد ليقوموا باختراق واتساب، ألا وهو “رمز التفعيل” الذي وصل إلى رقم الضحية (عبر رسالة نصية).
لهذا السبب، تقوم الجهة المخترقة بخداع الضحية بعدة طرق، وبمجرد وقوع الضحية بالفخ وقيامها بإرسال رمز التفعيل للجهة المخترقة، يتم اختراق حساب واتساب.
وعندها، تفقد الضحية القدرة على استخدام الحساب واستقبال أو إرسال الرسائل – وستكون الجهة المخترقة قادرة على استقبال الرسائل المرسلة لرقم الضحية على واتساب وكذلك إرسال الرسائل من رقم الضحية.
وهناك عدة طرق تلجأ لها الجهات المخترقة أو الأشخاص؛ أشهرها قيام الشخص\الجهة المخترقة بإرسال رسالة إلى الضحية وخداع الضحية عبر:

  • إما انتحال صفة موظف بشركة واتساب يدّعي أنه يقوم بالتحقق من أمان الحساب.
  • أو انتحال صفة طالبة جامعة قامت عن طريق الخطأ بإرسال رمز الامتحان لرقم الضحية، أو طرق أخرى توهم الضحية بقصة ما لإقناع الضحية إرسال رمز التحقق.

ويوجد طريقتين لحماية الحسابات:

1. الطريقة الأولى، هي تفعيل ميزة المصادقة الثنائية في الحساب.

من خلال هذه الطريقة، حتى لو الجهة المهاجمة حصلت على رمز التفعيل، لن تكون عندها إمكانية تفعيل الحساب.

يمكن تفعيل المصادقة الثنائية بشكل مجاني من خلال الخطوات التالية:

  1. افتح تطبيق وتس اب – Open WhatApp.
  2. ثم الذهاب إلى الإعدادات | Settings.
  3. من القائمة، اختار الحساب – Account.
  4. ثم اختار التحقق بخطوتين Two-step verification.
  5. ثم اختيار تفعيل | Enable.
  6. أدخل البريد الإلكتروني – Enter Your email address.
  7. أدخل رقم سري – Enter a passcode.
  8. تمكين عملية التحقق بخطوتين بنجاح – Two-Step verification.
  9. سيطلب منك إدخال الرقم السري لاحقاً وفي أوقات مختلفة للتأكد فيجب أن تحفظ الرمز الذي أدخلته.
انفوجرافيك يوضح طريقة تفعيل التحقق الثنائي لبرنامج الوتساب -Two-Step Verification Whatsapp

2.الطريقة الثانية لتفادي اختراق الحسابات، هي ضرورة عدم مشاركة “رمز كود تفعيل واتساب” مع أي شخص آخر مهما يكن وأياً يكن الشخص أو الجهة التي طلبت الكود.

في عدة حالات، عند النجاح باختراق حساب واتساب، ستقوم الجهة المخترقة بالتواصل من رقم الضحية لخداع أشخاص آخرين من أقرباء أو معارف الضحية.

8 اتجاهات للأمن السيبراني يجب أن تراقبها في عام 2022

في عام 2022، أصبح الأمن السيبراني أكثر أهمية من أي وقت مضى. يبدو كما لو أننا قمنا بتحويل العديد من جوانب حياتنا إلى عالم الإنترنت، وهو أمر لاحظه المخترقون أيضاً. مهما كان ما تفعله من أجل العيش، يجب أن يكون الأمن السيبراني أحد أهم أولوياتك القصوى، لذلك إليك بعض الاتجاهات التي يجب وضعها في الاعتبار في عام 2022.

م. نادر الترب
مهندس أمن معلومات – سكيوروي

1. هجمات التصيد في ازدياد

إحدى المشكلات الكبيرة التي نواجهها هي هجمات التصيد الاحتيالي، لقد كانت متواجدة منذ فترة ولكن الكثير من الناس ما زالوا لا يعرفون كيف يتعرفوا على مثل هذه الهجمات وتجنب التعرض لمخاطرها. هذا هو الحال بشكل خاص عندما يتعلق الأمر بالشركات الكبيرة حيث يقوم شخص ما بالنقر على رابط احتيال والذي يبدو آمناً ويقوم بإحداث ثغرة أمنية، بغض النظر عما إذا كان شخص ما يستخدم جهاز الكمبيوتر الشخصي الخاص به أو جهازاً للعمل، فإن الوقوع في عملية احتيال التصيد يمكن أن تؤدى بسهولة إلى سرقة البيانات، وهو أمر لا ينبغي الاستخفاف به. في الواقع، غالباً ما يتم الجمع بين هذه الآليات بحيث تستثمر الشركات أكثر في تقييمات نقاط الضعف وتقييم المخاطر لتقليل الضرر. ومع ذلك، يقوم المخترقون بملاحقة الثغرات الأمنية والبحث عنها ويستهدفوا المستخدمين من خلال التصيد الاحتيالي والهندسة الاجتماعية. يعد تدريب الموظفين وتعليمهم كيفية التعرف على عمليات الاحتيال أمراً في غاية الأهمية من أجل البقاء آمناً.

2. ليست الشركات وحدها هدف لمخترقي الإنترنت

بينما لا يزال استهداف الشركات على أجندة مخترقي الإنترنت، فإنهم يتجهوا أيضاً نحو الأشخاص العاديين. اكتسب هذا النوع من الهجمات الإلكترونية زخماً في عام 2021 ولكنه مستمر حتى يومنا هذا. على الرغم من أن هذه الهجمات تتطلب عادةً من المستخدمين النقر فوق رابط أو إدخال بياناتهم المالية، إلا أنهم ما زالوا قادرين على خداع عدد كبير من الأشخاص.

3. تمثل وظائف العمل عن بعد تحدياً جديداً

كان خيار العمل من المنزل مفيداً خلال أوقات وباء كوفيد 19، لكنه يتحول ببطء إلى إنجاز العمل من أي مكان، وهذا يعني أنه بدلاً من العمل من المنزل بشكل مريح وآمن أصبح الأفراد يعملون أثناء التنقل في القطار أو المطار أو في أي مقهى يجدون أنفسهم فيه.

وهنا تظهر مشكلة عند الارتباط بالشبكات العامة غير الآمنة والتي غالباً ما يختار الأشخاص أي شبكة يمكنهم العثور عليها لإنهاء عملهم في الوقت المحدد، من دون أي من برامج VPN أو برامج مكافح الفيروسات والذي من شأنه أن يقوم بحمايتهم. يعرف مخترقو الإنترنت كيفية الاستفادة القصوى من هذه الفرصة حتى أنهم يقومون بإنشاء نقاط اتصال Wi-Fi جديدة على وجه التحديد من أجل استهداف الأشخاص. علاوة على ذلك، لا يتعلق الأمر بالبشر فقط، بل يتعلق بتكنولوجيا إنترنت الأشياء أيضاً. المزيد والمزيد من الأجهزة تتصل بالشبكات اللاسلكية دون أن يدرك الناس ذلك. هذا يخلق بيئة مثالية لمخترقي الإنترنت. لتقليل فرص حدوث هجوم، فمن الضروري وضع جميع التدابير الوقائية الممكنة واعتماد بعض ممارسات السلامة المعلوماتية.

4. فيروسات الفدية تتسبب بخسائر كبيرة

وفقاً لبعض التقديرات، ستصل خسائر برامج الفدية إلى 265 مليار دولار بحلول عام 2031، وهو ما لا ينبغي أن يكون مفاجئاً حيث يحدث هجوم كل ثانيتين تقريباً. تأتي ممارسات الابتزاز هذه بمتوسط سعر قدره 700000 دولار لكل حادثة. يقوم مخترقو الإنترنت باستهداف الشركات الصغيرة ويطلبون مبالغ قليلة من المال ولكن في كثير من الأحيان، يحاولون معرفة كم أن هذه الشركات مستعدة للدفع حتى لا تفقد بياناتها وسمعتها. ومع مرور الوقت، يمكن أن تزيد هذه المبالغ مع إدراك المهاجمين لموضع القوة لديهم التي يتمتعون بها لأن الضحايا نادراً ما يتخذون إجراءات لمنع ذلك.

5. الفعاليات والأحداث الافتراضية عن بعد يجب أن تكون مؤمنة

تلجأ الشركات إلى إقامة الأحداث الافتراضية أكثر فأكثر، لأنها تكون في بعض الأحيان أكثر عملية، ولكنها تأتي مع نصيبها من المخاطر. وهي أكثر عرضة للهجمات الإلكترونية. ومعظم هذه الشركات تثق في الشركات التي تستضيف الأحداث الخاصة بهم لذلك، من الضروري البحث عن شركة حسنة السمعة لتنظيم الندوات والفعاليات والأحداث عبر الإنترنت كما أنها لا تضمن فقط سلامة الجميع، بل ستوفر أيضاً خيارات مفيدة متنوعة للعملاء.

6. إدارات الأمن السيبراني في الشركات محملة بالأعباء ونقص في الموارد

تقوم العديد من الشركات بالاعتماد على فريق داخلي للتعامل مع أمنها السيبراني ومع ذلك، غالباً ما يحدث أنهم لا يقومون بإعداد الموظفين وتجهيزهم بشكل صحيح لهذه المهام. إنهم ليسوا على استعداد للاستثمار في تعليمهم المستمر من أجل أن يكونوا على اطلاع بأحدث الحيل والتقنيات وهم عادة غير مستعدين لتوظيف المزيد من الموظفين الذين سيساعدون في تحمل العبء. مع وضع ذلك في الاعتبار، قد يكون من الأسهل والأكثر أماناً الاستعانة بمصادر خارجية لهذه المهمة وتسليمها لمتخصصي الأمن السيبراني الجديرين بالثقة والذين سيضمنون تغطية كل شيء بدءًا من تقييم الثغرات الأمنية ومحاكاة التصيد إلى الاستجابة للحوادث الأمنية ورفع مستوى الأمن السيبراني في الشركة.

7. زيادة الطلب على الخدمات السحابية

الانتقال إلى الأنظمة السحابية ليس بالأمر الجديد، حيث تقوم العديد من الشركات باستخدامها في عملياتها اليومية، وبالأخص منذ أن بدأ الوباء لأن الأنظمة السحابية أتاحت العمل عن بعد أيضاً، بالإضافة إلى ذلك، تستخدم الشركات الكبيرة أنظمة سحابية متعددة من أجل تقليل وقت التوقف عن العمل. وستستمر هذه الممارسة بالتأكيد بعد عام 2022. ومع ذلك يسعى المخترقون إلى تكثيف الهجوم على أنظمة الخدمات السحابية حيث عانت %40 من الشركات العديد من أنواع هذه الحوادث الأمنية في عام 2021. حيث ركز مخترقو الإنترنت على الأنظمة السحابية كما هو موجود في كثير من الأحيان بسبب عدم وجود الكثير من الأمن في البنية التحتية. ومن المحتمل جداً أن نشهد هجوماً على مزودي الخدمات السحابية العامة في عام 2022.

8.لم يفت الأوان بعد !

يجب القول أنه مثلما يدرك مخترقو الإنترنت بعض نقاط الضعف، فإن أولئك الذين يعملون على دفاعاتهم يعلمون ذلك أيضاً. تعمل الشركات المتخصصة في الأمن السيبراني على برامج تكتشف التهديدات في الوقت الفعلي وتنتج قدرات استجابة آلية.

في حين أن هناك العديد من الطرق التي يمكن لمجرمي الإنترنت من خلالها تهديد معلوماتنا الشخصية والمالية، فمن الجيد معرفة أنه لا تزال هناك طرق للبقاء في أمان. تعرف على أفضل الممارسات عندما يتعلق الأمر بالتعرف على عمليات الاحتيال وقم بالاستعانة بالمحترفين عندما تحتاج إلى شيء أكثر تقدماً.

الأمن السيبراني – CYBER SECURITY

يشهد عصرنا الحالي معلومات إلكترونية ضخمة تتطلب وجود وسائل حماية إلكترونية. الأمن السیبراني أو الأمن الإلكتروني لھما نفس المعنى فإضافة كلمة سایبر إلى أي كلمة يمنحها معنى الإلكترونية Security Cyber أي الأمن الإلكتروني و Attack Cyber تعني الهجمات الإلكترونية.

منية عبد الحميد
باحثة في مرحلة الماجستير تكنولوجيا المعلومات – كلية الهندسة – جامعة عدن.

الأمن السيبراني هو عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الإلكترونية، تهدف هذه الهجمات السيبرانية عادةً إلى الوصول إلى المعلومات الحساسة بغرض سرقتها أو تغييرها أو تدميرها.
يمثل تنفيذ تدابير الأمن السيبراني تحدياً كبيراً اليوم نظراً لوجود عدد هائل وضخم من الأجهزة كما أصبح المهاجمون أكثر ابتكاراً.

ومن هنا إليك بعض النصائح لتنفيذ بعض التدابير الأمنية وحماية أجهزتك من هذه الهجمات:

  • قم بتحميل برامج حماية لأجھزتك واحرص على تحدیثھا باستمرار.
  • لا تدخل إلى المواقع المجهولة أو روابط بدون التأكد من مصادرھا.
  • ضع كلمة سر مختلفة لكل جهاز من الصعب تخمینھا.
  • لا تُحمّل برامج وتطبيقات غير مصرحة أو من أماكن مجهولة.
  • احرص على عدم جعل شبكة الواي فاي لأجھزتك متاحة أو مرتبطة بشبكة الأماكن العامة.
  • لا تعطي بياناتك وكلمات السر لأي شخص آخر.

ما الذي یمكن أن یفعله الھاكر؟

كلمة هاكر (Hacker) تعني شخص يملك خبرة عالية في التعامل مع الحاسوب، أنظمة التشغيل والشبكات، للأسف أغلب الناس يعتقدون أن كلمة هاكر تعني شخص دوره فقط إلحاق الضرر بهم كاختراق أجهزتهم، أو التجسس عليهم أو ما شابه ذلك ولكن هذا المفهوم ليس كاملا.

أنواع الهاكر:

الھاكر ذو القبعة البيضاء «الھاكر الأخلاقي»

أدركت الكثير من الشركات ضرورة حمایة أنظمتها، ووجدت أن أفضل أسلوب ھو تعیین الهاكرز بمرتبات عالیة، مھمتھم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فیھا، واقتراح سبل الوقایة اللازمة.

الھاكر ذو القبعة السوداء «الھاكر التخریبي»

یقوم بتعطیل مكونات محددة وجعل النظام غیر صالح للعمل أو التسلل من جھازك أوالشبكة المرتبط بها، فتمرر جمیع الرسائل إلى الھاكر دون علم بما يحدث ظناً منك أنها تصل إلى الجهة المقصودة، كما يقوم الهاكر ذو القبعة السوداء بالكثیر من الأنشطة السلبیة مثل حجب الخدمة أو إبطال السیرفر أو تثبیت برامج ضارة على الجھاز وغیرھا من البرامج المؤذیة.

أضرار الفيروسات

الفيروسات هي برامج تخريبية صغيرة قد تتلف البيانات على الحاسوب أو تحذفها أو تستخدم برنامج بريد إلكتروني لتنتشر إلى حواسيب أخرى.
أما أضرارها فهي تختلف باختلاف الفیروس والبرنامج الذي صممه مطور الفیروس للعمل على الحاسب فیمكنھا أن:

  • صیب البرامج والتطبيقات بالتلف الكلي أو الجزئي.
  • تصیب ملفات البيانات؛ فقد یتسبب الفيروس بتدمیر جزء من ملفاتك وبذلك تفقد البيانات المخزنة في ھذا الجزء.
  • تغیر أوامر ملفات نظام التشغيل فقد یغیر بعض الأوامر التشغيلية ویجبر الحاسوب على تشغيل الفيروس في كل مرة تقوم بتشغيل حاسبك.

أھمیة التوعية باتخاذ تدابير الأمن السیبراني

نواجه حالیاً تطوراً كبيراً في البرمجيات الخبيثة المستخدمة من قبل المھاجمین والھاكرز في العالم وبلا شك فإن الوعي والتثقيف حول مخاطر وتھدیدات الأمن السیبراني كما أوضحناه سابقاً أمر مهم لكل من یستخدم الحاسوب والإنترنت أياً كان.

التحكيم الإلكتروني

يعد التحكيم الإلكتروني نظامًا مستقلًا يتم اللجوء إليه بوصفه وسيلةً بديلة عن القضاء لحسم نزاع أو منازعات معينة وتسمى هذه الوسائل البديلة لتسوية المنازعات ويرمز لها باختصار A D R وهي اختصار Alternative Dispute Resolution الوسائل البديلة لتسوية المنازعات التي يأتي التحكيم في مقدمتها، ومن ثم الوساطة والتوفيق ويتم اللجوء إليه في المنازعات سواء كان موضوع النزاع تجاريًا أو مدنيًا، وقد انتشر نظام التحكيم بوصفه وسيلةً لحسم المنازعات، وتسويتها، لا سيما المنازعات المتعلقة بالتجارة الدولية والاستثمار.

ونظم المشرع اليمني التحكيم في نظام مستقل هو قانون التحكيم رقم 22 لسنة 1992 وتم تعديله بالقانون رقم 32 لسنة 1997، وأجازت المادة (15) من قانون التحكيم المذكور إبرام اتفاق التحكيم بواسطة وسائل الاتصال الحديثة،

وأضاف التعديل الأخير للمادة أن تكون تلك الوسيلة ذات طابع توثيقي؛ إذ نصت المادة (15) على أَنَّهُ: “لا يجوز الاتفاق على التحكيم إلاَّ بالكتابة سواءً قبل قيام الخلاف أو النزاع أو بعد ذلك وحتى لو كان طرفا التحكيم قد أقاما الدعوى أمام المحكمة،

ويكون الاتفاق باطلا ًإذا لم يكن مكتوباً ومحدداً به موضوع التحكيم، ويكون الاتفاق مكتوباً إذا تضمنته وثيقة تحكيم أو برقيات أو خطابات أو غيرها من وسائل الاتصال الحديثة ذات الطابع التوثيقي”؛ وبهذا يمكن الاعتداد باتفاق التحكيم المبرم إلكترونيًا شريطة أن يكون هناك إمكانية توثيقة أي خروجه كمستند ورقي ومن البديهي أن يكون موقعًا عليه من أطرافه.


وينقسم التحكيم إلى أنواع متعددة من حيث الزاوية التي ينظر إليه منها فقد يكون التحكيم حرًا، أي غير مرتبط بمؤسسة أو مركز تحكيم ويسمى Ad hoc Arbitration ،

ويقابله التحكيم المؤسسي Institutional Arbitration وهو الذي يكون تحت مظلة مؤسسة تحكيمية كمركز تحكيم أو جمعية تحكيم أو غيرها من أشكال مؤسسات التحكيم،

وما يميز التحكيم عن القضاء الرسمي أن الأطراف بإمكانها رسم خارطة الإجراءات؛ إذ إِنَّ إرادة الأطراف لها كامل الحرية في اختيار أغلب مسائل التحكيم لا يقيدها في ذلك سوى مراعاتها لقواعد النظام العام،

ويكون ذلك سواء باتفاقهم في التحكيم الخاص أو من خلال تبني قواعد إجرائية لمؤسسة تحكيم، ومن ثم فمن حق الأطراف الاتفاق على استخدام الوسائل الإلكترونية الحديثة في الإجراءات في حال اشتمل القانون الإجرائي الواجب التطبيق على مكنة استخدامها، أو تضمن اتفاق التحكيم الاتفاق على استخدامها.


وتتمثل أبرز تلك الوسائل في تقنية مؤتمرات الفيديو وجلسات الاستماع الافتراضية، وهي تستخدم على نطاق واسع في التحكيم الدولي، ومن الجدير بالذكر أن التحكيم المؤسسي أثبت فاعليته في مواجهة جائحة كورونا،

من خلال الدعم الإداري والفني المستمر الذي شهدته بعض مؤسسات التحكيم؛ إذ عدلت الكثير من مؤسسات التحكيم قواعدها الإجرائية،

من أجل تطويع التكنولوجيا، ودمجها في النظام الإجرائي لتلك المؤسسات، ومن ذلك على سبيل المثال: أصدرت غرفة التجارة الدولية في باريسICC مذكرة إرشادية بشأن التدابير الممكنة،

التي تهدف إلى التخفيف من تأثير جائحة كوفيد 19 من خلال إقرار مجموعة من القواعد والتدابير الهادفة إلى تفادي التأخير في الفصل في القضايا باللجوء إلى تفعيل استخدام الوسائل التكنولوجية الحديثة في تنظيم الخصومة التحكيمية، مــع ضمان تحقيق أمن المعلومات المتداولة واحترام المبادئ الأساسية للتحكيم التي تتيح الحصول على حكم تحكيمي منصف،

وهي إجراءات تكمل ما ورد في قواعد التحكيم الخاصة بغـــــرفة التجارة الدولية ICC، وقد تبنى الاتجاه نفسه مركز تسوية منازعات الاستثمار الأكسيد( 1 )، ومركز القاهرة الإقليمي، وغيرها من مراكز التحكيم.


طلب التحكيم وفق نظام مركز تحكيم المنظمة العالمية للملكية الفكرية:

يتيح مركز الويبو للتحكيم والوساطة آليات فعالة من حيث الوقت والتكلفة لتسوية المنازعات في مجال أسماء الحقول على الإنترنت، دون الحاجة للجوء إلى المحاكم لتسويتها،

وتشمل هذه الخدمة السياسة الموحدة لتسوية المنازعات المتعلقة بأسماء الحقول على الإنترنت التي تم حسم العديد من النزاعات في إطارها؛ إذ بلغت ما يزيد على( 49500) قضية (2).


وفي السياق نفسه، وضعت الوايبو قواعد تكميلية لتسوية المنازعات (3)، وقد رسمت تلك القواعد الآلية التي يجب على الأطراف اتباعها في أثناء تقديم طلب التحكيم.

( 1 )‏ وهو مركز معني بنظر المنازعات بين المستثمر الأجنبي والدولة المضيفة للاستثمار الذي أنشئ وفقا لاتفاقية واشنطن لتسوية منازعات الاستثمار لسنة 1965 التي انضمت إليها اليمن في عام 1997 وقد نظر المركز عدد 3 قضايا تخص اليمن لمزيد من الإيضاح يمكن زيارة الرابط الآتي :
https://icsid.worldbank.org/cases/case-database

( 2 ) لمزيد من التفاصيل راجع http://www.wipo.int/amc/ar/domains/وهذا حتى تاريخ زيارة الموقع في 24 سبتمبر 2021.
( 3 ) راجع القواعد التكميلية للوايبو الخاصة بتسوية منازعات أسماء الحقول التي بدأ العمل بها اعتبارا من 31 يوليو 2015 متاحة عبر الرابط الآتي:
http://www.wipo.int/amc/en/domains/supplemental/eudrp/newrules.html

أنظمة التوصية على الويب (Recommender systems)

أنظمة التوصية يمكنها التنبؤ بتفضيلات المستخدمين والمنتجات التي يبحثون عنها على شبكة الإنترنت

د.نجود هاشم الوليدي
دكتوراه – جامعة القاهرة

خلال العقود القليلة الماضية، ومع ظهور YouTube وAmazon وNetflix والعديد من خدمات الويب الأخرى، احتلت أنظمة التوصية مكاناً متزايداً في حياتنا فأصبحت أمراً بالغ الأهمية في معظم مجالات الحياة المختلفة، من هنا نستطيع القول إنها تلك الأنظمة التي تم تصميمها للتوصية بأشياء للمستخدم تتم بناءً على العديد من العوامل المختلفة، من ضمنها تفضيلات المستخدم حيث تتنبأ هذه الأنظمة بالمنتج الأكثر احتمالاً الذي من المرجح أن يشتريه المستخدمون ويهتمونه به.

يتم عمل هذه الأنظمة باستخدام إحدى الطرق الخاصة به ولكل حاجة طريقة معنية قد تكون منفردة أو استخدام أكثر من نوع من طرق أنظمة التوصية وتعمل تلقائياً دون تدخل مستخدم خدمات الويب.
إذاً الغرض من نظام التوصية هو اقتراح العناصر ذات الصلة للمستخدمين من خلال استخدام إحدى أنواع أنظمة التوصية المختلفة.
وهناك مجموعة مختلفة من أنظمة التوصية التي تم تطبيقها وبشكل أساسي في معظم مجالات الحياة، مثل: نظام التوصية التعاوني ( Collaborative Recommender system)، ونظام التوصية القائم على المحتوى (Content-based recommender system)، ونظام التوصية القائم على المجال الديموغرافي (Demographic based recommender system)، ونظام التوصية القائم على المنفعة (Utility based recommender system)، ونظام التوصية القائم على المعرفة ( Knowledge based recommender system)، ونظام التوصية الهجين (Hybrid recommender system) ولكل منها دور وتأثير وفقاً لمجال التطبيق.
من أشهر تطبيقات أنظمة التوصية تلك التي تمثلت في الأفلام والموسيقى والبرامج التلفزيونية والكتب والوثائق والمواقع الإلكترونية والمؤتمرات والمواقع السياحية ومواد التعلم، والتجارة الإلكترونية والتعلم الإلكتروني والمكتبة الإلكترونية والحكومة الإلكترونية وخدمات الأعمال الإلكترونية.
يتمتع نظام التوصية بالقدرة على التنبؤ بالعنصر أو الخدمة بناءً على ملف تعريف المستخدم، وهي في الأساس ليست محصورة على المستخدم فقط لكنها مفيدة لكل من مقدمي الخدمة والمستخدمين لما تحققه من فوائد عديدة لكل منهما، مثلاً: تعمل على التقليل من تكاليف المعاملات الخاصة من خلال الوصول إلى العناصر واختيارها في بيئة التسوق عبر الإنترنت إلى جانب عنصر الوقت والاستفادة منه، أيضاً تساعد أنظمة التوصية المستخدمين في الحصول على توصيات مخصصة، وتساعد المستخدمين على اتخاذ القرارات الصحيحة في معاملاتهم عبر الإنترنت، وزيادة المبيعات وإعادة تعريف تجربة تصفح الويب للمستخدمين، والاحتفاظ بالعملاء، وتعزيز تجربة التسوق الخاصة بهم.

ما هي شبكة بوت نت (Botnet) وكيف يستخدمها مجرمو الإنترنت؟

 يستخدم مجرمو الإنترنت العديد من أجهزة الكمبيوتر ويشكلون شبكة قوية بما يكفي لتنفيذ جرائم إلكترونية كبيرة. هناك أيضًا فرصة أن يكون جهاز الكمبيوتر الخاص بك جزءًا من الشبكة. لذلك ، استمر في قراءة هذه المقالة بينما نناقش المزيد حول ماهية الروبوتات ، ومدى خطورتها ، وكيف يستخدمها مجرمو الإنترنت ، وما يمكنك فعله لمنعها.

ما هو تعريف Botnet:

هذا هو التعريف النظري لـ Botnet. شبكات الروبوت عبارة عن سلسلة من أجهزة الكمبيوتر متصلة ببعضها البعض لأداء مهمة ما. قام مجرمو الإنترنت بإعداد Botnets لاختراق أجهزة الكمبيوتر والحسابات الأخرى.

ما مدى خطورة بوت نت؟

يتزايد استخدام الإنترنت يومًا بعد يوم. وكذلك أنشطة مجرمي الإنترنت. إذا كنت تقرأ الأخبار على الإنترنت بانتظام ، فقد تعرف عدد الهجمات الإلكترونية التي تحدث كل يوم. يعتقد العديد من المستخدمين أن الهجمات الإلكترونية على أنها قراصنة يحاولون اختراق أجهزة الكمبيوتر عن طريق إرسال فيروس بداخلها. ولكن ، تشمل الهجمات الإلكترونية أيضًا رسائل البريد الإلكتروني الاحتيالية ، والبريد العشوائي ، وقرصنة مواقع الويب ، واختراق الحسابات ، والمزيد.

كيف يستخدم مجرمو الإنترنت البوت نت؟

قد يعتقد معظمكم أن المتسللين قد يمتلكون عددًا كبيرًا من أجهزة الكمبيوتر والمعدات اللازمة لأداء أنشطة الجريمة الإلكترونية. لكن ، لا ، يستخدمون أجهزة كمبيوتر أخرى. ينشر المتسللون  أنواعًا مختلفة من البرامج الضارة ، مثل الفيروسات أو أحصنة طروادة أو الفيروسات المتنقلة ، عندما يحاول المستخدمون تنزيل محتوى من مواقع ويب غير آمنة. بمجرد وصول البرامج الضارة إلى الكمبيوتر ، يمكن للمتسلل استخدام هذا الكمبيوتر لاختراق أجهزة الكمبيوتر أو الشبكات الأخرى عند الحاجة.

قد يستخدم مجرمو الإنترنت جهاز الكمبيوتر الخاص بك لأداء جرائم مثل

  • الاحتيال المالي
  • توزيع البرامج الضارة
  • سرقة الهوية
  • إرسال بريد مزعج
  • تخزين المحتوى غير القانوني
  • و اكثر.

مثال:

قد لا يكون هذا هو المثال المثالي ، ولكن ستحصل على فكرة عن كيفية عمل Botnet من خلال قراءة هذا المثال. لنفترض أن أحد مجرمي الإنترنت يريد اختراق موقع ويب أو حساب. لا يمكنه المحاولة عدة مرات ، لأنه سيتم حظر عنوان IP ومعرف الجهاز الخاص به. لذلك ، يحاول اختراق هذا الموقع / الحساب باستخدام عدة أجهزة كمبيوتر أخرى. 

اطلع على المقال الخاص بأبرز هجمات الروبوتات.

كيف تمنع جهاز الكمبيوتر الخاص بك من أن يصبح بوت نت؟

يمكن للمستخدم تحديد ما إذا كان جهاز الكمبيوتر الخاص به مصابًا أم لا من خلال النظر في الأعراض مثل التأخر وتباطؤ النظام والحصول على إعلانات منبثقة. لكن أسوأ شيء هو أن معظم المستخدمين لا يعرفون حتى أنهم مصابون.

لذلك ، إليك بعض الاحتياطات التي يمكنك اتخاذها لمنع جهاز الكمبيوتر الخاص بك من أن يكون جزءًا من شبكات Botnets.

  • قم بتثبيت  جدار حماية
  • توقف عن تنزيل الملفات المقرصنة من مصادر غير معروفة.
  • تأكد من تحديث جميع التطبيقات الموجودة على جهاز الكمبيوتر الخاص بك.
  • قم بتثبيت برنامج مكافحة فيروسات متميز (أو مجاني على الأقل) (والذي يتضمن أيضًا جدار الحماية). يمكن أن توفر لك برامج مكافحة الفيروسات المجانية الحماية الأساسية ، لكننا نوصي بالحصول على برنامج مكافحة فيروسات متميز لتوفير حماية كاملة.

الخلاصة حول ما هي البوت نت:

في هذه المقالة ، درسنا ما هو تعريف Botnet ، وكيفية منع جهاز الكمبيوتر الخاص بك من أن يكون جزءًا منه. أفضل طريقة هي تثبيت برنامج مكافحة فيروسات متميز وحماية جهاز الكمبيوتر الخاص بك من جميع أنواع تهديدات البرامج الضارة. تسمى أجهزة الكمبيوتر Botnet أيضًا بأجهزة Zombie.

لذا ، كيف تخطط لحماية جهاز الكمبيوتر الخاص بك من أن يكون جزءًا من Botnet؟

  • قم بتثبيت برنامج مكافحة الفيروسات
  • قم بإعداد جدار حماية
  • تجنب التصفح والتنزيل من مواقع غير معروفة
  • كل ما ورداعلاه

“فكرت في”ما هي الروبوتات وكيف يستخدمها مجرمو الإنترنت؟

ماهي هي ملفات تعريف الارتباط الكوكيز؟

لا يجب أبدًا “قبول ملفات تعريف الارتباط” بشكل أعمى على مواقع الويب

لقد رأينا جميعًا إشعار ” قبول ملف تعريف الارتباط ” الذي ينبثق عندما نزور أحد مواقع الويب لأول مرة. ينقر معظمنا ببساطة على قبول أو نعم دون التفكير فيه مرة أخرى. ولكن هل تعرف ماذا يحدث عند النقر فوق الزر “نعم”؟ ماذا يحدث عندما ترفض هذا الإشعار؟ هل لا يزال الموقع يعمل؟ متى يجب رفض هذه النافذة المنبثقة تمامًا؟

إليك كل ما تحتاج معرفته حول ملفات تعريف الارتباط الخاصة بالموقع!

ما هي ملفات تعريف الارتباط الخاصة بالموقع؟

ملفات تعريف الارتباط هي مجرد أجزاء من المعلومات يتم تخزينها في متصفحك عند زيارة أحد مواقع الويب. لكن ليست كل ملفات تعريف الارتباط هي نفسها. في الواقع ، هناك ثلاثة أنواع من ملفات تعريف الارتباط:

ملفات تعريف الارتباط للجلسة: 

هذه مؤقتة ويتم حذفها عند إغلاق المتصفح. تحتفظ هذه بأجزاء من المعلومات ذات الصلة الآن مثل بحثك الأخير على هذا الموقع.

ملفات تعريف الارتباط الدائمة بواسطة ملفات تعريف ارتباط الطرف الأول:

 يتم تخزين ملفات تعريف الارتباط هذه على جهاز الكمبيوتر الخاص بك حتى بعد إغلاق المستعرض الخاص بك ويكون لها تاريخ انتهاء الصلاحية. يتم استخدامها فقط من قبل مالك موقع الويب الذي تعمل عليه. تُستخدم هذه بشكل أساسي لتحسين تجربة موقع الويب الخاص بك مثل تسجيل دخولك تلقائيًا أو تذكر تفضيلاتك لأقرب متجر قمت بتعيينه.

ملفات تعريف الارتباط الدائمة من قِبل جهة خارجية: 

هذه مثل ملفات تعريف ارتباط الطرف الأول التي يتم تخزينها ولكن لم يتم إنشاؤها أو إدارتها بواسطة مالك موقع الويب. يقوم “وسطاء المعلومات” الذين ينشئون ملفات تعريف الارتباط هذه بجمع بياناتك باستمرار أثناء قيامك بأنشطتك عبر الإنترنت. يأخذون بياناتك ويسمحون للمعلنين باستخدامها لاستهدافك بالإعلانات.

هل يجب عليك قبول ملفات تعريف الارتباط؟

معظم ملفات تعريف الارتباط ليست مشكلة في الحقيقة. يتم استخدامها فقط من قبل مالك موقع الويب حتى تحصل على تجربة أفضل مع الموقع. يمكنك رفض رسالة “قبول ملفات تعريف الارتباط” وستعمل معظم مواقع الويب بشكل جيد. بالطبع ، لن يتوفر لك أي تخصيص. في المرة التالية التي تزور فيها هذا الموقع الإلكتروني ، سيتعين عليك إخباره عن أقرب متجر لك أو ما هي اللغة التي تريد أن يكون عليها موقع الويب.

متى يجب عليك رفض ملفات تعريف الارتباط بالتأكيد؟

هناك حالتان يجب عليك فيهما رفض ملفات تعريف الارتباط:

عندما ينبثق إشعار ملف تعريف الارتباط هذا إذا رأيت أنه يتضمن إشارة إلى الطرف الثالث ، أو رفضه أو إلغاء تحديد تلك الأطراف الثالثة. عادةً ما تجمع هذه الشركة أجزاءً من المعلومات من آلاف المواقع التي تزورها وتقوم بإنشاء ملف تعريف مفصل أو أنت. يتطلب الأمر موقعًا واحدًا تم تكوينه بشكل سيئ والذي ، بالمناسبة ، لا يمكنك التحكم فيه ، ويتزوجون من عادات تصفح الإنترنت مع اسمك ورقم هاتفك والبريد الإلكتروني والمعلومات الشخصية الأخرى.

الحالة الثانية لرفض ملفات تعريف الارتباط هي إذا كان الموقع الذي تزوره موقعًا غير آمن. لا يحتوي على هذا القفل بواسطة عنوان موقع الويب. هذا يظهر بالفعل عدم فهمهم أو احترامهم لمعلوماتك. هذا صحيح بشكل خاص عند استخدام شبكة WiFi عامة حيث يمكن أن يحدث “سرقة ملفات تعريف الارتباط”. يحدث هذا عندما يلتقط شخص ما جلسة ملفات تعريف الارتباط الخاصة بك ويكون قادرًا على تسجيل دخولك تلقائيًا إلى هذا الموقع.

كيف يمكنك حماية نفسك ومعلوماتك؟

أولاً ، إذا كنت تستخدم شبكة wifi عامة ، فاستخدم وضع التصفح المتخفي. هذا لن يحفظ أي معلومات ملفات تعريف الارتباط خلال تلك الجلسة.

ثانيًا ، إذا كنت ترغب في الحصول على تجربة ويب مخصصة ولكنك لا تريد عرض معلوماتك الشخصية مع هؤلاء الوسطاء الخارجيين ، فيمكنك إضافة امتداد متصفح يسمح لك بتحديد المعلومات التي يمكن مشاركتها ومع من.

أنا أحب Privacy Badger لمتصفحي Chrome و Firefox لأنه ينظر إلى ملفات تعريف ارتباط الطرف الثالث ويحظرها فقط إذا كانوا يجمعون معرفات فريدة. هذا يعني أنه لا يزال بإمكانك دعم موقع الويب المفضل لديك من خلال عدم حظر جميع المعلنين ، وهي الطريقة التي يدعم بها مالكو مواقع الويب أنفسهم (مثل هذا!)

إذا كنت لا ترغب في تثبيت أحد الإضافات ، فانتقل ببساطة إلى إعدادات المتصفح ، وابحث عن إعداد ملفات تعريف الارتباط وحدد الخيار الذي ينص على عدم استخدام ملفات تعريف ارتباط الطرف الثالث.

وثالثًا ، إذا لم تكن متأكدًا مما إذا كنت قد قدمت بالفعل الكثير من المعلومات ، فانتقل إلى متصفحك وامسح جميع ملفات تعريف الارتباط الخاصة بك لبداية جديدة – فلن يقوم بتسجيل خروجك من حساب Google الخاص بك. في المرة القادمة التي تذهب فيها إلى أي موقع ويب ، اقضِ ثانية واحدة في قراءة إشعار ملفات تعريف الارتباط وحدد ما إذا كنت تريد السماح به أم لا.

كيف تحمي نفسك في الفضاء الرقمي؟

مفاهيم أساسية وأدوات وحلول بالإمكان استخدامها للمساهمة في الحفاظ على الخصوصية الرقمية، وحماية المعلومات الحساسة وتجنب الرقابة

أصدر موقع CyberArabs الإلكتروني الذي يعنى بالأمن الرقمي ويتوجه إلى العالم العربي إصداراً تحت عنوان “كتيب الأمن الرقمي” يهدف إلى مد الصحفيين – ومستخدمي الإنترنت بشكل عام- بالمعلومات الأساسية عن الأمن الرقمي للسماح لهم بالعمل على نحو أكثر أمناً وفعالية ضمن محيط قد تخضع فيه نشاطاتهم للمراقبة، وقد طرح الإصدار مفاهيم أساسية وأدوات وحلول بالإمكان استخدامها للمساهمة في الحفاظ على الخصوصية الرقمية، وحماية المعلومات الحساسة وتجنب الرقابة.

الإصدار يحتوي في سبع وثلاثين صفحة على معلومات قيمة حول كيفية إنشاء كلمات سر والحفاظ عليها وحفظ أمن الحواسيب والتصفح الآمن عبر شبكة الإنترنت، وكيفية التعامل مع البرمجيات الخبيثة واستخدام مقاهي الإنترنت بشكل آمن.

كلمات السر

يعتبر الإصدار كلمات السر التي يصعب كشفها هي -على الأرجح- العنصر الأهم في أمن الحاسوب.

وكلمات السر التي نستخدمها لحماية حواسيبنا وحساباتنا على شبكة الإنترنت وبياناتنا المُشفَّرة يجب أن تكون طويلة -تصل إلى 14 حرفاً- وعشوائية لا تستخدم نمطاً معيناً يسهل اختراقها ببرامج خاصة، ويُستحسن أن تكون كلمة السر معقدة تحتوي حروفاً وأرقاماً ورموزاً بعيدة عن هويتك الشخصية، كما يتطلب في كلمة السر أن تكون سهلة التذكر يتم تغييرها بشكل منتظم. وحث الإصدار على استخدام برنامج “كيباس” لحفظ كلمات السر؛ وهو برنامج موثوق مفتوح المصدر.

أمن الحواسيب

تناول الإصدار كيفية أمن الحواسيب وحفظ الملفات المهمة فيها من خلال تشفيرها باستخدام أداة “تروكريبت”. وأشار إلى أن إزالة الملفات من الحاسوب بالطريقة المعتادة، تشبه إلى حد كبير رمي مستند ورقي في سلة المهملات وبإمكان أي شخص أن يستعيدها، فالقرص الصلب للحاسوب يحتوي على ملفات يتخطى عددها تلك التي تراها إجمالاً، ويضم أي قرص صلب مساحة مستخدمة وأخرى متوفرة، والمساحة المتوفرة ليست فارغة وإنما مليئة بالمعلومات القديمة ومن ضمنها أجزاء ملفات قمت بإلغائها أو فتحها، فعندما تزيل ملفاً، ما يحصل فعلياً هو أنه يتم نقله من المساحة المستخدمة إلى تلك المتوفرة، ولا يتم تدمير المعلومات، وينصح الإصدار باستخدام برنامجي “إيريزر”،”سي كلينر” لمحو وإزالة الملفات.

أمن التواصل عبر الإنترنت

تتم حركة الإنترنت ببساطة من خلال الانتقال من حاسوبك إلى مزود خدمة الإنترنت من خلال بوابة وطنية وعبر سلسلة من الخوادم خارج بلد المنشأ قبل أن تبلغ في النهاية الخادم الذي يستجيب لطلبك، وقد تخضع عمليات التواصل عبر الإنترنت لمراقبة من قبل الحكومات أو مزود خدمة الإنترنت ولتلافي عملية المراقبة يمكنك التأكد من أن تواصلك مع الخادم مشفر عبر استخدام بروتوكول الطبقات الآمنة أو بروتوكول أمن طبقات النقل، فالمواقع التي يبدأ عنوانها بـ https:// تستخدم نظام تواصل مشفر، ويمكن تصفّح الإنترنت، وقراءة البريد الإلكتروني، والدردشة عبر استخدام التشفير في أنحاء شبكة الإنترنت. كما يمكنك حماية التواصل عبر الإنترنت عبر استخدام وسيط آمن Proxy أو شبكة افتراضية خاصة VPN. ويعتبر برنامج “تور” من أهم البرامج التي صممت لحماية مواقع المستخدمين وهويتهم على شبكة الإنترنت.

البرمجيات الخبيثة

وتعهدت تطرق الإصدار إلى موضوع البرمجيات الخبيثة التي تنتشر عبر شبكة الإنترنت أو من خلال الوسائط القابلة للإزالة التي تشكل خطورة على أمن المستخدم مثل الفيروسات ودودة الحاسوب وحصان طروادة وبرامج التجسس، وللحماية منها ينصح الإصدار باللجوء إلى برامج الفحص والحماية كـ “أفيرا”،”سباي بوت”.

مقاهي الإنترنت والأمن

تخضع مقاهي الإنترنت في دول عديدة إلى مراقبة شديدة حيث يتم جمع بيانات عن حركة الشبكة وتسجيل إدخالات لوحة المفاتيح وتقوم خوادم بسيطة بإعادة توجيه الحركة، وتتولى البرامج المزورة تسجيل المعلومات ويتم استخدام الكاميرات لتسجيل الاستعمال لذا قم باستخدام حاسوبك الشخصي إذا كان الأمر ممكناً.

تجدر الإشارة إلى أن الإصدار يحتوي على روابط للبرامج التي ينصح باستخدامها وكذا روابط  للمواضيع التي تطرق إليها لمزيد من التفصيلات.