الدليل النهائي لتأمين حياتك الرقمية

Contents

الفصل 1:

منذ فجر الإنترنت ، أصبحت حياتنا أكثر رقمية.

كل شيء تغير. من الخدمات المالية إلى الترفيه إلى السجلات الطبية.

في حين أن الرقمنة جعلت حياتنا أسهل من نواح كثيرة ، فقد جلبت أيضًا تحديات جديدة. على سبيل المثال ، تمت سرقة كلمات مرور المواطن الأمريكي العادي أربع مرات في عام 2019.

قلة الخصوصية الخصوصية تقلق من مركز بيو للأبحاث

ال أحدث البيانات من قبل مركز بيو للأبحاث يوضح كيف يرى الأمريكيون حياتهم الرقمية. تكشف الحالة الذهنية الحالية عندما يتعلق الأمر بالبيانات الشخصية والأمن عبر الإنترنت عن شيئين:

  1. يعتقد 72٪ من الأمريكيين أنه يتم تتبع جميع أنشطتهم عبر الإنترنت والهواتف المحمولة. ويعتقدون أن أجهزة التتبع تنتمي إلى معلنين أو شركات تقنية أو شركات أخرى.
  2. ثلاثة أرباع الأمريكيين قلقون بشأن كيفية استخدام الشركات والحكومة لبياناتهم عبر الإنترنت.

إن إبعاد نفسك عن الاحتكارات الرقمية مثل Google و Amazon أصبح الآن أكثر أهمية من أي وقت مضى. لسوء الحظ ، فإن حماية ملفات الخصوصية عبر الإنترنت هو شيء تحتاج إلى البدء به اليوم ، وسوف نغطي كل شيء في هذه المقالة.

الفصل 2:

لماذا تحتاج لتأمين بياناتك?

يتمسك العديد من الأشخاص بالعقلية “لا بأس أن تتبعني شركة لأنه ليس لدي ما أخفيه.” عقلية مماثلة ، “لا داعي للقلق بشأن الخصوصية عبر الإنترنت ، لا أحد يهتم لأمري على أي حال” لا تعمل في عام 2020. حان الوقت لمعرفة من هو تتبع انت ولماذا.

حماية منزلك مفهوم

جمع المعلومات الشخصية صناعة بمليارات الدولارات. من الواضح أن شخصًا ما يهتم بالمواقع التي تزورها وأين تتواجد. المال الحقيقي هو بيع البيانات الشخصية بكميات كبيرة لشركات خارجية. وهذا كله قانوني.

بيع البيانات الخاصة مقال فوربس حول بيع البيانات على وسائل التواصل الاجتماعي

على سبيل المثال ، غالبًا لا يخطر ببال الأشخاص أن خدمات Google أو Facebook ليست مجانية. العملة التي تدفع بها مقابل هذه الخدمات هي بياناتك الشخصية. تشارك Google و Facebook بياناتك مع المعلنين وشركات الجهات الخارجية ووكالات الاستخبارات.

من الذي تحتاج لتأمين نفسك منه?

باختصار ، هناك ثلاث “مؤسسات” رئيسية تحتاج إلى حماية نفسك منها.


قراصنة سيهدف إلى أخذ بياناتك ومعلوماتك وبيعها من أجل الربح. في السنوات الأخيرة ، ظهرت برامج الفدية أيضًا حيث سيأخذون جهازك كرهينة ما لم تدفع لهم رسومًا.

هاكر يتظاهر بفدية

المعلنين سوف نتطلع إلى التنقيب في بياناتك. كما ذكرنا سابقًا ، تتواجد شركات مثل Google و Facebook في السوق للحصول على بياناتك. يتراوح هذا من الشبكات الاجتماعية إلى فحص رسائل البريد الإلكتروني الخاصة بك.

شخص مالي

الحكومات غالبًا ما يتجسس على مكان إقامتهم ، ولم يعرض أحد هذا أفضل من إدوارد سنودن. لسوء الحظ ، تتجسس معظم الحكومات حول العالم على أماكن إقامتهم وقد يكون من المفيد حماية نفسك من ذلك حتى لو لم تفعل أي شيء غير قانوني.

لقطة مقرّبة لختم يد شخص بختم معتمد على المستند على المكتب

حدد نموذج البارانويا والتهديد الخاص بك

اعتاد أن يكون لجنون العظمة دلالة سلبية ، ولكن ليس بعد الآن. للأسف ، من الصحيح أن العديد من الشركات والمؤسسات تتطلع إلى الحصول على بياناتك ومعلوماتك. نوصي في هذه المقالة بالكثير من النصائح العملية التي يمكنك استخدامها لحماية نفسك عبر الإنترنت.

مفهوم التشفير

ومع ذلك ، فإن تنفيذ كل شيء في هذه القائمة يعد مهمة صعبة وتستغرق وقتًا طويلاً. بينما نود منك تنفيذ كل شيء ، نعلم أن هذا غير واقعي ، لكننا نأمل أن تجرب القليل منها على الأقل. لتحديد الخطوات التي يجب عليك اتخاذها ، حدد نموذج التهديد الخاص بك.

لتحديد الخطوات التي ستكون مفيدة لك ، ألق نظرة على عناصر القائمة لدينا ، وإذا كنت مهتمًا بموضوع ما ، فمن المفترض أن تساعدك قراءة المقدمة على فهمه بشكل أفضل.

لقد أغلقنا كل قسم بنصيحة. ستساعدك أقسام النصائح هذه على اتخاذ الخطوة الأولى فيما يتعلق بهذا الموضوع. لقد وضعنا أيضًا روابط مفيدة في كل مكان حتى تتمكن من معرفة المزيد حول موضوع معين.

الفصل 3:

عندما تكون متصلاً بالإنترنت ، يكون من السهل نسبيًا تتبعك باستخدام عنوان IP, وأنشطتك. الجاني الرئيسي في هذا هو مزود خدمة الإنترنت الخاص بك. يحتفظون بمعلومات عن أنشطتك عبر الإنترنت ؛ عند استخدامه ، وكيفية استخدامه ، وما إلى ذلك.

حافظ على خصوصيتك على الإنترنت

لسوء الحظ ، يستخدمون هذه المعلومات بأنفسهم ، ويسلمونها للمعلنين وحتى يعطونها للحكومة إذا لزم الأمر.

استخدم VPN

كما ذكرنا سابقًا ، يعد تأمين اتصالك بالإنترنت أمرًا مهمًا ، والحصول على ملف VPN هي خطوة أساسية.

مفهوم أمان VPN

باختصار ، أ طرق VPN اتصال الإنترنت بجهازك من خلال خادم VPN الخاص الذي اخترته. هذا يعني أن مزود خدمة الإنترنت الخاص بك يمكنه فقط رؤية البيانات المشفرة بينك وبين VPN ، وسيرى باقي العالم موقعك على أنه موقع خادم VPN.

كيف يعمل VPN

يمكنك رؤية فوائد استخدام VPN على الفور. موقعك مخفي من المتعقبين. هذا مفيد بشكل خاص عندما تكون على شبكة Wi-Fi عامة. تمكنك VPN أيضًا من الوصول إلى المحتوى المقفل في المنطقة. أيضًا ، عند استخدام التورنت ، لن يتمكن مزود خدمة الإنترنت من تسجيل نشاطك.

بالإضافة إلى ذلك ، هناك العديد من الخدمات حول العالم المقيدة بالمنطقة. على سبيل المثال نيتفليكس محتوى مختلف حسب البلد الذي تتواجد فيه ، ولا يتوفر BBC iPlayer إلا في المملكة المتحدة. باستخدام VPN ، يمكنك انتحال موقعك للوصول إلى نطاق أكبر من المحتوى عبر الإنترنت.

مقارنة

شعار Atlas VPN

Atlas VPN

  • أحدث VPN لم يتم اختباره جيدًا
  • خدمة مدفوعة غير مكلفة
  • لا توجد حدود للبيانات

اشتري الآن اقرأ المراجعة شعار NordVPN

Nord VPN

  • أسرع VPN
  • الكثير من الخوادم
  • تسرب DNS واحد في الماضي

اشتري الآن اقرأ المراجعة شعار ExpressVPN

Express VPN

  • معظم VPN الخاص
  • اشتعلت فيه النيران بسرعة
  • معظم الخوادم والبلدان من جميع شبكات VPN

اشتري الآن اقرأ المراجعة شعار Surfshark

Surfshark VPN

  • سرعات كبيرة
  • سجل أمني كبير
  • VPN جديد

اشتري الآن اقرأ المراجعة

استخدم Tor

للأسف ، الشبكات الافتراضية الخاصة ليست مثالية ، وهناك حالات يتم فيها حظرها. TOR هو بديل رائع.

لقطة شاشة من https://www.torproject.org/ الصفحة الرئيسية لـ Tor

إذا لم يكن لديك وسيلة أخرى لحماية حياتك الرقمية ، فسيمنحك Tor إخفاء هويتك. Tor المعروف أيضًا باسم The Onion Network هو عبارة عن شبكة مجانية مفتوحة المصدر ومتصفح يوفر إخفاء الهوية عبر الإنترنت.

يجب عليك استخدام Tor بشكل أساسي لتصفح الويب بشكل خاص. ضع في اعتبارك أن Tor لا يمكنه إخفاء هوية نشاط الشبكة من تطبيقات أخرى ، على سبيل المثال Steam أو Messenger أو Skype. للوصول إلى شبكة Onion Network ، تحتاج أولاً إلى تنزيل متصفح Tor. إنه متاح لأنظمة Windows و Mac و Linux و Android.

يعمل Tor من خلال شبكة من الخوادم أو العقد في جميع أنحاء العالم. يتم تشفير حركة المرور من المستعرض الخاص بك أولاً أثناء انتقال البيانات من وإلى كل عقدة. ثم ، عندما تصل إلى الوجهة ، يتم فك تشفيرها بعد طبقة. إذا اعترض شخص ما حركة مرور متصفحك ، فيمكنه فقط الحصول على البيانات من العقدة الأخيرة. يتم تشفير المعلومات المتعلقة بالمصدر – أنت – والمعلومات المتعلقة بالوجهة.

السبب الرئيسي الذي يجعل Tor ليس حلاً مثاليًا للخصوصية ، حتى لتصفح الويب ، هو سرعته. يعتبر Tor بطيئًا جدًا مقارنة بالتصفح العادي نظرًا لجميع عمليات التشفير وفك التشفير التي تحدث في الخلفية. يمكنك استخدامه للوصول إلى المحتوى المقيد بالمنطقة ، ولكنه أبطأ بشكل ملحوظ. ناهيك عن أنك لست محميًا بأي حال من الأحوال من المخاطر الأمنية. مقارنة باستخدام متصفح Tor ، حتى أرخص خيار VPN يوفر خصوصية وسرعة أفضل للمستخدم العادي.

بشكل عام ، إذا كنت بحاجة إلى مستوى عالٍ جدًا من عدم الكشف عن هويتك أثناء تصفح الويب ، فسيكون متصفح Tor جنبًا إلى جنب مع VPN حلاً مثاليًا. يمكن أن يساعدك Tor بمفرده عندما لا تتوفر لديك خيارات أخرى ، ولكنه بعيد عن أن يكون حلاً مثاليًا للاستخدام اليومي.

شبكة WiFi عامة

لقد اتصلنا جميعًا بشبكة WiFi عامة واحدة على الأقل في حياتنا ، ويستخدمها الكثير منا بانتظام ، لا سيما عندما تكون رسوم البيانات مرتفعة. لسوء الحظ ، تأتي شبكة WiFi العامة مع مخاطرها الخاصة.

علامة نيون منطقة wi-fi مجانية

الخطر الأكبر هو أن أي شخص على الشبكة يمكنه “شم” حركة المرور الخاصة بك. على الرغم من أنهم قد لا يتمكنون من الحصول على كل شيء ، إلا أنهم غالبًا ما يكونون قادرين على الحصول على الكثير من المعلومات المفيدة. معلومات مثل الوصول إلى شبكات التواصل الاجتماعي ومواقع الويب التي تزورها والمزيد. إذا كان الشخص مكرسًا بما يكفي ، فيمكنه استخدام المعلومات التي جمعوها لأغراض ضارة.

بيع التوضيح البيانات الشخصية الخاصة بك

بالإضافة إلى ذلك ، فإن جميع اتصالاتك غير مشفرة ويمكن للشخص الذي يوفر شبكة WiFi العامة رؤية كل ما تفعله. الآن من غير المحتمل أن شخصًا مثل ستاربكس قد يتجسس على شبكة WiFi المجانية الخاصة به ، ولكن ماذا عن تلك الحانة الصغيرة الصغيرة أو متجر الملابس ذا الصفقة الذي تذهب إليه؟ يمكن أن يكون جمع البيانات الخاصة وبيعها مصدر دخل إضافي لهم. والأسوأ من ذلك ، يمكنهم استخدام شبكة WiFi لإصابة جهازك ببرنامج ضار.

الفصل 4:

ناقشنا أعلاه حماية اتصالك بالإنترنت بشكل عام. ومع ذلك ، لا يكفي إخفاء اتصالك بالإنترنت إذا كان اختيارك للبرنامج يمنحك بعيدًا ، أو إذا كان متصفحك يجمع بيانات عنك.

بصمات المتصفح

على غرار بصمات الأصابع البشرية ، يتمتع كل نظام كمبيوتر ببصمة فريدة تسمح بتحديدها وفصلها لأغراض التسويق. في الواقع ، إذا كان لديك نظام فريد للغاية ، فقد يتم استخدامه لاضطهادك ، إذا قمت بأي شيء غير قانوني.

خلفية زرقاء حديثة مع بصمة نيون

ومن المثير للاهتمام ، أنه حتى مواقع الويب يمكنها استخدام هذه المعلومات لاستهدافك بإعلانات أكثر صلة ، أو اكتشاف ثغرات في نظامك. على سبيل المثال ، يمكننا تحديد اللغات التي تتحدثها والأذونات التي لدينا على نظامك والمكان الذي تقيم فيه والجهاز الذي تستخدمه وغير ذلك الكثير.

اختيار المتصفحات

أحد أكبر العوامل التي تلعب دورًا عند الحديث عن تصفح الويب هو اختيارك للمتصفح. Chrome هو أكثر المتصفحات شيوعًا ولكنه أيضًا الخيار الأسوأ. أولاً ، إنها مملوكة لشركة Google ، وهي شركة معروفة بمشاركة بياناتك عن طيب خاطر. إنها بالتأكيد تستخدم بياناتك لأغراض إعلانية ، ولا أحد يعرف حقًا مقدار المعلومات التي تجمعها حقًا.

رمز متصفح الويب ثلاثي الأبعاد

لحسن الحظ ، فإن Chromium ، البرنامج الذي يعتمد عليه Chrome ، مفتوح المصدر وخاضع للتدقيق. لذلك ، فإن احتمالية وجود أي أبواب خلفية أو إمكانات تتبع محدودة. لهذا السبب ، استخدمته العديد من الشركات لتطوير المتصفحات الخاصة بهم.

Adblockers

بصرف النظر عن تغيير متصفحك ، يمكنك أيضًا استخدام أدوات حظر الإعلانات لتغيير ما يتتبعه متصفحك والمعلومات التي يمكن أن تجمعها مواقع الويب التي تزورها عنك. هناك مجموعة كاملة من أدوات حظر الإعلانات التي يمكنك استخدامها ، وهي تختلف من متصفح إلى آخر. ومع ذلك ، للبدء ، نوصي شبحي, غرير الخصوصية و AdBlock.

لقطة شاشة لموقع ghostery.com Ghostery.com – الصفحة الرئيسية

ستساعد حواجز الإعلانات هذه في الحفاظ على بياناتك في وضع الإغلاق. لسوء الحظ ، فإن الجانب السلبي هو أنه مع كل امتداد إضافي ، تصبح بصمة إصبعك فريدة من نوعها. تتمثل إحدى طرق التغلب على ذلك في أن العديد من شبكات VPN توفر الآن أداة منع الإعلانات المضمنة التي ستعمل على تصفية الإعلانات (وفي بعض الحالات المتتبعات) قبل أن تصل إلى متصفحك..

محركات البحث

يستمر Google في الظهور في هذه المقالة. لذلك إذا لم تكن قد حصلت على الصورة بعد ، فإنهم يجمعون بياناتك لبيعها لأطراف ثالثة. لذلك ليس من المستغرب أن يكون عرضهم الرئيسي ، بحث Google ، هو السبب الأكبر.

أكبر طريقة يمكن للشركة من خلالها جمع البيانات عنك من خلال تقديم محرك بحث مجاني ، وهذا ما تشترك فيه كل من Google و Yahoo و Bing. على الرغم من الاختلاف في الحجم ، فإن هدفهم النهائي هو نفسه ، وليس تزويدك بالنتائج ذات الصلة. يجب أن تكون قادرًا على التعرف على شخصيتك.

ضغط الإصبع على محرك البحث

باستخدام سجل البحث الخاص بك ، يمكن لـ Google إنشاء ملف تعريف لك ومن خلال الجمع بين مجموعات البيانات يمكنهم استخدام هذه البيانات لملف تعريف عائلتك ، والحي الذي تعيش فيه ، ومقاطعتك ، وما إلى ذلك. يمكن أن يساعد استخدام محرك بحث آمن في وضع حد لتتبع الشركات لك.

الفصل 5:

على الرغم من أن العديد من الأشخاص لا يدركون ذلك ، إلا أن اتصالاتك الخاصة ليست بهذه الخصوصية. إن استخدام الشركات لسلوكنا عبر الإنترنت لاستهداف الإعلانات لنا هو شيء ، ومسح رسائلنا الخاصة أمر آخر!

بريد الالكتروني

رسائل البريد الإلكتروني هي أكثر قطع الاتصال الخاصة التي يتم مسحها ضوئيًا. على الرغم من عدم قراءة أي شخص لرسائل البريد الإلكتروني الخاصة بك بشكل فردي ، وتوجد أنظمة لضمان عدم حدوث ذلك ، إلا أنه لا يزال من غير الجيد معرفة أن شخصًا ما يمكنه الوصول إلى مناقشاتنا.

مفهوم شعار موقع الويب لحماية البريد الإلكتروني

كما هو الحال دائمًا ، فإن الجاني الأكبر هنا هو Google مع Gmail. كثير من الناس لديهم حساب GMail ولكن ما لا يدركه معظم الناس هو أن Google تفحص كلماتك الرئيسية وتستخدمها للإعلان. لا تصدقنا؟ ما عليك سوى كتابة “العثور على مرفق” في بريدك الإلكتروني ، وإذا لم تقم بإرفاق ملف ، فستعلمك Google لأنه يفحص رسائلك الإلكترونية!

أنا شخصياً لست قلقًا بشأن استخدام Google لسجل البحث الخاص بي لأنه يعني أنني أجد ما أبحث عنه بشكل أسرع وأسهل. ومع ذلك ، فإن رسائلي الإلكترونية تخصني وأريد أن أعرف أنا والمستلم (المستلمون) فقط محتوياتها.

لهذا السبب ، إلى جانب VPN ، فإن ثاني أهم أداة يمكنك الحصول عليها إذا كنت قلقًا بشأن تعقبك هي الحصول على حساب بريد إلكتروني خاص وآمن.

المراسلة

في ملاحظة الاتصالات الخاصة ، نستخدم أيضًا مجموعة من التطبيقات لمراسلات بعضنا البعض يوميًا. في الواقع ، يتواصل معظمنا مع أصدقائنا عبر أكثر من منصة واحدة. على سبيل المثال ، قد تكون مراسلة على iMessage و Instagram و TikTok و WhatsApp و Slack و Facebook Messenger في يوم واحد.

لقطة شاشة من whatsapp.com Whatsapp.com – الصفحة الرئيسية

الحقيقة هي أن معظم الناس يستخدمون طريقة اتصالات واسعة النطاق تعتمد فقط على الأشخاص المحاطين بهم. في حين أن بعض هذه الأشياء جيدة ، فإن البعض الآخر لا أثق به بقدر ما أستطيع رميها. على الجانب الأفضل ، لدينا أمثال WhatsApp (على الرغم من أنها مملوكة لشركة Facebook) و Viber ، بينما نحن على يقين من أن Facebook Messenger و Google Hangouts يراقبان رسائلك.

لقطة شاشة لموقع messenger.com Messenger.com – تواصل مع Messenger

لسوء الحظ ، فإن معظم هذه الاتصالات غير مشفرة أو مؤمنة بأي شكل من الأشكال. هذا يعني أنه مثل رسائل البريد الإلكتروني ، من المحتمل أن تتم مراقبتها. على غرار رسائل البريد الإلكتروني ، نوصي تجنب معظم طرق الاتصال الرئيسية إذا كنت لا تحب أن يتم تعقبك.

الشبكات الاجتماعية

حسنًا ، يمكننا كتابة آلاف الكلمات في هذا القسم. ومع ذلك ، فمن غير المرجح أن تقرأ ذلك لأن لديك أشياء أفضل تفعلها في وقتك. لذلك باختصار ، سنناقش مشكلتين أساسيتين مع الشبكات الاجتماعية ، الأمر الذي يقلقك أكثر هو أمر متروك لك. لسوء الحظ ، تنطبق هذه على أي شبكة اجتماعية رئيسية قد تستخدمها ؛ Twitter ، Facebook ، Instagram ، Pinterest ، TikTok ، إلخ.

لقطة شاشة لموقع twitter.com Twitter.com – الصفحة الرئيسية

جميع الشبكات الاجتماعية الرئيسية مجانية. إذا علمنا شيئًا ما ، وإذا كان المنتج مجانيًا ، فأنت أنت المنتج. هذا صحيح هنا أكثر من أي مكان آخر على الإنترنت. تستفيد الشبكات الاجتماعية من مشاركتك وتجمع آلاف نقاط البيانات على كل مستخدم من مستخدميها. إنهم لا يستخدمون نقاط البيانات هذه للإعلان فحسب ، بل يستخدمونها أيضًا لتجعلك تشارك أكثر وتنفق المزيد على المنصة. إنها دائرة لا تنتهي أبدًا ، وللأسف ، يستمر معظم الأشخاص في استخدامها نظرًا لعدم وجود بدائل ويستخدمها جميع أصدقائهم وعائلاتهم.

لا تنتهي أبدا مفهوم الدائرة

القلق الآخر هو أن الشبكات الاجتماعية مصممة لتكون اجتماعية بشكل جيد. لذلك ، بشكل افتراضي ، يكون حسابك ، وما تنشره ، وما إلى ذلك ، يكون عامًا. لسوء الحظ ، لا يدرك معظم الأشخاص هذا ولا يغيرون إعداداتهم مطلقًا. على الرغم من أنك قد لا تعتقد أن الصورة اللطيفة لكلبك باستر أمر يدعو للقلق ، فهذا هو بالضبط المكان الذي تكون فيه مخطئًا. تذكر أسئلة الأمان التي نكرهها جميعًا ، وهذا هو بالضبط المكان الذي تكون فيه هذه المعلومات مفيدة. الهندسة الاجتماعية هي إحدى الصعوبات وهي لهذا السبب تحديدًا ، لذا إذا أمكن ، لا تجعل أي شيء متاحًا للعامة.

الفصل 6:

أولاً وقبل كل شيء ، من المهم حماية نفسك. ومع ذلك ، يجب ألا تنسى من حولك أبدًا.

إذا كنت جزءًا من أسرة ، سواء كنت رئيسًا للمنزل أم لا ، فأنت بحاجة إلى تثقيفهم أيضًا. لسوء الحظ ، فإن عدد الأشخاص الذين لا يزالون غير مدركين لأخطار الإنترنت ضخم. سواء كانت زوجة أختك تظهر بشكل علني جدًا على TikTok ، أخوك الأصغر التورنت, أو شريكك باستخدام نفس كلمة المرور في كل مكان ، يجب أن تتحمل مسؤولية اجتماعية للمساعدة في تثقيفهم.

مفهوم حماية المنزل

وبالمثل ، إذا كنت تعمل في شركة ، فيجب أن تتطلع إلى تثقيف زملائك ، وإذا لزم الأمر ، يجب أن تكون الإدارة أيضًا. لقد عملنا في العديد من الشركات حيث شهدنا أخطاء لا يمكن فهمها وثغرات في الخصوصية.

تثقيف من حولك

ربما تكون أفضل طريقة للمساعدة في حماية من حولك هي أبسط – تعليم بسيط. يمكنك إما مشاركة هذه المقالة معهم ، أو قضاء وقتك في التحدث معهم وشرح المخاطر. نوصي باستخدام حقائق وأرقام يومية ذات مصداقية بدلاً من استخدام الأمثلة المتطرفة. على سبيل المثال ، شعر الكثير من الناس بالغضب عندما علموا بـ فضيحة كامبريدج أناليتيكا فيسبوك ولكن لم ينتهي الأمر بالعديد من الأشخاص إلى اتخاذ إجراءات للمساعدة في تأمين شبكاتهم الاجتماعية بعد ذلك.

تابلت رقمي وكوب قهوة على منضدة المطبخ

ومع ذلك ، إذا ناقشت معهم كيف يمكن استخدام بياناتك ضدك وكيف يتم استخدام الهندسة الاجتماعية على أساس يومي لسرقة المعلومات القيمة ، فمن المرجح أن يستمعوا إليك. هذا من تجربتنا على أي حال.

بالطبع ، ستعرف الأشخاص من حولك بشكل أفضل ، لذا فإن اختيار طريقة التعليم متروك لك تمامًا.

الموجهات وامض

طريقة أخرى رائعة لحماية من حولك هي استخدام جهاز توجيه وامض. في الأساس ، يتيح لك جهاز التوجيه الوامض التحكم بشكل أفضل في شبكة WiFi الخاصة بك ، والأهم من ذلك تشغيل عميل VPN عليه بشكل موثوق.

لقطة شاشة لموقع flashrouters.com Flashrouters.com – الصفحة الرئيسية

تأتي جميع الأجهزة الإلكترونية التي تمتلكها تقريبًا مزودة ببرامج ثابتة مثبتة مسبقًا. البرنامج الثابت هو البرنامج الأساسي الذي يمكّن الوظائف الأساسية للجهاز. لا يختلف موجه Wi-Fi لديك. تعد أجهزة التوجيه التي تومض بشكل عام أسهل في الاستخدام ، ويمكنك شرائها وميضها مسبقًا ، حيث إن عملية الوميض ليست سهلة وتتطلب منك معرفة تفاصيل تسجيل الدخول الافتراضية لجهاز التوجيه من بين العديد من المعلومات الأخرى.

موجهات فلاش DD-WRT

FlashRouters.com يقدم مجموعة مختارة من أجهزة توجيه WiFi الوامضة. يأتي عامل الجذب الرئيسي لأجهزة التوجيه التي تومض باستخدام DD-WRT من إمكانيات VPN المضمنة. يمكنك استخدام تطبيق الخصوصية FlashRouters لتسجيل الدخول إلى مزود VPN المفضل لديك ، على مستوى جهاز التوجيه ، في خطوة واحدة. يشمل موفرو VPN المدعومون ExpressVPN, NordVPN, و Surfshark, من بين عدة آخرين.

أمان إنترنت الأشياء

يعد أمان إنترنت الأشياء من أكبر المخاوف في هذه الأيام. لدى الكثير منا الآن Amazon Alexa أو Google Home في شققنا. بالإضافة إلى أن المزيد والمزيد من أجهزة إنترنت الأشياء تأتي إلى السوق بانتظام.

مفهوم إنترنت الأشياء

سواء كانت ثلاجة أو صانعة قهوة أو حتى مجرد كاميرات CCTV ، فإن عالم إنترنت الأشياء قد يجعل حياتنا أكثر راحة ولكنه يفتح لنا مستوى جديد تمامًا من المخاطر. لسوء الحظ ، تم تخطيط وإنشاء العديد من هذه الأجهزة مع مراعاة التطبيق العملي ، ويحتل الأمان والخصوصية مقعدًا خلفيًا – إذا كان الأمر كذلك.

على مر السنين ، كان هناك عدد لا يحصى من مخاوف إنترنت الأشياء. أكثر الحالة الشهيرة لاختراق إنترنت الأشياء هي Cloud Pets حيث لم تسرّب الشركة تفاصيل المستخدم فحسب ، بل تمكن المتسللون أيضًا من اختراق دمىهم والتجسس على مالكيها. إذا كنت أحد الوالدين ، فليس هناك ما هو مخيف أكثر من شيء من هذا القبيل.

الفصل 7:

مجلة الأمن التقارير, تمت سرقة كلمة مرور الأمريكيين أربع مرات على الأقل في عام 2019.

المواقع التي تم اختراقها ليست بعض المنافذ الصغيرة غير الملحوظة أيضًا. تعرض Facebook وحده لثلاثة انتهاكات رئيسية للبيانات كشفت أكثر من 808500000 حساب. تتصدر الشركة الأمريكية الأولى 885 مليون حساب مخترق. تعد Microsoft و Zynga و Canva و Adobe أيضًا جزءًا من هذه القائمة.

حماية كلمات المرور الخاصة بك

يجب على الشركات والمواقع الإلكترونية تحويل كلمة مرورك من نص إلى محتوى غير قابل للقراءة. هذه العملية تسمى التجزئة. هناك خوارزميات تجزئة بسيطة ومعقدة. ولكن ، لا توجد طريقة لمعرفة أي شخص يستخدمه ، إلا إذا ذكر ذلك. عند حدوث خرق للبيانات ويتم تجزئة كلمات المرور باستخدام خوارزمية بسيطة ، أو الأسوأ من ذلك ، عدم تجزئتها على الإطلاق ، يكون من السهل على المخترقين اختراق كلمة مرورك.

قفل على لوحة دائرة الكمبيوتر

كإجابة ، تطلب منك بعض المواقع استخدام كلمة مرور تتكون من مزيج من الأحرف الصغيرة / الكبيرة أو الأرقام أو الرموز. عندما يتم تجزئة كلمات المرور هذه حتى باستخدام خوارزمية بسيطة ، يكون فكها أكثر صعوبة. الآن تحتاج آلاف المواقع إلى التسجيل ، ومن الصعب تذكر كل كلمة مرور. يعتمد القراصنة على الخطوة التالية في الطريقة التي نتصرف بها عبر الإنترنت.

يميل الناس إلى استخدام نفس الشيء أو ما شابه كلمه السر للعديد من المواقع. غالبًا ما نستخدم كلمات مرور يسهل تذكرها.

استخدم مدير كلمات المرور

في هذه الأيام ، يوفر أي متصفح محترم مدير كلمات مرور متكامل. ومع ذلك ، فإن أفضل طريقة للتعامل مع كلمات المرور الخاصة بك هي استخدام مدير كلمات المرور. يقوم مدير كلمات المرور بالضبط بما يقوله على العلبة – فهو يدير كلمات المرور الخاصة بك. يتكامل جميع مديري كلمات المرور مع أجهزتك بحيث يسهل استخدامها. سيساعد معظمهم حتى في كلمات مرور التطبيقات على أجهزتك المحمولة.

لقطة شاشة لموقع daslane.com Dashlane.com – خطة للأفراد

للوصول إلى مخزن كلمات المرور ، لا تحتاج إلا إلى مفتاح رئيسي وكلمة مرور رئيسية لتتمكن من فك تشفير محتوياته. الطريقة التي يتم إعدادها بها هي أنه حتى الشركات التي تقدم الخدمة لن تتمكن من الوصول إلى كلمات مرورك بدونها. لذلك ، تأكد من الاحتفاظ بهذه الأشياء في مكان آمن وآمن ، كما لو فقدتها ، فسيكون لديك الكثير من إعادة تعيين كلمة المرور للقيام بها.

استخدم المصادقة الثنائية

شيء واحد تريد إعداده على أي حساب عبر الإنترنت يسمح بذلك هو المصادقة الثنائية.

قد تكون بالفعل على دراية بأحد أشكال المصادقة الثنائية(2FA) في شكل تطبيقات المصادقة مثل أداة مصادقة LastPass أو عامل SMS اثنين.

العامل الثاني SMS

2FA يتطلب استخدام الهاتف المحمول. لتسجيل الدخول إلى حسابك أو لتغيير كلمة المرور الخاصة بك ، يرسل لك مزود الخدمة الرمز عبر الرسائل القصيرة. من المفترض أن الشخص الوحيد الذي يمكنه الوصول إلى هاتفك هو أنت ، ولكن إذا كنت كذلك مبادلة سيم, لن يمنع هذا أي شخص من سرقة حساباتك.

تطبيقات 2FA

لهذا السبب ، يعتبر العامل الثاني للرسائل القصيرة على نطاق واسع غير آمن هذه الأيام. لهذا السبب لجأ الناس إلى تطبيقات 2FA حيث لا يتم إرسال كلمة المرور الثانية إليك ، بل يتم إنشاؤها على هاتفك نفسه. بهذه الطريقة ، سيحتاج المهاجم إلى الوصول إلى هاتفك أو خوادم الخدمة التي تنشئ المفاتيح.

2FA سهل الإعداد وبمجرد إعداده لن يسبب أي إزعاج لحياتك أو استخدام التطبيقات.

ومع ذلك ، حتى هذه التطبيقات ليست مثالية. لهذا السبب تم اختراع مفاتيح الأجهزة.

مفاتيح الأجهزة

المصادقة العامة للعامل الثاني أو U2F هي المعيار الجديد لتسجيل الدخول الآمن. يتطلب U2F أن يكون لدى المستخدم جهاز رمز مميز ومتصفح (Chrome أو Firefox) يدعم U2F. مع هذا الجهاز المميز للجهاز ، مثل يوبيكي, يمكنك تسجيل الدخول بأمان إلى أي حساب.

بدائل يوبيكى

تعتمد عملية U2F على التشفير غير المتماثل. يحتوي جهاز الرمز المميز الخاص بك على مفتاح مشفر خاص. تتعرف المستعرضات المتوافقة على مفتاحك العام. من الجدير بالذكر أن تشفير زوج المفاتيح الخاص والعام يستخدم خوارزمية رياضية معقدة. ليس للزوج معنى بدون بعضهما البعض. سيتعين على المخترق استخدام قدر لا يصدق من الموارد لاختراق المفتاح الخاص بناءً على المفتاح العام.

ترميز مصدر البرنامج

يمنع هذا الأسلوب ما يسمى بهجمات الوسيط أو هجمات التصيد الاحتيالي. هذا إذا تمكن شخص ما من الوصول إلى مفتاحك العام ، فلن يستخدمه لأنه مقترن فقط بالمفتاح الخاص المخزن على جهازك.

مقارنة جميع Yubikeys

YubiKey 5ci

يوبيكي 5 سي

  • الأفضل لمستخدمي Mac
  • موصل USB-C و Lightning
  • مقاوم للماء ومقاوم للكسر

اشتري الآن يوبيكي 5 ج

يوبيكي 5 سي

  • الأفضل لمستخدمي Mac
  • موصل USB-C
  • يمكنك توفير 20 دولارًا إذا لم تكن بحاجة إلى موصل Lightning

اشتري الآن مفتاح الأمان NFC

مفتاح الأمان NFC

  • الأفضل لغير مستخدمي LastPass
  • نسخة الميزانية من 5 NFC
  • الأفضل للمستخدمين الذين لا يستطيعون إنفاق الكثير

اشتري الآن سلسلة yubikey fips

سلسلة YubiKey FIPS

  • الأفضل للعمال الفيدراليين والمقاولين
  • تعرف على أعلى مستوى ضمان للمصدق من أحدث إرشادات FIPS
  • متاح في جميع الإصدارات التي هي YubiKey

اشتري الآن اقرأ المراجعة

الفصل 8:

في أيام الإنترنت الماضية ، كانت الفيروسات في يوم من الأيام تشكل أكبر تهديد يمكن أن يتعرض له جهاز الكمبيوتر الخاص بك. جاء برنامج مكافحة الفيروسات كحل. لكن في عام 2020 ، أصبح لمصطلح برنامج مكافحة الفيروسات معنى جديد.

في الوقت الحاضر ، أصبحت فيروسات الكمبيوتر الحقيقية نادرة. مجلة الأمن السيبراني الأمريكية يقول تشكل فيروسات الكمبيوتر 10٪ فقط من جميع البرامج الضارة. تعد الديدان وأحصنة طروادة أكثر شيوعًا ، لكنها أيضًا في ظل أنواع أكثر خطورة من البرامج الضارة.

تجنب الفيروسات والبرامج الضارة

تقوم برامج الفدية بتشفير كل أو بعض البيانات القيمة الموجودة على محرك الأقراص الثابتة. لاستعادة ملفاتك ، عليك أن تدفع للمهاجم مقابل مفتاح فك التشفير. تجمع برامج التجسس بياناتك ، بما في ذلك المعلومات الحساسة مثل تفاصيل حسابك المصرفي. يعرض Adware الإعلانات غير المرغوب فيها على جهازك. والقائمة تطول. هناك شبكات الروبوتات أو هجمات التصيد الاحتيالي أو هجمات التنقيب عن العملات المشفرة الخبيثة من خلال الاستيلاء على المتصفح.

هل نظام التشغيل الخاص بك يحميك?

عندما أصبحت حياتنا رقمية ، استجابت Microsoft و Apple بخدمات الأمان المثبتة مسبقًا. منذ Windows 10 ، تقدم Microsoft حلاً لائقًا من خلال Windows Security Center ، ولدى Apple Gatekeeper.

لماذا ما زلت بحاجة إلى الحصول على برنامج مكافحة الفيروسات

انتقلت أفضل حلول مكافحة الفيروسات إلى ما هو أبعد من الحماية التقليدية لمكافحة الفيروسات. بينما يريد بعض المهاجمين تعطل نظامك ، هناك أموال أكثر بكثير في هجمات مثل برامج الفدية. إذا كنت تستخدم جهاز الكمبيوتر الشخصي أو جهاز Mac الخاص بك لأي شيء أكثر من التحقق من البريد الإلكتروني ، فأنت بحاجة إلى الحماية من خلال برامج مكافحة الفيروسات الحديثة.

لقطة شاشة لموقع bitdefender.com Bitdefender.com – سمات

يمكنك الحصول على خدمات مثل VPN وحماية البيانات وخزائن عبر الإنترنت لبياناتك ، كل ذلك في حزمة واحدة. أولاً ، ستحتاج إلى برنامج مكافحة فيروسات يغطي أكبر عدد ممكن من التهديدات. تكتشف شركات مكافحة الفيروسات التهديدات وتقوم بتحديث قواعد بياناتها بشكل أسرع من الشركات المصنعة لأنظمة التشغيل. هذا ضروري لمنع هجمات يوم الصفر. بالإضافة إلى ذلك ، سيكون للمركبات الملائمة أدوات إضافية مثل ؛ أمان الويب ، ووضع الإنقاذ ، والحذف الآمن للملف ، وتقييم الضعف ، وغير ذلك الكثير.

لقطة شاشة لموقع bitdefender.com Bitdefender.com – سمات

لسوء الحظ ، يكون لمضاد الفيروسات تأثير ضئيل على أداء الكمبيوتر بسبب الفحص المستمر. ومع ذلك ، إذا كنت تدير نظامًا لائقًا في منتصف الطريق ، فلن تلاحظ ذلك. إنه أكثر وضوحًا على الأجهزة المحمولة ، لكن الأمان الإضافي يستحق التأثير الطفيف على عمر البطارية في رأينا.

قم بتحديث التطبيقات والبرامج بانتظام

قم بتسمية أي نظام تشغيل أو برنامج رئيسي وربما حاول شخص ما اختراقه. للأسف ، هذه ليست مبالغة ، هذا هو العالم الحقيقي. إذا كان هناك عدد كافٍ من الأشخاص الذين يستخدمون تطبيقًا أو برنامجًا ، فهناك أرباح يمكن جنيها من اختراقه. سواء كان ذلك عن طريق جمع البيانات الشخصية ، أو حتى الأسوأ من ذلك جمع البيانات المالية ، سيجد شخص ما طريقة لكسب المال منها.

يد امرأة باستخدام الهاتف الذكي المحمول

ستلاحظ بانتظام جهاز iPhone أو جهاز كمبيوتر يعمل بنظام Windows 10 يخبرك بأنه سيكون هناك تحديث عند إيقاف التشغيل في المرة التالية. في الواقع ، قد تلاحظ هذا الهدوء بانتظام. في حين أن هذا في بعض الأحيان يكون لإضافة بعض الوظائف الإضافية إلى البرنامج ، إلا أنه غالبًا ما يتم تصحيح الثغرات الأمنية. لسوء الحظ ، بغض النظر عن مدى صعوبة محاولة مقدمي الخدمة ، فإن 99٪ من البرامج بها ثغرة أمنية. هذا هو سبب أهمية تحديث نظام التشغيل والبرامج والتطبيقات بانتظام.

الفصل 9:

لقد تحدثنا عن حماية الإنترنت وكلمة المرور والأسرة وجهاز الكمبيوتر الخاص بك. ومع ذلك ، هناك شيء ربما يكون أكثر أهمية من أي من هؤلاء. هذه هي بياناتك.

عندما تقلق بشأن بياناتك ، هناك شيئان لديك قلق بشأنهما ؛ سرقة البيانات وفقدان البيانات.

حماية بياناتك

يشار إلى المثال الأبرز لسرقة البيانات على سبيل الدعابة باسم “التلاوة”. لقد كان خرقًا خطيرًا حيث تم تسريب صور عارية لأكثر من 500 من المشاهير عبر الإنترنت في عام 2014. لسوء الحظ ، هذا مجرد مثال واحد من العديد من الأمثلة على سرقة البيانات التي تحدث في العالم اليوم ، ولا يقتصر الأمر على المشاهير.

من ناحية أخرى ، يتعلق فقدان البيانات بفقدان بياناتك. سواء كانت هذه هي الحالة الكلاسيكية للكلب الذي يأكل جهاز الكمبيوتر المحمول الخاص بك ، أو مجرد إسقاط iPhone في المرحاض.

تشفير أجهزتك

السبب الأكثر وضوحًا لضرورة تشفير محرك الأقراص الثابتة الخاص بك هو السرقة. إذا قام شخص ما بسرقة جهاز الكمبيوتر المحمول الخاص بك ، على سبيل المثال ، فسيكون من السهل جدًا على هذا الشخص الوصول إلى جميع معلوماتك. إذا كنت مستخدمًا تجاريًا ، فيمكن لأي شخص يمكنه الوصول إلى قرصك الصلب الحصول على جميع معلومات عملك. حتى إذا كنت من مستخدمي سطح المكتب ، فإن مهاجمي برامج الفدية يعتمدون على عدم اهتمامك بحماية بياناتك.

لقطة شاشة لموقع microsoft.com قم بتشغيل تشفير الجهاز Microsoft.com

هذا هو سبب تزويد أنظمة التشغيل الحديثة بأدوات لتشفير قرصك الصلب. تقدم تطبيقات مثل BitLocker لنظام التشغيل Windows أو FileVault لنظام التشغيل Mac تشفير البرامج. هناك أيضًا محركات أقراص ثابتة ومحركات أقراص صلبة ذات إمكانات تشفير مدمجة للأجهزة. عليك فقط التأكد من تشغيلها. تعد الأقراص الصلبة المزودة بتشفير الأجهزة باهظة الثمن بعض الشيء ، ولكنها توفر حماية أفضل.

كل شيء سيكون على ما يرام إذا لم تكن هناك مشكلة واحدة مع التشفير وفك التشفير. يعتمدون على معادلات رياضية معقدة لتشفير المحتوى. لذلك ، قد يستغرق تشفير SSD بالكامل أو فك تشفيره بعض الوقت. مايكروسوفت ، على سبيل المثال ، تقدر أن تشفير 500 جيجابايت يستغرق 5 ساعات. بالطبع ، يمكنك دائمًا اختيار تشفير أجزاء فقط من قرصك الصلب لتوفير الوقت.

دعم

لذلك غطينا حماية بياناتك من الأشخاص غير المرغوب فيهم. ولكن ماذا عن حماية بياناتك من الطبيعة البشرية ومن سوء الحظ?

ومع ذلك ، إذا كنت في وضع فقدت فيه بعض البيانات ، فستعرف مدى أهمية ذلك. تسمى خطة النسخ الاحتياطي المثالية بالطرق 3-2-1. مما يعني أنه يجب أن يكون لديك دائمًا 3 نسخ من بياناتك. يجب أن يكون اثنان منهم نسخًا احتياطيًا والآخر يجب أن يكون خارج الموقع. بعبارات عامة: جهاز الكمبيوتر ، محرك أقراص ثابت خارجي محلي ، خدمة نسخ احتياطي.

مركز البيانات أو استضافة خلفية غرفة الخادم

على الرغم من وجود العديد من خدمات “النسخ الاحتياطي” الكلاسيكية مثل GDrive و Dropbox و iCloud التي يستخدمها الكثير منا ، إلا أنها ليست مثالية. والسبب في ذلك هو أنهم لا يقومون بإجراء نسخ احتياطي لكل شيء على جهاز الكمبيوتر الخاص بك. لذا بينما هم خطوة في الاتجاه الصحيح ، إلا أنهم ليسوا حلاً كاملاً.

الفصل 10:

لسوء الحظ ، فإن أحد أهم الأشياء في الحياة هو أقل شيء تحت سيطرتك. هذا هو وضعك المالي. لسوء الحظ ، تتلقى بطاقتك من البنك ، ولكن بعد ذلك كل شيء آخر تحت سيطرتهم. يمكنك دائمًا تعبئة أموالك تحت المرتبة أو شراء ذهب حقيقي ، لكن هذه تكتيكات المدرسة القديمة. سنعرض لك بعض الطرق الرائعة لمساعدتك على التحكم بشكل أفضل في شؤونك المالية بسهولة.

صورة مقربة لأيادي المحاسب تعتمد على الآلة الحاسبة

استخدم العملة المشفرة

أفضل طريقة لإبقاء مشترياتك وأصولك مجهولة هي استخدام Bitcoin. تتمتع Bitcoin بإمكانيات كبيرة لإخفاء الهوية في جوهرها ، لكن الأمر يتطلب بعض الجهد لاستخدام هذه الإمكانات.

يتم إخفاء هوية أي مستخدم Bitcoin خلف ملف محفظة البيتكوين تبوك. تحدث معاملات Bitcoin على شبكة Blockchain. Blockchain هو دفتر أستاذ عام وموزع للمعاملات. هذا يعني أنه يمكن للجميع رؤية كل معاملة تتم بين عنواني محفظتين.

Blockchain الخلفية مع خريطة العالم

مفتاح الحفاظ على إخفاء الهوية عند استخدام Bitcoin هو حماية محفظتك. تحتوي محفظتك على مفاتيح خاصة تُستخدم للاتصال بشبكة Bitcoin. ما لم يربط شخص ما هويتك بعنوان المحفظة الذي استخدمته ، ستكون معاملات Bitcoin الخاصة بك مجهولة المصدر. على سبيل المثال ، إذا كنت تشتري BTC باستخدام بطاقتك الائتمانية ، فيمكن أن يكشف خرق البيانات عن هويتك. التبادلات عبر الإنترنت التي تعرض عليك ربط بطاقة ائتمان بحسابك ، بينما تعرض عليك استخدام محافظها عبر الإنترنت في نفس الوقت ، تعرضت لانتهاكات للبيانات في الماضي.

تقدم محافظ محفظة الأجهزة حلاً أفضل لحفظ BTC الخاص بك. محافظ الأجهزة هي أجهزة تخزن مفاتيحك الخاصة في وضع عدم الاتصال. فهي آمنة من هجمات البرامج الضارة لأنها غير متصلة في معظم الأحيان. وتتميز أيضًا محافظ محافظ الأجهزة العليا بطبقات إضافية من الأمان. على سبيل المثال ، تحتاج إلى إدخال رمز PIN للوصول إلى المحفظة. إذا كنت تبحث عن تخزين كمية كبيرة من العملات المشفرة على محفظة أجهزتك ، فإن خيارك الأفضل هو إما ليدجر نانو إكس أو تريزور موديل تي.

مقارنة

ليدجر نانو إكس

ليدجر نانو إكس

  • شاشة:
  • صدر: 2019
  • السعر: 119 دولارًا
  • بلوتوث:

اشتري الآن اقرأ المراجعة ليدجر نانو إس

ليدجر نانو إس

  • شاشة:
  • صدر: 2016
  • السعر: 59 دولارًا

اشتري الآن اقرأ المراجعة تريزور موديل تي

تريزور موديل تي

  • شاشة:
  • صدر: 2018
  • السعر: 159 دولارًا
  • شاشة لمسية:

اشتري الآن اقرأ المراجعة تريزور وان

تريزور وان

  • شاشة:
  • صدر: 2013
  • السعر: 59 دولارًا

اشتري الآن اقرأ المراجعة

استخدم بطاقات العملات المعدنية و BitRefill

على الرغم من أن Bitcoin وغيرها العملات الرقمية كانت موجودة منذ فترة ، إلا أنها لا تزال غير سهلة الاستخدام يوميًا مثل المال. الحصول على BTC أو غيرها من العملات المشفرة وحفظها يعد بعيدًا عن فرص الإنفاق. بينما يقبل العديد من التجار BTC كطريقة دفع ، نادرًا ما تجد تاجرًا رئيسيًا يقبل العملات المشفرة الأخرى. يتيح BitRefill شراء مجموعة من بطاقات الهدايا وإعادة تعبئة الهاتف المحمول باستخدام ست عملات مشفرة.

لقطة شاشة لموقع bitrefill.com موقع Bitrefill.com – طرق الدفع

بصرف النظر عن ذلك ، يمكن أن تستغرق معاملات BTC أكثر من 10 دقائق للمعالجة ، وتأتي مع رسوم. تقل رسوم شبكة Bitcoin حاليًا عن دولار واحد ولكن يمكن أن تتقلب حسب حجم التداول ، كما هو الحال مع أوقات المعالجة.

هناك العديد من الحلول لهذه المشكلات ، سواء في التطوير أو قيد الاستخدام حاليًا. تمكنك بطاقات العملات المعدنية أو بطاقات الخصم المشفرة من تمويل بطاقة الخصم العادية بالعملات المشفرة.

من ناحية أخرى ، ستزودك BitPay ببطاقة BitPay Prepaid Mastercard التي يمكنك استخدامها في أي مكان. لسوء الحظ ، يتطلب الأمر صورة شخصية ووثيقة صادرة عن الحكومة لتأكيد هويتك. لذلك فهي قابلة للاستخدام على نطاق أوسع ولكنها تزيل عنصر الخصوصية.

استخدم بطاقات الائتمان التي يمكن التخلص منها

طريقة أخرى رائعة للحفاظ على بعض إخفاء الهوية والمساعدة في الحفاظ على السيطرة على أموالك هي استخدام بطاقات الائتمان / الخصم التي يمكن التخلص منها. تُعرف هذه أيضًا باسم بطاقات الخصم المدفوعة مسبقًا. كما يوحي الاسم ، فهي مخصصة للاستخدام الفردي أو للخدمات التي لا تريد فيها استخدام تفاصيل بطاقتك الحقيقية.

بطاقة الائتمان والنقد

إنها مفيدة بشكل خاص عند الاشتراك في الخدمات التي يوجد بها رسوم شهرية. باستخدام بطاقة ائتمان يمكن التخلص منها ، ستتمكن من تجنب الاضطرار إلى إنفاق الأموال عن طريق نسيان إلغاء الخدمات.

الفصل 11:

ما هي خصوصية البيانات ?

تتعلق خصوصية البيانات بكيفية جمع جزء من المعلومات الشخصية أو البيانات ومشاركتها واستخدامها.

ما هو أمن البيانات ?

يحمي Data Security بياناتك من التعرض للخطر من قبل المهاجمين الخارجيين والأهداف الخبيثة.

كيف أحمي معلوماتي الشخصية ?

تجنب الاتصال العام بالإنترنت ، خاصةً بدون استخدام VPN. لا تشارك المعلومات الشخصية على مواقع الشبكات الاجتماعية. استخدم مضاد فيروسات للحفاظ على جهاز الكمبيوتر الخاص بك محميًا ضد جميع أنواع التهديدات عبر الإنترنت. تشفير أجهزتك الإلكترونية. قيادة المتتبعين بعيدًا عن هويتك عن طريق إنشاء شركة لإجراء عمليات شراء لك. استخدم Bitcoin بكامل إمكاناتها للحفاظ على إخفاء الهوية وحماية محفظتك.

كيف تحميني VPN ?

عندما تتصل بشبكة VPN (شبكة افتراضية خاصة) ، فإنك تضع خادمًا إضافيًا بينك وبين موقع الويب الذي تريد الانتقال إليه. يقوم هذا الخادم بتغيير عنوان IP الخاص بك ويقوم بتشفير نشاط التصفح الخاص بك.

هل U2F آمن ?

إذا تمكن شخص ما من الوصول إلى مفتاحك العام ، فلن يستخدمه لأنه مقترن فقط بالمفتاح الخاص المقابل المخزن على جهازك.

لماذا يجب عليك تشفير البيانات الخاصة بك ?

يسمح لك تشفير البيانات بحماية البيانات بشكل آمن ، مثل معلومات التعريف الشخصية (PII) ، التي لا تريد أن يتمكن أي شخص آخر من الوصول إليها.

هل يمكن تتبع معاملات البيتكوين ?

ما لم يربط شخص ما هويتك بعنوان المحفظة الذي استخدمته ، ستكون معاملات Bitcoin الخاصة بك مجهولة المصدر.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Adblock
detector