content_cookies111:string(1916) "{"id":6601,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D9%83%D9%8A%D9%81-%D8%AA%D9%82%D9%88%D9%85-%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D8%AE%D8%AF%D8%A7%D8%B9-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A-%D8%A8%D8%A7%D8%B3%D8%AA\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"3.236.46.172","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80f3e1ec9cb207f4-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"3.236.46.172","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"34086","REDIRECT_URL":"\/\u0643\u064a\u0641-\u062a\u0642\u0648\u0645-\u0647\u062c\u0645\u0627\u062a-\u0627\u0644\u062e\u062f\u0627\u0639-\u0627\u0644\u0625\u0644\u0643\u062a\u0631\u0648\u0646\u064a-\u0628\u0627\u0633\u062a\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1696154677.454469,"REQUEST_TIME":1696154677,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"3.236.46.172","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
تعد أجهزة مفاتيح الأمان مثل جوجل تيتان كي Google Titan Key بمثابة الوسيلة الدفاعية الأكثر فعالية ضد الخداع الإلكتروني. مصدر الصورة: جوجل
إهداء هذه المقالة
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
يعدّ بسيطاً وفعالاً أن تجعل شخصاً ما ينقر على رابط خبيث في رسالة بريد إلكتروني ويدخل معلوماته الخاصة مثل كلمة المرور، ويعتبر هذا الأمر هو الأهم بين مجموعة أدوات الكثير من المحتالين. إن الخداع الإلكتروني هو الشكل الأكثر شيوعاً للهجمات الإلكترونية، كما أنه لا يزال في طور الازدياد.
ووفقاً للبحث الذي يتم إجراؤه في شركة جوجل وجامعة فلوريدا، فإن السبب في فعاليته الكبيرة هو أنه يستغل كيفية عمل الدماغ البشري، والأهم من ذلك: كيفية فشل الناس في اكتشاف الخداع؛ وذلك اعتماداً على عوامل مثل الذكاء العاطفي والدافع المعرفي والمزاج والهرمونات وحتى شخصية الضحية.
وقالت دانييلا أوليفيرا، الأستاذة المشاركة في جامعة فلوريدا، في مؤتمر بلاك هات Black Hat المتخصص بالأمن الحاسوبي في لاس فيجاس بتاريخ 7 أغسطس: "كلنا عرضة للخداع الإلكتروني لأنه يحتال على الطريقة التي يتخذ بها دماغُنا القرارات".
تبدأ المشكلة بالوعي؛ إذ لا يعرف 45٪ من مستخدمي الإنترنت شيئاً عن الخداع الإلكتروني، وذلك وفقاً لأوليفيرا وللباحث في شركة جوجل إيلي بورزتاين.
كما يلعب المزاج دوراً في ذلك، فالأشخاص الذين يشعرون بالسعادة وعدم الإجهاد هم أقل عرضة للكشف عن الخداع الذي يتم أمامهم. إذ يزيد هرمون الإجهاد الكورتيزول من الحذر ويجعل عملية كشف الخداع أكثر احتمالاً. ويمكن لهرموني السيروتونين والدوبامين المرتبطين بالمشاعر الإيجابية أن يؤديا إلى سلوكيات غير متوقعة ومحفوفة بالمخاطر، مما يجعل الناس أكثر عرضة للخطر.
ويمكن أن يكون المحتالون متميزين بشكل استثنائي في صياغة الرسائل التي تهدف إلى إقناع أي شخص بالنقر على الرابط. وتعدّ السلطة من بين أكثر الوسائل شيوعاً وفعالية، مثل رسالة بريد إلكتروني تدّعي أنها من المدير التنفيذي للشركة وتطلب من الموظف تقديم بعض المعلومات عن طريق النقر على الرابط. وتنطوي بعض الأدوات الأخرى على الربح أو الخسارة، مثل فرصة لاسترداد مبلغ مالي من أحد مواقع أمازون.
وتلعب بعض رسائل الخداع الإلكتروني الأكثر وضوحاً على العاطفة؛ فبعد الحرائق الهائلة والمدمرة التي حدثت في ولاية كاليفورنيا في عام 2018، لاحظت شركة جوجل موجة فورية من رسائل البريد الإلكتروني التي تطلب أموالاً لمساعدة الضحايا. وقد أدت الإشارات العاطفية -مثل الوعود بإعطاء التبرعات للأشخاص الذين أصبحوا بلا مأوى- إلى إضعاف قدرة المستلمين على التركيز على المحتوى والدلائل التي تشير إلى أن البريد الإلكتروني كان مجرد خدعة. وقد تمكّن المحتالون من خلال إثارة هذه الاستجابة العاطفية من جعل الناس يعلّقون شكوكهم.
وهذا لا يعني أن الوسيلة الدفاعية الوحيدة ضد الخداع الإلكتروني هو أن تكون مُجهداً وغاضباً بشكل دائم؛ بل إن الأمر الأسلم والأكثر فاعلية هو تفعيل التحقق الثنائي لكل معلومات تسجيل الدخول الهامة (البريد الإلكتروني والخدمات المصرفية عبر الإنترنت ووسائل التواصل الاجتماعي ومواقع التسوق وما إلى ذلك). وتجد في الرابط هنا قائمة بجميع المواقع التي تدعم التحقق الثنائي.
عندما يتم تفعيل هذا النظام فإنه يطلب شيئاً آخر بالإضافة إلى كلمة المرور عند تسجيل الدخول، مثل رمز يتم إرساله إلى هاتفك عبر رسالة نصية أو رمز من أحد تطبيقات التحقق أو جهاز مفتاح أمان يتم إدخاله عبر منفذ يو إس بي (وهو الطريقة الأكثر أماناً من بين جميع الطرق وفقاً لأحد الأبحاث الحديثة). وبهذه الطريقة، إذا قمت بإعطاء كلمة المرور عن غير قصد لأحد المحتالين في عملية خداع إلكتروني، فلن يتمكن من تسجيل الدخول إلى حسابك. وقد قالت شركة جوجل العام الماضي إن أقل من 10٪ من مستخدميها قد قاموا بتفعيل التحقق الثنائي على حساباتهم.
يعاني محبو قراءة الكتب الإلكترونية من إيجاد الكتب التي يفضّلونها، وإذا وجدوها غالباً ما يعانون من روابط معطلة، أو تقودهم لمتاهة من الروابط، ناهيك عن الإعلانات، أمّا على منصة تيليجرام، فيجدون قنوات مختلفة ومتخصصة بالكتب المتنوعة المقروءة والمسموعة، وإليك قائمة بأفضلها.
تعتبر التطبيقات والأدوات التكنولوجية عنصراً أساسياً في نجاح أي مدير أو صاحب عمل؛ إذ تُتيح له تنظيم مشروعاته ومتابعة مهام الفرق بشكلٍ أفضل، ما ينعكس إيجاباً على إنتاجيته وربحية مؤسسته.
يُفضّل الكثيرون متابعة الأخبار الرياضية على قنوات التيليجرام، لأن الوصول إليها أكثر سهولة، وتعرض آخر الأخبار ببساطة، ويمكن العثور على المحتوى ببساطة ومشاهدته متى تشاء.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.