$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6938 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(41085)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "54.227.104.229"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%aa%d9%83-%d8%b9%d9%86%d8%af-%d8%aa%d9%84%d9%82%d9%8a-%d9%87%d8%af%d9%8a%d8%a9-%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a%d8%a9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b9221e48396fa1-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "54.227.104.229"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "54.227.104.229" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "42648" ["REDIRECT_URL"]=> string(71) "/حماية-خصوصيتك-عند-تلقي-هدية-إلكترونية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711644774.360384) ["REQUEST_TIME"]=> int(1711644774) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(41085) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تحمي خصوصيتك عند تلقي هدية إلكترونية في موسم الأعياد؟

4 دقائق
كيف تحمي خصوصيتك عند تلقي هدية إلكترونية في موسم الأعياد؟
حقوق الصورة: shutterstock.com/ Kari_Caverdos
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في أعياد الميلاد ونهاية العام، يتم إهداء الكثير من الهدايا كالعادة، ومن المتوقع أن تكون معظم الهدايا عبارة عن أجهزة إلكترونية، مثل الحواسيب والهواتف الذكية وشاشات التلفزيون الذكية وأجهزة إنترنت الأشياء، لكن وسط كل مظاهر الاحتفال والفرح، هناك خطر كامن متعلق بهذه الأجهزة، لأنها ببساطة يمكن أن تصبح بمثابة أدوات لتهديد الخصوصية والأمن.

يؤكد خبراء الأمن الرقمي أنه في بعض الحالات، تعتبر الهدايا الرقمية تهديدات مباشرة للأمن السيبراني، وتحتوي على نقاط ضعف يمكن أن يستغلها مجرمو الإنترنت والقراصنة، وهذا يعود بشكل كبير إلى عدم اتخاذ المستلمين لهذه الأجهزة الاحتياطات اللازمة لضبط إعدادات الخصوصية، ما يجعلهم يتخطون أحد أبرز احتياطات الأمان السيبراني الموصى بها.

اقرأ أيضاً: أكبر الهجمات السيبرانية وخروقات البيانات التي هزت العالم في عام 2022

لأننا متصلون بالإنترنت دائماً، فإن المخاطر أكبر

تتطلب العديد من الهدايا الرقمية التي يتم تبادلها في موسم الأعياد اتصالاً بشبكة الإنترنت لتعمل بكامل إمكاناتها، وهو ما يدعو إلى التشكيك في سياسات خصوصية الشركات المنتجة للأجهزة الإلكترونية، حيث كشفت مؤسسة موزيلا غير الربحية عن دليل شراء هدايا الأعياد الذي يتضمن سياسة خصوصية معقدة أو مبهمة تسمح للشركة بجمع بيانات المستخدمين دون قيود، بالإضافة إلى ما تفعله هذه الشركات بتلك البيانات.

يحتوي الدليل الذي أعدته المؤسسة المعروفة بدفاعها عن الخصوصية عبر الإنترنت على معلومات حول أكثر من 75 من الأجهزة الإلكترونية التي تعتبر من أبرز الهدايا الشائعة في موسم الأعياد، حيث احتوت معظم الهدايا على تحذيرات بشأن انتهاكها للخصوصية استناداً إلى كيفية استخدامها بيانات المستهلكين، وكيفية استخدام كل شركة لبياناتك الخاصة عبر الجهاز، مع توصيات بشأن شراء هذه الأجهزة من عدمه سواء في موسم الأعياد أو بعده.

وفقاً للتقرير، فإن الأجهزة الإلكترونية الخاصة بشركتي ميتا وأمازون كانت في أعلى قائمة الأجهزة التي يجب على المستهلكين الابتعاد عنها، بالإضافة إلى عدد من أجهزة شركتي جوجل وسامسونغ.

اقرأ أيضاً: كيف تسهم هجمات الأمن السيبرانية في عدم الاستقرار الاقتصادي؟

المخاطر المرتبطة في هذه الأجهزة تشمل مدى مراقبتها عن كثب لعادات المستهلكين مثل تتبع البرامج التلفزيونية التي تعجبهم والموقع الجغرافي وعنوان آي بي (IP) وأسماء وأرقام هواتف الأشخاص في قوائم جهات الاتصال والكثير من المعلومات الأخرى.

في حين أن هذا لا يعني دائماً أن الشركات المصنّعة قد تستخدم الأجهزة للتطفل على خصوصيتك، إلا أنه بشكل عام، يتم استخدام المعلومات التي تُجمع لإغراقك بالإعلانات المستهدفة بناءً على اهتماماتك وعاداتك، واحتمالية مشاركتها مع أي عدد من شركات الإعلانات، لذا بما أن العديد من هذه الأجهزة مصممة لتحسين حياتنا، أو مساعدتنا في ممارسة الرياضة، أو الحفاظ على سلامتنا، فإن معرفة كيفية استخدامها والوصول إلى بياناتك الشخصية أمر ضروري.

اقرأ أيضاً: كيف يمكنك تعزيز خصوصيتك على الإنترنت عبر ضبط إعدادات المتصفح؟

كيف تحمي خصوصيتك عند تلقي جهاز إلكتروني جديد في موسم الأعياد؟

تحتاج الهواتف الذكية والأجهزة اللوحية والتي تعتبر من بين الهدايا الأكثر شيوعاً في موسم الأعياد، إلى حماية شاملة من التهديدات المستندة إلى الجهاز والشبكة والويب والتطبيقات، فإذا كان الجهاز متصلاً بالإنترنت، فهناك خطر محتمل يمكن أن تجد البرامج الضارة طريقها إليه.

بمجرد الوصول يمكنها سرقة بياناتك أو انتهاك خصوصيتك، لذا عند تلقي جهاز إلكتروني جديد كهدية في موسم الأعياد أو حتى بعده، إليك هذه النصائح من أجل تأمينها وإعدادها بشكل صحيح للحفاظ على خصوصيتك ومعلوماتك الشخصية:

  • قراءة إرشادات دليل الاستخدام

قبل استخدام الجهاز الإلكتروني لأول مرة، خذ بضع دقائق لتصفح دليل الاستخدام، ليس بالضرورة قراءة الدليل من الغلاف للغلاف، ولكن انتبه للأجزاء المتعلقة بالأمان وسياسة الخصوصية والقسم الذي يخبرك بكيفية الحصول على تحديثات برنامج التشغيل.

اقرأ أيضاً: ما جديد الأمن السيبراني في عام 2022؟

  • تشغيل التحديثات التلقائية

إذا كان ذلك ممكناً، قم بإعداد جهازك الجديد بحيث يتلقى تحديثات برامج التشغيل والتطبيقات تلقائياً، إذا لم يكن ذلك ممكناً، فلا تعتمد على ذاكرتك لتحديث جهازك باستمرار، بدلاً من ذلك، يمكنك إنشاء حدث تقويم متكرر حتى تتلقى تذكيرات منتظمة للتحقق من أحدث تصحيحات الأمان وتثبيتها.

  • تأمين الحسابات الجديدة

إذا كنت بحاجة إلى إنشاء حساب جديد لاستخدام جهازك الإلكتروني، يمكنك حماية نفسك من عمليات اختراق البيانات والقرصنة، من خلال إنشاء كلمة مرور قوية وفريدة للحساب، واستخدام أحد تطبيقات إدارة كلمات المرور إن أمكن، ولمزيد من الخصوصية، قم بتأمين حسابك بميزة المصادقة الثنائية إذا كان الجهاز يدعم ذلك.

اقرأ أيضاً: ما أبرز مشكلات الخصوصية الرقمية التي ستعالجها شبكة الويب 3؟

  • تحديد أذونات التطبيقات

إذا كان الجهاز يحتوي على العديد من التطبيقات المثبتة مسبقاً بلاتوير (Bloatware)، فتأكد من إزالتها فوراً إذا كنت لا تحتاج إليها إن كان ذلك ممكناً، وإذا لم يكن ممكناً، فتأكد من تعطيلها أو تقييدها في قسم الإعدادات وإلغاء جميع الأذونات التي تستخدمها.

  • تغيير الإعدادات الافتراضية

تأتي معظم الأجهزة الإلكترونية الذكية الجديدة ببيانات اعتماد افتراضية من المصنع، خاصة أجهزة إنترنت الأشياء، لذا لا تنسَ تغيير اسم المستخدم وكلمة المرور الافتراضيين، واسم نقاط الاتصال، وأي إعدادات أخرى يمكن تغييرها بمعلومات خاصة بك.

  • إعداد ضوابط الرقابة الأبوية للأطفال

إذا أهديت طفلك أو حصل على جهاز إلكتروني، فاستخدم أدوات الرقابة الأبوية المضمنة في الجهاز، أو قم بتنزيل أحد تطبيقات التحكم في وقت الشاشة لحماية أمنه وخصوصيته، وفي الوقت نفسه التأكد من أن استخدامه للجهاز يتم بشكل آمن دون الحاجة إلى إشرافك الشخصي.

اقرأ أيضاً: 5 إضافات لمتصفح كروم مفيدة لحماية الخصوصية وتعزيز الأمن السيبراني

كيفية التخلص من الأجهزة الإلكترونية القديمة

عادةً عندما نحصل على جهاز إلكتروني جديد، يتم إهداء القديم إلى أحد أفراد العائلة أو الأصدقاء، أو بيعه للغرباء، أو إعادة تدويره، ولكن قبل القيام بأي خطوة، يجب أن تتأكد من خلوه من بياناتك الشخصية، في بعض الحالات، يعني بيع هاتفك القديم أنك قد تبيع معلوماتك الشخصية عن قصد.

في دراسة أجريت عام 2019، تم فحص الهواتف الذكية المستعملة المعروضة للبيع على موقع التجارة الإلكترونية إيباي (eBay)، وتبين أن 52% فقط من هذه الهواتف تم مسح البيانات منها أو إعادة ضبطها بشكل صحيح، وجدت الدراسة أيضاً أن 19% من الهواتف احتوت على شكل من أشكال المعلومات الشخصية، مثل عمليات تسجيل الدخول النشطة على مواقع التواصل الاجتماعي أو تفاصيل الحسابات المصرفية.

اقرأ أيضاً: كيف جعلت شركة أبل من الخصوصية ميزة تنافسية بارزة مع الشركات الأخرى؟

لتجنب ذلك، قم بإزالة التطبيقات وإلغاء ربط الجهاز القديم بهوياتك على الإنترنت، ثم إجراء عملية إعادة ضبط المصنع للجهاز لإزالة جميع بيانات المستخدم، وبالنسبة للأجهزة التي لا تحتوي على خيار إعادة ضبط المصنع، يمكنك الرجوع إلى دليل المستخدم أو موقع الشركة المصنّعة لمعرفة الطريقة الصحيحة لإزالة البيانات، أو ببساطة يمكنك البحث على الإنترنت للحصول على الطريقة الصحيحة للقيام بذلك.

Content is protected !!