في 3 خطوات.. كيف تحمي معلوماتك الشخصية على «واتساب»؟
كتب أحمد إبراهيميستعرض السلطة خلال السطور التالية نصائح لحماية المعلومات الشخصية على منصات الإنترنت:
البيانات عبر الإنترنت
- عند التعامل مع الإنترنت من المهم التحقّق من الرابط قبل النقر عليه ومرّر مؤشر الماوس فوق الرابط لمعاينة عنوان URL والبحث عن الاختلاف في التهجئة الإملائية أو أية مغايِرات أخرى وحتى إذا وصلت رسالة أو بريد إلكتروني من صديق مقرب، ينبغي تذكر أنه من الوارد أن يكون حسابه مخترقًا، وكذلك الحال لو بدت الرسالة ودية، إذ من الضروري التعامل مع الروابط والمرفقات بحذر.
- يمكن أن يوفر التصفّح الخاص حلول يتم تأمينها، ويساعد على تجنّب التتبع عبر الإنترنت.
موضوعات ذات صلة
- «لوائح جديدة وجوائز مالية ضئيلة».. كل ما تريد معرفته عن بطولة كأس الرابطة
- المنتخب الوطني يؤدي تدريبه الأول في المعسكر المغلق
- روما الإيطالي يعلن إصابة لاعبه بكورونا
- عبدالله السعيد: المنتخب جاهز للمنافسة في أمم أفريقيا
- بتهمة النصب.. حبس أجنبي 4 أيام على ذمة التحقيقات
- النمسا تعارض خطط الاتحاد الأوروبي بشأن المناخ
- سموحة ينعي إبراهيم حجازي بكلمات مؤثرة
- جوائز كأس رابطة الأندية المحترفة
- رئيس نادي برشلونة يتحدث عن إمكانية ضم هالاند في الميركاتو الشتوي
- عبد الظاهر السقا يتحدث عن طموحات فيوتشر في بطولة كأس الرابطة
- الإسماعيلي يعلن تجديد عقد لاعبه لمدة 4 سنوات
- لاعب منتخب تونس يعلن شفاءه من فيروس كورونا
- استخدام كلمة مرور مختلفة لكل خدمة، لتجنّب تأثُّر بقية الحسابات إذا سُرق أحدها.
- قد يكون من الصعب حفظ كلمات مرور طويلة وفريدة للعديد من الخدمات والمنصات، ولكن باستخدام حلّول لإدارة كلمات المرور، لا داعي إلا لتذكّر كلمة مرور رئيسة واحدة فقط.
- يمتلك مستخدمو iPhone بعض عناصر التحكّم في الخصوصية التي تتيحها Apple، وبوسع المستخدمين حظر وصول التطبيقات إلى الصور وجهات الاتصال وميزة الموقع الجغرافي إذا رأوا أن هذا غير ضروري.
- يجب على مستخدمي Android التحقق بعناية من الأذونات الممنوحة للتطبيقات ويتمثل الخيار الآمن بحظر الأذونات غير الضرورية عند تثبيت تطبيق جديد وكلما زادت الأذونات الممنوحة للتطبيق، زاد ما يمكن له فعله على الجهاز، وزادت البيانات التي يمكنه جمعها عن المستخدم.
- يجب تجنب حفظ كلمات المرور الخاصة بهم في بيئات تخزين غير آمنة، وهو ما قد يلغي الغرض المقصود من تلك الكلمات أو استخدام كلمات مرور ضعيفة، بحيث من الممكن كسرها بسهولة.
حل موثوق
- يوصى بتثبيت حلّ أمني موثوق به لضمان وجود نظام دفاعي شامل.
- تأمين الهاتف وجهاز الحاسوب بكلمات مرور أو رموز مرور ويوصى باستخدام كلمات المرور أو المصادقة البيومترية لقفل الهواتف والأجهزة اللوحية وأجهزة الحاسوب.