logo
#

أحدث الأخبار مع #كلمات_المرور

كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟
كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

الشرق الأوسط

timeمنذ 9 ساعات

  • الشرق الأوسط

كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

أصبحت المنازل الذكية جزءاً متزايد الأهمية من حياتنا؛ حيث توفر الراحة والأتمتة والتحكم في جوانب مختلفة من مساحات معيشتنا. ومع ذلك، فإن هذا الاتصال يجلب معه أيضاً مخاوف متعلقة بالخصوصية والأمان، ذلك أن هذه الأجهزة الذكية يمكن أن تصبح نقاط ضعف محتملة للمتسللين، لانتهاك شبكتك المنزلية، والوصول إلى معلوماتك الشخصية. فمن الضروري اتخاذ خطوات استباقية لحماية أجهزتك الذكية وحماية خصوصيتك، نذكر مجموعة منها لإدارة أمن أجهزتك المتصلة، للاستمتاع بفوائد المنزل الذكي، دون المساس بسلامتك الرقمية. كلمات السر القوية والمصادقة الثنائية النصيحة الأولى هي استخدام كلمات مرور قوية وفريدة، تماماً مثل أي حساب عبر الإنترنت. ويبدأ تأمين أجهزتك الذكية بكلمات مرور قوية وفريدة، مع ضرورة تجنب استخدام كلمات مرور افتراضية يسهل تخمينها. وبدلاً من ذلك، قم بإنشاء كلمات مرور صعبة، تتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز، دون أن تتضمن اسمك أو كلمات عادية أو تاريخ عيد ميلادك أو زواجك، مثلاً. كما يُنصح بتغيير كلمات المرور القياسية للأجهزة الذكية فور إعدادها، والتأكد من استخدام كلمة مرور مختلفة لكل جهاز، حتى لا يستطيع أي متسلل الانتقال من جهاز لآخر باستخدام كلمة السر نفسها. ويجب تمكين المصادقة الثنائية (Two Factor Authentication 2FA) لأجهزتك الذكية وحساباتها المرتبطة بها، ذلك أن هذه الميزة تضيف طبقة أمان إضافية، من خلال طلب رمز تحقق عادة ما يتم إرساله إلى هاتفك الذكي أو عنوان بريدك الإلكتروني، بالإضافة إلى كلمة المرور الخاصة بك عند تسجيل الدخول من جهاز جديد. هذا الأمر يجعل من الصعب على المهاجمين غير المصرح لهم، الوصول إلى أجهزتك، حتى لو استطاعوا الحصول على كلمة المرور الخاصة بك؛ حيث يجب أن يكون لديهم القدرة على قراءة الرسائل الواردة إلى هاتفك الذكي أو بريدك الإلكتروني، لإكمال عملية الدخول إلى جهازك الذكي. احمِ أجهزة منزلك الذكي بخطوات مهمة التحديثات الدورية يقوم مصنِّعو الأجهزة الذكية بإصدار تحديثات برمجة بانتظام، بهدف معالجة الثغرات الأمنية وإصلاح الأخطاء وتحسين مستويات الأداء. فمن الضروري المحافظة على تحديث أجهزتك، حتى لو لم تتم ملاحظة أي اختراقات سابقاً. ويتم تمكين التحديثات التلقائية متى توفرت من قائمة إعدادات كل جهاز، أو تطبيقه على الأجهزة المحمولة، أو فحص التحديثات وتثبيتها يدوياً من موقع الشركة المصنعة للجهاز بشكل دوري. ويمكن أن يؤدي إهمال تحديث أجهزتك إلى تركها عرضة للتهديدات الجديدة. ويُنصح بمراجعة إعدادات الخصوصية والأمان، وأخذ الوقت الكافي لمراجعتها لكل جهاز ذكي تقوم بتثبيته في المنزل. تعرَّف على البيانات التي يجمعها الجهاز، وكيف يتم استخدامها، وقم بإيقاف عمل أي ميزات جمع بيانات غير ضرورية أو مشاركة قد تكون مثيرة للقلق. وتتم هذه العملية من خلال إعدادات برنامج الجهاز في هاتفك الذكي، أو في قائمة إعدادات الجهاز نفسه. انتبه جيداً للأذونات (Permissions) التي تمنحها للتطبيقات التي تتحكم في أجهزتك الذكية، وقم بإلغاء أي أذونات تبدو مبالغاً فيها أو غير ضرورية. ابحث عن الأجهزة الذكية قبل شرائها. ابحث عن علامات تجارية ذات سمعة جيدة، ولها تاريخ ممتد في تحديثات الأمان وسياسات الخصوصية الشفافة. ويُنصح بقراءة مراجعات المستخدمين الآخرين، وتحليلات الأمان الخاصة بكل جهاز، والابتعاد عن العلامات التجارية منخفضة التكلفة، أو غير المعروفة؛ لأنها قد تحتوي على إجراءات أمنية متراخية، قد تسمح للمتسللين بالدخول إلى شبكتك المنزلية بكل سهولة. يمكن زيادة مستويات حماية الأجهزة الذكية وخصوصيتك بطرق كثيرة جهاز التوجيه يعمل كثير من الأجهزة الذكية عبر شبكة «واي فاي» المنزلية، ولذلك فإن تأمين شبكتك أمر بالغ الأهمية. تأكد من أن جهاز التوجيه (الراوتر) الخاص بك، يستخدم كلمة مرور قوية، مع تفعيل ميزة التشفير بتقنيتي «WPA2» أو «WPA3» لمزيد من مستويات الأمان. ويُنصح كذلك بتغيير اسم شبكة «واي فاي» القياسي (SSID) لإخفائه عن المتسللين المحتملين، إضافة إلى إنشاء شبكة «واي فاي» منفصلة للضيوف (من قائمة إعدادات الموجه «الراوتر») لعزلهم عن أجهزتك الذكية، وذلك في حال وجود جهاز مخترق لأجهزة ضيوفك. إن تأمين الموجه «الراوتر» الخاص بك أمر بالغ الأهمية. وبالإضافة إلى كلمة مرور قوية ومشفرة، تأكد من تحديث برمجة الموجه، وتفعيل ميزة جدار الحماية (Firewall) وتعطيل الإدارة عن بُعد إذا لم تكن بحاجة إلى الوصول إلى إعدادات الموجه الخاص بك من خارج شبكتك المنزلية. كما يُنصح بتقسيم شبكة «واي فاي» المنزلية إذا كان جهاز التوجيه «الراوتر» الخاص بك يسمح بذلك، وذلك من خلال إنشاء شبكة محلية افتراضية (Virtual LAN) منفصلة لأجهزة منزلك الذكي من قائمة إعدادات الموجه نفسه. وسيؤدي هذا إلى عزلها عن شبكتك الرئيسية، مما يمنع أي مخترق لجهاز ذكي في منزلك من الوصول إلى كومبيوتراتك وهواتفك والأجهزة الحساسة الأخرى (مثل الكاميرات المنزلية، وأجهزة المساعدات الذكية التي توجد بها ميكروفونات أو كاميرات مدمجة). ويجب إيقاف عمل ميزة التوصيل والتشغيل العالمي (Universal Plug and Play UPnP)؛ حيث يسمح بروتوكول «UPnP» للأجهزة في شبكتك باكتشاف بعضها بعضاً، والتواصل تلقائياً لتسهيل عملها إن كانت تحتاج إلى التواصل المباشر. وعلى الرغم من أنه يوفر الراحة، فإنه يمكن أن يوجِد ثغرات أمنية. وما لم تكن بحاجة إليه تماماً لأجهزة معينة، فيُنصح بشدة بإيقاف عمل هذه الميزة من إعدادات الموجه. وتوجد صفحة خاصة في موجهك تعرض قائمة بالأجهزة المتصلة بالشبكة في أي وقت. ويُنصح بمراجعة تلك القائمة بشكل دوري، وإزالة أي جهاز لا تتعرف عليه أو لم تعد تستخدمه. وسيساعدك ذلك في تحديد المتسللين المحتملين أو الأجهزة القديمة التي قد تكون عرضة للاختراق. خصوصيتك وبياناتكيمكن أن تكون أجهزة المساعدة الصوتية، مثل: «سيري»، و«غوغل أسيستانت» مريحة، ولكنها قد تستمع إلى المحادثات. راجع سجلاتك الصوتية لديها بانتظام، واحذف التسجيلات التي لا ترغب في مشاركتها معها (من خلال قائمة إعدادات المساعد الذكي). ويُنصح بضبط إعدادات الخصوصية للحد من الاحتفاظ بالبيانات، وكتم صوت الميكروفون عندما لا تحتاج إلى استخدام المساعد. ويُنصح بمراجعة الأذونات التي تطلبها هذه التطبيقات على هاتفك أو جهازك اللوحي؛ إذ يتم التحكم في كثير من أجهزة المنزل الذكي من خلال تطبيقات الهاتف الجوال. امنح فقط الأذونات اللازمة لعمل التطبيق بشكل صحيح، وقم بإلغاء أي أذونات غير ضرورية. وعلى الرغم من أن الشبكات الشخصية الافتراضية (Virtual Private Network VPN) تُستخدم بشكل أساسي للتصفح، فإنها تضيف طبقة من الأمان إلى حركة مرور الشبكة كلها، بما في ذلك البيانات من أجهزة منزلك الذكي. ويمكن أن يكون هذا الأمر مفيداً بشكل خاص إذا كنت تتصل بشكل متكرر بأجهزة منزلك الذكي عن بُعد عبر شبكة «واي فاي» عامة، مثل تلك الموجودة في المقاهي والمكتبات العامة والمطارات والفنادق، وغيرها. ويمكنك استخدام تطبيقات الشبكات الشخصية الافتراضية على الكومبيوتر الشخصي أو الأجهزة المحمولة، أو يمكنك الاتصال بأجهزتك المنزلية الذكية عن بُعد باستخدام شبكة بيانات هاتفك الجوال لمزيد من الأمان. ويعود السبب في ذلك إلى أن بعض المتصيدين الرقميين يقدمون شبكات عامة مجانية، ولكن تتم مراقبة جميع البيانات المتبادلة عبرها، الأمر الذي يسمح لهم بمعرفة كلمات السر الخاصة بأجهزتك المنزلية. كما يستطيع بعض المتسللين الدخول إلى الشبكات العامة، ومراقبة حركة البيانات من خلالها، والوصول إلى الهدف نفسه.

دراسة «سايبر نيوز»: 42% من كلمات المرور قديمة ومستهلكة ويسهل التكهن بها
دراسة «سايبر نيوز»: 42% من كلمات المرور قديمة ومستهلكة ويسهل التكهن بها

جريدة المال

time١٢-٠٥-٢٠٢٥

  • جريدة المال

دراسة «سايبر نيوز»: 42% من كلمات المرور قديمة ومستهلكة ويسهل التكهن بها

أجرى فريق البحث في 'Cybernews' دراسة شاملة حول بيانات الاعتماد المُسربة مؤخرًا لدراسة اتجاهات إنشاء كلمات المرور لعام 2025. وأشارت الدراسة إلى أن كلمات المرور الضعيفة تحقق انتشارًا واسع النطاق، كما أن إعادة استخدام كلمات المرور شائعة للغاية مع. 6% فقط من كلمات المرور فريدة ومميزة ويصعب اختراقها، مما يجعل المستخدمين الآخرين عرضة لهجمات رقمية. بالنسبة لمعظم الناس، يعتمد الأمان على المصادقة الثنائية – إن وُجدت أصلًا،' هذا ما قالته نيرينجا ماسياوسكايتي، باحثة أمن المعلومات في 'Cybernews'. وعلى الرغم من الجهود المستمرة لتثقيف المستخدمين حول أمان كلمات المرور، لم يُحرز أي تقدم على مر العقود، مما يُبرز الحاجة إلى تسريع اعتماد أساليب مصادقة أكثر أمانًا. ويستخدم معظم الناس كلمات مرور تتكون من 8-10 أحرف (42%)، وتُعد كلمة المرور المكونة من 8 أحرف الأكثر شيوعًا، كما يتكون ما يقرب من ثلث (27%) كلمات المرور التي تم تحليلها من أحرف صغيرة وأرقام فقط، وقد تبدو كلمات المرور المكونة من كلمات بذيئة أو مسيئة نادرة، لكنها في الواقع شائعة جدًا في الممارسة العملية. وعلى الرغم من سنوات من التحذير، لا تزال كلمات المرور الافتراضية و'البطيئة' مثل 'password' و'admin' و'123456″ نمطًا شائعًا. وتحتوي مجموعة البيانات المُحللة على بيانات اعتماد مُكشوفة من تسريبات أو خروقات حدثت خلال فترة 12 شهرًا بدءًا من أبريل 2024، وشملت البيانات قواعد بيانات مُسربة، ومجموعات بيانات مُدمجة، وسجلات مُخترقين ناتجة عن حوالي 200 حادثة أمن سيبراني. ولم يتم تحليل سوى البيانات المُتاحة للعامة. كما كشفت التسريبات عن 19,030,305,929 كلمة مرور. وتم تحديد 1,143,815,266 كلمة مرور فريدة من نوعها أي (٦٪) من إجمالي كلمات المرور، تمت تصفية البيانات بعناية وإخفاء هويتها لضمان عدم استخدام أي معلومات شخصية أو تعريفية أثناء المعالجة. حذفت 'Cybernews' جميع البيانات ولم تحتفظ بأي نسخ منها. لتحليل بيانات كلمات المرور، استخدمت الشركة مزيجًا من استخبارات المصادر المفتوحة (OSINT)، واستخبارات التهديدات السيبرانية (CTI)، والأتمتة التقنية. وقد قسّمت قوائم الكلمات المُخصصة لدينا مكونات كلمات المرور إلى فئات. استُخدمت نصوص برمجية مخصصة بلغة Bash وPython، إلى جانب أدوات متاحة للعامة، لتقييم تفاصيل مهمة مثل طول كلمة المرور، وتكوين الأحرف، واستخدام الأحرف الخاصة والأرقام والأحرف الكبيرة. ولاحظ الباحثون أن مجرمي الإنترنت يمكنهم الحصول على معلومات إضافية مرفقة بكلمات المرور المكشوفة، مثل عناوين البريد الإلكتروني وغيرها من البيانات الشخصية. استُخدمت مصادر البيانات التي تحتوي على عناوين البريد الإلكتروني فقط للتحليل. لم تُدرج مجموعة كلمات المرور RockYou24 أو أي قوائم كلمات أخرى كمصدر للبيانات. واحتوت التسريبات الأصلية على أكثر من 3 تيرابايت من البيانات، وكانت مليئة بمعلومات يمكن استخدامها لسرقة الحسابات أو انتحال هوية الأشخاص المتضررين في هجمات سرقة الهوية، واحتوت مجموعة البيانات التي تم تحليلها على 213 جيجابايت، أو 19,030,305,929 كلمة مرور، منها 1,143,815,266 كلمة مرور فريدة. وكشفت الدراسة أن الرقم '1234' في ما يقرب من 4٪ من جميع كلمات المرور – أكثر من 727 مليون كلمة مرور تستخدم هذا التسلسل، بإضافة رقمين إضافيين، إلى '123456'، يصبح العدد 338 مليون كلمة مرور تستخدمه. كانت كلمتا 'Password' و'123456″ أكثر كلمات المرور شيوعًا منذ عام 2011 على الأقل.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store