$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6993 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(15025)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "35.173.233.176"
  ["user_header"]=>
  object(stdClass)#6986 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(267) "/%d8%a7%d9%84%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7/%d9%83%d9%8a%d9%81-%d8%aa%d8%ad%d8%a7%d9%81%d8%b8-%d8%b9%d9%84%d9%89-%d8%ae%d8%b5%d9%88%d8%b5%d9%8a%d8%aa%d9%83-%d8%a3%d8%ab%d9%86%d8%a7%d8%a1-%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85-%d8%a3%d8%ac/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(16) "popsciarabia.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bad5beadeb3b68-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(423) "https://popsciarabia.com/%D9%83%D9%8A%D9%81-%D8%AA%D8%AD%D8%A7%D9%81%D8%B8-%D8%B9%D9%84%D9%89-%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%AA%D9%83-%D8%A3%D8%AB%D9%86%D8%A7%D8%A1-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%A3%D8%AC/%D9%83%D9%8A%D9%81-%D8%AA%D8%AD%D8%A7%D9%81%D8%B8-%D8%B9%D9%84%D9%89-%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%AA%D9%83-%D8%A3%D8%AB%D9%86%D8%A7%D8%A1-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%A3%D8%AC/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "35.173.233.176"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(76) "
Apache/2.4.57 (Debian) Server at popsciarabia.com Port 80
" ["SERVER_NAME"]=> string(16) "popsciarabia.com" ["SERVER_ADDR"]=> string(11) "172.18.0.13" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "35.173.233.176" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "39300" ["REDIRECT_URL"]=> string(95) "/التكنولوجيا/كيف-تحافظ-على-خصوصيتك-أثناء-استخدام-أج/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711662617.441059) ["REQUEST_TIME"]=> int(1711662617) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#6985 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#6984 (2) { ["content_id"]=> int(15025) ["client_id"]=> string(36) "2f44be15-307a-4a5b-aeea-7ee6f634e946" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تحافظ على خصوصيتك أثناء استخدام أجهزة الكمبيوتر؟

كمبيوتر, أجهزة الحاسوب, أمان رقمي, تقنية, تكنولوجيا
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

تعدّ البرامج التي تقوم بالتجسس على نشاطك على أجهزة الكمبيوتر أحد أخطر أشكال البرامج الخبيثة والضارة. فمثلاً لن يطلب «الرانسوموير» إذنك ليقوم بمسح ملفّاتك، سيختبئ بصمتٍ على نظامك، ويراقب ويسجّل جميع نشاطاتك على الكمبيوتر.

يمكن لبرامج التجسس أن تقوم بكلّ شيءٍ يخطر ولا يخطر ببالك، مثل التجسس عليك من خلال كاميرا الإنترنت، أو تسجيل ما تقوم بكتابته على لوحة المفاتيح. في الواقع، يهدف قراصنة الإنترنت إلى جمع ما يكفي من بياناتك الشخصية لسرقة هويتك، أو السيطرة على حساباتك أو كشف حياتك الخاصة الرقمية لأغراضٍ أخرى.

تأمين النظام

تحتاج في البداية إلى تنصيب برامج حمايةٍ قوية على الكمبيوتر، وعموماً معظم مضادات الفيروسات ستحميك -سواءً على نظام التشغيل ويندوز أو ماكنتوش- من «الكي لوغر»، أو البرامج الخبيثة التي تسجّل ادخالاتك على لوحة المفاتيح، وقرصنة كاميرا الإنترنت، والأنماط الأخرى من برامج التجسس، خصوصاً إذا كنت تقوم بتحديث برامج مكافحة الفيروسات بانتظام.

ما هي برامج المكافحة المناسب؟ وأيها ستختار؟ في الحقيقة، لا يوجد حلّ أو مقاسٌ واحد يناسب الجميع. لكن ينبغي أن توفر برامج الحماية المجانية مستوىً كافٍ من الحماية لمعظم أجهزة الكمبيوتر المنزلية، إلا أنه يمكن أن تحصل على المزيد من الحماية مقابل الدفع للحصول على نسخةٍ متقدمة من برامج الحماية تلك.

اخترنا لك 4 برامج حماية من الفيروسات المجانية، وأكثرها فعاليةً والتي نستخدمها في السنوات الأخيرة. وقد حازت جميعها على تصنيفٍ عالٍ من مؤسسة «AV-Comparative»، وهي مؤسسةٌ تُعنى بتقييم برامج مكافحة الفيروسات وتتمتع باستقلاليتها، حتّى بالمقارنة بالبرامج المدفوعة الممتازة مثل «أفيرا» و«مكافي». بالرغم من أن الخيارات التي سنعرضها ليست متخصصةً في مكافحة برامج التجسس تحديداً، لكنها تحتوى على مستوىً أساسي معين ضد هذا النوع من البرامج الضارة. وبمجرّد تنصيب أحدها، ستكون قد قللت كثيراً خطر إصابة النظام لديك بها.

اخترنا لك البرامج التالية:

  • ويندوز ديفيندر، المُضمّن أساساً في نظام ويندوز 10.
  • «أ في جي – AVG Free»، وهو مجاني لكلا نظامي ويندوز وماكنتوش، لكن يمكنك شراء النسخة كاملة المزايا مقابل اشتراك 90 دولاراً في العام.
  • «بت ديفيندر – Bitdefender»، مجاني أيضاً لويندوز وماكنتوش، يبلغ الاشتراك السنوي للنسخة الكاملة 90 دولاراً أيضاً.
  • «أفاست – Avast»، مجاني أيضاً لويندوز وماكنتوش، يبلغ الاشتراك السنوي نحو 70 دولاراً لنظام ويندوز، و60 دولاراً لنظام ماكنتوش.

إذا اخترت الترقية للنسخة الكاملة لهذه البرامج، فستحصل على مزايا إضافية مثل مسح الروابط قبل فتحها، وخياراتٍ أكثر شموليةً لمنع الهجمات بشكلٍ استباقي وتخزينٍ آمن للملفات.

كما نوصي، بجانب تثبيت حزم الحماية الأساسية هذه، بتثبيت برامج الحماية الثانوية. بالنسبة لويندوز، يمكنك الحصول على النسخة المجانية من برنامج «Spybot Search & Destroy»، الذي يعمل بجانب برنامج مكافحة الفيروسات العادية، حيث يقوم بمسحٍ عميق كإجراءٍ إضافي للوقاية من برامج التجسس. كما يمكنك إذا كنت تشكّ بأن نظامك يعاني من برامج التجسس، ولكن برامج مكافحة الفيروسات لا يمكن لها اكتشافها، استخدام برنامج الحماية الثانوي الإضافي مثل «Norton Power Eraser»، الذي يقوم بمسحٍ عميقٍ أيضاً لمكونات النظام. وهناك أيضاً برنامج «Trend Micro’s HouseCall» والذي يعمل بطريقةٍ مشابهة بالبحث عميقاً إلى جانب مضاد الفيروسات العادي، ويمكنه العمل من مستعرض الويب مباشرةً دون تحميله أيضاً، ويتوافق مع مختلف أنظمة التشغيل.

تجنّب الإصابة ببرامج التجسس

حتى مع وجود برنامج مكافحةِ فيروساتٍ قوي، قد ترغب في عدم منح برامج التجسس أية فرصةٍ لزرع نفسه في النظام. فلكي تُبقي أعين المتطفلين بعيداً عنك، أنت بحاجةٍ لمراقبة جميع الطرق التي تنفذ بها برامج التجسس مخترقة نظامك.

وللأسف، تتسلل بعض البرامج بطريقةٍ لا تثير الشبهة، ربما عن طريق أفراد الأسرة أو عندما يحاول أحدٌ اقتحام حاسب صديقٍ له مثلاً للتجسس عليه، أو على أحد أفراد أسرته. وبالرغم من أننا على يقينٍ بأن جميع أفراد أسرتك جديرون بالثقةِ تماماً. ينبغي أن يكون لكلّ فردٍ في الأسرة حسابٌ مستقل على جهاز الكمبيوتر مُشترك الاستخدام. كما يجب حماية هذه الحسابات بكلمات مرور لمنع التطفّل، ففي ويندوز، اذهب إلى الاعدادت ثمّ الحسابات وقم بإعداد كلمة السر. في ماكنتوش، اذهب إلى تفضيلات النظام «System Preferences»، ثمّ المستخدمون والمجموعات «Users & Groups».

تلجأ بعض برامج التجسس الأخرى على التمويه من خلال التسلل عبر رسائل البريد الإلكتروني، والتي تبدو غير ضارةٍ. وغالباً ما تختبئ ضمن التطبيقات التي تبدو شرعيةً تماماً، أو في مرفقات البريد الإلكتروني على شكلّ ملفّاتٍ معروفة التنسيق. كن حذراً قبل فتح الروابط التي تكون مرفقةً بالرسائل التي تتلقاها عبر وسائل التواصل الاجتماعي عادةً، حتى تلك التي تردك من أشخاصٍ تثق بهم، فربما تكون حساباتهم مسروقة، أو أنّ أحدهم انتحل هويتهم، فقد تحتوي الروابط على كودات أو برامج تجسس.

بالإضافة إلى ذلك، ينبغي الحذر بشأن ما تقوم بتثبيته من برامجٍ على النظام، ومن أين تقوم بتنزيل هذه البرامج. فإذا كنت تود تجربة برنامجٍ جديد، فابحث عن كل المعلومات المتعلّقة به. مثلاً، تأكد من حصولك على البرنامج من موقع الشركة الرسمي الذي تقوم بإنتاجه، أو قم بتنزيلها فقط من المواقع الرسمية لنظامي التشغيل ماكنتوش وويندوز. ينطبق الأمر نفسه هنا بالنسبة لامتدادات المتصفّح، حيث يمكن أن تشكّل هذه الأدوات تهديداً لأمان النظام لديك، لذلك كن حذراً عند تنزيلها وتنصيبها. على سبيل المثال، تحقق من المراجعات التي تركها من قاموا بتجربة هذه الامتدادات، أو تحقق من أنها حاصلةٌ على استحسان بعض مواقع التصنيف التقنية المحترفة أم لا.

انتبه لعلامات التحذير

بغضّ النظر عن الجهد المضني الذي تحاول به جعل نظامك آمناً، يجب أن لا يجعلك ذلك تشعر بالإحباط. يمكنك، بالإضافة لما ذكرناه أعلاه، مراقبة هذه العلامات التي تدلّ على وجود برامج تجسسٍ على نظامك.

أحد الخطوط الحمراء التي ينبغي أن تنتبه إليها هي الهبوط المفاجئ في أداء النظام. في الواقع، تتباطأ أجهزة الكمبيوتر مع مرور الوقت، لكنك يمكن أن تلاحظ الانخفاض المفاجئ غير المعتاد في سرعة الحاسب. كما ينبغي مراقبة أنشطة القرص الصلب العديدة وتوقّف بعض البرامج عن العمل أيضاً، خصوصاً إذا كانت تحدث حتّى في حالة عدم تشغيل الكثير من البرامج على النظام.

بشكلٍ عام، يجب عليك التعامل مع السلوك الغريب وغير المتوقع -مثل تشغيل بعض البرامج تلقائياً- بشيءٍ من الريبة والشك. طبعاً لن يكون هذا الأمر ذا أهميةٍ عندما تكون قد أعددت البرنامج ليفتح تلقائياً عند تشغيل الكمبيوتر، لكن ذلك يكون مشكلة عندما يحدث فجأةً ودون طلبٍ منك. وما يثير الريبة أكثر هو ظهور نافذة البرنامج ثم اختفائها فجأةً، تلك علامةٌ على أنّ البرنامج قد حمّل نفسه في الخلفية.

في الحقيقة يختلف كلّ برنامج تجسسٍ عن الآخر بسلوكه، لذلك لا يمكننا تقديم قائمةٍ مرجعيةٍ كاملة ونهائية لها لتعتمد عليها، ولكن بالعموم، كلما لاحظت تكرر حدوثُ سلوكٍ مشبوه، زاد احتمال أن يكون حاسبك مصاباً ببرامج التجسس. من المؤشرات على ذلك مثلاً، حركة الفأرة غير المستقرة والتي ليس لها تفسير، أو إدخال النص تلقائياً أحياناً، والذي قد يكون دلالةً على أنّ برنامجاً معيناً يعمل في الخلفية دون إذن، وأيضاً حدوث تغيراتٍ في اعدادات النظام لم تقم بها، وظهور اختصاراتٍ للتطبيق لم تلاحظها من قبل.

ستحاول برامج التجسس تشغيل نفسها دون أن تلاحظ، ولكنها ستستهلك ذاكرة الجهاز وقدرة المعالج. لذلك تحقق من البرامج والعمليات التي تعمل في الخلفية على الحاسب. على ويندوز، تحقق من «إدارة المهام»، انتقل للتبويب «العمليات – Processes» لتشاهد كل العمليات والبرامج التي تعمل حالياً. أما في نظام ماكنتوش، توجد أداة مشابهة تُدعى «Activity Monitor»، والتي يمكنك الوصول إليها من خلال فتح  برنامج «سبوت لايت – Spotlight» بالضغط على اختصار «Cmd+Space»، انتقل لتبويب المعالج «CPU»، سترى قائمةً بكل البرامج والعمليات الجارية حالياً، بالإضافة إلى مقدار استهلاك موارد النظام.

ولكن، ما الذي يجب أن تنتبه إليه في إدارة المهام أو «Activity Monitor»؟ أمرٌ محير فعلاً، حسناً، تتخذ البرامج الضارة أسماء تبدو غير ضارةٍ مطلقاً، لذلك نحن لا نستطيع تقديم قائمةٍ نهائية بالمصطلحات يمكنك الاعتماد عليها لتحديد برامج التجسس عن غيرها. لكن يمكنك مراقبة التطبيقات أو العمليات التي لا تتذكّر أنك قمت بإدراجها في بدء التشغيل، ثم ابحث على الويب عنها لمعرفة ما إذا كانت شرعيةً أم لا.

الخبر السار هو أنّه كلما أصبحت برامج التجسس أكثر ذكاءً وتطوراً، فلا بدّ أن تتطور المتصفحات وأنظمة التشغيل لمواجهتها، وتشتمل أدواتٍ أمنية أكثر. وبالرغم من ذلك، ينبغي عليك تحديث نظامك وبرامج الحماية لديك باستمرار.

Content is protected !!