Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    أصبح تبادل المواضيع أكثر انتشارًا على تطبيق “إكس” (X) وفقًا لتقرير.

    19 يناير, 2026

    هبوط سعر تلفزيون سامسونج OLED G9 بـ 700 دولار يسهل تبرير شرائه.

    19 يناير, 2026

    مراجعة كاميرا Flic Duo: تحكم ذكي بالمنزل بنقرة من المعصم.

    19 يناير, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيفية استعادة التحكم بعد انتهاك بياناتك
    اخر الاخبار

    كيفية استعادة التحكم بعد انتهاك بياناتك

    فريق التحريربواسطة فريق التحرير21 أغسطس, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    لذلك ، تم تسريب بياناتك من قبل المتسللين. حسنًا ، أنت لست الوحيد. نحن نعيش في عصر تكون فيه انتهاكات البيانات أمرًا يوميًا. وهذه أخبار سيئة وسار. إنه أمر سيء لأسباب واضحة – لا يريد المرء أن يتعرض معلوماتهم الشخصية.

    ولكن هذا هو السبب في أن هذا قد يكون أخبارًا جيدة – فهذا يعني أن المشهد الرقمي مشبع بتيتات البيانات ، مما يترك كل نقطة بيانات فردية لا قيمة لها تقريبًا. إن صعود وسطاء البيانات – المصطلحات التي تجمع بشكل قانوني من المئات أو الآلاف من البيانات لإنشاء ملف تعريف عليك – هو نتيجة لهذه الظاهرة. هذا يعني أنه على الرغم من أن انتهاكات البيانات هي بالفعل أخبار سيئة ، إلا أن إنزال غالبية بياناتك المكشوفة أمر بسيط إذا كنت تعرف أين تبحث ، أو أي مزود لاستخدامه يمكنه إزالة معلومات التوصيف المجمعة من قواعد البيانات الكبيرة.

    ترقية

    أوقف مكالمات البريد العشوائي ورسائل الاحتيال

    قل وداعا للمتصلين غير المرغوب فيه. احصل على متخلف واستعادة راحة البال من التسويق عبر الهاتف ، و Robocallers ومحاولات الاحتيال. نقوم بإزالة بياناتك الشخصية من مئات قواعد البيانات بسهولة ، وحماية هويتك: الاسم ، وأرقام الهواتف ، ورسائل البريد الإلكتروني ، والعناوين ، والمعلومات المالية ، وأكثر من ذلك بكثير.

    بمجرد أن تجد بياناتك طريقها إلى أحد هذه البيانات (أي ، الملفات التي تحتوي على معلومات مخترقة) ، هناك بعض الأشياء التي يمكنك القيام بها بنفسك لحماية بياناتك و بعض الخدمات التي يمكن تقديمها من أجلك لإزالة تلك البيانات من أكبر قواعد بيانات التنميط هناك.

    دعنا نغوص في!

    كيفية استعادة التحكم بعد تسرب البيانات

    إليك نظرة عامة سريعة على الخطوات التي يجب اتخاذها لحماية بياناتك بعد انتهاكها. من الأفضل متابعتها بالترتيب المقدم.

    1. تغيير كلمات المرور: قم بتغيير كلمة المرور على الفور للحساب المتأثر وأي شخص آخر يستخدم نفس بيانات الاعتماد.
    2. تجميد الائتمان الخاص بك: إذا كان الانتهاك يتضمن بيانات أكثر حساسية مثل SSN أو الاسم الكامل أو العنوان ، فقم بتجميد الائتمان الخاص بك مع أحد مكاتب الائتمان الرئيسية.
    3. إعداد MFA: تمكين المصادقة متعددة العوامل لحساباتك المهمة ، ومن الناحية المثالية ، جميع الحسابات عبر الإنترنت.
    4. قم بإزالة معلوماتك الشخصية من وسطاء البيانات: إن اختراق بياناتك هو مشكلة واحدة ، ولكن يتم مشاركتها. قم بالتسجيل للحصول على خدمة إزالة البيانات لمنع انتشار معلوماتك عبر الإنترنت.
    5. راقب حساباتك لعلامات سرقة الهوية: عواقب خرق البيانات ليست فورية دائمًا ؛ يمكن أن تحدث سرقة الهوية بعد أشهر. لمنع ذلك ، مراقبة حساباتك المصرفية والائتمان والضمان الاجتماعي بانتظام.

    الآن ، دعنا ندخل في مزيد من التفاصيل.

    تغيير كلمات المرور الخاصة بك

    تشير الإحصاءات إلى أن ثلثي الأميركيين يستخدمون كلمة المرور نفسها عبر حسابات متعددة. ما يقرب من نصفهم يفضلون كلمات المرور سهلة التذكر على كلمات المرور التي يصعب تصويرها. النتيجة؟

    إذا كنت من بين أي من هذه المجموعات ، بمجرد تسرب كلمة المرور الخاصة بك ، فإنها تكشف حساباتك الأخرى أيضًا.

    هذا صحيح بشكل خاص إذا قمت بإعادة استخدام كلمات المرور الخاصة بك ، لكن الأشخاص الذين يستخدمون كلمات المرور منظمة بالمثل ليسوا آمنين أيضًا.

    من أجل سلامتك ، قم بتحديث كلمات المرور الخاصة بك:

    • على المنصة حيث حدث الخرق
    • على جميع الحسابات الأخرى التي تستخدم نفس كلمات المرور أو ما شابهها.

    توصل إلى مجموعات فريدة من نوعها ، ويفضل أن يبلغ طولها 14 حرفًا.

    ونعم ، نأتي بك-تذكر أن كلمة مرور فريدة من 14 حرفًا لكل حساب تصبح عملاً تيتانيك ، وربما لا يكون في متناولنا مجرد البشر. فقط ، ليس عليك القيام بذلك بنفسك. هناك طن من مديري كلمة المرور التي يمكنك استخدامها لتعزيز أمانك وتنظيم كلمات المرور الخاصة بك.

    انظر أفضل مديري كلمة المرور لدينا لعام 2025.

    تجميد الائتمان الخاص بك

    الأشخاص الذين تم استخدام معلوماتهم الشخصية من قبل المحتالين لفتح حسابات جديدة تعرضوا لأكثر من 3 آلاف دولار من الخسائر في المتوسط.

    عندما تجمعها مع الحالات التي قام فيها المحتالون بإخراج قروض أو خرق معلومات بطاقة الائتمان ، فإن هذا الرقم ينمو أكثر.

    وهو أسهل مما تعتقد.

    خذ بطاقات الائتمان ، على سبيل المثال. تطلب بعض البنوك فقط المعلومات التالية لتقديم طلب للحصول على بطاقة ائتمان جديدة:

    • الاسم الكامل
    • تاريخ الميلاد
    • رقم الضمان الاجتماعي
    • عنوان
    • الدخل السنوي
    • صاحب العمل الحالي

    كشفت بيانات شبكة الثروة العقارية من 2023 تعرض خمس نقاط بيانات مدرجة أعلاه – في حادثة واحدة فقط. يمكن أن يأخذ المحتالون خطوط ائتمان باسمك ، دون أن تعرف ذلك.

    لمنع أي شخص من إخراج خطوط ائتمان باسمك ، قم بتجميد تقارير الائتمان الخاصة بك في جميع المكاتب الثلاثة.

    يمكنك القيام بذلك مجانًا عبر الإنترنت:

    تمكين المصادقة متعددة العوامل

    كلمات المرور ليست كافية. خاصة إذا لم يكن لديك شهية لأحد الفريدة من 14 حرفًا.

    والخبر السار هو أنه يمكنك تحسين أمان حساباتك بهامش واسع مع أساليب المصادقة متعددة العوامل (MFA).

    تنص وكالة أمن الأمن السيبراني والبنية التحتية (CISA) على أن “استخدام MFA على حساباتك يجعلك أقل عرضة للاختراق بنسبة 99 ٪.”

    الفكرة وراء MFA بسيطة ومن المحتمل أن تصادفها من قبل.

    إليك كيف تعمل: بعد إدخال كلمة المرور الخاصة بك ، يُطلب منك تأكيد هويتك من خلال مقياس مختلف – تحديد رمز تم استلامه عبر البريد الإلكتروني ، على سبيل المثال. انها العامل الثاني في عملية المصادقة.

    عادةً ما يتوقف هنا ، مما يجعلها مصادقة ثنائية العوامل (2FA) ، ولكن يمكن أن تسير أبعد من ذلك ، مضيفًا طبقة ثالثة وحتى رابعة-مما يجعلها عاملًا متعدد العوامل حقًا.

    تعرف على المزيد حول MFA وكيفية استخدامه.

    قم بإزالة معلوماتك الشخصية من وسطاء البيانات

    إليكم ما يتعلق بانتهاكات البيانات-خرق البيانات هو حادث فريد ، وهو شيء لمرة واحدة. يحصل المتسللون على الوصول إلى قواعد البيانات وفضحها.

    انتباهنا يدور حوله في الغالب هذا الحادث. نقوم بتغيير كلمات المرور الخاصة بنا ، وتجميد رصيدنا ، وبعد فترة من الوقت ، ننسى القضية بأكملها.

    لكن البيانات التي تم تسريبها لا تزال تدور الويب.

    من منتدى ويب مظلم إلى آخر ، يمر عبر العديد من اليدين ، غالبًا ما يكون ، يحتمل أن يهبط بين سجلات وسطاء البيانات.

    وسطاء البيانات هي الشركات التي تشتري وبيع المعلومات الشخصية لتحقيق ربح. إنه مشابه لسماسرة الأسهم. فقط ، بدلاً من شراء وبيع أسهم الشركات ، يقوم وسطاء البيانات بشراء وبيع الخاص بك:

    • أسماء
    • تاريخ الميلاد
    • أرقام الهواتف
    • عناوين البريد الإلكتروني
    • العناوين الحالية والسابقة
    • خصائص مملوكة
    • أصحاب العمل الحاليين والسابقين
    • سجلات بوليك
    • الأقارب
    • … وأكثر

    مع كل خرق للبيانات ، يتراكم ملفك الشخصي.

    نتيجة لذلك ، قد تستهدف اللصوص للهوية بعد فترة طويلة من خرق البيانات الأولي.

    ها هي الأخبار السارة ، رغم ذلك – أنت يمكن الاشتراك في خدمة إزالة البيانات ، مثل التخفيو وإزالة معلوماتك الشخصية من مئات وسطاء البيانات.

    هناك عدد قليل من خدمات الإزالة الجيدة المتاحة للمواطنين الأمريكيين ، مثل Kanary و Optery ، ولكن ما يميز حقًا عن التوحيد هو أنهم يستهدفون كل من وسطاء البيانات الخاصة ، بينما يركز معظم الآخرين فقط على العامين العامين. يعد Incogni أيضًا خدمة إزالة البيانات الوحيدة التي تخضع للمراجعة الطرف الثالث من قبل Deloitte للتحقق من مطالباتها.

    قواعد البيانات الخاصة ، التي يتم تداولها خلف الأبواب المغلقة ، هي تلك التي تؤثر حقًا على خصوصيتك. و incogni هي واحدة من الخدمات القليلة التي تتناولها بالفعل. لكن الأخبار السارة لا تتوقف عند هذا الحد.

    إن التخفي يجعل حماية معلوماتك الشخصية في حديقة. يغطي Incogni أكثر من 420 من وسطاء البيانات مع عمليات الإزالة التلقائية ضمن الخطة القياسية.

    قدم Incogni أيضًا الإصدار غير المحدود مع عمليات إزالة مخصصة غير محدودة متوفرة على الفور عند شراء الخطة. يتيح للمستخدمين إرسال مواقع الويب التي لم يتم تغطيتها بعد من قبل incogni وإزالة بياناتهم من هناك أيضًا.

    قامت Dinogni الآن بمعالجة عمليات إزالة مخصصة من أكثر من 1000 موقع فريد غير مشمول في قاعدة البيانات القياسية. يتم التعامل معها من قبل وكلاء أمان Incogni ، ويمكن للمستخدمين تقديم أكبر عدد ممكن من طلبات الإزالة المخصصة كما يريدون.

    بعد ذلك يمكنك الجلوس والتركيز على ما يهم حقًا. سيستمر Incogni في التواصل مع جميع وسطاء البيانات في شبكتهم بشكل منتظم للتأكد من أن معلوماتك الشخصية لا تنتهي في قواعد البيانات الخاصة بهم.

    راقب حساباتك للحصول على علامات سرقة الهوية

    “سرقة الهوية ليست مزحة يا جيم!” – يعلمنا دوايت من المكتب.

    ومع ما يقرب من ثلث الأميركيين الذين تأثروا بالفعل بشيء ما ، فإنه في الواقع ليس مزحة.

    10 ٪ من ضحايا سرقة الهوية يدركون أن هناك خطأ ما إلا عندما تختفي أموالهم. لقد فات الأوان.

    بدلاً من ذلك ، راقب حساباتك الرئيسية – مثل الخدمات المصرفية والائتمان والضمان الاجتماعي – بشكل منتظم.

    راقب عن كثب الخاص بك:

    • بنك بيانات عن أي حالات شاذة.
    • ائتمان تقارير عن النشاط غير المرغوب فيه.
    • الضمان الاجتماعي حساب الإجراءات غير المعترف بها.
    • بريد للرسائل المشبوهة ، حتى لو لم يتم تناولها لك.
    • بريد إلكتروني لأي تحديثات غير مقصودة لحساباتك ، وخاصة الحسابات الجديدة.
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقأحدث محارب في معركة الذكاء الاصطناعى ضربة كبيرة للتكنولوجيا الكبيرة
    التالي Maga billionaire هي الأحدث في مدرسة Atti-Dei بطل ، هذه مع المزيد من الذكاء الاصطناعي

    المقالات ذات الصلة

    اخر الاخبار

    أصبح تبادل المواضيع أكثر انتشارًا على تطبيق “إكس” (X) وفقًا لتقرير.

    19 يناير, 2026
    اخر الاخبار

    مراجعة كاميرا Flic Duo: تحكم ذكي بالمنزل بنقرة من المعصم.

    19 يناير, 2026
    اخر الاخبار

    تصدر شركة وارنر بروس. فيلمًا منفردًا لشخصية غونزاليس (Gonzales).

    19 يناير, 2026
    اخر الاخبار

    سعر نسخة ويندوز 11 برو الاحترافية يبلغ 9.97 دولارًا حاليًا.

    18 يناير, 2026
    اخر الاخبار

    كاميرا منزلية ذكية تكشف عن ثغرة أمنية واسعة النطاق.

    18 يناير, 2026
    اخر الاخبار

    يتوفر الآن تعلم (Ethical Hacking) عبر الإنترنت مدى الحياة مقابل 36 دولارًا.

    18 يناير, 2026
    اخر الاخبار

    صورة احتجاجات مينيابوليس المروعة تدفع البعض لشراء كاميرات لايكا.

    18 يناير, 2026
    اخر الاخبار

    يُظهر تقرير زيادة ملحوظة في اعتماد إيران للبيتكوين (Bitcoin) بالتزامن مع الاضطرابات.

    18 يناير, 2026
    اخر الاخبار

    تنفي آسوس وقف إنتاج بطاقتي الرسوميات RTX 5070 و RTX 5060 Ti.

    18 يناير, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬176 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024818 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024778 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025775 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024721 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    ألعاب

    الإعلان عن الموسم الثالث من أنمي جوجوتسو كايسن الموسم 3 بعنوان “The Culling Game”

    فريق التحرير31 أغسطس, 2025
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202513 زيارة

    الإعلان عن الموسم الثالث من أنمي جوجوتسو كايسن الموسم 3 بعنوان “The Culling Game”

    31 أغسطس, 202512 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202511 زيارة
    اختيارات المحرر

    أصبح تبادل المواضيع أكثر انتشارًا على تطبيق “إكس” (X) وفقًا لتقرير.

    19 يناير, 2026

    هبوط سعر تلفزيون سامسونج OLED G9 بـ 700 دولار يسهل تبرير شرائه.

    19 يناير, 2026

    مراجعة كاميرا Flic Duo: تحكم ذكي بالمنزل بنقرة من المعصم.

    19 يناير, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter