Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    يعد هذا الكمبيوتر المحمول Asus RTX 5060 الجبار صفقة حقيقية الآن بعد خصم 290 دولارًا

    20 أكتوبر, 2025

    إشاعة: مطور Blood Message يعمل على مشروع آخر AAA بميزانية كبيرة

    20 أكتوبر, 2025

    المعاهد التقانية في سوريَة.. رافد مهم لسوق العمل

    20 أكتوبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » اليوم العالمي لخصوصية البيانات.. كيف تحمي نفسك من تتبع التطبيقات؟
    الأمن الإلكتروني

    اليوم العالمي لخصوصية البيانات.. كيف تحمي نفسك من تتبع التطبيقات؟

    فريق التحريربواسطة فريق التحرير28 يناير, 20252 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يوافق يوم 28 من يناير من كل عام، اليوم العالمي لخصوصية البيانات، وهو مناسبة لتأكيد أهمية حماية البيانات الشخصية في عالمنا الرقمي المتصل، الذي أصبحت فيه التطبيقات جزءاً لا يتجزأ من حياتنا اليومية، إذ نستخدمها للتواصل، والتسوق، وتتبع صحتنا، وغيرها من الأنشطة.

    لذلك تسلط شركة كاسبرسكي في هذا اليوم الضوء على التنازلات الخطيرة عن الخصوصية التي غالبًا ما يتجاهلها المستخدمون عند استعمال التطبيقات اليومية الشائعة، ولا يقتصر الأمر على تطبيقات التواصل الاجتماعي، بل يمتد ليشمل تطبيقات التجارة الإلكترونية، وتتبع اللياقة البدنية والصحة.

    وفي حين تقدم هذه التطبيقات مزايا وفوائد جمة للمستخدمين، لكنها في المقابل تجمع كميات ضخمة من البيانات الشخصية وتشاركها، مما يعرض المستخدمين لمخاطر جسيمة، تشمل:

    • المراقبة المستمرة: تتبع أنشطة المستخدمين على نطاق واسع.
    • تحليل السلوك الشخصي: إنشاء ملفات تعريفية مفصّلة عن عادات المستخدمين وسلوكياتهم.
    • المخاطر الأمنية المحتملة: احتمالية اختراق البيانات الشخصية واستغلالها من قِبل جهات خبيثة.

    49 مليار حالة تتبع في عام 2024 وحده: 

    رصدت كاسبرسكي في عام 2024 وحده، أكثر من 49 مليار حالة لمتتبعات ويب تقوم بتتبع بيانات سلوك المستخدمين على مستوى العالم، مما يُظهر حجم المشكلة.

    وتُعدّ هذه المتتبعات أدوات برمجية صغيرة تستخدم لتتبع نشاط المستخدمين عبر الإنترنت، وتجمع بيانات متنوعة، مثل: المواقع التي يزورونها، والمنتجات التي يشترونها، والبيانات الديموغرافية، وغيرها.

    ومع التطور السريع لتقنيات التتبع المدعومة بالذكاء الاصطناعي والتحليلات التنبؤية، أصبحت مخاطر الخصوصية المرتبطة بهذه التطبيقات أكبر من أي وقت مضى، إذ تتيح هذه التقنيات تحليل البيانات بدقة عالية، والتنبؤ بسلوك المستخدمين المستقبلي، مما يثير مخاوف جدية بشأن إمكانية استغلال هذه البيانات لأغراض تجارية أو غير أخلاقية.

    أكثر التطبيقات انتهاكًا للخصوصية.. تحليل مفصّل:

    تجمع العديد من التطبيقات التي نستخدمها يوميًا، ودون تفكير، معلومات حساسة للغاية عنا، وتشمل هذه الفئة تطبيقات التواصل الاجتماعي الشهيرة مثل: تيك توك، وإنستاجرام، و Threads، التي تجمع باستمرار بيانات عن موقع المستخدم، وعادات التصفح، وحتى البيانات الصوتية.

    ولا يتوقف الأمر عند هذا الحد، فبعض هذه التطبيقات قد تستخدم تقنيات الذكاء الاصطناعي للوصول إلى مكتبة الصور الخاصة بنا، وتحليل كل من الصور والبيانات الوصفية المضمنة فيها، مما قد يكشف عن موقعنا الجغرافي وأكثر من ذلك.

    تطبيقات التسوق وتتبع تحركاتنا:

    تجمع تطبيقات التسوق أيضًا بيانات قيّمة عنا، مثل: سجل مشترياتنا، وموقعنا الجغرافي، وعلاوة على ذلك؛ قد تتعقب وجودنا بالقرب من المتاجر الفعلية. وعلى غرار تطبيقات التواصل الاجتماعي، يمكن للبائعين تتبع تحركاتنا عبر الإنترنت وفي العالم الحقيقي، مما يمكنهم من إنشاء ملف تعريفي مفصل عن عاداتنا الشرائية وسلوكياتنا.

    تطبيقات الصحة واللياقة البدنية:

    لا تتوقف مشاركة البيانات عند هذا الحد، فتطبيقات الصحة واللياقة البدنية تساهم أيضًا في رسم صورة واضحة عن المستخدم، إذ تجمع بيانات شخصية حساسة للغاية، تشمل: البيانات الصحية والروتين اليومي، بالإضافة إلى ذلك، تشارك هذه التطبيقات هذه البيانات مع شركات أخرى في الكثير من الأحيان بغرض تطوير المنتجات والمزايا الجديدة، مما يزيد من مخاطر انتهاك الخصوصية.

    وفي هذا السياق، علّقت آنا لاركينا، خبيرة الأمن والخصوصية في كاسبرسكي، قائلة: “في حين أصبحت التكنولوجيا جزءًا لا يتجزأ من حياتنا، يسهل على المستخدمين الانجراف خلف التطبيقات والأجهزة الجديدة البرّاقة، دون التفكير في التنازلات المحتملة عن الخصوصية. فقد صُممت العديد من التطبيقات لتبهرنا بالراحة والمزايا المدعومة بالذكاء الاصطناعي، لكنها في الواقع تنخرط في جمع البيانات بشكل مستمر دون علم معظم المستخدمين”.

    وأضافت لاركينا قائلة: “بالنظر إلى المستقبل، سيصعب مع انتشار الأجهزة الذكية والتطبيقات التي تعتمد على الذكاء الاصطناعي مهمة معرفة من يصل إلى بياناتنا ولأي غرض بنحو كبير. كما أن هناك خطرًا يتمثل في صنع عالم لا تبقى الخصوصية فيه هي القاعدة، بل تصبح رفاهية. لذلك، من الضروري أن يتوقف المستخدمون للحظة، ويدققوا في الأذونات المطلوبة، ويطالبوا بالشفافية قبل منح التطبيقات نافذة إلى حياتهم الشخصية”.

    ولكن كيف تحمي خصوصيتك من تتبع التطبيقات؟

    احتفالًا باليوم العالمي لحماية خصوصية البيانات الذي يوافق اليوم 28 من يناير، يشارك خبراء كاسبرسكي خمس خطوات لحماية الخصوصية، تشمل:

    • مراجعة أذونات التطبيق: حاول دائمًا تعطيل الأذونات غير الضرورية (مثل الوصول إلى الموقع في التطبيقات التي لا تحتاج إليه)، وتجنب الموافقة العمياء على الأذونات أثناء التثبيت وارفض ما يبدو مبالغًا فيه.
    • استخدام أدوات تركّز في حماية الخصوصية: استخدم شبكة خاصة افتراضية لإخفاء عنوان بروتوكول الإنترنت وتغيير موقعك الافتراضي، وبالإضافة إلى ذلك، تأكّد من استخدام طرق دفع مجهولة الهوية ومتصفحات تركز في حماية الخصوصية للمعاملات الحساسة.
    • الطلب من التطبيقات عدم التتبع: احرص على تفعيل إعدادات (عدم التتبع) في جهازك وداخل مختلف التطبيقات. واستخدم حل أمني يتضمن ميزة (عدم التتبع) للحد من التتبع بنحو أكبر.
    • تجنب الشبكات اللاسلكية العامة: يمكن للشبكات اللاسلكية العامة أو الشبكات المفتوحة المزيفة أن تعرّض بياناتك للخطر، لذلك حاول تجنب استخدام الخدمات العامة قدر الإمكان. واستخدم شبكة خاصة افتراضية إذا اضطررت للاتصال بشبكة عامة أو مفتوحة.
    • مراجعة إعدادات التطبيق: احرص على إجراء مراجعة عميقة لإعدادات الخصوصية في تطبيقاتك واضبطها حسب الحاجة، وقم بإلغاء تثبيت أي تطبيقات لم تَعد تستخدمها، إذ يمتلك معظم مستخدمي الهواتف الذكية عشرات التطبيقات المثبتة، لكنهم يستخدمون عددًا قليلًا منها فقط يوميًا.

    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتحديث macOS Sequoia 15.3 متاح الآن لحواسيب ماك.. إليك كل ما هو جديد
    التالي تبدأ NVIDIA تحذيرًا من بيع GeForce 5080 ، 5090.

    المقالات ذات الصلة

    الأمن الإلكتروني

    كامل التميمي: الثقة الصفرية هي خط الدفاع الأول ضد مخاطر الذكاء الاصطناعي والتحول الرقمي

    19 أكتوبر, 2025
    الأمن الإلكتروني

    حلول سيبرانية مدعومة بالذكاء الاصطناعي يعرضها “مركز دبي للأمن الإلكتروني” في جيتكس 2025

    17 أكتوبر, 2025
    الأمن الإلكتروني

    تعاون إماراتي رائد بين “إيدج” ومجلس الأمن السيبراني لإطلاق منظومة متكاملة لتعزيز الدفاعات الرقمية

    16 أكتوبر, 2025
    الأمن الإلكتروني

    نظام إماراتي جديد يحصّن العالم الرقمي من هجمات الحواسيب الكمّية

    16 أكتوبر, 2025
    الأمن الإلكتروني

    تحالف بين “الأمن السيبراني” و”الأوراق المالية” لمواجهة التهديدات الرقمية في قطاع سوق المال في الإمارات

    15 أكتوبر, 2025
    الأمن الإلكتروني

    “جيتكس جلوبال 2025”.. كيف يعيد مجلس الأمن السيبراني تعريف قواعد حماية الاقتصاد الرقمي؟

    12 أكتوبر, 2025
    الأمن الإلكتروني

    منصة ديسكورد تتعرض لهجوم سيبراني يكشف بيانات آلاف المستخدمين

    10 أكتوبر, 2025
    الأمن الإلكتروني

    السعودية تطلق “مؤشر حماية الطفل في الفضاء السيبراني”.. أداة عالمية لتعزيز أمن الأجيال الرقمية

    2 أكتوبر, 2025
    الأمن الإلكتروني

    أبرز التوجّهات المُتوقعة في مجال الأمن السيبراني في عام 2026 

    28 سبتمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬056 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024794 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024766 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025655 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    إنجازات ذكية من حكومة أبوظبي في “جيتكس جلوبال 2025”.. 15 شراكة تكتب فصلًا جديدًا في التحوّل الذكي

    فريق التحرير14 أكتوبر, 2025
    منوعات تقنية

    كلية الإمارات للتطوير التربوي تُطلق برنامج “آفاق”.. خطوة جديدة نحو تعليم أكثر ذكاءً

    فريق التحرير17 أكتوبر, 2025
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    رائج الآن

    إنجازات ذكية من حكومة أبوظبي في “جيتكس جلوبال 2025”.. 15 شراكة تكتب فصلًا جديدًا في التحوّل الذكي

    14 أكتوبر, 202521 زيارة

    كلية الإمارات للتطوير التربوي تُطلق برنامج “آفاق”.. خطوة جديدة نحو تعليم أكثر ذكاءً

    17 أكتوبر, 202516 زيارة

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202516 زيارة
    اختيارات المحرر

    يعد هذا الكمبيوتر المحمول Asus RTX 5060 الجبار صفقة حقيقية الآن بعد خصم 290 دولارًا

    20 أكتوبر, 2025

    إشاعة: مطور Blood Message يعمل على مشروع آخر AAA بميزانية كبيرة

    20 أكتوبر, 2025

    المعاهد التقانية في سوريَة.. رافد مهم لسوق العمل

    20 أكتوبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter