Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    شاهد ستيفن كينغ وتاكاشي ميك يحتفلان بجور مجيد “مذبحة سلسلة تكساس المنشار”

    21 أغسطس, 2025

    يساعد مساعدتك في خصوصية بروتون لومو AI ترقية رئيسية

    21 أغسطس, 2025

    يقول Asus إن ميزات ألعاب Xbox الجديدة تأتي إلى طرز الحليف الأقدم

    21 أغسطس, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيفية استعادة التحكم بعد انتهاك بياناتك
    اخر الاخبار

    كيفية استعادة التحكم بعد انتهاك بياناتك

    فريق التحريربواسطة فريق التحرير21 أغسطس, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    لذلك ، تم تسريب بياناتك من قبل المتسللين. حسنًا ، أنت لست الوحيد. نحن نعيش في عصر تكون فيه انتهاكات البيانات أمرًا يوميًا. وهذه أخبار سيئة وسار. إنه أمر سيء لأسباب واضحة – لا يريد المرء أن يتعرض معلوماتهم الشخصية.

    ولكن هذا هو السبب في أن هذا قد يكون أخبارًا جيدة – فهذا يعني أن المشهد الرقمي مشبع بتيتات البيانات ، مما يترك كل نقطة بيانات فردية لا قيمة لها تقريبًا. إن صعود وسطاء البيانات – المصطلحات التي تجمع بشكل قانوني من المئات أو الآلاف من البيانات لإنشاء ملف تعريف عليك – هو نتيجة لهذه الظاهرة. هذا يعني أنه على الرغم من أن انتهاكات البيانات هي بالفعل أخبار سيئة ، إلا أن إنزال غالبية بياناتك المكشوفة أمر بسيط إذا كنت تعرف أين تبحث ، أو أي مزود لاستخدامه يمكنه إزالة معلومات التوصيف المجمعة من قواعد البيانات الكبيرة.

    ترقية

    أوقف مكالمات البريد العشوائي ورسائل الاحتيال

    قل وداعا للمتصلين غير المرغوب فيه. احصل على متخلف واستعادة راحة البال من التسويق عبر الهاتف ، و Robocallers ومحاولات الاحتيال. نقوم بإزالة بياناتك الشخصية من مئات قواعد البيانات بسهولة ، وحماية هويتك: الاسم ، وأرقام الهواتف ، ورسائل البريد الإلكتروني ، والعناوين ، والمعلومات المالية ، وأكثر من ذلك بكثير.

    بمجرد أن تجد بياناتك طريقها إلى أحد هذه البيانات (أي ، الملفات التي تحتوي على معلومات مخترقة) ، هناك بعض الأشياء التي يمكنك القيام بها بنفسك لحماية بياناتك و بعض الخدمات التي يمكن تقديمها من أجلك لإزالة تلك البيانات من أكبر قواعد بيانات التنميط هناك.

    دعنا نغوص في!

    كيفية استعادة التحكم بعد تسرب البيانات

    إليك نظرة عامة سريعة على الخطوات التي يجب اتخاذها لحماية بياناتك بعد انتهاكها. من الأفضل متابعتها بالترتيب المقدم.

    1. تغيير كلمات المرور: قم بتغيير كلمة المرور على الفور للحساب المتأثر وأي شخص آخر يستخدم نفس بيانات الاعتماد.
    2. تجميد الائتمان الخاص بك: إذا كان الانتهاك يتضمن بيانات أكثر حساسية مثل SSN أو الاسم الكامل أو العنوان ، فقم بتجميد الائتمان الخاص بك مع أحد مكاتب الائتمان الرئيسية.
    3. إعداد MFA: تمكين المصادقة متعددة العوامل لحساباتك المهمة ، ومن الناحية المثالية ، جميع الحسابات عبر الإنترنت.
    4. قم بإزالة معلوماتك الشخصية من وسطاء البيانات: إن اختراق بياناتك هو مشكلة واحدة ، ولكن يتم مشاركتها. قم بالتسجيل للحصول على خدمة إزالة البيانات لمنع انتشار معلوماتك عبر الإنترنت.
    5. راقب حساباتك لعلامات سرقة الهوية: عواقب خرق البيانات ليست فورية دائمًا ؛ يمكن أن تحدث سرقة الهوية بعد أشهر. لمنع ذلك ، مراقبة حساباتك المصرفية والائتمان والضمان الاجتماعي بانتظام.

    الآن ، دعنا ندخل في مزيد من التفاصيل.

    تغيير كلمات المرور الخاصة بك

    تشير الإحصاءات إلى أن ثلثي الأميركيين يستخدمون كلمة المرور نفسها عبر حسابات متعددة. ما يقرب من نصفهم يفضلون كلمات المرور سهلة التذكر على كلمات المرور التي يصعب تصويرها. النتيجة؟

    إذا كنت من بين أي من هذه المجموعات ، بمجرد تسرب كلمة المرور الخاصة بك ، فإنها تكشف حساباتك الأخرى أيضًا.

    هذا صحيح بشكل خاص إذا قمت بإعادة استخدام كلمات المرور الخاصة بك ، لكن الأشخاص الذين يستخدمون كلمات المرور منظمة بالمثل ليسوا آمنين أيضًا.

    من أجل سلامتك ، قم بتحديث كلمات المرور الخاصة بك:

    • على المنصة حيث حدث الخرق
    • على جميع الحسابات الأخرى التي تستخدم نفس كلمات المرور أو ما شابهها.

    توصل إلى مجموعات فريدة من نوعها ، ويفضل أن يبلغ طولها 14 حرفًا.

    ونعم ، نأتي بك-تذكر أن كلمة مرور فريدة من 14 حرفًا لكل حساب تصبح عملاً تيتانيك ، وربما لا يكون في متناولنا مجرد البشر. فقط ، ليس عليك القيام بذلك بنفسك. هناك طن من مديري كلمة المرور التي يمكنك استخدامها لتعزيز أمانك وتنظيم كلمات المرور الخاصة بك.

    انظر أفضل مديري كلمة المرور لدينا لعام 2025.

    تجميد الائتمان الخاص بك

    الأشخاص الذين تم استخدام معلوماتهم الشخصية من قبل المحتالين لفتح حسابات جديدة تعرضوا لأكثر من 3 آلاف دولار من الخسائر في المتوسط.

    عندما تجمعها مع الحالات التي قام فيها المحتالون بإخراج قروض أو خرق معلومات بطاقة الائتمان ، فإن هذا الرقم ينمو أكثر.

    وهو أسهل مما تعتقد.

    خذ بطاقات الائتمان ، على سبيل المثال. تطلب بعض البنوك فقط المعلومات التالية لتقديم طلب للحصول على بطاقة ائتمان جديدة:

    • الاسم الكامل
    • تاريخ الميلاد
    • رقم الضمان الاجتماعي
    • عنوان
    • الدخل السنوي
    • صاحب العمل الحالي

    كشفت بيانات شبكة الثروة العقارية من 2023 تعرض خمس نقاط بيانات مدرجة أعلاه – في حادثة واحدة فقط. يمكن أن يأخذ المحتالون خطوط ائتمان باسمك ، دون أن تعرف ذلك.

    لمنع أي شخص من إخراج خطوط ائتمان باسمك ، قم بتجميد تقارير الائتمان الخاصة بك في جميع المكاتب الثلاثة.

    يمكنك القيام بذلك مجانًا عبر الإنترنت:

    تمكين المصادقة متعددة العوامل

    كلمات المرور ليست كافية. خاصة إذا لم يكن لديك شهية لأحد الفريدة من 14 حرفًا.

    والخبر السار هو أنه يمكنك تحسين أمان حساباتك بهامش واسع مع أساليب المصادقة متعددة العوامل (MFA).

    تنص وكالة أمن الأمن السيبراني والبنية التحتية (CISA) على أن “استخدام MFA على حساباتك يجعلك أقل عرضة للاختراق بنسبة 99 ٪.”

    الفكرة وراء MFA بسيطة ومن المحتمل أن تصادفها من قبل.

    إليك كيف تعمل: بعد إدخال كلمة المرور الخاصة بك ، يُطلب منك تأكيد هويتك من خلال مقياس مختلف – تحديد رمز تم استلامه عبر البريد الإلكتروني ، على سبيل المثال. انها العامل الثاني في عملية المصادقة.

    عادةً ما يتوقف هنا ، مما يجعلها مصادقة ثنائية العوامل (2FA) ، ولكن يمكن أن تسير أبعد من ذلك ، مضيفًا طبقة ثالثة وحتى رابعة-مما يجعلها عاملًا متعدد العوامل حقًا.

    تعرف على المزيد حول MFA وكيفية استخدامه.

    قم بإزالة معلوماتك الشخصية من وسطاء البيانات

    إليكم ما يتعلق بانتهاكات البيانات-خرق البيانات هو حادث فريد ، وهو شيء لمرة واحدة. يحصل المتسللون على الوصول إلى قواعد البيانات وفضحها.

    انتباهنا يدور حوله في الغالب هذا الحادث. نقوم بتغيير كلمات المرور الخاصة بنا ، وتجميد رصيدنا ، وبعد فترة من الوقت ، ننسى القضية بأكملها.

    لكن البيانات التي تم تسريبها لا تزال تدور الويب.

    من منتدى ويب مظلم إلى آخر ، يمر عبر العديد من اليدين ، غالبًا ما يكون ، يحتمل أن يهبط بين سجلات وسطاء البيانات.

    وسطاء البيانات هي الشركات التي تشتري وبيع المعلومات الشخصية لتحقيق ربح. إنه مشابه لسماسرة الأسهم. فقط ، بدلاً من شراء وبيع أسهم الشركات ، يقوم وسطاء البيانات بشراء وبيع الخاص بك:

    • أسماء
    • تاريخ الميلاد
    • أرقام الهواتف
    • عناوين البريد الإلكتروني
    • العناوين الحالية والسابقة
    • خصائص مملوكة
    • أصحاب العمل الحاليين والسابقين
    • سجلات بوليك
    • الأقارب
    • … وأكثر

    مع كل خرق للبيانات ، يتراكم ملفك الشخصي.

    نتيجة لذلك ، قد تستهدف اللصوص للهوية بعد فترة طويلة من خرق البيانات الأولي.

    ها هي الأخبار السارة ، رغم ذلك – أنت يمكن الاشتراك في خدمة إزالة البيانات ، مثل التخفيو وإزالة معلوماتك الشخصية من مئات وسطاء البيانات.

    هناك عدد قليل من خدمات الإزالة الجيدة المتاحة للمواطنين الأمريكيين ، مثل Kanary و Optery ، ولكن ما يميز حقًا عن التوحيد هو أنهم يستهدفون كل من وسطاء البيانات الخاصة ، بينما يركز معظم الآخرين فقط على العامين العامين. يعد Incogni أيضًا خدمة إزالة البيانات الوحيدة التي تخضع للمراجعة الطرف الثالث من قبل Deloitte للتحقق من مطالباتها.

    قواعد البيانات الخاصة ، التي يتم تداولها خلف الأبواب المغلقة ، هي تلك التي تؤثر حقًا على خصوصيتك. و incogni هي واحدة من الخدمات القليلة التي تتناولها بالفعل. لكن الأخبار السارة لا تتوقف عند هذا الحد.

    إن التخفي يجعل حماية معلوماتك الشخصية في حديقة. يغطي Incogni أكثر من 420 من وسطاء البيانات مع عمليات الإزالة التلقائية ضمن الخطة القياسية.

    قدم Incogni أيضًا الإصدار غير المحدود مع عمليات إزالة مخصصة غير محدودة متوفرة على الفور عند شراء الخطة. يتيح للمستخدمين إرسال مواقع الويب التي لم يتم تغطيتها بعد من قبل incogni وإزالة بياناتهم من هناك أيضًا.

    قامت Dinogni الآن بمعالجة عمليات إزالة مخصصة من أكثر من 1000 موقع فريد غير مشمول في قاعدة البيانات القياسية. يتم التعامل معها من قبل وكلاء أمان Incogni ، ويمكن للمستخدمين تقديم أكبر عدد ممكن من طلبات الإزالة المخصصة كما يريدون.

    بعد ذلك يمكنك الجلوس والتركيز على ما يهم حقًا. سيستمر Incogni في التواصل مع جميع وسطاء البيانات في شبكتهم بشكل منتظم للتأكد من أن معلوماتك الشخصية لا تنتهي في قواعد البيانات الخاصة بهم.

    راقب حساباتك للحصول على علامات سرقة الهوية

    “سرقة الهوية ليست مزحة يا جيم!” – يعلمنا دوايت من المكتب.

    ومع ما يقرب من ثلث الأميركيين الذين تأثروا بالفعل بشيء ما ، فإنه في الواقع ليس مزحة.

    10 ٪ من ضحايا سرقة الهوية يدركون أن هناك خطأ ما إلا عندما تختفي أموالهم. لقد فات الأوان.

    بدلاً من ذلك ، راقب حساباتك الرئيسية – مثل الخدمات المصرفية والائتمان والضمان الاجتماعي – بشكل منتظم.

    راقب عن كثب الخاص بك:

    • بنك بيانات عن أي حالات شاذة.
    • ائتمان تقارير عن النشاط غير المرغوب فيه.
    • الضمان الاجتماعي حساب الإجراءات غير المعترف بها.
    • بريد للرسائل المشبوهة ، حتى لو لم يتم تناولها لك.
    • بريد إلكتروني لأي تحديثات غير مقصودة لحساباتك ، وخاصة الحسابات الجديدة.
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقأحدث محارب في معركة الذكاء الاصطناعى ضربة كبيرة للتكنولوجيا الكبيرة
    التالي Maga billionaire هي الأحدث في مدرسة Atti-Dei بطل ، هذه مع المزيد من الذكاء الاصطناعي

    المقالات ذات الصلة

    اخر الاخبار

    شاهد ستيفن كينغ وتاكاشي ميك يحتفلان بجور مجيد “مذبحة سلسلة تكساس المنشار”

    21 أغسطس, 2025
    اخر الاخبار

    يقول Asus إن ميزات ألعاب Xbox الجديدة تأتي إلى طرز الحليف الأقدم

    21 أغسطس, 2025
    اخر الاخبار

    ميزة قراءة الأكسجين في أبل في خطر قانوني … مرة أخرى

    21 أغسطس, 2025
    اخر الاخبار

    أوه لا ، “World of Warcraft” يجعلني قزمًا مرة أخرى

    21 أغسطس, 2025
    اخر الاخبار

    متصفح الذكاء الاصطناعي للحيرة هو مصاصة للاحتيال الصارخ والاختطافات السريعة

    21 أغسطس, 2025
    اخر الاخبار

    احصل على شريط طاقة USB من 15 جهازًا من 15 عامًا مقابل 24 ٪ بينما يمكنك

    21 أغسطس, 2025
    اخر الاخبار

    نانسي ماس ترفع عربة لها إلى جدل هيرتز AI-Scanner

    21 أغسطس, 2025
    اخر الاخبار

    Maga billionaire هي الأحدث في مدرسة Atti-Dei بطل ، هذه مع المزيد من الذكاء الاصطناعي

    21 أغسطس, 2025
    اخر الاخبار

    أحدث محارب في معركة الذكاء الاصطناعى ضربة كبيرة للتكنولوجيا الكبيرة

    21 أغسطس, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬013 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024784 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024761 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024711 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025567 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    تحقق Microsoft ما إذا كانت إسرائيل تستخدم السحابة الخاصة بها لبناء نظام المراقبة الفلسطيني

    فريق التحرير16 أغسطس, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202524 زيارة

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202514 زيارة

    تحقق Microsoft ما إذا كانت إسرائيل تستخدم السحابة الخاصة بها لبناء نظام المراقبة الفلسطيني

    16 أغسطس, 20257 زيارة
    اختيارات المحرر

    شاهد ستيفن كينغ وتاكاشي ميك يحتفلان بجور مجيد “مذبحة سلسلة تكساس المنشار”

    21 أغسطس, 2025

    يساعد مساعدتك في خصوصية بروتون لومو AI ترقية رئيسية

    21 أغسطس, 2025

    يقول Asus إن ميزات ألعاب Xbox الجديدة تأتي إلى طرز الحليف الأقدم

    21 أغسطس, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter