البحث في الموقع

 لدعم الموقع 



آخر المواضيع

‏إظهار الرسائل ذات التسميات تقنية ، إنترنت. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات تقنية ، إنترنت. إظهار كافة الرسائل

الأربعاء، 8 ديسمبر 2021

ديسمبر 08, 2021

ما هي المدونات ؟

تعريف المدونة 


يتم تعريف المدونة على أنها موقع ويب يشبه المجلات ، حيث يمكن لشخص ، أو مجموعة من الأشخاص ، أو حتى شركة أفكار أو معتقدات ، أو مدونة سجلات النشاط ، أن تنشر المدونة مواد أصلية ، أو من خلال مختلف تجمع المصادر من مصادر الإنترنت الأخبار والمقالات لتصفية الأخبار والمقالات وإرفاقه بالمصدر ، وبعضها يتضمن مدونات تتيح للزوار التعليق على المحتوى والتفاعل مع الناشر.


 المدونة هي واحدة من الوسائل الإلكترونية المستخدمة في كسب المال ، وأهم طريقة لكسب المال من خلالها هي كما يلي: 

  1. بيع مساحات إعلانية على المدونات. 
  2. تقبل التبرعات. 
  3. تسويق منتجات أخرى للحصول على عمولات. 
  4. استخدم المدونات لبيع منتجاتك الخاصة.


هناك أنواع عديدة من المدونات ، من أبرزها ما يلي: 

المدونات الشخصية أو الخاصة: هذا النوع من المدونات للاستخدام الشخصي ، كما أنه يركز بشكل أكبر على المدون بدلاً من الجمهور ؛ ويتم التعامل مع المدونة بواسطة الآخرين الحياة والاهتمامات والهوايات هي محتوى المركز.


المدونات المتخصصة: يركز هذا النوع من المدونات على موضوعات محددة ؛ ويتناسب مع اهتمامات المدون ومهاراته ومعرفته ؛ ومن أبرز الأمثلة على هذا النوع من المدونات ؛ مدونات السفر ، ومدونات الموضة ، والمدونات الصحية ، ومدونات الطعام ... إلخ. . 


مدونة الشركة أو الأعمال: يشير هذا النوع من المدونات إلى موقع الشركة الذي يحتوي على مدونة في أحد أقسامها ؛ وهي تهدف بشكل أساسي إلى جذب المستهلكين المستهدفين في السوق ؛ وإخطارهم بأي تحديثات حول أي تغييرات في الشركة. 


مدونة التسويق: أو مدونة تابعة ، يعتمد هذا النوع من المدونات على التسويق بالعمولة ؛ يتم الترويج لمنتجات وخدمات الطرف الثالث من خلال المدونة.


المدونة العكسية: في هذا النوع من المدونات ؛ يتم إنشاء محتوى المدونة من قبل المؤلفين الضيوف ، وليس أصحاب المدونات ، على الرغم من أنه يمكنهم كتابة مقالاتهم الخاصة ونشرها على المدونة ، إلا أن دورهم الرئيسي هو مراجعة وتحرير تقديمات المؤلفين الآخرين.


مزايا المدونات فيما يلي أبرز مزايا المدونات:


  1. ساهمت المدونات بشكل كبير في تحسين محركات البحث. 
  2. تساعد المدونات أصحاب المدونات على بناء علاقات إيجابية مع العملاء ؛ كما تتيح للشركات الحفاظ على دورة اتصال مستمرة معهم عبر الإنترنت. 
  3. المدونات هي مصدر دخل إضافي أو بديل للمدونين. 


الآثار السلبية للمدونات فيما يلي أهم الآثار السلبية للمدونات: 


  1. تستهلك المدونات أحيانًا وقت القراء أو المدونين. يتطلب التدوين إنشاء أفكار جديدة باستمرار. 
  2. لا يمكنك استخدام المدونات كمصدر رئيسي للدخل ؛ خاصة لأن المدفوعات في المدونات غالبًا ما تتأخر.



الأربعاء، 18 أغسطس 2021

أغسطس 18, 2021

هل تيك توك برنامج تجسس ؟

هل تعلم أن الآلاف من التطبيقات الصينية، مثل "تيك توك" و"وي تشات"، والتي تبدو عادية وغير مؤذية، يمكن أن تكون في الحقيقة برمجيات للتجسس؟
هذا ما يقوله خبراء .. فكيف يمكننا حماية هواتفنا المحمولة؟ 

الاتهامات الموجهة ضد تطبيق تيك توك وغيره من التطبيقات الصينية الكثيرة تعتبر جدية، إذ يخشى البعض من قيام هذه البرامج بـ "شفط" (جمع) ثروة من المعلومات عن مستخدميها بدون مبرر منطقي بمعزل عن الوظيفة الحقيقية التي تؤديها هذه التطبيقات.


ويرى خبير الأمن الإلكتروني ستيفان ستروبل أن ”تيك توك" وغيره من "البرمجيات الخبيثة" ليست بريئة حيث يقوم مطوريها ببناء "أبواب خلفية ووظائف بغرض التجسس وغيرها مع الحرص الكبير على عدم لفت الانتباه".

ويقدم ستروبل نصائح بشأن الأمن الإلكتروني للشركات الألمانية متوسطة الحجم، والتي يعمل بعضها في الصين، ما أكسب ستروبل خبرة جيدة بالتطبيقات الصينية.

ويتخصص تطبيق تيك توك في مقاطع الفيديو القصيرة، أما تطبيق "وي تشات" WeChat هو يستخدم عالمياً ويجمع ما بين خدمة الرسائل وخدمات الدفع وتطبيقات أخرى للتواصل الاجتماعي، ويعد واحداً من أكثر التطبيقات استخداما في الصين.

ويشك عدد من خبراء الأمن الإلكتروني من أن كافة البيانات التي يتم تبادلها عبر هذا التطبيق تصل للنظام الصيني.


لماذا تخفي التطبيقات أمراً ما؟

ولا تقتصر المخاوف علي ”تيك توك" و"وي تشات" فقط، بل يمتد الأمر إلى آلاف التطبيقات والتي غالباً ما تكون مجانية.

ويقول ستروبل أنه لدى محاولة تتبع طريقة عمل هذه التطبيقات، تكتشف أن "الكثير من البيانات الغير ضرورية يتم تجميعها وإرسالها للصين".

ويحذر ستروبل من أن التطبيقات التي تبدو غير مؤذية، يمكن لمصنعها الصيني أن يمدد وظائفه، وبالتالي "يقوم التطبيق فجأة بوظائف مختلفة تماما" بدون قيام مستخدم التطبيق بتجديده عبر المتجر الإلكتروني App store. 


كما يشير ستروبل إلى إنه بمجرد أن يصبح التطبيق شائعاً بين الجميع، يكون لمصنعه القدرة على "توسيع" الحقوق وعلى المستخدم الموافقة على المزيد من الشروط للتمكن من تحميل التطبيق، "وبذلك يعطي المستخدم للتطبيق الإذن للقيام بأكثر من هذا".

بل ولا يعلم العديد من المستخدمين كل المطلوب منهم ويقومون بالموافقة على أي رسالة تظهر لهم فجأة، ما يمكن أن يعطي للتطبيقات حق معرفة موقع المستخدم في أي وقت وقائمة المتصلين به وجدول أعماله.


معدل الخطر!

وتعد الهواتف التي تعمل بنظام تشغيل أندرويد أكثر ضعفاً في مواجهة برمجيات التجسس مقارنة بهواتف أبل التي تعمل بنظام تشغيل IOS.

ولكن لا يعني هذا أن هواتف أبل محمية بشكل كامل من أي هجوم حيث ظهرت عام 2015 في الصين نسخة غير أصلية من واحد من أدوات أبل المستخدمة في تطوير التطبيقات تسمى Xcode، ولو حصلت على تلك الأداة عبر قنوات غير شرعية دون شراء النسخة الأصلية، "هذا يعني أن هاتفك فيه مشكلة".

وباستخدام الأداة غير الشرعية تم حينها تطوير حوالي 4000 تطبيق ”يحمل برمجيات خبيثة". وما قد يبدو رقم كبير هو في الحقيقة صغير جداً مقارنة بما يصل اليوم إلى 2 مليون تطبيق متاح حالياً لهواتف أبل.


أيهما محمي أكثر: الهاتف النقال أم الكمبيوتر العادي؟

وبالرغم من كل ما سبق، طالما لا يوجد ثغرات أمنية مفتوحة بنظام تشغيل الهاتف، من الصعب على برمجيات التجسس الموجودة بتطبيق ما أن تصل لما تقوم به عند استخدامك للتطبيقات الأخرى الموجودة على هاتفك. وهذا يعني أن استخدام الهواتف المحمولة لا يزال ليومنا هذا أكثر أماناً من استخدام جهاز الكمبيوتر العادي.


ولكن على المستخدم نفسه أن يكون أكثر حرصاً ويتجنب تحميل كل ما يجده أمامه من تطبيقات، كما عليه الانتباه للبيانات التي يعطي للتطبيقات حق النفاذ لها وعدم السماح لهم بكل شيء. 

فابين شمت/د.ب




أغسطس 18, 2021

شبكات vpn ، هل هي آمنة بالفعل؟

تقنية الشبكات الخاصة الافتراضية هي مخرج طوارئ سريع لدى حجب الأنظمة الحاكمة للمواقع التي تنتقدها، واستخدام هذه التقنية يمكننا من الدخول إلى الإنترنت من خلال منفذ حر، ولكن هل يمكننا الوثوق بمصدر هذا المنفذ؟ وما هي المخاطر؟ 


عدد متزايد من الدول يقوم بحجب المواقع الإلكترونية الغير مرغوب فيها على شبكاتها الوطنية، كما يبحث عبر الإنترنت تحديدا عن الأصوات الناقدة والمعارضة له.

وعندما يصبح الإنترنت شبكة داخلية خاضعة لسيطرة الدولة، يقع المستخدمون في مشكلة حيث لا يعد لديهم القدرة على زيارة بعض المواقع، كدويتشه فيلا على سبيل المثال، وغيره من المصادر الإعلامية الحرة. أما منصات التواصل الاجتماعي، والتي اعتاد نشطاء المعارضة سابقا على الاحتجاج عبرها، لم تعد متاحة هي الأخرى على الإنترنت.


حل سريع: الشبكات الخاصة الافتراضية VPN

عندما يفرض نظام حاكم رقابة على الإنترنت خلال أزمة ما، يلجأ العديد من المستخدمين إلى الحلول الأبسط، والتي تتمثل غالبا في تقنية الشبكات الخاصة الافتراضية VPN.

وتم تطوير هذه التقنية للسماح للشركات الموجودة في أماكن مختلفة لربط شبكاتهم الداخلية، المعروفة باسم إنترانت Intranet، عبر قنوات مشفرة موجودة على شبكة الإنترنت العادية. إلا أن الشبكات الخاصة الافتراضية يمكن كذلك استخدامها لربط أجهزة الكمبيوتر الخاصة، المتصلة بشبكة إنترنت تقع تحت سيطرة الحكومة، بمزود خدمة أخر يوفر إنترنت بدون رقابة الحكومة. 

وتتعدد الشبكات الخاصة الافتراضية وما يقدمه مزودو الخدمة من وعود كبيرة حيث يقولون أن عند تثبيتك للبرامج المطلوبة لتشغيلها على هاتفك، ستتمكن من الدخول على الإنترنت بأمان. 

كما يعد مزودو الخدمة بحماية بياناتك الشخصية من الدخول عليها من قبل أي جهات مؤذية محتملة. 

فالواضح هو أن باستخدام الشبكات الخاصة الافتراضية يمكنك استخدام الإنترنت، عبر مزودي خدمات في دول أخرى، وتجاوز الرقابة الحكومية والدخول للمواقع المحجوبة.


كيف تعمل هذه التقنية؟

تقيم الشبكات الخاصة الافتراضية VPN نفق مشفر يربط هاتفك المحمول أو جهاز الكمبيوتر الخاص بك بمزود خدمة بعيد، وعبر مزود الخدمة هذا تستطيع الدخول إلى الإنترنت.

وعندما تبدأ في البحث عبر شبكة الإنترنت، يظهر لمشغلي مواقع الإنترنت التي تقوم بزيارتها وكأنك جهازك نفسه هو مزود خدمة الشبكات الافتراضية VPN.

فعلى سبيل المثال، إن كنت تقوم باستخدام جهاز كمبيوتر أو هاتف محمول في ألمانيا بينما يقع مزود خدمة الشبكات الافتراضية في اليابان، سيعتقد مشغلي المواقع التي تقوم بزيارتها أنك في اليابان وليس في ألمانيا.

وتقوم لعبة الاختفاء تلك على فكرة عدم ظهورك على الإنترنت بعنوان جهازك، وإنما بعنوان مزود خدمة الشبكات الخاصة الافتراضية.


هل يمكن كشف هوية المستخدم والوصول له؟

وتعتبر الشبكات الخاصة الافتراضية VPN متاحة الآن للجميع، كما أن البرامج المطلوبة لتشغيلها متاحة أيضا مجانا.
إلا أن المستخدمين غالبا ما يتجنبون التفكير في المخاطر التي قد يتضمنها الموقف.

يمكن للأنظمة المتحكمة في الإنترنت بشكل عام أن تكتشف استخدام شخص لتقنية الشبكات الخاصة الافتراضية.
ولكن لا يمكنهم الكشف عما يقوم به هذا الشخص وطبيعة البيانات التي أرسالها واستقبالها عبر النفق المشفر. 


ولهذا السبب قررت بعض الأنظمة الديكتاتورية منع استخدام هذه التقنية إما بحجب إمكانية النفاذ لمزودي الخدمة الموجودين في الخارج، أو أحيانا في حالات نادرة بمحاكمة من يقوم باستخدامها.

ولكن لا تستطيع حكومات الدول عادة اتخاذ تحرك ما ضد جميع الشبكات الخاصة الافتراضية، إذ تعتمد الكثير من الشركات الأجنبية في هذه الدول على تلك التقنية لتأمين شبكة الاتصالات الداخلية الخاصة بكل شركة. وطالما لا تقوم الحكومة بحجب عناوين مزودي خدمة الشبكات الخاصة الافتراضية، يمكن حينها استخدامها لتجاوز الرقابة المفروضة من جانب الدولة.


ما مدى أمان البيانات الشخصية؟

هنا تكمن نقطة الضعف الثانية وهي وصول كافة بياناتك للجهة أو الشركة التي تزودك بخدمة الشبكات الخاصة الافتراضية VPN.
ولكن ما مدى معرفتك بتلك الشركة، إذ عليك الوثوق في أن يقوم مزود الخدمة بحماية خصوصية بياناتك.

وبسبب قيام الجهة التي تزودك بالخدمة بمهمة تشغيل النفق المشفر، يكون متاح لها أيضا معرفة المواقع التي تزورها وأوقات ومعدل استخدامك لها.
كما لها كذلك القدرة على الاطلاع على المحتوى غير المشفر لجميع اتصالاتك كبريدك الإلكتروني.

ويمكن حفظ تلك البيانات وبيعها لأغراض تجارية، خاصة البيانات المتعلقة بعمليات بحثك على الإنترنت، وهو ما قد يتحول لنموذج تجاري ناجح لمزودي خدمة الشبكات الخاصة الافتراضية.

كما يمكنهم الحصول على المال من العملاء باستخدام نظام الاشتراك، ثم بيع بيانات المستخدمين الخاصة بسلوكيات استخدامهم للإنترنت لوكالات الإعلانات.

وفي أسوء الحالات، يمكنهم كذلك بيع بياناتك لجهات حكومية أو إمدادها بها. وحتى إن وعد مزود الخدمة بعدم بيعه لبياناتك، فسيكون هناك خطر دائم علي هذه البيانات لمجرد أنها محفوظة لديها. ولا يمر يوم واحد بدون التبليغ عن تسريب ما للبيانات سواء لضعف التأمين أو بسبب هجوم إجرامي من قبل قراصنة.


ما هو الحل الأفضل؟ 

يتحقق الوضع الأفضل بعدم تجميع وحفظ البيانات من الأساس، حتى إن وعد مزود الشبكات الخاصة الافتراضية بعدم الاحتفاظ ببياناتك.
فالنظام الذي لا يقوم بجمع أية بيانات يعتبر أكثر أمانا، وهو ما يمكن لبرنامج ومتصفح الإنترنت Tor القيام به.

ويقوم البرنامج ببناء نفق ثلاثي مباشر نحو متصفح الإنترنت حيث يوفر للمستخدم مستويات كطبقات البصلة، والمسمى تيمنا بها، بحيث لا تعرف أي من هذه الطبقات هويتك ووجهتك. 

وباستخدام هذا البرنامج لا يمكن تخزين الصفحات والمواقع التي تقوم بزيارتها ومدى استخدامك لها، إذ تعد هذه البيانات غير متاحة له على الإطلاق. ولهذا يطلق على هذا البرنامج وطريقة عمله وصف "الخصوصية عبر التصميم".

ويعتبر Tor مشروع غير هادف للربح تتم إدارته من قبل متطوعين ويمكن استخدامه مجانا.
ولكن هناك عائق واحد حيث يمكن أحيانا للاتصال بالإنترنت عبره أن يكون أمرا صعبا فتصبح السرعة والسهولة ثمنا باهظا لما تحصل عليه من خصوصية.

وإن أردت تصفح الإنترنت بسرعة باستخدام متصفحك العادي عبر عنوان أجنبي، دون الحاجة لأكبر درجات الحماية لبياناتك، فعليك باستخدام مزود لخدمة الشبكات الخاصة الافتراضية VPN يمكنك الوثوق على قدر الإمكان فيه.

ولهذا من الأفضل عدم الاعتماد على البوابات التي تقارن بين مزودي هذه التقنية وتصنف ما يقدموه من خدمات، حيث تقدم هذه البوابات غالبا توصياتها بتمويل أو رعاية مزودي الخدمة أنفسهم. والبديل هو سؤال متخصصين موثوق فيهم بمجال الأمن الرقمي، أو الاطلاع على أحدث المراجعات للشبكات الخاصة الافتراضية المنشورة في مصادر متخصصة حسنة السمعة.


ما الآثار التي نخلفها لدى استخدام الإنترنت؟

عند اتصال أجهزة الكمبيوتر ببعضها البعض على شبكة الإنترنت، يحدث تبادل دائم لعناوين الأجهزة IP address. ولكن هذا لا يعني بالضرورة التعرف على هوية الأشخاص لأن نادرا ما يتم ربط تلك العناوين الإلكترونية بشكل صارم بالأشخاص المستخدمة للأجهزة.

ونفس الأمر ينطبق على ملفات البيانات المعروفة باسم كوكيز cookies، فبقيام المستخدم بإغلاقها يتوقف دورها أو تنقطع أهميتها. وأعلنت شركة غوغل مؤخرا عن عدم رغبتها في استمرار الاستخدام للكوكيز، التي تجمع البيانات لطرف ثالث، عبر متصفح غوغل كروم التابع للشركة. 

والأكثر من ذلك هو إمكانية التعرف على مستخدمي الإنترنت اليوم بشكل أكثر تحديدا من خلال ما يعرف بالبصمات. 

والمقصود هو قيام المتصفح بجمع معلومات ذات صلة عن المستخدم، مثل المنطقة الواقع فيها أو الأجهزة الخاصة به المتصلة بالإنترنت، بما يمكن من التعرف على المستخدم بدقة يمكن أن تصل إلى 99 بالمئة من خلال هذه البصمات الإلكترونية.

ويتمتع هذا الأسلوب بشهر كبيرة لدى شركات الإنترنت الكبرى. 

فعلى سبيل المثال، الدخول بحسابك على موقع كأمازون أو غوغل يعني ربط البصمة الإلكترونية بشخص حقيقي بعينه.

وأحيانا لا يتم جمع تلك البصمات بشكل مباشر على مواقع هذه الشركات العملاقة، إذ يقوم طرف ثالث أيضا بجمعها.

فعلى سبيل المثال، لو قمت بزيارة موقع ما يحتوي على صور محفوظة أو موجودة على مزود خدمة أو موقع ثالث، يكون بإمكان هذا الطرف الثالث الوصول لك أيضا.

أوليفر لينو/ فابيان شميت/د.ب/ع.ج.م






نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *