$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6931 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(33649)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "34.201.8.144"
  ["user_header"]=>
  object(stdClass)#7064 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(193) "/%d8%b7%d8%b1%d9%82-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d9%87%d9%88%d9%8a%d8%aa%d9%83-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d8%a9-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bd7d0128415824-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(37) "https://technologyreview.ae/?p=26722/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "34.201.8.144"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "34.201.8.144" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "44312" ["REDIRECT_URL"]=> string(69) "/طرق-حماية-هويتك-الرقمية-على-الإنترنت/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711690440.100608) ["REQUEST_TIME"]=> int(1711690440) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7063 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7062 (2) { ["content_id"]=> int(33649) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

5 طرق فعالة لحماية هويتك الرقمية على الإنترنت

4 دقائق
5 طرق فعالة لحماية هويتك الرقمية على الإنترنت
حقوق الصورة: شترستوك. تعديل الصورة: إم آي تي تكنولوجي ريفيو العربية.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

نستخدم الأجهزة المتصلة بشبكة الإنترنت بشكل متزايد في أيامنا هذه؛ ففي كل يوم، نفتح تطبيقات التواصل الاجتماعي على هواتفنا ونستخدم أجهزة الكمبيوتر في العمل؛ وفي المساء، نستمتع بمشاهدة أفلامنا وبرامجنا المفضلة على التلفزيون الذكي. باختصار، أصبحت حياتنا شديدة الارتباط بالإنترنت، وكما هو الحال في الحياة الواقعية التي نملك فيها هوية خاصة، فإن الحياة الرقمية فيها هوية رقمية خاصة تميزنا عن الآخرين.

إن حماية الهوية الرقمية هو أمر مهم جداً، خاصة في ظل تزايد الهجمات السيبرانية التي يتعرض لها الأفراد، فكيف يمكننا أن نحمي هويتنا الرقمية؟

ما هي الهوية الرقمية ولماذا يجب حمايتها؟

الهوية الرقمية هي كل المعلومات والبيانات الموجودة على شبكة الإنترنت والمرتبطة بأسمائنا أو بشخصيتنا، مثل تاريخ الميلاد والعنوان ورقم الهاتف ومعلومات الحساب البنكي والمعلومات الصحية والمهنية.

هذه المعلومات ضرورية لاستخدام مواقع الويب، على سبيل المثال، لكي نستخدم وسائل التواصل الاجتماعي، أول شيء نفعله هو تزويد الشبكة الاجتماعية بمعلومات شخصية عنّا. تشمل هذه المعلومات الاسم والجنس وتاريخ الميلاد وكلمة المرور وغيرها من المعلومات الشخصية.

يشكل الوصول إلى المعلومات الشخصية منجم ذهبٍ بالنسبة لمجرمي الإنترنت، حيث يمكن استخدام هذه المعلومات من أجل الاحتيال أو انتحال الشخصية أو غيرها من النشاطات غير القانونية.

اقرأ أيضاً: في زمن فيروس كورونا: أبرز النصائح والخطوات لحماية المعلومات والبيانات

تتنوع الأسباب التي تدفعنا لحماية هويتنا الرقمية على الإنترنت مثل:

المحافظة على السمعة

قد لا تخسر المال إذا تمت سرقة هويتك على الإنترنت، لكن يمكن أن يؤدي انتحال الشخصية إلى ضرر كبير بالسمعة، على سبيل المثال، يمكن نشر منشورات مسيئة باسمك على الشبكات الاجتماعية.

حماية الموارد المالية

يؤدي الوصول إلى البيانات المصرفية إلى تمكن مجرمي الإنترنت من سحب الأموال والتصرف فيها.

حماية معلومات العمل

إذا كنت مسؤولاً في شركة أو مؤسسة ولديك معلومات سرية ومهمة لا يجب أن يطلع عليها أي أحد، فإن سرقة هويتك الشخصية يمكن أن تساعد المجرمين على اختراق حساباتك والوصول إلى تلك المعلومات.

اقرأ أيضاً: أحدث التهديدات السيبرانية التي تواجه الشركات في 2022

5 نصائح لحماية الهوية الرقمية

هناك العديد من التهديدات السيبرانية الناجمة عن ارتباطنا الشديد بشبكة الإنترنت واستخدامنا للهواتف الذكية وأجهزة الكمبيوتر بشكلٍ يومي، واستجابةً لتلك التهديدات، علينا اتباع بعض النصائح والسلوكيات التي تحمي هويتنا الرقمية:

1. تغيير كلمات المرور بشكلٍ متكرر

عادة ما يقوم الناس بتغيير كلمات المرور الخاصة بحساباتهم عندما يصبحون غير قادرين على تذكرها. لكن هذا السلوك خطير، لذلك، من الأفضل تغيير كلمات مرور الحسابات الشخصية مرة واحدة على الأقل كل ستة أشهر.

بالإضافة إلى ذلك، يجب عدم تدوين وحفظ كلمات المرور على الأوراق أو على أي مستندات متاحة على شبكة الإنترنت كي لا يتمكن أحد من الوصول إليها.

اقرأ أيضاً: هل تواجه مشكلة في تذكّر كلمات المرور؟ إليك أفضل 8 أدوات لإدارتها

2. الحذر عند تسجيل الدخول بواسطة وسائل التواصل الاجتماعي

تسمح العديد من المواقع بإنشاء حسابات عن طريق تسجيل الدخول بواسطة إحدى وسائل التواصل الاجتماعي مثل جوجل أو فيسبوك. قد تبدو هذه الطريقة سهلة وبسيطة وسريعة، لكنها قد تشكل خطراً أمنياً.

عندما تختار التسجيل عن طريق إحدى وسائل التواصل الاجتماعي، فإن الموقع الذي تسجل فيه سيتمكن من الوصول إلى كل معلوماتك الشخصية، لهذا السبب، لا يُنصح باستخدام طريقة التسجيل هذه. وفي حال استخدامها، يجب قراءة سياسة الخصوصية الخاصة بالموقع بعناية قبل استخدامها.

3. الحذر عند قراءة رسائل البريد الإلكتروني

أكثر الطرق التي يفضلها مجرمو الإنترنت من أجل استهداف ضحاياهم هي البريد الإلكتروني، حيث يقومون بإرسال رسائل احتيالية أو رسائل تصيد إلى الضحايا فيها روابط لمواقع ضارة أو ملفات خبيثة. يؤدي تنزيل هذه الملفات على أي جهاز إلى إنشاء باب خلفي يتيح للمجرمين الوصول إليه.

لهذا السبب، يجب الحذر عند قراءة أي رسالة تأتي عن طريق البريد الإلكتروني، خاصة تلك الرسائل التي تأتي من مصدر مجهول، ولا يجب الضغط على أي رابط يكون فيها، أو تحميل أي ملف إلا في حال معرفة مصدره وما فيه.

اقرأ أيضاً: كيف تحمي بريدك الإلكتروني من رسائل التصيد الاحتيالي؟

4. تحديث إعدادات الخصوصية للحسابات

عندما القيام بتسجيل حساب جديد على أي موقع أو شبكة اجتماعية، يجب قراءة سياسة الخصوصية جيداً بدلاً من الضغط على قبول كل الإعدادات دون أي معرفة بها، فالأمر يستحق بعض الوقت والقراءة بعناية.

من الضروري بعد تسجيل أي حساب الانتقال إلى إعدادات الخصوصية وتغيير هذه الإعدادات لضمان عدم مشاركة المعلومات الشخصية والبيانات بشكلٍ غير مرغوب فيه، بالإضافة إلى إخفاء بعض المعلومات التي قد تظهر للعامة مثل رقم الهاتف أو عنوان البريد الإلكتروني.

يمكن أيضاً تفعيل بعض الخيارات التي تعزز حماية الحساب، مثل المصادقة الثنائية التي تضيف طبقة أمان أخرى لعملية تسجيل الدخول.

اقرأ أيضاً: ما هي أبرز مشكلات الخصوصية الرقمية التي ستعالجها شبكة الويب 3؟

5. حماية الأجهزة الشخصية والمهنية

نحن نستخدم الأجهزة المتصلة بشبكة الإنترنت في كل يوم سواء في المنزل أو العمل، هذه الأجهزة لا يجب أن تكون في متناول أي شخص.

في حال استخدام جهاز كمبيوتر في العمل، يجب تأمينه بكلمة مرور حتى لا يتمكن أي شخص من الوصول إلى المعلومات المخزنة فيه، هذا ينطبق أيضاً على الهاتف المحمول الذي يجب حمايته بكلمة مرور أو بصمة الأصبع. باختصار، لا يجب أن تكون الأجهزة  متاحة للاستخدام من قبل الآخرين في حال كان مستخدمها الأساسي غائباً أو غير منتبه.

نقطة أخرى يجب الانتباه لها وهي نوع الشبكة التي يتم الاتصال بها، فإن كان يتم استخدام شبكة إنترنت في مكان عام مثل المطعم أو الفندق، يجب معرفة أن الأشخاص المشرفين على هذه الشبكة يمكن أن يعرفوا المعلومات والبيانات التي يتم تبادلها، في هذه الحالة، يجب استخدام شبكة افتراضية خاصة (VPN) لتشفير البيانات التي يتم إرسالها واستقبالها من الأجهزة.

ختاماً، يجب التأكيد على أن الضرر الشخصي والمهني الذي يمكن أن يحصل بسبب سرقة الهوية قد يكون كبيراً للغاية، لكن على الرغم من ذلك، حماية الهوية الرقمية هي أمر سهل ويستطيع الجميع القيام به من خلال اتباع بعض النصائح الفعّالة.

Content is protected !!