أكد المهندس عمرو صبحي، خبير أمن المعلومات، أن خدمات التخزين السحابي مثل جوجل درايف تُعد آمنة بدرجة كبيرة، بشرط اتباع مجموعة من الإجراءات الأساسية من جانب المستخدم، مشددًا على أن الأمان الحقيقي يبدأ من وعي الشخص نفسه بكيفية حماية بياناته.

جوجل تدفع 1,4 مليار دولار لولاية تكساس.. أغلى تسوية في تاريخ الخصوصية

وقال خلال لقائه مع الإعلامية آية شعيب، في برنامج «أنا وهو وهي» المذاع على قناة «صدى البلد»، إن خدمات مثل جوجل درايف و"وان درايف" أصبحت ضرورية في ظل الحاجة لنقل الملفات بسرعة وكفاءة، خاصة في بيئة العمل.

وأضاف أن جوجل درايف يشبه فلاشة أو هارد خارجي لكنه افتراضي، ويمكن من خلاله إرسال البيانات لأي مكان في العالم بضغطة زر، ولكن الأمان فيه يعتمد على المستخدم.

وحدد صبحي 4 خطوات رئيسية يجب اتباعها لتأمين الملفات على خدمات مثل جوجل درايف ، استخدام كلمة مرور قوية ومعقدة، وتفعيل المصادقة الثنائية لتوفير طبقة إضافية من الحماية، وعدم مشاركة الملفات مع الجميع، بل تحديد الأشخاص بعناية، وتحديد تاريخ انتهاء لصلاحية الرابط، حتى لا يبقى متاحًا للأبد.

وأوضح:"عند مشاركة ملف، يمكنك تحديد مدة معينة لصلاحية الرابط، مثلاً 24 ساعة فقط، وبعدها يصبح غير فعّال. هذا يضيف طبقة حماية ذكية تمنع تسرب البيانات".

وأشار إلى أن الحديث عن حماية بنسبة 100% في العالم الرقمي "أمر غير واقعي"، مشيرًا إلى أن كل طبقة من الأمان تشبه تركيب باب مصفح على باب الشقة.

طباعة شارك صدى البلد آية شعيب المهندس عمرو صبحي الإنترنت

المصدر: صدى البلد

كلمات دلالية: صدى البلد آية شعيب الإنترنت جوجل درایف

إقرأ أيضاً:

باستخدام الصور وفيسبوك.. أحدث طريقة لاختراق الحواسيب

ظهرت في الآونة الأخيرة آلية جديدة لنشر البرمجيات الخبيثة بشكل سريع بين الحواسيب، وذلك بالاعتماد على الصور بدلا من التطبيقات الخبيثة أو الملفات المكتوبة، وذلك وفق تقرير موقع "تيك سبوت" (TechSPot) التقني.

وتعتمد الآلية الجديدة على الصور من صيغة "إس في جي" (SVG)، وذلك لأن هذا النوع من الملفات يعتمد على نوع من أنواع الأكواد البرمجية القادر على إنتاج الصور وحقن الأكواد البرمجية بشكل مباشر في حواسيب المستخدمين.

وتعد صيغة "إس في جي" من أنواع الملفات المنتشرة بكثرة بين المبرمجين ومطوري المواقع، كونها أفضل في الاستخدام أثناء البرمجة فضلا عن قدرتها على تصميم المواقع الديناميكية.

ويشير تقرير شركة "مالوير بايتس" المختصة في الأمن السيبراني أن هذه الملفات تضم نوعا شهيرا من البرمجيات الخبيثة التي تعتمد على لغة البرمجة "جافا" وتستخدم 6 رموز فقط منها، وهي من آليات الاختراق القديمة.

وعندما تقوم الضحية بفتح ملف الصورة في أحد المواقع، فإن الصورة تقوم بفتح صفحة إنترنت جديدة تدعى "بروسيس مونيتور" لتخفي نفسها عن المستخدمين، وهذه الصفقة تقوم بتحميل ملف برمجي خبيث آخر لاختراق جهاز الضحية.

ويضم الملف الخبيث الذي يتم تحميله بعد فتح الصورة أكوادا برمجية توجه حساب فيسبوك الخاص بالمستخدم لتسجيل الإعجاب في صفحة ومنشور يقوم بنشر هذه البرمجيات الخبيثة، لتستمر الدائرة الخاصة بنشر الصور الخبيثة في فيسبوك، ثم استخدام الضحايا الذين يقومون بتحميلها لتسجيل إعجابهم عليها، مما يجعل الخوارزمية تنشر المنشور أكثر وبالتالي يصل إلى المزيد من الضحايا.

المنشور الخبيث الذي يسعى لاختراق جهازك يوجِّه المستخدِم من فسبوك إلى موقع خارجي لتحميل صور ومشاهدتها ونشرها (رويترز)

ويشير تقرير الشركة إلى أن غالبية هذه المنشورات تروج لمواقع إباحية من أجل جذب اهتمام الضحايا، وذلك عقب تضييق الخناق على المواقع الإباحية في العديد من الدول.

إعلان

كما أنها تعتمد مباشرة على نقل المستخدم من واجهة "فيسبوك" إلى موقع خارجي لتحميل الصورة أو مشاهدتها، وهذا الموقع عادة يضم الملف الخبيث الذي يتم تحميله، وذلك لأن خوارزميات فيسبوك تلتقط مثل هذه الصور والبرمجيات الخبيثة مباشرة.

وتنصح الشركة المستخدمين بعدم التوجه إلى المواقع المجهولة وتحميل أي ملف موجود بها، وذلك لتأمين أجهزتهم الشخصية وحمايتها.

مقالات مشابهة

  • وزارة التجارة الخارجية تدعو المتعاملين الاقتصاديين لإيداع برامجهم التقديرية قبل 20 أوت
  • لمناقشة خططها المستقبلية لأولمبياد لوس انجلوس 2028.. صبحي وإدريس يجتمعان باتحادات رفع الأثقال والمصارعة
  • باستخدام الصور وفيسبوك.. أحدث طريقة لاختراق الحواسيب
  • برلماني: إنشاء صناديق حماية لـ«الدليفري» يخلق بيئة عمل أكثر أمانًا واستدامة للإنتاج
  • انخفاض معدل التضخم 0.6% لشهر يوليو 2025
  • “الأشغال” تنهي تعبيد طريق النقب – دبة حانوت
  • احذر من خريطة إنستجرام.. هكذا تمنع التطبيق من تتبعك
  • المؤتمر: قرار إسرائيل باحتلال غزة انتهاك للقانون الدولي.. ومصر لن تسمح بتصفية القضية الفلسطينية
  • محمد صبحي عاد إلى منزله.. أشرف زكي يكشف التفاصيل
  • واتس آب يطلق ميزة جديدة لتجنب المجموعات الاحتيالية