Close Menu
    رائج الآن

    بعد اختراق المسيّرات الروسية أجواءها.. بولندا تدرس تفعيل المادة الرابعة من معاهدة الناتو

    الأربعاء 10 سبتمبر 3:46 م

    باحث اقتصادي: السوق السعودي يشهد مؤشرًا استباقيًا لما سيحدث بالسوق الأمريكي  

    الأربعاء 10 سبتمبر 3:29 م

    «حماية البيئة»: المياه والطيور في الكويت.. علاقة حياة وتكاثر

    الأربعاء 10 سبتمبر 3:21 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • بعد اختراق المسيّرات الروسية أجواءها.. بولندا تدرس تفعيل المادة الرابعة من معاهدة الناتو
    • باحث اقتصادي: السوق السعودي يشهد مؤشرًا استباقيًا لما سيحدث بالسوق الأمريكي  
    • «حماية البيئة»: المياه والطيور في الكويت.. علاقة حياة وتكاثر
    • اشتراطات جديدة لتعزيز السلامة المرورية في مواقع المشاريع
    • السعودية ترحب بتوقيع استئناف التعاون بين إيران و«الوكالة الذرية»
    • مئات الفنانين يتعهدون بمقاطعة المؤسسات السينمائية الإسرائيلية
    • وفاة المصارع إتشيفاريا بأزمة قلبية عقب بطولة في أميركا
    • ملامح الاقتصاد التركي في ضوء البرنامج المتوسط الأجل 2026–2028
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » “الكوكيز” تهدد الخصوصية وسرية البيانات | تكنولوجيا
    تكنولوجيا

    “الكوكيز” تهدد الخصوصية وسرية البيانات | تكنولوجيا

    فريق التحريربواسطة فريق التحريرالأربعاء 10 سبتمبر 2:10 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    Published On 8/9/20258/9/2025

    |

    آخر تحديث: 13:33 (توقيت مكة)آخر تحديث: 13:33 (توقيت مكة)

    كشف تقرير جديد من مختبر كاسبرسكي المتخصص بالأمن الرقمي أن 87% من المواقع الإلكترونية، التي شملها استطلاع، تعرض إشعارات ملفات تعريف الارتباط للمتصفحين المعروفة باسم الكوكيز(Cookies)، غير أن معظم المستخدمين غير مدركين عن التهديدات الناجمة عن هذه الملفات الصغيرة، بحسب وكالة الأنباء الألمانية.

    وتُوصف ملفات تعريف الارتباط (الكوكيز) بأنها ملفات نصية تخزنها المتصفحات لتحسين عمل الموقع الإلكتروني ووظائفه وتتبع نشاط المستخدمين، وقد تستهدفها الهجمات السيبرانية في بعض الحالات.

    سرقة “مُعرّف الجلسة”

    ولعل من أبرز تلك التهديدات سرقة “مُعرّف الجلسة”، التي تتيح للمهاجمين وصولا غير مصرح به إلى جلسات المستخدمين في المواقع الإلكترونية. ويستغل المجرمون هذا الاختراق للوصول إلى بيانات حساسة أو لاستخدام هوية الضحية لإجراء معاملات غير قانونية.

    ونظرا لأن اللوائح العالمية، مثل اللائحة العامة لحماية البيانات (GDPR) وغيرها، تشترط الشفافية في جمع البيانات، ويؤكد هذا التقرير على الحاجة إلى إدارة صارمة لملفات تعريف الارتباط، منعا لاستغلال المعلومات الشخصية وبيانات الشركات.

    وتقوم ملفات تعريف الارتباط، وفقا لإعدادات كل موقع إلكتروني، بتخزين مجموعة واسعة من البيانات، تشمل تفضيلات التصفح لدى المستخدم، والمعلومات الشخصية مثل أرقام الهواتف وبيانات الدفع، بالإضافة إلى بيانات تسجيل الدخول.

    ويسرق المجرمون هذه الملفات ويستغلونها لسرقة جلسة تصفح المستخدم في أحد المواقع الإلكترونية؛ فعلى سبيل المثال يستخدم المهاجمون تقنية التجسس على الجلسات، فيعترضون معرف جلسة المستخدم عند اتصاله بشبكة واي فاي عامة، أو إذا استخدم الموقع بروتوكول إتش تي تي بي (HTTP) بدلا من البروتوكول الآمن إتش تي تي بي إس (HTTPS).

    ويستطيع المهاجمون باستخدام هجمات البرمجة النصية عبر المواقع المعروفة اختصارا إكس إس إس (XSS) حقن برمجيات نصية خبيثة في موقع إلكتروني، على أن تستهدف متصفح المستخدم لسرقة معرفات الجلسة أو بيانات ملفات تعريف الارتباط الأخرى.

    كما يعتمد المهاجمون على تقنية تثبيت الجلسة (Session Fixation) لخداع الضحايا ودفعهم إلى استخدام معرف جلسة محدد مسبقا، ثم يستغلون ذلك للوصول إلى حسابات الضحايا الشخصية بعد المصادقة.

    إذا افترضنا أن المهاجم اعترض معرّف جلسة أحد المستخدمين أثناء تسجيل دخوله إلى متجر إلكتروني، فقد يتمكن مثلا من معرفة عنوان الشحن، أو حتى الوصول إلى بيانات الدفع إذا كانت الجلسة تتيح له الوصول إلى إعدادات الدفع في الحساب.

    من هذا المنطلق قد يؤدي اختطاف معرّف الجلسة إلى تبعات خطيرة، من بينها انتهاكات الخصوصية والخسائر المالية واختراق الحساب وسرقة الهوية. وتتضرر سمعة الضحية أحيانا إذا استغل المهاجم حسابه لأغراض سيئة مثل إرسال رسائل احتيالية أو نشر منشورات مسيئة أو غير قانونية.

    وتعلق على هذه المسألة “ناتاليا زاكوسكينا”، خبيرة تحليل محتوى الويب لدى كاسبرسكي: “تعد ملفات تعريف الارتباط ركيزة أساسية لتجارب الإنترنت السلسة، إذ تُتيح الوصول إلى الإعدادات الشخصية وعمليات تسجيل الدخول المُبسّطة، ولكنها تُشكّل أيضًا هدفًا للمُخترقين، إذا لم تُعامل بحذر.

    من دون وجود ضماناتٍ مناسبة، يُمكن للمُهاجمين استغلال مُعرّفات الجلسات لاختراق حسابات المستخدمين، وسرقة بياناتٍ حساسة، أو حتى التلاعب بتفاعلات مواقع الويب، مما يُحتّم على المُطوّرين إعطاء الأولوية للتدابير الأمنية، وعلى المستخدمين التحلّي بالاستباقية في حماية بصمتهم الرقمية”.

    تدابير للتصدي

    وتوصي كاسبرسكي المستخدمين باتخاذ التدابير التالية للتصدي للتهديدات السابقة:

    • الامتناع عن تصفح المواقع الإلكترونية التي تستخدم بروتوكول إتش تي تي بي، والحرص على عدم إدخال أي بيانات مهمة وحساسة فيها لسهولة سرقتها. كذلك ينبغي للمستخدمين ألا يشاركوا المعلومات الحساسة أو السرية عند اتصالهم بشبكات الواي فاي العامة دون استخدام شبكة افتراضية خاصة في بي إن (VPN).

    • الموافقة على الحد الأدنى من ملفات تعريف الارتباط عند تصفح المواقع الإلكترونية، مع الحرص على الحذف الدوري والمنتظم لتلك الملفات، وحذف ذاكرة التخزين المؤقت للمتصفح.

    • تفعيل خيار المصادقة الثنائية، وتجنّب النقر على الروابط المشبوهة، وحذف بيانات المتصفح بانتظام.

    • ينبغي لمطوري المواقع الالتزام ببروتوكول إتش تي تي بي إس، وتفعيل علامات إتش تي تي بي أونلي (HTTP Only) وسيكيور (Secure)، وتطبيق رموز سي إس آر إف (CSRF)، وإنشاء معرفات الجلسات باستخدام تقنيات توليد تعتمد على خوارزميات تشفير قوية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    «تسلا» تتراجع عن حلم السيارات «ذاتية القيادة».. وعود وواقع محدود

    مع بدء الفصل الدراسي.. تعرف على أفضل أدوات الذكاء الاصطناعي المجانية للطلاب

    حرب الذكاء الاصطناعي.. هل تربح “آبل” ثقة المستخدم؟ | تكنولوجيا

    هل وقعت ضحية التصيد الصوتي؟ غوغل تحذر مستخدمي “جيميل” | تكنولوجيا

    “آيفون 17”.. تسريبات التصميم والألوان والمزايا | تكنولوجيا

    “واتساب” تسد ثغرة أمنية في إصدارات أجهزة آبل | تكنولوجيا

    باور بانك زندور… طاقة بين يديك طوال اليوم!

    “غلاكسي ووتش 8”.. تصميم جديد وذكاء اصطناعي على المعصم | تكنولوجيا

    «آيفون 17» يصنع التاريخ.. أول سلسلة هواتف مجمّعة بالكامل في الهند

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    باحث اقتصادي: السوق السعودي يشهد مؤشرًا استباقيًا لما سيحدث بالسوق الأمريكي  

    الأربعاء 10 سبتمبر 3:29 م

    «حماية البيئة»: المياه والطيور في الكويت.. علاقة حياة وتكاثر

    الأربعاء 10 سبتمبر 3:21 م

    اشتراطات جديدة لتعزيز السلامة المرورية في مواقع المشاريع

    الأربعاء 10 سبتمبر 3:18 م

    السعودية ترحب بتوقيع استئناف التعاون بين إيران و«الوكالة الذرية»

    الأربعاء 10 سبتمبر 3:17 م

    مئات الفنانين يتعهدون بمقاطعة المؤسسات السينمائية الإسرائيلية

    الأربعاء 10 سبتمبر 3:10 م
    اعلانات
    Demo

    رائج الآن

    وفاة المصارع إتشيفاريا بأزمة قلبية عقب بطولة في أميركا

    الأربعاء 10 سبتمبر 3:09 م

    ملامح الاقتصاد التركي في ضوء البرنامج المتوسط الأجل 2026–2028

    الأربعاء 10 سبتمبر 3:07 م

    مستوطن يدهس فلسطينيا بالخليل وإصابات خلال اقتحامات الاحتلال بالضفة

    الأربعاء 10 سبتمبر 3:04 م

    «تسلا» تتراجع عن حلم السيارات «ذاتية القيادة».. وعود وواقع محدود

    الأربعاء 10 سبتمبر 2:55 م

    هيا الشعيبي لا تمانع الصلح مع إلهام الفضالة.. بشرط !

    الأربعاء 10 سبتمبر 2:52 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟