Close Menu
    رائج الآن

    الكلية التقنية للبنات بالأحساء توقّع مذكرة تفاهم مع مصنع أركان الخير للبلوك لتعزيز التدريب والتوظيف

    الخميس 04 ديسمبر 1:53 م

    «الابن البار» تعلن أسماء الفائزين في نسختها الـ 19

    الخميس 04 ديسمبر 1:45 م

    كيف أسهم أدب الرحلة في توثيق العادات والتقاليد عبر العصور؟

    الخميس 04 ديسمبر 1:11 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • الكلية التقنية للبنات بالأحساء توقّع مذكرة تفاهم مع مصنع أركان الخير للبلوك لتعزيز التدريب والتوظيف
    • «الابن البار» تعلن أسماء الفائزين في نسختها الـ 19
    • كيف أسهم أدب الرحلة في توثيق العادات والتقاليد عبر العصور؟
    • الأردن ضد الإمارات في كأس العرب 2025.. الموعد والقنوات الناقلة للبث المباشر
    • «فلكية جدة»: تعامد كوكب المشتري على الكعبة المشرفة فجر الجمعة
    • فيديو. السباحة في المياه الباردة في “أوباتيا” الكرواتية تزداد شعبية كتقليد للعافية الشتوية
    • لماذا أسقطت سويسرا ضريبة الميراث عن الأثرياء؟
    • وزير الدفاع النيجيري يستقيل لأسباب صحية
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » 5 أدوات مجانية لمعرفة ما إذا كانت بياناتك مسربة على الإنترنت المظلم
    تكنولوجيا

    5 أدوات مجانية لمعرفة ما إذا كانت بياناتك مسربة على الإنترنت المظلم

    فريق التحريربواسطة فريق التحريرالجمعة 09 مايو 2:13 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    بخلاف الإنترنت الذي نستخدمه جميعا يقبع الإنترنت المظلم في الخفاء بعيدا عن عيون جهات إنفاذ القانون والحكومات والمنظمات الأخرى، ومفهوم الإنترنت المظلم باختصار هو مجموعة مواقع أشبه بالسوق السوداء تباع فيها جميع المنتجات غير القانونية ومنتديات لتنظيم الأنشطة الإجرامية ومواقع أخرى تنشر فيها تفاصيل الضحايا ومعلوماتهم.

    ومن المعروف أن الهدف الرئيسي وراء معظم الهجمات الإلكترونية هو الربح المادي، ويكون ذلك من خلال استغلال البيانات الشخصية والتجارية، إذ يمكن للمجرمين بيع هذه البيانات على الإنترنت المظلم أو استخدامها في هجمات أخرى أو سرقة الهويات أو الوصول إلى الحسابات المصرفية وبطاقات الائتمان.

    وتعد البيانات من السلع الباهظة والإستراتيجية في الإنترنت المظلم بالنسبة للأفراد والشركات الكبرى، ولكن كيف يمكن أن تصل بياناتك إلى هذه الأسواق؟ وكيف تعرف أن بياناتك مسربة إلى الإنترنت المظلم؟

    كيف تعرف أن بياناتك مسربة في الإنترنت المظلم؟

    إذا كنت قلقا من تسرب بياناتك إلى الإنترنت المظلم تستطيع استخدام 5 أدوات مجانية يمكنها أن تكشف لك بسرعة ما إذا كانت بياناتك مسربة أو مبيعة من قبل سماسرة البيانات، مما يسمح لك باتخاذ الإجراءات اللازمة قبل فوات الأوان.

    • أداة “هاف آي بين بونيد”

    يعد موقع “هاف آي بين بونيد” من أفضل المواقع وأكثرها موثوقية للتحقق من تعرّض بياناتك للسرقة، ببساطة أدخل بريدك الإلكتروني أو رقم هاتفك في الموقع وسيقارنه بقاعدة بيانات ضخمة من الاختراقات المعروفة.

    ويحتوي الموقع حاليا على معلومات من 900 موقع إلكتروني مخترق، بما يقارب 15 مليار حساب مسروق، وفي حال ظهرت معلوماتك سيخبرك الموقع عن الاختراقات والبيانات التي ظهرت فيها ونوع البيانات المسربة، مثل كلمات المرور وتاريخ الميلاد وحسابات التواصل الاجتماعي.

    الموقع سهل الاستخدام ولا يتطلب منك تسجيل دخول أو أي معلومات، ويمكنك أيضا تفعيل التنبيهات لتلقي إشعارات في حال ظهر بريدك الإلكتروني في أي اختراقات مستقبلية، كما يوفر الموقع أداة للتحقق من كلمات المرور لمعرفة ما إذا كانت أي من كلمات مرورك الحالية قد سربت من قبل.

    • أداة التحقق من موقع “سايبر نيوز”

    يقدم موقع “سايبر نيوز” -وهو موقع إخباري شهير متخصص في الأمن السيبراني- أداة مجانية للتحقق مما إذا كانت معلوماتك مسربة على الإنترنت المظلم، وبشكل مشابه للأداة السابقة تقوم هذه الأداة بمسح قاعدة بيانات واسعة من التسريبات للتحقق من بياناتك.

    أدخل بريدك الإلكتروني أو رقم هاتفك واضغط على زر “تحقق الآن”، وفي حال وُجد بريدك الإلكتروني أو رقم هاتفك في أي من تسريبات البيانات العامة فستظهر أسماء التسريبات، ولكن هذه الأداة لا تقدم معلومات مفصلة عنها مثل موقع “هاف آي بين بونيد”.

    وإذا كنت قلقا بشأن تسريب كلمات مرورك فإن موقع “سايبر نيوز” يوفر أداة منفصلة للتحقق من كلمات المرور المسربة، وفي حال عثرت على رقم هاتفك أو بريدك الإلكتروني في أي تسريب يجب عليك اتخاذ الخطوات اللازمة لحماية حساباتك، لتجنب مخاطر اختراق الحسابات وسرقة الهوية وغيرها من التهديدات.

    • أداة “موزيلا مونيتور”

    “موزيلا مونيتور” هي أداة مقدمة من مطوري متصفح “فايرفوكس” الشهير، والتي يمكنك استخدامها لمعرفة ما إذا كانت بياناتك قد تعرضت للاختراق، وتوفر هذه الأداة تقريرا مفصلا يتضمن وقت ومكان حدوث الاختراق وأنواع المعلومات التي تأثرت، مثل كلمات المرور أو أرقام الهواتف.

    وتتميز هذه الأداة عن غيرها بأنها توفر خطوات عملية لضمان سلامتك بعد كل اختراق، كما ترسل لك تنبيهات تلقائية عند حدوث أي اختراقات، وأخيرا تتيح خيار تضمين ما يصل إلى 5 رسائل بريد إلكتروني للمراقبة.

    يذكر أن التحقق من تعرّض بياناتك للاختراق مجاني، ولكن “موزيلا مونيتور” توفر خيارا مدفوعا إذا كنت ترغب في إزالة بياناتك من مواقع سماسرة البيانات على الإنترنت المظلم.

    • أداة “إف-سكيور”

    تقدم شركة الأمن السيبراني “إف-سكيور” أداة لكشف البيانات المسربة، إذ تقوم هذه الأداة المدعومة من خبراء الأمن السيبراني بفحص بريدك الإلكتروني بحثا عن أي اختراقات بيانات معروفة، وستعرض لك عدد مرات تسريب معلوماتك.

    وما يميز هذه الأداة هي أنها ترسل تقريرا مفصلا عن الاختراقات إلى بريدك الإلكتروني، والذي يوضح الاختراقات التي تحوي بياناتك وتاريخ اكتشافها والمعلومات المحددة التي ربما تعرضت للتسريب، مثل بريدك الإلكتروني وكلمة مرورك واسمك وتاريخ ميلادك، وغيرها.

    ويمكنك إجراء عمليات الفحص التي تريدها للتحقق مما إذا كانت بياناتك منتشرة على الإنترنت المظلم دون الحاجة إلى التسجيل بالموقع.

    • أداة “أم آي بريتشد” 

    “أم آي بريتشد” هي أداة شاملة للتحقق من وجود معلوماتك على الإنترنت المظلم طورتها شركة الأمن السيبراني “سايبل”، وتحتوي الأداة على قاعدة بيانات ضخمة تضم أكثر من 183 مليار سجل، حيث يمكنك البحث عن معلوماتك مجانا دون الحاجة لتسجيل الدخول، ولكن للحصول على تقرير مفصل مع خطوات عملية لحماية نفسك يجب عليك إنشاء حساب.

    يوفر لك الحساب أيضا ميزات متقدمة، مثل عدد مرات العثور على بياناتك في الإنترنت المظلم وعدد مرات اختراق كلمات مرورك ومعلومات الاتصال وبيانات بطاقتك.

    الويب المظلم (dark web) ومتصفح تور (Tor browser)

    كيف تصل بياناتك إلى الإنترنت المظلم؟

    يمكن أن تنتهي بياناتك في الإنترنت المظلم بطرق عدة، مثل اختراق قواعد البيانات واستخدام شبكة واي فاي العامة أو زيارة مواقع غير آمنة، وحتى ترك أوراق تحتوي على معلوماتك الشخصية دون تمزيقها، وهناك طرق شائعة أخرى سنذكرها.

    • اختراق البيانات: يستهدف الهاكرز الشركات والمواقع الإلكترونية الكبيرة لسرقة بيانات ملايين المستخدمين، مثل البريد الإلكتروني وكلمات المرور وأرقام بطاقات الائتمان، ثم يبيعونها على الإنترنت المظلم لاستغلالها في سرقة الهوية والاحتيال.
    • التصيد الاحتيالي: يستخدم المجرمون رسائل بريد إلكتروني أو مواقع ويب مزيفة بهدف خداعك لتشارك معلوماتك الحساسة، مثل بيانات تسجيل الدخول أو تفاصيل الحساب المصرفي، ثم يستخدمون هذه البيانات في الاحتيال عليك أو يبيعونها.
    • هجمات الفدية: يقوم القراصنة بتشفير ملفاتك ويطلبون فدية لإلغاء تشفيرها، وإذا تمكنوا من سرقة أي من بياناتك فقد يرفعونها على الإنترنت المظلم أو يستخدموها للابتزاز.
    • التهديدات الداخلية: في بعض الأحيان يسرق الأشخاص الذين لديهم حق الوصول إلى البيانات الحساسة مثل الموظفين أو المتعاقدين هذه البيانات ويبيعونها على الإنترنت المظلم.
    • عمليات الاحتيال عبر الإنترنت: قد يقوم المحتالون بخداع الأشخاص لإدخال معلوماتهم الشخصية من خلال استطلاعات رأي أو إعلانات أو عروض وهمية، ثم يبيعون هذه البيانات أو يستخدمونها في عمليات الاحتيال.
    • قواعد البيانات غير الآمنة: في بعض الأحيان لا تحمي قواعد البيانات أو المواقع الإلكترونية بيانات المستخدمين بشكل كاف، إذ يمكن للقراصنة استغلال هذه الثغرات الأمنية وسرقة بيانات، مثل أرقام الضمان الاجتماعي أو السجلات الطبية، ثم تحميلها على الإنترنت المظلم.
    • تسريب البيانات من طرف ثالث: أظهر تقرير صادر من شركة “فيرايزن” أن تسريبات البيانات من خلال جهات خارجية آخذة في الازدياد، في عام 2024 كانت الجهات الخارجية سببا في 15% من اختراقات البيانات مقارنة بـ9% فقط في عام 2023.ويسلط التقرير الضوء على ضرورة أن تكون المؤسسات أكثر وعيا بمخاطر الجهات الخارجية، وأن تكون لديها معرفة أفضل بالثغرات الأمنية المرتبطة بهذه الأنواع من الهجمات.
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    موجة عالمية لحظر وصول المراهقين لمنصات التواصل والبداية من أستراليا

    ماذا استفاد قيصر الذكاء الاصطناعي من منصبه مع ترامب؟

    “شات جي بي تي” تستعد لعرض الإعلانات داخل التطبيق

    من تدريب الموظفين إلى لعب كرة القدم: حلول لافتة من الشركات الناشئة في “إم دبليو سي” الدوحة

    “إم دبليو سي 25” الدوحة يختتم فعالياته بحضور واسع وابتكارات لافتة

    لهذه الأسباب يصل سعر “آيفون” القابل للطي 2400 دولار

    “إم دبليو سي 25 الدوحة”.. طموحات باكستان الرقمية بعيون وزيرة تكنولوجيا المعلومات

    للمرة الأولى.. “علي بابا” تطرح نظارة ذكية معززة بالذكاء الاصطناعي

    لماذا تعتبر معالجات الهواتف الذكية مهمة جداً؟

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    «الابن البار» تعلن أسماء الفائزين في نسختها الـ 19

    الخميس 04 ديسمبر 1:45 م

    كيف أسهم أدب الرحلة في توثيق العادات والتقاليد عبر العصور؟

    الخميس 04 ديسمبر 1:11 م

    الأردن ضد الإمارات في كأس العرب 2025.. الموعد والقنوات الناقلة للبث المباشر

    الخميس 04 ديسمبر 12:55 م

    «فلكية جدة»: تعامد كوكب المشتري على الكعبة المشرفة فجر الجمعة

    الخميس 04 ديسمبر 11:39 ص

    فيديو. السباحة في المياه الباردة في “أوباتيا” الكرواتية تزداد شعبية كتقليد للعافية الشتوية

    الخميس 04 ديسمبر 11:18 ص
    اعلانات
    Demo

    رائج الآن

    لماذا أسقطت سويسرا ضريبة الميراث عن الأثرياء؟

    الخميس 04 ديسمبر 11:14 ص

    وزير الدفاع النيجيري يستقيل لأسباب صحية

    الخميس 04 ديسمبر 10:26 ص

    شهداء بالقطاع والدمار يحول دون العثور على جثة أسير إسرائيلي بمخيم جباليا

    الخميس 04 ديسمبر 10:05 ص

    الملتقى الإعلامي الطبي ينطلق اليوم

    الخميس 04 ديسمبر 10:00 ص

    ‫دراسة: حمض الفوليك والفيتامينات يقللان من خطر التوحد

    الخميس 04 ديسمبر 8:57 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟