Close Menu
    رائج الآن

    مصور كويتي يرصد ويوثّق طيوراً نادرة خلال هجرتها الشتوية عبر البلاد

    الثلاثاء 02 ديسمبر 12:21 م

    علماء للجزيرة نت: كشفنا عن “أثر الحياة” قبل 3.3 مليارات عام

    الثلاثاء 02 ديسمبر 12:15 م

    سعر الريال مقابل الجنيه المصري والعملات العربية اليوم الثلاثاء 11-6-1447

    الثلاثاء 02 ديسمبر 11:25 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • مصور كويتي يرصد ويوثّق طيوراً نادرة خلال هجرتها الشتوية عبر البلاد
    • علماء للجزيرة نت: كشفنا عن “أثر الحياة” قبل 3.3 مليارات عام
    • سعر الريال مقابل الجنيه المصري والعملات العربية اليوم الثلاثاء 11-6-1447
    • قانون فينغر الجديد يغير كرة القدم.. كيف سيفيد مبابي ويضر برشلونة؟
    • الذهب عند أعلى مستوى في 6 أسابيع والنفط يرتفع 2%
    • قتلها ووضع جثّتها في حقيبة سفر.. جريمة مروّعة تهزّ النمسا وتتكشف تفاصيلها تباعًا
    • مقال: التعليم في القدس الواقع والتحديات
    • الجنائية الدولية: العقوبات الأميركية أثرت على القضاة ولن نرضخ لأي ضغوط
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » 5 أدوات مجانية لمعرفة ما إذا كانت بياناتك مسربة على الإنترنت المظلم
    تكنولوجيا

    5 أدوات مجانية لمعرفة ما إذا كانت بياناتك مسربة على الإنترنت المظلم

    فريق التحريربواسطة فريق التحريرالجمعة 09 مايو 2:13 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    بخلاف الإنترنت الذي نستخدمه جميعا يقبع الإنترنت المظلم في الخفاء بعيدا عن عيون جهات إنفاذ القانون والحكومات والمنظمات الأخرى، ومفهوم الإنترنت المظلم باختصار هو مجموعة مواقع أشبه بالسوق السوداء تباع فيها جميع المنتجات غير القانونية ومنتديات لتنظيم الأنشطة الإجرامية ومواقع أخرى تنشر فيها تفاصيل الضحايا ومعلوماتهم.

    ومن المعروف أن الهدف الرئيسي وراء معظم الهجمات الإلكترونية هو الربح المادي، ويكون ذلك من خلال استغلال البيانات الشخصية والتجارية، إذ يمكن للمجرمين بيع هذه البيانات على الإنترنت المظلم أو استخدامها في هجمات أخرى أو سرقة الهويات أو الوصول إلى الحسابات المصرفية وبطاقات الائتمان.

    وتعد البيانات من السلع الباهظة والإستراتيجية في الإنترنت المظلم بالنسبة للأفراد والشركات الكبرى، ولكن كيف يمكن أن تصل بياناتك إلى هذه الأسواق؟ وكيف تعرف أن بياناتك مسربة إلى الإنترنت المظلم؟

    كيف تعرف أن بياناتك مسربة في الإنترنت المظلم؟

    إذا كنت قلقا من تسرب بياناتك إلى الإنترنت المظلم تستطيع استخدام 5 أدوات مجانية يمكنها أن تكشف لك بسرعة ما إذا كانت بياناتك مسربة أو مبيعة من قبل سماسرة البيانات، مما يسمح لك باتخاذ الإجراءات اللازمة قبل فوات الأوان.

    • أداة “هاف آي بين بونيد”

    يعد موقع “هاف آي بين بونيد” من أفضل المواقع وأكثرها موثوقية للتحقق من تعرّض بياناتك للسرقة، ببساطة أدخل بريدك الإلكتروني أو رقم هاتفك في الموقع وسيقارنه بقاعدة بيانات ضخمة من الاختراقات المعروفة.

    ويحتوي الموقع حاليا على معلومات من 900 موقع إلكتروني مخترق، بما يقارب 15 مليار حساب مسروق، وفي حال ظهرت معلوماتك سيخبرك الموقع عن الاختراقات والبيانات التي ظهرت فيها ونوع البيانات المسربة، مثل كلمات المرور وتاريخ الميلاد وحسابات التواصل الاجتماعي.

    الموقع سهل الاستخدام ولا يتطلب منك تسجيل دخول أو أي معلومات، ويمكنك أيضا تفعيل التنبيهات لتلقي إشعارات في حال ظهر بريدك الإلكتروني في أي اختراقات مستقبلية، كما يوفر الموقع أداة للتحقق من كلمات المرور لمعرفة ما إذا كانت أي من كلمات مرورك الحالية قد سربت من قبل.

    • أداة التحقق من موقع “سايبر نيوز”

    يقدم موقع “سايبر نيوز” -وهو موقع إخباري شهير متخصص في الأمن السيبراني- أداة مجانية للتحقق مما إذا كانت معلوماتك مسربة على الإنترنت المظلم، وبشكل مشابه للأداة السابقة تقوم هذه الأداة بمسح قاعدة بيانات واسعة من التسريبات للتحقق من بياناتك.

    أدخل بريدك الإلكتروني أو رقم هاتفك واضغط على زر “تحقق الآن”، وفي حال وُجد بريدك الإلكتروني أو رقم هاتفك في أي من تسريبات البيانات العامة فستظهر أسماء التسريبات، ولكن هذه الأداة لا تقدم معلومات مفصلة عنها مثل موقع “هاف آي بين بونيد”.

    وإذا كنت قلقا بشأن تسريب كلمات مرورك فإن موقع “سايبر نيوز” يوفر أداة منفصلة للتحقق من كلمات المرور المسربة، وفي حال عثرت على رقم هاتفك أو بريدك الإلكتروني في أي تسريب يجب عليك اتخاذ الخطوات اللازمة لحماية حساباتك، لتجنب مخاطر اختراق الحسابات وسرقة الهوية وغيرها من التهديدات.

    • أداة “موزيلا مونيتور”

    “موزيلا مونيتور” هي أداة مقدمة من مطوري متصفح “فايرفوكس” الشهير، والتي يمكنك استخدامها لمعرفة ما إذا كانت بياناتك قد تعرضت للاختراق، وتوفر هذه الأداة تقريرا مفصلا يتضمن وقت ومكان حدوث الاختراق وأنواع المعلومات التي تأثرت، مثل كلمات المرور أو أرقام الهواتف.

    وتتميز هذه الأداة عن غيرها بأنها توفر خطوات عملية لضمان سلامتك بعد كل اختراق، كما ترسل لك تنبيهات تلقائية عند حدوث أي اختراقات، وأخيرا تتيح خيار تضمين ما يصل إلى 5 رسائل بريد إلكتروني للمراقبة.

    يذكر أن التحقق من تعرّض بياناتك للاختراق مجاني، ولكن “موزيلا مونيتور” توفر خيارا مدفوعا إذا كنت ترغب في إزالة بياناتك من مواقع سماسرة البيانات على الإنترنت المظلم.

    • أداة “إف-سكيور”

    تقدم شركة الأمن السيبراني “إف-سكيور” أداة لكشف البيانات المسربة، إذ تقوم هذه الأداة المدعومة من خبراء الأمن السيبراني بفحص بريدك الإلكتروني بحثا عن أي اختراقات بيانات معروفة، وستعرض لك عدد مرات تسريب معلوماتك.

    وما يميز هذه الأداة هي أنها ترسل تقريرا مفصلا عن الاختراقات إلى بريدك الإلكتروني، والذي يوضح الاختراقات التي تحوي بياناتك وتاريخ اكتشافها والمعلومات المحددة التي ربما تعرضت للتسريب، مثل بريدك الإلكتروني وكلمة مرورك واسمك وتاريخ ميلادك، وغيرها.

    ويمكنك إجراء عمليات الفحص التي تريدها للتحقق مما إذا كانت بياناتك منتشرة على الإنترنت المظلم دون الحاجة إلى التسجيل بالموقع.

    • أداة “أم آي بريتشد” 

    “أم آي بريتشد” هي أداة شاملة للتحقق من وجود معلوماتك على الإنترنت المظلم طورتها شركة الأمن السيبراني “سايبل”، وتحتوي الأداة على قاعدة بيانات ضخمة تضم أكثر من 183 مليار سجل، حيث يمكنك البحث عن معلوماتك مجانا دون الحاجة لتسجيل الدخول، ولكن للحصول على تقرير مفصل مع خطوات عملية لحماية نفسك يجب عليك إنشاء حساب.

    يوفر لك الحساب أيضا ميزات متقدمة، مثل عدد مرات العثور على بياناتك في الإنترنت المظلم وعدد مرات اختراق كلمات مرورك ومعلومات الاتصال وبيانات بطاقتك.

    الويب المظلم (dark web) ومتصفح تور (Tor browser)

    كيف تصل بياناتك إلى الإنترنت المظلم؟

    يمكن أن تنتهي بياناتك في الإنترنت المظلم بطرق عدة، مثل اختراق قواعد البيانات واستخدام شبكة واي فاي العامة أو زيارة مواقع غير آمنة، وحتى ترك أوراق تحتوي على معلوماتك الشخصية دون تمزيقها، وهناك طرق شائعة أخرى سنذكرها.

    • اختراق البيانات: يستهدف الهاكرز الشركات والمواقع الإلكترونية الكبيرة لسرقة بيانات ملايين المستخدمين، مثل البريد الإلكتروني وكلمات المرور وأرقام بطاقات الائتمان، ثم يبيعونها على الإنترنت المظلم لاستغلالها في سرقة الهوية والاحتيال.
    • التصيد الاحتيالي: يستخدم المجرمون رسائل بريد إلكتروني أو مواقع ويب مزيفة بهدف خداعك لتشارك معلوماتك الحساسة، مثل بيانات تسجيل الدخول أو تفاصيل الحساب المصرفي، ثم يستخدمون هذه البيانات في الاحتيال عليك أو يبيعونها.
    • هجمات الفدية: يقوم القراصنة بتشفير ملفاتك ويطلبون فدية لإلغاء تشفيرها، وإذا تمكنوا من سرقة أي من بياناتك فقد يرفعونها على الإنترنت المظلم أو يستخدموها للابتزاز.
    • التهديدات الداخلية: في بعض الأحيان يسرق الأشخاص الذين لديهم حق الوصول إلى البيانات الحساسة مثل الموظفين أو المتعاقدين هذه البيانات ويبيعونها على الإنترنت المظلم.
    • عمليات الاحتيال عبر الإنترنت: قد يقوم المحتالون بخداع الأشخاص لإدخال معلوماتهم الشخصية من خلال استطلاعات رأي أو إعلانات أو عروض وهمية، ثم يبيعون هذه البيانات أو يستخدمونها في عمليات الاحتيال.
    • قواعد البيانات غير الآمنة: في بعض الأحيان لا تحمي قواعد البيانات أو المواقع الإلكترونية بيانات المستخدمين بشكل كاف، إذ يمكن للقراصنة استغلال هذه الثغرات الأمنية وسرقة بيانات، مثل أرقام الضمان الاجتماعي أو السجلات الطبية، ثم تحميلها على الإنترنت المظلم.
    • تسريب البيانات من طرف ثالث: أظهر تقرير صادر من شركة “فيرايزن” أن تسريبات البيانات من خلال جهات خارجية آخذة في الازدياد، في عام 2024 كانت الجهات الخارجية سببا في 15% من اختراقات البيانات مقارنة بـ9% فقط في عام 2023.ويسلط التقرير الضوء على ضرورة أن تكون المؤسسات أكثر وعيا بمخاطر الجهات الخارجية، وأن تكون لديها معرفة أفضل بالثغرات الأمنية المرتبطة بهذه الأنواع من الهجمات.
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    “إم دبليو سي 25 الدوحة”.. طموحات باكستان الرقمية بعيون وزيرة تكنولوجيا المعلومات

    للمرة الأولى.. “علي بابا” تطرح نظارة ذكية معززة بالذكاء الاصطناعي

    لماذا تعتبر معالجات الهواتف الذكية مهمة جداً؟

    كيفية التحقق بدقة من حالة بطارية هاتفك الذكي

    مدير “جي إس إم إيه”: الجيل الخامس يقود تحولاً رقمياً هائلاً في الخليج والشرق الأوسط

    “أوبن إيه آي” تؤكد: الاستخدام الخاطئ للنموذج أدى لانتحار المراهق

    من يقدم أفضل حواسيب لوحية في عام 2025.. “سامسونغ” أم “آبل”؟

    كارثة “ويندوز 11”.. كيف تحولت الترقية إلى عبء على الكوكب؟

    سام ألتمان يخشى اهتمام “غوغل” المفاجئ بالذكاء الاصطناعي

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    علماء للجزيرة نت: كشفنا عن “أثر الحياة” قبل 3.3 مليارات عام

    الثلاثاء 02 ديسمبر 12:15 م

    سعر الريال مقابل الجنيه المصري والعملات العربية اليوم الثلاثاء 11-6-1447

    الثلاثاء 02 ديسمبر 11:25 ص

    قانون فينغر الجديد يغير كرة القدم.. كيف سيفيد مبابي ويضر برشلونة؟

    الثلاثاء 02 ديسمبر 11:09 ص

    الذهب عند أعلى مستوى في 6 أسابيع والنفط يرتفع 2%

    الثلاثاء 02 ديسمبر 10:53 ص

    قتلها ووضع جثّتها في حقيبة سفر.. جريمة مروّعة تهزّ النمسا وتتكشف تفاصيلها تباعًا

    الثلاثاء 02 ديسمبر 10:07 ص
    اعلانات
    Demo

    رائج الآن

    مقال: التعليم في القدس الواقع والتحديات

    الثلاثاء 02 ديسمبر 9:39 ص

    الجنائية الدولية: العقوبات الأميركية أثرت على القضاة ولن نرضخ لأي ضغوط

    الثلاثاء 02 ديسمبر 9:17 ص

    الكويت وبريطانيا تبحثان تعزيز التعاون في مكافحة غسل الأموال وتمويل الإرهاب

    الثلاثاء 02 ديسمبر 8:36 ص

    بمشاركة العالمي يزيد الراجحي.. جدة تستضيف اليوم الجولة الختامية من بطولة السعودية «تويوتا للباها 2025»

    الثلاثاء 02 ديسمبر 8:04 ص

    كيف تعيش 100 عام؟

    الثلاثاء 02 ديسمبر 7:40 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟