Close Menu
    رائج الآن

    «الزراعة» تبحث مع اتحاد المزارعين تطوير اللوائح

    الجمعة 22 أغسطس 8:17 ص

    نزار مدني: تعزيز الدبلوماسية السعودية بالمصالح الوطنية

    الجمعة 22 أغسطس 8:13 ص

    ولي العهد يرسم معادلة القدوة والصحة والتطوع

    الجمعة 22 أغسطس 8:12 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • «الزراعة» تبحث مع اتحاد المزارعين تطوير اللوائح
    • نزار مدني: تعزيز الدبلوماسية السعودية بالمصالح الوطنية
    • ولي العهد يرسم معادلة القدوة والصحة والتطوع
    • طلبات اللجوء في بريطانيا تسجل أعلى مستوى خلال عام
    • نتنياهو يأمر بمفاوضات فورية ويعتمد خطة احتلال غزة
    • الحوت المُمَطَّق
    • لافروف: أي وجود للقوات الأوروبية في أوكرانيا مرفوض
    • «الأشغال» تطرح ممارسة داخلية لخدمات الضيافة
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » احذر.. الأجهزة الذكية قد تنتهك خصوصية بياناتك
    تكنولوجيا

    احذر.. الأجهزة الذكية قد تنتهك خصوصية بياناتك

    فريق التحريربواسطة فريق التحريرالإثنين 30 ديسمبر 7:05 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    قد ينتهك أي جهاز ذكي يمكنه الاتصال بالإنترنت ومزود بكاميرا وميكروفون خصوصية بيانات المستخدم، سواء كان ذلك جهازا ذكيا أو جهازا منزليا أو حتى لعبة أطفال.

    وأوضحت وكالة الشبكات الاتحادية بألمانيا أن هذه الأجهزة الذكية يمكنها إنشاء تسجيلات صوتية أو مقاطع فيديو ونقلها إلى أجهزة أخرى دون ملاحظة المستخدم.

    ورغم أن الألعاب الذكية أو المكانس الروبوتية أو النظارات الذكية يمكن أن تجعل الحياة أسهل، فإنه لا يجوز التهوين من المخاطر المتعلقة بالخصوصية وحماية البيانات. لذا يتعين على المستخدم أن يكون على دراية تامة بما يتم تسجيله، ويسري ذلك على غرف الأطفال بصفة خاصة.

    التحقق من كيفية العمل

    أوصى الخبراء الألمان المستخدم قبل شراء المنتجات المزودة بميكروفون و/أو كاميرا -ويمكنها الاتصال بشبكة “دبليو إل إيه إن” (WLAN) اللاسلكية أو بتقنية البلوتوث- بضرورة التحقق من كيفية عملها بدقة، وعادة ما تتضمن المصادر توصيف المنتج وأدلة الاستعمال وتعليمات حماية البيانات في حالة وجود تطبيقات مرتبطة بها.

    وعادة ما يمكن الحصول على مثل هذه المعلومات من مواقع الويب الخاصة بالشركات المنتجة لهذه المنتجات، ومن الأمور المهمة مراعاة ما يلي:

    •  أن يكون موقع التسجيل واضحا لجميع المشاركين، وذلك من خلال إشارات مرئية أو مسموعة أثناء إجراء التسجيل.
    •  لا يجوز لأي شخص الوصول سرا إلى الميكروفون و/أو الكاميرا عبر الشبكة اللاسلكية.

    الحذر واجب

    كما نصحت وكالة الشبكات الاتحادية بتوخي الحرص والحذر مع أنواع الأجهزة، التي أصبحت منتشرة حاليا، وقدم الخبراء الألمان نصائح بشأن 3 أنواع من هذه الأجهزة:

    •  يمكن أن تساعد كاميرات المراقبة، المدمجة في اللمبات أو أجراس الأبواب الذكية، في تأمين المنزل أو الممتلكات، وغالبا ما تكون كاميرا المراقبة مزودة بأجهزة كشف الحركة، ولا يجوز استعمال هذه الأجهزة إلا إذا كانت مرئية بشكل واضح ولا يجوز إجراء تسجيلات سرية.
    •  تسري هذه الاشتراطات على النظارات الذكية أيضا، إذا كانت لا تصدر أية إشارات تنبيه مرئية أو إشارات صوتية عند التصوير الفوتوغرافي أو تسجيل مقاطع الفيديو، والأمر الحاسم هنا أن تكون عملية التسجيل واضحة تماما للشخص الذي يتم تصويره.
    • لا يجوز استخدام المكانس الروبوتية، إذا كان بإمكانها نقل الصور وملفات الصوت سرا إلى الهاتف الذكي الخاص بمالكها عن طريق تقنية البلوتوث أو الشبكة اللاسلكية “دبليو إل إيه إن” والأمر الحاسم هنا أن تشير المكانس الروبوتية بوضوح إلى عملية التسجيل سواء كان ذلك بإشارات صوتية أو مرئية.
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    معيار تشفير جديد مخصص للأجهزة الصحية الذكية

    واشنطن تدخل عالم التكنولوجيا.. الحكومة الأمريكية تفكر بشراء حصص في الشركات العملاقة

    كيف تعمل تقنية بصمة الوجه في أجهزة “آيفون”؟ | تكنولوجيا

    في خطوة لمنافسة الدولار عالمياً.. الصين تتجه لإطلاق عملة رقمية

    هل تم تدريب “غروك” ليكون مثيرا للجدل؟ | تكنولوجيا

    موظفو “مايكروسوفت” يعتصمون ويطالبون بإنهاء العقود مع الجيش الإسرائيلي | تكنولوجيا

    كيف تخلق فيو 3 من غوغل فصولا زائفة من الواقع؟

    “غوغل” تختار أول موقع لمفاعلات الطاقة النووية الخاصة بها | تكنولوجيا

    دراسة: 87% من مطوري الألعاب يعتمدون على الذكاء الاصطناعي

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    نزار مدني: تعزيز الدبلوماسية السعودية بالمصالح الوطنية

    الجمعة 22 أغسطس 8:13 ص

    ولي العهد يرسم معادلة القدوة والصحة والتطوع

    الجمعة 22 أغسطس 8:12 ص

    طلبات اللجوء في بريطانيا تسجل أعلى مستوى خلال عام

    الجمعة 22 أغسطس 7:55 ص

    نتنياهو يأمر بمفاوضات فورية ويعتمد خطة احتلال غزة

    الجمعة 22 أغسطس 7:54 ص

    الحوت المُمَطَّق

    الجمعة 22 أغسطس 7:43 ص
    اعلانات
    Demo

    رائج الآن

    لافروف: أي وجود للقوات الأوروبية في أوكرانيا مرفوض

    الجمعة 22 أغسطس 7:42 ص

    «الأشغال» تطرح ممارسة داخلية لخدمات الضيافة

    الجمعة 22 أغسطس 7:16 ص

    مشاعل الحماد: تصحيح الصورة المغلوطة عن العرب بالترجمة

    الجمعة 22 أغسطس 7:12 ص

    مسرعون إلى الفواجع!

    الجمعة 22 أغسطس 7:11 ص

    خبراء يحذرون من تصفية القضية الفلسطينية وسط صمت دولي وتواطؤ أميركي

    الجمعة 22 أغسطس 6:54 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟