Close Menu
    رائج الآن

    الراجحي: رؤية 2030 صنعت اقتصاداً متنوعاً ووفرت فرصاً تاريخية لأبناء الوطن

    الأربعاء 10 سبتمبر 7:58 م

    34 قتيلاً في قصف عنيف على غزة

    الأربعاء 10 سبتمبر 7:56 م

    إسرائيل ترد على إعلان الاتحاد الأوروبي تعليق المدفوعات الثنائية.. ساعر: “تصرف غير مقبول بين الشركاء”

    الأربعاء 10 سبتمبر 7:51 م
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • الراجحي: رؤية 2030 صنعت اقتصاداً متنوعاً ووفرت فرصاً تاريخية لأبناء الوطن
    • 34 قتيلاً في قصف عنيف على غزة
    • إسرائيل ترد على إعلان الاتحاد الأوروبي تعليق المدفوعات الثنائية.. ساعر: “تصرف غير مقبول بين الشركاء”
    • إيفان توني: الدوري السعودي يقف على قدم المساواة مع البريميرليج
    • كوريا تاون تواصل توسعها في الخليج وتستهدف 50 فرعاً بحلول عام 2027
    • نائب أمير المنطقة الشرقية: الخطاب الملكي الكريم خارطة طريق لمستقبلٍ مشرق
    • كيف تقاوم واشنطن سيطرة ترامب على العاصمة؟
    • قبل تقريري التضخم في أمريكا.. الدولار يستقر
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » “الكوكيز” تهدد الخصوصية وسرية البيانات | تكنولوجيا
    تكنولوجيا

    “الكوكيز” تهدد الخصوصية وسرية البيانات | تكنولوجيا

    فريق التحريربواسطة فريق التحريرالأربعاء 10 سبتمبر 2:10 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    Published On 8/9/20258/9/2025

    |

    آخر تحديث: 13:33 (توقيت مكة)آخر تحديث: 13:33 (توقيت مكة)

    كشف تقرير جديد من مختبر كاسبرسكي المتخصص بالأمن الرقمي أن 87% من المواقع الإلكترونية، التي شملها استطلاع، تعرض إشعارات ملفات تعريف الارتباط للمتصفحين المعروفة باسم الكوكيز(Cookies)، غير أن معظم المستخدمين غير مدركين عن التهديدات الناجمة عن هذه الملفات الصغيرة، بحسب وكالة الأنباء الألمانية.

    وتُوصف ملفات تعريف الارتباط (الكوكيز) بأنها ملفات نصية تخزنها المتصفحات لتحسين عمل الموقع الإلكتروني ووظائفه وتتبع نشاط المستخدمين، وقد تستهدفها الهجمات السيبرانية في بعض الحالات.

    سرقة “مُعرّف الجلسة”

    ولعل من أبرز تلك التهديدات سرقة “مُعرّف الجلسة”، التي تتيح للمهاجمين وصولا غير مصرح به إلى جلسات المستخدمين في المواقع الإلكترونية. ويستغل المجرمون هذا الاختراق للوصول إلى بيانات حساسة أو لاستخدام هوية الضحية لإجراء معاملات غير قانونية.

    ونظرا لأن اللوائح العالمية، مثل اللائحة العامة لحماية البيانات (GDPR) وغيرها، تشترط الشفافية في جمع البيانات، ويؤكد هذا التقرير على الحاجة إلى إدارة صارمة لملفات تعريف الارتباط، منعا لاستغلال المعلومات الشخصية وبيانات الشركات.

    وتقوم ملفات تعريف الارتباط، وفقا لإعدادات كل موقع إلكتروني، بتخزين مجموعة واسعة من البيانات، تشمل تفضيلات التصفح لدى المستخدم، والمعلومات الشخصية مثل أرقام الهواتف وبيانات الدفع، بالإضافة إلى بيانات تسجيل الدخول.

    ويسرق المجرمون هذه الملفات ويستغلونها لسرقة جلسة تصفح المستخدم في أحد المواقع الإلكترونية؛ فعلى سبيل المثال يستخدم المهاجمون تقنية التجسس على الجلسات، فيعترضون معرف جلسة المستخدم عند اتصاله بشبكة واي فاي عامة، أو إذا استخدم الموقع بروتوكول إتش تي تي بي (HTTP) بدلا من البروتوكول الآمن إتش تي تي بي إس (HTTPS).

    ويستطيع المهاجمون باستخدام هجمات البرمجة النصية عبر المواقع المعروفة اختصارا إكس إس إس (XSS) حقن برمجيات نصية خبيثة في موقع إلكتروني، على أن تستهدف متصفح المستخدم لسرقة معرفات الجلسة أو بيانات ملفات تعريف الارتباط الأخرى.

    كما يعتمد المهاجمون على تقنية تثبيت الجلسة (Session Fixation) لخداع الضحايا ودفعهم إلى استخدام معرف جلسة محدد مسبقا، ثم يستغلون ذلك للوصول إلى حسابات الضحايا الشخصية بعد المصادقة.

    إذا افترضنا أن المهاجم اعترض معرّف جلسة أحد المستخدمين أثناء تسجيل دخوله إلى متجر إلكتروني، فقد يتمكن مثلا من معرفة عنوان الشحن، أو حتى الوصول إلى بيانات الدفع إذا كانت الجلسة تتيح له الوصول إلى إعدادات الدفع في الحساب.

    من هذا المنطلق قد يؤدي اختطاف معرّف الجلسة إلى تبعات خطيرة، من بينها انتهاكات الخصوصية والخسائر المالية واختراق الحساب وسرقة الهوية. وتتضرر سمعة الضحية أحيانا إذا استغل المهاجم حسابه لأغراض سيئة مثل إرسال رسائل احتيالية أو نشر منشورات مسيئة أو غير قانونية.

    وتعلق على هذه المسألة “ناتاليا زاكوسكينا”، خبيرة تحليل محتوى الويب لدى كاسبرسكي: “تعد ملفات تعريف الارتباط ركيزة أساسية لتجارب الإنترنت السلسة، إذ تُتيح الوصول إلى الإعدادات الشخصية وعمليات تسجيل الدخول المُبسّطة، ولكنها تُشكّل أيضًا هدفًا للمُخترقين، إذا لم تُعامل بحذر.

    من دون وجود ضماناتٍ مناسبة، يُمكن للمُهاجمين استغلال مُعرّفات الجلسات لاختراق حسابات المستخدمين، وسرقة بياناتٍ حساسة، أو حتى التلاعب بتفاعلات مواقع الويب، مما يُحتّم على المُطوّرين إعطاء الأولوية للتدابير الأمنية، وعلى المستخدمين التحلّي بالاستباقية في حماية بصمتهم الرقمية”.

    تدابير للتصدي

    وتوصي كاسبرسكي المستخدمين باتخاذ التدابير التالية للتصدي للتهديدات السابقة:

    • الامتناع عن تصفح المواقع الإلكترونية التي تستخدم بروتوكول إتش تي تي بي، والحرص على عدم إدخال أي بيانات مهمة وحساسة فيها لسهولة سرقتها. كذلك ينبغي للمستخدمين ألا يشاركوا المعلومات الحساسة أو السرية عند اتصالهم بشبكات الواي فاي العامة دون استخدام شبكة افتراضية خاصة في بي إن (VPN).

    • الموافقة على الحد الأدنى من ملفات تعريف الارتباط عند تصفح المواقع الإلكترونية، مع الحرص على الحذف الدوري والمنتظم لتلك الملفات، وحذف ذاكرة التخزين المؤقت للمتصفح.

    • تفعيل خيار المصادقة الثنائية، وتجنّب النقر على الروابط المشبوهة، وحذف بيانات المتصفح بانتظام.

    • ينبغي لمطوري المواقع الالتزام ببروتوكول إتش تي تي بي إس، وتفعيل علامات إتش تي تي بي أونلي (HTTP Only) وسيكيور (Secure)، وتطبيق رموز سي إس آر إف (CSRF)، وإنشاء معرفات الجلسات باستخدام تقنيات توليد تعتمد على خوارزميات تشفير قوية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    «آيفون 17» بين الواقع والطموح.. هل حقّاً أصبح أكثر ذكاءً؟

    موقع الجزيرة يقوم بتغطية مباشرة لحدث “آبل” اليوم | تكنولوجيا

    «تسلا» تتراجع عن حلم السيارات «ذاتية القيادة».. وعود وواقع محدود

    مع بدء الفصل الدراسي.. تعرف على أفضل أدوات الذكاء الاصطناعي المجانية للطلاب

    حرب الذكاء الاصطناعي.. هل تربح “آبل” ثقة المستخدم؟ | تكنولوجيا

    هل وقعت ضحية التصيد الصوتي؟ غوغل تحذر مستخدمي “جيميل” | تكنولوجيا

    “آيفون 17”.. تسريبات التصميم والألوان والمزايا | تكنولوجيا

    “واتساب” تسد ثغرة أمنية في إصدارات أجهزة آبل | تكنولوجيا

    باور بانك زندور… طاقة بين يديك طوال اليوم!

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    34 قتيلاً في قصف عنيف على غزة

    الأربعاء 10 سبتمبر 7:56 م

    إسرائيل ترد على إعلان الاتحاد الأوروبي تعليق المدفوعات الثنائية.. ساعر: “تصرف غير مقبول بين الشركاء”

    الأربعاء 10 سبتمبر 7:51 م

    إيفان توني: الدوري السعودي يقف على قدم المساواة مع البريميرليج

    الأربعاء 10 سبتمبر 7:33 م

    كوريا تاون تواصل توسعها في الخليج وتستهدف 50 فرعاً بحلول عام 2027

    الأربعاء 10 سبتمبر 7:23 م

    نائب أمير المنطقة الشرقية: الخطاب الملكي الكريم خارطة طريق لمستقبلٍ مشرق

    الأربعاء 10 سبتمبر 7:21 م
    اعلانات
    Demo

    رائج الآن

    كيف تقاوم واشنطن سيطرة ترامب على العاصمة؟

    الأربعاء 10 سبتمبر 7:11 م

    قبل تقريري التضخم في أمريكا.. الدولار يستقر

    الأربعاء 10 سبتمبر 6:57 م

    «الحكاية الأخيرة».. شيرين عادل تنتهي من تصوير مسلسل «ما تراه ليس كما يبدو»

    الأربعاء 10 سبتمبر 6:56 م

    فيديو.. ترمب يواجه هتافات «فلسطين حرة» في عشاء مع أعضاء إدارته داخل مطعم بواشنطن

    الأربعاء 10 سبتمبر 6:55 م

    فيديو. الصحفيون الإيطاليون يكرّمون زملاءهم الذين قُتلوا في الغارات الإسرائيلية على غزة

    الأربعاء 10 سبتمبر 6:50 م
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟