Close Menu
    رائج الآن

    كايو يقود الوحدة للفوز على ناساف بهدف قاتل

    الثلاثاء 04 نوفمبر 9:12 ص

    الرياض تشهد ملتقى لسلامة النقل وتحقيقات حوادث الطيران

    الثلاثاء 04 نوفمبر 9:11 ص

    «الجنائية الدولية»: عنف «الفاشر» يرقى لجرائم حرب

    الثلاثاء 04 نوفمبر 8:41 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • كايو يقود الوحدة للفوز على ناساف بهدف قاتل
    • الرياض تشهد ملتقى لسلامة النقل وتحقيقات حوادث الطيران
    • «الجنائية الدولية»: عنف «الفاشر» يرقى لجرائم حرب
    • الاتحاد يستضيف الشارقة الإماراتي اليوم ضمن الجولة الرابعة من دوري أبطال آسيا
    • رونالدو يجيب بجرأة: مقارنة مع ميسي الأفضل؟
    • جوازات ميناء جدة تواصل خدماتها لضيوف الرحمن
    • الكنيست الإسرائيلي يرسم خطاً أحمر بدماء الأسرى الفلسطينيين
    • "مخيم لينة".. تجربة سياحية تجمع بين سحر الطبيعة وأصالة التراث
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » “الكوكيز” تهدد الخصوصية وسرية البيانات | تكنولوجيا
    تكنولوجيا

    “الكوكيز” تهدد الخصوصية وسرية البيانات | تكنولوجيا

    فريق التحريربواسطة فريق التحريرالأربعاء 10 سبتمبر 2:10 م1 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    Published On 8/9/20258/9/2025

    |

    آخر تحديث: 13:33 (توقيت مكة)آخر تحديث: 13:33 (توقيت مكة)

    كشف تقرير جديد من مختبر كاسبرسكي المتخصص بالأمن الرقمي أن 87% من المواقع الإلكترونية، التي شملها استطلاع، تعرض إشعارات ملفات تعريف الارتباط للمتصفحين المعروفة باسم الكوكيز(Cookies)، غير أن معظم المستخدمين غير مدركين عن التهديدات الناجمة عن هذه الملفات الصغيرة، بحسب وكالة الأنباء الألمانية.

    وتُوصف ملفات تعريف الارتباط (الكوكيز) بأنها ملفات نصية تخزنها المتصفحات لتحسين عمل الموقع الإلكتروني ووظائفه وتتبع نشاط المستخدمين، وقد تستهدفها الهجمات السيبرانية في بعض الحالات.

    سرقة “مُعرّف الجلسة”

    ولعل من أبرز تلك التهديدات سرقة “مُعرّف الجلسة”، التي تتيح للمهاجمين وصولا غير مصرح به إلى جلسات المستخدمين في المواقع الإلكترونية. ويستغل المجرمون هذا الاختراق للوصول إلى بيانات حساسة أو لاستخدام هوية الضحية لإجراء معاملات غير قانونية.

    ونظرا لأن اللوائح العالمية، مثل اللائحة العامة لحماية البيانات (GDPR) وغيرها، تشترط الشفافية في جمع البيانات، ويؤكد هذا التقرير على الحاجة إلى إدارة صارمة لملفات تعريف الارتباط، منعا لاستغلال المعلومات الشخصية وبيانات الشركات.

    وتقوم ملفات تعريف الارتباط، وفقا لإعدادات كل موقع إلكتروني، بتخزين مجموعة واسعة من البيانات، تشمل تفضيلات التصفح لدى المستخدم، والمعلومات الشخصية مثل أرقام الهواتف وبيانات الدفع، بالإضافة إلى بيانات تسجيل الدخول.

    ويسرق المجرمون هذه الملفات ويستغلونها لسرقة جلسة تصفح المستخدم في أحد المواقع الإلكترونية؛ فعلى سبيل المثال يستخدم المهاجمون تقنية التجسس على الجلسات، فيعترضون معرف جلسة المستخدم عند اتصاله بشبكة واي فاي عامة، أو إذا استخدم الموقع بروتوكول إتش تي تي بي (HTTP) بدلا من البروتوكول الآمن إتش تي تي بي إس (HTTPS).

    ويستطيع المهاجمون باستخدام هجمات البرمجة النصية عبر المواقع المعروفة اختصارا إكس إس إس (XSS) حقن برمجيات نصية خبيثة في موقع إلكتروني، على أن تستهدف متصفح المستخدم لسرقة معرفات الجلسة أو بيانات ملفات تعريف الارتباط الأخرى.

    كما يعتمد المهاجمون على تقنية تثبيت الجلسة (Session Fixation) لخداع الضحايا ودفعهم إلى استخدام معرف جلسة محدد مسبقا، ثم يستغلون ذلك للوصول إلى حسابات الضحايا الشخصية بعد المصادقة.

    إذا افترضنا أن المهاجم اعترض معرّف جلسة أحد المستخدمين أثناء تسجيل دخوله إلى متجر إلكتروني، فقد يتمكن مثلا من معرفة عنوان الشحن، أو حتى الوصول إلى بيانات الدفع إذا كانت الجلسة تتيح له الوصول إلى إعدادات الدفع في الحساب.

    من هذا المنطلق قد يؤدي اختطاف معرّف الجلسة إلى تبعات خطيرة، من بينها انتهاكات الخصوصية والخسائر المالية واختراق الحساب وسرقة الهوية. وتتضرر سمعة الضحية أحيانا إذا استغل المهاجم حسابه لأغراض سيئة مثل إرسال رسائل احتيالية أو نشر منشورات مسيئة أو غير قانونية.

    وتعلق على هذه المسألة “ناتاليا زاكوسكينا”، خبيرة تحليل محتوى الويب لدى كاسبرسكي: “تعد ملفات تعريف الارتباط ركيزة أساسية لتجارب الإنترنت السلسة، إذ تُتيح الوصول إلى الإعدادات الشخصية وعمليات تسجيل الدخول المُبسّطة، ولكنها تُشكّل أيضًا هدفًا للمُخترقين، إذا لم تُعامل بحذر.

    من دون وجود ضماناتٍ مناسبة، يُمكن للمُهاجمين استغلال مُعرّفات الجلسات لاختراق حسابات المستخدمين، وسرقة بياناتٍ حساسة، أو حتى التلاعب بتفاعلات مواقع الويب، مما يُحتّم على المُطوّرين إعطاء الأولوية للتدابير الأمنية، وعلى المستخدمين التحلّي بالاستباقية في حماية بصمتهم الرقمية”.

    تدابير للتصدي

    وتوصي كاسبرسكي المستخدمين باتخاذ التدابير التالية للتصدي للتهديدات السابقة:

    • الامتناع عن تصفح المواقع الإلكترونية التي تستخدم بروتوكول إتش تي تي بي، والحرص على عدم إدخال أي بيانات مهمة وحساسة فيها لسهولة سرقتها. كذلك ينبغي للمستخدمين ألا يشاركوا المعلومات الحساسة أو السرية عند اتصالهم بشبكات الواي فاي العامة دون استخدام شبكة افتراضية خاصة في بي إن (VPN).

    • الموافقة على الحد الأدنى من ملفات تعريف الارتباط عند تصفح المواقع الإلكترونية، مع الحرص على الحذف الدوري والمنتظم لتلك الملفات، وحذف ذاكرة التخزين المؤقت للمتصفح.

    • تفعيل خيار المصادقة الثنائية، وتجنّب النقر على الروابط المشبوهة، وحذف بيانات المتصفح بانتظام.

    • ينبغي لمطوري المواقع الالتزام ببروتوكول إتش تي تي بي إس، وتفعيل علامات إتش تي تي بي أونلي (HTTP Only) وسيكيور (Secure)، وتطبيق رموز سي إس آر إف (CSRF)، وإنشاء معرفات الجلسات باستخدام تقنيات توليد تعتمد على خوارزميات تشفير قوية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    درع الـ«واتساب».. مفاتيح مرور تحرس أسرارك من الاختراق

    الصين توافق مبدئياً على نقل ملكية «تيك توك»

    حيث تلتقي التكنولوجيا بالأناقة: تجربة HONOR X9d

    اختراق Gmail.. وتسريب بيانات 183 مليون حساب

    ألبانيا تفاجئ العالم.. وزيرة افتراضية تصبح «أمّاً» لـ83 طفلاً رقمياً!

    تحذيرات من كتب العلاجات العشبية المولدة بالذكاء الاصطناعي

    «Humain One».. السعودية تدخل عصر أنظمة التشغيل الذكية

    هجمات سيبرانية تهدد الشركات الأمريكية بالذكاء الاصطناعي

    شركة سام ألتمان الناشئة المقبلة تسعى لاستخدام الموجات الصوتية لقراءة دماغك

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    الرياض تشهد ملتقى لسلامة النقل وتحقيقات حوادث الطيران

    الثلاثاء 04 نوفمبر 9:11 ص

    «الجنائية الدولية»: عنف «الفاشر» يرقى لجرائم حرب

    الثلاثاء 04 نوفمبر 8:41 ص

    الاتحاد يستضيف الشارقة الإماراتي اليوم ضمن الجولة الرابعة من دوري أبطال آسيا

    الثلاثاء 04 نوفمبر 8:24 ص

    رونالدو يجيب بجرأة: مقارنة مع ميسي الأفضل؟

    الثلاثاء 04 نوفمبر 8:11 ص

    جوازات ميناء جدة تواصل خدماتها لضيوف الرحمن

    الثلاثاء 04 نوفمبر 8:10 ص
    اعلانات
    Demo

    رائج الآن

    الكنيست الإسرائيلي يرسم خطاً أحمر بدماء الأسرى الفلسطينيين

    الثلاثاء 04 نوفمبر 7:40 ص

    "مخيم لينة".. تجربة سياحية تجمع بين سحر الطبيعة وأصالة التراث

    الثلاثاء 04 نوفمبر 7:23 ص

    “تجارب نووية وحروب تلوح في الأفق”.. ترامب يوجّه رسائل نارية لخصومه من فنزويلا إلى الصين

    الثلاثاء 04 نوفمبر 7:20 ص

    السعودية تعزز هيمنتها الإقليمية بقرية الطائرات الجديدة

    الثلاثاء 04 نوفمبر 7:10 ص

    السفير الهندي لدى المملكة: الفعاليات الثقافية والترفيهية تُعمّق الروابط بين البلدين

    الثلاثاء 04 نوفمبر 7:09 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟