Close Menu
أيام جدةأيام جدة
  • الرئيسية
  • الاخبار
    • العالم
    • السعودية
    • الإمارات
    • الكويت
  • السعودية
    • الرياض
    • مكة المكرمة
    • المدينة المنورة
    • المنطقة الشرقية
    • القصيم
    • تبوك
    • الجوف
    • جازان
    • حائل
    • الباحة
    • عسير
    • نجران
  • سياسة
  • اسواق
    • بورصة
    • طاقة
    • بنوك
    • عقارات
  • تكنولوجيا
  • ثقافة
  • رياضة
  • صحة
  • علوم
  • فنون
  • منوعات

النشرة البريدية

اشترك معنا في خدمة النشرة البريدية ليصلك اخر الاخبار المحلية والعالمية مباشرة الى بريدك الإلكتروني.

رائج الآن

حرس الحدود بمنطقة عسير يقبض على (7) مخالفين لنظام أمن الحدود لتهريبهم (105) كيلوجرامات من نبات القات المخدر

الجمعة 09 مايو 9:22 م

وزير الصناعة والثروة المعدنية يطّلع على الابتكارات الصناعية في شركة Novo Nordisk ومنتزه العلوم DTU بالدنمارك

الجمعة 09 مايو 9:16 م

مدرب فولهام يُلمّح لإمكانية الانتقال إلى الدوري السعودي

الجمعة 09 مايو 9:15 م
فيسبوك X (Twitter) الانستغرام
بيزنس الجمعة 9:27 م
أيام جدةأيام جدة
اختر منطقتك
  • الرئيسية
  • الاخبار
    • العالم
    • السعودية
    • الإمارات
    • الكويت
  • السعودية
    • الرياض
    • مكة المكرمة
    • المدينة المنورة
    • المنطقة الشرقية
    • القصيم
    • تبوك
    • الجوف
    • جازان
    • حائل
    • الباحة
    • عسير
    • نجران
  • سياسة
  • اسواق
    • بورصة
    • طاقة
    • بنوك
    • عقارات
  • تكنولوجيا
  • ثقافة
  • رياضة
  • صحة
  • علوم
  • فنون
  • منوعات
أيام جدةأيام جدة
الرئيسية»تكنولوجيا
تكنولوجيا

5 أدوات مجانية لمعرفة ما إذا كانت بياناتك مسربة على الإنترنت المظلم

فريق التحريربواسطة فريق التحريرالجمعة 09 مايو 1:33 م0 زيارة
فيسبوك تويتر لينكدإن رديت تيلقرام واتساب بينتيريست Tumblr VKontakte البريد الإلكتروني

بخلاف الإنترنت الذي نستخدمه جميعا يقبع الإنترنت المظلم في الخفاء بعيدا عن عيون جهات إنفاذ القانون والحكومات والمنظمات الأخرى، ومفهوم الإنترنت المظلم باختصار هو مجموعة مواقع أشبه بالسوق السوداء تباع فيها جميع المنتجات غير القانونية ومنتديات لتنظيم الأنشطة الإجرامية ومواقع أخرى تنشر فيها تفاصيل الضحايا ومعلوماتهم.

ومن المعروف أن الهدف الرئيسي وراء معظم الهجمات الإلكترونية هو الربح المادي، ويكون ذلك من خلال استغلال البيانات الشخصية والتجارية، إذ يمكن للمجرمين بيع هذه البيانات على الإنترنت المظلم أو استخدامها في هجمات أخرى أو سرقة الهويات أو الوصول إلى الحسابات المصرفية وبطاقات الائتمان.

وتعد البيانات من السلع الباهظة والإستراتيجية في الإنترنت المظلم بالنسبة للأفراد والشركات الكبرى، ولكن كيف يمكن أن تصل بياناتك إلى هذه الأسواق؟ وكيف تعرف أن بياناتك مسربة إلى الإنترنت المظلم؟

كيف تعرف أن بياناتك مسربة في الإنترنت المظلم؟

إذا كنت قلقا من تسرب بياناتك إلى الإنترنت المظلم تستطيع استخدام 5 أدوات مجانية يمكنها أن تكشف لك بسرعة ما إذا كانت بياناتك مسربة أو مبيعة من قبل سماسرة البيانات، مما يسمح لك باتخاذ الإجراءات اللازمة قبل فوات الأوان.

  • أداة “هاف آي بين بونيد”

يعد موقع “هاف آي بين بونيد” من أفضل المواقع وأكثرها موثوقية للتحقق من تعرّض بياناتك للسرقة، ببساطة أدخل بريدك الإلكتروني أو رقم هاتفك في الموقع وسيقارنه بقاعدة بيانات ضخمة من الاختراقات المعروفة.

ويحتوي الموقع حاليا على معلومات من 900 موقع إلكتروني مخترق، بما يقارب 15 مليار حساب مسروق، وفي حال ظهرت معلوماتك سيخبرك الموقع عن الاختراقات والبيانات التي ظهرت فيها ونوع البيانات المسربة، مثل كلمات المرور وتاريخ الميلاد وحسابات التواصل الاجتماعي.

الموقع سهل الاستخدام ولا يتطلب منك تسجيل دخول أو أي معلومات، ويمكنك أيضا تفعيل التنبيهات لتلقي إشعارات في حال ظهر بريدك الإلكتروني في أي اختراقات مستقبلية، كما يوفر الموقع أداة للتحقق من كلمات المرور لمعرفة ما إذا كانت أي من كلمات مرورك الحالية قد سربت من قبل.

  • أداة التحقق من موقع “سايبر نيوز”

يقدم موقع “سايبر نيوز” -وهو موقع إخباري شهير متخصص في الأمن السيبراني- أداة مجانية للتحقق مما إذا كانت معلوماتك مسربة على الإنترنت المظلم، وبشكل مشابه للأداة السابقة تقوم هذه الأداة بمسح قاعدة بيانات واسعة من التسريبات للتحقق من بياناتك.

أدخل بريدك الإلكتروني أو رقم هاتفك واضغط على زر “تحقق الآن”، وفي حال وُجد بريدك الإلكتروني أو رقم هاتفك في أي من تسريبات البيانات العامة فستظهر أسماء التسريبات، ولكن هذه الأداة لا تقدم معلومات مفصلة عنها مثل موقع “هاف آي بين بونيد”.

وإذا كنت قلقا بشأن تسريب كلمات مرورك فإن موقع “سايبر نيوز” يوفر أداة منفصلة للتحقق من كلمات المرور المسربة، وفي حال عثرت على رقم هاتفك أو بريدك الإلكتروني في أي تسريب يجب عليك اتخاذ الخطوات اللازمة لحماية حساباتك، لتجنب مخاطر اختراق الحسابات وسرقة الهوية وغيرها من التهديدات.

  • أداة “موزيلا مونيتور”

“موزيلا مونيتور” هي أداة مقدمة من مطوري متصفح “فايرفوكس” الشهير، والتي يمكنك استخدامها لمعرفة ما إذا كانت بياناتك قد تعرضت للاختراق، وتوفر هذه الأداة تقريرا مفصلا يتضمن وقت ومكان حدوث الاختراق وأنواع المعلومات التي تأثرت، مثل كلمات المرور أو أرقام الهواتف.

وتتميز هذه الأداة عن غيرها بأنها توفر خطوات عملية لضمان سلامتك بعد كل اختراق، كما ترسل لك تنبيهات تلقائية عند حدوث أي اختراقات، وأخيرا تتيح خيار تضمين ما يصل إلى 5 رسائل بريد إلكتروني للمراقبة.

يذكر أن التحقق من تعرّض بياناتك للاختراق مجاني، ولكن “موزيلا مونيتور” توفر خيارا مدفوعا إذا كنت ترغب في إزالة بياناتك من مواقع سماسرة البيانات على الإنترنت المظلم.

  • أداة “إف-سكيور”

تقدم شركة الأمن السيبراني “إف-سكيور” أداة لكشف البيانات المسربة، إذ تقوم هذه الأداة المدعومة من خبراء الأمن السيبراني بفحص بريدك الإلكتروني بحثا عن أي اختراقات بيانات معروفة، وستعرض لك عدد مرات تسريب معلوماتك.

وما يميز هذه الأداة هي أنها ترسل تقريرا مفصلا عن الاختراقات إلى بريدك الإلكتروني، والذي يوضح الاختراقات التي تحوي بياناتك وتاريخ اكتشافها والمعلومات المحددة التي ربما تعرضت للتسريب، مثل بريدك الإلكتروني وكلمة مرورك واسمك وتاريخ ميلادك، وغيرها.

ويمكنك إجراء عمليات الفحص التي تريدها للتحقق مما إذا كانت بياناتك منتشرة على الإنترنت المظلم دون الحاجة إلى التسجيل بالموقع.

  • أداة “أم آي بريتشد” 

“أم آي بريتشد” هي أداة شاملة للتحقق من وجود معلوماتك على الإنترنت المظلم طورتها شركة الأمن السيبراني “سايبل”، وتحتوي الأداة على قاعدة بيانات ضخمة تضم أكثر من 183 مليار سجل، حيث يمكنك البحث عن معلوماتك مجانا دون الحاجة لتسجيل الدخول، ولكن للحصول على تقرير مفصل مع خطوات عملية لحماية نفسك يجب عليك إنشاء حساب.

يوفر لك الحساب أيضا ميزات متقدمة، مثل عدد مرات العثور على بياناتك في الإنترنت المظلم وعدد مرات اختراق كلمات مرورك ومعلومات الاتصال وبيانات بطاقتك.

الويب المظلم (dark web) ومتصفح تور (Tor browser)

كيف تصل بياناتك إلى الإنترنت المظلم؟

يمكن أن تنتهي بياناتك في الإنترنت المظلم بطرق عدة، مثل اختراق قواعد البيانات واستخدام شبكة واي فاي العامة أو زيارة مواقع غير آمنة، وحتى ترك أوراق تحتوي على معلوماتك الشخصية دون تمزيقها، وهناك طرق شائعة أخرى سنذكرها.

  • اختراق البيانات: يستهدف الهاكرز الشركات والمواقع الإلكترونية الكبيرة لسرقة بيانات ملايين المستخدمين، مثل البريد الإلكتروني وكلمات المرور وأرقام بطاقات الائتمان، ثم يبيعونها على الإنترنت المظلم لاستغلالها في سرقة الهوية والاحتيال.
  • التصيد الاحتيالي: يستخدم المجرمون رسائل بريد إلكتروني أو مواقع ويب مزيفة بهدف خداعك لتشارك معلوماتك الحساسة، مثل بيانات تسجيل الدخول أو تفاصيل الحساب المصرفي، ثم يستخدمون هذه البيانات في الاحتيال عليك أو يبيعونها.
  • هجمات الفدية: يقوم القراصنة بتشفير ملفاتك ويطلبون فدية لإلغاء تشفيرها، وإذا تمكنوا من سرقة أي من بياناتك فقد يرفعونها على الإنترنت المظلم أو يستخدموها للابتزاز.
  • التهديدات الداخلية: في بعض الأحيان يسرق الأشخاص الذين لديهم حق الوصول إلى البيانات الحساسة مثل الموظفين أو المتعاقدين هذه البيانات ويبيعونها على الإنترنت المظلم.
  • عمليات الاحتيال عبر الإنترنت: قد يقوم المحتالون بخداع الأشخاص لإدخال معلوماتهم الشخصية من خلال استطلاعات رأي أو إعلانات أو عروض وهمية، ثم يبيعون هذه البيانات أو يستخدمونها في عمليات الاحتيال.
  • قواعد البيانات غير الآمنة: في بعض الأحيان لا تحمي قواعد البيانات أو المواقع الإلكترونية بيانات المستخدمين بشكل كاف، إذ يمكن للقراصنة استغلال هذه الثغرات الأمنية وسرقة بيانات، مثل أرقام الضمان الاجتماعي أو السجلات الطبية، ثم تحميلها على الإنترنت المظلم.
  • تسريب البيانات من طرف ثالث: أظهر تقرير صادر من شركة “فيرايزن” أن تسريبات البيانات من خلال جهات خارجية آخذة في الازدياد، في عام 2024 كانت الجهات الخارجية سببا في 15% من اختراقات البيانات مقارنة بـ9% فقط في عام 2023.ويسلط التقرير الضوء على ضرورة أن تكون المؤسسات أكثر وعيا بمخاطر الجهات الخارجية، وأن تكون لديها معرفة أفضل بالثغرات الأمنية المرتبطة بهذه الأنواع من الهجمات.
شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني رديت تيلقرام واتساب

مقالات ذات صلة

بيل غيتس يهاجم إيلون ماسك ويتهمه بقتل أفقر أطفال في العالم

ثورة الهواتف المتوسطة.. هل تموت فئة الهواتف الرائدة؟

5 حيل سرية في هواتف آيفون لكشف خيانة شريكك

أجهزة البث تحت المجهر

“مرحبا أمي، لقد تعطل هاتفي”.. خدعة واتساب الجديدة لسرقة أموال المستخدمين

كيفية منع “ميتا إيه آي” من التدريب بواسطة البيانات الشخصية

ثغرات أمنية تقنية تهدد ملايين مستخدمي آيفون

“نوكيا” شجرة فنلندا المتجذرة

روبوت الحياكة قادر على حياكة الملابس بمجرد النظر إلى صورتها

اخر الاخبار

وزير الصناعة والثروة المعدنية يطّلع على الابتكارات الصناعية في شركة Novo Nordisk ومنتزه العلوم DTU بالدنمارك

الجمعة 09 مايو 9:16 م

مدرب فولهام يُلمّح لإمكانية الانتقال إلى الدوري السعودي

الجمعة 09 مايو 9:15 م

استشهاد أربعة فلسطينيين في قصف الاحتلال الإسرائيلي مستودع أغذية للأونروا شمال قطاع غزة

الجمعة 09 مايو 9:10 م

الكويت.. «المدينة العربية للدبلوماسية الإنسانية» لعام 2025 تقديراً لدورها الرائد محلياً ودولياً

الجمعة 09 مايو 9:08 م

محكمة بريطانية تدين رجليْن بتهمة قطع شجرة “سيكامور غاب” الشهيرة

الجمعة 09 مايو 9:07 م

النشرة البريدية

اشترك معنا في خدمة النشرة البريدية ليصلك اخر الاخبار المحلية والعالمية مباشرة الى بريدك الإلكتروني.

اعلانات
Demo
فيسبوك X (Twitter) بينتيريست الانستغرام لينكدإن تيلقرام

السعودية

  • الرياض
  • المدينة المنورة
  • مكة المكرمة
  • المنطقة الشرقية
  • القصيم
  • الباحة

مال وأعمال

  • بورصة وشركات
  • بنوك واستثمار
  • سوق الفوركس
  • العملات الرقمية
  • عقارات
  • طاقة

دوليات

  • الإمارات
  • الكويت
  • مصر
  • المغرب
  • الولايات المتحدة
  • اوروبا

مواضيع هامة

  • تكنولوجيا
  • ثقافة وفنون
  • رياضة
  • سياسة
  • صحة وجمال
  • علوم وفضاء

النشرة البريدية

اشترك معنا في خدمة النشرة البريدية ليصلك اخر الاخبار المحلية والعالمية مباشرة الى بريدك الإلكتروني.

2025 © أيام جدة. جميع حقوق النشر محفوظة.
  • من نحن
  • سياسة الخصوصية
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter