SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫هو‬ ‫ما‬
‫خالل‬ ‫من‬ ‫جمهوره‬ ‫مع‬ ‫بانتظام‬ ‫تجاربه‬ ‫ويشارك‬ ‫الهوية‬ ‫إدارة‬ ‫في‬ ‫خبير‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬
‫التي‬ ‫الصغيرة‬ ‫البيانات‬ ‫تلك‬ – ‫االرتباط‬ ‫تعريف‬ ‫بملفات‬ ‫دراية‬ ‫على‬ ‫ًا‬‫ع‬‫جمي‬ ‫نحن‬ .‫مدوناته‬
‫طريقة‬ ‫هناك‬ ‫ولكن‬ .‫نشاطنا‬ ‫لتتبع‬ ‫بنا‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫على‬ ‫الويب‬ ‫مواقع‬ ‫تخزنها‬
. ‫البصمات‬ ‫متصفح‬ ‫بها‬ ‫تتبعنا‬ ‫الويب‬ ‫لمواقع‬ ‫يمكن‬ ‫ا‬ً‫غدر‬ ‫أكثر‬ ‫أخرى‬
‫حذفنا‬ ‫لو‬ ‫حتى‬ ‫بتتبعنا‬ ‫الويب‬ ‫لمواقع‬ ‫تسمح‬ ‫ًا‬‫ي‬‫نسب‬ ‫جديدة‬ ‫تتبع‬ ‫تقنية‬ ‫البصمات‬ ‫متصفح‬ ‫يعد‬
‫تحتاج‬ ‫ما‬ ‫كل‬ ‫إليك‬ .‫المتخفي‬ ‫التصفح‬ ‫وضع‬ ‫استخدمنا‬ ‫أو‬ ‫بنا‬ ‫الخاصة‬ ‫االرتباط‬ ‫تعريف‬ ‫ملفات‬
.‫التتبع‬ ‫من‬ ‫الجديد‬ ‫الشكل‬ ‫هذا‬ ‫حول‬ ‫لمعرفته‬
.‫الويب‬ ‫عبر‬ ‫لتتبعك‬ ‫لمتصفحك‬ ‫الفريد‬ ‫التكوين‬ ‫تستخدم‬ ‫تتبع‬ ‫تقنية‬ ‫هي‬ ‫البصمات‬ ‫متصفح‬
‫يمكن‬ ‫ًا‬‫ع‬‫توقي‬ ‫يخلق‬ ‫مما‬ ،‫واإلضافات‬ ‫اإلعدادات‬ ‫من‬ ‫فريد‬ ‫مزيج‬ ‫على‬ ‫متصفح‬ ‫كل‬ ‫يحتوي‬
.‫هويتك‬ ‫لتحديد‬ ‫استخدامه‬
‫نشاطك‬ ‫لتتبع‬ ‫استخدامه‬ ‫يمكن‬ ‫ولكن‬ ،‫ًا‬‫ي‬‫شخص‬ ‫عليك‬ ‫للتعرف‬ ‫التوقيع‬ ‫هذا‬ ‫استخدام‬ ‫يمكن‬ ‫ال‬
‫متصفح‬ ‫األخرى‬ ‫والشركات‬ ‫االجتماعي‬ ‫التواصل‬ ‫ومنصات‬ ‫المعلنون‬ ‫يستخدم‬ .‫الويب‬ ‫عبر‬
.‫باإلعالنات‬ ‫واستهدافك‬ ‫اإلنترنت‬ ‫عبر‬ ‫نشاطك‬ ‫لتتبع‬ ‫البصمات‬
‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫يعمل‬ ‫كيف‬
‫الطلب‬ ‫هذا‬ ‫يتضمن‬ .‫الخادم‬ ‫إلى‬ ‫ًا‬‫ب‬‫طل‬ ‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫يرسل‬ ،‫ويب‬ ‫موقع‬ ‫زيارة‬ ‫عند‬
‫التشغيل‬ ‫ونظام‬ ‫تستخدمه‬ ‫الذي‬ ‫المتصفح‬ ‫نوع‬ ‫مثل‬ ،‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫حول‬ ‫معلومات‬
‫وعنوان‬
IP
‫الخاص‬
.‫بك‬
‫المتصفح‬ ‫تكوين‬ ‫حول‬ ‫معلومات‬ ‫ًا‬‫ض‬‫أي‬ ‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫يتضمن‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬
.‫بتمكينها‬ ‫قمت‬ ‫التي‬ ‫والملحقات‬ ‫بتثبيتها‬ ‫قمت‬ ‫التي‬ ‫والخطوط‬ ‫الشاشة‬ ‫حجم‬ ‫مثل‬ ،‫بك‬ ‫الخاص‬
.‫لتتبعك‬ ‫استخدامها‬ ‫يمكن‬ ‫فريدة‬ ‫بصمة‬ ‫إلنشاء‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫يمكن‬
‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫مع‬ ‫بالخصوصية‬ ‫تتعلق‬ ‫مخاوف‬ ‫أي‬ ‫هناك‬ ‫هل‬
‫تقنية‬ ‫استخدام‬ ‫يمكن‬ . ‫البصمات‬ ‫متصفح‬ ‫مع‬ ‫بالخصوصية‬ ‫تتعلق‬ ‫مخاوف‬ ‫بالتأكيد‬ ‫هناك‬ ،‫نعم‬
‫يمكن‬ ‫ال‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ .‫موافقتك‬ ‫أو‬ ‫علمك‬ ‫دون‬ ‫الويب‬ ‫عبر‬ ‫نشاطك‬ ‫لتتبع‬ ‫هذه‬ ‫التتبع‬
‫أنه‬ ‫يعني‬ ‫هذا‬ .‫التقليدية‬ ‫اإلعالنات‬ ‫حاصرات‬ ‫بواسطة‬ ‫حظرها‬ ‫أو‬ ‫هذه‬ ‫التتبع‬ ‫تقنية‬ ‫اكتشاف‬
. ‫البصمات‬ ‫متصفح‬ ‫عبر‬ ‫تتبعك‬ ‫الممكن‬ ‫من‬ ‫يزال‬ ‫فال‬ ،‫إعالنات‬ ‫مانع‬ ‫تستخدم‬ ‫كنت‬ ‫لو‬ ‫حتى‬
‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫من‬ ‫نفسك‬ ‫لحماية‬ ‫تفعل‬ ‫أن‬ ‫يمكنك‬ ‫ماذا‬
‫ال‬ . ‫البصمات‬ ‫متصفح‬ ‫من‬ ‫نفسك‬ ‫لحماية‬ ‫فعله‬ ‫يمكنك‬ ‫مما‬ ‫الكثير‬ ‫هناك‬ ‫ليس‬ ،‫الحظ‬ ‫لسوء‬
‫القيام‬ ‫يمكنك‬ ‫واحد‬ ‫شيء‬ .‫لحظرها‬ ‫سهلة‬ ‫طرق‬ ‫توجد‬ ‫وال‬ ،‫ًا‬‫ي‬‫نسب‬ ‫جديدة‬ ‫هذه‬ ‫التتبع‬ ‫تقنية‬ ‫تزال‬
‫به‬
‫هو‬
‫استخدام‬
‫مانع‬
،‫النصوص‬
‫مثل‬
uBlock Origin
‫أو‬
Privacy Badger
.
‫يمكن‬
‫يمكنك‬. ‫البصمات‬ ‫متصفح‬ ‫ألخذ‬ ‫المستخدمة‬ ‫النصوص‬ ‫بعض‬ ‫االمتدادات‬ ‫هذه‬ ‫تحجب‬ ‫أن‬
‫ًا‬‫ض‬‫أي‬
‫استخدام‬
‫متصفح‬
‫يركز‬
‫على‬
،‫الخصوصية‬
‫مثل‬
Tor Browser
‫أو‬
Brave
.
‫تم‬
. ‫البصمات‬ ‫لمتصفح‬ ‫عرضة‬ ‫أقل‬ ‫تكون‬ ‫وقد‬ ،‫خصوصيتك‬ ‫لحماية‬ ‫المتصفحات‬ ‫هذه‬ ‫تصميم‬
،‫ا‬ً‫أخير‬
‫يمكنك‬
‫استخدام‬
VPN
.
‫باستخدام‬
VPN
،
‫يتم‬
‫تشفير‬
‫حركة‬
‫المرور‬
‫الخاصة‬
‫بك‬
.‫تتبعك‬ ‫الويب‬ ‫مواقع‬ ‫على‬ ‫الصعب‬ ‫من‬ ‫يجعل‬ ‫هذا‬ .‫خادم‬ ‫خالل‬ ‫من‬ ‫وإرسالها‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫المزيد‬
‫من‬
‫على‬ ‫المعلومات‬

Más contenido relacionado

Similar a ما هو متصفح البصمات ؟.pdf

What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6Randa Elanwar
 
التخزين السحابي
التخزين السحابيالتخزين السحابي
التخزين السحابيsultanbinabdullah
 
التعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfBahaa Abdulhadi
 
الدرس الثامن
الدرس الثامنالدرس الثامن
الدرس الثامنAnas Aloklah
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02نوافذ حاسوبية
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxAtefMarzouk1
 
عمالقة الذكاء الاصطناعي الثمانية.pdf
عمالقة الذكاء الاصطناعي الثمانية.pdfعمالقة الذكاء الاصطناعي الثمانية.pdf
عمالقة الذكاء الاصطناعي الثمانية.pdfمنصة علوم حاسب
 
ألويب الخفي والويب المظلم
ألويب الخفي والويب المظلمألويب الخفي والويب المظلم
ألويب الخفي والويب المظلمEssosElectronic
 
تطوير تطبيقات الويب التدريجي.pdf
تطوير تطبيقات الويب التدريجي.pdfتطوير تطبيقات الويب التدريجي.pdf
تطوير تطبيقات الويب التدريجي.pdfBahaa Al Zubaidi
 
Raspberrypi احترف راسبيري باي القرية الهندسية
 Raspberrypi  احترف راسبيري باي القرية الهندسية Raspberrypi  احترف راسبيري باي القرية الهندسية
Raspberrypi احترف راسبيري باي القرية الهندسيةAbdalwahab Noureldien
 
تقنية الويب 3
تقنية الويب 3تقنية الويب 3
تقنية الويب 3ahmedamr2020
 
7 171128170109-171129162640
7 171128170109-1711291626407 171128170109-171129162640
7 171128170109-171129162640mona rabie
 
ويب 3.0
 ويب 3.0 ويب 3.0
ويب 3.0enas222
 
مشروع المتصفحات ومحركات البحث نهائي
مشروع المتصفحات ومحركات البحث نهائيمشروع المتصفحات ومحركات البحث نهائي
مشروع المتصفحات ومحركات البحث نهائيDr.Mohammed AlMutahher
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 

Similar a ما هو متصفح البصمات ؟.pdf (20)

What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
 
التخزين السحابي
التخزين السحابيالتخزين السحابي
التخزين السحابي
 
التعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdf
 
الدرس الثامن
الدرس الثامنالدرس الثامن
الدرس الثامن
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptx
 
web 2.0
web 2.0 web 2.0
web 2.0
 
عمالقة الذكاء الاصطناعي الثمانية.pdf
عمالقة الذكاء الاصطناعي الثمانية.pdfعمالقة الذكاء الاصطناعي الثمانية.pdf
عمالقة الذكاء الاصطناعي الثمانية.pdf
 
الويب العربي
الويب العربيالويب العربي
الويب العربي
 
ألويب الخفي والويب المظلم
ألويب الخفي والويب المظلمألويب الخفي والويب المظلم
ألويب الخفي والويب المظلم
 
تطوير تطبيقات الويب التدريجي.pdf
تطوير تطبيقات الويب التدريجي.pdfتطوير تطبيقات الويب التدريجي.pdf
تطوير تطبيقات الويب التدريجي.pdf
 
Raspberrypi احترف راسبيري باي القرية الهندسية
 Raspberrypi  احترف راسبيري باي القرية الهندسية Raspberrypi  احترف راسبيري باي القرية الهندسية
Raspberrypi احترف راسبيري باي القرية الهندسية
 
تقنية الويب 3
تقنية الويب 3تقنية الويب 3
تقنية الويب 3
 
الويب 0.3
الويب 0.3الويب 0.3
الويب 0.3
 
7 171128170109-171129162640
7 171128170109-1711291626407 171128170109-171129162640
7 171128170109-171129162640
 
الويب 3.0
الويب 3.0الويب 3.0
الويب 3.0
 
ويب 3.0
 ويب 3.0 ويب 3.0
ويب 3.0
 
مشروع المتصفحات ومحركات البحث نهائي
مشروع المتصفحات ومحركات البحث نهائيمشروع المتصفحات ومحركات البحث نهائي
مشروع المتصفحات ومحركات البحث نهائي
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 

Más de Bahaa Abdulhadi

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBahaa Abdulhadi
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Bahaa Abdulhadi
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Bahaa Abdulhadi
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBahaa Abdulhadi
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Bahaa Abdulhadi
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalBahaa Abdulhadi
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBahaa Abdulhadi
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBahaa Abdulhadi
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBahaa Abdulhadi
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Bahaa Abdulhadi
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for HealthcareBahaa Abdulhadi
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Bahaa Abdulhadi
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) Bahaa Abdulhadi
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics Bahaa Abdulhadi
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric PatternsBahaa Abdulhadi
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric PatternsBahaa Abdulhadi
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in HealthcareBahaa Abdulhadi
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & SecurityBahaa Abdulhadi
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsBahaa Abdulhadi
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric PatternsBahaa Abdulhadi
 

Más de Bahaa Abdulhadi (20)

Biometric Analytics & Internet of Things
Biometric Analytics & Internet of ThingsBiometric Analytics & Internet of Things
Biometric Analytics & Internet of Things
 
Biometric Analytics for Border Control..
Biometric Analytics for Border Control..Biometric Analytics for Border Control..
Biometric Analytics for Border Control..
 
Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.Integration of AI & Biometric Analytics.
Integration of AI & Biometric Analytics.
 
Biometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare DomainBiometric Analytics in Healthcare Domain
Biometric Analytics in Healthcare Domain
 
Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.Implications of Biometric Data Analysis.
Implications of Biometric Data Analysis.
 
Impact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI VerticalImpact of Biometric Analytics in BSFI Vertical
Impact of Biometric Analytics in BSFI Vertical
 
Biometric Analytics & Workplace Security
Biometric Analytics & Workplace SecurityBiometric Analytics & Workplace Security
Biometric Analytics & Workplace Security
 
Biometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen AuthenticationBiometric Analytics: Next-Gen Authentication
Biometric Analytics: Next-Gen Authentication
 
Biometric Analytics: The Future of Security
Biometric Analytics: The Future of SecurityBiometric Analytics: The Future of Security
Biometric Analytics: The Future of Security
 
Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?Is Neural Biometrics Fool-Proof?
Is Neural Biometrics Fool-Proof?
 
Neural Biometrics for Healthcare
Neural Biometrics for HealthcareNeural Biometrics for Healthcare
Neural Biometrics for Healthcare
 
Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?Can Neural Biometrics Change the Game?
Can Neural Biometrics Change the Game?
 
The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram) The Science Behind EEG (Electroencephalogram)
The Science Behind EEG (Electroencephalogram)
 
Next chapter in biometrics
Next chapter in biometrics Next chapter in biometrics
Next chapter in biometrics
 
The Future of Biometric Patterns
The Future of Biometric PatternsThe Future of Biometric Patterns
The Future of Biometric Patterns
 
Facial Recognition Biometric Patterns
Facial Recognition Biometric PatternsFacial Recognition Biometric Patterns
Facial Recognition Biometric Patterns
 
Biometric Patterns in Healthcare
Biometric Patterns in HealthcareBiometric Patterns in Healthcare
Biometric Patterns in Healthcare
 
Biometric Patterns & Security
Biometric Patterns & SecurityBiometric Patterns & Security
Biometric Patterns & Security
 
Privacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric PatternsPrivacy & Ethics in Biometric Patterns
Privacy & Ethics in Biometric Patterns
 
Understanding Biometric Patterns
Understanding Biometric PatternsUnderstanding Biometric Patterns
Understanding Biometric Patterns
 

ما هو متصفح البصمات ؟.pdf

  • 1. ‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫هو‬ ‫ما‬ ‫خالل‬ ‫من‬ ‫جمهوره‬ ‫مع‬ ‫بانتظام‬ ‫تجاربه‬ ‫ويشارك‬ ‫الهوية‬ ‫إدارة‬ ‫في‬ ‫خبير‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫التي‬ ‫الصغيرة‬ ‫البيانات‬ ‫تلك‬ – ‫االرتباط‬ ‫تعريف‬ ‫بملفات‬ ‫دراية‬ ‫على‬ ‫ًا‬‫ع‬‫جمي‬ ‫نحن‬ .‫مدوناته‬ ‫طريقة‬ ‫هناك‬ ‫ولكن‬ .‫نشاطنا‬ ‫لتتبع‬ ‫بنا‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫على‬ ‫الويب‬ ‫مواقع‬ ‫تخزنها‬ . ‫البصمات‬ ‫متصفح‬ ‫بها‬ ‫تتبعنا‬ ‫الويب‬ ‫لمواقع‬ ‫يمكن‬ ‫ا‬ً‫غدر‬ ‫أكثر‬ ‫أخرى‬ ‫حذفنا‬ ‫لو‬ ‫حتى‬ ‫بتتبعنا‬ ‫الويب‬ ‫لمواقع‬ ‫تسمح‬ ‫ًا‬‫ي‬‫نسب‬ ‫جديدة‬ ‫تتبع‬ ‫تقنية‬ ‫البصمات‬ ‫متصفح‬ ‫يعد‬ ‫تحتاج‬ ‫ما‬ ‫كل‬ ‫إليك‬ .‫المتخفي‬ ‫التصفح‬ ‫وضع‬ ‫استخدمنا‬ ‫أو‬ ‫بنا‬ ‫الخاصة‬ ‫االرتباط‬ ‫تعريف‬ ‫ملفات‬ .‫التتبع‬ ‫من‬ ‫الجديد‬ ‫الشكل‬ ‫هذا‬ ‫حول‬ ‫لمعرفته‬ .‫الويب‬ ‫عبر‬ ‫لتتبعك‬ ‫لمتصفحك‬ ‫الفريد‬ ‫التكوين‬ ‫تستخدم‬ ‫تتبع‬ ‫تقنية‬ ‫هي‬ ‫البصمات‬ ‫متصفح‬ ‫يمكن‬ ‫ًا‬‫ع‬‫توقي‬ ‫يخلق‬ ‫مما‬ ،‫واإلضافات‬ ‫اإلعدادات‬ ‫من‬ ‫فريد‬ ‫مزيج‬ ‫على‬ ‫متصفح‬ ‫كل‬ ‫يحتوي‬ .‫هويتك‬ ‫لتحديد‬ ‫استخدامه‬ ‫نشاطك‬ ‫لتتبع‬ ‫استخدامه‬ ‫يمكن‬ ‫ولكن‬ ،‫ًا‬‫ي‬‫شخص‬ ‫عليك‬ ‫للتعرف‬ ‫التوقيع‬ ‫هذا‬ ‫استخدام‬ ‫يمكن‬ ‫ال‬ ‫متصفح‬ ‫األخرى‬ ‫والشركات‬ ‫االجتماعي‬ ‫التواصل‬ ‫ومنصات‬ ‫المعلنون‬ ‫يستخدم‬ .‫الويب‬ ‫عبر‬ .‫باإلعالنات‬ ‫واستهدافك‬ ‫اإلنترنت‬ ‫عبر‬ ‫نشاطك‬ ‫لتتبع‬ ‫البصمات‬ ‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫يعمل‬ ‫كيف‬ ‫الطلب‬ ‫هذا‬ ‫يتضمن‬ .‫الخادم‬ ‫إلى‬ ‫ًا‬‫ب‬‫طل‬ ‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫يرسل‬ ،‫ويب‬ ‫موقع‬ ‫زيارة‬ ‫عند‬ ‫التشغيل‬ ‫ونظام‬ ‫تستخدمه‬ ‫الذي‬ ‫المتصفح‬ ‫نوع‬ ‫مثل‬ ،‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫حول‬ ‫معلومات‬ ‫وعنوان‬ IP ‫الخاص‬ .‫بك‬ ‫المتصفح‬ ‫تكوين‬ ‫حول‬ ‫معلومات‬ ‫ًا‬‫ض‬‫أي‬ ‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫يتضمن‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ .‫بتمكينها‬ ‫قمت‬ ‫التي‬ ‫والملحقات‬ ‫بتثبيتها‬ ‫قمت‬ ‫التي‬ ‫والخطوط‬ ‫الشاشة‬ ‫حجم‬ ‫مثل‬ ،‫بك‬ ‫الخاص‬ .‫لتتبعك‬ ‫استخدامها‬ ‫يمكن‬ ‫فريدة‬ ‫بصمة‬ ‫إلنشاء‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫يمكن‬ ‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫مع‬ ‫بالخصوصية‬ ‫تتعلق‬ ‫مخاوف‬ ‫أي‬ ‫هناك‬ ‫هل‬
  • 2. ‫تقنية‬ ‫استخدام‬ ‫يمكن‬ . ‫البصمات‬ ‫متصفح‬ ‫مع‬ ‫بالخصوصية‬ ‫تتعلق‬ ‫مخاوف‬ ‫بالتأكيد‬ ‫هناك‬ ،‫نعم‬ ‫يمكن‬ ‫ال‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ .‫موافقتك‬ ‫أو‬ ‫علمك‬ ‫دون‬ ‫الويب‬ ‫عبر‬ ‫نشاطك‬ ‫لتتبع‬ ‫هذه‬ ‫التتبع‬ ‫أنه‬ ‫يعني‬ ‫هذا‬ .‫التقليدية‬ ‫اإلعالنات‬ ‫حاصرات‬ ‫بواسطة‬ ‫حظرها‬ ‫أو‬ ‫هذه‬ ‫التتبع‬ ‫تقنية‬ ‫اكتشاف‬ . ‫البصمات‬ ‫متصفح‬ ‫عبر‬ ‫تتبعك‬ ‫الممكن‬ ‫من‬ ‫يزال‬ ‫فال‬ ،‫إعالنات‬ ‫مانع‬ ‫تستخدم‬ ‫كنت‬ ‫لو‬ ‫حتى‬ ‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫من‬ ‫نفسك‬ ‫لحماية‬ ‫تفعل‬ ‫أن‬ ‫يمكنك‬ ‫ماذا‬ ‫ال‬ . ‫البصمات‬ ‫متصفح‬ ‫من‬ ‫نفسك‬ ‫لحماية‬ ‫فعله‬ ‫يمكنك‬ ‫مما‬ ‫الكثير‬ ‫هناك‬ ‫ليس‬ ،‫الحظ‬ ‫لسوء‬ ‫القيام‬ ‫يمكنك‬ ‫واحد‬ ‫شيء‬ .‫لحظرها‬ ‫سهلة‬ ‫طرق‬ ‫توجد‬ ‫وال‬ ،‫ًا‬‫ي‬‫نسب‬ ‫جديدة‬ ‫هذه‬ ‫التتبع‬ ‫تقنية‬ ‫تزال‬ ‫به‬ ‫هو‬ ‫استخدام‬ ‫مانع‬ ،‫النصوص‬ ‫مثل‬ uBlock Origin ‫أو‬ Privacy Badger . ‫يمكن‬ ‫يمكنك‬. ‫البصمات‬ ‫متصفح‬ ‫ألخذ‬ ‫المستخدمة‬ ‫النصوص‬ ‫بعض‬ ‫االمتدادات‬ ‫هذه‬ ‫تحجب‬ ‫أن‬ ‫ًا‬‫ض‬‫أي‬ ‫استخدام‬ ‫متصفح‬ ‫يركز‬ ‫على‬ ،‫الخصوصية‬ ‫مثل‬ Tor Browser ‫أو‬ Brave . ‫تم‬ . ‫البصمات‬ ‫لمتصفح‬ ‫عرضة‬ ‫أقل‬ ‫تكون‬ ‫وقد‬ ،‫خصوصيتك‬ ‫لحماية‬ ‫المتصفحات‬ ‫هذه‬ ‫تصميم‬ ،‫ا‬ً‫أخير‬ ‫يمكنك‬ ‫استخدام‬ VPN . ‫باستخدام‬ VPN ، ‫يتم‬ ‫تشفير‬ ‫حركة‬ ‫المرور‬ ‫الخاصة‬ ‫بك‬ .‫تتبعك‬ ‫الويب‬ ‫مواقع‬ ‫على‬ ‫الصعب‬ ‫من‬ ‫يجعل‬ ‫هذا‬ .‫خادم‬ ‫خالل‬ ‫من‬ ‫وإرسالها‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫المزيد‬ ‫من‬ ‫على‬ ‫المعلومات‬