SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫هو‬ ‫ما‬
‫خالل‬ ‫من‬ ‫جمهوره‬ ‫مع‬ ‫بانتظام‬ ‫تجاربه‬ ‫ويشارك‬ ‫الهوية‬ ‫إدارة‬ ‫في‬ ‫خبير‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬
‫التي‬ ‫الصغيرة‬ ‫البيانات‬ ‫تلك‬ – ‫االرتباط‬ ‫تعريف‬ ‫بملفات‬ ‫دراية‬ ‫على‬ ‫ًا‬‫ع‬‫جمي‬ ‫نحن‬ .‫مدوناته‬
‫طريقة‬ ‫هناك‬ ‫ولكن‬ .‫نشاطنا‬ ‫لتتبع‬ ‫بنا‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫على‬ ‫الويب‬ ‫مواقع‬ ‫تخزنها‬
. ‫البصمات‬ ‫متصفح‬ ‫بها‬ ‫تتبعنا‬ ‫الويب‬ ‫لمواقع‬ ‫يمكن‬ ‫ا‬ً‫غدر‬ ‫أكثر‬ ‫أخرى‬
‫حذفنا‬ ‫لو‬ ‫حتى‬ ‫بتتبعنا‬ ‫الويب‬ ‫لمواقع‬ ‫تسمح‬ ‫ًا‬‫ي‬‫نسب‬ ‫جديدة‬ ‫تتبع‬ ‫تقنية‬ ‫البصمات‬ ‫متصفح‬ ‫يعد‬
‫تحتاج‬ ‫ما‬ ‫كل‬ ‫إليك‬ .‫المتخفي‬ ‫التصفح‬ ‫وضع‬ ‫استخدمنا‬ ‫أو‬ ‫بنا‬ ‫الخاصة‬ ‫االرتباط‬ ‫تعريف‬ ‫ملفات‬
.‫التتبع‬ ‫من‬ ‫الجديد‬ ‫الشكل‬ ‫هذا‬ ‫حول‬ ‫لمعرفته‬
.‫الويب‬ ‫عبر‬ ‫لتتبعك‬ ‫لمتصفحك‬ ‫الفريد‬ ‫التكوين‬ ‫تستخدم‬ ‫تتبع‬ ‫تقنية‬ ‫هي‬ ‫البصمات‬ ‫متصفح‬
‫يمكن‬ ‫ًا‬‫ع‬‫توقي‬ ‫يخلق‬ ‫مما‬ ،‫واإلضافات‬ ‫اإلعدادات‬ ‫من‬ ‫فريد‬ ‫مزيج‬ ‫على‬ ‫متصفح‬ ‫كل‬ ‫يحتوي‬
.‫هويتك‬ ‫لتحديد‬ ‫استخدامه‬
‫نشاطك‬ ‫لتتبع‬ ‫استخدامه‬ ‫يمكن‬ ‫ولكن‬ ،‫ًا‬‫ي‬‫شخص‬ ‫عليك‬ ‫للتعرف‬ ‫التوقيع‬ ‫هذا‬ ‫استخدام‬ ‫يمكن‬ ‫ال‬
‫متصفح‬ ‫األخرى‬ ‫والشركات‬ ‫االجتماعي‬ ‫التواصل‬ ‫ومنصات‬ ‫المعلنون‬ ‫يستخدم‬ .‫الويب‬ ‫عبر‬
.‫باإلعالنات‬ ‫واستهدافك‬ ‫اإلنترنت‬ ‫عبر‬ ‫نشاطك‬ ‫لتتبع‬ ‫البصمات‬
‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫يعمل‬ ‫كيف‬
‫الطلب‬ ‫هذا‬ ‫يتضمن‬ .‫الخادم‬ ‫إلى‬ ‫ًا‬‫ب‬‫طل‬ ‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫يرسل‬ ،‫ويب‬ ‫موقع‬ ‫زيارة‬ ‫عند‬
‫التشغيل‬ ‫ونظام‬ ‫تستخدمه‬ ‫الذي‬ ‫المتصفح‬ ‫نوع‬ ‫مثل‬ ،‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫حول‬ ‫معلومات‬
‫وعنوان‬
IP
‫الخاص‬
.‫بك‬
‫المتصفح‬ ‫تكوين‬ ‫حول‬ ‫معلومات‬ ‫ًا‬‫ض‬‫أي‬ ‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫يتضمن‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬
.‫بتمكينها‬ ‫قمت‬ ‫التي‬ ‫والملحقات‬ ‫بتثبيتها‬ ‫قمت‬ ‫التي‬ ‫والخطوط‬ ‫الشاشة‬ ‫حجم‬ ‫مثل‬ ،‫بك‬ ‫الخاص‬
.‫لتتبعك‬ ‫استخدامها‬ ‫يمكن‬ ‫فريدة‬ ‫بصمة‬ ‫إلنشاء‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫يمكن‬
‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫مع‬ ‫بالخصوصية‬ ‫تتعلق‬ ‫مخاوف‬ ‫أي‬ ‫هناك‬ ‫هل‬
‫تقنية‬ ‫استخدام‬ ‫يمكن‬ . ‫البصمات‬ ‫متصفح‬ ‫مع‬ ‫بالخصوصية‬ ‫تتعلق‬ ‫مخاوف‬ ‫بالتأكيد‬ ‫هناك‬ ،‫نعم‬
‫يمكن‬ ‫ال‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ .‫موافقتك‬ ‫أو‬ ‫علمك‬ ‫دون‬ ‫الويب‬ ‫عبر‬ ‫نشاطك‬ ‫لتتبع‬ ‫هذه‬ ‫التتبع‬
‫أنه‬ ‫يعني‬ ‫هذا‬ .‫التقليدية‬ ‫اإلعالنات‬ ‫حاصرات‬ ‫بواسطة‬ ‫حظرها‬ ‫أو‬ ‫هذه‬ ‫التتبع‬ ‫تقنية‬ ‫اكتشاف‬
. ‫البصمات‬ ‫متصفح‬ ‫عبر‬ ‫تتبعك‬ ‫الممكن‬ ‫من‬ ‫يزال‬ ‫فال‬ ،‫إعالنات‬ ‫مانع‬ ‫تستخدم‬ ‫كنت‬ ‫لو‬ ‫حتى‬
‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫من‬ ‫نفسك‬ ‫لحماية‬ ‫تفعل‬ ‫أن‬ ‫يمكنك‬ ‫ماذا‬
‫ال‬ . ‫البصمات‬ ‫متصفح‬ ‫من‬ ‫نفسك‬ ‫لحماية‬ ‫فعله‬ ‫يمكنك‬ ‫مما‬ ‫الكثير‬ ‫هناك‬ ‫ليس‬ ،‫الحظ‬ ‫لسوء‬
‫القيام‬ ‫يمكنك‬ ‫واحد‬ ‫شيء‬ .‫لحظرها‬ ‫سهلة‬ ‫طرق‬ ‫توجد‬ ‫وال‬ ،‫ًا‬‫ي‬‫نسب‬ ‫جديدة‬ ‫هذه‬ ‫التتبع‬ ‫تقنية‬ ‫تزال‬
‫به‬
‫هو‬
‫استخدام‬
‫مانع‬
،‫النصوص‬
‫مثل‬
uBlock Origin
‫أو‬
Privacy Badger
.
‫يمكن‬
‫يمكنك‬. ‫البصمات‬ ‫متصفح‬ ‫ألخذ‬ ‫المستخدمة‬ ‫النصوص‬ ‫بعض‬ ‫االمتدادات‬ ‫هذه‬ ‫تحجب‬ ‫أن‬
‫ًا‬‫ض‬‫أي‬
‫استخدام‬
‫متصفح‬
‫يركز‬
‫على‬
،‫الخصوصية‬
‫مثل‬
Tor Browser
‫أو‬
Brave
.
‫تم‬
. ‫البصمات‬ ‫لمتصفح‬ ‫عرضة‬ ‫أقل‬ ‫تكون‬ ‫وقد‬ ،‫خصوصيتك‬ ‫لحماية‬ ‫المتصفحات‬ ‫هذه‬ ‫تصميم‬
،‫ا‬ً‫أخير‬
‫يمكنك‬
‫استخدام‬
VPN
.
‫باستخدام‬
VPN
،
‫يتم‬
‫تشفير‬
‫حركة‬
‫المرور‬
‫الخاصة‬
‫بك‬
.‫تتبعك‬ ‫الويب‬ ‫مواقع‬ ‫على‬ ‫الصعب‬ ‫من‬ ‫يجعل‬ ‫هذا‬ .‫خادم‬ ‫خالل‬ ‫من‬ ‫وإرسالها‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫المزيد‬
‫من‬
‫على‬ ‫المعلومات‬

Más contenido relacionado

Ähnlich wie ما هو متصفح البصمات ؟.pdf

الخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقميالخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقميAshraf Osman
 
(Internet privacy) حماية الخصوصية
(Internet privacy) حماية الخصوصية (Internet privacy) حماية الخصوصية
(Internet privacy) حماية الخصوصية DrMohammed Qassim
 
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6Randa Elanwar
 
التخزين السحابي
التخزين السحابيالتخزين السحابي
التخزين السحابيsultanbinabdullah
 
التعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfBahaa Abdulhadi
 
الدرس الثامن
الدرس الثامنالدرس الثامن
الدرس الثامنAnas Aloklah
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02نوافذ حاسوبية
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxAtefMarzouk1
 
عمالقة الذكاء الاصطناعي الثمانية.pdf
عمالقة الذكاء الاصطناعي الثمانية.pdfعمالقة الذكاء الاصطناعي الثمانية.pdf
عمالقة الذكاء الاصطناعي الثمانية.pdfمنصة علوم حاسب
 
ألويب الخفي والويب المظلم
ألويب الخفي والويب المظلمألويب الخفي والويب المظلم
ألويب الخفي والويب المظلمEssosElectronic
 
تطوير تطبيقات الويب التدريجي.pdf
تطوير تطبيقات الويب التدريجي.pdfتطوير تطبيقات الويب التدريجي.pdf
تطوير تطبيقات الويب التدريجي.pdfBahaa Al Zubaidi
 
Raspberrypi احترف راسبيري باي القرية الهندسية
 Raspberrypi  احترف راسبيري باي القرية الهندسية Raspberrypi  احترف راسبيري باي القرية الهندسية
Raspberrypi احترف راسبيري باي القرية الهندسيةAbdalwahab Noureldien
 
7 171128170109-171129162640
7 171128170109-1711291626407 171128170109-171129162640
7 171128170109-171129162640mona rabie
 
ويب 3.0
 ويب 3.0 ويب 3.0
ويب 3.0enas222
 
تقنية الويب 3
تقنية الويب 3تقنية الويب 3
تقنية الويب 3ahmedamr2020
 

Ähnlich wie ما هو متصفح البصمات ؟.pdf (20)

الخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقميالخصوصيه في العالم الرقمي
الخصوصيه في العالم الرقمي
 
(Internet privacy) حماية الخصوصية
(Internet privacy) حماية الخصوصية (Internet privacy) حماية الخصوصية
(Internet privacy) حماية الخصوصية
 
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
What are big data cloud_computing_analytics_internet_of_things(arabic)_6of6
 
التخزين السحابي
التخزين السحابيالتخزين السحابي
التخزين السحابي
 
التعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdf
 
الدرس الثامن
الدرس الثامنالدرس الثامن
الدرس الثامن
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02
عرض تصميم وإدارة المواقع والشبكات الاجتماعية 02
 
الحوسبة السحابية111.pptx
الحوسبة السحابية111.pptxالحوسبة السحابية111.pptx
الحوسبة السحابية111.pptx
 
web 2.0
web 2.0 web 2.0
web 2.0
 
عمالقة الذكاء الاصطناعي الثمانية.pdf
عمالقة الذكاء الاصطناعي الثمانية.pdfعمالقة الذكاء الاصطناعي الثمانية.pdf
عمالقة الذكاء الاصطناعي الثمانية.pdf
 
الويب العربي
الويب العربيالويب العربي
الويب العربي
 
ألويب الخفي والويب المظلم
ألويب الخفي والويب المظلمألويب الخفي والويب المظلم
ألويب الخفي والويب المظلم
 
تطوير تطبيقات الويب التدريجي.pdf
تطوير تطبيقات الويب التدريجي.pdfتطوير تطبيقات الويب التدريجي.pdf
تطوير تطبيقات الويب التدريجي.pdf
 
Raspberrypi احترف راسبيري باي القرية الهندسية
 Raspberrypi  احترف راسبيري باي القرية الهندسية Raspberrypi  احترف راسبيري باي القرية الهندسية
Raspberrypi احترف راسبيري باي القرية الهندسية
 
الويب 0.3
الويب 0.3الويب 0.3
الويب 0.3
 
7 171128170109-171129162640
7 171128170109-1711291626407 171128170109-171129162640
7 171128170109-171129162640
 
الويب 3.0
الويب 3.0الويب 3.0
الويب 3.0
 
ويب 3.0
 ويب 3.0 ويب 3.0
ويب 3.0
 
تقنية الويب 3
تقنية الويب 3تقنية الويب 3
تقنية الويب 3
 

Mehr von Bahaa Abdulhadi

تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfتكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfBahaa Abdulhadi
 
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfالحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfBahaa Abdulhadi
 
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfBahaa Abdulhadi
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfBahaa Abdulhadi
 
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfقائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfBahaa Abdulhadi
 
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfفهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfBahaa Abdulhadi
 
مستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfBahaa Abdulhadi
 
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfاستخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfBahaa Abdulhadi
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfBahaa Abdulhadi
 
ما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdfما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdfBahaa Abdulhadi
 
فهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdfفهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdfBahaa Abdulhadi
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 
ما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdfما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdfBahaa Abdulhadi
 
ما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfBahaa Abdulhadi
 
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfBahaa Abdulhadi
 
ماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdfماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdfBahaa Abdulhadi
 
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfهل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfBahaa Abdulhadi
 
اتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdfاتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdfBahaa Abdulhadi
 
رحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdfرحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdfBahaa Abdulhadi
 
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdfما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdfBahaa Abdulhadi
 

Mehr von Bahaa Abdulhadi (20)

تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfتكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
 
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfالحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
 
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
 
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfقائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
 
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfفهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
 
مستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdf
 
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfاستخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdf
 
ما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdfما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdf
 
فهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdfفهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdf
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
ما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdfما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdf
 
ما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdf
 
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
 
ماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdfماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdf
 
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfهل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
 
اتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdfاتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdf
 
رحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdfرحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdf
 
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdfما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
 

ما هو متصفح البصمات ؟.pdf

  • 1. ‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫هو‬ ‫ما‬ ‫خالل‬ ‫من‬ ‫جمهوره‬ ‫مع‬ ‫بانتظام‬ ‫تجاربه‬ ‫ويشارك‬ ‫الهوية‬ ‫إدارة‬ ‫في‬ ‫خبير‬ ‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫التي‬ ‫الصغيرة‬ ‫البيانات‬ ‫تلك‬ – ‫االرتباط‬ ‫تعريف‬ ‫بملفات‬ ‫دراية‬ ‫على‬ ‫ًا‬‫ع‬‫جمي‬ ‫نحن‬ .‫مدوناته‬ ‫طريقة‬ ‫هناك‬ ‫ولكن‬ .‫نشاطنا‬ ‫لتتبع‬ ‫بنا‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫على‬ ‫الويب‬ ‫مواقع‬ ‫تخزنها‬ . ‫البصمات‬ ‫متصفح‬ ‫بها‬ ‫تتبعنا‬ ‫الويب‬ ‫لمواقع‬ ‫يمكن‬ ‫ا‬ً‫غدر‬ ‫أكثر‬ ‫أخرى‬ ‫حذفنا‬ ‫لو‬ ‫حتى‬ ‫بتتبعنا‬ ‫الويب‬ ‫لمواقع‬ ‫تسمح‬ ‫ًا‬‫ي‬‫نسب‬ ‫جديدة‬ ‫تتبع‬ ‫تقنية‬ ‫البصمات‬ ‫متصفح‬ ‫يعد‬ ‫تحتاج‬ ‫ما‬ ‫كل‬ ‫إليك‬ .‫المتخفي‬ ‫التصفح‬ ‫وضع‬ ‫استخدمنا‬ ‫أو‬ ‫بنا‬ ‫الخاصة‬ ‫االرتباط‬ ‫تعريف‬ ‫ملفات‬ .‫التتبع‬ ‫من‬ ‫الجديد‬ ‫الشكل‬ ‫هذا‬ ‫حول‬ ‫لمعرفته‬ .‫الويب‬ ‫عبر‬ ‫لتتبعك‬ ‫لمتصفحك‬ ‫الفريد‬ ‫التكوين‬ ‫تستخدم‬ ‫تتبع‬ ‫تقنية‬ ‫هي‬ ‫البصمات‬ ‫متصفح‬ ‫يمكن‬ ‫ًا‬‫ع‬‫توقي‬ ‫يخلق‬ ‫مما‬ ،‫واإلضافات‬ ‫اإلعدادات‬ ‫من‬ ‫فريد‬ ‫مزيج‬ ‫على‬ ‫متصفح‬ ‫كل‬ ‫يحتوي‬ .‫هويتك‬ ‫لتحديد‬ ‫استخدامه‬ ‫نشاطك‬ ‫لتتبع‬ ‫استخدامه‬ ‫يمكن‬ ‫ولكن‬ ،‫ًا‬‫ي‬‫شخص‬ ‫عليك‬ ‫للتعرف‬ ‫التوقيع‬ ‫هذا‬ ‫استخدام‬ ‫يمكن‬ ‫ال‬ ‫متصفح‬ ‫األخرى‬ ‫والشركات‬ ‫االجتماعي‬ ‫التواصل‬ ‫ومنصات‬ ‫المعلنون‬ ‫يستخدم‬ .‫الويب‬ ‫عبر‬ .‫باإلعالنات‬ ‫واستهدافك‬ ‫اإلنترنت‬ ‫عبر‬ ‫نشاطك‬ ‫لتتبع‬ ‫البصمات‬ ‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫يعمل‬ ‫كيف‬ ‫الطلب‬ ‫هذا‬ ‫يتضمن‬ .‫الخادم‬ ‫إلى‬ ‫ًا‬‫ب‬‫طل‬ ‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫يرسل‬ ،‫ويب‬ ‫موقع‬ ‫زيارة‬ ‫عند‬ ‫التشغيل‬ ‫ونظام‬ ‫تستخدمه‬ ‫الذي‬ ‫المتصفح‬ ‫نوع‬ ‫مثل‬ ،‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫حول‬ ‫معلومات‬ ‫وعنوان‬ IP ‫الخاص‬ .‫بك‬ ‫المتصفح‬ ‫تكوين‬ ‫حول‬ ‫معلومات‬ ‫ًا‬‫ض‬‫أي‬ ‫بك‬ ‫الخاص‬ ‫المتصفح‬ ‫يتضمن‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ .‫بتمكينها‬ ‫قمت‬ ‫التي‬ ‫والملحقات‬ ‫بتثبيتها‬ ‫قمت‬ ‫التي‬ ‫والخطوط‬ ‫الشاشة‬ ‫حجم‬ ‫مثل‬ ،‫بك‬ ‫الخاص‬ .‫لتتبعك‬ ‫استخدامها‬ ‫يمكن‬ ‫فريدة‬ ‫بصمة‬ ‫إلنشاء‬ ‫المعلومات‬ ‫هذه‬ ‫استخدام‬ ‫يمكن‬ ‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫مع‬ ‫بالخصوصية‬ ‫تتعلق‬ ‫مخاوف‬ ‫أي‬ ‫هناك‬ ‫هل‬
  • 2. ‫تقنية‬ ‫استخدام‬ ‫يمكن‬ . ‫البصمات‬ ‫متصفح‬ ‫مع‬ ‫بالخصوصية‬ ‫تتعلق‬ ‫مخاوف‬ ‫بالتأكيد‬ ‫هناك‬ ،‫نعم‬ ‫يمكن‬ ‫ال‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ .‫موافقتك‬ ‫أو‬ ‫علمك‬ ‫دون‬ ‫الويب‬ ‫عبر‬ ‫نشاطك‬ ‫لتتبع‬ ‫هذه‬ ‫التتبع‬ ‫أنه‬ ‫يعني‬ ‫هذا‬ .‫التقليدية‬ ‫اإلعالنات‬ ‫حاصرات‬ ‫بواسطة‬ ‫حظرها‬ ‫أو‬ ‫هذه‬ ‫التتبع‬ ‫تقنية‬ ‫اكتشاف‬ . ‫البصمات‬ ‫متصفح‬ ‫عبر‬ ‫تتبعك‬ ‫الممكن‬ ‫من‬ ‫يزال‬ ‫فال‬ ،‫إعالنات‬ ‫مانع‬ ‫تستخدم‬ ‫كنت‬ ‫لو‬ ‫حتى‬ ‫؟‬ ‫البصمات‬ ‫متصفح‬ ‫من‬ ‫نفسك‬ ‫لحماية‬ ‫تفعل‬ ‫أن‬ ‫يمكنك‬ ‫ماذا‬ ‫ال‬ . ‫البصمات‬ ‫متصفح‬ ‫من‬ ‫نفسك‬ ‫لحماية‬ ‫فعله‬ ‫يمكنك‬ ‫مما‬ ‫الكثير‬ ‫هناك‬ ‫ليس‬ ،‫الحظ‬ ‫لسوء‬ ‫القيام‬ ‫يمكنك‬ ‫واحد‬ ‫شيء‬ .‫لحظرها‬ ‫سهلة‬ ‫طرق‬ ‫توجد‬ ‫وال‬ ،‫ًا‬‫ي‬‫نسب‬ ‫جديدة‬ ‫هذه‬ ‫التتبع‬ ‫تقنية‬ ‫تزال‬ ‫به‬ ‫هو‬ ‫استخدام‬ ‫مانع‬ ،‫النصوص‬ ‫مثل‬ uBlock Origin ‫أو‬ Privacy Badger . ‫يمكن‬ ‫يمكنك‬. ‫البصمات‬ ‫متصفح‬ ‫ألخذ‬ ‫المستخدمة‬ ‫النصوص‬ ‫بعض‬ ‫االمتدادات‬ ‫هذه‬ ‫تحجب‬ ‫أن‬ ‫ًا‬‫ض‬‫أي‬ ‫استخدام‬ ‫متصفح‬ ‫يركز‬ ‫على‬ ،‫الخصوصية‬ ‫مثل‬ Tor Browser ‫أو‬ Brave . ‫تم‬ . ‫البصمات‬ ‫لمتصفح‬ ‫عرضة‬ ‫أقل‬ ‫تكون‬ ‫وقد‬ ،‫خصوصيتك‬ ‫لحماية‬ ‫المتصفحات‬ ‫هذه‬ ‫تصميم‬ ،‫ا‬ً‫أخير‬ ‫يمكنك‬ ‫استخدام‬ VPN . ‫باستخدام‬ VPN ، ‫يتم‬ ‫تشفير‬ ‫حركة‬ ‫المرور‬ ‫الخاصة‬ ‫بك‬ .‫تتبعك‬ ‫الويب‬ ‫مواقع‬ ‫على‬ ‫الصعب‬ ‫من‬ ‫يجعل‬ ‫هذا‬ .‫خادم‬ ‫خالل‬ ‫من‬ ‫وإرسالها‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫المزيد‬ ‫من‬ ‫على‬ ‫المعلومات‬