الخريطة التفاعلية
غلق الخريطة
ولي العهد يصل منطقة الجوف

ولي العهد يصل منطقة الجوف

بلدي الرياض يتابع مطالب حي الموسى مع شركة المياه

بلدي الرياض يتابع مطالب حي الموسى مع شركة المياه

مجهول متنكر في «زي نسائي» يحرق سيارة فارهة بجدة (فيديو وصور)

مجهول متنكر في «زي نسائي» يحرق سيارة فارهة بجدة (فيديو وصور)

ذئبان يتجولان في ‎روضة نورة شمال الرياض‎ (فيديو)

ذئبان يتجولان في ‎روضة نورة شمال الرياض‎ (فيديو)

مدني بريدة يحذر: لا تقتربوا من هذا الوادي

مدني بريدة يحذر: لا تقتربوا من هذا الوادي

وفاة وإصابة 6 أشخاص في تصادم مروع على طريق «الخرمة- رنية»

وفاة وإصابة 6 أشخاص في تصادم مروع على طريق «الخرمة- رنية»

الإطاحة بمقيم انتحل صفة رجل أمن في جدة.. عقوبة صارمة بانتظاره

الإطاحة بمقيم انتحل صفة رجل أمن في جدة.. عقوبة صارمة بانتظاره

نائب أمير منطقة جازان ينقل تعازي القيادة لوالد وذوي الشهيد «العريف معافا»

نائب أمير منطقة جازان ينقل تعازي القيادة لوالد وذوي الشهيد «العريف معافا»

تحذير من خدمات الحوسبة المجانية.. تجمع بيانات المستخدم

تحذير من خدمات الحوسبة المجانية.. تجمع بيانات المستخدم

تواصل – وكالات:

أوصت مجلة التكنولوجيا “c’t” مستخدمي خدمات الحوسبة السحابية المجانية مراعاة أنها قد تنطوي بعض العيوب بها، وينطبق ذلك على الإصدار الأساسي المجاني على الأقل.

وحتى إذا اقتصر الأمر على إدخال عنوان البريد الإلكتروني فقط لاستعمال الخدمة، فإن هذا لا يعني عدم جمع البيانات؛ حيث أكد الخبراء أنه يتم تجميع عناوين البريد الإلكتروني للمرسل والمتلقي في بعض قواعد البيانات.

علاوة على أنه لا يمكن استبعاد قيام الشركة المقدمة لهذه الخدمات بتحليل الملفات، التي تتم مشاركتها بأي شكل من الأشكال، وربما لا يتم حذف هذه الملفات بشكل غير قابل للاستعادة، كما هو مذكور، لكن يتم ربط هذه الملفات بعناوين البريد الإلكتروني لكي يتم إنشاء بروفايل للمستخدم.

وفي مقابل استعمال الخدمة المجانية يضطر المستخدم للقبول بإظهار الإعلانات أو تتبع سلوكيات المستخدم أو استعمال الأدوات الإضافية من فيس بوك أو جوجل.

وتنصح المجلة الألمانية المستخدم بضرورة تشفير الملفات قبل تحميلها على خدمات الحوسبة المجانية وخاصة البيانات المتعلقة بمجال الأعمال، ويجب أن يقوم المستخدم بتشفير البيانات بنفسه، فإذا كانت الخدمة توفر وظيفة التشفير وفك التشفير في متصفح الويب، فقد يكون من غير الواضح نوعية التكنولوجيا، التي تعتمد عليها، وما إذا كانت الملفات آمنة بشكل فعلي.

التعليقات (٠)اضف تعليق

التعليقات مغلقة