Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (50%)

وبالطبع هناك الكثير من السلبيات التي تنتجها تسببها التكنلوجيا وبذلك يجب علينا حماية أنفسنا وحياتنا منها.
تتضمن سرقة الهوية في العالم الحقيقي سرقة بطاقة ائتمان شخص ما او الرقم السري لشخص ما، وتشمل سرقة الهوية في العالم السيبراني استخدام هوية شخص ما لارتكاب عمليات احتيال مالية أو غيرها من الجرائم عن طريق اختراق جهاز الكمبيوتر الخاص به من أجل سرقة معلوماته الشخصية أو رقمه السري، وبذلك سيكون سارق الهوية قادراً على ارتكاب جرائم عدوانية وطرق غير قانونيه تحت اسم الضحية وهي من أكثر الجرائم تدميراً على مستوى العالم. لقد قمت باختيار هذا الموضوع لأنه مهم جداً لجميع الأفراد وذلك لأنه متعلق بحياتنا الخاصة، ويجب على الجميع ان يحافظ على هويته الشخصية وعلى معلوماته الخاصة من السرقة. هناك عده محاور ستساعدنا في فهم هذه السرقة وكيفه حماية أنفسنا منها. - المحور الاول سيتحدث عن مفهوم سرقة الهوية وانواعها. - والمحور الثالث والأخير سيتحدث عن كيفية الوقاية ومنع سرقة الهوية. العرض
في هذه الايام كل منا يحمل معه الكثير من معلوماته الشخصية والمعلومات المهمة وهذا مما يجعل من السهل ان يتعرض الجميع لسرقة هذه المعلومات وان تكون في ايدي الغير. سرقة الهوية لم تكن مهمة في القديم ولكن الآن بدأ يتطور الوضع وأصبح شيء مهم يجب ان نتحدث عنه ونهتم فيه. العنوان وغيرها من المعلومات، يمكن الحصول على هذه المعلومات من الأجهزة التي تم استخدامها ووضع المعلومات فيه. تحتوي سرقة الهوية على نوعين: النوع الأول يسمى "الاسم الحقيقي" والذي يشير إلى اسم سرقة الهوية الحقيقي الذي يسرق فيه المهاجم المعلومات الشخصية لفتح حساب جديد في أنواع مختلفة من الحسابات المالية مثل حساب بطاقة ائتمان جديد. يسمى النوع الثاني من سرقة الهوية "الاستيلاء على الحساب" يحدث هذا عندما يحوّل المهاجم جميع رسائل البريد التي يتلقاها الضحية إلى بريده. هناك العديد من الأمثلة التي يمكن إجراؤها بواسطة لصوص الهوية مثل:
- الحصول على الرعاية الطبية والأدوية من البطائق المسروقة. - تقديم قرض للعناصر باهظة الثمن مثل السيارات. المحور الثاني: كيفية الحصول على معلومات شخصية لاستخدامها في سرقة الهوية. هناك العديد من التقنيات التي يمكن لص السر من خلالها سرقة البيانات الشخصية، البحث في القمامة يمر بشكل أساسي للعثور على معلومات يعتقد الضحية أنها ليست مهمة للغاية. المعلومات التي قد يجدها سارق الهوية هي: المخططات التنظيمية التي تحدد الأشخاص داخل المنظمة الذين يشغلون مناصب السلطة والسلطة، الفلاش الذي يمكن أن يحتوي على معلومات حساسة وسرية وشخصية، يمكن استخدام هذه الطريقة في سرقة الهوية عن طريق إقناع الضحية بإدخال معلوماتهم الشخصية مثل الاسم ورقم بطاقة الائتمان ورقم الضمان الاجتماعي في موقع ويب بعد تلقي بريد إلكتروني مزيف من بنك معين على سبيل المثال. الطريقة الرابعة تسمى الذريعة التي تحدث عندما يأتي المهاجم بسيناريو مؤلف بشكل أساسي (غير صحيح) لسرقة معلومات شخص ما. على سبيل المثال، أيضا، يمكن للص سرقة المعلومات عن طريق الحواسب العامة، الكثير من الأشخاص يستخدمون الحواسب العامة وبالتالي يستعيد اللص المعلومات والوصول الى السجلات كلها. فإن الطريقة الأخيرة التي يمكن بها للصوص الحصول على معلومات شخصية هي السرقة، فيجب ان تتوخى الحذر عندما تتلقى رسائل مشتبهه فيها وتحمل عروض مقابل معلوماتك الشخصية. كيف يمكننا معرفه ان الهوية مسروقة؟
- يحصل الضحية على إشعار على مشتريات لم يتم شراؤها. تجنب ومنع سرقة الهوية:
"إذا لم نبدأ في اتخاذ إجراء في الوقت الحالي لحماية خصوصيتنا، الخطوة 1: إخافة لصوص الهوية عن طريق حماية المعلومات من خلال:
- لا تقدم معلوماتك الشخصية مطلقًا من خلال المكالمات الهاتفية أو عبر رسائل البريد الإلكتروني. - تأكد من الاحتفاظ بالمعلومات الشخصية في مكان آمن في المنزل.


Original text

المقدمة


اليوم نحن نعيش في زمن التطور وأصبحت التكنلوجيا مهمه ولها تأثير كبير في حياتنا ولا يمكننا العيش من دونها، وبالطبع هناك الكثير من السلبيات التي تنتجها تسببها التكنلوجيا وبذلك يجب علينا حماية أنفسنا وحياتنا منها.


تتضمن سرقة الهوية في العالم الحقيقي سرقة بطاقة ائتمان شخص ما او الرقم السري لشخص ما، وتشمل سرقة الهوية في العالم السيبراني استخدام هوية شخص ما لارتكاب عمليات احتيال مالية أو غيرها من الجرائم عن طريق اختراق جهاز الكمبيوتر الخاص به من أجل سرقة معلوماته الشخصية أو رقمه السري، أو رقم بطاقة الائتمان الخاصة بهم. وبذلك سيكون سارق الهوية قادراً على ارتكاب جرائم عدوانية وطرق غير قانونيه تحت اسم الضحية وهي من أكثر الجرائم تدميراً على مستوى العالم.


لقد قمت باختيار هذا الموضوع لأنه مهم جداً لجميع الأفراد وذلك لأنه متعلق بحياتنا الخاصة، ويجب على الجميع ان يحافظ على هويته الشخصية وعلى معلوماته الخاصة من السرقة.


هناك عده محاور ستساعدنا في فهم هذه السرقة وكيفه حماية أنفسنا منها.



  • المحور الاول سيتحدث عن مفهوم سرقة الهوية وانواعها.

  • المحور الثاني سيتحدث عن كيفية الحصول على معلومات شخصية لاستخدامها في سرقة الهوية.

  • والمحور الثالث والأخير سيتحدث عن كيفية الوقاية ومنع سرقة الهوية.


العرض
المحور الاول: مفهوم سرقة الهوية وانواعها.


في هذه الايام كل منا يحمل معه الكثير من معلوماته الشخصية والمعلومات المهمة وهذا مما يجعل من السهل ان يتعرض الجميع لسرقة هذه المعلومات وان تكون في ايدي الغير. سرقة الهوية لم تكن مهمة في القديم ولكن الآن بدأ يتطور الوضع وأصبح شيء مهم يجب ان نتحدث عنه ونهتم فيه.


ويقصد بمفهوم سرقة الهوية هو ان تتلاعب بهويه شخص ما واستخدام معلوماته وتتظاهر انه انت بهدف الوصول لأغراض معينه والحصول على فوائد وامتيازات. ومن المعلومات التي يتم سرقتها واستخدامها: الاسم كاملاً، البريد الالكتروني، تاريخ الميلاد، رقم الهاتف، العنوان وغيرها من المعلومات، يمكن الحصول على هذه المعلومات من الأجهزة التي تم استخدامها ووضع المعلومات فيه.


تحتوي سرقة الهوية على نوعين: النوع الأول يسمى "الاسم الحقيقي" والذي يشير إلى اسم سرقة الهوية الحقيقي الذي يسرق فيه المهاجم المعلومات الشخصية لفتح حساب جديد في أنواع مختلفة من الحسابات المالية مثل حساب بطاقة ائتمان جديد. يسمى النوع الثاني من سرقة الهوية "الاستيلاء على الحساب" يحدث هذا عندما يحوّل المهاجم جميع رسائل البريد التي يتلقاها الضحية إلى بريده. هناك العديد من الأمثلة التي يمكن إجراؤها بواسطة لصوص الهوية مثل:



  • إنشاء بطاقات السحب الآلي وإزالة جميع الأموال في البنك.

  • الحصول على الرعاية الطبية والأدوية من البطائق المسروقة.

  • شراء المنتجات باهظة الثمن من بطاقة الائتمان المسروقة.

  • تقديم قرض للعناصر باهظة الثمن مثل السيارات.


المحور الثاني: كيفية الحصول على معلومات شخصية لاستخدامها في سرقة الهوية.


أصبح من السهل سرقة المعلومات وذلك لكثره انتشار المعلومات الخاصة للأفراد. هناك الكثير من الطرق التي تسهل عمليه السرقة هذه واستخدامها في سرقة الهوية، ومن هذه الطرق:


هناك العديد من التقنيات التي يمكن لص السر من خلالها سرقة البيانات الشخصية،
احدى الطرق هي أن المهاجمين يقومون بالبحث في القمامة للعثور على شيء مفيد لاستخدامه في سرقة الهوية. البحث في القمامة يمر بشكل أساسي للعثور على معلومات يعتقد الضحية أنها ليست مهمة للغاية. المعلومات التي قد يجدها سارق الهوية هي: المخططات التنظيمية التي تحدد الأشخاص داخل المنظمة الذين يشغلون مناصب السلطة والسلطة، الفلاش الذي يمكن أن يحتوي على معلومات حساسة وسرية وشخصية، وأدلة هاتفية تكشف عن أرقام هواتف وأسماء الأفراد في المنظمة تساعد لانتحال شخصية ما. أيضا هناك طريقة أخرى للمهاجمين لسرقة المعلومات الشخصية وهي الخداع، وهو نوع من أنواع الهجمات للهندسة الاجتماعية يتم تعريفه على أنه إرسال بريد إلكتروني يزعم كذباً أنه من عمل حقيقي من أجل خداع المستخدم لإعطاء معلومات شخصية. يمكن استخدام هذه الطريقة في سرقة الهوية عن طريق إقناع الضحية بإدخال معلوماتهم الشخصية مثل الاسم ورقم بطاقة الائتمان ورقم الضمان الاجتماعي في موقع ويب بعد تلقي بريد إلكتروني مزيف من بنك معين على سبيل المثال. وهناك طريقة أخرى تتمثل في تغيير نموذج العنوان الذي يتم بواسطة المهاجمين الذين يقومون بتحويل كل البريد المرسل إلى الضحية إلى صندوق بريدهم وبذلك لن تعرف الضحية أبدًا. الطريقة الرابعة تسمى الذريعة التي تحدث عندما يأتي المهاجم بسيناريو مؤلف بشكل أساسي (غير صحيح) لسرقة معلومات شخص ما. على سبيل المثال، قد يتظاهر المهاجم بأنه من شركة معينة ويطرح أسئلة شخصية على الضحية من أجل انتحال شخصيته أو طرح سؤال على السكرتير أو أي موظف عشوائي في الشركة حول الأفراد داخل المؤسسة من أجل الحصول على معلومات ذات صلة مناسبة لسرقة الهوية. أيضا، يمكن للص سرقة المعلومات عن طريق الحواسب العامة، الكثير من الأشخاص يستخدمون الحواسب العامة وبالتالي يستعيد اللص المعلومات والوصول الى السجلات كلها. وأخيرًا، فإن الطريقة الأخيرة التي يمكن بها للصوص الحصول على معلومات شخصية هي السرقة، وهي ببساطة سرقة المحافظ والمحافظ على أمل أن تحتوي على معلومات شخصية لاستخدامها في سرقة الهوية.


ويمكن ان تكون انت من ضمن الضحايا، فيجب ان تتوخى الحذر عندما تتلقى رسائل مشتبهه فيها وتحمل عروض مقابل معلوماتك الشخصية.


المحور الثالث: كيفية الوقاية ومنع سرقة الهوية.


كيف يمكننا معرفه ان الهوية مسروقة؟



  • يدرك الضحية أن هناك عمليات سحب من حسابه البنكي لم يتم إجراؤها.

  • الضحية لا يتلقى أي بريد بعد الآن.

  • يحصل الضحية على سجلات زائفة في تقرير بطاقة الائتمان الخاصة بهم.

  • يحصل الضحية على إشعار على مشتريات لم يتم شراؤها.


تجنب ومنع سرقة الهوية:


"إذا لم نبدأ في اتخاذ إجراء في الوقت الحالي لحماية خصوصيتنا، فسنكون جميعًا ضحايا لسرقة الهوية" (بيل نيلسون، د.).


ينطوي تجنب سرقة الهوية على خطوتين:


الخطوة 1: إخافة لصوص الهوية عن طريق حماية المعلومات من خلال:




  • تمزيق التقارير المالية للتأكد من أنها خارج أيدي اللصوص تمامًا ولن يتمكنوا من رؤية أي معلومات حتى من خلال الغوص في القمامة.




  • تجنب دائمًا حمل رقم الضمان الاجتماعي أو بطاقة الائتمان في محفظتك أو محفظتك.




  • لا تقدم معلوماتك الشخصية مطلقًا من خلال المكالمات الهاتفية أو عبر رسائل البريد الإلكتروني.




  • تأكد من الاحتفاظ بالمعلومات الشخصية في مكان آمن في المنزل.




الخطوة 2: مراقبة البيانات المالية من خلال:



  • كن على دراية بالعلامات التي قد تحدد نشاطًا مشبوهًا، مثل السحب الكبير على العناصر التي لم تقم بشرائها، فاتورة لم تصل في الوقت الذي من المفترض أن تصل فيه.

  • اتصل دائمًا بالبنك للتحقق من العناصر التي لم تشتريها.

  • مراجعة البيانات المالية الخاصة بك بعناية.


الخاتمة


تعتبر سرقة الهوية جريمة كبيرة لأنها تتلاعب بهوية شخص اخر ويجب توجيه الاهتمام الكبير للحفاظ على الهوية. يتم انتحال شخصيتك من أجل غرض رئيسي وهو كسب المال وهو أحد أكثر الأشياء رعبا التي يمكن أن تحدث لشخص ما لأن هذا يعني أن اللص يعرف كل معلوماته الشخصية وتفاصيلها ومما يؤدي الى ضغوطات نفسية وخسائر. الوعي حول هذا الموضوع ليس عاليًا ويجب أن يتغير هذا لمنع انتحال الشخصية او سرقة الهوية وتخريب حياة الاخرين. فإن سرقة الهوية هي عملية مستمرة وكل عام تتحسن أكثر وتخرج العديد من التقنيات الجديدة. سرقة الهوية هي واحدة من الجرائم التي تتحسن وتتقدم بسرعة وبذلك ستكون الخطورة موجودة دائمًا، لكن يجب أن يكون الشخص دائمًا حريصًا ويستخدم طرق الحماية المذكورة أعلاه لتجنب سرقة الهوية.


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

Enzymes have fo...

Enzymes have four levels of structures These are: * Primary structure * * ⁠Secondary structure * ...

Réactions acido...

Réactions acido-basiques 1- Définitions: Parmi les différentes théories des acides et des bases, l...

1. Records Mana...

1. Records Management: Records management refers to the systematic control and organization of reco...

الفصل الأول: ال...

الفصل الأول: المؤسسة الإعلامية المبحث الأول: ماهية المؤسسة الإعلامية: قبل الغوص في موضوع المؤسسة ال...

وتكون التقارير ...

وتكون التقارير شفهية أو مكتوبة ويفضل المديرون بالطبع التقارير المكتوبة ، حتى بالنسبة للموضوعات التي ...

On April 22, a ...

On April 22, a panel discussion was held at the AUK theater, focusing on energy and environmental su...

تعدّ سورة الفتح...

تعدّ سورة الفتح من المثاني التي أُوتيها النبي عليه الصلاة والسلام، إذ قال: (أُعطِيتُ مكانَ التَّوراة...

John Barsad to ...

John Barsad to Miss Pross when she saw him in the wine shop as she didn't see him for a long time an...

قام من يلقب ب "...

قام من يلقب ب " أبي الإدارة" ببعض التجارب والأبحاث على الإدارة. وكانت نتيجة تجربته الأولى هو جهل الإ...

Learning trials...

Learning trials Dependent measures of performance on learning trials in the MWM begin with latency (...

Supply chain is...

Supply chain issues Understand the various technological components that comprise IoT devices and sy...

En 2019, plus p...

En 2019, plus précisément le jour de l'Aïd al-Fitr, nous avons eu un accident de la route très doulo...