تقنية

ماذا تفعل إذا تم كشف كلمة مرورك في تسريب للبيانات؟

خرق عام للبيانات

إذا ظهرت كلمات المرور وبيانات اعتماد تسجيل الدخول الخاصة بك في خرق عام للبيانات، فمن المرجح أن تعرف ذلك Apple وGoogle ومديرو كلمات المرور ومتصفحات الويب وغيرها، وستحذرك جميعًا.. لكن ما الذي يجب فعله بعدها؟

غير كلمة المرور الخاصة بك

إذا تم كشف كلمة مرورك فستحتاج إلى تغييرها قبل أن يتمكن أي شخص من الاستفادة منها، هذه هي الخطوة الأولى التي يجب اتخاذها، ولا يجب أن تستغرق وقتًا طويلاً في ذلك.

تذكر قواعد إعداد كلمة المرور، يجب أن يكون من المستحيل تخمينها في نفس الوقت على أي شخص آخر ومن المستحيل عليك أيضًا نسيانها، هذه القاعدة الأخيرة أقل أهمية في عصر مديري كلمات المرور، والتي سوف تتعقب كلمات المرور الطويلة والمعقدة نيابة عنك.

إذا كانت المصادقة الثنائية (2FA) متاحة، وعادة ما تكون كذلك، فقم بتشغيلها: فهذا يعني أنك بحاجة إلى رمز تم إنشاؤه بواسطة هاتفك بالإضافة إلى اسم مستخدم وكلمة مرور لتسجيل الدخول الحساب، يمكن أن يؤدي تمكين المصادقة الثنائية إلى الحفاظ على حساباتك آمنة ومأمونة حتى إذا تم تسريب كلمات المرور الخاصة بك، لأن طريقة مصادقة أخرى لا تزال مطلوبة.

تسجيل الخروج من جميع أجهزتك

بعد تغيير كلمة المرور يجب تسجيل الخروج من جميع الأجهزة المتصلة بحسابك، إذا تمكن شخص آخر من الوصول إلى حسابك قبل أن تقوم بتغيير كلمة المرور الخاصة بك، فمن المحتمل أن يتمكن من الاستمرار في تسجيل الدخول لفترة من الوقت.. لا تقوم التطبيقات والمواقع دائمًا بطرد المستخدمين تلقائيًا بعد تغيير كلمة المرور.

ستعتمد طريقة تسجيل الخروج الجماعي على التطبيق أو الموقع الذي تم اختراقه، ولكن معظم الحسابات الرقمية تجعل تسجيل الخروج عبر جميع أجهزتك أمرًا سهلاً للغاية.

تحقق من تطبيقات الطرف الثالث

قد لا تدرك ذلك دائمًا، ولكن من المحتمل أن تكون حساباتك الرقمية الأكثر ازدحامًا متصلة بمجموعة متنوعة من تطبيقات وخدمات الجهات الخارجية.. فكر في عميل البريد الإلكتروني لسطح المكتب في العمل مع إمكانية الوصول إلى حساب Outlook الخاص بك، أو صانع الصور المجمعة التابع لجهة خارجية أنك منحت الإذن بالحصول على الصور ومقاطع الفيديو الخاصة بك على Instagram.

عندما يتعرض أحد حساباتك الرقمية للخطر، يمكن أن تظل تطبيقات الجهات الخارجية متصلة، أحيانًا حتى بعد تغيير كلمة المرور الخاصة بك وتسجيل الخروج من جميع أجهزتك، يمكن للممثلين السيئين في بعض الأحيان الاتصال عبر هذه الأدوات المساعدة للحفاظ على طريق إلى حساباتك قد لا تلاحظه.

50 تطبيقاً يسرق بياناتك الشخصية على “غوغل بلاي”

حذف البيانات الشخصية من الجوال بأمان في خطوات

كيف ستطبق “Apple” ميزة توريث البيانات عند الوفاة؟