حذر الخبراء من أن حرارة الصيف الشديدة تتسبب في التعرق بشكل كبير أثناء النوم، ما قد يجعل من الفراش بيئة خصبة لنمو البكتيريا والفطريات.

كشف الخبراء كيف أن التعرق خلال النوم ليلا يمكن أن يؤدي إلى تكاثر البكتيريا في أغطية الوسائد، ما يجعلها "أقذر من المرحاض" إذا لم يتم غسلها بانتظام.

وقال الدكتور غاريث ناي، قائد برنامج العلوم الطبية، لموقع Wales Online: "يمكن اعتبار أغطية الوسائد الخاصة بك أقذر من المرحاض.

الخبر السار هو أن هذه البكتيريا من المحتمل جدا أن تكون منك في البداية، وبالتالي فهي ليست ضارة".

ويشجع الخبير الطبي على غسل أغطية الوسائد والشراشف الخاصة مرة واحدة في الأسبوع لتجنب تراكم الجراثيم ونمو البكتيريا عليها.

ويمكن لغلاف الوسادة غير المغسول أن يأوي 3 ملايين نوع من البكتيريا بعد أسبوع واحد فقط، وهو ما يزيد بنحو 17 ألف مرة عن متوسط ما يحتويه مقعد المرحاض.

وذكرت شركة Real Simple أيضا أنه بعد أسبوع واحد دون غسل، كانت أغطية الوسادات تحتوي في المتوسط على 3 ملايين نوع من البكتيريا لكل بوصة (2.5 سم) مربعة.

ويمكن أن يفقد معظم الأشخاص ما بين 500 ملم إلى 700 ملم من العرق في الليلة المتوسطة. فيما تمتص ملاءات الأسرة أو ملابس النوم ما لا يقل عن 200 ملم من هذا العرق، وفقا لدراسة ناي.

وأضاف: "يقوم الجسم باستبدال خلايا الجلد ما يؤدي إلى تساقط خلايا الجلد. ومع فقدان الأشخاص ما معدله 500 مليون خلية جلدية يوميا (معظمها يخرج في الليل)، ينتج الجسم أيضا إفرازات أخرى ومن ثم يكون لديك فقدان إضافي للسوائل من خلال اللعاب/الريق)

إذا تم تجاهلها، يمكن أن تنشأ مشاكل أخرى، مثل الفطريات أو عث الغبار، التي تتكاثر على خلايا الجلد الميتة ويمكن أن تترك فضلات تسبب الحساسية والربو".

وتابع: "وجدت إحدى الدراسات أن الوسادة النموذجية تحتوي على ما يصل إلى 16 نوعا مختلفا من الفطريات وملايين الجراثيم الفطرية".

وفي دراسة سابقة، حذر الخبراء من أن ترتيب سريرك فورا بعد الاستيقاظ يمكن أن يزيد من نمو البكتيريا، وذلك بسبب حبس الهواء الرطب تحت الأغطية، ما يساعد البكتيريا الضارة على التكاثر بسرعة. ويعترف الخبراء أنه يجب على الأشخاص السماح لأسرّتهم بالتنفس خلال فصل الصيف وتغيير الأغطية بشكل متكرر

ويقترح ناي تجنب الفراش المصنوع من البوليستر واستخدام أغطية من القطن أو الكتان.

عن روسيا اليوم

المصدر: أخبارنا

كلمات دلالية: یمکن أن

إقرأ أيضاً:

خاص| كيف نحمي أنفسنا من الحسابات الوهمية؟ خبراء يُجيبون

يقع كثير من الأشخاص عُرضة للابتزاز الإلكتروني بسبب المنصات الوهمية ورسائل الاحتيال والأنشطة الخبيثة التي يقف خلفها أشخاص ومنظمات هدفهم الإضرار بالمستخدمين واستغلالهم وسرقة بياناتهم الشخصية، مستفيدين مما توفره التكنولوجيا من أدوات تساعد من يقف وراء هذه الحسابات على التخفي.

وتؤدي هذه المخاطر إلى ضرورة التحذير من مثل هذه الأنشطة وفهم كيفية التعرف على هذه الحيل لتجنب الوقوع ضحيتها.

ويوضح مجموعة من الخبراء في هذا السياق، كيفية التعامل مع هذه الحسابات المشبوهة وطرق كشفها، بالإضافة إلى السُبل التي يمكن أن يتبعها المستخدمون لحماية أنفسهم منها.

يقدم موقع "24" هذه النصائح الشاملة للمساعدة في تجنب هذه التهديدات: 

دوافع إنشاء الحسابات الوهمية

قال المُهندس بلال خالد الحفناوي، استشاري التحول الرقمي الأردني والتقنيات الحديثة، إن دوافع إنشاء الحسابات الوهمية تتنوع بين نشر المعلومات المُضللة والأخبار الكاذبة، والشائعات، والدعاية بهدف التأثير على الرأي العام أو تشويه سمعة أفراد أو مؤسسات.
ولفت الحفناوي، لـ24، إلى أن "الاحتيال والابتزاز"، أحد أبرز أسباب تأسيس هذه الحسابات الوهمية "Fake Accounts" لخداع المستخدمين وسرقة معلوماتهم الشخصية أو ابتزازهم للحصول على أموال، هذا فضلاً عن التجسس وسرقة البيانات، عبر التسلل إلى شبكات التواصل الاجتماعي وجمع معلومات حساسة عن الأفراد أو الشركات.
واتفق معه عبد الكريم فواز، خبير تكنولوجيا المعلومات ومنصات التواصل الاجتماعي، والذي أضاف أيضاً مسألة "التنمر والمضايقات الإلكترونية"، حيث يُخفي المتنمرون والمسيئون عبر الإنترنت هوياتهم بهذه الحسابات الوهمية، هذا فضلاً عن التلاعب بالرأي العام، من خلال استخدامها للتأثير على نتائج الانتخابات أو استطلاعات الرأي بالتفاعل المُزيف أو الترويج لسرديات مُعينة.

علامات الحسابات المُزيفة

اتفق خبراء تكنولوجيا المعلومات ومنصات التواصل الرقمية، على عدة علامات يُمكن من خلالها اكتشاف الحسابات الوهمية وتجنب التعامل معها، وفي هذا السياق شددت اللبنانية مايا زغيب، خبيرة التكنولوجيا الرقمية والتسويق الإلكتروني، على ضرورة مُلاحظة مسألة التفاعل على هذه الحسابات، حيث قد تشهد هذه الحسابات كميات كبيرة من المحتوى في وقت قصير أو تتفاعل بشكل مُفرط مع منشورات مُعينة.
وهو الأمر الذي شدد عليه أيضاً المُهندس بلال الحفناوي، لافتاً في الوقت ذاته إلى أن ما يميز هذه الحسابات هو افتقارها إلى المعلومات الشخصية الحقيقية أو الصور الواضحة التي تُظهر هوية أصحابها، وهو أمر يدل على زيفها.

كيف نحمي أطفالنا من المحتوى الجنسي عبر الإنترنت؟https://t.co/HNAr8muTFD

— 24.ae | منوعات (@24Entertain) August 31, 2024

وذكر الحفناوي، أن من بين ما يُمكن مُلاحظته أيضاً هو اللغة، حيث تستخدم الحسابات الوهمية لغة غير متناسقة مع المعلومات الشخصية المزعومة أو المنطقة الجغرافية، هذا بالإضافة إلى وجود عدد كبير من المتابعين الوهميين أو قليل جداً من المتابعين الحقيقيين.
ولفتت مايا زغيب أيضاً، إلى وجود نوع من الحسابات الوهمية يقوم على تقليد ومحاكاة حسابات الشخصيات المشهورة، وكذلك إيميلاتهم الرسمية، بحيث يتم وضع نفس صور هؤلاء الأشخاص، واستخدام نفس إيميلاتهم مع تغيير حرف أو وضع نقطة زائدة، لمحاولة سرقة بيانات أو طلب تحويل أموال عبر إرسال روابط قصيرة "Short URL" على الشات، تمكنهم من اختراق المنصات والدخول على البيانات الشخصية، وهو ما يتطلب اليقظة التامة للتفرقة بين هذه الحسابات والأخرى.
وأشارت زغيب، إلى لجوء المحتالين مؤخراً، إلى استخدام "الهندسة الاجتماعية" لخلق حالة من الثقة بينهم وبين المُستخدمين والتقرب منهم للحصول على بيانات شخصية بغرض ابتزازهم بنشر صور أو بيانات، وهو أسلوب قد يلجأ إليه أيضاً أصحاب الحسابات الوهمية من المراهقين بغرض التسلية أو التواصل مع آخرين.

ماذا علينا أن نفعل؟

في السياق ذاته، لفت بشير التغريني، خبير أمن المعلومات والإعلام الرقمي، إلى أن حائط السد الأول هو تثقيف وتوعية المستخدمين بشأن الحفاظ على بياناتهم الشخصية منعاً لاستغلالها، مع تدريبهم على كيفية اكتشاف الحسابات الوهمية وما عليهم فعله بعد ذلك.
وللتعامل مع الصور المُزيفة، أوضح التغريني، لـ "24"، أنه من الممكن استخدام بعض الأدوات مثل البحث العكسي في "Google Image Search" معرفة ما إذا كانت صورة هؤلاء المستخدمين مرتبطة بحساب آخر أو ظهرت في مكان آخر على الإنترنت.
بدوره، شدد المُهندس بلال الحفناوي، على ضرورة الحذر التام بشأن مشاركة المعلومات عبر الإنترنت، بحيث يتم تجنب مشاركة المعلومات الشخصية الحساسة مع أشخاص لا نعرفهم جيداً، هذا مع ضرورة التحقق من صحة الحسابات قبل التفاعل معها.

قبل دخول المدارس.. كيف تحمي أطفالك من التنمر الإلكتروني؟https://t.co/4AVYWa6aVC

— 24.ae | منوعات (@24Entertain) August 25, 2024

وحث الحفناوي، على ضرورة، استخدم كلمات مرور قوية وفريدة، بحيث لا نستخدم نفس كلمة المرور لجميع حساباتنا عبر الإنترنت، مُشدداً في الوقت ذاته على أهمية تفعّيل "المصادقة الثنائية" كونها تُعطي طبقة إضافية من الأمان إلى حساباتنا، مع الإبلاغ الفوري عن الحسابات المشبوهة إلى منصات التواصل الاجتماعي، والاطلاع الدائم على إصدارات وتحديثات التطبيقات وتنزيلها.
من جانبه، ذكر عبدالكريم فواز، نوعاً آخر من الحسابات يُمكن كشفها، وهي الحسابات الروبوتية، المكونة من مزيج من الكلمات والأحرف والأرقام، لافتاً إلى أنه في الأغلب لا تحتوي هذه الحسابات على صورة للملف الشخصي.

وقد تستعين الحسابات السابقة بصور رمزية أو كرتونية مُنخفضة الدقة، فضلاً عن احتوائها على القليل من المعلومات والبيانات الشخصية أو قد لا تحتوي على بيانات من الأساس، فضلاً عن سلوكها الغريب بنشر محتوى بشكل مُتكرر في أماكن مُختلفة، وكلها أمور يُمكن من خلالها كشف هذه الحسابات وتجنبها والإبلاغ عنها، وفق ما يُشير إليه فواز.

مقالات مشابهة

  • أساتذة قانون في تونس يحذرون من أن الانتخابات الرئاسية قد تفقد شرعيتها
  • نوع من الأعشاب يمكن تناوله أن يقي من مرض باركنسون
  • عمداء وأساتذة قانون يحذرون هيئة الانتخابات بتونس من تبعات خرق القانون
  • كيف يمكن الوقاية من خمسة أمراض شائعة؟
  • «الاتحادية للرقابة النووية»: الخبراء الإماراتيون أدوا دوراً حيوياً في ترخيص«براكة»
  • قد تسهم في منع العدوى... تقنية جراحية جديدة "تضيء" البكتيريا في الجروح
  • تحذير خطير من انتشار الثعابين في تلك الدولة.. تهدد حياة الأطفال
  • خاص| كيف نحمي أنفسنا من الحسابات الوهمية؟ خبراء يُجيبون
  • الحرس الثوري: رد إيران على اغتيال هنية يحتاج للتفكير وضبط النفس ويمكن أن يتم حين تتوافر الظروف
  • العربي الأوروبي لحقوق الإنسان يستجيب لمطالب القوى السياسية الليبية