أخر الاخبار

حمايه الهاتف المحمول من الاختراق

 

 

 

حماية هواتفنا المحمولة

 

تعرف على علامات تدل على اختراق الهاتف

هواتفنا المحمولة بيوت أسرارنا وأوعية خصوصياتنا ومحافظ أخبارنا، على ذواكرها الأمينة نخبئ أكثر صورنا دفئاً وحميمية ونحفظ ملامح أحبتنا، وبين ملفاتها نودع سيرنا الذاتية وكتبنا المفضلة وسجلاتنا الهامة، أما تطبيقاتها فهي انعكاس لاهتماماتنا، فعلى وسائل الدردشة نفضفض لمن نحب ونبث لهم آمالنا وتطلعاتنا ونخبرهم عن تفاصيل مشكلاتنا، وفي المذكرات نكتب خواطرنا المبعثرة وفي تطبيقات التذكير نعرِّي أنفسنا أمام النسيان ونولي أمرنا للتكنولوجيا، وفي تطبيقات منصات التواصل وصفحاتها نبحث عن اهتماماتنا ونتلقى كل ما نهتم لأمره عبر البريد الإلكتروني


حمايه الهاتف المحمول من الاختراق

تعرف على طريقة إنشاء بريد إلكتروني وبريد إلكتروني احترافي للمواقع والشركات 


الأندرويد

يعرف الأندرويد بأنه نظام تشغيل محمول ومفتوح المصدر وهونسخة معدلة من نظام لينكس،ولقد تم تصميم هذا النظام بشكل أساسي للأجهزة المحمولة التي تعمل باللمس كالهواتف الذكية والأجهزة اللوحية، حيث تم تطوير الأندرويد من قبل تحالف مجموعة من المصممين المعروفين باسم   Open Handset  Alliance وتعد شركة جوجل المساهم الرئيسى والمسوق التجاري لأجهزة الأندرويد ،ولقد تم إصدار أول جهاز أندرويد في سبتمبر من عام  2008، ولقد أصبح نظام الأندرويد نظام التشغيل الأكثر مبيعًاعلى الهواتف الذكية على مستوى العالم منذ عام 2011، وعلى الأجهزة اللوحية منذ عام 2013، وفيما يأتي سيتم تقديم نصائح لحماية الهواتف التي تستخدم الأندرويد.

 تعرف على طريقة حذف حساب تويتر بشكل نهائي

البيانات :

تعدّ البيانات من أهمّ الوحدات المعلوماتية التي تتضمن وصف محدد لمجموعة من الكميات والجودات المتعلقة بظاهرة محددة، ومن حيث التوظيف تشتمل البيانات على العديد من الوظائف العملية أهمّها عملية تحليل البيانات والتي من شأنها أن تُشير إلى التمثيل الأساسي للبيانات المختلفة من خلال عددٍ من المتغيرات التصنيفية، ومن حيث التشابه هنالك العديد من المصطلحات ذات المعنى الواضح والمتبادلة مع مفهوم البيانات مثل مفهوم المعرفة ومفهوم المعلومات، وعند إجراء تحليل البيانات من الممكن للبيانات المتنوعة التحويل إلى معلومات ذات معنى وسياق محدد، وتتوفر البيانات في العديد من الأجهزة التكنولوجية مثل الهاتف المحمول، والذي يتضمن عددٍ من سبل الحماية التي من شأنها تحديد كيف تحمي بيانات الهاتف. 

تعرف على مميزات الايفون وعمل جلبريك للايفون


كيف تحمي بيانات الهاتف :

يعدّ الهاتف المحمول من أهمّ وسائل الاتصال التقنية التي لا يستغني عن استخدامها الكثير من أفراد المجتمع، حيث تتضمن الهواتف مجموعة من البيانات الشخصية للمستخدمين والتي تعدّ من الأمور الواجب حمايتها لخصوصيتها الذاتية، وهنالك مجموعة من الخطوات التي يتمّ من خلالها حماية هذه البيانات.

 وفيما يأتي تفصيل لأهمّ هذه الخطوات:

 تسجيل رقم الهوية الدولية للهواتف المحمولة:

تعدّ هذه الخطوة من أهمّ الخطوات الواجب على المستخدم القيام بها لحماية بيانات هاتفه، حيث يستخدم المزوّد الخاص بشبكات الهاتف هذا الرقم من أجل حظر الهاتف وبياناته من الاستخدام في حال سرقته، وذلك لكي لا يتمكن الآخرون من استخدامه والتصفّح في بياناته. تحديد كلمة مرور للهاتف:

يعدّ تحديد كلمة مرور للهاتف من أهمّ الخطوات الدفاعية التي يتسنى للمستخدم من خلالها حفظ بياناته وحمايتها في حالة سرقة الهاتف، ويُنصح بوضع كلمة مرور للهاتف عند بداية استخدامه، وذلك لحماية البيانات بشكل فوري. مسح بيانات الهاتف عن بعد: وتمكن هذه الخطوة المستخدمين من مسح وحذف بياناتهم الشخصية المتوفرة على هواتفهم المحمولة عن بعد وقبل الوصول إليها، ويتمّ ذلك من خلال العديد من الخدمات المقدّمة على العديد من أنظمة التشغيل مثل نظام تشغيل أندرويد الذي يتضمن طريقة Google sync.

 تعرف على طريقة فرمتة الآيفون


الهاتف المحمول واستخداماته :

وفقًا للتصنيفات التكنولوجية المعاصرة هنالك العديد من الوسائل التقنية التي يتمّ استخدامها لتنفيذ العديد من المهام، ويعدّ الهاتف المحمول من أهمّ هذه الوسائل، ومن حيث التعريف والاصطلاح يتمّ تعريف الهاتف المحمول بأنّه جهاز تقني ذو إشارة لاسلكية يتمّ من خلاله تنفيذ العديد من المكالمات الهاتفية عن بعد، وإرسال الرسائل ذات الصيغة النصية من مستخدم لآخر، ووفقًا للتطور التقني بدأت الهواتف المحمولة بوظائف محددة مقتصرةً على استقبال المكالمات الواردة فقط، ثمّ تطوّرت بعد ذلك نطاقات الاستخدام للهواتف المحمولة لتتضمن العديد من الخدمات التقنية ذات الفائدة للمستخدم مثل الكاميرا، ومتصفحات شبكة الانترنت المختلفة، بالإضافة إلى مشغلات الموسيقى والفيديو ذات التنوع بالاستخدام، بالإضافة إلى احتوائه على العديد من وسائل التسلية مثل الألعاب.

تعرف على تكنولوجيا المعلومات ومكونات نظام تكنولوجيا المعلومات 



كيفيات حماية هاتفك ضد السرقة:

تعرف على برنامج كاسبر سكاي 


تحديث أنظمة التشغيل والتطبيقات:
أنظمة تشغيل الهواتف الذكية الأساسية هي نظام تشغيل اندرويد والذي يدعم القطاع الأكبر من الهواتف الذكية بمختلف فئاتها مثل Infinix Hot 8 وSamsung Galaxy A70 وXiaomiMi Note 10 وغيرها، ونظام تشغيلiOSوالخاص فقط بهواتف iPhone المختلفة، وتحرص الشركتين على تحديث أنظمتهما من خلال تحديثات أمنية متكررة ومتعددة، كما تحرص أيضاً الشركات المطورة للهواتف الذكية بتوفير الحماية الأمنية لواجهات المستخدم من خلال تحديثات شبيهة.
من ناحية أخرى تعمل الشركات المطورة للتطبيقات المختلفة على تحديث تطبيقاتها بين الحين والآخر، وهذه التحديثات ليست خاصة فقط بالتعديلات والتجديدات، بل إن بعضها يسعى لسد الثغرات الأمنية التي يتم اكتشافها في هذه التطبيقات مع تحسين المستوى الأمني، لذا عليك دوماً أن تكون حريض على ترقية وتحديث نظام التشغيل وألا تتجاهل تحديثات التطبيقات تحت أي ظرف من الظروف.

الفرق بين  LCD و LED تعرف على  



تفادي شبكات واي فاي المفتوحة:


العديد من الأماكن العامة تتضمن شبكات واي فاي مفتوحة حالياً، مثل المطارات والمولات والمقاهي وغيرها من الأماكن العامة، وما لا يعرفها الكثيرون هو أن هذه الشبكات المفتوحة هي بيئة خصبة للأنشطة غير الموثوقة، لذا نصيحتي لك أن تتفادى هذه الشبكات قدر المستطاع وأن تعتمد على حزمة بياناتك هاتفك في حالة ما لم تكن متصلاً بشبكة واي فاي موثوقة ومضمونة وغلق شبكة واي فاي في حالة وجودك في مكان عام، وفي حالة ما لم تكن تستطيع ذلك فيمكن استخدام أي من تطبيقات VPN المعروفة.

تعرف على  انشاء حساب جوجل ادسنس


تفعيل سبل حماية قفل الهاتف:
عليك أن تحرص على تفعيل سبل حماية قفل الهاتف سواء عبر الأنماط أو الرموز وكلمات السر أو الأرقام أو ماسح البصمة، ففي حالة فقدانك للهاتف أو سرقته لا قدر الله، فبالطبع لا تريد أن يقوم من يجد الهاتف بمعرفة كافة أسرارك والاطلاع على بياناتك الخاصة والحساسة بمجرد إمساكه بالهاتف.

تعرف على  فوائد واضرار الانترنت


الحد من انتشار رقم الهاتف:
العديد من الفيروسات يمكنها أن تصل إلى هاتفك عبر رسائل SMS، وفي حالة انتشار رقم هاتفك مع عدد كبير للغاية من الأشخاص ستكون نسبة تعرضك لهذه الرسائل الخطيرة عن قصد او عن دون قصد كبيرة للغاية، لذا عليك الحفاظ على سرية رقم هاتفك والحد من انتشاره المبالغ فيه، وفي حالة ما إن كان عملك يضطرك لهذا فيمكنك شراء خط هاتف مختلف للعمل مع وضعه في هاتف لا يتضمن أي من بياناتك الخاصة أو الحساسة.

تعرف على كيفية نقل الصور من الايفون إلى الكمبيوتر 


تقليل مشاركة بياناتك الخاصة عبر وسائل التواصل:
بالطبع أصبحنا نستخدم أسمائنا الحقيقية في التواصل عبر مواقع التواصل الاجتماعي المختلفة، ولكن علينا مشاركة ما هو أكثر من ذلك من بيانات مثل الموقع والمسكن والعنوان المفضل وموقع العمل وأرقام الهواتف وأسماء أفراد العائلة أو أي من هذه البيانات؟ بالطبع لا، خاصة وأن عدد كبير من المخترقين سيتمكنون من استغلال هذه البيانات في اختراق خصوصيتك بطريقة أو بأخرى أبسطها هو استغلال هذه البيانات في خداعك بطريقة أو بأخرى.
تقليل البيانات التي يتضمنها الهاتف:
قدر المستطاع حاول أن تقلل من البيانات التي يتضمنها هاتفك مثل البيانات الشخصية والوثائق والملفات الخاصة، كما يفضل تقليل الصور الخاصة التي يتضمنها الهاتف، حاول دوماً ان تتخذ عادة نقل صورك وبياناتك الهامة من الهاتف إلى الحاسوب.

تفعيل خاصية تأمين Two-factor Authentication:
الكثير منا لا يعتمد على هذه الخاصية في تأمين حساباته المختلفة على مختلف الخدمات ومواقع التواصل الاجتماعي بسبب تطلبها لخطوة إضافية في التأمين والحماية، ولكن نصيحتي هو أن تتحمل هذه المتطلبات وأن تفعل هذ الخاصية التي تعد حائط الصد والحماية الأساسي لحساباتك الخاصة على مختلف المواقع.
الاعتماد على كلمات سر قوية:
التساهل في اختيار كلمات السر لهاتفك أو حساباتك المختلفة هو أبرز الأسباب التي تقف وراء اختراق الهواتف الحسابات الخاصة، لذا عليك ألا تعتمد على كلمات بسيطة أو سهلة التوقع، اعتمد على كلمة سر كبيرة ومكونة من أرقام وحروف كبيرة وصغيرة، بالطبع لا تقم باختيار كلمة سر يصعب عليك تذكرها ولكن عليك مراعاة صعوبة توقعها من الأخرين.
احذر من الرسائل غير الموثوقة:
طالما لا تثق في مصدر رسالة البريد الإلكتروني أو رسالة SMS او أي رسالة تأتيك عبر أي من وسائل وتطبيقات التواصل الاجتماعي، فلا تقم بالضغط على أي رابط تحتويه أي من تلك الرسائل، فأغلبها سيصيب جهازك بثغرة أو ببرمجية خبيثة تفتح الباب لمخترق ما من السيطرة الكاملة على هاتفك.
الاعتماد على سبل الحماية الذاتية للهاتف:
تعتمد الهواتف الذكية حالياً على إمكانيات الإيجاد والتحكم عن بعد في حالة فقدان الهاتف، لا تتغافل عن تلك الإمكانيات الهامة وقم بتفعيلها سواء كان هاتفك اندرويد اوiOSوالتي تحمل اسم Find My Device وFind My iPhone بالترتيب، وتتيح هذه الخصائص إمكانية التحكم في الهاتف عن بعد مثل تحديد موقعه الحالي وغلق الهاتف أو مسح كامل بيانته وغيرها من الوظائف الهامة للغاية.

اختيار تطبيق الحماية ضد الفيروسات الأنسب:
هناك العديد من تطبيقات الحماية ضد الفيروسات المتوفرة على متجري بلاي ستور وآب ستور، عليك اختيار ما يناسبك منها وزيادة طبقة حماية هاتفك من خلالها.
التعامل الأنسب مع التطبيقات
أول ما يجب عليك فعله فيما يتعلق بالتطبيقات هو معرفة مصدرها، فالنسبة الأكبر من البرمجيات الخبيثة تكمن داخل العشرات من التطبيقات الموجودة على المتجر، لذا إن كنت لا تعرف المصدر الخاص بالتطبيق وتعرف أنه موثوق وليس لديه أي تاريخ يذكر في الاختراقات، قم بتحميل التطبيق.
ثاني ما يجب عليك مراعاته مع التطبيقات هو التحكم في صلاحياتها حيث يجب عليك التأكد ما إن كان أي من التطبيقات قد حصل على صلاحيات في هاتفك أكثر من تلك التي يحتاجها بالفعل، وفي حالة ما إن كان قد حصل أي تطبيق بالفعل على أي من هذه الصلاحيات التي تشك فيها قم بوقف الصلاحية أو حذف التطبيق فوراً.
الخلاصة:
إذا تمكنت من اتباع هذه الخطوات والسبل فستكون قد تمكنت من حماية هاتفك بشكل كبير ضد الاختراقات وسرقة البيانات، وهو ما سيجعل هاتفك الذكي وسيلة فعلية لمساعدتك والترفيه عنك، لا وسيلة للقلق والتشكك الدائم.

مع تمنياتى بالسعادة

Top of Form

ممع


عبدالرحمن مجدي - Abdo magdy
بواسطة : عبدالرحمن مجدي - Abdo magdy
انا عبدالرحمن 🥰 بحب الطبخ جدا 💖وبحب اجرب اكلات جديده وغريبه 😋
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-