أهلاً بالطُهر أهلاً بأيام الخَير مبارك
عليكم الشهر وكل عام وانتم بخير لكل المتابعين.
عليكم الشهر وكل عام وانتم بخير لكل المتابعين.
بمناسبة شهر رمضان الكريم , المبرمج محمد عبد الرحمن متخصص في امن المعلومات و الهندسة العكسية و اختبار الاختراق المتقدم , في خدمتكم لأي سؤال @lodz_01
يسأل العديد من الأصدقاء عن سحب أرباحهم من المواقع ولأول ما أرى الموقع يتضح انه موقع احتيالي scam سوى كان في مجال العملات الرقمية المشفرة أو الربح من الإنترنت بشكل عام دون دراية منهم بهذه المواقع والتسجيل بشكل عشوائي دون عمل فحص لها والتأكد منها ولهذا أحببت أفيد بشكل مختصر بهذا الفيديو كيف نعرف المواقع الاحتيالية
والمواقع الحقيقية باسهل طريقة ونتجنب الوقوع بفخ الاسكامرز ونكون على دراية كاملة بالمواقع الآمنة التي نضمن تعبنا منها وبتدفع لنا أرباحنا مع العلم يوجدطرق عديدة ولكن حبيت أختصر الطريقة للجميع بدون تعقيد .
للمهتمين 👇
https://youtu.be/FUFB6_U0qjc
والمواقع الحقيقية باسهل طريقة ونتجنب الوقوع بفخ الاسكامرز ونكون على دراية كاملة بالمواقع الآمنة التي نضمن تعبنا منها وبتدفع لنا أرباحنا مع العلم يوجدطرق عديدة ولكن حبيت أختصر الطريقة للجميع بدون تعقيد .
للمهتمين 👇
https://youtu.be/FUFB6_U0qjc
Forwarded from Mohammed Al-Shameri ( القناة الثانية ) (Mohammed Al-Shameri)
عيدكم مبارك وكل عام وأنتم بخير
للاخوه المهتمين بالمحتوى قمنا بانشاء حساب على تطبيق clubhouse الخاص بالمحادثات الصوتية ضمن غرف للمحادثات والتطرق لعدة مجالات
نحن إن شاء الله سنقوم بانشاء غرفة خاصة بمحتوانا لمن يرغب بالانضمام والمتابعة على معرف حسابنا
https://www.joinclubhouse.com/@minfo
التطبيق حاليا أصبح متوفر للأندرويد
للاخوه المهتمين بالمحتوى قمنا بانشاء حساب على تطبيق clubhouse الخاص بالمحادثات الصوتية ضمن غرف للمحادثات والتطرق لعدة مجالات
نحن إن شاء الله سنقوم بانشاء غرفة خاصة بمحتوانا لمن يرغب بالانضمام والمتابعة على معرف حسابنا
https://www.joinclubhouse.com/@minfo
التطبيق حاليا أصبح متوفر للأندرويد
Clubhouse
Mohammed Al-Shameri
مهتم بصناعة محتوى امن المعلومات والامن السيبراني
مهتم ببرمجة تطبيقات انظمة التشغيل والبحث عن الثغرات الامنية في تطبيقات الاندرويد و ايضا مهتم بمجال العملات الرقمية المشفرة
#crypto
مهتم ببرمجة تطبيقات انظمة التشغيل والبحث عن الثغرات الامنية في تطبيقات الاندرويد و ايضا مهتم بمجال العملات الرقمية المشفرة
#crypto
نظرا لمضايقات فيسبوك بسياسات مناهضة لاي تضامن مع الشعب الفلسطيني واستمرار لخوارزميات فيسبوك لحظر حسابات النشطاء
قمنا بانشاء حساب على تطبيق باز
ومستعدين نغادر فيسبوك تماما بحذف
خدماتهم من هذه اللحظة مثلما اثبت المستخدمين انهم قادرين على التقييم السلبي للتطبيق برضو قادرين نغادر للبديل وندعم بعض من الصفر الي مستعد ي شباب ينضم معنا على تطبيق باز هذا حسابنا واول مايعمل متابعة بنتابعه لندعم بعض من الصفر
https://www.baaz.com/mohammed.alshameri
قمنا بانشاء حساب على تطبيق باز
ومستعدين نغادر فيسبوك تماما بحذف
خدماتهم من هذه اللحظة مثلما اثبت المستخدمين انهم قادرين على التقييم السلبي للتطبيق برضو قادرين نغادر للبديل وندعم بعض من الصفر الي مستعد ي شباب ينضم معنا على تطبيق باز هذا حسابنا واول مايعمل متابعة بنتابعه لندعم بعض من الصفر
https://www.baaz.com/mohammed.alshameri
باز
MOHAMMED ALSHAMERI على منصة باز
صفحة MOHAMMED ALSHAMERI على منصة باز، تابع منشورات MOHAMMED ALSHAMERI اول باول على باز، أول منصة تواصل اجتماعي عربية.
Forwarded from Mohammed Al-Shameri ( القناة الثانية ) (Mohammed Al-Shameri)
وصل التقييم لفيسبوك على جوجل بلاي الى 2.6 وتغير الترتيب الى 6 هذي الميزة للمستخدمين الرافضين لسياسات فيسبوك بشتى خدماتهم شي طيب
ولكن ملاحظة بسيطة ايضا جوجل بلاي لن يستجيب للحذف بحال وصل التقييم الى 1.0 فهذا الشي معهود لجوجل لتطبيقات عادية اما كتطبيق بحجم فيسبوك فمستحيل يتم الازالة وممكن بعدها يتم عودة التقييم كما كان ولكن نقدر نقول استمرار بالتقييم السلبي = تعبير عن الرفض وكمان لازم يتبع حملات اخرى تكسر ظهر البعير مارك بمغادرة التطبيق والبحث عن البديل ونشرنا البديل في المنشور السابق
ولكن ملاحظة بسيطة ايضا جوجل بلاي لن يستجيب للحذف بحال وصل التقييم الى 1.0 فهذا الشي معهود لجوجل لتطبيقات عادية اما كتطبيق بحجم فيسبوك فمستحيل يتم الازالة وممكن بعدها يتم عودة التقييم كما كان ولكن نقدر نقول استمرار بالتقييم السلبي = تعبير عن الرفض وكمان لازم يتبع حملات اخرى تكسر ظهر البعير مارك بمغادرة التطبيق والبحث عن البديل ونشرنا البديل في المنشور السابق
ماهي أسباب ظهور اعلانات سيئة للأطفال؟
أهم سبب اشتراك استخدام الجهاز بين الطفل و شخص كبير يتصفح محتوى لا يناسب الأطفال وربما محتوى سيئ.
ثاني سبب، ان الايميل مشترك بين جهاز الطفل وجهاز شخص كبير.
لذلك لتحمي طفلك من الاعلانات السيئة:
- خصص حساب للطفل مسجل به عمره الحقيقي.
- خصص له جهاز لا يستخدمه غيره.
#منقول
#وعي_أمني_معلوماتي
أهم سبب اشتراك استخدام الجهاز بين الطفل و شخص كبير يتصفح محتوى لا يناسب الأطفال وربما محتوى سيئ.
ثاني سبب، ان الايميل مشترك بين جهاز الطفل وجهاز شخص كبير.
لذلك لتحمي طفلك من الاعلانات السيئة:
- خصص حساب للطفل مسجل به عمره الحقيقي.
- خصص له جهاز لا يستخدمه غيره.
#منقول
#وعي_أمني_معلوماتي
إعادة تشغيل الكمبيوتر تحل الكثير من المشاكل..تعرف على السبب
نقوم بإعادة تشغيل الكمبيوتر كأول شيء يتبادر في أذهاننا عندما تواجهنا مشكلة ما ، حتى أن أي شخص يجعل في لا يعرف الكثير عن الكمبيوتر ويراك تواجه مشكلة ما فوراَ ستراه يأمرك بإعادة تشغيله ، حتى أن الأمر لم يعد يقتصر فقط على الكمبيوتر بل ينطبق علي كل شيء في حياتنا على الأنترنت ، فمثلا المتصفح إذا واجهتك مشكلة ما به تجد نفسك تلقائيا تقوم بإعادة تشغيله ، ونفس الشيء مع الهاتف وغيرة من الأجهزة ، لكن ألم تسأل نفسك يوما عن السبب وراء ذلك ، دعني أجيبك ببساطة في هذه التدوينة.
أولاَ سأشرح لك سبب حدوث التهنج أو ما يُسمى بالبطء ، يحدث ذلك بسبب أنك عندما تستخدم الجهاز لمدة طويلة ، أو مثلا تفتح المتصفح لمدة طويلة وتشغل عليه مثلا الكثير من التبويبات فإن ما يحدث هو أن الرام الخاصة بالحاسوب تقوم بمعالجة هذه البيانات وتخزينها ، فعند حدوث هذا التهنج، إن ما يحدث هو أن الرام لم تعد تستطع أن تقوم بمعالجة وتخزين البيانات .
وبالتالي يؤثر ذلك بالسلب على سرعة الكمبيوتر ، حيث أن الرامات هي المسئولة عن سرعة الكمبيوتر ، وبالتالي عندما تُصاب بالتشنج والشلل فيعني ذلك أن جميع أجزاء الويندوز قد أُصيبت كذلك ، وهذا هو السبب العلمي الذي يؤدى إلى حدوث هذا الشيء السيئ والغير مرغوب فيه .
لكن ما يحدث أنه عندما تقوم بإعادة التشغيل فأنت بذلك تُعطى أوامر للرام أن تقوم بحذف جميع المعلومات التي قامت بتخزينها ، وبالتالي هي ستكون في أزهي حالات انتعاشها ، وهذا ما يجعل مشكلة البطء تُحل، لكن يترتب علي ذلك فقدان للبيانات التي كانت الرام تحاول معالجتها قبل أن تقوم بإعادة التشغيل ، وهذا التكنيك الذي يحدث لا يقتصر علي الكمبيوتر فحسب ، وإنما علي جميع الأجهزة من هواتف و راوتر ، وحتى على برامج الكمبيوتر نفسها
أتمني أن يكون الأمر الآن قد توضح للجميع، فأنت كشخص يستخدم الكمبيوتر حاول ألا تفعل شيء ولا تعرف ما مفاده ، يجب أن تسأل عن كل عن شيء لأن هو باب التقدم والإبداع . وفي النهاية أتمنى من الله أن يوفق الجميع إلى ما يتمناه ويحبه ودمتم في أمان الله.
#وعي_أمني_معلوماتي
#منقول
نقوم بإعادة تشغيل الكمبيوتر كأول شيء يتبادر في أذهاننا عندما تواجهنا مشكلة ما ، حتى أن أي شخص يجعل في لا يعرف الكثير عن الكمبيوتر ويراك تواجه مشكلة ما فوراَ ستراه يأمرك بإعادة تشغيله ، حتى أن الأمر لم يعد يقتصر فقط على الكمبيوتر بل ينطبق علي كل شيء في حياتنا على الأنترنت ، فمثلا المتصفح إذا واجهتك مشكلة ما به تجد نفسك تلقائيا تقوم بإعادة تشغيله ، ونفس الشيء مع الهاتف وغيرة من الأجهزة ، لكن ألم تسأل نفسك يوما عن السبب وراء ذلك ، دعني أجيبك ببساطة في هذه التدوينة.
أولاَ سأشرح لك سبب حدوث التهنج أو ما يُسمى بالبطء ، يحدث ذلك بسبب أنك عندما تستخدم الجهاز لمدة طويلة ، أو مثلا تفتح المتصفح لمدة طويلة وتشغل عليه مثلا الكثير من التبويبات فإن ما يحدث هو أن الرام الخاصة بالحاسوب تقوم بمعالجة هذه البيانات وتخزينها ، فعند حدوث هذا التهنج، إن ما يحدث هو أن الرام لم تعد تستطع أن تقوم بمعالجة وتخزين البيانات .
وبالتالي يؤثر ذلك بالسلب على سرعة الكمبيوتر ، حيث أن الرامات هي المسئولة عن سرعة الكمبيوتر ، وبالتالي عندما تُصاب بالتشنج والشلل فيعني ذلك أن جميع أجزاء الويندوز قد أُصيبت كذلك ، وهذا هو السبب العلمي الذي يؤدى إلى حدوث هذا الشيء السيئ والغير مرغوب فيه .
لكن ما يحدث أنه عندما تقوم بإعادة التشغيل فأنت بذلك تُعطى أوامر للرام أن تقوم بحذف جميع المعلومات التي قامت بتخزينها ، وبالتالي هي ستكون في أزهي حالات انتعاشها ، وهذا ما يجعل مشكلة البطء تُحل، لكن يترتب علي ذلك فقدان للبيانات التي كانت الرام تحاول معالجتها قبل أن تقوم بإعادة التشغيل ، وهذا التكنيك الذي يحدث لا يقتصر علي الكمبيوتر فحسب ، وإنما علي جميع الأجهزة من هواتف و راوتر ، وحتى على برامج الكمبيوتر نفسها
أتمني أن يكون الأمر الآن قد توضح للجميع، فأنت كشخص يستخدم الكمبيوتر حاول ألا تفعل شيء ولا تعرف ما مفاده ، يجب أن تسأل عن كل عن شيء لأن هو باب التقدم والإبداع . وفي النهاية أتمنى من الله أن يوفق الجميع إلى ما يتمناه ويحبه ودمتم في أمان الله.
#وعي_أمني_معلوماتي
#منقول
ايلون ماسك يعلن إيقاف بيع السيارات بالبتكوين نظرا ان تعدين البتكوين يلوث الجوء والبيئة حيث هبطت العملة من 55الف الى 29 الف ثم تستقر الى 35الف حاليا .
#عملات_رقمية
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
#عملات_رقمية
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
أنشرت أخبار كاذبة حول إنخفاض أسهم شركة فيس بوك ولا صحة لهذا الكلام أبداً.
لاتكونوا ضحية للشائعات.
#وعي_أمني_معلوماتي
لاتكونوا ضحية للشائعات.
#وعي_أمني_معلوماتي
منصة وعي الرقمية
Photo
مصادرة قراصنة روس لنظام البريد الإلكتروني الذي تستخدمه وكالة الإغاثة التابعة لوزارة الخارجية وجمعيات حقوق الإنسان.
أعلنت شركة مايكروسوفت أن قراصنة روس استولوا على نظام البريد الإلكتروني الذي تستخدمه الوكالة الدولية التابعة لوزارة الخارجية وجمعيات حقوق الإنسان الأخرى.
كشف توم بيرت ، نائب رئيس شركة مايكروسوفت لأمن العملاء والثقة ، في مدونة يوم الخميس أن الجماعة الروسية نوبليوم استهدفت حوالي 3000 حساب بريد إلكتروني من 150 مؤسسة مختلفة في 24 دولة على الأقل. تلقت الولايات المتحدة النصيب الأكبر من الهجمات.
وقال بيرت إن ما لا يقل عن ربع المنظمات المستهدفة تعمل في مجال التنمية الدولية والإنسانية وحقوق الإنسان.
تم شن الهجمات من خلال الوصول إلى حساب التسويق عبر البريد الإلكتروني للوكالة الأمريكية للتنمية الدولية (USAID) ، التي تقع تحت إشراف وزارة الخارجية. من هناك ، وزع المتسللون رسائل بريد إلكتروني احتيالية بدت حقيقية لكنها تضمنت رابطًا بملف ضار.
كتب بيرت أن الهجمات "يبدو أنها استمرار لجهود متعددة من قبل نوبليوم لاستهداف الوكالات الحكومية المشاركة في السياسة الخارجية كجزء من جهود جمع المعلومات الاستخباراتية".
في منشور منفصل ، قالت شركة مايكروسوفت إن المتسللين أرسلوا رسائل بريد إلكتروني إلى المستلمين تم جعلها تبدو وكأنها تنبيه ينص على أن "دونالد ترامب نشر وثائق جديدة حول تزوير الانتخابات".
إذا تم النقر عليه ، فإن عنوان URL يوجههم إلى خدمة الاتصال المستمر الشرعية ، ثم إلى البنية التحتية التي يتحكم فيها نوبلوم. ثم بعد ذلك تم تسليم ملف ضار إلى النظام.
قال متحدث باسم وكالة أمن البنية التحتية للأمن السيبراني لصحيفة The Hill في بيان "نحن على دراية بالتسوية المحتملة في الوكالة الأمريكية للتنمية الدولية من خلال منصة تسويق عبر البريد الإلكتروني ونعمل مع مكتب التحقيقات الفيدرالي والوكالة الأمريكية للتنمية الدولية لفهم مدى التسوية بشكل أفضل ومساعدة الضحايا المحتملين. "
كان Nobelium ، ومقره في روسيا ، هو نفس الفاعل وراء اختراق SolarWinds في عام 2020 ، حيث تمكن المتسللون من الوصول إلى 18000 عميل واختراق تسع وكالات فيدرالية.
اعترفت إدارة بايدن رسميًا بأن روسيا وراء الاختراق وفرضت عقوبات على روسيا في منتصف أبريل بسبب تورطها.
جاء الاختراق بعد أسبوعين من شن مجرمي الإنترنت هجومًا ببرنامج الفدية على خط أنابيب كولونيال ، مما أجبره على إيقاف العمليات وتعطيل إمدادات الغاز.
وقع الرئيس بايدن أمرًا تنفيذيًا في وقت سابق من هذا الشهر لتحسين الأمن السيبراني الفيدرالي وسط الهجوم والعديد من الهجمات الأخرى.
sabq.org by #nabily4e
#وعي_أمني_معلوماتي
#أخبار
#أمن سيبراني
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط صفحتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتى يستفيد منها الجميع🌹
أعلنت شركة مايكروسوفت أن قراصنة روس استولوا على نظام البريد الإلكتروني الذي تستخدمه الوكالة الدولية التابعة لوزارة الخارجية وجمعيات حقوق الإنسان الأخرى.
كشف توم بيرت ، نائب رئيس شركة مايكروسوفت لأمن العملاء والثقة ، في مدونة يوم الخميس أن الجماعة الروسية نوبليوم استهدفت حوالي 3000 حساب بريد إلكتروني من 150 مؤسسة مختلفة في 24 دولة على الأقل. تلقت الولايات المتحدة النصيب الأكبر من الهجمات.
وقال بيرت إن ما لا يقل عن ربع المنظمات المستهدفة تعمل في مجال التنمية الدولية والإنسانية وحقوق الإنسان.
تم شن الهجمات من خلال الوصول إلى حساب التسويق عبر البريد الإلكتروني للوكالة الأمريكية للتنمية الدولية (USAID) ، التي تقع تحت إشراف وزارة الخارجية. من هناك ، وزع المتسللون رسائل بريد إلكتروني احتيالية بدت حقيقية لكنها تضمنت رابطًا بملف ضار.
كتب بيرت أن الهجمات "يبدو أنها استمرار لجهود متعددة من قبل نوبليوم لاستهداف الوكالات الحكومية المشاركة في السياسة الخارجية كجزء من جهود جمع المعلومات الاستخباراتية".
في منشور منفصل ، قالت شركة مايكروسوفت إن المتسللين أرسلوا رسائل بريد إلكتروني إلى المستلمين تم جعلها تبدو وكأنها تنبيه ينص على أن "دونالد ترامب نشر وثائق جديدة حول تزوير الانتخابات".
إذا تم النقر عليه ، فإن عنوان URL يوجههم إلى خدمة الاتصال المستمر الشرعية ، ثم إلى البنية التحتية التي يتحكم فيها نوبلوم. ثم بعد ذلك تم تسليم ملف ضار إلى النظام.
قال متحدث باسم وكالة أمن البنية التحتية للأمن السيبراني لصحيفة The Hill في بيان "نحن على دراية بالتسوية المحتملة في الوكالة الأمريكية للتنمية الدولية من خلال منصة تسويق عبر البريد الإلكتروني ونعمل مع مكتب التحقيقات الفيدرالي والوكالة الأمريكية للتنمية الدولية لفهم مدى التسوية بشكل أفضل ومساعدة الضحايا المحتملين. "
كان Nobelium ، ومقره في روسيا ، هو نفس الفاعل وراء اختراق SolarWinds في عام 2020 ، حيث تمكن المتسللون من الوصول إلى 18000 عميل واختراق تسع وكالات فيدرالية.
اعترفت إدارة بايدن رسميًا بأن روسيا وراء الاختراق وفرضت عقوبات على روسيا في منتصف أبريل بسبب تورطها.
جاء الاختراق بعد أسبوعين من شن مجرمي الإنترنت هجومًا ببرنامج الفدية على خط أنابيب كولونيال ، مما أجبره على إيقاف العمليات وتعطيل إمدادات الغاز.
وقع الرئيس بايدن أمرًا تنفيذيًا في وقت سابق من هذا الشهر لتحسين الأمن السيبراني الفيدرالي وسط الهجوم والعديد من الهجمات الأخرى.
sabq.org by #nabily4e
#وعي_أمني_معلوماتي
#أخبار
#أمن سيبراني
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA
رابط صفحتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/
شارك المعلومة حتى يستفيد منها الجميع🌹
10 طرق لحماية الهاتف من الاختراق والتجسس
الطريقة
1- تحديث نظام التشغيل
- بمجرد أن يرسل نظام التشغيل سواء كان "أندرويد" أو "آي أو إس" رسالة للجوال الذكي بأن هناك تحديثا جديدا، ينبغي أن يقوم المستخدم بتحميل التحديث وتثبيته، لأن الكثير من المخترقين يستغلون الثغرات في أنظمة التشغيل القديمة ويخترقون الهاتف من خلالها، لذلك يجب تحديث أنظمة التشغيل لحماية الجوال.
2- تحميل برنامج لتأمين الهاتف
- بالنسبة لأنظمة تشغيل "أندرويد" من المهم اختيار برامج لمكافحة الفيروسات من شركات تتمتع بسمعة طيبة مثل "نورتون" و"أفاست" و"بيت ديفيندر".
- وبالنسبة لهواتف "آيفون"، وعلى الرغم من أنه يصعب اختراقها، فإنه قد تكون هناك بعض الثغرات في بعض الإصدارات، وأفضل شيء يمكن فعله لحماية هواتف "آيفون" هو تحديث نظام التشغيل بمجرد إطلاق الإصدارات الجديدة.
- يُنصح أيضًا بعدم الاعتماد على برنامج "جوجل بلاي بروتيكت" لمكافحة الفيروسات، حيث كان أداؤه ضعيفًا في الاختبارات.
3- إنشاء رمز مرور
- من المهم إنشاء كلمة مرور قوية تتكون من ستة أو أربعة أرقام أو رمز أبجدي رقمي، بحيث يختار المستخدم رمزًا معقدًا وفي الوقت نفسه يسهل تذكره، مع تجنب استخدام تواريخ أعياد الميلاد أو أرقام من رقم هاتف الشخص، وغير ذلك من الأرقام التي يسهل تخمينها.
- يجب تغيير كلمة مرور الهاتف بشكل دوري ومنتظم، سواء كل أسبوع أو شهر.
4- فحص التطبيقات قبل تحميلها
- يجب على المستخدم أن يحمل التطبيقات من المواقع الموثوقة فقط مثل متجر "آبل" أو "جوجل بلاي"، مع العلم أن "جوجل" لا تفحص تطبيقاتها بعناية مثل "آبل"، لذلك يجب على مستخدمي الهواتف ذات نظام تشغيل "أندرويد" أن يقرأوا المراجعات الخاصة بتطبيقات "جوجل" قبل تحميلها.
5- إمكانية التحكم في الهاتف
عن بعد
- تمكن الإعدادات أو التطبيقات المستخدم من إغلاق الهاتف ومحو البيانات منه في حالة سرقته، ويمكن التحكم في هاتف "آيفون" عن بعد من خلال خاصية "Find My Phone" الموجودة في خدمة "آي كلاود"، كما يمكن تأمين هواتف "أندرويد" والتحكم بها عن بعد من خلال حساب "جوجل" عبر خدمة "Android Device Manager".
6- الحذر من شبكات "الواي فاي" غير الآمنة
- بشكل عام يجب تجنب استخدام شبكات "الواي فاي" العامة والمجانية لأنها تكون غير آمنة، وبشكل خاص يجب تجنب الدخول على الحساب المصرفي أو البيانات المهمة من خلال شبكات "الواي فاي" غير الآمنة.
7- إغلاق "الوايفاي" و"البلوتوث" وإيقاف البيانات الخلوية في حالة عدم استخدامها
- لا يمكن للمخترقين اختراق الهاتف الذكي عند عدم اتصاله بالإنترنت، لذلك من المهم إغلاق أو إيقاف أي مصدر يصل الهاتف بالإنترنت في حالة عدم الحاجة إليه، ويمكن تشغيل الهاتف على وضع الطيران لفعل ذلك بخطوة واحدة فقط.
8- شحن الهاتف عبر منافذ
"يو إس بي" موثوقة
- تشمل منافذ الـ "يو إس بي" الموثوقة المنافذ الموجودة في جهاز الكمبيوتر الشخصي أو في سيارة المستخدم، ذلك لأن المخترقين يمكنهم اختراق الهواتف الذكية وسرقة المعلومات الشخصية عبر منافذ "يو إس بي" العامة الموجودة في المقاهي والمطارات.
9- حماية البيانات
- من المهم عدم مشاركة الكثير من المعلومات الشخصية على مواقع التواصل الاجتماعي مثل عنوان المنزل أو رقم الهاتف، لأن المخترقين يمكنهم استخدام مثل هذه المعلومات لاختراق الهاتف وسرقة الهوية.
10- حذف البيانات الهامة
من الهاتف
- تكشف الصور الكثير من شخصية صاحبها، مما قد يمكن أي مخترق محتمل من سرقة هوية الشخص، لذلك من المهم نقل الصور وأي بيانات أخرى هامة من الهاتف إلى جهاز الكمبيوتر بشكل دوري.
المصادر: ويكي هاو
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
الطريقة
1- تحديث نظام التشغيل
- بمجرد أن يرسل نظام التشغيل سواء كان "أندرويد" أو "آي أو إس" رسالة للجوال الذكي بأن هناك تحديثا جديدا، ينبغي أن يقوم المستخدم بتحميل التحديث وتثبيته، لأن الكثير من المخترقين يستغلون الثغرات في أنظمة التشغيل القديمة ويخترقون الهاتف من خلالها، لذلك يجب تحديث أنظمة التشغيل لحماية الجوال.
2- تحميل برنامج لتأمين الهاتف
- بالنسبة لأنظمة تشغيل "أندرويد" من المهم اختيار برامج لمكافحة الفيروسات من شركات تتمتع بسمعة طيبة مثل "نورتون" و"أفاست" و"بيت ديفيندر".
- وبالنسبة لهواتف "آيفون"، وعلى الرغم من أنه يصعب اختراقها، فإنه قد تكون هناك بعض الثغرات في بعض الإصدارات، وأفضل شيء يمكن فعله لحماية هواتف "آيفون" هو تحديث نظام التشغيل بمجرد إطلاق الإصدارات الجديدة.
- يُنصح أيضًا بعدم الاعتماد على برنامج "جوجل بلاي بروتيكت" لمكافحة الفيروسات، حيث كان أداؤه ضعيفًا في الاختبارات.
3- إنشاء رمز مرور
- من المهم إنشاء كلمة مرور قوية تتكون من ستة أو أربعة أرقام أو رمز أبجدي رقمي، بحيث يختار المستخدم رمزًا معقدًا وفي الوقت نفسه يسهل تذكره، مع تجنب استخدام تواريخ أعياد الميلاد أو أرقام من رقم هاتف الشخص، وغير ذلك من الأرقام التي يسهل تخمينها.
- يجب تغيير كلمة مرور الهاتف بشكل دوري ومنتظم، سواء كل أسبوع أو شهر.
4- فحص التطبيقات قبل تحميلها
- يجب على المستخدم أن يحمل التطبيقات من المواقع الموثوقة فقط مثل متجر "آبل" أو "جوجل بلاي"، مع العلم أن "جوجل" لا تفحص تطبيقاتها بعناية مثل "آبل"، لذلك يجب على مستخدمي الهواتف ذات نظام تشغيل "أندرويد" أن يقرأوا المراجعات الخاصة بتطبيقات "جوجل" قبل تحميلها.
5- إمكانية التحكم في الهاتف
عن بعد
- تمكن الإعدادات أو التطبيقات المستخدم من إغلاق الهاتف ومحو البيانات منه في حالة سرقته، ويمكن التحكم في هاتف "آيفون" عن بعد من خلال خاصية "Find My Phone" الموجودة في خدمة "آي كلاود"، كما يمكن تأمين هواتف "أندرويد" والتحكم بها عن بعد من خلال حساب "جوجل" عبر خدمة "Android Device Manager".
6- الحذر من شبكات "الواي فاي" غير الآمنة
- بشكل عام يجب تجنب استخدام شبكات "الواي فاي" العامة والمجانية لأنها تكون غير آمنة، وبشكل خاص يجب تجنب الدخول على الحساب المصرفي أو البيانات المهمة من خلال شبكات "الواي فاي" غير الآمنة.
7- إغلاق "الوايفاي" و"البلوتوث" وإيقاف البيانات الخلوية في حالة عدم استخدامها
- لا يمكن للمخترقين اختراق الهاتف الذكي عند عدم اتصاله بالإنترنت، لذلك من المهم إغلاق أو إيقاف أي مصدر يصل الهاتف بالإنترنت في حالة عدم الحاجة إليه، ويمكن تشغيل الهاتف على وضع الطيران لفعل ذلك بخطوة واحدة فقط.
8- شحن الهاتف عبر منافذ
"يو إس بي" موثوقة
- تشمل منافذ الـ "يو إس بي" الموثوقة المنافذ الموجودة في جهاز الكمبيوتر الشخصي أو في سيارة المستخدم، ذلك لأن المخترقين يمكنهم اختراق الهواتف الذكية وسرقة المعلومات الشخصية عبر منافذ "يو إس بي" العامة الموجودة في المقاهي والمطارات.
9- حماية البيانات
- من المهم عدم مشاركة الكثير من المعلومات الشخصية على مواقع التواصل الاجتماعي مثل عنوان المنزل أو رقم الهاتف، لأن المخترقين يمكنهم استخدام مثل هذه المعلومات لاختراق الهاتف وسرقة الهوية.
10- حذف البيانات الهامة
من الهاتف
- تكشف الصور الكثير من شخصية صاحبها، مما قد يمكن أي مخترق محتمل من سرقة هوية الشخص، لذلك من المهم نقل الصور وأي بيانات أخرى هامة من الهاتف إلى جهاز الكمبيوتر بشكل دوري.
المصادر: ويكي هاو
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA