اليوم الخميس 10 إبريل 2025م
مؤسسات الأسرى: 16400 حالة اعتقال منذ بدء حرب الإبادة والتهجيرالكوفية إسرائيل تفرج عن نحو 80 معتقلا فلسطينيا من قطاع غزةالكوفية نتنياهو يعلق على قرار "فصل" جنود طالبوا بوقف حرب غزةالكوفية دلياني: المجتمع الأمريكي بدأ ينقلب على سياسات الولاء الأعمى للاحتلالالكوفية 7 شهداء جراء غارة اسرائيلية استهدفت مجموعة من المواطنين قرب مشفى الخدمة العامة وسط مدينة غزةالكوفية غوتيريش: الأوضاع الإنسانية في غزة تتدهور… والإمدادات ممنوعة بالكاملالكوفية استمرار حرب غزة أو إنهاؤها.. التحركات تشي بنية نتنياهوالكوفية صحة غزة: 40 شهيد و 146 إصابة خلال 24 ساعة الماضيةالكوفية توقعات بالإفراج عن الأسير المقدسي أحمد مناصرةالكوفية وزير الخارجية المصرية: نأمل في قبول مقترح القاهرة بشأن التهدئة في غزةالكوفية الاحتلال يفرج عن 10 أسرى من قطاع غزةالكوفية السفير يونس: دولة الإمارات كانت وما زالت من أكبر الداعمين للشعب الفلسطيني وقضيته العادلةالكوفية تطورات اليوم الـ 24 من حرب الإبادة الجماعية على غزة بعد استئنافهاالكوفية رسالة ترامب لنتنياهو: أنتم مجرّد أداةالكوفية حرب ترامب الاقتصادية إلى أين؟الكوفية ترامب ونتنياهو: مَنْ طوّع مَنْ؟الكوفية فليك رغم الرباعية: لم نتأهل بعدُ... كرة القدم رياضة جنونية!الكوفية أبطال «كونكاكاف»: ميسي يقود ميامي لهزيمة لوس أنجليس... وبلوغ نصف النهائيالكوفية الخارجية الإسرائيلية: اعتراف فرنسا بدولة فلسطين سيكون «مكافأة للإرهاب»الكوفية مراسلنا: طيران الأباتشي التابع للاحتلال يُحلق في سماء المحافظة الوسطى بقطاع غزةالكوفية

بهذه الطرق يمكن أن تحمي هاتفك من الاختراق!

09:09 - 21 إبريل - 2020
الكوفية:

متابعات: ينصح خبراء التقنية وأمن المعلومات مستخدمي الحواسب والهواتف الذكية باتباع بعض الخطوات التي تساعد على حماية أجهزتهم من خطر الاختراق والتجسس.

ومن أهم الأمور التي يجب على المستخدمين التركيز عليها لحماية أجهزتهم، عدم فتح الروابط الإلكترونية مجهولة المصدر، التي قد ترسل لهم على صفحات الإنترنت، فالكثير منها قد تكون عبارة عن روابط وهمية تحوي برمجيات خبيثة لاختراق الحسابات الإلكترونية والأجهزة.

كما يفضل الخبراء عدم استعمال شبكات الـ Wi-Fi الموجودة في المقاهي والأماكن العامة، فغالبًا ما يستغل الهاكرز تلك الشبكات لاختراق أجهزة مستخدميها.

ومن الأمور الهامة أيضًا لحماية الأجهزة الإلكترونية من الاختراق، تحميل برامج مكافحة الفيروسات الإلكترونية، والتحقق من تحديث تلك البرامج باستمرار.

ويفضل دومًا شراء الأجهزة الإلكترونية التي تنتجها الشركات الكبيرة والمعروفة، فتلك الشركات تستخدم معالجات وشرائح إلكترونية مدروسة تقنيًا لحماية الجهاز من الاختراق، ولديها مختصون متمرسون في حماية الأجهزة، واكتشاف الثغرات البرمجية والتقنية التي قد يستغلها الهاكرز.

كما ينصح الخبراء باستعمال كلمات المرور، أو ماسح بصمات الأصابع، لحماية الكمبيوتر أو الهاتف الذكي وبيانات هذه الأجهزة من المتطفلين، أو أولئك الذين قد يلجأون إلى تحميل البرمجيات والفيروسات في الأجهزة ليقوموا باختراقها.

ويشددون أيضًا على ضرورة استخدام كلمات مرور معقدة نوعًا ما للدخول إلى الحسابات الإلكترونية، تستخدم فيها الحروف والأرقام معًا، وعدم الاعتماد على كلمات المرور المنطقية أو السهلة كـ (123456) مثلًا، والتي تسهل على الهاكرز اختراق الحساب الإلكتروني، ما يمكنهم من الوصول إلى الجهاز الذي يستعمله المستخدم، والتحكم به وسرقة بياناته.

وللتحقق مما إذا كانت كلمة المرور آمنة كفاية، ينصح خبراء الإنترنت بالاستعانة ببعض المواقع الإلكترونية الخاصة، كموقع  (howsecureismypassword.net)، الذي يوجد فيه حقل خاص يدخل فيه المستخدم كلمة المرور التي يريد استخدامها، ليبين له الموقع مدى أمان تلك الكلمة، والوقت التقريبي الذي يحتاجه الهاكرز لفك رموزها المشفرة.

كلمات مفتاحية
كن أول من يعلق
تعليق جديد
البريد الالكتروني لا يظهر بالتعليق