اليوم الجمعة 20 سبتمبر 2024م
فيديو|| الرسم في الخيام.. ملاذ آمن لطفلة فنانة من قطاع غزةالكوفية تطورات اليوم الـ 350 من عدوان الاحتلال المتواصل على قطاع غزةالكوفية مذبحة التكنولوجيا ومأساة العربالكوفية مصادر أمريكية: «إسرائيل» خططت على مدى 15 عاما لعملية تفجير أجهزة الـ «بيجر»الكوفية شهيدان في قصف للاحتلال على مدينة غزة وبيت حانونالكوفية مصر ترحب باعتماد الأمم المتحدة قرارا يطالب بإنهاء الاحتلالالكوفية «يونيسيف»: ندعو لوقف إطلاق النار في غزة وتسهيل وصول المساعداتالكوفية دلياني: حماية واشنطن لدولة الاحتلال من المساءلة يفضح انهيار العدالة العالميةالكوفية «حماس» ترفض مقترحا «إسرائيليا» لتبادل الأسرى مقابل خروج آمن لـ«السنوار» من غزةالكوفية تطورات اليوم الـ 350 من عدوان الاحتلال المتواصل على قطاع غزةالكوفية الاحتلال يعتقل ثلاثة أشقاء شرق قلقيليةالكوفية الاحتلال يقتحم نابلس ويداهم منازلالكوفية لليوم الـ 137.. القوات الإسرائيلية تواصل احتلال وإغلاق معابر قطاع غزةالكوفية حالة الطقس اليوم الجمعةالكوفية طائرات الاحتلال تجدد غاراتها على شمال قطاع غزةالكوفية فيديوهات | الاحتلال يحرق مركبات المواطنين في كفر عقب بالقدس المحتلةالكوفية احتراق عدد من المركبات بعد إطلاق قوات الاحتلال قنابل الغاز خلال اقتحام حي كفر عقب شمال القدسالكوفية طائرات الاحتلال المروحية تطلق نيرانها صوب مخيم النصيرات وسط قطاع غزةالكوفية إصابة شاب برصاص قوات الاحتلال المقتحمة لمخيم قلندياالكوفية إصابة برصاص الاحتلال على مدخل مخيم قلنديا شمال القدس المحتلةالكوفية

بهذه الطرق يمكن أن تحمي هاتفك من الاختراق!

09:09 - 21 إبريل - 2020
الكوفية:

متابعات: ينصح خبراء التقنية وأمن المعلومات مستخدمي الحواسب والهواتف الذكية باتباع بعض الخطوات التي تساعد على حماية أجهزتهم من خطر الاختراق والتجسس.

ومن أهم الأمور التي يجب على المستخدمين التركيز عليها لحماية أجهزتهم، عدم فتح الروابط الإلكترونية مجهولة المصدر، التي قد ترسل لهم على صفحات الإنترنت، فالكثير منها قد تكون عبارة عن روابط وهمية تحوي برمجيات خبيثة لاختراق الحسابات الإلكترونية والأجهزة.

كما يفضل الخبراء عدم استعمال شبكات الـ Wi-Fi الموجودة في المقاهي والأماكن العامة، فغالبًا ما يستغل الهاكرز تلك الشبكات لاختراق أجهزة مستخدميها.

ومن الأمور الهامة أيضًا لحماية الأجهزة الإلكترونية من الاختراق، تحميل برامج مكافحة الفيروسات الإلكترونية، والتحقق من تحديث تلك البرامج باستمرار.

ويفضل دومًا شراء الأجهزة الإلكترونية التي تنتجها الشركات الكبيرة والمعروفة، فتلك الشركات تستخدم معالجات وشرائح إلكترونية مدروسة تقنيًا لحماية الجهاز من الاختراق، ولديها مختصون متمرسون في حماية الأجهزة، واكتشاف الثغرات البرمجية والتقنية التي قد يستغلها الهاكرز.

كما ينصح الخبراء باستعمال كلمات المرور، أو ماسح بصمات الأصابع، لحماية الكمبيوتر أو الهاتف الذكي وبيانات هذه الأجهزة من المتطفلين، أو أولئك الذين قد يلجأون إلى تحميل البرمجيات والفيروسات في الأجهزة ليقوموا باختراقها.

ويشددون أيضًا على ضرورة استخدام كلمات مرور معقدة نوعًا ما للدخول إلى الحسابات الإلكترونية، تستخدم فيها الحروف والأرقام معًا، وعدم الاعتماد على كلمات المرور المنطقية أو السهلة كـ (123456) مثلًا، والتي تسهل على الهاكرز اختراق الحساب الإلكتروني، ما يمكنهم من الوصول إلى الجهاز الذي يستعمله المستخدم، والتحكم به وسرقة بياناته.

وللتحقق مما إذا كانت كلمة المرور آمنة كفاية، ينصح خبراء الإنترنت بالاستعانة ببعض المواقع الإلكترونية الخاصة، كموقع  (howsecureismypassword.net)، الذي يوجد فيه حقل خاص يدخل فيه المستخدم كلمة المرور التي يريد استخدامها، ليبين له الموقع مدى أمان تلك الكلمة، والوقت التقريبي الذي يحتاجه الهاكرز لفك رموزها المشفرة.

كلمات مفتاحية
كن أول من يعلق
تعليق جديد
البريد الالكتروني لا يظهر بالتعليق