طرق حماية هاتفك و«فيسبوك» من الهاكرز.. إليك خطوات بسيطة
تاريخ النشر: 13th, March 2024 GMT
مع تطور وسائل التكنولوجيا والذكاء الاصطناعي، صارت البيانات الشخصية مهددة بالسرقة، وأصبحت الهواتف الذكية في خطر كبير، بعدما أصبح الاختراق أمرًا سهلًا للغاية، وفي هذا الإطار نستعرض طرقا لحماية الهواتف الذكية من التعرض للاختراق «التهكير»، وفقًا لما ذكره المهندس أحمد طارق، خبير تكنولوجيا المعلومات، في تصريحات لـ«الوطن».
وقال طارق، إن هناك طريقتين للاختراق لا ثالث لهما، إما اختراق مباشر والذي يتم عن طريق شخص موثوق بالنسبة لك؛ إذ تترك له هاتفك ما يجعله يضيف إليه برامج التجسس الخفية أو برامج نقل المعلومات، أمّا الطريقة الثانية هي اختراق غير مباشر، ويتم عن طريق الروابط الوهمية والبرامج غير المرخصة بالمتجر الإلكتروني الخاص بهاتفك.
حماية نظام التشغيل
وأكد «طارق»، أنّه لا يوجد نظام تشغيل آمن بنسبة 100% مهما ارتفع سعر الجهاز بما في ذلك أنظمة تشغيل «ios» الخاصة بأجهزة الآيفون فقط؛ إذ أصبحت الهندسة الاجتماعية تتمكّن بطرقها الخاصة من اختراق الحسابات بسهولة، عن طريق إنشاء برامج تشبه البرامج الأصلية ببعض المميزات الإضافية، ما يجذب المستخدم لتحميلها بكامل إرادته.
وطالب بضرورة تنزيل تطبيق Anti SpyDetector، للحماية من الاختراق؛ إذ يعد أفضل برامج الحماية المجانية، كما ينصح بتحميل برنامج AVG؛ من أجل الحماية العامة لنظام التشغيل، والذي تم تصنيفه من أفضل 3 برامج مجانية في الحفاظ على البيانات.
حماية الهاتف من خطر الأُذونات
عادًة ما نضغط على زر قبول وموافقة على كل ما يظهر عند استخدام البرنامج لأول مرة، من أجل سرعة الإقبال على التجربة، ولكن هذا التصرف يمثل خطرا كبيرا على بياناتك ويجعلها مسربة بموافقتك، أي بشكل قانوني بالنسبة لمصممين تلك البرامج، وللتحكم في سيطرة الأوذنات المطللقة على هاتفك، من الضروري تحميل برنامج Permission Block، وربطه ببرامج التواصل الاجتماعي حتى يوقف الأذونات في حالة عدم استخدام البرامج.
لتأمين حسابات برامج التواصل الاجتماعي في الوقت الحالي من عام 2024، وسط التطورات التكنولوجية اليومية، لا بد من اتباع الخطوات التالية:
تفعيل خاصية المصادقة الثنائيةعن طريق تطبيق authy تتم أفضل مصادقة ثنائية؛ إذ يُظهر عند الربط بالحساب كود لمدة 30 ثانية فقط، يمكنك من الدخول على حسابك بواسطته، وتتم المصادقة بالدخول على الإعدادات في نظام التشغيل، ثم اختيار خانة الأمن والحماية، وبعد ذلك اختيار عنصر المصادقة الثنائية الذي سيظهر كود، كل ما عليك فقط إدخاله في البرنامج السابق ذكره.
بحسب «طارق»، فإنّ احتواء كلمة المرور على الاسم يعد من أسهل طرق الاختراق في الوقت الراهن؛ إذ توجد عدة وسائل تكشف الباسورد المحتوي على الاسم بكل سهولة، لذلك لابد أن تكون من 16 حرفا متنوعة بين أرقام وحروف كبيرة وصغيرة ورموز.
ربط حسابات منصات التواصل بالـGmail فقط.المصدر: الوطن
كلمات دلالية: الاختراق عن طریق
إقرأ أيضاً:
إندونيسيا: ضبط عصابة تروّج لعاج الفيلة على “تيك توك” و”فيسبوك”
صراحة نيوز ـ ألقت الشرطة الإندونيسية القبض على أربعة أشخاص بتهمة تهريب عاج الفيلة وتصنيعه على هيئة غليون للتدخين، والترويج له وبيعه عبر منصّتي “تيك توك” و”فيسبوك” في انتهاك واضح لقوانين حماية الحياة البرية.
وأعلن البريجدير جنرال نونونج سيف الدين، من قسم الجرائم الاقتصادية الخاصة في الشرطة الوطنية، أن عمليات التوقيف جرت بشكل منفصل في كل من جاكرتا وسوكابومي وجاوة الغربية، حيث تم ضبط المشتبه بهم بعد رصد نشاطاتهم غير القانونية.
وتم القبض على اثنين من المتهمين أثناء قيامهما ببث مباشر عبر “تيك توك” للترويج لغلايين مصنوعة من العاج، ما قاد السلطات إلى مداهمة مواقع تخزين ومصادرة نحو 300 غليون، إضافة إلى ثمان قطع خام من عاج الفيلة، وهواتف محمولة، وسجلات مصرفية، ومعدات للبث الحي.
وتُعدّ تجارة عاج الفيلة جريمة يعاقب عليها القانون في إندونيسيا، حيث تُصنف ضمن الجرائم البيئية التي تهدد الحياة البرية، في إطار التزامات البلاد الدولية لحماية الأنواع المهددة بالانقراض.
وأكدت الشرطة استمرار التحقيقات لتحديد شبكة التوزيع وتتبّع الجهات المشترية، مع تحذير شديد اللهجة ضد استغلال منصات التواصل الاجتماعي في تسويق المنتجات المحظورة.