خطوات شحن عداد الكهرباء الذكي مسبق الدفع من الهاتف المحمول
تاريخ النشر: 1st, September 2023 GMT
حددت الشركة القابضة لكهرباء مصر، عددا من الخطوات التي يجب على مشتركي شركات توزيع الكهرباء على مستوي جميع المحافظات، اتباعها لشحن العداد عن طريق الهاتف المحمول، خاصة بعد توسع وزارة الكهرباء والطاقة المتجددة في تنفيذ خطة لتركيب العدادات مسبوقة الدفع، التي يتم شحنها عبر الكروت أو استبدال العدادات التقليدية القديمة والميكانيكية بأخرى مسبوقة الدفع سواء كودية أو ذكية.
وتستعرض « الوطن» خطوات شحن عداد الكهرباء مسبوق الدفع، سواء كان كودي أو ذكي، عن طريق الهاتف المحمول، وفق ما أعلنته الشركة في منشور على صفحتها الرسمية على موقع التواصل الاجتماعي «فيسبوك»، وذلك من خلال الخطوات التالية:
** الخطوة الأولى:
التوجه لشركة توزيع الكهرباء التابع لها، وتغيير كارت الشحن القديم بآخر يدعم خاصية nfc.
**الخطوة الثانية:
التأكد من أن جهاز الهاتف المحمول يعمل بنظام أندرويد، وبالتالى خاصية NFC.
**الخطوة الثالثة:
تسجيل الدخول على تطبيق سهل إذا كان عداد الكهرباء نوعه «جلوبال» أو تحميل تطبيق الكهربا خالص وفوري لأنواع العدادات الأخرى على الهاتف المحمول من Google play أو App Store.
** الخطوة الرابعة:
مرر كارت شحن العداد على ظهر الهاتف المحمول لقراءة البيانات.
** الخطوة الخامسة:
اختر تفاصيل الاستهلاك للاطلاع على الرصيد الموجود بالعداد.
**الخطوة السادسة:
اختر شحن العداد وأدخل المبلغ المراد خصمه من رصيد المحفظة الإلكترونية أو من كارت الفيزا ثم اضغط توجه بالدفع مع استمرار وضع كارت الشحن فى ظهر الهاتف المحمول.
الخطوة السابعة:
أدخل الكارت في عداد الكهرباء ليتحول الرصيد.
المصدر: الوطن
كلمات دلالية: مرفق الكهرباء حماية المستهلك عداد الكهرباء عداد مسبوق الدفع الهاتف المحمول عداد الکهرباء
إقرأ أيضاً:
خبير سيبراني: هاتفك الذكي قد يتحول إلى أداة اختراق دون أن تدري! .. فيديو
الرياض
قدم الخبير في الأمن السيبراني أنس الغامدي تجربة حية أثارت القلق، كاشفًا عن مدى سهولة تحويل هاتف ذكي عادي إلى أداة اختراق متكاملة، من خلال تقنيات متاحة للجميع تقريبًا.
وأوضح الغامدي خلال حديثه عبر برنامج “صباح العربية”، أن الهاتف المحمول، رغم كونه وسيلة تواصل يومية، قد يتحول إلى منصة تجسس واختراق بمجرد تثبيت تطبيقات خبيثة أو برمجيات غير مرئية للمستخدم.
وقدم أمام فريق البرنامج محاكاة مباشرة لاختراق جهاز هاتف، مؤكدًا أن الأدوات المستخدمة لا تحتاج إلى تجهيزات متطورة، بل تعتمد فقط على استغلال الثغرات السلوكية لدى المستخدمين.
https://cp.slaati.com//wp-content/uploads/2025/08/X2Twitter.com_kS8nJh_C6yWnY9_9_568p.mp4