صحيفة صدى:
2025-05-28@01:29:48 GMT

طريقة سرية للكشف عن هوية الاتصالات مجهولة الأرقام

تاريخ النشر: 26th, September 2023 GMT

طريقة سرية للكشف عن هوية الاتصالات مجهولة الأرقام

أميرة خالد

كشفت مشهورة على تطبيق «تيك توك» ، عن طريقة سرية لمعرفة هوية الاتصالات المجهولة بدون أرقام.

ونشرت ليز بيريز ، مقطع فيديو يوضح ما يجب فعله عندما تتلقى مكالمة من رقم غير معروف.

وقالت ليز في حال تلقيت رسالة من رقم غير معروف ، قد تساعدك تطبيقات الدفع عبر الهاتف مثل Cash App أو Venmo ، على الكشف عن اسم المرسل .

ولكن هذه التطبيقات لا تعمل إلا إذا كنت تملك حساب عليها ، ويجب على المرسل استخدام اسمه الحقيقي ورقمه في التطبيق .

وإذا كان لديك جهاز «آيفون» ، فيمكنك حظر الأرقام الغير الموجودة في قائمة جهات الاتصال لديك تلقائيًا باستخدام Silence Unknown Callers.

اتبع هذه الخطوات لتفعليها :-

انتقل إلى الإعدادات، ثم الهاتف ، ثم قم بالتمرير لأسفل إلى إسكات المتصلين غير المعروفين ، حرك زر التبديل إلى اليمين لتمكين الميزة.

وإذا كان لديك هاتف “سامسونغ غالاكسي”:
افتح تطبيق الهاتف واضغط على أيقونة المزيد (ثلاث نقاط رأسية) في الجزء السفلي من الشاشة ، ثم اضغط على الإعدادات، ثم حظر المكالمات.
وقم بتشغيل مفتاح حظر المكالمات المجهولة.

وباستخدام هاتف مختلف، ابحث عن اسم نموذج هاتفك و”حظر المكالمات” للحصول على الخطوات اللازمة إذا كنت في حاجة إليها.

المصدر: صحيفة صدى

كلمات دلالية: أرقام مجهولة طريقة هوية الاتصالات

إقرأ أيضاً:

هجمات بلوتوث متطورة لسرقة البيانات.. طرق حماية جهازك

أميرة خالد

يتجاهل كثير من المستخدمين خطر البلوتوث، رغم استغلاله المتزايد من قبل القراصنة لتنفيذ هجمات صامتة تسرق البيانات وتسيطر على الأجهزة، في وقت ينصب فيه التركيز عادة على تأمين شبكات الإنترنت فقط.

ويستغل المهاجمون هذا الإهمال لتنفيذ اختراقات يصعب رصدها، إذ لا يشعر بها الضحايا إلا بعد فوات الأوان، ففي أبريل الماضي، رصدت شركة أمنية ثغرة خطيرة في وحدة تحكم البلوتوث تتيح تنفيذ هجمات انتحال هوية، ما يهدد ملايين الأجهزة حول العالم.

وتشمل قائمة الأجهزة المعرضة للخطر الهواتف، الحواسيب المحمولة، الأجهزة اللوحية، السيارات، الساعات الذكية، بل وحتى لوحات المفاتيح والماوس، سواء كانت شخصية أو مؤسسية، وتعجز الكثير من المؤسسات عن مراقبة الاتصالات بين أجهزتها، مما يفتح الباب للاختراق دون إنذار.

ويعتمد القراصنة على عشرات الثغرات الأمنية لتنفيذ 11 نوعًا معروفًا من هجمات البلوتوث. ومن أبرزها:

BlueSnarfing: يُمكن المهاجم من الوصول إلى ملفات الجهاز وسرقتها بعد الاتصال به.

BlueBugging: يسمح بفتح منفذ خلفي يمنح تحكمًا كاملاً بالجهاز عن بُعد.

BlueBorne: يوفر مدخلاً لزرع برمجيات خبيثة قد تُستخدم في اختراقات أعمق.

ولحماية الأجهزة، يُنصح بتعطيل البلوتوث أو ضبطه على وضع “غير قابل للاكتشاف” عند عدم الاستخدام، وتجنب الإقران في الأماكن العامة، مع استخدام كلمات مرور قوية وتحديث نظام التشغيل بانتظام، كذلك، يجب رفض أي طلب اتصال غير معروف.

مقالات مشابهة

  • هجمات بلوتوث متطورة لسرقة البيانات.. طرق حماية جهازك
  • الكشف عن هوية مهندس التواصل بين حركة حماس وإدارة ترامب
  • مراكز بحثية سعودية تحقق أداءً قياسيًا في أمن البيانات
  • باحث مقدسي لـعربي21: ما حدث في الأقصى غير مسبوق.. والأردن لديه ورقة ضغط
  • حرصًا على سرية الامتحانات.. التربية تنشر ضوابط دخول لجان الشهادات العامة
  • تفكيك ورشة سرية لتقطير “ماء الحياة” بدوار أولاد بن السبع بتراب جماعة الاوداية.
  • السعودية تعلن ضبط ألاف المخالفين لفريضة الحج بطريقة سرية
  • الشماغ.. هوية تتوارثها الأجيال
  • حقيقة الأرقام المفبركة حول صادرات واستيراد المانجو.. المركزي للإحصاء يرد
  • الجامعات التركية بلغة الأرقام.. إليك الأفضل في 2025