البث المباشر
وفدا الولايات المتحدة وإيران يصلان باكستان لإجراء محادثات سلام الاحتلال يحول مدينة القدس إلى ثكنة عسكرية تزامنا مع إحياء "سبت النور" واشنطن وطهران تتأهبان لمحادثات سلام اليوم.. وشكوك تكتنف قضايا لبنان والعقوبات إسرائيل ترفض مناقشة وقف النار مع حزب الله في المحادثات مع لبنان أجواء باردة نسبياً حتى الأحد وربيعية دافئة بدءا من الاثنين محمد شاهين يكتب: الوصاية الهاشمية… حين تتحول المسيرة إلى موقف وطن ‏رئيس سلطة إقليم البتراء يستقبل لاعبي المنتخب الوطني أسواق الأسهم الأوروبية تغلق على تباين أذربيجان تنفي صحة معلومات تزعم إطلاق صواريخ من أراضيها باتجاه دول الخليج المنطقة العسكرية الجنوبية تحبط محاولة تهريب كمية كبيرة من المواد المخدرة الصحة اللبنانية: 1953 شهيداً و6303 جرحى حصيلة العدوان الإسرائيلي منذ مطلع آذار قائد الجيش يوسف الحنيطي: رمز الوطنية والإخلاص في مواجهة افتراءات الأعداء النشامى حكاية دم تُسقط كل افتراء الصين تطلق المسبار القمري "تشانغ آه-7" في النصف الثاني من عام 2026 عيد ميلاد سعيد كاظم الجغبير تقنية 'بوينغ' تنقذ طيارين أمريكيين من جبال إيران: تفاصيل عملية الـ 50 ساعة نفاع ونواب وقيادات واعضاء حزب عزم في المسيرة الوطنية 2.5 مليون عدد مستخدمي تطبيق سند الأمن العام الأردني: مائة عام من عراقة التأسيس وإرث التحديث الهاشمي الذهب يتجه نحو ثالث مكسب أسبوعي على التوالي

بعد اختراق هاتف جيف بيزوس.. كيف تتأكد أنك لست مخترقاً وتحمي جهازك؟

بعد اختراق هاتف جيف بيزوس كيف تتأكد أنك لست مخترقاً وتحمي جهازك
الأنباط -
الأنباط -

بعد اختراق هاتف جيف بيزوس، أغنى رجل في العالم، وتوجيه أصابع الاتهام إلى ولي العهد السعودي بالتورط في عملية الاختراق، لكن دعونا نقل إن ثمة إجراءات احترازية يمكنك اتباعها لحماية جهازك من الاختراق حسب موقعQuartz Indiaالهندي.

إجراءات الحماية العامة

1. يمكنك فحص كل بياناتك الشخصية والتحقق مما إذا كانت قد استُخدمت من قبلُ بشكل عام أم لا، من خلال هذا الموقعmonitor.firefox.com، إن وجدت أنه قد تم استخدامها فغيِّر كلمات المرور ولا تُعِد استخدامها مجدداً.

2. استخدِم أحد تطبيقات تجديد كلمات المرور مثل تطبيق Google Authenticator.

3. لا ترسل أي محتوى لا ترغب في سقوطه بأيدي الآخرين عبر الإنترنت.

4. كلما زاد عدد المواقع الجديدة ذات العروض الرائعة التي تسجّل حسابات جديدة عليها، زادت فرص تسريب بياناتك الشخصية. افترض أن كل بياناتك السابقة أصبحت متاحة على النطاق العام، وتصرَّف على ذلك الأساس.

الهاتف والأجهزة النقّالة

1.فعِّل التحديث التلقائي لكل الأجهزة، وضمن ذلك الهواتف المحمولة وأجهزة الكمبيوتر. ولكن ذلك لا يساعد في كل الحالات، إنه مجرد إضافة وتعزيز لوسائل الحماية الرئيسية.

2. تتمتع الهواتف بحماية وعزل يمنعان التطبيقات العشوائية من قراءة البيانات الوصفية للمكالمات إلا إذا منحتها الأذون لذلك. هناك تطبيقات هاتفية شهيرة جداً تحظر المكالمات المزعجة، وتتعرف على هوية المتصل، وتمنح خيارات تنقيح الرسائل النصية التي قد لا تكون آمنة، ولكن هذه التطبيقات قد تتمكن من تتبُّع المكالمات الوصفية للمكالمات، وهو ما يهدر الغرض الكامل من شراء هذا الهاتف الآمن باهظ التكلفة. يجب تقييد استخدام تلك الخدمات أو تقييد أذونها.

3. أحياناً لا يكون النسخ الاحتياطي للهاتف والتطبيقات مُشفّراً، حتى عندما يكون الهاتف نفسه فائق الحماية أو استخدام التشفير بين الطرفين في تطبيقات المراسلة النصية. لذا، من الأفضل أن تحتفظ بنسخ احتياطية مُشفّرة

لتقييد بيانات الموقع، عطِّل خاصية «المواقع المهمة» التي تحتفظ بكل الأماكن التي ذهبت إليها وتحتسب عدد زياراتك لها، من الأفضل تعطيل تلك الخاصية.

تغيير جهازك إلى أجهزة أحدث يساعد دائماً إذا تعرضت للهجوم، مع وجود خصم يسعى دائماً للتخفي أطول فترة ممكنة. سوف يستغرق ذلك عادةً بعض الجهد من خصومك وبعض الأخطاء من طرفك، لكي يتمكنوا من اختراق جهازك الجديد.

شبكات WiFi

1. أجهزة الراوتر المنزلية ضعيفة للغاية وتستخدم كثغرة في عديد من الهجمات الإلكترونية. على الأقل، يجب تغيير كلمة المرور الافتراضية، وتحديث برنامج تشغيل جهاز الراوتر بانتظام. وإذا أمكن، اشترِ جهاز الراوتر الخاص بك بدلاً من الجهاز الذي تحصل عليه من شركة الإنترنت.

2. تجنَّب استخدام الشبكات اللاسلكية العامة الموجودة في المقاهي والمطاعم إذا أمكن. من الشائع أن تجد بعض المخترقين يسيطرون على تلك الشبكات العامة.

من المفيد أحياناً أن تتحقق من شبكة WiFi المنزلية لديك، بحثاً عن أي أجهزة مجهولة متصلة بالشبكة.

العالم الواقعي الذي تميل عادة إلى تجاهله

1. إذا طلب منك أحد الغرباء استعمال هاتفك من أجل إجراء مكالمة لأي سبب، فتابِع ما يفعله بالهاتف وابقَ قريباً منه.

2. إذا كانت البيانات الموجودة على هاتفك مهمة، فربما من الأفضل عدم توصيل هاتفك بأي شاحن في أي مقهى أو مكان عام، أو احمل دائماً شاحنك معك.

3. إذا كان عملك ينطوي على كثير من السفر، فتجنَّب كتابة كلمات مرور حسابات الشركة التي تتحكم فيها (والتي عادة ما تكون كلمات مرورك الشخصية أيضاً) في أثناء وقوفك بصف مغادرة الطائرة. بإمكان الجميع أن يراها بهذا الشكل. من المفترض أن تكون كلمات المرور محفوظة بالفعل على المتصفح.

4. إذا كنت تسافر كثيراً فهناك احتمالية كبيرة بأن تتعرض للسرقة. تأكَّد من تشفير أجهزتك.

فكرة بصمة الوجه سيئة جداً، ربما يمكنك تعطيلها في أثناء السفر، وتذكَّر أيضاً أنه في المواقف الطارئة، يمكنك الضغط على زر التشغيل وزر مستوى الصوت في المواقف الطارئة لبعض الوقت، يعرض شاشة اتصالات الطوارئ، التي تقفل هاتفك وتعطّل بصمة الوجه حتى تتمكن من كتابة كلمة المرور مجدداً.

5. ومجدداً، إذا كان جهازك يحمل معلومات مهمة، يمكنك تعطيل الميكروفون والكاميرا على مستوى الجهاز لمزيد من الحماية (وذلك غير ممكن لبعض الأجهزة).

وتذكَّر أن هذه الإجراءات ليست ارتياباً مفرطاً أو هوساً، البرمجيات الخبيثة والفيروسات موجودة بالفعل وتُستخدم ضد النشطاء والصحفيين لتسجيل محادثاتهم والتقاط صور دورية لشاشات هواتفهم، والوصول إلى الكاميرات وتتبُّع نقاط الاتصال التي يتصلون منها بالإنترنت؛ لمعرفة مواقعهم، أو حتى لسرقة مفاتيح المحافظ المالية المُشفرة.


© جميع الحقوق محفوظة صحيفة الأنباط 2024
تصميم و تطوير