الأدارة ..♥ |
❆ فعاليات عَبق الياسمين ❆ | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
الكمبيوتر والبرامج ✿ ســر التقنيـة يُجاري حـِـيرة إنتقائكم ﹂ ✿ |
#1
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
احذر.. بهذه الطرق يمكن اختراق أجهزتك الإلكترونية
*,
مع تطور التكنولوجيا أصبح من السهل اختراق الأجهزة الالكترونية, مثل الكمبيوترات والهواتف المحمولة وسرقة المعلومات الموجودة عليها بأكثر من طريقة مما يجعل هناك حاجة للانتباه, وبخاصة إن كانت غير مؤمنة ببرامج حماية قوية, أيضا إذا كان لديك أجهزة أخرى مثل الثلاجات وأجهزة التلفاز الذكية الحديثة,يتوجب عليك الحذر فمن الوارد أن يستخدمها الهاكرز للتجسس عليك بعد اختراقها .. إليك السبل التي ربما تسمح باختراق أجهزتك: 1- شبكات الواي فاي المجانية: معظم الأجهزة التي بين أيدينا اليوم, مزودة بإمكانية الاتصال اللاسلكي بالإنترنت, وهو مايحتاجه الكثير منا وخصوصاَ إذا كان خارج المنزل, لذا يجب الحذر عن الاتصال بأي شبكة إنترنت لاسلكي مفتوحة, سواء كانت في المطاعم أو المطارات أو المراكز التجارية, غير محمية بكلمة سر, إذ يستغل الهاكرز هذه الشبكات, للدخول إلى الأجهزة المتصلة بها ومن ثم اختراقها, أيضاَ يجب الاهتمام للرسائل التحذيرية والإخطارات التي يظهرها الهاتف أو الكمبيوتر المحمول وعدم تجاهلها. ومن الضروري تحديث أنظمة التشغيل, سواء الخاصة بالكمبيوتر أو الهواتف الذكية, إذ تصدر الشركات المطورة لهذه الأنظمة, التحديثات لحماية المستخدمين من محاولات الهاكرز لاختراق أجهزتهم, وبخاصة أن الهاكرز يستهدفون المستخدمين الذين لا يهتمون بها. 2- التطبيقات غير الموثوق بمصادرها : يجب الحذر عند تنزيل التطبيقات على أجهزة الكمبيوتر أو المحمول, إذ يتم استغلال التطبيقات في بعض الأحيان لاختراق الأجهزة,وسرقة البيانات المخزنة عليها, لذا يجب تحميلها من مصادر موثوقة مثل متجر جوجل بلاي الخاص بأندرويد وآي تيونز الخاص بأجهزة أبل. من الضروري الانتباه عند فتح الرسائل النصية المرسلة لهاتفك المحمول, وبخاصة إذا كانت مجهولة المصدر وتحتوي على روابط, إذ يمكن من خلالها اختراق جهازك بسهولة, والحصول على المعلومات الخاصة بك مثل كلمات السر وما إلى ذلك. تستخدم المؤسسات والبنوك هذه الأجهزة البسيطة, للتأكد من صحة المعلومات الموجودة لديها, على سبيل المثال إذا كان سجل الرعاية الصحية قد تم إدخاله بشكل صحيح وفقاً للوائح أم لا, وعلى الرغم من أهمية هذا الجهاز إلا أنه يمكن استخدامه من قبل الهاكرز, الحصول على نفس المعلومات بالضبط. من الممكن أن تتسبب أجهزة الكمبيوتر الشخصية التي يحضرها الموظفين للعمل في اختراق باقي الأجهزة, إذا لم يكن هناك نظام حماية قوي بالشركة, يفحص الأجهزة قبل السماح لها بالاتصال بالشبكة الداخلية الخاصة بها. 3- أنظمة الأمن المتصلة ببروتوكول الإنترنت: تستخدم هذه الانظمة للاتصال بالأجهزة, مثل الثلاجات الذكية بطريقة لاسلكية, ويمكن أن تشكل تهديداً أمنياً خطيراً, عندما يتم اختراق أحد هذه الأجهزة, مثل كاميرات المراقبة والبوابات الإلكترونية باستخدام بيانات تسجيل الدخول الافتراضية الخاصة بالمصنع, والتحكم فيها عن بعد بالإضافة لإمكانية اختراق الهواتف والطابعات المتصلة.
الساعة الآن 09:08 PM
|