التربية: عودة الدوام الوجاهي مطلع الأسبوع المقبل مئات الشهداء والجرحى في قصف الاحتلال مناطق مختلفة في لبنان أبو الغيط يرحّب باتفاق الولايات المتحدة وإيران على وقف إطلاق النار ارتفاع حصيلة الشهداء في قطاع غزة إلى 72,315 والإصابات إلى 172,137 منذ بدء العدوان الرئيس اللبناني جوزيف عون يدين الجريمة الاسرائيلية ويدعو لتحرك دولي اقتحام واعتداءات للاحتلال في أبو فلاح وترمسعيا شمال شرق رام الله شركات فلسطينية: "جيتكس أفريقيا - مراكش" فرصة لتعزيز الابتكار والانفتاح على الأسواق العالمية الاحتلال يقتحم بيت فجار جنوب بيت لحم الهدنة في مهب الريح: إيران تلوح بإغلاق مضيق هرمز إسنادا لحزب الله مصطفى يترأس اجتماعا للجنة التنمية الاقتصادية الوزارية الدائمة لجنة الانتخابات تستقبل رئيسة مكتب التمثيل الألماني في رام الله طهران تتهم "إسرائيل" بخرق الهدنة وتلوّح بالرد وزير الحرب الأمريكي: دمرنا الدفاعات الجوية ومنصات الصواريخ في إيران كاتس يهدّد باغتيال أمين عام حزب الله بعد هجوم إسرائيلي واسع على مواقع في لبنان ترمب: لبنان لم يُدرج ضمن صفقة وقف إطلاق النار مع إيران "الخارجية" الليبية تدين انتهاكات الاحتلال للأماكن المقدسة في القدس إيران تشترط وقف الحرب في لبنان للمشاركة في محادثات إسلام آباد استشهاد صحفي إثر قصف الاحتلال مركبته في قطاع غزة إصابة شاب في هجوم للمستعمرين جنوب نابلس نتنياهو يعلن دعم هدنة ترامب مع إيران ويؤكد: "لا وقف للنار في لبنان"

بهذه الطرق يمكن أن تحمي هاتفك من الاختراق!

ينصح خبراء التقنية وأمن المعلومات مستخدمي الحواسب والهواتف الذكية باتباع بعض الخطوات التي تساعد على حماية أجهزتهم من خطر الاختراق والتجسس.

ومن أهم الأمور التي يجب على المستخدمين التركيز عليها لحماية أجهزتهم، عدم فتح الروابط الإلكترونية مجهولة المصدر، التي قد ترسل لهم على صفحات الإنترنت، فالكثير منها قد تكون عبارة عن روابط وهمية تحوي برمجيات خبيثة لاختراق الحسابات الإلكترونية والأجهزة.

كما يفضل الخبراء عدم استعمال شبكات الـ Wi-Fi الموجودة في المقاهي والأماكن العامة، فغالبًا ما يستغل الهاكرز تلك الشبكات لاختراق أجهزة مستخدميها.

ومن الأمور الهامة أيضًا لحماية الأجهزة الإلكترونية من الاختراق، تحميل برامج مكافحة الفيروسات الإلكترونية، والتحقق من تحديث تلك البرامج باستمرار.

ويفضل دومًا شراء الأجهزة الإلكترونية التي تنتجها الشركات الكبيرة والمعروفة، فتلك الشركات تستخدم معالجات وشرائح إلكترونية مدروسة تقنيًا لحماية الجهاز من الاختراق، ولديها مختصون متمرسون في حماية الأجهزة، واكتشاف الثغرات البرمجية والتقنية التي قد يستغلها الهاكرز.

كما ينصح الخبراء باستعمال كلمات المرور، أو ماسح بصمات الأصابع، لحماية الكمبيوتر أو الهاتف الذكي وبيانات هذه الأجهزة من المتطفلين، أو أولئك الذين قد يلجأون إلى تحميل البرمجيات والفيروسات في الأجهزة ليقوموا باختراقها.

 

ويشددون أيضًا على ضرورة استخدام كلمات مرور معقدة نوعًا ما للدخول إلى الحسابات الإلكترونية، تستخدم فيها الحروف والأرقام معًا، وعدم الاعتماد على كلمات المرور المنطقية أو السهلة كـ (123456) مثلًا، والتي تسهل على الهاكرز اختراق الحساب الإلكتروني، ما يمكنهم من الوصول إلى الجهاز الذي يستعمله المستخدم، والتحكم به وسرقة بياناته.

وللتحقق مما إذا كانت كلمة المرور آمنة كفاية، ينصح خبراء الإنترنت بالاستعانة ببعض المواقع الإلكترونية الخاصة، كموقع  (howsecureismypassword.net)، الذي يوجد فيه حقل خاص يدخل فيه المستخدم كلمة المرور التي يريد استخدامها، ليبين له الموقع مدى أمان تلك الكلمة، والوقت التقريبي الذي يحتاجه الهاكرز لفك رموزها المشفرة.