نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
نون بوست
كيف تعيد التكنولوجيا العسكرية التركية رسم خارطة القوى في شمال أفريقيا؟
نون بوست
جيش بلا أخلاق.. شهادات صادمة لجنود إسرائيليين من الجبهة اللبنانية
"أراد" هي وحدة "تدخل" مستحدثة في سلاح الجو التابع لجيش الاحتلال
“أراد”.. لماذا أنشأ الاحتلال قوة نسائية لحماية قواعده الجوية؟
عاد قطار الخليج إلى الواجهة بعد الإعلان عن إنجاز 50 ٪ من المشروع
ثورة على قضبان الحديد.. قطار الخليج من حلم 2009 إلى سباق 2030
نون بوست
من خدمة عامة إلى تجارة أزمة.. الكهرباء التجارية تعمّق معاناة تعز
نون بوست
غزة تفضح ازدواجية العالم وبن غفير ينسف رواية الاحتلال
يقدّم عناصر من الحرس الثوري والباسيج دورات قصيرة للمدنيين على التعامل مع الكلاشينكوف
كلاشينكوف في الساحات.. كيف تعبّئ إيران المدنيين للحرب؟
نون بوست
الاحتلال يجبر سكان حيٍّ مقدسيٍّ على هدم منازلهم لإنشاء متنزه
نون بوست
حرب نتنياهو الداخلية
نون بوست
انكسار “إسبرطة الصغيرة”: كيف بددت حرب إيران أوهام الاستثناء الإماراتي؟
سفن في مضيق هرمز، مسندم، عُمان، 27 أبريل/نيسان 2026 (رويترز)
شريان رقمي في حقل ألغام.. ماذا نعرف عن كابلات الخليج تحت هرمز؟
مقاتلون من بي كا كا خلال حفل نزع سلاح في جبال قنديل، 26 أكتوبر/تشرين الأول 2025 (رويترز)
سلام معلّق.. 8 أسئلة عن أسباب تعثر نزع سلاح “بي كا كا”
نون بوست نون بوست
EN
الاشعارات عرض المزيد
نون بوست
كيف تعيد التكنولوجيا العسكرية التركية رسم خارطة القوى في شمال أفريقيا؟
نون بوست
جيش بلا أخلاق.. شهادات صادمة لجنود إسرائيليين من الجبهة اللبنانية
"أراد" هي وحدة "تدخل" مستحدثة في سلاح الجو التابع لجيش الاحتلال
“أراد”.. لماذا أنشأ الاحتلال قوة نسائية لحماية قواعده الجوية؟
عاد قطار الخليج إلى الواجهة بعد الإعلان عن إنجاز 50 ٪ من المشروع
ثورة على قضبان الحديد.. قطار الخليج من حلم 2009 إلى سباق 2030
نون بوست
من خدمة عامة إلى تجارة أزمة.. الكهرباء التجارية تعمّق معاناة تعز
نون بوست
غزة تفضح ازدواجية العالم وبن غفير ينسف رواية الاحتلال
يقدّم عناصر من الحرس الثوري والباسيج دورات قصيرة للمدنيين على التعامل مع الكلاشينكوف
كلاشينكوف في الساحات.. كيف تعبّئ إيران المدنيين للحرب؟
نون بوست
الاحتلال يجبر سكان حيٍّ مقدسيٍّ على هدم منازلهم لإنشاء متنزه
نون بوست
حرب نتنياهو الداخلية
نون بوست
انكسار “إسبرطة الصغيرة”: كيف بددت حرب إيران أوهام الاستثناء الإماراتي؟
سفن في مضيق هرمز، مسندم، عُمان، 27 أبريل/نيسان 2026 (رويترز)
شريان رقمي في حقل ألغام.. ماذا نعرف عن كابلات الخليج تحت هرمز؟
مقاتلون من بي كا كا خلال حفل نزع سلاح في جبال قنديل، 26 أكتوبر/تشرين الأول 2025 (رويترز)
سلام معلّق.. 8 أسئلة عن أسباب تعثر نزع سلاح “بي كا كا”
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

5 طرق لتأمين البيانات على هاتفك المحمول

إيريك كروز
إيريك كروز نشر في ٣٠ يناير ,٢٠١٧
مشاركة
داتا

ترجمة حفصة جودة

هواتفنا النقالة وأجهزتنا المحمولة تكشف الكثير عن حياتنا، فإذا وقعت في الأيدي الخاطئة؛ سوف ينكشف الكثير من حياتنا الشخصية، مثل الصفحات المفضلة والرسائل الإلكترونية والتطبيقات التي نستخدمها، هذه القطعة التكنولوجية الصغيرة الضعيفة؛ تعرف الكثير عنا، والأمر المثير للاهتمام؛ أننا توقفنا عن الثقة بأسرتنا وأصدقائنا فيما يتعلق بالأمور الشخصية؛ واتجهت ثقتنا نحو الأجهزة المحمولة، لكن من الضروري أن نحذر من مقدار الثقة التي وضعناها في تلك الأجهزة، فالحقيقة أن معظمنا لا يستخدم كلمة سر لحماية هاتفه بسبب الإزعاج والوقت الذي تستغرقه بفتح الشاشة، ومع إتاحة الكثير من الوظائف والتحديثات على الهواتف المحمولة، أصبح من الضروري أن نهتم بحماية الخصوصية؛ فكيف نفعل ذلك؟

1- استخدم برنامج لمكافحة الفيروسات

تعتبر الفيروسات والبرمجيات الخبيثة من أكبر التهديدات في العصر الرقمي، فهي لا تتسبب فقط في قضاء وقت عصيب من العمل على أدواتك ومن ضمنها الهاتف المحمول، لكنها تؤدي إلى فقدان معلومات شخصية، فالفيروسات اليوم يتم كتابتها بطريقة لا تدمر فقط البيانات على هاتفك، لكنها تقوم بالسطو على أشياء شخصية مهمة، مثل رقم التأمين الاجتماعي ومعلومات بطاقة الائتمان وأرشيف التصفح وصورك الخاصة، لذا؛ فاستخدام برنامج لمكافحة الفيروسات ليس مجرد نصيحة لكنه أصبح ضرورة قصوى.

2- استخدم نظام ضد السرقة والمسح عن بعد

في حالة سرقة هاتفك المحمول؛ فأول ما ينبغي القيام به هو غلق هاتفك عن بعد ومسح الذاكرة لمنع سرقة بياناتك، تحتوي جميع الأجهزة الحديثة على هذه الخاصية، إذا لم تكن قد اكتشفتها بعد فينبغي أن تبحث عنها، فهذه الخاصية تسمح لك بدخول هاتفك عن بعد من خلال الإنترنت، لتقوم بسمح البيانات ثم إغلاق الهاتف بكلمة مرور يصعب اقتحامها، هذه الخاصية لن تساعدك غالبا على استرجاع هاتفك لكنها ستساعدك بالتأكيد على محو بياناتك الخاصة.

3- منع الوصول دون تصريح

في كثير من الأوقات لن يكون هاتفك بالقرب منك، لذا من الضروري أن تقوم بحماية خصوصيتك، والحل المناسب في هذا الوقت هو استخدام تطبيق أمان وكلمة مرور لحماية ملفاتك وتطبيقاتك، فتطبيق الأمان عبارة عن تطبيق بسيط يوفر لك بعض الوسائل لإغلاق ملفاتك الشخصية ويمنع الوصول إليها، الجيل الجديد من هذه التطبيقات مثل: “Hexlock” يحتوي على العديد من الإعدادات والخيارات لحماية نفسك، فمن الأشياء التي يوفرها لك: إلغاء القفل من خلال بصمة الإصبع، منع الحذف، وخاصية الضبط الأبوي.

4- قم بتحميل التطبيقات الموثوق بها فقط

معظم مستخدمي الهواتف المحمولة لا يدركون حقيقة أن التطبيقات طريقة جديدة لسرقة البيانات، فالبرغم من أن الأسواق الرسمية مثل “iTunes” و “Play Store” تؤكد أنها لا تحتوي على أي تطبيقات خبيثة وغير مضمونة، إلا أن هناك العديد من التطبيقات غير الآمنة، فمعظم الأسواق الإلكترونية والمواقع لا تهتم بحمايتك، لذا ينبغي أن تقوم بحماية نفسك، وعليه؛ ينبغي عليك الابتعاد عن المصادر غير الموثوق بها وقم بقراءة الملاحظات على التطبيق قبل تحميله، ينبغي الحذر من التطبيقات التي تحتاج لحسابك البنكي أو بطاقة الائتمان، الأمر الآخر الذي ينبغي ملاحظاته هو مربع صلاحيات التطبيق، وهو يظهر لك مباشرة قبل تحميل التطبيق، إذا لاحظت أي صلاحيات غير ضرورية قم بإلغائها.

5- قم بتأمين شبكتك الخاصة

تجنب الاتصال بأي شبكة مفتوحة أو خدمة “واي فاي”، فبمجرد اتصالك بها قد تصبح ضحية سهلة، إذا كنت مضطرا للاتصال بها فتجنب إجراء أي معاملات مالية أو الدخول إلى الحسابات المصرفية، فالقيام بذلك قد يؤدي إلى سرقة التفاصيل المصرفية الخاصة بك وتوجيه ضربة مالية،  قد يؤدي استخدام خدمة “VPN” إلى حمايتك وتأمين بياناتك، لكنني لا أثق بأي شبكة عامة خاصة عندما يكون “VPN” متاح للجميع، لذا فتشفير بياناتك الخاصة يعد أمرًا ضروريًا.

المصدر: لايف هاك

الوسوم: الأجهزة المحمولة ، الحماية الالكترونية ، الهواتف النقالة ، برامج الحماية ، تطبيقات الهواتف المحمولة
الوسوم: تكنولوجيا المعلومات
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
إيريك كروز
بواسطة إيريك كروز مؤسس تطبيق "Wifi Analyzer-Home Wifi Alert"
متابعة:
مؤسس تطبيق "Wifi Analyzer-Home Wifi Alert"
المقال السابق 135062015_14542854010601n انطلاق القمّة الأفريقية الـ28 وملفات ساخنة على الطاولة
المقال التالي trump_immig_1-1 إقامة مناطق آمنة في سوريا بين ترحيب سعودي وقلق روسي إيراني وترقب تركي

اقرأ المزيد

  • كيف تعيد التكنولوجيا العسكرية التركية رسم خارطة القوى في شمال أفريقيا؟ كيف تعيد التكنولوجيا العسكرية التركية رسم خارطة القوى في شمال أفريقيا؟
  • جيش بلا أخلاق.. شهادات صادمة لجنود إسرائيليين من الجبهة اللبنانية
  • "أراد".. لماذا أنشأ الاحتلال قوة نسائية لحماية قواعده الجوية؟
  • كلاشينكوف في الساحات.. كيف تعبّئ إيران المدنيين للحرب؟
  • شريان رقمي في حقل ألغام.. ماذا نعرف عن كابلات الخليج تحت هرمز؟
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

معرض HiTech في دمشق: الطموح الرقمي في مواجهة الواقع التقني

معرض HiTech في دمشق: الطموح الرقمي في مواجهة الواقع التقني

زينب مصري زينب مصري ٢ مايو ,٢٠٢٦
كيف تسببت طائرات مسيرة إيرانية رخيصة بإيقاف خدمات سحابية عالمية؟

كيف تسببت طائرات مسيرة إيرانية رخيصة بإيقاف خدمات سحابية عالمية؟

جون هيرمان جون هيرمان ٧ مارس ,٢٠٢٦
ميتا تخطط لاختباره.. ما اقتصاد الاشتراك وكيف يرهقنا ماديًا؟

ميتا تخطط لاختباره.. ما اقتصاد الاشتراك وكيف يرهقنا ماديًا؟

نون إنسايت نون إنسايت ٢٧ يناير ,٢٠٢٦
نون بوست

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version