ازياء, فساتين سهرة

العودة   ازياء - فساتين سهرة و مكياج و طبخ > عالم الاتصالات والتقنية > عالم التقنية
تسريحات 2013 ذيل الحصان موضة و ازياءازياء فكتوريا بيكهام 2013متاجر ازياء فلانتينو في باريسمكياج العين ماكياج دخاني makeup
عالم التقنية الهواتف الذكية.. أساليب متعددة لاستخدامها بشكل آمن.. يوجد هنا الهواتف الذكية.. أساليب متعددة لاستخدامها بشكل آمن.. يهتم في كل ماهو تقني, الجوالات, الماسنجر, الكمبيوترات المحمولة, الاجهزة الرقمية,

فساتين العيد


 
 
قديم 06-27-2010, 12:48 PM   #1

*ام جوجو*

㋡الادارةツالعامة㋡

الملف الشخصي
رقم العضوية: 13516
تاريخ التسجيـل: Apr 2008
مجموع المشاركات: 83,738 
رصيد النقاط : 496

فراشتين متحركات الهواتف الذكية.. أساليب متعددة لاستخدامها بشكل آمن..


الهواتف الذكية.. أساليب متعددة لاستخدامها بشكل آمن..

 تعرض لهجمات التخريب والتصيد الاحتيالي لندن: «الشرق الأوسط» الهواتف


تعرض لهجمات التخريب والتصيد الاحتيالي


لندن: «الشرق الأوسط»
الهواتف الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية أيضا! وهي تتيح حفظ الصور عليها، والدخول إلى البريد الإلكتروني، وتلقي الرسائل النصية وإرسالها. ومن مخاطرها على المتصفح انها تضعه على مسافة نقرة واحدة من مواقع الشبكة الخبيثة والضارة. كما انها تتعرض لشتى الاخطار، فخلافا للكومبيترا المكتبية، أو حتى الكومبيوترات المحمولة (لابتوب)، يمكنها مثل الاجهزة الجوالة الأخرى أن تسقط بسهولة من الجيب، أو المحفظة، أو يجري نسيانها في سيارات التاكسي، أو تسرق لدى وضعها على الطاولات.

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

وفي الواقع، فإن الاجهزة مثل «آي فون» من «ابل»، وتلك التي تشغل برمجيات «أندرويد» من «غوغل» قد تكون خطرة الاستخدام تماما، مثل كومبيوترات «بي سي»، باستثناء أن تشكيلة واسعة من المنصات الجوالة قد منعت المخربين لإحدى البرمجيات السائدة من استهدافها، كما يحصل عادة مع أجهزة الكومبيوتر المكتبية والابتوب، التي تعمل بنظام تشغيل «ويندوز» من «مايكروسوفت».

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

* تهديدات متنوعة

* وفي ما يلي الانواع المختلفة من التهديدات التي يتعرض لها مستخدمو الهواتف الجوالة، وما الذي يتوجب على الأشخاص أن يفعلوا حيالها ما طرحه خبراء «سي نت» الإلكترونية:

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية


* ما هو التهديد الأمني الكبير الذي يتعرض له الهاتف الجوال؟

- إن احتمالات فقدانه في سيارة أجرة أكثر بكثير من سرقته، كما يقول تشارلي ميلر كبير المحللين في مؤسة الاستشارات «إندبندنت سيكيورتي إيفاليويترس». ويضيف أن أفضل إسلوب لحماية المعلومات عليه في حال فقدانه، هو في عدم حفظ المعلومات الحساسة عليه. وإذا توجب عليك حفظ مثل هذه المعلومات، استخدم كلمة مرور، وقم بترميز المعلومات. ويمكن إعداد الهاتف بشكل بحيث يطلب منك كلمة مرور في كل مرة ترسل فيها بريدا إلكترونيا، أو تستخدم فيها الشبكة الخاصة الافتراضية VPN. كذلك استخدم كلمة مرور قوية لا يمكن للغريب تخمينها، وادعم معلوماتك بصورة مستمرة.

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

وثمة أساليب أيضا لإقفال الهاتف من بعيد إذا سرق. ويقول مارك سيغل من شركة «إيه تي آند تي» إنه يتوجب على المستخدمين الذين يفقدون هواتفهم الاتصال بالشركة فورا، بحيث يمكن عن طريق نقرة واحدة على المفتاح منع أي كان من استخدامها، وبالتالي مراكمة الكلفة.

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

وتقدم العديد من الشركات برمجيات وخدمات لحماية الهواتف الجوالة، وإحداها شركة ناشئة تدعى «لوك أوت» الأميركية التي تعرض خدمة أساسها الشبكة التي تدعم المعلومات وتزيلها من بعيد في حال السرقة، كما تساعد في العثور على مكان الجهاز المسروق، إضافة إلى توفير حماية عن طريق مضادات الفيروسات و«فايرول».

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

كذلك يتوجب على مستخدمي الهاتف الجوال أن يكونوا حريصين على عدم ترك الهاتف بعيدا من دون مراقبة، أو إعارته للآخرين، لأنه يمكن تركيب برنامج تجسي فيه من دون علمك. ومثال على ذلك استخدام برنامج «فون سنوب» في أجهزة «بلاكبيري» لتشغيل الميكروفون من بعيد للتنص على الأحاديث القريبة.

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

* فيروسات مخربة

* هل يمكن للهواتف الذكية أن تصاب بعدوى الفيروسات؟

- نعم، لأن فيروسات الأجهزة الجوالة والديدان وأحصنة طروادة موجودة منذ سنوات. وهي تصل عادة عن طريق البريد الإلكتروني، ولكن يمكن نشرها أيضا عبر الرسائل النصية والطرق الأخرى. ويتوجب على مستخدمي الهواتف الجوالة العمل بمثابرة على تركيب البرمجيات الأمنية وتحديثاتها باستمرار، فجميع البائعين الكبار لبرامج الأمن يملكون مضادات للفيروسات خاصة بالجوال وغيرها من الأساليب.


الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

وفي الخريف الماضي ضربت ديدان كثيرة هواتف «آي فون»، لكن التي تأثرت كانت فقط التي غردت خارج سربها لكي تتمكن من تشغيل تطبيقات غير التي تقرها «أبل». وقامت إحدى هذه الديدان بتغيير الورق الجداري للاجهزة المصابة، وضع صورة المغني ريك أستلي الذي اشتهر في الثمانينات من القرن الماضي في فرقة «ريكرولينغ» مكانه. وكانت الدودة الثانية أشدها خطرا التي حاولت من بعيد التحكم بالهواتف المصابة، وسرقة المعلومات منها، مثل هوية الدخول إلى الحساب المصرفي. وجرى الوصول إلى هذه الهواتف التي غردت خارج سرب «أبل» عن طريق الرسائل النصية، بما في ذلك واحد مرسل من مخرب هولندي كان يطالب الضحايا بسبعة دولارات لكي يمدهم بمعلومات حول كيفية تأمين هواتفهم من نوع «آي فون».

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

* هجمات إلكترونية

* ما هي الانواع الأخرى من الهجمات؟

- وتماما كمستخدمي الكومبيوتر العادي يكون مستخدمو الهواتف الذكية معرضين إلى هجمات البريد الإلكتروني التي أساسها الشبكة، كعمليات الصيد الاحتيالي والمواقع الاجتماعية. وكل ما يتوجب على المهاجمين أن يفعلوه هو تأسيس صفحة خبيثة ضارة وإغراء البعض على زيارتها حيث يمكن من هناك تنزيل البرنامج الضار على الجهاز الجوال. ويتوجب على الأشخاص تفادي النقر على الروابط في البريد الإلكتروني والرسائل النصية في أجهزتهم الجوالة.

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

وتقدم الرسائل النصية القصيرة مجالا آخر لشن الهجمات. في العام الماضي عرض الباحثون أساليب عديدة تتعلق بالهجوم على الجوال، عن طريق استخدام هذه الرسائل. في إحداها استثمروا نقاط الضعف التي بموجبها يقوم «آي فون» بمعالجة الرسائل النصية. كما عرض الباحثون كيفية قيام المهاجم بتزيف الرسالة النصية لكي تبدو آتية من الشركة المقدمة للخدمة لإقناع الضحية بتنزيل البرنامج الضار، أو زيارة الموقع الذي تستضيفه. وفي أسلوب آخر استخدمت الرسالة النصية لإطلاق متصفح للشبكة على الجوال وتوجيهه إلى موقع يمكن أن يتضمن البرنامج الضار. وعندما يستخدم الأسلوب الهجومي هذا لاصطياد المعلومات الشخصية، فإنه يطلق عليه في هذه الحالة تعبير «سميشينغ» SMiShing.

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

* سلامة الاتصال الاسلكي

* هل من الأمان والسلامة استخدام «واي فاي» و«بلوتوث»؟

- نعم ولا. فإذا كنت تقوم بأمر حساس على الجوال، كالكشف على حسابك المصرفي، أو تسديد إحدى الدفعات، فلا تستخدم شبكة «واي فاي» المجانية الموجودة في المقهى، أو غيرها من الأماكن، بل استخدم «واي فاي» الخاصة بك في المنزل المحمية بكلمة مرور، أو شبكة الجوال، لتفادي ما يسمى بهجوم الشخص الوسيط، حيث يجري اعتراض حركة الاتصال. أما مزاوجة الجوال مع جهاز آخر يدعم «بلوتوث»، كسماعة الرأس مثلا، فهذا يعني أن بمقدور أي جهاز يكتشف جهاز «بلوتوث» آخر، بمقدوره إرسال رسائل متطفلة، أو القيام بأمور قد تؤدي إلى دفع رسوم إضافية، أو التلاعب بالمعلومات، أو إفسادها، أو سرقتها، عبر هجمات تدعى «بلوسنيرينغ» bluesnaring، أو الإصابة بعدوى الفيروسات. وبعبارة أخرى قم بتعطيل «واي فاي» و«بلوتوث»، إلا إذا كنت بحاجة ماسة إلى استخدامهما.

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

* مقارنة درجات السلامة

* أيهما أكثر أمنا، «آي فون» أو «أندرويد»؟

- تقوم «أبل» بتفحص جميع تطبيقاتها المستخدمة في «آي فون»، ومثل هذه الأحكام الصارمة لمخزن التطبيقات جعلت المستخدمين آمنين من التطبيقات الضارة حتى الآن. ولكن لا يوجد شيء آمن مائة في المائة. فحالما يجري إقرار التطبيقات والموافقة عليها يمكنها القيام بأشياء كثيرة. ومثال على ذلك قامت «أبل» بإزالة الألعاب المجانية في نوفمبر (تشرين الثاني) الماضي التي طورتها «ستورم 8» بعدما وجدت أنها تقوم بجمع أرقام هواتف المستخدمين.


الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

ولكن على الصعيد الهندسي تقدم «أندرويد» المزيد من التحكم والسيطرة في عمليات الدخول. لكن طبيعة المصدر المفتوح التي تتصف بها منصتها، تعني أن التطبيقات ليست متحكما بها كما يجب، مثلما هو الحال في «آي فون» بحيث يمكن إدخال عدد من الخروق. فقد وجد ميلر مثلا نقطة ضعف في منصة «أندرويد» في العام الماضي التي كانت تسمح للمهاج السيطرة من بعيد على المتصفح والدخول إلى المستندات والوثائق المهمة، وتركيب مسجل يعمل بنقرة مفتاح إذا ما زار المستخدم صفحة موبوءة على الشبكة.

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

* الهواتف الجوالة العادية

* هل الهواتف الجوالة العادية أمينة؟

- من الواضح أن الهواتف العادية لا تتعرض إلى التهديدات التي أساسها الشبكة، كما هو الحال مع الهواتف الذكية، ولكنها مع ذلك تستخدم في تخزين المعلومات الحساسة التي يمكن الوصول إليها عن طريق الحصول على الجهاز. ومثال على ذلك فإن صندوقي البريد الوارد والخارج الخاصين بالرسائل النصية، قد يحتويان على معلومات قد تستخدم في سرقة الهويات، كما يقول مارك بيكو كبير المحللين في مركز «إيه بي آي ريسيرش». من هنا يتوجب إزالتها من هذين الصندوقين بانتظام. كما يستحسن عدم إرسال أرقام الحسابات المصرفية، وأرقام بطاقات الائتمان، وكلمات المرور، عن طريق هذه الرسائل.

الذكية ليست مجرد أجهزة ذكية فحسب، بل إنها كومبيوترات شخصية

 
قديم 06-27-2010, 12:58 PM   #2

نبض الغلآلآ


رد: الهواتف الذكية.. أساليب متعددة لاستخدامها بشكل آمن..


الهواتف الذكية.. أساليب متعددة لاستخدامها بشكل آمن..

مو ضوع مميز
فديت صاحبة الموضوع

 
قديم 06-27-2010, 01:47 PM   #3

ঔღঔويبقى الأملঔღঔ


رد: الهواتف الذكية.. أساليب متعددة لاستخدامها بشكل آمن..


الهواتف الذكية.. أساليب متعددة لاستخدامها بشكل آمن..

يسلمو يا قمر

 
قديم 06-27-2010, 09:04 PM   #4

*ام جوجو*


رد: الهواتف الذكية.. أساليب متعددة لاستخدامها بشكل آمن..


الهواتف الذكية.. أساليب متعددة لاستخدامها بشكل آمن..


 
 

أدوات الموضوع



الساعة الآن توقيت السعودية الرياض و الدمام و القصيم و جدة 01:30 PM.

 

Powered by vBulletin® Copyright ©2000 - 2018,
vBulletin Optimisation provided by vB Optimise (Pro) - vBulletin Mods & Addons Copyright © 2018 DragonByte Technologies Ltd. يمنع انتهاك أي حقوق فكرية علماً أن جميع مايكتب هنا يمثل كاتبه وباسماء مستعارة ولمراسلة الإدارة يمكنكم استخدام الإتصال بنا
Search Engine Optimization by vBSEO 3.6.0