يقضي الشخص العادي حوالي 5 ساعات يوميًا على الهاتف ، ويبدأ معظم الأشخاص حول العالم يومهم بالتحقق من هواتفهم المحمولة.
في تقرير نشره موقع Carnon الإلكتروني (اختصارقالت الكاتبة الأمريكية ، ديفيبيريا سونيلكومار ، لقد حان الوقت لإدراك أن هاتفنا المحمول هو مفتاح خارق للطبيعة يمكنه فتح أي باب لحياتنا ، سواء كان افتراضيًا أو ماديًا.
أول شيء نتحقق منه في المنزل هو ما إذا كان الباب والأقفال تعمل بشكل صحيح لتأمين مساحتنا الشخصية ، ولكن هل لدينا قلق؟ نفسه فيما يتعلق باستخدام هواتفنا المحمولة؟
أدت الزيادة الهائلة في استخدام الأجهزة المحمولة إلى زيادة سريعة في عدد البرامج الضارة. قد ترى نفسك “كعميل” عندما تتصفح الإنترنت أو تستخدم خدمة عبر الإنترنت ، لكنك لا تعرف في الواقع أن بياناتك يتم شراؤها وبيعها ، لأنه لا يوجد شيء مجانًا في الحياة.
احذر من أذونات التطبيق
وجدت الدراسات الحديثة أن أكثر من 1000 تطبيق Android يسرقون بياناتك مثل الموقع وكلمات المرور والبيانات الشخصية الأخرى. لذلك ، لا توافق أبدًا على الأذونات غير الضرورية للتطبيقات.
وإذا كان تطبيق التسوق يتطلب أذونات مثل التخزين وجهات الاتصال والميكروفون ، فمن المهم لماذا يحتاج تطبيق التسوق إلى الوصول إلى مساحة التخزين الخاصة بك. من خلال منح هذا الإذن ، يمكن للتطبيق الوصول إلى أي شيء في ذاكرة هاتفك ، وإذا طلب الوصول إلى ميكروفون ، فيمكنه الاستماع إلى الدردشات الصوتية والمحادثات.
يطلب التطبيق الشرعي الإذن فقط بناءً على وظائفه ، وللتحكم في أذونات التطبيق ، انتقل إلى الإعدادات والتطبيقات ، ثم حدد التطبيق وانقر على الأذونات.
قواعد كلمة المرور الإلزامية
استخدم دائمًا كلمة مرور طويلة تتكون من 8 أحرف على الأقل وهي مزيج من الأحرف الصغيرة والصغيرة والأرقام والرموز. حافظ على عادة تغيير كلمة مرورك كل 60 يومًا. لا تكرر أبدًا نفس كلمة المرور لحسابات متعددة.
قد تفرض بعض المواقع هذه القواعد بينما يتجاهلها البعض الآخر. هل سبق لك أن تساءلت عن سبب التزامنا بالقواعد المذكورة أعلاه؟ هذه هي القاعدة الأولى التي تحمي حساباتك من هجمات القوة العمياء على كلمة المرور.
ما هو هجوم القوة العمياء؟
يحاول المهاجم استخدام مجموعات مختلفة من الأحرف والرموز لمطابقة كلمة مرورك. الآن بعد أن أصبح لدينا أجهزة كمبيوتر تتمتع بقدرة أكبر على الحوسبة ، يمكنك بسهولة تنفيذ هجوم القوة العمياء باستخدام أي من كلمات المرور القياسية التي تستخدمها.
يسمح لك بتحديد موقعhaibenpwned.comتحقق لمعرفة ما إذا كان معرف البريد الإلكتروني أو كلمة المرور الخاصة بك قد تمت سرقته في أي مكان على الويب.howsecureismypassword.netسيتيح لك ذلك معرفة المدة التي سيستغرقها المتسلل لكسر كلمة المرور الخاصة بك.
قم بإلغاء التثبيت إذا كانت هناك تطبيقات غير مستخدمة. فكر في التطبيقات كنوافذ لمنزلك ، فكلما قل الرقم الآمن.
تجنب تطبيقات الطرف الثالث
قم بتنزيل تطبيقاتك فقط من متجر Google Play أو متجر Apple Play.
قم دائمًا بتعيين المصادقة متعددة العوامل
أنت تعرف العامل الأول للمصادقة ، مثل كلمات المرور وأرقام التعريف الشخصية. إذا تمكن المهاجم من الوصول إلى كلمة المرور الخاصة بك وحاول الوصول إلى حسابك ، فسيُطلب منه وكيل ثان وشيء تملكه ، مثل رمز مميز أو كلمة مرور متغيرة.
تم تعيين هذا الرمز المميز بحدود زمنية لذلك سيتغير كل دقيقة ، لذلك حتى إذا حصل المهاجم على كلمة المرور الخاصة بك ، فيجب أن يكون لديه حق الوصول إلى هاتفك. بالإضافة إلى ذلك ، يجب أن يكون لديه رقم التعريف الشخصي من تطبيق المدقق أو الرمز المميز الذي تلقيته.
استخدم متصفحًا آمنًا
تأكد من استخدام متصفح آمن ، لأن أمان المتصفح مهم ، والمتصفح يعرف عنا أكثر بكثير من أي شخص آخر في حياتنا. إنه يعرف ما الذي تبحث عنه ، وكلمات المرور التي تدخلها ، وتاريخك الطبي ، والأشخاص الذين تتحدث إليهم وأين تكون. عندما يتعلق الأمر بأمان المتصفح ، اختر واحدًا يركز على الخصوصية والأمان.
من المعروف أن Mozilla Firefox و Brave يوفران مستويات كافية من الخصوصية والأمان. الفرق هو أنه في Firefox يتعين علينا إضافة عناصر مثل “NoScript” و “Ghostry” يدويًا لضمان الخصوصية والأمان ، ولكن في المتصفح “الشجاع” يوجد متتبع مدمج ومانع للإعلانات ومانع لبصمات الأصابع في المتصفح.
استخدم شبكة افتراضية خاصة
استخدم دائمًا VPN عند التصفح من شبكة Wi-Fi عامة ، حيث أن نقطة اتصال Wi-Fi هي ملاذ لجميع المتسللين والمتطفلين لأن الشبكة المفتوحة ليس لديها أي ممارسات أمان قياسية.
باستخدام أداة تتبع قياسية ، يمكن للمهاجم سرقة جميع البيانات مثل كلمات المرور التي قمت بتسجيل الدخول إليها ، خاصة على المواقع الاجتماعية والحساب المصرفي والبريد الإلكتروني وما إلى ذلك.
يمكن لشبكة VPN إرسال حركة مرور الشبكة عبر نفق مشفر آمن ، مما يجعل من الصعب على الآخرين سرقة بياناتك. تأتي VPN مع العديد من الميزات الرائعة مثل توفير وصول محدود للمحتوى إلى المنطقة ، كما أنها تحافظ على خصوصية التصفح الخاصة بك من مزودي خدمة الإنترنت وتشفير حركة مرور الشبكة عبر الإنترنت.
كن متشككًا بشأن الروابط
لا تثق بشكل أعمى بأي رابط. قم دائمًا بتمرير مؤشر الماوس فوق أي رابط تتلقاه عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي لمعرفة ما إذا كان يأخذك إلى الصفحة الصحيحة.يمكن للمهاجمين استخدام تقنيات الهندسة الاجتماعية لسرقة بياناتك.
يمكنك استخدام موقع VeroTotal لتحليل الملفات وعناوين URL المشبوهة أو إضافة موقع “unshorten.link“إلى متصفح Chrome ، الذي يمكنه الكشف عن عنوان الويب الدقيق لأي روابط مختصرة ، كما يتيح لك معرفة ما إذا كان الموقع مصنفًا على أنه ضار أم لا.
قم بتنزيل برامج ضارة مثل “Malwarebytes” على جهازك المحمول. وإذا قمت بتنزيل تطبيق ضار أو قمت بتطوير مرفق ضار ، فيمكن لبرنامج الحماية من البرامج الضارة للأجهزة المحمولة منع انتشار التهديد. قم بتشغيل خدمة “Google Play Protect” بالانتقال إلى الإعدادات ثم الأمان والنقر على “Google Play Protect”.
ضع جهازك في الوضع الآمن إذا وجدت أي مشكلات في الأداء مثل الأعطال المتكررة للتطبيقات ، والإعلانات المنبثقة المزعجة على الشاشة ، والسرعات البطيئة والأداء الاستثنائي.
توصل المؤلف إلى أن البرامج الضارة يمكنها سرقة البيانات الحساسة والتحكم في جهازك وإتلاف نظامك. إذا تعرض هاتفك للتلف بسبب تطبيق تم تثبيته مؤخرًا ، فإن وضع الأمان يتيح لك التحقق مما إذا كان التطبيق الذي ثبته للتو يسبب مشكلة في هاتفك.
“Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert.”