$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6993 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(14650)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "54.174.85.205"
  ["user_header"]=>
  object(stdClass)#6986 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(336) "/%d8%af%d9%84%d9%8a%d9%84-%d8%a8%d9%88%d8%a8%d8%b3%d8%a7%d9%8a/%d8%ad%d9%8a%d9%84-%d9%88%d9%86%d8%b5%d8%a7%d8%a6%d8%ad-%d8%aa%d9%82%d9%86%d9%8a%d8%a9/%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d9%87%d8%a7%d8%aa%d9%81%d9%83-%d8%a7%d9%84%d8%b0%d9%83%d9%8a-%d9%85%d9%86-%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(16) "popsciarabia.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86be8eb5ff5a81d5-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(336) "https://popsciarabia.com/%d8%a7%d9%84%d8%aa%d9%83%d9%86%d9%88%d9%84%d9%88%d8%ac%d9%8a%d8%a7/%d8%a7%d9%84%d9%87%d9%88%d8%a7%d8%aa%d9%81/6-%D8%AE%D8%B7%D9%88%D8%A7%D8%AA-%D9%87%D8%A7%D9%85%D8%A9-%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9-%D9%87%D8%A7%D8%AA%D9%81%D9%83-%D8%A7%D9%84%D8%B0%D9%83%D9%8A-%D9%85%D9%86-%D8%A7%D9%84%D8%A7%D8%AE%D8%AA/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "54.174.85.205"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(76) "
Apache/2.4.57 (Debian) Server at popsciarabia.com Port 80
" ["SERVER_NAME"]=> string(16) "popsciarabia.com" ["SERVER_ADDR"]=> string(11) "172.18.0.23" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "54.174.85.205" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "34820" ["REDIRECT_URL"]=> string(120) "/دليل-بوبساي/حيل-ونصائح-تقنية/خطوات-حماية-هاتفك-الذكي-من-الاختراق/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711701650.924963) ["REQUEST_TIME"]=> int(1711701650) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#6985 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#6984 (2) { ["content_id"]=> int(14650) ["client_id"]=> string(36) "2f44be15-307a-4a5b-aeea-7ee6f634e946" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

6 خطوات هامة لحماية هاتفك الذكي من الاختراق

كيف احمي هاتفي من الهكر
مصدر الصورة: بيكسلز.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

فكر قليلاً في مقدار ما يملكه هاتفك الذكي من معلومات عن حياتك؛ بالتأكيد يحتوي على رسائل هامة في بريدك الإلكتروني، ورسائل نصية، وسجل المكالمات، وجهات الاتصال، وسجل تصفح الإنترنت، وتطبيقات التواصل الاجتماعي المختلفة، وتطبيقات حفظ وإرسال الأموال، وأرقام بطاقات الائتمان، وكلمات المرور لكل حساباتك، وبالطبع الصور الشخصية، والكثير جداً من المعلومات الهامة.

 

والآن خذ وقتك في التفكير فيما إذا حاول أحدهم اختراق هاتفك، وسرقة كل هذه المعلومات. بالطبع يمكن فعل ذلك، فهناك عدد هائل من البرمجيات الخبيثة التي يمكنها سرقة البيانات، والتجسس على هاتفك الذكي، وغيرها من التهديدات. 

 

دعنا لا ننسى أيضاً الإعلانات الموجهة المزعجة، التي تأتي في الأساس من خلال تتبع نشاطك، ومعرفة روتينك اليومي من خلال استخدامك للهاتف. لهذا عليك اتخاذ خطوات فورية لحماية هاتفك. 

 

دعنا نلقي نظرة على الإعدادات التي تحتاج إلى تغييرها، والتطبيقات التي تحتاج إلى تثبيتها على جهازك لحمايته من التجسس والاختراق.

 

  1. اختيار كلمة مرور قوية

 

 

وفقاً لتقرير مركز Pew للأبحاث، فإن أكثر من 28% من مستخدمي الهواتف في الولايات المتحدة الأمريكية لا يقومون بتنشيط قفل الشاشة، وهو أبسط وأول حائط دفاع لحماية الهاتف، على الأقل ضد المتطفلين، أو عند السرقة.

 

لذا، أولى الخطوات هي أن تختار كلمة مرور قوية وفعّالة وصعبة التخمين، سواءً لقفل شاشة هاتفك، أو حتى لحساباتك بشكلٍ عام.

 

تأتي معظم الهواتف الذكية حالياً بمستشعر لبصمة الأصابع، وهي وسيلة قوية لقفل الهاتف، لكن عند ضياعه أو إذا حاول أحد ما التطفل، سيطلب منه الهاتف خطوة التحقق الثانية وهي كلمة المرور؛ لذا حاول اختيار كلمة مرور صعبة لا يمكن تخمينها، أو حتى اختيارها على شكل نمط معروف أو متوقع من النقاط.

 

  1. لا تثبّت التطبيقات من خارج المتجر الرسمي

 

اختراق الهاتف الذكي

 

تفرض شركة آبل الكثير من القيود والرقابة على المطورين عند طرح تطبيقاتهم في متجرها الرسمي، وقد يكون الأمر أقل صرامة مع جوجل ومتجرها. لا يعني هذا عدم وجود حماية قوية قبل تنزيل التطبيقات على هاتفك وبعدها، لكن عند تثبيت التطبيقات من خارج المتجر الرسمي، فإنك تفقد هذه الحماية، حيث يمكن أن تحتوي التطبيقات على برمجيات خبيثة، وقد يتمكن مطور التطبيق من الدخول إلى هاتفك أو التجسس عليه.

 

لذا لا تلجأ لهذه الخطوة، ولا تفعّل اختيار «Unknown Sources – جهات غير موثوقة»، الذي يسمح للهاتف بتثبيت التطبيقات من خارج المتجر الرئيسي لنظام التشغيل أندرويد، إلا إذا كنت تعرف ما تفعله، أو تثق في التطبيق الذي ستقوم بتثبيته.

 

  1. الابتعاد عن فك الحماية على أنظمة التشغيل

تعمل هواتفنا الذكية على أنظمة التشغيل الأشهر iOS وأندرويد، وهي أنظمة تم تصميمها للاستخدام التجاري والشخصي. ومثل معظم أنظمة التشغيل، تم تعطيل العديد من المميزات والخصائص، إما لاستخدامها في المستقبل من قبل المطورين أو الشركة المصنعة، أو لمنع المستخدم العادي من التسبب في ضرر دائم لنظام التشغيل على الهاتف.

 

يلجأ بعض المستخدمين إلى عملية فك الحماية على أنظمة تشغيل هواتفهم، وهي ما تُعرف بعملية «الرووت» لهواتف الأندرويد، و«الجيلبريك» لهواتف آبل، حتى يكون لديهم مزيداً من التحكم في الكثير من إعدادات الهاتف، ومميزاته وأدائه من خلال نظام التشغيل. ببساطة؛ فك الحماية يعني حصول المستخدم على امتيازات إدارية على نظام التشغيل، والقدرة على إجراء تغييرات شاملة.

 

لكن التحديثات الجديدة في أنظمة التشغيل قدمت العديد من الإمكانيات، وأعطت المزيد من التحكم للمستخدم بالفعل، فلم تعد هناك حاجة لفك نظام الحماية، إلا للمطورين الذين يستخدمون الهواتف من أجل إجراء التجارب على برامجهم.

 

وفي حالة فك الحماية ستعطي التطبيقات صلاحيات شاملة على هاتفك؛ ما قد يعرضه للكثير من البرمجيات الخبيثة، التي قد تدمره بالكامل.

 

  1. لا تضغط على الروابط الغريبة

تعد الروابط المشبوهة والغريبة من أقدم وسائل الاختراق على شبكة الإنترنت، لذا عليك الانتباه جيداً عند الضغط على أي رابط يُرسل إليك، سواءً كان عن طريق البريد الإلكتروني أو الرسائل النصية، أو حتى وسائل التواصل الاجتماعي.

 

في حالة استلامك لرسالة تحتوي على رابط إنترنت من شخص لا تعرفه، يمكنك أن تتجاهلها، أو أن تسأل الشخص المرسل عن ماهية هذا الرابط، وتتأكد أنه يبدأ ببروتوكول الاتصال الآمن «https».

 

كما يمكنك فحص الرابط باستخدام أحد هذه المواقع Norton SafeWeb وURLVoid، التي تقدم فحص سلامة الروابط. وفي كل الأحوال، تجنب الضغط على أي روابط لا تعرف مصدرها.

 

  1. احذر شبكات الواي فاي المفتوحة

 

 

قد تعرّض بيانات هاتفك للخطر عند استخدام شبكات الواي فاي المفتوحة في الأماكن العامة، فحتى إذا كنت تنوي استخدامها، لا تدخل على أي مواقع هامة على هاتفك، مثل حسابك البنكي، أو تدخل بيانات تسجيل بريدك الإلكتروني. حيث يفضل المخترقون التسلل إلى هذه الشبكات للتطفل والحصول على معلومات المستخدمين القيمة، مثل بيانات حساباتهم، وأرقام بطاقات الائتمان.

إذا استخدمت هذه الشبكات، يمكنك التصفح من خلال أحد تطبيقات VPN، التي ستخفي نشاطك خلال التصفح.

 

  1. تحكم في الصلاحيات التي تعطيها للتطبيقات

 

قبل تثبيت أي تطبيق على هاتفك، تأكد دائماً من الصلاحيات التي يطلبها على صفحة التطبيق في متجر جوجل أو آبل، سوف تطلب منك هواتف الأندرويد الإذن للسماح باستخدام الصلاحيات عند تثبيت أحد التطبيقات، بينما ستُظهر لك تطبيقات iOS عادةً طلب بالإذن عند استخدام صلاحية معينة، مثل استخدام الكاميرا أو الميكروفون أو الوصول إلى موقعك.

 

وعند تثبيت أي تطبيق جديد، تأكد من عدم وصوله لأي صلاحيات لن يحتاجها، فمثلاً إذا كنت تثبت تطبيقاً للآلة الحاسبة، فلن يحتاج إلى الإذن باستخدام الميكروفون أو الكاميرا.

 

في النهاية، لا تتهاون عند التعامل مع خصوصية هاتفك الذكي وبياناته؛ لذا حاول اتباع هذه النصائح باستمرار.

Content is protected !!