بطء الهواتف الذكية أحد دلائل اختراقها - نادي النصر السعودي شبكة جماهير الوفاء
       
   
%% المتهـــــم %% من القلب : !!!!! !!!!!

إضافة إهداء

   
التميز خلال 24 ساعة
 العضو الأكثر نشاطاً هذا اليوم   الموضوع النشط هذا اليوم   المشرف المميزلهذا اليوم 
قريبا
المايك_مع_عزيز خماسية نصراوية مقابل هدف واحد في كأس النخبة الآسيوية #النصر_العين
بقلم : صقرالخالدي
صقرالخالدي
       
العودة   نادي النصر السعودي شبكة جماهير الوفاء > الــمــنـتـديـات الـتـرفـيـهـيـة والـتـقـنـيـه > منتدى الجوال و الكمبيوتر والإنترنت
       
منتدى الجوال و الكمبيوتر والإنترنت

..:: آخر أخبار الجوالات , جديد التطبيقات ل iPhone والأجهزه الأخرى المتطوره , مسجات , شروحات .. مقالات واخبار ومشاكل وكل ما يتعلق بالكمبيوتر والإنترنت ::..


إضافة رد
       
 
أدوات الموضوع إبحث في الموضوع انواع عرض الموضوع
       
#1  
قديم 12-27-2013, 10:41 AM
الذئب البشري
عضو ملكي
الذئب البشري غير متواجد حالياً
لوني المفضل Cadetblue
 رقم العضوية : 11066
 تاريخ التسجيل : Mar 2013
 فترة الأقامة : 4240 يوم
 أخر زيارة : 09-10-2017 (03:27 PM)
 المشاركات : 26,964 [ + ]
 التقييم : 10758
 معدل التقييم : الذئب البشري has a reputation beyond reputeالذئب البشري has a reputation beyond reputeالذئب البشري has a reputation beyond reputeالذئب البشري has a reputation beyond reputeالذئب البشري has a reputation beyond reputeالذئب البشري has a reputation beyond reputeالذئب البشري has a reputation beyond reputeالذئب البشري has a reputation beyond reputeالذئب البشري has a reputation beyond reputeالذئب البشري has a reputation beyond reputeالذئب البشري has a reputation beyond repute
بيانات اضافيه [ + ]
افتراضي بطء الهواتف الذكية أحد دلائل اختراقها



ضرورة تحديث برامج الحماية من البرمجيات الخبيثة لحل المشاكل الأمنية والثغرات
تعد الهواتف المحمولة والحواسيب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسيب المحمولة أو المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها.
ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوافرة فإن هذه الأجهزة مُعرضة مثلها مثل الحواسيب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال، مثل العبث بإعدادات النظام، واستهلاك موارد الجهاز واستخدامه في إرسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة.
ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثة من عدمه.
مراقبة الفواتير الشهرية
ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل القصيرة أو عن طريق إجراء اتصالات مسجلة يمكن للمستخدمين مراقبة فواتيرهم الشهرية أو رصيدهم باستمرار، والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها فإن هذا يعني وجود برمجيات خبيثة بنسبة 75% تعبث بالهاتف.
بطء في استخدام الهاتف ونشاط غير طبيعي
البرمجيات الخبيثة دائماً ما تعمل في الخفاء دون أن يشعر المستخدم بوجودها أو حتى ملاحظتها في قائمة التطبيقات التي تعمل، لذا في حال شعر المستخدم أن الهاتف أصبح بطيئاً في الاستجابة فجأة، أو أن التطبيقات تنفتح وتنغلق بشكل آلي، فإن احتمال وجود برمجية خبيثة وارد بشكل كبير، خصوصاً في حال وجود تطبيقات تعمل بشكل آلي وتنغلق بشكل آلي.
استهلاك شحن الجهاز بسرعة كبيرة
دائماً ما يعاني مستخدمو الهواتف الذكية من استهلاك شحن الجهاز بشكل سريع، إلا أنه في بعض الحالات قد يلاحظ المستخدم وجود استهلاك غير طبيعي لبطارية الجهاز مقارنة ببطارية الأجهزة الثانية من نفس النوع، وكما ذكر سابقاً فإن البرمجيات الخبيثة تعمل في الخفاء، فإنها تستهلك أيضاً جزءاً كبيراً من شحن الجهاز من أجل إتمام مهامها.
كيف وصلت البرمجيات الخبيثة إلى الهاتف
بعد التعرف إلى أعراض إصابة الأجهزة الذكية بالبرمجيات الخبيثة، يبقى الأهم هو معرفة كيفية وصولها إلى هذه الأجهزة.
وتختلف مصادر وصول هذا النوع من البرمجيات إلى هذه الأجهزة، ففي نظام "آندرويد" تتوافر الكثير من التطبيقات الخبيثة على متجر التطبيقات "جوجل بلاي"، وقد يقوم المستخدم بتثبيت أحدها، وهو ما يؤدي إلى إصابة الجهاز مباشرة، وحتى مع تثبيت تطبيقات مزيفة من متجر التطبيقات فإن نسبة الإصابة لا تكون كبيرة بفضل نظام الحماية الموجود داخل "آندرويد"، إلا أن وجود صلاحيات الجذر أو مايعرف بالـ "روت" في هذه الأجهزة قد يسهل عملية الإصابة بنسبة كبيرة.
وبعيداً عن متجر التطبيقات، فإن المواقع على الإنترنت مليئة بالروابط التي قد يقوم المستخدم بالضغط عليها لتقوم مباشرة بتنزيل ملفات قد يظن المستخدم أنها لازمة لتقوم بإصابة الجهاز مباشرة.
كيفية حماية الأجهزة من هذا النوع من البرمجيات
لا تستهدف البرمجيات الخبيثة منصة محددة مثل "آندرويد" فقط، إنما من الممكن استهداف جميع المنصات أياً كانت درجة حمايتها، وهنا يحتاج المستخدم إلى التأني قبل القيام بعملية "روت" في أجهزة "آندرويد" أو "جيلبريك" في أجهزة "آي أو إس" مثل "آيفون" أو "آيباد"، لأن مثل هذه العمليات تقوم بكسر حماية الجهاز، وبالتالي أي تطبيق من خارج متجر التطبيقات يمكن تثبيته، وبدوره يقوم بإلحاق الأضرار بجهاز المستخدم.
وبعيداً عن كسر الحماية، فإن المستخدم مطالب دائماً بالتحديث إلى آخر نسخة من نظام تشغيل الهاتف فور توفّرها، لأن النسخ الجديدة دائماً ما تقوم بحل مشاكل أمنية وثغرات كانت موجودة في السابق، وبالتالي يتم إبطال مفعول أي برمجية خبيثة موجودة مسبقاً، إضافة إلى ضرورة تحديث التطبيقات أيضاً إلى آخر نسخة متوفرة، ويفضل أن تكون عملية التحديث عن طريق متجر التطبيقات وليس عن طريق أي متجر آخر.
أخيراً ينصح دائماً باستخدام التطبيقات المتخصصة في حماية الأجهزة الذكية، وهي تكافئ برامج مكافحة الفيروسات الموجودة على حواسيب و"يندوز" أو "ماك" على سبيل المثال، حيث تقوم بمراقبة أداء النظام بشكل عام ومراقبة أداء ونشاط كل تطبيق، إضافة إلى احتوائها على قائمة متجددة تحتوي على أسماء التطبيقات الخبيثة، وبمجرد اكتشاف أي واحد منها على الجهاز، تقوم مباشرةً بإيقاف عمله وإخبار المستخدم عن وجوده لكي يقوم بحذفه.




رد مع اقتباس
قديم 12-27-2013, 01:41 PM   #2
كحيلان الفخر
وفـي مـــــاســـي


الصورة الرمزية كحيلان الفخر
كحيلان الفخر غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 2491
 تاريخ التسجيل :  Oct 2010
 أخر زيارة : 04-02-2019 (10:21 AM)
 المشاركات : 59,133 [ + ]
 التقييم :  28880
لوني المفضل : Cadetblue
افتراضي



مشكوووووور والله يعطيك الف عافيه


 

رد مع اقتباس
قديم 12-27-2013, 02:02 PM   #3
الذئب البشري
عضو ملكي


الصورة الرمزية الذئب البشري
الذئب البشري غير متواجد حالياً

بيانات اضافيه [ + ]
 رقم العضوية : 11066
 تاريخ التسجيل :  Mar 2013
 أخر زيارة : 09-10-2017 (03:27 PM)
 المشاركات : 26,964 [ + ]
 التقييم :  10758
لوني المفضل : Cadetblue
افتراضي



مشكوووووووووووووووووووووووووووووووووره على ردك


 

رد مع اقتباس
إضافة رد

الكلمات الدلالية (Tags)
الذكية, الهواتف, اختراقها, دلائل

       

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
       

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
الربيش: الانضباط لا تعتمد على تصوير الهواتف الذكية الذئب البشري منتــدى الكــرة السعوديــة 1 01-02-2015 03:34 PM
الهواتف الذكية ستتفوق على البشر قريبا الذئب البشري منتدى الجوال و الكمبيوتر والإنترنت 2 11-20-2013 05:10 PM
كيفية تحويل الهواتف الذكية إلى كاميرات مراقبة كحيلان الفخر منتدى الجوال و الكمبيوتر والإنترنت 7 08-17-2013 01:15 AM
كيفية ضبط الهواتف الذكية لعدم كشف موقع المستخدم كحيلان الفخر منتدى الجوال و الكمبيوتر والإنترنت 4 07-26-2013 10:10 PM
مستخدمو الهواتف الذكية .. الجيل الكسول الذئب البشري منتدى الجوال و الكمبيوتر والإنترنت 4 07-24-2013 03:06 PM

 

 

ادارة المنتدى غير مسؤوله عن التعامل بين اﻻعضاء وجميع الردود والمواضيع تعبر عن رأي صاحبها فقط

 

 


الساعة الآن 12:37 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd


F.T.G.Y 3.0 BY:
D-sAb.NeT © 2011

Ads Management Version 3.0.1 by Saeed Al-Atwi

new notificatio by 9adq_ala7sas
This site is safe