بعد معارك طاحنة ومواجهات شرسة و السيطرة على 4 بلدات جديدة جيش موسكو يتقدم بخاركيف الأوكرانية بعد قرارات الإطاحة بوزير الدفاع الأول وتعين خلف ڵـهٍ .. تعرف على وزير الدفاع الروسي الجديد مؤتمر في الكويت لجهات مانحة تتعهد بتقديم أكثر من ملياري دولار لدعم غزة تقرير يفضح خسائر الكيان الصهيوني.. الاقتصاد الاسرائيلي يهرول نحو أكبر عجز على الإطلاق في تاريخه طريقة بسيطة لتحسين صحة الرجال في منتصف العمر مجلس الأمن الدولي يعقد غدًا اجتماعًا بشأن الأوضاع في اليمن رسمياً.. مصر تتخذ موقفاً مشرفاً ضد تصعيد الكيان الصهيوني والاخيرة تنفجر غضباً عاجل.. قرار جمهوري بتعيين الفريق محمود الصبيحي في هذا المنصب هذا ما فعلته كتائب القسام وسريا القدس اليوم بقوات العدو الصهيوني بمعبر رفح مصر تحسم موقفها من دعوى جنوب أفريقيا ضد العدو الصهيوني أمام العدل الدولية
قال خبراء في الإنترنت إن عمل الهاتف الذكي ببطء شديد قد يدل على وقوعه "ضحية" للقراصنة والمتسللين.
ويمكن أن يشير الأداء الضعيف إلى تعرّض الهاتف لفيروسات، تسمح للمحتالين بالوصول إلى البيانات المصرفية وغيرها.
وكُشف عن الخلل عبر مقابلات حصرية أجراها خبراء الأمن، مع صحيفة "ذي صن" البريطانية، حيث تحدثوا عن البرمجيات الخبيثة، وهو نوع من البرامج المصممة بشكل متعمد لإتلاف جهاز الكمبيوتر أو الهاتف الذكي.
وقال خبير الأمن في لندن، جافاد مالك: "بالنسبة للهواتف المحمولة، لا توجد وسيلة سهلة للمستخدم العادي لاكتشاف البرامج الضارة.
ويمكن أن تشمل العلامات: عمل الهاتف ببطء أو نفاد البطارية بسرعة، أو ظهور الإعلانات غير المتوقعة".
وأوضح جافاد، الخبير في KnowBe4، الذي يقدم دورات تدريبية في مجال الأمن السيبراني، أن تعرض الأجهزة للبرمجيات الخبيثة، يتطلب اتخاذ إجراءات جذرية لإصلاحها، بما في ذلك إعادة تشغيل الهاتف من نقطة الصفر.
وتعد البرمجيات الخبيثة طريقة شائعة يقوم من خلالها القراصنة بجني الأموال، بطرق غير شرعية. ويمكن تحميلها على الهاتف الذكي عند النقر على رابط خبيث، في بريد إلكتروني احتيالي.
ويمكن أن تتسلل البرامج الضارة إلى الهاتف من خلال طرح تطبيق شرعي على متاجر "غوغل بلاي" أو "آبل".
وبمجرد إصابة الهاتف، يمكن للقراصنة مراقبة نشاط المستخدم لسرقة التفاصيل المصرفية الخاصة، أو تحديد النصوص والصور ومقاطع الفيديو، التي يرغبون باستغلالها لابتزاز المستخدمين.
ولتفادي تثبيت البرامج الضارة على الهاتف، تجنب النقر على الروابط المشبوهة في رسائل البريد الإلكتروني وصفحات الويب.
وعند البحث عن تطبيقات جديدة، ينبغي التركيز على مصادر موثوقة للتأكد من عدم التعرض للاختراق.