من عثر على موقع حطام طائرة الرئيس الإيراني؟ هناك روايتين الإعلان عن أكبر صفقة طائرات في تاريخ السعودية ومطار ضخم يستوعب 120 مليون مسافر الرئيس العليمي يشيد بتدخلات الإمارات في اليمن ويناقش تعزيز الدعم المطلوب لعدة مجالات أول اتهام إيراني لأمريكا بعلاقتها في سقوط طائرة الرئيس ومصرعه من هو الوزير الجديد للخارجية الإيرانية؟ مع اقتراب نهاية المهلة.. البنك المركزي في عدن يلوح بمعاقبة بنوك صنعاء المخالفة عاجل.. أول تعليق لزعيم الحوثيين وجماعته باليمن بشأن مصرع الرئيس الإيراني عودة المعارك في جبهة حيفان ومقتل 4 جنود في درع الوطن من ''آل الصبيحي''.. الأسماء صحفية معارضة تدعو الشعب الإيراني للإحتفال والفرح بمصرع رئيسي تعرف على رئيس إيران الجديد بعد إعلان مصرع رئيسي
قال خبراء في الإنترنت إن عمل الهاتف الذكي ببطء شديد قد يدل على وقوعه "ضحية" للقراصنة والمتسللين.
ويمكن أن يشير الأداء الضعيف إلى تعرّض الهاتف لفيروسات، تسمح للمحتالين بالوصول إلى البيانات المصرفية وغيرها.
وكُشف عن الخلل عبر مقابلات حصرية أجراها خبراء الأمن، مع صحيفة "ذي صن" البريطانية، حيث تحدثوا عن البرمجيات الخبيثة، وهو نوع من البرامج المصممة بشكل متعمد لإتلاف جهاز الكمبيوتر أو الهاتف الذكي.
وقال خبير الأمن في لندن، جافاد مالك: "بالنسبة للهواتف المحمولة، لا توجد وسيلة سهلة للمستخدم العادي لاكتشاف البرامج الضارة.
ويمكن أن تشمل العلامات: عمل الهاتف ببطء أو نفاد البطارية بسرعة، أو ظهور الإعلانات غير المتوقعة".
وأوضح جافاد، الخبير في KnowBe4، الذي يقدم دورات تدريبية في مجال الأمن السيبراني، أن تعرض الأجهزة للبرمجيات الخبيثة، يتطلب اتخاذ إجراءات جذرية لإصلاحها، بما في ذلك إعادة تشغيل الهاتف من نقطة الصفر.
وتعد البرمجيات الخبيثة طريقة شائعة يقوم من خلالها القراصنة بجني الأموال، بطرق غير شرعية. ويمكن تحميلها على الهاتف الذكي عند النقر على رابط خبيث، في بريد إلكتروني احتيالي.
ويمكن أن تتسلل البرامج الضارة إلى الهاتف من خلال طرح تطبيق شرعي على متاجر "غوغل بلاي" أو "آبل".
وبمجرد إصابة الهاتف، يمكن للقراصنة مراقبة نشاط المستخدم لسرقة التفاصيل المصرفية الخاصة، أو تحديد النصوص والصور ومقاطع الفيديو، التي يرغبون باستغلالها لابتزاز المستخدمين.
ولتفادي تثبيت البرامج الضارة على الهاتف، تجنب النقر على الروابط المشبوهة في رسائل البريد الإلكتروني وصفحات الويب.
وعند البحث عن تطبيقات جديدة، ينبغي التركيز على مصادر موثوقة للتأكد من عدم التعرض للاختراق.