مجموعة السبع تصدر بيانا بشأن اليمن تفاصيل جديدة تكشف كيف نفذت إسرائيل الهجوم على إيران وضربت أهدافاً حساسة قرب المفاعل النووي نبأ صادم لمزارعي القات في مناطق مليشيات الحوثي رئيس هيئة العمليات يتفقد كلية الطيران والدفاع الجوي بمارب “حاشد الأحمر” يحضر افتتاح بطولة كأس العالم للفروسية ويلتقي بعدد من رؤساء الاتحادات اليمن تعرب عن خيبة أملها العميقة واسفها الشديد لفشل مجلس الأمن مدير الاستخبارات المركزية الأميركية يكشف موعد هزيمة أوكرانيا عسكريا أمام روسيا ابلغ اجهزة الشرطة عن وجود جثة في منزلة بسيئون تبين انها جثة والده .. تفاصيل الحكومة اليمنية: مليشيا الحوثي تنشر أفكار الكراهية وتحول الأطفال الى أدوات للقتل عبر مراكزها الطائفية بعد المهاوشات الإسرائيلية الإيرانية.. حماس تدفع الثمن غاليا.. واشنطن تقرر تسليح تل ابيب بصفقة أسلحة عملاقة
قال خبراء في الإنترنت إن عمل الهاتف الذكي ببطء شديد قد يدل على وقوعه "ضحية" للقراصنة والمتسللين.
ويمكن أن يشير الأداء الضعيف إلى تعرّض الهاتف لفيروسات، تسمح للمحتالين بالوصول إلى البيانات المصرفية وغيرها.
وكُشف عن الخلل عبر مقابلات حصرية أجراها خبراء الأمن، مع صحيفة "ذي صن" البريطانية، حيث تحدثوا عن البرمجيات الخبيثة، وهو نوع من البرامج المصممة بشكل متعمد لإتلاف جهاز الكمبيوتر أو الهاتف الذكي.
وقال خبير الأمن في لندن، جافاد مالك: "بالنسبة للهواتف المحمولة، لا توجد وسيلة سهلة للمستخدم العادي لاكتشاف البرامج الضارة.
ويمكن أن تشمل العلامات: عمل الهاتف ببطء أو نفاد البطارية بسرعة، أو ظهور الإعلانات غير المتوقعة".
وأوضح جافاد، الخبير في KnowBe4، الذي يقدم دورات تدريبية في مجال الأمن السيبراني، أن تعرض الأجهزة للبرمجيات الخبيثة، يتطلب اتخاذ إجراءات جذرية لإصلاحها، بما في ذلك إعادة تشغيل الهاتف من نقطة الصفر.
وتعد البرمجيات الخبيثة طريقة شائعة يقوم من خلالها القراصنة بجني الأموال، بطرق غير شرعية. ويمكن تحميلها على الهاتف الذكي عند النقر على رابط خبيث، في بريد إلكتروني احتيالي.
ويمكن أن تتسلل البرامج الضارة إلى الهاتف من خلال طرح تطبيق شرعي على متاجر "غوغل بلاي" أو "آبل".
وبمجرد إصابة الهاتف، يمكن للقراصنة مراقبة نشاط المستخدم لسرقة التفاصيل المصرفية الخاصة، أو تحديد النصوص والصور ومقاطع الفيديو، التي يرغبون باستغلالها لابتزاز المستخدمين.
ولتفادي تثبيت البرامج الضارة على الهاتف، تجنب النقر على الروابط المشبوهة في رسائل البريد الإلكتروني وصفحات الويب.
وعند البحث عن تطبيقات جديدة، ينبغي التركيز على مصادر موثوقة للتأكد من عدم التعرض للاختراق.