غزة تُزلزل قيادة جيش الاحتلال.. قيادات كبيرة تستعد للتنحي عن مناصبها هذه أبرز الأسماء بيع محمد صلاح ضمن 4 خيارات أمام ليفربول لحسم مستقبل الفرعون المصري اختبار جديد يكشف عن السرطان خلال دقائق قيادي حوثي يتحدث عن جولة مفاوضات جديدة مع الحكومة الشرعية أوّل حكم على ترامب في قضية الممثلة الإباحية.. كم سيدفع؟ مؤسسة رصد لحقوق الإنسان تطلق أول تقرير حقوقي وفيلم وثائقي يوثقان جرائم اغتصاب الأطفال في اليمن الاعلان عن دعم أمريكي لـ صنعاء الكشف عن معلومات هامة تؤكد فشل المليشيات في معالجة مشكلة العملة التالفة وأزمة السيولة - لماذا العملة الجديدة لا توجد في أسواق صنعاء ؟ رعب تحركات أمريكية طارئة تطال رأس مشاط الحوثيين والاخير يستنفر اعضاء مجلسه الانقلابي ويوجه إهانات غير رسمية لجناح مؤتمر صنعاء مركز الملك سلمان يقدم مواشي لـ50 اسرة نازحة فقدت معيلها بمحافظة الجوف لتمكينها اقتصاديا
يتعرض أصحاب الهواتف الذكية المزودة بنظام تشغيل "غوغل أندرويد" لهجمات الأكواد الخبيثة والتطبيقات الضارة، التي تهدف إلى التجسس على جهات الاتصال والمعاملات المصرفية على الإنترنت أو إجراء اشتراكات بخدمات ويب دون علم المستخدم.
وغالباً ما تتخفى هذه الأكواد الضارة في التطبيقات المزيفة أو مرفقات البريد الإلكتروني المشبوهة, ومع ذلك يتمكن المستخدم من حماية هاتفه الذكي من مثل هذه الهجمات من خلال اتباع مجموعة من الإرشادات والنصائح.
ومنها: ينبغي تنزيل التطبيقات والبرامج من متجر تطبيق غوغل بلاي من مواقع المطورين الموثوق بهم "أي بي كي" وكذلك من الأفضل تجاهل الرسائل الإلكترونية من مصادر غير معروفة والتي تدعو المستخدم إلى النقر على روابط أو تثبيت برامج وتطبيقات معينة.
كما يمكن للمستخدم عند تثبيت التطبيقات على الهواتف الذكية التعرف على حقوق الوصول التي تطلبها، فهناك بعض التطبيقات تطلب الوصول إلى جهات الاتصال أو إلى شبكة الإنترنت, على الرغم من أنها لا تحتاج إلى هذه التجهيزات للقيام بوظائفها, وينصح الخبراء الألمان بضرورة الابتعاد عن مثل هذه التطبيقات المشبوهة.
وعلى المستخدم الرجوع إلى موقع ويب الخاص بالشركة المطورة للتطبيقات، وذلك من أجل التحقق مما إذا كان التطبيق أصلياً أم مزيفاً، وما إذا كان يتوافر بشكل مجاني أم نظير تكلفة أو اشتراك, ويمكن أيضاً الاطلاع على تقييمات المستخدمين الآخرين لهذا التطبيق.
وتساعد برامج مكافحة الفيروسات على اكتشاف البرامج والتطبيقات المشبوهة أو الأنشطة المريبة على الهواتف الذكية أو الحواسيب اللوحية, وقد قامت العديد من الشركات العالمية بتطوير برامج خاصة للهواتف الذكية والحواسيب اللوحية.
ويتعين على المستخدم تأمين الهاتف الذكي دائماً بواسطة كود أمان حتى لا يتمكن أحد الأشخاص الآخرين من تثبيت برامج وتطبيقات على الأجهزة الجوالة دون علم المستخدم, علاوة على أن كود الأمان يمثل حماية إضافية ضد عمليات الوصول غير المرغوب فيها.