1. تعرف علي أفضل مسلسل في التاريخ
  2. تعرف علي فيلم السهرة يوم السبت 7/10/2023 علي mbc2
  3. دول سياحية رخيصة بدون فيزا للسعوديين- 16 دولة بينها دول أوروبية ستُدهشك
  4. دول سياحية رخيصة بدون فيزا للمصريين – 5 دول أوروبية ستُدهشك
  5. أفضل مدن السياحة في سويسرا للمسافرين العرب
  6. أفضل معالم السياحة في اسبانيا للعوائل – استمتع بسحر أفضل 5 مدن بمعالمها الخلابة
  7. موقع COPY.ai – كيف يساعدك الذكاء الاصطناعي في إنشاء نص جذاب في ثوانِ
  8. تعرف على أفضل وأهم معالم هولندا السياحية
  9. دليل استخدام تطبيق Lensa لتعديل الصور: الخطوات والمزايا والعيوب
  10. تعرف علي أفضل وأشهر مدن ألمانيا السياحية وأهم معالمها
  11. تطبيق Photoleap – أحدث تطبيقات الذكاء الاصطناعي للصور 2023
  12. تعرف على 10 من أفضل مدن فرنسا للسياحة والموعد الأمثل لزيارتها
  13. الروبوتات الجراحية وأهم تطبيقات الذكاء الاصطناعي في الطب
  14. اهمية الذكاء الاصطناعي AI – الثورة القادمة في عصرنا الحديث 
  15. تعرف علي أهم تطبيقات الذكاء الاصطناعي في التعليم 18 أداة مذهلة
  16. تعرف علي استخدامات الذكاء الاصطناعي وكيفية الاستفادة منه
  17. أفضل تطبيق تعديل الصور بالذكاء الاصطناعي لعام 2023
  18. لعشاق الأكل الحار تعرف على 2 من أشهى الوصفات الهندية الحارة
  19. لهواة السفر والسياحة..استكشف ترتيب المدن السياحية في المغرب
  20. ما هي أفضل برامج المونتاج للمبتدئين مجانا للجوال؟ تعرف على أفضل 10 منهم
  21. ما هو google bard ai؟ وهل يستطيع منافسة شات جي بي تي
  22. تعرف علي أجمل الأماكن السياحية في تونس الخضراء
  23. تعرف علي أشهر معالم إيطاليا السياحية
  24. تعلم كيفية استخدام برنامج Grammarly لتحسين كتاباتك بشكل مذهل
  25. هل يُهدد ChatGPT وBard والذكاء الاصطناعي وظائف المحترفين؟
  26. دول سياحية رخيصة بدون فيزا 2023: استكشاف العالم بأسعار معقولة
  27. 5 من أفضل الدول السياحية وارخصها – لن تدفع أكثر من 10 دولار فقط
  28. تعرف علي أفضل دول أوروبا للسياحة العائلية 2023
  29. أروع رحلة صيفية: اكتشف أفضل دول عربية للسفر في الصيف 2023
  30. كيفية استخدام شات جي بي تي (ChatGPT) في 7 خطوات فقط
  31. أفضل الوجهات السياحية في دبي للعائلات 2023
  32. أفضل الأماكن السياحية في تركيا للعوائل
  33. أسهل طريقة عمل دجاج تندوري هندي.. الوصفة الأصلية
  34. طريقة عمل خبز الشباتي الهندي بالصاج خطوة بخطوة
  35.  طريقة عمل أرز برياني بالخضار خطوة بخطوة
  36.  طريقة عمل باجي البصل الهندي بالصور
  37. طريقة عمل كاري الدجاج بحليب جوز الهند
  38. ما هي طريقة عمل لفائف اللازانيا المخبوزة؟ خطوات بسيطة ومذاق شهي
  39. طريقة عمل شوربة فراخ بالمشروم .. مذاق غني وشهي
  40. طريقة عمل شوربة السجق الإيطالي.. خطوات بسيطة ومذاق رائع
  41. طريقة عمل سباجيتي كاربونارا بالصور
  42. طريقة عمل المسخن الفلسطيني بالدجاج وأصول تلك الوجبة الشهية
  43. طريقة عمل الفراخ بجبن البارميزان الإيطالية
  44. ما هي طريقة عمل الكانيلوني رول على الطريقة الإيطالية؟
  45. طريقة عمل مكرونة بصوص الليمون في 5 دقائق.. وجبة شهية وسريعة
  46. طريقة عمل مكرونة بالصوص الأبيض (الفيتوتشيني)
  47. طريقة عمل كفتة الأرز المصرية التفصيل
  48. طريقة عمل صينية سلمون بالخضار
  49. طريقة عمل تشيلي كورن كارني بالصلصة المكسيكسة
  50. الفجوة الرقمية خطر بالغ – وتحذيرات الأمم المتحدة
  51.  كيفية تشفير شبكة الواي فاي لحمايتها من الاختراق – تجنب اختراق بياناتك
  52. حماية هاتفك الأيفون من التهكير في 4 خطوات
  53. تطوير تقنيات تكنولوجيا المعلومات – الشغل الشاغل لإيلون ماسك
  54. 5 من أهم تحديات تطور الذكاء الاصطناعي وأبرز البدائل المطروحة للمواجهة
  55. انكماش كبير في أرباح الشركات الأمريكية وشركات التكنولوجيا لها رأي آخر
  56. القراصنة تنجح في اختراق بيانات موظفيين في الحكومة الأمريكية
  57. اكتشاف غريب على كوكب المريخ وناسا تُفسر
  58. إصدار جديد من تيك توك .. وفكرة خارج الصندوق
  59. اجتماع لناسا في 31 من الشهر الجاري .. ما هو جدول أعماله؟
  60. هزة أرضية حيرت العلماء – اكتشف مصدرها الغريب
  61. القنوات.. ميزة جديدة من واتساب قريباً
  62. انتشار الذكاء الاصطناعي وجوجل تواجهه بنفس السلاح
  63. مفاجأة مدهشة: هواتف آيفون ستكون قادرة على تقليد صوتك لإجراء محادثات!
  64. راسل يُحذر من تغول الذكاء الاصطناعي .. كارثة مُحققة
حماية هاتفك الأيفون من التهكير في 4 خطوات

في الفترة الأخيرة، تشهد عملية التحكم في أجهزة أيفون وإغلاقها بشكل دائم تعقيدًا متزايدًا، مما يثير قلق مستخدمي منتجات Apple. يستغل بعض اللصوص ميزة أمنية تُعرف بـ “مفتاح الاسترداد” (recovery key)

حماية هاتفك الأيفون من التهكير في 4 خطوات
حماية هاتفك الأيفون من التهكير في 4 خطوات

الذي يجعل من الصعب على مالكي الجهاز الوصول إلى الصور والرسائل والبيانات الشخصية، ويتسبب في سرقة حساباتهم المصرفية وتفريغها تمامًا بعد الوصول إلى تطبيقات المال على الجهاز، وفقًا لما نُشر في صحيفة “وول ستريت جورنال” ونقلته شبكة “CNN” العالمية.

تُعد هذه العملية سرقة معقدة للغاية، حيث يتطلب من اللص مراقبة المستخدم الحقيقي لجهاز iPhone أثناء إدخال رمز المرور الخاص به، سواءً عن طريق مشاهدته أثناء إدخاله أو التلاعب بالمستخدم الأصلي ليقدم له رمز المرور، ثم يتم سرقة الجهاز فعليًا. وفقًا لما تم نشره على “العربية.نت”.

يقوم السارق بعد ذلك باستخدام رمز المرور لتغيير معرف Apple الخاص بالجهاز وتعطيل خاصية “Find my iPhone” لمنع تتبع موقع الجهاز، ثم يعيد ضبط مفتاح الاسترداد (recovery key)، وهو رمز معقد يتكون من 28 رقمًا ويهدف إلى حماية مالك الجهاز من قراصنة الإنترنت.

تطلب Apple هذا المفتاح لمساعدة المستخدمين في إعادة تعيين معرف الجهاز أو استعادة الوصول إليه بهدف تعزيز أمان المستخدم، ولكن بتغيير اللص للمفتاح، لن يتمتع المالك الأصلي بالرمز الجديد وسيتم حظره من حسابه.

عمل جاد لمواجهة تحديات سرقة iPhone

من جانبها، صرحت شركة Apple عبر متحدث باسمها بأنها تتعاطف مع الأشخاص الذين تعرضوا لهذه التجربة، وتأخذ جميع الهجمات على مستخدميها على محمل الجد، بغض النظر عن ندرتها.

وأكدت أنها تعمل بجدية يوميًا لحماية حسابات وبيانات مستخدميها، وتبحث باستمرار في إجراءات الحماية الإضافية لمواجهة التهديدات الجديدة.

تحذر Apple على موقعها الإلكتروني من أن المستخدم هو المسؤول الأساسي عن الحفاظ على وصوله إلى أجهزته الموثوقة ومفتاح الاسترداد. إذا فقد المستخدم هذين العنصرين، فقد يتم حظر الوصول إلى حسابه بشكل دائم.

من جهة أخرى، أشار جيف بولارد، نائب الرئيس والمحلل الرئيسي في شركة Forrester Research، إلى أن Apple يجب أن تقدم المزيد من خيارات دعم العملاء و”طرقًا لمستخدمي Apple للمصادقة حتى يتمكنوا من إعادة ضبط هذه الإعدادات”.

4 خطوات لحماية هاتف أيفون من القراصنة

 هناك بعض الخطوات التي يمكن للمستخدمين اتخاذها لحماية أجهزتهم، وتشمل:

  1. حافظ على رمز المرور الخاص بك: على الأشخاص استبدال إدخال رمز المرور الخاص بهم في الأماكن العامة ببعض البدائل الفعالة الأخرى مثل: استخدام  Face ID أو Touch ID تجنبًأ لسرق الرمز دون انتباه.
  1. إعدادات وقت الشاشة: يمكن للأشخاص تفعيل خيار إعداد كلمة مرور ثانوية في تطبيق “Screen Time” على iPhone، والتي تُطلب من أي شخص قبل تغيير معرف Apple بنجاح.
  2. إنشاء نسخ احتياطية بانتظام: يمكن للمستخدمين عمل نسخ احتياطية من أجهزتهم عبر iCloud أو iTunes لضمان استعادة البيانات في حالة سرقة الجهاز.
  3. تخزين البيانات في خدمات سحابية أخرى: قد يفكر المستخدمون في تخزين الصور والملفات الحساسة في خدمات سحابية أخرى مثل Google Photos أو Microsoft OneDrive أو Amazon Photos أو Dropbox.

على الرغم من أن هذه الخطوات لن تمنع المغرضين من الوصول إلى الجهاز، إلا أنها تساهم في تقليل بعض التأثيرات السلبية في حالة حدوث السرقة.

محمد جلال مدون في موقع الزتونة للتواصل: mohamedgalal.info@gmail.com