زر إنهاء المكالمة في «أبل» يعود إلى مكانه المعتاد

الإصدارات التجريبية السابقة من «iOS 17» قد أزاحت الزر الأحمر إلى الركن الأيمن السفلي (أ.ب)
الإصدارات التجريبية السابقة من «iOS 17» قد أزاحت الزر الأحمر إلى الركن الأيمن السفلي (أ.ب)
TT

زر إنهاء المكالمة في «أبل» يعود إلى مكانه المعتاد

الإصدارات التجريبية السابقة من «iOS 17» قد أزاحت الزر الأحمر إلى الركن الأيمن السفلي (أ.ب)
الإصدارات التجريبية السابقة من «iOS 17» قد أزاحت الزر الأحمر إلى الركن الأيمن السفلي (أ.ب)

أعادت شركة «أبل» زر إنهاء المكالمة إلى مكانه المعتاد في النسخة التجريبية السابعة من نظام التشغيل المنتظر «iOS 17».

وكانت الإصدارات التجريبية السابقة من «iOS 17» قد أزاحت الزر الأحمر إلى الركن الأيمن السفلي بدلاً من توسطه النصف السفلي من الشاشة، حيث كان لعدة أعوام.

والتغيير المحتمل لواجهة المستخدم ليس نهائياً حتى الآن، ولا يظهر إلا في أحدث إصدار تجريبي لمطوري «أبل». وتم تصميم برمجية «بيتا» للمطور والإصدار التجريبي العام، بحيث يتمكن صانعو البرمجيات والمستخدمون الأوائل من اختبار نظام تشغيل «آيفون» الجديد، واكتشاف الأخطاء قبل طرحها رسمياً في شهر سبتمبر (أيلول) مع أجهزة «آيفون» الجديدة.

«أبل» تعلن أيضاً تحويل ميزة البريد الصوتي إلى نسخة نصية في الوقت الفعلي (رويترز)

تغييرات أخرى

وحملت النسخة التجريبية السابعة الجديدة من نظام «iOS 17» بعض التغييرات والإضافات الأخرى البسيطة في تطبيقات النظام المختلفة من أجل تحسين التجربة. وظل زر إنهاء المكالمة في المكان نفسه تقريباً لأعوام، ولكن في الإصدار الأحدث تقوم الشركة بتجديد وظيفة معرّف الاتصال بميزة جديدة تسمى «ملصقات جهات الاتصال» التي تتيح للمستخدمين اختيار الصورة التي تظهر عند الاتصال بمستخدم «آيفون» آخر. هذا بالإضافة إلى ميزة تحويل البريد الصوتي إلى نسخة نصية في الوقت الفعلي، وميزة تبادل جهات الاتصال سريعاً عبر «AirDrop» التي تطلق عليها «أبل» اسم «NameDrop».


مقالات ذات صلة

تعرف على ميزة «التنظيف» الجديدة في الصور من «أبل»

تكنولوجيا تتيح ميزة «التنظيف» الجديدة إزالة العناصر المشتتة من الصور باستخدام الذكاء الاصطناعي «أبل»

تعرف على ميزة «التنظيف» الجديدة في الصور من «أبل»

قامت «أبل» بإصدار النسخة التجريبية الثالثة من نظام «آي أو إس» (iOS 18.1) للمطورين، مضيفة ميزة جديدة تدعى «التنظيف» (Clean Up) لتطبيق الصور (Photos) تعتمد على…

عبد العزيز الرشيد (الرياض)
تكنولوجيا من غير الواضح سبب انتظار «سناب شات» حتى الآن لإحضار تطبيقها إلى «آيباد» (شاترستوك)

بعد 13 عاماً من الانتظار... «سناب شات» تطلق تطبيقها على «آيباد»

يمكن الآن الاستفادة الكاملة من حجم شاشة الجهاز والاستمتاع بلوحة أكبر لالتقاط اللقطات وعرض المحتوى.

نسيم رمضان (لندن)
تكنولوجيا يتيح الاستماع للبودكاست مباشرةً من أي متصفح إمكانية الوصول إلى مكتبة البرامج وقوائم الانتظار«أبل»

«أبل» تتيح الوصول إلى خدمة البودكاست عبر الويب

في خطوة جديدة تسعى من خلالها إلى تحسين تجربة المستخدمين وتوسيع نطاق خدماتها، أتاحت شركة «أبل» إمكانية الوصول إلى خدمة (بودكاست أبل) عبر الويب. هذه الخطوة تأتي…

عبد العزيز الرشيد (الرياض)
تكنولوجيا في السابق كانت «أبل» تقيّد استخدام تقنية NFC على خدماتها مثل Apple Pay ما منع المطورين من دمجها في تطبيقاتهم (أبل)

«أبل» تفتح الباب أمام المطورين لاستخدام «NFC» في تطبيقاتهم

في خطوة جديدة تعزز من قدرة التطبيقات على تقديم خدمات مبتكرة للمستخدمين، أعلنت «أبل» عن إتاحة تقنية NFC (الاتصال القريب المدى) للمطورين في إصدار «آي أو إس 18.1»…

عبد العزيز الرشيد (الرياض)
تكنولوجيا يقدم «iOS 18» ميزة «ذكاء أبل» التي تعتمد على سياق المستخدم الشخصي (أبل)

«أبل» تكشف عن إصدار تجريبي من «iOS 18.1» مع ميزات الذكاء الاصطناعي الجديدة

يمكن للمطورين المسجلين فقط الآن استكشاف ميزات الإصدار التجريبي من «iOS 18.1».

نسيم رمضان (لندن)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.