نصائح لأجهزة محمولة أكثر أماناً

إجراء التحديثات وفصل بيانات العمل عن المعلومات الشخصية

نصائح لأجهزة محمولة أكثر أماناً
TT

نصائح لأجهزة محمولة أكثر أماناً

نصائح لأجهزة محمولة أكثر أماناً

يمكن للأجهزة المحمولة أن تكون أكثر أماناً من الآلات المكتبية التقليدية، ولكن فقط في حال اعتمد المستخدم السياسات والممارسات الصحيحة، وفي الزمان والمكان المناسبين.

- نصائح الحماية
> تحديث مستمرّ لنظام التشغيل. يعاني تجار أنظمة تشغيل الأجهزة من مشكلات كثيرة، لهذا السبب، يعملون على تحديث الأنظمة الحالية وبعض من أنظمتهم القديمة بشكل مستمر. لسوء الحظّ، يقرر الكثير من الأشخاص والمؤسسات ألا يجروا التحديثات الدورية لأنها تسبب المتاعب، مما يعرّض الكثير من الأجهزة لمشكلات باتت معروفة.
كشف تقرير أجراه مختبر «ديستيل نتووركس ريسرتش لاب» أنّ ما يقارب 60 في المائة من جميع الأجهزة المحمولة يتم تسييرها بهجمات روبوتية بعيدة. قد يبدو هذا الرقم صغيراً حتى تسمعوا بالعدد الفعلي لمئات ملايين الأجهزة المحمولة العاملة في ظلّ هذا الوضع.
> لا تكسروا حماية الجهاز. في أي مجال، هناك أشخاص يشعرون أنّهم يملكون طريقة أفضل للقيام بالأشياء. وفي عالم الأجهزة المحمولة، غالباً ما يتجلّى هذا الشعور عن طريق كسر الحماية، أو تحميل نسخ غير شرعية من أنظمة التشغيل. ولا شكّ أنّكم لن تتفاجأوا إنّ قلنا لكم إن الأجهزة المكسورة الحماية معرّضة لانكشافات أمنية كبيرة.
> استخدموا شبكة خاصة افتراضية (في بي إن). يعتبر التشفير المتين مكوّناً أساسيا في الأمن المحكم.
صحيح أنّ الاتصالات الخلوية أكثر أمناً من اتصال الواي - فاي العادي، ولكن هذا لا يعني أنّها غير قابلة للاختراق. لا شكّ أنّ اعتراض الإشارات الخلوية أمر غير قانوني، ولكنّه ليس مستحيلاً. كما أنّ معظم الأجهزة المحمولة قابلة للاتصال بشبكات خلوية ولاسلكية، وغالباً دون دراية المستخدم بما يستغلّ منها لنقل البيانات.
الحل بسيط: جهّزوا أجهزتكم المحمولة ببرنامج شبكة خاصة افتراضية وافرضوا استخدامها.
> استخدموا كلمة مرور محصّنة للجهاز. تشير بعض التقديرات إلى أنّ واحدة من أصل أربع خدمات مالية تتعرّض للاختراق بعد سرقة أو ضياع جهاز ما. قد لا يستطيع خبراء تكنولوجيا المعلومات تثبيت الأجهزة في أيدي المستخدمين، ولكن يمكنهم فرض كلمات مرور تجعل من سرقة جهاز محمول ما مجرّد حدث مؤسف بدل أن يكون كارثة على صاحبه.
قد تساهم المؤشرات البيولوجية في تخفيف العبء على المستخدمين في حال كانت آلياتها تلبّي المتطلّبات الأمنية للشركة التي تتبناها. وسواء كانت عملية المصادقة المعتمدة تتطلّب كلمة مرور معروفة، أو بصمة الإصبع، أو ميزة التعرّف على الوجه، يجب ألا تسمح أي شركة لأي هواتف ذكية غير محمية بالحصول على معلومات حساسة.

- تحصين الأجهزة
> تحميل برنامج مضاد للبرمجيات الخبيثة. ينتشر بين المستخدمين مفهوم خاطئ يقول إنّ بعض الهواتف الذكية لا يمكن اختراقها بالبرمجيات الخبيثة. تحتوي الأسواق على منتجات وخدمات مضادة للبرمجيات الخبيثة لجميع الأجهزة المحمولة، ولو أنّ بعضها قد لا يبدو كالتطبيقات التقليدية المضادة للفيروسات.
> تجزئة البيانات. في غالبية الأحيان، تحتوي الهواتف الذكية والأجهزة اللوحية على معلومات شخصية ومهنية في وقت واحد. وترتكز مهمّة أمن تكنولوجيا المعلومات على حماية كلا النوعين من المعلومات من خلال استخدام برنامج لتقسيم بيانات الجهاز بين شخصية وأخرى مهنية.
> احذروا من الواي - فاي. تنتشر شبكات الواي - فاي في كلّ مكان، أي أنّ مستخدم الجوال قد يتصل بعشرات الشبكات اللاسلكية دون أن يلاحظ حتى أنّه يستخدم شبكة أخرى غير شبكته الخلوية.
قد يساهم تغيير إعدادات الجوال بشكل يدفع الجهاز إلى طلب الإذن قبل الانضمام إلى أي شبكة عامة أو أخرى افتراضية خاصة في الحدّ من الكثير من المشكلات الأمنية التي تصاحب الاتصال بشبكات الواي - فاي المريبة.
> دعم البيانات. سواء كان جهازكم يدعم البيانات بنسخة احتياطية على الخدمة السحابية أو من خلال نقلها إلى لابتوب أو كومبيوتر، من المهمّ جداً أن يصار إلى دعم جميع البيانات الموجودة على الهواتف الذكية أو الأجهزة اللوحية بنسخة احتياطية وبشكل دوري.
> استخدموا مصادقة ثنائية العوامل. لا يمكن حماية الأجهزة نفسها بمصادقة ثنائية العوامل، لأنّ هذه الأجهزة تستخدم غالباً كأحد العوامل في خطط المصادقة. في المقابل، يمكن ضبط التطبيقات الفردية والشبكات والخدمات بشكل يدفعها إلى طلب أكثر من مجرّد كلمة مرور لإتاحة الدخول إلى الجهاز.
> استخدام «إدارة الأجهزة المحمولة» بحكمة. عندما يتعلّق الأمر بفرض سياسات خاصة بالأجهزة المحمولة على شبكة الاتصال في شركة ما، قليلة هي البدائل التي يمكن استخدامها عوضاً عن برامج إدارة الأجهزة المحمولة.
يمكن القول إنّ برامج إدارة الأجهزة المحمولة، هي إلى حدّ كبير جداً، شرط أساسي لجميع استخدامات الأجهزة المحمولة في الشركات، إلّا الصغيرة جداً منها.


مقالات ذات صلة

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

تكنولوجيا يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

الروبوت «أكوا بوت»، الذي طوّره باحثون في جامعة كولومبيا، قادر على تنفيذ مجموعة متنوعة من المهام تحت الماء بشكل مستقل.

نسيم رمضان (لندن)
خاص تسعى المنصة لتحقيق قفزة نوعية كبيرة في سوق العملات الرقمية مع وضع مبادئ مبتكرة لاقتصاد تلك العملات (كونتس)

خاص رائدة أعمال سعودية تبتكر أول بروتوكول لعملة رقمية حصينة من الانخفاض

تهدف رائدة الأعمال السعودية رند الخراشي لإرساء معايير جديدة لعالم التمويل اللامركزي «DeFi».

نسيم رمضان (لندن)
تكنولوجيا فعالية «بلاك هات 2024» تهدف لتمكين خبراء الأمن السيبراني عالمياً عبر ورش وتحديات تقنية مبتكرة (بلاك هات)

فعالية «بلاك هات» تعود في نسختها الثالثة بالرياض بجوائز تفوق مليوني ريال

بمشاركة عدد كبير من الشركات السعودية والعالمية والشخصيات الرائدة في المشهد السيبراني.

عبد العزيز الرشيد (الرياض)
الاقتصاد المدير التنفيذي لشركة «سيسكو السعودية» سلمان فقيه (تصوير: تركي العقيلي) play-circle 01:37

المدير التنفيذي لـ«سيسكو» السعودية: استثماراتنا بالمملكة مستمرة لدعم جهودها في التحول الرقمي

في ظل ما يشهده قطاع التقنية السعودي من تطور، حقَّقت «سيسكو» أداءً قوياً ومتسقاً مع الفرص المتاحة وقرَّرت مواصلة استثماراتها لدعم جهود السعودية في التحول الرقمي.

زينب علي (الرياض)
عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.


رائدة أعمال سعودية تبتكر أول بروتوكول لعملة رقمية حصينة من الانخفاض

تسعى المنصة لتحقيق قفزة نوعية كبيرة في سوق العملات الرقمية مع وضع مبادئ مبتكرة لاقتصاد تلك العملات (كونتس)
تسعى المنصة لتحقيق قفزة نوعية كبيرة في سوق العملات الرقمية مع وضع مبادئ مبتكرة لاقتصاد تلك العملات (كونتس)
TT

رائدة أعمال سعودية تبتكر أول بروتوكول لعملة رقمية حصينة من الانخفاض

تسعى المنصة لتحقيق قفزة نوعية كبيرة في سوق العملات الرقمية مع وضع مبادئ مبتكرة لاقتصاد تلك العملات (كونتس)
تسعى المنصة لتحقيق قفزة نوعية كبيرة في سوق العملات الرقمية مع وضع مبادئ مبتكرة لاقتصاد تلك العملات (كونتس)

نجحت رائدة الأعمال السعودية رند الخراشي في تسجيل براءة اختراع من معاهدة التعاون بشأن البراءات (WIPO PCT) في مجال العملات الرقمية والتمويل اللامركزي «DeFi» بعد عامين من الأبحاث المكثفة. وطورت الخراشي بروتوكول «كونتس» (Quintes Protocol) الذي يقدم مفهوماً ثورياً لعملة رقمية لا تتعرض للانخفاض في قيمتها. وقد تم تصميم البروتوكول لمعالجة القيود التي تواجه الأصول التقليدية والرقمية على حد سواء، ويستند إلى عملته الرقمية «QNT» المصممة للنمو الدائم.

رؤية متجذرة في الخبرة

استطاعت رند الخراشي تحويل فهمها العميق لتقنيات «البلوكشين» والأسواق المالية إلى مشروع تغييري. استلهمت رؤيتها من تجربتها كمسؤولة استثمار تتعامل مع الأسواق المتقلبة. تقول الخراشي في حديث خاص لـ«الشرق الأوسط» إن تحليلها لبروتوكول «أنكور» (Anchor) الذي انهار بعد أن وعد بعوائد مرتفعة كشف فجوة كبيرة لها في السوق. وتضيف: «إن ما دفعها للاستمرار هو إدراكها أن الملايين يبحثون عن حلول مالية مستدامة أي حلول لم تكن موجودة بعد».

استندت عمليات تطوير «بروتوكول كونتس» وهندسته على بحوث سباقة أجراها مختبر الأبحاث «Kitabq Research Lab» (كونتس)

لماذا يبرز «كونتس»؟

على عكس العديد من العملات الرقمية التي تتعرض لتقلبات السوق وفقدان قيمتها، تعد الخراشي أنه تم تصميم عملة «QNT» للاستقرار والنمو المستدام. وتشرح أن نموذجها الاقتصادي يعتمد على ضمان مفرط، حيث يتم دعم كل 1 دولار من «QNT» بضمانات تبلغ قيمتها دولارين تشمل أصولاً مثل «البيتكوين» و«الإيثيريوم» والعملات المستقرة. هذا الضمان بنسبة 200 في المائة يوفر أساساً قوياً لقيمة العملة، والتي تم تصميمها للنمو سنوياً بمعدل يتراوح بين 18 - 30 في المائة.

وتذكر الخراشي أن البروتوكول يستخدم تقنيات اقتصادية مشفرة متقدمة وتداولاً مدعوماً بالذكاء الاصطناعي لضمان هذا النمو. تعمل روبوتات العقود الذكية على تحقيق استقرار سعر «QNT» بينما تعزز استراتيجيات التداول الاستفادة من الضمانات. وتضيف أن هذا المزيج الفريد من الاستقرار والنمو والابتكار يميز «كونتس» عن العملات المستقرة التقليدية مثل «USDT» و«USDC». وتؤكد رند الخراشي على أن إحدى المزايا الرئيسة لـ«كونتس» هي قدرته على الأداء الإيجابي حتى في ظروف السوق الهابطة. وتقول إن اختبارات التحمل التي حاكت أكثر من 1000 سيناريو للسوق، أثبتت مرونة البروتوكول، مما يجعله خياراً واعداً للمستثمرين على المدى الطويل.

قوة الملكية الفكرية

يؤكد تأمين براءة اختراع من معاهدة التعاون بشأن البراءات (WIPO PCT) على أصالة وتعقيد بروتوكول «كونتس». تشدد الخراشي في حديثها لـ«الشرق الأوسط» على أن هذه الخطوة أساسية في ترسيخ «كونتس» على أنه حل عالمي. وتضيف أن هذه البراءة تُثبت أصالة وآليات «كونتس» المتقدمة، مما يضمن حماية ابتكاراتها.

وتعد أن البراءة تمهد الطريق للتوسع الدولي وتعزز ثقة المستثمرين، مما يتماشى مع رؤية البروتوكول ليصبح معياراً عالمياً للأصول الرقمية المستدامة. وأن الفريق يخطط أيضاً للتحول إلى نموذج مفتوح المصدر، مما يفتح المجال للابتكار مع الحفاظ على الأسس المتينة.

تؤكد الخراشي أن تحقيق القيمة الاستثنائية المستمرة هو أمر ممكن في عالم العملات الرقمية (كونتس)

تطوير مدفوع بالبحث

العمود الفقري لبروتوكول «كونتس» يتمثل في الأبحاث الرائدة التي أجراها مختبر« Kitabq Research Lab» الذي أسسته الخراشي. على مدار عامين، ركز المختبر على معالجة التحديات الأساسية في التمويل اللامركزي مثل التقلبات والسيولة وكفاءة الحوكمة. واستلهمت آليات تصميم البروتوكول من مشاريع رائدة مثل «Aave» و«Lido»، مما ساعد على إنشاء أنظمة اقتصادية مستدامة. وتذكر الخراشي أن عمليات البحث التي قامت بها أظهرت كيفية تصميم أنظمة اقتصادية تتجاوز تحديات السيولة والتقلب. هذا النهج العلمي، إلى جانب خبرة فريق «كونتس» الفني الذي يضم خبراء من شركات مثل «ConsenSys» و«Binance» و«Morgan Stanley» قد أسس منصة قوية معدة للنجاح طويل الأمد، على حد قولها.

معيار جديد لأداء الأصول

يرى الخبراء أن الأصول التقليدية مثل الذهب والأسهم و«البيتكوين» لها قيودها. فالذهب يُعتبر مخزناً للقيمة، والأسهم تتأثر بدورات السوق، وتقلبات «البيتكوين» غير متوقعة. في المقابل، ترى الخراشي أن «بروتوكول كونتس» يوفر للمستثمرين مزيجاً فريداً من الاستقرار والنمو، مع معدلات تقدير سنوية تتجاوز معظم الأصول التقليدية والرقمية. ومن خلال التركيز على الاستدامة طويلة الأمد، يبرز «كونتس» على أنه بديل متفوق لأولئك الذين يبحثون عن عوائد مستقرة.

نظرة مستقبلية

من المقرر أن يتم الإطلاق الرسمي لبروتوكول «كونتس» في يناير (كانون الثاني) 2025، مما يمثل بداية حقبة جديدة في عالم التمويل اللامركزي. وتقول رند الخراشي إن المشروع جذب بالفعل اهتماماً كبيراً من المستثمرين الاستراتيجيين الذين يشاركون رؤيته. وعلى عكس النهج التقليدي لجمع التمويل، يركز «كونتس» على الشراكات مع المستثمرين الذين يجلبون خبرة وشبكات تدعم أهدافها. وتضيف الخراشي أن طموحات الفريق تمتد إلى ما بعد الإطلاق الأولي. خلال خمس سنوات، تتصور الخراشي أن يصبح «كونتس» معياراً عالمياً للأصول الرقمية المستدامة، مما يعيد تشكيل مشهد التمويل اللامركزي ويفتح آفاقاً غير محدودة للابتكار.

من المهم الإشارة إلى أن العملات الرقمية هي استثمارات شديدة التقلب، حيث يمكن أن تشهد ارتفاعات وانخفاضات كبيرة في قيمتها خلال فترات قصيرة. وبالتالي، يجب على المستثمرين أن يكونوا واعين بالمخاطر المحتملة وأن يخصصوا أموالهم وفقاً لمستوى تحملهم لهذه المخاطر.