إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.


مقالات ذات صلة

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

تكنولوجيا تتميز سمكة «موبولا راي» بهيكلها العظمي الغضروفي وأجنحتها الضخمة ما يسمح لها بالانزلاق بسهولة في الماء (أدوبي)

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

طريقة تغذية سمكة «موبولا راي» تدفع باحثي معهد ماساتشوستس للتكنولوجيا لتطوير أنظمة ترشيح فعالة.

نسيم رمضان (لندن)
تكنولوجيا تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تواجه السعودية التحديات السيبرانية باستراتيجيات متقدمة مع معالجة حماية البيانات وأمن السحابة وفجوات مواهب الأمن السيبراني.

نسيم رمضان (لندن)
خاص تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

خاص كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

«بالو ألتو نتوركس» تشرح لـ«الشرق الأوسط» تأثير المنصات الموحدة والذكاء الاصطناعي والحوسبة الكمومية على مستقبل الأمن السيبراني.

نسيم رمضان (لندن)
الاقتصاد جانب من توقيع الاتفاقية (نيوم)

«نيوم» السعودية و«سامسونغ سي آند تي» تشكلان أكبر تحالف عالمي لتطوير تقنيات البناء

أبرمت شركة «نيوم» المملوكة لـ«صندوق الاستثمارات العامة» السعودي، اتفاقية تأسيس مشروع مشترك مع «سامسونغ آند تي» باستثمار يتجاوز 1.3 مليار ريال.

«الشرق الأوسط» (نيوم)
الخليج جانب من المشاركين من الوزراء والسفراء والخبراء المعنيّين (مجلس التعاون)

بمشاركة دوليّة... ملتقى في الرياض يناقش الدبلوماسية الرقمية والتحالفات

استضافت «منظمة التعاون الرقمي»، الثلاثاء، الدورة الرابعة من «الملتقى الدبلوماسي»، بالتعاون مع أمانة مجلس التعاون الخليجي.

«الشرق الأوسط» (الرياض)

دراسة: الذكاء الاصطناعي قادر على الخداع ورفض تغيير وجهة النظر

أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)
أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)
TT

دراسة: الذكاء الاصطناعي قادر على الخداع ورفض تغيير وجهة النظر

أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)
أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً (رويترز)

أظهرت دراسة لشركة تكنولوجيا الذكاء الاصطناعي الأميركية «أنثروبيك»، أن نماذج الذكاء الاصطناعي تستطيع خداع المطورين، بحيث تستطيع ادعاء وجهات نظر مختلفة خلال تدريبها، في حين أنها تحتفظ في الحقيقة بتفضيلاتها الأصلية.

وقال فريق الدراسة إنه لا يوجد سبب للشعور بالفزع حالياً، في حين أن دراستهم يمكن أن تكون حيوية في فهم المخاطر المحتملة التي تنطوي عليها أنظمة الذكاء الاصطناعي المستقبلية ذات القدرات الأعلى.

وكتب الباحثون في منشور بثته شركة «أنثروبيك»: «يجب النظر إلى نتائج دراستنا بوصفها محفزاً لمجتمع أبحاث الذكاء الاصطناعي من أجل دراسة هذا السلوك بصورة أعمق، والعمل على تطوير إجراءات الأمن والسلامة المناسبة».

وبعد أن أصبحت نماذج الذكاء الاصطناعي أقوى وأكثر انتشاراً، «نحتاج إلى التحلي بالقدرة على الاعتماد على التدريب الآمن لها والذي يمنع النماذج من القيام بتصرفات ضارة».

وأشار موقع «تك كرانش» المتخصص في موضوعات التكنولوجيا، إلى أن الدراسة التي تمت بالتعاون مع مؤسسة «ريد وود ريسيرش» لأبحاث الذكاء الاصطناعي، تناولت ما يمكن أن يحدث إذا تم تدريب نظام ذكاء اصطناعي قوي من أجل القيام بمهمة «لا يريد» هو القيام بها، وفقاً لما ذكرته وكالة الأنباء الألمانية.

في المقابل، يقول موقع «تك كرانش»: «لكي نكون واضحين، لا يمكن لنماذج الذكاء الاصطناعي أن تريد أي شيء أو تعتقد في شيء. فهي ببساطة آلات إحصائية. وبعد تدريبها على كثير من الأمثلة، تتعلم الأنماط في تلك الأمثلة للتنبؤ بما يجب أن يكون؛ مثل كيف تأتي عبارة (إلى من) في رسالة بريد إلكتروني قبل عبارة (قد يهمك الأمر)».

وأثناء الدراسة طلب الباحثون من النماذج المدربة عدم الرد على الأسئلة التي يمكن أن تكون مسيئة، بما في ذلك النموذج «كلاود 3 أوبس» التابع لشركة «أنثروبيك»، التي أعيد تدريبها لكي ترد دائماً على الأسئلة التي تنطوي على إساءة، وهو تضارب واضح في المبادئ. كما أبلغوا النماذج بأن ردودها ستخضع للمراقبة وتستخدم لإعادة التدريب، وإعطاء كل نموذج ذكاء اصطناعي «ورقة ملاحظات» يمكنه استخدامها لتدوين أفكاره خطوة بخطوة.

وبحسب الباحثين، حاول «كلاود 3 أوبوس» التلاعب بالردود لتقديم «انحياز زائف» في 12 في المائة من المرات.