الخميس، 29 نوفمبر 2018

كيف حمايه هواتف الأيفون من الاختراق

يعد نظام iOS الذي تستخدمه أجهزة الآيفون من بين أكثر انظمة التشغيل حماية في العالم لذلك عادة تتجة الشخصيات المهمة الى استخدام الآيفون في المقابل يزيد تركيز المخترقين على هذا النظام لأن أي جهاز ايفون يتم اختراقه يعد صيد ثمين لما قد يحتوية من معلومات سرية وهامه نظام الـ( ios ) نظام مغلق؛ يصعب إختراقه أو الوصل إليه، وحتى لو استطاع أحد المخترقين اكتشاف ثغرة ليقوم باختراق جهاز الآيفون أو الآيباد تبقى هذه الثغرة محددة، فعلى سبيل المثال لو تم اختراق جهات الإتصال لن يستطيع المخترق الوصول إلى الصور إلا عن طريق ثغرة أخرى تمكنه من ذلك، وفي هذا الموضوع سأضع لك أساليب الحماية التي تبقيك في مأمن من هذه الإختراقات: 1-تثبيت ملفات التعريف: بمجرد تثبيتك لملف تعريف فهذا يعني أن مطور ملف التعريف له صلاحية الدخول لمختلف بياناتك دون أخذ الصلاحية منك كما يمكنه اجراء تعديلات على النظام الخاص بك! فكن حذراً جداً ولا تثبت ملفات التعريف أبداً فهي للخبراء والمطورين، والهاكرز يستغلونها ليتجسسوا على نظامك. وكأجراء للحماية راجع ملفات التعريف المثبتة على جهازة من الإعدادات ثم عام ثم ملف التعريف وقم بحذف جميع ملفات التعريف إذا لم تكن تعرف لما هي موجودة، "الوضع الإفراضي لا يوجد أي ملف تعريف مثبت مسبقاً". في حال لم تجد ملف التعريف ضمن قائمة عام فهذا يعني أنه لا يوجد ملفات تعريف مثبتة عندك. 2- تأكد قبل إعطاء الصلاحية: أي تطبيق على نظام الـios يحتاج الإذن منك ليصل إلى بياناتك سواءً الصور أو جهات الإتصال أو الكامير أو المكيرفرفون إلخ.. وسيتم أخذ الإذن منك للوصول إلى كلّ بند على حدى، فقبل منح الإذن تأكد أثناء إعطاء الصلاحية لأي تطبيق ولا تمنحه الإذن لما لا حاجة لك به، فعلى سبيل المثال لاحاجة لمنح لعبةٍ ما على هاتفك الإذن لدخول الكاميرا؛ ولو كان لديك تطبيق لتشغيل الفيديو فلاحاجة أن تمنحه إذن الوصول إلى جهات الإتصال مثلا.. فكن على دراية بما ستمنحه من إذنٍ للتطبيقات، وأيضاً راجع الإذن الذي قد منحته للتطبيقات سابقاً عن طريق الدخول إلى الإعدادات ثم الخصوصية ثم ستجد قائمة بكل التطبيقات التي تستخدم أدوات جهازك ثم إلغي الإذن عن كلّ ما لاتحتاجه. 3-التحديثات الأمنية: شركة آبل مهتمة بالحماية كثيراً ولذلك دائما ما تبحث عن الثغرات التي تستهدف أنظمتها ودائماً تطرح تحديثات أمنية، لذلك احرص دوماً على بقاء نظام التشغيل لديك محدث إلى آخر إصدار. 4- إستخدام الشبكة المخفية ( vpn ): استخدام برامج الـ vpn يجعل استخدامك للإنترنت يمر بصورة مخفية ومشفرة عن مزود الإنترنت وعن الهاكرز أيضاً، ويجعل عنوان الآيبي مخفياً، وبالتالي ستضع المخترقون في متاهـــــة يصعب عليهــــم تجاوزهــــــا ..

المصدر | الأكاديمية التقنية | Arteek.net

ليست هناك تعليقات:

إرسال تعليق