موصى به, 2024

اختيار المحرر

Mobile Devices Are the New 'Wild West'

Øمود Øبيبي(01)

Øمود Øبيبي(01)
Anonim

كل شيء يبدأ مع حدود جديدة. ثم يأتي الرواد لاستكشاف واستغلال الحدود ، يليهم المستوطنون الذين يتقدمون للمطالبة بالحدود على أنها حدود خاصة بهم. هذا يجلب على "الغرب المتوحش" ، مع عدد قليل من القواعد ، وانتشار الفوضى.

وصلت أجهزة المحمول إلى مرحلة "الغرب المتوحش". توجد الحدود ، وقد تدخل المطورون والمهندسون - الرواد - لدفع المغلف واستكشاف الاحتمالات الجديدة المتاحة مع الأجهزة المحمولة. لقد التقطت الهواتف الذكية والأجهزة اللوحية مع المستخدمين العاديين - المستوطنين - ولكن في هذه المرحلة هناك عدد قليل من القواعد الراسخة أو المقبولة. هذا يخلق سيناريو ناضجًا للاستغلال من قبل المخترقين الخارجين عن القانون والمطورين الخبيثة.

ضع القليل من الجهد في تأمين جهازك المحمول وحماية بياناتك.

ضع جانباً القياس الميلودرامي لمدة دقيقة. النقطة الأساسية هي أن الناس العاديين يتبنون تكنولوجيا الهواتف المحمولة ، لكنهم غير مجهزين بالمخاطر المحتملة. الأشخاص الذين لم يكتشفوا أبداً كيفية ضبط الساعة للحصول على VCR للتوقف عن الوميض "12:00" - أشخاص مثل جدتي - يقومون بتخزين معلومات شخصية حساسة على الهواتف الذكية والأجهزة اللوحية دون النظر إلى تأمينها أو حمايتها.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

الذهاب للمهاجمين حيث الضحايا المحتملين ، والأجهزة المحمولة هي أرض صيد جديدة خصبة. لقد كان العام الماضي عامًا قياسيًا ، حيث تم اكتشاف أكثر من 70 مليون تهديد جديد من البرامج الضارة ، وأصبح عام 2012 في طريقه للتغلب عليه. تمثل الأجهزة المحمولة سوقًا مربحة وغير محمية نسبيًا لا يستطيع المهاجمون تجاهلها.

يفهم الناس عمومًا التهديدات عبر الإنترنت ، ويحترم معظم الأشخاص الممارسات الأمنية المعمول بها لأجهزة الكمبيوتر. وهم يعلمون أنه من المفترض أن يقوموا بتأمين جهاز الكمبيوتر الخاص بهم بكلمة مرور قوية. أنهم يعرفون أنهم بحاجة إلى حماية antimalware (والاحتفاظ بها حتى الآن). وهم يعلمون أنه لا يجب عليهم فتح مرفقات الملفات المشبوهة ، أو النقر على روابط من الغرباء.

لسبب ما ، لا يقوم العديد من الأشخاص بتطبيق هذه الدروس على أجهزة الجوال. فلاش الأخبار: الهاتف الذكي أو الكمبيوتر اللوحي هو مجرد شكل أصغر وأكثر قدرة على الحوسبة. قواعد الأمان هي نفسها.

ابدأ باستخدام كلمة المرور (أو PIN ، أو رمز المرور). يحتوي جهازك المحمول على نوع من عناصر التحكم في الأمان المتاحة لتمكينك من تعيين كلمة مرور. سيكون عليك إدخال كلمة المرور للدخول إلى الجهاز ، وفي العديد من الحالات ، سيكون عليك إدخال كلمة المرور لإجراء تغييرات على الجهاز أو تثبيت تطبيقات جديدة. هذا امر جيد. سيؤدي الإزعاج البسيط لك إلى منع نسبة كبيرة من مشكلات الأمان المحتملة.

بعد ذلك ، يجب تجنب البرامج الضارة للجوّال. إحدى الطرق للقيام بذلك هي البقاء بعيداً عن الأزقة المظلمة ، وبعبارة أخرى ، التزم بالتطبيقات من متجر التطبيقات الرسمي الذي يدعمه بائع. تلك هي أقل عرضة لتكون خبيثة. بالنسبة للتطبيقات التي تقوم بتنزيلها وتثبيتها ، والاهتمام بها ، وعدم منح الإذن للتطبيقات التي يبدو أنها تتطلب وصولاً غير معتاد إلى معلوماتك.

وأخيرًا ، استخدم نفس المنطق السليم على جهازك المحمول الذي تعلمته تطبيق على جهاز الكمبيوتر الخاص بك. إذا تلقيت مرفق ملف غريبًا أو رسالة نصية مزعجة تحتوي على رابط للنقر عليه ، فتجاهلها. اشطبهم. اذهب بعيداً.

تبدو أجهزة الجوّال وكأنها حدود جديدة بعدة طرق ، ولكن بطرق أخرى لا تكون كذلك. إنها ببساطة تطور لأجهزة الكمبيوتر التقليدية الأصغر والأكثر حاسوبًا محمولًا. إذا كنت تستخدم نفس ممارسات الأمان الأساسية على أجهزة الجوال التي تعلمتها لجهاز الكمبيوتر ، فلن يكون الهاتف المحمول "غربًا بريًا" بعد الآن.

Top