logo
خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

صدى الالكترونيةمنذ 15 ساعات

أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.
وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :' أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.'
كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.
وأضاف:' في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.'
وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات
أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

صدى الالكترونية

timeمنذ 15 ساعات

  • صدى الالكترونية

خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات. وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :' أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.' كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني. وأضاف:' في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.' وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.

خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

صدى الالكترونية

timeمنذ 15 ساعات

  • صدى الالكترونية

خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات. وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :' أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.' كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني. وأضاف:' في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.' وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.

(48%) من المستخدمين يقضون أكثر من (7) ساعات يوميًا على الإنترنت
(48%) من المستخدمين يقضون أكثر من (7) ساعات يوميًا على الإنترنت

غرب الإخبارية

timeمنذ يوم واحد

  • غرب الإخبارية

(48%) من المستخدمين يقضون أكثر من (7) ساعات يوميًا على الإنترنت

في ظل التحول الرقمي المتسارع الذي تشهده المملكة، وتنامي الاعتماد على الإنترنت في مختلف مناحي الحياة اليومية، جاء التقرير السنوي لهيئة الاتصالات والفضاء والتقنية لعام 2024 ليسلط الضوء على واقع استخدام الإنترنت في المملكة، موضحًا أبرز الاتجاهات والسلوكيات الرقمية لدى المستخدمين، وأوقات الذروة، وأنماط الاستخدام، والأجهزة الأكثر تفضيلًا. وأوضح تقرير "إنترنت السعودية 2024" أن نحو (48.6%) من مستخدمي الإنترنت في المملكة يقضون (7) ساعات فأكثر يوميًا في استخدام الإنترنت، مما يدل على النمو المستمر في الطلب على المحتوى الرقمي والخدمات الإلكترونية. وأشار التقرير إلى أن ذروة الاستخدام خلال اليوم تكون ما بين الساعة (9) مساءً و(11) مساءً، ويصل الاستخدام إلى أعلى مستوياته خلال شهر مارس، ويوم السبت يُعد الأكثر استخدامًا خلال الأسبوع. وبيّن التقرير أن الإنترنت يُستخدم غالبًا من المنزل بنسبة (87.9%)، يليه الاستخدام أثناء التنقل بنسبة (79.3%)، ثم أثناء العمل بنسبة (41.7%). أما عن نوع الأجهزة المستخدمة، فجاء الهاتف المتنقل في الصدارة بنسبة (99.4%)، يليه الحاسب الآلي بنسبة (50.7%)، ثم الأجهزة اللوحية بنسبة (37.5%). وفيما يخص أنظمة التشغيل، فإن نظام أندرويد استحوذ على (55%) من استخدام الهواتف، مقابل (45%) لنظام IOS، ونظام ويندوز يهيمن على أجهزة الحاسب الآلي بنسبة (91.1%)، مقارنة بـ(7.5%) لأجهزة نظام ماكنتوش, و(1.4%) لنظام لينكس. ويأتي هذا التقرير ليُظهر التحول الرقمي الذي تشهده المملكة، والدور الكبير الذي يقوم به الإنترنت في مختلف مجالات الحياة اليومية، سواء في العمل أو التعليم أو الترفيه.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store