5 أسباب تجعل الهواتف الذكية أكثر أمانًا من الهواتف الغبية

5 أسباب تجعل الهواتف الذكية أكثر أمانًا من الهواتف الغبية

مع إضافة الاتصال بالإنترنت والبلوتوث والمزيد من المنافذ ونظام تحديد المواقع وتطبيقات لا حصر لها ، أصبحت الهواتف الذكية بمثابة كابوس للخصوصية والأمان. لكنك لن تقوم بالضرورة بتحسين وضعك بالتحول إلى هاتف أخرق.





فيما يلي خمسة مجالات يكون فيها للهواتف الذكية اليد العليا عندما يتعلق الأمر بالأمان.





1. الهواتف الذكية تدعم الاتصالات المشفرة

حقوق الصورة: الإشارة





الرسائل القصيرة هي معيار اتصال مألوف في جميع أنحاء العالم. هذا لا يعني أنه خاص.

تتيح لك الهواتف الذكية تثبيت طرق اتصال مصممة لحماية خصوصيتك. ضع في اعتبارك تطبيقات المراسلة المشفرة ، والتي تجعل اعتراض محادثاتك أكثر صعوبة. لا تقتصر الفوائد على المحادثات النصية. يمكنك أيضًا إرسال مكالمات صوتية مشفرة أو دردشة فيديو.



لا يمكن حذف الملف لأنه قيد الاستخدام

في حين أن هناك العديد من الخيارات المتاحة ، الإشارة مكان رائع للبدء. التطبيق مجاني ومفتوح المصدر ، حتى يتمكن الأشخاص من تأكيد ما إذا كان المطور يتطفل بالفعل على محادثاتك. بالإضافة إلى أنه يأتي من منظمة ينصب تركيزها الأساسي على حماية خصوصيتك ، على عكس البدائل من Facebook أو Google.

يأتي تمويل التطبيق من المنح والتبرعات بدلاً من الإعلانات والتتبع.





2. الهواتف الذكية هي الأكثر احتمالا لتلقي التحديثات

يتطلع الأشخاص إلى تحديثات النظام للميزات الجديدة التي يجلبونها أحيانًا. يمكن للإصدار الجديد من Android أو iOS أن يجعل هاتفك يبدو وكأنه جهاز جديد تمامًا.

ومع ذلك ، فإن معظم التحديثات لا تأتي مع مثل هذه التغييرات الجذرية. يأتي معظمها مع تصحيحات الأمان التي تعمل على إصلاح العيوب في رمز هاتفك والتي تعلم شخص ما كيفية استغلالها. في هذه العملية ، تحل تحديثات البرامج الثابتة محل البرامج الثابتة الأقدم.





هذا يعني أنه في حالة اختراق البرامج الثابتة الأقدم ، يمكن أن يؤدي تحديث البرنامج الثابت إلى محو المشكلة ، على الرغم من أن التصحيحات المقدمة تهدف إلى معالجة شيء آخر.

غالبًا ما لا ترى العديد من الهواتف الغبية تحديثًا للبرنامج ، لذا ستظل البرامج الثابتة المخترقة مصابة. ومع ذلك ، فإن الشيء نفسه ينطبق على ملايين هواتف Android ذات الميزانية المحدودة التي تطفو في البرية. هناك سبب لعدم شهرة هواتف Android بالتحديثات السريعة.

3. تتمتع أنظمة تشغيل الهواتف الذكية بمزيد من ميزات الأمان

قبل ثلاثين عامًا ، كانت معظم الهواتف عبارة عن أجهزة ثقيلة مربوطة بالجدران. عندما أصبحت الهواتف لاسلكية ، كان لا يزال يتعين عليها البقاء ضمن نطاق محطة أساسية حتى تعمل. ركز التطوير الأولي للهواتف المحمولة على جعل التكنولوجيا تعمل ببساطة.

كانت الهواتف المحمولة المبكرة تعمل مثل الأجهزة. كان لديهم دور واحد يلعبونه: إجراء المكالمات. ومع ذلك ، قبل أن تصبح الهواتف 'ذكية' بوقت طويل ، أضاف المطورون القدرة على إرسال النصوص وتشغيل الألعاب الأساسية وتنزيل نغمات الرنين وتحميل صفحات الويب. قدمت كل إضافة طريقة جديدة ممكنة للتنازل عن أمان الهاتف.

في حين أن الشركات بشكل عام لا تزال تفشل في إعطاء الأولوية الكاملة للأمن السيبراني ، يتعين على المطورين الذين يعملون على Android و iOS أخذ الأمر في الاعتبار. يتم توفير المزيد من الإجراءات الوقائية في نظام التشغيل ، مثل عزل العمليات المختلفة عن بعضها البعض (نموذج أذونات يحد مما يمكن للمستخدمين والملفات الوصول إليه) ووضع الحماية الذي يمنع التطبيقات من لمس أجزاء أخرى من هاتفك.

لذا ، إذا كنت تستخدم إصدارًا حديثًا من هاتف جديد ، فهناك قدر كبير من الأمان المضمّن فيه. فقط تأكد من أنك تمارس عادات الأمان الذكية في كلتا الحالتين.

4. يمكنك معرفة ما إذا تم اختراق الهاتف الذكي

الهواتف الذكية هي أجهزة كمبيوتر صغيرة تناسب جيوبنا. وكذلك الهواتف الغبية. ولكن بينما يمكنك تكرار الكثير مما تستخدمه في الكمبيوتر المحمول على هاتف ذكي ، فإن الهواتف الغبية لا تشبه أجهزة الكمبيوتر تمامًا.

تخفي الهواتف القابلة للطي إلى حد كبير معظم المؤشرات على أنها أجهزة حوسبة متنقلة. لا يمكنك فتح محطة طرفية ، على سبيل المثال. هذا يقلل من القدرة على اكتشاف تعرض هاتفك للاختراق. ما لم يبدأ جهازك في الانهيار ، أو ينتج عنه ردود فعل غريبة ، أو انخفاض ملحوظ في الجودة ، يمكنك استخدام هاتف مصاب ببرامج ضارة دون أدنى فكرة.

على الهاتف الذكي ، يمكنك الوصول إلى الأدوات التي تتحقق مما إذا كانت البرامج غير المرغوب فيها قد وصلت إلى جهازك. يمكنك معرفة ما إذا كانت هناك ملفات لا ينبغي أن توجد بها أو اكتشاف ما إذا كان قد تم تعديل أحد مكونات النظام.

حتى إذا لم تتحقق من هذه الأشياء أو تلاحظها بنفسك ، فإن السهولة التي يمكن لأي شخص التحقق بها تعني أنه من المرجح أن يكون شخص ما في مكان ما قد لاحظ نقاط الضعف وشارك الأخبار.

5. هناك فصل بين المكونات المادية

الهواتف الذكية أكثر تعقيدًا من الناحية المادية ، مما يعني أنها تحتوي على المزيد من المكونات الداخلية. هذا يمكن أن يعمل لصالحك.

خذ معالج النطاق الأساسي. تحتوي الهواتف الذكية عادةً على معالجات راديو ذات نطاق أساسي ، والتي تدير اتصالك بشبكة هاتف محمول منفصلة عن وحدة المعالجة المركزية الرئيسية. تتواصل الوحدتان من خلال ناقل واحد ، وهو نظام الاتصال الذي ينقل البيانات بين مكونات الكمبيوتر.

الكود الذي يقوم بتشغيل معالجات النطاق الأساسي هو ملكية خاصة ، وقد وجد الباحثون ثغرات في بعض الرقائق. هذا يجعل هذا الفصل فائدة محتملة. إذا تمكن مهاجم من إصابة معالج النطاق الأساسي الخاص بك ، فهذا لا يعني أنه يمكنه الوصول إلى المعالج الرئيسي الذي يحتوي على معظم بياناتك.

وهذا هو سلاح ذو حدين. المزيد من المكونات يعني المزيد من الأماكن التي يمكن لأي شخص أن يتسلل فيها إلى رمز غير قانوني. لكن الأمر يتطلب درجة معينة من المعرفة الفنية للعمل في طريقك للتغلب على هذه المكونات. لن يوقف ذلك المهاجمين الأكثر إصرارًا أو معرفة ، لكنه يمكن أن يقضي على بعض المهاجمين الآخرين.

هذا لا يعني أن هاتفك الذكي آمن

يؤكد مصنعو الهواتف ومطورو التطبيقات والصحفيون الفنيون والمستهلكون على الميزات أكثر من الأمان. ميزات بيع الهواتف. يجعلوننا نقوم بتنزيل التطبيقات. إنهم السبب في أننا استبدلنا الهواتف الذكية بالهواتف الذكية في المقام الأول.

لكن هذه الميزات هي أيضًا ما يجعل الهواتف الذكية مثل هذه الأجهزة غير الآمنة. يعني المزيد من التعليمات البرمجية المزيد من الطرق الممكنة للالتفاف على ميزات الأمان المضمنة. تعد تطبيقات المراسلة المشفرة رائعة ، ولكن إذا قمت بتنزيل برامج ضارة ترسل لقطات شاشة إلى كمبيوتر شخص آخر ، فإن اتصالك ليس خاصًا.

نظام أندرويد المركب لواجهة adb windows 10

وقد وصلنا بصراحة إلى نقطة حيث حتى التطبيقات الشرعية تتبعنا أكثر مما نرغب.

يمكن أن يؤدي التبديل إلى هاتف أخرس إلى تحسين خصوصيتك وأمانك عن طريق التخلص من التطبيقات ومعظم أشكال التتبع ، أو عن طريق شراء هاتف آمن مصمم للخصوصية . ولكن إذا اخترت ذلك استخدم هاتفك الذكي مثل الهاتف البكم ، يمكنك الحصول على أفضل ما في العالمين. بدلاً من ذلك ، يمكنك إبقاء عينيك بعيدًا عن الهواتف الذكية التي تعتبر ميزات الأمان الخاصة بها أهم ما يميزها ، مثل مكتبة Purism 5 .

يشارك يشارك سقسقة بريد الالكتروني 15 من أوامر موجه أوامر Windows (CMD) يجب أن تعرفها

موجه الأوامر لا يزال أداة Windows قوية. فيما يلي أوامر CMD الأكثر فائدة التي يحتاج كل مستخدم Windows إلى معرفتها.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • أمان الهاتف الذكي
  • الهواتف البكم
نبذة عن الكاتب بيرتل كينج(323 مقالة تم نشرها)

Bertel هو مبتدئ رقمي يكتب من كمبيوتر محمول مزود بمفاتيح خصوصية مادية ونظام تشغيل معتمد من مؤسسة البرمجيات الحرة. إنه يقدر الأخلاق على الميزات ويساعد الآخرين على التحكم في حياتهم الرقمية.

المزيد من Bertel King

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك