Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    LG's Insane 480Hz OLED Gaming Monitor بلغت أفضل سعر على الإطلاق

    15 مايو, 2025

    دعنا نقسم جميع التفاصيل في مقطورة سوبرمان الجديدة

    15 مايو, 2025

    Microsoft تضع أكثر من 6000 موظف لأسباب غير أداء

    15 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » 5 طرق للبقاء آمنًا ضد التهديدات السيبرانية الجديدة التي تستهدف هاتفك
    اخر الاخبار

    5 طرق للبقاء آمنًا ضد التهديدات السيبرانية الجديدة التي تستهدف هاتفك

    فريق التحريربواسطة فريق التحرير20 ديسمبر, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    في السنوات الأخيرة، تحول تركيز الجريمة. لقد أدى الأمان المتزايد لأجهزة الكمبيوتر لدينا إلى زيادة صعوبة انتشار فيروسات الكمبيوتر، كما أن غياب الأموال النقدية يجعل عمليات السطو التقليدية نادرة. بدلا من ذلك، سلاح المجرم الجديد هي الهندسة الاجتماعية.

    مزيد من القراءة: التصيد والتصيد: كيف تحمي نفسك من التهديدات الأمنية الجديدة

    يتصل بك شخص مدعيًا أنه قريب أو ضابط شرطة أو مسؤول بنك أو أي شخص آخر تثق به. يحاولون إجبارك على دفع أموال أو إعطائهم تفاصيل حسابك أو تثبيت برامج على جهاز الكمبيوتر الخاص بك. هناك دائمًا اندفاع – فالتوتر يمكن أن يجعل معظمنا يفعل أشياء لا يمكن تصورها.

    اليوم، يقوم أشخاص حقيقيون بإجراء المكالمات، ولكن يتم استبدالهم بأصوات الذكاء الاصطناعي التي يمكنها العمل 24 ساعة في اليوم. والأمر الأكثر إثارة للخوف هو إمكانية استنساخ الأصوات الموجودة بالذكاء الاصطناعي. بمعنى آخر، يبدو الأمر وكأن أختك تتصل من روما.

    ووفقا للشرطة، فإن عدد عمليات الاحتيال باستخدام الهندسة الاجتماعية يتزايد بنسبة 40 في المائة سنويا، وهي تمثل 60 في المائة من جرائم الاحتيال ضد كبار السن. ولحسن الحظ، هناك طرق بسيطة لحماية نفسك. فيما يلي خمس نصائح حيوية:

    1. أغلق الهاتف! نظرًا لأن المحتالين خبراء في الهندسة الاجتماعية، فإن أي نوع من المحادثة يعد أمرًا محفوفًا بالمخاطر.
    2. أتصل مرة أخرى! إذا لم تكن متأكدًا من هوية المتصل، فيمكنك دائمًا معاودة الاتصال. عندما تعاود الاتصال بنفسك، يكون لديك القدرة على التحكم في من تتحدث إليه.
    3. ابحث عن الرقم! سواء كان ذلك رقم هاتف أو عنوان موقع ويب، فمن المهم عدم استخدام الروابط التي تتلقاها عبر البريد الإلكتروني أو الرسائل النصية، لأنها قد تكون مزيفة. بدلاً من ذلك، ابحث عن تفاصيل الاتصال عبر الموقع الرسمي.
    4. استخدم الكلمات الرمزية! إحدى طرق مواجهة الهندسة الاجتماعية هي الاتفاق على كلمة سريّة مع العائلة والأصدقاء. من خلال الاتفاق على كلمة فريدة لاستخدامها في حالات الطوارئ، يمكنك التأكد من أنها ليست مكالمة صوتية مزيفة تعمل بالذكاء الاصطناعي.
    5. منعه! لا ترد أبدًا على رسائل البريد الإلكتروني أو الرسائل النصية الاحتيالية، لأن هذا يؤكد استخدام العنوان والرقم. ومع ذلك، يمكنك استخدام أيقونة الإبلاغ عن الرسائل غير المرغوب فيها في خدمة البريد الإلكتروني لديك.

    إذا اتبعنا جميعًا هذه النصيحة وقمنا بنقلها إلى أصدقائنا وعائلتنا، فهناك احتمال أن يصبح الاحتيال عبر الإنترنت قريبًا نادرًا مثل عمليات السطو على البنوك اليوم.

    ظهر هذا المقال في الأصل على منشورنا الشقيق PC för Alla وتمت ترجمته وتعريبه من اللغة السويدية.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقافضل الالعاب المناسبة للأطفال على جهاز PS5
    التالي نيويورك تايمز الكلمات المتقاطعة البسيطة اليوم: إجابات اللغز ليوم الجمعة 20 ديسمبر

    المقالات ذات الصلة

    اخر الاخبار

    LG's Insane 480Hz OLED Gaming Monitor بلغت أفضل سعر على الإطلاق

    15 مايو, 2025
    اخر الاخبار

    دعنا نقسم جميع التفاصيل في مقطورة سوبرمان الجديدة

    15 مايو, 2025
    اخر الاخبار

    Microsoft تضع أكثر من 6000 موظف لأسباب غير أداء

    15 مايو, 2025
    اخر الاخبار

    تبديل 2 المواصفات تتسرب بالكامل ، ولهذا السبب يجب ألا تهتم

    15 مايو, 2025
    اخر الاخبار

    Ransomware على مستوى وحدة المعالجة المركزية ممكنة ، وهو أمر مرعب

    15 مايو, 2025
    اخر الاخبار

    يقول عضو Democratic House Doge Suucus أن الجهد “ميت”

    15 مايو, 2025
    اخر الاخبار

    يجلب تحديث Windows 11 May Come من الميزات الجديدة

    15 مايو, 2025
    اخر الاخبار

    يمكن لبنك الطاقة البالغ 56800 مللي أمبير في الساعة فرض رسوم على هاتفك 11 مرة ، والآن بنسبة 85 ٪ بسعر منخفض على الإطلاق

    15 مايو, 2025
    اخر الاخبار

    Doordash يغطس في شحنات الطائرات بدون طيار لذيذة

    15 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024837 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024693 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024671 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024484 زيارة
    رائج الآن

    أفضل منصات التداول التنافسي: دليلك لاختيار الأفضل في 2025

    محمد محمود11 مايو, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    Godzilla x Kong يسير Supernova ، ماذا يمكن أن يعني ذلك؟

    فريق التحرير11 مايو, 2025
    رائج الآن

    أفضل منصات التداول التنافسي: دليلك لاختيار الأفضل في 2025

    11 مايو, 202527 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202523 زيارة

    Godzilla x Kong يسير Supernova ، ماذا يمكن أن يعني ذلك؟

    11 مايو, 20259 زيارة
    اختيارات المحرر

    LG's Insane 480Hz OLED Gaming Monitor بلغت أفضل سعر على الإطلاق

    15 مايو, 2025

    دعنا نقسم جميع التفاصيل في مقطورة سوبرمان الجديدة

    15 مايو, 2025

    Microsoft تضع أكثر من 6000 موظف لأسباب غير أداء

    15 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter