أداة للتحقق من سلامة الهاتف الذكي

أصدرت اللجنة الاتحادية للاتصالات بالولايات المتحدة مجموعة توصيات حول سبل حماية الهواتف الذكية من الأخطار التي تتهدد سلامتها وأمن المعلومات والبيانات المخزنة عليها.

فقد أصدرت اللجنة الاتحادية للاتصالات أداة أو خطة عمل يمكن الوصول إليها عبر موقعها على الإنترنت تحمل اسم "التحقق من سلامة الهاتف الذكي" تحدد خطة عمل من عشر نقاط يستطيع مستخدمو الهواتف الذكية اتباعها لمنع انكشاف أي معلومات وبيانات شخصية خاصة بهم في حالة تعرض أجهزتهم لبرامج تجسس أو للسرقة أو الفقد.

ومن بين التوصيات التي تقدمها اللجنة ضرورة تحصين الهواتف الذكية بكلمات المرور وتجنب تغيير الإعدادات الأصلية الخاصة بهذه الأجهزة بخاصة فيما يتعلق بالنواحي الأمنية، وضرورة الاحتفاظ بنسخة احتياطية من البيانات المخزنة على الجهاز على أحد وسائط التخزين السحابية أو الخارجية بشكل عام.

وينصح كذلك بعدم تحميل أي برامج أو تطبيقات من مصادر غير معروفة، وضرورة تنزيل برامج وتطبيقات حماية من النوعية التي توفرها الشركة المصنعة للجهاز، والامتناع عن تصفح الإنترنت عبر أي شبكة محلية لاسلكية  غير معروفة المصدر.

وينبغي كذلك على المستخدم مسح جميع البيانات الموجودة على هاتفه قبل بيعه أو التبرع به، وإبلاغ السلطات في حالة تعرض الجهاز للسرقة.

وأعدت اللجنة الاتحادية للاتصالات هذه التوصيات بالتعاون مع وزارة الأمن الداخلي ولجنة التجارة الاتحادية والتحالف الوطني للأمن على شبكة الإنترنت وغيرها من جهات القطاعين الحكومي والخاص بالولايات المتحدة، بما في ذلك شركات تعمل في مجال برمجيات الوقاية من الفيروسات وحماية  الشبكات.

المصدر : وكالة الأنباء الألمانية

حول هذه القصة

كشف باحث في مجال الأمن المعلوماتي أن تطبيق إنستاغرام لهواتف آيفون معرض للاختراق بسبب ثغرة أمنية تتيح للمخترِق -إذا كان على نفس الشبكة المحلية للضحية- الحصول على معلومات الحساب الشخصي للضحية والوصول إلى بياناته وصور أصدقائه أو حذف الصور.

4/12/2012

اكتشف باحثون من جامعة شمال كارولينا الأميركية ثغرة أمنية خطيرة في مشروع أندرويد مفتوح المصدر، وبالتالي معظم إصدارات هذا النظام، وتستخدم الثغرة الرسائل النصية القصيرة لسرقة المعلومات الشخصية للمستخدم مثل كلمات المرور. ومن غير الواضح متى سيتم علاج هذه الثغرة.

4/11/2012

اكتشف خبراء في أمن الشبكات ثغرات أمنية في التعليمة البرمجية الخاصة بربط الهواتف المحمولة بشبكات 3جي مما قد يفتح المجال أمام المخترقين لتعقب تحركات مستخدمي تلك الهواتف، ولا تتطلب عملية الاختراق هذه سوى معدات خاصة يمكن الحصول عليها بسهولة ودراية تقنية واسعة.

10/10/2012

تحدثت بعض الشركات الأمنية عن وجود هجمات عديدة تواجه مستخدمي أجهزة بلاك بيري في محاولة لاختراق حواسبهم التي تعمل على نظام ويندوز ويتم تصفّح بريدهم الإلكتروني عن طريقها.

28/8/2012
المزيد من علوم وتقنية
الأكثر قراءة