Close Menu
  • الرئيسية
  • التقنية
  • الذكاء الاصطناعي
  • السفر والسياحة
  • وصفات
  • العملات الرقمية
  • الجمال

الاشتراك في النشرة الأخبارية

أحصل علي أجدد المقالات من العرب أوتو

أحدث المقالات

ايلون ماسك يرجح اطاحة البيتكوين بعرش الدولار كعملة احتياط عالمية

يونيو 8, 2025

تعرف علي افلام mbc2 في عيد الأضحي المبارك 2025

يونيو 6, 2025

دليل جدول عرض أفلام Mbc2 اليومي المتجدد 2025 علي نايل سات عيد الأضحي

مايو 10, 2025
فيسبوك X (Twitter)
أخبار شائعة
  • ايلون ماسك يرجح اطاحة البيتكوين بعرش الدولار كعملة احتياط عالمية
  • تعرف علي افلام mbc2 في عيد الأضحي المبارك 2025
  • دليل جدول عرض أفلام Mbc2 اليومي المتجدد 2025 علي نايل سات عيد الأضحي
  • مميزات موقع Grok 3 الذكي الجديد من xAI
  • 10 من أفضل برامج تغيير الصوت بالذكاء الاصطناعي 2024
  • أفضل مواقع الرسم بالذكاء الاصطناعي المجانية والمدفوعة 2024
  • ما هو أفضل روتين للعناية بالبشرة العادية؟
  • ما هو الإيثريوم والإيثريوم كلاسيك؟
فيسبوك X (Twitter)
  • من نحن
  • سياسة الخصوصية
  • الشروط والأحكام
  • تواصل معنا
العرب أوتوالعرب أوتو
  • الرئيسية
  • التقنية
  • الذكاء الاصطناعي
  • السفر والسياحة
  • وصفات
  • العملات الرقمية
  • الجمال
العرب أوتوالعرب أوتو
التقنية » كيفية حماية هاتف الأيفون من التهكير في 4 خطوات
التقنية

كيفية حماية هاتف الأيفون من التهكير في 4 خطوات

Hasnaaبواسطة Hasnaaنوفمبر 3, 2023آخر تحديث:مايو 13, 20253 دقائق
شاركها
فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

في الفترة الأخيرة، تشهد عملية التحكم في أجهزة أيفون وإغلاقها بشكل دائم تعقيدًا متزايدًا، مما يثير قلق مستخدمي منتجات Apple. يستغل بعض اللصوص ميزة أمنية تُعرف بـ “مفتاح الاسترداد” (recovery key)

كيفية حماية هاتف الأيفون من التهكير في 4 خطوات
كيفية حماية هاتفك الأيفون من التهكير في 4 خطوات

محتوي المقالة

  • عمل جاد لمواجهة تحديات سرقة iPhone
  • 4 خطوات لحماية هاتف الأيفون من التهكير والقراصنة

الذي يجعل من الصعب على مالكي الجهاز الوصول إلى الصور والرسائل والبيانات الشخصية، ويتسبب في سرقة حساباتهم المصرفية وتفريغها تمامًا بعد الوصول إلى تطبيقات المال على الجهاز، وفقًا لما نُشر في صحيفة “وول ستريت جورنال” ونقلته شبكة “CNN” العالمية.

تُعد هذه العملية سرقة معقدة للغاية، حيث يتطلب من اللص مراقبة المستخدم الحقيقي لجهاز iPhone أثناء إدخال رمز المرور الخاص به، سواءً عن طريق مشاهدته أثناء إدخاله أو التلاعب بالمستخدم الأصلي ليقدم له رمز المرور، ثم يتم سرقة الجهاز فعليًا. وفقًا لما تم نشره على “العربية.نت”.

يقوم السارق بعد ذلك باستخدام رمز المرور لتغيير معرف Apple الخاص بالجهاز وتعطيل خاصية “Find my iPhone” لمنع تتبع موقع الجهاز، ثم يعيد ضبط مفتاح الاسترداد (recovery key)، وهو رمز معقد يتكون من 28 رقمًا ويهدف إلى حماية مالك الجهاز من قراصنة الإنترنت.

تطلب Apple هذا المفتاح لمساعدة المستخدمين في إعادة تعيين معرف الجهاز أو استعادة الوصول إليه بهدف تعزيز أمان المستخدم، ولكن بتغيير اللص للمفتاح، لن يتمتع المالك الأصلي بالرمز الجديد وسيتم حظره من حسابه.

عمل جاد لمواجهة تحديات سرقة iPhone

عمل جاد لمواجهة تحديات سرقة iPhone
Img source: thehackernews.com

من جانبها، صرحت شركة Apple عبر متحدث باسمها بأنها تتعاطف مع الأشخاص الذين تعرضوا لهذه التجربة، وتأخذ جميع الهجمات على مستخدميها على محمل الجد، بغض النظر عن ندرتها.

وأكدت أنها تعمل بجدية يوميًا لحماية حسابات وبيانات مستخدميها، وتبحث باستمرار في إجراءات الحماية الإضافية لمواجهة التهديدات الجديدة.

تحذر Apple على موقعها الإلكتروني من أن المستخدم هو المسؤول الأساسي عن الحفاظ على وصوله إلى أجهزته الموثوقة ومفتاح الاسترداد. إذا فقد المستخدم هذين العنصرين، فقد يتم حظر الوصول إلى حسابه بشكل دائم.

من جهة أخرى، أشار جيف بولارد، نائب الرئيس والمحلل الرئيسي في شركة Forrester Research، إلى أن Apple يجب أن تقدم المزيد من خيارات دعم العملاء و”طرقًا لمستخدمي Apple للمصادقة حتى يتمكنوا من إعادة ضبط هذه الإعدادات”.

4 خطوات لحماية هاتف الأيفون من التهكير والقراصنة

 هناك بعض الخطوات التي يمكن للمستخدمين اتخاذها لحماية أجهزتهم، وتشمل:

  1. حافظ على رمز المرور الخاص بك: على الأشخاص استبدال إدخال رمز المرور الخاص بهم في الأماكن العامة ببعض البدائل الفعالة الأخرى مثل: استخدام  Face ID أو Touch ID تجنبًأ لسرق الرمز دون انتباه.
  1. إعدادات وقت الشاشة: يمكن للأشخاص تفعيل خيار إعداد كلمة مرور ثانوية في تطبيق “Screen Time” على iPhone، والتي تُطلب من أي شخص قبل تغيير معرف Apple بنجاح.
  2. إنشاء نسخ احتياطية بانتظام: يمكن للمستخدمين عمل نسخ احتياطية من أجهزتهم عبر iCloud أو iTunes لضمان استعادة البيانات في حالة سرقة الجهاز.
  3. تخزين البيانات في خدمات سحابية أخرى: قد يفكر المستخدمون في تخزين الصور والملفات الحساسة في خدمات سحابية أخرى مثل Google Photos أو Microsoft OneDrive أو Amazon Photos أو Dropbox.

على الرغم من أن هذه الخطوات لن تمنع المغرضين من الوصول إلى الجهاز، إلا أنها تساهم في تقليل بعض التأثيرات السلبية في حالة حدوث السرقة.

شاركها. فيسبوك تويتر بينتيريست لينكدإن واتساب رديت Tumblr البريد الإلكتروني
Avatar of Hasnaa
Hasnaa

كاتبة محتوى لدي خبرة عملية تزيد عن 5 سنوات. أقوم بإنشاء أنواع مختلفة من المحتوى مثل محتوى وسائل التواصل الاجتماعي والمدونات والمقالات والكتب الإلكترونية

المقالات ذات الصلة

ايلون ماسك يرجح اطاحة البيتكوين بعرش الدولار كعملة احتياط عالمية

يونيو 8, 2025

مميزات موقع Grok 3 الذكي الجديد من xAI

أبريل 4, 2025

10 من أفضل برامج تغيير الصوت بالذكاء الاصطناعي 2024

مارس 10, 2024
أخر المقالات

ايلون ماسك يرجح اطاحة البيتكوين بعرش الدولار كعملة احتياط عالمية

يونيو 8, 2025

تعرف علي افلام mbc2 في عيد الأضحي المبارك 2025

يونيو 6, 2025

دليل جدول عرض أفلام Mbc2 اليومي المتجدد 2025 علي نايل سات عيد الأضحي

مايو 10, 2025

مميزات موقع Grok 3 الذكي الجديد من xAI

أبريل 4, 2025
ابق على تواصل
  • Facebook
  • X
مقالات العرب أوتو المميزة
العملات الرقمية

ايلون ماسك يرجح اطاحة البيتكوين بعرش الدولار كعملة احتياط عالمية

بواسطة Mohamed Galalيونيو 8, 2025

أعطي الملياردير الأميركي إيلون ماسك تأييده لتحذيرات منصة كوين بيس،التي قالت أن البيتكوين قد يحل…

مميزات موقع Grok 3 الذكي الجديد من xAI

أبريل 4, 2025

10 من أفضل برامج تغيير الصوت بالذكاء الاصطناعي 2024

مارس 10, 2024

أفضل مواقع الرسم بالذكاء الاصطناعي المجانية والمدفوعة 2024

مارس 7, 2024

الاشتراك في النشرة الأخبارية

أحصل علي أجدد المقالات من العرب أوتو

فيسبوك X (Twitter)
  • تواصل معنا
  • الشروط والأحكام
  • سياسة الخصوصية
.© 2025 Designed by Auto Arabs

اكتب كلمة البحث ثم اضغط على زر Enter