





التميز خلال 24 ساعة | |||
![]() ![]() | ![]() ![]() | ![]() ![]() | |
قريبا![]() | بقلم : ![]() | قريبا![]() |
![]() |
الهواتف المحمولة و الإتصالات عالم التقنيه الرقميه للجوالات و برامجها وكل ما يخص الاتصالات بأنواعها |
![]() |
![]() |
| LinkBack | أدوات الموضوع |
![]() | #1 |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | ![]() 💢 لاستخدام آمن للألعاب وتطبيقات الهواتف الذكية والأجهزة اللوحية.. ننصح باتباع الإرشادات الآتية: 1. تأكد من كونك الشخص الوحيد الذي يوافق على كل التنزيلات على هاتفك، ومن المهم قراءة المراجعات الخاصة بكل لعبة أو تطبيق قبل تثبيته، والبحث عن المطورين، والتأكد من أن اللعبة أو التطبيق آمن قبل تثبيته. 2. راجع الأذونات التي تطلبها الألعاب، وفي حال مطالبة الألعاب بأذونات إضافية دون مبرر فيُنصح بعدم تثبيتها. 3. يجب تثبيت الألعاب والتطبيقات من مصادر موثوقة، وهي المتجر الرسمي الخاص بهاتفك. 4. يجب الانتباه جيداً إلى المعلومات التي تطلبها بعض الألعاب، مثل حسابات التواصل الاجتماعي، وفي حال طُلب معلومات إضافية فيُنصح بعدم الاستجابة لها، واحرص أن تكون أسماء المستخدمين وكلمات المرور مختلفة في الألعاب. 5. انتبه جيداً للمحادثات التي تتم من خلال الألعاب، ولا تتفاعل مع الغرباء أو تضغط على أي روابط مشبوهة تصلك من خلال المحادثات. المصدر: منتديات بني بحير بلقرن 30 'vdrm gplhdm [ih.; lk hghojvhr |
![]() | ![]() |
![]() | #2 |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | ![]() 10- ضع قفلًا على شاشة الجهاز بكلمة مرور قوية وتجنب تركه مفتوحًا دون مراقبة. 11- استخدم برامج إدارة كلمات المرور لتوليد كلمات مرور عشوائية وآمنة وتخزينها بطريقة آمنة. 12- فعّل التحقق الثنائي للحسابات الحساسة مثل البريد الإلكتروني والخدمات المصرفية الإلكترونية. 13- قُم بتحديث برامج تشغيل الأجهزة والتطبيقات بشكل دوري وثبّت التصحيحات الأمنية الصادرة من الشركات المنتجة. 14- ضبط إعدادات الخصوصية الصحيحة على متصفح الإنترنت ومنع ملفات تعريف الارتباط وبرامج التعقب دون موافقتك. 15- تجنب تحميل التطبيقات من مصادر غير موثوق بها واقتصر على متاجر التطبيقات الرسمية فقط. 16- امتنع عن استخدام شبكات Wi-Fi العامة واستخدم خدمات الشبكة الخاصة (VPN) لتشفير الاتصالات وحماية الخصوصية. 17- حدد مسار التنزيل للملفات المحملة من الإنترنت إلى مجلدات آمنة وغير مخصصة لتشغيل الملفات المشبوهة. |
![]() | ![]() |
![]() |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
أدوات الموضوع | |
| |
![]() | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
كيفية اخفاء شبكة WiFi وهل هي أفضل طريقة للحماية من الاختراق؟ | عبق الورد | الحاسب الآلي | 3 | 08-15-2019 04:14 PM |
Rss Rss 2.0 Html Xml Sitemap دليل المنتديات