الهواتف الذكية هي اكثر امنا من الهواتف الغبية

5 أسباب لماذا الهواتف الذكية هي أكثر أمنا من الهواتف الغبية

الهواتف الذكية هي اكثر امنا من الهواتف الغبية
الهواتف الذكية هي اكثر امنا من الهواتف الغبية

مع إضافة الاتصال بالإنترنت ، وتقنية Bluetooth ، والمزيد من المنافذ ، ونظام تحديد المواقع ، وتطبيقات لا حصر لها ، تعد الهواتف الذكية كابوسًا للأمان والخصوصية. لكنك لن تقوم بتحسين وضعك بالضرورة عن طريق التبديل إلى هاتف أخرس.

إليك خمس مناطق تتمتع فيها الهواتف الذكية باليد العليا عندما يتعلق الأمر بالأمان.

1. الهواتف الذكية دعم الاتصالات المشفرة

الهواتف الذكية هي اكثر امنا من الهواتف الغبية

الرسائل القصيرة هي معيار اتصال شائع في جميع أنحاء العالم. هذا لا يعني أنها خاصة.

تتيح لك الهواتف الذكية تثبيت طرق اتصال مصممة لحماية خصوصيتك. ضع في اعتبارك تطبيقات الرسائل المشفرة ، والتي تجعل محادثاتك أكثر صعوبة في اعتراضها. لا تقتصر الفوائد على المحادثات النصية. يمكنك إرسال المكالمات الصوتية المشفرة أو الدردشة المرئية أيضًا.

على الرغم من وجود العديد من الخيارات ، إلا أن Signal مكان رائع للبدء. التطبيق مجاني ومفتوح المصدر ، حتى يتمكن الأشخاص من تأكيد ما إذا كان المطور يتطفل بالفعل على محادثاتك. بالإضافة إلى أنها تأتي من مؤسسة تركز اهتمامها الأساسي على حماية خصوصيتك ، على عكس البدائل من Facebook أو Google.
يأتي تمويل التطبيق من المنح والتبرعات بدلاً من الإعلانات والتتبع.

2. الهواتف الذكية أكثر عرضة لتلقي التحديثات

يتطلع الناس إلى تحديثات النظام للحصول على الميزات الجديدة التي يجلبونها في بعض الأحيان. إصدار جديد من Android أو iOS يمكن أن يجعل هاتفك يشعر وكأنه جهاز جديد تمامًا.

ومع ذلك ، لا تأتي معظم التحديثات مع هذه التغييرات الجذرية. يأتي معظمهم مع تصحيحات الأمان التي إصلاح العيوب في رمز هاتفك أن شخص ما قد تعلم كيفية استغلالها. في هذه العملية ، تقوم تحديثات البرامج الثابتة هذه بالكتابة فوق البرامج الثابتة الأقدم.

هذا يعني أنه إذا تم اختراق البرامج الثابتة القديمة ، فإن تحديث البرنامج الثابت يمكن أن يمحو المشكلة ، على الرغم من أن التصحيحات المقدمة تهدف إلى معالجة شيء آخر.

غالبًا ما لا ترى العديد من الهواتف الغبية تحديثًا للبرنامج ، لذلك ستبقى البرامج الثابتة المعرضة للإصابة مصابة. ومع ذلك ، ينطبق الأمر نفسه على ملايين هواتف Android ذات الميزانية العائمة في البرية. هناك سبب غير معروف بهواتف Android للتحديثات السريعة

3. أنظمة تشغيل الهاتف الذكي لديها المزيد من ميزات الأمان



قبل ثلاثين عامًا ، كانت معظم الهواتف عبارة عن أجهزة ثقيلة مربوطة بالجدران. عندما أصبحت الهواتف لاسلكية ، كان لا يزال يتعين عليهم البقاء داخل نطاق المحطة الأساسية من أجل العمل. ركز التطوير الأولي على الهواتف المحمولة على جعل التكنولوجيا تعمل ببساطة.

الهواتف المحمولة في وقت مبكر تعمل أكثر مثل الأجهزة. كان لديهم دور واحد: إجراء المكالمات. ومع ذلك ، وقبل أن تصبح الهواتف "ذكية" بفترة طويلة ، أضاف المطورون القدرة على إرسال النصوص ولعب الألعاب الأساسية وتنزيل النغمات وتحميل صفحات الويب. قدمت كل إضافة طريقة ممكنة جديدة للتهديد بأمان الهاتف.

في حين لا تزال الشركات تفشل في إعطاء الأولوية الكاملة للأمن السيبراني ، يتعين على المطورين الذين يعملون على Android و iOS أخذ الأمر في الاعتبار. يتم إدخال المزيد من التدابير الوقائية في نظام التشغيل ، مثل عزل العمليات المختلفة عن بعضها البعض (نموذج أذونات يحدد ما يمكن للمستخدمين والملفات الوصول إليه) وصندوق الحماية الذي يمنع التطبيقات من لمس أجزاء أخرى من هاتفك.

لذلك إذا كنت تستخدم إصدارًا محدثًا من هاتف أحدث ، فهناك قدر كبير من الأمان المدمج. فقط تأكد من أنك تمارس عادات الأمان الذكية في أي من الاتجاهين.

4. يمكنك معرفة ما إذا كان الهاتف الذكي هو التسوية

الهواتف الذكية هي أجهزة كمبيوتر صغيرة تناسب جيوبنا. وكذلك هي الهواتف الغبية. ولكن بينما يمكنك نسخ جزء كبير مما تستخدمه جهاز كمبيوتر محمول لهاتف ذكي ، فإن الهواتف الغبية لا تشبه أجهزة الكمبيوتر تمامًا.

تخفي الهواتف المحمولة معظم الدلائل على أنها أجهزة حوسبة متنقلة. لا يمكنك فتح محطة ، على سبيل المثال. هذا يقلل من القدرة على اكتشاف أن هاتفك قد تم اختراقه. ما لم يبدأ تعطل جهازك أو ينتج عنه ملاحظات غريبة أو به انخفاض ملحوظ في الجودة ، يمكنك استخدام هاتف مصاب بفعل برامج ضارة دون أي فكرة.
على الهاتف الذكي ، يمكنك الوصول إلى الأدوات التي تتحقق مما إذا كان البرنامج غير المرغوب فيه قد شق طريقه إلى جهازك. يمكنك معرفة ما إذا كانت هناك ملفات لا ينبغي أن يكون هناك أو اكتشاف ما إذا كان قد تم تعديل أحد مكونات النظام.

حتى إذا لم تتحقق من هذه الأشياء أو تلاحظها بنفسك ، فإن السهولة التي يمكن بها التحقق من شخص ما تعني أنه من المحتمل أن يكون شخص ما في مكان ما قد لاحظ نقاط ضعف وشارك الأخبار.

5. هناك فصل بين المكونات المادية

الهواتف الذكية أكثر تعقيدًا من الناحية المادية ، مما يعني أنها تحتوي على مكونات داخلية أكثر. هذا يمكن أن تعمل لصالحك.

خذ المعالج القاعدي. تحتوي الهواتف الذكية عادةً على معالجات راديو النطاق الأساسي ، التي تدير اتصالك بشبكة هاتف محمول منفصلة عن وحدة المعالجة المركزية الرئيسية. تتواصل الوحدتان من خلال ناقل واحد ، وهو نظام الاتصالات الذي ينقل البيانات بين مكونات الكمبيوتر.

الكود الذي يدير معالجات النطاق الأساسي هو ملكية خاصة ، وقد وجد الباحثون مآثر على بعض الرقائق. وهذا يجعل هذا الفصل فائدة محتملة. إذا تمكن المهاجم من إصابة معالج النطاق الأساسي الخاص بك ، فإن هذا لا يعني أنه بإمكانه الوصول إلى المعالج الرئيسي الذي يضم معظم بياناتك.
وهذا هو سلاح ذو حدين. المزيد من المكونات تعني المزيد من الأماكن التي يمكن أن يتسلل فيها شخص ما في الكود غير المشروع. لكن الأمر يتطلب درجة معينة من الدراية الفنية لتتجه نحو هذه المكونات. هذا لن يوقف المهاجمين الأكثر تصميما أو المعرفة ، لكنه يمكن أن يزيل بعض المهاجمين الآخرين.

هذا لا يعني أن هاتفك الذكي آمن
يؤكد مصنعو الهواتف ومطورو التطبيقات والصحفيون الفنيون والمستهلكون على ميزات الأمان. ميزات بيع الهواتف. أنها تجعلنا تحميل التطبيقات. إنها السبب وراء تبديل الهواتف الغبية للهواتف الذكية في المقام الأول.

لكن هذه الميزات هي أيضًا ما يجعل الهواتف الذكية مثل الأجهزة غير الآمنة. المزيد من الكود يعني المزيد من الطرق الممكنة للتغلب على ميزات الأمان المدمجة. تعد تطبيقات المراسلة المشفرة رائعة ، ولكن إذا قمت بتنزيل برامج ضارة ترسل لقطات شاشة إلى كمبيوتر شخص آخر ، فلن تكون اتصالاتك خاصة.

وقد وصلنا بصراحة إلى نقطة حيث تتتبعنا التطبيقات الشرعية أكثر مما نود.

يمكن أن يؤدي التبديل إلى هاتف غبي إلى تحسين خصوصيتك وأمانك عن طريق إزالة التطبيقات ومعظم أشكال التتبع. ولكن إذا اخترت استخدام هاتفك الذكي مثل الهاتف الغبي ، فيمكنك الحصول على أفضل ما في العالمين. بدلاً من ذلك ، يمكنك أن تبقي عينيك على الهواتف الذكية التي تعد ميزات الأمان الخاصة بها هي أبرز معالمها ، مثل Purism's Librem 5 .

اليكم:-

نتمنى لك دوام الصحة والعافية .
ونحن على استعداد لا اي استفسار.
التواصل معنا على الايميل
ahmed@creativity-excellence.com
او اطرح تعليقك اسفل التدوينة
ونحن في خدمتكم
الابداع والتميز
creativity-excellence
طريقك نحو الحقيقة
Ahmed Shammakh
احمد شماخ

تعليقات