التحقّق من حالة اعتماد جهازك افتَح تطبيق متجر Google Play

161 views
Skip to first unread message

Catarina Marsalis

unread,
Jul 8, 2024, 1:51:12 PM7/8/24
to OpenTSDB

ملاحظة مُهمة: يتم تفعيل خدمة "Google Play للحماية" تلقائيًا ولكن يمكنك إيقافها. وننصحك مع ذلك بإبقائها مُفعّلة دائمًا للحفاظ على أمان جهازك.

في حال تثبيت تطبيقات من مصادر غير معروفة من خارج "متجر Google Play" قد تطلب منك خدمة "Google Play للحماية" إرسال التطبيقات غير المعروفة إلى Google. وسيسمح تفعيل الإعداد "تحسين رصد التطبيقات الضارة" لخدمة "Google Play للحماية" بإرسال التطبيقات غير المعروفة إلى Google تلقائيًا.

التحقّق من حالة اعتماد جهازك افتَح تطبيق متجر google play


تنزيل الملفhttps://blltly.com/2z3ihV



إذا كنت تعتقد أنه تم الإبلاغ عن تطبيقك أو تم حظره باستخدام "Google Play للحماية" عن طريق الخطأ يمكنك تقديم طلب إعادة نظر.

تتحقّق خدمة "Google Play للحماية" من التطبيقات عند تنزيلها. وتفحص جهازك أيضًا بشكل دوري. وفي حال العثور على تطبيق قد يتسبّب بضرر يمكن أن تتخذ خدمة "Google Play للحماية" الإجراءات التالية:

وقد تُرسِل Google إليك تحذيرًا يتعلّق بأي تطبيق أو عنوان URL يُحتمل أن يكون غير آمن. يمكن أيضًا أن تزيل Google التطبيق أو عنوان URL أو تحظر تثبيته إذا كان معروفًا أنّ التطبيق يُلحق ضررًا بالأجهزة أو البيانات أو المستخدمين. وقد يظهر لك اقتراح لفحص تطبيق من خارج Google Play لم يسبق فحصه بواسطة "Google Play للحماية". سيؤدي فحص التطبيق إلى إرسال تفاصيله إلى Google لإجراء تقييم على مستوى الرموز البرمجية. بعد فترة قصيرة ستتلقّى نتيجة الفحص التي تتيح لك معرفة ما إذا كان هذا التطبيق آمنًا لتثبيته أو قد يضر بالجهاز.

يمكنك اختيار إيقاف بعض إجراءات الحماية هذه من إعدادات جهازك. ومع ذلك قد تستمر Google في تلقّي معلومات حول التطبيقات المثبَّتة من خلال Google Play على جهازك وقد يستمر التحقّق من تلك التطبيقات المثبَّتة من مصادر أخرى لرصد أي مشاكل متعلقة بالأمان بدون إرسال معلومات عنها إلى Google.

للحفاظ على خصوصية بياناتك قد تعيد خدمة "Google Play للحماية" ضبط أذونات التطبيقات التي نادرًا ما تستخدمها. تحمي هذه الميزة الأجهزة التي تعمل بالإصدارات من 6.0 إلى 10 من نظام التشغيل Android.

وقد تعيد Google ضبط جميع الأذونات التي منحتها من تطبيقات لم تستخدمها لمدة 3 أشهر. عند حدوث ذلك قد تتلقّى إشعارًا من "Play للحماية". لا تعيد خدمة "Play للحماية" ضبط الأذونات تلقائيًا من التطبيقات اللازمة لتشغيل جهازك كالمعتاد.

يمكن لخصومك تعريض أمان أجهزتك - وكل شيء تقوم به من خلال تلك الأجهزة - للخطر إما عن طريق الوصول الفعلي أو الوصول "عن بُعد" إلى جهازك.

بجانب مواجهة هجمات برامج الفدية الضارة ذات الدوافع المالية تُعد الأحزاب السياسية أهدافًا متكررة لبرامج ضارة متطورة تم تطويرها خصيصًا لاستهداف أجهوتها. ففي أوغندا على سبيل المثال تعاونت الحكومة مع التقنيين في Huawei لمراقبة الأحزاب السياسية المعارضة والمعارضين بما فيهم أبرز مرشحي المعارضة Bobi Wine في محاولة لسرقة الاتصالات الحزبية وإحباط جهود الحملة الانتخابية. وبعد العديد من المحاولات الفاشلة لجأت السلطات إلى فنيين للمساعدة في إصابة أجهزة أعضاء الحزب المعارضة ببرامج تجسس. وخلال يومين فقط تمكنوا من اختراق مجموعات الدردشة WhatsApp الرئيسية والولوج إلى الاتصالات الحساسة. وعمل هذا الولوج على تمكين السلطات من تحديد وإحباط المسيرات التي يخطط لها الحزب واعتقال واين والعشرات من مؤديه.

لمنع الاختراق الفعلي من المهم الحفاظ على أمان أجهزتك فعليًا. وباختصار لا تجعل من سرقة جهازك أو حتى الاستحواذ عليه مؤقتًا أمرًا سهلاً على خصمك. قم بإيقاف تشغيل الأجهزة إذا تركتها في المنزل أو في المكتب. أو دعها تعمل ولكن احفظها معك ان كنت ترى ذلك أكثر أمانًا. وبالطبع هذا يعني أن جزءًا من أمان الجهاز هو الأمان الفعلي في مساحات العمل (سواء في المكتب أو في المنزل). وستحتاج إلى تركيب أقفال قوية وكاميرات أو أنظمة مراقبة أخرى - وبصورة خاصة إذا كانت منظمتك مُعرّضة لخطر كبير. ذّكر الموظفين بأن يتعاملوا مع الأجهزة بالطريقة نفسها التي يتعاملون بها مع مبلغ كبير من المال - ولا يتركوها دون رقابة أو حماية.

إذا كانت أية أجهزة صادرة عن المنظمة تحتوي على ميزة "Find my Device" (العثور على جهازي) وميزة Find My iPhone (العثور على جهاز iPhone الخاص بي) الخاصة بنظام iPhone وميزة Find My Device الخاصة بنظام Android ففكر في مطالبة الموظفين ببتفعيلها. شجع الموظفين على استخدام هذه الميزات على الأجهزة الشخصية أيضًا. وعند تشغيل هذه الميزات يمكن لمالك الجهاز (أو جهة اتصال موثوقة) تحديد موقع الجهاز أو مسح محتوياته عن بُعد في حالة السرقة أو الضياع أو المصادرة. بالنسبة لنظام iPhones إعداد أيضًا تكوين الجهاز ليقوم بالمسح التلقائي بعد عدة محاولات تسجيل دخول فاشلة متعددة. تصبح ميزات إدارة هذا الجهاز ذات أهمية بالغة للمنظمة عند ضياع جهاز يحتوي على معلومات حساسة أو وقوعه في الأيدي الخطأ.

من المهم استخدام التشفير وتعمية البيانات بحيث تكون غير قابلة للقراءة والاستخدام على جميع الأجهزة خاصة أجهزة الكمبيوتر والأجهزة الذكية. ويجب عليك إعداد جميع الأجهزة عبر منظمتك بشيء ما يُسمى تشفير القرص بالكامل إن أمكن. وتشفير القرص بالكامل يعني أن الجهاز مُشفر لذلك لا يكون الخصم في حالة سرقته فعليًا قادرًا على استخراج محتويات الجهاز دون معرفة كلمة المرور أو المفتاح الذي استخدمته لتشفيره.

يتيح العديد من الهواتف الذكية الحديثة وأجهزة الكمبيوتر إمكانية التشفير الكامل للقرص. وتقوم أجهزة Apple مثل أجهزة iPhone وiPad بتشغيل تشفير القرص بالكامل بشكل ملائم تمامًا عند تعيين رمز مرور عادي للجهاز. توفر أجهزة الكمبيوتر Apple التي تستخدم نظام التشغيل mac ميزة تُسمى FileVault يمكنك تشغيلها لتشفير القرص بالكامل.

بالنسبة لأجهزة الكمبيوتر (سواء التي تعمل بنظام التشغيل Windows أو Mac) من المهم بشكل خاص وضع أية مفاتيح تشفير (يُشار إليها باسم مفاتيح الاسترداد) في مكان آمن. وتُعد "مفاتيح الاسترداد" هذه في معظم الحالات كلمات مرور أو عبارات مرور طويلة. وفي حالة أنك نسيت كلمة مرور جهازك العادية أو حدث شيء ما غير متوقع (مثل عُطل في الجهاز) فإن مفاتيح الاسترداد هي الطريقة الوحيدة لاسترداد بياناتك المشفرة ونقلها إذا لزم الأمر إلى جهاز جديد. لذلك عند تشغيل تشفير القرص بالكامل تأكد من حفظ هذه المفاتيح أو كلمات المرور في مكان آمن مثل حساب سحابة آمن أو تطبيق إدارة كلمات المرور الخاص بمنظمتك.

بالإضافة إلى الحفاظ على أمان الأجهزة ماديًا فمن المهم إبقائها خالية من البرامج الضارة. تقدم لك الأداة Security-in-a-Box التابعة لشركة Tactical Tech وصفًا مفيدًا لماهية البرامج الضارة وسبب أهمية تجنبها الأمر الذي تم تكييفه قليلاً في بقية هذا القسم.

هناك العديد من الطرق لتصنيف "البرامج الضارة" (مصطلح يعني برامج خبيثة). تُعد الفيروسات وبرامج التجسس والفيروسات المتنقلة وفيروسات حصان طروادة وبرامج الاحتيال وبرامج الفدية والاختطاف المُشفر من أنواع البرامج الضارة. وتنتشر بعض أنواع البرامج الضارة عبر الإنترنت من خلال البريد الإلكتروني والرسائل النصية وصفحات الويب الضارة ووسائل أخرى. وينتشر البعض منها من خلال أجهزة مثل رقاقات ذاكرة USB يتم استخدامها لتبادل البيانات وسرقتها. وبالرغم من أن بعض البرامج الضارة تتطلب هدفًا غير مشكوك به لارتكاب خطأ إلا أن يمكن للبعض الآخر إصابة الأنظمة الضعيفة بهدوء دون القيام بأي شيء خاطئ على الإطلاق.

575cccbfa5
Reply all
Reply to author
Forward
0 new messages