عاجل

  • ترمب لرويترز: لن يتم منح أي أموال في إطار اتفاق محتمل مع إيران

  • ترمب لرويترز: سنعمل مع إيران على استعادة اليورانيوم المخصب لديها ونقله إلى الولايات المتحدة

  • ترمب لرويترز: الولايات المتحدة ستبقي الحصار على مضيق هرمز قائما حتى يتم التوصل إلى اتفاق مع إيران

  • هيئة البث الإسرائيلية عن مصادر: الجيش يواصل العمل حتى خط الصواريخ المضادة للدروع بالتنسيق مع القيادة السياسية

  • هيئة البث الإسرائيلية عن مصادر: سلاح الجو لن يكون قادرا على مواصلة الهجمات دون قيود في بيروت

  • هيئة البث الإسرائيلية عن مصادر: لم يتم إبلاغ الجيش بقرار ترمب وقف إطلاق النار وهو يستعد لتداعيات ذلك

  • وزير الدفاع اللبناني: الجيش كان وسيبقى الركيزة الأساسية في حماية الوطن وصون كرامة أبنائه

  • رويترز عن مسؤول إيراني: مرور السفن في مضيق هرمز يجب أن يكون ضمن ممرات نعتبرها آمنة

  • رويترز عن مسؤول أميركي:واشنطن لم توافق على تمديد وقف إطلاق النار مع إيران وهناك تواصل مستمر للتوصل لاتفاق

حذار من توثيق الأسماء بهذه الطريقة في سجل الهاتف

حذار من توثيق الأسماء بهذه الطريقة في سجل الهاتف
صورة تعبيرية
يعتبر الهاتف الذكي أداة يعتمد عليها الكثيرون اليوم لحفظ مختلف أنواع البيانات والمعلومات الشخصية ، لذا يجب الانتباه لعدة قواعد مهمة أثناء استعمال هذا الجهاز.

وحول هذا الموضوع قال رئيس فرع "الحماية" في اتحاد المحامين بموسكو، أناتولي ميرونوف: "الهاتف الذكي يعتبر أداة تتجمع فيها البيانات الشخصية عن العديد من المستخدمين اليوم، وهذه الأداة عرضة للضياع أو السرقة، لذا يجب مراعاة عدة قواعد عند حفظ المعلومات في هذه الأجهزة"، وفقاً لـ(روسيا اليوم). 

وأضاف "على سيبيل المثال فإن مستخدم الهاتف يجب ألّا يحفظ أرقام أقاربه أو أفراد أسرته في سجل الهاتف مرفقة بعبارات (أبي) أو (أمي) أو (أخي)....، ففي حال فقدان الهاتف أو سرقته قد يتمكن من حصل عليه من استغلال هذه المعلومات ليتواصل مع هؤلاء الأشخاص ويستغلهم لأغراض شخصية منتحلا صفة صاحب الهاتف".

وأشار إلى أن المحتالين أو سارقي الهواتف عادة ما يلجأون إلى سجل الهاتف المفقود ويجدون فيه اسم شخص مقرب من صاحبه ويرسلون له رسالة يطلبون فيها تحويل الأموال لشخص معين سيتواصل معهم، وهذا الشخص عادة هو المحتال نفسه.

وشدد ميرونوف على ضرورة عدم حفظ البيانات المهمة في سجلات الهاتف أيضا، مثل كلمات أو رموز المرور المتعلقة بالبطاقات والحسابات المصرفية، ففي حال ضياع الهاتف قد تستغل هذه البيانات من قبل المحتالين أيضا.

التعليقات