الاثاث التركي يغزو العالم.. تركيا تجني ارباح مليارية من صناعة الأثاث أسطول الحرية ... يتراجع أمام العراقيل الإسرائيلية ويعلن تأجيل انطلاقه مباحثات عمانية - أميركية لإنهاء التوتر في البحر الأحمر و مناقشة خارطة السلام باليمن نتنياهو يضرب بعرض الحائط بقرارات محكمة الجنائيات الدولية إردوغان يغلي فجأة زيارته للبيت الأبيض بحضور أبناء الشيخ الزنداني. محافظة مأرب تقيم مجلس عزاء في فقيد الوطن والأمة العربية والإسلامية.. وسلطان العرادة وقيادة السلطة المحلية في مقدمة مقدمي العزاء حتى لا تقعون ضحية.. تحذير عاجل من وزارة الحج السعودية افتتاح أول مكتب لصندوق النقد الدولي في الشرق الأوسط وشمال أفريقيا هنية ومشعل.. شاهد قيادات حركة حماس تحضر مجلس عزاء الشيخ عبدالمجيد الزنداني إعلان جديد للقيادة المركزية الأمريكية: صاروخ باليستي حوثي باتجاه خليج عدن وهذا ما حدث
يتعرض أصحاب الهواتف الذكية المزودة بنظام تشغيل "غوغل أندرويد" لهجمات الأكواد الخبيثة والتطبيقات الضارة، التي تهدف إلى التجسس على جهات الاتصال والمعاملات المصرفية على الإنترنت أو إجراء اشتراكات بخدمات ويب دون علم المستخدم.
وغالباً ما تتخفى هذه الأكواد الضارة في التطبيقات المزيفة أو مرفقات البريد الإلكتروني المشبوهة, ومع ذلك يتمكن المستخدم من حماية هاتفه الذكي من مثل هذه الهجمات من خلال اتباع مجموعة من الإرشادات والنصائح.
ومنها: ينبغي تنزيل التطبيقات والبرامج من متجر تطبيق غوغل بلاي من مواقع المطورين الموثوق بهم "أي بي كي" وكذلك من الأفضل تجاهل الرسائل الإلكترونية من مصادر غير معروفة والتي تدعو المستخدم إلى النقر على روابط أو تثبيت برامج وتطبيقات معينة.
كما يمكن للمستخدم عند تثبيت التطبيقات على الهواتف الذكية التعرف على حقوق الوصول التي تطلبها، فهناك بعض التطبيقات تطلب الوصول إلى جهات الاتصال أو إلى شبكة الإنترنت, على الرغم من أنها لا تحتاج إلى هذه التجهيزات للقيام بوظائفها, وينصح الخبراء الألمان بضرورة الابتعاد عن مثل هذه التطبيقات المشبوهة.
وعلى المستخدم الرجوع إلى موقع ويب الخاص بالشركة المطورة للتطبيقات، وذلك من أجل التحقق مما إذا كان التطبيق أصلياً أم مزيفاً، وما إذا كان يتوافر بشكل مجاني أم نظير تكلفة أو اشتراك, ويمكن أيضاً الاطلاع على تقييمات المستخدمين الآخرين لهذا التطبيق.
وتساعد برامج مكافحة الفيروسات على اكتشاف البرامج والتطبيقات المشبوهة أو الأنشطة المريبة على الهواتف الذكية أو الحواسيب اللوحية, وقد قامت العديد من الشركات العالمية بتطوير برامج خاصة للهواتف الذكية والحواسيب اللوحية.
ويتعين على المستخدم تأمين الهاتف الذكي دائماً بواسطة كود أمان حتى لا يتمكن أحد الأشخاص الآخرين من تثبيت برامج وتطبيقات على الأجهزة الجوالة دون علم المستخدم, علاوة على أن كود الأمان يمثل حماية إضافية ضد عمليات الوصول غير المرغوب فيها.