Close Menu
أخبار التقنية في مكان واحدأخبار التقنية في مكان واحد

    اشترك في نشرتنا الإلكترونية مجاناً

    اشترك في نشرتنا الإلكترونية مجاناً.

    اختيارات المحرر

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    مارس 7, 2026

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    مارس 7, 2026

    OpenAI تطلق نموذج GPT-5.4 .. ذكاء اصطناعي قادر على استخدام الحاسوب وتشغيل إكسل

    مارس 6, 2026
    X (Twitter) الانستغرام
    أخبار التقنية في مكان واحدأخبار التقنية في مكان واحد
    • الرئيسية
    • أجهزة المحمول

      هاتف سامسونج غالاكسي Z تري فولد (TriFold) معروض للبيع بسعر يقارب 3000 دولار.

      مارس 5, 2026

      يوتيوب يصل إلى آبل Vision Pro بعد انتظار عامين

      مارس 1, 2026

      شائعات حول Galaxy S26: تسريبات جديدة تكشف تفاصيل هواتف سامسونج القادمة.

      فبراير 25, 2026

      أبل تخفض سعر سماعات AirPods Max بـ 119 دولارًا حاليًا.

      فبراير 21, 2026

      خفض سعر سماعات Bose QC Ultra إلى 299 دولارًا أمريكيًا.

      فبراير 17, 2026
    • أخر الأخبار
      1. أخبار الإنترنت
      2. الذكاء الاصطناعي
      3. مشاهدة الكل

      مايكروسوفت تطلق قدرات سيادية جديدة لتشغيل الذكاء الاصطناعي في بيئات معزولة بالكامل

      مارس 2, 2026

      طلبات تحصل على جائزة «التميّز في تقديم الخدمات» من هيئة الطرق والمواصلات وشرطة دبي

      فبراير 3, 2026

      جروب-آي بي تكشف تصاعد الجريمة السيبرانية المدعومة بالذكاء الاصطناعي وتحذر من موجة تهديد عالمية جديدة

      يناير 21, 2026

      مايكرو ميتي تدخل دبي وتروّج لإندور كوجهة استثمار عقاري صاعدة أمام المستثمرين غير المقيمين

      يناير 9, 2026

      الأتمتة تغير حياة الإنسان والعمل

      مارس 6, 2026

      المعهد الأمريكي يطلق معايير جديدة لوكلاء الذكاء الاصطناعي

      مارس 5, 2026

      أبل تطور أجهزة جديدة مدعومة بالذكاء الاصطناعي وتؤكد استقرار سهمها

      مارس 4, 2026

      تراجع أسهم الأمن السيبراني وسط قلق المستثمرين من أدوات الذكاء الاصطناعي

      مارس 3, 2026

      ما هي وظائف الحنجرة وكيف تعمل؟ – DW – 2025/5/30

      يونيو 12, 2025

      مكافحة الإزالة غير القانونية للغابات – DW – 2025/6/2

      يونيو 12, 2025

      توفير الطاقة عبر التبريد بالمغناطيس – DW – 2025/6/3

      يونيو 12, 2025

      تطبيق ذكي في كينيا يتيح التواصل لمجتمع الصم – DW – 2025/6/4

      يونيو 12, 2025
    • التواصل
    • المتجر
      • الطلبات
      • التنزيلات
      • العنوان
      • طرق الدفع
      • تفاصيل الحساب
      • خروج
      • استعادة كلمة المرور
    X (Twitter) الانستغرام
    أخبار التقنية في مكان واحدأخبار التقنية في مكان واحد
    أنت الآن تتصفح:الرئيسية»المنوعات»أخطاء شائعة يقع فيها غير المتمرسين بالتكنولوجيا عند استخدام الهواتف وأجهزة الكمبيوتر
    المنوعات

    أخطاء شائعة يقع فيها غير المتمرسين بالتكنولوجيا عند استخدام الهواتف وأجهزة الكمبيوتر

    adminadminسبتمبر 9, 2025لا توجد تعليقات5 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني


    أصبحت الهواتف الذكية وأجهزة الكمبيوتر جزءًا لا يتجزأ من حياتنا اليومية، فهي تسهّل التواصل، وتساعدنا في إنجاز الأعمال، وتوفر لنا الترفيه والمعرفة بضغطة زر. ومع ذلك، يواجه الكثير من غير المتمرسين بالتكنولوجيا، وخصوصًا كبار السن، صعوبات عند التعامل مع هذه الأدوات الحديثة. هذه الصعوبات قد تؤدي أحيانًا إلى أخطاء شائعة تؤثر على الأداء أو حتى تُعرض بياناتهم الشخصية للخطر. في هذا المقال نسلّط الضوء على أبرز هذه الأخطاء، ونقدّم نصائح بسيطة لتجنبها.

    1. كلمات المرور الضعيفة أو المكررة

    أحد أكثر الأخطاء شيوعًا هو استخدام كلمة مرور واحدة لجميع الحسابات أو اختيار كلمات مرور سهلة التخمين مثل “123456” أو تاريخ الميلاد. هذا يجعل الحسابات عرضة للاختراق بسهولة.

    النصيحة:
    استخدم كلمات مرور قوية تحتوي على أرقام ورموز وحروف كبيرة وصغيرة، أو استعن بتطبيق لإدارة كلمات المرور.

    أمثلة على تطبيقات موثوقة:

    كيف تعمل؟

    • تحتاج إلى إنشاء كلمة مرور رئيسية (Master Password) قوية، وهي الوحيدة التي ستتذكرها.
    • كل كلمات المرور الأخرى (حساب البريد، فيسبوك، واتساب، البنوك…) يتم حفظها داخل التطبيق بشكل مشفر.
    • عند تسجيل الدخول لأي موقع، يقوم التطبيق تلقائياً بملء كلمة المرور بدلاً منك.
    أخطاء شائعةأخطاء شائعة

    2. الضغط على روابط ورسائل مجهولة

    الكثير من المستخدمين، يفتحون الروابط التي تصلهم عبر البريد الإلكتروني أو تطبيقات المراسلة دون التأكد من مصدرها. هذه الروابط قد تبدو طبيعية جدًا، لكن في الحقيقة قد تكون مصيدة إلكترونية تهدف لسرقة البيانات أو إصابة الجهاز ببرامج خبيثة.

    أمثلة شائعة:

    1. رسائل واتساب أو ماسنجر
      • “شوف الفيديو ده عنك”
      • “عرض خاص… اضغط هنا”
    2. البريد الإلكتروني
      • رسائل تبدو وكأنها من البنك أو شركة الشحن.
      • “تم تعليق حسابك… اضغط هنا لتأكيد بياناتك”.
    3. رسائل SMS
      • “لقد ربحت جائزة… للتفعيل اضغط على الرابط”.
      • “تم حظر بطاقتك البنكية، اضغط هنا لتفعيلها”.

    كيف تعمل هذه الروابط الضارة؟

    • مواقع مزيفة (Phishing Sites): يتم تصميم موقع يشبه البنك أو فيسبوك مثلاً، لتدخل بياناتك بنفسك فيتم سرقتها.
    • برامج تجسس/فيروسات: بمجرد الضغط على الرابط قد يتم تحميل ملف خفي يراقب جهازك.
    • اختراق مباشر: أحيانًا يتم استغلال ثغرة في المتصفح أو النظام بمجرد فتح الرابط.
    أخطاء شائعةأخطاء شائعة
    مثال على موقع مزيف

    علامات تساعدك على اكتشاف الرسائل المشبوهة:

    • وجود أخطاء إملائية أو صياغة غريبة.
    • العنوان البريدي لا يطابق الشركة الأصلية (مثلاً support@paypa1.com بدل paypal.com).
    • طلب ملحّ وفوري (“غيّر كلمة مرورك الآن”، “احصل على جائزتك فورًا”).
    • رابط طويل وغريب أو مختصر بشكل مريب

    النصائح العملية لتجنب الوقوع في الفخ:

    1. تجاهل وعدم الضغط: إذا لم تكن متأكدًا 100% من المصدر، لا تضغط على الرابط.
    2. التحقق من المرسل: اتصل بالشخص أو الشركة بوسيلة رسمية أخرى لتتأكد.
    3. استخدام مضاد فيروسات قوي: بعض البرامج تستطيع تنبيهك قبل فتح الروابط المشبوهة.
    4. تفعيل التحقق بخطوتين: حتى لو سُرقت كلمة مرورك، سيحتاج المخترق لرمز إضافي.

    3. تجاهل التحديثات

    البعض يتجنب تحديث أنظمة التشغيل أو التطبيقات خوفًا من التعقيد أو بسبب اعتقاد خاطئ بأنها غير ضرورية. في الواقع، التحديثات غالبًا ما تحتوي على حلول لمشاكل أمنية خطيرة.

    لماذا التحديثات مهمة؟

    1. سد الثغرات الأمنية:
      شركات مثل مايكروسوفت، آبل، وجوجل تكتشف باستمرار ثغرات قد يستغلها المخترقون. التحديثات تأتي لإغلاق هذه الثغرات.
    2. تحسين الأداء:
      التحديثات لا تُضيف أمان فقط، بل تجعل الجهاز أسرع وأكثر استقرارًا.
    3. ميزات جديدة:
      أحيانًا تضيف التحديثات خواص جديدة تسهّل الاستخدام أو تحسّن تجربة المستخدم.
    4. التوافق مع التطبيقات:
      كثير من التطبيقات الحديثة تحتاج نظامًا محدثًا حتى تعمل بشكل صحيح.

    النصائح العملية:

    1. تفعيل التحديث التلقائي سواء على الهاتف أو الكمبيوتر.
    2. توصيل الجهاز بالشاحن والواي فاي قبل بدء التحديث.
    3. عدم تأجيل التحديثات لفترات طويلة، حتى لو كان إشعار التحديث مزعجًا.

    4. تثبيت تطبيقات غير موثوقة

    تحميل التطبيقات من مصادر غير رسمية أو منحها أذونات واسعة قد يؤدي إلى تسريب البيانات أو إصابة الجهاز بفيروسات.

    أمثلة واقعية:

    • في 2023 اكتشفت جوجل أكثر من 30 تطبيقًا ضارًا في متجر غير رسمي كانت تسرق بيانات تسجيل الدخول لفيسبوك.
    • بعض الألعاب “المكركة” على مواقع الإنترنت كانت تحتوي على برمجيات خبيثة تتيح للمخترق التحكم الكامل في الهاتف.

    النصيحة:
    حمّل التطبيقات فقط من المتاجر الرسمية مثل Google Play أو App Store، وراجع الأذونات التي تطلبها قبل الموافقة.

    5. سوء إدارة التخزين

    واحدة من المشكلات المتكررة عند الكثير من المستخدمين، هي امتلاء ذاكرة الهاتف أو الكمبيوتر بسبب الاحتفاظ بملفات وصور وفيديوهات قديمة أو مكررة. ومع مرور الوقت، يؤدي ذلك إلى بطء الجهاز أو توقف بعض التطبيقات عن العمل.

    نصائح لتجنب المشكلة:

    1. حذف الملفات المكررة: استخدم تطبيقات تساعدك على اكتشاف الصور والفيديوهات المكررة وحذفها.
    2. مسح الملفات المؤقتة: ادخل على إعدادات الهاتف أو الكمبيوتر ونظّف ذاكرة التخزين المؤقت (Cache).
    3. إلغاء تثبيت التطبيقات غير المفيدة: أي تطبيق لم تستخدمه منذ شهور غالبًا لا تحتاجه.
    4. تفعيل التخزين السحابي: مثل Google Photos أو iCloud لتخزين الصور والفيديوهات بدلًا من ملء ذاكرة الجهاز.
    5. نقل الملفات الكبيرة: استخدم هارد خارجي أو فلاش USB لتخزين الأفلام أو الفيديوهات الضخمة.
    6. إيقاف التحميل التلقائي في واتساب أو ماسنجر لتجنب امتلاء المعرض بالصور غير المهمة.

    6. إهمال النسخ الاحتياطي

    الكثير من الناس يظنون أن ملفاتهم وصورهم ستظل موجودة دائمًا على هواتفهم أو أجهزتهم، لكن الحقيقة أن أي جهاز معرض للتلف المفاجئ أو السرقة أو حتى الضياع. عندها، يفقد المستخدم صور العائلة، المحادثات المهمة، المستندات، وأحيانًا بيانات العمل بالكامل.

    طرق النسخ الاحتياطي

    1. النسخ السحابي (Cloud Backup):
      • Google Drive / Google Photos (لأجهزة أندرويد).
      • iCloud (لأجهزة آيفون).
      • يتم تخزين الملفات على الإنترنت، ويمكن استعادتها عند تسجيل الدخول بنفس الحساب.
    2. النسخ اليدوي:
      • نقل الصور والملفات إلى هارد خارجي أو USB.
      • نسخ الملفات إلى الكمبيوتر بشكل دوري.
    3. التطبيقات المتخصصة:
      • مثل Dropbox، OneDrive، Mega.

    7. ترك الأجهزة بدون حماية

    كثير من المستخدمين يتركون هواتفهم أو أجهزة الكمبيوتر الخاصة بهم بدون أي قفل أو وسيلة أمان. والسبب غالبًا يكون اعتقادهم أن “مافيش داعي” أو “أنا مش عندي معلومات مهمة”. لكن الحقيقة أن أي جهاز غير محمي يُعتبر كنزًا سهلاً للصوص أو حتى أي شخص يقع بين يديه.

    وسائل الحماية المتاحة

    • قفل الشاشة بكلمة مرور قوية.
    • بصمة الإصبع أو بصمة الوجه (Face ID).
    • النمط (Pattern) في الهواتف الأندرويد.
    • المصادقة الثنائية (2FA): تضيف طبقة أمان إضافية عند تسجيل الدخول.
    • خاصية العثور على الهاتف (Find My Phone): تساعدك على تحديد مكان الجهاز أو مسح بياناته عن بعد إذا فُقد.

    خلاصة

    استخدام التكنولوجيا ليس معقدًا كما يبدو، لكن الأخطاء الصغيرة قد تؤدي إلى مشكلات كبيرة. بتجنّب هذه الأخطاء، يمكن للمستخدمين الاستفادة من الهواتف وأجهزة الكمبيوتر بأمان وفاعلية. والأهم أن يتذكر الجميع أن التعلم ممكن في أي عمر، وأن خطوة صغيرة نحو فهم التكنولوجيا قد تجعل الحياة اليومية أكثر سهولة وأمانًا.

    شارك هذا الموضوع:

    موضوعات ذات علاقة





    Source link

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالاتحاد الأوروبي يغرم جوجل 3.45 مليار دولار
    التالي أبل تعلن عن توفر visionOS 26 لمستخدمي Apple Vision Pro ابتداءً من ا 15 سبتمبر
    admin
    • موقع الويب

    المقالات ذات الصلة

    مجموعة Phantom White من Razer: تجربة شخصية مع تصميم شفاف يغير شكل الباتل ستيشن بالكامل

    مارس 3, 2026

    (كوبون خصم) مراجعة شاملة لجهاز GEEKOM A6 Mini PC

    مارس 2, 2026

    أفضل لابتوب فئة 14 بوصة حاليًا؟ بكل ثقة نعم

    فبراير 2, 2026
    اترك تعليقاً إلغاء الرد

    آخر الأخبار

    أفضل برنامج مجاني لقص ودمج ملفات الصوت بسهولة Free MP3 Cutter Joiner – افهم كمبيوتر

    ديسمبر 3, 2025

    دليل التثبيت الكامل وتحميل التطبيق VPN

    يونيو 22, 2025

    هونر تبدأ تجنيد مختبري النسخة التجريبية من MagicOS 10

    سبتمبر 9, 2025

    تيك توك تكشف أسماء مرشحي جوائز 2025 في الشرق الأوسط وشمال أفريقيا وتحتفي بجيل جديد من صناع التأثير

    ديسمبر 14, 2025
    أخبار خاصة
    إختيار المحرر مارس 7, 2026

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    دخلت شركات “ميتا” و”جوجل” نفقًا قانونيًّا مظلمًا مع انطلاق سلسلة من المحاكمات التاريخية المتزامنة…

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    مارس 7, 2026

    OpenAI تطلق نموذج GPT-5.4 .. ذكاء اصطناعي قادر على استخدام الحاسوب وتشغيل إكسل

    مارس 6, 2026
    تابعنا
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    الأكثر قراءة
    bio page
    الأكثر مشاهدة

    أفضل برنامج مجاني لقص ودمج ملفات الصوت بسهولة Free MP3 Cutter Joiner – افهم كمبيوتر

    ديسمبر 3, 202516 زيارة

    دليل التثبيت الكامل وتحميل التطبيق VPN

    يونيو 22, 202515 زيارة

    هونر تبدأ تجنيد مختبري النسخة التجريبية من MagicOS 10

    سبتمبر 9, 202513 زيارة
    اختيارات المحرر

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    مارس 7, 2026

    تحالف قضائى يحاصر ميتا وجوجل.. محاكمات بتهمة «هندسة الإدمان» واستغلال الأطفال

    مارس 7, 2026

    OpenAI تطلق نموذج GPT-5.4 .. ذكاء اصطناعي قادر على استخدام الحاسوب وتشغيل إكسل

    مارس 6, 2026

    مع كل متابعة جديدة

    اشترك في نشرتنا الإلكترونية مجاناً

    © 2026 جميع الحقوق محفوظة.
    • الرئيسية
    • أخبار الإنترنت
    • الذكاء الاصطناعي
    • أخر الأخبار

    اكتب كلمة البحث ثم اضغط على زر Enter