ﻛﻴﻒ ﺗﺤﻤﻲ أﺟﻬﺰﺗﻚ اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ ﻣﻦ اﻻﺧﺘﺮاق؟
ﻧﺼﺎﺋﺢ ﻟﺸﺮاء اﳌﻌﺪات اﳌﻮﺛﻮﻗﺔ وﺗﻌﺰﻳﺰ أﻣﻦ اﻟﺸﺒﻜﺎت
ﺗﻮﺟﺪ ﻓﻲ اﳌﻨﺎزل اﻟﻌﺼﺮﻳﺔ اﻟﻴﻮم أدوات ذﻛﻴﺔ: ﻣﺼﺎﺑﻴﺢ إﺿــﺎءة، وأﺟﻬﺰة ﻗﻴﺎس ﺣــﺮارة، وأﺟﻬﺰة ﺗـــﻠـــﻔـــﺰﻳـــﻮن، وﺳـــﻤـــﺎﻋـــﺎت ﺧـــﺎرﺟـــﻴـــﺔ، ﻛــﻠــﻬــﺎ ﻣـﺘـﺼـﻠـﺔ ﺑــﺎﻹﻧــﺘــﺮﻧــﺖ، ﻟــﺬا ﺑــﺎت ﻣــﻦ اﳌـﻤـﻜـﻦ أن ﻧﻀﺒﻂ درﺟــﺔ اﻟﺤﺮارة، أو إﺿﺎءة اﳌﻜﺎن، أو إﻋﺪاد اﻟﺘﻠﻔﺰﻳﻮن ﻟﺘﺴﺠﻴﻞ ﺑﺮﻧﺎﻣﺞ ﻓﻘﻂ ﺑﺄﻣﺮ ﺻﻮﺗﻲ ﺑﺴﻴﻂ، أو ﺑﻠﻤﺴﺔ ﻟﺰر ﻋﻠﻰ ﻫﻮاﺗﻔﻨﺎ اﻟﺬﻛﻴﺔ.
اﺧﱰاﻗﺎت ﺳﻴﺌﺔ
ﻣﺎ اﻷﻣﺮ اﻟﺴﻴﺊ اﻟﺬي ﻳﻤﻜﻦ أن ﻳﺤﺪث؟ ﺗﺒﲔ أن ﻫـﻨـﺎك أﻣـــﻮرا ﺳﻴﺌﺔ ﺗـﻔـﻮق اﺳــﺘــﻌــﺪادات أﻛﺜﺮ اﻟﻨﺎس، إذ وﻓﻲ ﺣﺎل اﺧﺘﺮاق واﺣﺪ ﻣﻦ ﻫﺬه اﻷﺟﻬﺰة، ﻳﺴﺘﻄﻴﻊ اﻟﺸﺨﺺ ﻣﻨﻔﺬ اﻻﺧﺘﺮاق اﻟﺘﻠﺼﺺ ﻋﻠﻰ اﻟﺒﻴﺎﻧﺎت اﳌﻬﻤﺔ اﻟﺤﺴﺎﺳﺔ ﻣﺜﻞ اﳌﻌﻠﻮﻣﺎت اﳌﺎﻟﻴﺔ أو اﳌـﺘـﻌـﻠـﻘـﺔ ﺑـﺎﻟـﺼـﺤـﺔ. ﻛــﺬﻟــﻚ ﻳﺴﺘﻄﻴﻊ اﺳـﺘـﺨـﺪام ﺷﺒﻜﺔ ﻣــﻦ اﻷﺟــﻬــﺰة اﳌﻌﻄﻠﺔ ﻟﺘﻨﻔﻴﺬ ﻫـﺠـﻮم واﺳــﻊ اﻟـﻨـﻄـﺎق ﻗــﺎدر ﻋﻠﻰ ﺗﻌﻄﻴﻞ ﻣـﻮاﻗـﻊ إﻟﻜﺘﺮوﻧﻴﺔ ﻛــﺒــﻴــﺮة ﻣـﺜـﻠـﻤـﺎ ﺣـــﺪث ﻓــﻲ أﻛــﺘــﻮﺑــﺮ )ﺗـﺸـﺮﻳـﻦ اﻷول( اﳌﺎﺿﻲ. وﻳﻘﻮل ﻟﻲ ﺗـﲔ، اﳌﺤﺎﻣﻲ ﻟــــﺪى ﻣــﺆﺳــﺴــﺔ »إﻟــﻜــﺘــﺮوﻧــﻴــﻚ ﻓــﺮوﻧــﺘــﻴــﺮ ﻓـﺎوﻧـﺪﻳـﺸـﲔ« اﻟـﺘـﻲ ﻻ ﺗـﻬـﺪف ﻟـﻠـﺮﺑـﺢ: »ﻻ ﺗﺰال ﻫﻨﺎك رﻏﺒﺔ ﻓﻲ اﻣﺘﻼك أﺟﻬﺰة ﻣﻨﺰﻟﻴﺔ ﻣﺘﺼﻠﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ... وﻫﺬا ﻣﺎ ﻳﻮﻗﻌﻨﺎ ﻓﻲ اﳌــﺸــﺎﻛــﻞ ﻓــﻲ أﻛــﺜــﺮ اﻷﺣــــــﻮال«. وﺗــﺮﻛــﺰ ﺗﻠﻚ اﳌﺆﺳﺴﺔ ﻋﻠﻰ اﻟﺤﻘﻮق اﻟﺮﻗﻤﻴﺔ.
وﻣﻊ اﻛﺘﺴﺎب اﻷﺟﻬﺰة اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ ﺷــﻌــﺒــﻴــﺔ أﻛـــﺒـــﺮ، ﺗــــــﺰداد أﻫــﻤــﻴــﺘــﻬــﺎ ﻛـــﺄﻫـــﺪاف ﺑــﺎﻟــﻨــﺴــﺒــﺔ إﻟــــﻰ ﻗــﺮاﺻــﻨــﺔ اﻹﻧـــﺘـــﺮﻧـــﺖ؛ ﻟــــﺬا ﻣﻦ اﻟــــﻀــــﺮوري أن ﻧــﺤــﺘــﺎط ﻟـــﻸﻣـــﺮ ﻣـــﻦ ﺧــــﻼل ﺗــﺄﻣــﲔ أﺟﻬﺰﺗﻨﺎ اﳌﻨﺰﻟﻴﺔ ﺑﺎﺗﺒﺎع ﺑﻌﺾ اﻟﻨﺼﺎﺋﺢ ﻣﻦ ﺧﺒﺮاء اﻷﻣــﻦ اﻟﺬﻳﻦ درﺳــﻮا اﻟﻜﻤﺎﻟﻴﺎت اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ ﻋﻦ ﻛﺜﺐ.
ﻧﺼﺎﺋﺢ اﻟﺴﻼﻣﺔ
< اﻟـــﺒـــﺤـــﺚ ﻗـــﺒـــﻞ اﻟــــــﺸــــــﺮاء. ﻋــﻨــﺪﻣــﺎ ﺗﺘﺴﻮق ﺑﻬﺪف ﺷﺮاء ﺟﻬﺎز ﻣﻨﺰﻟﻲ ﻣﺘﺼﻞ ﺑﺎﻹﻧﺘﺮﻧﺖ ﻣﺜﻞ ﺳﻤﺎﻋﺔ ﺧﺎرﺟﻴﺔ ذﻛـﻴـﺔ، أو ﻧﻈﺎم إﺿﺎءة، أو ﺟﻬﺎز ﺗﻠﻔﺰﻳﻮن، ﻳﻨﺒﻐﻲ ﻋﻠﻴﻚ اﺗﺒﺎع ﻗﺎﻋﺪة ﻣﻬﻤﺔ وﻫﻲ ﺷﺮاء ﻋﻼﻣﺔ ﺗﺠﺎرﻳﺔ ﻣﻮﺛﻮق ﺑﻬﺎ. وﻟﻠﺸﺮﻛﺎت اﻟﻜﺒﺮى اﳌﺮﻣﻮﻗﺔ، ﻣﺜﻞ »أﻣــﺎزون« أو »ﻏـﻮﻏـﻞ«، ﺧﺒﺮة ﻓﻲ ﺗﻄﻮﻳﺮ اﳌﻨﺘﺠﺎت ﻣﻊ وﺿﻊ اﻷﻣـــﻦ ﻓــﻲ اﻻﻋــﺘــﺒــﺎر، ﻋـﻠـﻰ ﺣــﺪ ﻗـــﻮل ﻟﻴﻔﻴﻮ أرﺳــﲔ، ﻣﺤﻠﻞ ﻓﻲ »ﺑﻴﺘﺪﻳﻔﻴﻨﺪر« اﻟﺘﻲ ﺗﺒﻴﻊ ﻣﻨﺘﺠﺎت أﻣﻦ ﻣﺨﺼﺼﺔ ﻟﺤﻤﺎﻳﺔ اﻟﻜﻤﺎﻟﻴﺎت اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ. ﻟﺬا ﻳﻘﻮل إﻧﻪ ﻗﺒﻞ ﺷﺮاء أي ﻣﻨﺘﺞ، ﻳﻨﺒﻐﻲ ﻋﻠﻰ اﳌﺴﺘﻬﻠﻚ أن ﻳﻘﻮم ﺑﺈﺟﺮاء ﺑﺤﺚ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ ﳌﻌﺮﻓﺔ ﻣﺎ إذا ﻛـﺎﻧـﺖ اﻟـﺸـﺮﻛـﺔ ﺗـﻮﻓـﺮ ﺗـﺤـﺪﻳـﺜـﺎت ﺑﺮﻣﺠﻴﺔ ﺑﺎﻧﺘﻈﺎم ﻹﺻــﻼح أي ﺛـﻐـﺮات أﻣـﻨـﻴـﺔ. ﻳﻨﺒﻐﻲ أن ﻳـﻘـﺮأ اﻟﻨﺎس ﺳﻴﺎﺳﺎت اﻟﺸﺮﻛﺔ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ ﺑﻌﻨﺎﻳﺔ. وﻳﻘﻮل دﻳﻔﻴﺪ ﺑﺮﻳﺘﻮن، ﻧﺎﺋﺐ رﺋﻴﺲ ﻗﺴﻢ اﻻﺣﺘﻴﺎل واﻟـﻬـﻮﻳـﺔ ﻓــﻲ ﻣﺆﺳﺴﺔ »إﻛـﺴـﺒـﻴـﺮﻳـﺎن«، ﻟـﻺﺑــﻼغ ﻋﻦ اﻟﺒﻄﺎﻗﺎت اﻻﺋﺘﻤﺎﻧﻴﺔ، إﻧــﻪ ﻣـﻦ اﻟــﻀــﺮوري أن ﻳﻬﺘﻢ اﻟﻨﺎس ﺑﻤﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎﻧﺖ اﻟﺸﺮﻛﺎت ﻧﻔﺴﻬﺎ ﺗﻤﺜﻞ ﺗﻬﺪﻳﺪا ﻟﺨﺼﻮﺻﻴﺔ اﳌﺴﺘﺨﺪم أم ﻻ. وﺗﺴﺎء ل ﻗﺎﺋﻼ: »ﻣـﺎ اﻟــﺬي ﻳﺤﺼﻠﻮن ﻋﻠﻴﻪ ﻣﻨﻚ؟ ﻫﻞ ﻫﻨﺎك ﺑﻴﺎﻧﺎت ﺗﺨﺮج ﻣﻦ اﻟﺠﻬﺎز؟ ﻫﻞ ﺗﻌﻮد إﻟﻰ اﻟﺸﺮﻛﺔ اﻷم؟«.
ﻳﻤﻜﻦ اﻟﻨﻈﺮ إﻟﻰ اﻟﺴﻤﺎﻋﺎت اﻟﺬﻛﻴﺔ ﻣﻦ »أﻣﺎزون« و»ﻏﻮﻏﻞ« ﻛﻤﺜﺎل؛ ﻓﻘﺪ ﺻﺮﺣﺖ ﺷﺮﻛﺔ »أﻣﺎزون« ﺑﺄن اﳌﺴﺎﻋﺪ اﻟﺬﻛﻲ »أﻟﻴﻜﺴﺎ«، اﳌﺴﺘﺨﺪم ﻓﻲ ﺳﻤﺎﻋﺎت »إﻳــــﻜــــﻮ«، ﻳــﻨــﺰل ﺗــﺤــﺪﻳــﺜــﺎت ﺑـــﺮاﻣـــﺞ ذاﺗـــﻴـــﺎ ﻟـﺘـﻮﻓـﻴـﺮ اﻟﺤﻤﺎﻳﺔ ﻣﻦ أي ﺗﻬﺪﻳﺪات أﻣﻨﻴﺔ ﺟﺪﻳﺪة. ﻛﺬﻟﻚ ﻳﺘﻢ ﺗﺤﻤﻴﻞ ﺑﻴﺎﻧﺎت ﻣﻦ »إﻳﻜﻮ« ﻋﻠﻰ ﻣﺰودات اﻟﺨﺪﻣﺔ اﻟﺘﺎﺑﻌﺔ ﻟﺸﺮﻛﺔ »أﻣﺎزون« ﻓﻘﻂ ﺑﻌﺪﻣﺎ ﻳﻨﻄﻖ اﳌﺴﺘﺨﺪم ﻛﻠﻤﺔ »أﻟﻴﻜﺴﺎ« وذﻟﻚ ﺑﺤﺴﺐ ﻣﺎ ﺻﺮﺣﺖ اﻟﺸﺮﻛﺔ. وﻳﺤﺪ ﻫﺬا ﻣﻦ اﺣﺘﻤﺎﻻت ﺗﺴﺠﻴﻞ اﻟﺠﻬﺎز ﳌﺤﺎدﺛﺎت ﻻ ﺻﻠﺔ ﻟﻬﺎ ﺑﺎﻟﻄﻠﺒﺎت اﻟﺨﺎﺻﺔ ﺑـ»أﻟﻴﻜﺴﺎ«.
وﺻﺮﺣﺖ ﺷﺮﻛﺔ »ﻏﻮﻏﻞ« ﺑﺄن اﻟﺴﻤﺎﻋﺔ »ﻫﻮم« اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ ﺗﺼﺪر ﺗﺤﺪﻳﺜﺎت ﺑﺮﻣﺠﻴﺔ ﺑﺎﻧﺘﻈﺎم، وﺑﻬﺎ ﺧﺼﺎﺋﺺ أﻣﻨﻴﺔ ﻣﺘﻘﺪﻣﺔ، ﻣﺜﻞ ﺗﻘﻨﻴﺔ ﺗﻌﻄﻴﻞ اﻟــﺠــﻬــﺎز ﻓــﻲ ﺣـــﺎل اﻟــﺘــﻼﻋــﺐ ﺑــﺎﻟــﺒــﺮﻧــﺎﻣــﺞ. وأﺿــﺎﻓــﺖ اﻟﺸﺮﻛﺔ أن اﻟﺴﻤﺎﻋﺔ ﻻ ﺗﻘﻮم ﺑﻤﻌﺎﻟﺠﺔ اﻟﺤﺪﻳﺚ إﻻ ﺑﻌﺪ رﺻﺪ ﻛﻠﻤﺔ »أوﻛﻲ ﻏﻮﻏﻞ«، أو »ﻫﺎي ﻏﻮﻏﻞ«.
ﺗﻌﺰﻳﺰ اﻷﻣﻦ
< ﺗــﻌــﺰﻳــﺰ أﻣــــﻦ ﺟـــﻬـــﺎز »واي - ﻓـــــﺎي« ﻹﺷــــﺎرة اﻟـﻼﺳـﻠـﻜـﻴـﺔ. ﺷﺒﻜﺔ »واي - ﻓـــﺎي« ﻫــﻲ ﻧـﺒـﺾ اﳌـﻨـﺰل اﻟﺬﻛﻲ، ﻟﺬا ﺗﻤﺜﻞ ﻧﻘﻄﺔ ﺿﻌﻒ ﻳﻤﻜﻦ اﺳﺘﻐﻼﻟﻬﺎ ﻓﻲ اﻟﻬﺠﻮم. وﻳﻘﺘﺮح ﻛﻞ ﻣﻦ ﺑﺮﻳﺘﻮن وأرﺳـﲔ ﺗﻮﺻﻴﻞ ﻛــﻞ اﻷدوات اﳌـﻨـﺰﻟـﻴـﺔ اﻟـﺬﻛـﻴـﺔ ﻣـﺜـﻞ »أﻣــــﺎزون إﻳـﻜـﻮ«،
و»ﻧﻴﺴﺖ ﺛﺮﻣﻮﺳﺘﺎت«، و»ﺛـﻼﺟـﺔ ﺳﺎﻣﺴﻮﻧﻎ اﻟـﺬﻛـﻴـﺔ«، وﳌـﺒـﺎت »ﻓﻴﻠﻴﺒﺲ ﻫـﻴـﻮ« اﻟـﺬﻛـﻴـﺔ، ﺑﺸﺒﻜﺔ إﺷـــــﺎرة ﻻ ﺳـﻠـﻜـﻴـﺔ ﻣـﻨـﻔـﺼـﻠـﺔ ﻋـــﻦ اﻟــﺸــﺒــﻜــﺔ اﳌـﺘـﺼـﻠـﺔ ﺑــﺎﻷﺟــﻬــﺰة اﻷﺧــــﺮى ﻣــﺜــﻞ ﻫــﺎﺗــﻔــﻚ اﻟـــﺬﻛـــﻲ، واﻟــﺠــﻬــﺎز اﻟﻠﻮﺣﻲ، واﻟﻜﻮﻣﺒﻴﻮﺗﺮ.
ﻳـــﺴـــﺎﻋـــﺪ وﺟـــــــﻮد ﺷــﺒــﻜــﺘــﻲ إﺷــــــــﺎرة ﻻ ﺳـﻠـﻜـﻴـﺔ ﻣﻨﻔﺼﻠﺘﲔ، ﺳﻴﻜﻮن ﻣﻦ اﻷﺻﻌﺐ ﻋﻠﻰ أي ﻣﺨﺘﺮق اﻟﺘﺴﻠﻞ ﻣﻦ أي ﻣﻦ اﻟﻜﻤﺎﻟﻴﺎت اﻟﺬﻛﻴﺔ ﻋﻠﻰ ﺷﺒﻜﺔ إﻟﻰ ﺟـﻬـﺎز ﻛﻮﻣﺒﻴﻮﺗﺮ ﺷﺨﺼﻲ ﻣﺘﺼﻞ ﺑﺸﺒﻜﺔ أﺧــﺮى ﻋﻠﻰ ﺣـﺪ ﻗــﻮل أرﺳــﲔ. أﺳﻬﻞ ﻃﺮﻳﻘﺔ ﻹﻧـﺸـﺎء ﺷﺒﻜﺔ إﺷﺎرة ﻻ ﺳﻠﻜﻴﺔ أﺧﺮى ﻫﻲ إﻧﺸﺎء ﺷﺒﻜﺔ ﻣﺴﺘﻀﻴﻔﺔ. ﺗــﺴــﺘــﻄــﻴــﻊ اﻟــﻜــﺜــﻴــﺮ ﻣــــﻦ أﺟــــﻬــــﺰة ﺗـــﻮﺟـــﻴـــﻪ اﻹﺷـــــــﺎرة اﻟﻼﺳﻠﻜﻴﺔ اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ »ﺗﻲ ﺑﻲ ﻟﻴﻨﻜﺰ أرﺷﺮ ﺳﻲ ٧« Link’s Archer ٧C - .TP وﻫﻲ اﻟﺠﻬﺎز اﻷﻓﻀﻞ اﻟﺬي ﻳﻨﺼﺢ ﺑﻪ ﻣﻮﻗﻊ »واﻳـﺮ ﻛﺎﺗﺮ« اﻟﺬي ﻳﻘﺪم ﺗﻮﺻﻴﺎت وﺗﺎﺑﻊ ﻟـ»ﻧﻴﻮﻳﻮرك ﺗﺎﻳﻤﺰ«، اﺳﺘﻀﺎﻓﺔ ﺷﺒﻜﺔ ﻳﻤﻜﻦ ﻟﻠﻀﻴﻮف اﺳﺘﺨﺪاﻣﻬﺎ ﺑﺎﺳﻢ ﻣﺴﺘﺨﺪم وﻛﻠﻤﺔ ﺳﺮ ﻣﺨﺘﻠﻔﺔ ﻋﻦ ﺗﻠﻚ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺸﺒﻜﺔ اﻟﺮﺋﻴﺴﻴﺔ.
< ﺗﻘﻮﻳﺔ ﻛﻠﻤﺎت اﻟﺴﺮ اﻟﻀﻌﻴﻔﺔ. ﻗﻮاﻋﺪ اﻷﻣﻦ اﳌﻄﺒﻘﺔ ﻓﻲ ﺣﺎﻟﺔ اﳌﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻫﻲ ﻧﻔﺴﻬﺎ اﻟﺘﻲ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﻣـﺎ ﻳﺴﻤﻰ ﺑﺈﻧﺘﺮﻧﺖ اﻷﺷــﻴــﺎء. ﻳﻨﺒﻐﻲ أن ﺗﺨﺘﺎر ﻛﻠﻤﺔ ﺳﺮ ﻗﻮﻳﺔ وﻣﻤﻴﺰة ﻟﺪﺧﻮل ﻛﻞ ﺟﻬﺎز ﻣﻦ أﺟﻬﺰﺗﻚ. إذا ﻗﻤﺖ ﺑﺘﻐﻴﻴﺮ ﻛﻠﻤﺎت اﻟﺴﺮ، وﺗﻌﻄﻞ أﺣﺪ اﻷﺟﻬﺰة، ﻓﺴﺘﺘﻌﻄﻞ اﻷﺟﻬﺰة اﻷﺧﺮى أﻳﻀﺎ. ﻗﺪ ﺗﻜﻮن ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﻘﻮﻳﺔ ﺳﻠﺴﻠﺔ ﻋﺸﻮاﺋﻴﺔ ﻣﻦ اﻟﺮﻣﻮز أو اﻟﻌﺒﺎرات ﻏﻴﺮ اﳌﻨﻄﻘﻴﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ أﻋﺪاد ورﻣــــﻮز ﺧــﺎﺻــﺔ. ﻋـﻠـﻰ ﺳﺒﻴﻞ اﳌــﺜــﺎل رﻗﻤﻲ اﳌﻔﻀﻞ ﻫﻮ #Green٤٧٨٢ أو The cat ate ٤٢٢ the CoTTon candy ﻓﻲ اﳌﺎﺋﺔ. إذا ﻟــﻢ ﺗﺴﺘﻄﻊ ﺣـﻔـﻆ ﻛـﻠـﻤـﺎت اﻟــﺴــﺮ ﻓﻼ ﺑﺄس ﻓﻲ ذﻟﻚ، ﺣﻴﺚ ﻳﻌﻨﻲ ﻫﺬا أن ﻣﻦ اﻟﺼﻌﺐ ﻋﻠﻰ ﻗﺮاﺻﻨﺔ اﻹﻧﺘﺮﻧﺖ اﻛﺘﺸﺎﻓﻬﺎ. ﻳﻤﻜﻨﻚ ﻛﺘﺎﺑﺔ ﻛﻠﻤﺎت اﻟﺴﺮ ﻋﻠﻰ ورﻗﺔ، واﻻﺣﺘﻔﺎظ ﺑﻬﺎ ﻓﻲ ﻣﻜﺎن آﻣـﻦ، أو ﺗﺨﺰﻳﻦ ﻛﻠﻤﺎت اﻟﺴﺮ ﻋـﻠـﻰ ﺗﻄﺒﻴﻖ ﺧـــﺎص ﺑـــــﺈدارة ﻛـﻠـﻤـﺎت اﻟــﺴــﺮ ﻣـﺜـﻞ »١ ﺑﺎﺳﻮورد« أو »ﻻﺳﺘﺒﺎس«.
ﲢﺪﻳﺚ اﻟﱪاﻣﺞ
< ﺗــﺤــﺪﻳــﺚ اﻷﺟــــﻬــــﺰة ﺑــﺎﻧــﺘــﻈــﺎم. ﻓـﻲ اﻟﻮﻗﺖ اﻟﺬي ﺗﻘﺪم ﻓﻴﻪ اﻟﺸﺮﻛﺎت اﳌﺼﻨﻌﺔ ﻟــﻸدوات اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ، اﻟﺘﻲ ﺗﺘﻤﺘﻊ ﺑﺴﻤﻌﺔ ﺟﻴﺪة، ﺗﺤﺪﻳﺜﺎت ﺑﺮﻣﺠﻴﺔ ﻣﻦ أﺟـﻞ ﺳـﺪ أي ﺛﻐﺮات أﻣﻨﻴﺔ، ﻛﺜﻴﺮا ﻣﺎ ﻳــﻜــﻮن اﺳـﺘـﺨـﺪاﻣـﻬــﺎ أﻣــــﺮا ﻳــﻌــﻮد إﻟــﻰ اﳌﺴﺘﻬﻠﻚ. ﻧﻈﺮا ﻟﻌﺪم وﺟـﻮد ﺷﺎﺷﺔ ﻓـــﻲ ﻣــﺼــﺒــﺎح اﻹﺿـــــــﺎءة اﻟـــﺬﻛـــﻴـــﺔ، أو ﻣﻘﺒﺲ اﻟـﻄـﺎﻗـﺔ اﳌـﺘـﺼـﻞ ﺑـﺎﻹﻧـﺘـﺮﻧـﺖ، ﺳــﻴــﻜــﻮن ﻣــﻦ اﻟــﺼــﻌــﺐ إﺧـــﻄـــﺎرك ﺑـﺄﻧـﻪ ﺑﺤﺎﺟﺔ إﻟــﻰ ﺗـﺤـﺪﻳـﺚ. وﻳﻨﺼﺢ ﻛـﻞ ﻣﻦ ﺑﺮﻳﺘﻮن وأرﺳﲔ اﳌﺴﺘﻬﻠﻜﲔ ﺑﺎﻟﺪﺧﻮل إﻟﻰ ﺗﻄﺒﻴﻘﺎت اﻟﻬﻮاﺗﻒ اﳌﺤﻤﻮﻟﺔ، أو اﳌﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ اﻟﺨﺎﺻﺔ ﺑـــﺎﻷدوات اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ ﺑﺎﻧﺘﻈﺎم ﳌﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎﻧﻮا ﺑﺤﺎﺟﺔ إﻟﻰ ﺗﺤﺪﻳﺚ. ﻓﻲ ﺣﺎل ﺗﻮﻓﺮ ﺗﺤﺪﻳﺜﺎت، ﻳﻨﺒﻐﻲ ﺗﻨﺰﻳﻠﻬﺎ ﻓﻮرا. < إﺟــــــﺮاءات ﻳـــﺪوﻳـــﺔ. أﺻــﺒــﺢ وﺿــﻊ ﺷـــــﺮﻳـــــﻂ ﻻﺻــــــــﻖ ﻋــــﻠــــﻰ ﻛـــــﺎﻣـــــﻴـــــﺮا ﺟـــﻬـــﺎز ﻛﻮﻣﺒﻴﻮﺗﺮ ﻣﻦ اﻟﺘﻮﺻﻴﺎت اﳌﻬﻤﺔ ﻟﻠﺒﺎﺣﺜﲔ ﻓـﻲ ﻣـﺠـﺎل اﻷﻣــﻦ ﺑﺎﻟﻨﺴﺒﺔ إﻟــﻰ اﻷﺷـﺨـﺎص اﻟــﺬﻳــﻦ ﻳـﻬـﺘـﻤـﻮن ﻛــﺜــﻴــﺮا ﺑــﺄﻣــﺮ اﻟـﺨـﺼـﻮﺻـﻴـﺔ؛ ﻓــﺤــﺘــﻰ ﻣـــــﺎرك زوﻛـــﻴـــﺮﺑـــﻴـــﺮغ، اﻟــﺮﺋــﻴــﺲ اﻟـﺘـﻨـﻔـﻴـﺬي ﻟـ»ﻓﻴﺴﺒﻮك«، ﻳﻔﻌﻞ ذﻟﻚ. اﻧﻘﺮ زر إﻳﻘﺎف اﻟﺼﻮت إذا راودك اﻟﺸﻚ، إذ وﳌﻨﻊ اﺧﺘﺮاق ﺳﻤﺎﻋﺎت ﺧﺎرﺟﻴﺔ ذﻛﻴﺔ ﻣﺜﻞ »أﻣﺎزون إﻳﻜﻮ« و»ﻏﻮﻏﻞ ﻫﻮم«، ﻳﻤﻜﻦ اﻟﻨﻘﺮ ﻋﻠﻰ زر إﻳﻘﺎف اﻟﺼﻮت ﻣﻦ أﺟﻞ ﺗﻌﻄﻴﻞ ﻋﻤﻞ اﳌﻴﻜﺮوﻓﻮن ﻓــﻲ أي ﺟــﻬــﺎز ﺑـﺤـﻴـﺚ ﻻ ﻳﺴﺘﻄﻴﻊ أن ﻳـﺴـﻤـﻊ. وﻓـﻲ ﺣﺎﻟﺔ اﺧﺘﺮاق اﻟﺠﻬﺎز، ﻗﺪ ﻳﺴﺎﻋﺪ ﻫﺬا اﻷﻣﺮ ﻓﻲ ﻣﻨﻊ اﳌﺨﺘﺮﻗﲔ ﻣﻦ اﻻﺳﺘﻤﺎع إﻟﻰ ﻣﺤﺎدﺛﺎﺗﻚ ﻛﻤﺎ ﻳﻮﺿﺢ ﺑﺮﻳﺘﻮن. ﻛﺬﻟﻚ ﻳﻤﻜﻨﻚ اﺧﺘﻴﺎر اﻟﻄﺮﻳﻖ اﻷﺳﺮع وﻫﻮ اﺧﺘﻴﺎر ﻋﺪم اﻣﺘﻼك أي ﻣﻦ ﻫﺬه اﻷﺟﻬﺰة أﺑﺪا. ﻛــﺎﻧــﺖ ﻫـــﺬه ﻫــﻲ اﻟـﻄـﺮﻳـﻘـﺔ اﻟــﺘــﻲ اﺧــﺘــﺎرﻫــﺎ ﺗـﲔ، اﳌـﺤـﺎﻣـﻲ اﳌــﺬﻛــﻮر آﻧــﻔــﺎ، واﻟـــﺬي درس اﳌـﺨـﺎﻃـﺮ اﻟﺘﻲ ﺗﺘﻌﺮض ﻟﻬﺎ اﻟﺨﺼﻮﺻﻴﺔ ﻓﻲ أﺟﻬﺰة اﻟﻘﻴﺎس اﻟﺬﻛﻴﺔ، اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ ﺷﺮﻛﺎت اﻷدوات ﳌﺮاﻗﺒﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ. وﻗـــــــــــــﺎل: إﻧـــــــــﻪ ﻳـــﺘـــﻘـــﺒـــﻞ اﻟــــــﻌــــــﻮاﻗــــــﺐ اﻟــــﺨــــﺎﺻــــﺔ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ ﻓﻲ ﺣﺎﻟﺔ اﻣﺘﻼك ﻫﺎﺗﻒ ذﻛــﻲ، ﻟﻜﻨﻪ ﻻ ﻳﺘﻘﺒﻠﻬﺎ ﻣـﻦ أﺟــﻞ اﻣـﺘـﻼك أدوات ﻛﻤﺎﻟﻴﺔ ﻣﻨﺰﻟﻴﺔ ذﻛﻴﺔ. وأوﺿﺢ ﻗﺎﺋﻼ: »أﻋﺘﻘﺪ أن اﻷﻣﺮ ﻳﺸﺒﻪ إﺗﺎﺣﺔ اﻟﻔﺮﺻﺔ ﻻﺧﺘﺮاق ﺧﺼﻮﺻﻴﺘﻚ ﻣﻘﺎﺑﻞ اﻣﺘﻼك ﺷﻲء ﻛﻬﺬا. ﻟﺴﺖ واﺛﻘﺎ ﻣﻦ أن ﻟﺘﻠﻚ اﻷﺷﻴﺎء ﻗﻴﻤﺔ ﻛﺒﻴﺮة إﻟﻰ ﻫﺬا اﻟﺤﺪ«. * ﺧﺪﻣﺔ »ﻧﻴﻮﻳﻮرك ﺗﺎﻳﻤﺰ«