Asharq Al-Awsat Saudi Edition

ﻛﻴﻒ ﺗﺤﻤﻲ أﺟﻬﺰﺗﻚ اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ ﻣﻦ اﻻﺧﺘﺮاق؟

ﻧﺼﺎﺋﺢ ﻟﺸﺮاء اﳌﻌﺪات اﳌﻮﺛﻮﻗﺔ وﺗﻌﺰﻳﺰ أﻣﻦ اﻟﺸﺒﻜﺎت

- ﻧﻴﻮﻳﻮرك: ﺑﺮاﻳﻦ ﺗﺸﲔ*

ﺗﻮﺟﺪ ﻓﻲ اﳌﻨﺎزل اﻟﻌﺼﺮﻳﺔ اﻟﻴﻮم أدوات ذﻛﻴﺔ: ﻣﺼﺎﺑﻴﺢ إﺿــﺎءة، وأﺟﻬﺰة ﻗﻴﺎس ﺣــﺮارة، وأﺟﻬﺰة ﺗـــﻠـــﻔـ­ــﺰﻳـــﻮن، وﺳـــﻤـــﺎ­ﻋـــﺎت ﺧـــﺎرﺟـــ­ﻴـــﺔ، ﻛــﻠــﻬــﺎ ﻣـﺘـﺼـﻠـﺔ ﺑــﺎﻹﻧــﺘـ­ـﺮﻧــﺖ، ﻟــﺬا ﺑــﺎت ﻣــﻦ اﳌـﻤـﻜـﻦ أن ﻧﻀﺒﻂ درﺟــﺔ اﻟﺤﺮارة، أو إﺿﺎءة اﳌﻜﺎن، أو إﻋﺪاد اﻟﺘﻠﻔﺰﻳﻮن ﻟﺘﺴﺠﻴﻞ ﺑﺮﻧﺎﻣﺞ ﻓﻘﻂ ﺑﺄﻣﺮ ﺻﻮﺗﻲ ﺑﺴﻴﻂ، أو ﺑﻠﻤﺴﺔ ﻟﺰر ﻋﻠﻰ ﻫﻮاﺗﻔﻨﺎ اﻟﺬﻛﻴﺔ.

اﺧﱰاﻗﺎت ﺳﻴﺌﺔ

ﻣﺎ اﻷﻣﺮ اﻟﺴﻴﺊ اﻟﺬي ﻳﻤﻜﻦ أن ﻳﺤﺪث؟ ﺗﺒﲔ أن ﻫـﻨـﺎك أﻣـــﻮرا ﺳﻴﺌﺔ ﺗـﻔـﻮق اﺳــﺘــﻌــ­ﺪادات أﻛﺜﺮ اﻟﻨﺎس، إذ وﻓﻲ ﺣﺎل اﺧﺘﺮاق واﺣﺪ ﻣﻦ ﻫﺬه اﻷﺟﻬﺰة، ﻳﺴﺘﻄﻴﻊ اﻟﺸﺨﺺ ﻣﻨﻔﺬ اﻻﺧﺘﺮاق اﻟﺘﻠﺼﺺ ﻋﻠﻰ اﻟﺒﻴﺎﻧﺎت اﳌﻬﻤﺔ اﻟﺤﺴﺎﺳﺔ ﻣﺜﻞ اﳌﻌﻠﻮﻣﺎت اﳌﺎﻟﻴﺔ أو اﳌـﺘـﻌـﻠـﻘ­ـﺔ ﺑـﺎﻟـﺼـﺤـﺔ. ﻛــﺬﻟــﻚ ﻳﺴﺘﻄﻴﻊ اﺳـﺘـﺨـﺪام ﺷﺒﻜﺔ ﻣــﻦ اﻷﺟــﻬــﺰة اﳌﻌﻄﻠﺔ ﻟﺘﻨﻔﻴﺬ ﻫـﺠـﻮم واﺳــﻊ اﻟـﻨـﻄـﺎق ﻗــﺎدر ﻋﻠﻰ ﺗﻌﻄﻴﻞ ﻣـﻮاﻗـﻊ إﻟﻜﺘﺮوﻧﻴﺔ ﻛــﺒــﻴــﺮ­ة ﻣـﺜـﻠـﻤـﺎ ﺣـــﺪث ﻓــﻲ أﻛــﺘــﻮﺑـ­ـﺮ )ﺗـﺸـﺮﻳـﻦ اﻷول( اﳌﺎﺿﻲ. وﻳﻘﻮل ﻟﻲ ﺗـﲔ، اﳌﺤﺎﻣﻲ ﻟــــﺪى ﻣــﺆﺳــﺴــ­ﺔ »إﻟــﻜــﺘــ­ﺮوﻧــﻴــﻚ ﻓــﺮوﻧــﺘـ­ـﻴــﺮ ﻓـﺎوﻧـﺪﻳـﺸ­ـﲔ« اﻟـﺘـﻲ ﻻ ﺗـﻬـﺪف ﻟـﻠـﺮﺑـﺢ: »ﻻ ﺗﺰال ﻫﻨﺎك رﻏﺒﺔ ﻓﻲ اﻣﺘﻼك أﺟﻬﺰة ﻣﻨﺰﻟﻴﺔ ﻣﺘﺼﻠﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ... وﻫﺬا ﻣﺎ ﻳﻮﻗﻌﻨﺎ ﻓﻲ اﳌــﺸــﺎﻛـ­ـﻞ ﻓــﻲ أﻛــﺜــﺮ اﻷﺣــــــﻮ­ال«. وﺗــﺮﻛــﺰ ﺗﻠﻚ اﳌﺆﺳﺴﺔ ﻋﻠﻰ اﻟﺤﻘﻮق اﻟﺮﻗﻤﻴﺔ.

وﻣﻊ اﻛﺘﺴﺎب اﻷﺟﻬﺰة اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ ﺷــﻌــﺒــﻴ­ــﺔ أﻛـــﺒـــﺮ، ﺗــــــﺰدا­د أﻫــﻤــﻴــ­ﺘــﻬــﺎ ﻛـــﺄﻫـــﺪ­اف ﺑــﺎﻟــﻨــ­ﺴــﺒــﺔ إﻟــــﻰ ﻗــﺮاﺻــﻨـ­ـﺔ اﻹﻧـــﺘـــ­ﺮﻧـــﺖ؛ ﻟــــﺬا ﻣﻦ اﻟــــﻀـــ­ـﺮوري أن ﻧــﺤــﺘــﺎ­ط ﻟـــﻸﻣـــﺮ ﻣـــﻦ ﺧــــﻼل ﺗــﺄﻣــﲔ أﺟﻬﺰﺗﻨﺎ اﳌﻨﺰﻟﻴﺔ ﺑﺎﺗﺒﺎع ﺑﻌﺾ اﻟﻨﺼﺎﺋﺢ ﻣﻦ ﺧﺒﺮاء اﻷﻣــﻦ اﻟﺬﻳﻦ درﺳــﻮا اﻟﻜﻤﺎﻟﻴﺎت اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ ﻋﻦ ﻛﺜﺐ.

ﻧﺼﺎﺋﺢ اﻟﺴﻼﻣﺔ

< اﻟـــﺒـــﺤ­ـــﺚ ﻗـــﺒـــﻞ اﻟــــــﺸـ­ـــــﺮاء. ﻋــﻨــﺪﻣــ­ﺎ ﺗﺘﺴﻮق ﺑﻬﺪف ﺷﺮاء ﺟﻬﺎز ﻣﻨﺰﻟﻲ ﻣﺘﺼﻞ ﺑﺎﻹﻧﺘﺮﻧﺖ ﻣﺜﻞ ﺳﻤﺎﻋﺔ ﺧﺎرﺟﻴﺔ ذﻛـﻴـﺔ، أو ﻧﻈﺎم إﺿﺎءة، أو ﺟﻬﺎز ﺗﻠﻔﺰﻳﻮن، ﻳﻨﺒﻐﻲ ﻋﻠﻴﻚ اﺗﺒﺎع ﻗﺎﻋﺪة ﻣﻬﻤﺔ وﻫﻲ ﺷﺮاء ﻋﻼﻣﺔ ﺗﺠﺎرﻳﺔ ﻣﻮﺛﻮق ﺑﻬﺎ. وﻟﻠﺸﺮﻛﺎت اﻟﻜﺒﺮى اﳌﺮﻣﻮﻗﺔ، ﻣﺜﻞ »أﻣــﺎزون« أو »ﻏـﻮﻏـﻞ«، ﺧﺒﺮة ﻓﻲ ﺗﻄﻮﻳﺮ اﳌﻨﺘﺠﺎت ﻣﻊ وﺿﻊ اﻷﻣـــﻦ ﻓــﻲ اﻻﻋــﺘــﺒـ­ـﺎر، ﻋـﻠـﻰ ﺣــﺪ ﻗـــﻮل ﻟﻴﻔﻴﻮ أرﺳــﲔ، ﻣﺤﻠﻞ ﻓﻲ »ﺑﻴﺘﺪﻳﻔﻴﻨﺪر« اﻟﺘﻲ ﺗﺒﻴﻊ ﻣﻨﺘﺠﺎت أﻣﻦ ﻣﺨﺼﺼﺔ ﻟﺤﻤﺎﻳﺔ اﻟﻜﻤﺎﻟﻴﺎت اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ. ﻟﺬا ﻳﻘﻮل إﻧﻪ ﻗﺒﻞ ﺷﺮاء أي ﻣﻨﺘﺞ، ﻳﻨﺒﻐﻲ ﻋﻠﻰ اﳌﺴﺘﻬﻠﻚ أن ﻳﻘﻮم ﺑﺈﺟﺮاء ﺑﺤﺚ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ ﳌﻌﺮﻓﺔ ﻣﺎ إذا ﻛـﺎﻧـﺖ اﻟـﺸـﺮﻛـﺔ ﺗـﻮﻓـﺮ ﺗـﺤـﺪﻳـﺜـﺎ­ت ﺑﺮﻣﺠﻴﺔ ﺑﺎﻧﺘﻈﺎم ﻹﺻــﻼح أي ﺛـﻐـﺮات أﻣـﻨـﻴـﺔ. ﻳﻨﺒﻐﻲ أن ﻳـﻘـﺮأ اﻟﻨﺎس ﺳﻴﺎﺳﺎت اﻟﺸﺮﻛﺔ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ ﺑﻌﻨﺎﻳﺔ. وﻳﻘﻮل دﻳﻔﻴﺪ ﺑﺮﻳﺘﻮن، ﻧﺎﺋﺐ رﺋﻴﺲ ﻗﺴﻢ اﻻﺣﺘﻴﺎل واﻟـﻬـﻮﻳـﺔ ﻓــﻲ ﻣﺆﺳﺴﺔ »إﻛـﺴـﺒـﻴـﺮ­ﻳـﺎن«، ﻟـﻺﺑــﻼغ ﻋﻦ اﻟﺒﻄﺎﻗﺎت اﻻﺋﺘﻤﺎﻧﻴﺔ، إﻧــﻪ ﻣـﻦ اﻟــﻀــﺮور­ي أن ﻳﻬﺘﻢ اﻟﻨﺎس ﺑﻤﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎﻧﺖ اﻟﺸﺮﻛﺎت ﻧﻔﺴﻬﺎ ﺗﻤﺜﻞ ﺗﻬﺪﻳﺪا ﻟﺨﺼﻮﺻﻴﺔ اﳌﺴﺘﺨﺪم أم ﻻ. وﺗﺴﺎء ل ﻗﺎﺋﻼ: »ﻣـﺎ اﻟــﺬي ﻳﺤﺼﻠﻮن ﻋﻠﻴﻪ ﻣﻨﻚ؟ ﻫﻞ ﻫﻨﺎك ﺑﻴﺎﻧﺎت ﺗﺨﺮج ﻣﻦ اﻟﺠﻬﺎز؟ ﻫﻞ ﺗﻌﻮد إﻟﻰ اﻟﺸﺮﻛﺔ اﻷم؟«.

ﻳﻤﻜﻦ اﻟﻨﻈﺮ إﻟﻰ اﻟﺴﻤﺎﻋﺎت اﻟﺬﻛﻴﺔ ﻣﻦ »أﻣﺎزون« و»ﻏﻮﻏﻞ« ﻛﻤﺜﺎل؛ ﻓﻘﺪ ﺻﺮﺣﺖ ﺷﺮﻛﺔ »أﻣﺎزون« ﺑﺄن اﳌﺴﺎﻋﺪ اﻟﺬﻛﻲ »أﻟﻴﻜﺴﺎ«، اﳌﺴﺘﺨﺪم ﻓﻲ ﺳﻤﺎﻋﺎت »إﻳــــﻜـــ­ـﻮ«، ﻳــﻨــﺰل ﺗــﺤــﺪﻳــ­ﺜــﺎت ﺑـــﺮاﻣـــ­ﺞ ذاﺗـــﻴـــ­ﺎ ﻟـﺘـﻮﻓـﻴـﺮ اﻟﺤﻤﺎﻳﺔ ﻣﻦ أي ﺗﻬﺪﻳﺪات أﻣﻨﻴﺔ ﺟﺪﻳﺪة. ﻛﺬﻟﻚ ﻳﺘﻢ ﺗﺤﻤﻴﻞ ﺑﻴﺎﻧﺎت ﻣﻦ »إﻳﻜﻮ« ﻋﻠﻰ ﻣﺰودات اﻟﺨﺪﻣﺔ اﻟﺘﺎﺑﻌﺔ ﻟﺸﺮﻛﺔ »أﻣﺎزون« ﻓﻘﻂ ﺑﻌﺪﻣﺎ ﻳﻨﻄﻖ اﳌﺴﺘﺨﺪم ﻛﻠﻤﺔ »أﻟﻴﻜﺴﺎ« وذﻟﻚ ﺑﺤﺴﺐ ﻣﺎ ﺻﺮﺣﺖ اﻟﺸﺮﻛﺔ. وﻳﺤﺪ ﻫﺬا ﻣﻦ اﺣﺘﻤﺎﻻت ﺗﺴﺠﻴﻞ اﻟﺠﻬﺎز ﳌﺤﺎدﺛﺎت ﻻ ﺻﻠﺔ ﻟﻬﺎ ﺑﺎﻟﻄﻠﺒﺎت اﻟﺨﺎﺻﺔ ﺑـ»أﻟﻴﻜﺴﺎ«.

وﺻﺮﺣﺖ ﺷﺮﻛﺔ »ﻏﻮﻏﻞ« ﺑﺄن اﻟﺴﻤﺎﻋﺔ »ﻫﻮم« اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ ﺗﺼﺪر ﺗﺤﺪﻳﺜﺎت ﺑﺮﻣﺠﻴﺔ ﺑﺎﻧﺘﻈﺎم، وﺑﻬﺎ ﺧﺼﺎﺋﺺ أﻣﻨﻴﺔ ﻣﺘﻘﺪﻣﺔ، ﻣﺜﻞ ﺗﻘﻨﻴﺔ ﺗﻌﻄﻴﻞ اﻟــﺠــﻬــ­ﺎز ﻓــﻲ ﺣـــﺎل اﻟــﺘــﻼﻋـ­ـﺐ ﺑــﺎﻟــﺒــ­ﺮﻧــﺎﻣــﺞ. وأﺿــﺎﻓــﺖ اﻟﺸﺮﻛﺔ أن اﻟﺴﻤﺎﻋﺔ ﻻ ﺗﻘﻮم ﺑﻤﻌﺎﻟﺠﺔ اﻟﺤﺪﻳﺚ إﻻ ﺑﻌﺪ رﺻﺪ ﻛﻠﻤﺔ »أوﻛﻲ ﻏﻮﻏﻞ«، أو »ﻫﺎي ﻏﻮﻏﻞ«.

ﺗﻌﺰﻳﺰ اﻷﻣﻦ

< ﺗــﻌــﺰﻳــ­ﺰ أﻣــــﻦ ﺟـــﻬـــﺎز »واي - ﻓـــــﺎي« ﻹﺷــــﺎرة اﻟـﻼﺳـﻠـﻜـ­ﻴـﺔ. ﺷﺒﻜﺔ »واي - ﻓـــﺎي« ﻫــﻲ ﻧـﺒـﺾ اﳌـﻨـﺰل اﻟﺬﻛﻲ، ﻟﺬا ﺗﻤﺜﻞ ﻧﻘﻄﺔ ﺿﻌﻒ ﻳﻤﻜﻦ اﺳﺘﻐﻼﻟﻬﺎ ﻓﻲ اﻟﻬﺠﻮم. وﻳﻘﺘﺮح ﻛﻞ ﻣﻦ ﺑﺮﻳﺘﻮن وأرﺳـﲔ ﺗﻮﺻﻴﻞ ﻛــﻞ اﻷدوات اﳌـﻨـﺰﻟـﻴـ­ﺔ اﻟـﺬﻛـﻴـﺔ ﻣـﺜـﻞ »أﻣــــﺎزون إﻳـﻜـﻮ«،

و»ﻧﻴﺴﺖ ﺛﺮﻣﻮﺳﺘﺎت«، و»ﺛـﻼﺟـﺔ ﺳﺎﻣﺴﻮﻧﻎ اﻟـﺬﻛـﻴـﺔ«، وﳌـﺒـﺎت »ﻓﻴﻠﻴﺒﺲ ﻫـﻴـﻮ« اﻟـﺬﻛـﻴـﺔ، ﺑﺸﺒﻜﺔ إﺷـــــﺎرة ﻻ ﺳـﻠـﻜـﻴـﺔ ﻣـﻨـﻔـﺼـﻠـ­ﺔ ﻋـــﻦ اﻟــﺸــﺒــ­ﻜــﺔ اﳌـﺘـﺼـﻠـﺔ ﺑــﺎﻷﺟــﻬـ­ـﺰة اﻷﺧــــﺮى ﻣــﺜــﻞ ﻫــﺎﺗــﻔــ­ﻚ اﻟـــﺬﻛـــ­ﻲ، واﻟــﺠــﻬـ­ـﺎز اﻟﻠﻮﺣﻲ، واﻟﻜﻮﻣﺒﻴﻮﺗ­ﺮ.

ﻳـــﺴـــﺎﻋ­ـــﺪ وﺟـــــــﻮ­د ﺷــﺒــﻜــﺘ­ــﻲ إﺷــــــــ­ﺎرة ﻻ ﺳـﻠـﻜـﻴـﺔ ﻣﻨﻔﺼﻠﺘﲔ، ﺳﻴﻜﻮن ﻣﻦ اﻷﺻﻌﺐ ﻋﻠﻰ أي ﻣﺨﺘﺮق اﻟﺘﺴﻠﻞ ﻣﻦ أي ﻣﻦ اﻟﻜﻤﺎﻟﻴﺎت اﻟﺬﻛﻴﺔ ﻋﻠﻰ ﺷﺒﻜﺔ إﻟﻰ ﺟـﻬـﺎز ﻛﻮﻣﺒﻴﻮﺗﺮ ﺷﺨﺼﻲ ﻣﺘﺼﻞ ﺑﺸﺒﻜﺔ أﺧــﺮى ﻋﻠﻰ ﺣـﺪ ﻗــﻮل أرﺳــﲔ. أﺳﻬﻞ ﻃﺮﻳﻘﺔ ﻹﻧـﺸـﺎء ﺷﺒﻜﺔ إﺷﺎرة ﻻ ﺳﻠﻜﻴﺔ أﺧﺮى ﻫﻲ إﻧﺸﺎء ﺷﺒﻜﺔ ﻣﺴﺘﻀﻴﻔﺔ. ﺗــﺴــﺘــﻄ­ــﻴــﻊ اﻟــﻜــﺜــ­ﻴــﺮ ﻣــــﻦ أﺟــــﻬـــ­ـﺰة ﺗـــﻮﺟـــﻴ­ـــﻪ اﻹﺷـــــــ­ﺎرة اﻟﻼﺳﻠﻜﻴﺔ اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ »ﺗﻲ ﺑﻲ ﻟﻴﻨﻜﺰ أرﺷﺮ ﺳﻲ ٧« ‪Link’s Archer ٧C‬ - .TP وﻫﻲ اﻟﺠﻬﺎز اﻷﻓﻀﻞ اﻟﺬي ﻳﻨﺼﺢ ﺑﻪ ﻣﻮﻗﻊ »واﻳـﺮ ﻛﺎﺗﺮ« اﻟﺬي ﻳﻘﺪم ﺗﻮﺻﻴﺎت وﺗﺎﺑﻊ ﻟـ»ﻧﻴﻮﻳﻮرك ﺗﺎﻳﻤﺰ«، اﺳﺘﻀﺎﻓﺔ ﺷﺒﻜﺔ ﻳﻤﻜﻦ ﻟﻠﻀﻴﻮف اﺳﺘﺨﺪاﻣﻬﺎ ﺑﺎﺳﻢ ﻣﺴﺘﺨﺪم وﻛﻠﻤﺔ ﺳﺮ ﻣﺨﺘﻠﻔﺔ ﻋﻦ ﺗﻠﻚ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺸﺒﻜﺔ اﻟﺮﺋﻴﺴﻴﺔ.

< ﺗﻘﻮﻳﺔ ﻛﻠﻤﺎت اﻟﺴﺮ اﻟﻀﻌﻴﻔﺔ. ﻗﻮاﻋﺪ اﻷﻣﻦ اﳌﻄﺒﻘﺔ ﻓﻲ ﺣﺎﻟﺔ اﳌﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻫﻲ ﻧﻔﺴﻬﺎ اﻟﺘﻲ ﺗﻨﻄﺒﻖ ﻋﻠﻰ ﻣـﺎ ﻳﺴﻤﻰ ﺑﺈﻧﺘﺮﻧﺖ اﻷﺷــﻴــﺎء. ﻳﻨﺒﻐﻲ أن ﺗﺨﺘﺎر ﻛﻠﻤﺔ ﺳﺮ ﻗﻮﻳﺔ وﻣﻤﻴﺰة ﻟﺪﺧﻮل ﻛﻞ ﺟﻬﺎز ﻣﻦ أﺟﻬﺰﺗﻚ. إذا ﻗﻤﺖ ﺑﺘﻐﻴﻴﺮ ﻛﻠﻤﺎت اﻟﺴﺮ، وﺗﻌﻄﻞ أﺣﺪ اﻷﺟﻬﺰة، ﻓﺴﺘﺘﻌﻄﻞ اﻷﺟﻬﺰة اﻷﺧﺮى أﻳﻀﺎ. ﻗﺪ ﺗﻜﻮن ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﻘﻮﻳﺔ ﺳﻠﺴﻠﺔ ﻋﺸﻮاﺋﻴﺔ ﻣﻦ اﻟﺮﻣﻮز أو اﻟﻌﺒﺎرات ﻏﻴﺮ اﳌﻨﻄﻘﻴﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ أﻋﺪاد ورﻣــــﻮز ﺧــﺎﺻــﺔ. ﻋـﻠـﻰ ﺳﺒﻴﻞ اﳌــﺜــﺎل رﻗﻤﻲ اﳌﻔﻀﻞ ﻫﻮ #Green٤٧٨٢ أو ‪The cat ate‬ ‪٤٢٢ the CoTTon candy‬ ﻓﻲ اﳌﺎﺋﺔ. إذا ﻟــﻢ ﺗﺴﺘﻄﻊ ﺣـﻔـﻆ ﻛـﻠـﻤـﺎت اﻟــﺴــﺮ ﻓﻼ ﺑﺄس ﻓﻲ ذﻟﻚ، ﺣﻴﺚ ﻳﻌﻨﻲ ﻫﺬا أن ﻣﻦ اﻟﺼﻌﺐ ﻋﻠﻰ ﻗﺮاﺻﻨﺔ اﻹﻧﺘﺮﻧﺖ اﻛﺘﺸﺎﻓﻬﺎ. ﻳﻤﻜﻨﻚ ﻛﺘﺎﺑﺔ ﻛﻠﻤﺎت اﻟﺴﺮ ﻋﻠﻰ ورﻗﺔ، واﻻﺣﺘﻔﺎظ ﺑﻬﺎ ﻓﻲ ﻣﻜﺎن آﻣـﻦ، أو ﺗﺨﺰﻳﻦ ﻛﻠﻤﺎت اﻟﺴﺮ ﻋـﻠـﻰ ﺗﻄﺒﻴﻖ ﺧـــﺎص ﺑـــــﺈدار­ة ﻛـﻠـﻤـﺎت اﻟــﺴــﺮ ﻣـﺜـﻞ »١ ﺑﺎﺳﻮورد« أو »ﻻﺳﺘﺒﺎس«.

ﲢﺪﻳﺚ اﻟﱪاﻣﺞ

< ﺗــﺤــﺪﻳــ­ﺚ اﻷﺟــــﻬــ­ــﺰة ﺑــﺎﻧــﺘــ­ﻈــﺎم. ﻓـﻲ اﻟﻮﻗﺖ اﻟﺬي ﺗﻘﺪم ﻓﻴﻪ اﻟﺸﺮﻛﺎت اﳌﺼﻨﻌﺔ ﻟــﻸدوات اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ، اﻟﺘﻲ ﺗﺘﻤﺘﻊ ﺑﺴﻤﻌﺔ ﺟﻴﺪة، ﺗﺤﺪﻳﺜﺎت ﺑﺮﻣﺠﻴﺔ ﻣﻦ أﺟـﻞ ﺳـﺪ أي ﺛﻐﺮات أﻣﻨﻴﺔ، ﻛﺜﻴﺮا ﻣﺎ ﻳــﻜــﻮن اﺳـﺘـﺨـﺪاﻣ­ـﻬــﺎ أﻣــــﺮا ﻳــﻌــﻮد إﻟــﻰ اﳌﺴﺘﻬﻠﻚ. ﻧﻈﺮا ﻟﻌﺪم وﺟـﻮد ﺷﺎﺷﺔ ﻓـــﻲ ﻣــﺼــﺒــﺎ­ح اﻹﺿـــــــ­ﺎءة اﻟـــﺬﻛـــ­ﻴـــﺔ، أو ﻣﻘﺒﺲ اﻟـﻄـﺎﻗـﺔ اﳌـﺘـﺼـﻞ ﺑـﺎﻹﻧـﺘـﺮﻧ­ـﺖ، ﺳــﻴــﻜــﻮ­ن ﻣــﻦ اﻟــﺼــﻌــ­ﺐ إﺧـــﻄـــﺎ­رك ﺑـﺄﻧـﻪ ﺑﺤﺎﺟﺔ إﻟــﻰ ﺗـﺤـﺪﻳـﺚ. وﻳﻨﺼﺢ ﻛـﻞ ﻣﻦ ﺑﺮﻳﺘﻮن وأرﺳﲔ اﳌﺴﺘﻬﻠﻜﲔ ﺑﺎﻟﺪﺧﻮل إﻟﻰ ﺗﻄﺒﻴﻘﺎت اﻟﻬﻮاﺗﻒ اﳌﺤﻤﻮﻟﺔ، أو اﳌﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ اﻟﺨﺎﺻﺔ ﺑـــﺎﻷدوات اﳌﻨﺰﻟﻴﺔ اﻟﺬﻛﻴﺔ ﺑﺎﻧﺘﻈﺎم ﳌﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎﻧﻮا ﺑﺤﺎﺟﺔ إﻟﻰ ﺗﺤﺪﻳﺚ. ﻓﻲ ﺣﺎل ﺗﻮﻓﺮ ﺗﺤﺪﻳﺜﺎت، ﻳﻨﺒﻐﻲ ﺗﻨﺰﻳﻠﻬﺎ ﻓﻮرا. < إﺟــــــﺮا­ءات ﻳـــﺪوﻳـــ­ﺔ. أﺻــﺒــﺢ وﺿــﻊ ﺷـــــﺮﻳــ­ـــﻂ ﻻﺻــــــــ­ﻖ ﻋــــﻠــــ­ﻰ ﻛـــــﺎﻣــ­ـــﻴـــــﺮ­ا ﺟـــﻬـــﺎز ﻛﻮﻣﺒﻴﻮﺗﺮ ﻣﻦ اﻟﺘﻮﺻﻴﺎت اﳌﻬﻤﺔ ﻟﻠﺒﺎﺣﺜﲔ ﻓـﻲ ﻣـﺠـﺎل اﻷﻣــﻦ ﺑﺎﻟﻨﺴﺒﺔ إﻟــﻰ اﻷﺷـﺨـﺎص اﻟــﺬﻳــﻦ ﻳـﻬـﺘـﻤـﻮن ﻛــﺜــﻴــﺮ­ا ﺑــﺄﻣــﺮ اﻟـﺨـﺼـﻮﺻـ­ﻴـﺔ؛ ﻓــﺤــﺘــﻰ ﻣـــــﺎرك زوﻛـــﻴـــ­ﺮﺑـــﻴـــﺮ­غ، اﻟــﺮﺋــﻴـ­ـﺲ اﻟـﺘـﻨـﻔـﻴ­ـﺬي ﻟـ»ﻓﻴﺴﺒﻮك«، ﻳﻔﻌﻞ ذﻟﻚ. اﻧﻘﺮ زر إﻳﻘﺎف اﻟﺼﻮت إذا راودك اﻟﺸﻚ، إذ وﳌﻨﻊ اﺧﺘﺮاق ﺳﻤﺎﻋﺎت ﺧﺎرﺟﻴﺔ ذﻛﻴﺔ ﻣﺜﻞ »أﻣﺎزون إﻳﻜﻮ« و»ﻏﻮﻏﻞ ﻫﻮم«، ﻳﻤﻜﻦ اﻟﻨﻘﺮ ﻋﻠﻰ زر إﻳﻘﺎف اﻟﺼﻮت ﻣﻦ أﺟﻞ ﺗﻌﻄﻴﻞ ﻋﻤﻞ اﳌﻴﻜﺮوﻓﻮن ﻓــﻲ أي ﺟــﻬــﺎز ﺑـﺤـﻴـﺚ ﻻ ﻳﺴﺘﻄﻴﻊ أن ﻳـﺴـﻤـﻊ. وﻓـﻲ ﺣﺎﻟﺔ اﺧﺘﺮاق اﻟﺠﻬﺎز، ﻗﺪ ﻳﺴﺎﻋﺪ ﻫﺬا اﻷﻣﺮ ﻓﻲ ﻣﻨﻊ اﳌﺨﺘﺮﻗﲔ ﻣﻦ اﻻﺳﺘﻤﺎع إﻟﻰ ﻣﺤﺎدﺛﺎﺗﻚ ﻛﻤﺎ ﻳﻮﺿﺢ ﺑﺮﻳﺘﻮن. ﻛﺬﻟﻚ ﻳﻤﻜﻨﻚ اﺧﺘﻴﺎر اﻟﻄﺮﻳﻖ اﻷﺳﺮع وﻫﻮ اﺧﺘﻴﺎر ﻋﺪم اﻣﺘﻼك أي ﻣﻦ ﻫﺬه اﻷﺟﻬﺰة أﺑﺪا. ﻛــﺎﻧــﺖ ﻫـــﺬه ﻫــﻲ اﻟـﻄـﺮﻳـﻘـ­ﺔ اﻟــﺘــﻲ اﺧــﺘــﺎرﻫ­ــﺎ ﺗـﲔ، اﳌـﺤـﺎﻣـﻲ اﳌــﺬﻛــﻮر آﻧــﻔــﺎ، واﻟـــﺬي درس اﳌـﺨـﺎﻃـﺮ اﻟﺘﻲ ﺗﺘﻌﺮض ﻟﻬﺎ اﻟﺨﺼﻮﺻﻴﺔ ﻓﻲ أﺟﻬﺰة اﻟﻘﻴﺎس اﻟﺬﻛﻴﺔ، اﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ ﺷﺮﻛﺎت اﻷدوات ﳌﺮاﻗﺒﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ. وﻗــــــــ­ـــــﺎل: إﻧــــــــ­ـﻪ ﻳـــﺘـــﻘـ­ــﺒـــﻞ اﻟــــــﻌـ­ـــــﻮاﻗــ­ــــﺐ اﻟــــﺨـــ­ـﺎﺻــــﺔ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ ﻓﻲ ﺣﺎﻟﺔ اﻣﺘﻼك ﻫﺎﺗﻒ ذﻛــﻲ، ﻟﻜﻨﻪ ﻻ ﻳﺘﻘﺒﻠﻬﺎ ﻣـﻦ أﺟــﻞ اﻣـﺘـﻼك أدوات ﻛﻤﺎﻟﻴﺔ ﻣﻨﺰﻟﻴﺔ ذﻛﻴﺔ. وأوﺿﺢ ﻗﺎﺋﻼ: »أﻋﺘﻘﺪ أن اﻷﻣﺮ ﻳﺸﺒﻪ إﺗﺎﺣﺔ اﻟﻔﺮﺻﺔ ﻻﺧﺘﺮاق ﺧﺼﻮﺻﻴﺘﻚ ﻣﻘﺎﺑﻞ اﻣﺘﻼك ﺷﻲء ﻛﻬﺬا. ﻟﺴﺖ واﺛﻘﺎ ﻣﻦ أن ﻟﺘﻠﻚ اﻷﺷﻴﺎء ﻗﻴﻤﺔ ﻛﺒﻴﺮة إﻟﻰ ﻫﺬا اﻟﺤﺪ«. * ﺧﺪﻣﺔ »ﻧﻴﻮﻳﻮرك ﺗﺎﻳﻤﺰ«

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia