أحدث الأخبار
  • 12:45 . ميدل إيست آي: هل يمكن كبح "إسرائيل" والإمارات عن تأجيج الفوضى في المنطقة عام 2026؟... المزيد
  • 12:40 . أمطار غزيرة تغرق مستشفى الشفاء وآلافا من خيام النازحين في غزة... المزيد
  • 11:59 . طهران ترفض مطالب الإمارات بشأن الجزر المحتلة وتؤكد أنها تحت سيادتها... المزيد
  • 11:30 . ترامب: 59 دولة ترغب بالانضمام لقوة الاستقرار في غزة... المزيد
  • 11:29 . الإمارات تدين الهجوم على مقر للقوات الأممية بالسودان... المزيد
  • 01:04 . مرسوم أميري بإنشاء جامعة الفنون في الشارقة... المزيد
  • 12:14 . "الأبيض" يسقط أمام المغرب ويواجه السعودية على برونزية كأس العرب... المزيد
  • 09:21 . غرق مئات من خيام النازحين وسط تجدد الأمطار الغزيرة على غزة... المزيد
  • 07:15 . روسيا تهاجم سفينة مملوكة لشركة إماراتية في البحر الأسود بطائرة مسيرة... المزيد
  • 12:52 . ولي العهد السعودي ووزير خارجية الصين يبحثان العلاقات المشتركة... المزيد
  • 12:25 . مستشار خامنئي: إيران ستدعم “بحزم” حزب الله في لبنان... المزيد
  • 12:16 . "التعليم العالي" تعرّف 46 جامعة بمزايا المنصة الوطنية للتدريب العملي... المزيد
  • 11:46 . وفاة 21 شخصا في فيضانات مفاجئة بالمغرب... المزيد
  • 11:10 . كيف تمددت "الشركة العالمية القابضة" في مفاصل اقتصاد أبوظبي؟... المزيد
  • 10:56 . الجزائر تنفي إنشاء وحدات مرتزقة لتنفيذ عمليات سرية في الساحل... المزيد
  • 10:55 . زوجة جاسم الشامسي توجه رسالة إلى الرئيس السوري الشرع... المزيد

ما هي تطبيقات المحادثات والدردشة التي تحمي بياناتك؟

مواقع التواصل الشيرة - تعبيرية
وكالات – الإمارات 71
تاريخ الخبر: 30-11-2018

قالت بوابة الاتصالات “تيلتاريف.دي” إن المستخدم ربما يشارك المعلومات أو البيانات الخاصة عن طريق تطبيقات التراسل الفوري.

وأشارت إلى وجود بعض التطبيقات، التي تحمي مثل هذه المراسلات إذا وقع الهاتف الذكي في يد غريبة، مثل ثريما وسيغنال وواير.

وأوضحت بوابة الاتصالات الألمانية أن حماية هذه المحادثات تتم بواسطة شفرة أمان، ورغم أن تطبيق Telegram لا يوفر تأمين الدخول العام، إلا أنه يسمح بتأمين بعض المحادثات الفردية، ولا يوفر تطبيق واتس آب الشهير أي لتأمين الدخول إلى التطبيق بواسطة كلمة مرور.

وبشكل عام ينصح الخبراء الألمان بإعداد قفل الشاشة وتفعيله بمجرد ابتعاد الهاتف عن يد المستخدم، ويمكن القيام بمثل هذه الخطوات في إعدادات الأمان.