Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

كيفية استخدام حماية الجهاز المسروقة على iPhone من Apple

الشرق برسالشرق برسالأحد 26 يناير 2:00 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

إذا لص من أي وقت مضى يسرق جهاز iPhone من حقيبتك أو حتى ينتزعها من قبضتك ، وتجمع الذعر على الفور. قد يكون لديك أيضًا الكثير مما يدعو للقلق حول تكلفة استبدال الهاتف. ماذا لو رأوا لي أدخل رمز المرور وأصبحت الآن سهلة الوصول إلى جميع رسائلي وصوري ومعلومات حساسة؟ على الرغم من أنه من المؤكد أنه تم وضع هاتفك الذكي ، إلا أن تشغيل حماية الجهاز المسروقة من Apple يمكن أن يقطع وصول اللصوص على الفور إلى بيانات هاتفك الذكي. لا يتم تمكين هذه الميزة تلقائيًا ويجب تنشيطها قبل حدوث الجريمة.

تم إصدارها لأول مرة كجزء من iOS 17.3 ، تضيف حماية الجهاز المسروقة طبقة إضافية من الأمان إلى هاتفك الذكي كلما كان الجهاز في مكان لا تزوره بانتظام. إليك دليل سريع لما تفعله ميزة البرنامج وما هي الخطوات اللازمة لتشغيلها.

من أجل الغوص الأعمق في برنامج Apple المضاد للسرقة ، تحقق من مقالة Wired Security Mentorter Matt Burgess حول الميزة من العام الماضي. إذا كان لديك هاتف Android ، فاقرأ دليلي لاستخدام ميزات اكتشاف سرقة Android.

ماذا تفعل حماية الجهاز المسروقة؟

تم تصميم الميزة خصيصًا للمواقف التي لا يأخذ فيها مجرم جهاز iPhone الخاص بك فحسب ، بل يعرف أيضًا رمز المرور الخاص بك ويمكنه إلغاء قفل الجهاز. عندما يأخذون هاتفك بعيدًا عنك ويحضرونه إلى موقع لا تزوره بشكل متكرر ، فإن تدابير أمان حماية الجهاز المسروقة تبدأ في البدء.

الشيء الرئيسي الذي يطلقه الميزة هو أنه يبدأ في طلب القياسات الحيوية معرف وجهك للوصول إلى أي ميزات حساسة على الهاتف ، مثل استخدام كلمات مرور سلسلة المفاتيح ، ورؤية معلومات الدفع المخزنة في Safari ، وتعطيل الوضع المفقود. حتى لو كان اللصوص يعرفون رمز المرور الخاص بك ، فلن يعمل بعد الآن كخيار للنسخ الاحتياطي ؛ يصبح معرف الوجه مطلوبًا للوصول الكامل. يمنع هذا أيضًا اللصوص من مسح جميع بياناتك بسهولة من الهاتف حتى يتمكنوا من بيعه ، لأن هذا الإجراء يتطلب FaceID أيضًا.

بالإضافة إلى إجبار المصادقة البيومترية ، تضيف حماية الجهاز المسروقة فترة تأخير أمان للتغييرات على ميزات السلامة على الهاتف. إذا أراد اللص تسجيل الخروج من معرف Apple الخاص بك أو إيقاف العثور على جهاز iPhone الخاص بي ، على سبيل المثال ، لا يمكنهم حمل الهاتف أمام وجهك لبضع ثوان أثناء الفرار من مكان الجريمة. من خلال تأخير الأمان التلقائي للميزة ، يجب عليك الانتظار لمدة ساعة لإجراء تغييرات كبيرة في السلامة على الجهاز ، وعليك تأكيد القياسات الحيوية في البداية وكذلك في نهاية هذه العملية.

كيف يمكنني تشغيله؟

قبل أن تتمكن من تشغيل حماية الجهاز المسروقة ، تحتاج أولاً إلى إعداد بعض الميزات الأساسية الأخرى على هاتفك الذكي. من المحتمل أن يكون لديك بالفعل معرف الوجه وتمكين رمز مرور على جهاز Apple الخاص بك – سواء من هذه الأشياء ضرورية لمواصلة العمل.

بعد ذلك ، ستحتاج إلى التحقق مما إذا تم تمكين المصادقة ثنائية العوامل لمعرف Apple الخاص بك ، وهي فكرة جيدة حتى لو كنت لا تستخدم حماية الجهاز المسروقة. تحقق لمعرفة ما إذا كنت تستخدم هذا بالفعل عن طريق الذهاب إلى إعدادات، النقر على اسمك في الأعلى ، ثم اختيار تسجيل الدخول والأمن فاتورة غير مدفوعة. يجب أن ترى ما إذا كان 2FA لمعرف Apple الخاص بك قيد التشغيل أو خارج في منتصف هذه الشاشة.

ميزة البرنامج الأخيرة التي تحتاجها لتنشيط على iPhone هي مواقع مهمة. هذا يتتبع الأماكن التي تزورها بانتظام ، حتى يتمكن هاتفك من اكتشاف ما إذا كان في مكان مألوف أو غير مألوف. وفقًا لـ Apple ، يتم تشفير البيانات من شاملها ولا تقرأها الشركة. مواقع مهمة مدفونة بعض الشيء في القوائم – تنشئها عن طريق الافتتاح إعدادات، ثم الخصوصية والأمن، و خدمات الموقع. بعد ذلك ، قم بالتمرير على طول الطريق حتى ترى خدمات النظام فاتورة غير مدفوعة. يختار مواقع مهمة، ومن المحتمل أن تتم مطالبتك بإلغاء قفلها بمعرف الوجه. في الصفحة التالية ، انقل التبديل إلى اليمين لإنهاء تمكين الميزة.

فوز! حسنًا ، أنت الآن مستعد لبدء استخدام حماية الجهاز المسروقة. ولحسن الحظ بالنسبة لك ، بعد كل هذا العمل الإعدادي ، فإن الخطوة الأخيرة هي نسيم. يفتح إعدادات مرة أخرى ، ثم معرف الوجه ورمز المرور، وملء رمز المرور الخاص بك. قم بالتمرير في منتصف الطريق على الصفحة ، اختر حماية الجهاز المسروقة علامة التبويب ، وحرك التي تبديل إلى اليمين.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

تيسلا تقول إن سيارات الأجرة الروبوتية (Robotaxis) تقودها أحياناً فرق تحكم عن بعد.

محاولة تدريب سيارات وايمو (Waymo) على التوقف لحافلات المدارس لم تنجح.

كيف تغير آيفون تعريف سباق الذكاء الاصطناعي؟

نهاية عصر الأجهزة الرخيصة: سوني تعيد تسعير أجهزة بلايستيشن 5

فاراداي فيوتشر تعلن إسدال الستار على تحقيق هيئة الأوراق المالية والبورصات الأمريكية دون أي إجراءات تنفيذية

أفضل كاميرات الأمان المنزلية التي جربتها بدون اشتراك.

مراجعة: روبوت تنظيف المسابح آيبر سكووبا في 3 (Aiper Scuba V3).

error code: 502

دراسة جديدة تفصّل كيف تهبط القطط على أقدامها غالبًا.

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

متى ينفد صبركم تجاه روسيا؟.. مواجهة محتدمة بين روبيو ووزيرة خارجية الاتحاد الأوروبي

تيسلا تقول إن سيارات الأجرة الروبوتية (Robotaxis) تقودها أحياناً فرق تحكم عن بعد.

لماذا نشعر بالتعب على الرغم من النمو الكافي؟

ترامب يهدد بخيارات عسكرية غير مسبوقة إذا تعثرت المفاوضات مع إيران

تراجع ملحوظ في احتياطي النقد التركي وأنقرة تسعي لطمأنة المستثمرين في لندن

رائج هذا الأسبوع

يونايتد دنيدي 2-0 سيلتيك: يفوّت الأبطال فرصة تقليص الفارق إلى نقطتين.

رياضة الأحد 29 مارس 6:27 م

وفاة شابة إسبانية بـ”الموت الرحيم” في قضية أثارت جدلاً كبيراً

صحة وجمال الأحد 29 مارس 6:17 م

إكسبلورا جورنيز أحدث خطوط الرحلات البحرية المتأثرة بالحرب في الشرق الأوسط.

سياحة وسفر الأحد 29 مارس 4:53 م

محاولة تدريب سيارات وايمو (Waymo) على التوقف لحافلات المدارس لم تنجح.

تكنولوجيا الأحد 29 مارس 4:50 م

كيف تغير آيفون تعريف سباق الذكاء الاصطناعي؟

تكنولوجيا الأحد 29 مارس 4:11 م
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2026 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟