Home > Posts > Technology > جوجل .. كيف تحافظ على بياناتك السرية آمنه؟ تعرف على الطريقة

جوجل .. كيف تحافظ على بياناتك السرية آمنه؟ تعرف على الطريقة

تعتبر جوجل كيان من أكبار الكيانات التي يعتمد عليها مستخدميها حول العالم بما فيها من خدمات محرك البحث

والبريد الإلكتروني ومنصة أندرويد وغيرها

هذا الأمر يجبر المستخدمين بإدخال الكثير من البيانات الخاصة وهو السبب الذي جعل جوجل تقدم بعض الادوات والملحقات للمستخدمين لمحاولة تقديم المساعدة لهم للحفاظ على هذه المعلومات بصورة آمنة
وفيما يلي أهم هذه النصائح :

 

1-التحقق من الأمان

هو إجراء بسيط من جوجل يقوم على التحقق من الأمان لحساب المستخدم
وذلك عن طريق زيارة g.co/securitycheckup للتحقق من فحص مدى الأمان على حسابه وسوف يحصل على عدة نصائح مهمة يمكنه الاستفادة بها لتأمين حسابه

2-التحقق الثنائي

وفرت جوجل طبقة أخري من الحماية والأمان لحساباتهم عن طريق المصادقة الثنائية
والتي تتيح ميزة التحقق بخطوتين حيث يحصل المستخدم على كلمة مرور ورمز للتحقق يتم إرساله إلى الهاتف المحمول الخاص ليكون قادرا على الوصول لصندوق البريد الوارد في بريدة الإلكتروني

3-تحميل تطبيقات من مصدر موثوق

أتاحت جوجل للمستخدمين متجر “بلاي ستور” الذي يسمح لهم بتحميل التطبيقات الموثوقة
وقد قامت جوجل في الفترة الأخيرة بإزالة أكثر من 700 ألف تطبيق خلال العام الماضي فقط
لإنتهاك هذه التطبيقات سياسات الشركة وهو الأمر الذي يحافظ على أمن المستخدم في النهاية
يعد نظام تشغيل أندرويد هدف الأساسى لقراصنة الإنترنت و الهاكرز لوضع برامجهم الخبيثة به، وبرغم أن  googleتعمل بصورة مستمرة على  مواجهة أى نقطة ضعف محتملة
إلا أن بعضها ما زال موجود فى هيئة  تطبيقات، وقد أعلنت شركة googleاليوم أنها أثناء عام 2017
قامت  بإزالة أكثر من 700000 تطبيق مخالف انتهك سياسة جوجل على متجر “PlayStore”
وهو ما يعد بمثابة 70% من إجمالي التطبيقات التى تم إزالتها في عام 2016.
وقد نشرالموقع الهندى fonearena ، أن google تقول أنها لم تقم فقط بإزالة بعض تطبيقات المتجر
ولكنها أيضا كان قادره على تحديدها والتصدي لها في المستقبل
واته قد تم تحديد  ما يقرب من 99 % من تطبيقات جوجل بلاي،
جوجل بلاي
وتم رفضها قبل أن يقوم أي مستخدم بتحميلها ، وأضافت أن ذلك كان سهلا عن طريق تحسينات كبيرة فى القدرة على تحديد الاستخدام السيء
مثل الانتحال للهوية أو وجود المحتويات الغير ملائمة أو البرامج الضارة من خلال نماذج وتقنيات تلهم الآلة الجديدة.

Add Comment

Click here to post a comment

error: Content is protected !!