«تصور حبل قفز يُسحب نحو الأعلى والأسفل، فإذا أردنا زيادة عدد الموجات في الحبل، فسنحتاج لمزيد من الطاقة». اقرأ أيضًا: علماء الرياضيات يؤكدون إمكانية نقل البيانات عبر موجات الجاذبية أحزمة فان آلين الإشعاعية: الحقائق والنتائج ترجمة: رياض شهاب تدقيق: عبد الرحمن عبد المصدر
تشير البادئة "micro" إلى أن هذه الموجات أقصر في الطول من الموجات الراديوية. تُستخدم الموجات الدقيقة أيضًا في عمليات البث التلفزيوني والاتصالات السلكية واللاسلكية وفي الهواتف اللاسلكية وأجهزة الاتصال اللاسلكية وأفران الميكروويف والهواتف الخلوية. موجات الأشعة تحت الحمراء الموجات تحت الحمراء هي موجات كهرومغناطيسية تتميز بما يلي: ترددات بين 300 جيجا هرتز و 400 تيرا هرتز (THz) ؛ أطوال موجية بين 0. 00074 و 1 ملم. يمكن تصنيف الموجات تحت الحمراء إلى: الأشعة تحت الحمراء البعيدة: بين 300 جيجا هرتز t 30 THz (1 مم عند 10 ميكرومتر) الأشعة تحت الحمراء المتوسطة: بين 30 و 120 THz (10 عند 2. 5 ميكرومتر) ؛ وبالقرب من الأشعة تحت الحمراء: بين 120 و 400 THz (2500 إلى 750 نانومتر). ضوء مرئي الضوء هو موجة كهرومغناطيسية تتميز بما يلي: ترددات بين 400 و 790 THz بأطوال موجية بين 390 و 750 نانومتر. ما هي الموجات الكهرومغناطيسية؟ كيف تعمل وما هو مبدأها؟ - أنا أصدق العلم. سرعة 300،000 كم / ثانية. يتم إنتاج الضوء المرئي عن طريق اهتزاز ودوران الذرات والجزيئات ، وكذلك عن طريق التحولات الإلكترونية داخلها. يتم إنتاج الألوان في نطاق ضيق من الأطوال الموجية ، وهي: البنفسجي: بين 380 و 450 نانومتر ؛ أزرق: بين 450 و 495 نانومتر ؛ أخضر: بين 495 و 570 نانومتر ؛ أصفر: بين 570 و 590 نانومتر ؛ برتقالي: بين 590 و 620 نانومتر ؛ والأحمر: بين 620 و 750 نانومتر.
ذات صلة خصائص الموجات الكهرومغناطيسية تعريف الموجة الكهرومغناطيسية خصائص رئيسية للموجات الكهرومغناطيسية السعة والطول الموجي والتردد يُمكن تعريف كل من هذه الخصائص على النحو الآتي: [١] السعة: المسافة العمودية بين قمة الموجة ، والمحور المركزي للموجة، وترتبط هذه الخاصية بشدة الموجة. الطول الموجي: المسافة الأفقية بين قمتين، أو قاعين متتاليين. التردد: عدد الأطوال الموجية الكاملة التي تمر بنقطة معينة في الثانية الواحدة، ويقاس بوحدة الهيرتز، ومن الجدير بالذكر أنّ العلاقة بين الطول الموجي، والتردد علاقة عكسية فكلما كان الطول الموجي أقصر كان التردد أعلى. السرعة والفترة الزمنية يُمكن تعريف هذه الخصائص على النحو الآتي: [٢] الفترة الزمنية: الزمن اللازم لعبور موجة واحدة، وتقاس بالثواني (ث). السرعة: يعبّر عنها بالصيغة الآتية: السرعة = λ × ت، حيث: λ: الطول الموجي ت: التردد. خصائص الموجات الكهرومغناطيسية - موضوع. خصائص أخرى للموجات الكهرومغناطيسية هناك خصائص أخرى للموجات الكهرومغناطيسية، وهي: [٣] الموجات الكهرومغناطيسية موجات مستعرضة، ويكون المجال المغناطيسي والمجال الكهربائي فيها متعامدين على بعضهما البعض. عملية تسريع الشحنات هي المسؤولة عن إنتاج الموجات الكهرومغناطيسية.
تردد الموجة هو عدد الدورات لوقت معين ، معبراً عنها في هيرتز مما يعني دورات في الثانية. أنواع الموجات الكهرومغناطيسية تبعا لطول الموجة والتردد ، يتم تصنيف الموجات الكهرومغناطيسية إلى أنواع مختلفة. موجات الراديو تتميز الموجات الراديوية بما يلي: الترددات بين 300 جيجا هرتز (3 جيجا هرتز) و 3 كيلو هرتز (كيلو هرتز) ؛ الأطوال الموجية بين 1 مم و 100 كم ؛ سرعة 300000 كم / ثانية. تُستخدم الموجات الراديوية الاصطناعية في الاتصالات الساتلية والاتصالات السلكية واللاسلكية وفي الإرسال الراديوي وأنظمة الرادار والملاحة وشبكات الكمبيوتر. تقع موجات الراديو AM المستخدمة في الإشارات اللاسلكية التجارية في نطاق التردد بين 540 و 1600 كيلو هرتز. يشير الاختصار AM إلى "تعديل السعة". من ناحية أخرى ، توجد موجات راديو FM في نطاق التردد من 88 إلى 108 ميغا هرتز (MHz) ، ويشير الاختصار FM إلى "التردد المعدل". يمكن توليد الموجات الراديوية بشكل طبيعي عن طريق البرق أو الظواهر الفلكية الأخرى. ميكروويف الموجات الميكروية هي موجات كهرومغناطيسية تتميز بما يلي: ترددات بين 300 ميجاهرتز و 300 جيجاهرتز ؛ أطوال موجية بين 1 متر و 1 مم ؛ تنتقل في فراغ بسرعة الضوء.
هناك العديد من أكواد كشف تهكير الموبايل التي يمكن أن تجدها لكن فقط بعض هذه الأكواد هي التي يمكنك استخدامها بشكل مضمون والتي تقدم لك نتائج جيدة جدا، من أهم هذه الأكواد هي ما ذكر لك في الرابط السابق، بالغضافة إلى الكود الرائع الذي سأعرض لك هنا. كود معرفة تهكير الموبايل ( #002##) عن طريق هذا الكود يمكنك التعرف هل هاتف مخترق أم لا، حيث انك بعد إدخال الكود على هاتفك سوف يقدم لك النتائج، في حال لم يكن الهاتف مخترق سوف يظهر لك بأنه الهاتف سليم. أما في حال كان الهاتف مخترق ومهكر فسوف يخبرك الهاتف بأن هناك شخص آخر يستخدم الهاتف غيرك. الجميل في هذا الكود هو أنه لا يقتصر على نظام واحد بل يمكنك استخدامه من أجل كشف التجسس للاندرويد، كما يمكنك استخدامه أيضا بالنسبة للايفون. اختراق الهاتف: علاماته وكيفية الحماية منه - حياتكَ. كود ( #62#*) هذا الكود و الآخر من الأكواد الفعالة جدا في كشف التهكير للموبايل، يمكنك من خلال إدخال هذا الكود أن تعرف هل هناك شخص يقوم بتتبعك أو هل هناك شخص يتجسس على هاتفك. يمكن استخدام هذا الكود على هاتفك ككل يعني يمكنك استخدامه على المكالمات، ومعرفة هل هناك اي عملية تجسس على المكالمات، كما يمكنك استخدامه أيضا لكشف التجسس على التطبيقات، وغيرها.
**** الخاتمة **** - كان هذا مقالًا شاملًا عن أبرز العلامات التي قد تدل على هاتفك مخترق. انتظروا المقال القادم إن شاء الله والذي سنتعرف فيه على الخطوة التالي وما الذي يجب فعله إذا كنت تظن أن هاتفك مخترق وكيف يمكنك حماية هاتفك من الاختراق. * يُمكنكم أيضًا مشاهدة: - الوقاية من فيروس الفدية - تغيير باسورد راوتر تي إي داتا - كيفية حماية الراوتر من الاختراق - هل يحتاج الموبايل إلى أنتي فيرس؟ - منع نسخ الملفات من الكمبيوتر للفلاشة
[١] ومن الجدير بالذكر أن مصطلح اختراق الهواتف الذكية يعني حدوث تدخل خارجي غير مرغوب فيه للجهاز ككل أو للنظام الذي يشغل الهاتف، إذ يستطيع المُخترِق أن يطلع على كافة المعلومات والبيانات على الجهاز، ليس هذا فحسب بل يتحكم بكامل نظام الهاتف الذكي أو بجزء منه من خلال العبث بإعدادات النظام. [٢] علامات اختراق الهاتف صغر حجم الملف وفي بعض الأحيان يكون ملف الاختراق مضغوطًا ليقلل ذلك من حجمه. [٣] استهلاك الكبير للمعالج. كيف تعرف أن هاتفك مخترق؟ 9 علامات تدل على اختراق الهاتف. [٤] استهلاك بطارية الجهاز ونفاذها بسرعة فائقة تفوق المعدلات الطبيعية التي كانت عليها قبل الاختراق. [٤] يحمل الفيروس أو برنامج الاختراق اسمًا عشوائيًا أو اسم برنامج مشهور؛ لزيادة الاطمئنان أنه من التطبيقات الأصيلة في الهاتف. [٥] يكون برنامج الاختراق أو الفيروس قيد التنفيذ دائمًا ويمكن الكشف عن ذلك بالذهاب إلى قائمة التطبيقات المثبتة أو التطبيقات الفعالة على الجهاز. [٥] الطريقة السابقة يستطيع الأشخاص الذين يكونون على دراية بالتكنولوجيا اكتشاف الفيروس أو البرنامج المخترق عن طريقه، ولكن بعض الأشخاص ليست لديهم الخبرة الكافية لاكتشافها، ولكننا وبهذا الصدد نقدم يد العون للتعرف على ما إذا كان الجهاز مخترق أم لا من خلال بعض الملاحظات البسيطة، من أهمها: بطء كبير وغير مسبوق في الجهاز، لا سيما إذا كانت الذاكرة ليست ممتلئة إلى جانب المواصفات العالية للجهاز.
تجنب استخدام شبكات واي فاي العامة غير المضمونة: إذ غالبًا ما يستهدف المتسللون مواقع مهمة مثل الحسابات المصرفية عبر شبكة الواي فاي (WiFi) العامة والتي قد تكون غير مضمونة غالبًا، فالشبكات العامة تشكل نقطة عبور سهلة لجهازك من قبل المتسللين. تجنب تشغيل ميزة الإكمال التلقائي: فمن خلالها يمكن للمتسلل الوصول إلى البيانات الشخصية الهامة المخزنة في جهازك. احذف سجل التصفح وملفات تعريف الارتباط وذاكرة التخزين المؤقت باستمرار: تكمن أهمية هذه الخطوة في تقليل كمية البيانات التي يمكن الحصول عليها من قبل المتسللين، فهي تتضمن جميع الروابط والملفات التي تتعلق بالمواقع التي تزورها من خلال جهازك وتحتفظ بها داخل ذاكرة الجهاز. تمكين ميزة إيجاد الهاتف من الإعدادات: وذلك لتتمكن من تحديد موقع هاتفك في حال ضياعه قبل أن يتمكن المتسللون من الوصول إليه. استخدم تطبيق أمان لزيادة الحماية: فمثلًا توفر بعض التطبيقات الحماية من الفيروسات للجهاز إلى جانب تحديد موقع الهاتف عن بُعد وإقفاله ومسح بياناته، وفي بعض الأحيان يوفر التطبيق ميزة التصفح الآمن عبر الإنترنت والدفاع في الوقت الحقيقي ضد هجمات الخداع. المراجع ↑ "Smartphone Security For The Privacy Paranoid", medium, Retrieved 2019-10-12.
[٤] الطريقة الثالثة: ملاحظة حدوث بطء غير مسبوق في إجراء المكالمة الهاتفية، وكذلك بطء في تصفح مواقع الانترنت بطريقة لم تكن معهودة من قبل، ويمكن أن يكون هذا دليل على اختراق الجهاز، إذ إن الفيروسات وبرامج الاختراق تحتاج إلى سرعة عالية للتحميل ما يترتب عليه الاستهلاك الكبير للبطارية، وكذلك بطء الإنترنت. [٤] الطريقة الرابعة: الدخول إلى إعدادات الهاتف ومنها إلى إعدادات البيانات وعندها ستظهر البيانات التي تستهلك السرعة والبطارية؛ وأي تطبيق غريب لم يُنصًب على الجهاز من قبل مالكه، يجب أن يحذف مباشرة. [٤] الطريقة الخامسة: الارتفاع المفاجئ غير الطبيعي في درجة حرارة الجهاز يكون مؤشرًا على احتمال إمكانية اختراق الهاتف المحمول. [٤] الطريقة السادسة: وجود رسائل نصية قصيرة تحمل أرقامًا وحروفًا غير مفهومة تدل على اختراق الهاتف، إذ تكون عبارة عن الأوامر والتعليمات التي يرسلها الهكر لينفذها الجهاز. [٤] الطريقة السابعة: حدوث بعض الأمور الغريبة للجهاز، مثل: أن يضيئ وينطفئ أوتوماتيكيًا وحده، أو أن يصدر أصواتًا غريبة. [٨] الطريقة الثامنة: البطء في إغلاق الجهاز، ويتطلب وقتًا طويلًا حتى يستجيب الجهاز لأمر الإغلاق، فهذا دليل على وجود من يتحكم بالهاتف.
خلاصة: في الأخير نخلص إلى القول بأن الموبايل دائما معرض للاختراق والتهكير، ما دمت تدخل على الانترنت وتقوم بتحميل التطبيقات، ويمكن أن تتسرب الفيروسات إلى الهاتف بمجموعة من الطرق من بينها الإعلانات، لهذا حاولت في هذا المقال أن أشرح لك طريقة معرفة هل هاتفك مهكر أم لا بالإضافة إلى طريقة تجنب تهكير الموبايل وحمايته، ما عليك هو تطبيق الإجراءات والنصائح التي شرحت لك في الأعلى. أرجو ان تكون هده الطرق قد نالت إعجابك، إذا كانت لديك اي اسئلة اخرى أو استفسارات لا تبخل علينا بها، يمكنك وضعها تركها على صفحتنا بالفيسبوك، أو تركها في قسم التعليقات.