In order to fulfill the basic functions of our service, the user hereby agrees to allow Xiaomi to collect, process and use personal information which shall include but not be limited to written threads, pictures, comments, replies in the Mi Community, and relevant data types listed in Xiaomi's Private Policy. By selecting "Agree", you agree to Xiaomi's Private Policy and Content Policy .
Agree

المقالات

[] 22 نوع من البرمجيات الخبيثة | ما هم و كيف تتعرف عليهم ؟

2020-04-11 07:34:58
1380 17
22 نوع من البرمجيات الخبيثة |ما هم و كيف تتعرف عليهم ؟

البرامج الخبيثه أو البرامج الضارة هي أي برنامج أو ملف يضر بجهازك . تشمل الأنواع الشائعة من البرامج الضارة الفيروسات  وبرامج الفدية والديدان وأحصنة طروادة وبرامج التجسس. يمكن لهذه البرامج الخبيثة سرقة البيانات الحساسة أو تشفيرها أو حذفها ، أو تغيير الوظائف الرئيسية أو الاستيلاء عليها ومراقبة النشاط الخاص بالضحية.
يستخدم مجرمو الإنترنت مجموعة متنوعة من الوسائل المادية والافتراضية لإصابة الأجهزة والشبكات بالبرامج الضارة. على سبيل المثال ،التصيد الاحتيالي هو طريقة شائعة لتسليم البرامج الضارة حيث تحتوي رسائل البريد الإلكتروني أو رسائل التواصل الاجتماعي  المتخفية على أنها رسائل شرعية على روابط ضارة أو مرفقات بريد إلكتروني تقدم برامج ضارة قابلة للتنفيذ للمستخدمين الغير منتبهين لها.
تستخدم هجمات البرامج الضارة المعقدة خادم أوامر وتحكم للسماح للمهاجمين بالتواصل مع النظام المصاب أو سرقة معلومات حساسة من الذاكره أو الوصول عن بُعد إلى الجهاز.
تشمل السلالات الناشئة من الهجمات السيبرانية للبرامج الضارة تقنيات التهرب والتعتيم المصممة لخداع المستخدمين ومسؤولي الأمن ومنتجات مكافحة البرامج الضارة. يمكن أن تكون تقنيات التهرب تكتيكات بسيطة لإخفاء عنوان IP المصدر وتتضمن برامج ضارة متعددة الأشكال ، مما يغير رمزها لتجنب الكشف من أدوات الكشف القائمة على التوقيع. مثال آخر هو البرامج الخبيثة الخالية من الملفات الموجودة فقط في ذاكرة الوصول العشوائي للنظام لتجنب اكتشافها.
تتميز الأنواع المختلفة من البرامج الضارة بسمات وسمات فريدة ، وسنتناول 25 منها في هذه المشاركة.

1. ما هي الفيروسات viruses ؟
الفيروس هو نوع من البرامج الضارة التي ، عند تنفيذه ، تتكاثر ذاتيًا عن طريق تعديل البرامج الأخرى وإدخال التعليمات البرمجية الخاصة بها. عندما ينجح هذا النسخ المتماثل ، يقال أن المناطق المتضررة مصابة.
يستخدم كتاب (مبرمجي ) الفيروسات الهندسة الاجتماعية ويستغلون نقاط الضعف لإصابة الأنظمة ونشر الفيروس. و هي أهداف الغالبية العظمى من الفيروسات التي غالبًا ما تستخدم استراتيجيات معقدة  للتهرب من برامج مكافحة الفيروسات.
يتم إنشاء الفيروسات لتحقيق الربح (مثل برامج الفدية) ، أو إرسال رسالة ، أو التسلية الشخصية ، أو إظهار نقاط الضعف الموجودة ، أو التخريب ، أو رفض الخدمة ، أو لاستكشاف مشكلات الأمن السيبراني ، والحياة الاصطناعية والخوارزميات التطورية.
تتسبب فيروسات في أضرار اقتصادية تقدر بمليارات الدولارات من خلال التسبب في فشل النظام وإهدار الموارد وإتلاف البيانات وزيادة تكاليف الصيانة وتسجيل ضربات المفاتيح وسرقة المعلومات الشخصية (مثل أرقام بطاقات الائتمان).
2. ما هي دودة worm ؟
إن الدودة هي برنامج ضار ذاتي الاستنساخ هدفه الأساسي هو إصابة ألاجهزة الأخرى بتكرار نفسها بينما تظل نشطة على الأنظمة المصابة.
في كثير من الأحيان ، تستخدم الديدان الشبكات للانتشار ، بالاعتماد على نقاط الضعف أو الإخفاقات الأمنية على الاجهزه  المستهدف للوصول إليه. غالبًا ما تسبب الديدان على الأقل بعض الضرر للشبكة ، حتى لو كان ذلك فقط من خلال استهلاك النطاق الترددي. يختلف هذا عن الفيروسات التي تفسد أو تعدل الملفات على الجهاز الخاص بالضحية دائمًا.
في حين أن العديد من الديدان مصممة للانتشار فقط وعدم تغيير الأنظمة التي تمر بها ، حتى الديدان الخالية من الحمولة يمكن أن تسبب اضطرابات كبيرة. تسببت دودة موريس و Mydoom في حدوث اضطرابات كبيرة من خلال زيادة حركة مرور الشبكة على الرغم من طبيعتها الحميدة.
3. ما هو حصان طروادة trojan horse؟

حصان طروادة أو حصان طروادة هو أي برنامج ضار يضلل المستخدمين بقصده الحقيقي من خلال التظاهر بأنه برنامج مشروع. المصطلح مشتق من القصة اليونانية القديمة لحصان طروادة الخادع الذي أدى إلى سقوط مدينة طروادة.
تنتشر أحصنة طروادة بشكل عام باستخدام الهندسة الاجتماعية مثل التصيد الاحتيالي.
على سبيل المثال ، قد يتم خداع مستخدم لتنفيذ مرفق بريد إلكتروني مقنعًا ليبدو أصليًا (مثل جدول بيانات Excel). بمجرد فتح الملف القابل للتنفيذ ، يتم تثبيت حصان طروادة.
في حين أن حمولة حصان طروادة يمكن أن تكون أي شيء ، إلا أن معظمها بمثابة باب خلفي يمنح المهاجم وصولاً غير مصرح به إلى الجهاز المصاب. يمكن لأحصنة طروادة الوصول إلى المعلومات الشخصية مثل نشاط الإنترنت أو بيانات اعتماد تسجيل الدخول المصرفي أو كلمات المرور أو معلومات التعريف الشخصية (PII). كما يتم تنفيذ هجمات برامج الفدية باستخدام أحصنة طروادة.
على عكس الفيروسات والديدان ، لا تحاول أحصنة طروادة بشكل عام حقن تعليمات برمجية ضارة في ملفات أخرى أو نشرها بأنفسهم.
4. ما هي الجذور الخفية rootkits؟
الجذور الخفية هي مجموعة من البرامج الضارة المصممة لمنح وصول غير مصرح به إلى الجهاز أو منطقة من برامجها وغالبًا ما تخفي وجودها أو وجود برامج أخرى.
يمكن أتمتة تثبيت Rootkit أو يمكن للمهاجم تثبيته مع وصول المسؤول.
يمكن الحصول على الوصول نتيجة للهجوم المباشر على النظام ، مثل استغلال نقاط الضعف أو اختراق كلمات المرور أو التصيد الاحتيالي.
يعد الكشف عن Rootkit صعبًا لأنه يمكن أن يخرب برنامج مكافحة الفيروسات المراد العثور عليه. طرق الكشف
5. ما هي رانسومواري Ransomware؟
Ransomware هو شكل من أشكال البرامج الضارة ، تم تصميمه لمنع الوصول إلى النظام أو البيانات تنتشر البرامج من خلال رسائل البريد الإلكتروني التصيدية ، أو الإعلانات الخاطئة أو رسائل التواصل الاجتماعي ، أو زيارة مواقع الويب المصابة أو من خلال استغلال الثغرات الأمنية.
6. ما هو كيلوغرkeylogger ؟
تُعد كل من Keyloggers أو مسجلات ضغط المفاتيح أو مراقبة النظام نوعًا من البرامج الضارة المستخدمة لمراقبة وتسجيل كل ضغطة مفتاح مكتوبة على لوحة مفاتيح لجهاز معين
يقوم Keyloggers بتخزين المعلومات المجمعة وإرسالها إلى المهاجم الذي يمكنه بعد ذلك استخراج المعلومات الحساسة مثل بيانات اعتماد تسجيل الدخول وتفاصيل بطاقة الائتمان.
7. ما هي البرامج الرمادية grayware؟
تم صياغة مصطلح greyware في سبتمبر 2004 ويصف التطبيقات أو الملفات غير المرغوب فيها التي لا تعتبر برامج ضارة ولكنها تؤدي إلى تدهور أداء الجهاز ويمكن أن تسبب مخاطر الأمن السيبراني.
على الأقل ، تتصرف البرامج الرمادية بطريقة مزعجة أو غير مرغوب فيها ، وفي أسوأ الأحوال ، تراقب النظام والهواتف مع المعلومات.
يشير Grayware إلى برامج الإعلانات المتسللة وبرامج التجسس. الخبر السار هو أن معظم برامج مكافحة الفيروسات يمكنها الكشف عن البرامج غير المرغوب فيها وعرض حذفها.
من السهل بشكل عام إزالة برامج الإعلانات وبرامج التجسس لأنها ليست شريرة مثل الأنواع الأخرى من البرامج الضارة.
مصدر القلق الأكبر هو الآلية التي تستخدمها البرامج الرمادية للوصول إلى الكمبيوتر ، سواء كانت هندسة اجتماعية أو برامج غير مُعالجة أو نقاط ضعف أخرى.
استخدام وجود ادواري ليكون بمثابة تحذير من أن الجهاز أو المستخدم لديه ضعف يجب تصحيحه.
8. ما هي البرمجيات الخبيثة الخالية من الملفات fileless malware؟
البرمجيات الخبيثة التي لا تحتوي على ملفات هي نوع من البرامج الضارة التي تستخدم برامج شرعية لإصابة الكمبيوتر. على عكس حالات الإصابة بالبرامج الضارة الأخرى ، لا تعتمد على الملفات ولا تترك أي أثر ، مما يجعل من الصعب على برامج مكافحة البرامج الضارة اكتشافها وإزالتها. وهي موجودة حصريًا في ذاكره (ram)الجهاز، أي في ذاكرة الوصول العشوائي.
ظهرت البرمجيات الخبيثة التي لا ملف لها في عام 2017 باعتبارها تهديدًا إلكترونيًا سائدًا ولكنها كانت موجودة لبعض الوقت. كانت كل من Frodo و Number of the Beast و Dark Avenger كلها هجمات ضارة بدون برامج. في الآونة الأخيرة ، وقعت اللجنة الوطنية الديمقراطية وخرق Equifax ضحية لهجمات البرمجيات الخبيثة التي لا طائل من ورائها.
لا تكتب البرامج الخبيثة التي لا تحتوي على ملفات أي جزء من نشاطها على ذاكرة الجهاز مما يجعلها مقاومة للاستراتيجيات الحالية للكشف علي الملفات سواء بطريقه الدمج القائمة البيضاء القائمة على الملفات أو الكشف عن التوقيع أو التحقق من الأجهزة أو تحليل الأنماط أو ختم الوقت.
فهو لا يترك سوى القليل من الأدلة التي يمكن أستخدامها لتحديد النشاط غير المشروع. ومع ذلك ، نظرًا لأنه مصمم للعمل في الذاكرة ، فإنه موجود بشكل عام فقط حتى يتم إعادة تشغيل النظام.
9. ما هو ادواري adware؟
Adware هو نوع من البرامج الرمادية المصممة لوضع إعلانات على شاشتك ، غالبًا في متصفح ويب أو نافذة منبثقة.
عادة ما يميز نفسه على أنه شرعي أو على ظهره في برنامج آخر لخداعك لتثبيته علي الجهاز اللوحي أو الهاتف الذكي.
يعد Adware أحد أكثر أشكال البرامج الضارة ربحية وأقلها ضررًا ، ويزداد انتشاره على الأجهزة المحمولة. يولد Adware الإيرادات من خلال عرض الإعلان تلقائيًا لمستخدم البرنامج.
10. ما هي الإعلانات الخبيثة malvertising؟
Malvertising ، Portmanteau من الإعلانات الخبيثة ، هو استخدام الإعلانات لنشر البرمجيات الخبيثة. وعادةً ما يتضمن حقن الإعلانات الضارة أو المحملة بالبرامج الضارة في شبكات الإعلانات وصفحات الويب المشروعة.
يُعد الإعلان طريقة رائعة لنشر البرامج الضارة نظرًا لبذل جهد كبير في الإعلانات لجعلها تجذب المستخدمين لبيع منتج أو الإعلان عنه.
تستفيد Malvertising أيضًا من سمعة المواقع التي توضع عليها ، مثل المواقع الإخبارية البارزة وذات السمعة الطيبة.
11. ما هي برامج التجسس spyware؟
برامج التجسس هي برامج ضارة تجمع معلومات عن شخص أو منظمة ، دون علمهم أحيانًا ، وترسل المعلومات إلى المهاجم دون موافقة الضحية.
تهدف برامج التجسس عادةً إلى تتبع بيانات استخدام الإنترنت الخاصة بك وبيعها أو التقاط معلومات بطاقة الائتمان أو الحساب المصرفي أو سرقة معلومات تحديد الهوية الشخصية (PII).
يمكن لبعض أنواع برامج التجسس تثبيت برامج إضافية وتغيير الإعدادات على جهازك. عادة ما تكون إزالة برامج التجسس سهلة لأنها ليست شريرة مثل الأنواع الأخرى من البرامج الضارة.
12. ما هي البوتات و البوت نت bots and botnets؟
برنامج الروبوت هو جهاز مصاب ببرامج ضارة يسمح بالتحكم فيه عن بعد من قبل مهاجم.
يمكن بعد ذلك استخدام برنامج الروبوت (أو الزومبي) لشن المزيد من الهجمات الإلكترونية أو أن يصبح جزءًا من الروبوتات (مجموعة من الروبوتات).
تعد Botnets طريقة شائعة لهجمات رفض الخدمة الموزعة (DDoS) ونشر برامج الفدية وتسجيل المفاتيح ونشر أنواع أخرى من البرامج الضارة.
13. ما هو الباب الخلفي backdoor؟
الباب الخلفي هو طريقة سرية لتجاوز المصادقة أو التشفير العادي في جهاز أو منتج أو جهاز مضمن (مثل جهاز التوجيه) أو جزء آخر من الجهاز موصل به .
تُستخدم الأبواب الخلفية عادةً لتأمين الوصول عن بُعد إلى الجهاز أو للوصول إلى الملفات المشفرة.
من هناك ، يمكن استخدامه للوصول إلى البيانات الحساسة أو إتلافها أو حذفها أو نقلها.
يمكن أن تتخذ الأبواب الخلفية شكل جزء مخفي من برنامج (حصان طروادة) ، أو برنامج منفصل أو رمز في البرامج الثابتة والتشغيل
14. ما هو خاطف المتصفح browser hijacker؟
يقوم المخترق أو المخترق بالمتصفح بتغيير سلوك متصفح الويب عن طريق إرسال المستخدم إلى صفحة جديدة ، أو تغيير صفحته الرئيسية ، أو عرض إعلانات غير مرغوب فيها ، أو توجيه المستخدمين إلى موقع ويب مختلف.
15. ما هي أدوات حرب الجريمه crimeware؟
Crimeware هي فئة من البرامج الضارة المصممة من أجل الجرائم الإلكترونية.
وهي مصممة لارتكاب سرقة الهوية من خلال الهندسة الاجتماعية أو التسلل للوصول إلى الحسابات المالية وحسابات البيع بالتجزئة للضحية لسرقة الأموال أو إجراء معاملات غير مصرح بها. وبدلاً من ذلك ، قد يسرق معلومات سرية أو حساسة كجزء من التجسس الجماعي.
16. ما هي تطبيقات الجوال الضارة malicious mobile apps؟
ليست كل التطبيقات المتاحة من خلال App Store و Google Play شرعية. ومع ذلك ، فإن App Store أكثر أمانًا بشكل عام بسبب الفحص المسبق الأفضل لتطبيقات الجهات الخارجية.
يمكن للتطبيقات الضارة سرقة معلومات المستخدم ، أو محاولة ابتزاز المستخدمين ، أو الوصول إلى شبكات الشركة ، أو إجبار المستخدمين على عرض الإعلانات غير المرغوب فيها أو تثبيت باب خلفي على الجهاز.
17. ما هي ناسخه ذاكرة الوصول العشوائي  RAM scraper؟
ناسخه ذاكرة الوصول العشوائي (RAM) هي نوع من البرامج الضارة التي تحصد البيانات المخزنة مؤقتًا في الذاكرة أو ذاكرة الوصول العشوائي. غالبًا ما يستهدف هذا النوع من البرامج الضارة أنظمة نقاط البيع (POS) مثل أجهزة التسجيل يمكنها تخزين أرقام بطاقات الائتمان غير المشفرة لفترة وجيزة من الوقت قبل تشفيرها ثم تمريرها إلى النهاية الخلفية.
18. ما هو برنامج الأمان الخادع rogue security software؟
يخدع برنامج الأمان الخادع المستخدم إلى التفكير في أن نظامه يعاني من مشكلة أمنية مثل الفيروسات ويحثه على الدفع مقابل إزالته. في الواقع ، برنامج الأمان المزيف هو البرامج الضارة التي يجب إزالتها.
19. ما هو التشفير cryptojacking؟
Cryptojacking هو نوع من البرامج الضارة التي تستخدم طاقة الحوسبة ( prosessor ( للضحية لتعدين العملة المشفرة.
20. ما هي البرامج الضارة الهجينة hybrid malware؟
اليوم معظم البرمجيات الخبيثة هي مزيج من هجمات البرمجيات الخبيثة الموجودة ، وغالبا ما تكون أحصنة طروادة والديدان والفيروسات وبرامج الفدية.
على سبيل المثال ، قد يبدو برنامج ضار على أنه حصان طروادة ، ولكن بمجرد تنفيذه قد يكون بمثابة دودة ويحاول مهاجمة الضحايا على الشبكة.
21. ما هي الهندسة الاجتماعية والتصيد social engineering and phishing؟
في حين أن الهندسة الاجتماعية والتصيّد الاحتيالي ليست برامج ضارة في حد ذاتها. وهي آليات تسليم شائعة لهجمات البرامج الضارة. على سبيل المثال ، قد يحاول المخادع حمل المستخدم على تسجيل الدخول إلى موقع ويب للتصيد الاحتيالي ولكنه قد يرفق أيضًا مرفقًا مصابًا بالبريد الإلكتروني لزيادة فرص نجاحه.
22. ما هي البق bugs؟

مثل الهندسة الاجتماعية والتصيّد الاحتيالي ، لا تعد الأخطاء برامج ضارة ولكنها يمكن أن تفتح نقاط ضعف للبرمجيات الخبيثة لاستغلالها.
كيف تنتشر البرامج الضارة؟

هناك ست طرق شائعة تنتشر بها البرامج الضارة:
الثغرات الأمنية: وجود خلل أمني في البرامج يسمح للبرامج الضارة باستغلالها للوصول غير المصرح به إلى الأجهزة أو الشبكة
الأبواب الخلفية: فتحة مقصودة أو غير مقصودة في البرامج أو الأجهزة أو الشبكات أو أمان النظام
تنزيلات مدفوعة: تنزيل غير مقصود للبرامج بمعرفة المستخدم النهائي أو بدونه
التجانس: إذا كانت جميع الأنظمة تعمل بنفس نظام التشغيل ومتصلة بنفس الشبكة ، فإن خطر انتشار دودة ناجحة إلى أجهزة أخرى يزداد
تصعيد الامتياز: حالة يحصل فيها المهاجم على وصول متصاعد إلى جهاز أو شبكة ثم يستخدمها في شن هجوم
التهديدات المختلطة: حزم البرامج الضارة التي تجمع بين خصائص أنواع متعددة من البرامج الضارة مما يجعل من الصعب اكتشافها وإيقافها لأنها يمكن أن تستغل نقاط ضعف مختلفة

كيفية البحث عن البرامج الضارة وإزالتها ؟
إن التعقيد المتزايد لهجمات البرامج الضارة يعني أن العثور عليها وإزالتها يمكن أن يكون أصعب من أي وقت مضى.
تبدأ العديد من البرامج الضارة كحصان أو دودة حصان طروادة ، ثم تضيف جهاز الضحية إلى الروبوتات ، مما يسمح للمهاجم بالدخول إلى جهاز وشبكة الضحية.
إذا كنت محظوظًا ، يمكنك أن ترى الملفات التنفيذية للبرامج الضارة في عملياتك النشطة ولكن كما نعلم أن ظهور البرامج الضارة الخالي من الملفات يزيد من صعوبة ذلك.
لسوء الحظ ، أصبح البحث والإزالة أكثر صعوبة لأنك قد لا تعرف أبدًا مدى الإصابة. غالبًا ما تكون أفضل حالًا لإجراء نسخ احتياطي لأي بيانات.
الوقاية هي المفتاح. حافظ على أنظمتك مرقعة أي الحفاظ علي التحديث دائما  ، راقب باستمرار نقاط الضعف وقم بتوعية من حولك خاصه علي نفس الشبكه بمخاطر تنفيذ المرفقات والبرامج و راشائل التواصل الاجتماعي زات الروابط المشكوك بها ومن رسائل البريد الإلكتروني المشبوهة. وتذكر أن مخاطر الطرف الثالث ومخاطر الطرف الرابع موجودة.
تحتاج إلى التأكد من أن كا ما تقوم بأيصال جهازك به يحافظ علي جهازه و نظامه آمن وخال من البرامج الضارة مثلك.
لا تقم بالتعديل علي نظام التشغيل مثل عمل روت (root) أو فتح محمل الإقلاع (bootloader) فهذا يضعف حمايه النظام بدرجه خطيره جدا
قم بأستخدام خاصيه أغلاق البرامج بكلمه سر كلما أمكن ذلك.
أسنخدم خاصيه Second space المساحه الثانيه للبرامج الهامه مثل البرامج البنكيه و قم بأغلاقها بكلمه سر
نصائح حول كيفية تأمين هواتف شاومي
https://c.mi.com/thread-2910108-1-0.html
MIUI 11/Security الكثير من المزايا ومنها هل تحتاج الى برنامج أنتي فيروس أو برامج مساعدة على هواتف
https://c.mi.com/thread-2783688-1-0.html


2020-04-11 07:34:58
Favorites10 RateRate

Grand Master Bunny

WL MR TV | from MI MAX 3

#1

أحد مشاركاتك القيمة والمفيدة والرائعة يا صديقي المبدع ، شكرا لك
2020-04-11 09:56:56

Moderatore

Alsahr | from Redmi Note 5

#2

مقال رائع صديقي العزيز وموفق جدا تحياتي لهذا الجهد الرائع ⁦♥️⁩👍
2020-04-11 13:37:48

Moderatore

A Shimi Author |

#3

WL MR TV replied at 2020-04-11 03:56:56
أحد مشاركاتك القيمة والمفيدة والرائعة يا صديقي المبدع ، شكرا لك

بارك الله فيكم و بكم صديقي العزيز
2020-04-11 15:01:14
مَّا يَلْفِظُ مِن قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ (18)(سورة ق)

Moderatore

A Shimi Author |

#4

Alsahr replied at 2020-04-11 07:37:48
مقال رائع صديقي العزيز وموفق جدا تحياتي لهذا الجهد الرائع ⁦♥️⁩👍

بارك الله فيكم و بكم صديقي الغالي و جزاكم الله كل الخير و أشكرك على تشجيعك المستمر
2020-04-11 15:02:11
مَّا يَلْفِظُ مِن قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ (18)(سورة ق)

Pro Bunny

zizoshx13 | from Redmi Note 8 Pro

#5

موضوع رائع
2020-04-13 02:50:43

Moderatore

A Shimi Author |

#6


بارك الله فيكم
2020-04-13 09:33:58
مَّا يَلْفِظُ مِن قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ (18)(سورة ق)

Rookie Bunny

mohamed temsah | from Redmi 5

#7

كيف احمى نفسى من هذه الفيروسات
2020-05-09 21:28:59

Moderatore

A Shimi Author |

#8

mohamed temsah replied at 2020-05-09 15:28:59
كيف احمى نفسى من هذه الفيروسات


نصائح حول كيفية تأمين هواتف شاومي
https://c.mi.com/thread-2910108-1-0.html
MIUI 11/Security الكثير من المزايا ومنها هل تحتاج الى برنامج أنتي فيروس أو برامج مساعدة على هواتف
https://c.mi.com/thread-2783688-1-0.html
ما هو الاحتيال عن طريق الرسائل "Smishing" ، وكيف تحمي نفسك؟ (تحزير هام)
https://c.mi.com/thread-2835584-1-1.html
لماذا يجب أن تفكر في إلغاء تثبيت تطبيق Truecaller الخاص بك
https://c.mi.com/thread-3014157-1-0.html
2020-05-10 06:58:14
مَّا يَلْفِظُ مِن قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ (18)(سورة ق)

Rookie Bunny

mohamed temsah | from Redmi 5

#9

A Shimi
نصائح حول كيفية تأمين هواتف شاومي
https://c.mi.com/thread-2910108-1-0.html
MIUI 11/Security الكثير من المزايا ومنها هل تحتاج الى برنامج أنتي فيروس أو برامج مساعدة على هواتف

بارك الله فيك
2020-05-10 23:02:24

Moderatore

A Shimi Author |

#10

و بارك الله فيكم و بكم
2020-05-11 01:17:34
مَّا يَلْفِظُ مِن قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ (18)(سورة ق)
please sign in to reply.
Sign In Sign Up

A Shimi

Moderatore

3 Days Check-In
7 Days Check-In
21 Days Check-In
40 Days Check-In
70 Days Check-In
100 Days Check-In
1 Year Check-In
البحث عن أرانب Mi
مسابقة تغليف الهدايا
منتجات شاومي في حياتك
أمنياتكم للعام الميلادى الجديد
استطلاع مجتمع شاومي
MI Note 10 Lite
محترف Miui
Miecostory
Miui12
RedmiSales
2020
Note Color
New emoji
Band
Redmi Note 9
10 years
First Anniversary
10th
Hallewen
POCO
FastCharge

Read moreGet new

Mi Comm APP

Stay updated on Mi Products and MIUI

Copyright©2010-2021 Xiaomi.com, All Rights Reserved
Quick Reply To Top Return to the list