الفرق بين المراجعتين لصفحة: «دليل الحماية الشخصية»

من ويكي متون للسلامة الرقمية
لا ملخص تعديل
لا ملخص تعديل
سطر ٢: سطر ٢:


=== إرسال نداء استغاثة ===
=== إرسال نداء استغاثة ===
يمكن استغلال الأجهزة الشخصية المتاحة معنا طوال الوقت لإرسال نداءات استغاثة في حالات الطوارىء، توجد هذه الخاصية في هواتف الأندرويد والآيفون على حد السواء، كما يمكن استخدام تطبيقات لإرسال رسائل في حالات الخطر لمجموعة من الأفراد الموثوقين.
يمكن استغلال الأجهزة الشخصية المتاحة معنا طوال الوقت لإرسال نداءات استغاثة في حالات الطوارىء، توجد هذه الخاصية في هواتف الأندرويد والآيفون على حد السواء وبدون استخدام تطبيق مخصص لذلك، كما يمكن استخدام تطبيقات لإرسال رسائل في حالات الخطر لمجموعة من الأفراد الموثوقين.


=== تتبع الموقع الجغرافي ===
=== تتبع الموقع الجغرافي ===

مراجعة ١٤:٠٥، ٢٠ مارس ٢٠٢٣

يمكن للتقنية أن تساعدنا في الحماية الشخصية، كأدوات وأيضًا كوسيلة لتجنب الإتصالات القديمة أو إنشاء وسائل تواصل مختلفة قد تخلق لنا طرق جديدة لمجابهة المتغيرات في عالمنا كل يوم، ومنها حماية أنفسنا ومن حولنا عن طريق الإتصال والمشاهدة والحفظ ونشر المعلومات وهذه محاولة لحصر الأداوت والطرق والوسائل المختلفة في الإعتماد على التقنية لأماننا الشخصي والتعرف على أن التكنولوجيا قد تكون في قلب عالم يخلق من حولنا.

إرسال نداء استغاثة

يمكن استغلال الأجهزة الشخصية المتاحة معنا طوال الوقت لإرسال نداءات استغاثة في حالات الطوارىء، توجد هذه الخاصية في هواتف الأندرويد والآيفون على حد السواء وبدون استخدام تطبيق مخصص لذلك، كما يمكن استخدام تطبيقات لإرسال رسائل في حالات الخطر لمجموعة من الأفراد الموثوقين.

تتبع الموقع الجغرافي

الموقع الجغرافي من الممكن تتبعه بشكل يخترق خصوصيتنا في الكثير من الأحيان لكن كذلك من الممكن استخدام تلك الخاصية في إرسال الموقع الجغرافي للأشخاص الموثوقين في حالات الخطر أو الأوقات التي تتطلب ذلك

توثيق الصور والفيديوهات

نحتاج في حالات كثيرة من توثيق بعض الأحداث التي نشاهدها في يومنا، وتختلف تلك عن الصور والفيديوهات التي نلتقطها للاستخدام الشخصي، فيمكن استخدام تلك الصور في قاعات المحكمة على سبيل المثال، ويمكن للتقنية أن تساعدنا في ذلك

التجسس على الأجهزة

قد يتم التجسس على الأجهزة مثل أجهزة الموبايل عن طريق المستشعرات الموجودة بها وأيضًا عن طريق مداخل الصوت، لكن لحسن الحظ يمكن أن نتفادى محاولات الاختراق تلك عن طريق بعض البرمجيات والإجراءات البسيطة