الموضوعات

أساس قوي: تأمين الحسابات والأجهزة

تأمين الأجهزة

بالإضافة إلى الحسابات، من الضروري الحرص على حماية جميع الأجهزة، مثل أجهزة الكمبيوتر والهواتف وأجهزة USB ومحركات الأقراص الثابتة الخارجية وما إلى ذلك، بشكل جيد. تبدأ هذه الحماية بالحذر فيما يتعلق بنوع الأجهزة التي يشتريها برلمانك ويستخدمها. يجب أن يكون لدى أي بائع أو جهة مُصنعة قمت باختيارها سجل حافل بالالتزام بالمعايير العالمية فيما يتعلق بالتطوير الآمن للأجهزة (مثل الهواتف وأجهزة الكمبيوتر). ويجب أن تشتري أجهزة صنعت بواسطة شركات موثوقة ليس لديها حافز لتسليم البيانات والمعلومات إلى خصم محتمل. وتجدر هنا الإشارة إلى أن الحكومة الصينية تُطالب الشركات الصينية بتقديم بيانات إلى الحكومة المركزية. مما يعني أنه على الرغم من انتشار هواتف ذكية غير مكلفة مثل Huawei أو ZTE، فإنه يجب تجنب امتلاك واحدًا منها. على الرغم من أن تكلفة الأجهزة الرخيصة يمكن أن تكون جذابة للغاية، فإن المخاطر الأمنية المحتملة للبرلمانات يجب أن توجهك نحو خيارات الأجهزة والمعدات الأخرى.

يمكن لخصومك تعريض أمان أجهزتك، وكل شيء تقوم به من خلال تلك الأجهزة، للخطر إما عن طريق الوصول الفعلي أو الوصول "عن بُعد" إلى جهازك.

أمان الأجهزة والبرلمانات

صورة سيبرانية

تم تطوير أكثر البرامج الضارة المتقدمة في العالم ونشرها في جميع أنحائه لاستهداف أعضاء البرلمان والمسؤولين الحكوميين الآخرين وموظفيهم. في الهند، على سبيل المثال، كشف اتحاد الصحفيين أن العديد من أعضاء البرلمان ووزراء الحكومة قد تم استهدافهم بواسطة برنامج التجسس Pegasus، وهو نوع من البرامج الضارة التي احتلت العناوين الرئيسية في عام 2020. يشتهر برنامج Pegasus بقدرته على إصابة الأجهزة المحمولة وإعطاء الجاني القدرة على تسجيل الصوت واعتراض ضغطات المفاتيح والرسائل، وفي الواقع وضع الضحية تحت المراقبة الكاملة دون الحاجة إلى تفاعل الضحية. ومع ذلك، فإن الغالبية العظمى من برامج التجسس تنجح بسبب الممارسات الأمنية السيئة للأجهزة، مثل عدم الاهتمام بالتصيد الاحتيالي أو عدم إنفاذ السياسات المذكورة في هذا القسم من الكُتيب.

الوصول الفعلي إلى جهاز بسبب ضياعه أو سرقته

لمنع الاختراق المادي، من المهم الحفاظ على أمن أجهزتك ماديًا. وباختصار، لا تجعل من سرقة جهازك أو حتى الاستحواذ عليه مؤقتًا أمرًا سهلاً على خصمك. بل احرص على إيقاف تشغيل الأجهزة إذا تركتها في المنزل أو في المكتب. أو دعها تعمل ولكن احفظها معك إن كنت ترى ذلك أكثر أمانًا. وهذا يعني بالطبع أن جزءًا من أمان الجهاز هو الأمان المادي في مساحات العمل (سواء في المكتب أو في المنزل). وستحتاج إلى تركيب أقفال قوية وكاميرات أو أنظمة مراقبة أخرى. ذّكر الموظفين بأن يتعاملوا مع الأجهزة بالطريقة نفسها التي يتعاملون بها مع مبلغ كبير من المال، ولا يتركوها دون رقابة أو حماية.

ماذا يحدث في حالة سرقة جهاز؟

للحد من الضرر إذا تمكن شخص ما من سرقة جهاز، أو حتى إذا تمكن من الوصول إليه لفترة زمنية قصيرة فقط، تأكد من فرض استخدام كلمات مرور أو رموز مرور قوية على أجهزة الكمبيوتر والهواتف الخاصة بالجميع. تنطبق نصائح كلمة المرور نفسها من قسم كلمات المرور لهذا الكُتيب على كلمة المرور الجيدة لكمبيوتر أو كمبيوتر محمول. عندما يتعلق الأمر بإغلاق هاتفك، استخدم أكواد مكونة من ستة إلى ثمانية أرقام على الأقل وتجنب استخدام "أنماط التمرير" لإلغاء تأمين الشاشة. للحصول على نصائح إضافية حول أقفال الشاشة، تحقق من Data Detox Kit التابعة لمنظمة Tactical Tech. فاستخدام كلمات مرور جيدة يصعّب مهمة وصول الخصم بسرعة إلى المعلومات المخزنة على جهازك في حالة السرقة أو الاستحواذ.

تأكد من أن أي أجهزة صادرة عن البرلمان مسجلة أيضًا في جهاز محمول أو نظام إدارة نقطة النهاية. على الرغم من أنها ليست رخيصة، فإن هذه الأنظمة تسمح لبرلمانك بفرض سياسات الأمان عبر جميع الأجهزة وتحديد موقع واحد ومسح محتوياته الحساسة المحتملة، ولا سيما في حالة سرقته أو فقده أو مصادرته. وفي ظل وجود العديد من الحلول المختلفة لإدارة الأجهزة المحمولة، إلا أن بعض الخيارات الموثوقة التي تعمل عبر الأنظمة الأساسية، مثل أجهزة (iPhones، و Android، و Mac، و Windows) تشمل Hexnode، و Meraki Systems Manager من Cisco، و IBMs MDM وميزة إدارة الأجهزة المحمولة المدمجة في Google Workspace. إذا كانت التكلفة عاملًا مقيدًا، فعلى أقل تقدير يمكنك أن تشجع الأعضاء والموظفين على استخدام ميزات "العثور على جهازي" المضمنة على هواتفهم الذكية الشخصية والصادرة عن البرلمان، مثل Find My iPhone الخاص بشركة iPhone وFind My Device على Android.

ماذا عن تشفير الجهاز؟

من المهم استخدام التشفير وتعمية البيانات بحيث تكون غير قابلة للقراءة والاستخدام على جميع الأجهزة، خاصة أجهزة الكمبيوتر والأجهزة الذكية. ويجب عليك إعداد جميع الأجهزة عبر منظمتك بشيء ما يُسمى تشفير القرص بالكامل، إن أمكن. وتشفير القرص بالكامل يعني أن الجهاز مُشفر لذلك لا يكون الخصم، في حالة سرقته فعليًا، قادرًا على استخراج محتويات الجهاز دون معرفة كلمة المرور أو المفتاح الذي استخدمته لتشفيره.

تتيح العديد من الهواتف الذكية الحديثة وأجهزة الكمبيوتر إمكانية التشفير الكامل للقرص. وتقوم أجهزة Apple مثل أجهزة iPhone و iPad بتشغيل تشفير القرص بالكامل بشكل ملائم تمامًا عند تعيين رمز مرور عادي للجهاز. كما توفر أجهزة الكمبيوتر Apple التي تستخدم نظام التشغيل macOS ميزة تُسمى FileVault يمكنك تشغيلها لتشفير القرص بالكامل.

في حين تقدم أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows والتي تعمل بتراخيص احترافية أو مؤسسية أو تعليمية ميزة تُسمى BitLocker التي يمكنك تشغيلها لتشفير القرص بالكامل. ويمكنك تشغيل ميزة BitLocker باتباع هذه التعليمات من Microsoft، والتي قد يلزم تمكينها أولاً بواسطة مسؤول منظمتك. إذا كان لدى الموظفين ترخيص منزلي لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows ، فلن تتوافر ميزة BitLocker. ومع ذلك، لا يزال بإمكانهم تشغيل ميزة تشفير القرص بالكامل عن طريق الانتقال إلى "Update & Security" (التحديث والأمن) >‏ "Device encryption" (تشفير الجهاز) ضمن إعدادات نظام التشغيل Windows.

يتم شحن الأجهزة التي تعمل بنظام التشغيل Android، بدءًا من الإصدار 9.0 وما بعده، مع تشغيل التشفير الذي يستند إلى ملف بالوضع الافتراضي. ويعمل التشفير الذي يستند إلى ملف في نظام التشغيل Android بشكل مختلف من تشفير القرص بالكامل ولكن يوفر أمنًا قويًا. إذا كنت تستخدم هاتف يعمل بنظام التشغيل Android جديد نسبيًا وقمت بتعيين رمز مرور، فإنه يجب تمكين التشفير المستند إلى ملف. ومع ذلك، من الجيد التحقق من إعداداتك الخاصة للتأكد فقط، خاصة إذا كان عمر هاتفك أكثر من عامين. للتحقق، انتقل إلى Settings (الإعدادات) >‏ Security (الأمن) على جهازك الذي يعمل بنظام التشغيل Android. حيث يجب أن ترى ضمن إعدادات الأمان قسمًا فرعيًا "للتشفير" أو "التشفير وبيانات الاعتماد" والذي سيوضح ما إذا كان هاتفك مشفرًا، وإذا لم يكن كذلك، فسيسمح لك بتشغيل التشفير.

بالنسبة لأجهزة الكمبيوتر (سواء التي تعمل بنظام التشغيل Windows أو Mac)، من المهم بشكل خاص وضع أي مفاتيح تشفير (يُشار إليها باسم مفاتيح الاسترداد) في مكان آمن. وتُعد "مفاتيح الاسترداد" هذه، في معظم الحالات، كلمات مرور أو عبارات مرور طويلة. وفي حالة أنك نسيت كلمة مرور جهازك العادية أو حدث شيء ما غير متوقع (مثل عُطل في الجهاز)، فإن مفاتيح الاسترداد هي الطريقة الوحيدة لاسترداد بياناتك المشفرة ونقلها، إذا لزم الأمر، إلى جهاز جديد. لذلك، عند تشغيل تشفير القرص بالكامل، تأكد من حفظ هذه المفاتيح أو كلمات المرور في مكان آمن، مثل حساب التخزين السحابي الآمن أو مدير كلمات المرور الخاص ببرلمانك.

الوصول إلى الجهاز عن بُعد - يُعرف أيضًا باسم الاختراق

بالإضافة إلى الحفاظ على أمان الأجهزة ماديًا، فمن المهم إبقائها خالية من البرامج الضارة. تقدم لك الأداة Security-in-a-Box التابعة لشركة Tactical Tech وصفًا مفيدًا لماهية البرامج الضارة وسبب أهمية تجنبها، الأمر الذي تم تكييفه قليلاً في بقية هذا القسم.

فهم البرامج الضارة وتجنبها 

هناك العديد من الطرق لتصنيف "البرامج الضارة" (وهو مصطلح يعني البرامج الخبيثة). تُعد الفيروسات وبرامج التجسس والديدان الحاسوبية وفيروسات حصان طروادة والجذور الخفية وفيروسات الفدية والتعدين الخبيث من أنواع البرامج الضارة. وتنتشر بعض أنواع البرامج الضارة عبر الإنترنت من خلال البريد الإلكتروني والرسائل النصية وصفحات الويب الضارة ووسائل أخرى. وينتشر البعض منها من خلال الأجهزة مثل رقاقات ذاكرة USB التي تُستخدم لتبادل البيانات وسرقتها. وبالرغم من أن بعض البرامج الضارة تتطلب هدفًا غير مشكوك به لارتكاب خطأ، فإنه يمكن للبعض الآخر إصابة الأنظمة الضعيفة دون إظهار ذلك بدون فعل أي شيء خاطئ تمامًا.

بالإضافة إلى البرامج الضارة العامة، التي يتم إصدارها على نطاق واسع وتستهدف العموم، عادة ما تُستخدم البرامج الضارة المستهدفة للتداخل مع جهاز أو منظمة أو شبكة معينة أو التجسس عليها. ويستخدم المجرمون العاديون هذه التقنيات، وكذلك الخدمات العسكرية والاستخباراتية والإرهابيون والمتحرشون عبر الإنترنت والأزواج المتعسفين والجهات السياسية المشبوهة.

وبغض النظر عن التسمية، كيفما يتم التوزيع، يمكن للبرامج الضارة أن تدمر أجهزة الكمبيوتر وتسرق البيانات وتدمرها وتفلس المنظمات وتنتهك الخصوصية وتُعرّض المستخدمين إلى الخطر. باختصار، البرامج الضارة خطيرة بحق. ومع ذلك، هناك بعض الخطوات البسيطة التي يمكن أن يتخذها برلمانك لحماية نفسه من هذا التهديد الشائع.

هل ستحمينا أداة مكافحة البرامج الضارة؟

أدوات مكافحة البرامج الضارة ليست حلًا كاملًا للأسف. ولكنها طريقة جيدة جدًا لاستخدام بعض الأدوات الأساسية والمجانية كخط أساس. ونظرًا لأن البرامج الضارة تتغير بشكل سريع جدًا، ولا سيما في ظل وجود المخاطر في العالم الحقيقي بشكل متكرر، فإنه لا يمكن أن يكون الاعتماد على أي من هذه الأدوات هو دفاعك الوحيد.

وإذا كنت تستخدم نظام التشغيل Windows، فإنه يجب عليك إلقاء نظرة على Windows Defender المدمج في النظام. بينما لا تحتوي أجهزة الكمبيوتر المزودة بأنظمة التشغيل Mac و Linux على برامج مكافحة البرامج الضارة المضمنة، وكذلك الأجهزة المزودة بأنظمة التشغيل Android و iOS. ولكن يمكنك تثبيت أداة جيدة ومجانية مثل Bitdefender أو Malwarebytes لتلك الأجهزة (ولأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows أيضًا).  ولكن لا تعتمد على ذلك باعتباره خط دفاعك الوحيد لأنه لن يغطي بعض الهجمات الجديدة الأكثر استهدافًا وخطورة.

بالإضافة إلى ذلك، توخ الحذر الشديد واحرص على تنزيل أدوات مكافحة البرامج الضارة أو أدوات مكافحة الفيروسات من مصادر مشروعة (مثل روابط مواقع الويب المذكورة أعلاه). لسوء الحظ، توجد العديد من الإصدارات المزيفة أو المخترقة من أدوات مكافحة البرامج الضارة التي تضر أكثر مما تنفع.

بقدر ما تستخدم برنامج مكافحة الفيروسات Bitdefender أو غيره من أدوات مكافحة البرامج الضارة عبر برلمانك، تأكد من عدم تشغيل اثنين منهما في الوقت نفسه. وذلك لأن معظم تلك البرامج تُحدد سلوك برنامج آخر لمكافحة البرامج الضارة على أنه برنامج مشبوه ويقوم بإيقافه عن العمل، مما يؤدي إلى حدوث خلل في كلا البرنامجين. ويمكن تحديث برنامج Bitdefender أو البرامج الجيدة الأخرى لمكافحة البرامج الضارة مجانًا، ويستقبل برنامج Windows Defender تحديثات مع جهاز الكمبيوتر الخاص بك. تأكد من أن تقوم برامج مكافحة البرامج الضارة بتحديث نفسها بانتظام (سيتم تعطيل بعض الإصدارات التجريبية من البرامج التجارية التي يتم شحنها مع جهاز الكمبيوتر بعد انتهاء الفترة التجريبية، مما يجعل خطورتها أكبر من فائدتها). حيث يتم كتابة البرامج الضارة الجديدة وتوزيعها يوميًا، وبذا يُصبح الكمبيوتر الخاص بك أكثر عُرضة للخطر وبسرعة إذا لم تواكب تعريفات البرامج الضارة الجديدة وتقنيات مكافحة البرامج الضارة. لذلك، يجب عليك إعداد البرامج الخاصة بك لتثبيت التحديثات تلقائيًا، إذا أمكن. وإذا كانت أداة مكافحة البرامج الضارة الخاصة بك تحتوي على ميزة "always on" (تشغيل دائمًا) اختيارية، فإنه يجب عليك تفعيلها، وفحص جميع الملفات على الكمبيوتر الخاص بك من حين إلى حين. 

تحديث الأجهزة باستمرار

التحديثات ضرورية. استخدم أحدث إصدار من أي نظام تشغيل يعمل على الجهاز (Windows أو Mac أو Android أو iOS وما إلى ذلك) واستمر في تحديثه. استمر كذلك في تحديث البرامج والمستعرض وأي مكونات إضافية باستمرار. واحرص على تثبيت التحديثات بمجرد أن تصبح متوفرة، ومن الأفضل أن تكون عن طريق تشغيل التحديثات التلقائية. كلما كان نظام تشغيل الجهاز محدثًا، قلت نقاط الضعف لديك. اعتبر التحديثات وكأنها لاصقة طبية توضع على جرح مفتوح: فإنها تغلق إحدى نقاط الضعف وتقلل من فرصة إصابتك بالعدوى بشكل كبير. كذلك، قم بإلغاء تثبيت البرامج التي لم تعد تستخدمها. غالبًا ما يكون للبرامج القديمة مشكلات أمنية، وربما تكون قد قمت بتثبيت أداة لم يعد يتم تحديثها بواسطة المطور، مما يجعلها أكثر عُرضة للاختراق.

البرامج الضارة في العالم الحقيقي: التحديثات ضرورية

صورة البرامج الضارة

في عام 2017، أصابت هجمات فيروسات الفدية WannaCry ملايين الأجهزة حول العالم وأغلقت المستشفيات والكيانات الحكومية والمنظمات الصغيرة والكبيرة والشركات في عشرات البلدان. لماذا كان الهجوم فعالاً جدًا؟ نظرًا لأن أنظمة تشغيل Windows لم تكن محدثة و"لم يتم تصحيح الأخطاء بها"، فقد تمت قرصنة العديد منها في البداية. وكان من الممكن تجنب الكثير من الضرر، البشري والمالي، من خلال ممارسات التحديث التلقائي الأفضل واستخدام أنظمة التشغيل المشروعة.

الحذر من أجهزة USB

كن حذرًا عند فتح الملفات التي يتم إرسالها إليك كمرفقات أو من خلال روابط التنزيل أو بأي وسيلة أخرى. كذلك، فكر مرتين قبل إدخال وسائط قابلة للإزالة مثل رقاقات USB وبطاقات الذاكرة المحمولة وأقراص DVD والأقراص المضغوطة إلى الكمبيوتر، لأنها يمكن أن تكون أداة موجهة للبرامج الضارة. ومن المحتمل جدًا أن تحتوي أجهزة USB التي تمت مشاركتها منذ مدة على فيروسات. للحصول على خيارات بديلة لمشاركة الملفات بأمان في البرلمان، ألق نظرة على قسم مشاركة الملفات من هذا الكُتيب.

كن حذرًا أيضًا بشأن الأجهزة الأخرى التي تتصل بها عبر Bluetooth. لا بأس بربط هاتفك أو الكمبيوتر مع مكبر صوت Bluetooth معروف وموثوق لتشغيل الموسيقى المفضلة لديك، ولكن كن حذرًا بشأن الرابط أو قبول طلبات من أي أجهزة لا تعرفها. ولا تسمح إلا بوصول الأجهزة الموثوقة فقط وتذكر إيقاف تشغيل Bluetooth عندما لا يكون قيد الاستخدام.

كن ذكيًا أثناء الاستعراض

لا تقبل أبدًا بتطبيقات تأتي من مواقع ويب لا تعرفها ولا تثق بها ولا تقم بتشغيلها. بدلاً من قبول "تحديث"معروض في نافذة متصفح منبثقة، على سبيل المثال، تحقق من وجود تحديثات على الموقع الرسمي للتطبيق ذي الصلة. كما ناقشنا في قسم التصيّد الاحتيالي من هذا الكُتيب، من الضروري أن تظل متيقظًا عند استعراض مواقع الويب. تحقق من وجهة الروابط (عن طريق التمرير فوق الرابط) قبل نقره، وألق نظرة سريعة على عنوان موقع الويب بعد اتباع أي رابط وتأكد من أنه يبدو صحيحًا قبل إدخال معلومات حساسة مثل كلمة مرورك. ولا تنقر على رسائل الأخطاء أو التحذيرات، وراقب نوافذ المستعرض التي تظهر تلقائيًا واقرأها بعناية بدلًا من مجرد نقر، "نعم" أو "موافق". 

ماذا عن الهواتف الذكية؟

كما هو الحال مع أجهزة الكمبيوتر، قم بتحديث نظام التشغيل والتطبيقات الموجودة على هاتفك باستمرار وقم بتشغيل التحديثات التلقائية. ولا تقم بتثبيت أي برنامج إلا من مصادر رسمية أو موثوقة فقط مثل Play Store من Google، و App Store من Apple (أو F-droid، وهو تطبيق مجاني مفتوح المصدر لنظام Android). يمكن أن تحتوي التطبيقات على برامج ضارة ولكن لا تزال تعمل بشكل طبيعي، لذلك لن تعرف دائمًا ما إذا كان أحدها ضارًا أم لا. وتأكد كذلك من تنزيل إصدار أصلي من التطبيق. حيث توجد إصدارات "مزيفة" من التطبيقات الشائعة، وخاصة على أجهزة Androids. لذلك، تأكد من قيام شركة أو مطور مناسب بإنشاء التطبيق وأنه يحتوي على تقييمات جيدة وبه عدد تنزيلات متوقع (على سبيل المثال، قد يحتوي إصدار زائف من تطبيق WhatsApp على بضعة آلاف فقط من التنزيلات، لكن الإصدار الحقيقي يحتوي على تنزيلات تتعدى خمسة مليارات). انتبه إلى الأذونات التي تطلبها تطبيقاتك؟ إذا بدت الأذونات زائدة عن الحد (مثل الآلة الحاسبة التي تطلب الوصول إلى الكاميرا، أو لعبة Angry Birds التي تطلب الوصول إلى موقعك، على سبيل المثال)، ارفض الطلب أو قم بإلغاء تثبيت التطبيق. كذلك، يمكن أن يساعد إلغاء تثبيت التطبيقات التي لم تعد تستخدمها في حماية هاتفك الذكي أو جهازك اللوحي. وقد يبيع المطورون أحيانًا ملكية تطبيقاتهم لأشخاص آخرين. ويحاول هؤلاء المالكين الجدد كسب المال عن طريق إضافة كود خبيث.

البرامج الضارة في العالم الحقيقي: تطبيقات الهاتف الضارة

شاشة iphone

يستخدم المخترقون في العديد من الدول تطبيقات مزيفة في متجر Google Play لتوزيع البرامج الضارة لسنوات. وقد ظهرت حالة معينة استهدفت المستخدمين في فيتنام في أبريل عام 2020. واستخدمت حملة التجسس هذه تطبيقات مزيفة، وكان من المفترض أن تساعد هذه التطبيقات المستخدمين في العثور على المقاهي القريبة أو البحث عن معلومات عن الكنائس المحلية. وبمجرد تثبيتها بواسطة مستخدمي نظام التشغيل Android، جمعت التطبيقات الضارة سجلات المكالمات وبيانات الموقع والمعلومات المتعلقة بجهات الاتصال والرسائل النصية دون علمهم. وهذا مجرد سبب من بين أسباب عديدة لأن تكون حذرًا بشأن التطبيقات التي تقوم بتنزيلها على أجهزتك.

الحفاظ على أمان الأجهزة

  • تدريب الأعضاء والموظفين على مخاطر البرامج الضارة وأفضل الممارسات لتجنبها.
    • تقديم سياسات حول توصيل الأجهزة الخارجية والنقر فوق الروابط وتنزيل الملفات والتطبيقات والتحقق من أذونات البرامج والتطبيقات.
  • فرض استمرارية تحديث الأجهزة والبرامج والتطبيقات بشكل كامل.
    • تشغيل التحديثات التلقائية كلما كان ذلك ممكنًا.
  • تسجيل جميع الأجهزة البرلمانية في جهاز محمول أو نظام إدارة نقطة النهاية.
  • التأكد من أن جميع الأجهزة تستخدم برامج مرخصة.
  • طلب حماية كلمة المرور لكافة الأجهزة داخل البرلمان، بما في ذلك الأجهزة المحمولة الشخصية التي تُستخدم في الاتصالات المتعلقة بالبرلمان.
  • تمكين تشفير القرص بالكامل على الأجهزة.
  • تذكير الأعضاء والموظفين باستمرار بالحفاظ على أمن أجهزتهم فعليًا، وإدارة أمن مكتبك باستخدام أقفال وطرق مناسبة لتأمين أجهزة الكمبيوتر.
  • تجنب مشاركة الملفات باستخدام أجهزة USB أو توصيل أجهزة USB بأجهزة الكمبيوتر الخاصة بك.
    • بدلاً من ذلك، استخدم خيارات آمنة بديلة لمشاركة الملفات.