أخبار التقنية

تحديث iOS 26 يجعل مستخدمي آيفون غير مضطرين لاستخدام الكمبيوتر لاستعادة أجهزتهم

أعلنت شركة آبل عن ميزة جديدة ضمن نظام التشغيل iOS 26 من شأنها تسهيل تجربة المستخدم، حيث تتيح لمستخدمي آيفون استعادة أجهزتهم عند حدوث عطل دون الحاجة لتوصيلها بجهاز كمبيوتر. تعتمد هذه الميزة على أداة تُعرف باسم “مساعد الاستعادة”، والتي تمتاز بقدرتها على إتمام عملية الاسترجاع لاسلكياً وبخطوات بسيطة، مما يخلّص المستخدمين من عناء استخدام الكابلات أو التطبيقات الخارجية.

الميزة الوصف
مساعد الاستعادة أداة تسمح باستعادة أجهزة آيفون لاسلكيًا وبخطوات بسيطة.

تشمل النسخة التجريبية الثانية من iOS 26 هذه الأداة الذكية، مما يعكس جهود آبل لتسهيل حل إحدى المشكلات الأكثر إزعاجًا لمستخدمي هواتفها. وحسب الشركة، في حال واجه الجهاز صعوبات في الإقلاع، فإنه سيتحول تلقائيًا إلى وضع الاسترداد، حيث يمكن للآيفون فحص الخلل ومحاولة إصلاحه ذاتيًا دون الحاجة لأي تدخل تقني معقد. من المتوقع أن يشهد المستخدمون الإصدار الرسمي للنظام جنبًا إلى جنب مع إطلاق سلسلة آيفون 17 في وقت لاحق من هذا العام.

وفي إشارة أخرى، أصدرت الوكالة الهندية للاستجابة للطوارئ الحاسوبية CERT-In تحذيراً أمنياً بعد الكشف عن تسريب ضخم للبيانات شمل أكثر من 16 مليار بيانات دخول. يتضمن التسريب أسماء المستخدمين وكلمات المرور لعدد كبير من الحسابات الرقمية المهمة، كما طاله مجموعة من الخدمات الشهيرة مثل جوجل وفيسبوك، فضلاً عن خدمات الشبكات الافتراضية الخاصة VPN.

أوضح خبراء الأمن الرقمي أن هذه البيانات لم تُجمع نتيجة لاختراق واحد، بل هي حصيلة لعدة هجمات إلكترونية سابقة على قواعد بيانات غير آمنة، بالإضافة إلى هجمات باستخدام برمجيات خبيثة مخصصة لسرقة المعلومات. هذا التسريب المقلق يعزز احتمالية تعرض المستخدمين لهجمات إلكترونية، بما في ذلك سرقة الهوية والتصيد الاحتيالي، مما يمثل تهديدًا لملايين الأشخاص حول العالم.

لتقليل المخاطر، ينصح الخبراء بتحديث كلمات المرور الحالية وجعلها أكثر تعقيدًا، بالإضافة إلى تفعيل المصادقة الثنائية من خلال تطبيقات موثوقة مثل Google Authenticator. ويمكن الاعتماد أيضًا على تقنيات الأمان البيومترية مثل مفاتيح المرور Passkeys لتعزيز الحماية.

من جانبها، يتوجب على المؤسسات تعزيز إجراءات الأمن وتطبيق نماذج أمنية مثل “الانعدام التام للثقة”، مع ضرورة المراقبة الدقيقة لأي أنشطة مشبوهة وتأمين جميع نقاط الوصول إلى البيانات لضمان عدم حدوث أي اختراق محتمل.

مقالات ذات صلة

زر الذهاب إلى الأعلى