اغلاق x
اغلاق x
24/05/2018

الناصرة

24°

القدس

24°

  •   دولار امريكي3.422
  •     08:09 ترامب يشيد "بالصداقة القوية" مع ولي العهد السعودي     08:07 اسرائيل تلاحق "تويتر" بسبب رفضه مطالب لها بحذف محتويات مؤيدة للفلسطينيين     08:04 الناصرة.. اصابة رجل متوسطة بعد تعرضه لعيار ناري     07:47 حملة مداهمات واعتقالات واسعة في القدس     07:46 الاحتلال يعقّب على خطاب عباس: فكّ مسمار الأمان الأخير     07:45 عباس يقطع الطريق أمام غزّة.. فما الخيارات المتاحة؟     07:41 مقتل جندي إسرائيلي متأثراً بإصابته بعيار ناري عن طريق الخطأ     16:37 توقيف الرئيس الفرنسي الأسبق نيكولا ساركوزي احترازياً     16:35 فضيحة اختراق معلومات لصالح ترامب تهز فيسبوك ومطالبات بالتحقيق     16:33 اطلاق نار في مدرسة ثانوية في مريلاند قرب واشنطن     16:19 إصابتان في حادث طرق قرب عين همفراتس     15:25 المحكمة العسكرية في عوفر تقرر محاكمة عهد التميمي في جلسات مغلقة     14:17 عشرات المستوطنين يقتحمون المسجد الأقصى     16:37 تخفيف حكم السجن للجندي أزاريا المُدان بقتل فلسطيني والافراج عنه أيّار القادم     16:34 تمرين جوي وأصوات انفجارات عنيفة ستدوي وسط البلاد

    لا تشتر هاتفك إلا من المتاجر الرسمية

    نشر: 2017-03-14 08:04:29

    حذر خبراء الأمن الرقمي من برمجيات خبيثة، مثبتة مسبقا على الهواتف الذكية، بهدف التجسس وسرقة بيانات المستخدمين. وتوصل الخبراء إلى تم زرع جهات، ضمن حلقة الموزعين، لنشر تلك البرمجيات، من دون علم الشركات المصنعة.
    ومع أنها كثيرة هي النصائح التي يوجهها الخبراء للمستخدمين بهدف حماية هواتفهم الذكية من الاختراق، لكن يبدو أن هذا الأمر أقرب إلى الخيال أو المستحيل.

    فقد عثر الخبراء على برمجيات خبيثة مثبتة مسبقا على نحو أربعين هاتف ذكي يعملون بنظام التشغيل أندرويد، بعد تصديرها من قبل الشركات المصنعة.

    هذا يعني أن جهة ثالثة ضمن حلقة موردي وموزعي الهواتف الذكية قامت بحقن تلك البرمجيات بحيث يصعب على المستخدم العادي إزالتها.

    الخبراء وجدوا أن معظم التطبيقات والبرمجيات الخبيثة المثبتة مسبقا تقع في خانة التجسس على المستخدمين، ومنها إس لوكر ولوكي.

    وإس لوكر عبارة برمجية خبيثة للفدية المالية، حيث تشفر ملفات المستخدمين وتطلب منهم المال مقابل إعادتها، أما لوكي فتسمح للمهاجمين بالحصول على جهات الاتصال والاطلاع على ما يتصفحه المستخدم والأماكن التي يزورها، وغيرها.

    ويعي خبراء الأمن الإلكتروني صعوبة حماية الهواتف الذكية من الاختراق لكنهم يدعون المستخدمين باستمرار إلى تجنب تلك التي يقل سعرها عن سعر السوق، فضلا عن شرائها من المتاجر الرسمية، واستخدام بعض البرامج لمسح الهواتف فور تشغيلها، مثل Lookout, checkpoint, و malware bytes.

    يمكنكم القراءة ايضا

    هذه خطوات تشغيل "يوتيوب الداكن" على نظام iOS

    طرحت #يوتيوب الوضع الداكن لتطبيقاتها على الهواتف الذكية. وفي العام الماضي، أتاحت غوغل هذه الميزة على أجهزة الحاسب المكتبية والمحمولة....

    ثغرات خطيرة تجعل الكاميرات الذكية أدوات للتجسس

    اكتشف باحثون لدى كاسبرسكي لاب ثغرات أمنية عديدة في كاميرات ذكية شائعة تُستخدم عادةً في أنظمة مراقبة الأطفال وفي المراقبة الأمنية...

    العلامة الزرقاء للجميع في تويتر!

    كشف الرئيس التنفيذي لشركة تويتر، جاك دورسي، أن موقع التواصل الاجتماعي الشهير، يفكر في منح كافية مستخدميه حول العالم، العلامة...

    تعليقات الزوار

    لا يوجد تعليقات حتى الآن في هذا المقال !

    تعليقات فيسبوك