اغلاق x
اغلاق x
23/10/2017

الناصرة

26°

القدس

19°

  •   دولار امريكي3.49
  •     09:41 الساحل- ضبط مخدرات واسلحة والقبض على مشتبه بالستينات من عمره     20:23 المولود الـ63 من "النطف المهربة" يرى النور     20:22 الشرطة البريطانية تنفي طابع الإرهاب عن حادث وركشير     20:20 لاول مرة: عناوين خطة ترامب لصفقة العصر     15:21 اعتقال فتاة على حاجز بالخليل بدعوى حيازتها سكين     11:26 القدس- اعتداء على سائق سيارة اجرة عربي والقبض على 3 مشتبهين يهود     09:32 ام الفحم: وفاة خالد جبارين (أبو محمد) متأثرا بجراحه بعد سقوطه عن درج يوم الجمعة     09:00 لومبارديا والبندقية تصوتان للانفصال عن إيطاليا     08:51 سوريا تشتكي اسرائيل للأمم المتحدة ومجلس الامن     08:49 اسرائيل بصدد اعادة بناء 4 مستوطنات في جنين     08:43 مؤتمر لرؤساء أركان جيوش التحالف الدولي ضد “داعش” بمشاركة إسرائيل ودول عربية     08:42 إصابة شرطيين إسرائيليين في العيسوية     08:37 الاحتلال يغلق بوابة النبي صالح ويحاصر عدة قرى     08:06 بحجة البناء الغير مرخص.. هدم منزل سند الفقير في مدينة اللد للمرة الثانية     08:04 مستوطنون مدججون بالسلاح يهاجمون منازل المواطنين في الخليل

    لا تشتر هاتفك إلا من المتاجر الرسمية

    نشر: 2017-03-14 08:04:29

    حذر خبراء الأمن الرقمي من برمجيات خبيثة، مثبتة مسبقا على الهواتف الذكية، بهدف التجسس وسرقة بيانات المستخدمين. وتوصل الخبراء إلى تم زرع جهات، ضمن حلقة الموزعين، لنشر تلك البرمجيات، من دون علم الشركات المصنعة.
    ومع أنها كثيرة هي النصائح التي يوجهها الخبراء للمستخدمين بهدف حماية هواتفهم الذكية من الاختراق، لكن يبدو أن هذا الأمر أقرب إلى الخيال أو المستحيل.

    فقد عثر الخبراء على برمجيات خبيثة مثبتة مسبقا على نحو أربعين هاتف ذكي يعملون بنظام التشغيل أندرويد، بعد تصديرها من قبل الشركات المصنعة.

    هذا يعني أن جهة ثالثة ضمن حلقة موردي وموزعي الهواتف الذكية قامت بحقن تلك البرمجيات بحيث يصعب على المستخدم العادي إزالتها.

    الخبراء وجدوا أن معظم التطبيقات والبرمجيات الخبيثة المثبتة مسبقا تقع في خانة التجسس على المستخدمين، ومنها إس لوكر ولوكي.

    وإس لوكر عبارة برمجية خبيثة للفدية المالية، حيث تشفر ملفات المستخدمين وتطلب منهم المال مقابل إعادتها، أما لوكي فتسمح للمهاجمين بالحصول على جهات الاتصال والاطلاع على ما يتصفحه المستخدم والأماكن التي يزورها، وغيرها.

    ويعي خبراء الأمن الإلكتروني صعوبة حماية الهواتف الذكية من الاختراق لكنهم يدعون المستخدمين باستمرار إلى تجنب تلك التي يقل سعرها عن سعر السوق، فضلا عن شرائها من المتاجر الرسمية، واستخدام بعض البرامج لمسح الهواتف فور تشغيلها، مثل Lookout, checkpoint, و malware bytes.

    يمكنكم القراءة ايضا

    أميركا تحذر.. خلل يجعل الإنترنت اللاسلكي عرضة للاختراق

    حذرت وزارة الأمن الداخلي الأميركية من مخاطر إلكترونية مرتبطة بنظام مستخدم على نطاق واسع لتأمين الاتصالات عبر الإنترنت اللاسلكي...

    مايكروسوفت تكتشف ثغرة في متصفح كروم

    عاقبت شركة مايكروسوفت هذا الأسبوع شركة غوغل من خلال كشفها عن ثغرة أمنية في متصفح الويب كروم، وتناولت الشركة الواقع مقرها

    لمسح المستندات ضوئياً في تطبيق الملاحظات على آيفون اتبع هذه الخطوات

    مع نظام iOS 11 لم تعد هناك حاجة لتنزيل تطبيقات الطرف الثالث المتخصصة في مسح المستندات ضوئياً على هواتف آيفون. حيث أصبح بإمكان مستخدمي...

    تعليقات الزوار

    لا يوجد تعليقات حتى الآن في هذا المقال !

    تعليقات فيسبوك