اغلاق x
اغلاق x
25/04/2017

الناصرة

32°

القدس

26°

  •   دولار امريكي3.681
  •     07:25 وفاة نائب رئيس مجلس جسر الزرقاء محمد جربان عن عمر ناهز 67 عاما     22:11 الجنائية الدولية تأمر باعتقال رئيس الأمن الداخلي في حكومة القذافي     20:27 ترمب: مجلس الأمن فشل في الرد على مجزرة خان شيخون     19:39 النائب طلب ابو عرار:" مطالبنا واضحة من وزير الأمن الداخلي الاعتذار والاستقالة...".     18:24 تدهور خطير في صحة الأسير البرغوثي     18:17 الجنوب: ضبط دفيئة مخدرات يقدّر ثمنها بـ8 ملايين شاقل وإعتقال مشتبه     18:10 القدس.. - مشتبه يطعن زوجته اليهودية بعد ضبطها مع صديقها في غرفة فندق     18:08 الرامة : حرق سيارة مواطن واعتقال المشتبهين     17:58 غداً في كفرمندا.. اضراب للمحلات التجارية وتنظيم وقفة احتجاجية     15:14 طمرة...اصابة طفل رضيع بجراح خطيرة اثر تعرضه للدهس بساحة منزل     12:18 المغار : مشتبهة بطعن حارس امن بمكتب العمل والشرطة تباشر التحقيق     09:42 الاحتلال يعتقل 15 مواطنًا بالضفة     09:40 غزة تدعو مصر لفتح معبر رفح المغلق منذ 45يومًا متوالية     09:36 لليوم الثامن على التوالي... الأسرى يواصلون الإضراب وسط تصاعد الإجراءات القمعية     09:01 ترامب يدين "معاداة السامية"

    لا تشتر هاتفك إلا من المتاجر الرسمية

    نشر: 2017-03-14 08:04:29

    حذر خبراء الأمن الرقمي من برمجيات خبيثة، مثبتة مسبقا على الهواتف الذكية، بهدف التجسس وسرقة بيانات المستخدمين. وتوصل الخبراء إلى تم زرع جهات، ضمن حلقة الموزعين، لنشر تلك البرمجيات، من دون علم الشركات المصنعة.
    ومع أنها كثيرة هي النصائح التي يوجهها الخبراء للمستخدمين بهدف حماية هواتفهم الذكية من الاختراق، لكن يبدو أن هذا الأمر أقرب إلى الخيال أو المستحيل.

    فقد عثر الخبراء على برمجيات خبيثة مثبتة مسبقا على نحو أربعين هاتف ذكي يعملون بنظام التشغيل أندرويد، بعد تصديرها من قبل الشركات المصنعة.

    هذا يعني أن جهة ثالثة ضمن حلقة موردي وموزعي الهواتف الذكية قامت بحقن تلك البرمجيات بحيث يصعب على المستخدم العادي إزالتها.

    الخبراء وجدوا أن معظم التطبيقات والبرمجيات الخبيثة المثبتة مسبقا تقع في خانة التجسس على المستخدمين، ومنها إس لوكر ولوكي.

    وإس لوكر عبارة برمجية خبيثة للفدية المالية، حيث تشفر ملفات المستخدمين وتطلب منهم المال مقابل إعادتها، أما لوكي فتسمح للمهاجمين بالحصول على جهات الاتصال والاطلاع على ما يتصفحه المستخدم والأماكن التي يزورها، وغيرها.

    ويعي خبراء الأمن الإلكتروني صعوبة حماية الهواتف الذكية من الاختراق لكنهم يدعون المستخدمين باستمرار إلى تجنب تلك التي يقل سعرها عن سعر السوق، فضلا عن شرائها من المتاجر الرسمية، واستخدام بعض البرامج لمسح الهواتف فور تشغيلها، مثل Lookout, checkpoint, و malware bytes.

    يمكنكم القراءة ايضا

    تطبيق جديد.. شاهد ما يرسله طفلك من هاتفه

    بات بإمكان الآباء المتشككين بشأن المحتوى الذي يرسله أولادهم عبر هواتفهم المحمولة، التحقق من هذا المحتوى ومراقبته عبر تطبيق جديد....

    1 من كل 10 على مواقع التواصل "يكذبون" في سبيل "اللايك"

    يتجه الأفراد نحو استخدام وسائل التواصل_الاجتماعي من أجل التفاخر أمام الأصدقاء وجمع أكبر عدد ممكن من الإعجابات " لايك " والشعور بالرضا عن...

    الكشف عن "الأرض السوبر"

    اكتشف علماء أميركيون كوكبا أطلقوا عليه اسم "الأرض السوبر"، بسبب التشابه الكبير بينه وبين كوكب الأرض، مشيرين إلى أنه الاكتشاف الأكثر...

    تعليقات الزوار

    لا يوجد تعليقات حتى الآن في هذا المقال !

    تعليقات فيسبوك