اغلاق x
اغلاق x
21/10/2017

الناصرة

26°

القدس

19°

  •   دولار امريكي3.49
  •     15:22 كفركنا: اصابة شابين بجراح متفاوتة بعد سقوطهما عن حصان     10:42 مصرع سيدة غرقًا على شاطئ في نتانيا     09:49 ام الفحم - القبض على شابين بحوزتهما سلاح     08:06 340 ألف طفل من الروهينغا "منبوذون وبائسون"     08:05 اليابان على موعد مع تغيير لم يحدث منذ قرنين     08:00 بعد الهزائم في سوريا.. قادة داعش "أصبحوا في تركيا"     07:49 السنوار يدعو عباس للقدوم لغزة والمركزية والتنفيذية عقد اجتماعاتها بها     07:45 الاحتلال يقتحم قرى شرق رام الله ويعتقل مواطنين من قلقيلية     07:30 مسعدة - شجار بين شابين تخلله طعن واعتقال المشتبه     07:20 حريق في مخزن بمحاذاة منزل في بلدة دبورية     06:15 شاهد.. جريمة اطلاق نار في قلنسوة تسفر عن اصابة رضيع وهو بحضن والده     20:57 اكسال...اعتقال مشتبه من الرينة على خلفية الشجار عقب المباراة     20:56 الجنوب...قتيل اثر حادث طرق مروع على شارع 3     19:11 بوتين يقترح عقد مؤتمر يشمل جميع السوريين     19:08 الجيش الاسرائيلي يقصف موقعاً عسكريًا في سوريا بعد سقوط قذيفة في الجولان

    لا تشتر هاتفك إلا من المتاجر الرسمية

    نشر: 2017-03-14 08:04:29

    حذر خبراء الأمن الرقمي من برمجيات خبيثة، مثبتة مسبقا على الهواتف الذكية، بهدف التجسس وسرقة بيانات المستخدمين. وتوصل الخبراء إلى تم زرع جهات، ضمن حلقة الموزعين، لنشر تلك البرمجيات، من دون علم الشركات المصنعة.
    ومع أنها كثيرة هي النصائح التي يوجهها الخبراء للمستخدمين بهدف حماية هواتفهم الذكية من الاختراق، لكن يبدو أن هذا الأمر أقرب إلى الخيال أو المستحيل.

    فقد عثر الخبراء على برمجيات خبيثة مثبتة مسبقا على نحو أربعين هاتف ذكي يعملون بنظام التشغيل أندرويد، بعد تصديرها من قبل الشركات المصنعة.

    هذا يعني أن جهة ثالثة ضمن حلقة موردي وموزعي الهواتف الذكية قامت بحقن تلك البرمجيات بحيث يصعب على المستخدم العادي إزالتها.

    الخبراء وجدوا أن معظم التطبيقات والبرمجيات الخبيثة المثبتة مسبقا تقع في خانة التجسس على المستخدمين، ومنها إس لوكر ولوكي.

    وإس لوكر عبارة برمجية خبيثة للفدية المالية، حيث تشفر ملفات المستخدمين وتطلب منهم المال مقابل إعادتها، أما لوكي فتسمح للمهاجمين بالحصول على جهات الاتصال والاطلاع على ما يتصفحه المستخدم والأماكن التي يزورها، وغيرها.

    ويعي خبراء الأمن الإلكتروني صعوبة حماية الهواتف الذكية من الاختراق لكنهم يدعون المستخدمين باستمرار إلى تجنب تلك التي يقل سعرها عن سعر السوق، فضلا عن شرائها من المتاجر الرسمية، واستخدام بعض البرامج لمسح الهواتف فور تشغيلها، مثل Lookout, checkpoint, و malware bytes.

    يمكنكم القراءة ايضا

    مايكروسوفت تكتشف ثغرة في متصفح كروم

    عاقبت شركة مايكروسوفت هذا الأسبوع شركة غوغل من خلال كشفها عن ثغرة أمنية في متصفح الويب كروم، وتناولت الشركة الواقع مقرها

    لمسح المستندات ضوئياً في تطبيق الملاحظات على آيفون اتبع هذه الخطوات

    مع نظام iOS 11 لم تعد هناك حاجة لتنزيل تطبيقات الطرف الثالث المتخصصة في مسح المستندات ضوئياً على هواتف آيفون. حيث أصبح بإمكان مستخدمي...

    فيسبوك تضيف خدمة جديدة "للجائعين"

    أطلقت فيسبوك، الجمعة، خدمة جديدة تسمح لمستخدميها في الولايات المتحدة القيام بطلبيات طعام مباشرة عبر شبكة التواصل الاجتماعي. وقال...

    تعليقات الزوار

    لا يوجد تعليقات حتى الآن في هذا المقال !

    تعليقات فيسبوك