اغلاق x
اغلاق x
27/03/2017

الناصرة

18°

القدس

14°

  •   دولار امريكي3.646
  •     17:55 تركيا تستدعي سفير سويسرا بسبب احتجاج مناهض لأردوغان     16:16 اغلاق كافة منافذ قطاع غزة     16:13 ⁠⁠⁠قضية 630 : شبهات الفساد في الصناعة الجوية وتطورات التحقيقات     16:06 كفرقرع: توقيف رجل قاد سيارته لمدة 28 عامًا دون رخصة سياقة     15:58 اللد .. ضبط كمية من الكوكائين الخالص داخل روضة اطفال واعتقال مشتبه عربي     12:13 ام الفحم : جريمة قتل المرحوم حسين محاجنة والشرطة تناشد الجمهور     11:08 ايلات - مشتبة 70 عاما باغتصاب تلميذته 14 عاما     10:16 بلدية الناصرة تقرر تأجيل سباق الناصرة السنوي بعد جريمة القتل المزدوجة في المدينة     09:44 اعتقال 6 فلسطينيين بمداهمات في بيت لحم     09:41 سائق مركبة يدهس 5 شبان عمدا في قرية فحمة جنوب جنين     09:27 النظام يستهدف مستشفى في حماة بـ"الكلور السام"     09:24 كفار سابا ... ضبط 2 كلغم مخدرات داخل منزل     09:21 منطقة العفولة ... القاء القبض على مجموعة (10-14 عاما) برشق حافلات عابرة بالحجارة     08:41 مصرع عامل بورشة بناء في تل ابيب     08:26 ⁠⁠⁠ام الفحم: اطلاق نار و اصابة شاب بجراح متوسطة

    لا تشتر هاتفك إلا من المتاجر الرسمية

    نشر: 2017-03-14 08:04:29

    حذر خبراء الأمن الرقمي من برمجيات خبيثة، مثبتة مسبقا على الهواتف الذكية، بهدف التجسس وسرقة بيانات المستخدمين. وتوصل الخبراء إلى تم زرع جهات، ضمن حلقة الموزعين، لنشر تلك البرمجيات، من دون علم الشركات المصنعة.
    ومع أنها كثيرة هي النصائح التي يوجهها الخبراء للمستخدمين بهدف حماية هواتفهم الذكية من الاختراق، لكن يبدو أن هذا الأمر أقرب إلى الخيال أو المستحيل.

    فقد عثر الخبراء على برمجيات خبيثة مثبتة مسبقا على نحو أربعين هاتف ذكي يعملون بنظام التشغيل أندرويد، بعد تصديرها من قبل الشركات المصنعة.

    هذا يعني أن جهة ثالثة ضمن حلقة موردي وموزعي الهواتف الذكية قامت بحقن تلك البرمجيات بحيث يصعب على المستخدم العادي إزالتها.

    الخبراء وجدوا أن معظم التطبيقات والبرمجيات الخبيثة المثبتة مسبقا تقع في خانة التجسس على المستخدمين، ومنها إس لوكر ولوكي.

    وإس لوكر عبارة برمجية خبيثة للفدية المالية، حيث تشفر ملفات المستخدمين وتطلب منهم المال مقابل إعادتها، أما لوكي فتسمح للمهاجمين بالحصول على جهات الاتصال والاطلاع على ما يتصفحه المستخدم والأماكن التي يزورها، وغيرها.

    ويعي خبراء الأمن الإلكتروني صعوبة حماية الهواتف الذكية من الاختراق لكنهم يدعون المستخدمين باستمرار إلى تجنب تلك التي يقل سعرها عن سعر السوق، فضلا عن شرائها من المتاجر الرسمية، واستخدام بعض البرامج لمسح الهواتف فور تشغيلها، مثل Lookout, checkpoint, و malware bytes.

    يمكنكم القراءة ايضا

    رئيس غوغل يكشف "قواعد الإيميل" التسع

    كشف الرئيس التنفيذي لعملاق الإنترنت غوغل إيريك شميت عن قواعد اعتبرها أساسية في التعامل مع البريد الإلكتروني "الإيميل" من أجل استخدام...

    ميزة "غالاكسي إس 8" التي سيعجز عنها أي آيفون

    ساعات قليلة تفصلنا عن حدث يوم الأربعاء حيث ستطلق شركة سامسونغ هاتفها المنتظر "غالاكسي إس 8" في نيويورك. ولم تتوقف منذ أشهر التسريبات عن...

    فيسبوك يختبر زر الصور المتحركة GIF ضمن التعليقات

    يستعد موقع التواصل الاجتماعي #فيسبوك خلال الأسبوع المقبل إلى بدء اختبار ميزة الصورة المتحركة GIF ضمن التعليقات على نسبة صغيرة من...

    تعليقات الزوار

    لا يوجد تعليقات حتى الآن في هذا المقال !

    تعليقات فيسبوك