اغلاق x
اغلاق x
19/08/2017

الناصرة

35°

القدس

29°

  •   دولار امريكي3.607
  •     20:43 كريات حاييم- شجار وحالة شاب حرجة     20:36 جان يفنة -مصرع شاب بعد تعرضه لاطلاق نار     20:35 اصابة شاب بجراح خطيرة بعد تعرضه للطعن في منطقة حيفا     18:23 مصرع عامل اثر سقوط صخرة كبيرة عليه في طولكرم     17:08 ام الفحم - طعن شاب حالته متوسطة والشرطة تباشر التحقيق     12:08 شبهات بالنقب- حفلة بالطبيعة وفتاة مغمى عليها داخل حرش وحالتها حرجة     11:32 وفاة الحاج محمد عبد الرحيم طيار مصاروة من الطيبة متأثرا بجراحه اثر حادث طرق     10:35 طوبا الزنغرية - حرق سيارة واعتقال مشتبه     10:20 دول أوروبية تسحب ملايين البيض بعد "اكتشاف مرعب"     10:08 بعد يومين من البحث في بحيرة طبريا - العثور على جثة السائح الكوري المفقود     10:04 زوارق إسرائيلية تخترق المياه اللبنانية     09:26 عمّان تنظر بطلب نواب لطرد السفيرة الإسرائيلية     09:21 "إسرائيل" تحتج على نشر صورة وبطاقة الدبلوماسي القاتل في صحافة عمان     16:12 اوفكيم - طعن فتاة وحالتها بالغة الخطورة واعتقال المشتبه     14:51 عشرات الاف المصلين أدوا صلاة الجمعة بالمسجد الاقصى

    لا تشتر هاتفك إلا من المتاجر الرسمية

    نشر: 2017-03-14 08:04:29

    حذر خبراء الأمن الرقمي من برمجيات خبيثة، مثبتة مسبقا على الهواتف الذكية، بهدف التجسس وسرقة بيانات المستخدمين. وتوصل الخبراء إلى تم زرع جهات، ضمن حلقة الموزعين، لنشر تلك البرمجيات، من دون علم الشركات المصنعة.
    ومع أنها كثيرة هي النصائح التي يوجهها الخبراء للمستخدمين بهدف حماية هواتفهم الذكية من الاختراق، لكن يبدو أن هذا الأمر أقرب إلى الخيال أو المستحيل.

    فقد عثر الخبراء على برمجيات خبيثة مثبتة مسبقا على نحو أربعين هاتف ذكي يعملون بنظام التشغيل أندرويد، بعد تصديرها من قبل الشركات المصنعة.

    هذا يعني أن جهة ثالثة ضمن حلقة موردي وموزعي الهواتف الذكية قامت بحقن تلك البرمجيات بحيث يصعب على المستخدم العادي إزالتها.

    الخبراء وجدوا أن معظم التطبيقات والبرمجيات الخبيثة المثبتة مسبقا تقع في خانة التجسس على المستخدمين، ومنها إس لوكر ولوكي.

    وإس لوكر عبارة برمجية خبيثة للفدية المالية، حيث تشفر ملفات المستخدمين وتطلب منهم المال مقابل إعادتها، أما لوكي فتسمح للمهاجمين بالحصول على جهات الاتصال والاطلاع على ما يتصفحه المستخدم والأماكن التي يزورها، وغيرها.

    ويعي خبراء الأمن الإلكتروني صعوبة حماية الهواتف الذكية من الاختراق لكنهم يدعون المستخدمين باستمرار إلى تجنب تلك التي يقل سعرها عن سعر السوق، فضلا عن شرائها من المتاجر الرسمية، واستخدام بعض البرامج لمسح الهواتف فور تشغيلها، مثل Lookout, checkpoint, و malware bytes.

    يمكنكم القراءة ايضا

    خبر رائع عن كاميرا "آيفون 8"

    ذكرت تسريبات حديثة، أن هاتف "آيفون 8" المرتقب سيجري تزويده بكاميرا متقدمة، وأوضحت أن عدستيه الخلفية والأمامية ستستطيعان تسجيل الفيديو...

    جوجل كروم الجديد يسد 40 ثغرة أمنية

    أعلنت شركة جوجل عن إطلاق الإصدار الجديد 60 من متصفحها كروم الشهير، الذي يوفر المزيد من الأمان مع العديد من الوظائف الجديدة. وأوضحت...

    كيف تستخدم ميزة تثبيت المحادثات في واتساب؟

    وصلت ميزة "تثبيت المحادثات" في "واتساب" لجميع مستخدمي تطبيق التراسل عبر الإنترنت، وأصبحت متوفرة عبر الهواتف التي تعمل بنظام أندرويد أو...

    تعليقات الزوار

    لا يوجد تعليقات حتى الآن في هذا المقال !

    تعليقات فيسبوك