1. أسعار صرف العملات
  2. السعودية توقف العمرة بسبب فيروس كورونا
  3. ارتفاع ملموس على درجات الحرارة
  4. دعوة لمراجعة عيادة تلفيت
  5. إطلاق مسابقة أفضل بحث طلابي في مكافحة الفساد
  6. إعادة "برمجة" الأمعاء.. تقنية جديدة لإنقاص الوزن
  7. لبنان يعلن عن إصابة ثانية بفيروس كورونا
  8. مباريات الأسبوع الأخير من دوري الثانية
  9. موعد إجراء قرعة دوري الأشبال المركزي
  10. فصل الكهرباء في نابلس
  11. تعقيم مرافق الجسر للوقاية من كورونا
  12. نابلس على موعد مع مشاريع تطويرية
  13. فصل الكهرباء في بيت وزن
  14. نقابة الأطباء تعلن استئناف فعالياتها الاحتجاجية
  15. ارتفاع سعر صرف الدولار والدينار
  16. الضميري: تراجع ملحوظ في جرائم القتل في فلسطين
  17. 14.5 مليون يورو من GIZ للحكم المحلي
  18. طولكرم.. نتائج امتحان السياقة العملي
  19. مجلس الخدمات المشترك يدرس مشروع مضخات المياه
  20. الصحة: آخر المستجدات حول الكورونا

حقائق حول كيفية اختراق الهواتف الذكية

مزاعم اختراق ولي العهد السعودي لهاتف رئيس شركة أمازون ومالك صحيفة واشنطن بوست، سلطت الضوء على أمن الهواتف الذكية والأدوات السرية التي تستخدم في اختراقها.. فكيف يتم اختراق الهواتف الذكية؟


تعمل الهواتف الذكية من خلال مجموعة تطبيقات بموجب نظام تشغيل خاص بالهاتف، فضلا عن مستقبلات وعدسات وأجهزة استشعار. وينطوي كل هاتف ذكي على عيوب محتملة، تسمى أحيانا أخطاء برمجية، يمكن أن تجعل نظام التشغيل ينهار‭‭‭‭ ‬‬‬‬‬أو يتصرف على نحو غير متوقع عند استقبال رسالة تنطوي على خداع ما أو ملفات تحتوي على برامج خبيثة.

وحتى إن كانت هذه الثغرات صغيرة، فهي يمكن أن تتيح للمتسللين السيطرة على الجهاز. ولهذا يعمل الكثير من المطورين لضمان إغلاق هذه الثغرات الصغيرة ولكن يبقى من المستحيل فعليا ضمان الأمان التام.

وبمجرد دخول المتسللين للهاتف، فإن الاحتمالات تكون كبيرة ومخيفة فبإمكان أي شخص يملك السيطرة الكاملة على الهاتف الذكي أن يحيله إلى جهاز مراقبة قوي ويتتبع أماكن المستخدمين سرا ويحصل على نسخ من بريدهم الإلكتروني ورسائلهم الفورية وصورهم.

وفي وثيقة صادرة عام 2015 حول قدرات برنامج بيغاسوس للتجسس، تتضح قدرة البرنامج على مراقبة أدق التفاصيل في حياة الهدف كإرسال تنبيهات إذا دخل الهدف منطقة معينة، على سبيل المثال، أو إذا ما التقى هدفان أو إذا اتصل الهدف برقم معين.

كما تظهر الوثيقة، التي أصبحت معلنة في إطار دعوى قضائية رفعتها شركة واتساب ضد مجموعة إن.إس.أو المالكة للبرنامج، كيف يمكن أيضا تسجيل الضغطات على لوحة المفاتيح والتنصت على الاتصالات الهاتفية.

ووفقا للوثيقة، يمكن تحميل برنامج التجسس على هاتف الضحية من خلال حثه على الضغط على روابط خبيثة أو رسائل نصية مخادعة، إلا أن الجواسيس يفضلون برمجيات الرسائل التي تقوم بتحميل نفسها على هواتف المستخدمين خلسة.

وتقول شركة إن.إس.أو وغيرها من شركات برمجيات التجسس إن استخدام منتجاتها يتم بطريقة مسؤولة، إذ لا يتم بيعها سوى للحكومات أو لأغراض مشروعة، ولكن أصبحت مثل هذه الأقاويل المتعلقة بالاستخدام المسؤول مثار شك.

ففي أكتوبر/تشرين الأول الماضي، أقامت شركة واتساب دعوى قضائية ضد شركة إن.إس.أو لاتهاماها باستغلال خطأ تقني في تطبيق واتساب للاتصال عن طريق الفيديو بغرض اختراق 1400 مستخدم على مستوى العالم في الفترة ما بين 29 أبريل/نيسان وحتى 10 مايو/أيار 2019.

وكانت برامج أخرى مملوكة من شركة "هاكينج تيم" الإيطالية تم استخدامها للتجسس على معارضين في إثيوبيا والشرق الأوسط، فيما توصل باحثون لأدلة على استخدام برمجيات مملوكة من شركة تجسس أخرى  باسم "فين سباي" ضد أهداف في تركيا.

بالتعاون مع دويتشه فيله


2020-01-25 || 22:37






مختارات


فيروس كورونا.. بكين تعزل عشرات الملايين

نقابة المهندسين تعلن الإضراب عن العمل

ضبط أسماك فاسدة في نابلس

إرشادات للمزارعين في الصقيع

ازدياد هدم منازل الفلسطينيين بمناطق c

إرجاع 15 مسافراً عن الجسر

النجاح.. بدء التحضير لمؤتمر العلاقات العامة الرقمية ‏

الشرطة: حادث سير كل 90 دقيقة

قبلان.. محطات الدفع المسبق بالمحال التجارية

بلدية طولكرم: دليل استخدام العدادات الجديدة

الصحة: إرشادات للوقاية من فيروس كورونا

وظيفة شاغرة براتب 1450 شيكلاً

مجلس إدارة جديد لنقابة الأخصائيين الاجتماعيين بقلقيلية

نابلس.. إتمام عطوة بين عائلتي جبريل وسويلم

العثور على أقدم حفرة من سقوط نيزك على الأرض

وين أروح بنابلس؟

2020 02

يكون الجو غائماً جزئياً إلى صاف ويطرأ ارتفاع ملموس على درجات الحرارة، التي تتراوح في نابلس بين 18 نهاراً و11 ليلاً.

11/18

أسعار العملات

الدولار الأمريكي الدينار الأردني اليورو الأوروبي
3.43 4.83 3.73