حذر خبراء أمن إلكتروني من أن بإمكان القراصنة والمتسللين حاليًا فتح الهواتف عن بُعد باستخدام تقنية جديدة مرعبة، يطلق عليها اسم “لمسة الشبح”، وفقًا لما نشرته “ديلي ميل” البريطانية. حثت شركة NordVPN مستخدمي الهواتف على تعزيز أمنهم وسط تصاعد هجمات “غوست تاتش” أو “لمسة الشبح”، التي تسمح للمجرمين بالسيطرة على ...
مع التقدم اليومي المحرز في المجال التكنولوجي ترتفع نسب المخاوف الشخصية من وجود اختراقات قد تعرض الملفات والمعلومات الخاصة للخطر. ويمكن لبعض التطبيقات تتبع موقعك سراً، والاطلاع على محادثاتك، والوصول إلى التفاصيل المصرفية الخاصة بك وإرسال نسخ من رسائلك أو وسائطك إلى جهاز آخر. فيما يلي بعض العلامات التحذيرية التي ...
تتم عملية اختراق الجوال الذكي إذا ظهرت إحدى العلامات الثلاث وهي: اتصال أحد القراصنة بك، ظهور كاميرا الويب الوامضة أو ضوء كاميرا الجوال، استنزاف بطارية الجهاز بشكل أسرع من المعتاد. وتعقيباً على هذه العلامات الثلاث أوضحت “توف ماركس”، خبيرة الأمن السيبراني قائلة: “المتسلل يحتاج فقط إلى زرع القليل من التعليمات ...
كشف أحد الباحثين في مجال الأمن الإلكتروني عن إمكانية استغلال اللصوص للتكنولوجيا الحديثة لدخول بعض طرازات سيارة تسلا الكهربائية والانطلاق بها. ونقلت وكالة “بلومبرغ” للأنباء عن سلطان قاسم خان، المستشار الأمني لمجموعة “إن سي سي غروب” للأمن ومقرها مانشستر، قوله إنه من الممكن اختراق طرازي “تسلا اس” و”تسلا واي”، ويمكن ...
وفقًا لشركة “أفاست” المتخصصة ببرامج الأمن السيبراني، ارتفعت عمليات القرصنة على الهاتف، الأمر الذي يعرض البيانات الشخصية للخطر. واختراق الهاتف هي عملية الوصول إلى هاتف ذكي أو اتصالاته أو بياناته دون موافقة. ويمكن أن تتراوح عمليات اختراق الهاتف من سرقة التفاصيل الشخصية إلى الاستماع إلى المحادثات الهاتفية. هناك عدة طرق ...
كشف تقرير “NordPass” السنوي، الذي نشرت أبرز نتائجه صحيفة “Dailymail Online” أنّ مستخدمي المواقع ما زالوا يعتمدون على كلمات مرور سهلة الاختراق والتخمين، موضحاً أنّ أكثر كلمات المرور استخداماً حول العالم هي: “123456” و”qwerty”. وأشار التقرير إلى أنّ “كلمات المرور الأكثر شيوعاً تختلف باختلاف المواقع واختلاف الأجناس أيضاً، والأمر الذي ...
في خبر غير متوقع ، تمكن فريق قرصنة صيني يطلق على نفسه اسم “Kulun lab” من اختراق النسخة الجديدة المطورة من هاتف أبل”آيفون 13 برو” في أقل من 15 ثانية، بعد أن بدأ مسابقة عالمية خاصة باختراق الأجهزة الإلكترونية ومستويات الأمان والحماية التي تتمتع بها. وتمكن الفريق من تحقيق عملية ...
قالت مجموعة “سيتزن لاب” لمراقبة أمن الإنترنت الاثنين، إنّ شركة متخصصة في مراقبة الإنترنت، مقرها “إسرائيل”، طوّرت أداة لاختراق أجهزة آيفون التي تنتجها أبل بتقنية غير مسبوقة تُستخدم منذ فبراير/شباط على أقرب تقدير. وتأتي أهمية الاكتشاف من خطورة طبيعة الثغرة التي لا تتطلب أي تفاعل من المستخدِم وتؤثر على جميع ...
حذّر خبراء الأمن السيبراني من عملية احتيال خادعة يعتمدها المحتالون لاختراق هواتف مستخدمي واتس آب من خلال رسائل تصلهم من قبل جهات اتصال محفوظة بهواتفهم. وشارك لقطة شاشة من هاتف وشارك الصورة مع التسمية التوضيحية: “هذه عملية احتيال عبر واتس آب تستمر في جذب الناس. إنها تبدأ بهذه الرسالة النصية ...
مما لا شك فيه أن تطبيق “واتساب” يعد أحد أكثر التطبيقات استخداماً في العالم، ويملك قاعدة مستخدمين كبيرة. التطبيق بدأ بداية بسيطة، حيث كان مدفوعاً، ويجب على المستخدم شراء البرنامج حتى يتمكن من استخدامه. بعد ذلك، تحول التطبيق إلى مجاني، وتم الاستحواذ عليه من قبل “فيسبوك” في صفقة تعد الأغلى ...