Stories
-
ترامب والناتو وامتحان غرينلاند
RT STORIES
"بوليتيكو": روبيو وفانس سيعارضان استخدام القوة ضد غرينلاند
#اسأل_أكثر #Question_MoreRT STORIES
"بوليتيكو": على أوروبا أن تتعلم درسا من خطاب ترامب في دافوس
#اسأل_أكثر #Question_MoreRT STORIES
ترامب عن غرينلاند: مولنا الناتو لسنوات دون مقابل واليوم كل ما نطلبه هو قطعة جليد
#اسأل_أكثر #Question_MoreRT STORIES
غرينلاند تصدر إرشادات للسكان استعدادا لاحتمال غزو أمريكي
#اسأل_أكثر #Question_MoreRT STORIES
رئيس الوزراء البلجيكي يصف ترامب بـ"اليرقة الجائعة جدا"
#اسأل_أكثر #Question_MoreRT STORIES
ترامب يعلن عن إطار لاتفاق مع الأوروبيين بشأن غرينلاند ويلغي تهديده بفرض رسوم جمركية
#اسأل_أكثر #Question_MoreRT STORIES
قادة الاتحاد الأوروبي يعقدون قمة طارئة بشأن غرينلاند والعلاقات مع الولايات المتحدة
#اسأل_أكثر #Question_More
ترامب والناتو وامتحان غرينلاند
-
90 دقيقة
RT STORIES
مفاجأة مدوية.. ريال مدريد يفكر في عودة أنشيلوتي
#اسأل_أكثر #Question_MoreRT STORIES
اتهام مدافع باريس سان جيرمان وزوجته بالاتجار بالبشر
#اسأل_أكثر #Question_MoreRT STORIES
الدب الأسطوري يعود.. روسيا تكشف عن تميمتها الرسمية الجديدة
#اسأل_أكثر #Question_More
90 دقيقة
-
التطورات الميدانية شمال شرق سوريا
RT STORIES
بارزاني يدعو للحوار ويكشف عما طلبه من الشرع
#اسأل_أكثر #Question_MoreRT STORIES
رئيس الوزراء العراقي يوجه بإنشاء "ساتر أمني" على الحدود مع سوريا
#اسأل_أكثر #Question_MoreRT STORIES
العراق يوافق على استلام معتقلي "داعش" من سجون "قسد" في سوريا وإيداعهم السجون العراقية
#اسأل_أكثر #Question_MoreRT STORIES
"سنتكوم": الأدميرال كوبر تحدث مع الشرع وأطلعه على خطة نقل 7 آلاف معتقل من "داعش" بشكل منظم وآمن
#اسأل_أكثر #Question_MoreRT STORIES
"رويترز": كيف انتزع الشرع السيطرة على مناطق من الأكراد مع إبقاء أمريكا في صفه؟
#اسأل_أكثر #Question_MoreRT STORIES
الإخبارية السورية نقلا عن مصادر في الجيش: مقتل 11 جنديا في اليوم الأول من وقف إطلاق النار مع "قسد"
#اسأل_أكثر #Question_More
التطورات الميدانية شمال شرق سوريا
-
العملية العسكرية الروسية في أوكرانيا
RT STORIES
ناريشكين: خطط "تحالف الراغبين" تخلق ظروفا مواتية لتوسيع النزاع في أوكرانيا
#اسأل_أكثر #Question_MoreRT STORIES
مفوضة حقوق الإنسان الروسية تعلن العثور على مقابر جماعية في مقاطعة كورسك عقب الهجوم الأوكراني
#اسأل_أكثر #Question_MoreRT STORIES
ترامب: سألتقي زيلينسكي غدا وأعتقد أن الجانبين الروسي والأوكراني لديهما رغبة في التوصل إلى اتفاق
#اسأل_أكثر #Question_More
العملية العسكرية الروسية في أوكرانيا
-
خطة ترامب لإنهاء الحرب في غزة
RT STORIES
"شبيغل": ألمانيا ترفض الانضمام إلى "مجلس السلام" في غزة
#اسأل_أكثر #Question_MoreRT STORIES
ترامب: عناصر حماس ولدوا بأيديهم سلاح والتخلي عنه ليس سهلا.. عليهم الالتزام بما تعهدوا
#اسأل_أكثر #Question_More
خطة ترامب لإنهاء الحرب في غزة
-
فيديوهات
RT STORIES
إيطاليا.. أمواج عاتية تضرب سواحل جزيرة صقلية
#اسأل_أكثر #Question_MoreRT STORIES
مسيرات روسية تدمر دبابة أوكرانية في مقاطعة زاباروجيه
#اسأل_أكثر #Question_MoreRT STORIES
منظومة "تور" الروسية تحمي المجال الجوي من مسيرات العدو
#اسأل_أكثر #Question_Moreفيديوهات
-
ويتكوف: متفائلون بشأن التوصل إلى تسوية للنزاع في أوكرانيا
RT STORIES
ويتكوف: متفائلون بشأن التوصل إلى تسوية للنزاع في أوكرانيا
#اسأل_أكثر #Question_More
7 خطوات لحماية هاتفك من الاختراقات السرية
أفاد خبراء الأمن السيبراني أن قراصنة الإنترنت يستخدمون شبكات "واي فاي" وتطبيقات الهواتف الذكية وثغرات أخرى لتنفيذ التجسس الإلكتروني وسرقة الهوية ونشر برامج الفدية.
وكشف تقرير Statista أن بيانات 353 مليون شخص تم اختراقها في الولايات المتحدة العام الماضي، ما دفع خبراء الأمن إلى إلقاء الضوء على 7 خطوات يمكن اتخاذها لحماية الهاتف الذكي من الاختراق، وهي:
1. تحديث البرامج والتطبيقات
يجد المتسللون طرقا سرية لاختراق الهواتف، بما في ذلك البحث عن ثغرات في البرامج الموجودة. ولكن مع كل تحديث، تقوم الشركات بإزالة أي ثغرات محتملة.
لذا، ينبغي تحديث البرامج والتطبيقات لمنع المتسللين من الوصول إلى بياناتك، مع التحذير الإضافي بأنها تعمل فقط بالنسبة لبعض الهجمات، وفقا لوكالة الأمن القومي (NSA).
وتعمل هذه الطريقة على منع قراصنة الإنترنت من التجسس على المكالمات والنصوص والبيانات وحظر معظم هجمات التصيد الاحتيالي، والتي تحدث عند إرسال رسائل بريد إلكتروني احتيالية مستهدفة لسرقة معلومات حساسة مثل بيانات اعتماد تسجيل الدخول.
2. تثبيت التطبيقات من المتاجر الرسمية فقط
تحذير هام.. برنامج خبيث يستهدف حسابات مستخدمي "أندرويد" البنكية
يجب على مستخدمي الهواتف الذكية توخي الحذر عند تثبيت التطبيقات، والتأكد من تنزيلها فقط من المتاجر الرسمية مثل "غوغل بلاي" وApp Store.
وتشمل متاجر التطبيقات غير الرسمية: Aptoide وSlideMe وACMarket وAmazon Appstore.
وغالبا ما يقوم القراصنة بإنشاء نسخة مزيفة من تطبيق شرعي، يمنحهم حق الوصول الكامل إلى جهازك بمجرد تنزيله، ثم يثبتون برامج ضارة ويشاركون بياناتك مع أطراف ثالثة.
3. إيقاف تشغيل "واي فاي" و"بلوتوث"
ينبغي على مستخدمي "أندرويد" و"آيفون" الامتناع عن الاتصال بشبكات "واي فاي" العامة، وكذلك "بلوتوث"، خاصة أن القراصنة يبحثون باستمرار عن نقاط الضعف، كما أن ترك شبكة "واي فاي" قيد التشغيل يجعل الجهاز عرضة لهجمات "KRACK"، والتي تسمى أيضا هجوم إعادة تثبيت المفتاح، الذي يعمل عن طريق التلاعب بالوصول المحمي لشبكة "واي فاي" من خلال مفاتيح التشفير، لإنشاء اتصال آمن يتيح سرقة البيانات عبر الشبكة عندما يكون القراصنة في نطاق قريب من الهدف.
وبالمثل، فإن ترك "بلوتوث" قيد التشغيل يمكن أن يؤدي إلى هجوم "BlueBorne"، حيث يتحكم أحد القراصنة في جهازك دون أي تدخل من المستخدم.
4. استخدام تطبيقات الصوت والنصوص والبيانات المشفرة
يمكن أن تساعد تطبيقات الصوت والنصوص والبيانات المشفرة في منع القراصنة من الوصول إلى معلوماتك الشخصية، عن طريق تحويل اتصالاتك إلى رمز.
ويعد "واتس آب" أحد تطبيقات التشفير الأكثر شيوعا، يليه "تلغرام" الذي يوفر التشفير الشامل (طريقة تحافظ على خصوصية المكالمات الهاتفية والرسائل والبيانات الأخرى، بما في ذلك التطبيق نفسه).
ومع ذلك، فحتى التطبيقات المشفرة ليست آمنة بنسبة 100% من الهجمات.
5. لا تنقر على الروابط أو تفتح المرفقات
يمكن للقراصنة الوصول إلى معلوماتك الشخصية بإحدى طريقتين: عن طريق تسجيل لوحة المفاتيح (keylogging) أو استخدام برنامج "حصان طروادة".
يعمل برنامج Keylogging مثل المطارد الذي يتتبع كل خطوة تقوم بها، ما يسمح له بالوصول إلى المعلومات في الوقت الفعلي، وحتى الاستماع إلى محادثاتك الهاتفية.
أما "حصان طروادة"، فهو عبارة عن برنامج خبيث غير مرئي يتم استخدامه لاستخراج البيانات المهمة، بما في ذلك تفاصيل حساب بطاقة الائتمان ومعلومات الضمان الاجتماعي الخاصة بك إذا تم حفظها على هاتفك.
وقال أوليفر بيج، الرئيس التنفيذي لشركة Cybernut للأمن السيبراني، لـ"فوربس": "إن الوقوع في تكتيكات الهندسة الاجتماعية، مثل الرد على رسائل البريد الإلكتروني غير المرغوب فيها التي تطلب معلومات حساسة، يمكن أن يؤدي إلى اختراق الحساب وسرقة الهوية".

دراسة: 45% من الهجمات الإلكترونية على الشركات الصناعية تحدث خارج أوقات عمل الشركات
وتابع: "يمكن أن تؤدي الثقة في المكالمات الهاتفية أو الرسائل دون التحقق منها إلى عواقب وخيمة، حيث يتلاعب المحتالون بالضحايا للكشف عن معلومات حساسة أو اتخاذ إجراءات تهدد أمنهم".
6. أعد تشغيل جهازك كل أسبوع
يجب إيقاف تشغيل الهواتف الذكية وتشغيلها مرة واحدة كل أسبوع، لمنع عمليات التصيد الاحتيالي.
ويؤدي إيقاف تشغيل الهاتف إلى إعادة تعيين جميع صفحات الويب والتطبيقات المفتوحة وتسجيل الخروج من الحسابات المصرفية، لمنع مجرمي الإنترنت من الوصول إلى المعلومات الحساسة.
7. حجب الصوت وتغطية الكاميرا
ينبغي تثبيت نظام لتشويش صوت الميكروفون ومنع القراصنة من سماع محادثاتك من خلال التطبيقات، أو أي هجوم إلكتروني خارجي.
كما ينبغي تغطية الكاميرا الخلفية والأمامية على كل من أجهزة "أندرويد" و"آيفون"، لأن القراصنة يمكنهم تشغيل كاميرا الهاتف المحمول وإيقاف تشغيلها وحفظ الوسائط من ألبوم الكاميرا إذا تمكنوا من الوصول إلى هاتفك.
المصدر: ديلي ميل
التعليقات