Stories
-
خطة أمريكية للتسوية في أوكرانيا
RT STORIES
ميروشنيك: نظام كييف لا يمكنه "إطعام" جيش قوامه 800 ألف عسكري
#اسأل_أكثر #Question_MoreRT STORIES
الكرملين: المفاوضات حول أوكرانيا يجب أن تجري وراء أبواب مغلقة
#اسأل_أكثر #Question_MoreRT STORIES
ويتكر يحدد قضايا الخلاف في التسوية الأوكرانية
#اسأل_أكثر #Question_MoreRT STORIES
ويتاكر: التوصل إلى تسوية في أوكرانيا أمر ممكن خلال التسعين يوما القادمة
#اسأل_أكثر #Question_More
خطة أمريكية للتسوية في أوكرانيا
-
العملية العسكرية الروسية في أوكرانيا
RT STORIES
الدفاع الروسية تفيد بتدمير 48 مسيرة جوية معادية
#اسأل_أكثر #Question_MoreRT STORIES
الدفاع الروسية: تحرير بلدة في دونيتسك وإصابة مطارات وموانئ ومواقع طاقة أوكرانية
#اسأل_أكثر #Question_MoreRT STORIES
"روستيخ": "سو-35 إس"سجلت أعلى عدد من الأهداف المدمَّرة خلال العملية العسكرية الخاصة (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
الغارديان تزيح اللثام عن صعوبات واجهتها القوات الأوكرانية بعد هجومها على مقاطعة كورسك
#اسأل_أكثر #Question_More
العملية العسكرية الروسية في أوكرانيا
-
فيديوهات الذكاء الاصطناعي
RT STORIES
الذكاء الاصطناعي يحرك عناصر لوحتين لفنانتين كويتيتين (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
تحالف على متن الشبح.. نتنياهو وترامب في مهمة افتراضية! (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
سيمونيان تهنئ زاخاروفا بـ"أغنية" من ماكرون، ترامب، فون دير لاين وغيرهم! (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
بالذكاء الاصطناعي.. طيران الإمارات تدهش الجمهور بزلاجة سانتا "A380"
#اسأل_أكثر #Question_MoreRT STORIES
راقصة وعازف ورابر: وجوه السياسة اللبنانية كما لم ترها من قبل.. وما علاقة الأسد؟ (فيديوهات)
#اسأل_أكثر #Question_More
فيديوهات الذكاء الاصطناعي
-
كأس أمم إفريقيا 2025
RT STORIES
المغرب ضد مالي في كأس إفريقيا.. الموعد والقنوات الناقلة
#اسأل_أكثر #Question_MoreRT STORIES
تقارير: مبابي يسافر إلى المغرب لدعم منتخب عربي في كأس الأمم الإفريقية
#اسأل_أكثر #Question_MoreRT STORIES
تصرف المهاجم الجزائري بونجاح مع زميله محرز بعد الفوز على السودان يثير جدلا واسعا (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
مواجهات "كسر العظم" وحسم التأهل.. مواعيد أبرز مباريات الجولة الثانية لكأس أمم إفريقيا
#اسأل_أكثر #Question_MoreRT STORIES
ضمت 4 لاعبين عرب.. التشكيلة المثالية للجولة الأولى من كأس أمم إفريقيا 2025
#اسأل_أكثر #Question_MoreRT STORIES
تعديل واحد.. حسام حسن يستقر على تشكيلة منتخب مصر الأساسية لمواجهة جنوب إفريقيا
#اسأل_أكثر #Question_MoreRT STORIES
منتخب مصر يتلقى أخبارا سارة عشية مواجهة جنوب إفريقيا
#اسأل_أكثر #Question_MoreRT STORIES
هل كان القرار عاطفيا أم استراتيجيا؟.. لوكا زيدان يكشف سر انضمامه للجزائر وموقف والده
#اسأل_أكثر #Question_MoreRT STORIES
المصري مصطفى محمد يظهر ضمن تشكيلة منتخب السودان في مواجهة الجزائر.. ما القصة؟ (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
كوت ديفوار تستهل حملة الدفاع عن لقبها في أمم إفريقيا بفوز صعب على موزمبيق (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
محرز يقود الجزائر لتحقيق فوز كبير على السودان (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
تحت أنظار زين الدين زيدان.. لوكا زيدان ينقذ الجزائر من هدف محقق أمام السودان (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
محرز يسجل أحد أسرع الأهداف في تاريخ كأس الأمم الإفريقية (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
الموعد والقنوات الناقلة لمواجهة الجزائر ضد السودان
#اسأل_أكثر #Question_More
كأس أمم إفريقيا 2025
-
فيديوهات
RT STORIES
الجيش الروسي يتسلم دفعة جديدة من مقاتلات "سو-30 إس"
#اسأل_أكثر #Question_MoreRT STORIES
قاذفات روسية استراتيجية تنفذ طلعة جوية فوق مياه بحر بارنتس وبحر النرويج
#اسأل_أكثر #Question_MoreRT STORIES
الضفة الغربية.. قوات الجيش الإسرائيلي تقتحم بعض المدن الفلسطينية
#اسأل_أكثر #Question_MoreRT STORIES
الصين.. إنقاذ 3 غزلان من نهر متجمد
#اسأل_أكثر #Question_MoreRT STORIES
روسيا.. جهاز الأمن الفيدرالي يحبط خطة إرهابية في مقاطعة كالوغا
#اسأل_أكثر #Question_Moreفيديوهات
7 خطوات لحماية هاتفك من الاختراقات السرية
أفاد خبراء الأمن السيبراني أن قراصنة الإنترنت يستخدمون شبكات "واي فاي" وتطبيقات الهواتف الذكية وثغرات أخرى لتنفيذ التجسس الإلكتروني وسرقة الهوية ونشر برامج الفدية.
وكشف تقرير Statista أن بيانات 353 مليون شخص تم اختراقها في الولايات المتحدة العام الماضي، ما دفع خبراء الأمن إلى إلقاء الضوء على 7 خطوات يمكن اتخاذها لحماية الهاتف الذكي من الاختراق، وهي:
1. تحديث البرامج والتطبيقات
يجد المتسللون طرقا سرية لاختراق الهواتف، بما في ذلك البحث عن ثغرات في البرامج الموجودة. ولكن مع كل تحديث، تقوم الشركات بإزالة أي ثغرات محتملة.
لذا، ينبغي تحديث البرامج والتطبيقات لمنع المتسللين من الوصول إلى بياناتك، مع التحذير الإضافي بأنها تعمل فقط بالنسبة لبعض الهجمات، وفقا لوكالة الأمن القومي (NSA).
وتعمل هذه الطريقة على منع قراصنة الإنترنت من التجسس على المكالمات والنصوص والبيانات وحظر معظم هجمات التصيد الاحتيالي، والتي تحدث عند إرسال رسائل بريد إلكتروني احتيالية مستهدفة لسرقة معلومات حساسة مثل بيانات اعتماد تسجيل الدخول.
2. تثبيت التطبيقات من المتاجر الرسمية فقط
تحذير هام.. برنامج خبيث يستهدف حسابات مستخدمي "أندرويد" البنكية
يجب على مستخدمي الهواتف الذكية توخي الحذر عند تثبيت التطبيقات، والتأكد من تنزيلها فقط من المتاجر الرسمية مثل "غوغل بلاي" وApp Store.
وتشمل متاجر التطبيقات غير الرسمية: Aptoide وSlideMe وACMarket وAmazon Appstore.
وغالبا ما يقوم القراصنة بإنشاء نسخة مزيفة من تطبيق شرعي، يمنحهم حق الوصول الكامل إلى جهازك بمجرد تنزيله، ثم يثبتون برامج ضارة ويشاركون بياناتك مع أطراف ثالثة.
3. إيقاف تشغيل "واي فاي" و"بلوتوث"
ينبغي على مستخدمي "أندرويد" و"آيفون" الامتناع عن الاتصال بشبكات "واي فاي" العامة، وكذلك "بلوتوث"، خاصة أن القراصنة يبحثون باستمرار عن نقاط الضعف، كما أن ترك شبكة "واي فاي" قيد التشغيل يجعل الجهاز عرضة لهجمات "KRACK"، والتي تسمى أيضا هجوم إعادة تثبيت المفتاح، الذي يعمل عن طريق التلاعب بالوصول المحمي لشبكة "واي فاي" من خلال مفاتيح التشفير، لإنشاء اتصال آمن يتيح سرقة البيانات عبر الشبكة عندما يكون القراصنة في نطاق قريب من الهدف.
وبالمثل، فإن ترك "بلوتوث" قيد التشغيل يمكن أن يؤدي إلى هجوم "BlueBorne"، حيث يتحكم أحد القراصنة في جهازك دون أي تدخل من المستخدم.
4. استخدام تطبيقات الصوت والنصوص والبيانات المشفرة
يمكن أن تساعد تطبيقات الصوت والنصوص والبيانات المشفرة في منع القراصنة من الوصول إلى معلوماتك الشخصية، عن طريق تحويل اتصالاتك إلى رمز.
ويعد "واتس آب" أحد تطبيقات التشفير الأكثر شيوعا، يليه "تلغرام" الذي يوفر التشفير الشامل (طريقة تحافظ على خصوصية المكالمات الهاتفية والرسائل والبيانات الأخرى، بما في ذلك التطبيق نفسه).
ومع ذلك، فحتى التطبيقات المشفرة ليست آمنة بنسبة 100% من الهجمات.
5. لا تنقر على الروابط أو تفتح المرفقات
يمكن للقراصنة الوصول إلى معلوماتك الشخصية بإحدى طريقتين: عن طريق تسجيل لوحة المفاتيح (keylogging) أو استخدام برنامج "حصان طروادة".
يعمل برنامج Keylogging مثل المطارد الذي يتتبع كل خطوة تقوم بها، ما يسمح له بالوصول إلى المعلومات في الوقت الفعلي، وحتى الاستماع إلى محادثاتك الهاتفية.
أما "حصان طروادة"، فهو عبارة عن برنامج خبيث غير مرئي يتم استخدامه لاستخراج البيانات المهمة، بما في ذلك تفاصيل حساب بطاقة الائتمان ومعلومات الضمان الاجتماعي الخاصة بك إذا تم حفظها على هاتفك.
وقال أوليفر بيج، الرئيس التنفيذي لشركة Cybernut للأمن السيبراني، لـ"فوربس": "إن الوقوع في تكتيكات الهندسة الاجتماعية، مثل الرد على رسائل البريد الإلكتروني غير المرغوب فيها التي تطلب معلومات حساسة، يمكن أن يؤدي إلى اختراق الحساب وسرقة الهوية".

دراسة: 45% من الهجمات الإلكترونية على الشركات الصناعية تحدث خارج أوقات عمل الشركات
وتابع: "يمكن أن تؤدي الثقة في المكالمات الهاتفية أو الرسائل دون التحقق منها إلى عواقب وخيمة، حيث يتلاعب المحتالون بالضحايا للكشف عن معلومات حساسة أو اتخاذ إجراءات تهدد أمنهم".
6. أعد تشغيل جهازك كل أسبوع
يجب إيقاف تشغيل الهواتف الذكية وتشغيلها مرة واحدة كل أسبوع، لمنع عمليات التصيد الاحتيالي.
ويؤدي إيقاف تشغيل الهاتف إلى إعادة تعيين جميع صفحات الويب والتطبيقات المفتوحة وتسجيل الخروج من الحسابات المصرفية، لمنع مجرمي الإنترنت من الوصول إلى المعلومات الحساسة.
7. حجب الصوت وتغطية الكاميرا
ينبغي تثبيت نظام لتشويش صوت الميكروفون ومنع القراصنة من سماع محادثاتك من خلال التطبيقات، أو أي هجوم إلكتروني خارجي.
كما ينبغي تغطية الكاميرا الخلفية والأمامية على كل من أجهزة "أندرويد" و"آيفون"، لأن القراصنة يمكنهم تشغيل كاميرا الهاتف المحمول وإيقاف تشغيلها وحفظ الوسائط من ألبوم الكاميرا إذا تمكنوا من الوصول إلى هاتفك.
المصدر: ديلي ميل
التعليقات