fbpx
Connect with us

الأمن الالكتروني

جوجل تُحذِّر المستخدمين من ثغرات خطرة تُوجد في هواتف أندرويد شهيرة

Avatar of هند عيد

Published

on

android.png

فريق جوجل يكتشف 18 ثغرة أمنية في هواتف أندرويد الشهيرة.

أعلنت جوجل عن اكتشاف فريق بحث الثغرات “بروجكت زيرو” لديها 18 ثغرة أمنية خطيرة في هواتف أندرويد الشهيرة التي تعمل بأنظمة إكسينوس. وتُعد تلك الثغرات أخطرها، إذ تسمح بالتحكم في الهاتف بكل بساطة من خلال الوصول إلى المعلومات الحساسة والملفات والصور والفيديوهات التي يتم تخزينها.

ولا يحتاج القراصنة سوى الحصول على رقم هاتف الضحية لتنفيذ الهجمات. لذلك، يجب على المستخدمين حماية هواتفهم بتعديل إعدادات الأمان والخصوصية، كما ينبغي عليهم تحديث نظامهم الأندرويد بأحدث الإصدارات لتجنب هذه الثغرات الأمنية.

بعض التطبيقات الشائعة على الأندرويد تقوم بتسريق أسماء المستخدمين.

وجدت فرق البحث في جوجل بعض التطبيقات الشائعة على الأندرويد تقوم بتسريق أسماء المستخدمين، وهذا يعتبر انتهاكاً للخصوصية والأمان الشخصي.

فمثلاً، يمكن أن يتم جمع أسماء المستخدمين من قبل التطبيقات واستخدامها في أغراض تسويقية وإعلانية، ومن ضمن هذه التطبيقات كان “تيك توك” التي تجسست على بيانات المستخدمين بما في ذلك الأسماء ومعلومات النشاطات.

ولحماية الأمان الشخصي، فإنه ينصح بتعديل إعدادات الخصوصية والأمان في الجهاز وتحديثه للحد من تسرب البيانات. وهذا ينطبق أيضًا على التطبيقات الأخرى، فمن المهم أن يحترس المستخدمون ويتأكدوا من مصدر التطبيقات التي يثبتونها على هواتفهم.

مستخدمي الأندرويد يجب تحديث نظامهم لتفادي الثغرات الأمنية.

ينبغي على مستخدمي هواتف أندرويد تحديث نظامهم الآن للحيلولة دون تعرضهم للثغرات الأمنية الجديدة.

فمن خلال تثبيت التحديثات الأمنية الأخيرة التي تصدرها جوجل بشكل دوري، يمكن تجنب الهجمات الإلكترونية والحفاظ على الخصوصية الشخصية والبيانات.

كذلك يجب على المستخدمين أن يكونوا على علم بأي ثغرات أمنية جديدة وتحديث الأندرويد بأسرع ما يمكن.

ويجب العلم أنه حتى لو كان التحديث متاحًا منذ فترة ولا يحتوي على ميزات جديدة، فما زالت هذه الخطوة من الأهمية بمكان لضمان الأمن الإلكتروني للهاتف الذكي.

الأمن الالكتروني

تحذير واشنطن: قراصنة صينيون يستهدفون البنية التحتية

Avatar of هند عيد

Published

on

Untitled design 2024 03 25T200100.124 780x470 1

فرضت  واشنطن عقوبات على مجموعة من الهاكرز الصينيين، متهمة إياهم بأنهم يشكلون واجهة لمصلحة وزارة أمن الدولة الصيني، وذلك ضمن مساعي واسعة النطاق لزرع برمجيات خبيثة في شبكات توزيع الكهرباء وأنظمة تزويد المياه في الولايات المتحدة، إضافة إلى أجزاء أخرى من البنية التحتية الأساسية.

تمثل العقوبات تصاعداً هاماً، وتظهر في لحظة دقيقة بالنسبة للعلاقات الإلكترونية بين الولايات المتحدة والصين.

في وقت سابق من الشهر الحالي، أطلق كريستوفر راي، مدير مكتب التحقيقات الفيدرالي، تنبيهًا هامًّا وقويًا بشأن استعداد مجموعةٍ متنوعة من القراصنة الصينيين لخلق حالة من الفوضى وإلحاق الضرر الجسيم بالأفراد الأمريكيين والمجتمعات.

إلى اليوم، ليس هناك مواقف أدت إلى تدخل الحكومة الصينية لإيقاف الخدمات الجوهرية، رغم تحذيرات أجهزة الاستخبارات الأمريكية التي صدرت في الفترة الأخيرة، والتي تشير إلى أن هناك برمجيات خبيثة مُعدَّة على ما يبدو لتفعيلها في حال أقدمت الولايات المتحدة على دعم تايوان.

قد تسعى الصين إلى خلق حالة من القلق لدى الأمريكيين بشأن توفر الكهرباء والغذاء والمياه، من خلال قطع هذه الخدمات الأساسية عما يشمل القواعد الجندية والمواطنين، بدلاً من أن يتم تقديم الدعم لجزيرة تزعم بكين ملكيتها لها.

تُشكّل العقوبات عنصرًا ضمن المساعي المشتركة التي تبذلها واشنطن ولندن لإيقاف الهجمات الإلكترونية الصادرة من الصين ضد البنى التحتية الأساسية.

في بيانها الخاص بالخطوات المستحدثة، أطلقت وزارة الخزانة الأمريكية على الكيانات الإلكترونية الضارة المدعومة من الدول لقب أبرز وأشد المخاطر المتواصلة التي تواجه الأمان القومي للولايات المتحدة.

قامت وزارة المالية بإدراج شركة Xiaoruizhi للعلوم والتقنية في لائحة العقوبات، مشيرة إليها بأنها تعمل كغطاء لوزارة أمن الدولة في الصين.

ظهرت وزارة أمن الدولة الصينية كأبرز جهة لإدارة العمليات الاختراقية في العاصمة بكين، عقب تخصيص استثمارات ضخمة من قبل الحكومة الصينية.

تحت إشراف القيادة الصينية مباشرة، تقع مسؤولية إدارة جيش التحرير الشعبي على عاتق الوزارة المعنية. هذا الجيش الذي نفذ الغالبية العظمى من عمليات التجسس ضد الشركات الأمريكية بهدف الاستيلاء على أسرارها التجارية أو تصميماتها العسكرية.

تتقدم الاستراتيجية الصينية في الوقت الحالي، ويظهر أن الغاية الرئيسية لها تكمن في إيجاد وسيلة لردع المجهودات العسكرية التي تقوم بها الولايات المتحدة الأمريكية لدعم تايوان في حال قامت الصين بمحاولة السيطرة على الجزيرة.

صرح برايان نيلسون، النائب الأول لوزير الخزينة المعني بمكافحة الإرهاب والرقابة المالية، قائلاً: “تُعمل الولايات المتحدة بجد لإحباط الممارسات الضارة وغير المسئولة التي يقوم بها القراصنة، وتعزز كذلك من الحماية لمواطنيها وللبنية التحتية الأساسية”.

فرضت وزارة المالية عقوبات على مواطنين من الصين بسبب مشاركتهم في هجمات الكترونية.

مع أن الرئيس بايدن لم يتحدث عن التهديد بشكل صريح، إلا أن معاونيه وجهوا اهتمامهم إلى مهمة تحمل اسم Volt Typhoon التي ازدادت شدتها منذ بداية السنة الماضية.

خلال الأشهر الماضية، جرى تعاون بين واشنطن والشركات الأمريكية الهامة للبنية التحتية للبلاد، إذ أنها حتى أصدرت تنبيهاً مفصلاً في الأسبوع الأخير يتعلق بكيفية الكشف عن تدخلات الصين في الأنظمة الأساسية.

أعلنت واشنطن عن تجاوزات تشمل شبكات الكهرباء ونظم المياه، وذكرت كذلك شركة متعاقدة في مجال الدفاع تُنتج محاكات طيران استخدمت من قبل الجيش الأمريكي، إلى جانب شركة مختصة بمجال الطيران والدفاع، وشركة أخرى تعمل في ميدان أبحاث الطيران والدفاع.

 

Continue Reading

الأمن الالكتروني

كيف تحمي بياناتك الشخصية؟ اكتشف أفضل ٧ نصائح من كاسبرسكي

Avatar of هند عيد

Published

on

hack

في عصرنا الحالي المشبع بالتكنولوجيا والتواصل الإلكتروني، أصبحت محاولات القرصنة الإلكترونية واقعاً معتاداً، ومن الضروري الاعتراف بأنه لا مفر من أن تصبح هدفاً لها في وقت ما.

تطوير الطرق التي يستخدمها المجرمون الإلكترونيون.قد تجد نفسك تفاعلت مع شخص ما بشكل غير مقصود، أو نقرت على رابط بطريق الخطأ، للتصيد الاحتيالي  دون وعي.

كما يقال إن الوقاية أفضل من العلاج، يُسدي خبراء كاسبرسكي نصائح ذات قيمة بشأن الإجراءات التي ينبغي اتخاذها عند ملاحظة أية تصرفات مريبة بهدف تفادي الوقوع في فخ الاختراقات الأمنية، وهذه النصائح تشتمل على:

لا تكشف عن معلومات زائدة.

إذا انتابك الشك حينما تُحال إلى صفحة إنترنت بعد الضغط على رابط، أو إذا تم مطالبتك بتقديم معلومات شخصية مثل اسمك، البريد الإلكتروني، رقم الهاتف، أو تفاصيل بطاقتك البنكية، فعليك عدم التردد في إغلاق تلك الصفحة الإلكترونية فوراً.

إذا كان حديثك يجري مع أحدهم هاتفيًا وشعرت أن الحوار غير مألوف، قطع الاتصال مباشرةً ولا تجب على الهاتف في حال محاولته إعادة الاتصال بك. وإن كنت ضمن اجتماع عن طريق الإنترنت بواسطة أحد برامج مكالمات الفيديو، يجدر بك إنهاء الاجتماع فورًا وإغلاق البرنامج المستخدم.

2- قُم بقطع اتصال جهازك بالشبكة العنكبوتية:

تُعتبر هذه الإجراءات أساسية في حالة تنزيل تطبيقات بناء على طلب شخص آخر، أو في حال التلاعب بجهاز الحاسوب الخاص بك عبر استعمال برامج التحكم عن بُعد. وإذا وقع مثل هذا الأمر، فإن الاحتمال قائم لأن تكون البرامج الضارة قد تسربت إلى جهاز الحاسوب أو الهاتف الخاص بك. في هذه الظروف، وللحيلولة دون أن يستولي المجرمون الإلكترونيون على تحكم جهازك من بُعد، قُم بقطع الاتصال بالإنترنت من خلال إطفاء الواي فاي وبيانات الجوال، أو انزع كابل الإيثرنت من الحاسوب.

 3- ضع نفسك مكان المخترق:

لو كان لك تجربة سابقة في الدخول إلى موقع إلكتروني مريب، أو إذا أجريت مكالمة هاتفية، عليك أن تسعى لاسترجاع أية بيانات قمت بإدخالها على الويب أو التي قدمتها للشخص المتصل. هل قمت بتقديم المعلومات الشخصية كالاسم والعنوان، أم كانت تفاصيل اتصال كأرقام الهاتف، بيانات البطاقة المصرفية، أو حتى كلمات سرّ أو أكواد معينة؟ المصادقة الثنائية هل سُلِّمت إليك عبر رسالة نصية؟ في حالة اطلاعك على اسمك وعنوانك ورقم هاتفك فحسب، فلا يتوجب عليك القيام بأية خطوات إضافية.

قد يتفاقم الحال إن شاركت بيانات أكثر حيوية وخصوصية، كالأرقام السرية للحسابات أو الصور التي تحتوي على مستندات شخصية أو تفاصيل بنكية. وإذا ما وقعت ضحية لهذا الفخ، فإن خبراء شركة كاسبرسكي يؤكدون على ضرورة اتخاذك لهاتين الخطوتين.

 4- غير كلمات المرور فورًا:

عليك بتحديث كلمات السر الخاصة بك دورياً لكافة الحسابات التي تملكها. لكن في حالة تعرضك لأي محاولة قرصنة من خلال تطبيق معين، يصبح من الأهمية بمكان أن تقوم بتسجيل الدخول على الفور إلى الحساب المستهدف وتعدّل كلمة السر فوراً.

إذا كان جهازك معرضًا للقرصنة وقمت بفصله عن شبكة الإنترنت، فينبغي عليك استعمال جهاز آخر بديلاً عن الجهاز المحتمل تعرضه للقرصنة. وعندما تحاول الدخول لأي من الخدمات الإلكترونية، يُفضل إدخال رابط الموقع الإلكتروني بنفسك يدويًا بدلاً من الضغط على الروابط التي قد تأتيك عبر البريد الإلكتروني.

5- قم بالتواصل مع البنك أو مقدم الخدمة الذي تتعامل معه:

إذا قمت بالكشف عن بيانات بطاقتك البنكية أو أية معلومات مصرفية حساسة أخرى للمتطفلين، يجب أن تتواصل فوراً مع المصرف الخاص بك. يستطيع العملاء غالباً أن يجمّدوا استخدام بطاقاتهم بالتواصل مع خط مساعدة معَدّ خصيصاً لهذه الحالات أو من خلال استعمال تطبيق الجوال البنكي والولوج إلى حساباتهم الخاصة عبر موقع البنك الإلكتروني.

فيما يتعلق بأنواع البيانات الأخرى، كتفاصيل الحسابات البنكية، ينصح خبراء شركة كاسبرسكي بالتواصل مع خبراء في البنك للحصول على التوجيهات اللازمة بشأن خطوات الأمان التي ينبغي تطبيقها.

 6- تحقق من جهازك:

إن اتباع توصية عزل جهازك، سواء كمبيوتر شخصي أو جوال ذكي، عن الإنترنت لخطر التعرض للاختراق، يستلزم منك التأكد والفحص الدقيق للتطبيقات والبرامج بغية الوقوف على وجود أي برمجيات ضارة أم لا قبل إعادة الربط بالشبكة. ومن الضروري أن يكون لديك نظام أمان متكامل مُنصب مسبقًا، مثل: Kaspersky Premium تأكد من تحديث أنظمة حماية البيانات وتفعيل كافة آليات الدفاع والمسح الأمني، وبعدها ابدأ بإجراء فحص شامل ومعمّق، موظفًا إعدادات تفتيش تتعدى قدرتها تحديد البرمجيات الضارة فحسب، إنما تغطي أيضًا برامج قد تكون خطيرة كأدوات الوصول عن بُعد.

إذا لم يكن جهازك محميًا أو إذا كنت تستخدم قاعدة بيانات غير محدثة، قم بتحميل برنامج الحماية من الموقع الإلكتروني الخاص بالشركة من خلال استخدام جهاز آخر. بعد ذلك، من الممكن نقل ملف البرنامج التثبيتي بواسطة أداة تخزين متنقلة كوحدة تخزين USB أو كارت SD.

تأكد من وجود أي تصرفات غريبة أو مريبة.

بعد القيام بكافة الإجراءات المذكورة مسبقاً، تأكد من أن الحسابات التي قد تكون معرضة للخطر لم تتعرض للاختراق. في حال كان الأمر يتعلق بمواقع التسوق الإلكتروني أو الحسابات البنكية، افحص قائمة عمليات الشراء التي أجريتها مؤخراً. وإذا وجدت أي عمليات شراء غير معتادة لم تقم بها أنت، قم بمحاولة إلغائها عبر الاتصال بالمتجر الإلكتروني أو البنك الذي تتعامل معه.

تأكد أيضاً من التحقق من المنشورات الجديدة والأصدقاء المضافين حديثاً ومحتويات ألبومات الصور وغيرها على حساباتك في شبكات التواصل الاجتماعي. كما يجب التحقق من محادثاتك الأخيرة على تطبيقات الدردشة للتأكد من أنه لم يتم إرسال رسائل مزورة أو مشبوهة من خلال حسابك.

إلى جانب الإرشادات المذكورة، إليكم عدة تدابير وقائية يمكنكم تطبيقها مقدماً:

  • استعمل كلمات سر خاصة غير مكشوفة، وقم بتفعيل خاصية التحقق المزدوج لكل حساب، حيث ستجد هذا مفيداً لك. تطبيق إدارة كلمات المرور من شركة كاسبرسكي والمجهز بأداة التوثيق الداخلية في توليد كلمات سر جديدة حصرية وحفظ جميع كلمات السر والأكواد الخاصة بالتوثيق.
  • ثبت  نظام أمان شامل في كافة الأجهزة الإلكترونية التي تعتمد عليها، فإن هذا سيحول دون وقوع معظم محاولات الاحتيال عن طريق التصيد الضار، وكذلك الدخول غير المشروع وقرصنة المعلومات. بالإضافة إلى ذلك، ستتمكن من اكتشاف الفيروسات والبرمجيات الخبيثة بشكل فوري، وتطهير جهاز الكمبيوتر الخاص بك إن كان قد تعرض للإصابة بالفعل.

Continue Reading

الأمن الالكتروني

آبل تحقق إنجاز أخير لتعزيز حماية الرسائل في iMessage

Avatar of هند عيد

Published

on

Apple iMessage PQ3 780x470 1

أعلن فريق الأمن السيبراني التابع لشركة آبل عن تحقيقه إنجازًا في تطوير أحدث تقنيات التشفير للمراسلات بين الأطراف.

بدءًا من التحديثات القادمة لشركة آبل التي تشمل iOS 17.4 و iPadOS 17.4 و macOS 14.4 و watchOS 10.4، ستقوم آبل بإضافة بروتوكول تشفير جديد يُسمى PQ3 إلى تطبيق iMessage، حيث يُزعم أنه سيوفر تشفيرًا أقوى ضد “هجمات الحوسبة الكمومية المعقدة”.

لا تمثل تلك الهجمات تهديدًا واسع النطاق في الوقت الحالي، ومع ذلك، تعمل شركة آبل على تجهيز منتجاتها للمستقبل.

بعض الأطراف تسعى لكسر معايير التشفير الحالية وطبقات الأمان في تطبيق iMessage باستخدام أجهزة حاسوب ذات قوة عالية.

يتم استخدام أنظمة الحوسبة الكمومية التي تعتمد على مبادئ الفيزياء الكمومية لتنفيذ العمليات الحسابية بدلاً من استخدام البت التقليدية، مما يسمح بتنفيذ العمليات بسرعة وكفاءة أفضل مقارنة بالحواسيب التقليدية.

وجدير بالذكر أن هذه الأنظمة تعتمد على وحدات البت الكمومية.

تُستخدم الحواسيب المعتمدة على الحوسبة الكمومية لحل مشكلات معقدة في مجالات مثل الكيمياء الحيوية وتحسين الأنظمة المالية وغيرها. يمكن أيضًا استخدامها في شن هجمات سيبرانية معقدة.

يمكن أن تبدأ هذه الهجمات في نهاية هذا العقد، ولكن هناك اتفاق على ضرورة بدء بناء الدفاعات ضدها في وقت مبكر.

وقالت   آبل  عبر  موقعها الرسمي  البروتوكول PQ3 هو الأول من نوعه في مجال الاتصالات، وهو يعتبر بمثابة “أمان المستوى الثالث” الذي يتجاوز جميع بروتوكولات الحماية الأخرى المستخدمة في تطبيقات الاتصالات الشائعة حاليًا.

تقول آبل أيضًا إن المخترقين قادرون على تخزين أي بيانات مشفرة يحصلون عليها حاليًا في أمل لفك تشفيرها في عدة سنوات عندما تصبح أجهزة الحوسبة الكمومية أداة فعالة لتنفيذ الهجمات.

Continue Reading

Trending