fbpx
Connect with us

الأمن الالكتروني

تصريحات تدور حول اتهامات تنصت جوجل على مستخدمي أندرويد عبر تطبيق واتساب.

Avatar of هند عيد

Published

on

android whatsapp.jpg

يواجه التجسس والتنصت التي تتم على برامج المراسلة الفورية مشكلة كبيرة في مجتمعنا اليوم، والتي تتسبب في حدوث مخاوف وتساؤلات كثيرة حول خصوصية المستخدمين. ولكن هل يمكن لواحدة من أكبر شركات التكنولوجيا في العالم، جوجل، السماح بالتنصت على مستخدمي واتساب الذين يستخدمون نظام أندرويد؟ يبدو أن الإجابة ليست بالإيجابية، لأن جوجل قد نفت صحة الأخبار التي تداولتها العديد من المواقع الإخبارية حول هذا الموضوع. فما هي القصة الكاملة وما هي التداعيات؟! ، نستعرضها في مقالنا القادم.

واجهة التفاعل بين جوجل وواتساب

تتميز واجهة التفاعل بين جوجل وواتساب بسهولة الاستخدام والتنقل، حيث يتيح للمستخدمين تبادل الرسائل والمكالمات الصوتية بسرعة وسلاسة.

كما تتيح هذه الواجهة الاستفادة من ميزات أخرى مثل مشاركة الموقع ومقاطع الفيديو، مما يجعل تجربة استخدام الخدمة سهلة ومريحة للجميع.

الحديث عن اتهام جوجل بالتنصت على مستخدمي أندرويد

تثار تساؤلات حول اتهام جوجل بالتنصت على مستخدمي أندرويد، حيث تم اتهام الشركة بتجاوز حدود الخصوصية.

ومع ذلك، فقد نفت جوجل تلك الاتهامات وأكدت أنها قد قامت بإصلاح عطل في تطبيق واتساب عبر أنظمة أندرويد، وأنه لم يتم خرق الخصوصية للمستخدمين.

نفي جوجل للتهمة

تصريح جوجل الرسمي

توضح تصريحات جوجل الرسمية أنه لا صحة لاتهامها بتنصت على مستخدمي واتساب في نظام الأندرويد، وتؤكد أن المشكلة التي ظهرت كانت نتيجة خطأ في النظام يؤثر على عدد قليل من المستخدمين.

 تبريرات جوجل

جوجل قدمت تبريرات لاتهاماتها بالتنصت على مستخدمي أندرويد، مؤكدة أنها لا تتطلع للوصول إلى محتوى رسائل الواتساب.

تبريرات جوجل تستند إلى آلية دعم الرسائل النصية في أندرويد والأسس القانونية لهذه العملية.

 الاتهامات الأخرى لمواقع التواصل الاجتماعي

تتعرض مواقع التواصل الاجتماعي الأخرى أيضًا لاتهامات بالتنصت على مستخدميها وانتهاك الخصوصية الشخصية. يظهر تقرير صادم كيف تتجسس هذه المواقع على المستخدمين وكيف يمكن وقف ذلك.

التفسير الفني والقانوني

آلية دعم الرسائل النصية في أندرويد

آلية دعم الرسائل النصية في أندرويد تسمح لمستخدمي التطبيق بالتواصل وإرسال الرسائل النصية بسهولة ويسر.

تتضمن الميزات تعديل الرسائل وتتبع موقع الأشخاص وقراءة محتوى الرسائل وغيرها من الخيارات التي تعزز تجربة المستخدم وتعزز الاتصال والتواصل الفعال.

شرح فني للتهمة

يتعلق الشرح الفني لتهمة التنصت على المستخدمين بفهم آلية دعم الرسائل النصية في أندرويد وتحليل أساسيات الأدلة القانونية المنطوق عنها الاتهام.

الأسس القانونية للتهمة

تعتمد الأسس القانونية لتهمة التنصت على قوانين حماية البيانات الشخصية وحقوق الخصوصية في العالم.

تعتبر هذه القوانين ساس لحماية المستخدمين وضمان عدم استخدام بياناتهم دون إذنهم.

أثر التهمة على جوجل وواتساب

 الآثار المترتبة على التهمة

بعد اتهام جوجل بالتنصت على مستخدمي أندرويد، من المتوقع حدوث آثار جوهرية على مستخدمي جوجل وواتساب. يجب على الشركتين اتخاذ إجراءات واضحة لاستعادة ثقة المستخدمين وتوفير الحماية لبياناتهم الشخصية.

 موقف واتساب من التهمة

وفيما يتعلق بموقف واتساب من تهمة التنصت على مستخدمي أندرويد، فقد أعلنت الشركة بشكل رسمي عن رفضها لهذه الادعاءات ونفيها بشكل قاطع.

يجب أن نلاحظ أن واتساب تعتبر الخصوصية وأمان المستخدمين أمرًا مهمًا جدًا، ولذلك تقوم بتطبيق إجراءات تأمين صارمة لضمان سرية المحادثات والمعلومات الشخصية للمستخدمين.

 تأثير التهمة على مستخدمي جوجل وواتساب

بناءً على التهمة الموجهة إلى جوجل بالتنصت على مستخدمي أندرويد وواتساب، يمكن أن يكون لهذا تأثير كبير على مستخدمين الخدمتين.

سوف يزداد القلق بشأن الخصوصية وأمان المعلومات الشخصية، وهذا من شأنه أن يؤثر على الثقة التي يمتلكها المستخدمون في جوجل وواتساب.

يجب أن يعمل كل من جوجل وواتساب على التقليل من تأثير هذه التهمة من خلال اتخاذ إجراءات صارمة لحماية البيانات الشخصية للمستخدمين وزيادة الشفافية حول السياسات والممارسات الخاصة بهم.

 التوصيات والإجراءات الواجب اتخاذها

الإجراءات الواجب اتخاذها من جانب جوجل وواتساب

من المهم على جوجل وواتساب اتخاذ إجراءات فورية للتعامل مع هذه التهمة وتفادي أي آثار سلبية قد تنتج عنها.

يجب عليهما التعاون والتواصل بشكل وثيق مع المستخدمين وتوفير التحديثات اللازمة لحل المشكلة وضمان حماية بيانات المستخدمين بشكل صحيح.

وعلى المستخدمين أن يتبعوا التوصيات والخطوات الواجب اتخاذها لحماية بياناتهم الشخصية عن طريق ضبط إعدادات الخصوصية والتحقق من أذونات التطبيقات المثبتة على هواتفهم.

 توصيات لمستخدمي أندرويد وواتساب

1. تحديث التطبيقات بانتظام لضمان توفر أحدث إصدارات الأمان والخصوصية.

2. قم بتمكين إعدادات الخصوصية في واتساب للتحكم في شروط مشاركة البيانات الشخصية.
3. استخدم كلمة مرور قوية لحماية هاتفك المحمول وتجنب فتح نافذة للاختراق.
4. كن حذرًا عند تحميل التطبيقات من مصادر غير موثوقة، وتأكد من أنها من مطورين معروفين.
5. قم بتفعيل إشعارات التحقق بخطوتين في تطبيق جوجل لمزيد من الأمان.
6. تجنب إرسال معلومات حساسة عبر واتساب أو أي تطبيق آخر غير موثوق به.
7. قم بإجراء عملية فحص الأمان الدورية على هاتفك المحمول للتأكد من عدم وجود برمجيات خبيثة.
8. ابتعد عن فتح رسائل غير معروفة أو روابط غريبة قد تحتوي على فيروسات أو برامج ضارة.
9. قم بالتعرف على حقوقك كمستخدم من خلال قراءة سياسات الخصوصية والشروط والأحكام الخاصة بتطبيقاتك المستخدمة.
10. شجع آخرين على تنفيذ الممارسات الأمنية ذاتها وتوعية مجتمعك بأهمية حماية البيانات الشخصية في عصر التكنولوجيا الحديثة.

أهمية التوعية بمخاطر حماية البيانات الشخصية

تعتبر التوعية بمخاطر حماية البيانات الشخصية أمرًا هامًا لكل مستخدم لجوجل وواتساب، حيث يتعين علينا أن ندرك أن خصوصيتنا قد تتعرض للتهديد وأنه يجب علينا اتخاذ الإجراءات اللازمة لحمايتها.

الأمن الالكتروني

اكتشف من يراقبك واحمِ خصوصيتك بميزات كاسبرسكي الجديدة

Avatar of هدير ابراهيم

Published

on

اكتشف من يراقبك واحمِ خصوصيتك بميزات كاسبرسكي الجديدة

يشعر الكثيرون بالقلق من أن خصوصيتهم قد تكون مهددة في هذا العالم الرقمي المتسارع. وفي ظل تزايد حالات التتبع الرقمي، أطلقت شركة كاسبرسكي ميزة جديدة تحمل اسم “Who’s Spying on Me” (من يتجسس عليّ)، ضمن تطبيقاتها المخصصة لأجهزة أندرويد، لتكون أداة شاملة لمكافحة التتبع وحماية خصوصية المستخدمين.

اكتشف من يراقبك واحمِ خصوصيتك بميزات كاسبرسكي الجديدة

تم تصميم الميزة لتقديم حماية متكاملة ضد التتبع الرقمي، سواء كان ذلك عبر التطبيقات أو أجهزة التتبع المادية مثل AirTag وSmartTag. وتشمل وظائفها:

اكتشف من يراقبك واحمِ خصوصيتك بميزات كاسبرسكي الجديدة

اكتشف من يراقبك واحمِ خصوصيتك بميزات كاسبرسكي الجديدة

 

  1. ماسح برمجيات التجسس
    يكشف هذا الماسح عن التطبيقات التي تتجسس خفية على هاتفك، مثل تلك التي تصل إلى الرسائل، الصور، أو حتى موقعك الجغرافي.

    • ميزة إضافية: هذه الوظيفة متوفرة في النسخة المجانية من تطبيق كاسبرسكي.
  2. كشف أجهزة التتبع المادية
    • ترصد الأجهزة التي تستخدم تقنية البلوتوث ضمن دائرة نصف قطرها 100 متر.
    • تشمل أجهزة قد تُستخدم لتعقب موقعك، مثل تلك المثبتة سرًا في السيارات.
  3. تحليل شامل للمخاطر
    • تصنيف الأجهزة القريبة لتحديد المشبوه منها.
    • التعرف على الأجهزة الثابتة التي تتبع المستخدم بحركة مستمرة وقوة إشارة عالية.
  4. التحكم بالأذونات
    تساعدك هذه الميزة في إدارة الأذونات الممنوحة للتطبيقات التي يمكنها الوصول إلى الكاميرا أو الميكروفون، مما يعزز أمان جهازك.

أهمية هذه الميزة

حماية شاملة في عصر التتبع الرقمي

أظهرت الدراسات أن 40% من المستخدمين تعرضوا أو يشكون في تعرضهم للتتبع. لذا، توفر هذه الميزة حلاً فعالاً لحماية الخصوصية في عالم يزداد فيه الاعتماد على التقنية.

كاسبرسكي: ريادة في مكافحة التتبع الرقمي

لماذا تحتاج إلى هذه التقنية؟

في عالم تتزايد فيه التهديدات الرقمية، تصبح حماية الخصوصية ضرورة لا رفاهية. تقدم كاسبرسكي من خلال ميزة “Who’s Spying on Me” الأدوات التي تحتاجها لحماية نفسك من التتبع، مما يضمن تجربة رقمية آمنة وخصوصية محمية بالكامل.

أمانك الرقمي يبدأ بخطوة. اجعل خصوصيتك أولوية مع كاسبرسكي.

Continue Reading

الأمن الالكتروني

تهديدات الفدية والذكاء الاصطناعي تحديات متزايدة الأمن السيبراني في عام 2025

Avatar of هدير ابراهيم

Published

on

تهديدات الفدية والذكاء الاصطناعي تحديات متزايدة الأمن السيبراني في عام 2025

تشير التوقعات الأمنية لعام 2025 إلى تصاعد خطير في تهديدات الأمن السيبراني، خاصة من خلال برمجيات الفدية والذكاء الاصطناعي. وفقًا لتقرير كاسبرسكي، فإن معظم توقعات العام الماضي بشأن الجرائم السيبرانية المالية والتطورات التقنية قد تحققت، مما يسلط الضوء على الحاجة إلى استراتيجيات دفاعية متطورة لمواجهة هذه التهديدات المتزايدة.

تهديدات الفدية والذكاء الاصطناعي تحديات متزايدة الأمن السيبراني في عام 2025

1- تسميم البيانات

يتوقع أن تتطور برمجيات الفدية لتتجاوز التشفير التقليدي، حيث ستقوم بتعديل البيانات أو إدخال معلومات مزيفة إلى قواعد البيانات، فيما يُعرف بـ”تسميم البيانات”. سيؤدي ذلك إلى صعوبة استعادة البيانات حتى بعد فك التشفير، مما قد يتطلب من الشركات إعادة بناء قواعد بياناتها بالكامل، ما يترتب عليه خسائر مالية هائلة.

تهديدات الفدية والذكاء الاصطناعي تحديات متزايدة الأمن السيبراني في عام 2025

تهديدات الفدية والذكاء الاصطناعي تحديات متزايدة الأمن السيبراني في عام 2025

2- التشفير المقاوم للحوسبة الكمومية

مع ظهور الحوسبة الكمومية، ستستخدم برمجيات الفدية تقنيات تشفير متقدمة تجعل فك التشفير شبه مستحيل للحواسيب التقليدية. سيتطلب ذلك تطوير تقنيات دفاعية جديدة ومكلفة، ما يشعل سباقًا بين المهاجمين والمدافعين.

3- برمجيات الفدية كخدمة

من المتوقع نمو نموذج “برمجيات الفدية كخدمة”، حيث يمكن للمهاجمين عديمي الخبرة شراء أدوات هجومية بأسعار منخفضة تصل إلى 40 دولارًا فقط. سيزيد ذلك من وتيرة الهجمات ويعزز انتشارها، مما يفاقم تحديات الأمن السيبراني للشركات والأفراد.

التهديدات السيبرانية الأخرى في عام 2025

1- هجمات على المصارف المركزية والخدمات المصرفية المفتوحة

سيستهدف المهاجمون أنظمة الدفع الفوري التي تديرها المصارف المركزية، مما يزيد مخاطر الوصول إلى بيانات حساسة ويسبب اضطرابات مالية كبيرة.

2- زيادة الهجمات على سلسلة التوريد المفتوحة المصدر

سيُواجه مجتمع الأدوات المفتوحة المصدر محاولات هجمات جديدة، خاصةً بعد حوادث مثل زرع أبواب خلفية في مشاريع مفتوحة المصدر.

3- الذكاء الاصطناعي في الهجوم والدفاع

سيستخدم الذكاء الاصطناعي لتطوير هجمات سيبرانية معقدة، وفي المقابل، سيعزز أدوات الدفاع السيبراني من خلال اكتشاف التهديدات وتقليل وقت الاستجابة.

4- تهديدات جديدة من تقنية البلوك تشين

مع تطور بروتوكولات بلوك تشين أكثر أمانًا وخصوصية، يتوقع ظهور برمجيات خبيثة تعتمد على هذه التقنيات لتطوير هجمات سيبرانية معقدة ومبتكرة.

الآثار المترتبة على القطاعات المختلفة

1- ارتفاع تكاليف الحماية

ستتسبب هذه التطورات في زيادة الإنفاق على استعادة البيانات وإصلاح الأنظمة، إضافة إلى خسائر السمعة التي قد تواجهها الشركات المستهدفة.

2- تعقيد عمليات استعادة البيانات

خاصة في حالات مثل “تسميم البيانات”، حيث ستكون الاستعادة معقدة وتتطلب خبرات متقدمة.

3- زيادة المخاطر على القطاعات الحيوية

مثل الرعاية الصحية والطاقة، التي قد تتعرض لهجمات خطيرة تؤدي إلى تأثيرات كبيرة على المجتمعات.

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

توصيات خبراء الأمن السيبراني

فابيو أسوليني، رئيس فريق البحث في كاسبرسكي، أكد أن التصدي لهذه التحديات يتطلب:

  • اعتماد مبدأ “الثقة المعدومة”.
  • تطبيق التحليلات التنبؤية والمراقبة المستمرة.
  • تنظيم برامج تدريب للموظفين لرفع وعيهم بالتهديدات السيبرانية.

Continue Reading

الأمن الالكتروني

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

Avatar of هدير ابراهيم

Published

on

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

كشف تقرير جديد عن أن إضافات متصفح كروم الخبيثة لا تزال قادرة على استغلال الثغرات الأمنية وسرقة بيانات المستخدمين، على الرغم من الجهود المبذولة من جوجل لتعزيز الأمان عبر إطار Manifest V3. ورغم التحديثات التي تهدف إلى تحسين الأمان، إلا أن هذه الإضافات تبقى تشكل تهديدًا حقيقيًا للسلامة الرقمية.

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

في خطوة لتعزيز أمان إضافات كروم، قدمت جوجل إطار Manifest V3، الذي يمثل تحديثًا للإطار السابق Manifest V2، الذي كان يحتوي على ثغرات أمنية يمكن استغلالها من قبل المطورين لإنشاء إضافات ضارة. كان الهدف من تحديث الإطار هو تقليل الصلاحيات الممنوحة للإضافات ومنع استخدامها لأغراض خبيثة.

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

تهديدات خفية إضافات كروم الخبيثة تواصل استغلال الثغرات لسرقة البيانات

دراسة تكشف عن ثغرات جديدة في إطار Manifest V3

لكن دراسة حديثة أجرتها شركة الأمن السيبراني SquareX أظهرت أن Manifest V3 لا يزال يحتوي على نقاط ضعف يمكن أن تعرض ملايين المستخدمين لخطر البرمجيات الضارة. ووفقًا للدراسة، فإن هذه الإضافات الخبيثة قادرة على الالتفاف حول التدابير الأمنية، ما يتيح لها اختراق منصات الاجتماعات الرقمية مثل زوم و جوجل ميت، وسرقة البيانات دون الحاجة إلى صلاحيات خاصة.

أساليب جديدة لسرقة البيانات واستغلال الثغرات

تبيّن الدراسة أن هذه الإضافات يمكنها تحويل المستخدمين إلى صفحات تصيد احتيالي، حيث تتم سرقة كلمات المرور والاستيلاء على الحسابات. كما أظهرت أن الملحقات الخبيثة يمكنها الوصول إلى معلومات حساسة مثل سجل التصفح، ملفات تعريف الارتباط، المفضلات، وسجل التنزيلات، وذلك من خلال نوافذ منبثقة زائفة تدعي أنها تحديثات للبرامج.

مستقبل الذكاء الاصطناعي كيف سيُغير العالم

تحديات في اكتشاف الأنشطة الخبيثة

أحد التحديات الكبرى التي تواجه أدوات الأمان في متصفح كروم هو صعوبة اكتشاف أنشطة هذه الإضافات الضارة. وهذا يترك المستخدمين، سواء كانوا أفرادًا أو مؤسسات، عرضة للهجمات التي قد تكون مدمرة. وتشير الدراسة إلى أن التقنيات الحالية لم تتمكن من اكتشاف جميع الأنشطة الخبيثة بشكل فعال.

التوصيات لتعزيز الأمان الشخصي

يوصي الخبراء بضرورة تثبيت الإضافات فقط من متجر جوجل كروم ويب ستور، وتجنب تحميل الإضافات من مصادر غير موثوقة. كما ينبغي إزالة الإضافات غير الضرورية لتقليل المخاطر. وللحفاظ على الأمان، يُنصح المستخدمون بتطبيق سياسات صارمة لفحص النشاطات غير المشروعة، خاصة في المؤسسات التي تتعامل مع بيانات حساسة.

على الرغم من التحديثات الأمنية التي تم تقديمها في Manifest V3، فإن التهديدات التي تشكلها الإضافات الخبيثة لا تزال قائمة، مما يفرض الحاجة إلى مزيد من التحسينات في الأمان الرقمي، وتبني أدوات تحليل متقدمة لضمان حماية المستخدمين في بيئات الإنترنت الحديثة.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.