المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية
Untitled Document
أبحث في الأخبار
بالصور: صرح تربوي جديد تضيفه العتبة الحسينية.. شاهد كيف أصبح مجمع مدارس الوارث في حي السلام
2024-03-28
بالصور: بزخارف جميلة ومن أفخر الانواع.. فرش السجاد داخل الصحن الحسيني الشريف
2024-03-28
مركز ميزان للرعاية الصحية التابع للعتبة الحسينية المقدسة يحصي خدماته المقدمة ضمن مبادرة عطاء المجتبى (ع) الطبية مدفوعة التكلفة
2024-03-28
بالفيديو: في مستشفى المجتبى (ع) لإمراض الدم وزراعة نخاع العظم.. مراجعون يقدمون شكرهم لممثل المرجعية العليا والعتبة الحسينية على المبادرات التي تخدم العراقيين
2024-03-28
بتوجيه من ممثل المرجعية الدينية.. قسم الشؤون الدينية التابع للعتبة الحسينية يتفق مع دائرة إصلاح الأحداث على تنفيذ ورش تأهيلية للنزلاء
2024-03-28
سيقدم خدماته للراغبين من طلبة الدراسات العليا والباحثين ومن جميع الجامعات العراقية.. جامعة الزهراء (ع) للبنات التابعة للعتبة الحسينية تعلن عن افتتاح مختبر تخصصي للتقطيع النسيجي
2024-03-28


غوغل تكشف عن هجوم استطاع اختراق هواتف آيفون على مدار عامين


  

2204       07:54 صباحاً       التاريخ: 2-9-2019              المصدر: bbc
توصل باحثون في مجال الأمن المعلوماتي لدى شركة غوغل إلى أدلة على "جهود دؤوبة" على مدار العامين الماضيين تمكنت من اختراق هواتف آيفون.
ولجأ المهاجمون إلى استخدام مواقع إلكترونية قادرة على تثبيت برمجيات خبيثة تقوم بتجميع اتصالات وصور وبيانات أخرى من الهواتف.
ويعتقد باحثو غوغل أن المواقع المفخخة بتلك البرمجيات تحظى بزيارات أسبوعية تتجاوز أعدادها الآلاف.
وقالت شركة أبل لبي بي سي إنها لا ترغب في التعليق.
وتناقلت سلسلة من المواقع التقنية خبر الهجوم الذي كتب تفاصيله خبير الأمن المعلوماتي البريطاني إيان بير، عضو فريق المحللين الأمنيين "بروجيكت زيرو" لدى غوغل والمكلف بالبحث عن ثغرات أمنية جديدة يمكن استغلالها لشن هجمات على الشركة.
كتب بير: "لم يكن هناك تمييز للأهداف؛ تكفي مجرد زيارة الموقع المخترَق حتى تتمكن برمجية تستغل الخادم من مهاجمة جهازك، وحال نجاح ذلك تقوم بتثبيت برمجية مراقبة".
وقال بير وفريقه إنهم اكتشفوا أن المهاجمين كانوا يستغلون 12 ثغرة أمنية مختلفة من أجل اختراق الأجهزة. وكان معظمها في متصفح سفاري المستخدم في منتجات أبل.
 
جهد دؤوب  
وبمجرد دخول البرمجية الخبيثة على أي جهاز أيفون، فإنها تكون قادرة على الوصول إلى كمّ هائل من البيانات بما في ذلك اتصالات وصور وبيانات تتعلق بنظام تحديد المواقع (جي بي إس). وتتمكن هذه البرمجية من إرسال تلك المعلومات إلى جهاز خارجي كل 60 ثانية، بحسب الخبير إيان بير.
وتمكنت البرمجية كذلك من جمع بيانات من التطبيقات التي يستخدمها الجهاز المخترَق، كـ إنستغرام وواتساب وتليغرام. وتضمنت قائمة الأمثلة التي عرضها الخبير إيان بير منتجات غوغل مثل خدمة بريد "جي ميل" وتطبيق الدردشة المرئية الجماعية "هانغ آوتس".
وأوضح بير بأن المهاجمين استطاعوا اختراق "كافة إصدارات الآي أو إس من الإصدار العاشر وحتى الثاني عشر، ودلّ ذلك على قيام مجموعة بجهود دؤوبة لمهاجمة مستخدمي أجهزة الآيفون في مجتمعات بعينها على مدى سنتين".
 
هل أنت محمي؟  
وأصدرت أبل تعديلا برمجيا لإصلاح الخلل في فبراير/شباط.
وإذا كنت من مستخدمي الآيفون، فينبغي عليك التأكد من أن هاتفك يستخدم الإصدار الأخير من إصدارات الآي أو إس، للتأكد من أنك محميّ.
وأبلغ فريق غوغل شركة أبل بالعيوب في أول فبراير/شباط من العام الجاري، وفي غضون ستة أيام كانت الإصلاحات قد صدرت لإصلاح تلك العيوب.
ولم يتكهن الخبير إيان بير بهوية مَن يقف وراء الهجوم، ولا عن أرباح البرمجية الخبيثة في السوق السوداء، علما بأن برمجيات شبيهة يمكن أن تباع بملايين الدولارات ريثما تُكتشف ويتم إصلاحها.


Untitled Document
د. فاضل حسن شريف
(مـ: لزوم الوقف) في القرآن الكريم (ح 4)
نجم الحجامي
صحابة باعوا دينهم - (8 ج1) [ أبو هريرة ]
د. فاضل حسن شريف
(~: المد المنفصل) وتطبيقات من آيات سورة الأنفال (ح 2)
طه رسول
كيف تحافظ المعادن والفيتامينات على توازن جسم الإنسان؟
جواد مرتضى
{وَبِالْوَالِدَيْنِ إِحْسَانًا}
د. فاضل حسن شريف
(غنة النون الساكنة أو المشددة) في سورة الحج (ح 3)
جواد مرتضى
الصِّبغَةُ الإلهيَّةُ
د. فاضل حسن شريف
(~: مد ست حركات لزوما) وتطبيقات من سورتي الفاتحة وآل...
جواد مرتضى
نبذة من علم أمير المؤمنين (عليه السلام)
د. فاضل حسن شريف
(~: المد المتصل) وتطبيقات من آيات سورة الأنفال (ح 2)
جواد مرتضى
الاسراء والمعراج للـنبي (ص)
د. فاضل حسن شريف
(قلقلة الطاء الساكنة) في سورتي التوبة و هود
جواد مرتضى
الوليد الأوّل لبيت الرسالة
حسن الهاشمي
أزمة منصب رئيس السلطة التشريعية في بوصلة المرجعية