00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
02:30 GMT
150 د
مدار الليل والنهار
05:00 GMT
183 د
كواليس السينما
09:03 GMT
27 د
مدار الليل والنهار
11:00 GMT
183 د
مدار الليل والنهار
18:00 GMT
120 د
مدار الليل والنهار
20:00 GMT
30 د
مدار الليل والنهار
02:30 GMT
150 د
مدار الليل والنهار
05:00 GMT
183 د
مدار الليل والنهار
البرنامج المسائي
11:00 GMT
183 د
مدار الليل والنهار
18:00 GMT
120 د
مدار الليل والنهار
20:00 GMT
30 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

غوغل تكشف عن عملية اختراق ضخمة لهواتف آيفون

© REUTERS / Adnan Abidiهاتف "آيفون"
هاتف آيفون - سبوتنيك عربي
تابعنا عبر
كشفت شركة غوغل عن سلسلة من عمليات اختراق هواتف آيفون من خلال مواقع الويب الضارة.

وقالت شبكة "سي إن إن" الأمريكية إن باحثين يعملون لدى مبادرة غوغل الأمنية (Project Zero) كشفوا عن مجموعة من المواقع التي تم اختراقها، والتي استضافت لسنوات سلسلة من عمليات الاستغلال التي تستهدف نماذج آيفون العاملة بواسطة الإصدار الحالي من (iOS 12).

غوغل - سبوتنيك عربي
مجتمع
غوغل توقف إحدى خدماتها
وأفاد باحثو غوغل بأنه بإمكان مواقع الويب الضارة عند زيارتها اختراق هاتف آيفون الضحية دون علمه، وذلك من خلال استغلال مجموعة من ثغرات البرامج.

وترى شركة غوغل، إن هذه المشكلة قد تكون واحدة من أكبر الهجمات على مستخدمي آيفون على الإطلاق، إذ يمكن أن يتأثر المستخدمون بمجرد زيارة أحد المواقع التي تم اختراقها، والتي يعتقد أنها تحصل على آلاف الزيارات في الأسبوع.

وذكرت الشركة أن من بين الأجهزة المتأثرة بعمليات الاختراق (iPhone 5s) و(iPhone X)، وتؤثر العيوب الأمنية على جميع أنظمة التشغيل ابتداءً من (iOS 10) ووصولا إلى (iOS 12).

وتؤدي زيارة الموقع المخترقة إلى إعادة تثبيت البرامج الضارة، وبينما يتم مسح تلك البرامج من جهاز آيفون المصاب عند إعادة التشغيل، فقد يتمكن المهاجمون من الحفاظ على إمكانية الوصول المستمر إلى مختلف الحسابات والخدمات، حتى بعد فقدهم الوصول إلى الجهاز.

وتكمن خطورة تلك البرامج في أنها تركز بشكل أساسي على سرقة صور المستخدم ورسائله وملفاته وتتبع موقعه في الوقت الفعلي كل 60 ثانية، إلى جانب الوصول إلى كلمات المرور المحفوظة على الجهاز.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала