00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
02:30 GMT
150 د
مدار الليل والنهار
05:00 GMT
183 د
مدار الليل والنهار
11:00 GMT
183 د
عرب بوينت بودكاست
16:03 GMT
36 د
مدار الليل والنهار
18:00 GMT
120 د
مدار الليل والنهار
20:00 GMT
31 د
مدار الليل والنهار
02:30 GMT
150 د
مدار الليل والنهار
05:00 GMT
183 د
كواليس السينما
09:03 GMT
27 د
مدار الليل والنهار
البرنامج المسائي
11:00 GMT
183 د
صدى الحياة
زرع ثقافة المثلية الجنسية في أفلام الكرتون... والضحايا هم الأطفال
16:03 GMT
11 د
عرب بوينت بودكاست
تطوير تكنولوجيا شرائح الجسم.. المميزات والمخاطر
16:14 GMT
22 د
مساحة حرة
هل تحل مشكلات الجفاف في العالم العربي؟
16:36 GMT
24 د
لقاء سبوتنيك
النائب العراقي هيثم الفهد: "مشروع طريق التنمية" سيؤدي لزيادة وتنويع موارد الاقتصاد العراقي
17:00 GMT
59 د
مدار الليل والنهار
البرنامج الصباحي - اعادة
18:00 GMT
120 د
مدار الليل والنهار
البرنامج الصباحي - اعادة
20:00 GMT
30 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

الهواتف الذكية وأجهزة الكمبيوتر المحمولة أسلحة صوتية

© Sputnik . Vladimir Astapkovich / الانتقال إلى بنك الصورهاتف ذكي نوع شاومي
هاتف ذكي نوع شاومي - سبوتنيك عربي
تابعنا عبر
تم العثور على ثغرة في الهواتف الذكية تسمح بتحويلها إلى سلاح خطير.

ونقل موقع "بي بي سي" عن خبير الأمن السيبراني ميت ويكسي، أن عددًا من الأجهزة - الهواتف الذكية وأجهزة الكمبيوتر المحمولة وسماعات الرأس ومكبرات الصوت - محمية بشكل سيئ من القرصنة.

يمكن للقراصنة إجبار هذه الأدوات على إصدار أصوات عالية التردد أو منخفضة خطيرة على البشر.

واختبر ويكسي نظريته من خلال برنامج الماسح الضوئي بلوتوث، وسيطر على مكبرات الصوت لبعض الأجهزة وجعلها تصدر أصوات مزعجة.

في 2 أغسطس/آب، تم نشر توصيات لمستخدمي هذه الأدوات من أجل الأمن، من الأفضل إغلاق الكاميرا والميكروفون بقطعة من الشريط اللاصق. في هذه الحالة، حتى لو كان اتصل الهاكرز بالأداة الذكية، فلن يتمكن من رؤية أي شيء أو السماع. لكن هذا الإجراء وحده لن يكون كافياً، يجب أيضًا اتباع النظافة الرقمية.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала